JPH11220462A - 暗号処理装置及び復号処理装置並びに記録媒体 - Google Patents

暗号処理装置及び復号処理装置並びに記録媒体

Info

Publication number
JPH11220462A
JPH11220462A JP10018986A JP1898698A JPH11220462A JP H11220462 A JPH11220462 A JP H11220462A JP 10018986 A JP10018986 A JP 10018986A JP 1898698 A JP1898698 A JP 1898698A JP H11220462 A JPH11220462 A JP H11220462A
Authority
JP
Japan
Prior art keywords
key
initial
identification information
data
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP10018986A
Other languages
English (en)
Inventor
Takeshi Torigoe
健 鳥越
Takeshi Suda
剛 須田
Yoshiyuki Takahashi
義行 高橋
Yoshihiro Washida
善弘 鷲田
Yasuhiro Jufuku
泰弘 壽福
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toppan Inc
Original Assignee
Toppan Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toppan Printing Co Ltd filed Critical Toppan Printing Co Ltd
Priority to JP10018986A priority Critical patent/JPH11220462A/ja
Publication of JPH11220462A publication Critical patent/JPH11220462A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 データの暗号化を行うときにその暗号化鍵自
体の情報漏洩を防止して、第3者の暗号化データへの不
正アクセスを防止することができる。 【解決手段】 秘密鍵を用いてデータを暗号化する暗号
処理装置において、複数の初期鍵について、その初期鍵
各々を識別可能に格納する初期鍵束記録手段120と、
データを暗号化するに際して、初期鍵の一つを選択する
初期鍵選択手段119と、初期鍵選択手段により選択さ
れた初期鍵によって、その鍵の識別情報自体を暗号化す
る識別情報暗号化手段122と、データを暗号化して引
き渡すべき相手に、識別情報暗号化手段により暗号化さ
れた識別情報を引き渡すための出力手段121と、相手
から引き渡され、かつ初期鍵選択手段にて選択した初期
鍵で暗号化された秘密鍵を、初期鍵を用いて復号化する
秘密鍵復号化手段123とを備えた暗号処理装置。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明は暗号処理装置及び
復号処理装置、特に暗号を用いた計算機間の通信におい
てその暗号鍵自体の情報漏洩を防止する部分に特徴のあ
る暗号処理装置及び復号処理装置並びに記録媒体に関す
るものである。
【0002】
【従来の技術】近年の計算機技術、通信技術の発達によ
り情報をネットワーク経由で伝送することが極めて多く
なっている。しかしながら、インターネットに代表され
るように、ネットワークによる通信は必ずしも安全なも
のでなく、悪意の第3者により伝送データの盗聴、改変
等が行われる場合がある。
【0003】これに対抗すべく、デジタルデータの暗号
化技術が開発され、情報秘匿性を要するネットワーク通
信を行う場合や、重要なデータを保管する場合には、そ
のデータに暗号がかけられるようになってきている。
【0004】このような暗号化方式には、大別して秘密
鍵方式と公開鍵方式とがある。前者の代表的な技術とし
てはDES(Data Encryption Standard)方式があり、
後者の代表的な技術としてはRSA方式がある。
【0005】
【発明が解決しようとする課題】しかしながら、上述し
た暗号化方式、特にDES方式等の秘密鍵方式に関して
は、未だに解決すべき課題がある。まず、DES方式等
により暗号化されたデータの秘匿性がいくら高くとも、
その暗号化に用いる秘密鍵自体が知られてしまったので
は簡単に暗号が破られることになる。したがってデータ
送信に際し、暗号データを授受するものの間で第3者に
知られることなく、秘密鍵(復号鍵)を共有することが
重要である。
【0006】しかも、この鍵の共有を物理的な媒体の授
受により行ったのでは、ネットワーク通信の利便性が減
殺されるから、ネットワークを介してこれを行い得る手
段が要望されている。
【0007】次に、ネットワーク技術の一般的普及に鑑
み、秘密鍵をユーザが直接管理することなく、ユーザ自
身は特に鍵を意識することなく暗号化通信ができるが好
ましい。また、秘密鍵をユーザ自身が管理したのでは、
共同使用する計算機においてやネットワーク接続された
他者の計算機からの盗み見により、当該ユーザ本人以外
の者に秘密鍵が知られてしまう場合も多くなると考えら
れる。
【0008】本発明は、このような実情を考慮してなさ
れたもので、データの暗号化を行うときにその暗号化鍵
自体の情報漏洩を防止して、第3者の暗号化データへの
不正アクセスを防止することができる暗号処理装置及び
復号処理装置並びに記録媒体を提供することをその目的
とする。
【0009】
【課題を解決するための手段】上記課題を解決するため
に、請求項1に対応する発明は、秘密鍵を用いてデータ
を暗号化する暗号処理装置において、複数の初期鍵につ
いて、その初期鍵各々を識別可能に格納する初期鍵束記
録手段と、データを暗号化するに際して、初期鍵の一つ
を選択する初期鍵選択手段と、初期鍵選択手段により選
択された初期鍵によって、その鍵の識別情報自体を暗号
化する識別情報暗号化手段と、データを暗号化して引き
渡すべき相手に、識別情報暗号化手段により暗号化され
た識別情報を引き渡すための出力手段と、相手から引き
渡され、かつ初期鍵選択手段にて選択した初期鍵で暗号
化された秘密鍵を、初期鍵を用いて復号化する秘密鍵復
号化手段とを備えた暗号処理装置である。
【0010】本発明はこのような手段を設けたので、デ
ータの暗号化を行うときにその暗号化鍵自体の情報漏洩
を防止して、第3者の暗号化データへの不正アクセスを
防止することができる暗号処理装置を提供することがで
きる。
【0011】次に、請求項2に対応する発明は、秘密鍵
を用いて暗号データを復号化する復号処理装置におい
て、複数の初期鍵について、その初期鍵各々を識別可能
に格納する初期鍵束記録手段と、暗号データを生成する
相手から、初期鍵の何れかで暗号化されたその初期鍵の
識別情報を受け取ると、複数の初期鍵によって、当該暗
号化された識別情報を順次復号する識別情報復号手段
と、識別情報復号手段により復号された識別情報と、復
号に用いた初期鍵自体の識別情報とを照合し、両者が一
致したときにこれを相手により選択された初期鍵と判定
し当該初期鍵を取得する初期鍵取得手段と、秘密鍵を生
成するための秘密鍵生成手段と、生成された秘密鍵を、
初期鍵取得手段で取得された初期鍵により暗号化する秘
密鍵暗号化手段と、秘密鍵暗号化手段により暗号化され
た秘密鍵を、相手に引き渡すための出力手段とを備えた
復号処理装置である。
【0012】本発明はこのような手段を設けたので、暗
号化データの授受を行うときにその暗号化鍵自体の情報
漏洩を防止して、第3者の暗号化データへの不正アクセ
スを防止することができる復号処理装置を提供すること
ができる。
【0013】また、請求項3並びに4に対応する発明
は、それぞれ請求項1並びに2に記載された発明をコン
ピュータに実現させるための制御プログラムを格納した
記録媒体である。本発明はこのような手段を設けたの
で、請求項1又は2に対応する発明をコンピュータ上に
実現させることができる。
【0014】
【発明の実施の形態】以下、本発明の実施の形態につい
て説明する。図1は本発明の実施の形態に係る暗号処理
装置及び復号処理装置を適用した計算機からなるネット
ワークシステムの全体構成例を示すブロック図である。
【0015】このネットワークシステムは、公衆回線や
専用回線等のネットワーク回線1に複数の計算機2が接
続されて構成されている。本発明の暗号処理装置及び復
号処理装置は、この計算機2に設けられている。また、
ネットワークは、インターネットやイントラネット、さ
らにはLAN、WAN等の種々の形態を含むものであ
る。
【0016】図2は本実施形態の計算機の主要部構成の
一例を示すブロック図である。この計算機2には、入力
装置としてのキーボード3及びマウス4、並びに表示装
置としてのCRT5が接続されており、これにより、計
算機システムが構成されている。
【0017】計算機2は、キーボード3及びマウス4か
らの入力を受け付ける入力部6と、データの転送処理を
行う転送処理部101と、各部と接続され計算機全体を
制御する制御部7と、ライセンス確認部8と、通信制御
部9と、CRT5に対して表示データを出力する表示出
力部10とによって構成されている。また、図2に示さ
れる計算機2の各機能構成は、CPU、バス、メモリ、
通信装置、二次記憶装置等のハードウエア資源と、制御
プログラムやデータ等からなるソフトウエア資源が結合
して実現されるものである。
【0018】次に、計算機2の各部の構成について説明
する。まず、入力部6は、転送処理部101並びに制御
部7に入力信号を引き渡す。また、制御部7は、転送処
理部101内の各構成からの信号を同処理部101内の
他の構成部分に引き渡し、転送処理部101の処理を実
現させる。また通信制御部9を制御し、転送すべき各種
データあるいは他の計算機から転送されてきたデータを
通信制御部9と転送処理部101と間で引き渡しする。
また、ライセンス確認部8にライセンスの問い合わせを
行い、さらに表示出力部10を制御するとともに、CR
T5に表示するデータを引き渡す。
【0019】ライセンス確認部8は、ファイル転送を行
うべき資格を、その計算機2における転送処理部101
が有しているかを確認するための構成であり、転送処理
部101からのライセンス確認があった時に、その有無
の通知を行う。この構成は、例えば特定の使用者が所定
の認証の後に、その使用者に対応する転送処理部101
が立ち上げられるような場合も考慮したものである。
【0020】通信制御部9は、ネットワーク回線1に接
続されており、転送処理部101で処理されるデータの
送受信に関し、他の計算機との通信処理・制御を行う。
転送処理部101は、本発明の暗号処理装置及び復号処
理装置の主要な構成部分を含んでいる。この転送処理部
101は、送信処理部102と、受信処理部103とか
ら構成され、他の計算機に転送すべきデータ(ファイ
ル)の送信処理及び他の計算機から送信されたデータ
(ファイル)の受信処理を行う。
【0021】また、転送処理部101は、このファイル
転送、受信の際、指示入力に応じて転送データの暗号化
を行い、受信データの復号を行うようになっている。次
に送信処理部102及び受信処理部103の構成につい
て図3及び図4を用いて詳しく説明する。
【0022】図3は本実施形態における転送処理部の主
要部の構成例を示すブロック図である。送信処理部10
2は、ファイル転送を行う場合の送信側の処理を実行す
る部分であり、表示部111、終了処理部112、入力
制御部114、接続パラメータ格納部115、接続要求
部116、データ送信部117、送信データ格納部11
8、鍵番号選択部119、初期共通鍵束格納部120、
鍵送受信部121、暗号化処理部122、復号化処理部
123及びチェック情報作成部124から構成されてい
る。
【0023】入力制御部114は、入力部6で受け付け
た入力及び接続パラメータ格納部115に格納された接
続パラメータに基づき画面コントロールを行うととも
に、受け付けた入力に対する制御を実行する。表示部1
11はステータスの表示等を行う手段である。なお、接
続パラメータ格納部115は、送信相手についての情報
が予め設定されている部分であり、ユーザ名(Use
r)やホスト名(Host)、さらにはワークステーシ
ョンに特有なシリアル番号(一種のマシン番号)である
ホストID、IPアドレス(Name:addres
s)等が記憶されている。
【0024】接続要求部116は、入力制御部114に
よる制御に従い、接続パラメータ格納部115の情報を
用いて制御部7に他の計算機との接続を行うように要求
する。また接続許可を受けると、データ送信部117、
鍵送受信部121等に次の処理を行うように通知する。
【0025】データ送信部117は、制御部7さらには
ネットワーク回線1を介し、送信データ格納部118に
格納される送信データをランタイム共通鍵を用いて暗号
化し、あるいは暗号化せずに送信相手に送信する。
【0026】鍵番号選択部119、初期共通鍵束格納部
120、鍵送受信部121、暗号化処理部122及び復
号化処理部123は、送信データを暗号化するときに暗
号鍵(ランタイム共通鍵)を得るための構成であって暗
号処理装置の主要部をなすものである。このうち、暗号
化処理部122及び復号化処理部123は、DES方式
による暗号化処理若しくは復号化処理を行う部分であ
る。
【0027】初期共通鍵束格納部120は、送信相手と
同じ鍵及びその鍵番号が多数集まってなる初期共通鍵束
を格納する。鍵番号選択部119は、初期共通鍵束格納
部120の共通鍵束から1つの初期共通鍵を選択し、そ
の鍵番号を当該鍵により暗号化処理部122で暗号化し
て鍵送受信部121に送信依頼する。
【0028】鍵送受信部121は、上記暗号化された鍵
番号を通信相手に送信し、また、通信相手から受け取っ
た暗号化されたランタイム共通鍵を復号処理部123に
復号依頼する。復号処理部123は、鍵番号選択部11
9から受け取った選択された初期共通鍵によって、暗号
化されたランタイム共通鍵を復号し、データ送信部11
7に引き渡す。
【0029】チェック情報作成部124は、暗号化した
送信データを送った後、その内容を確認するためのチェ
ック情報を作成する部分である。このチェック情報はデ
ータ量を少なくし、かつ送信データの特徴を得るために
ハッシュ関数による処理がなされている。
【0030】終了処理部112は、ディスコネクト(接
続断;Disconnect)やイグジット(EXI
T)に対応する処理であり、ファイル転送機能を終了さ
せるものである。
【0031】次に受信処理部103の構成について説明
する。一方、図4は本実施形態における転送処理部の他
主要部の構成例を示すブロック図である。
【0032】受信処理部103は、ファイル転送を行う
場合の受信側の処理を実行する部分であり、表示部13
1、ファイル管理部132、終了処理部133、入力制
御部135、接続許可設定部136、接続管理データベ
ース137、接続管理部138、データ受信部139、
受信データ格納部140、鍵番号取得部141、初期共
通鍵束格納部142、鍵送受信部143、復号化処理部
144、ランタイム共通鍵作成部145、ランタイム共
通鍵暗号化部146、チェック情報作成部147及び受
信データチェック部148から構成されている。
【0033】表示部131、終了処理部133、入力制
御部135は、送信処理部102の表示部111、終了
処理部112、入力制御部114と同様に構成される。
接続許可設定部136は、ファイル転送を受け付ける通
信相手を設定する部分であり、ユーザ名(User)や
ホスト名(Host)、ホストID(HostID)等
を接続管理DBに設定する。接続管理データベース13
7は、接続許可設定部136により、設定された情報を
管理する部分であり、接続パラメータ格納部115と同
様な情報を格納する。
【0034】接続管理部138は、ファイル転送を行お
うとする他の計算機からの接続要求を受けると、接続管
理DB137の内容を参照し、要求元が接続許可対象と
なっている場合には接続許可通知を行う。
【0035】ファイル管理部132は、自己の計算機に
対してデータ送信元がファイル操作要求を行ってきたと
きに、これに対応してファイル操作を実行する部分であ
る。このファイル操作は、例えば送信元がデータ転送先
のディレクトリを指定するような場合に行われる。
【0036】データ受信部139は、送信元からの転送
データを受け付け、データが暗号化されているときには
これをランタイム共通鍵で復号化しつつ受信データ格納
部140に格納する。
【0037】鍵番号取得部141、初期共通鍵束格納部
142、鍵送受信部143、復号化処理部144、ラン
タイム共通鍵作成部145及びランタイム共通鍵暗号化
部146は受信データを復号化するのに用いる復号鍵
(ランタイム共通鍵)を得るための構成であって復号処
理装置の主要部をなすものである。このうち、復号化処
理部144は、DES方式による復号化処理を行う部分
である。
【0038】初期共通鍵束格納部142は、初期共通鍵
束格納部120と同様な初期共通鍵束を格納する。鍵番
号取得部141は、初期共通鍵束から初期共通鍵を一つ
づつとり出し、これにより受信した暗号化された初期共
通鍵番号を復号し、復号した情報と、復号に用いた鍵の
鍵番号が一致した場合には、これを通信相手が選択した
初期共通鍵として取り出す。
【0039】ランタイム共通鍵作成部145は、ランダ
ムにかつ初期共通鍵とは独立してランタイム共通鍵を生
成する。このランタイム共通鍵は、一回のファイル転送
のみに用いられるその場限りのものである。
【0040】ランタイム共通鍵暗号化部146は、鍵番
号取出部141で取り出された初期共通鍵を用いてラン
タイム共通鍵作成部145で作られたランタイム共通鍵
を暗号化し、これを鍵送受信部143に渡す。
【0041】鍵送受信部143は、通信相手から暗号化
された初期共通鍵番号を受け取り、鍵番号取得部141
に引き渡し、また、ランタイム共通鍵暗号化部146か
ら受け取った暗号化されたランタイム共通鍵を通信相手
に送信する。
【0042】チェック情報作成部147は、チェック情
報作成部124と同じハッシュ関数を用いて受信データ
からハッシュ値を得て、送信相手からの送信されるチェ
ック情報と対応するチェック情報を作成する。
【0043】受信データチェック部148は、送信相手
からの受信したチェック情報とチェック情報作成部14
7で作成されたチェック情報とを照合し、受信データが
正しいことを確認する。
【0044】次に、以上のように構成された本発明の実
施の形態に係る暗号処理装置及び復号処理装置の動作に
ついて説明する。まず、図5を用いて全体的な処理の流
れを説明する。
【0045】図5はファイル転送の処理流れを説明する
図である。まず、ファイル転送に先立って、送信側、受
信側の双方の計算機2において転送処理部101の起動
が行われる(a1、b1)。このとき、ライセンス確認
部8にてライセンス確認が行われ(a2、b2)、起動
許可があれば転送処理部101が立ち上がる。
【0046】この転送処理部101の起動により、送信
側では図6に示す画面、受信側では図7に示す画面が表
示される(a3、b3)。図6はファイル送信画面の一
例を示す図である。
【0047】図7はファイル受信画面の一例を示す図で
ある。図6及び図7に対する入力は送信処理部102及
び受信処理部103の入力部6,134で受け付けら
れ、その入力に従う制御が入力制御部114,135に
て実行されるようになっている。図3及び図4では入力
制御部114,135からの接続関係は特に示していな
いが、入力制御部114,135は入力に応じて、各部
に対して必要な制御指令を行う。
【0048】図6において、送信画面151は、送信先
設定部152、コメント入力・コネクト部153、ファ
イル設定・転送実行部154、ステータス表示部15
6、コンソール情報表示部157から構成される。
【0049】送信先設定部152は、接続パラメータ格
納部115の情報からファイル送信先を選択し、あるい
はキーボードにより送信先を入力するための画面であ
る。また、送信先設定部152には、ファイル送信にあ
たり暗号化を実行するように指定するスイッチ152a
と、暗号化しないように指定するスイッチ152bとが
設けられている。
【0050】コメント入力・コネクト部153は、送信
するファイルがどのような情報であるかをコメント部1
53aに入力し、また相手との接続、接続断のためのス
イッチ153b,153cも設けられる。
【0051】ファイル設定・転送実行部154は、転送
対象となるファイルのディレクトリ表示部154a、フ
ァイル表示部154bが設けられ、送信実行ボタン15
4cやファイル名を変更してから送信実行するボタン1
54dが設けられている。
【0052】また、ファイル設定・転送実行部154に
は、送信相手のファイルを操作するための相手ファイル
操作部155が設けられている。このファイル操作は、
送信相手のファイル体系の中のどこにデータを転送する
かを指定するためのものである。なお、送信側はファイ
ル操作依頼を行うだけで、実際のファイル操作は相手の
受信処理部103のファイル管理部132が行う。この
相手ファイル操作部155には、相手ファイルを操作す
るための、デリートボタン155a、ディレクトリ作成
ボタン155b、リネームボタン155cやディレクト
リ、ファイル表示部155d,155e等が設けられて
いる。
【0053】ステータス表示部156は、各種の状態を
表示する。具体的にはデータ転送状況を、転送ファイル
名、データ転送開始時間、転送終了予定時間、転送残り
時間、現在送信量パーセンテージ等を各表示部156
a,156b,156c,156d,156eにて表示
する。
【0054】また、コンソール情報表示部157は、コ
ネクト情報や各種のコンソール情報を表示する。次に受
信画面について説明する。
【0055】図7において、受信画面161は、送信元
情報部162、送信元情報登録部163、ステータス表
示部(図示せず)及びコンソール情報表示部164から
構成される。なお、ステータス表示部(図示せず)及び
コンソール情報表示部164は、送信画面151と同様
なものである。
【0056】送信元情報部162は、送信元情報表示部
162a、受信許可ボタン162b、受信不許可ボタン
162c、全許可ボタン162d、全不許可ボタン16
2e、削除ボタン162f等が設けられる。この送信元
情報表示部162aに表示される情報は接続管理データ
ベース137に対応するものである。
【0057】また、送信元情報登録部163は、新たな
データ送信許可相手を登録するための部分である。な
お、送信元情報部162の許可ボタン等及び送信元情報
登録部163は、接続許可設定部136の機能に対応す
る。
【0058】このような機能を有する送信画面151及
び受信画面161が送信側及び受信側でそれぞれ立ち上
がると受信側で予め設定する。設定後メニューを閉じる
と待ち受け状態となる。この後、送信側で送信メニュー
を立ち上げ、接続〜送信を行う。まず、図5に示すよう
に、送信側の装置使用者は、送信先設定部152、コメ
ント入力・コネクト部153に対する操作により、受信
側に対する接続要求を行う(a4)。このとき転送デー
タを暗号化するか否か等の問い合わせも行われる。
【0059】一方、受信側では予めファイル送信許可対
象が設定され(b3)、受信待ち受け状態になっている
(b4)。ここで、送信側からの接続要求を受けると
(b5)、これに対する許可通知等の応答を返す(b
6)。このとき暗号使用の可否も通知する。なお、許可
を行うか否かの判断にあたっては、相手のホストIDに
より当該判断を行うように設定しておくことも可能であ
る。
【0060】この応答(a5)を受けた送信側では、そ
の操作指令が判定され、暗号可の場合には(a6)、初
期暗号鍵による暗号準備(a7)、ランタイム共通鍵の
受け取り及び復号(a8)が行われる。
【0061】そして、送信相手のファイル操作等があ
り、かつ暗号が用いられるときには、その操作情報が暗
号化され(a9)、暗号が用いられないときには、暗号
化されず(a10)に送信される(a11)。
【0062】一方、受信側では、受信の準備が行われ、
暗号化するときには(b7)、送信側からの初期共通鍵
の鍵番号が受領され(b8)、一方、ランタイム共通鍵
が生成される(b9)。このランタイム共通鍵は初期共
通鍵で暗号化されて送信側に送られる。
【0063】そして、暗号化する場合にはランタイム共
通鍵がファイル管理部132及びデータ受信部139に
引き渡され(b10)、暗号化しない場合にはその旨が
通知される(b11)。これによって送信側からのファ
イル操作情報やデータ受け付けの準備が整う。
【0064】送信側からの操作情報(b12)を受け取
った受信側では、必要なら受信情報の復号が行われ(b
13)、ファイル操作が実行される(b14)。この操
作結果は送信側に通知される(b15)。なお、図4に
おいては、ファイル管理部132と、ランタイム共通鍵
作成部145及び復号化処理部144との関係が示され
ていないが、これは図示を省略しているのであって、フ
ァイル管理部132は、必要に応じてこれらとやり取り
をして受信情報の復号を行う。
【0065】一方、受信側から操作結果(a12)を受
け取った送信側では、次に送信データを指定する(a1
3)。そして、必要なら暗号化処理部122によりラン
タイム共通鍵で暗号化が行われ(a14)、指定された
送信データが送信される(a15)。なお、暗号化処理
部122で行われる暗号化はDES方式によるものであ
る。
【0066】受信側においては受け取った送信データ
(b16)が暗号化されているときには、これが復号化
処理部144においてランタイム共通鍵で復号化され
(b17)、データ保存される(b18)。
【0067】送信側においては、データ送信後(a1
5)に、その送信データのハッシュ値からなるチェック
情報が作成され(a16)、送信される(a17)。受
信側においては、受信したチェック情報(b19)と、
先に受信した受信データから作成されるチェック情報
(b20)とが比較され、受信データの誤り有無の判定
が行われる(b21)。判定後、そのチェック結果が送
信側に送信されるとともに(b22)、受信側における
一連のファイル転送処理が終了する(b23)。
【0068】送信側においては、受信側からのチェック
結果(a18)を受け取るとその一連のファイル転送処
理が終了する(a19)。以上が計算機2の間における
ネットワークを介したファイル転送処理である。このフ
ァイル転送に当たり、転送処理部101における暗号化
処理部122、暗号化処理部146、復号化処理部12
3及び復号化処理部144ではDES方式による暗号化
若しくは復号化がなされている。しかし、実際の送信デ
ータの暗号化に用いられるその場限りのランタイム共通
鍵は、準備用の共通鍵を用いた鍵準備の処理(なお、準
備用の共通鍵として、初回は初期共通鍵、2回目からは
現共通鍵(ランタイム共通鍵)を使用する)をへて送信
側と受信側で共有されるものである。以下、このランタ
イム共有鍵(転送用鍵)を得るまでの処理について図8
及び図9を用いて説明する。
【0069】図8は鍵準備(暗号化ネゴシエーション)
を行う際の送信側の処理を示す流れ図である。図9は鍵
準備(暗号化ネゴシエーション)を行う際の受信側の処
理を示す流れ図である。
【0070】まず、送信受信側の双方の送信処理部10
2又は受信処理部103においては、それぞれの計算機
2の制御部7から暗号化レベルが取得される(図8:S
1,図9:T1)。この暗号化レベルは、強い暗号化、
弱い暗号化及び暗号無しの3レベルが用意されており、
暗号化する場合には強い暗号化を行うか弱い暗号化を行
うかを予め設定しておくことが可能である。
【0071】次に、送信側で取得された暗号化レベルが
受信側に送信される(S2,c1−>d1)。これを受
信した受信側においては(T2)、双方の暗号化レベル
の弱い方のレベルが算出され、共通暗号化レベルとして
設定される(T3)。設定された共通暗号化レベルは送
信側に通知される(T4,d2−>c2)。
【0072】送信側においては、受信(S3)した共通
化暗号化レベルの妥当性が評価され(S4)、その評価
結果が受信側に送信される(S5,c3−>d3)。こ
こで、評価結果がNGであればネゴシエーション失敗と
して終了し、評価結果がOKであれば、ステップS7に
進み(S6)、ランタイム共通鍵取得のための本処理が
開始される。
【0073】評価結果を受け取った受信側においては
(T5,c3−>d3)、評価結果がNGであればネゴ
シエーション失敗として終了し、評価結果がOKであれ
ば、ステップT7に進み(T6)、ランタイム共通鍵取
得のための本処理が開始される。
【0074】ランタイム共通鍵取得のための本処理が開
始されると、まず、ランタイム共通鍵を受け渡すための
初期共通鍵が、鍵番号取得部141によって初期共通鍵
束格納部120から選択され、その選択された鍵に対応
する管理番号も取り出される(S7)。
【0075】この管理番号が当該初期共通鍵で暗号化さ
れ、鍵送受信部121により受信側に送信される(S
8,c4−>d4)。なお、この暗号化は暗号化処理部
122においてDES方式で行われる。
【0076】暗号化された初期共通鍵を受け取った受信
側では(T7,c4−>d4)、鍵番号取得部141に
おいて、初期共通鍵束格納部142内の鍵束と復号化処
理部144を用いた処理により、鍵番号が取得される
(T8)。なお、この処理の詳細については後述する。
【0077】取得された鍵番号については、例えば正常
な鍵番号が取得できたか否か等の評価がなされ、その評
価結果が送信側に送信される(T9,d5−>c5)。
この評価結果がNGであれば(T10)ネゴシエーショ
ン失敗として終了し、評価結果がOKであれば(T1
0)、ランタイム共通鍵の生成がランタイム共通鍵作成
部145において作成される(T11)。
【0078】作成されたランタイム共通鍵は、先に取得
された鍵番号に対応する初期共通鍵によって暗号化され
(T12)、送信側に送信される(T13,d6−>c
6)。送信後、ランタイム共通鍵はファイル管理情報や
送信データの復号用に保管され、データ受信部139や
ファイル管理部132での利用に供されることになる。
なお、復号処理自体は、復号化処理部144によりDE
S方式で行われる。
【0079】一方、ステップT9で、送信された評価結
果は、送信側にて受信され(S9,d5−>c5)、こ
の評価結果がNGであれば(S10)ネゴシエーション
失敗として終了し、評価結果がOKであれば(S1
0)、暗号化されたランタイム共通鍵を受信側から受け
取ることになる(S11,d6−>c6)。
【0080】受け取った暗号化ランタイム共通鍵は、ス
テップS7で選択された初期共通鍵で暗号化されている
ので、当該初期共通鍵で復号化される(S11)。そし
て、ランタイム共通鍵はファイル管理情報や送信データ
の暗号化用に保管され、データ送信部117等での利用
に供されることになる。
【0081】次に、図9のステップT8における初期共
通鍵(鍵番号)の取得方法について図10を用いて説明
する。図10は本実施形態における受信側での初期共通
鍵の取得処理を示す流れ図である。
【0082】まず、鍵番号取得部141によって初期共
通鍵束(鍵テーブル)の最初の鍵番号及びその初期共通
鍵が取り出される(U1)。この取り出された初期共通
鍵が復号鍵として登録され(U2)、図9のステップT
7において受信した暗号化鍵番号がこの復号鍵によって
復号化処理部144にて復号化される(U3)。
【0083】復号化された鍵番号が初期共通鍵束から得
られた鍵番号と一致し、復号化された情報が有意なもの
であれば(U4)、鍵番号取得に成功したとして終了
し、一致していなければ(U4)、初期共通鍵束(鍵テ
ーブル)から次の鍵番号及び初期共通鍵が取り出される
(U5)。
【0084】このとき、次の初期共通鍵がなく、すべて
の鍵でチェック済みであれば(U6)、異常終了し、次
の鍵がある場合には(U6)、ステップU2に戻って鍵
番号の復号化処理が継続される。
【0085】上述したように、本発明の実施の形態に係
る暗号処理装置は、初期共通鍵束格納部120と鍵番号
選択部119を設けて、送信データを暗号化するに準備
として初期共通鍵の一つを選択し、その鍵の識別情報で
ある鍵番号自体を暗号化して通信相手に送信し、当該通
信相手から引き渡され、かつ自己が選択した初期共通鍵
で暗号化されたランタイム共通鍵を復号化し、当該ラン
タイム共通鍵にて送信すべきデータを暗号化するように
したので、データの暗号化を行うときにその暗号化鍵自
体の情報漏洩を防止して、第3者の暗号化データへの不
正アクセスを防止することができる。
【0086】また、本発明の実施の形態に係る復号処理
装置は、初期共通鍵束格納部142と鍵番号取得部14
1とランタイム共通鍵作成部145とランタイム共通鍵
暗号化部146とを設けて、暗号データを生成する通信
相手から初期共通鍵の何れかで暗号化されたその鍵の識
別情報である鍵番号を受け取ると、初期共通鍵束によっ
て、当該暗号化された鍵番号を順次復号し、復号された
鍵番号と復号に用いた初期共通鍵自体の鍵番号とを照合
し、両者が一致したときにこれを選択された初期共通鍵
と判定し、生成されたランタイム共通鍵をその選択され
た初期共通鍵で暗号化して通信相手に送出するととも
に、当該ランタイム共通鍵で通信相手からの暗号データ
を復号するようにしたので、暗号化データの授受を行う
ときにその暗号化鍵自体の情報漏洩を防止して、第3者
の暗号化データへの不正アクセスを防止することができ
る。
【0087】したがって、これらの暗号処理装置及び復
号処理装置を用いることで、暗号データ送信用のランタ
イム共通鍵をデータ授受に際して安全に共有することが
でき、計算機間でのファイル転送を安全に実行すること
ができる。すなわちDES方式により送信データの暗号
化を行うに当たり、暗号化のためのランタイム共通鍵を
データ転送毎に生成するようにしたので、ファイル転送
の安全性を高めることができる。また、ランタイム共通
鍵を共有するに際し、その受け渡しにおいても暗号化を
行うので、ランタイム共通鍵自体の転送も安全に行うこ
とができる。
【0088】また、初期共通鍵の授受はその鍵番号につ
いてのみ行われるので、万一これが解読されることがあ
っても、初期共通鍵束の秘匿性は保持される。なお、本
発明は、ネットワークを構成した計算機間でのデータ授
受の場合に特にその効果を発揮し、たとえ公衆回線や秘
匿性のないネットワークシステムを用いた場合でも秘匿
性の高いデータ通信を行うことができる。なお、本発明
はネットワーク間通信の場合に限られるものでなく、暗
号化された各段階のデータ(暗号化ランタイム共通鍵、
暗号化初期共通鍵番号を含む)を記録媒体を用いて授受
する場合等にも適用可能である。
【0089】また、データ転送に先立ち相手方を特定す
るためにIPアドレスだけでなくホストIDをも用いる
ことができるようにしたので、ホストIDにより送信相
手の認証を行うことができ、相手方のチェックも容易に
行うことができる。
【0090】さらにデータ受信側においても、データ送
信相手を指定することができるので、不正な着信を拒否
でき、内部の閲覧や不要データの侵入を防止することが
できる。
【0091】送信側から受信側のファイル操作が可能で
あり、送信データを格納する受信側のディレクトリを送
信側から設定することもできるので、データの管理を容
易なものとすることができる。
【0092】また、図6及び図7に示したようなグラフ
ィカルなユーザインターフェースを設けたので、操作性
に優れ、転送状況の確認を容易に行うことができる。上
記各構成に加えて、さらに通信には専用ポートを使用し
ているので、ftp(file transfer protocol、ファイ
ル転送規格の一つ)やtelnet(ネットワーク上の
端末に回線をつなげることでリモートコントロールでき
る機能)を禁止した環境下でも、簡単な操作でftpラ
イクなインターフェースによりファイル転送を行うこと
ができる。
【0093】なお、本発明は、上記各実施の形態に限定
されるものでなく、その要旨を逸脱しない範囲で種々に
変形することが可能である。また、実施形態に記載した
手法は、計算機(コンピュータ)に実行させることがで
きるプログラム(ソフトウエア手段)として、例えば磁
気ディスク(フロッピーディスク、ハードディスク
等)、光ディスク(CD−ROM、DVD等)、半導体
メモリ等の記憶媒体に格納し、また通信媒体により伝送
して頒布することもできる。なお、媒体側に格納される
プログラムには、計算機に実行させるソフトウエア手段
(実行プログラムのみならずテーブルやデータ構造も含
む)を計算機内に構成させる設定プログラムをも含むも
のである。本装置を実現する計算機は、記憶媒体に記録
されたプログラムを読み込み、また場合により設定プロ
グラムによりソフトウエア手段を構築し、このソフトウ
エア手段によって動作が制御されることにより上述した
処理を実行する。
【0094】
【発明の効果】以上詳記したように本発明によれば、デ
ータの暗号化を行うときにその暗号化鍵自体の情報漏洩
を防止して、第3者の暗号化データへの不正アクセスを
防止することができる暗号処理装置及び復号処理装置並
びに記録媒体を提供することができる。
【図面の簡単な説明】
【図1】本発明の実施の形態に係る暗号処理装置及び復
号処理装置を適用した計算機からなるネットワークシス
テムの全体構成例を示すブロック図。
【図2】同実施形態の計算機の主要部構成の一例を示す
ブロック図。
【図3】同実施形態における転送処理部の主要部の構成
例を示すブロック図。
【図4】同実施形態における転送処理部の他主要部の構
成例を示すブロック図。
【図5】ファイル転送の処理流れを説明する図。
【図6】ファイル送信画面の一例を示す図。
【図7】ファイル受信画面の一例を示す図。
【図8】鍵準備(暗号化ネゴシエーション)を行う際の
送信側の処理を示す流れ図。
【図9】鍵準備(暗号化ネゴシエーション)を行う際の
受信側の処理を示す流れ図。
【図10】実施形態における受信側での初期共通鍵の取
得処理を示す流れ図。
【符号の説明】
1…ネットワーク回線 2…計算機 3…キーボード 4…マウス 5…CRT 6…入力部 7…制御部 8…ライセンス確認部 9…通信制御部 10…表示出力部 101…転送処理部 102…送信処理部 103…受信処理部 111,131…表示部 112,133…終了処理部 114,135…入力制御部 115…接続パラメータ格納部 116…接続要求部 117…データ送信部 118…送信データ格納部 119…鍵番号選択部 120,142…初期共通鍵束格納部 121…鍵送受信部 122…暗号化処理部 123…復号化処理部 124…チェック情報作成部 132…ファイル管理部 136…接続許可設定部 137…接続管理データベース 138…接続管理部 139…データ受信部 140…受信データ格納部 141…鍵番号取得部 143…鍵送受信部 144…復号化処理部 145…ランタイム共通鍵作成部 146…ランタイム共通鍵暗号化部 147…チェック情報作成部 148…受信データチェック部 151…送信画面 152…送信先設定部 153…コメント入力・コネクト部 154…ファイル設定・転送実行部 155…相手ファイル操作部 156…ステータス表示部 157…コンソール情報表示部 161…受信画面 162…送信元情報部 163…送信元情報登録部 164…コンソール情報表示部
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.6 識別記号 FI H04L 9/00 641 (72)発明者 鷲田 善弘 東京都台東区台東1丁目5番1号 凸版印 刷株式会社内 (72)発明者 壽福 泰弘 東京都台東区台東1丁目5番1号 凸版印 刷株式会社内

Claims (4)

    【特許請求の範囲】
  1. 【請求項1】 秘密鍵を用いてデータを暗号化する暗号
    処理装置において、 複数の初期鍵について、その初期鍵各々を識別可能に格
    納する初期鍵束記録手段と、 前記データを暗号化するに際して、前記初期鍵の一つを
    選択する初期鍵選択手段と、 前記初期鍵選択手段により選択された初期鍵によって、
    その鍵の識別情報自体を暗号化する識別情報暗号化手段
    と、 前記データを暗号化して引き渡すべき相手に、前記識別
    情報暗号化手段により暗号化された識別情報を引き渡す
    ための出力手段と、 前記相手から引き渡され、かつ前記初期鍵選択手段にて
    選択した初期鍵で暗号化された前記秘密鍵を、前記初期
    鍵を用いて復号化する秘密鍵復号化手段とを備えたこと
    を特徴とする暗号処理装置。
  2. 【請求項2】 秘密鍵を用いて暗号データを復号化する
    復号処理装置において、 複数の初期鍵について、その初期鍵各々を識別可能に格
    納する初期鍵束記録手段と、 前記暗号データを生成する相手から、前記初期鍵の何れ
    かで暗号化されたその初期鍵の識別情報を受け取ると、
    前記複数の初期鍵によって、当該暗号化された識別情報
    を順次復号する識別情報復号手段と、 前記識別情報復号手段により復号された識別情報と、復
    号に用いた初期鍵自体の識別情報とを照合し、両者が一
    致したときにこれを前記相手により選択された初期鍵と
    判定し当該初期鍵を取得する初期鍵取得手段と、 前記秘密鍵を生成するための秘密鍵生成手段と、 生成された秘密鍵を、前記初期鍵取得手段で取得された
    初期鍵により暗号化する秘密鍵暗号化手段と、 前記秘密鍵暗号化手段により暗号化された秘密鍵を、前
    記相手に引き渡すための出力手段とを備えたことを特徴
    とする復号処理装置。
  3. 【請求項3】 初期鍵各々が識別可能に複数記録されて
    なる初期鍵束から、データを暗号化するに際して前記初
    期鍵の一つを選択する初期鍵選択手段と、 前記初期鍵選択手段により選択された初期鍵によって、
    その鍵の識別情報自体を暗号化する識別情報暗号化手段
    と、 前記データを暗号化して引き渡すべき相手に、前記識別
    情報暗号化手段により暗号化された識別情報を引き渡す
    ための出力手段と、 前記相手から引き渡され、かつ前記初期鍵選択手段にて
    選択した初期鍵で暗号化された前記秘密鍵を、前記初期
    鍵を用いて復号化する秘密鍵復号化手段と、 復号化された秘密鍵を用いて前記データを暗号化するデ
    ータ暗号化手段と,してコンピュータを機能させるため
    のプログラムを記録したコンピュータ読み取り可能な記
    録媒体。
  4. 【請求項4】 初期鍵各々が識別可能に複数記録されて
    なる初期鍵束を管理する初期鍵束管理手段と、 暗号データを生成する相手から、前記初期鍵の何れかで
    暗号化されたその初期鍵の識別情報を受け取ると、前記
    初期鍵束管理手段に読み出された初期鍵によって、当該
    暗号化された識別情報を順次復号する識別情報復号手段
    と、 前記識別情報復号手段により復号された識別情報と、復
    号に用いた初期鍵自体の識別情報とを照合し、両者が一
    致したときにこれを前記相手により選択された初期鍵と
    判定し当該初期鍵を取得する初期鍵取得手段と、 前記秘密鍵を生成するための秘密鍵生成手段と、 生成された秘密鍵を、前記初期鍵取得手段で取得された
    初期鍵により暗号化する秘密鍵暗号化手段と、 前記秘密鍵暗号化手段により暗号化された秘密鍵を、前
    記相手に引き渡すための出力手段と、 前記相手より受け取った暗号データを前記秘密鍵を用い
    て復号化するデータ復号化手段と,してコンピュータを
    機能させるためのプログラムを記録したコンピュータ読
    み取り可能な記録媒体。
JP10018986A 1998-01-30 1998-01-30 暗号処理装置及び復号処理装置並びに記録媒体 Pending JPH11220462A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP10018986A JPH11220462A (ja) 1998-01-30 1998-01-30 暗号処理装置及び復号処理装置並びに記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP10018986A JPH11220462A (ja) 1998-01-30 1998-01-30 暗号処理装置及び復号処理装置並びに記録媒体

Publications (1)

Publication Number Publication Date
JPH11220462A true JPH11220462A (ja) 1999-08-10

Family

ID=11986921

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10018986A Pending JPH11220462A (ja) 1998-01-30 1998-01-30 暗号処理装置及び復号処理装置並びに記録媒体

Country Status (1)

Country Link
JP (1) JPH11220462A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002288161A (ja) * 2001-03-26 2002-10-04 Ricoh Co Ltd 文書管理システム
JP2009124751A (ja) * 2009-02-23 2009-06-04 Buffalo Inc アクセスポイント、端末、暗号鍵設定システム、暗号鍵設定方法、および、プログラム
US7813508B2 (en) 2001-12-26 2010-10-12 Kabushiki Kaisha Toshiba Communication system, wireless communication apparatus, and communication method
US7845015B2 (en) 2002-12-10 2010-11-30 Intel Corporation Public key media key block

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002288161A (ja) * 2001-03-26 2002-10-04 Ricoh Co Ltd 文書管理システム
JP4573457B2 (ja) * 2001-03-26 2010-11-04 株式会社リコー 文書管理システム
US7813508B2 (en) 2001-12-26 2010-10-12 Kabushiki Kaisha Toshiba Communication system, wireless communication apparatus, and communication method
US8588419B2 (en) 2001-12-26 2013-11-19 Kabushiki Kaisha Toshiba Communication system, wireless communication apparatus, and communication method
US8798271B2 (en) 2001-12-26 2014-08-05 Kabushiki Kaisha Toshiba Communication system, wireless communication apparatus, and communication method
US9584486B2 (en) 2001-12-26 2017-02-28 Kabushiki Kaisha Toshiba Communication system, wireless communication apparatus, and communication method
US10250567B2 (en) 2001-12-26 2019-04-02 Kabushiki Kaisha Toshiba Communication system, wireless communication apparatus, and communication method
US10250566B2 (en) 2001-12-26 2019-04-02 Kabushiki Kaisha Toshiba Communication system, wireless communication apparatus, and communication method
US7845015B2 (en) 2002-12-10 2010-11-30 Intel Corporation Public key media key block
JP2009124751A (ja) * 2009-02-23 2009-06-04 Buffalo Inc アクセスポイント、端末、暗号鍵設定システム、暗号鍵設定方法、および、プログラム

Similar Documents

Publication Publication Date Title
US7155616B1 (en) Computer network comprising network authentication facilities implemented in a disk drive
KR101130415B1 (ko) 비밀 데이터의 노출 없이 통신 네트워크를 통해 패스워드 보호된 비밀 데이터를 복구하는 방법 및 시스템
US8904178B2 (en) System and method for secure remote access
KR100362219B1 (ko) 변조방지 프로세서를 이용하여 프로그램을 분배하기 위한방법 및 시스템
US7688975B2 (en) Method and apparatus for dynamic generation of symmetric encryption keys and exchange of dynamic symmetric key infrastructure
RU2147790C1 (ru) Передача лицензии на программное обеспечение для элемента аппаратного обеспечения
US7681037B2 (en) Network connection system
US20220131701A1 (en) Dongle for ciphering data
EP1473869A1 (en) Universal secure messaging for cryptographic modules
JP2009526322A (ja) 変化識別子を使用するセキュアなデジタル・コンテンツ管理
JP2005102163A (ja) 機器認証システム、機器認証サーバ、端末機器、機器認証方法、機器認証プログラム、及び記憶媒体
JPH07325785A (ja) ネットワーク利用者認証方法および暗号化通信方法とアプリケーションクライアントおよびサーバ
JP4245972B2 (ja) 無線通信方法、無線通信装置、通信制御プログラム、通信制御装置、鍵管理プログラム、無線lanシステム、および記録媒体
KR20050100596A (ko) 컨텐츠 재생 장치, 라이센스 발행 서버 및 컨텐츠 재생시스템
US20050021469A1 (en) System and method for securing content copyright
US7225331B1 (en) System and method for securing data on private networks
CN115242785B (zh) 桌面云服务器与终端安全通信方法
JP2022523068A (ja) 安全な電子データ転送のためのシステムと方法
JP2003345930A (ja) 属性証明書管理方法および装置
KR20070062632A (ko) 암호화를 통한 이동통신 메시지 및 파일 보안 제공 방법
JPH11220462A (ja) 暗号処理装置及び復号処理装置並びに記録媒体
JP2005175992A (ja) 証明書配布システムおよび証明書配布方法
JP2001285286A (ja) 認証方法、記録媒体、認証システム、端末装置、及び認証用記録媒体作成装置
WO2010103800A1 (ja) サーバ、端末、プログラムおよびサービス提供方法
KR100467570B1 (ko) 디지털 콘텐츠를 위한 보안 서비스 방법 및 그를 위한시스템

Legal Events

Date Code Title Description
LAPS Cancellation because of no payment of annual fees