JP2009151670A - Data transfer processing system, data transfer processing method, and data transfer processing program - Google Patents

Data transfer processing system, data transfer processing method, and data transfer processing program Download PDF

Info

Publication number
JP2009151670A
JP2009151670A JP2007330570A JP2007330570A JP2009151670A JP 2009151670 A JP2009151670 A JP 2009151670A JP 2007330570 A JP2007330570 A JP 2007330570A JP 2007330570 A JP2007330570 A JP 2007330570A JP 2009151670 A JP2009151670 A JP 2009151670A
Authority
JP
Japan
Prior art keywords
public key
storage area
key
common key
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007330570A
Other languages
Japanese (ja)
Other versions
JP4922147B2 (en
Inventor
Michihiro Taniai
通宏 谷合
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mizuho Bank Ltd
Original Assignee
Mizuho Bank Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mizuho Bank Ltd filed Critical Mizuho Bank Ltd
Priority to JP2007330570A priority Critical patent/JP4922147B2/en
Publication of JP2009151670A publication Critical patent/JP2009151670A/en
Application granted granted Critical
Publication of JP4922147B2 publication Critical patent/JP4922147B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a data transfer processing system, a data transfer processing method and a data transfer processing program capable of efficiently and accurately transferring data with both a common key and a public key. <P>SOLUTION: When storing a request file in a magnetic tape 50, a control part 11 of a user terminal 10 generates a new common key, encrypts the request file using this common key, and records it in the magnetic tape 50. Then, the control part 11 encrypts the common key using a bank public key and records it in the magnetic tape 50. The magnetic tape 50 is carried to a bank. A control part 21 of an input/output device 20 in the bank specifies the generation of the public key recorded in the magnetic tape 50 and acquires a secret key. Then, the control part 21 decodes the common key and decodes the request file using this common key. The control part 21 carries out transaction processing using the request file and further updates the bank public key recorded in the magnetic tape 50. <P>COPYRIGHT: (C)2009,JPO&INPIT

Description

本発明は、記録媒体を利用してデータの授受を行なうためのデータ授受処理システム、データ授受処理方法及びデータ授受処理プログラムに関する。   The present invention relates to a data transfer processing system, a data transfer processing method, and a data transfer processing program for transferring data using a recording medium.

企業と銀行との間でのデータの授受においては、磁気テープや光磁気ディスク等のような記録媒体が利用されることがある。一方、個人情報保護法の施行により、データのセキュリティ向上のニーズが高まっている。   In exchange of data between a company and a bank, a recording medium such as a magnetic tape or a magneto-optical disk may be used. On the other hand, with the enforcement of the Personal Information Protection Law, there is an increasing need for improving data security.

このような記録媒体からの情報漏洩を抑制するために、パスワードを知りうる内部の者に磁気テープを盗まれた場合でも情報漏洩を抑制するための技術が検討されている(例えば、特許文献1を参照。)。この文献記載の技術では、サーバ、暗号化装置及び記憶装置とから構成され、情報を記憶装置に記憶させるための記憶システムを用いる。サーバが、秘密鍵を記憶する手段と、情報を秘密鍵とともに暗号化装置に送信する手段と、暗号化装置から受信した暗号化された情報を記憶装置に転送する手段とを備える。そして、暗号化装置が、サーバから送信された情報を、秘密鍵を用いて暗号化し、暗号化された情報をサーバに送信する。記憶装置は、サーバから転送された暗号化された情報を記憶する。   In order to suppress such information leakage from the recording medium, a technique for suppressing information leakage even when a magnetic tape is stolen by an insider who can know a password has been studied (for example, Patent Document 1). See). The technology described in this document uses a storage system that includes a server, an encryption device, and a storage device, and stores information in the storage device. The server includes means for storing the secret key, means for transmitting the information together with the secret key to the encryption device, and means for transferring the encrypted information received from the encryption device to the storage device. Then, the encryption device encrypts the information transmitted from the server using a secret key, and transmits the encrypted information to the server. The storage device stores the encrypted information transferred from the server.

また、共通鍵暗号方式を用いた場合であっても安全にデータをバックアップするための技術も検討されている。(例えば、特許文献2を参照。)。この文献記載の技術では、バックアップの対象のファイルを複数のブロックに分割し、各ブロックを互いに異なる暗号鍵を使用して暗号化する。暗号化した各ブロックを磁気テープなどの記録媒体に記憶させて保存する。   Also, a technique for backing up data safely even when a common key cryptosystem is used has been studied. (For example, see Patent Document 2). In the technique described in this document, a file to be backed up is divided into a plurality of blocks, and each block is encrypted using different encryption keys. Each encrypted block is stored and stored in a recording medium such as a magnetic tape.

更に、バックアップデータの秘密性および安全性を高めるためのデータ記憶装置も検討されている。(例えば、特許文献3を参照。)。この文献記載の技術では、データセンタにおいて、磁気ディスク装置からテープライブラリ装置にユーザデータのバックアップを行なう際にバックアップIDを生成し、ネットワークを介してユーザに暗号鍵を要求する。そして、ユーザはバックアップIDに対応して暗号鍵/復号鍵のペアを生成して保管するとともに、バックアップIDに対応した暗号鍵をデータセンタに送付する。この場合、暗号化/復号化装置にてユーザデータを暗号化する。リストアする際には、データセンタからユーザにバックアップIDを送付し、ユーザはバックアップIDに対応した復号鍵をデータセンタに送付し、暗号化/復号化装置にて、テープライブラリ装置から読み出したユーザデータを復号化して磁気ディスク装置に復元する。
特開2006−279243号公報(第1頁) 特開2006−260224号公報(第1頁) 特開2003−208355号公報(第1頁)
In addition, data storage devices for improving the confidentiality and security of backup data are also being studied. (For example, see Patent Document 3). In the technique described in this document, when backing up user data from a magnetic disk device to a tape library device in a data center, a backup ID is generated, and an encryption key is requested from the user via a network. Then, the user generates and stores an encryption key / decryption key pair corresponding to the backup ID, and sends the encryption key corresponding to the backup ID to the data center. In this case, the user data is encrypted by the encryption / decryption device. When restoring, the backup ID is sent from the data center to the user, the user sends the decryption key corresponding to the backup ID to the data center, and the user data read from the tape library device by the encryption / decryption device Is restored to the magnetic disk device.
JP 2006-279243 A (first page) JP 2006-260224 A (first page) JP2003-208355A (first page)

磁気テープや光磁気ディスク等のような記録媒体を用いてのデータの授受においては、ネットワークで利用されているSSL(Secure Socket Layer )のような標準的な手順が確立されていない。   In the exchange of data using a recording medium such as a magnetic tape or a magneto-optical disk, a standard procedure such as SSL (Secure Socket Layer) used in a network has not been established.

更に、データの暗号化においては、上述の特許文献のように、公開鍵暗号方式や共通鍵暗号方式が利用されている。ここで、記録媒体の暗号化において共通鍵暗号方式は効率的
であり、利用しやすいものであるが、顧客毎に鍵管理を行なわなければならないという課題がある。一方、公開鍵暗号方式の場合には、データ量が多いと暗号化や復号に要するシステム負荷が大きくなり、事実上利用することが困難である。
Further, in data encryption, a public key cryptosystem or a common key cryptosystem is used as in the above-mentioned patent document. Here, in the encryption of the recording medium, the common key cryptosystem is efficient and easy to use, but there is a problem that key management must be performed for each customer. On the other hand, in the case of the public key cryptosystem, if the amount of data is large, the system load required for encryption or decryption increases, making it practically difficult to use.

また、磁気テープや光磁気ディスクなどを利用してデータの授受を行なう場合には、ネットワーク環境が十分に整っていない環境になっていることが多く、一般に普及してネットワーク上で利用されている暗号化ツール適用することができないことが多い。従って、このような環境においても、簡易かつ効率的なデータの暗号化手法が望まれる。   Also, when transferring data using magnetic tape, magneto-optical disk, etc., the network environment is often inadequate, and it is widely used on the network. In many cases, encryption tools cannot be applied. Therefore, a simple and efficient data encryption method is desired even in such an environment.

また、インターネットでは、オープンネットワーク上をデータが流通するため、論理的に相手を特定する必要がある。一方、磁気テープや光磁気ディスクを利用する場合には、相手の特定は物理的になされる。具体的には、相手方の実際の存在を前提にして記録媒体を受け渡すことにより、データの授受が行われる。従って、記録媒体によるデータの授受方法も、このような利用環境を考慮した手順が望ましい。   In the Internet, since data is distributed on an open network, it is necessary to logically specify the other party. On the other hand, when using a magnetic tape or a magneto-optical disk, the other party is physically specified. Specifically, data is exchanged by delivering a recording medium on the assumption that the other party actually exists. Therefore, it is desirable that the method for transferring data using the recording medium also takes into account such a use environment.

本発明は、上記課題を解決するためになされたものであり、その目的は、効率的かつ的確にデータの授受を行なうためのデータ授受処理システム、データ授受処理方法及びデータ授受処理プログラムを提供することにある。   The present invention has been made to solve the above-described problems, and an object of the present invention is to provide a data transfer processing system, a data transfer processing method, and a data transfer processing program for transferring data efficiently and accurately. There is.

上記問題点を解決するために、請求項1に記載の発明は、依頼ファイルの処理を実行するサーバが管理する第1の公開鍵が記憶される第1公開鍵格納領域と、クライアント端末が管理する第2の公開鍵が記憶される第2公開鍵格納領域と、前記第1又は第2の公開鍵を用いて暗号化された共通鍵が記憶される暗号化共通鍵格納領域と、前記共通鍵を用いて暗号化されたデータを記憶するための暗号化ファイル格納領域とを備えた記録媒体を用いてデータの授受を行なう処理システムであって、前記クライアント端末が、前記録媒体を読み取った場合、前記第1公開鍵格納領域に記録されていた第1の公開鍵を取得する手段、新たな共通鍵を生成し、この共通鍵を用いて、前記サーバに提供する依頼ファイルを暗号化したデータを前記記録媒体の暗号化ファイル格納領域に記録する手段、前記第1公開鍵格納領域を介して取得した第1の公開鍵を用いて前記共通鍵を暗号化して、前記暗号化共通鍵格納領域に記録する手段、前記第2の公開鍵を前記第2公開鍵格納領域に記録する手段を備えたことを要旨とする。   In order to solve the above problem, the invention described in claim 1 is characterized in that a first public key storage area storing a first public key managed by a server executing processing of a request file and a client terminal manage A second public key storage area in which a second public key is stored, an encrypted common key storage area in which a common key encrypted using the first or second public key is stored, and the common A processing system for transferring data using a recording medium having an encrypted file storage area for storing data encrypted using a key, wherein the client terminal reads the previous recording medium In this case, the means for obtaining the first public key recorded in the first public key storage area, generating a new common key, and encrypting the request file to be provided to the server using the common key Data recording medium Means for recording in an encrypted file storage area, means for encrypting the common key using the first public key obtained via the first public key storage area, and recording the encrypted common key storage area; A gist is provided with means for recording the second public key in the second public key storage area.

請求項2に記載の発明は、請求項1に記載のデータ授受処理システムにおいて、前記サーバが、前記記録媒体の暗号化共通鍵格納領域から取得したデータを、前記第1公開鍵格納領域に記録された第1の公開鍵に対応する第1の秘密鍵により復号して共通鍵を抽出する手段、前記暗号化ファイル格納領域から取得したデータを、前記抽出した共通鍵を用いて復号して依頼ファイルを取得する手段を備えたことを要旨とする。   According to a second aspect of the present invention, in the data transfer processing system according to the first aspect, the server records data acquired from the encrypted common key storage area of the recording medium in the first public key storage area. Means for decrypting with the first secret key corresponding to the first public key thus extracted and extracting the common key; decrypting the data obtained from the encrypted file storage area with the extracted common key and requesting The gist is that a means for obtaining a file is provided.

請求項3に記載の発明は、請求項2に記載のデータ授受処理システムにおいて、前記サーバが、前記依頼ファイルに対応して、前記クライアント端末に提供する結果ファイルを取得した場合、新たな共通鍵を生成し、この共通鍵を用いて前記結果ファイルを暗号化したデータを前記記録媒体の暗号化ファイル格納領域に記録する手段、前記第2公開鍵格納領域を介して取得した第2の公開鍵を用いて前記共通鍵を暗号化して、前記暗号化共通鍵格納領域に記録する手段を備えたことを要旨とする。   According to a third aspect of the present invention, in the data transfer processing system according to the second aspect, when the server acquires a result file to be provided to the client terminal corresponding to the request file, a new common key is obtained. And means for recording the data obtained by encrypting the result file using the common key in the encrypted file storage area of the recording medium, the second public key acquired via the second public key storage area The gist is provided with means for encrypting the common key using the key and recording it in the encrypted common key storage area.

請求項4に記載の発明は、請求項3に記載のデータ授受処理システムにおいて、前記サーバが、前記第2の公開鍵を用いて共通鍵を暗号化した暗号化共通鍵を、前記暗号化共通鍵格納領域に記録する場合には、前記第1公開鍵格納領域に記録された第1の公開鍵を更新する手段を更に備えたことを要旨とする。   According to a fourth aspect of the present invention, in the data transfer processing system according to the third aspect, the server uses the encrypted common key obtained by encrypting a common key using the second public key as the encrypted common key. In the case of recording in the key storage area, the gist of the present invention is further provided with means for updating the first public key recorded in the first public key storage area.

請求項5に記載の発明は、請求項1〜4のいずれか1つに記載のデータ授受処理システムにおいて、前記記録媒体は、前記第1、第2の公開鍵の使用期限を記録する使用期限情報格納領域を更に備え、前記クライアント端末及びサーバは、使用期限に達していない第1又は第2の公開鍵を使用して共通鍵を暗号化する手段を更に備えたことを要旨とする。   According to a fifth aspect of the present invention, in the data exchange processing system according to any one of the first to fourth aspects, the recording medium records an expiration date for recording the expiration dates of the first and second public keys. In summary, the client terminal and the server further include means for encrypting the common key using the first or second public key that has not reached the expiration date.

請求項6に記載の発明は、依頼ファイルの処理を実行するサーバが管理する第1の公開鍵が記憶される第1公開鍵格納領域と、クライアント端末が管理する第2の公開鍵が記憶される第2公開鍵格納領域と、前記第1又は第2の公開鍵を用いて暗号化された共通鍵が記憶される暗号化共通鍵格納領域と、前記共通鍵を用いて暗号化されたデータを記憶するための暗号化ファイル格納領域とを備えた記録媒体を用いてデータの授受を行なう処理システムを用いて、データの授受処理を行なう方法であって、前記クライアント端末が、前記録媒体を読み取った場合、前記第1公開鍵格納領域に記録されていた第1の公開鍵を取得する段階、新たな共通鍵を生成し、この共通鍵を用いて、前記サーバに提供する依頼ファイルを暗号化したデータを前記記録媒体の暗号化ファイル格納領域に記録する段階、前記第1公開鍵格納領域を介して取得した第1の公開鍵を用いて前記共通鍵を暗号化して、前記暗号化共通鍵格納領域に記録する段階、前記第2の公開鍵を前記第2公開鍵格納領域に記録する段階を実行することを要旨とする。   The invention according to claim 6 stores a first public key storage area in which a first public key managed by a server that executes processing of a request file is stored, and a second public key managed by a client terminal. A second public key storage area, an encrypted common key storage area in which a common key encrypted using the first or second public key is stored, and data encrypted using the common key A method for performing data transfer processing using a processing system for data transfer using a recording medium having an encrypted file storage area for storing data, wherein the client terminal If read, the step of obtaining the first public key recorded in the first public key storage area, generating a new common key, and encrypting the request file to be provided to the server using the common key Previous data Recording in the encrypted file storage area of the recording medium, encrypting the common key using the first public key acquired via the first public key storage area, and recording the encrypted key in the encrypted common key storage area And performing the step of recording the second public key in the second public key storage area.

請求項7に記載の発明は、請求項6に記載のデータ授受処理方法において、前記サーバが、前記記録媒体の暗号化共通鍵格納領域から取得したデータを、前記第1公開鍵格納領域に記録された第1の公開鍵に対応する第1の秘密鍵により復号して共通鍵を抽出する段階、前記暗号化ファイル格納領域から取得したデータを、前記抽出した共通鍵を用いて復号して依頼ファイルを取得する段階を更に実行することを要旨とする。   According to a seventh aspect of the present invention, in the data transfer processing method according to the sixth aspect, the server records the data acquired from the encrypted common key storage area of the recording medium in the first public key storage area. Decrypting with the first secret key corresponding to the first public key thus extracted and extracting the common key, decrypting the data obtained from the encrypted file storage area with the extracted common key and requesting The gist is to further execute the step of acquiring the file.

請求項8に記載の発明は、請求項7に記載のデータ授受処理方法において、前記サーバが、前記依頼ファイルに対応して、前記クライアント端末に提供する結果ファイルを取得した場合、新たな共通鍵を生成し、この共通鍵を用いて前記結果ファイルを暗号化したデータを前記記録媒体の暗号化ファイル格納領域に記録する段階、前記第2公開鍵格納領域を介して取得した第2の公開鍵を用いて前記共通鍵を暗号化して、前記暗号化共通鍵格納領域に記録する段階を更に実行することを要旨とする。   The invention according to claim 8 is the data exchange processing method according to claim 7, wherein when the server obtains a result file to be provided to the client terminal corresponding to the request file, a new common key is created. And recording the data obtained by encrypting the result file using the common key in the encrypted file storage area of the recording medium, the second public key obtained through the second public key storage area The method further includes the step of encrypting the common key using the key and recording the same in the encrypted common key storage area.

請求項9に記載の発明は、依頼ファイルの処理を実行するサーバが管理する第1の公開鍵が記憶される第1公開鍵格納領域と、クライアント端末が管理する第2の公開鍵が記憶される第2公開鍵格納領域と、前記第1又は第2の公開鍵を用いて暗号化された共通鍵が記憶される暗号化共通鍵格納領域と、前記共通鍵を用いて暗号化されたデータを記憶するための暗号化ファイル格納領域とを備えた記録媒体を用いてデータの授受を行なう処理システムを用いて、データの授受処理を行なうプログラムであって、前記クライアント端末を、前記録媒体を読み取った場合、前記第1公開鍵格納領域に記録されていた第1の公開鍵を取得する手段、新たな共通鍵を生成し、この共通鍵を用いて、前記サーバに提供する依頼ファイルを暗号化したデータを前記記録媒体の暗号化ファイル格納領域に記録する手段、前記第1公開鍵格納領域を介して取得した第1の公開鍵を用いて前記共通鍵を暗号化して、前記暗号化共通鍵格納領域に記録する手段、前記第2の公開鍵を前記第2公開鍵格納領域に記録する手段として機能させることを要旨とする。   According to the ninth aspect of the present invention, a first public key storage area in which a first public key managed by a server executing request file processing is stored and a second public key managed by a client terminal are stored. A second public key storage area, an encrypted common key storage area in which a common key encrypted using the first or second public key is stored, and data encrypted using the common key A program for performing data exchange processing using a processing system for performing data transmission / reception using a recording medium having an encrypted file storage area for storing data, wherein the client terminal is connected to a pre-recording medium. When read, the means for obtaining the first public key recorded in the first public key storage area, generating a new common key, and encrypting the request file to be provided to the server using this common key Day Means for recording the encrypted common key in the encrypted file storage area of the recording medium, and encrypting the common key using the first public key acquired via the first public key storage area, and the encrypted common key storage area And a function for recording the second public key in the second public key storage area.

請求項10に記載の発明は、依頼ファイルの処理を実行するサーバが管理する第1の公開鍵が記憶される第1公開鍵格納領域と、クライアント端末が管理する第2の公開鍵が記憶される第2公開鍵格納領域と、前記第1又は第2の公開鍵を用いて暗号化された共通鍵が記憶される暗号化共通鍵格納領域と、前記共通鍵を用いて暗号化されたデータを記憶するための暗号化ファイル格納領域とを備えた記録媒体を用いてデータの授受を行なう処理
システムを用いて、データの授受処理を行なうプログラムであって、前記サーバを、前記記録媒体の暗号化共通鍵格納領域から取得したデータを、前記第1公開鍵格納領域に記録された第1の公開鍵に対応する第1の秘密鍵により復号して共通鍵を抽出する手段、前記暗号化ファイル格納領域から取得したデータを、前記抽出した共通鍵を用いて復号して依頼ファイルを取得する手段として機能させることを要旨とする。
In the tenth aspect of the present invention, a first public key storage area in which a first public key managed by a server executing request file processing is stored and a second public key managed by a client terminal are stored. A second public key storage area, an encrypted common key storage area in which a common key encrypted using the first or second public key is stored, and data encrypted using the common key A program for performing data exchange processing using a processing system for performing data transmission / reception using a recording medium having an encrypted file storage area for storing data, wherein the server is configured to encrypt the recording medium. Means for decrypting the data acquired from the encrypted common key storage area with a first secret key corresponding to the first public key recorded in the first public key storage area, and extracting the common key, the encrypted file From storage The data, and summarized in that function as means for acquiring a request file is decrypted using the common key mentioned above extraction.

請求項11に記載の発明は、請求項10に記載のデータ授受処理プログラムにおいて、前記サーバを、前記依頼ファイルに対応して、前記クライアント端末に提供する結果ファイルを取得した場合、新たな共通鍵を生成し、この共通鍵を用いて前記結果ファイルを暗号化したデータを前記記録媒体の暗号化ファイル格納領域に記録する手段、前記第2公開鍵格納領域を介して取得した第2の公開鍵を用いて前記共通鍵を暗号化して、前記暗号化共通鍵格納領域に記録する手段として更に機能させることを要旨とする。   According to an eleventh aspect of the present invention, in the data transfer processing program according to the tenth aspect, when the server obtains a result file to be provided to the client terminal corresponding to the request file, a new common key is obtained. And means for recording the data obtained by encrypting the result file using the common key in the encrypted file storage area of the recording medium, the second public key acquired via the second public key storage area The gist is to further function as a means for encrypting the common key using the key and recording it in the encrypted common key storage area.

(作用)
請求項1、6又は9に記載の発明によれば、依頼ファイルの処理を実行するサーバが管理する第1の公開鍵が記憶される第1公開鍵格納領域と、クライアント端末が管理する第2の公開鍵が記憶される第2公開鍵格納領域と、第1又は第2の公開鍵を用いて暗号化された共通鍵が記憶される暗号化共通鍵格納領域と、共通鍵を用いて暗号化されたデータを記憶するための暗号化ファイル格納領域とを備えた記録媒体を用いる。そして、クライアント端末が、録媒体を読み取った場合、第1公開鍵格納領域に記録されていた第1の公開鍵を取得する。更に、新たな共通鍵を生成し、この共通鍵を用いて、サーバに提供する依頼ファイルを暗号化したデータを記録媒体の暗号化ファイル格納領域に記録する。更に、第1公開鍵格納領域を介して取得した第1の公開鍵を用いて共通鍵を暗号化して、暗号化共通鍵格納領域に記録する。そして、第2の公開鍵を第2公開鍵格納領域に記録する。これにより、ネットワークに接続することなく、記録媒体を用いて共通鍵暗号方式、公開鍵暗号方式を適用することができる。従って、サーバに提供する依頼データを提供する場合のセキュリティの向上を図ることができる。
(Function)
According to the first, sixth, or ninth aspect of the present invention, the first public key storage area in which the first public key managed by the server that executes the processing of the request file is stored, and the second public key that is managed by the client terminal. A second public key storage area in which the public key is stored, an encrypted common key storage area in which the common key encrypted using the first or second public key is stored, and encryption using the common key A recording medium having an encrypted file storage area for storing the converted data is used. When the client terminal reads the recording medium, the client terminal acquires the first public key recorded in the first public key storage area. Further, a new common key is generated, and data obtained by encrypting the request file to be provided to the server is recorded in the encrypted file storage area of the recording medium using the common key. Further, the common key is encrypted using the first public key acquired through the first public key storage area, and is recorded in the encrypted common key storage area. Then, the second public key is recorded in the second public key storage area. Thereby, it is possible to apply the common key encryption method and the public key encryption method using the recording medium without connecting to the network. Therefore, it is possible to improve security when providing request data to be provided to the server.

この場合、共通鍵は記録媒体に暗号化されて格納されるため、鍵の管理負担を軽減することができる。特に、オフラインでのデ−タ授受において、依頼〜結果返却までにタイムラグがある場合にも、セッション鍵(共通鍵)を保持して管理する必要がなく、利用者の利便性を向上させることができる。   In this case, since the common key is encrypted and stored in the recording medium, the key management burden can be reduced. In particular, even when there is a time lag between request and result return in offline data transfer, there is no need to hold and manage the session key (common key), improving the convenience for the user. it can.

更に、第2の公開鍵を、第2公開鍵格納領域に記録することにより、サーバにおいて暗号化を行なう場合に用いる鍵を提供し、相手方に更新させることができる。
請求項2、7又は10に記載の発明によれば、サーバが、記録媒体の暗号化共通鍵格納領域から取得したデータを、第1の公開鍵に対応する第1の秘密鍵により復号して共通鍵を抽出する。そして、暗号化ファイル格納領域から取得したデータを、抽出した共通鍵を用いて復号して依頼ファイルを取得する。これにより、共通鍵暗号方式及び公開鍵暗号方式を利用して生成された暗号化データを復号することができる。
Furthermore, by recording the second public key in the second public key storage area, it is possible to provide a key used when encryption is performed in the server and update the other party.
According to the invention of claim 2, 7 or 10, the server decrypts the data acquired from the encrypted common key storage area of the recording medium with the first secret key corresponding to the first public key. Extract the common key. Then, the request file is acquired by decrypting the data acquired from the encrypted file storage area using the extracted common key. Thereby, the encrypted data generated using the common key cryptosystem and the public key cryptosystem can be decrypted.

請求項3、8又は11に記載の発明によれば、依頼ファイルに対応する結果ファイルを取得した場合、新たな共通鍵を生成し、この共通鍵を用いて結果ファイルを暗号化したデータを記録媒体の暗号化ファイル格納領域に記録する。そして、第2公開鍵格納領域を介して取得した第2の公開鍵を用いて共通鍵を暗号化して、暗号化共通鍵格納領域に記録する。これにより、依頼データに対する結果データを返却する場合にもセキュリティの向上を図ることができる。   According to the invention of claim 3, 8 or 11, when a result file corresponding to the request file is acquired, a new common key is generated, and data obtained by encrypting the result file using the common key is recorded. Record in the encrypted file storage area of the medium. And a common key is encrypted using the 2nd public key acquired via the 2nd public key storage area, and it records on an encryption common key storage area. As a result, security can be improved even when result data for request data is returned.

請求項4に記載の発明によれば、サーバが、第2の公開鍵を用いて共通鍵を暗号化した暗号化共通鍵を、暗号化共通鍵格納領域に記録する場合には、第1公開鍵格納領域に記録
された第1の公開鍵を更新する。これにより、更新された第1の公開鍵を用いて、セキュリティを担保することができる。
According to the invention described in claim 4, when the server records the encrypted common key obtained by encrypting the common key using the second public key in the encrypted common key storage area, the first public The first public key recorded in the key storage area is updated. Thereby, security can be secured using the updated first public key.

請求項5に記載の発明によれば、第1の公開鍵の使用期限を記録する使用期限情報格納領域を更に備える。これにより、公開鍵の安全性を向上させることができる。   According to the fifth aspect of the present invention, the information processing apparatus further includes an expiration date storage area for recording an expiration date of the first public key. Thereby, the security of the public key can be improved.

本発明によれば、共通鍵と公開鍵の両方を効率的かつ的確にデータの授受を行なうことができるデータ授受処理システム、データ授受処理方法及びデータ授受処理プログラムを提供することができる。また、管理しなければならない鍵は、自分の「公開鍵−秘密鍵」のセット及び相手の「公開鍵」であり、厳格な秘密管理が要求される「共通鍵」の管理負担を軽減することができる。   According to the present invention, it is possible to provide a data transmission / reception processing system, a data transmission / reception processing method, and a data transmission / reception processing program capable of efficiently and accurately exchanging both a common key and a public key. In addition, the key that must be managed is its own “public key-private key” set and the other party's “public key”, which reduces the management burden of “common keys” that require strict secret management. Can do.

以下、本発明を具体化した一実施形態を、図1〜図8に従って説明する。本実施形態では、顧客と銀行との間でデータの授受を行なう場合に用いるデータ授受処理システム、データ授受処理方法及びデータ授受処理プログラムとして説明する。本実施形態では、図1に示すように、記録媒体として磁気テープ50を用いて、顧客と銀行との間でデータの授受を行なう。   Hereinafter, an embodiment embodying the present invention will be described with reference to FIGS. In this embodiment, a data transfer processing system, a data transfer processing method, and a data transfer processing program used when transferring data between a customer and a bank will be described. In the present embodiment, as shown in FIG. 1, data is exchanged between a customer and a bank using a magnetic tape 50 as a recording medium.

磁気テープ50には、図2に示すように、顧客と銀行との間でデータの授受を行なうために、フォーマット500が設定されている。フォーマット500は、ヘッダーレコード領域510と提供データ領域520とを含んで構成される。   As shown in FIG. 2, a format 500 is set on the magnetic tape 50 in order to exchange data between a customer and a bank. The format 500 includes a header record area 510 and a provision data area 520.

ヘッダーレコード領域510は、暗号文識別フラグ格納フィールド、銀行コード格納フィールド、顧客コード格納フィールドを備える。更に、ヘッダーレコード領域510は、銀行公開鍵格納フィールド、銀行公開鍵有効期限格納フィールド、顧客公開鍵格納フィールド、顧客公開鍵有効期限格納フィールドを備える。そして、ヘッダーレコード領域510は、共通鍵暗号方式識別子格納フィールド、暗号化共通鍵格納フィールドを含んで構成される。ここで、銀行公開鍵有効期限格納フィールド、顧客公開鍵有効期限格納フィールドは、使用期限情報格納領域として機能する。   The header record area 510 includes a ciphertext identification flag storage field, a bank code storage field, and a customer code storage field. The header record area 510 further includes a bank public key storage field, a bank public key expiration date storage field, a customer public key storage field, and a customer public key expiration date storage field. The header record area 510 includes a common key encryption method identifier storage field and an encrypted common key storage field. Here, the bank public key expiration date storage field and the customer public key expiration date storage field function as an expiration date information storage area.

暗号文識別フラグ格納フィールドには、提供データ領域520に格納されたデータの暗号化の有無を特定するためのフラグが記録される。この格納フィールドに暗号文識別フラグが記録されている場合には、提供データ領域520には暗号化データが記録されていることを示す。なお、暗号文識別フラグが記録されていない場合には、磁気テープ50には平文データが記録されていることになる。   In the ciphertext identification flag storage field, a flag for specifying whether or not the data stored in the provided data area 520 is encrypted is recorded. When a ciphertext identification flag is recorded in this storage field, it indicates that encrypted data is recorded in the provided data area 520. If the ciphertext identification flag is not recorded, plaintext data is recorded on the magnetic tape 50.

銀行コード、顧客コード格納フィールドには、この磁気テープ50を利用している銀行や顧客を特定するための識別子に関するデータが記録される。
銀行公開鍵格納フィールド(第1公開鍵格納領域)には、この磁気テープ50を利用している銀行の公開鍵(第1の公開鍵)が記録される。
In the bank code / customer code storage field, data relating to an identifier for identifying the bank or customer using the magnetic tape 50 is recorded.
In the bank public key storage field (first public key storage area), the public key (first public key) of the bank using the magnetic tape 50 is recorded.

銀行公開鍵有効期限格納フィールドには、この銀行公開鍵の有効期限に関するデータが記録される。
顧客公開鍵格納フィールド(第2公開鍵格納領域)には、この磁気テープ50を利用している顧客の公開鍵(第2の公開鍵)が記録される。
In the bank public key expiration date storage field, data relating to the expiration date of the bank public key is recorded.
In the customer public key storage field (second public key storage area), the public key (second public key) of the customer who uses the magnetic tape 50 is recorded.

顧客公開鍵有効期限格納フィールドには、この顧客公開鍵の有効期限に関するデータが記録される。
共通鍵暗号方式識別子格納フィールドには、提供データ領域520に記録されたデータの暗号化に用いられた暗号化方式を特定するための識別子に関するデータが記録される。この共通鍵暗号方式には、例えば、AES(Advanced Encryption Standard)がある。
Data related to the expiration date of the customer public key is recorded in the customer public key expiration date storage field.
In the common key encryption method identifier storage field, data relating to an identifier for specifying the encryption method used for encrypting the data recorded in the provided data area 520 is recorded. An example of this common key encryption method is AES (Advanced Encryption Standard).

暗号化共通鍵格納フィールド(暗号化共通鍵格納領域)には、提供データ領域520に記録されたデータの暗号化に用いられた共通鍵を、データの受取人側の公開鍵で暗号化したデータが記録される。
提供データ領域520は暗号化ファイル格納領域として機能する。そして、この提供データ領域520には銀行或いは顧客に提供するデータが記録される。
In the encrypted common key storage field (encrypted common key storage area), data obtained by encrypting the common key used for encrypting the data recorded in the provided data area 520 with the public key of the data recipient side Is recorded.
The provided data area 520 functions as an encrypted file storage area. In the provided data area 520, data provided to the bank or the customer is recorded.

本実施形態では、図1に示すように、この磁気テープ50に対して、顧客のユーザ端末10や金融機関の入出力装置20からなるデータ授受処理システムを用いて、データの読取や書込を行なう。更に、入出力装置20はホストシステム30に接続されている。本実施形態では、ユーザ端末10がクライアント端末として機能し、入出力装置20及びホストシステム30がサーバとして機能する。このホストシステム30は、銀行に開設された口座を管理するコンピュータシステムである。入出力装置20から取得した顧客の依頼ファイルにより、バンキング処理を実行する。   In this embodiment, as shown in FIG. 1, data is read and written with respect to the magnetic tape 50 using a data transfer processing system including a user terminal 10 of a customer and an input / output device 20 of a financial institution. Do. Further, the input / output device 20 is connected to the host system 30. In this embodiment, the user terminal 10 functions as a client terminal, and the input / output device 20 and the host system 30 function as a server. The host system 30 is a computer system that manages an account opened in a bank. Banking processing is executed by the customer request file acquired from the input / output device 20.

ユーザ端末10は、顧客が利用するコンピュータ端末であり、磁気テープ50の読取や書込を行なうための磁気テープ装置を備える。更に、このユーザ端末10は制御部11を備える。また、入出力装置20は、銀行において磁気テープ50の読取や書込を行なうための入出力インターフェース手段である。この入出力装置20は、ホストシステム30と通信を行なう。   The user terminal 10 is a computer terminal used by a customer, and includes a magnetic tape device for reading and writing the magnetic tape 50. Further, the user terminal 10 includes a control unit 11. The input / output device 20 is input / output interface means for reading and writing the magnetic tape 50 in a bank. The input / output device 20 communicates with the host system 30.

ユーザ端末10の制御部11及び入出力装置20の制御部21はデータの暗号化処理や復号処理等を行なう。制御部(11,21)は、制御手段としてのCPU、RAM及びROM等を有し、後述する処理(復号処理段階、暗号化処理段階等)を行なう。このためのデータ授受処理プログラム(暗号化処理プログラムや復号処理プログラム)を実行することにより、制御部(11,21)は、図3に示すように、復号処理手段(11a,21a)及び暗号化処理手段(11b,21b)として機能する。   The control unit 11 of the user terminal 10 and the control unit 21 of the input / output device 20 perform data encryption processing and decryption processing. The control units (11, 21) have a CPU, RAM, ROM, and the like as control means, and perform processes (decryption process stage, encryption process stage, etc.) described later. By executing a data exchange processing program (encryption processing program or decryption processing program) for this purpose, the control unit (11, 21), as shown in FIG. 3, performs decryption processing means (11a, 21a) and encryption. It functions as processing means (11b, 21b).

この復号処理手段(11a,21a)は、媒体読取手段(111,211)、公開鍵暗号方式復号手段(112,212)、共通鍵暗号方式復号手段(113,213)、データ出力手段(114,214)、鍵管理手段(110a,210a)を含んで構成される。   The decryption processing means (11a, 21a) includes medium reading means (111, 211), public key cryptosystem decryption means (112, 212), common key cryptosystem decryption means (113, 213), data output means (114, 214) and key management means (110a, 210a).

また、暗号化処理手段(11b,21b)は、データ取得手段(115,215)、共通鍵生成手段(116,216)、共通鍵暗号方式暗号化手段(117,217)、公開鍵暗号方式暗号化手段(118,218)、媒体書込手段(119,219)、鍵更新手段(110b,210b)、期限管理手段(110c,210c)を含んで構成される。   Also, the encryption processing means (11b, 21b) includes data acquisition means (115, 215), common key generation means (116, 216), common key encryption system encryption means (117, 217), public key encryption system encryption. Including a conversion means (118, 218), a medium writing means (119, 219), a key update means (110b, 210b), and a term management means (110c, 210c).

鍵管理手段(110a,210a)は、媒体読取手段(111,211)を介して、磁気テープ50のヘッダーレコード領域510から読み取った相手側の公開鍵や有効期限を用いて、後述する鍵データ記憶部(12,22)の相手側鍵テーブル(122,222)を更新する。   The key management means (110a, 210a) uses the other party's public key or expiration date read from the header record area 510 of the magnetic tape 50 via the medium reading means (111, 211) to store key data to be described later. The partner side key table (122, 222) of the part (12, 22) is updated.

また、鍵更新手段(110b,210b)は、鍵データ記憶部(12,22)の自分側鍵テーブル(121,221)に記録された最新世代の公開鍵や有効期限を磁気テープ50のヘッダーレコード領域510に、媒体書込手段(119,219)を介して記録する。   Further, the key update means (110b, 210b) indicates the latest generation public key and expiration date recorded in the own key table (121, 221) of the key data storage unit (12, 22) as the header record of the magnetic tape 50. Recording is performed in the area 510 through the medium writing means (119, 219).

期限管理手段(110c,210c)は、相手側の公開鍵の有効期限を確認し、利用可能かどうかを判断する。
媒体読取手段(111,211)は、磁気テープ50から、提供データやヘッダーレコードなどの各種データを読み取る処理を実行する。
The term management means (110c, 210c) confirms the expiration date of the other party's public key and determines whether it can be used.
The medium reading means (111, 211) executes processing for reading various data such as provided data and header records from the magnetic tape 50.

公開鍵暗号方式復号手段(112,212)は、磁気テープ50から読み取ったヘッダーレコードに記録された公開鍵を用いて、この公開鍵の世代を特定し、この世代における秘密鍵を特定する処理を実行する。そして、この秘密鍵を用いて、暗号化共通鍵を復号する処理を実行する。   The public key cryptosystem decrypting means (112, 212) uses the public key recorded in the header record read from the magnetic tape 50 to identify the generation of this public key and to identify the secret key in this generation. Execute. Then, using this secret key, a process for decrypting the encrypted common key is executed.

共通鍵暗号方式復号手段(113,213)は、共通鍵を用いて提供データの復号を行なう処理を実行する。
データ出力手段(114,214)は、復号されたデータを出力する。本実施形態では、ユーザ端末10のデータ出力手段114は、データ記憶部やディスプレイ等に結果ファイルを出力する。入出力装置20のデータ出力手段214は、ホストシステム30に依頼ファイルを出力する。
The common key cryptosystem decrypting means (113, 213) executes a process of decrypting the provided data using the common key.
Data output means (114, 214) outputs the decoded data. In the present embodiment, the data output unit 114 of the user terminal 10 outputs a result file to a data storage unit, a display, or the like. The data output unit 214 of the input / output device 20 outputs the request file to the host system 30.

データ取得手段(115,215)は、暗号化の対象となるデータを取得する。本実施形態では、ユーザ端末10のデータ取得手段115は、ユーザ端末10内のデータ記憶部から依頼ファイルを取得する。入出力装置20のデータ取得手段215は、ホストシステム30から結果ファイルを取得する。   The data acquisition means (115, 215) acquires data to be encrypted. In the present embodiment, the data acquisition unit 115 of the user terminal 10 acquires a request file from the data storage unit in the user terminal 10. The data acquisition unit 215 of the input / output device 20 acquires the result file from the host system 30.

共通鍵生成手段(116,216)は、データの暗号化を行なうための共通鍵を生成する処理を実行する。本実施形態では、共通鍵として所定の共有鍵暗号化方式に用いられる桁数の乱数を用いる。   The common key generation means (116, 216) executes processing for generating a common key for data encryption. In this embodiment, a random number of digits used in a predetermined shared key encryption method is used as a common key.

共通鍵暗号方式暗号化手段(117,217)は、共通鍵生成手段(116,216)によって生成された共通鍵を用いて、提供データの暗号化処理を実行する。そして、暗号化データを磁気テープ50の提供データ領域520に格納する。   The common key cryptosystem encryption means (117, 217) executes the provided data encryption processing using the common key generated by the common key generation means (116, 216). Then, the encrypted data is stored in the provided data area 520 of the magnetic tape 50.

公開鍵暗号方式暗号化手段(118,218)は、共通鍵生成手段(116,216)によって生成された共通鍵を、磁気テープ50のヘッダーレコード領域510を介して取得した公開鍵を用いて暗号化処理を実行する。本実施形態では、公開鍵暗号方式暗号化手段118は銀行公開鍵を用いて暗号化処理を実行し、公開鍵暗号方式暗号化手段218は顧客公開鍵を用いて暗号処理を実行する。
媒体書込手段(119、219)は、暗号化された提供データや暗号化共通鍵、自分の公開鍵等を磁気テープ50に書き込む処理を実行する。
The public key cryptosystem encryption means (118, 218) encrypts the common key generated by the common key generation means (116, 216) using the public key acquired via the header record area 510 of the magnetic tape 50. Execute the conversion process. In the present embodiment, the public key cryptosystem encryption unit 118 executes encryption processing using a bank public key, and the public key cryptosystem encryption unit 218 executes encryption processing using a customer public key.
The medium writing means (119, 219) executes processing for writing the encrypted provided data, the encrypted common key, its own public key, etc. on the magnetic tape 50.

また、ユーザ端末10や入出力装置20は、それぞれ鍵データ記憶部(12,22)を備える。この鍵データ記憶部(12,22)には、公開鍵暗号方式において用いられる鍵テーブルが登録されている。   Further, the user terminal 10 and the input / output device 20 each include a key data storage unit (12, 22). A key table used in the public key cryptosystem is registered in the key data storage unit (12, 22).

顧客のユーザ端末10の鍵データ記憶部12には、図4(a)に示すように、自分側鍵テーブル121と相手側鍵テーブル122が記録されている。自分側鍵テーブル121には、自分(ここでは顧客)の世代識別子毎に公開鍵、秘密鍵、有効期限に関するデータが登録される。そして、複数の鍵を併用する場合にも、この自分側鍵テーブル121を用いることによって、公開鍵に対応する世代や、この世代の秘密鍵を特定することができる。相手側鍵テーブル122には、相手側(ここでは銀行)から取得した公開鍵、有効期限に関するデータが登録される。また、顧客の相手側鍵テーブル122には、複数の銀行との
取引を行なうために、銀行コード毎に公開鍵や有効期限が登録される。
In the key data storage unit 12 of the customer user terminal 10, as shown in FIG. 4A, a self-side key table 121 and a counterpart side key table 122 are recorded. In the own side key table 121, data relating to a public key, a secret key, and an expiration date is registered for each generation identifier of the customer (here, a customer). Even when a plurality of keys are used in combination, the generation corresponding to the public key and the secret key of this generation can be specified by using the own key table 121. In the other party key table 122, the public key acquired from the other party (here, the bank) and data related to the expiration date are registered. Further, in order to conduct transactions with a plurality of banks, a public key and an expiration date are registered for each bank code in the customer partner key table 122.

また、銀行の入出力装置20の鍵データ記憶部22には、図4(b)に示すように、自分側鍵テーブル221と相手側鍵テーブル222が記録されている。自分側鍵テーブル221には、自分(ここでは銀行)の世代識別子毎に公開鍵、秘密鍵、有効期限に関するデータが登録される。そして、複数の鍵を併用する場合にも、この自分側鍵テーブル221を用いることによって、公開鍵に対応する世代や、この世代の秘密鍵を特定することができる。相手側鍵テーブル222には、相手側(ここでは顧客)から取得した公開鍵、有効期限に関するデータが登録される。また、銀行の相手側鍵テーブル222には、複数の顧客との取引を行なうために、顧客コード毎に公開鍵や有効期限が登録される。   In addition, as shown in FIG. 4B, the key data storage unit 22 of the bank input / output device 20 records a local key table 221 and a counterpart key table 222. In the self-side key table 221, data relating to the public key, the secret key, and the expiration date is registered for each generation identifier of the self (here, bank). Even when a plurality of keys are used in combination, the generation corresponding to the public key and the secret key of this generation can be specified by using the own key table 221. In the counterpart side key table 222, the public key acquired from the counterpart side (here, the customer) and data related to the expiration date are registered. In addition, in the bank's counterpart key table 222, a public key and an expiration date are registered for each customer code in order to conduct transactions with a plurality of customers.

上記のように構成されたシステムを用いて、顧客と銀行との間でデータの授受を行なう場合の処理手順を図5〜図8に従って説明する。ここでは、まず、ユーザ端末10や入出力装置20において共通して実行される鍵更新処理(図5)、暗号化処理(図6)、復号処理(図7)を説明する。そして、これらを利用して、顧客と銀行間でのデータ授受処理(図8)を説明する。   A processing procedure when data is exchanged between a customer and a bank using the system configured as described above will be described with reference to FIGS. Here, first, a key update process (FIG. 5), an encryption process (FIG. 6), and a decryption process (FIG. 7) executed in common in the user terminal 10 and the input / output device 20 will be described. Then, using these, the data transfer process (FIG. 8) between the customer and the bank will be described.

(鍵更新処理)
まず、図5を用いて、鍵更新処理を説明する。この処理は、ユーザ端末10や入出力装置20に磁気テープ50がセットされた場合に実行される。
(Key update process)
First, the key update process will be described with reference to FIG. This process is executed when the magnetic tape 50 is set in the user terminal 10 or the input / output device 20.

ここでは、まず、制御部(11,21)は、相手側鍵情報の取得処理を実行する(ステップS1−1)。具体的には、制御部(11,21)の鍵管理手段(110a,210a)が、磁気テープ50のヘッダーレコード領域510から、相手方の公開鍵、公開鍵有効期限を取得する。   Here, first, the control unit (11, 21) executes a process of acquiring the partner side key information (step S1-1). Specifically, the key management means (110 a, 210 a) of the control unit (11, 21) acquires the other party's public key and public key expiration date from the header record area 510 of the magnetic tape 50.

次に、制御部(11,21)は、有効期間の確認処理を実行する(ステップS1−2)。具体的には、鍵管理手段(110a,210a)が、現在日付と、磁気テープ50から取得した公開鍵有効期限とを比較し、公開鍵有効期限を既に途過している場合(ステップS1−2において「NO」の場合)には、鍵管理手段(110a,210a)は鍵更新処理を終了する。一方、現在日付が公開鍵有効期限に達していない場合(ステップS1−2において「YES」の場合)には、制御部(11,21)は、有効期限の長さの確認処理を実行する(ステップS1−3)。具体的には、鍵管理手段(110a,210a)は、鍵データ記憶部(12,22)の相手側鍵テーブル(122,222)に記録された公開鍵の有効期限を取得し、磁気テープ50から取得した有効期限と比較する。   Next, a control part (11, 21) performs the confirmation process of an effective period (step S1-2). Specifically, the key management means (110a, 210a) compares the current date with the public key expiration date acquired from the magnetic tape 50, and the public key expiration date has already passed (step S1- In the case of “NO” in 2), the key management means (110a, 210a) ends the key update process. On the other hand, when the current date has not reached the public key expiration date (in the case of “YES” in step S1-2), the control unit (11, 21) executes a verification process for the length of the expiration date ( Step S1-3). Specifically, the key management means (110a, 210a) acquires the expiration date of the public key recorded in the counterpart key table (122, 222) of the key data storage unit (12, 22), and the magnetic tape 50 Compare with the expiration date obtained from.

相手側鍵テーブル(122,222)に記録された公開鍵の有効期限の方が長い場合(ステップS1−3において「NO」の場合)には、鍵管理手段(110a,210a)は鍵更新処理を終了する。   When the expiration date of the public key recorded in the counterpart key table (122, 222) is longer (in the case of “NO” in step S1-3), the key management means (110a, 210a) performs key update processing. Exit.

一方、磁気テープ50から取得した有効期限の方が長い場合(ステップS1−3において「YES」の場合)には、制御部(11,21)は、相手側鍵情報の更新処理を実行する(ステップS1−4)。具体的には、制御部(11,21)の鍵管理手段(110a,210a)は、相手側鍵テーブル(122,222)に、磁気テープ50から取得した公開鍵及び有効期限を更新記録する。   On the other hand, when the expiration date acquired from the magnetic tape 50 is longer (in the case of “YES” in step S1-3), the control unit (11, 21) executes update processing of the partner key information ( Step S1-4). Specifically, the key management means (110a, 210a) of the control unit (11, 21) updates and records the public key and the expiration date acquired from the magnetic tape 50 in the counterpart key table (122, 222).

(暗号化処理)
次に、図6を用いて、暗号化処理を説明する。この処理は、ユーザ端末10や入出力装置20に磁気テープ50がセットされて、情報の記録指示が入力された場合に実行される。
(Encryption processing)
Next, the encryption process will be described with reference to FIG. This process is executed when the magnetic tape 50 is set in the user terminal 10 or the input / output device 20 and an information recording instruction is input.

ここでは、まず、制御部(11,21)は、相手側公開鍵の有効期限の取得処理を実行する(ステップS2−1)。具体的には、制御部11の期限管理手段(110c,210c)は、鍵データ記憶部(12,22)の相手側鍵テーブル(122,222)に記録された有効期限を取得する。   Here, first, the control unit (11, 21) executes the acquisition process of the expiration date of the other party public key (step S2-1). Specifically, the term management means (110c, 210c) of the control unit 11 acquires the expiration date recorded in the counterpart key table (122, 222) of the key data storage unit (12, 22).

そして、制御部(11,21)は、有効期間の確認処理を実行する(ステップS2−2)。具体的には、期限管理手段(110c,210c)が、現在日付と、鍵データ記憶部(12,22)から取得した公開鍵有効期限とを比較し、公開鍵の有効期限を既に途過している場合(ステップS2−2において「NO」の場合)には、鍵管理手段(110a,210a)は利用を拒否する(ステップS2−3)。一方、現在日付が公開鍵有効期限に達していない場合(ステップS2−2において「YES」の場合)には、制御部(11,21)は、暗号化対象ファイルの特定処理を実行する(ステップS2−4)。具体的には、制御部(11,21)は、利用者や他のシステム(例えばホストシステム30)によって指定された暗号化対象のファイルを取得する。   And a control part (11, 21) performs the confirmation process of an effective period (step S2-2). Specifically, the expiration date management means (110c, 210c) compares the current date with the public key expiration date acquired from the key data storage unit (12, 22), and has already passed the expiration date of the public key. If this is the case (in the case of “NO” in step S2-2), the key management means (110a, 210a) rejects the use (step S2-3). On the other hand, when the current date has not reached the public key expiration date (in the case of “YES” in step S2-2), the control unit (11, 21) executes the process of specifying the encryption target file (step S21). S2-4). Specifically, the control unit (11, 21) acquires a file to be encrypted designated by a user or another system (for example, the host system 30).

次に、制御部(11,21)は、共通鍵の生成処理を実行する(ステップS2−5)。具体的には、制御部(11,21)の共通鍵生成手段(116,216)は、媒体書込手段(119,219)を介して、暗号文識別フラグ格納フィールドに暗号文識別フラグを記録する。そして、共通鍵生成手段(116,216)は、依頼ファイルの暗号化に用いる共通鍵として用いる乱数を生成する。   Next, the control unit (11, 21) executes a common key generation process (step S2-5). Specifically, the common key generation means (116, 216) of the control unit (11, 21) records the ciphertext identification flag in the ciphertext identification flag storage field via the medium writing means (119, 219). To do. The common key generation means (116, 216) generates a random number used as a common key used for encrypting the request file.

次に、制御部(11,21)は、共通鍵を用いて暗号化対象ファイルの暗号化処理を実行する(ステップS2−6)。具体的には、制御部(11,21)の共通鍵暗号方式暗号化手段(117,217)は、媒体書込手段(119,219)を介して、共通鍵暗号方式識別子格納フィールドに、暗号化に用いる共通鍵暗号方式を特定するための識別子(共通鍵暗号方式識別子)を記録する。次に、共通鍵暗号方式暗号化手段(119,219)は、共通鍵生成手段(116,216)において生成された共通鍵を用いて、依頼ファイルの暗号化を行なう。そして、共通鍵暗号方式暗号化手段(117,217)は、媒体書込手段(119,219)を介して、暗号化した依頼ファイル(暗号化依頼ファイル)を、磁気テープ50の提供データ領域520に書き込む。   Next, the control unit (11, 21) executes encryption processing of the encryption target file using the common key (step S2-6). Specifically, the common key encryption method encryption means (117, 217) of the control unit (11, 21) encrypts the common key encryption method identifier storage field via the medium writing means (119, 219). An identifier (common key encryption method identifier) for specifying the common key encryption method used for encryption is recorded. Next, the common key cryptosystem encryption means (119, 219) encrypts the request file using the common key generated by the common key generation means (116, 216). Then, the common key cryptosystem encryption means (117, 217) sends the encrypted request file (encryption request file) to the provided data area 520 of the magnetic tape 50 via the medium writing means (119, 219). Write to.

次に、制御部(11,21)は、相手側公開鍵を用いて共通鍵の暗号化処理を実行する(ステップS2−7)。具体的には、制御部(11,21)の公開鍵暗号方式暗号化手段(118,218)は、鍵データ記憶部(12,22)の相手側鍵テーブル(122,222)から相手側公開鍵を取得する。そして、公開鍵暗号方式暗号化手段(118,218)は、共通鍵を相手側公開鍵により暗号化する。そして、公開鍵暗号方式暗号化手段(118,218)は、媒体書込手段(119,219)を介して、暗号化した共通鍵(暗号化共通鍵)を、磁気テープ50のヘッダーレコード領域510に書き込む。   Next, the control unit (11, 21) executes a common key encryption process using the other party's public key (step S2-7). Specifically, the public key cryptosystem encryption means (118, 218) of the control unit (11, 21) is disclosed from the other party key table (122, 222) of the key data storage unit (12, 22). Get the key. Then, the public key cryptosystem encryption means (118, 218) encrypts the common key with the other party's public key. Then, the public key cryptosystem encryption means (118, 218) sends the encrypted common key (encrypted common key) via the medium writing means (119, 219) to the header record area 510 of the magnetic tape 50. Write to.

更に、制御部(11,21)は、自分側公開鍵の設定処理を実行する(ステップS2−8)。具体的には、制御部11の公開鍵暗号方式暗号化手段118は、鍵データ記憶部(12,22)の自分側鍵テーブル(121,221)から最新世代の公開鍵及び有効期限を取得し、媒体読取手段(111,211)を介して、ヘッダーレコード領域510に記録する。   Further, the control unit (11, 21) executes a setting process for its own public key (step S2-8). Specifically, the public key cryptosystem encryption unit 118 of the control unit 11 acquires the latest generation public key and expiration date from the own key table (121, 221) of the key data storage unit (12, 22). Then, it is recorded in the header record area 510 via the medium reading means (111, 211).

(復号処理)
次に、図7を用いて、復号処理を説明する。この処理は、ユーザ端末10や入出力装置20に磁気テープ50がセットされて、情報の取出指示が入力された場合に実行される。
(Decryption process)
Next, the decoding process will be described with reference to FIG. This process is executed when the magnetic tape 50 is set in the user terminal 10 or the input / output device 20 and an information extraction instruction is input.

まず、制御部(11,21)は、復号対象ファイルの特定処理を実行する(ステップS3−1)。具体的には、制御部(11,21)の媒体読取手段(111,211)は、磁気テープ50の提供データ領域520に記録されたデータを取得する。   First, a control part (11, 21) performs the specific process of a decoding object file (step S3-1). Specifically, the medium reading means (111, 211) of the control unit (11, 21) acquires the data recorded in the provided data area 520 of the magnetic tape 50.

次に、制御部(11,21)は、自分側公開鍵の取得処理を実行する(ステップS3−2)。具体的には、制御部(11,21)の公開鍵暗号方式復号手段(112,212)は、媒体読取手段(111,211)を介して、磁気テープ50のヘッダーレコード領域510から自分側公開鍵を取得する。   Next, a control part (11, 21) performs the acquisition process of an own side public key (step S3-2). Specifically, the public key cryptosystem decrypting means (112, 212) of the control unit (11, 21) is publicly disclosed from the header record area 510 of the magnetic tape 50 via the medium reading means (111, 211). Get the key.

次に、制御部(11,21)は、秘密鍵の特定処理を実行する(ステップS3−3)。具体的には、制御部(11,21)の公開鍵暗号方式復号手段(112,212)は、取得した自分側銀行公開鍵により、鍵データ記憶部(12,22)を用いて公開鍵の世代を特定し、自分側鍵テーブル(121,221)から、この公開鍵に対応する秘密鍵を取得する。   Next, the control unit (11, 21) executes a secret key identification process (step S3-3). Specifically, the public key cryptosystem decrypting means (112, 212) of the control unit (11, 21) uses the key data storage unit (12, 22) to obtain the public key based on the acquired bank public key. The generation is specified, and the private key corresponding to this public key is acquired from the own key table (121, 221).

次に、制御部(11,21)は、共通鍵の復号処理を実行する(ステップS3−4)。具体的には、制御部(11,21)の公開鍵暗号方式復号手段(112,212)は、媒体読取手段(111,211)を介して、ヘッダーレコード領域510から暗号化共通鍵を取得する。そして、公開鍵暗号方式復号手段(112,212)は、鍵データ記憶部(12,22)から取得した秘密鍵を用いて、暗号化共通鍵の復号を行なう。   Next, the control units (11, 21) execute a common key decryption process (step S3-4). Specifically, the public key cryptosystem decrypting means (112, 212) of the control unit (11, 21) acquires the encrypted common key from the header record area 510 via the medium reading means (111, 211). . The public key cryptosystem decrypting means (112, 212) decrypts the encrypted common key by using the secret key acquired from the key data storage unit (12, 22).

次に、制御部(11,21)は、共通鍵を用いて暗号化ファイルの復号処理を実行する(ステップS3−5)。具体的には、制御部(11,21)の共通鍵暗号方式復号手段(113,213)は、媒体読取手段(111,211)を介して、共通鍵暗号方式識別子格納フィールドに記録された共通鍵暗号方式識別子を抽出する。そして、共通鍵暗号方式復号手段(113,213)は、復号された共通鍵を用いて、この共通鍵暗号方式に従って、提供データ領域520に記録されたデータの復号を行なう。   Next, a control part (11, 21) performs the decoding process of an encryption file using a common key (step S3-5). Specifically, the common key encryption method decryption means (113, 213) of the control unit (11, 21) is recorded in the common key encryption method identifier storage field via the medium reading means (111, 211). Extracts the key encryption identifier. Then, the common key encryption method decryption means (113, 213) uses the decrypted common key to decrypt the data recorded in the provided data area 520 in accordance with the common key encryption method.

そして、制御部(11,21)は、復号したファイルの出力処理を実行する(ステップS3−6)。具体的には、制御部(11,21)のデータ出力手段(114,214)は、復号したファイルを出力する。   And a control part (11,21) performs the output process of the decoded file (step S3-6). Specifically, the data output means (114, 214) of the control unit (11, 21) outputs the decrypted file.

(顧客と銀行間でのデータ授受処理)
次に、図8を用いて、顧客と銀行間でのデータ授受処理を説明する。
〔磁気テープ50の初期化処理〕
まず、磁気テープ50の初期化処理を行なうために、顧客は、銀行との間でデータの授受を行なう場合に用いる磁気テープ50(空テープ)を入手する。そして、この空テープを銀行の店舗に持参し、行員に提供する。行員は、この磁気テープ50を入出力装置20にセットする。
(Data exchange between customer and bank)
Next, data exchange processing between the customer and the bank will be described with reference to FIG.
[Initialization of magnetic tape 50]
First, in order to perform initialization processing of the magnetic tape 50, a customer obtains a magnetic tape 50 (empty tape) used when data is exchanged with a bank. Then, bring this blank tape to the bank store and provide it to the bank staff. The clerk sets the magnetic tape 50 in the input / output device 20.

この場合、入出力装置20の制御部21は、銀行公開鍵の設定処理を実行する(ステップS4−1)。具体的には、制御部21の媒体読取手段211において空テープを検知した場合、ヘッダーレコード領域510と提供データ領域520を設定するためのフォーマット処理を行なう。そして、ヘッダーレコード領域510の銀行コード格納フィールド、銀行公開鍵格納フィールド、銀行公開鍵有効期限格納フィールドに、銀行の公開鍵及び有効期限を設定する。そして、銀行の行員は、この磁気テープ50を顧客に返却する。   In this case, the control unit 21 of the input / output device 20 executes a bank public key setting process (step S4-1). Specifically, when the medium reading unit 211 of the control unit 21 detects a blank tape, a format process for setting the header record area 510 and the provided data area 520 is performed. Then, the bank public key and the expiration date are set in the bank code storage field, the bank public key storage field, and the bank public key expiration date storage field of the header record area 510. And the bank employee returns this magnetic tape 50 to the customer.

〔依頼ファイルの記録処理〕
次に、銀行に対する依頼ファイルの磁気テープ50に記録する場合の処理を説明する。そして、顧客は、ユーザ端末10の磁気テープ装置に磁気テープ50をセットする。
[Request file recording process]
Next, a process for recording a request file for the bank on the magnetic tape 50 will be described. Then, the customer sets the magnetic tape 50 in the magnetic tape device of the user terminal 10.

この場合、ユーザ端末10の制御部11は、鍵更新処理を実行する(ステップS4−2)。ここでは、制御部11の鍵管理手段110aは、媒体読取手段111を介して、磁気テープ50のヘッダーレコード領域510から銀行コード、銀行公開鍵、銀行公開鍵有効期限を取得する。そして、この有効期限が未到来かつ最長である場合、鍵管理手段110aは、この銀行コード、銀行公開鍵、銀行公開鍵有効期限を用いて、鍵データ記憶部12の相手側鍵テーブル122を更新する。   In this case, the control unit 11 of the user terminal 10 performs a key update process (step S4-2). Here, the key management unit 110 a of the control unit 11 acquires the bank code, the bank public key, and the bank public key expiration date from the header record area 510 of the magnetic tape 50 via the medium reading unit 111. If the expiration date has not yet arrived and is the longest, the key management unit 110a updates the counterpart key table 122 of the key data storage unit 12 using the bank code, the bank public key, and the bank public key expiration date. To do.

次に、ユーザ端末10の制御部11は、依頼ファイルの暗号化処理を実行する(ステップS4−3)。ここでは、利用者(顧客)は、銀行に提供する依頼ファイルを指定し、磁気テープ50に保存するための指示をユーザ端末10に入力する。この場合、制御部11は、指定された依頼ファイルを、ユーザ端末10内のデータ記憶部において特定する。更に、媒体書込手段119を介して、磁気テープ50のヘッダーレコード領域510に顧客コードを記録する。   Next, the control unit 11 of the user terminal 10 executes a request file encryption process (step S4-3). Here, the user (customer) designates a request file to be provided to the bank, and inputs an instruction for saving to the magnetic tape 50 to the user terminal 10. In this case, the control unit 11 specifies the designated request file in the data storage unit in the user terminal 10. Further, the customer code is recorded in the header record area 510 of the magnetic tape 50 via the medium writing means 119.

更に、ユーザ端末10において、利用者によって依頼ファイルの暗号化が指示された場合、制御部11の期限管理手段110cが銀行公開鍵の有効期限を確認し、共通鍵生成手段116は、共通鍵の生成処理を実行する。そして、共通鍵生成手段116は、媒体書込手段119を介して、暗号文識別フラグ格納フィールドに暗号文識別フラグを記録する。そして、共通鍵生成手段116は、依頼ファイルの暗号化に用いる共通鍵として用いる乱数を生成する。   Further, when the user terminal 10 instructs the user terminal 10 to encrypt the request file, the time limit management unit 110c of the control unit 11 confirms the expiration date of the bank public key, and the common key generation unit 116 Execute the generation process. Then, the common key generation unit 116 records the ciphertext identification flag in the ciphertext identification flag storage field via the medium writing unit 119. Then, the common key generating unit 116 generates a random number used as a common key used for encrypting the request file.

次に、制御部11の共通鍵暗号方式暗号化手段117は、媒体書込手段119を介して、共通鍵暗号方式識別子格納フィールドに、暗号化に用いる共通鍵暗号方式を特定するための識別子(共通鍵暗号方式識別子)を記録する。   Next, the common key encryption method encryption unit 117 of the control unit 11 uses the medium writing unit 119 to specify the common key encryption method used for encryption in the common key encryption method identifier storage field ( (Common Key Cryptographic Identifier) is recorded.

次に、共通鍵暗号方式暗号化手段117は、共通鍵生成手段116において生成された共通鍵を用いて、依頼ファイルの暗号化を行なう。そして、共通鍵暗号方式暗号化手段117は、媒体書込手段119を介して、暗号化した依頼ファイル(暗号化依頼ファイル)を、磁気テープ50の提供データ領域520に書き込む。   Next, the common key encryption method encryption unit 117 encrypts the request file using the common key generated by the common key generation unit 116. Then, the common key encryption method encryption unit 117 writes the encrypted request file (encryption request file) in the provided data area 520 of the magnetic tape 50 via the medium writing unit 119.

次に、制御部11の公開鍵暗号方式暗号化手段118は、鍵データ記憶部12の相手側鍵テーブル122から銀行公開鍵を取得する。そして、公開鍵暗号方式暗号化手段118は、共通鍵を銀行公開鍵により暗号化する。そして、公開鍵暗号方式暗号化手段118は、媒体書込手段119を介して、暗号化した共通鍵(暗号化共通鍵)を、磁気テープ50のヘッダーレコード領域510に書き込む。   Next, the public key cryptosystem encryption unit 118 of the control unit 11 acquires the bank public key from the counterpart key table 122 of the key data storage unit 12. Then, the public key cryptosystem encryption unit 118 encrypts the common key with the bank public key. Then, the public key cryptosystem encryption unit 118 writes the encrypted common key (encrypted common key) in the header record area 510 of the magnetic tape 50 via the medium writing unit 119.

更に、制御部11の鍵更新手段110bは、鍵データ記憶部12の自分側鍵テーブル121から公開鍵を取得し、媒体読取手段111を介して、顧客公開鍵としてヘッダーレコード領域510に記録する。   Further, the key update unit 110 b of the control unit 11 acquires the public key from the own key table 121 of the key data storage unit 12 and records it in the header record area 510 as the customer public key via the medium reading unit 111.

そして、顧客は、この磁気テープ50を輸送箱に格納し、施錠する。顧客は、この磁気テープ50が格納された輸送箱を銀行の店舗に持参する。
〔依頼ファイルの実行処理〕
次に、依頼ファイルの実行処理について説明する。銀行では、顧客毎に、輸送箱を施錠や開錠を行なうための鍵を管理している。
Then, the customer stores this magnetic tape 50 in a transport box and locks it. The customer brings the shipping box storing the magnetic tape 50 to the bank store.
[Request file execution processing]
Next, request file execution processing will be described. Banks manage keys for locking and unlocking shipping boxes for each customer.

そして、顧客から輸送箱を受け取った銀行の行員は、この顧客の輸送箱を開錠するための鍵を取得し、輸送箱の開錠を行なう。そして、輸送箱から磁気テープ50を取り出し、入出力装置20にセットする。   Then, the bank employee who received the shipping box from the customer obtains a key for unlocking the shipping box of the customer, and unlocks the shipping box. Then, the magnetic tape 50 is taken out from the transport box and set in the input / output device 20.

この場合、入出力装置20の制御部21は、鍵更新処理を実行する(ステップS4−4)。ここでは、制御部21の鍵管理手段210aは、媒体読取手段211を介して、磁気テープ50のヘッダーレコード領域510から顧客コード、顧客公開鍵、顧客公開鍵有効期限を取得する。そして、この有効期限が未到来かつ最長である場合、鍵管理手段210aは、この顧客コード、顧客公開鍵、顧客公開鍵有効期限を用いて、鍵データ記憶部22の相手側鍵テーブル222を更新する。   In this case, the control unit 21 of the input / output device 20 performs a key update process (step S4-4). Here, the key management unit 210 a of the control unit 21 acquires the customer code, the customer public key, and the customer public key expiration date from the header record area 510 of the magnetic tape 50 via the medium reading unit 211. When the expiration date has not yet arrived and is the longest, the key management unit 210a updates the counterpart key table 222 of the key data storage unit 22 using the customer code, the customer public key, and the customer public key expiration date. To do.

次に、入出力装置20の制御部21は、依頼ファイルの復号処理を実行する(ステップS4−5)。ここでは、制御部21の公開鍵暗号方式復号手段212は、媒体読取手段211を介して、磁気テープ50のヘッダーレコード領域510から銀行公開鍵を取得する。公開鍵暗号方式復号手段212は、取得した銀行公開鍵により、鍵データ記憶部22を用いて公開鍵の世代を特定する。そして、鍵データ記憶部22の自分側鍵テーブル221から、この銀行公開鍵に対応する銀行秘密鍵を取得する。   Next, the control unit 21 of the input / output device 20 executes a request file decryption process (step S4-5). Here, the public key cryptosystem decryption means 212 of the control unit 21 acquires the bank public key from the header record area 510 of the magnetic tape 50 via the medium reading means 211. The public key cryptosystem decrypting means 212 identifies the generation of the public key using the key data storage unit 22 based on the acquired bank public key. Then, the bank secret key corresponding to the bank public key is acquired from the own key table 221 of the key data storage unit 22.

次に、制御部21の公開鍵暗号方式復号手段212は、媒体読取手段211を介して、ヘッダーレコード領域510から暗号化共通鍵を取得する。そして、公開鍵暗号方式復号手段212は、鍵データ記憶部22から取得した銀行秘密鍵を用いて、暗号化共通鍵の復号を行なう。   Next, the public key cryptosystem decrypting unit 212 of the control unit 21 acquires the encrypted common key from the header record area 510 via the medium reading unit 211. Then, the public key cryptosystem decryption means 212 decrypts the encrypted common key using the bank secret key acquired from the key data storage unit 22.

次に、制御部21の共通鍵暗号方式復号手段213は、媒体読取手段211を介して、共通鍵暗号方式識別子格納フィールドに記録された共通鍵暗号方式識別子を抽出する。そして、共通鍵暗号方式復号手段213は、復号された共通鍵を用いて、この共通鍵暗号方式に従って、提供データ領域520に記録されたデータの復号を行なう。   Next, the common key encryption method decryption unit 213 of the control unit 21 extracts the common key encryption method identifier recorded in the common key encryption method identifier storage field via the medium reading unit 211. Then, the common key cryptosystem decrypting means 213 uses the decrypted common key to decrypt the data recorded in the provided data area 520 according to this common key cryptosystem.

そして、入出力装置20の制御部21は、取引処理を実行する(ステップS4−6)。具体的には、制御部21のデータ出力手段214は、復号した依頼ファイルをホストシステム30に供給する。この場合、ホストシステム30は依頼ファイルに基づいて取引処理を実行する。そして、ホストシステム30は、この取引についての結果ファイルを入出力装置20に返却する。   And the control part 21 of the input / output device 20 performs transaction processing (step S4-6). Specifically, the data output unit 214 of the control unit 21 supplies the decrypted request file to the host system 30. In this case, the host system 30 executes transaction processing based on the request file. Then, the host system 30 returns a result file for this transaction to the input / output device 20.

この場合、入出力装置20の制御部21は、結果ファイルの暗号化処理を実行する(ステップS4−7)。ここでは、ホストシステム30が、顧客に提供する結果ファイルを指定する。更に、媒体書込手段119を介して、磁気テープ50のヘッダーレコード領域510に銀行コードを記録する。更に、制御部21の期限管理手段210cが顧客公開鍵の有効期限を確認し、制御部21の共通鍵生成手段216は、共通鍵として用いる乱数を生成する。   In this case, the control unit 21 of the input / output device 20 executes a result file encryption process (step S4-7). Here, the host system 30 designates a result file to be provided to the customer. Further, the bank code is recorded in the header record area 510 of the magnetic tape 50 via the medium writing means 119. Further, the expiration date management unit 210c of the control unit 21 confirms the expiration date of the customer public key, and the common key generation unit 216 of the control unit 21 generates a random number used as the common key.

次に、制御部21の共通鍵暗号方式暗号化手段217は、共通鍵暗号方式識別子格納フィールドに記録された共通鍵暗号方式に従って、共通鍵生成手段216によって生成された共通鍵を用いて、結果ファイルの暗号化を行なう。そして、共通鍵暗号方式暗号化手段217は、媒体書込手段219を介して、暗号化した結果ファイル(暗号化結果ファイル)を、磁気テープ50の提供データ領域520に書き込む。   Next, the common key encryption unit 217 of the control unit 21 uses the common key generated by the common key generation unit 216 in accordance with the common key encryption method recorded in the common key encryption method identifier storage field. Encrypt the file. Then, the common key cryptosystem encryption unit 217 writes the encrypted result file (encryption result file) in the provided data area 520 of the magnetic tape 50 via the medium writing unit 219.

次に、制御部21の公開鍵暗号方式暗号化手段218は、媒体読取手段211を介して、磁気テープ50のヘッダーレコード領域510から顧客公開鍵を取得する。次に、公開鍵暗号方式暗号化手段218は、共通鍵を顧客公開鍵により暗号化する。そして、公開鍵暗号方式暗号化手段218は、媒体書込手段219を介して、暗号化した共通鍵(暗号化共通鍵)を、磁気テープ50のヘッダーレコード領域510に書き込む。   Next, the public key cryptosystem encryption unit 218 of the control unit 21 acquires the customer public key from the header record area 510 of the magnetic tape 50 via the medium reading unit 211. Next, the public key cryptosystem encryption unit 218 encrypts the common key with the customer public key. Then, the public key cryptosystem encryption unit 218 writes the encrypted common key (encrypted common key) in the header record area 510 of the magnetic tape 50 via the medium writing unit 219.

次に、具体的には、制御部21の鍵更新手段210bは、鍵データ記憶部22の自分側鍵テーブル221から公開鍵を取得し、媒体読取手段211を介して、銀行公開鍵としてヘッダーレコード領域510に記録する。
次に、銀行の行員は、この磁気テープ50を輸送箱に格納し、この顧客の鍵を用いて施錠する。そして、銀行の行員は、磁気テープ50が格納された輸送箱を顧客に返却する。
Next, specifically, the key updating unit 210b of the control unit 21 acquires the public key from the own key table 221 of the key data storage unit 22, and uses the medium reading unit 211 as a bank public key as a header record. Record in area 510.
Next, the bank clerk stores the magnetic tape 50 in the shipping box and locks it using the customer's key. The bank employee then returns the shipping box storing the magnetic tape 50 to the customer.

〔結果ファイルの確認処理〕
次に、結果ファイルの確認処理について説明する。銀行から輸送箱を受け取った顧客は、自分の鍵を用いて輸送箱の開錠を行なう。そして、輸送箱から磁気テープ50を取り出し、ユーザ端末10の磁気テープ装置に磁気テープ50をセットする。
[Result file check processing]
Next, the result file confirmation process will be described. The customer who receives the shipping box from the bank uses his key to unlock the shipping box. Then, the magnetic tape 50 is taken out from the transport box, and the magnetic tape 50 is set in the magnetic tape device of the user terminal 10.

この場合、まず、ユーザ端末10の制御部11は、鍵更新処理を実行する(ステップS4−8)。この処理はステップS4−2の処理と同様に行なわれる。
次、ユーザ端末10の制御部11は、結果ファイルの復号処理を実行する(ステップS4−9)。具体的には、制御部11の公開鍵暗号方式復号手段112は、媒体読取手段211を介して、ヘッダーレコード領域510から暗号化共通鍵を取得する。そして、公開鍵暗号方式復号手段112は、鍵データ記憶部12から取得した顧客秘密鍵を用いて、暗号化共通鍵の復号を行なう。
In this case, first, the control unit 11 of the user terminal 10 executes a key update process (step S4-8). This process is performed in the same manner as the process of step S4-2.
Next, the control unit 11 of the user terminal 10 executes a result file decryption process (step S4-9). Specifically, the public key cryptosystem decrypting unit 112 of the control unit 11 acquires the encrypted common key from the header record area 510 via the medium reading unit 211. Then, the public key cryptosystem decrypting means 112 decrypts the encrypted common key using the customer private key acquired from the key data storage unit 12.

次に、制御部11の共通鍵暗号方式復号手段113は、復号された共通鍵を用いて、提供データ領域520に記録されたデータの復号を行なう。
次に、制御部11のデータ出力手段114は、顧客による出力先の指定を受け入れる。本実施形態では、出力先として、データ記憶装置やディスプレイを指定することができる。そして、データ出力手段114は、復号した結果ファイルを指定された出力先(例えば、ディスプレイ)に供給する。そして、顧客は、銀行に対する依頼に対する結果を確認する。
Next, the common key cryptosystem decryption unit 113 of the control unit 11 decrypts the data recorded in the provided data area 520 using the decrypted common key.
Next, the data output means 114 of the control unit 11 accepts the designation of the output destination by the customer. In this embodiment, a data storage device or a display can be specified as an output destination. Then, the data output unit 114 supplies the decrypted result file to a designated output destination (for example, a display). Then, the customer confirms the result for the request to the bank.

本実施形態によれば、以下のような効果を得ることができる。
・ 本実施形態においては、磁気テープ50に記録された依頼ファイルや結果ファイルは、共通鍵を用いて暗号化される。これにより、磁気テープ50からの情報漏洩を抑制することができる。
According to this embodiment, the following effects can be obtained.
In the present embodiment, the request file and the result file recorded on the magnetic tape 50 are encrypted using a common key. Thereby, information leakage from the magnetic tape 50 can be suppressed.

・ 本実施形態においては、磁気テープ50のヘッダーレコード領域510には、暗号文識別フラグ格納フィールド、顧客コード格納フィールド、銀行公開鍵格納フィールド、顧客公開鍵格納フィールド、共通鍵暗号方式識別子格納フィールド、暗号化共通鍵格納フィールドを含んで構成される。この磁気テープ50に記録された公開鍵を用いて、対応する秘密鍵を特定し、この秘密鍵を用いて暗号化共通鍵を復号することができる。従って、公開鍵暗号方式と共通鍵暗号方式とを併用する場合においても、ネットワーク等に接続することなく、磁気テープ50に記録されたデータを用いて、暗号化データを復号することができる。   In the present embodiment, the header record area 510 of the magnetic tape 50 includes a ciphertext identification flag storage field, a customer code storage field, a bank public key storage field, a customer public key storage field, a common key encryption method identifier storage field, An encrypted common key storage field is included. Using the public key recorded on the magnetic tape 50, the corresponding secret key can be specified, and the encrypted common key can be decrypted using this secret key. Therefore, even when the public key cryptosystem and the common key cryptosystem are used in combination, the encrypted data can be decrypted using the data recorded on the magnetic tape 50 without connecting to a network or the like.

特に、共通鍵をワンタイムパスワード(セッション鍵)として用いる場合にも、セキュリティを確保した状態で磁気テープ50から取得することができる。従って、オフラインでのデ−タ取引で依頼〜結果返却にタイムラグがある場合においても、磁気テープ50を、復号するための保持しておく必要がなく、鍵の管理負担を軽減することができる。   In particular, even when a common key is used as a one-time password (session key), it can be obtained from the magnetic tape 50 while ensuring security. Therefore, even when there is a time lag between request and result return in offline data transaction, it is not necessary to hold the magnetic tape 50 for decryption, and the key management burden can be reduced.

・ 本実施形態においては、顧客や銀行店舗という実体を用いて相手方を認証しているため、公開鍵暗号方式における電子証明書等を用いる必要がない。
・ 本実施形態においては、ユーザ端末10、入出力装置20の制御部(11,21)は、自分側公開鍵の設定処理を実行する(ステップS2−8)。磁気テープ50から取得
した有効期限の方が長い場合(ステップS1−3において「YES」の場合)には、制御部(11,21)は、相手側鍵情報の更新処理を実行する(ステップS1−4)。これにより、相手方に利用してもらう公開鍵を、磁気テープ50を介して提供することができる。そして、公開鍵の更新を行なうことができる。
In this embodiment, since the other party is authenticated using an entity such as a customer or a bank store, it is not necessary to use an electronic certificate or the like in the public key cryptosystem.
-In this embodiment, the control part (11, 21) of the user terminal 10 and the input / output device 20 performs the setting process of own side public key (step S2-8). When the expiration date acquired from the magnetic tape 50 is longer (in the case of “YES” in Step S1-3), the control unit (11, 21) executes the update process of the partner key information (Step S1). -4). Thereby, the public key used by the other party can be provided via the magnetic tape 50. Then, the public key can be updated.

・ 本実施形態においては、記録媒体は、共通鍵による暗号化方式を識別するための暗号化識別子が記録される暗号化方式識別情報格納領域を更に備える。そして、暗号化処理において、共通鍵暗号方式暗号化手段(117,217)は、媒体書込手段(119,219)を介して、暗号化に用いた暗号方式を特定するための暗号方式識別子を共通鍵暗号方式識別子格納フィールドに書き込む。複合処理において、制御部(11,21)の共通鍵暗号方式復号手段(113,213)は、媒体読取手段(111,211)を介して、共通鍵暗号方式識別子格納フィールドに記録された共通鍵暗号方式識別子を抽出する。そして、共通鍵暗号方式復号手段(113,213)は、復号された共通鍵を用いて、この共通鍵暗号方式に従って、提供データ領域520に記録されたデータの復号を行なう。これにより、多様な暗号化方式を利用することができる。   In the present embodiment, the recording medium further includes an encryption method identification information storage area in which an encryption identifier for identifying an encryption method using a common key is recorded. Then, in the encryption process, the common key encryption method encryption means (117, 217) uses the medium writing means (119, 219) to specify an encryption method identifier for specifying the encryption method used for encryption. Write to the common key encryption method identifier storage field. In the composite processing, the common key encryption method decryption means (113, 213) of the control unit (11, 21) passes through the medium reading means (111, 211) and the common key recorded in the common key encryption method identifier storage field. Extract cryptographic method identifier. Then, the common key encryption method decryption means (113, 213) uses the decrypted common key to decrypt the data recorded in the provided data area 520 in accordance with the common key encryption method. As a result, various encryption methods can be used.

なお、上記各実施形態は以下のように変更してもよい。
○ 上記実施形態では、記録媒体として磁気テープ50を用いたが、これに限定されるものではなく、リライタブル光磁気ディスク等を用いることも可能である。
In addition, you may change each said embodiment as follows.
In the above embodiment, the magnetic tape 50 is used as the recording medium. However, the present invention is not limited to this, and a rewritable magneto-optical disk or the like can also be used.

○ 上記実施形態では、顧客と銀行間でのデータの授受について説明したが、これに限定されるものではなく、個人間や企業間でのデータ授受、更には情報漏洩防止のためのシステムバックアップデータの授受等に適用することも可能である。   ○ In the above embodiment, data transmission / reception between a customer and a bank has been described. However, the present invention is not limited to this. Data backup between individuals and companies, and system backup data for preventing information leakage It is also possible to apply to the exchange of information.

○ 上記実施形態では、ユーザ端末10や入出力装置20に磁気テープ50がセットされて、情報の記録指示が入力された場合、暗号化処理を実行する。これに代えて、結果ファイルのように暗号化が必要でない場合には、平文でデータの授受を行ない、平文・暗号文を混合させて運用するように構成することも可能である。具体的には、利用者の指示により、暗号分識別フラグが削除された場合には、入出力装置20の制御部21は、結果ファイルを平文のまま、磁気テープ50に記録する。   In the above embodiment, when the magnetic tape 50 is set in the user terminal 10 or the input / output device 20 and an information recording instruction is input, the encryption process is executed. Alternatively, when encryption is not required as in the result file, it is possible to exchange data in plain text and to operate by mixing plain text and cipher text. Specifically, when the encryption identification flag is deleted according to a user instruction, the control unit 21 of the input / output device 20 records the result file on the magnetic tape 50 in plain text.

○ 上記実施形態では、相手側公開鍵を用いて共通鍵の暗号化処理を実行する場合、制御部(11,21)の公開鍵暗号方式暗号化手段(118,218)は、鍵データ記憶部(12,22)の相手側鍵テーブル(122,222)から相手側公開鍵を取得する。そして、公開鍵暗号方式暗号化手段(118,218)は、共通鍵を相手側公開鍵により暗号化する。これに代えて、公開鍵暗号方式暗号化手段(118,218)は、ヘッダーレコード領域510に記録された公開鍵を用いて暗号化を行なうように構成することも可能である。この場合、公開鍵暗号方式暗号化手段(118,218)は、有効期限格納フィールドに記録された公開鍵の有効期限を確認し、使用期限に達していない場合のみに、暗号化を行なう。これにより、鍵データ記憶部(12,22)において自分の公開鍵や秘密鍵を管理するだけでよく、相手側の公開鍵の管理負担を軽減することができる。   In the above embodiment, when the common key encryption process is executed using the other party's public key, the public key cryptosystem encryption means (118, 218) of the control unit (11, 21) is the key data storage unit. The other party public key is acquired from the other party key table (122, 222) of (12, 22). Then, the public key cryptosystem encryption means (118, 218) encrypts the common key with the other party's public key. Alternatively, the public key cryptosystem encryption means (118, 218) can be configured to perform encryption using the public key recorded in the header record area 510. In this case, the public key cryptosystem encryption means (118, 218) confirms the expiration date of the public key recorded in the expiration date storage field, and performs encryption only when the expiration date has not been reached. As a result, it is only necessary to manage their own public key and private key in the key data storage unit (12, 22), and the management burden of the other party's public key can be reduced.

○ 上記実施形態では、暗号化処理において、制御部(11,21)は、自分側公開鍵の設定処理を実行する(ステップS2−8)。これに加えて、復号処理の完了後にも、制御部(11,21)が自分側公開鍵の設定処理を実行するように構成することも可能である。これにより、暗号化処理を実施しない場合にも、磁気テープ50に最新の公開鍵を保持させることができる。   In the above embodiment, in the encryption process, the control unit (11, 21) executes the setting process of its own public key (step S2-8). In addition to this, it is possible to configure the control unit (11, 21) to execute the setting process of the local public key even after the decryption process is completed. Thereby, even when the encryption process is not performed, the latest public key can be held on the magnetic tape 50.

本発明の実施形態のシステム概略図。The system schematic of embodiment of this invention. 磁気テープに記録されたデータの説明図。Explanatory drawing of the data recorded on the magnetic tape. ユーザ端末及び入出力装置の機能ブロックの説明図。Explanatory drawing of the functional block of a user terminal and an input / output device. 鍵データ記憶部に記録されたデータであって、(a)はユーザ端末の鍵データ記憶部、(b)は入出力装置の鍵データ記憶部に記録されたデータの説明図。It is the data recorded on the key data storage part, Comprising: (a) is a key data storage part of a user terminal, (b) is explanatory drawing of the data recorded on the key data storage part of an input / output device. 本実施形態の処理手順の説明図。Explanatory drawing of the process sequence of this embodiment. 本実施形態の処理手順の説明図。Explanatory drawing of the process sequence of this embodiment. 本実施形態の処理手順の説明図。Explanatory drawing of the process sequence of this embodiment. 本実施形態の処理手順の説明図。Explanatory drawing of the process sequence of this embodiment.

符号の説明Explanation of symbols

10…ユーザ端末、11…制御部、20…入出力装置、21…制御部、11a,21a…復号処理手段、11b,21b…暗号化処理手段、110a,210a…鍵管理手段、110b,210b…鍵更新手段、110c,210c…期限管理手段、111,211…媒体読取手段、112、212…公開鍵暗号方式復号手段、113,213…共通鍵暗号方式復号手段、114,214…データ出力手段、115,215…データ取得手段、116,216…共通鍵生成手段、117,217…共通鍵暗号方式暗号化手段、118,218…公開鍵暗号方式暗号化手段、119,219…媒体書込手段。   DESCRIPTION OF SYMBOLS 10 ... User terminal, 11 ... Control part, 20 ... Input / output device, 21 ... Control part, 11a, 21a ... Decryption processing means, 11b, 21b ... Encryption processing means, 110a, 210a ... Key management means, 110b, 210b ... Key update means, 110c, 210c ... time limit management means, 111, 211 ... medium reading means, 112, 212 ... public key encryption method decryption means, 113, 213 ... common key encryption method decryption means, 114, 214 ... data output means, 115, 215 ... data acquisition means, 116, 216 ... common key generation means, 117, 217 ... common key encryption system encryption means, 118, 218 ... public key encryption system encryption means, 119, 219 ... medium writing means.

Claims (11)

依頼ファイルの処理を実行するサーバが管理する第1の公開鍵が記憶される第1公開鍵格納領域と、
クライアント端末が管理する第2の公開鍵が記憶される第2公開鍵格納領域と、
前記第1又は第2の公開鍵を用いて暗号化された共通鍵が記憶される暗号化共通鍵格納領域と、
前記共通鍵を用いて暗号化されたデータを記憶するための暗号化ファイル格納領域とを備えた記録媒体を用いてデータの授受を行なう処理システムであって、
前記クライアント端末が、
前記録媒体を読み取った場合、前記第1公開鍵格納領域に記録されていた第1の公開鍵を取得する手段、
新たな共通鍵を生成し、この共通鍵を用いて、前記サーバに提供する依頼ファイルを暗号化したデータを前記記録媒体の暗号化ファイル格納領域に記録する手段、
前記第1公開鍵格納領域を介して取得した第1の公開鍵を用いて前記共通鍵を暗号化して、前記暗号化共通鍵格納領域に記録する手段、
前記第2の公開鍵を前記第2公開鍵格納領域に記録する手段
を備えたことを特徴とするデータ授受処理システム。
A first public key storage area for storing a first public key managed by a server that executes processing of a request file;
A second public key storage area for storing a second public key managed by the client terminal;
An encrypted common key storage area in which a common key encrypted using the first or second public key is stored;
A processing system for transferring data using a recording medium including an encrypted file storage area for storing data encrypted using the common key,
The client terminal is
Means for obtaining a first public key recorded in the first public key storage area when the pre-recording medium is read;
Means for generating a new common key and recording data obtained by encrypting the request file provided to the server using the common key in an encrypted file storage area of the recording medium;
Means for encrypting the common key using the first public key acquired via the first public key storage area and recording the encrypted common key in the encrypted common key storage area;
A data exchange processing system comprising means for recording the second public key in the second public key storage area.
前記サーバが、
前記記録媒体の暗号化共通鍵格納領域から取得したデータを、前記第1公開鍵格納領域に記録された第1の公開鍵に対応する第1の秘密鍵により復号して共通鍵を抽出する手段、
前記暗号化ファイル格納領域から取得したデータを、前記抽出した共通鍵を用いて復号して依頼ファイルを取得する手段
を備えたことを特徴とする請求項1に記載のデータ授受処理システム。
The server is
Means for decrypting data acquired from the encrypted common key storage area of the recording medium with a first secret key corresponding to the first public key recorded in the first public key storage area and extracting the common key ,
The data transfer processing system according to claim 1, further comprising means for decrypting data acquired from the encrypted file storage area using the extracted common key and acquiring a request file.
前記サーバが、
前記依頼ファイルに対応して、前記クライアント端末に提供する結果ファイルを取得した場合、新たな共通鍵を生成し、この共通鍵を用いて前記結果ファイルを暗号化したデータを前記記録媒体の暗号化ファイル格納領域に記録する手段、
前記第2公開鍵格納領域を介して取得した第2の公開鍵を用いて前記共通鍵を暗号化して、前記暗号化共通鍵格納領域に記録する手段
を備えたことを特徴とする請求項2に記載のデータ授受処理システム。
The server is
In response to the request file, when a result file to be provided to the client terminal is acquired, a new common key is generated, and data obtained by encrypting the result file using the common key is encrypted on the recording medium. Means for recording in the file storage area,
3. A means for encrypting the common key using a second public key acquired via the second public key storage area and recording the encrypted common key storage area in the encrypted common key storage area. The data transfer processing system described in 1.
前記サーバが、前記第2の公開鍵を用いて共通鍵を暗号化した暗号化共通鍵を、前記暗号化共通鍵格納領域に記録する場合には、前記第1公開鍵格納領域に記録された第1の公開鍵を更新する手段を更に備えたことを特徴とする請求項3に記載のデータ授受処理システム。   When the server records an encrypted common key obtained by encrypting a common key using the second public key in the encrypted common key storage area, it is recorded in the first public key storage area. 4. The data exchange processing system according to claim 3, further comprising means for updating the first public key. 前記記録媒体は、前記第1、第2の公開鍵の使用期限を記録する使用期限情報格納領域を更に備え、
前記クライアント端末及びサーバは、使用期限に達していない第1又は第2の公開鍵を使用して共通鍵を暗号化する手段を更に備えたことを特徴とする請求項1〜4のいずれか1つに記載のデータ授受処理システム。
The recording medium further includes an expiration date information storage area for recording an expiration date of the first and second public keys,
The client terminal and server further comprise means for encrypting a common key using the first or second public key that has not reached its expiration date. The data transfer processing system described in 1.
依頼ファイルの処理を実行するサーバが管理する第1の公開鍵が記憶される第1公開鍵格納領域と、
クライアント端末が管理する第2の公開鍵が記憶される第2公開鍵格納領域と、
前記第1又は第2の公開鍵を用いて暗号化された共通鍵が記憶される暗号化共通鍵格納
領域と、
前記共通鍵を用いて暗号化されたデータを記憶するための暗号化ファイル格納領域とを備えた記録媒体を用いてデータの授受を行なう処理システムを用いて、データの授受処理を行なう方法であって、
前記クライアント端末が、
前記録媒体を読み取った場合、前記第1公開鍵格納領域に記録されていた第1の公開鍵を取得する段階、
新たな共通鍵を生成し、この共通鍵を用いて、前記サーバに提供する依頼ファイルを暗号化したデータを前記記録媒体の暗号化ファイル格納領域に記録する段階、
前記第1公開鍵格納領域を介して取得した第1の公開鍵を用いて前記共通鍵を暗号化して、前記暗号化共通鍵格納領域に記録する段階、
前記第2の公開鍵を前記第2公開鍵格納領域に記録する段階
を実行することを特徴とするデータ授受処理方法。
A first public key storage area for storing a first public key managed by a server that executes processing of a request file;
A second public key storage area for storing a second public key managed by the client terminal;
An encrypted common key storage area in which a common key encrypted using the first or second public key is stored;
This is a method of performing data transfer processing using a processing system that transfers data using a recording medium having an encrypted file storage area for storing data encrypted using the common key. And
The client terminal is
Obtaining a first public key recorded in the first public key storage area when the pre-recording medium is read;
Generating a new common key and recording the encrypted data of the request file to be provided to the server in the encrypted file storage area of the recording medium using the common key;
Encrypting the common key using the first public key obtained via the first public key storage area and recording the encrypted common key storage area;
A data transfer processing method, comprising: recording the second public key in the second public key storage area.
前記サーバが、
前記記録媒体の暗号化共通鍵格納領域から取得したデータを、前記第1公開鍵格納領域に記録された第1の公開鍵に対応する第1の秘密鍵により復号して共通鍵を抽出する段階、
前記暗号化ファイル格納領域から取得したデータを、前記抽出した共通鍵を用いて復号して依頼ファイルを取得する段階
を更に実行することを特徴とする請求項6に記載のデータ授受処理方法。
The server is
Decrypting the data acquired from the encrypted common key storage area of the recording medium with the first secret key corresponding to the first public key recorded in the first public key storage area, and extracting the common key ,
The data transfer processing method according to claim 6, further comprising the step of decrypting the data acquired from the encrypted file storage area using the extracted common key to acquire a request file.
前記サーバが、
前記依頼ファイルに対応して、前記クライアント端末に提供する結果ファイルを取得した場合、新たな共通鍵を生成し、この共通鍵を用いて前記結果ファイルを暗号化したデータを前記記録媒体の暗号化ファイル格納領域に記録する段階、
前記第2公開鍵格納領域を介して取得した第2の公開鍵を用いて前記共通鍵を暗号化して、前記暗号化共通鍵格納領域に記録する段階
を更に実行することを特徴とする請求項7に記載のデータ授受処理方法。
The server is
In response to the request file, when a result file to be provided to the client terminal is acquired, a new common key is generated, and data obtained by encrypting the result file using the common key is encrypted on the recording medium. Recording in the file storage area,
The step of encrypting the common key using the second public key acquired via the second public key storage area and recording the encrypted common key in the encrypted common key storage area is further performed. 8. The data transfer processing method according to 7.
依頼ファイルの処理を実行するサーバが管理する第1の公開鍵が記憶される第1公開鍵格納領域と、
クライアント端末が管理する第2の公開鍵が記憶される第2公開鍵格納領域と、
前記第1又は第2の公開鍵を用いて暗号化された共通鍵が記憶される暗号化共通鍵格納領域と、
前記共通鍵を用いて暗号化されたデータを記憶するための暗号化ファイル格納領域とを備えた記録媒体を用いてデータの授受を行なう処理システムを用いて、データの授受処理を行なうプログラムであって、
前記クライアント端末を、
前記録媒体を読み取った場合、前記第1公開鍵格納領域に記録されていた第1の公開鍵を取得する手段、
新たな共通鍵を生成し、この共通鍵を用いて、前記サーバに提供する依頼ファイルを暗号化したデータを前記記録媒体の暗号化ファイル格納領域に記録する手段、
前記第1公開鍵格納領域を介して取得した第1の公開鍵を用いて前記共通鍵を暗号化して、前記暗号化共通鍵格納領域に記録する手段、
前記第2の公開鍵を前記第2公開鍵格納領域に記録する手段
として機能させることを特徴とするデータ授受処理プログラム。
A first public key storage area for storing a first public key managed by a server that executes processing of a request file;
A second public key storage area for storing a second public key managed by the client terminal;
An encrypted common key storage area in which a common key encrypted using the first or second public key is stored;
A program for performing data transmission / reception processing using a processing system for performing data transmission / reception using a recording medium having an encrypted file storage area for storing data encrypted using the common key. And
The client terminal is
Means for obtaining a first public key recorded in the first public key storage area when the pre-recording medium is read;
Means for generating a new common key and recording data obtained by encrypting the request file provided to the server using the common key in an encrypted file storage area of the recording medium;
Means for encrypting the common key using the first public key acquired via the first public key storage area and recording the encrypted common key in the encrypted common key storage area;
A data transmission / reception processing program that causes the second public key to function as means for recording in the second public key storage area.
依頼ファイルの処理を実行するサーバが管理する第1の公開鍵が記憶される第1公開鍵格納領域と、
クライアント端末が管理する第2の公開鍵が記憶される第2公開鍵格納領域と、
前記第1又は第2の公開鍵を用いて暗号化された共通鍵が記憶される暗号化共通鍵格納領域と、
前記共通鍵を用いて暗号化されたデータを記憶するための暗号化ファイル格納領域とを備えた記録媒体を用いてデータの授受を行なう処理システムを用いて、データの授受処理を行なうプログラムであって、
前記サーバを、
前記記録媒体の暗号化共通鍵格納領域から取得したデータを、前記第1公開鍵格納領域に記録された第1の公開鍵に対応する第1の秘密鍵により復号して共通鍵を抽出する手段、
前記暗号化ファイル格納領域から取得したデータを、前記抽出した共通鍵を用いて復号して依頼ファイルを取得する手段
として機能させることを特徴とするデータ授受処理プログラム。
A first public key storage area for storing a first public key managed by a server that executes processing of a request file;
A second public key storage area for storing a second public key managed by the client terminal;
An encrypted common key storage area in which a common key encrypted using the first or second public key is stored;
A program for performing data transmission / reception processing using a processing system for performing data transmission / reception using a recording medium having an encrypted file storage area for storing data encrypted using the common key. And
The server,
Means for decrypting data acquired from the encrypted common key storage area of the recording medium with a first secret key corresponding to the first public key recorded in the first public key storage area and extracting the common key ,
A data transmission / reception processing program for causing data acquired from the encrypted file storage area to function as means for acquiring a request file by decrypting the data using the extracted common key.
前記サーバを、
前記依頼ファイルに対応して、前記クライアント端末に提供する結果ファイルを取得した場合、新たな共通鍵を生成し、この共通鍵を用いて前記結果ファイルを暗号化したデータを前記記録媒体の暗号化ファイル格納領域に記録する手段、
前記第2公開鍵格納領域を介して取得した第2の公開鍵を用いて前記共通鍵を暗号化して、前記暗号化共通鍵格納領域に記録する手段
として更に機能させることを特徴とする請求項10に記載のデータ授受処理プログラム。
The server,
In response to the request file, when a result file to be provided to the client terminal is acquired, a new common key is generated, and data obtained by encrypting the result file using the common key is encrypted on the recording medium. Means for recording in the file storage area,
The function further comprises means for encrypting the common key using the second public key acquired via the second public key storage area and recording the encrypted common key storage area in the encrypted common key storage area. 10. The data transfer processing program according to 10.
JP2007330570A 2007-12-21 2007-12-21 Data transfer processing system, data transfer processing method, and data transfer processing program Active JP4922147B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007330570A JP4922147B2 (en) 2007-12-21 2007-12-21 Data transfer processing system, data transfer processing method, and data transfer processing program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007330570A JP4922147B2 (en) 2007-12-21 2007-12-21 Data transfer processing system, data transfer processing method, and data transfer processing program

Publications (2)

Publication Number Publication Date
JP2009151670A true JP2009151670A (en) 2009-07-09
JP4922147B2 JP4922147B2 (en) 2012-04-25

Family

ID=40920735

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007330570A Active JP4922147B2 (en) 2007-12-21 2007-12-21 Data transfer processing system, data transfer processing method, and data transfer processing program

Country Status (1)

Country Link
JP (1) JP4922147B2 (en)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002281014A (en) * 2001-03-15 2002-09-27 Sony Corp Method for transferring contents and contents recording /reproducing device
JP2003229847A (en) * 2001-11-28 2003-08-15 Yun-Factory:Kk Key exchange apparatus, method, program and recording medium recording the program
JP2004096583A (en) * 2002-09-03 2004-03-25 Toshiba Corp Communication method and communication terminal
JP2007251464A (en) * 2006-03-15 2007-09-27 Ricoh Co Ltd Information management apparatus, information management system, information management method, and program

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002281014A (en) * 2001-03-15 2002-09-27 Sony Corp Method for transferring contents and contents recording /reproducing device
JP2003229847A (en) * 2001-11-28 2003-08-15 Yun-Factory:Kk Key exchange apparatus, method, program and recording medium recording the program
JP2004096583A (en) * 2002-09-03 2004-03-25 Toshiba Corp Communication method and communication terminal
JP2007251464A (en) * 2006-03-15 2007-09-27 Ricoh Co Ltd Information management apparatus, information management system, information management method, and program

Also Published As

Publication number Publication date
JP4922147B2 (en) 2012-04-25

Similar Documents

Publication Publication Date Title
EP3395006B1 (en) Method for managing a trusted identity
CN107566117B (en) A kind of block chain key management system and method
CN112313683A (en) Offline storage system and using method
US9704159B2 (en) Purchase transaction system with encrypted transaction information
US6892300B2 (en) Secure communication system and method of operation for conducting electronic commerce using remote vault agents interacting with a vault controller
WO2017024934A1 (en) Electronic signing method, device and signing server
JP2000029973A (en) Lock box mechanism electronic bidding method, and security providing method
KR20200133881A (en) Authentication method in a distributed circumstance
KR20010080103A (en) Electronic information backup system
JPWO2005117336A1 (en) Parent-child card authentication system
CN101924739A (en) Method for encrypting, storing and retrieving software certificate and private key
KR100810368B1 (en) System for preventing access and expose documents in group
JP2001244925A (en) System and method for managing enciphered data and storage medium
TW201223225A (en) Method for personal identity authentication utilizing a personal cryptographic device
CN108550035A (en) A kind of cross-border network bank business method and cross-border internet banking system
CN103916237A (en) Method and system for managing user encrypted-key retrieval
TWI430643B (en) Secure key recovery system and method
JP4922147B2 (en) Data transfer processing system, data transfer processing method, and data transfer processing program
TWI766171B (en) Account data processing method and account data processing system
CN100525176C (en) Preventing system for information leakage under cooperative work environment and its realizing method
KR20200134187A (en) Authentication method in a distributed circumstance
JP2005237037A (en) Authentication system using authentication recording medium, and preparation method of authentication recording medium
JP7086163B1 (en) Data processing system
US20240154943A1 (en) System and methods of crypto chat
CN109104393A (en) A kind of identity authentication method, device and system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20101027

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120112

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120117

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120203

R150 Certificate of patent or registration of utility model

Ref document number: 4922147

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150210

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250