JP3580333B2 - 暗号認証機能の装備方法 - Google Patents
暗号認証機能の装備方法 Download PDFInfo
- Publication number
- JP3580333B2 JP3580333B2 JP08863596A JP8863596A JP3580333B2 JP 3580333 B2 JP3580333 B2 JP 3580333B2 JP 08863596 A JP08863596 A JP 08863596A JP 8863596 A JP8863596 A JP 8863596A JP 3580333 B2 JP3580333 B2 JP 3580333B2
- Authority
- JP
- Japan
- Prior art keywords
- program
- encryption
- authentication
- cryptographic
- signature
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
【発明の属する技術分野】
本発明は、複数の電子計算機間で暗号署名通信を行うシステムにおいて、暗号認証機能を有するセキュリティプログラムの電子計算機内での装備方法に関する。
【0002】
【従来の技術】
従来、セキュリティ機能を有する暗号認証プログラムである暗号化プログラムやディジタル署名プログラムは、外部記憶装置や電子計算機内にそのままの形で格納されており、実行時にパスワード等により操作者を認証し、許可された操作者が暗号認証プログラムを走行させる方法をとっていた。
【0003】
【発明が解決しようとする課題】
暗号認証プログラムは、情報の隠匿や改ざん防止等のセキュリティ機能を果すプログラムである。この暗号認証プログラムを記憶媒体上で暗号化やディジタル署名されずに格納されていると、誰もがプログラムを解読して、そのプログラムを都合のよい様に改ざんして実行させることが容易に行える。このため、暗号認証プログラムの本来のセキュリティ機能が果たせなくなるという問題がある。
【0004】
本発明の目的は、記憶装置や電子計算機に格納される暗号認証プログラムの不正な解読や改ざんや不正なプログラムの置き換えを不可能とし、本来有するセキュリティ機能を安全に実現することにある。
【0005】
【課題を解決するための手段】
本発明は、暗号認証プログラムと認証情報を暗号化し、ディジタル署名を付けて、可搬型の記憶媒体に格納し、実行時に電子計算機にロードして復号化し、暗号認証プログラム自体の正当性を検証する。これにより、不正者が例え記憶媒体を手に入れたとしても、格納されている暗号認証プログラムを解読したり、改ざんしたりすることができないようになる。また、暗号認証プログラムの実行後は、電子計算機にロードされた暗号認証プログラムや認証情報はクリアし、電子計算機内の記憶部にそのままの形で残らないようにする。
【0006】
【発明の実施の形態】
以下、本発明の一実施例について図面により説明する。
図1は本発明が適用される通信システムの概略構成である。図において、電子計算機10、20はネットワーク30で接続されている。電子計算機10は可搬型の外部記憶装置(記憶媒体)12を有する。該外部記憶装置12に、暗号認証プログラムと認証情報を暗号化し、ディジタル署名を付して格納しておく。電子計算機10は、実行時、外部記憶装置12の暗号認証プログラムと認証情報をロードして復号化、ディジタル署名検証した後、該プログラムにより、文書やマルチメディア情報を暗号化して、電子計算機20との間で暗号通信、署名通信等を実行する。そして、実行後は、電子計算機10の暗号認証プログラムと認証情報をクリアする。
【0007】
図2は、本発明の処理手順のフローチャート例、図3及び図4は外部記憶装置に格納されるプログラムの構成例である。以下、図1、図2、図3、図4により、本発明の実施例を説明する。なお、図2において、処理201〜203までは、暗号認証プログラムと認証情報が格納された可搬型の外部の記憶装置(記憶媒体)を作成する側の電子計算機での処理であり、処理204〜210が、該外部の記憶装置に格納された暗号認証プログラムと認証情報をロードしてその暗号認証プログラムを使用する側の電子計算機(図1の電子計算機10)での処理を示している。
【0008】
〈実施例1〉
これは、暗号認証プログラムを図3に示す構成とする実施例である。
ステップ1:外部記憶装置へのプログラム、認証情報の格納
図3の暗号認証プログラム300に対して、プログラムの開発者や供給者等のディジタル署名を生成する(処理201)。認証情報310については、操作者を認証する認証者がディジタル署名する。
さらに、暗号認証プログラム300中の暗号鍵作成プログラム301と暗号化プログラム302を除き、改ざんを回避すべく、署名生成・検証プログラム303及び認証情報310をあらかじめ操作者のパスワードから作成された暗号鍵を使い暗号化し(処理202)、図1の外部記憶装置(記憶媒体)12に格納する(処理203)。外部記憶装置12としては、PCMCIAインタフェースを有するPCカードやフロッピィディスク等が考えられる。
【0009】
ステップ2:プログラムのロードと復号化
電子計算機10において、外部記憶装置12に格納された、暗号鍵作成プログラム301、暗号化プログラム302、署名生成・検証プログラム303からなる暗号認証プログラム300、及び、認証情報310をロードする(処理204)。
外部記憶装置12の所有者が入力したパスワード(暗号認証プログラムの暗号化に使用した暗号鍵作成に使ったパスワード)を取り込み(処理205)、暗号鍵作成プログラム301により該パスワードを基に暗号鍵を作成する(処理206)。
上記作成した暗号鍵と暗号化プログラム302により、暗号化されている署名生成・検証プログラム303と認証情報310を復号化する(処理207)。
【0010】
ステップ3:ロードプログラムの署名検証
ディジタル署名した暗号認証プログラム300と認証情報310について、署名生成・検証プログラム303を用い、プログラムの開発者や供給者等の秘密鍵に対応する公開鍵で署名検証し、改ざんされていない正当なプログラムであることを検証する(処理208)。
【0011】
ステップ4:暗号認証機能の実行
正当であることを保証されたプログラム300により、文書やマルチメディア情報を暗号化したり、ディジタル署名を生成して、ネットワーク30を介した他の電子計算機20との間で暗号通信、署名通信を実行する(処理209)。
暗号通信、署名通信等の実行を終了した後、電子計算機10の記憶部にロードした暗号認証プログラム300と認証情報310をクリアする(処理210)。
【0012】
〈実施例2〉
これは、暗号認証プログラムを図4に示す構成とする実施例である。
ステップ1:外部記憶装置へのプログラム、認証情報の格納
暗号認証プログラム400中に、暗号化・復号化機能と暗号鍵作成機能を持った暗号認証制御プログラム401を加える。実施例1と同様に、暗号認証プログラム400に対して、ディジタル署名を生成する(処理201)。
さらに、暗号認証プログラム400中の暗号認証制御プログラム401を除く暗号化プログラム402と署名生成・検証プログラム403及び認証情報410をあらかじめ操作者のパスワードから作成された暗号鍵を使い暗号化し(処理202)、外部記憶装置12に格納する(処理203)。
【0013】
ステップ2:プログラムのロードと復号化
電子計算機10において、外部記憶装置12に格納された暗号認証プログラム400と認証情報410をロードする(処理204)。
外部記憶装置12の所有者が入力したパスワード(暗号認証プログラムの暗号化に使用した暗号鍵作成に使ったパスワード)を取り込み(処理205)、暗号認証制御プログラム401の鍵作成機能によりパスワードを基に暗号鍵を作成する(処理206)。
上記作成した暗号鍵により、暗号認証制御プログラム401の復号化機能を用いて、暗号化されている暗号認証プログラム400中の暗号化プログラム402と署名生成・検証プログラム403及び認証情報410を復号化する(処理207)。
【0014】
ステップ3:ロードプログラムの署名検証
実施例1と同様であるので省略する。
【0015】
ステップ4:暗号認証機能の実行
実施例1と同様であるので省略する。
【0016】
以上、二つの実施例を説明したが、暗号認証プログラムと認証情報に、公開鍵暗号方式によってディジタル署名を生成し、暗号認証プログラムと認証情報とそのディジタル署名を記憶媒体に格納することでもよい。この場合、暗号認証プログラムと認証情報とそのディジタル署名を記憶媒体から電子計算機にロードしたなら、暗号認証プログラムのディジタル署名生成・検証プログラムにより、暗号認証プログラムと認証情報の署名を検証して、正当であることを保証する。
【0017】
【発明の効果】
本発明では、暗号認証プログラムとその関連情報を暗号化し、ディジタル署名を付けて、可搬型の記憶装置もしくは媒体に格納し、実行時に暗号認証プログラム自体の正当性を検証可能にしたことにより、暗号認証プログラムの不正な解読や改ざんや不正なプログラムの置き換えが不可能となり、本来有するセキュリティ機能を安全に実現することが可能になる。
【図面の簡単な説明】
【図1】本発明が適用される暗号通信署名システムの概略構成図である。
【図2】本発明の一実施例の処理フローチャートである。
【図3】本発明の実施例1を説明するプログラムの構成例である。
【図4】本発明の実施例2を説明するプログラムの構成例である。
【符号の説明】
10,20 電子計算機
12 外部記憶装置(記憶媒体)
300,400 暗号認証プログラム
301 暗号鍵作成プログラム
302,402 暗号化プログラム
303,403 署名生成・検証プログラム
310,410 認証情報
401 暗号認証制御プログラム
Claims (2)
- 電子計算機における暗号認証機能の装備方法であって、
前記電子計算機が、可搬型の記憶媒体から、該記憶媒体にあらかじめ格納されている、暗号鍵作成プログラムと暗号化プログラムと秘密暗号方式によって暗号化された署名生成・検証プログラムとからなるディジタル署名付きの暗号認証プログラム、及び、秘密暗号方式によって暗号化されたディジタル署名付きの認証情報をロードし、前記暗号鍵作成プログラムにより、入力されたパスワードを基に暗号鍵を作成し、前記暗号化プログラムにより、前記作成した暗号鍵を用いて前記暗号化されている署名生成・検証プログラムと認証情報とを復号し、前記復号した署名生成・検証プログラムにより、前記ディジタル署名された暗号認証プログラムと認証情報について署名検証し、正当であれば、前記暗号認証プログラムを使用して他の電子計算機との間で暗号通信、署名通信を実行し、前記実行後、当該暗号認証プログラムと認証情報をクリアすることを特徴とする暗号認証機能の装備方法。 - 電子計算機における暗号認証機能の装備方法であって、
前記電子計算機が、可搬型の記憶媒体から、該記憶媒体にあらかじめ格納されている、暗号化・復号化機能と暗号鍵作成機能を含む暗号認証制御プログラムと秘密暗号鍵方式によって共に暗号化された暗号化プログラムと署名生成・検証プログラムとからなるディジタル署名付きの暗号認証プログラム、及び、秘密暗号方式によって暗号化されたディジタル署名付きの認証情報をロードし、前記暗号認証制御プログラムの暗号鍵作成機能により、入力されたパスワードを基に暗号鍵を作成し、前記暗号認証制御プログラムの暗号化・復号化機能により、前記作成した暗号鍵を用いて前記暗号化されている暗号化プログラムと署名生成・検証プログラム及び認証情報を復号し、前記復号した署名生成・検証プログラムにより、前記ディジタル署名された暗号認証プログラムと認証情報について署名検証し、正当であれば、前記暗号認証プログラムを使用して他の電子計算機との間で暗号通信、署名通信を実行し、前記実行後、当該暗号認証プログラムと認証情報をクリアすることを特徴とする暗号認証機能の装備方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP08863596A JP3580333B2 (ja) | 1996-04-10 | 1996-04-10 | 暗号認証機能の装備方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP08863596A JP3580333B2 (ja) | 1996-04-10 | 1996-04-10 | 暗号認証機能の装備方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH09282155A JPH09282155A (ja) | 1997-10-31 |
JP3580333B2 true JP3580333B2 (ja) | 2004-10-20 |
Family
ID=13948281
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP08863596A Expired - Fee Related JP3580333B2 (ja) | 1996-04-10 | 1996-04-10 | 暗号認証機能の装備方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3580333B2 (ja) |
Families Citing this family (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6175924B1 (en) * | 1997-06-20 | 2001-01-16 | International Business Machines Corp. | Method and apparatus for protecting application data in secure storage areas |
JP2001125481A (ja) * | 1999-10-25 | 2001-05-11 | Toshiba Corp | 暗号通信端末、暗号通信センター装置及び暗号通信システム並びに記録媒体 |
DE10008974B4 (de) * | 2000-02-25 | 2005-12-29 | Bayerische Motoren Werke Ag | Signaturverfahren |
TWI224455B (en) * | 2001-01-19 | 2004-11-21 | Mitake Data Co Ltd | End-to-end encryption procedure and module of M-commerce WAP data transport layer |
WO2002057904A1 (fr) | 2001-01-19 | 2002-07-25 | Fujitsu Limited | Controleur dote d'un fonction de telechargement |
JP4408601B2 (ja) | 2001-12-27 | 2010-02-03 | 富士通株式会社 | 情報再生装置およびセキュアモジュール |
US7644288B2 (en) | 2003-03-19 | 2010-01-05 | Ricoh Company, Ltd. | Image forming apparauts that checks authenticity of an update program |
JP3863122B2 (ja) * | 2003-03-28 | 2006-12-27 | 株式会社東芝 | 無線端末、通信制御プログラム及び通信制御方法 |
JP4335707B2 (ja) | 2004-02-06 | 2009-09-30 | Necエレクトロニクス株式会社 | プログラム改竄検出装置、及びプログラム改竄検出プログラムおよびプログラム改竄検出方法 |
JP4628722B2 (ja) * | 2004-08-19 | 2011-02-09 | 富士通株式会社 | 照合システム及び照合システムのプログラムチエック方法 |
WO2006082985A2 (en) | 2005-02-07 | 2006-08-10 | Sony Computer Entertainment Inc. | Methods and apparatus for providing a secure booting sequence in a processor |
JP4606339B2 (ja) * | 2005-02-07 | 2011-01-05 | 株式会社ソニー・コンピュータエンタテインメント | セキュアなプロセッサの処理の移行を実施する方法および装置 |
JP4885473B2 (ja) * | 2005-04-19 | 2012-02-29 | 株式会社ユニバーサルエンターテインメント | 遊技機および遊技用情報の認証取込装置並びに遊技用情報の取込装置 |
JP2006296671A (ja) * | 2005-04-19 | 2006-11-02 | Aruze Corp | 遊技機および遊技用情報の認証取込装置並びに遊技用情報の取込装置 |
JP4943665B2 (ja) * | 2005-04-25 | 2012-05-30 | 株式会社ユニバーサルエンターテインメント | 遊技機および遊技用情報の認証取込装置並びに遊技用情報の取込装置 |
JP4937525B2 (ja) * | 2005-04-25 | 2012-05-23 | 株式会社ユニバーサルエンターテインメント | 遊技機および遊技用情報の認証取込装置並びに遊技用情報の取込装置 |
JP4750734B2 (ja) * | 2007-02-26 | 2011-08-17 | 富士通株式会社 | 情報再生装置およびセキュアモジュール |
EP2153365A1 (en) | 2007-05-22 | 2010-02-17 | Koninklijke Philips Electronics N.V. | Data security |
US9122864B2 (en) | 2008-08-05 | 2015-09-01 | International Business Machines Corporation | Method and apparatus for transitive program verification |
JP5183517B2 (ja) * | 2009-02-05 | 2013-04-17 | 三菱電機株式会社 | 情報処理装置及びプログラム |
-
1996
- 1996-04-10 JP JP08863596A patent/JP3580333B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JPH09282155A (ja) | 1997-10-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3580333B2 (ja) | 暗号認証機能の装備方法 | |
JP4764639B2 (ja) | ファイルの暗号化・復号化プログラム、プログラム格納媒体 | |
JP3614057B2 (ja) | アクセス資格認証方法および装置ならびに証明用補助情報作成方法および装置 | |
KR100912276B1 (ko) | 하드웨어 식별에 기초한 디지털권 관리 방법을 이용한 전자소프트웨어 배포 방법 및 시스템 | |
US6772340B1 (en) | Digital rights management system operating on computing device and having black box tied to computing device | |
JP4550050B2 (ja) | 利用認証方法、利用認証プログラム、情報処理装置および記録媒体 | |
US6230272B1 (en) | System and method for protecting a multipurpose data string used for both decrypting data and for authenticating a user | |
US8744969B2 (en) | Releasing decrypted digital content to an authenticated path | |
EP1168141B1 (en) | A secure and open computer platform | |
US7877604B2 (en) | Proof of execution using random function | |
JP4861423B2 (ja) | 情報処理装置および情報管理方法 | |
US20050091541A1 (en) | Specifying security for an element by assigning a scaled value representative of the relative security thereof | |
US20060053302A1 (en) | Information processing apparatus with security module | |
US20050097368A1 (en) | Specifying security for an element by assigning a scaled value representative of the relative security thereof | |
US8953805B2 (en) | Authentication information generating system, authentication information generating method, client apparatus, and authentication information generating program for implementing the method | |
CN101142599A (zh) | 基于硬件识别的数字权利管理系统 | |
US20130173923A1 (en) | Method and system for digital content security cooperation | |
JPH1131130A (ja) | サービス提供装置 | |
JP3597704B2 (ja) | Icカードおよび記録媒体 | |
US20040255136A1 (en) | Method and device for protecting information against unauthorised use | |
KR20070059891A (ko) | 어플리케이션 인증 보안 시스템 및 그 인증 보안 방법 | |
JPH1124916A (ja) | ソフトウェアライセンス管理装置および方法 | |
JPH1139156A (ja) | 暗号化データ復号装置 | |
CN114885326A (zh) | 一种银行移动作业安全防护方法、装置和存储介质 | |
JP2001339543A (ja) | イメージ情報入力処理システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20040413 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20040614 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20040713 |
|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7426 Effective date: 20040713 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20040713 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20070730 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20080730 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20080730 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090730 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090730 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100730 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100730 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110730 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120730 Year of fee payment: 8 |
|
LAPS | Cancellation because of no payment of annual fees |