JPH0997215A - 秘匿情報通信システム - Google Patents

秘匿情報通信システム

Info

Publication number
JPH0997215A
JPH0997215A JP7254990A JP25499095A JPH0997215A JP H0997215 A JPH0997215 A JP H0997215A JP 7254990 A JP7254990 A JP 7254990A JP 25499095 A JP25499095 A JP 25499095A JP H0997215 A JPH0997215 A JP H0997215A
Authority
JP
Japan
Prior art keywords
ciphertext
user
center
user terminal
encryption key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP7254990A
Other languages
English (en)
Inventor
Noboru Tadamasa
昇 忠政
Shoji Namekawa
尚司 滑川
Eiji Ishida
英二 石田
Junichi Yokoyama
潤一 横山
Kiyoshi Watanabe
潔 渡辺
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP7254990A priority Critical patent/JPH0997215A/ja
Publication of JPH0997215A publication Critical patent/JPH0997215A/ja
Withdrawn legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】利用者端末から暗号文及び暗号鍵を用いて正当
な利用者へ平文情報を提供する秘匿情報通信システムに
関し、複数の情報源からの情報を、共有するとともに、
複数の受け手に対して情報を伝送しながら、情報に対す
る不当なアクセスを防ぐようにする。 【解決手段】送り側利用者端末から利用者の暗号文及び
暗号鍵をセンターへ登録したとき、受け側利用者端末か
ら該センターへ該暗号文及び該暗号鍵をアクセスする場
合、該受け側利用者端末の利用者自身の該利用者識別情
報を該センターからの要求に従って送出し、該センター
が、該送り側利用者端末からの該利用者管理情報で該受
け側の利用者が該暗号文をアクセス可能になっており且
つ該登録された利用者識別情報と該受け側利用者端末か
ら入力された利用者識別情報とを照合して一致した場合
に、該暗号文及び該暗号鍵のアクセスを許可する。

Description

【発明の詳細な説明】
【発明の属する技術分野】本発明は秘匿情報通信システ
ムに関し、特に利用者端末から暗号文及び暗号鍵を用い
て正当な利用者へ平文情報を提供する秘匿情報通信シス
テムに関するものである。
【0001】
【従来の技術】従来においては、特開平2−75038
号公報に記載のように、利用者が情報再生装置(利用者
端末)内の記憶媒体内の情報を読み出すために、利用者
自身の識別子と記憶媒体を特定するための識別子を情報
再生装置から情報管理装置(センター)へ伝送する。
【0002】情報管理装置においては、受信した識別子
により利用者からの要求が正当なものか否かを判定し、
正当であれば、記憶媒体の識別子により管理テーブルに
記憶された暗号文の鍵を特定して情報再生装置に伝送す
る。
【0003】そして、情報再生装置においては、記憶媒
体から暗号文を再生し、伝送されて来た暗号鍵により該
暗号文を復号して平文を利用者へ提供するシステムが提
案されている。
【0004】
【発明が解決しようとする課題】しかしながら、上記の
従来の技術は、情報管理装置に複数の情報再生装置が接
続されている場合、情報再生装置において暗号文を記憶
しているため、情報再生装置間で暗号文が共通になって
しまうことがあり、誤って、或いは故意に情報再生装置
に格納されている記憶媒体を利用者に提供してしまうと
いう問題点があった。
【0005】従って本発明は、複数の情報源からの情報
を、共有するとともに、複数の受け手に対して情報を伝
送しながら、情報に対する不当なアクセスを防ぐことを
目的とする。
【0006】
【課題を解決するための手段】上記の目的を達成するた
め、本発明に係る秘匿情報通信システムは、センターに
おいて、暗号鍵を記憶し、利用者端末から伝送された利
用者識別情報が正当なものか判断し、暗号鍵を利用者端
末へ伝送するだけでなく、暗号文についても、センター
で一括して記憶し、暗号鍵と同様の管理を行おうとする
ものであり、以下に述べる種々の手段を講じることがで
きる。
【0007】〔1〕本発明では、複数の利用者の中から
暗号文及び暗号鍵をアクセスできる利用者を制限するた
めの利用者管理情報の入力機能並びに平文の暗号処理機
能及び復号処理機能を有する利用者端末と、各利用者に
対応した利用者識別情報を予め登録したセンターとで構
成され、送り側利用者端末から利用者の暗号文及び暗号
鍵を該センターへ登録したとき、受け側利用者端末から
該センターへ該暗号文及び該暗号鍵をアクセスする場
合、該受け側利用者端末の利用者自身の該利用者識別情
報を該センターからの要求に従って送出し、該センター
が、該送り側利用者端末からの該利用者管理情報で該受
け側の利用者が該暗号文をアクセス可能になっており且
つ該登録された利用者識別情報と該受け側利用者端末か
ら入力された利用者識別情報とを照合して一致した場合
に、該暗号文及び該暗号鍵のアクセスを許可している。
【0008】すなわち、センターは複数の利用者からな
る利用者群の利用者識別情報を事前に登録し、暗号文及
び暗号鍵を送り側利用者端末からセンターへ登録する際
に暗号文及び暗号鍵をアクセスできる利用者を制限する
利用者管理情報を併せて登録しておく。
【0009】そして、利用者が受け側利用者端末からセ
ンターへ暗号文及び暗号鍵をアクセスする場合、利用者
自身の利用者識別情報を利用者端末からセンターへ送出
し、センターにおいて、登録された利用者管理情報で利
用者が暗号文をアクセス可能になっていて且つセンター
に登録された利用者に対応する利用者識別情報と、利用
者端末から入力された利用者識別情報とを照合して一致
した場合に暗号文及び暗号鍵のアクセスを許可する。
【0010】センター及び全ての利用者端末が上記の機
能を持つことにより、センターにおいて複数の利用者端
末からの情報を共有し、複数の利用者端末に対して情報
を提供しながら、情報に対する不当なアクセスを防ぎ、
情報の機密を守ることが可能となる。
【0011】〔2〕本発明では上記〔1〕において、該
センターが該暗号文と該暗号鍵とを別々にアクセス管理
し、該送り側利用者端末で平文を暗号処理する際に、該
暗号文に該暗号鍵の識別子を付加して該センターへ登録
し、該受け側利用者端末から該平文を得る際には、まず
該暗号文を該センターへアクセスし、次に該暗号文に付
加された該識別子に対応する該暗号鍵を該センターへア
クセスすることができる。
【0012】〔3〕本発明では上記〔1〕において、該
センターが該暗号文と該暗号鍵を別々にアクセス管理す
ると共に該送り側利用者端末からの暗号文を登録する際
に該暗号文に該暗号鍵の識別子を付加しておき、該受け
側利用者端末から該平文を得る際には、まず暗号文を該
センターへアクセスし、次に該暗号文に付加された該識
別子に対応する該暗号鍵を該センターへアクセスするこ
とができる。
【0013】〔4〕本発明では上記〔1〕乃至〔3〕の
いずれかにおいて、該利用者端末が乱数発生機能を有
し、該送り側利用者端末が該暗号鍵の代わりに該乱数を
発生させて用いてもよい。
【0014】〔5〕本発明では上記〔1〕乃至〔4〕の
いずれかにおいて、該送り側利用者端末から該センター
へ、該平文を暗号処理して登録するか、或いは該暗号処
理をしないで平文のまま登録するかを選択できる機能を
該利用者端末が有し、該暗号処理をしないで該平文のま
ま該送り側利用者端末から該センターへ登録する場合、
該暗号鍵の代わりに特定パターンの信号を登録してもよ
い。
【0015】〔6〕本発明では上記〔5〕において、該
暗号処理をしないで該平文のまま利用者端末からセンタ
ーへ登録する場合、該暗号文には該暗号鍵の識別子を付
加せずに行い、該受け側利用者端末が、受信した暗号文
に暗号鍵の識別子が付加されているか否かに応じてそれ
ぞれ暗号文又は平文として処理してもよい。
【0016】〔7〕本発明では上記〔1〕乃至〔6〕の
いずれかにおいて、該利用者端末が該利用者識別情報を
解析した利用者解析情報を生成する機能を有すると共に
該センターが該利用者解析情報を予め登録しており、該
受け側利用者端末が、該利用者識別情報の代わりに該利
用者解析情報を使って利用者の識別を行い、該暗号文及
び暗号鍵のアクセスを該センターに対して行うことがで
きる。
【0017】〔8〕本発明では上記〔1〕乃至〔7〕の
いずれかにおいて、各利用者端末毎に該センターとの間
の暗号鍵を予め設定しておき、該暗号処理として該平文
を暗号処理する度毎に暗号鍵を変化させるだけでなく、
更に各利用者端末毎に暗号鍵を変化させて多段階に暗号
処理を施すことができる。
【0018】
〔9〕本発明では上記〔1〕乃至〔8〕の
いずれかにおいて、複数の利用者端末が、複数個の乱数
を格納している共通のコードブックを有しており、該セ
ンターに暗号鍵を登録する代わりに該コードブックの乱
数を組み合わせる方法を示すアルゴリズムを該送り側利
用者端末より登録しておき、各送り側利用者端末で該ア
ルゴリズムを入力して該コードブックにより暗号鍵を生
成して該暗号処理を行い、該センターが該受け側利用者
端末を利用者識別したときに該アルゴリズムを送ること
によりアクセス管理することができる。
【0019】〔10〕本発明では上記
〔9〕において、
各利用者端末が該コードブックを記録した該外部記憶媒
体に接続されており、該暗号処理及び復号処理の際に該
外部記憶媒体からコードブックを入力することができ
る。
【0020】〔11〕本発明では上記〔1〕乃至〔1
0〕のいずれかにおいて、該センターが、暗号文管理用
センターと暗号鍵管理用センターとの二つに別れてお
り、各センターで暗号文と暗号鍵を別々にアクセス管理
し、該送り側利用者端末で平文を暗号処理する際に、暗
号文に暗号鍵の識別子を付加して該暗号文を該暗号文管
理用センターへ登録すると共に暗号鍵を該暗号鍵管理用
センターへ登録し、該受け側利用者端末から平文をアク
セスする際には、まず暗号文を該暗号文管理用センター
へアクセスし、次に該暗号文に付加された該識別子に対
応する暗号鍵を該暗号鍵管理用のセンターへアクセスす
ることができる。
【0021】
【発明の実施の形態】図1は、本発明に係る秘匿情報通
信システムの概略構成を示したもので、暗号文4及び暗
号鍵5を収容するセンター1に、複数の利用者端末21
〜2Nが通信回線(通信チャネル)11〜1Nを介して
接続されており、センター1はさらに複数の利用者a〜
zからなる利用者群30の利用者識別情報2を予め蓄積
しておく。
【0022】利用者aが例えば利用者端末21で平文2
13を暗号化してセンター1へ蓄積する場合、利用者端
末21において、暗号処理部214では、暗号発生部2
15より発生した暗号鍵で平文213を暗号処理して暗
号文とし、回線インタフェース210を介してセンター
1へ暗号文及び暗号鍵を送信する。
【0023】この時、利用者端末21では、暗号文を利
用者群30のどの利用者が使用可能かを示した利用者管
理情報212も併せて送信する。
【0024】センター1においては、回線インタフェー
ス6を介して受信した暗号文4,暗号鍵5及び利用者管
理情報3を蓄積する。
【0025】また、利用者bが例えば利用者端末22か
ら平文217を再生しようとする場合、利用者bが利用
者端末22から暗号文4及び暗号鍵5のアクセス要求を
センター1へ挙げると、センター1では利用者端末22
から利用者bの利用者識別情報211を入力してもら
い、利用者管理情報3において利用者bが暗号文4を使
用可能になっており且つ利用者bに対する利用者識別情
報2と利用者識別情報211が一致した場合のみ、回線
インタフェース6を介して利用者端末22へ暗号文4及
び暗号鍵5を送信する。
【0026】利用者端末22においては、回線インタフ
ェース210を介して受信した暗号文及び暗号鍵により
復号処理部216で復号化し平文217を得る。
【0027】そして、センター1及び全ての利用者端末
21〜2Nが上記の機能を持つことにより、センター1
において複数の利用者端末からの情報を共有し、複数の
利用者端末に対して情報を提供しながら、情報に対する
不当なアクセスを防ぎ、情報の機密を守ることが可能と
なる。
【0028】図2は、本発明に係る秘匿情報通信システ
ムの構成例(その1)を示したもので、図1の構成概念
図において特にセンター1及び利用者端末21,22の
構成を具体的に示している。なお、利用者端末21,2
2は代表として示したに過ぎない。
【0029】この実施例においては、センター1は利用
者認証処理部7と暗号文収容部8と暗号鍵収容部9と回
線インタフェース6とで構成されており、利用者認証処
理部7は、利用者識別情報2を収容する利用者識別情報
収容部71と、利用者管理情報3を収容する利用者管理
情報収容部72と、利用者識別情報2及び利用者管理情
報3より送られて来る利用者識別情報74を認証する利
用者認証部73とで構成されている。
【0030】また、暗号文収容部8には暗号文4が収容
され、暗号鍵収容部9には暗号鍵5が収容されており、
受信処理部61は受信インタフェース部610を含んで
おり、送信処理部62は送信インタフェース部620を
含む。
【0031】ここで、受信インタフェース部610及び
送信インタフェース部620が、回線インタフェース6
に相当している。
【0032】さらに、利用者端末21,22において
は、利用者識別処理部221と回線インタフェース21
0と平文入力部228と平文収容部229と平文出力部
230と暗号鍵発生処理部231とで構成されている。
【0033】このうち、利用者識別処理部221は利用
者識別情報211を入力する利用者識別情報入力部22
2と利用者管理情報212を入力する利用者管理情報入
力部223とで構成されている。
【0034】さらに、暗号鍵発生処理部231は、暗号
鍵232を発生する暗号鍵発生部215を含んでおり、
送信処理部224は、送信インタフェース部226と暗
号処理部214とで構成されており、受信処理部225
は、受信インタフェース部227と復号処理部216と
で構成されている。
【0035】ここで、送信インタフェース部226及び
受信インタフェース部が、回線インタフェース210に
相当している。
【0036】〔1〕上記のような図1及び図2に示した
構成例(その1)の構成に基づく本発明(1)に係る秘
匿情報通信システムの動作例を、利用者群30の利用者
aが送り側利用者端末21より暗号文及び暗号鍵をセン
ター1へ登録し、利用者bが受け側利用者端末22を介
してセンター1から暗号文及び暗号鍵をアクセスして平
文を再生する場合について図3〜図6を参照して以下に
説明する。
【0037】(1)まず、センター1の利用者認証処理
部7において、利用者識別情報収容部71に予め利用者
群30の利用者識別情報2を記憶しておく。
【0038】(2)利用者aにより送り側利用者端末2
1の平文入力部228から入力(図4のステップS1)
された平文213は、平文収容部229に収容された
後、暗号発生部215より発生された暗号鍵(これはス
テップS2に示す如く入力してもよい。)を使い、暗号
処理部214で暗号処理(ステップS4)され、送信イ
ンタフェース部226を介して通信回線10へ暗号文2
41及び暗号鍵232(図3参照)を送出する。
【0039】(3)送信インタフェース部226を介し
て通信回線10へ暗号文241を送出する際、利用者管
理情報212を利用者管理情報入力部223より入力し
(ステップS3)、送信インタフェース部226を介し
て通信回線10へ送出する。
【0040】(4)センター1においては、通信回線1
0から受信インタフェース部610を介して受信した暗
号文241、暗号鍵232、利用者管理情報212を、
それぞれ暗号文収容部8、暗号鍵収容部9及び利用者管
理情報収容部72へ暗号文4、暗号鍵5及び利用者管理
情報3(図1,図2参照)として収容する(ステップS
5〜S7)。
【0041】(5)この後、利用者bが受け側利用者端
末22からセンター1へ暗号文及び暗号鍵のアクセス要
求を示す暗号文選択情報244を送ると(図5のステッ
プS21)、センター1は利用者端末22へ利用者bの
利用者識別情報の入力要求を出し、利用者照合処理を実
行する(ステップS22)。
【0042】(6)すなわち、利用者bは利用者端末2
2の利用者識別情報入力部222から利用者識別情報2
11を利用者名(ID)245と共に入力し(図6のス
テップS221,S224)、センター1へ送出する。
【0043】(7)センター1では利用者認証部73に
おいて、利用者管理情報収容部72に登録されている利
用者管理情報3で利用者b(247)が暗号文を利用可
能になっており且つ利用者識別情報収容部71に登録さ
れている利用者bの利用者識別情報2と利用者端末21
から送られた利用者識別情報211(74)が一致した
場合のみ(ステップS222,S225)、暗号文4及
び暗号鍵5のアクセス許可をそれぞれ暗号文収容部8及
び暗号鍵収容部9に対して出し、暗号文4及び暗号鍵5
を送信インタフェース部620及び通信回線10を介し
て利用者端末22へ送出する(ステップS23,S2
4)。
【0044】(8)利用者端末22では、受信インタフ
ェース部227から受信した暗号文242及び暗号鍵2
43を用いて復号処理部216で復号処理して(ステッ
プS25)、平文217を得、平文収容部229を介し
て平文出力部230から平文217を出力する(ステッ
プS26)。
【0045】〔2〕図7〜図9は、図1及び図2の構成
例(その1)を使用した本発明(2)に係る秘匿情報通
信システムの動作例を示したもので、この実施例では、
図7に示す如く、上記〔1〕を示す図3の実施例におい
て利用者端末21,22で暗号文241,242に対し
てそれぞれ暗号鍵の識別子250,251を用いた点が
異なっている。
【0046】すなわち、センター1で暗号文4と暗号鍵
5を別々にアクセス管理し、利用者端末21の送信処理
部224で平文を暗号処理(ステップS4)する際に、
暗号文241に暗号鍵232に対応する暗号鍵の識別子
250を付加して(ステップS8)、暗号文4及び暗号
鍵5をそれぞれセンター1の暗号文収容部8及び暗号鍵
収容部9へ登録する。
【0047】そして、利用者端末22から平文217を
得る際には、まず暗号文選択情報244により暗号文4
をセンター1へアクセスする(ステップS21〜S2
3)。
【0048】暗号文4(242)を得た利用者端末22
では暗号文4から暗号鍵5の識別子251を抽出し(図
9のステップS27)、この抽出した識別子251に対
応する暗号鍵5をセンター1へアクセスし(ステップS
28,S29)、読み出す(ステップS24)。
【0049】これにより、センター1から利用者端末2
2へ暗号文及び暗号鍵を送信する際に、暗号文及び暗号
鍵が同時に通信回線10を伝送することがなくなり、伝
送中の情報漏洩の影響を少なくすることができる。
【0050】〔3〕図10〜図12は、図1及び図2の
構成例(その1)を使用した本発明(3)に係る秘匿情
報通信システムの動作例を示したもので、この実施例で
は、図10に示す如く、上記〔1〕を示す図3の実施例
において、センター1及び利用者端末22で暗号文4,
242に対してそれぞれ暗号鍵の識別子111,251
を用いた点が異なっている。
【0051】すなわち、センター1に登録される暗号文
4と暗号鍵5は別々にアクセス管理され、センター1で
暗号文4を登録する際には、暗号文4に暗号鍵の識別子
111を付加して(図11のステップS9)、暗号文4
及び暗号鍵5をそれぞれセンター1の暗号文収容部8及
び暗号鍵収容部9へ登録する。
【0052】利用者端末22から平文を得る際には、ま
ず暗号文をセンター1へアクセスし(図12のステップ
S21〜S23)、次に暗号文242に付加された暗号
鍵の識別子251を抽出する(ステップS27)。
【0053】抽出された暗号鍵の識別子251に対応す
る暗号鍵5をセンター1へアクセスし(ステップS2
8,S29)、読み出す(ステップS24)。
【0054】これにより、センター1から利用者端末2
2へ暗号文及び暗号鍵を送信する際に、暗号文及び暗号
鍵が同時に通信回線10を伝送することがなくなり、伝
送中の情報漏洩の影響を少なくすることができる。
【0055】〔4〕図13及び図14は、図1及び図2
の構成例(その1)を使用した本発明(4)に係る秘匿
情報通信システムの動作例を示したもので、この実施例
では、図13に示す如く、上記〔1〕を示す図3の実施
例において、送り側利用者端末21の暗号鍵発生部21
5が乱数発生機能を有し、暗号鍵発生部215で発生し
た乱数270を暗号鍵232として使用する点が異なっ
ている。
【0056】すなわち、送り側利用者端末21において
は、暗号鍵発生部215が乱数270を発生させて暗号
鍵232とし(図14のステップS11)、これにより
上記の如く暗号処理(ステップS4)している。
【0057】これにより、利用者端末21において、利
用者a及び利用者bは暗号鍵を意識することなく暗号処
理及び復号処理を施す為、利用者同士による暗号鍵の漏
洩を防ぐことができる。
【0058】〔5〕図15及び図16は、図1及び図2
の構成例(その1)を使用した本発明(5)に係る秘匿
情報通信システムの動作例を示したもので、その動作概
念図は、上記〔1〕を示す図3の実施例と同様である。
【0059】ただし、平文を暗号処理する際、暗号処
理部214で暗号処理をして暗号文241を利用者端末
21からセンター1の暗号収容部8へ登録するか(図1
5のステップS12,S2,S4)、暗号処理部21
4で暗号処理をしないで平文213のまま利用者端末2
1からセンター1の暗号文収容部8に登録するか、を選
択できる機能を利用者端末21の送信処理部224が有
し、暗号処理をしないで平文のまま利用者端末21から
センター1へ登録する場合には、暗号鍵232(5)
の代わりに特定パターンの信号(“all0”など)を登
録する(ステップS13)。
【0060】受け側利用者端末22の受信処理部225
では、暗号鍵5(243)が特定パターンであるか否か
を判定し(図16のステップS32)、暗号鍵5(24
3)が特定パターンと一致すると、復号処理部216で
の復号処理(ステップS25)を省略してそのまま平文
217として出力する(ステップS26)。
【0061】なお、このように暗号処理しない平文を収
容する意味では暗号文収容部8、229は情報ファイル
収容部と呼ぶことができる。
【0062】これにより、平文の重要性により暗号処理
をするかどうか、利用者が選択することができる。
【0063】〔6〕図17及び図18は、図1及び図2
の構成例(その1)を使用した本発明(6)に係る秘匿
情報通信システムの動作例を示したもので、この動作概
念図も、上記〔1〕を示す図3の実施例と同様である。
【0064】そして、平文を暗号処理して利用者端末
21からセンター1の暗号文収容部8へ登録するか(図
17のステップS12,S2,S4)、暗号処理をし
ないで平文のまま利用者端末21からセンター1へ登録
するか、を選択できる機能を利用者端末21の送信処理
部224が有し、暗号処理する場合には、暗号文24
1に暗号鍵232の識別子を付加し(ステップS8)、
暗号処理をしないで平文のまま利用者端末21からセン
ター1へ登録する場合には暗号文(情報ファイル)に
暗号鍵の識別子を付加せずに登録する。
【0065】利用者端末22の受信処理部225では、
センター1から受信した暗号文(又は情報ファイル)に
暗号鍵の識別子が付加されているか否かを判定し(図1
8のステップS33)、付加されていれば図9の実施例
と同様に暗号文から暗号鍵の識別子を抽出してその暗号
鍵によるアクセスを行い(ステップS27〜S29,S
24)、復号処理する(ステップS25)が、付加され
ていなければ、復号処理(ステップS25)を省略して
そのまま平文として出力する(ステップS26)。
【0066】これにより、平文の重要性により暗号処理
をするかどうか、利用者が選択することができる。
【0067】〔7〕図19〜図21は、図1及び図2の
構成例(その1)を使用した本発明(7)に係る秘匿情
報通信システムの動作例を示したものであるが、図2の
構成例において、センター1の利用者識別情報収容部7
1の代わりに利用者解析情報収容部71とし、利用者端
末21,22に利用者識別情報解析部233(図2に点
線で図示)を追加し、その動作概念図が図19に示され
るように、上記〔1〕を示す図3の実施例において、セ
ンター1と利用者端末22との間で、利用者認証部73
が認証を行う際、利用者識別情報211の代わりに利用
者識別情報211の特徴を解析した利用者解析情報28
0を伝送する点が異なっている。
【0068】すなわち、図20の動作フローチャートに
おいてセンター1と利用者端末22とが利用者照合処理
(ステップS34)を行うときには、図21に示すよう
に、利用者端末22において利用者識別情報211を入
力した後(ステップS344)、この利用者識別情報2
11を利用者識別情報解析部233で解析処理して(ス
テップS345)センター1に送り、センター1では予
め登録しておいた利用者解析情報281と比較して一致
したときにアクセスを可能にしている(ステップS34
6)。
【0069】これにより、利用者識別における情報の伝
送量を軽減できる。
【0070】〔8〕図22は、本発明に係る秘匿情報通
信システムの構成例(その2)を示したもので、この実
施例は、図2に示した構成例(その1)において、セン
ター1の受信処理部61に端末別復号処理部611を設
け、送信処理部62に端末別暗号処理部621を設ける
とともに暗号鍵収容部9の代わりに暗号鍵収容部9を含
む暗号鍵発生処理部90を設け、また、利用者端末2
1,22においても、送信処理部224に端末別暗号処
理部308を設け、受信処理部225に端末別復号処理
部310を設けると共に暗号鍵発生処理部231が端末
別暗号鍵290を発生する端末別暗号鍵発生部304と
を含んでいる点が異なっている。
【0071】図23〜図26は、図22の構成例(その
2)を使用した本発明(8)に係る秘匿情報通信システ
ムの動作例を示したもので、この実施例は、上記〔1〕
を示す図3の実施例において、平文毎の暗号処理を施す
だけでなく、複数の利用者端末ごとにセンター1との暗
号鍵を設定し、端末別の暗号処理を更に施そうとするも
のである。
【0072】すなわち、図23に示す如くセンター1に
おいて端末別暗号鍵92を予め登録しておき、また利用
者端末21,22に端末別暗号鍵290a,290bを
予め登録しておく。
【0073】このような状態で、センター1は、図4〜
図6に示した動作フローチャートと同様の動作フローチ
ャートを呈する図24〜図26において示す如く、利用
者端末及びセンター1の間で伝送する全ての信号につい
て端末別の暗号処理及び復号処理を行っている。
【0074】これにより、暗号文,暗号鍵及び利用者識
別情報が通信回線10の伝送中に漏洩することを防ぐこ
とができる。
【0075】
〔9〕図27〜図29は、図22の構成例
(その2)に点線で示した部分を付加した本発明(9)
に係る秘匿情報通信システムの動作例を示したもので、
この実施例では、利用者端末21,22の暗号鍵発生処
理部231においてコードブック収容部301と暗号鍵
生成アルゴリズム301を発生する暗号鍵生成アルゴリ
ズム発生部306とが付加されており、さらにセンター
1の暗号鍵発生処理部90において暗号鍵生成アルゴリ
ズム収容部93が付加されている。
【0076】すなわち、図2の構成において、センター
1の暗号鍵収容部9の代わりに暗号鍵生成アルゴリズム
収容部9とし、利用者端末21,22の暗号鍵発生処理
部231において暗号鍵発生部215の代わりに暗号鍵
生成部215とし、暗号鍵生成アルゴリズム発生部30
6とコードブック収容部301を追加している。
【0077】この際、複数個の乱数から成るコードブッ
ク300(図27参照)を複数の利用者端末(この例で
は利用者端末21,22)のコードブック収容部301
で事前に共有しておき、各平文毎に複数個の乱数をどの
ように組み合わせるかを示す暗号鍵生成アルゴリズム3
01を送り側利用者端末21の暗号鍵生成アルゴリズム
発生部306で発生し(図28のステップS15)、暗
号鍵生成部215で暗号鍵生成アルゴリズム301通り
にコードブック300中の複数個の乱数を組み合わせて
暗号鍵232を生成し(ステップS16)、暗号処理を
行う(ステップS4)。
【0078】ただし、暗号鍵232そのものは伝送せ
ず、その代わりに暗号鍵生成アルゴリズム301を利用
者端末21→センター1の間で伝送し、センター1の暗
号鍵生成アルゴリズム収容部9に暗号鍵生成アルゴリズ
ム301を収容する(ステップS17)。
【0079】そして、受け側利用者端末22ではこの暗
号鍵生成アルゴリズム301をセンター1に対してアク
セスし(図29のステップS35)、コードブック30
0に適用して暗号鍵232を生成し(ステップS3
6)、復号処理(ステップS25)を行っている。
【0080】なお、この実施例においても、上記の実施
例と同様に暗号処理を行わないときには、平文を情報フ
ァイルとして扱うことができる。
【0081】これにより、予めコードブックを共有して
いない利用者端末においては、暗号文を復号処理するこ
とができなくなり、他の利用者端末からの情報漏洩を防
ぐことができる。
【0082】〔10〕上記
〔9〕の実施例において、コ
ードブック300を外部記憶媒体に記録し、利用者端末
21,22のコードブック収容部301は、外部記憶媒
体からの入力機能を有し、暗号処理及び復号処理の際に
外部記憶媒体からコードブックを入力するようにしても
よい。
【0083】これにより、予めコードブックが記憶され
た外部記憶媒体を保有していない利用者端末において、
暗号文を復号処理することができなくなり、他の利用者
端末からの情報漏洩を防ぐことができる。
【0084】〔11〕図30は、本発明に係る秘匿情報
通信システムの構成例(その3)を示したもので、上述
したセンター1は、暗号文管理用のセンター1Aと暗号
鍵管理用のセンター1Bとに分割されており、利用者端
末21,22は通信回線10A,10Bを介して各セン
ターで暗号文と暗号鍵を別々にアクセス管理する。な
お、これらのセンター1A,1Bの構成は図示していな
いが、図2に示したものと同様である。
【0085】ただし、センター1Aにおいては暗号鍵収
容部9がなくてもよく、センター1Bにおいては暗号文
収容部8がなくてもよい。
【0086】図31及び図32は、図30の構成例(そ
の3)を使用した本発明(11)に係る秘匿情報通信シ
ステムの動作例を示したもので、この実施例では、送り
側利用者端末21の送信処理部224で平文を暗号処理
する際(図31のステップS1〜S4)、暗号文に暗号
鍵の識別子を付加して(ステップS8)、暗号文をセン
ター1Aの暗号文収容部8へ登録する(ステップS5,
S6)。
【0087】また、暗号鍵をセンター1Bの暗号鍵収容
部9へ登録する(ステップS50,S7)。
【0088】受け側利用者端末22から平文を得る際に
は、まず暗号文をセンター1Aへアクセスし(図32の
ステップS21〜S23)、次に暗号文に付加された暗
号鍵の識別子を抽出し(ステップS27)、この識別子
に対応する暗号鍵をセンター1Bへアクセスする(ステ
ップS28,S29,S24〜S26)。
【0089】これにより、暗号文及び暗号鍵を別々のセ
ンターに登録し、別々に管理することにより、片側のセ
ンターを不当アクセスしただけでは平文が取り出せない
為、より情報の秘匿性を増すことができる。
【0090】
【発明の効果】以上述べたように本発明に係る秘匿情報
通信システムによれば、送り側利用者端末から利用者の
暗号文及び暗号鍵をセンターへ登録したとき、受け側利
用者端末から該センターへ該暗号文及び該暗号鍵をアク
セスする場合、該受け側利用者端末の利用者自身の該利
用者識別情報を該センターからの要求に従って送出し、
該センターが、該送り側利用者端末からの該利用者管理
情報で該受け側の利用者が該暗号文をアクセス可能にな
っており且つ該登録された利用者識別情報と該受け側利
用者端末から入力された利用者識別情報とを照合して一
致した場合に、該暗号文及び該暗号鍵のアクセスを許可
するように構成したので、複数の情報源からの情報を共
有するとともに、正当な利用者の場合のみセンターへ暗
号文及び暗号鍵をアクセスすることが可能であり、情報
に対する不当なアクセスを防ぐことが可能となる。
【図面の簡単な説明】
【図1】本発明に係る秘匿情報通信システムの概略構成
を示したブロック図である。
【図2】本発明に係る秘匿情報通信システムの具体的な
構成例(その1)を示したブロック図である。
【図3】本発明(1)に係る秘匿情報通信システムの動
作概念を示したブロック図である。
【図4】本発明(1)に係る秘匿情報通信システムの動
作フローチャート図(その1)である。
【図5】本発明(1)に係る秘匿情報通信システムの動
作フローチャート図(その2)である。
【図6】本発明(1)に係る秘匿情報通信システムの動
作フローチャート図(その3)である。
【図7】本発明(2)に係る秘匿情報通信システムの動
作概念を示したブロック図である。
【図8】本発明(2)に係る秘匿情報通信システムの動
作フローチャート図(その1)である。
【図9】本発明(2)に係る秘匿情報通信システムの動
作フローチャート図(その2)である。
【図10】本発明(3)に係る秘匿情報通信システムの
動作概念を示したブロック図である。
【図11】本発明(3)に係る秘匿情報通信システムの
動作フローチャート図(その1)である。
【図12】本発明(3)に係る秘匿情報通信システムの
動作フローチャート図(その2)である。
【図13】本発明(4)に係る秘匿情報通信システムの
動作概念を示したブロック図である。
【図14】本発明(4)に係る秘匿情報通信システムの
動作フローチャート図(その1)である。
【図15】本発明(5)に係る秘匿情報通信システムの
動作フローチャート図(その1)である。
【図16】本発明(5)に係る秘匿情報通信システムの
動作フローチャート図(その2)である。
【図17】本発明(6)に係る秘匿情報通信システムの
動作フローチャート図(その1)である。
【図18】本発明(6)に係る秘匿情報通信システムの
動作フローチャート図(その2)である。
【図19】本発明(7)に係る秘匿情報通信システムの
動作概念を示したブロック図である。
【図20】本発明(7)に係る秘匿情報通信システムの
動作フローチャート図(その1)である。
【図21】本発明(7)に係る秘匿情報通信システムの
動作フローチャート図(その2)である。
【図22】本発明に係る秘匿情報通信システムの具体的
な構成例(その2)を示したブロック図である。
【図23】本発明(8)に係る秘匿情報通信システムの
動作概念を示したブロック図である。
【図24】本発明(8)に係る秘匿情報通信システムの
動作フローチャート図(その1)である。
【図25】本発明(8)に係る秘匿情報通信システムの
動作フローチャート図(その2)である。
【図26】本発明(8)に係る秘匿情報通信システムの
動作フローチャート図(その3)である。
【図27】本発明(9)に係る秘匿情報通信システムの
動作概念を示したブロック図である。
【図28】本発明(9)に係る秘匿情報通信システムの
動作フローチャート図(その1)である。
【図29】本発明(9)に係る秘匿情報通信システムの
動作フローチャート図(その2)である。
【図30】本発明に係る秘匿情報通信システムの具体的
な構成例(その3)を示したブロック図である。
【図31】本発明(11)に係る秘匿情報通信システム
の動作フローチャート図(その1)である。
【図32】本発明(11)に係る秘匿情報通信システム
の動作フローチャート図(その2)である。
【符号の説明】
1,1A,1B…センター 2…利用者識別情報 3…利用者管理情報 4…暗号文 5…暗号鍵 6…回線インタフェース 7…利用者認証処理部 8…暗号文収容部 9…暗号鍵収容部 10,11〜1N…通信回線 21,22〜2N…利用者端末 211…利用者識別情報 212…利用者管理情報 213,217…平文, 214…暗号処理部 215…暗号鍵発生部 216…復号処理部 221…利用者識別処理部 228…平文入力部 229…平文収容部 230…平文出力部 30…利用者群 90,231…暗号鍵発生処理部 306… 暗号鍵生成アルゴリズム発生部 93…暗号鍵生成アルゴリズム収容部 図中、同一符号は同一又は相当部分を示す。
───────────────────────────────────────────────────── フロントページの続き (72)発明者 石田 英二 神奈川県川崎市高津区坂戸3丁目2番1号 富士通ネットワークエンジニアリング株 式会社内 (72)発明者 横山 潤一 神奈川県川崎市高津区坂戸3丁目2番1号 富士通ネットワークエンジニアリング株 式会社内 (72)発明者 渡辺 潔 神奈川県川崎市高津区坂戸3丁目2番1号 富士通ネットワークエンジニアリング株 式会社内

Claims (11)

    【特許請求の範囲】
  1. 【請求項1】複数の利用者の中から暗号文及び暗号鍵を
    アクセスできる利用者を制限するための利用者管理情報
    の入力機能並びに平文の暗号処理機能及び復号処理機能
    を有する利用者端末と、 各利用者に対応した該利用者識別情報を予め登録したセ
    ンターとで構成され、 送り側利用者端末から利用者の暗号文及び暗号鍵を該セ
    ンターへ登録したとき、受け側利用者端末から該センタ
    ーへ該暗号文及び該暗号鍵をアクセスする場合、該受け
    側利用者端末の利用者自身の該利用者識別情報を該セン
    ターからの要求に従って送出し、該センターが、該送り
    側利用者端末からの該利用者管理情報で該受け側の利用
    者が該暗号文をアクセス可能になっており且つ該登録さ
    れた利用者識別情報と該受け側利用者端末から入力され
    た利用者識別情報とを照合して一致した場合に、該暗号
    文及び該暗号鍵のアクセスを許可することを特徴とした
    秘匿情報通信システム。
  2. 【請求項2】請求項1において、該センターが該暗号文
    と該暗号鍵とを別々にアクセス管理し、該送り側利用者
    端末で平文を暗号処理する際に、該暗号文に該暗号鍵の
    識別子を付加して該センターへ登録し、該受け側利用者
    端末から該平文を得る際には、まず該暗号文を該センタ
    ーへアクセスし、次に該暗号文に付加された該識別子に
    対応する該暗号鍵を該センターへアクセスすることを特
    徴とした秘匿情報通信システム。
  3. 【請求項3】請求項1において、該センターが該暗号文
    と該暗号鍵を別々にアクセス管理すると共に該送り側利
    用者端末からの暗号文を登録する際に該暗号文に該暗号
    鍵の識別子を付加しておき、該受け側利用者端末から該
    平文を得る際には、まず暗号文を該センターへアクセス
    し、次に該暗号文に付加された該識別子に対応する該暗
    号鍵を該センターへアクセスすることを特徴とした秘匿
    情報通信システム。
  4. 【請求項4】請求項1乃至3のいずれかにおいて、該利
    用者端末が乱数発生機能を有し、該送り側利用者端末が
    該暗号鍵の代わりに該乱数を発生させて用いることを特
    徴とした秘匿情報通信システム。
  5. 【請求項5】請求項1乃至4のいずれかにおいて、該送
    り側利用者端末から該センターへ、該平文を暗号処理し
    て登録するか、或いは該暗号処理をしないで平文のまま
    登録するかを選択できる機能を該利用者端末が有し、該
    暗号処理をしないで該平文のまま該送り側利用者端末か
    ら該センターへ登録する場合、該暗号鍵の代わりに特定
    パターンの信号を登録することを特徴とした秘匿情報通
    信システム。
  6. 【請求項6】請求項5において、該暗号処理をしないで
    該平文のまま利用者端末からセンターへ登録する場合、
    該暗号文には該暗号鍵の識別子を付加せずに行い、該受
    け側利用者端末が、受信した暗号文に暗号鍵の識別子が
    付加されているか否かに応じてそれぞれ暗号文又は平文
    として処理することを特徴とした秘匿情報通信システ
    ム。
  7. 【請求項7】請求項1乃至6のいずれかにおいて、該利
    用者端末が該利用者識別情報を解析した利用者解析情報
    を生成する機能を有すると共に該センターが該利用者解
    析情報を予め登録しており、該受け側利用者端末が、該
    利用者識別情報の代わりに該利用者解析情報を使って利
    用者の識別を行い、該暗号文及び暗号鍵のアクセスを該
    センターに対して行うことを特徴とした秘匿情報通信シ
    ステム。
  8. 【請求項8】請求項1乃至7のいずれかにおいて、各利
    用者端末毎に該センターとの間の暗号鍵を予め設定して
    おき、該暗号処理として該平文を暗号処理する度毎に暗
    号鍵を変化させるだけでなく、更に各利用者端末毎に暗
    号鍵を変化させて多段階に暗号処理を施すことを特徴と
    した秘匿情報通信システム。
  9. 【請求項9】請求項1乃至8のいずれかにおいて、複数
    の利用者端末が、複数個の乱数を格納している共通のコ
    ードブックを有しており、該センターに暗号鍵を登録す
    る代わりに該コードブックの乱数を組み合わせる方法を
    示すアルゴリズムを該送り側利用者端末より登録してお
    き、各送り側利用者端末で該アルゴリズムを入力して該
    コードブックにより暗号鍵を生成して該暗号処理を行
    い、該センターが該受け側利用者端末を利用者識別した
    ときに該アルゴリズムを送ることによりアクセス管理す
    ることを特徴とする秘匿情報通信システム。
  10. 【請求項10】請求項9において、各利用者端末が該コ
    ードブックを記録した該外部記憶媒体に接続されてお
    り、該暗号処理及び復号処理の際に該外部記憶媒体から
    コードブックを入力することを特徴とした秘匿情報通信
    システム。
  11. 【請求項11】請求項1乃至10のいずれかにおいて、
    該センターが、暗号文管理用センターと暗号鍵管理用セ
    ンターとの二つに別れており、各センターで暗号文と暗
    号鍵を別々にアクセス管理し、該送り側利用者端末で平
    文を暗号処理する際に、暗号文に暗号鍵の識別子を付加
    して該暗号文を該暗号文管理用センターへ登録すると共
    に暗号鍵を該暗号鍵管理用センターへ登録し、該受け側
    利用者端末から平文をアクセスする際には、まず暗号文
    を該暗号文管理用センターへアクセスし、次に該暗号文
    に付加された該識別子に対応する暗号鍵を該暗号鍵管理
    用のセンターへアクセスすることを特徴とした秘匿情報
    通信システム。
JP7254990A 1995-10-02 1995-10-02 秘匿情報通信システム Withdrawn JPH0997215A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP7254990A JPH0997215A (ja) 1995-10-02 1995-10-02 秘匿情報通信システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP7254990A JPH0997215A (ja) 1995-10-02 1995-10-02 秘匿情報通信システム

Publications (1)

Publication Number Publication Date
JPH0997215A true JPH0997215A (ja) 1997-04-08

Family

ID=17272683

Family Applications (1)

Application Number Title Priority Date Filing Date
JP7254990A Withdrawn JPH0997215A (ja) 1995-10-02 1995-10-02 秘匿情報通信システム

Country Status (1)

Country Link
JP (1) JPH0997215A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008148851A (ja) * 2006-12-15 2008-07-03 Le Tekku:Kk 遊技機制御用チップ及びそのromライタ

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008148851A (ja) * 2006-12-15 2008-07-03 Le Tekku:Kk 遊技機制御用チップ及びそのromライタ

Similar Documents

Publication Publication Date Title
US6885747B1 (en) Cryptographic key split combiner
US7974410B2 (en) Cryptographic key split combiner
US7079653B2 (en) Cryptographic key split binding process and apparatus
US8054978B2 (en) Key management for content protection
US6549626B1 (en) Method and apparatus for encoding keys
US6160891A (en) Methods and apparatus for recovering keys
US5548721A (en) Method of conducting secure operations on an uncontrolled network
CN100576196C (zh) 内容加密方法、系统和利用该加密方法通过网络提供内容的方法
US7382884B2 (en) Key management for content protection
KR20030027066A (ko) 데이터 교환을 위해 배열된 장치 및 인증 방법
JP2008527905A (ja) セキュリティコード生成方法、セキュリティコード生成方法を用いた方法、及びセキュリティコード生成方法のためのプログラム可能な装置
JPH10214233A (ja) 情報処理装置、情報処理システム、情報処理方法、プログラム記憶装置、及び鍵の判定方法及び判定装置
KR20050100596A (ko) 컨텐츠 재생 장치, 라이센스 발행 서버 및 컨텐츠 재생시스템
EP0912011A2 (en) Method and apparatus for encoding and recovering keys
US6272225B1 (en) Key recovery condition encryption and decryption apparatuses
KR20010093472A (ko) 컨텐츠 파일 암호화 및 복호화 장치
JPH10154977A (ja) 利用者認証装置およびその方法
JPH0818552A (ja) 暗号鍵配送システムおよび方法
JP3002184B1 (ja) コンテンツ利用装置とコンテンツ利用プログラムを記録した記録媒体
JPH04247737A (ja) 暗号化装置
JPH09294120A (ja) 暗号化された共有データのアクセス制御方法及びシステム
JPH0997215A (ja) 秘匿情報通信システム
JPH0275038A (ja) 情報提示装置
JP4302076B2 (ja) 鍵判定装置
JPH103428A (ja) 暗号化情報提供方法及びその鍵保存方法

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20021203