JPH10214233A - 情報処理装置、情報処理システム、情報処理方法、プログラム記憶装置、及び鍵の判定方法及び判定装置 - Google Patents

情報処理装置、情報処理システム、情報処理方法、プログラム記憶装置、及び鍵の判定方法及び判定装置

Info

Publication number
JPH10214233A
JPH10214233A JP9097583A JP9758397A JPH10214233A JP H10214233 A JPH10214233 A JP H10214233A JP 9097583 A JP9097583 A JP 9097583A JP 9758397 A JP9758397 A JP 9758397A JP H10214233 A JPH10214233 A JP H10214233A
Authority
JP
Japan
Prior art keywords
key
data
information processing
encrypted
encrypting
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP9097583A
Other languages
English (en)
Inventor
Hideo Shimizu
秀夫 清水
Naoki Endo
直樹 遠藤
Toshiaki Saishiyo
敏明 才所
Tomomi Hori
智美 堀
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP9097583A priority Critical patent/JPH10214233A/ja
Publication of JPH10214233A publication Critical patent/JPH10214233A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】たとえ装置が盗難されたり分解されたりして
も、内部に記憶された機械情報を保護することができる
情報処理システムを提供する。 【解決手段】携帯型PC6と、この携帯型PC6とは別
体で構成されており、かつ携帯型PC6と信号の受渡し
が可能なICカード5とを具備する情報処理システムで
あって、携帯型PC6は、一時鍵を生成するための乱数
生成部3と、一時鍵を用いてデータを暗号化してボディ
部8を生成するための暗号化装置4とを備え、ICカー
ド5は、マスター鍵を記憶するためのマスター鍵記憶部
9と、マスター鍵を用いて一時鍵を暗号化してヘッダー
部11を生成するための暗号化装置10とを備え、携帯
型PC6は、ボディ部8と、ヘッダー部11とを合成し
て暗号化ファイル2として記憶するための記憶装置12
をさらに具備する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は情報処理装置、情報
処理システム、情報処理方法、記録媒体(プログラム記
憶装置)、及び鍵の判定方法及び装置に関し、特に、I
Cカード等との間で信号の受け渡しが可能な携帯型パー
ソナルコンピュータにおいて、ファイル暗号化システム
を備えた情報処理装置、情報処理システム、情報処理方
法、記録媒体、及び鍵の判定方法及び装置に関する。
【0002】
【従来の技術】近年、技術の進歩によりコンピュータの
小型化が進み、操作者が所望の場所に移動させて操作で
きる携帯型パーソナルコンピュータが登場している。こ
のような携帯型パーソナルコンピュータはハードディス
ク等の大容量外部記憶装置を内蔵しており、携帯型であ
っても種々のアプリケーションプログラムや作成したフ
ァイルを記憶することが可能である。
【0003】ところで、携帯型以外のコンピュータの場
合は屋内に設置される場合が多いので、コンピュータが
設置してある部屋への出入りを制限する等の方法によっ
てコンピュータの内部に格納されている機密情報を不正
な第3者から保護することが可能である。また、通信ネ
ットワークの発展により、ローカルホストからリモート
ホストの内部に侵入して不正を行なうといったことが可
能になったが、この場合でも、リモートホスト自体は物
理的に隔絶された場所に配置されているのでリモートホ
スト自体に直接被害が及ぶということはない。
【0004】ところが上記した携帯型パーソナルコンピ
ュータにおいては、携帯が可能であるために、装置自体
が盗難されてその内部に格納されている機密情報が盗ま
れてしまう可能性がある。そこで、パスワードなどを用
いて、たとえ盗難されてもパスワードの保持者以外は使
用できないようにする方法が考えられる。しかしなが
ら、このような方法を用いたとしても装置自体を分解し
て内蔵されているハードディスクを取り出し、ハードデ
ィスクに格納されている機密情報を入手することが可能
である。分解できないパーソナルコンピュータを製造す
ることは困難であり、仮に製造可能であったとしても、
装置が大型になって携帯に適さなくなるとともに、製造
コストが増大してしまうという問題が新たに発生する。
【0005】また、近年、データを複数のユーザで共有
するケースが増加してきている。例えば、1台のパーソ
ナルコンピュータを複数のユーザで共用する形態におい
てそのパーソナルコンピュータに内蔵されたハードディ
スク装置内のデータを共有する場合、あるいは各ユーザ
のパーソナルコンピュータをLANなどで接続し、この
LANに接続された記録装置を複数のユーザで共用する
形態においてこの記録装置内のデータを共有する場合な
どである。
【0006】従って、ユーザ個人のデータを安全に保存
するだけでなく、複数のユーザで共有するデータで高い
機密性を要するものについても安全性を確保する必要が
生じている。
【0007】しかし、同一データを複数のユーザ間で共
有する場合、暗号鍵と復号鍵の対は、個人用に加えて、
グループ用のものを用意し、同一データを、これを共有
するユーザの個人用暗号鍵やグループ用暗号鍵夫々で暗
号化して、同一の内容を持つ複数の暗号化データを作成
し保存することになるため、鍵の種類が多くなるととも
に、暗号化データの種類も多くなり、鍵情報と暗号化デ
ータの管理が困難になるという問題点があった。また、
従来は、間違った鍵で暗号化データを復号したために、
内容を破壊してしまうようなトラブルも生じる可能性が
あった。
【0008】
【発明が解決しようとする課題】上記したように、携帯
型パーソナルコンピュータの出現によって利便性が向上
したが、携帯型であるがために装置自体が盗難されて内
部に格納されている機密情報が不正な第三者に知られて
しまうという問題がある。また、パスワード等により機
密情報へのアクセスを制限した場合でも、装置自体を分
解して内蔵されているハードディスクを取り出し、ハー
ドディスクに格納されている機密情報を入手することが
可能であるという問題がある。
【0009】また、個人やグループが共有するデータ
を、各々のマスタ鍵により復号可能な形で暗号化し保存
するためには、各々のマスタ鍵で暗号化したファイルを
保存する必要があることから、ファイルのデータ量が多
量になり、また暗号化に要する時間が長くなる問題点、
マスタ鍵と暗号化データの管理が困難になる問題点、違
うマスタ鍵での誤復号によりデータが破壊される可能性
がある問題点など、種々の問題点があった。
【0010】
【課題を解決するための手段】本発明の情報処理システ
ムはこのような課題に着目してなされたものであり、そ
の目的とするところは、たとえ装置が盗難されたり分解
されたりしても、内部に記憶された機械情報を保護する
ことができる情報処理装置、情報処理システム、情報処
理方法、記録媒体、及び鍵の判定方法及び装置を提供す
ることにある。
【0011】また、本発明の他の目的は、複数のユーザ
で共有するデータを、効率的かつ安全に暗号化した形で
保存できる情報処理装置、情報処理システム、情報処理
方法、記録媒体、及び鍵の判定方法及び装置を提供する
ことにある。
【0012】上記の目的を達成するために、第1の発明
に係る情報処理システムは、第1の情報処理装置と、こ
の第1の情報処理装置とは別体で構成されており、かつ
前記第1の情報処理装置と信号の受渡しが可能な第2の
情報処理装置とを具備する情報処理システムであって、
前記第1の情報処理装置は、第1の鍵を生成するための
第1鍵生成手段と、この第1鍵生成手段によって生成さ
れた前記第1の鍵を用いてデータを暗号化して第1暗号
情報を生成するための第1暗号化手段とを備え、前記第
2の情報処理装置は、第2の鍵を記憶するための第2鍵
記憶手段と、この第2鍵記憶手段に記憶された前記第2
の鍵を用いて前記第1の鍵を暗号化して第2暗号情報を
生成するための第2暗号化手段とを備え、前記第1の情
報処理装置は、前記第1暗号化手段によって生成された
前記第1暗号情報と、前記第2暗号化手段によって生成
された前記第2暗号情報とを関連付けて記憶するための
関連付け記憶手段をさらに具備する。
【0013】また、第2の発明は、第1の発明におい
て、前記第1の暗号化手段は、前記第1暗号化情報を生
成した後に、前記データを削除する手段を有する。ま
た、第3の発明は、第1の発明において、前記第2鍵記
憶手段は複数の第2の鍵を記憶しており、前記第1の情
報処理装置は、前記第2の情報処理装置に対して、前記
複数の第2の鍵の中から、前記第1の鍵を暗号化するの
に用いるべき第2の鍵を指示するための指示手段を有す
る。
【0014】また、第4の発明に係る情報処理システム
は、第1の情報処理装置と、この第1の情報処理装置と
は別体で構成されており、かつ前記第1の情報処理装置
と信号の受渡しが可能な第2の情報処理装置とを具備す
る情報処理システムであって、前記第1の情報処理装置
は、第1の鍵によりデータを暗号化した第1暗号情報
と、第2の鍵により第1の鍵を暗号化した第2暗号情報
とを関連付けて記憶するための関連付け記憶手段を備
え、前記第2の情報処理装置は、第2の鍵を記憶するた
めの第2鍵記憶手段と、この第2鍵記憶手段に記憶され
た前記第2の鍵により、前記関連付け記憶手段から読み
出された前記第2暗号情報を復号して前記第1の鍵を取
出すための第1復号手段とを備え、前記第1の情報処理
装置は、前記第1復号手段によって取り出された前記第
1の鍵により、前記関連付け記憶手段に記憶された前記
第1暗号情報を復号して前記データを得るための第2復
号手段をさらに具備する。
【0015】また、第5の発明に係る情報処理装置は、
第1の鍵を生成するための第1鍵生成手段と、この第1
鍵生成手段によって生成された前記第1の鍵によりデー
タを暗号化するための暗号化手段と、前記第1鍵生成手
段によって生成された前記第1の鍵を外部情報処理装置
へ出力し、該外部情報処理装置内で当該装置内に記憶さ
れている第2の鍵により暗号化された前記第1の鍵を入
力するための入力手段と、この入力手段を介して入力さ
れる前記暗号化された第1の鍵と、前記暗号化手段によ
って暗号化された前記データとを関連付けて記憶するた
めの記憶手段とを具備する。
【0016】また、第6の発明は、第5の発明におい
て、前記暗号化手段は、前記データを暗号化した後に、
当該データを削除する手段を有する。また、第7の発明
は、第5の発明において、前記外部情報処理装置に対し
て、複数の第2の鍵の中から、前記第1鍵を暗号化する
のに用いるべき第2の鍵を指示する指示手段をさらに具
備する。
【0017】また、第8の発明に係る情報処理装置は、
第1の鍵によりデータを暗号化した第1暗号情報と、第
2の鍵により前記第1の鍵を暗号化した第2暗号情報と
を記憶するための記憶手段と、この記憶手段に記憶され
ている前記第2の暗号情報を外部情報処理装置へ出力
し、該外部情報処理装置内で当該外部情報処理装置内に
記憶されている第2の鍵により前記第2暗号情報を復号
して得られる復号された第1の鍵を入力するための入力
手段と、この入力手段を介して入力された前記復号され
た第1の鍵により前記第1暗号情報を復号して前記デー
タを得るための復号化手段とを具備する。
【0018】また、第9の発明に係る情報処理装置は、
第2の鍵を記憶するための記憶手段と、第1の鍵を生成
し、この第1の鍵によりデータを暗号化する外部情報処
理装置から、前記第1の鍵を入力するための入力手段
と、前記記憶手段に記憶されている前記第2の鍵によっ
て、前記入力手段を介して入力される前記第1の鍵を暗
号化するための暗号化手段と、前記外部情報処理装置に
おいて、この暗号化手段によって暗号化された第1の鍵
と、前記暗号化されたデータとを関連付けて記憶するた
めに、前記暗号化された第1の鍵を前記外部情報処理装
置へ出力するための出力手段とを具備する。
【0019】また、第10の発明は、第9の発明におい
て、前記記憶手段は複数の第2の鍵を記憶しており、前
記暗号化手段は、この複数の第2の鍵の中から、前記外
部情報処理装置によって指示された第2の鍵によって前
記第1の鍵を暗号化する手段を有する。
【0020】また、第11の発明に係る情報処理装置
は、第2の鍵を記憶するための記憶手段と、第1の鍵に
よりデータを暗号化して得られる第1暗号情報と、前記
記憶手段に記憶された前記第2の鍵により、前記第1の
鍵を暗号化して得られる第2暗号情報とを記憶するため
の記憶手段を備えた外部情報処理装置から、前記第2暗
号情報を入力するための入力手段と、この入力手段を介
して入力された前記第2暗号情報を前記第2の鍵により
復号して前記第1の鍵を取出すための復号手段と、前記
外部情報処理装置において、前記復号手段により取り出
された前記第1の鍵により前記第1暗号情報を復号して
前記データを得るために、前記取り出された第1の鍵を
前記外部情報処理装置へ出力するための出力手段とを具
備する。
【0021】また、第12の発明に係る情報処理方法
は、第1の情報処理装置内で第1の鍵を生成する第1鍵
生成工程と、生成された第1の鍵を用いてデータを暗号
化して第1暗号情報を生成する第1暗号情報生成工程
と、生成された第1の鍵を、前記第1の情報処理装置と
は別体で構成され、第2の鍵を記憶している第2の情報
処理装置へ出力する出力工程と、前記第2の情報処理装
置内で前記第2の鍵を用いて前記第1の鍵を暗号化して
第2暗号情報を生成する第2暗号情報生成工程と、生成
された第2暗号情報を前記第1の情報処理装置へ出力す
る出力工程と、前記第1情報処理装置内で前記第1暗号
情報と前記第2暗号情報とを関連付けて記憶する記憶工
程とを具備する。
【0022】また、第13の発明に係る情報処理方法
は、第1の鍵によりデータを暗号化して得られた第1暗
号情報と、第2の鍵により前記第1の鍵を暗号化して得
られた第2暗号情報とが関連付けて記憶されている第1
の情報処理装置内から、前記第2暗号情報を、当該第1
の情報処理装置とは別体で構成された第2の情報処理装
置へ出力する出力工程と、前記第2の情報処理装置内に
予め記憶されている前記第2の鍵により、前記第2暗号
情報を復号して前記第1の鍵を取り出す第1鍵取り出し
工程と、取り出された第1の鍵を前記第1の情報処理装
置へ出力する出力工程と、前記第1の情報処理装置にお
いて、当該第1の鍵により前記第1暗号情報を復号して
前記データを得るデータ取得工程とを具備する。
【0023】また、第14の発明に係る情報処理方法
は、第1の鍵を生成する第1鍵生成工程と、生成された
第1の鍵によりデータを暗号化する暗号化工程と、生成
された第1の鍵を外部情報処理装置へ出力する出力工程
と、当該外部情報処理装置内で当該外部情報処理装置内
に記憶されている第2の鍵により暗号化された第1の鍵
を入力する入力工程と、入力された前記暗号化された第
1の鍵と、前記第1の鍵により暗号化されたデータとを
関連付けて記憶する記憶工程とを具備する。
【0024】また、第15の発明に係る情報処理方法
は、第1の鍵によりデータを暗号化して記憶された第1
暗号情報と、第2の鍵により第1の鍵を暗号化して記憶
された第2暗号情報のうち、前記第2の暗号情報を外部
情報処理装置へ出力する出力工程と、該外部情報処理装
置内で当該外部情報処理装置内に記憶されている前記第
2の鍵により前記第2暗号情報を復号して得られた前記
第1の鍵を入力する入力工程と、入力された前記第1の
鍵により前記第1暗号情報を復号して前記データを取り
出す取り出し工程とを具備する。
【0025】また、第16の発明に係る情報処理方法
は、生成された第1の鍵によりデータを暗号化する外部
情報処理装置から前記第1の鍵を入力する入力工程と、
予め記憶されている第2の鍵により入力された前記第1
の鍵を暗号化する暗号化工程と、前記外部情報処理装置
において、この暗号化された第1の鍵と、前記暗号化さ
れたデータとを関連付けて記憶するために、前記暗号化
された第1の鍵を前記外部情報処理装置へ出力する出力
工程とを具備する。
【0026】また、第17の発明に係る情報処理方法
は、第1の鍵によりデータを暗号化して得られた第1暗
号情報と、第2の鍵により第1の鍵を暗号化して得られ
た第2暗号情報とを記憶するための記憶手段を備えた外
部情報処理装置から前記第2暗号情報を入力する入力工
程と、予め記憶している第2の鍵により前記第2暗号情
報を復号して前記第1の鍵を取出す取り出し工程と、前
記外部情報処理装置において、取り出された前記第1の
鍵により前記第1暗号情報を復号して前記データを得る
ために、復号により取り出された前記第1の鍵を前記外
部情報処理装置へ出力する出力工程とを具備する。
【0027】また、第18の発明にプログラム記憶装置
は、暗号化処理を実行する方法ステップを遂行するため
に、マシーンによってリーダブルなプログラムを記憶し
たプログラム記憶装置であって、前記方法ステップは、
第1の鍵を生成する第1鍵生成ステップと、生成された
第1の鍵によりデータを暗号化する暗号化ステップと、
生成された第1の鍵を外部情報処理装置へ出力する出力
ステップと、当該外部情報処理装置内で当該外部情報処
理装置内に記憶されている第2の鍵により暗号化された
第1の鍵を入力する入力ステップと、入力された前記暗
号化された第1の鍵と、前記第1の鍵により暗号化され
たデータとを関連付けて記憶する記憶ステップとを具備
する。
【0028】また、第19の発明に係るプログラム記憶
装置は、暗号化処理を実行する方法ステップを遂行する
ために、マシーンによってリーダブルなプログラムを記
憶したプログラム記憶装置であって、前記方法ステップ
は、第1の鍵によりデータを暗号化して記憶された第1
暗号情報と、第2の鍵により第1の鍵を暗号化して記憶
された第2暗号情報のうち、前記第2の暗号情報を外部
情報処理装置へ出力する出力ステップと、該外部情報処
理装置内で当該外部情報処理装置内に記憶されている前
記第2の鍵により前記第2暗号情報を復号して得られた
前記第1の鍵を入力する入力ステップと、入力された前
記第1の鍵により前記第1暗号情報を復号して前記デー
タを取り出す取り出しステップとを具備する。
【0029】また、第20の発明に係る鍵の判定方法
は、送信側で、データを暗号化するのに用いた第1の鍵
を複数の第2の鍵でそれぞれ暗号化あるいは復号して送
信し、受信側で、前記複数の第2の鍵の中から受信側で
有している特定の第2の鍵に該当する第2の鍵を前記複
数の第2の鍵の中から抽出するための鍵の判定方法にお
いて、前記第1の鍵を前記複数の第2の鍵でそれぞれ暗
号化あるいは復号化して得られた第1データを入力する
入力工程と、前記第1データの中で前記特定の第2の鍵
で暗号化あるいは復号化された特定の第1データと所定
の処理を行なうことにより前記特定の第2の鍵が得られ
るような処理によって処理された第2データを入力する
入力工程と、入力された前記第1データと前記第2デー
タとに基づいて、前記所定の処理を行なうことにより前
記特定の第2の鍵を抽出する抽出工程と、抽出された前
記特定の第2の鍵を出力する出力工程とを具備する。
【0030】また、第21の発明に係る鍵の判定方法
は、送信側で、データを暗号化するのに用いた第1の鍵
を複数の第2の鍵の中の特定の第2の鍵で暗号化あるい
は復号化して送信し、受信側で、前記複数の第2の鍵の
中から前記特定の第2の鍵を抽出するための鍵の判定方
法において、前記第1の鍵を前記特定の第2の鍵で暗号
化あるいは復号して得られた第1データを入力する入力
工程と、前記第1データと所定の処理を行なうことによ
り、前記特定の第2の鍵が得られるような処理によって
処理された第2データを入力する入力工程と、入力され
た前記第1データと前記第2データとに基づいて、前記
所定の処理を行なうことにより前記特定の第2の鍵を抽
出する抽出工程と、抽出された前記特定の第2の鍵を出
力する出力工程とを具備する。
【0031】また、第22の発明に係る鍵の判定方法
は、送信側で、データを暗号化するのに用いた第1の鍵
を送信側及び受信側が共に有している複数の第2の鍵の
中から、特定の第2の鍵で暗号化あるいは復号して送信
し、受信側で、前記特定の第2の鍵に該当する第2の鍵
を前記複数の第2の鍵の中から抽出するための鍵の判定
方法であって、前記第1の鍵を前記特定の第2の鍵で暗
号化あるいは復号して得られた第1データを入力する入
力工程と、前記第1データの中と所定の処理を行なうこ
とにより前記特定の第2の鍵が得られるような処理によ
って処理された第2データを入力する入力工程と、入力
された前記第1データと前記第2データとに基づいて、
前記所定の処理を行なうことにより前記特定の第2の鍵
を抽出する抽出工程と、抽出された前記特定の第2の鍵
を出力する出力工程とを具備する。
【0032】また、第23の発明に係る鍵の判定装置
は、送信側で、データを暗号化するのに用いた第1の鍵
を複数の第2の鍵でそれぞれ暗号化あるいは復号して送
信し、受信側で、前記複数の第2の鍵の中から受信側で
有している特定の第2の鍵に該当する第2の鍵を前記複
数の第2の鍵の中から抽出するための鍵の判定装置であ
って、前記第1の鍵を前記複数の第2の鍵でそれぞれ暗
号化あるいは復号化して得られた第1データを入力する
第1入力手段と、この第1入力手段によって入力された
前記第1データの中で、前記特定の第2の鍵で暗号化あ
るいは復号化された特定の第1データと所定の処理を行
なうことにより前記特定の第2の鍵が得られるような処
理によって処理された第2データを入力する第2入力手
段と、この第1入力手段によって入力された前記第1デ
ータと、前記第2入力手段によって入力された前記第2
データとに基づいて、前記所定の処理を行なうことによ
り前記特定の第2の鍵を抽出する抽出手段と、この抽出
手段によって抽出された前記特定の第2の鍵を出力する
出力手段とを具備する。
【0033】また、第24の発明は、第23の発明にお
いて、前記第2のデータを前記第1の鍵と前記第2の鍵
とに基づいて生成する第1生成手段と、前記第2のデー
タを前記第1の鍵のみに基づいて生成する第2生成手段
と、前記第2データを前記第2の鍵のみに基づいて生成
する第3生成手段と、前記第2データを前記第1の鍵と
前記第2の鍵のいずれをも使用しないで生成する第4の
生成手段をさらに具備する。
【0034】また、第25の発明は、第24の発明にお
いて、前記第1生成手段は、前記第2の鍵を前記第1の
鍵で暗号化して得られるデータと、前記第2の鍵を前記
第1の鍵で復号して得られるデータと、前記第1の鍵を
前記第2の鍵で2回暗号化して得られるデータと、前記
第1の鍵を前記第2の鍵で復号して得られるデータのい
ずれかを選択的に生成する。
【0035】また、第26の発明は、第24の発明にお
いて、前記第2生成手段は、前記第1の鍵をこの第1の
鍵で暗号化して得られるデータと、前記第1の鍵をこの
第1の鍵で復号して得られるデータと、所定の共有デー
タを前記第1の鍵で暗号化して得られるデータと、所定
の共有データを前記第1の鍵で復号して得られるデータ
と、前記第1の鍵を特定の関数で暗号化して得られるデ
ータのいずれかを選択的に生成する。
【0036】また、第27の発明は、第24の発明にお
いて、前記第3生成手段は、前記第2の鍵をこの第2の
鍵で暗号化して得られるデータと、前記第2の鍵を前記
第2の鍵で復号して得られるデータと、前記第2の鍵と
暗号化ごとに変更される共有データとを加算したものを
前記第2の鍵で暗号化して得られるデータと、前記第2
の鍵と暗号化ごとに変更される共有データとを加算した
ものを前記第2の鍵で復号して得られるデータと、暗号
化ごとに変更される共有データを前記第2の鍵で暗号化
して得られるデータと、暗号化ごとに変更される共有デ
ータを前記第2の鍵で復号して得られるデータと、前記
第2の鍵を特定の関数で暗号化して得られるデータのい
ずれかを選択的に生成する。
【0037】また、第28の発明は、第24の発明にお
いて、前記第4生成手段は、前記第1の鍵と前記第2の
鍵とを並置したデータを特定の関数で暗号化して得られ
るデータを生成する。
【0038】また、第29の発明に係る鍵の判定装置
は、送信側で、データを暗号化するのに用いた第1の鍵
を複数の第2の鍵の中の特定の第2の鍵で暗号化あるい
は復号化して送信し、受信側で、前記複数の第2の鍵の
中から前記特定の第2の鍵を抽出するための鍵の判定装
置であって、前記第1の鍵を前記特定の第2の鍵で暗号
化あるいは復号して得られた第1データを入力する第1
入力手段と、この第1入力手段によって入力された前記
第1データと所定の処理を行なうことにより、前記特定
の第2の鍵が得られるような処理によって処理された第
2データを入力する第2入力手段と、この第2入力手段
によって入力された前記第1データと前記第2データと
に基づいて、前記所定の処理を行なうことにより前記特
定の第2の鍵を抽出する抽出手段と、この抽出手段によ
って抽出された前記特定の第2の鍵を出力する出力手段
とを具備する。
【0039】また、第30の発明は、第29の発明にお
いて、前記第2データを前記第1の鍵と前記第2の鍵と
に基づいて生成する第1生成手段と、前記第2のデータ
を前記第1の鍵のみに基づいて生成する第2生成手段
と、前記第2データを前記第2の鍵のみに基づいて生成
する第3生成手段と、前記第2データを前記第1の鍵と
前記第2の鍵のいずれをも使用しないで生成する第4の
生成手段をさらに具備する。
【0040】また、第31の発明は、第30の発明にお
いて、前記第1生成手段は、前記第2の鍵を前記第1の
鍵で暗号化した得られるデータと、前記第2の鍵を前記
第1の鍵で復号して得られるデータと、前記第1の鍵を
前記第2の鍵で2回暗号化して得られるデータと、前記
第1の鍵を前記第2の鍵で復号して得られるデータのい
ずれかを選択的に生成する。
【0041】また、第32の発明は、第30の発明にお
いて、前記第2生成手段は、前記第1の鍵をこの第1の
鍵で暗号化して得られるデータと、前記第1の鍵をこの
第1の鍵で復号して得られるデータと、所定の共有デー
タを前記第1の鍵で暗号化して得られるデータと、所定
の共有データを前記第1の鍵で復号して得られるデータ
と、前記第1の鍵を特定の関数で暗号化して得られるデ
ータのいずれかを選択的に生成する。
【0042】また、第33の発明は、第30の発明にお
いて、前記第3判定手段は、前記第2の鍵をこの第2の
鍵で暗号化して得られるデータと、前記第2の鍵を前記
第2の鍵で復号して得られるデータと、前記第2の鍵と
暗号化ごとに変更される共有データとを加算したものを
前記第2の鍵で暗号化して得られるデータと、前記第2
の鍵と暗号化ごとに変更される共有データとを加算した
ものを前記第2の鍵で復号して得られるデータと、暗号
化ごとに変更される共有データを前記第2の鍵で暗号化
して得られるデータと、暗号化ごとに変更される共有デ
ータを前記第2の鍵で復号して得られるデータと、前記
第2の鍵を特定の関数で暗号化して得られるデータのい
ずれかを選択的に生成する。
【0043】また、第34の発明は、第30の発明にお
いて、前記第4生成手段は、前記第1の鍵と前記第2の
鍵とを並置したデータを特定の関数で暗号化して得られ
るデータを生成する。
【0044】また、第35の発明に係る鍵の判定装置
は、送信側で、データを暗号化するのに用いた第1の鍵
を送信側及び受信側が共に有している複数の第2の鍵の
中から、特定の第2の鍵で暗号化あるいは復号して送信
し、受信側で、前記特定の第2の鍵に該当する第2の鍵
を前記複数の第2の鍵の中から抽出するための鍵の判定
装置であって、前記第1の鍵を前記特定の第2の鍵で暗
号化あるいは復号して得られた第1データを入力する第
1入力手段と、この第1入力手段によって入力された前
記第1データの中と所定の処理を行なうことにより前記
特定の第2の鍵が得られるような処理によって処理され
た第2データを入力する第2入力手段と、前記第1入力
手段によって入力された前記第1データと、前記第2入
力手段によって入力された前記第2データとに基づい
て、前記所定の処理を行なうことにより前記特定の第2
の鍵を抽出する抽出手段と、この抽出手段によって抽出
された前記特定の第2の鍵を出力する出力手段とを具備
する。
【0045】また、第36の発明は、第35の発明にお
いて、前記第2データを前記第1の鍵と前記第2の鍵と
に基づいて生成する第1生成手段と、前記第2のデータ
を前記第1の鍵のみに基づいて生成する第2生成手段
と、前記第2データを前記第2の鍵のみに基づいて生成
する第3生成手段と、前記第2データを前記第1の鍵と
前記第2の鍵のいずれをも使用しないで生成する第4の
生成手段をさらに具備する。
【0046】また、第37の発明は、第36の発明にお
いて、前記第1生成手段は、前記第2の鍵を前記第1の
鍵で暗号化した得られるデータと、前記第2の鍵を前記
第1の鍵で復号して得られるデータと、前記第1の鍵を
前記第2の鍵で2回暗号化して得られるデータと、前記
第1の鍵を前記第2の鍵で復号して得られるデータのい
ずれかを選択的に生成する。
【0047】また、第38の発明は、第36の発明にお
いて、前記第2生成手段は、前記第1の鍵をこの第1の
鍵で暗号化して得られるデータと、前記第1の鍵をこの
第1の鍵で復号して得られるデータと、所定の共有デー
タを前記第1の鍵で暗号化して得られるデータと、所定
の共有データを前記第1の鍵で復号して得られるデータ
と、前記第1の鍵を特定の関数で暗号化して得られるデ
ータのいずれかを選択的に生成する。
【0048】また、第39の発明は、第36の発明にお
いて、前記第3生成手段は、前記第2の鍵をこの第2の
鍵で暗号化して得られるデータと、前記第2の鍵を前記
第2の鍵で復号して得られるデータと、前記第2の鍵と
暗号化ごとに変更される共有データとを加算したものを
前記第2の鍵で暗号化して得られるデータと、前記第2
の鍵と暗号化ごとに変更される共有データとを加算した
ものを前記第2の鍵で復号して得られるデータと、暗号
化ごとに変更される共有データを前記第2の鍵で暗号化
して得られるデータと、暗号化ごとに変更される共有デ
ータを前記第2の鍵で復号して得られるデータと、前記
第2の鍵を特定の関数で暗号化して得られるデータのい
ずれかを選択的に生成する。
【0049】また、第40の発明は、第36の発明にお
いて、前記第4生成手段は、前記第1の鍵と前記第2の
鍵とを並置したデータを特定の関数で暗号化して得られ
るデータを生成する。
【0050】また、第41の発明に係るプログラム記憶
装置は、送信側で、データを暗号化するのに用いた第1
の鍵を複数の第2の鍵でそれぞれ暗号化あるいは復号し
て送信し、受信側で、前記複数の第2の鍵の中から受信
側で有している特定の第2の鍵に該当する第2の鍵を前
記複数の第2の鍵の中から抽出して鍵の判定を行なう判
定ステップを遂行するために、マシンリーダブルなプロ
グラムを記憶したプログラム記憶装置であって、前記判
定ステップは、前記第1の鍵を前記複数の第2の鍵でそ
れぞれ暗号化あるいは復号化して得られた第1データを
入力する入力ステップと、前記第1データの中で前記特
定の第2の鍵で暗号化あるいは復号化された特定の第1
データと所定の処理を行なうことにより前記特定の第2
の鍵が得られるような処理によって処理された第2デー
タを入力する入力ステップと、入力された前記第1デー
タと前記第2データとに基づいて、前記所定の処理を行
なうことにより前記特定の第2の鍵を抽出する抽出ステ
ップと、抽出された前記特定の第2の鍵を出力する出力
ステップとを具備する。
【0051】また、第42の発明に係るプログラム記憶
装置は、送信側で、データを暗号化するのに用いた第1
の鍵を複数の第2の鍵の中の特定の第2の鍵で暗号化あ
るいは復号化して送信し、受信側で、前記複数の第2の
鍵の中から前記特定の第2の鍵を抽出して鍵の判定を行
なう判定ステップを遂行するために、マシンリーダブル
なプログラムを記憶したプログラム記憶装置であって、
前記判定ステップは、前記第1の鍵を前記特定の第2の
鍵で暗号化あるいは復号して得られた第1データを入力
する入力ステップと、前記第1データと所定の処理を行
なうことにより、前記特定の第2の鍵が得られるような
処理によって処理された第2データを入力する入力ステ
ップと、入力された前記第1データと前記第2データと
に基づいて、前記所定の処理を行なうことにより前記特
定の第2の鍵を抽出する抽出ステップと、抽出された前
記特定の第2の鍵を出力する出力ステップとを具備す
る。
【0052】また、第43の発明に係るプログラム記憶
装置は、送信側で、データを暗号化するのに用いた第1
の鍵を送信側及び受信側が共に有している複数の第2の
鍵の中から、特定の第2の鍵で暗号化あるいは復号して
送信し、受信側で、前記特定の第2の鍵に該当する第2
の鍵を前記複数の第2の鍵の中から抽出して鍵の判定を
行なう判定ステップを遂行するために、マシンリーダブ
ルなプログラムを記憶したプログラム記憶装置であっ
て、前記判定ステップは、前記第1の鍵を前記特定の第
2の鍵で暗号化あるいは復号して得られた第1データを
入力する入力ステップと、前記第1データの中と所定の
処理を行なうことにより前記特定の第2の鍵が得られる
ような処理によって処理された第2データを入力する入
力ステップと、入力された前記第1データと前記第2デ
ータとに基づいて、前記所定の処理を行なうことにより
前記特定の第2の鍵を抽出する抽出ステップと、抽出さ
れた前記特定の第2の鍵を出力する出力ステップとを具
備する。
【0053】
【発明の実施の形態】以下、図面を参照して、本発明の
実施形態を詳細に説明する。図1は、本発明の第1の実
施の形態に係る情報処理システムが適用される携帯型情
報処理システムにおいて、暗号化を行なう場合の装置構
成を示す図である。
【0054】本発明の情報処理システムは、情報処理装
置としての携帯型パーソナルコンピュータ(以下携帯型
PCと呼ぶ)6と、この携帯型PC6に着脱可能に装着
された外部記憶装置としてのICカード5とからなる。
【0055】図1において、携帯型PC6内部に設けら
れた第1鍵生成手段としての乱数生成器3によって生成
された一時鍵(第1の鍵)は暗号化装置4(第1暗号化
手段)に転送される。また、携帯型PC6内部の例えば
ハードディスク装置等から成る記憶装置12内に一時的
に記憶されている機密情報を含むファイル1も、暗号化
装置4に転送される。
【0056】この暗号化装置4において機密情報を含む
ファイル1に対する暗号化が行われて暗号化ファイル2
の第1の暗号化データとしてのボディ部8となる。一
方、乱数発生器3によって生成された一時鍵は同時に外
部インターフェース(以下外部I/Fと呼ぶ)7を介し
てICカード5内部の第2の暗号化手段としての暗号化
装置10にも転送される。暗号化装置10はマスター鍵
記憶部(第2鍵記憶手段)9に記憶されているマスター
鍵(第2の鍵)を用いて、転送された一時鍵を暗号化
し、暗号化された一時鍵は外部I/F7を介して携帯型
PC6内部の記憶装置(関連付け記憶手段)12に転送
されて暗号化ファイル2の第2の暗号化データとしての
ヘッダー部11となる。
【0057】また、ICカード5内に乱数発生器3を設
けて、ICカード3の内部で一時鍵を生成することも可
能である。このようにすれば携帯型PC6とのデータ転
送回数を減らすことができる。
【0058】このようにしてファイル1に対する暗号化
が行われ、ヘッダー11とボディ部8とを合成すること
により得られた暗号化ファイル2は記憶装置12に記憶
されると同時に、元のファイル1を消去する。
【0059】図2は、暗号化を行った後の携帯型情報処
理システムの構成の変更を示す図である。つまり、ファ
イル1を暗号化して暗号化ファイル2として記憶装置1
2に記憶する一方で、元の機密情報を含むファイル1は
記憶装置12内からは削除される。またマスター鍵を記
憶しているICカード5を携帯型PC6から取り外し、
携帯型PC6とICカード5とを別々に保管する。
【0060】すなわち、暗号化ファイル2として記憶さ
れるのは、元のファイル1を暗号化した情報(ボディ部
8)と暗号化の時に使用した一時鍵をマスター鍵で暗号
化した情報(ヘッダー部11)であり、いずれも暗号化
された情報である。この暗号ファイル2のみを記憶した
携帯型PC6が仮に盗難にあったとしても、マスター鍵
を記憶したICカード5を携帯型PC6と別に保管して
おくことにより、マスター鍵と暗号化情報が同時に盗難
にあうことを防止でき、機密情報の漏洩は防止される。
【0061】なお、携帯型PC6内部の暗号化装置4で
使用されるアルゴリズムと、ICカード5内部の暗号化
装置10で使用されるアルゴリズムは同一のものであっ
てもよいし、異なるアルゴリズムであってもよい。
【0062】また、暗号化のための一時鍵は乱数発生装
置により発生されたものなので例えば、ファイル毎に異
なるものであり、より安全性が高まっている。図3は本
発明の第1の実施の形態に係る情報処理システムが適用
される携帯型情報処理システムにおいて、復号化を行な
う場合の装置構成を示す図である。
【0063】この図3は、基本的に図1に示したシステ
ム構成図に対して、暗号化の機能と復号化の機能を入れ
替えた構成に対応し、実際の情報処理システムでは、こ
れら暗号化の機能と復号化の機能の双方を備えたものが
用いられる。ここでは、図1の暗号化の機能と図3に示
す復号化の機能が同一の携帯型情報処理システム内で処
理されることを想定し、同一構成、同一要素には同一記
号を付して説明する。
【0064】図3における情報処理システムは、情報処
理装置としての携帯型PC6と、この携帯型PC6に着
脱可能に装着された外部記憶装置としてのICカード5
とからなる。
【0065】図3において、携帯型PC6内部の暗号化
ファイル2はヘッダー部11とボディ部8とに分解さ
れ、ヘッダー部11は外部I/F7を介してICカード
5内部の第1の復号手段としての復号装置20に転送さ
れる。復号装置20はマスター鍵記憶部9に記憶されて
いるマスター鍵を用いて復号を行って暗号化時に使用さ
れた元の一時鍵を抽出し、抽出された一時鍵を外部I/
F7を介して携帯型PC6内部の第2復号手段としての
復号装置14に転送する。復号装置14はこの一時鍵を
用いて分解されたボディ部8の復号を行って元のファイ
ル1を得る。
【0066】以上、上記した第1の実施の形態によれ
ば、暗号化ファイルは、携帯型PCに対して着脱可能に
装着されたICカードに格納されたマスター鍵により暗
号化した上で内部のハードディスクに保存されているの
で、ICカードを装着しない限りファイルの復号はでき
ない。したがってICカードをPCとは別に携帯するよ
うにすれば、たとえ携帯型PCが盗難されても機密情報
は安全に保護される。
【0067】また、ファイル自体の暗号化は一時鍵を用
いて携帯型PCの内部を行い、外部から装着されるIC
カードでは一時鍵のみをマスター鍵によって暗号化して
いるので、暗号化の効率が向上するとともに、携帯型P
Cの内部にはマスター鍵が読み込まれることがなく、か
つ2重に暗号化を行っていることになるので、機密情報
の安全性がより向上する。
【0068】また、計算能力のあるICカード内にマス
ター鍵を格納した場合でも、マスター鍵自体は携帯型P
C内に読み込まれて記憶されることはないので、例え
ば、トロイの木馬などのようなプログラムが携帯型PC
内に組み込まれてもマスター鍵を不正な第三者に知られ
ることはない。
【0069】また、計算能力の異なるICカードを適宜
選択的に用いるようにすれば、暗号化、復号化時の処理
を高速化することが可能である。これより、処理速度を
重視しない場合は処理能力の劣るICカードを用いても
よい。
【0070】また、ファイル毎に鍵を変更しているので
安全性がより高い。さらに、仮にマスター鍵が知られて
しまってファイルを再び暗号化しなおさなければならな
い場合であっても、ヘッダー部のみを暗号化しなおすだ
けでよいので、短時間に暗号化を行うことができるとい
う効果を奏する。
【0071】また、DES暗号においては、十分な数の
ファイルと暗号化ファイルとの対を収集することによっ
て暗号化に用いられた鍵を導き出されることが知られて
いるが、上記した実施形態によれば、ファイルを暗号化
するたび鍵に変更している上に、マスター鍵による暗号
化部分に対応する平文ファイルが復号時に携帯型PC内
に格納されることはないので、ファイルの収集そのもの
が不可能であり、仮にファイルの収集ができたとして
も、十分な数のファイルが収集されるまで暗号化処理を
繰り返すことは実質的に不可能である。すなわち、マス
ター鍵によりファイルを直接暗号化する方法では、たと
え数回の暗号化であっても、暗号化するファイルが十分
に長ければ暗号化に用いられた鍵を導き出すことができ
る場合があるが、本実施形態ではマスター鍵自体はファ
イルを直接暗号化するためには用いられないので、十分
に長いファイルを暗号化しても、鍵を導き出すのに十分
なファイルを収集することはできない。
【0072】なお、上記した実施形態ではマスター鍵で
暗号化した一時鍵を記憶するヘッダー部が1つの場合に
ついて説明したが、ヘッダー部は複数であってもよい。
例えば、1台のPCを複数人で構成されるグループ内で
使用して情報を共有したい場合は、各人が個々に使用す
る暗号化鍵と、そのグループ内で共通に使用できる暗号
化鍵とが必要になるので、ヘッダー部は複数用意するこ
とになる。また、あらかじめ複数のヘッダー部を設けて
複数の人が内部のファイルにアクセスできるようにして
おくことにより、何らかの理由でアクセスできなくなっ
た人の代わりに他の人がアクセスして情報を得ることが
できる。
【0073】また、上記した実施形態では携帯型PCに
着脱司能なICカードを用いて情報処理装置と外部記憶
装置との間で信号の受け渡しを行っているが、機械的に
着脱可能に構成されていなくとも、例えば赤外線、無
線、光(レーザ光等)通信などの方法により、情報処理
装置と外部記憶装置との間で信号を受け渡すように構成
してもよい。
【0074】図4は、本発明の第2実施形態として、図
1乃至図3に示した情報処理システムに適用することが
可能な、鍵の判定方法を実現するための鍵判定システム
の構成図である。特に、図4は復号時に用いられるマス
ター鍵を判定しながら、一時鍵を取り出す場合の装置構
成を示す図である。ここでは暗号化時に、例えば図1の
マスター鍵記憶部9に記憶されたマスター鍵を用いて暗
号化された一時鍵をさらにマスター鍵で暗号化して得ら
れた一時鍵(マスター鍵によって2回暗号化した一時
鍵:第3の暗号化データ)が暗号化ファイルのヘッダー
部11にあらかじめ記憶されているものとする。
【0075】そして、復号時には、図4に示すように第
3の暗号化データとしての2回暗号化した一時鍵23
と、第2の暗号化データとしての1回暗号化した一時鍵
24とがICカード5に供給される。復号装置20a
は、マスター鍵記憶部9に記憶されたマスター鍵(特定
のマスター鍵)を用いて2回暗号化した一時鍵23を復
号して復号された一時鍵を出力する。比較部27はこの
復号された一時鍵と、一回暗号化した一時鍵24とを比
較して比較結果を一致判定部33に供給する。一致判定
部33はこの比較結果に基づいて、復号された一時鍵と
1回暗号化した一時鍵とが一致するか否かを判定する。
【0076】そして、一致すると判定された場合は一致
信号28によってスイッチ34を閉じ、復号装置20a
からの復号された一時鍵を復号装置20bにおいてマス
ター鍵記憶部9に記憶されたマスター鍵を用いてさらに
復号して元の一時鍵31を得る。なお、図3のシステム
に適用される場合には、ここで得られた元の一時鍵31
は、携帯型PC6へ転送されて暗号ファイル2の復号に
使用される。なお、復号装置20aと20bとは、機能
ブロック上、2つの復号装置として示したが、実際には
1つの復号化装置で良い。
【0077】また、一致判定部33で復号された一時鍵
と1回暗号化した一時鍵24が一致しないと判定された
場合は、不一致信号29が出力されてNGの状態32が
得られる。
【0078】以上、上記した第2の実施の形態によれ
ば、2回暗号化した一時鍵をマスター鍵によって復号し
た一時鍵と、1回暗号化した一時鍵とを比較することに
よって一致した場合は、復号に使用したマスター鍵が暗
号化時に用いられたマスター鍵と同じ鍵であると判定す
ることができ、一致しない場合は暗号化時に使用された
マスター鍵とは異なるマスター鍵によって一時鍵が復号
されたと判定することができる。
【0079】したがって、一致しない場合は当該マスタ
ー鍵を使用不可にすることにより、機密ファイルの漏洩
を防止することができるとともに、誤ってファイルを破
壊してしまうことを防止することができる。さらに、一
台の携帯型PCを複数人で使用する場合において、他人
が暗号化したファイルを誤って復号してしまったときは
一時鍵が失われてしまうので、もう一度暗号化しても元
のファイルを復元することができないが、上記したよう
に1回暗号化した一時鍵と、2回暗号化した一時鍵を復
号した鍵とが一致しない場合は復号が行われないので、
誤った一時鍵による復号を防止することができる。
【0080】なお、上記した図4の装置を構成を簡略化
すると図5に示すような構成となる。図5において、S
k は一時鍵、Mk はマスター鍵を表し、一時鍵Sk をマ
スター鍵Mk によって1回暗号化して得られるデータ
(図4の24)をMk (Sk )で表す。また、Dは復号
を表している。Mk 2 (Sk )はマスター鍵によって2
回暗号化して得られるデータ(図4の23)を表してい
る。51、52は復号装置であり、図4の復号装置20
a、20bにそれぞれ対応する。また、53は比較判定
部であり、図4の比較部27、一致判定部33に対応す
る。
【0081】図6は図5に示す装置構成の変形例を示す
図であり、2つの復号装置54、56と、比較判定部5
5と、スイッチ50とから構成される。このような構成
によれば、図5に示す構成と比較して復号装置54、5
6での復号処理が同時に行われるので、処理が高速であ
るという利点がある。
【0082】図7は図5に示す装置構成の他の変形例を
示す図であり、暗号化装置57と、復号装置58と、比
較判定部59とから構成される。このような構成によれ
ば、図6では2つの復号装置が必要になるのに対して、
暗号化時の暗号化装置10を暗号化装置57として使用
することができ、かつ、暗号化装置57での暗号化処理
と復号装置58での復号処理が同時に行われるので処理
が高速であるという利点がある。
【0083】上記した第1、第2実施形態によれば、本
発明によれば、たとえ装置が盗難されたり分解されたり
しても、内部に記憶された機密情報を保護することがで
きるようになる。また、誤ったマスター鍵による復号に
起因するファイルの破壊や機密情報の漏洩を防止するこ
とができる。
【0084】図8は、本発明の第3実施形態に係る情報
処理システム(暗号側)の構成を示す図である。本実施
形態に係る情報処理システムは、概略的には、暗号側と
なる情報処理装置において、所定の一時鍵を生成し、こ
れを用いて暗号化対象となるデータを暗号化するととも
に、この一時鍵の暗号化を、マスタ鍵を記憶している処
理機能付き外部記憶装置に依頼し、処理機能付き外部記
憶装置において、受け取った一時鍵に対し、自装置内に
記憶されている所定のマスタ鍵を用いた所定の暗号化を
施して、情報処理装置に暗号化鍵を戻すものである。
【0085】また、外部記憶装置の内部で一時鍵を発生
させることも可能である。このようにすれば情報処理装
置との間のデータ転送回数を減らすことができる。同様
に、本実施形態に係る情報処理システムは、概略的に
は、復号側となる情報処理装置において、暗号化データ
に含まれる一時鍵とマスタ鍵をもとにした暗号化鍵の復
号化を、マスタ鍵を記憶している処理機能付き外部記憶
装置に依頼し、処理機能付き外部記憶装置において、受
け取った暗号化鍵の情報と自装置内に記憶されている所
定のマスタ鍵をもとに、所定の復号化を行って、もとの
一時鍵を取り出し、これを情報処理装置に戻し、情報処
理装置において、渡された一時鍵を用いて、暗号化され
たデータを復号するものである。
【0086】各情報処理装置は、単一ユーザであって
も、複数ユーザで共用するものであっても良い。ただ
し、後述するマスタ鍵を保管した処理機能付き外部記憶
装置は、ユーザ毎に容易するのが望ましい。
【0087】本実施形態では、あるデータaを鍵Kを用
いて暗号化する操作をEK (a)と表現し、あるデータ
aを鍵Kを用いて復号化する操作をDK (a)と表現す
る。この表現を用いることにより、例えば、あるデータ
aを鍵K1 を用いて暗号化し鍵K2 を用いて復号する操
作は、DK2(EK1(a))で表される。
【0088】なお、本実施形態では、暗号化対象となる
データの暗号方式と、このデータの暗号化や復号化に使
用する一時鍵の暗号方式には、DESあるいはFEAL
などの所望の共通鍵暗号方式を用いるものとする。な
お、前者の処理対象データの暗号方式と後者の一時鍵の
暗号方式とは同一であっても良いし、相違するものであ
っても良い。
【0089】ここで、暗号化の対象となるデータは、例
えば、文書、音声、画像、プログラムなどである。その
他にも、種々のもの形態が考えられる。また、本実施形
態では、復号化の対象となる暗号化データは、暗号化さ
れた鍵の情報を含むヘッダ部と、暗号化されたデータを
含むデータ部からなるものとする。例えば、ファイルあ
るいはパケット、セルといったものがこれに該当する。
【0090】以下では、暗号側の情報処理システムと復
号側の情報処理システムを順に説明する。なお、本発明
を情報処理装置に適用する場合、暗号側の構成のみを持
っても良いし、復号側の構成のみを持っても良いし、両
方を兼ね備えても良い。同様に、本発明を処理機能付き
外部記憶装置に適用する場合、暗号側の構成のみを持っ
ても良いし、復号側の構成のみを持っても良いし、両方
を兼ね備えても良い。
【0091】なお、平文のデータをData、一時鍵を
k 、マスタ鍵をMk 、一時鍵で暗号化されたデータを
Sk(Data)、マスタ鍵で暗号化された一時鍵をE
Mk(Sk)と、一時鍵で暗号化された一時鍵をESk(Sk
)などと表すものとする。
【0092】まず、暗号側の情報処理システムについて
説明する。図8は、本発明の第3実施形態に係る情報処
理システムにおいて、暗号化を行う側の情報処理装置1
01と外部記憶装置102の構成を示す図である。
【0093】ここで、情報処理装置101は第1実施形
態の携帯型PC6に、外部記憶装置102はICカード
5に、一時鍵生成部105は乱数生成部3に、暗号化部
104、108は暗号化装置4、10に、暗号化データ
生成部106は記憶装置10に対応している。
【0094】情報処理装置101は、一時鍵の生成やデ
ータの暗号化などを行うものである。情報処理装置10
1には、例えば、パーソナルコンピュータを用いること
ができる。
【0095】外部記憶装置102は、マスター鍵の保
管、一時鍵の暗号化などを行うものである。外部記憶装
置102には、例えば、処理機能を有するICカードを
用いることができる。
【0096】情報処理装置101と外部記憶装置102
とは、それぞれの持つインタフェース部(図示せず)を
介して、データの受け渡しを行う。例えば、使用時に外
部記憶装置102を情報処理装置101内のソケットに
直接接続する方法を用いても良いし、赤外線などにより
通信できるようにしても良い。
【0097】なお、外部記憶装置102を使用しないと
きは、これをユーザが安全な場所に保管しておくのが好
ましい。さて、図8に示すように、データの暗号化を行
う側の情報処理装置101は、平文データ保持部10
3、暗号化部104、一時鍵生成部105、暗号化デー
タ生成部106を備えている。
【0098】平文データ保持部103は、暗号化対象と
なる平文のデータを保持するためのものである。暗号化
の対象であるデータは、所定の記憶装置から読出したも
のでも良いし、有線や無線の通信回線を介して取得した
ものでも良いし、当該情報処理装置上で作成、編集など
したものであっても良いし、映像機器や音声機器などか
ら直接当該情報処理装置に取り込んだものであっても良
い。
【0099】一時鍵生成部105は、平文データ保持部
103に保持されたデータを暗号化するために用いる一
時鍵を生成する。また、一時鍵生成部105は、図示し
ない乱数発生器により生成された乱数を用いて、少なく
ともデータ毎に一時鍵を生成する。また、この乱数発生
器は、例えば所定のタイミングで時計(図示せず)から
得た時間情報をもとにして乱数を生成するようにしても
良い。さらに、一時鍵は、同じデータでもこのデータを
暗号化する度に異なる鍵を生成し使用するのが望まし
い。なお、乱数発生器は、情報処理装置101側に設け
ても良いし、外部記憶装置102側に設けても良い。
【0100】なお、この一時鍵は、インタフェース部を
介して外部記憶装置102にも渡される。暗号化部10
4は、一時鍵生成部105で生成された一時鍵を用い
て、平文データ保持部103に保持されたデータを暗号
化する。
【0101】暗号化データ生成部106は、外部記憶装
置102からインタフェース部を介して返された1また
は複数の所定のマスタ鍵をそれぞれ使用して暗号化され
た一時鍵と、一時鍵自身で暗号化された一時鍵の情報を
ヘッダ部161に含み、暗号化部104により生成され
た一時鍵で暗号化されたデータをデータ部162に含む
暗号化データを生成する。なお、暗号化データ生成部1
06が暗号化データを作成した時点で、もとの平文デー
タは削除されるものとする。
【0102】暗号化により得られた暗号化データは、例
えば、この情報処理装置101の内蔵ハードディスク等
の記憶装置あるいはフロッピーディスクやCD−ROM
などのリムーバブルな記憶媒体に格納され、あるいはL
ANを介してファイル管理装置等に転送され、あるいは
有線や無線の通信回線を介して所望の1または複数の転
送先(復号側となる情報処理装置)に送り出される。
【0103】ここで、マスタ鍵の管理の仕方としては、
すべてのマスタ鍵を個人用マスタ鍵とする方法、個人用
マスタ鍵とグループで共有するグループマスタ鍵を導入
する方法など、種々の方法が考えられる。例えば、個人
用マスタ鍵とグループで共有するグループマスタ鍵を導
入する場合、0、1または複数の個人用マスタ鍵で暗号
化した一時鍵、0、1または複数のグループマスタ鍵で
暗号化した一時鍵、一時鍵自身で暗号化した一時鍵を、
暗号化データのヘッダ部に付加することになる。この場
合、暗号化データのヘッダ部は可変長で使用すれば良
い。
【0104】なお、一時鍵の暗号化に使用可能なマスタ
鍵の最大個数を設定して、ヘッダ部を固定長で使用して
も良い。次に、一時鍵の暗号化を行う側の外部記憶装置
102について説明する。
【0105】この外部記憶装置102は、マスタ鍵の情
報を保管する機能を持つとともに、このマスタ鍵のデー
タ自体を自装置の外部に出さずに、情報処理装置101
から渡された一時鍵の暗号化処理を全て自装置内で行っ
てその結果だけを情報処理装置1に返す働きを持つもの
である。
【0106】図8に示すように、一時鍵の暗号化を行う
側の外部記憶装置102は、マスタ鍵記憶部109、暗
号化部108を備えている。マスタ鍵記憶部109は、
1または複数のマスタ鍵の情報を記憶する。
【0107】このマスタ鍵記憶部109は、自装置外部
からの読出しや書き込みなどのアクセスを不可とするの
が望ましい。ただし、パスワード・チェックなどの認証
に通過すれば、マスタ鍵の情報の追加、削除などの操作
が可能となるようにしても良い。
【0108】暗号化部108は、インタフェース部を介
して情報処理装置101から送信された一時鍵を受け取
り、1または複数の所定のマスタ鍵を用いて一時鍵を暗
号化するとともに、この一時鍵を、一時鍵自身で暗号化
する。
【0109】図9に、外部記憶装置102の暗号化部1
08の内部構成の一例を示す。なお、図9の暗号化部1
81と暗号化部182とは、独立に設けても良いし、1
つの暗号化部を切り換えて使用するようにしても良い。
【0110】1または複数のマスタ鍵でそれぞれ暗号化
された一時鍵および一時鍵自身で暗号化された一時鍵
は、インタフェース部を介して情報処理装置101に送
信され、暗号化データ生成部106により暗号化データ
のヘッダ部161に格納される。
【0111】ところで、外部記憶装置102内での一時
鍵の暗号化に用いるマスタ鍵の指定方法には、例えば次
のような方法が考えられる。 (1)マスタ鍵記憶部109に記憶されているすべての
マスタ鍵を用いるものとし、それぞれのマスタ鍵毎に、
マスタ鍵で暗号化された一時鍵を生成する。
【0112】(2)マスタ鍵記憶部109に記憶されて
いるマスタ鍵のうち使用するものを、情報処理装置10
1側から指定し、外部記憶装置102側では、指定され
た各マスタ鍵毎に、マスタ鍵で暗号化された一時鍵を生
成する。この場合の一例を図10と図11に示す。例え
ば、外部記憶装置102内のマスタ鍵記憶部109に、
予め図11のように鍵IDと鍵データとユーザ情報(例
えば、ユーザ名前等の個人情報および/またはユーザI
D)とを対応付けて記憶させておき、まず、情報処理装
置101のマスタ鍵選択指示部131からマスタ鍵記憶
部109に記憶された鍵データ以外の情報を取得し(鍵
データは取得不可とする)、図12のように図示しない
表示装置の表示画面221に、鍵選択指示用ウィンドウ
222を開いて、各鍵データに対応するユーザ名やグル
ープ名の一覧を表示する。そして、ユーザは、ウィンド
ウ222上の所望のユーザ名やグループ名の表示位置に
アイコン223を位置させ図示しないマウスをクリック
するなどして選択指示を行う。そして、ユーザにより選
択指示されたユーザ名やグループ名に対応するユーザI
Dおよび/または鍵IDを含むマスター鍵指定情報を、
情報処理装置101から外部記憶装置102に伝える。
その後、外部記憶装置102は、図11のテーブルを参
照して、指示されたユーザIDなどに対応する鍵データ
を用いて暗号化を行う。
【0113】(3)その他、情報処理装置101から外
部記憶装置102に、図11のユーザ情報に対する条件
を含むマスター鍵指定情報を送信し、その条件を満たす
ユーザ情報を持つ鍵情報を使用する方法など、種々の方
法が考えられる。
【0114】図13に、本情報処理システムの動作手順
を示す。情報処理装置101側では、まず一時鍵生成部
105により一時鍵Sk を生成し(ステップS11)、
暗号化部104により、平文データ保持部103に格納
された平文のデータDataを、一時鍵Sk で暗号化し
て、暗号化されたデータESk(Data)を生成する(ステ
ップS12)。
【0115】なお、暗号化されたデータESk(Data)が
生成されたら、平文データ保持部103に格納された平
文のデータDataは消去しておく(ステップS1
3)。一方、生成された一時鍵Sk は、外部記憶装置1
02に送信する(ステップS14)。なお、情報処理装
置101側から外部記憶装置102側に使用する1また
は複数のマスター鍵を指定する方法を取る場合には、マ
スター鍵指定情報も送信する。
【0116】このステップS14の送信は、ステップS
12もしくはステップS13の前に行っても構わない。
外部記憶装置102側では、一時鍵Sk (または一時鍵
k とマスター鍵指定情報)を受信すると(ステップS
15)、一時鍵Sk を所定のマスタ鍵Mkiで暗号化して
Mki (Sk )を生成するとともに(ステップS1
6)、一時鍵Sk を一時鍵Sk で暗号化してESk(S
k )を生成する(ステップS17)。
【0117】なお、所定のマスタ鍵とは、例えば、上記
した(1)のマスタ鍵指定方法を採用する場合、マスタ
鍵記憶部9に記憶されているすべてのマスタ鍵であり、
(2)のマスタ鍵指定方法を採用する場合、情報処理装
置101側からマスター鍵指定情報により指示されたも
のである。
【0118】次に、これらEMki (Sk )とESk(S
k )を、情報処理装置101に送信する(ステップS1
8)。情報処理装置101側では、これらEMki (S
k )とESk(Sk )を受信すると(ステップS19)、
暗号化データ生成部6により、EMki (Sk )とE
Sk(Sk )をヘッダ部に含み、ESk(Data)をデータ部
とするファイルやパケットなどの暗号化データを作成す
る(ステップS20)。
【0119】以上のようにして生成された暗号化データ
は、所定の記憶装置に保存され、あるいはネットワーク
などを介して所望の宛先装置(復号側となる情報処理装
置)に転送される。
【0120】ここで、暗号化されたデータESk(Data)
を解読するためには、EMki (Sk)を解読して一時鍵
を取り出す必要があるので、復号側で該当するマスタ鍵
を所有する場合にのみデータDataを取り出すことが
できる。例えば、Mk1、Mk2、Mk3をそれぞれ用いて一
時鍵Sk を暗号化した場合、暗号化データのヘッダ部に
は、EMk1 (Sk )、EMk2 (Sk )、EMk3 (Sk
が含まれるので、Mk1、Mk2、Mk3のいずれかのマスタ
鍵を持つものが、平文のデータDataを得ることがで
きる。なお、言うまでもなく、ヘッダ部の情報から一時
鍵やマスタ鍵を解読するのはきわめて困難である。
【0121】また、復号側では、ヘッダ部に含まれる一
時鍵自身で暗号化された一時鍵ESk(Sk )をもとにし
て、復号した一時鍵の検証を行うことができる。さら
に、1つの暗号化データを解読可能とするマスタ鍵の数
にかかわらず、上記検証のために付加する情報は、一時
鍵自身で暗号化された一時鍵のただ1つのみで良く、マ
スタ鍵の個数に相当する回数の一時鍵の暗号化と1回だ
けの一時鍵自身の暗号化を行うことにより、全てのマス
タ鍵に対する検証を施すことができるので、同一データ
に対する複数のマスタ鍵の使用が容易になる。
【0122】例えば、各々のマスタ鍵で一時鍵を1回暗
号化したものと2回暗号化したものを組にしてヘッダに
格納し、復号化の際、同じマスタ鍵で同じ一時鍵を1回
と2回復号化した2種類の一時鍵の一致判定を行うこと
により、マスタ鍵の検証を行うこともできる。しかし、
この方法によると、ヘッダに格納する暗号化された一時
鍵の情報は、マスタ鍵の個数の2倍に相当するサイズに
なる。これに対して、上記の各々のマスタ鍵による一時
鍵の暗号化と一時鍵自身による一時鍵の暗号化では、マ
スタ鍵の個数+1に相当する情報だけをヘッダに格納す
ることができ、ヘッダサイズを小さく抑えることができ
る。
【0123】なお、一時鍵は少なくともデータ毎に生成
されるので、たとえある暗号化データの一時鍵が解読さ
れたとしても、他の暗号化データをその一時鍵で解読す
ることはできない。
【0124】次に、復号側の情報処理システムについて
説明する。図14は、本発明の一実施形態に係る情報処
理システムにおいて、復号化を行う側の情報処理装置1
11と外部記憶装置112の構成を示す図である。
【0125】情報処理装置111は、データの復号化な
どを行うものである。情報処理装置111には、例え
ば、パーソナルコンピュータを用いることができる。外
部記憶装置112は、マスター鍵の保管、一時鍵の復号
などを行うものである。外部記憶装置112には、例え
ば、処理機能を有するICカードを用いることができ
る。
【0126】情報処理装置111と外部記憶装置112
とは、それぞれの持つインタフェース部(図示せず)を
介して、データの受け渡しを行う。例えば、使用時に外
部記憶装置112を情報処理装置111内のソケットに
直接接続する方法を用いても良いし、赤外線などにより
通信できるようにしても良い。
【0127】なお、外部記憶装置112を使用しないと
きは、これをユーザが安全な場所に保管しておくのが好
ましい。さて、図14に示すように、復号を行う側の情
報処理装置111は、暗号化データ保持部116、復号
化部114、復号化データ保持部113を備えている。
【0128】暗号化データ保持部116は、復号化対象
となる暗号化データを保持するためのものである。復号
化の対象である暗号化データは、所定の記憶装置から読
出したものでも良いし、有線や無線の通信回線を介して
取得したものでも良い。
【0129】ここで、暗号化データ保持部116に保持
されている暗号化データのヘッダ部に含まれるマスタ鍵
で暗号化された一時鍵と一時鍵自身で暗号化された一時
鍵の情報は、インタフェース部を介して外部記憶装置1
12に渡される。なお、外部記憶装置112にヘッダ部
全体を送信するようにしても良い。
【0130】また、上記暗号化データのデータ部に含ま
れる一時鍵で暗号化されたデータは、復号化部114に
渡される。復号化部114では、外部記憶装置112か
らインタフェース部を介して返された一時鍵を用いて、
上記の一時鍵で暗号化されたデータを復号化する。
【0131】復号化データ保持部113は、この復号化
により得られた平文のデータを保持するためのものであ
る。なお、復号化により得られたデータは、例えば、C
RTや液晶などの表示装置に表示され、あるいは画像や
音声の再生装置に出力され、あるいはこの情報処理装置
111の内蔵ハードディスク等の記憶装置あるいはフロ
ッピーディスクやCD−ROMなどのリムーバブルな記
憶媒体にファイルとして格納され、あるいはLANを介
してファイル管理装置に転送され、あるいはパケットや
セルの形にして有線や無線の通信回線を介して所望の転
送先に送り出される。
【0132】次に、一時鍵の復号化を行う側の外部記憶
装置112について説明する。この外部記憶装置112
は、マスタ鍵の情報を保管する機能を持つとともに、こ
のマスタ鍵のデータ自体を自装置の外部に出さずに、情
報処理装置111から渡された所定のマスタ鍵で暗号化
された一時鍵の情報をもとに復号化処理を全て自装置内
で行ってその結果得られた一時鍵(または復号不可を示
す制御信号)を情報処理装置111に返す働きを持つも
のである。
【0133】図14に示すように、一時鍵の復号化を行
う側の外部記憶装置112は、マスタ鍵記憶部119、
復号化部118を備えている。マスタ鍵記憶部119
は、1または複数のマスタ鍵を記憶する。
【0134】このマスタ鍵記憶部119は、自装置外部
からの読出しや書き込みなどのアクセスを不可とするの
が望ましい。ただし、パスワード・チェックなどの認証
に通過すれば、マスタ鍵の情報の追加、削除などの操作
が可能となるようにしても良い。
【0135】復号化部118は、インタフェース部を介
して情報処理装置111から送信されたマスタ鍵で暗号
化された一時鍵および一時鍵自身で暗号化された一時鍵
を受け取り、マスタ鍵記憶部119内に記憶されている
マスタ鍵を用い復号化を行って、平文の一時鍵を得るこ
とと、鍵の検証とを同時に行う。
【0136】図15は、本発明の第4実施形態に係る鍵
の判定を実現するための鍵判定システムの構成を示す図
である。1または複数のマスタ鍵でそれぞれ暗号化され
た一時鍵および一時鍵自身で暗号化された一時鍵が、イ
ンタフェース部を介して情報処理装置111から送信さ
れると、復号化部281にて、マスタ鍵記憶部119に
格納されているマスタ鍵を用いて、マスタ鍵で暗号化さ
れた一時鍵を復号する。この復号化された一時鍵を用い
て、復号化部282にて、一時鍵自身で暗号化された一
時鍵を復号する。そして、2つの一時鍵が一致するか否
かを一致判定部283により判定する。2つの一時鍵が
一致しないならば、マスタ鍵記憶部119に記憶された
他のマスタ鍵を用いて、上記と同様に復号と判定を行
う。
【0137】もし一時鍵の一致判定が成功したならば一
致判定部283はゲート回路284を閉じ、一時鍵は、
外部記憶装置112からインタフェース部を介して情報
処理装置111に送信される。この場合、上記のように
情報処理装置111内の復号化部114にてこの一時鍵
を用いて復号が行われる。
【0138】もし、この外部記憶装置112内のマスタ
鍵記憶部119に記憶された全マスタ鍵について一時鍵
の一致判定に失敗したならば、この外部記憶装置112
ではこの暗号化された一時鍵を解くことはできない。こ
の場合、一致判定部283はその旨を示す制御信号を発
し、これが外部記憶装置112からインタフェース部を
介して情報処理装置111に送信される。もちろん、こ
の場合、一時鍵は、情報処理装置111に送信されず、
情報処理装置111では、暗号化データを復号化するこ
とはできない。
【0139】なお、図15の復号化部281と復号化部
282とは、独立に設けても良いし、1つの復号化部を
切り換えて使用するようにしても良い。図16は鍵の判
定動作手順の一例を示すフローチャートである。
【0140】情報処理装置111側では、まず暗号化デ
ータ保持部116に格納されている暗号化データのヘッ
ダ部161に含まれるEMki (Sk )とESk(Sk
を、外部記憶装置112に送信する(ステップS2
1)。
【0141】外部記憶装置112側では、このEMki
(Sk )とESk(Sk )を受信する(ステップS2
2)。なお、情報処理装置111側からヘッダ部161
全体を送信するようにした場合には、ヘッダ部161か
らEMki (Sk )とESk(Sk )を取り出す。
【0142】次に、情報処理装置111から渡されたE
Mki (Sk )と、マスタ鍵記憶部119に記憶されてい
るマスタ鍵Mkjの組を選択する(ステップS23)。次
に、マスタ鍵Mkjを用いて、復号化部281にて、暗号
化された一時鍵EMki (Sk )を復号してSk ′=D
Mkj (EMki (Sk ))を求める(ステップS24)。
【0143】次に、このSk ′=DMkj (EMki (S
k ))を用いて、復号化部282にて、マスタ鍵で暗号
化されたESk(Sk )を復号してSk ''=DSk' (ESk
(Sk))を求める(ステップS25)。
【0144】次に、一致判定部283にて、Sk ´とS
k ''を比較し、一致しない場合(ステップS26)、情
報処理装置111から渡されたEMki (Sk )と、マス
タ鍵記憶部119に記憶されているマスタ鍵Mkjの組で
まだ選択していないものがあれば、(ステップS2
7)、ステップS23に戻る。
【0145】もし一致判定部283にてSk ´とSk ''
を比較し、一致した場合(ステップS26)、得られた
一時鍵Sk (=Sk ´=Sk '')を、情報処理装置11
1に送信する(ステップS28)。
【0146】情報処理装置111側では、一時鍵Sk
受信すると(ステップS29)、暗号化されたデータE
Sk(Data)を一時鍵Sk で復号して平文のデータDat
aを取り出す(ステップS30)。
【0147】なお、情報処理装置111から渡されたE
Mki (Sk )と、マスタ鍵記憶部119に記憶されてい
るマスタ鍵Mkjの組すべてについてステップS23〜S
26までの処理を試行し、そのすべてにおいてSk ´=
k ''が得られなかった(ステップS26でNoとなっ
た)場合、暗号化に使用したマスタ鍵が存在しないため
に一時鍵を復号化できなかった旨を示す制御信号を情報
処理装置111に送信する。
【0148】なお、図17に、鍵判定システムの他の構
成を示す。図15との相違は、マスタ鍵MkjでEMki
(Sk )を復号してSk ´=DMkj (EMk(Sk ))を
求め、このSk ´をSk ´自身で暗号化してESk' (S
k ´)を求め、EMki (Sk )とESk' (Sk ´)の一
致により検証を行う点である。この処理手順のフローチ
ャートは、図16のステップS25の処理で、Sk ´を
k ´自身で暗号化してESk' (Sk ´)を求める点、
ステップS26でEMki (Sk )とESk' (Sk´)を
比較する点以外は、図16と同様である。
【0149】なお、図17の復号化部281と暗号化部
285の処理が同内容になる暗号方式を採用する場合、
復号化部281と暗号化部285とは、独立に設けても
良いし、1つの回路を切り換えて使用するようにしても
良い。
【0150】前述したように、暗号化されたデータESk
(Data)を解読するためには、EMki (Sk )を解読し
て一時鍵を取り出す必要があるので、復号側で該当する
マスタ鍵を所有する場合にのみデータDataを取り出
すことができる。例えば、暗号化データのヘッダ部にE
Mk1 (Sk )、EMk2 (Sk )、EMk3 (Sk )が含ま
れる場合には、Mk1、Mk2、Mk3のいずれかのマスタ鍵
を持つものが、平文のデータDataを得ることができ
る。
【0151】つまり、このDataをMk1、Mk2、Mk3
のいずれかのマスタ鍵を持つユーザによって共有し、他
のユーザには内容を秘匿することができる。また、ヘッ
ダ部に含まれる一時鍵自身で暗号化された一時鍵E
Sk(Sk )をもとにして、復号した一時鍵の検証を行
い、検証を通過しない場合には復号化の処理が実行され
ないので、異なる鍵を用いて誤って暗号化されたデータ
を破壊するようなトラブルを回避することができる。
【0152】さらに、1つの暗号化データを解読可能と
するマスタ鍵の数にかかわらず、上記検証のために不可
する情報は、一時鍵自身で暗号化された一時鍵のただ1
つのみで良いという利点がある。
【0153】また、以上のような本実施形態によれば、
一時鍵の暗号化、復号化は、情報処理装置の外部で行わ
れるため、マスタ鍵と情報処理装置が分離され、マスタ
鍵を安全に扱うことができる。例えば、不正な第3者が
本情報処理装置にアクセスしたとしてもても、マスタ鍵
は情報処理装置内には存在しないので、マスタ鍵を盗用
されることはない。
【0154】また、データの暗号化および復号化は、暗
号化する度に生成される一時鍵を用いて行うので、ある
暗号化データの一時鍵が解読された場合でも、他の暗号
化データをその一時鍵で解読することはできない。
【0155】また、データを暗号化する一時鍵を変更せ
ずに、マスタ鍵だけを変更する場合、ヘッダ部に所望の
マスタ鍵で暗号化した一時鍵を追加し、あるいはヘッダ
部から該当するマスタ鍵で暗号化した一時鍵を削除すれ
ば良く、データを再暗号化する必要がない。
【0156】また、暗号方式として任意の方式を用いる
場合、暗号方式の識別子を暗号化データのヘッダ部に付
加しておけば、暗号方式を自由に選択することが可能で
ある。
【0157】なお、暗号側で用いる処理機能付き外部記
憶装置1と復号側で用いる処理機能付き外部記憶装置1
1とを1つの外部記憶装置で共用する場合、暗号化に用
いるマスタ鍵と復号化に用いるマスタ鍵を同一にしても
良いし、暗号化にのみ使用可能なマスタ鍵記憶部と復号
化にのみ使用可能なマスタ鍵記憶部を設け、それぞれに
所望のマスタ鍵を記憶させるようにしても良い。
【0158】ここで、本実施形態に係る情報処理システ
ムの利用例について述べる。例えば、前述した暗号側と
復号側の機能を兼ね備える情報処理装置を複数台、LA
Nなどに接続する。また、このLANにはファイルを蓄
積・管理するするファイル管理装置が接続されているも
のとする。各情報処理装置のユーザは、前述のようにマ
スタ鍵を保管してある処理機能付き外部記憶装置を用い
て、暗号化されたーデータを含むファイルを作成し、L
ANを介して上記のファイル管理装置に保存する。その
際、そのファイルのヘッダに所望のユーザのマスタ鍵に
より暗号化された一時鍵を付加しておけば、当該暗号化
ファイルは、該当するユーザであればいずれも解読する
ことができる。このようにして、暗号化ファイルを安全
に共有するシステムを構築することができる。
【0159】もちろん、1つのスタンドアローンの情報
処理装置を複数ユーザで共用しており、この情報処理装
置に内蔵のハードディスク装置に格納されるファイルを
複数ユーザで共有するような場合にも、本発明は適用可
能である。
【0160】ところで、暗号化対象であるデータの暗号
方式と一時鍵の暗号方式の少なくとも一方に、RSAな
どの所望の公開鍵暗号方式を用いても良い。例えば、一
時鍵の暗号方式に所望の公開鍵暗号方式を用いる場合、
暗号化する際、マスタ鍵として対象ユーザの公開鍵を使
用し、復号化する際、マスタ鍵として自身の秘密鍵を使
用する。また、例えば、暗号化対象であるデータの暗号
方式に、暗号化鍵と復号化鍵が異なる暗号方式を用いる
場合、暗号化する際、一時鍵として暗号化鍵と復号化鍵
の対を生成し、暗号化鍵でデータを暗号化するととも
に、復号化鍵を暗号化し、これをヘッダ部に格納する。
【0161】また、マスタ鍵を格納する外部記憶装置を
使用しないならば、以下のようにマスタ鍵を生成し使用
する。まず、暗号化、復号化を行う情報処理装置にパス
ワードやID番号を入力することにより、一方向性関数
等を用いて、暗号化、復号化の鍵を生成するマスタ鍵生
成部を用意する。このマスタ鍵生成部では、個人やグル
ープのパスワードやID番号を入力することにより、異
なるマスタ鍵を各々に対し生成する。これらのマスタ鍵
は、上記した方法と同じように、暗号化装置では一時鍵
を暗号化するときに使用し、復号化装置では一時鍵を復
号するときに使用する。
【0162】以上の各構成は、ハード・ワイヤードで形
成することも、相当するプログラムをCPUで実行させ
る形で実現することも可能である。本発明は、上述した
実施の形態に限定されるものではなく、その技術的範囲
において種々変形して実施することができる。
【0163】以上、上記した第3、第4実施形態によれ
ば、所定の一時鍵で暗号化されたデータに、所定のマス
タ鍵で暗号化された一時鍵と、一時鍵自身で暗号化され
た一時鍵を付加するので、該当するマスタ鍵を持つユー
ザのみ鍵の検証と暗号化されたデータの復号化を行うこ
とができ、その他のユーザには内容を秘匿することがで
きる。
【0164】また、一時鍵自身で暗号化した一時鍵を用
いて鍵の検証を行いながら復号化を行うので、正当では
ないマスタ鍵の誤用などによる復号時のデータの破壊を
避けることができる。しかも、一時鍵自身で暗号化され
た一時鍵を付加するだけで、すべてのマスタ鍵について
鍵の検証を行うことができる。
【0165】従って、例えば、個人やグループなどの複
数のユーザで共有するデータを、暗号化した形で安全に
保存できるようになる。また、一時鍵の暗号化、復号化
は、情報処理装置の外部で行われるため、マスタ鍵と情
報処理装置が分離され、マスタ鍵を安全に扱うことがで
きる。例えば、不正な第3者が本情報処理装置にアクセ
スしたとしても、マスタ鍵は情報処理装置内には存在し
ないので、マスタ鍵を盗用されることはない。
【0166】図18は、本発明の第5実施形態として、
鍵の判定方法を一般化した場合の鍵判定システムの構成
を示す図である。第5実施形態に係る鍵判定システムで
は、一時鍵Sk をマスター鍵Mk で暗号化して得られる
データをMk (Sk )として入力するとともに、後述す
る複数のチェック関数の任意の一つをチェックデータと
して選択的に入力する。判定部300はこれら2つのデ
ータに基づいて、マスター鍵を用いた所定の暗号化及び
/または復号処理を行なうことにより、当該マスター鍵
が正しいか否かを判定し、この判定結果(YES/N
O)を出力するとともに、復号された一時鍵Sk を出力
する。
【0167】図19は鍵判定システムに対する入力とな
り得る複数のチェック関数を区分けして示すテーブルを
示すものである。チェック関数X(a)とは鍵aを鍵X
で暗号化して得られるデータを意味し、X-1(a)は鍵
aを鍵Xで復号して得られるデータを意味し、X2
(a)は鍵aを鍵Xで2回暗号化して得られるデータを
意味する。また、hはハッシュ関数を意味し、||は2
つの鍵を並べることを意味し、+は加算を意味し、dは
複数の人によって共有される共有データであり、d*
時変、すなわち、暗号化あるいは復号処理を行なう毎に
異なる共有データを表す。
【0168】まず、Mk の暗号化あるいは復号を行なう
場合に用いられる各チェック関数について説明する。チ
ェック関数がMk とSk を共に含む場合は、Sk (M
k )とSk -1(Mk )が存在し、いずれも含まない場合
はh(Mk ||Sk )が存在する。また、チェック関数
がMk のみか、あるいはMk と他のデータを含む場合に
は、Mk (Mk)、Mk -1(Mk )、Mk ( Mk +d
* )、Mk -1( Mk +d* )の4通りが存在し、含まな
い場合はMk (d* )、Mk -1(d* )、h(Mk )の
3通りが存在する。また、チェック関数がSk のみか、
あるいはSk と他のデータについてのチェック関数は存
在しない。
【0169】次に、Sk の暗号化あるいは復号を行なう
場合に用いられる各チェック関数について説明する。チ
ェック関数がMk とSk を共に含む場合は、Mk 2 (S
k )とMk -1(Sk)が存在し、含まない場合はh(Mk
||Sk )が存在する。また、チェック関数がMk
みか、あるいはMk と他のデータについてのチェック関
数は存在しない。また、チェック関数がSk のみか、あ
るいはSk と他のデータを含む場合はSk (Sk )、S
k -1(Sk )が存在し、含まない場合はSk (d)、S
k -1(d)、h(Sk )の3通りが存在する。
【0170】図20は、チェック関数として、Sk (M
k )が入力される場合の鍵判定システムの構成を示す図
であり、復号回路301と暗号化回路302と一致判定
部303とゲート304とを具備する。復号回路30
1、暗号化回路302、一致判定部303の動作は前記
した通りである。矢印はマスター鍵Mk の入力を意味す
る。また、ゲート304はデータを出力するかどうかを
制御するのに用いられる。これらの説明は以下で述べる
チェック関数にも適用されるものとする。
【0171】図21は、チェック関数として、Sk
-1(Mk )が入力される場合の鍵判定システムの構成を
示す図であり、復号回路305、306と、一致判定部
307と、ゲート308を具備する。
【0172】図22は、チェック関数として、Mk (M
k )が入力される場合の鍵判定システムの構成を示す図
であり、復号回路309と一致判定部310と暗号化回
路311とゲート312とを具備する。
【0173】図23は、チェック関数として、Mk
-1(Mk )が入力される場合の鍵判定システムの構成を
示す図であり、ゲート313と復号回路314と一致判
定部315と復号回路316とを具備する。
【0174】図24は、チェック関数として、d* 及び
k (Mk +d* )が入力される場合の鍵判定システム
の構成を示す図であり、ゲート317と復号回路318
と一致判定部319と暗号化回路320と加算回路32
1とを具備する。
【0175】図25は、チェック関数として、d* 及び
k -1(Mk +d* )が入力される場合の鍵判定システ
ムの構成を示す図であり、ゲート322と復号回路32
3と一致判定部324と復号回路325と加算回路32
6とを具備する。
【0176】図26は、チェック関数として、h(Mk
||Sk )が入力される場合の鍵判定システムの構成を
示す図であり、復号回路327と連結部328とハッシ
ュ関数(h)329とゲート330と一致判定部331
とを具備する。
【0177】図27は、チェック関数として、d* 及び
k (d* )が入力される場合の鍵判定システムの構成
を示す図であり、復号回路332と一致判定部333と
ゲート334と復号回路335とを具備する。
【0178】図28は、チェック関数として、d* 及び
k -1(d* )が入力される場合の鍵判定システムの構
成を示す図であり、暗号化回路336と一致判定部33
7とゲート338と復号回路339とを具備する。
【0179】図29は、チェック関数として、h(M
k )が入力される場合の鍵判定システムの構成を示す図
であり、一致判定部340とハッシュ関数(h)341
とゲート342と復号回路343とを具備する。
【0180】図30は、チェック関数として、Mk 2
(Sk )が入力される場合の鍵判定システムの構成を示
す図であり、復号回路344と暗号化回路345とゲー
ト347と一致判定部346とを具備する。
【0181】図31は、チェック関数として、Mk
-1(Sk )が入力される場合の鍵判定システムの構成を
示す図であり、復号回路348と一致判定部349と暗
号化回路350とを具備する。
【0182】図32(a)、(b)は、チェック関数と
して、Sk (Sk )が入力される場合の鍵判定システム
の構成を示す図である。図32Aは復号回路360と暗
号化回路361と一致判定部362とゲート363とを
具備し、図32Bは復号回路364、365と一致判定
部366とゲート367とを具備する。
【0183】図33(a)、(b)は、チェック関数と
して、Sk -1( Sk )が入力される場合の鍵判定システ
ムの構成を示す図である。図33Aは復号回路368、
369と一致判定部370とゲート371とを具備し、
図33Bは復号回路372と暗号化回路373と一致判
定部374とゲート375とを具備する。
【0184】図34は、チェック関数として、d及びS
k (d)が入力される場合の鍵判定システムの構成を示
す図であり、復号回路376、377と一致判定部37
8とゲート379とを具備する。
【0185】図35は、チェック関数として、d及びS
k -1(d)が入力される場合の鍵判定システムの構成を
示す図であり、復号回路380と暗号化回路381と一
致判定部382とゲート383とを具備する。
【0186】図36は、チェック関数としてh(Sk
が入力される場合の鍵判定システムの構成を示す図であ
り、復号回路384とハッシュ関数(h)385と一致
判定部386とゲート387とを具備する。
【0187】図37は、第5実施形態の鍵判定システム
をDVD(デジタルビデオディスク)に応用した例を説
明するための図である。送信側は一時鍵Sk を複数の暗
号化回路500−1〜500−nの各々に入力して異な
るマスター鍵Mk1〜Mknを用いて暗号化して同時に送信
する。このとき、一時鍵Sk を自身の鍵Sk で暗号化し
たデータも同時に送信する。
【0188】受信側では複数の復号回路501−1〜5
01−nの各々に送信時に用いたマスター鍵Mk1〜Mkn
を入力すればSk が得られる。このとき、例えば復号回
路501−3においてMk3とは異なるマスター鍵Mk3
を用いて復号した場合はSとは異なる一時鍵S
が得られるので、比較部503で同じSk ′で暗号化し
て得られるSk ′(Sk ′)を送信側から送られてきた
k (Sk )と比較しても一致しないのでSk が出力さ
れずエラーとなる。このようにしてマスター鍵の真偽判
定が行われる。
【0189】図38は、第5実施形態の鍵判定システム
を電子メールに応用した例を説明するための図である。
電子メールのヘッダ400には、一時鍵Sk を複数の異
なるマスター鍵Mk1〜Mknで暗号化したデータMk1(S
k )〜Mkn(Sk )と、Sk を同じSk で暗号化したS
k (Sk )とを記録し、ボディ401には、本文をSk
で暗号化したSk (本文)を記録して、各Mk1〜Mkn
対応する宛先1〜nに同報的に送信する。ここで受信側
としての宛先1は所持しているMk1を用いて復号してS
k を取り出し、これを同じSk で暗号化したものと、受
信したSk (Sk )とを比較し、一致した場合にはSk
が得られるのでこのSk を用いて復号することにより本
文を得ることができる。
【0190】ここで、不正な第3者が自身のマスター鍵
で復号しようとしても比較結果が一致しないのでSk
正しく復号できず本文が知られてしまうことはない。図
39は、第5実施形態の鍵判定システムをCATVに応
用した例を説明するための図である。
【0191】第1の例は受信側が鍵のデータベースを有
している例である。送信側としての放送局600がある
特定地域の受信局に放送内容を送る場合に、この放送内
容をSk で暗号化したデータSk (内容)と、Sk をM
k で暗号化したデータMk (Sk )と、Sk をSk で暗
号化したデータSk (Sk )と送信する。受信局のデコ
ーダ601は複数の鍵からなる鍵データベース602を
有しており、この鍵データベース602から受信したM
k に一致するものを鍵セレクト部603で選択して、選
択された鍵を用いて復号することによりSk を得る。次
にこのSk をSk 自身で暗号化したものと、送られてき
たSk (Sk )とを比較して一致したときにSk を復号
回路604に出力する。復号回路604はこのSk を用
いて受信したSk (内容)を復号して内容を取り出して
TV605の画面に表示する。ここで、不正な第3者が
自身のマスター鍵で復号しようとしても比較結果が一致
しないのでSk を正しく復号できず放送内容が見られて
しまうことはない。
【0192】上記した構成において、鍵データベース6
02に、例えば受信局がその移転前に用いた鍵と、移転
後に用いている鍵を記憶しておけば、移転した後でもそ
の鍵が選択されるのでデコーダ601の構成を変更する
ことなしに正常に内容を復号することができる。
【0193】次に第2の例を説明する。第2の例の基本
的構成は第1の例と同様であるが、この例では送信側と
しての放送局600と受信局の双方が鍵のデータベース
を有している。放送局600は鍵データベースの中から
1つの鍵を選択して送信する。受信局のデコーダ601
は鍵データベース602の中から対応する1つの鍵を選
択して復号する。この場合、放送局600から送信され
る鍵はMk 、Sk 共に送信ごとに逐次変更され、しか
も、放送局600はこの変更についての情報は受信局に
は送信しないようにする。このようにすれば第1の例の
効果に加えて、安全性をより向上することができる。
【0194】次に第3の例を説明する。第3の例の基本
的構成は第1の例と同じであり、この場合も受信局が鍵
のデータベースを有しているものとする。ここでは、鍵
が漏洩してしまって新たな鍵に変更したい場合や、現在
の鍵のバージョンを新たなバージョンに変更したい場合
に対処するために、あらかじめ新旧バージョンの鍵を鍵
のデータベース602に含めておく。このようにすれ
ば、デコーダ601の構成を変更することなしに、変更
後の新しい鍵が送られてきても正常に復号することがで
きる。
【0195】
【発明の効果】本発明によれば、たとえ装置が盗難され
たり分解されたりしても、内部に記憶された機械情報を
保護することができる情報処理装置、情報処理システ
ム、情報処理方法、記録媒体、及び鍵の判定方法及び装
置を提供することができる。
【0196】また、本発明によれば、複数のユーザで共
有するデータを、効率的かつ安全に暗号化した形で保存
できる情報処理装置、情報処理システム、情報処理方
法、記録媒体、及び鍵の判定方法及び装置を提供するこ
とができる。
【図面の簡単な説明】
【図1】本発明の第1実施形態に係る情報処理システム
が適用される携帯型情報処理システムにおいて、暗号化
を行なう場合の装置構成を示す図である。
【図2】暗号化を行った後の携帯型情報処理システムの
構成の変更を示す図である。
【図3】本発明の第1実施形態に係る情報処理システム
が適用される携帯型情報処理システムにおいて、復号化
を行なう場合の装置構成を示す図である。
【図4】本発明の第2実施形態に係る鍵の判定を実現す
るための鍵判定システムの構成を示す図である。
【図5】図4に示す装置構成を簡略化した構成を示す図
である。
【図6】図5に示す構成の変形例を示す図である。
【図7】図5に示す構成の他の変形例を示す図である。
【図8】本発明の第3実施形態に係る情報処理システム
(暗号側)の構成を示す図である。
【図9】図8の外部記憶装置の内部構成の一例を示す図
である。
【図10】マスタ鍵選択指示部を含めた情報処理システ
ムの構成を示す図である。
【図11】鍵情報テーブルの一例を示す図である。
【図12】鍵選択指示用画面の一例を示す図である。
【図13】暗号化の動作手順の一例を示すフローチャー
トである。
【図14】本発明の第3実施形態に係る情報処理システ
ム(復号側)の構成を示す図である。
【図15】本発明の第4実施形態に係る鍵の判定を実現
するための鍵判定システムの構成を示す図である。
【図16】鍵の判定動作手順の一例を示すフローチャー
トである。
【図17】鍵判定システムの他の構成を示す図である。
【図18】本発明の第5実施形態として、鍵判定方法を
一般化した場合の鍵判定システムの構成を示す図であ
る。
【図19】鍵判定システムに対する入力となり得る複数
のチェック関数を区分けして示すテーブルである。
【図20】チェック関数として、Sk (Mk )が入力さ
れた場合の鍵判定システムの構成を示す図である。
【図21】チェック関数として、Sk -1(Mk )が入力
された場合の鍵判定システムの構成を示す図である。
【図22】チェック関数として、Mk (Mk )が入力さ
れた場合の鍵判定システムの構成を示す図である。
【図23】チェック関数として、Mk -1(Mk )が入力
された場合の鍵判定システムの構成を示す図である。
【図24】チェック関数として、d* 及びMk (Mk
* )が入力された場合の鍵判定システムの構成を示す
図である。
【図25】チェック関数として、d* 及びMk -1(Mk
+d* )が入力された場合の鍵判定システムの構成を示
す図である。
【図26】チェック関数として、h(Mk ||Sk )が
入力された場合の鍵判定システムの構成を示す図であ
る。
【図27】チェック関数として、d* 及びMk (d*
が入力された場合の鍵判定システムの構成を示す図であ
る。
【図28】チェック関数として、d* 及びMk -1(d
* )が入力された場合の鍵判定システムの構成を示す図
である。
【図29】チェック関数として、h(Mk )が入力され
た場合の鍵判定システムの構成を示す図である。
【図30】チェック関数として、Mk 2 (Sk )が入力
された場合の鍵判定システムの構成を示す図である。
【図31】チェック関数として、Mk -1(Sk )が入力
された場合の鍵判定システムの構成を示す図である。
【図32】チェック関数として、Sk (Sk )が入力さ
れた場合の鍵判定システムの構成を示す図である。
【図33】チェック関数として、Sk -1( Sk )が入力
された場合の鍵判定システムの構成を示す図である。
【図34】チェック関数として、d及びSk (d)が入
力された場合の鍵判定システムの構成を示す図である。
【図35】チェック関数として、d及びSk -1(d)が
入力された場合の鍵判定システムの構成を示す図であ
る。
【図36】チェック関数としてh(Sk )が入力された
場合の鍵判定システムの構成を示す図である。
【図37】本発明の第5実施形態の鍵判定システムの第
1の応用例を説明するための図である。
【図38】本発明の第5実施形態の鍵判定システムの第
2の応用例を説明するための図である。
【図39】本発明の第5実施形態の鍵判定システムの第
3の応用例を説明するための図である。
【符号の説明】
1…ファイル、2…暗号化ファイル、3…乱数生成部、
4…暗号化装置、5…ICカード、6…携帯型PC、7
…I/F、8…ボディ、9…マスター鍵記憶部、10…
暗号化装置、11…ヘッダー、12…記憶装置。
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.6 識別記号 FI H04L 9/10 H04L 9/00 621A (72)発明者 堀 智美 神奈川県川崎市幸区小向東芝町1番地 株 式会社東芝研究開発センター内

Claims (25)

    【特許請求の範囲】
  1. 【請求項1】 第1の情報処理装置と、この第1の情報
    処理装置とは別体で構成されており、かつ前記第1の情
    報処理装置と信号の受渡しが可能な第2の情報処理装置
    とを具備する情報処理システムであって、 前記第1の情報処理装置は、 第1の鍵を生成するための第1鍵生成手段と、 この第1鍵生成手段によって生成された前記第1の鍵を
    用いてデータを暗号化して第1暗号情報を生成するため
    の第1暗号化手段とを備え、 前記第2の情報処理装置は、 第2の鍵を記憶するための第2鍵記憶手段と、 この第2鍵記憶手段に記憶された前記第2の鍵を用いて
    前記第1の鍵を暗号化して第2暗号情報を生成するため
    の第2暗号化手段と、を備え、 前記第1の情報処理装置は、前記第1暗号化手段によっ
    て生成された前記第1暗号情報と、前記第2暗号化手段
    によって生成された前記第2暗号情報とを関連付けて記
    憶するための関連付け記憶手段をさらに具備することを
    特徴とする情報処理システム。
  2. 【請求項2】 前記第1の暗号化手段は、前記第1暗号
    化情報を生成した後に、前記データを削除する手段を有
    する請求項1記載の情報処理システム。
  3. 【請求項3】 第1の情報処理装置と、この第1の情報
    処理装置とは別体で構成されており、かつ前記第1の情
    報処理装置と信号の受渡しが可能な第2の情報処理装置
    とを具備する情報処理システムであって、 前記第1の情報処理装置は、 第1の鍵によりデータを暗号化した第1暗号情報と、第
    2の鍵により第1の鍵を暗号化した第2暗号情報とを関
    連付けて記憶するための関連付け記憶手段を備え、 前記第2の情報処理装置は、 第2の鍵を記憶するための第2鍵記憶手段と、 この第2鍵記憶手段に記憶された前記第2の鍵により、
    前記関連付け記憶手段から読み出された前記第2暗号情
    報を復号して前記第1の鍵を取出すための第1復号手段
    と、を備え、 前記第1の情報処理装置は、前記第1復号手段によって
    取り出された前記第1の鍵により、前記関連付け記憶手
    段に記憶された前記第1暗号情報を復号して前記データ
    を得るための第2復号手段をさらに具備することを特徴
    とする情報処理システム。
  4. 【請求項4】 第1の鍵を生成するための第1鍵生成手
    段と、 この第1鍵生成手段によって生成された前記第1の鍵に
    よりデータを暗号化するための暗号化手段と、 前記第1鍵生成手段によって生成された前記第1の鍵を
    外部情報処理装置へ出力し、該外部情報処理装置内で当
    該装置内に記憶されている第2の鍵により暗号化された
    前記第1の鍵を入力するための入力手段と、 この入力手段を介して入力される前記暗号化された第1
    の鍵と、前記暗号化手段によって暗号化された前記デー
    タとを関連付けて記憶するための記憶手段と、を具備す
    ることを特徴とする情報処理装置。
  5. 【請求項5】 前記暗号化手段は、前記データを暗号化
    した後に、当該データを削除する手段を有することを特
    徴とする請求項4記載の情報処理装置。
  6. 【請求項6】 第1の鍵によりデータを暗号化した第1
    暗号情報と、第2の鍵により前記第1の鍵を暗号化した
    第2暗号情報とを記憶するための記憶手段と、 この記憶手段に記憶されている前記第2の暗号情報を外
    部情報処理装置へ出力し、該外部情報処理装置内で当該
    外部情報処理装置内に記憶されている第2の鍵により前
    記第2暗号情報を復号して得られる復号された第1の鍵
    を入力するための入力手段と、 この入力手段を介して入力された前記復号された第1の
    鍵により前記第1暗号情報を復号して前記データを得る
    ための復号化手段とを具備することを特徴とする情報処
    理装置。
  7. 【請求項7】 第2の鍵を記憶するための記憶手段と、 第1の鍵を生成し、この第1の鍵によりデータを暗号化
    する外部情報処理装置から、前記第1の鍵を入力するた
    めの入力手段と、 前記記憶手段に記憶されている前記第2の鍵によって、
    前記入力手段を介して入力される前記第1の鍵を暗号化
    するための暗号化手段と、 前記外部情報処理装置において、この暗号化手段によっ
    て暗号化された第1の鍵と、前記暗号化されたデータと
    を関連付けて記憶するために、前記暗号化された第1の
    鍵を前記外部情報処理装置へ出力するための出力手段
    と、を具備することを特徴とする情報処理装置。
  8. 【請求項8】 第2の鍵を記憶するための記憶手段と、 第1の鍵によりデータを暗号化して得られる第1暗号情
    報と、前記記憶手段に記憶された前記第2の鍵により、
    前記第1の鍵を暗号化して得られる第2暗号情報とを記
    憶するための記憶手段を備えた外部情報処理装置から、
    前記第2暗号情報を入力するための入力手段と、 この入力手段を介して入力された前記第2暗号情報を前
    記第2の鍵により復号して前記第1の鍵を取出すための
    復号手段と、 前記外部情報処理装置において、前記復号手段により取
    り出された前記第1の鍵により前記第1暗号情報を復号
    して前記データを得るために、前記取り出された第1の
    鍵を前記外部情報処理装置へ出力するための出力手段
    と、を具備することを特徴とする情報処理装置。
  9. 【請求項9】 第1の情報処理装置内で第1の鍵を生成
    する第1鍵生成工程と、 生成された第1の鍵を用いてデータを暗号化して第1暗
    号情報を生成する第1暗号情報生成工程と、 生成された第1の鍵を、前記第1の情報処理装置とは別
    体で構成され、第2の鍵を記憶している第2の情報処理
    装置へ出力する出力工程と、 前記第2の情報処理装置内で前記第2の鍵を用いて前記
    第1の鍵を暗号化して第2暗号情報を生成する第2暗号
    情報生成工程と、 生成された第2暗号情報を前記第1の情報処理装置へ出
    力する出力工程と、 前記第1情報処理装置内で前記第1暗号情報と前記第2
    暗号情報とを関連付けて記憶する記憶工程と、を具備す
    ることを特徴とする情報処理方法。
  10. 【請求項10】 第1の鍵によりデータを暗号化して得
    られた第1暗号情報と、第2の鍵により前記第1の鍵を
    暗号化して得られた第2暗号情報とが関連付けて記憶さ
    れている第1の情報処理装置内から、前記第2暗号情報
    を、当該第1の情報処理装置とは別体で構成された第2
    の情報処理装置へ出力する出力工程と、 前記第2の情報処理装置内に予め記憶されている前記第
    2の鍵により、前記第2暗号情報を復号して前記第1の
    鍵を取り出す第1鍵取り出し工程と、 取り出された第1の鍵を前記第1の情報処理装置へ出力
    する出力工程と、 前記第1の情報処理装置において、当該第1の鍵により
    前記第1暗号情報を復号して前記データを得るデータ取
    得工程と、を具備することを特徴とする情報処理方法。
  11. 【請求項11】 第1の鍵を生成する第1鍵生成工程
    と、 生成された第1の鍵によりデータを暗号化する暗号化工
    程と、 生成された第1の鍵を外部情報処理装置へ出力する出力
    工程と、 当該外部情報処理装置内で当該外部情報処理装置内に記
    憶されている第2の鍵により暗号化された第1の鍵を入
    力する入力工程と、 入力された前記暗号化された第1の鍵と、前記第1の鍵
    により暗号化されたデータとを関連付けて記憶する記憶
    工程と、を具備することを特徴とする情報処理方法。
  12. 【請求項12】 第1の鍵によりデータを暗号化して記
    憶された第1暗号情報と、第2の鍵により第1の鍵を暗
    号化して記憶された第2暗号情報のうち、前記第2の暗
    号情報を外部情報処理装置へ出力する出力工程と、 該外部情報処理装置内で当該外部情報処理装置内に記憶
    されている前記第2の鍵により前記第2暗号情報を復号
    して得られた前記第1の鍵を入力する入力工程と、 入力された前記第1の鍵により前記第1暗号情報を復号
    して前記データを取り出す取り出し工程と、を具備する
    ことを特徴とする情報処理方法。
  13. 【請求項13】 生成された第1の鍵によりデータを暗
    号化する外部情報処理装置から前記第1の鍵を入力する
    入力工程と、 予め記憶されている第2の鍵により入力された前記第1
    の鍵を暗号化する暗号化工程と、 前記外部情報処理装置において、この暗号化された第1
    の鍵と、前記暗号化されたデータとを関連付けて記憶す
    るために、前記暗号化された第1の鍵を前記外部情報処
    理装置へ出力する出力工程と、を具備することを特徴と
    する情報処理方法。
  14. 【請求項14】 第1の鍵によりデータを暗号化して得
    られた第1暗号情報と、第2の鍵により第1の鍵を暗号
    化して得られた第2暗号情報とを記憶するための記憶手
    段を備えた外部情報処理装置から前記第2暗号情報を入
    力する入力工程と、 予め記憶している第2の鍵により前記第2暗号情報を復
    号して前記第1の鍵を取出す取り出し工程と、 前記外部情報処理装置において、取り出された前記第1
    の鍵により前記第1暗号情報を復号して前記データを得
    るために、復号により取り出された前記第1の鍵を前記
    外部情報処理装置へ出力する出力工程と、を具備するこ
    とを特徴とする情報処理方法。
  15. 【請求項15】 暗号化処理を実行する方法ステップを
    遂行するために、マシーンによってリーダブルなプログ
    ラムを記憶したプログラム記憶装置であって、 前記方法ステップは、 第1の鍵を生成する第1鍵生成ステップと、 生成された第1の鍵によりデータを暗号化する暗号化ス
    テップと、 生成された第1の鍵を外部情報処理装置へ出力する出力
    ステップと、 当該外部情報処理装置内で当該外部情報処理装置内に記
    憶されている第2の鍵により暗号化された第1の鍵を入
    力する入力ステップと、 入力された前記暗号化された第1の鍵と、前記第1の鍵
    により暗号化されたデータとを関連付けて記憶する記憶
    ステップと、を具備することを特徴とするプログラム記
    憶装置。
  16. 【請求項16】 暗号化処理を実行する方法ステップを
    遂行するために、マシーンによってリーダブルなプログ
    ラムを記憶したプログラム記憶装置であって、 前記方法ステップは、 第1の鍵によりデータを暗号化して記憶された第1暗号
    情報と、第2の鍵により第1の鍵を暗号化して記憶され
    た第2暗号情報のうち、前記第2の暗号情報を外部情報
    処理装置へ出力する出力ステップと、 該外部情報処理装置内で当該外部情報処理装置内に記憶
    されている前記第2の鍵により前記第2暗号情報を復号
    して得られた前記第1の鍵を入力する入力ステップと、 入力された前記第1の鍵により前記第1暗号情報を復号
    して前記データを取り出す取り出しステップと、を具備
    することを特徴とするプログラム記憶装置。
  17. 【請求項17】 送信側で、データを暗号化するのに用
    いた第1の鍵を複数の第2の鍵でそれぞれ暗号化あるい
    は復号して送信し、受信側で、前記複数の第2の鍵の中
    から受信側で有している特定の第2の鍵に該当する第2
    の鍵を前記複数の第2の鍵の中から抽出するための鍵の
    判定方法において、 前記第1の鍵を前記複数の第2の鍵でそれぞれ暗号化あ
    るいは復号化して得られた第1データを入力する入力工
    程と、 前記第1データの中で前記特定の第2の鍵で暗号化ある
    いは復号化された特定の第1データと所定の処理を行な
    うことにより前記特定の第2の鍵が得られるような処理
    によって処理された第2データを入力する入力工程と、 入力された前記第1データと前記第2データとに基づい
    て、前記所定の処理を行なうことにより前記特定の第2
    の鍵を抽出する抽出工程と、 抽出された前記特定の第2の鍵を出力する出力工程と、
    を具備することを特徴とする鍵の判定方法。
  18. 【請求項18】 送信側で、データを暗号化するのに用
    いた第1の鍵を複数の第2の鍵の中の特定の第2の鍵で
    暗号化あるいは復号化して送信し、受信側で、前記複数
    の第2の鍵の中から前記特定の第2の鍵を抽出するため
    の鍵の判定方法において、 前記第1の鍵を前記特定の第2の鍵で暗号化あるいは復
    号して得られた第1データを入力する入力工程と、 前記第1データと所定の処理を行なうことにより、前記
    特定の第2の鍵が得られるような処理によって処理され
    た第2データを入力する入力工程と、 入力された前記第1データと前記第2データとに基づい
    て、前記所定の処理を行なうことにより前記特定の第2
    の鍵を抽出する抽出工程と、 抽出された前記特定の第2の鍵を出力する出力工程と、
    を具備することを特徴とする鍵の判定方法。
  19. 【請求項19】 送信側で、データを暗号化するのに用
    いた第1の鍵を送信側及び受信側が共に有している複数
    の第2の鍵の中から、特定の第2の鍵で暗号化あるいは
    復号して送信し、受信側で、前記特定の第2の鍵に該当
    する第2の鍵を前記複数の第2の鍵の中から抽出するた
    めの鍵の判定方法であって、 前記第1の鍵を前記特定の第2の鍵で暗号化あるいは復
    号して得られた第1データを入力する入力工程と、 前記第1データの中と所定の処理を行なうことにより前
    記特定の第2の鍵が得られるような処理によって処理さ
    れた第2データを入力する入力工程と、 入力された前記第1データと前記第2データとに基づい
    て、前記所定の処理を行なうことにより前記特定の第2
    の鍵を抽出する抽出工程と、 抽出された前記特定の第2の鍵を出力する出力工程と、
    を具備することを特徴とする鍵の判定方法。
  20. 【請求項20】 送信側で、データを暗号化するのに用
    いた第1の鍵を複数の第2の鍵でそれぞれ暗号化あるい
    は復号して送信し、受信側で、前記複数の第2の鍵の中
    から受信側で有している特定の第2の鍵に該当する第2
    の鍵を前記複数の第2の鍵の中から抽出するための鍵の
    判定装置であって、 前記第1の鍵を前記複数の第2の鍵でそれぞれ暗号化あ
    るいは復号化して得られた第1データを入力する第1入
    力手段と、 この第1入力手段によって入力された前記第1データの
    中で、前記特定の第2の鍵で暗号化あるいは復号化され
    た特定の第1データと所定の処理を行なうことにより前
    記特定の第2の鍵が得られるような処理によって処理さ
    れた第2データを入力する第2入力手段と、 この第1入力手段によって入力された前記第1データ
    と、前記第2入力手段によって入力された前記第2デー
    タとに基づいて、前記所定の処理を行なうことにより前
    記特定の第2の鍵を抽出する抽出手段と、 この抽出手段によって抽出された前記特定の第2の鍵を
    出力する出力手段と、を具備することを特徴とする鍵の
    判定装置。
  21. 【請求項21】 送信側で、データを暗号化するのに用
    いた第1の鍵を複数の第2の鍵の中の特定の第2の鍵で
    暗号化あるいは復号化して送信し、受信側で、前記複数
    の第2の鍵の中から前記特定の第2の鍵を抽出するため
    の鍵の判定装置であって、 前記第1の鍵を前記特定の第2の鍵で暗号化あるいは復
    号して得られた第1データを入力する第1入力手段と、 この第1入力手段によって入力された前記第1データと
    所定の処理を行なうことにより、前記特定の第2の鍵が
    得られるような処理によって処理された第2データを入
    力する第2入力手段と、 この第2入力手段によって入力された前記第1データと
    前記第2データとに基づいて、前記所定の処理を行なう
    ことにより前記特定の第2の鍵を抽出する抽出手段と、 この抽出手段によって抽出された前記特定の第2の鍵を
    出力する出力手段と、を具備することを特徴とする鍵の
    判定装置。
  22. 【請求項22】 送信側で、データを暗号化するのに用
    いた第1の鍵を送信側及び受信側が共に有している複数
    の第2の鍵の中から、特定の第2の鍵で暗号化あるいは
    復号して送信し、受信側で、前記特定の第2の鍵に該当
    する第2の鍵を前記複数の第2の鍵の中から抽出するた
    めの鍵の判定装置であって、 前記第1の鍵を前記特定の第2の鍵で暗号化あるいは復
    号して得られた第1データを入力する第1入力手段と、 この第1入力手段によって入力された前記第1データの
    中と所定の処理を行なうことにより前記特定の第2の鍵
    が得られるような処理によって処理された第2データを
    入力する第2入力手段と、 前記第1入力手段によって入力された前記第1データ
    と、前記第2入力手段によって入力された前記第2デー
    タとに基づいて、前記所定の処理を行なうことにより前
    記特定の第2の鍵を抽出する抽出手段と、 この抽出手段によって抽出された前記特定の第2の鍵を
    出力する出力手段と、を具備することを特徴とする鍵の
    判定装置。
  23. 【請求項23】 送信側で、データを暗号化するのに用
    いた第1の鍵を複数の第2の鍵でそれぞれ暗号化あるい
    は復号して送信し、受信側で、前記複数の第2の鍵の中
    から受信側で有している特定の第2の鍵に該当する第2
    の鍵を前記複数の第2の鍵の中から抽出して鍵の判定を
    行なう判定ステップを遂行するために、マシンリーダブ
    ルなプログラムを記憶したプログラム記憶装置であっ
    て、 前記判定ステップは、 前記第1の鍵を前記複数の第2の鍵でそれぞれ暗号化あ
    るいは復号化して得られた第1データを入力する入力ス
    テップと、 前記第1データの中で前記特定の第2の鍵で暗号化ある
    いは復号化された特定の第1データと所定の処理を行な
    うことにより前記特定の第2の鍵が得られるような処理
    によって処理された第2データを入力する入力ステップ
    と、 入力された前記第1データと前記第2データとに基づい
    て、前記所定の処理を行なうことにより前記特定の第2
    の鍵を抽出する抽出ステップと、 抽出された前記特定の第2の鍵を出力する出力ステップ
    と、を具備することを特徴とするプログラム記憶装置。
  24. 【請求項24】 受信側で、データを暗号化するのに用
    いた第1の鍵を複数の第2の鍵の中の特定の第2の鍵で
    暗号化あるいは復号化して送信し、受信側で、前記複数
    の第2の鍵の中から前記特定の第2の鍵を抽出して鍵の
    判定を行なう判定ステップを遂行するために、マシンリ
    ーダブルなプログラムを記憶したプログラム記憶装置で
    あって、 前記判定ステップは、 前記第1の鍵を前記特定の第2の鍵で暗号化あるいは復
    号して得られた第1データを入力する入力ステップと、 前記第1データと所定の処理を行なうことにより、前記
    特定の第2の鍵が得られるような処理によって処理され
    た第2データを入力する入力ステップと、 入力された前記第1データと前記第2データとに基づい
    て、前記所定の処理を行なうことにより前記特定の第2
    の鍵を抽出する抽出ステップと、 抽出された前記特定の第2の鍵を出力する出力ステップ
    と、を具備することを特徴とするプログラム記憶装置。
  25. 【請求項25】 送信側で、データを暗号化するのに用
    いた第1の鍵を送信側及び受信側が共に有している複数
    の第2の鍵の中から、特定の第2の鍵で暗号化あるいは
    復号して送信し、受信側で、前記特定の第2の鍵に該当
    する第2の鍵を前記複数の第2の鍵の中から抽出して鍵
    の判定を行なう判定ステップを遂行するために、マシン
    リーダブルなプログラムを記憶したプログラム記憶装置
    であって、 前記判定ステップは、 前記第1の鍵を前記特定の第2の鍵で暗号化あるいは復
    号して得られた第1データを入力する入力ステップと、 前記第1データの中と所定の処理を行なうことにより前
    記特定の第2の鍵が得られるような処理によって処理さ
    れた第2データを入力する入力ステップと、 入力された前記第1データと前記第2データとに基づい
    て、前記所定の処理を行なうことにより前記特定の第2
    の鍵を抽出する抽出ステップと、 抽出された前記特定の第2の鍵を出力する出力ステップ
    と、を具備することを特徴とするプログラム記憶装置。
JP9097583A 1996-04-15 1997-04-15 情報処理装置、情報処理システム、情報処理方法、プログラム記憶装置、及び鍵の判定方法及び判定装置 Pending JPH10214233A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP9097583A JPH10214233A (ja) 1996-04-15 1997-04-15 情報処理装置、情報処理システム、情報処理方法、プログラム記憶装置、及び鍵の判定方法及び判定装置

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
JP9251696 1996-04-15
JP32029196 1996-11-29
JP8-320291 1996-11-29
JP8-92516 1996-11-29
JP9097583A JPH10214233A (ja) 1996-04-15 1997-04-15 情報処理装置、情報処理システム、情報処理方法、プログラム記憶装置、及び鍵の判定方法及び判定装置

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2005107925A Division JP4302076B2 (ja) 1996-04-15 2005-04-04 鍵判定装置

Publications (1)

Publication Number Publication Date
JPH10214233A true JPH10214233A (ja) 1998-08-11

Family

ID=27307061

Family Applications (1)

Application Number Title Priority Date Filing Date
JP9097583A Pending JPH10214233A (ja) 1996-04-15 1997-04-15 情報処理装置、情報処理システム、情報処理方法、プログラム記憶装置、及び鍵の判定方法及び判定装置

Country Status (1)

Country Link
JP (1) JPH10214233A (ja)

Cited By (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000092039A (ja) * 1998-09-01 2000-03-31 Mindport Bv 安全な方法でデ―タ信号を放送するシステム
NL1013148C2 (nl) * 1999-09-28 2001-03-29 3Tp Internat B V Werkwijze voor het beveiligen van gegevens, sleutel en communicatienetwerk voor het toepassen van de werkwijze.
KR100332690B1 (ko) * 2000-01-14 2002-04-15 이기룡 유.에스.비 포트 방식의 비밀키 보안장치
JP2002229858A (ja) * 2001-01-30 2002-08-16 Matsushita Electric Ind Co Ltd コンピュータ、及びプログラム
KR100358705B1 (ko) * 1999-11-25 2002-10-30 주식회사 소프트 프로텍 Pc 기반의 유.에스.비. 보안 모듈과 암호칩을 사용한정보 보호 장치
JP2003518282A (ja) * 1999-12-17 2003-06-03 マイクロソフト コーポレイション 権利管理アーキテクチャにおける保護コンテンツにアクセスするためのシステムおよび方法
WO2005031580A1 (ja) * 2003-09-30 2005-04-07 Dai Nippon Printing Co., Ltd. 情報処理装置、情報処理システム及びプログラム
JP2005537713A (ja) * 2002-08-28 2005-12-08 クゥアルコム・インコーポレイテッド 移動通信システムにおける安全なデータ伝送のための方法および装置
US7082539B1 (en) 1999-03-19 2006-07-25 Hitachi, Ltd. Information processing apparatus
JP2007011535A (ja) * 2005-06-29 2007-01-18 Miroku Jyoho Service Co Ltd データファイル保護装置
JP2007200150A (ja) * 2006-01-27 2007-08-09 Nomura Research Institute Ltd 保険証券データ管理装置
US7372964B2 (en) 2001-10-10 2008-05-13 Kabushiki Kaisha Toshiba Method and apparatus for recording information including secret information and method and apparatus for reproduction thereof
JP2008178054A (ja) * 2007-01-22 2008-07-31 Koji Yoshinuma プライバシーを守る監視システム
US7500271B2 (en) 1999-03-09 2009-03-03 Sony Corporation Reproducing apparatus and information distribution system
JP2009134486A (ja) * 2007-11-30 2009-06-18 Kddi Corp ファイル管理システム、ファイル管理方法およびプログラム
JP2010507328A (ja) * 2006-10-16 2010-03-04 ブロードオン コミュニケーションズ コーポレーション セキュアデバイス認証システム及び方法
JP2012105068A (ja) * 2010-11-10 2012-05-31 Mitsubishi Heavy Ind Ltd 暗号化装置、暗号化復号化システム、暗号化方法及びコンピュータプログラム
JP2012252665A (ja) * 2011-06-07 2012-12-20 Kotaro Anzai 決済処理システム、決済処理方法およびプログラム
JP5485452B1 (ja) * 2012-08-02 2014-05-07 エヌ・ティ・ティ・コミュニケーションズ株式会社 鍵管理システム、鍵管理方法、ユーザ端末、鍵生成管理装置、及びプログラム
US8971790B2 (en) 2003-01-02 2015-03-03 Qualcomm Incorporated Method and apparatus for broadcast services in a communication system
US8983065B2 (en) 2001-10-09 2015-03-17 Qualcomm Incorporated Method and apparatus for security in a data processing system
JP2016082302A (ja) * 2014-10-10 2016-05-16 株式会社エヌ・ティ・ティ・データ 共有認証情報更新システム
JP6938065B1 (ja) * 2020-04-24 2021-09-22 株式会社L&I 情報処理システムおよびプログラム
WO2021215031A1 (ja) * 2020-04-24 2021-10-28 株式会社L&I 情報処理システムおよびプログラム

Cited By (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4628509B2 (ja) * 1998-09-01 2011-02-09 マインドポート ベー フェー 安全な方法でデータ信号を放送するシステム
JP2000092039A (ja) * 1998-09-01 2000-03-31 Mindport Bv 安全な方法でデ―タ信号を放送するシステム
US7500271B2 (en) 1999-03-09 2009-03-03 Sony Corporation Reproducing apparatus and information distribution system
US7082539B1 (en) 1999-03-19 2006-07-25 Hitachi, Ltd. Information processing apparatus
NL1013148C2 (nl) * 1999-09-28 2001-03-29 3Tp Internat B V Werkwijze voor het beveiligen van gegevens, sleutel en communicatienetwerk voor het toepassen van de werkwijze.
WO2001024435A1 (en) * 1999-09-28 2001-04-05 3Tp-International B.V. Method for securing data, key and communication network for applying the method
KR100358705B1 (ko) * 1999-11-25 2002-10-30 주식회사 소프트 프로텍 Pc 기반의 유.에스.비. 보안 모듈과 암호칩을 사용한정보 보호 장치
JP2003518282A (ja) * 1999-12-17 2003-06-03 マイクロソフト コーポレイション 権利管理アーキテクチャにおける保護コンテンツにアクセスするためのシステムおよび方法
US8032943B2 (en) 1999-12-17 2011-10-04 Microsoft Corporation Accessing protected content in a rights-management architecture
KR100332690B1 (ko) * 2000-01-14 2002-04-15 이기룡 유.에스.비 포트 방식의 비밀키 보안장치
JP2002229858A (ja) * 2001-01-30 2002-08-16 Matsushita Electric Ind Co Ltd コンピュータ、及びプログラム
US8983065B2 (en) 2001-10-09 2015-03-17 Qualcomm Incorporated Method and apparatus for security in a data processing system
US7372964B2 (en) 2001-10-10 2008-05-13 Kabushiki Kaisha Toshiba Method and apparatus for recording information including secret information and method and apparatus for reproduction thereof
JP4927330B2 (ja) * 2002-08-28 2012-05-09 クゥアルコム・インコーポレイテッド 移動通信システムにおける安全なデータ伝送のための方法および装置
JP2012070426A (ja) * 2002-08-28 2012-04-05 Qualcomm Inc 移動通信システムにおける安全なデータ伝送のための方法および装置
JP2005537713A (ja) * 2002-08-28 2005-12-08 クゥアルコム・インコーポレイテッド 移動通信システムにおける安全なデータ伝送のための方法および装置
US8971790B2 (en) 2003-01-02 2015-03-03 Qualcomm Incorporated Method and apparatus for broadcast services in a communication system
WO2005031580A1 (ja) * 2003-09-30 2005-04-07 Dai Nippon Printing Co., Ltd. 情報処理装置、情報処理システム及びプログラム
JP2007011535A (ja) * 2005-06-29 2007-01-18 Miroku Jyoho Service Co Ltd データファイル保護装置
JP2007200150A (ja) * 2006-01-27 2007-08-09 Nomura Research Institute Ltd 保険証券データ管理装置
JP2010507328A (ja) * 2006-10-16 2010-03-04 ブロードオン コミュニケーションズ コーポレーション セキュアデバイス認証システム及び方法
JP2008178054A (ja) * 2007-01-22 2008-07-31 Koji Yoshinuma プライバシーを守る監視システム
JP2009134486A (ja) * 2007-11-30 2009-06-18 Kddi Corp ファイル管理システム、ファイル管理方法およびプログラム
JP2012105068A (ja) * 2010-11-10 2012-05-31 Mitsubishi Heavy Ind Ltd 暗号化装置、暗号化復号化システム、暗号化方法及びコンピュータプログラム
JP2012252665A (ja) * 2011-06-07 2012-12-20 Kotaro Anzai 決済処理システム、決済処理方法およびプログラム
JP5485452B1 (ja) * 2012-08-02 2014-05-07 エヌ・ティ・ティ・コミュニケーションズ株式会社 鍵管理システム、鍵管理方法、ユーザ端末、鍵生成管理装置、及びプログラム
JP2016082302A (ja) * 2014-10-10 2016-05-16 株式会社エヌ・ティ・ティ・データ 共有認証情報更新システム
JP6938065B1 (ja) * 2020-04-24 2021-09-22 株式会社L&I 情報処理システムおよびプログラム
WO2021215031A1 (ja) * 2020-04-24 2021-10-28 株式会社L&I 情報処理システムおよびプログラム
US11831626B2 (en) 2020-04-24 2023-11-28 L&I Inc. Information processing system executing encryption processing and decryption processing and storage medium

Similar Documents

Publication Publication Date Title
US11461487B2 (en) Method for strongly encrypting .ZIP files
US6085323A (en) Information processing system having function of securely protecting confidential information
JPH10214233A (ja) 情報処理装置、情報処理システム、情報処理方法、プログラム記憶装置、及び鍵の判定方法及び判定装置
JP3656688B2 (ja) 暗号データ回復方法及び鍵登録システム
US7738660B2 (en) Cryptographic key split binding process and apparatus
US6370250B1 (en) Method of authentication and storage of private keys in a public key cryptography system (PKCS)
CN107147652A (zh) 一种基于区块链的用户多形态身份的安全融合认证方法
JPH1195659A (ja) 暗号セッションキーの回復方法と装置
JPH1056448A (ja) 情報伝達方法、通信装置、及び記憶媒体
JPH08340330A (ja) 通信システム
JP2000124887A (ja) グループ単位の暗号化・復号方法および署名方法ならびに装置
JPH09179768A (ja) ファイル暗号化システム及びファイル復号化システム
JP2003152708A (ja) 文書送信方法およびシステム
US6704868B1 (en) Method for associating a pass phase with a secured public/private key pair
JPH11215117A (ja) 鍵の符号化及び回復方法及び装置
JP2000347566A (ja) コンテンツ管理装置、コンテンツ利用者端末及びプログラムを記録したコンピュータ読み取り可能な記録媒体
JPH088851A (ja) 情報配布システムおよび情報配布方法
JP4350961B2 (ja) データ処理装置
JP2003216500A (ja) デジタル著作権管理システム
JPH11346210A (ja) 暗号化方法及び装置、復号化方法及び装置、暗号化プログラムを記録した記録媒体、復号化プログラムを記録した記録媒体、電子署名方法、並びに電子署名検証方法
JPH11161167A (ja) 暗号化装置およびその方法ならびに暗号化プログラムを記録した記録媒体
JP4302076B2 (ja) 鍵判定装置
JPH11122237A (ja) 暗号化装置及びデータ保護装置
JP2005237037A (ja) 認証用記録媒体を用いた認証システムおよび認証用記録媒体の作成方法
JP2000267565A (ja) 暗号化復号化装置及びプログラムを記録したコンピュータ読み取り可能な記録媒体

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050201

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050404

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20050404

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20050404

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20060110