JP2000349749A - 秘密鍵管理装置及びコンピュータ読み取り可能な記録媒体 - Google Patents

秘密鍵管理装置及びコンピュータ読み取り可能な記録媒体

Info

Publication number
JP2000349749A
JP2000349749A JP11157001A JP15700199A JP2000349749A JP 2000349749 A JP2000349749 A JP 2000349749A JP 11157001 A JP11157001 A JP 11157001A JP 15700199 A JP15700199 A JP 15700199A JP 2000349749 A JP2000349749 A JP 2000349749A
Authority
JP
Japan
Prior art keywords
secret key
unit
key
identifier
input
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP11157001A
Other languages
English (en)
Inventor
Kazumi Saito
和美 齋藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP11157001A priority Critical patent/JP2000349749A/ja
Publication of JP2000349749A publication Critical patent/JP2000349749A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 従来よりも少ない管理情報によって、特定の
ハードウェア及びアプリケーションに依存せずに、複数
個のプライベート・キーを管理する公開鍵暗号方式の秘
密鍵管理装置を提供することを課題とする。 【解決手段】 保管処理では、プライベート・キー2
と、それから生成した識別子6とからなる鍵管理テーブ
ル情報5を生成し、ハードディスク9の鍵管理テーブル
10に保存し、演算処理では、入力された識別子6に基
づいて、ハードディスク9の鍵管理テーブル10からプ
ライベート・キー2を検索し、それをデータ15に対す
る演算に用いる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明は、公開鍵暗号方式
の秘密鍵管理方式に係り、柔軟な鍵管理を実現するもの
である。
【0002】
【従来の技術】図19は、例えば、特開平3−1456
89に示された従来の公開鍵暗号の鍵管理方式の動作を
示す図である。図において、201はプライベート・キ
ーを暗号化する暗号装置、202は電子計算機、203
は201と202を接続する入出力インタフェース線、
204,205,206は202内のユーザプログラム
群UP0,UP1,・・・,UPm、207は204,
205,206からの暗号化要求を受け取る暗号制御プ
ログラム、208は202内にプライベート・キーを暗
号化して保管している秘密鍵テーブルである。
【0003】次に、動作について説明する。ユーザプロ
グラム204,205,206は、RSA(Rives
t−Shamin−Adleman Scheme)暗
号のプライベート・キーを生成する。ユーザプログラム
204,205,206は、暗号制御プログラム207
に対して生成したプライベート・キーの登録を要求す
る。暗号制御プログラム207は、暗号装置201に対
してプライベート・キーを送り、マスタ鍵による暗号化
を指示する。暗号装置201は、送られてきたプライベ
ート・キーをマスタ鍵でRSA暗号化する。マスタ鍵で
暗号化されたプライベート・キーは、入出力インタフェ
ース203を介して電子計算機202に送られる。暗号
制御プログラム207は、暗号化されたプライベート・
キーを秘密鍵テーブル208に登録する。これにより、
複数個のプライベート・キーを安全に管理することがで
きる。
【0004】
【発明が解決しようとする課題】従来の公開鍵暗号の鍵
管理方式は、秘密鍵テーブル208に複数個のプライベ
ート・キーを保管可能としているが、個々のプライベー
ト・キーを区別する方法が記述されていない。
【0005】また、暗号化されたプライベート・キーを
秘密鍵テーブル208に保管するため、同じ秘密鍵テー
ブルに保管されているプライベート・キーは、秘密鍵テ
ーブルと同じ媒体に保管される。これにより、異なる媒
体にプライベート・キーを保管する場合、媒体毎に秘密
鍵テーブルを持たなければならず、煩雑な処理が必要で
あるという問題点があった。
【0006】この発明は上記のような問題点を解決する
ためになされたもので、第一の目的は、従来よりも少な
い管理情報によって、特定のハードウェア及びアプリケ
ーションに依存せずに、複数個のプライベート・キーを
管理する公開鍵暗号の鍵管理方式を提供するものであ
る。
【0007】第二の目的は、プライベート・キー毎に暗
号化するためのアルゴリズムや暗号難易度を決定できる
ような柔軟な管理を与える公開鍵暗号の鍵管理方式を提
供するものである。
【0008】第三の目的は、暗号化されたプライベート
・キーを利用する利用者の認証が可能で、それに対する
セキュリティ攻撃にも対抗可能な公開鍵暗号の鍵管理方
式を提供するものである。
【0009】第四の目的は、一つのテーブルに管理され
ている複数のプライベート・キーにおいて、プライベー
ト・キー毎に複数の媒体に保管できるような公開鍵暗号
の鍵管理方式を提供するものである。
【0010】第五の目的は、管理情報のバックアップ時
において、バックアップする情報を削減し、処理を簡素
化する公開鍵暗号の鍵管理方式を提供するものである。
【0011】
【課題を解決するための手段】この発明に係る秘密鍵管
理装置は、公開鍵暗号方式の暗号化処理と復号処理のう
ち一方の演算処理に用いられる秘密鍵を管理する秘密鍵
管理装置であって、以下の秘密鍵登録処理部と、秘密鍵
演算処理部とを有することを特徴とする。 (1)以下の要素を有する秘密鍵登録処理部、 A.上記秘密鍵を入力する秘密鍵入力部、 B.秘密鍵入力部が入力した秘密鍵を識別する秘密鍵識
別子を生成する秘密鍵識別子生成部、 C.秘密鍵入力部が入力した秘密鍵と、秘密鍵識別子生
成部が生成した秘密鍵識別子とを関連付けて記憶する秘
密鍵記憶部、 D.秘密鍵識別子生成部が生成した秘密鍵識別子を出力
する秘密鍵識別子出力部。 (2)以下の要素を有する秘密鍵演算処理部、 E.秘密鍵識別子を入力する秘密鍵識別子入力部、 F.上記演算処理されるデータである被演算データを入
力する被演算データ入力部、 G.上記秘密鍵記憶部から、秘密鍵識別子入力部が入力
した秘密鍵識別子と関連する秘密鍵を検索する秘密鍵検
索部、 H.秘密鍵検索部が検索した秘密鍵を用いて、上記被演
算データに対して、上記演算処理を行なう演算部。
【0012】上記秘密鍵識別子生成部は、秘密鍵入力部
が入力した秘密鍵のハッシュ値を秘密鍵識別子とするこ
とを特徴とする。
【0013】上記秘密鍵登録処理部は、上記秘密鍵に対
応する公開鍵を入力する公開鍵入力部を有し、上記秘密
鍵識別子生成部は、公開鍵入力部が入力した公開鍵か
ら、上記秘密鍵を識別する秘密鍵識別子を生成すること
を特徴とする。
【0014】上記秘密鍵識別子生成部は、上記公開鍵入
力部が入力した公開鍵のハッシュ値を秘密鍵識別子とす
ることを特徴とする。
【0015】上記秘密鍵登録処理部は、上記秘密鍵の暗
号化に用いる秘密鍵暗号化鍵を入力する秘密鍵暗号化鍵
入力部と、秘密鍵暗号化鍵入力部が入力した秘密鍵暗号
化鍵を用いて、上記秘密鍵を暗号化する秘密鍵暗号化部
とを有し、上記秘密鍵記憶部は、秘密鍵入力部が入力し
た秘密鍵の代りに、秘密鍵暗号化部が暗号化した秘密鍵
を用い、上記秘密鍵演算処理部は、上記暗号化した秘密
鍵の復号に用いる秘密鍵復号鍵を入力する秘密鍵復号鍵
入力部と、秘密鍵復号鍵入力部が入力した秘密鍵復号鍵
を用いて、秘密鍵検索部が検索した秘密鍵を復号する秘
密鍵復号部とを有し、上記演算部は、秘密鍵検索部が検
索した秘密鍵の代りに、秘密鍵復号部が復号した秘密鍵
を用いることを特徴とする。
【0016】上記秘密鍵登録処理部は、秘密鍵の暗号化
のアルゴリズムを識別する秘密鍵暗号化アルゴリズム識
別子を入力する秘密鍵暗号化アルゴリズム識別子入力部
を有し、上記秘密鍵暗号化部は、秘密鍵暗号化アルゴリ
ズム識別子入力部が入力した秘密鍵暗号化アルゴリズム
識別子によって識別される暗号化アルゴリズムによって
暗号化し、上記秘密鍵記憶部は、秘密鍵暗号化アルゴリ
ズム識別子を、秘密鍵識別子生成部が生成した秘密鍵識
別子と関連付けて記憶し、上記秘密鍵復号部は、秘密鍵
識別子入力部が入力した秘密鍵識別子と関連する秘密鍵
暗号化アルゴリズム識別子によって識別される復号アル
ゴリズムによって復号することを特徴とする。
【0017】上記秘密鍵登録処理部は、秘密鍵の暗号化
の難易度を示す暗号難易度レベルを入力する暗号難易度
レベル入力部を有し、上記秘密鍵暗号化部は、暗号難易
度レベル入力部が入力した暗号難易度レベルが示す難易
度に従って、暗号化し、上記秘密鍵記憶部は、暗号難易
度レベルを、秘密鍵識別子生成部が生成した秘密鍵識別
子と関連付けて記憶し、上記秘密鍵復号部は、秘密鍵識
別子入力部が入力した秘密鍵識別子と関連する暗号難易
度レベルが示す難易度に従って、復号することを特徴と
する。
【0018】上記秘密鍵演算処理部は、上記秘密鍵復号
部が復号した秘密鍵から、上記秘密鍵識別子生成部と同
等の方法で秘密鍵識別子を生成する復号秘密鍵識別子生
成部と、復号秘密鍵識別子生成部が生成した秘密鍵識別
子と、秘密鍵識別子入力部が入力した秘密鍵識別子とを
比較する秘密鍵識別子比較部とを有し、上記演算部は、
秘密鍵識別子比較部が比較した結果、秘密鍵識別子が一
致している場合に演算処理を行なうことを特徴とする。
【0019】上記秘密鍵演算処理部は、上記秘密鍵復号
部が復号した秘密鍵から、上記秘密鍵識別子生成部と同
等の方法で秘密鍵識別子を生成する復号秘密鍵識別子生
成部と、復号秘密鍵識別子生成部が生成した秘密鍵識別
子と、秘密鍵識別子入力部が入力した秘密鍵識別子とを
比較する秘密鍵識別子比較部と、秘密鍵識別子比較部が
比較した結果、秘密鍵識別子が一致していない場合に、
比較結果を出力する秘密鍵識別子比較結果出力部とを有
することを特徴とする。
【0020】上記秘密鍵登録処理部は、秘密鍵を書き込
む媒体を特定する秘密鍵保管先媒体情報を入力する秘密
鍵保管先媒体情報入力部と、秘密鍵保管先媒体情報入力
部が入力した秘密鍵保管先媒体情報によって特定する媒
体に、秘密鍵入力部が入力した秘密鍵を書き込む秘密鍵
書き込み部とを有し、上記秘密鍵記憶部は、秘密鍵入力
部が入力した秘密鍵の代りに、秘密鍵保管先媒体情報入
力部が入力した秘密鍵保管先媒体情報を記憶し、上記秘
密鍵検索部は、秘密鍵識別子と関連する秘密鍵の代り
に、秘密鍵識別子と関連する秘密鍵保管先媒体情報を検
索し、上記秘密鍵演算処理部は、秘密鍵検索部が検索し
た秘密鍵保管先媒体情報によって特定する媒体から、秘
密鍵を読み出す秘密鍵読み出し部を有し、上記演算部
は、秘密鍵検索部が検索した秘密鍵の代りに、秘密鍵読
み出し部が読み出した秘密鍵を用いることを特徴とす
る。
【0021】上記秘密鍵管理装置は、上記秘密鍵記憶部
が記憶する情報を複製する媒体を特定するバックアップ
先媒体情報を入力するバックアップ先媒体情報入力部
と、バックアップ先媒体情報入力部が入力したバックア
ップ先媒体情報によって特定する媒体に上記秘密鍵記憶
部が記憶する情報を複製する秘密鍵複製部とを有し、上
記秘密鍵検索部は、秘密鍵記憶部の代りに、複製した媒
体から検索することを特徴とする。
【0022】この発明に係るコンピュータ読み取り可能
な記録媒体は、公開鍵暗号方式の暗号化処理と復号処理
のうち一方の演算処理に用いられる秘密鍵を管理する秘
密鍵管理処理であって、以下の秘密鍵登録処理と、秘密
鍵演算処理とを有する秘密鍵管理処理をコンピュータに
実行させるためのプログラムを記憶したコンピュータ読
み取り可能な記録媒体を備えたことを特徴とする。 (1)以下の要素を有する秘密鍵登録処理、 A.上記秘密鍵を入力する秘密鍵入力処理、 B.秘密鍵入力処理で入力した秘密鍵を識別する秘密鍵
識別子を生成する秘密鍵識別子生成処理、 C.秘密鍵入力処理で入力した秘密鍵と、秘密鍵識別子
生成処理で生成した秘密鍵識別子とを関連付けて記憶す
る秘密鍵記憶処理、 D.秘密鍵識別子生成処理で生成した秘密鍵識別子を出
力する秘密鍵識別子出力処理。 (2)以下の要素を有する秘密鍵演算処理、 E.秘密鍵識別子を入力する秘密鍵識別子入力処理、 F.上記演算処理されるデータである被演算データを入
力する被演算データ入力処理、 G.秘密鍵識別子入力処理で入力した秘密鍵識別子と関
連する秘密鍵を検索する秘密鍵検索処理、 H.秘密鍵検索処理で検索した秘密鍵を用いて、上記被
演算データに対して行なう上記演算処理。
【0023】
【発明の実施の形態】実施の形態1.図1は、実施の形
態1に係る公開鍵暗号の鍵管理方式を示す鍵管理処理構
成図である。図において、1はプライベート・キー2を
保管するために必要な情報であるプライベート・キー保
管情報、3はプライベート・キー保管情報1を受け付け
るプライベート・キー保管情報入力部、4はプライベー
ト・キー保管情報1から鍵管理テーブル10に保管する
鍵管理テーブル情報5を生成する鍵管理テーブル情報生
成部、6は鍵管理テーブル情報5に含まれるプライベー
ト・キー2の識別子、7は鍵管理テーブル情報5に含ま
れるプライベート・キー情報、8は生成した鍵管理テー
ブル情報5を鍵管理テーブル10に保管する鍵管理テー
ブル情報保管部、9は鍵管理テーブル10を保管するハ
ードディスク、11,12は鍵管理テーブル10に含ま
れる鍵管理テーブル情報群1・・・n、13は識別子6
を出力する識別子出力部である。
【0024】また、14は鍵管理テーブル10に保管さ
れているプライベート・キー2によって演算するために
必要な情報であるプライベート・キー演算情報、15は
プライベート・キー演算情報14に含まれる演算対象の
データ、16はプライベート・キー演算情報14を受け
付けるプライベート・キー演算情報入力部、17は鍵管
理テーブル10を制御し、プライベート・キー演算情報
14から識別子6に対応するプライベート・キー情報7
を取得する鍵管理テーブル制御部、18はプライベート
・キー情報7によってデータ15に演算を施すプライベ
ート・キー演算部、19はプライベート・キー演算部1
8によって演算されたデータを出力する演算済みデータ
出力部、20はプライベート・キーによって演算された
データである。
【0025】次に、動作を図10の実施の形態1の動作
を示すフローチャート図を参照しながら説明する。ま
ず、ユーザの処理要求がRSA暗号の鍵の保管処理の場
合(ステップ101)、ユーザが保管したいプライベー
ト・キー2をプライベート・キー保管情報1として入力
する(ステップ102)と、プライベート・キー保管情
報入力部3によってプライベート・キー保管情報1を受
け付ける。次に、鍵管理テーブル情報生成部4によって
鍵管理テーブル10に保管する鍵管理テーブル情報5を
生成する。その生成手順は、まず、一方向性関数SHA
−1を用いてプライベート・キー2のハッシュ値を生成
し、これを識別子6とする(ステップ103)。また、
プライベート・キー2をプライベート・キー情報7とす
る(ステップ104)。これら識別子6とプライベート
・キー情報7によって鍵管理テーブル情報5を生成する
(ステップ105)。鍵管理テーブル情報保管部8によ
って、鍵管理テーブル情報5をハードディスク9上にあ
る鍵管理テーブル10にn番目の鍵管理テーブル情報1
2として保管する(ステップ106)。最後に、識別子
出力部13によって、識別子6を出力する(ステップ1
07)。
【0026】また、ユーザの処理要求がRSA暗号の鍵
の演算処理の場合(ステップ101)、ユーザがプライ
ベート・キー演算情報14としてプライベート・キー2
に対応する識別子6と演算対象であるデータ15を入力
する(ステップ108)と、プライベート・キー演算情
報入力部16によってプライベート・キー演算情報14
を受け付ける。次に、鍵管理テーブル制御部17によっ
て鍵管理テーブル10から鍵管理テーブル情報を取得す
る(ステップ109)。鍵管理テーブル制御部17は、
鍵管理テーブル情報の識別子が識別子6と一致するか判
定する(ステップ110)。一致しない場合、鍵管理テ
ーブル10から次の鍵管理テーブル情報を取得して同様
の処理を続ける。一致した場合、鍵管理テーブル情報よ
りプライベート・キー情報のプライベート・キー2を取
得する(ステップ111)。そして、プライベート・キ
ー演算部18によって、データ15をプライベート・キ
ー2を用いて演算する(ステップ112)。演算済みデ
ータ出力部19によって、演算済みデータ20を出力す
る(ステップ113)。
【0027】以上のように、プライベート・キーの識別
子として一方向性関数によるプライベート・キーのハッ
シュ値を用いているので、複数個のプライベート・キー
を従来の識別子(プライベート・キーを使用するアプリ
ケーション情報、プライベート・キーを使用するユーザ
の個人情報(メールアドレスやアカウント名等)、プラ
イベート・キーの用途(署名用、親展解除用等)等から
構成されていた)に比べて、少ない情報で管理すること
ができる。また、鍵管理テーブルに含まれる情報は、端
末毎に変更する可能性のある情報(例えば、メールアド
レスやアカウント)を含んでいないので、保管する端末
に依存しない。従って、いずれの端末にも鍵管理テーブ
ルを保管することができ、ある端末の鍵管理テーブルを
別の端末に移行する場合であっても、鍵管理テーブルの
変更は不要である。さらに、鍵管理テーブルに含まれる
情報は、プライベート・キーとそれ自身から生成される
情報だけであるので、多種類のアプリケーションが利用
することができる。プライベート・キーの識別子として
ユーザのアカウント名を用いていた従来の鍵管理方式に
おいては、一人のユーザが複数のアプリケーションに共
通のプライベート・キーを使用する場合であっても、ア
プリケーションによってアカウント名が異なることがあ
る為、アプリケーション毎に鍵管理テーブルを設けなけ
ればならないといった煩雑さがあったが、本発明ではこ
のような煩雑さは解消される。
【0028】実施の形態2.以上の実施の形態1では、
プライベート・キーのハッシュ値を識別子とするように
したものであるが、次に保管するプライベート・キーの
対であるパブリック・キーのハッシュ値を識別子とする
ような場合に、公開鍵暗号の鍵管理をする実施の形態を
示す。
【0029】図2は、実施の形態2に係る公開鍵暗号の
鍵管理方式を示す鍵管理処理構成図である。また、図1
1は、実施の形態2の動作を示すフローチャート図であ
る。実施の形態1では、プライベート・キー保管情報1
としてプライベート・キー2のみを用いていたが、これ
と共にパブリック・キー21を用いることによって(ス
テップ114)、鍵管理テーブル情報生成部4ではパブ
リック・キー21のハッシュ値を生成し、識別子6とす
る(ステップ115)。これによって、実施の形態1と
同様の効果を得ることができる。
【0030】実施の形態3.以上の実施の形態では、プ
ライベート・キーを暗号化せずに保管するものである
が、次にプライベート・キーをパスワードによって暗号
化して保管するような場合に、公開鍵暗号の鍵管理をす
る実施の形態を示す。
【0031】図3は、実施の形態3に係る公開鍵暗号の
鍵管理方式を示す鍵管理処理構成図である。図におい
て、22はプライベート・キー2を暗号化するためのパ
スワード、23はパスワード22によって暗号化された
プライベート・キー、24は保管されている暗号化プラ
イベート・キー23を復号するためのパスワードであ
る。その他の構成要素は、実施の形態1と同様である。
【0032】次に、動作を図12の実施の形態3の動作
を示すフローチャート図を参照しながら説明する。ま
ず、ユーザの処理要求がRSA暗号の鍵の保管処理の場
合(ステップ101)、ユーザが保管したいプライベー
ト・キー2とパスワード22をプライベート・キー保管
情報1として入力する(ステップ116)と、プライベ
ート・キー保管情報入力部3によってプライベート・キ
ー保管情報1を受け付ける。次に、鍵管理テーブル情報
生成部4によって鍵管理テーブル10に保管する鍵管理
テーブル情報5を生成する。その手順は、まず、一方向
性関数SHA−1を用いてプライベート・キー2のハッ
シュ値を生成し、これを識別子6とする(ステップ10
3)。また、パスワード22からプライベート・キー2
を暗号化するためのDES(Data Encrypt
ion Standard)暗号の鍵を生成し、この鍵
によってプライベート・キー2を暗号化し、プライベー
ト・キー情報7とする(ステップ117)。これら識別
子6とプライベート・キー情報7によって、鍵管理テー
ブル情報5を生成する(ステップ105)。鍵管理テー
ブル情報保管部8によって、鍵管理テーブル情報5をハ
ードディスク9上にある鍵管理テーブル10にn番目の
鍵管理テーブル情報12として保管する(ステップ10
6)。最後に、識別子出力部13によって、識別子を出
力する(ステップ107)。
【0033】また、ユーザの処理要求がRSA暗号の鍵
の演算処理の場合(ステップ101)、ユーザがプライ
ベート・キー演算情報14として識別子6と演算対象で
あるデータ15とパスワード24を入力する(ステップ
118)と、プライベート・キー演算情報入力部16に
よりプライベート・キー演算情報14を受け付ける。次
に、鍵管理テーブル制御部17によって鍵管理テーブル
10から鍵管理テーブル情報を取得する(ステップ10
9)。鍵管理テーブル制御部17は、鍵管理テーブル情
報の識別子が識別子6と一致するか判定する(ステップ
110)。一致しない場合、鍵管理テーブル10から次
の鍵管理テーブル情報を取得して同様の処理を続ける。
一致した場合、鍵管理テーブル情報よりプライベート・
キー情報の暗号化プライベート・キー23を取得し、パ
スワード24により復号する(ステップ119)。そし
て、プライベート・キー演算部18によって、データ1
5を復号したプライベート・キー2を用いて演算する
(ステップ112)。演算済みデータ出力部19によっ
て、演算済みデータ20を出力する(ステップ11
3)。
【0034】以上のように、プライベート・キーをパス
ワードによって暗号化して保管しているので、鍵管理テ
ーブルからのプライベート・キーの盗聴を防止し、安全
に保管することができる。
【0035】実施の形態4.以上の実施の形態3では、
同じ鍵管理テーブルに保管されているプライベート・キ
ーは、同じ暗号アルゴリズムによって暗号化するように
したものであるが、次に異なる暗号アルゴリズムによっ
て暗号化するような場合に公開鍵暗号の鍵管理をする実
施の形態を示す。
【0036】図4は、実施の形態4に係る公開鍵暗号の
鍵管理方式を示す鍵管理処理構成図である。また、図1
3は、実施の形態4の動作を示すフローチャート図であ
る。実施の形態3では、プライベート・キー保管情報1
としてプライベート・キー2とパスワード22を入力し
ていたが、これと共にプライベート・キー2を暗号化す
る暗号アルゴリズム識別子25を加え(ステップ12
0)、暗号化プライベート・キー23と暗号アルゴリズ
ム識別子25をプライベート・キー情報7として鍵管理
テーブル10に保管する(ステップ121)。
【0037】また、プライベート・キー2によるデータ
15の演算では、識別子6と一致する鍵管理テーブル情
報からプライベート・キー情報として暗号化プライベー
ト・キー23と暗号アルゴリズム識別子25を取得す
る。そして、暗号アルゴリズム識別子25で示す暗号ア
ルゴリズムに従って復号したプライベート・キー2によ
って(ステップ122)データ15を演算する。これに
よって、一つの鍵管理テーブルにおいて、複数の暗号ア
ルゴリズムによって暗号化されたプライベート・キーを
保管することができる。
【0038】実施の形態5.以上の実施の形態3では、
同じ鍵管理テーブルに保管されているプライベート・キ
ーは、同じ暗号難易度レベルによって暗号化するように
したものであるが、次に異なる暗号難易度レベルによっ
て暗号化するような場合に公開鍵暗号の鍵管理をする実
施の形態を示す。
【0039】図5は、実施の形態5に係る公開鍵暗号の
鍵管理方式を示す鍵管理処理構成図である。また、図1
4は、実施の形態5の動作を示すフローチャート図であ
る。実施の形態3では、プライベート・キー保管情報1
としてプライベート・キー2とパスワード22を入力し
ていたが、これと共にプライベート・キー2を暗号化す
る暗号難易度レベル26を加え(ステップ123)、暗
号化プライベート・キー23と暗号難易度レベル26を
プライベート・キー情報7として鍵管理テーブル10に
保管する(ステップ124)。暗号難易度レベルとして
は、プライベート・キー2を暗号化するための鍵のサイ
ズや暗号化時に与える初期値の取得方法レベルの値を取
る。また、プライベート・キー2によるデータ15の演
算では、識別子6と一致する鍵管理テーブル情報からプ
ライベート・キー情報として暗号化プライベート・キー
23と暗号難易度レベル26を取得する。そして、暗号
難易度レベル26で示す難易度に従って、復号したプラ
イベート・キー2によって(ステップ125)、データ
15を演算する。これによって、一つの鍵管理テーブル
において、複数の暗号難易度レベルによって暗号化され
たプライベート・キーを保管することができる。
【0040】実施の形態6.以上の実施の形態3では、
プライベート・キーを用いたデータの演算において、プ
ライベート・キー保管時のパスワードと異なるパスワー
ドを入力した場合でも、異なるパスワードによって復号
された不正なプライベート・キーによって演算するよう
にしたものであるが、次にパスワードによる利用者認証
を行い、異なるパスワードが入力された場合、プライベ
ート・キーによる演算を行わないような場合の公開鍵暗
号の鍵管理をする実施の形態を示す。
【0041】図6は、実施の形態6に係る公開鍵暗号の
鍵管理方式を示す鍵管理処理構成図である。また、図1
5は、実施の形態6の動作を示すフローチャート図であ
る。実施の形態3では、プライベート・キー2によるデ
ータ15の演算時の鍵管理テーブル制御部17におい
て、鍵管理テーブル情報よりプライベート・キー情報の
暗号化プライベート・キー23を取得し、パスワード2
4により復号する。そして、プライベート・キー演算部
18によって、データ15を復号したプライベート・キ
ー2を用いて演算していたが、プライベート・キー演算
部18の処理に進む前に、鍵管理テーブル制御部17に
おいて、パスワード24により復号したプライベート・
キーのハッシュ値を一方向性関数SHA−1を用いて取
得する(ステップ126)。更に、このハッシュ値と鍵
管理テーブル情報の識別子6の値を比較し(ステップ1
27)、一致しない場合、プライベート・キーによる演
算を行わずに処理を終了する。一致する場合、プライベ
ート・キーによる演算を行う(ステップ112)。これ
により、パスワードの正否が判定できるため、パスワー
ドによって利用者を認証することができる。
【0042】実施の形態7.以上の実施の形態6では、
異なるパスワードが入力された場合、プライベート・キ
ーによる演算を行わないことによって利用者を認証する
ようにしたものであるが、次にパスワードを用いたセキ
ュリティ攻撃を防止する利用者認証方式を用いた公開鍵
暗号における鍵管理をする実施の形態を示す。
【0043】図7は、実施の形態7に係る公開鍵暗号の
鍵管理方式を示す鍵管理処理構成図である。50は、識
別子が一致しないことをログファイルに出力し、管理者
端末に出力するログファイル出力/管理者端末出力部で
ある。また、図16は、実施の形態7の動作を示すフロ
ーチャート図である。実施の形態6では、プライベート
・キーによる演算において、パスワード24が入力され
た場合、鍵管理テーブル制御部17において、識別子を
比較し、一致しない場合プライベート・キーの演算を行
わずに処理を終了していたが、識別子が一致しない場合
もプライベート・キーの演算を続行する。ただし識別子
が一致しないことを、ログファイル出力/管理者端末出
力部50によって、ログファイルや管理者端末に記述あ
るいは表示する(ステップ128)。これにより、プラ
イベート・キーの演算の有無によってパスワードの正否
は判定できないので、パスワードを破ることを目的とし
たセキュリティ攻撃を防ぐことができる。また、パスワ
ードの正否はログファイルや管理者端末等により通知さ
れるので、セキュリティ攻撃の有無を速やかに検知でき
る。
【0044】実施の形態8.以上の実施の形態では、一
つの媒体上に存在する鍵管理テーブルにプライベート・
キーあるいは暗号化プライベート・キーを保管するよう
にしたものであるが、次に鍵管理テーブルにより管理さ
れるプライベート・キーの保管先として複数の媒体を選
択できるような公開鍵暗号における鍵管理をする実施の
形態を示す。
【0045】図8は、実施の形態8に係る公開鍵暗号の
鍵管理方式を示す鍵管理処理構成図である。図におい
て、27はプライベート・キー2を保管する媒体を示す
情報であるプライベート・キー保管先媒体情報、28は
プライベート・キー2を媒体に保管するプライベート・
キー保管部、29はプライベート・キー2を保管する媒
体であるICカードである。その他の構成要素は実施の
形態1と同様である。
【0046】次に、動作を図17の実施の形態8の動作
を示すフローチャート図を参照しながら説明する。ま
ず、ユーザの処理要求がRSA暗号の鍵の保管処理の場
合(ステップ101)、ユーザが保管したいプライベー
ト・キー2とプライベート・キー保管先媒体情報27を
プライベート・キー保管情報1として入力する(ステッ
プ129)と、プライベート・キー保管情報入力部3に
よってプライベート・キー保管情報1を受け付ける。次
に、鍵管理テーブル情報生成部4によって鍵管理テーブ
ル10に保管する鍵管理テーブル情報5を生成する。そ
の手順は、まず、一方向性関数SHA−1を用いてプラ
イベート・キー2のハッシュ値を生成し、これを識別子
6とする(ステップ103)。また、プライベート・キ
ー保管先媒体情報27をプライベート・キー情報7とす
る(ステップ130)。これら識別子6とプライベート
・キー情報7によって鍵管理テーブル情報5を生成する
(ステップ105)。鍵管理テーブル情報保管部8によ
って、鍵管理テーブル情報5をハードディスク9上にあ
る鍵管理テーブル10にn番目の鍵管理テーブル情報1
2として保管する(ステップ106)。次に、プライベ
ート・キー保管部28によってプライベート・キー2を
プライベート・キー保管先媒体情報27が示す媒体に保
管する(ステップ131)。最後に、識別子出力部13
によって、識別子を出力する(ステップ107)。
【0047】また、ユーザの処理要求がRSA暗号の鍵
の演算処理の場合(ステップ101)、ユーザがプライ
ベート・キー演算情報14として識別子6と演算対象で
あるデータ15を入力する(ステップ108)と、プラ
イベート・キー演算情報入力部16によりプライベート
・キー演算情報14を受け付ける。次に、鍵管理テーブ
ル制御部17によって鍵管理テーブル10から鍵管理テ
ーブル情報を取得する(ステップ109)。鍵管理テー
ブル制御部17は、鍵管理テーブル情報の識別子が識別
子6と一致するか判定する(ステップ110)。一致し
ない場合、鍵管理テーブル10から次の鍵管理テーブル
情報を取得して同様の処理を続ける。一致した場合、鍵
管理テーブル情報よりプライベート・キー情報のプライ
ベート・キー保管先媒体情報27を取得する(ステップ
132)。そして、プライベート・キー演算部18によ
って、データ15をプライベート・キー保管先媒体情報
27が示す媒体であるICカード29に保管されている
プライベート・キー2を用いて演算する(ステップ13
3)。演算済みデータ出力部19によって、演算済みデ
ータ20を出力する(ステップ113)。
【0048】以上のように、プライベート・キーが保管
されている媒体の情報を鍵管理テーブルに保管している
ので、一つの鍵管理テーブルによって管理さているプラ
イベート・キーを複数の媒体に保管することができる。
【0049】実施の形態9.以上の実施の形態では、プ
ライベート・キーを保管し、データを演算するものであ
るが、次に鍵を管理するための情報を他の媒体にバック
アップとして取り、バックアップ先で引き続き鍵管理処
理を行うような場合に公開鍵暗号の鍵管理をする実施の
形態を示す。
【0050】図9は、実施の形態9に係る公開鍵暗号の
鍵管理方式を示す鍵管理処理構成図である。図におい
て、30はバックアップする先の媒体を示す情報であ
り、バックアップ媒体名“フロッピー・ディスク”31
を含むバックアップ媒体情報、32はバックアップ媒体
情報30を受け付けるバックアップ媒体情報入力部、3
3はバックアップ媒体情報30によって鍵管理テーブル
10をバックアップ先媒体に複製する鍵管理テーブル複
製部、34はバックアップ先媒体であるフロッピー・デ
ィスク、35はハードディスク9上の鍵管理テーブル1
0をバックアップ媒体に複製された鍵管理テーブル、3
6,37は鍵管理テーブル35に含まれる鍵管理テーブ
ル情報群1・・・nである。その他の構成要素は、実施
の形態1と同様である。
【0051】次に、動作を図18の実施の形態9の動作
を示すフローチャート図を参照しながら説明する。ま
ず、ユーザの処理要求がハードディスク9に保管されて
いるRSA暗号の鍵管理情報のバックアップの場合(ス
テップ134)、ユーザがバックアップする先の媒体名
“フロッピー・ディスク”31をバックアップ媒体情報
30として入力する(ステップ135)と、バックアッ
プ媒体情報入力部32によってバックアップ媒体情報3
0を受け付ける。次に、鍵管理テーブル複製部33によ
ってハードディスク9上の鍵管理テーブル10をバック
アップ媒体名“フロッピー・ディスク”31が示すフロ
ッピー・ディスク34に複製する(ステップ136)。
【0052】また、ユーザの処理要求がRSA暗号の鍵
の演算処理の場合(ステップ134)、ユーザがプライ
ベート・キー演算情報14として識別子6と演算対象で
あるデータ15を入力する(ステップ108)と、プラ
イベート・キー演算情報入力部16によりプライベート
・キー演算情報14を受け付ける。次に、鍵管理テーブ
ル制御部17によってフロッピー・ディスク34上の鍵
管理テーブル35から鍵管理テーブル情報を取得する
(ステップ137)。鍵管理テーブル制御部17は、鍵
管理テーブル情報の識別子が識別子6と一致するか判定
する(ステップ110)。一致しない場合、鍵管理テー
ブル35から次の鍵管理テーブル情報を取得して同様の
処理を続ける。一致した場合、鍵管理テーブル情報より
プライベート・キー情報のプライベート・キーを取得す
る。そして、プライベート・キー演算部18によって、
データ15をプライベート・キーを用いて演算する(ス
テップ112)。演算済みデータ出力部19によって、
演算済みデータ20を出力する(ステップ113)。
【0053】以上のように、鍵管理テーブルのみをバッ
クアップ先の媒体に複製しているので、少ない情報でバ
ックアップすることができる。また、バックアップの手
順も簡素化できる。
【0054】なお、上記説明では、この発明を鍵管理テ
ーブルを保管する媒体をハードディスク、プライベート
・キーを保管する媒体をICカード、鍵管理テーブルを
バックアップする媒体をフロッピー・ディスクとする場
合について述べたが、各々ハードディスク、ICカー
ド、フロッピー・ディスク、磁気テープ、CD−RO
M、メモリ空間等のその他の媒体にも利用できることは
いうまでもない。また、公開鍵暗号アルゴリズムとし
て、RSA暗号を用いる場合について述べたが、楕円暗
号やDSA(Digital Signature A
lgorithm)暗号等のその他の公開鍵暗号アルゴ
リズムについても利用できることはいうまでもない。さ
らに、プライベート・キーをパスワードによって暗号化
するための暗号アルゴリズムとしてDES暗号を用いる
場合について述べたが、MISTY、RC2等のその他
の共通鍵暗号アルゴリズムやRSA暗号や楕円暗号等の
その他の公開鍵暗号アルゴリズムについても利用できる
ことはいうまでもない。
【0055】
【発明の効果】以上のように、プライベート・キーの識
別子として一方向性関数によるプライベート・キーのハ
ッシュ値を用いているので、複数個のプライベート・キ
ーを少ない情報で管理することができる。また、鍵管理
テーブルに含まれる情報は、保管する媒体に依存しない
ので、多種類のハードウェアに保管することができる。
さらに、鍵管理テーブルに含まれる情報は、プライベー
ト・キーとそれ自身から生成される情報だけであるの
で、多種類のアプリケーションが利用することができ
る。
【0056】パブリック・キーのハッシュ値を生成し、
識別子とするので、上述と同様の効果を得ることができ
る。
【0057】プライベート・キーをパスワードによって
暗号化して保管しているので、鍵管理テーブルからのプ
ライベート・キーの盗聴を防止し、安全に保管すること
ができる。
【0058】一つの鍵管理テーブルにおいて、複数の暗
号アルゴリズムによって暗号化されたプライベート・キ
ーを保管することができる。
【0059】一つの鍵管理テーブルにおいて、複数の暗
号難易度レベルによって暗号化されたプライベート・キ
ーを保管することができる。
【0060】パスワードの正否が判定できるため、パス
ワードによって利用者を認証することができる。
【0061】プライベート・キーの演算の有無によって
パスワードの正否は判定できないので、パスワードを破
ることを目的としたセキュリティ攻撃を防ぐことができ
る。また、パスワードの正否はログファイルや管理者端
末等により通知されるので、セキュリティ攻撃の有無を
速やかに検知できる。
【0062】プライベート・キーが保管されている媒体
の情報を鍵管理テーブルに保管しているので、一つの鍵
管理テーブルによって管理さているプライベート・キー
を複数の媒体に保管することができる。
【0063】鍵管理テーブルのみをバックアップ先の媒
体に複製しているので、少ない情報でバックアップする
ことができる。また、バックアップの手順も簡素化でき
る。
【図面の簡単な説明】
【図1】 実施の形態1に係る公開鍵暗号の鍵管理方式
を示す鍵管理処理構成図である。
【図2】 実施の形態2に係る公開鍵暗号の鍵管理方式
を示す鍵管理処理構成図である。
【図3】 実施の形態3に係る公開鍵暗号の鍵管理方式
を示す鍵管理処理構成図である。
【図4】 実施の形態4に係る公開鍵暗号の鍵管理方式
を示す鍵管理処理構成図である。
【図5】 実施の形態5に係る公開鍵暗号の鍵管理方式
を示す鍵管理処理構成図である。
【図6】 実施の形態6に係る公開鍵暗号の鍵管理方式
を示す鍵管理処理構成図である。
【図7】 実施の形態7に係る公開鍵暗号の鍵管理方式
を示す鍵管理処理構成図である。
【図8】 実施の形態8に係る公開鍵暗号の鍵管理方式
を示す鍵管理処理構成図である。
【図9】 実施の形態9に係る公開鍵暗号の鍵管理方式
を示す鍵管理処理構成図である。
【図10】 実施の形態1の動作を示すフローチャート
図である。
【図11】 実施の形態2の動作を示すフローチャート
図である。
【図12】 実施の形態3の動作を示すフローチャート
図である。
【図13】 実施の形態4の動作を示すフローチャート
図である。
【図14】 実施の形態5の動作を示すフローチャート
図である。
【図15】 実施の形態6の動作を示すフローチャート
図である。
【図16】 実施の形態7の動作を示すフローチャート
図である。
【図17】 実施の形態8の動作を示すフローチャート
図である。
【図18】 実施の形態9の動作を示すフローチャート
図である。
【図19】 従来の公開鍵暗号の鍵管理方式の動作を示
す図である。
【符号の説明】
1 プライベート・キー保管情報、2 プライベート・
キー、3 プライベート・キー保管情報入力部、4 鍵
管理テーブル情報生成部、5 鍵管理テーブル情報、6
識別子、7 プライベート・キー情報、8 鍵管理テ
ーブル情報保管部、9 ハードディスク、10 鍵管理
テーブル、11,12 鍵管理テーブル情報群、13
識別子出力部、14 プライベート・キー演算情報、1
5 演算対象のデータ、16 プライベート・キー演算
情報入力部、17 鍵管理テーブル制御部、18 プラ
イベート・キー演算部、19 演算済みデータ出力部、
20 演算されたデータ、22 パスワード、23 プ
ライベート・キー、24パスワード、27 プライベー
ト・キー保管先媒体情報、28 プライベート・キー保
管部、29 ICカード、30 バックアップする先の
媒体を示す情報、31 バックアップ媒体名、32 バ
ックアップ媒体情報入力部、33 鍵管理テーブル複製
部、34 バックアップ先媒体、35 鍵管理テーブ
ル、36,37 鍵管理テーブル情報群、50 ログフ
ァイル出力/管理者端末出力部、201 暗号装置、2
02 電子計算機、203 入出力インタフェース線、
204,205,206 ユーザプログラム群、207
暗号制御プログラム、208秘密鍵テーブル。

Claims (12)

    【特許請求の範囲】
  1. 【請求項1】 公開鍵暗号方式の暗号化処理と復号処理
    のうち一方の演算処理に用いられる秘密鍵を管理する秘
    密鍵管理装置であって、以下の秘密鍵登録処理部と、秘
    密鍵演算処理部とを有する秘密鍵管理装置 (1)以下の要素を有する秘密鍵登録処理部、 A.上記秘密鍵を入力する秘密鍵入力部、 B.秘密鍵入力部が入力した秘密鍵を識別する秘密鍵識
    別子を生成する秘密鍵識別子生成部、 C.秘密鍵入力部が入力した秘密鍵と、秘密鍵識別子生
    成部が生成した秘密鍵識別子とを関連付けて記憶する秘
    密鍵記憶部、 D.秘密鍵識別子生成部が生成した秘密鍵識別子を出力
    する秘密鍵識別子出力部。 (2)以下の要素を有する秘密鍵演算処理部、 E.秘密鍵識別子を入力する秘密鍵識別子入力部、 F.上記演算処理されるデータである被演算データを入
    力する被演算データ入力部、 G.上記秘密鍵記憶部から、秘密鍵識別子入力部が入力
    した秘密鍵識別子と関連する秘密鍵を検索する秘密鍵検
    索部、 H.秘密鍵検索部が検索した秘密鍵を用いて、上記被演
    算データに対して、上記演算処理を行なう演算部。
  2. 【請求項2】 上記秘密鍵識別子生成部は、秘密鍵入力
    部が入力した秘密鍵のハッシュ値を秘密鍵識別子とする
    ことを特徴とする請求項1記載の秘密鍵管理装置。
  3. 【請求項3】 上記秘密鍵登録処理部は、上記秘密鍵に
    対応する公開鍵を入力する公開鍵入力部を有し、 上記秘密鍵識別子生成部は、公開鍵入力部が入力した公
    開鍵から、上記秘密鍵を識別する秘密鍵識別子を生成す
    ることを特徴とする請求項1記載の秘密鍵管理装置。
  4. 【請求項4】 上記秘密鍵識別子生成部は、上記公開鍵
    入力部が入力した公開鍵のハッシュ値を秘密鍵識別子と
    することを特徴とする請求項3記載の秘密鍵管理装置。
  5. 【請求項5】 上記秘密鍵登録処理部は、上記秘密鍵の
    暗号化に用いる秘密鍵暗号化鍵を入力する秘密鍵暗号化
    鍵入力部と、 秘密鍵暗号化鍵入力部が入力した秘密鍵暗号化鍵を用い
    て、上記秘密鍵を暗号化する秘密鍵暗号化部とを有し、 上記秘密鍵記憶部は、秘密鍵入力部が入力した秘密鍵の
    代りに、秘密鍵暗号化部が暗号化した秘密鍵を用い、 上記秘密鍵演算処理部は、上記暗号化した秘密鍵の復号
    に用いる秘密鍵復号鍵を入力する秘密鍵復号鍵入力部
    と、 秘密鍵復号鍵入力部が入力した秘密鍵復号鍵を用いて、
    秘密鍵検索部が検索した秘密鍵を復号する秘密鍵復号部
    とを有し、 上記演算部は、秘密鍵検索部が検索した秘密鍵の代り
    に、秘密鍵復号部が復号した秘密鍵を用いることを特徴
    とする請求項1記載の秘密鍵管理装置。
  6. 【請求項6】 上記秘密鍵登録処理部は、秘密鍵の暗号
    化のアルゴリズムを識別する秘密鍵暗号化アルゴリズム
    識別子を入力する秘密鍵暗号化アルゴリズム識別子入力
    部を有し、 上記秘密鍵暗号化部は、秘密鍵暗号化アルゴリズム識別
    子入力部が入力した秘密鍵暗号化アルゴリズム識別子に
    よって識別される暗号化アルゴリズムによって暗号化
    し、 上記秘密鍵記憶部は、秘密鍵暗号化アルゴリズム識別子
    を、秘密鍵識別子生成部が生成した秘密鍵識別子と関連
    付けて記憶し、 上記秘密鍵復号部は、秘密鍵識別子入力部が入力した秘
    密鍵識別子と関連する秘密鍵暗号化アルゴリズム識別子
    によって識別される復号アルゴリズムによって復号する
    ことを特徴とする請求項5記載の秘密鍵管理装置。
  7. 【請求項7】 上記秘密鍵登録処理部は、秘密鍵の暗号
    化の難易度を示す暗号難易度レベルを入力する暗号難易
    度レベル入力部を有し、 上記秘密鍵暗号化部は、暗号難易度レベル入力部が入力
    した暗号難易度レベルが示す難易度に従って、暗号化
    し、 上記秘密鍵記憶部は、暗号難易度レベルを、秘密鍵識別
    子生成部が生成した秘密鍵識別子と関連付けて記憶し、 上記秘密鍵復号部は、秘密鍵識別子入力部が入力した秘
    密鍵識別子と関連する暗号難易度レベルが示す難易度に
    従って、復号することを特徴とする請求項5記載の秘密
    鍵管理装置。
  8. 【請求項8】 上記秘密鍵演算処理部は、上記秘密鍵復
    号部が復号した秘密鍵から、上記秘密鍵識別子生成部と
    同等の方法で秘密鍵識別子を生成する復号秘密鍵識別子
    生成部と、 復号秘密鍵識別子生成部が生成した秘密鍵識別子と、秘
    密鍵識別子入力部が入力した秘密鍵識別子とを比較する
    秘密鍵識別子比較部とを有し、 上記演算部は、秘密鍵識別子比較部が比較した結果、秘
    密鍵識別子が一致している場合に演算処理を行なうこと
    を特徴とする請求項5記載の秘密鍵管理装置。
  9. 【請求項9】 上記秘密鍵演算処理部は、上記秘密鍵復
    号部が復号した秘密鍵から、上記秘密鍵識別子生成部と
    同等の方法で秘密鍵識別子を生成する復号秘密鍵識別子
    生成部と、 復号秘密鍵識別子生成部が生成した秘密鍵識別子と、秘
    密鍵識別子入力部が入力した秘密鍵識別子とを比較する
    秘密鍵識別子比較部と、 秘密鍵識別子比較部が比較した結果、秘密鍵識別子が一
    致していない場合に、比較結果を出力する秘密鍵識別子
    比較結果出力部とを有することを特徴とする請求項5記
    載の秘密鍵管理装置。
  10. 【請求項10】 上記秘密鍵登録処理部は、秘密鍵を書
    き込む媒体を特定する秘密鍵保管先媒体情報を入力する
    秘密鍵保管先媒体情報入力部と、 秘密鍵保管先媒体情報入力部が入力した秘密鍵保管先媒
    体情報によって特定する媒体に、秘密鍵入力部が入力し
    た秘密鍵を書き込む秘密鍵書き込み部とを有し、 上記秘密鍵記憶部は、秘密鍵入力部が入力した秘密鍵の
    代りに、秘密鍵保管先媒体情報入力部が入力した秘密鍵
    保管先媒体情報を記憶し、 上記秘密鍵検索部は、秘密鍵識別子と関連する秘密鍵の
    代りに、秘密鍵識別子と関連する秘密鍵保管先媒体情報
    を検索し、 上記秘密鍵演算処理部は、秘密鍵検索部が検索した秘密
    鍵保管先媒体情報によって特定する媒体から、秘密鍵を
    読み出す秘密鍵読み出し部を有し、 上記演算部は、秘密鍵検索部が検索した秘密鍵の代り
    に、秘密鍵読み出し部が読み出した秘密鍵を用いること
    を特徴とする請求項1記載の秘密鍵管理装置。
  11. 【請求項11】 上記秘密鍵管理装置は、上記秘密鍵記
    憶部が記憶する情報を複製する媒体を特定するバックア
    ップ先媒体情報を入力するバックアップ先媒体情報入力
    部と、 バックアップ先媒体情報入力部が入力したバックアップ
    先媒体情報によって特定する媒体に上記秘密鍵記憶部が
    記憶する情報を複製する秘密鍵複製部とを有し、 上記秘密鍵検索部は、秘密鍵記憶部の代りに、複製した
    媒体から検索することを特徴とする請求項1記載の秘密
    鍵管理装置。
  12. 【請求項12】 公開鍵暗号方式の暗号化処理と復号処
    理のうち一方の演算処理に用いられる秘密鍵を管理する
    秘密鍵管理処理であって、以下の秘密鍵登録処理と、秘
    密鍵演算処理とを有する秘密鍵管理処理をコンピュータ
    に実行させるためのプログラムを記憶したコンピュータ
    読み取り可能な記録媒体 (1)以下の要素を有する秘密鍵登録処理、 A.上記秘密鍵を入力する秘密鍵入力処理、 B.秘密鍵入力処理で入力した秘密鍵を識別する秘密鍵
    識別子を生成する秘密鍵識別子生成処理、 C.秘密鍵入力処理で入力した秘密鍵と、秘密鍵識別子
    生成処理で生成した秘密鍵識別子とを関連付けて記憶す
    る秘密鍵記憶処理、 D.秘密鍵識別子生成処理で生成した秘密鍵識別子を出
    力する秘密鍵識別子出力処理。 (2)以下の要素を有する秘密鍵演算処理、 E.秘密鍵識別子を入力する秘密鍵識別子入力処理、 F.上記演算処理されるデータである被演算データを入
    力する被演算データ入力処理、 G.秘密鍵識別子入力処理で入力した秘密鍵識別子と関
    連する秘密鍵を検索する秘密鍵検索処理、 H.秘密鍵検索処理で検索した秘密鍵を用いて、上記被
    演算データに対して行なう上記演算処理。
JP11157001A 1999-06-03 1999-06-03 秘密鍵管理装置及びコンピュータ読み取り可能な記録媒体 Pending JP2000349749A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP11157001A JP2000349749A (ja) 1999-06-03 1999-06-03 秘密鍵管理装置及びコンピュータ読み取り可能な記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP11157001A JP2000349749A (ja) 1999-06-03 1999-06-03 秘密鍵管理装置及びコンピュータ読み取り可能な記録媒体

Publications (1)

Publication Number Publication Date
JP2000349749A true JP2000349749A (ja) 2000-12-15

Family

ID=15640027

Family Applications (1)

Application Number Title Priority Date Filing Date
JP11157001A Pending JP2000349749A (ja) 1999-06-03 1999-06-03 秘密鍵管理装置及びコンピュータ読み取り可能な記録媒体

Country Status (1)

Country Link
JP (1) JP2000349749A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1604484A2 (en) * 2003-03-14 2005-12-14 Voltage Security, Inc. Identity-based-encryption messaging system
JP2007259279A (ja) * 2006-03-24 2007-10-04 Nippon Telegr & Teleph Corp <Ntt> 公開鍵暗号通信システム、公開鍵暗号通信方法および公開鍵暗号通信プログラム

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1604484A2 (en) * 2003-03-14 2005-12-14 Voltage Security, Inc. Identity-based-encryption messaging system
EP1604484A4 (en) * 2003-03-14 2006-08-23 Voltage Security Inc IDENTIFICATION MESSAGING SYSTEM BASED ON IDENTITY
US7571321B2 (en) 2003-03-14 2009-08-04 Voltage Security, Inc. Identity-based-encryption messaging system
US8086857B2 (en) 2003-03-14 2011-12-27 Voltage Security, Inc. Identity-based-encryption messaging system
JP2007259279A (ja) * 2006-03-24 2007-10-04 Nippon Telegr & Teleph Corp <Ntt> 公開鍵暗号通信システム、公開鍵暗号通信方法および公開鍵暗号通信プログラム
JP4629602B2 (ja) * 2006-03-24 2011-02-09 日本電信電話株式会社 公開鍵暗号通信システム、公開鍵暗号通信方法、クライアント端末およびクライアントプログラム

Similar Documents

Publication Publication Date Title
US11664984B2 (en) Method and system for secure distribution of selected content to be protected on an appliance-specific basis with definable permitted associated usage rights for the selected content
US11868447B2 (en) Method and system for secure distribution of selected content to be protected
US8619982B2 (en) Method and system for secure distribution of selected content to be protected on an appliance specific basis
US7003668B2 (en) Secure authentication of users via intermediate parties
TW514844B (en) Data processing system, storage device, data processing method and program providing media
KR100236697B1 (ko) 소프트웨어 복사 처리 장치
CN101118586B (zh) 数据处理设备和数据处理方法
US20020083325A1 (en) Updating security schemes for remote client access
US6718468B1 (en) Method for associating a password with a secured public/private key pair
GB2419434A (en) Encrypting data on a computer&#39;s hard disk with a key derived from the contents of a memory
KR20020067663A (ko) 데이터배포시스템
US7949137B2 (en) Virtual disk management methods
WO2002005475A2 (en) Generation and use of digital signatures
US20060143477A1 (en) User identification and data fingerprinting/authentication
JP5511925B2 (ja) アクセス権付き暗号化装置、アクセス権付き暗号システム、アクセス権付き暗号化方法およびアクセス権付き暗号化プログラム
JP2007199978A (ja) 情報処理装置、携帯端末装置及び情報処理実行制御方法
JPH11161167A (ja) 暗号化装置およびその方法ならびに暗号化プログラムを記録した記録媒体
JP2000349749A (ja) 秘密鍵管理装置及びコンピュータ読み取り可能な記録媒体
JP2004297755A (ja) 暗号システムにおける鍵管理サーバおよび復号装置を制御するプログラム,ならびに署名/検証システムにおける鍵管理サーバおよび検証装置を制御するプログラム
JP2001217822A (ja) 暗号化記録装置
JP4955304B2 (ja) データ管理システム及び管理装置及びデータ管理方法及びプログラム
Pal et al. Enhancing file data security in linux operating system by integrating secure file system
JP2004126745A (ja) データ保護装置
JP2003179591A (ja) スマートカード、再生・管理装置、方法及びプログラム
CN116244736A (zh) 一种基于环境检测的文件保护方法及系统

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20040514

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040628

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20041018

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060804

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060905

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060929

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20061219