JP2002330129A - 暗号化装置、復号化装置および通信システム - Google Patents

暗号化装置、復号化装置および通信システム

Info

Publication number
JP2002330129A
JP2002330129A JP2001131036A JP2001131036A JP2002330129A JP 2002330129 A JP2002330129 A JP 2002330129A JP 2001131036 A JP2001131036 A JP 2001131036A JP 2001131036 A JP2001131036 A JP 2001131036A JP 2002330129 A JP2002330129 A JP 2002330129A
Authority
JP
Japan
Prior art keywords
data
unit
encryption
partial
file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2001131036A
Other languages
English (en)
Other versions
JP4802388B2 (ja
Inventor
Naoyuki Oshima
直行 大島
Yoshihiro Yano
義博 矢野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP2001131036A priority Critical patent/JP4802388B2/ja
Publication of JP2002330129A publication Critical patent/JP2002330129A/ja
Application granted granted Critical
Publication of JP4802388B2 publication Critical patent/JP4802388B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Facsimile Transmission Control (AREA)

Abstract

(57)【要約】 【課題】セキュリティ性の高い通信システムを提供す
る。 【解決手段】送信装置10のICカード読取部11によ
り読みだされたICカード40−1およびICカード4
0−2に記憶されている部分暗号鍵a1および部分暗号
鍵a2は、暗号鍵生成部12により結合され暗号鍵にな
る。生成した暗号鍵を用いて暗号化部13は、送信対象
のデータに対して暗号化処理し、暗号化されたデータ
は、送信部14により伝送路20を介して受信装置30
へ送信される。受信装置30の受信部34により受信さ
れた暗号化されたデータに対して復号化部34は、復号
鍵を用いて復号化する処理を行ない、元のデータに復元
する。この際、復号鍵は、ICカード読取部31により
読みだされたICカード40−3およびICカード40
−4に記憶されている部分復号鍵b1および部分復号鍵
b2を、復号鍵生成部32により結合し、生成する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、よりセキュリティ
の高い暗号化装置、よりセキュリティの高い復号化装置
およびよりセキュリティの高い通信システムに関する。
【0002】
【従来の技術】情報処理技術や通信技術の進展により、
通信網を介した情報の伝送が容易かつ効率的に行えるよ
うになっており、これに伴って、そのような通信網を介
して伝送される情報の量も飛躍的に増大している。通信
網としては種々の形態のものがあるが、たとえば、複数
のコンピュータシステム、ネットワークが世界的規模で
接続されたインターネットは、その規模、通信コストの
面から着目されており、広く利用されている。ところ
で、このような通信網を介しては、個人や企業間におい
て種々の機密性を有するデータの通信も行われている。
そのようなデータ通信における機密性の必要なデータを
伝送する一般的な方法として、機密データを暗号化して
伝送する方法が行なわれている。その際、暗号化を行う
のに暗号鍵を使用するが、データを暗号化し伝送する者
は、暗号鍵を、喪失したり、第三者に知れ渡る事が無い
ように、安全に保持、管理する必要がある。そのような
管理方法としては、暗号鍵および復号鍵を、いわゆるI
Cカードに記憶させて安全に保持、管理し、暗号送信側
および復号受信側にICカードを1枚ずつ分配し、IC
カードを用いて機密データを暗号化し伝送させる方法が
知られている。
【0003】
【発明が解決しようとする課題】しかしながら、暗号鍵
と復号鍵とが記録されたICカードを暗号送信側および
復号受信側それぞれ1枚ずつ持つ方法では、このICカ
ードを使用する者により、1人で暗号化または復号化を
行う際に、機密データの改ざん、覗き見、漏洩等のIC
カードの不正使用を行なわれるおそれがある。このた
め、ICカードを1枚ずつ使用する方法では、第3者の
チェック機能がない、セキュリティが低い等の問題があ
り改善の要望がある。
【0004】したがって本発明の目的は、よりセキュリ
ティの高い暗号化装置を提供することにある。また、本
発明の目的は、よりセキュリティの高い復号化装置を提
供することにある。また、本発明の目的は、よりセキュ
リティの高い通信システムを提供することにある。
【0005】
【課題を解決するための手段】前記課題を解決するため
に、本発明に係る暗号化装置は、暗号鍵に関わる所定の
データを複数に分割した部分暗号鍵データを各々1つず
つ記憶し、読み取り可能な状態に構成された複数の情報
記憶装置から、前記部分暗号鍵データを読み取る読取手
段と、前記読取手段により前記複数のすべての情報記憶
装置から読み取った前記複数の部分暗号鍵データを統合
し、前記統合した複数の部分暗号鍵データに基づいて暗
号鍵を生成する暗号鍵生成手段と、前記暗号鍵生成手段
により生成した暗号鍵を使用し、所定の暗号化方式で所
望の暗号化対象のデータを暗号化する暗号化手段とを有
する。
【0006】また、本発明の復号化装置は、復号鍵に関
わる所定のデータを複数に分割した部分復号鍵データを
各々1つずつ記憶し、読み取り可能な状態に構成された
複数の情報記憶装置から、部分復号鍵データを読み取る
読取手段と、前記読取手段により前記複数のすべての情
報記憶装置から読み取った前記複数の部分復号鍵データ
を統合し、前記統合した複数の部分復号鍵データに基づ
いて変換し復号鍵を生成する復号鍵生成手段と、前記復
号鍵生成手段により生成した復号鍵を使用し、所定の暗
号化方式で所望の暗号化対象のデータを暗号化したデー
タを、所定の復号化方式で復号化する復号化手段とを有
する。
【0007】また、本発明の通信システムは、暗号鍵に
関わる所定のデータを複数に分割した部分暗号鍵データ
を各々1つずつ記憶し、読み取り可能な状態に構成され
た複数の情報記憶装置から、前記部分暗号鍵データを読
み取る読取手段と、前記読取手段により前記複数のすべ
ての情報記憶装置から読み取った前記複数の部分暗号鍵
データを統合し、前記統合した複数の部分暗号鍵データ
に基づいて暗号鍵を生成する暗号鍵生成手段と、前記暗
号鍵生成手段により生成した暗号鍵を使用し、所定の暗
号化方式で所望の暗号化対象のデータを暗号化する暗号
化手段と、前記暗号化手段により前記暗号化されたデー
タを送信する送信手段とを有する暗号化装置と、前記暗
号化されたデータを受信する受信手段と、復号鍵に関わ
る所定のデータを複数に分割した部分復号鍵データを各
々1つずつ記憶し、読み取り可能な状態に構成された複
数の情報記憶装置から、前記部分復号鍵データを読み取
る読取手段と、前記読取手段により前記複数のすべての
情報記憶装置から読み取った前記複数の部分復号鍵デー
タを統合し、前記統合した複数の部分復号鍵データに基
づいて復号鍵を生成する復号鍵生成手段と、前記復号鍵
生成手段により生成した復号鍵を使用し、前記受信手段
により前記受信したしたデータを、所定の復号化方式で
復号化する復号化手段とを有する復号化装置とを有す
る。
【0008】
【発明の実施の形態】第1の実施の形態 本発明の第1の実施の形態を図1〜図5を参照して説明
する。本発明の第1の実施の形態として、所望のデータ
を伝送路を介して伝送する送信装置および受信装置を有
する通信システムを例示して説明する。図1は、本発明
の第1の実施の形態の通信システムの1の全体構成を示
すブロック図である。図2は、通信システム1の送信装
置10、伝送路20および受信装置30の各構成要素を
示した図である。通信システム1は、送信装置10と受
信装置30とが伝送路20を介して接続された構成であ
る。ICカード40−1およびICカード40−2は、
送信装置10に装荷される。また、ICカード40−3
およびICカード40−4は、受信装置30に装荷され
る。
【0009】通信システム1の各部の概略動作について
説明する。まず、送信装置10について詳細に説明す
る。送信装置10は、送信対象の所望のデータに対し
て、後述する種々の処理を施して所定の形式に変換し、
伝送路20に送出する。
【0010】送信装置10は、第1のICカード40−
1および第2のICカード40−2を装荷している。図
3(A)は、4バイトの部分暗号鍵a1と4バイト部分
暗号鍵a2とDES(Data Encription
Standard)暗号化するために用いるDES暗
号鍵8バイトの関係を示した図である。図3(A)に示
すように、4バイトの部分鍵暗号鍵a1および4バイト
の部分暗号鍵a2を結合すると、8バイトのDES暗号
鍵を生成できる。ICカード40−1は、送信対象のデ
ータをDES暗号化するために用いるDES暗号鍵8バ
イトを分割した上位4バイトである部分暗号鍵a1を記
憶している。ICカード40−2は、先に分割したDE
S暗号鍵8バイトの下位4バイトである部分暗号鍵a2
を記憶している。このため、送信装置10が送信対象の
データをDES暗号化するには、ICカード40−1お
よびICカード40−2を必要とする。また、送信する
データをDES暗号化するに先立って、ICカード40
−1およびICカード40−2を、送信装置10に装荷
する。
【0011】送信装置10の構成について図2を参照し
て、詳細に説明する。送信装置10は、図2に示すよう
に、ICカード読取部11、暗号鍵生成部12、暗号化
部13、および送信部14を有する。
【0012】ICカード読取部11は、ICカード40
−1に記憶されている部分暗号鍵a1およびICカード
40−2に記憶されている部分暗号鍵a2を読み取る。
【0013】暗号鍵生成部12は、ICカード読取部1
1によって読み取られた部分暗号鍵a1および部分暗号
鍵a2を結合し、送信対象のデータをDES暗号化する
際に用いるDES暗号鍵8バイトを生成する。
【0014】暗号化部13は、送信対象の所望のデータ
に対して、暗号鍵生成部12で生成されたDES暗号鍵
を用いてDES暗号化処理を施し、DES暗号化された
データを生成して、送信部14に出力する。
【0015】送信部14は、送信装置10が接続されて
いる伝送路20に応じたインターフェイス及びプロトコ
ル制御手段などを有しており、暗号化部13より入力さ
れるDES暗号化されたデータを、伝送路20を介して
受信装置30へ送信する。
【0016】図4は、送信装置10の具体的な装置構成
を示した図である。コンピュータ装置100には、IC
カードドライブ200−1およびICカードドライブ2
00−2が接続されている。ICカードドライブ200
−1には、ICカード40−1が装荷される。ICカー
ドドライブ200−2には、ICカード40−2が装荷
される。コンピュータ装置100は、送信装置10の構
成要素である、ICカード読取部11、暗号鍵生成部1
2、暗号化部13および送信部14を実現する。また、
ICカードドライブ200−1およびICカードドライ
ブ200−2は、ICカード読取部11のインターフェ
イス部分を実現する。コンピュータ装置100には、送
信対象のデータが入力され、DES暗号化されたデータ
が出力され、受信装置30へ送信される。
【0017】次に、通信システム1の伝送路20につい
て説明する。伝送路20は、任意の伝送路である。本実
施の形態においては、伝送路20を、送信装置10およ
び受信装置30を含む種々の装置、コンピュータ、ネッ
トワークが世界規模で接続されたインターネットである
とする。
【0018】次に、通信システム1の受信装置30につ
いて説明する。受信装置30は、前述したように送信装
置10において所定の形式に変換された伝送路20を介
して伝送されるデータを受信し、元の形式のデータを復
元して出力する。したがって、受信装置30は、前述し
た送信装置10の各構成部に対応した構成を有する。
【0019】図3(B)は、4バイトの部分復号鍵b1
と4バイト部分復号鍵b2とDES復号化するために用
いるDES復号鍵8バイトの関係を示した図である。図
3(B)に示すように、4バイトの部分鍵復号鍵b1お
よび4バイトの部分復号鍵b2を結合すると、8バイト
のDES復号鍵を生成できる。ICカード40−3は、
受信したDES復号化されたデータをDES復号するた
めに用いるDES復号鍵8バイトを分割した上位4バイ
トである部分復号鍵b1を記憶している。ICカード4
0−4は、先に分割したDES復号鍵8バイトの下位4
バイトである部分復号鍵b2を記憶している。受信装置
30が受信したDES暗号化されたデータをDES復号
化するには、ICカード40−3およびICカード40
−4を必要とする。したがって、ICカード40−3お
よびICカード40−4に記憶されている部分復号鍵b
1および部分復号鍵b2は、受信したDES暗号化され
たデータのDES復号化に先立って、ICカード読取部
31に読み取られる。
【0020】受信装置30の構成について図2を参照し
て、詳細に説明する。受信装置30は、図2に示すよう
に、ICカード読取部31、復号鍵生成部32、受信部
33および復号化部34を有する。
【0021】ICカード読取部31は、装荷されたIC
カード40−1およびICカード40−2より、4バイ
トの部分復号鍵b1および4バイトの部分復号鍵b2を
読み出し、復号鍵生成部32へ出力する。
【0022】復号鍵生成部32は、ICカード読取部3
1によって読み取られた4バイトの部分復号鍵b1およ
び4バイトの部分復号鍵b2を結合して、受信したDE
S暗号化されたデータをDES復号化する際に用いるD
ES復号鍵8バイトを生成する。
【0023】受信部33は、受信装置が接続されてる伝
送路20に応じたインターフェイスおよびプロトコル制
御手段などを有しており、伝送路20を介して送信装置
10より送信されるDES暗号化されたデータを受信
し、復号化部34に出力する。
【0024】復号化部34は、復号鍵生成部32で生成
されたDES復号鍵8バイトを用いて、受信したDES
暗号化されたデータに対して、DES復号化処理を施
し、DES復号化されたデータを生成する。
【0025】図5は、受信装置30の具体的な装置構成
を示した図である。コンピュータ装置300には、IC
カードドライブ200−3およびICカードドライブ2
00−4が接続されている。ICカードドライブ200
−3には、ICカード40−3が装荷される。ICカー
ドドライブ200−4には、ICカード40−4が装荷
される。コンピュータ装置300は、受信装置30の構
成要素である、ICカード読取部31、復号鍵生成部3
2、受信部33および復号化部34を実現する。また、
ICカードドライブ200−3およびICカードドライ
ブ200−4は、ICカード読取部31のインターフェ
イス部分を実現する。コンピュータ装置300には、暗
号化されたデータが入力され、復号化した元のデータが
出力される。
【0026】次に、通信システム1の動作について説明
する。送信対象のデータは、送信装置10へ入力され
る。送信装置10で送信対象のデータをDES暗号化し
送信するためには、ICカード40−1かつICカード
40−2を必要とする。そこでまず、ICカード40−
1に記憶されている部分暗号鍵a1およびICカード4
0−2に記憶されている部分暗号鍵a2をICカード読
取部11が読み取り、図3(A)のように、読み取った
4バイトの部分暗号鍵a1および4バイトの部分暗号鍵
a2を結合して、DES暗号化する際に用いる8バイト
のDES暗号鍵を生成する。そして、暗号化部13は、
生成された8バイトのDES暗号鍵を用いて、送信対象
のデータに対して、DES暗号化処理を行ない、DES
暗号化されたデータを生成する。そして、DES暗号化
されたデータを送信部14から伝送路20を介して受信
装置30へ送信する。
【0027】伝送路20を介して送信装置から送信され
たDES暗号化されたデータを、受信部33が受信す
る。ICカード40−3に記憶されている4バイトの部
分復号鍵b1およびICカード40−4に記憶されてい
る4バイトの部分復号鍵b2を、ICカード読取部31
が読み取り、図3(B)のように、読み取った部分復号
鍵b1および部分復号鍵b2を結合し、DES復号化す
る際に用いる8バイトのDES復号鍵を生成する。そし
て、復号化部34は、生成されたDES復号鍵を用い
て、受信したDES暗号化されたデータに対して、DE
S復号化処理を行ない、DES復号化された元のデータ
を生成し、出力する。
【0028】このように、本実施の形態の通信システム
1においては、2つのICカードを用いなければ、送信
対象のデータをDES暗号化できない。また、受信した
DES暗号化されたデータをDES復号化できない。こ
のため、1つのICカードを用いて運用する場合より
も、セキュリティ性を高めている。このシステムにおい
て、送信側に、ICカード40−1を所持する使用者お
よびICカード40−2を所持する管理者の2人を想定
し、また、受信側にICカード40−3を所持する使用
者およびICカード40−4を所持する管理者の2人を
想定し、所望のデータを送信する際には、送信側使用者
および送信側管理者の所持するICカードを送信装置1
0に装荷し、暗号化して送信し、受信し復号化する際に
は、受信側の使用者および管理者の所持するICカード
を受信装置30に装荷し、復号化し、元の送信データを
復元するように運用すると、1つのICカードを用いて
運用する場合よりもセキュリティを高めることができ、
有効である。
【0029】第2の実施の形態 本発明の第2の実施の形態について図6〜図36を参照
して説明する。本発明の第2の実施の形態として、所望
の複数のデータファイルを、任意の伝送路を介して一括
的に伝送する送信装置および受信装置を有する通信シス
テムを例示する。第2の実施の形態は、データを送信す
る送信側に管理者および使用者(システムのオペレー
タ、作業者)の2人と、受信側に管理者および使用者の
2人を想定し、それぞれ送信側使用者ICカード80−
1、送信側管理者ICカード80−2、受信側使用者I
Cカード80−3および受信側管理者ICカード80−
4を持つ。第2の実施の形態の通信システム2の全体構
成は、図1に示した第1の実施の形態と同じなので図面
は省略する。図6は、本発明の第2の実施の形態の通信
システム2の構成を詳しく示すブロック図である。通信
システム2は、送信装置50と受信装置70とが伝送路
60を介して接続された構成である。ICカード80−
1およびICカード80−2は、送信装置50に装荷さ
れる。また、ICカード80−3およびICカード80
−4は、受信装置70に装荷される。
【0030】まず、通信システム2の各部の概略動作に
ついて説明する。送信装置50は、送信対象の所望のデ
ータファイルに対して、後述する種々の処理を施して所
定の形式に変換し、伝送路60に送信する。送信装置5
0は、送信側使用者ICカード80−1および送信側管
理者ICカード80−2を装荷している。送信装置50
に装荷された2つのICカード80−1およびICカー
ド80−2は、送信装置50が送信対象の所望のデータ
ファイルを所定の変換を施し伝送路60に送信する際に
必要な種々のデータが分割して記憶されている。
【0031】まず、ICカード80−1およびICカー
ド80−2に記憶されているデータについて説明する。
図7は、ICカード80−1に記憶さているデータを示
すブロック図である。ICカード80−1は、図7に示
すように、設定ファイル81−1、部分分割パターンテ
ーブル82−1、暗号鍵テーブル83−1を有する。送
信側使用者ICカード80−1の記憶されているデータ
要素の説明をする。設定ファイル81−1は、ユーザパ
スワード、カードフォルダID(IDentity c
ode)、カードフォルダの氏名、使用者フラグ、管理
者フラグ、ワークグループID、カードフォルダRSA
(Rivest,Shamir,Adleman暗号)
秘密鍵、カードフォルダRSA公開鍵、管理者ID、管
理者の氏名、受信側のID、受信側の氏名および受信側
のRSA公開鍵を有する。
【0032】ユーザパスワードは、ICカード80−1
を所持する者の本人確認のためのパスワードである。カ
ードフォルダIDは、ICカード80−1を所持する者
のID番号である。カードフォルダの氏名は、ICカー
ド80−1を所持する者の氏名である。使用者フラグ
は、使用者用ICカードの場合には1であり、それ以外
の場合は0である。管理者フラグは、管理者用ICカー
ドの場合には1であり、それ以外の場合は0である。ワ
ークグループIDは、使用者および管理者が属するワー
クグループのID番号である。カードフォルダRSA秘
密鍵は、ICカード80−1所持者のRSA秘密鍵であ
る。カードフォルダRSA公開鍵は、ICカード80−
1所持者のRSA公開鍵である。管理者IDは、送信側
の管理者のID番号である。管理者の氏名は、送信側の
管理者の氏名である。受信側のIDは、受信側の使用者
のID番号である。受信側の氏名は、受信側の使用者の
氏名である。受信側のRSA公開鍵は、受信側の使用者
のRSA公開鍵である。
【0033】図8は、分割パターンテーブルの一例を示
した図である。部分分割パターンテーブル82−1は、
図8に示したように、送信対象のデータファイルを分割
する際に用いる分割パターンテーブルの一部である。後
述するデータ分割部53では、部分分割パターンテーブ
ル82−1と部分分割パターンテーブル82−2を結合
し、分割パターンテーブルを作成し、分割パターンテー
ブルを参照しながら、データファイルを分割する。具体
的には、分割パターンテーブルは、図8に示すように、
分割パターン番号とそれに対応する分割パターンを16
個縦に並べたテーブルである。部分分割パターンテーブ
ル82−1は、分割パターンテーブルの1〜4列目まで
のテーブルである。また、部分分割パターンテーブル8
2−2は、分割パターンテーブルの5〜8列目までのテ
ーブルである。図8のパターン1の1B−F1は、1バ
イトのデータをファイル1に格納する事を意味する。
【0034】暗号鍵テーブル83−1は、暗号化部57
が使用する暗号鍵を生成する際に、暗号鍵テーブル83
−2と共に参照されるテーブルである。具体的には、暗
号鍵テーブルは、乱数で求められた256バイト長のバ
イナリデータである。設定ファイル81−1は、使用者
/管理者送受信側特定部52および電子署名部54に参
照され、部分分割パターンテーブル82−1は、データ
分割部53に参照され、また、暗号鍵テーブル83−1
は、暗号化部57に参照される。
【0035】また、送信側管理者ICカード80−2に
記憶されているデータ要素は、送信側使用者ICカード
80−1に記憶されているデータ要素とほぼ同様であ
り、設定ファイル81−2、部分分割パターンテーブル
82−2、暗号鍵テーブル83−2を有する。
【0036】次に、図6の通信システム2の送信装置5
0の各要素について説明する。送信装置50は、ICカ
ード読取部51、使用者/管理者送受信側特定部52、
データ分割部53、電子署名部54、ダミーファイル付
加部55、ダミーデータ付加部56、暗号化部57およ
び送信部58を有する。
【0037】図9は、ICカード読取部51が、ICカ
ード80−1およびICカード80−2に記憶されてい
る送信側使用者ID、受信側使用者ID、送信側管理者
IDおよび受信者側管理者IDを読み取った図である。
ICカード読取部51は、ICカード80−1およびI
Cカード80−2に記憶されているデータを読み取り後
述する処理を行い、読み取ったデータを所定の構成要素
へ出力する。このICカード読取部51の処理の具体例
のフローチャートを図10に示す。ICカード読取部5
1は、図10に示すように、送信側使用者および送信側
管理者に対してパスワードの要求をする(S510
1)。ICカード読取部51は、送信側使用者ICカー
ド80−1および送信側管理者ICカード80−2のそ
れぞれに記憶されている設定ファイル81−1および設
定ファイル81−2の中のユーザパスワードを読み出
し、入力されたパスワードと読み取ったユーザパスワー
ドの照合を行う(S5102)。パスワードの入力が違
った場合は、処理を終了する(S5103)。
【0038】ステップS5103において、送信側使用
者および送信側管理者のパスワードの照合がとれた場合
には、ICカード読取部51は、送信側使用者ICカー
ド80−1および送信側管理者ICカード80−2に記
憶されている設定ファイル81−1および設定ファイル
81−2の中のカードフォルダID、カードフォルダ氏
名、管理者フラグ、使用者フラグ、ワークグループID
および管理者のIDを読みだし、使用者/管理者送受信
側特定部52に出力する(S5104)。ICカード読
取部51は、後述する使用者/管理者送受信側特定部5
2により、送信側使用者および送信側管理者が特定され
ない場合は、処理を終了する(S5105、S510
3)。
【0039】ステップS5105において、送信側使用
者および送信側管理者が特定された場合には、先の2つ
の送信側使用者ICカード80−1および送信側管理者
ICカード80−2から、記憶されている設定ファイル
81−1および設定ファイル81−2を読み取り、電子
署名部54へ出力し、部分分割パターンテーブル82−
1および部分分割パターンテーブル82−2を読み取
り、データ分割部53へ出力し、暗号鍵テーブル83−
1および暗号鍵テーブル83−2を読み取り、暗号化部
57へ出力する(S5106)。
【0040】使用者/管理者送受信側特定部52は、先
にICカード読取部51によって読み取られた、送信側
使用者ID、使用者フラグ、送信側管理者ID、管理者
フラグおよびワークグループIDに基づいて、使用者/
管理者送受信側を特定する。これは、使用者、管理者、
ワークグループおよび使用者と管理者の関係が適正かど
うかを調べるためである。
【0041】使用者/管理者送受信側特定部52の処理
の具体例のフローチャートを図11に示す。使用者/管
理者送受信側特定部52は、図11に示すように、IC
カード読取部51から送信側使用者ID、使用者フラ
グ、送信側管理者ID、管理者フラグおよびワークグル
ープIDのデータを受ける(S5201)。
【0042】使用者/管理者送受信側特定部52は、送
信側使用者設定ファイル81−1の使用者フラグが1で
あることをチェックする(S5202)。使用者フラグ
が1以外の場合には、設定ファイルのデータが適切でな
いため、処理を中止する(S5203)。ステップS5
202において使用者フラグが1の場合には、送信側管
理者設定ファイル81−2の管理者フラグが1であるこ
とをチェックする(S5204)。管理者フラグが1以
外の場合には、設定ファイルのデータが適切でないた
め、処理を中止する(S5203)。
【0043】ステップS5204において管理者フラグ
が1の場合には、送信側使用者設定ファイル81−1の
ワークグループIDと送信側管理者設定ファイル81−
2のワークグループIDが同じであるかどうかをチェッ
クする(S5205)。ワークグループIDが異なる場
合には、設定ファイルのデータが適切でないため、処理
を中止する(S5203)。
【0044】ステップS5205において、ワークグル
ープIDが同じ場合には、使用者/管理者送受信側特定
部52は、送信側使用者設定ファイル81−1の管理者
のIDと、送信側管理者設定ファイル81−2のカード
フォルダIDが同じであるかどうかをチェックする(S
5206)。異なる場合は、使用者と管理者の上下関係
が適切でないため、処理を中止する(S5203)。ス
テップS5206において、使用者と管理者の上下関係
が適切な場合には、送信側使用者および送信側管理者が
特定できたものとして、この結果をICカード読取部5
1へ出力する(S5207)。
【0045】データ分割部53は、入力された送信対象
の複数のデータファイルを結合し、1つの結合ファイル
を生成する結合処理と、結合した1つの結合ファイルを
7つの一時分割ファイルに分割する分割処理の2つの処
理を行なう。図12は、データ分割部53における結合
処理の具体例のフローチャートを示した図である。デー
タ分割部53は、図12に示すように、送信対象のデー
タファイルの数、各送信対象のデータファイルのサイズ
および送信対象のデータファイルを結合し、結合ファイ
ルを生成する(S5301)。結合ファイルサイズが5
12×7=3584バイトより大きい場合には、データ
分割部53は、結合ファイルサイズが480バイトの倍
数になるようにパディングを行う(S5302,S53
03)。ステップS5302において、結合ファイルサ
イズが3584バイト以下であった場合は、3584バ
イトになるようにパディングを行う(S5304)。前
記処理により、データ分割部53は、送信対象の複数の
データファイルを結合し、1つの結合ファイルを生成す
る(S5305)。データ分割部53は、生成された結
合ファイルのハッシュ値を計算し、計算されたハッシュ
値を電子署名部54へ出力する(S5306)。
【0046】データ分割部53が、先の結合処理で結合
された1つの結合ファイルを分割し、一時分割ファイル
の作成を行う分割処理について説明する。データ分割部
53は、図12に示すように、ICカード読取部51に
より読みだされた、ICカード80−1およびICカー
ド80−2に記憶されている部分分割パターンテーブル
82−1および部分分割パターンテーブル82−2を結
合し、分割パターンテーブルを生成する(S530
7)。データ分割部53は、1〜16までの乱数を生成
し、生成した値を分割パターン番号とする。生成した分
割パターンテーブルを参照し、先に生成した分割パター
ン番号に対応する分割パターンを決定する(S530
8)。先に結合された結合ファイルを、順次16バイト
ごとに、決定された分割パターンに従って、7つの一時
分割ファイルに分割する(S5309)。データ分割部
53は、生成した7つの一時分割ファイルをダミーデー
タ付加部56へ出力する。(S5310)
【0047】図13は、電子署名の構造を示した図であ
る。図13に示すように、電子署名は、ハッシュ値格納
部、鍵格納部および署名経路格納部を有する。電子署名
部54は、ICカード読取部51によって読み取られた
送信側使用者ICカード80−1および送信側管理者I
Cカード80−2の設定ファイル81−1および設定フ
ァイル81−2の中の送信側管理者RSA秘密鍵、送信
側使用者RSA秘密鍵、受信側管理者のRSA公開鍵、
受信側使用者のRSA公開鍵を用いて、図13に示すよ
うに、電子署名を作成し、作成した電子署名をダミーフ
ァイル付加部55へ出力する。
【0048】図14は、電子署名部54の処理の具体例
のフローチャートを示した図である。電子署名部54の
処理は、図14に示すように、ハッシュ値格納部へのデ
ータ格納(S5410)、鍵格納部へのデータ格納(S
5420)、署名経路格納部へのデータ格納(S543
0)、電子署名生成(S5440)および出力(S54
50)に分けられる。
【0049】図15は、電子署名部54のハッシュ値格
納部へのデータ格納(S5410)のフローチャートを
示した図である。電子署名部54は、図15のように、
送信側使用者のRSA秘密鍵を用いて、結合ファイルの
ハッシュ値をRSA暗号処理する(S5411)。受信
側管理者のRSA公開鍵を用いて、先のRSA暗号処理
されたハッシュ値をさらにRSA暗号処理し(S541
2)、ハッシュ値格納部に記録する(S5413)。
【0050】図16は、電子署名部54の鍵格納部への
データ格納のフローチャートを示した図である。鍵格納
部は、後述する暗号化部57により作成された初期暗号
鍵番号をRSA暗号化処理されたものを記録している。
電子署名部54は、図16に示すように、受信側使用者
のRSA公開鍵を用いて、後述する暗号化部57により
作成された初期暗号鍵番号をRSA暗号処理を行う(S
5421)。さらに、電子署名部54は、先のRSA暗
号化処理された初期暗号鍵番号を、送信側管理者のRS
A秘密鍵を用いて、RSA暗号処理し(S5422)、
鍵格納部に記録する(S5423)。
【0051】図17は、電子署名部54の署名経路格納
部へのデータ格納(S5430)のフローチャートを示
した図である。署名経路格納部は、各者のIDをDES
暗号化処理したものから成り立っている。電子署名部5
4は、図17に示すように、送信側使用者のIDと氏
名、受信側使用者のIDと氏名、送信側管理者のIDと
氏名および受信側管理者のIDと氏名を結合する(S5
431)。ハッシュ値格納部の3,6,9,12バイト
目のデータを読み取り、鍵格納部の2,4,6,8バイ
ト目のデータを読み取り、それぞれのデータを交互に連
結し、DES暗号化処理で使用する初期値を生成する
(S5432)。次に、電子署名部54は、ハッシュ値
格納部の2,5,8,11バイト目のデータを読み取
り、鍵格納部の1,3,5,7バイト目のデータを読み
取り、それぞれのデータを交互に連結し、DES暗号化
処理で使用するDES暗号鍵を生成する(S543
3)。電子署名部54は、先に結合したデータ列を、先
に生成した初期値およびDES暗号鍵を用いてDES暗
号化処理し(S5434)、署名経路格納部に記録する
(S5435)。
【0052】電子署名部54は、図14に示したよう
に、生成したハッシュ値格納部、鍵格納部および署名経
路格納部を結合し、電子署名を生成し(S5440)、
生成した電子署名をダミーファイル付加部55へ出力す
る(S5450)。
【0053】ダミーファイル付加部55は、一時ダミー
ファイルを生成し、生成した一時ダミーファイルをダミ
ーデータ付加部56へ出力する。図18は、送信するフ
ァイルにダミーファイルを付加した図である。ダミーフ
ァイルは、分割ファイルとは無関係なファイルであり、
図18に示すように元のファイルの特定を困難にするた
めに生成される。
【0054】図19は、ダミーファイル付加部55の処
理の具体例のフローチャートを示した図である。一時ダ
ミーファイルは、署名、データ分割部53により生成さ
れた分割パターン番号および暗号化部57により生成さ
れたDES暗号化処理の初期値を有する。ダミーファイ
ル付加部55は、図19に示すように、電子署名部54
により生成された電子署名の全体を6ブロックで分割
し、第1ブロック、第3ブロック、および第5ブロック
の、計3ブロックを抽出し署名を生成する(S550
1)。ダミーファイル付加部55は、データ分割部53
により生成された分割パターン番号、暗号化部57によ
り生成されたDES暗号化処理の初期値およびステップ
S5501で生成された署名を結合し(S5503)、
一時ダミーファイルを生成する(S5504)。生成さ
れた一時ダミーファイルをダミーデータ付加部56へ出
力する(S5504)。
【0055】ダミーデータ付加部56は、先にデータ分
割部53により生成されたすべてもしくは幾つかの一時
分割ファイル、およびダミーファイル付加部55により
生成された一時ダミーファイルに、適度な量のダミーデ
ータを付加し、生成したパディングされた一時分割ファ
イルおよびパディングされた一時ダミーファイルを暗号
化部57へ出力する。
【0056】ここで適度な量とは、暗号化部57による
暗号化処理を行なう際に、暗号化処理されるファイルの
サイズが8バイトの倍数になるような量である。これ
は、後の暗号化部57が、8バイトブロック暗号アルゴ
リズムのCBC(CipherBlock Chain
ing;暗号ブロック連鎖)モードを利用するために、
暗号化するファイルサイズを1ブロック8バイトの倍数
にする必要があるからである。
【0057】図20は、ダミーデータ付加部56が、フ
ァイルに対してダミーデータを付加することを示した図
である。図21は、ダミーデータ付加部56の処理の具
体例のフローチャートを示した図である。ダミーデータ
付加部56には、図21に示すように、一時分割ファイ
ルまたは一時ダミーファイルが入力される(S560
1)。ダミーデータ付加部56は、一時分割ファイルに
対して(S5602)、一時分割ファイルのファイルサ
イズが8バイトの倍数−1の場合は、0x80を付加す
る(S5603,S5604)。ステップS5603に
おいて、一時分割ファイルのファイルサイズが8バイト
の倍数−X(ここでX=2〜8)の場合は、0x80で
始まりその後X−1バイト分0x00が続くようにパデ
ィングを行う(S5605)。上記のダミーデータ付加
処理を行ないパディングされた一時分割ファイルを生成
し(S5606)、生成したパディングされた一時分割
ファイルを暗号化部57へ出力する(S5607)。
【0058】ステップS5602において、ダミーデー
タ付加部56は、先にダミーファイル付加部55により
生成された一時ダミーファイルに対しては、7つのパデ
ィングされた一時分割ファイルうち1番小さいファイル
サイズと同じファイルサイズになるように、ダミーデー
タを付加する(S5608)。付加するダミーデータの
値は、0x00〜0xffまでの乱数で行う。上記のパ
ディングされた一時ダミーファイルを生成し(S560
9)、暗号化部57へ出力する(S5607)。
【0059】図22は、暗号化部57が、複数のファイ
ルを暗号化することを示した図である。暗号化部57
は、先のICカード読取部51によって読み取られた暗
号鍵テーブル83−1および暗号鍵テーブル83−12
を用いてDES暗号鍵を生成し、そのDES暗号鍵を用
いて、ダミーデータ付加部56より生成されたパディン
グされた7つの一時分割ファイルを図22に示すように
DES暗号化処理し、7つの分割ファイルを送信部58
へ出力する。
【0060】また、暗号化部57は、先のダミーデータ
付加部56により付加されたファイルサイズが8バイト
の倍数にパディングされた一時ダミーファイルをDES
暗号化し、ダミーファイルを生成し、生成したダミーフ
ァイルを送信部58へ出力する。
【0061】また、暗号化部57は、先に生成した署名
およびダミーファイル名のハッシュ値を結合し、コント
ロールファイルを生成し、生成したコントロールファイ
ルを送信部58へ送信する。
【0062】図23は、暗号化部57のコントロールフ
ァイルを作成する処理の具体例のフローチャートを示し
た図である。コントロールファイルに書き込む内容は、
署名およびダミーファイル名のハッシュ値である。暗号
化部57は、図23に示すように、電子署名部54によ
り生成された電子署名の全体を6ブロックで分割し、第
2ブロック、第4ブロック、および第6ブロックの、計
3ブロックを抽出し、署名とする(S5701)。一時
ダミーファイルに書き込んだ部分については、コントロ
ールファイルに書き込まない。暗号化部57は、ダミー
ファイル名のハッシュ値を求める(S5702)。この
値は、受信装置70がダミーファイルを特定する際に参
照される。暗号化部57は、生成した署名およびダミー
ファイルのハッシュ値を結合し、コントロールファイル
を生成し(S5703)、送信部58へ出力する(S5
704)。
【0063】図24は、暗号化部57のパディングされ
た7つの一時分割ファイルに対して暗号化する処理の具
体例のフローチャートを示した図である。暗号化部57
は、図24に示すように、0〜255の乱数を8回求
め、初期値を生成する(S5711)。また、初期値
は、ダミーファイル付加部55へ出力もされる(S57
12)。DES暗号鍵は、初期暗号鍵番号から生成す
る。初期暗号鍵番号は、0〜255の乱数を求め、初期
暗号鍵番号とする(S5713)。また、初期暗号鍵番
号は、電子署名部54へ出力もされる(S5714)。
【0064】次に、DES暗号鍵は、初期暗号鍵番号か
らDES暗号鍵を求める。暗号化部57は、初期暗号鍵
番号に対して6回ビットシフトを行ない、6つの暗号鍵
番号を求める(S5715)。前記の処理まで求められ
た7つの暗号鍵番号各々をオフセット値として、送信側
使用者ICカード80−1の暗号鍵テーブル83−1よ
り4バイト読み込む。また、同じオフセット値で送信側
管理者ICカード80−2の暗号鍵テーブル83−2よ
り、4バイト読み込む(S5716)。それぞれの4バ
イトを結合し、DES暗号鍵とする(S5717)。た
だし、暗号鍵番号が252より大きく、4バイト読み込
むことが出来ない場合は、足りない分を暗号鍵テーブル
83−1および暗号鍵テーブル83−2の先頭より読み
込む。暗号化部57は、生成された初期値と7つのDE
S暗号鍵を用いて、CBCモードで、パディングされた
7つの一時分割ファイルをDES暗号化処理し、7つの
分割ファイルを生成し(S5718)、生成した7つの
分割ファイルを送信部58へ出力する(S5719)。
【0065】暗号化部57は、ダミーデータ付加部56
により生成されたパディングされた一時ダミーファイル
をDES暗号化処理し、ダミーファイルを生成し、生成
したダミーファイルを送信部58へ出力する。図25
は、暗号化部57のパディングされた一時ダミーファイ
ルに対して暗号化する処理の具体例のフローチャートを
示した図である。暗号化部57は、図25に示すよう
に、生成したコントロールファイルのハッシュ値20バ
イトを求める(S5721)。求めたハッシュ値20バ
イトの5〜12バイト目の値を初期値8バイト、求めた
ハッシュ値20バイトの13〜20バイト目の値をDE
S暗号鍵8バイトとする(S5722)。生成した初期
値8バイトとDES暗号鍵8バイトを用いて、CBCモ
ードでパディングされた一時ダミーファイルをDES暗
号化処理してダミーファイルを生成し(S5723)、
生成したダミーファイルを送信部58へ出力する(S5
724)。また、ダミーファイル名は、7つの分割ファ
イルの名前と似たようなファイル名が付けられている。
【0066】送信部58は、暗号化部57により生成さ
れた7つの分割ファイル、1つのダミーファイルおよび
コントロールファイルを、伝送路60を介して、受信装
置70へ送信する。
【0067】このような構成の送信装置50により、所
望の送信対象のデータファイルが伝送路20に送信され
る。この時の、送信装置50の動作についてまとめて説
明する。図26は、送信装置の処理の流れを示した図で
ある。まず、送信対象の複数のデータファイルを送信装
置50に入力する。送信側使用者は、送信側使用者IC
カード80−1を送信装置50へ装荷し、送信側管理者
は、送信側管理者ICカード80−2を送信装置50へ
装荷し、ICカード読取部51は、ICカード80−1
およびICカード80−2の持ち主の認証を行ない正し
く認証された場合は、使用者/管理者送受信側特定部5
2は、送信側使用者および送信側管理者の関係をチェッ
クする。適正な関係の場合は、ICカード読取部51
は、2つのICカード80−1およびICカード80−
2から設定ファイル81−1および設定ファイル81−
2、部分分割パターンテーブル82−1および部分分割
パターンテーブル82−2、暗号鍵テーブル83−1お
よび暗号鍵テーブル83−2を読みだし、それぞれを、
電子署名部54、データ分割部53、暗号化部57へ出
力する。
【0068】入力された送信対象の複数のデータファイ
ルは、データ分割部53により1つの結合ファイルにな
り、データ分割部53により7つの一時分割ファイルに
分割され、ダミーデータ付加部56によりダミーデータ
が付加され、暗号化部57により暗号化され7つの分割
ファイルになる。分割の際、2つのICカード80−1
およびICカード80−1に記憶されている2つの部分
分割テーブル82−1および部分分割テーブル82−2
を参照して分割する。暗号化の際、2つのICカード8
0−1およびICカード80−2に記憶されている2つ
の暗号鍵テーブルおよび83−1暗号鍵テーブル83−
2を参照する。また、結合ファイルのハッシュ値と、初
期暗号鍵番号と、送信側使用者、送信側管理者、受信側
使用者および受信側管理者のIDと氏名は、電子署名部
75により処理されて、署名になり、ダミーファイル付
加部55により、一時ダミーファイルに分割パターン番
号、DES暗号化処理の初期値および先の署名の半分の
情報を書き込まれる。一時ダミーファイルは、ダミーデ
ータ付加部56によりダミーデータを付加され暗号化部
57により暗号化されダミーファイルになる。残りの署
名の半分の情報およびダミーファイル名のハッシュ値
は、暗号化部57により生成されるコントロールファイ
ルに書き込まれる。生成された8つのファイル、すなわ
ち、7つの分割ファイルおよび1つのダミーファイル
と、コントロールファイルは、送信部58により伝送路
60へ送信される。
【0069】伝送路60は、任意の伝送路である。本実
施の形態においては、送信装置50および受信装置70
を含む種々の装置、コンピュータ、ネットワークが世界
的規模で接続されたインターネットであるとする。
【0070】次に、通信システム2の受信装置70につ
いて説明する。受信装置70は、送信装置50から伝送
路60を介して送られてきた所定の形式に変換されたデ
ータファイルを受信し、後述する種々の処理を施して元
のデータファイルに復号する。受信装置70は、前述し
たように送信装置50において送信された8つのファイ
ル、すなわち、7つの分割ファイルおよび1つのダミー
ファイルと、コントロールファイルを受信し、元のデー
タファイルを復元して出力する。したがって、受信装置
70は、前述した送信装置50の各構成部に対応した構
成を有する。受信装置70は、受信側使用者ICカード
80−3および受信側管理者ICカード80−4を装荷
している。受信装置70に装荷された2つのICカード
80−3およびICカード80−4は、受信装置70が
受信した所定の形式に変換されたデータファイルを、後
述する種々の処理を施して元のデータファイルに復号す
る際に必要な種々のデータが分割して記憶されている。
【0071】まず、ICカード80−3およびICカー
ド80−4の構成について説明する。ICカード80−
3は、設定ファイル81−3、部分結合パターンテーブ
ル82−3および復号鍵テーブル83−3を有する。I
Cカード80−4は、設定ファイル81−4、部分結合
パターンテーブル82−4および復号鍵テーブル83−
4を有する。
【0072】ICカード80−3の各構成要素の内容
は、ICカード80−1とほぼ同じ内容である。ICカ
ード80−4の各構成要素の内容は、ICカード80−
2とほぼ同じ内容である。ただし、設定ファイル81−
3は、受信側のID、受信側の氏名および受信側のRS
A公開鍵の代わりに、送信側のID、送信側の氏名およ
び送信側のRSA公開鍵を有する。部分結合パターンテ
ーブル82−3は、7つの分割されたファイルを結合す
る処理を行なう際に用いられる結合パターンテーブルの
一部である。具体的には、部分結合パターンテーブル8
2−3と部分分割パターンテーブル82−1は、同じ内
容のテーブルであり、部分結合パターンテーブル82−
4は、部分分割パターンテーブル82−2と同じ内容の
テーブルである。また、復号鍵テーブル83−3は、暗
号鍵テーブル83−1と同じ内容のテーブルであり、ま
た復号鍵テーブル83−4は、暗号鍵テーブル83−2
と同じ内容のテーブルである。
【0073】次に、図6の通信システム2の受信装置7
0の各要素について説明する。受信装置70は、受信部
71、ICカード読取部72、使用者/管理者送受信側
特定部73、ダミーファイル除去部74、電子署名部7
5、復号化部76、ダミーデータ除去部77およびデー
タ統合部78を有する。
【0074】受信部71は、送信装置50から伝送路6
0を介して伝送された8つのファイル、すなわち、7つ
の分割ファイルおよび1つのダミーファイルと、コント
ールファイルを受信する。受信部71は、8つのファイ
ルおよびコントロールファイルをダミーファイル除去部
74へ出力する。
【0075】ICカード読取部72は、送信装置50の
ICカード読取部51と同様な働きをする。ICカード
80−3およびICカード80−4の読み取り時間を計
測し、所定の時間以内の場合は、ICカード80−3お
よびICカード80−4の持ち主に対してパスワードの
入力を求め、持ち主の照合を行なう。適正に照合が行な
われた時は、設定ファイル81−3および設定ファイル
81−4の中のカードフォルダID、カードフォルダ氏
名、管理者フラグ、使用者フラグ、ワークグループID
および管理者のIDを読みだし、使用者/管理者送受信
側特定部73へ出力する。
【0076】ICカード読取部72は、使用者/管理者
送受信側特定部73により、受信側使用者および受信側
管理者が特定された場合には、設定ファイル81−3お
よび設定ファイル81−4を読み取り、電子署名部75
へ出力する。また、部分結合パターンテーブル82−3
および部分結合パターンテーブル82−4を読み取り、
データ統合部78へ出力する。また、復号鍵テーブル8
3−3および復号鍵テーブル83−4を読み取り、復号
化部76へ出力する。
【0077】使用者/管理者送受信側特定部73は、送
信装置50の使用者/管理者送受信側特定部52とほぼ
同じ働きをする。使用者/管理者送受信側特定部73
は、先にICカード読取部72によって読み取られた、
受信側使用者ID、使用者フラグ、受信側管理者ID、
管理者フラグおよびワークグループIDに基づいて、受
信側の使用者および管理者の特定を行なう。その結果を
ICカード読取部72へ出力する。使用者/管理者送受
信側特定部73は、後述する電子署名部75から抽出さ
れた各者のIDから、送受信側の使用者および管理者の
特定を行なう。その結果を電子署名部75へ出力する。
【0078】図27は、使用者/管理者送受信側特定部
73の送受信側の使用者および管理者の特定を行なう処
理の具体例のフローチャートを示した図である。使用者
/管理者送受信側特定部73は、図27に示したよう
に、電子署名部75およびICカード読取部72から入
力された(S7301)署名経路格納部の復号化処理で
得られた送信側管理者IDと、受信側管理者ICカード
80−4に記憶されている送信側管理者IDと一致する
かチェックする(S7302)。署名経路格納部の受信
側使用者IDと、ICカード80−3の受信側使用者I
Dと一致するかチェックする(S7303)。署名経路
格納部の受信側管理者IDと、ICカード80−4の受
信側管理者IDと一致するかチェックする(S730
4)。署名経路格納部の送信側使用者IDと、ICカー
ド80−3の送信側使用者IDと一致するかチェックす
る(S7305)。以上のチェックで送受信側の使用者
および管理者が特定されない場合は、処理を中止する
(S7306)。送受信側の使用者および管理者が特定
された場合は、この結果を電子署名部75へ出力する
(S7307)。
【0079】ダミーファイル除去部74は、受信部71
により受信されたコントロールファイルを解析し、受信
された8つのファイルの中からダミーファイルを特定す
る。特定したダミーファイルは、復号化部76へ出力さ
れる。コントロールファイルにダミーファイル名のハッ
シュ値が格納されていることを利用してダミーファイル
の特定を行う。ダミーファイル除去部74は、受信部7
1により受信された8つのファイル名のハッシュ値を計
算し、コントロールファイルより読み取ったハッシュ値
と同じ値をもつファイルを検索する。検索した結果、同
じ値のファイルをダミーファイルとする。同じ値が無い
場合は、ダミーファイルが特定することが出来ないもの
とし処理を中止する。ダミーファイル除去部74は、特
定した1つのダミーファイルを復号化部76へ出力し、
残りの7つの分割ファイルを復号化部74へ出力する。
【0080】復号化部76は、ダミーファイルに対して
復号化する処理と、分割ファイルに対して復号化する処
理の2つの処理を行なう。ここでは、ダミーファイルを
復号化する処理について説明する。分割ファイルを復号
化する処理については後述する。
【0081】復号化部76は、ダミーファイル除去部7
4により特定されたダミーファイルを復号化処理し、パ
ディングされた一時ダミーファイルを生成し、生成され
たパディングされた一時ダミーファイルをダミーファイ
ル除去部74へ出力する。図28は、復号化部76の処
理の具体例のフローチャートを示した図である。復号化
部76は、図28に示すように、コントロールファイル
のハッシュ値を求める(S7601)。求めたハッシュ
値の5〜12バイト目の値を初期値8バイト、求めたハ
ッシュ値の13〜20バイト目の値をDES復号鍵8B
yteとする(S7602)。生成した初期値8バイト
とDES復号鍵8バイトを用いて、CBCモードで受信
したダミーファイルをDES復号化処理し、パディング
された一時ダミーファイルを生成し(S7603)、生
成したパディングされたダミーファイルをダミーデータ
除去部77へ出力する(S7604)。
【0082】ダミーファイル除去部74は、暗号化され
た元のデータファイルに関係ないダミーファイルを除去
する。また、ダミーファイル除去部74は、復号化部7
6により復号化されたパディングされた一時ダミーファ
イルから、分割パターン番号を抽出し、データ統合部7
8へ出力する。また、ダミーファイル除去部74は、復
号化部76により復号化されたパディングされた一時ダ
ミーファイルから、DES暗号化処理の初期値を抽出し
復号化部76へ出力する。さらにまた、ダミーファイル
除去部74は、復号化部76により復号化された一時ダ
ミーファイルとコントロールファイルの内容を結合して
電子署名を生成し、電子署名部75へ出力する。
【0083】図29は、ダミーファイル除去部74の電
子署名を生成する処理の具体例のフローチャートを示し
た図である。ダミーファイル除去部74は、図29に示
すように、一時ダミーファイルから読みだした署名デー
タを3つのブロックに分け(S7401)、次にコント
ロールファイルから読みだした署名データを3つのブロ
ックに分け(S7402)、それぞれを交互に並べて結
合し、電子署名を生成する(S7403)。ここで生成
された電子署名は、ハッシュ値格納部、鍵格納部、署名
経路格納部で構成されている。ダミーファイル除去部7
4は、生成した電子署名を電子署名部75へ出力する
(S7404)。
【0084】電子署名部75は、ダミーデータ除去部7
7により出力された電子署名に対して後述する処理を行
ない、結合ファイルのハッシュ値、初期暗号鍵、署名経
路を抽出する。また、抽出した結合ファイルのハッシュ
値をデータ統合部78へ出力し、また、抽出した初期暗
号鍵を復号化部76へ出力し、また、抽出した署名経路
を使用者/管理者送受信側特定部73へ出力する。
【0085】電子署名部75は、ハッシュ値格納部およ
び鍵格納部から、DES復号鍵および初期値を求めDE
S復号処理し署名経路格納部を復号化処理する。図30
は、電子署名部75の電子署名を復号化する処理の具体
例のフローチャートを示した図である。電子署名部75
は、図30に示すように、ハッシュ値格納部より、3,
6,9,12バイト目のデータを読み取り、鍵格納部の
2,4,6,8バイト目のデータを読み取り、それぞれ
のデータを交互に連結し、DES復号化処理で使用する
初期値を生成する(S7501)。次に、ハッシュ値格
納部より、2,5,8,11バイト目のデータを読み取
り、鍵格納部の1,3,5,7バイト目のデータを読み
取り、それぞれのデータを交互に連結し、DES復号化
処理で使用するDES復号鍵を生成する(S750
2)。そして、電子署名部75は、生成した初期値およ
びDES復号鍵を用いて、署名経路格納部をDES復号
化処理し、送信側使用者のIDと氏名、受信側使用者の
IDと氏名、送信側管理者のIDと氏名および受信側管
理者のIDと氏名を得る(S7503)。得られた署名
経路は、使用者/管理者送受信側特定部73へ出力され
る(S7504)。電子署名部75は、使用者/管理者
送受信側特定部73により、各者の特定が出来なかった
場合は処理を終了する(S7505,S7506)。各
者の特定が正しく行なわれた場合は、以下の初期暗号鍵
番号を復号する処理を行なう(S7508)。
【0086】図31は、電子署名部75の鍵格納部に記
録されている初期暗号鍵番号を復号化する処理のフロー
チャートを示した図である。電子署名部75は、図31
に示すように、復号化された署名経路格納部から得られ
た送信側管理者IDに基づき、受信側管理者ICカード
80−4に記憶されている送信側管理者のRSA公開鍵
を用いて、鍵格納部を復号化する(S7511)。署名
経路格納部から得られた受信使用者IDに基づいて、受
信側使用者ICカード80−3に記憶されている受信側
使用者のRSA秘密鍵を用いてRSA復号化処理を行
い、初期暗号鍵番号を得る(S7512)。電子署名部
75は、取り出した初期暗号鍵番号を復号化部76へ出
力する(S7513)。
【0087】次にハッシュ値格納部に記憶されている結
合ファイルのハッシュ値の復号化を行う。ハッシュ値格
納部は、2重に暗号化された結合ファイルのハッシュ値
が記憶されている。図32は、電子署名部75の鍵格納
部に記録されている結合ファイルのハッシュ値の復号化
をする処理のフローチャートを示した図である。電子署
名部75は、図32に示すように、受信側管理者ICカ
ード80−4に記憶されている受信側管理者のRSA秘
密鍵を用いて、ハッシュ値格納部に記憶されている結合
ファイルのハッシュ値を復号化する(S7521)。受
信側使用者ICカード80−3に記憶されている送信側
使用者のRSA公開鍵でRSA復号を行い、結合ファイ
ルのハッシュ値を得る(S7522)。電子署名部75
は、得られた結合ファイルのハッシュ値をデータ統合部
78へ出力する(S7523)。
【0088】復号化部76は、前述したダミーファイル
に対して復号化する処理と、分割ファイルに対して復号
化する処理の2つの処理を行なう。ここでは、分割ファ
イルに対して復号化する処理について説明する。復号化
部76は、受信された7つの分割ファイルを、復号鍵と
初期値を用いて復号化処理し、パディングされた7つの
一時分割ファイルを生成し、生成した一時分割ファイル
をダミーデータ除去部77へ出力する。
【0089】図33は、復号化部76が、一時分割ファ
イルを復号化する処理の具体例のフローチャートを示し
た図である。まず、復号化部76は、図33に示すよう
に、ダミーファイル除去部74により抽出された初期値
を、復号化に用いる初期値とする(S7611)。復号
鍵は、電子署名部75により生成された初期暗号鍵番号
から求める。復号鍵を求める手順を説明する。まず、初
期暗号鍵番号を初期復号鍵番号とする(S7612)。
初期復号鍵番号に対して6回ビットシフトを行ない、6
つの復号鍵番号を求める(S7613)。前記の計7つ
の復号鍵番号に対して次の操作を行う。前記処理までに
求められた7つの復号鍵番号各々をオフセット値とし
て、受信側使用者ICカード80−3の復号鍵テーブル
83−3より4バイト読み込む。また、同じオフセット
値で、受信側管理者ICカード80−4の復号鍵テーブ
ル83−4より4バイト読み込む(S7614)。それ
ぞれの4バイトを結合し、DES復号鍵とする(S76
15)。ただし、復号鍵番号が、252より大きく、4
バイト読み込むことが出来ない場合は、足りない分を復
号鍵テーブル80−3および復号鍵テーブル80−4の
先頭より読み込む。
【0090】復号化部76は、次に、受信した7つの分
割ファイルを復号化し、7つのパディングされた一時分
割ファイルを作成する処理をする。復号化部76は、先
に求められた7つのDES復号化鍵と初期値を用いてC
BCモードで、7つの分割ファイルをDES復号化する
処理を行ない、パディングされた7つの一時分割ファイ
ルを生成する(S7616)。復号化部76は、生成し
たパディングされた7つの一時分割ファイルをダミーデ
ータ除去部77へ出力する(S7617)。
【0091】ダミーデータ除去部77は、復号化部76
により生成されたパディングされた7つの一時分割ファ
イルに対し、ダミーデータ除去処理を行ない、一時分割
ファイルを生成する。生成した一時分割ファイルは、デ
ータ統合部78へ出力される。図34は、ダミーデータ
除去部77が、ダミーデータを除去する処理の具体例の
フローチャートを示した図である。ダミーデータ除去部
77は、図34に示すように、パディングされた一時分
割ファイルのファイルサイズを取得し、パディングされ
た一時分割ファイルからデータを読み込み、ファイルサ
イズ−8バイトまで一時分割ファイルに書き出す(S7
701)。ファイルの最後の8バイトを書き出す際に
は、ファイルの最後の8バイトの後ろから1バイト毎に
読み込み、0x00、・・・、0x00、0x80とな
る所まで探し出す(S7702)。ダミーデータ除去部
77は、探し出したポイントの前までを一時分割ファイ
ルに書き出し、一時分割ファイルを生成する(S770
3)。ダミーデータ除去部77は、生成した7つの一時
分割ファイルをデータ統合部78へ出力する(S770
4)。
【0092】データ統合部78は、ダミーデータ除去部
77により生成された7つの一時分割ファイルを、結合
パターンに基づいて統合し、1つの結合ファイルを生成
する結合処理と、生成した1つの結合ファイルを分割
し、元の複数のデータファイルへ復元する分割処理の2
つの処理を行なう。
【0093】図35は、データ統合部78が、7つの一
時分割ファイルを結合する処理の具体例のフローチャー
トを示した図である。データ統合部78は、図35に示
すように、ICカード読取部72によりICカード80
−3およびICカード80−4に記憶されている部分結
合パターンテーブル82−3および部分結合パターンテ
ーブル82−4を結合し、結合パターンテーブルを生成
する(S7801)。生成された結合パターンテーブル
の内容は、前述の分割パターンテーブルの内容と同じも
のである。
【0094】データ統合部78は、ダミーファイル除去
部74によりパディングされた一時ダミーファイルから
抽出された分割パターン番号を、結合パターン番号とす
る(S7802)。そして、生成した結合パターンテー
ブルを参照し、先の結合パターン番号に対応する結合パ
ターンを決定し(S7803)、7つの一時分割ファイ
ルを、決定された結合パターンに従って結合し、1つの
結合ファイルを生成する(S7804)。以上により、
7つの一時分割ファイルは、結合処理され、1つの結合
ファイルが生成される。
【0095】データ統合部78は、先の結合処理により
生成された結合ファイルより、ハッシュ値を求める(S
7805)。求められたハッシュ値と、ダミーデータ除
去部77により抽出されたハッシュ値をマッチングする
(S7806)。もし、ハッシュ値が一致しない場合
は、適正な結合処理が行なわれなかった可能性があるた
め、生成したファイルを削除し、処理を終了する(S7
807)。ステップS7806において、ハッシュ値が
一致する場合は、データ統合部78は、結合ファイルの
先頭に書き込まれている元のファイル数、元のファイル
名および元のファイルサイズに基づいて、結合ファイル
を分割し、元の複数のデータファイルに復元する分割処
理を行う(S7808)。データ統合部78は、復元さ
れた元の複数のデータファイルを出力する(S780
9)。
【0096】以上により、受信装置70は、受信した7
つの分割ファイルと1つのダミーファイルおよびコント
ロールファイルから、元の複数のデータファイルを復元
し出力する。
【0097】この時の、受信装置70の動作についてま
とめて説明する。図36は受信装置のデータの流れを示
した図である。受信側使用者は、受信側使用者ICカー
ド80−3を受信装置70へ装荷し、受信側管理者は、
受信側管理者ICカード80−4を受信装置70へ装荷
し、ICカード読取部72は、ICカード80−3およ
びICカード80−4の持ち主の認証を行ない正しく認
証された場合は、使用者/管理者送受信側特定部73
は、受信側使用者および受信側管理者の関係をチェック
する。適正な関係の場合は、ICカード読取部72は、
2つのICカード80−3およびICカード80−4か
ら設定ファイル81−3および設定ファイル81−4、
部分分割パターンテーブル82−3および部分分割パタ
ーンテーブル82−4、暗号鍵テーブル83−3および
暗号鍵テーブル83−4を読みだし、それぞれを、電子
署名部75、データ統合部78、復号化部76へ出力す
る。伝送路60を介して伝送された8つのファイル、す
なわち、7つの分割ファイルおよび1つのダミーファイ
ルと、コントロールファイルは、受信装置70の受信部
71で受信され、ダミーファイルは、ダミーファイル除
去部74によりコントロールファイルを用いて特定さ
れ、復号化部76により復号化処理が行なわれパディン
グされた一時ダミーファイルになる。パディングされた
一時ダミーファイルおよびコントロールファイルから
は、ダミーファイル除去部74により署名、分割パター
ン番号および暗号化処理の初期値が抽出される。抽出さ
れた署名からは、電子署名部75により署名経路、初期
暗号鍵番号および結合ファイルのハッシュ値が抽出され
る。署名経路からは、使用者/管理者送受信側特定部7
3により送受信側の使用者および管理者が特定される。
【0098】7つの分割ファイルは、復号化部76によ
り、先に抽出された初期値および初期暗号鍵番号から変
換して求められた復号鍵により復号化する処理が行なわ
れ、7つのパディングされた一時分割ファイルになり、
ダミーデータ除去部77によりダミーデータを除去する
処理が行なわれ、7つの一時分割ファイルになり、デー
タ統合部78により、1つの結合ファイルになる。生成
された結合ファイルのハッシュ値と抽出されたハッシュ
値と比較し同じ値の場合には、データ統合部78により
結合ファイルは、分割され、元の複数のデータファイル
に復元され、受信装置70より出力される。
【0099】通信システム2の全体の動作についてまと
めて説明する。送信対象の複数のデータファイルは、送
信装置50により、2つのICカード80−1およびI
Cカード80−2に記憶されている暗号鍵テーブルおよ
び分割パターンテーブルに基づいて所定の変換が行なわ
れ、8つのファイルおよびコントロールファイルになり
伝送路60を介して受信装置70に伝送され、伝送され
た8つのファイルおよびコントロールファイルは、受信
装置70により、2つのICカード80−3およびIC
カード80−4に記憶されている復号鍵テーブルおよび
統合パターンテーブルに基づいて所定の変換が行なわ
れ、元の複数のデータファイルに復元され出力される。
【0100】このように、本第2の実施の形態の通信シ
ステム2においては、送信装置50は、送信対象のデー
タファイルに対して、暗号化する処理を行なう際に2つ
のICカードに記憶されている暗号鍵を生成する暗号鍵
テーブルおよび分割化する処理を行なう際に2つのIC
カードに記憶されている分割パターンテーブルを用いて
いる。このため、送信側では、2つのICカードがなけ
れば、送信対象のデータファイルを送信装置50により
暗号化処理および分割化処理する事ができない。同様
に、受信側においても2つのICカードがなければ、受
信したファイルを復号化処理および統合化処理すること
ができない。これにより、送信対象のデータファイルを
送信する場合には、関連した2つのICカードが必要と
なり、また、送信対象のデータファイルに対して分割す
る処理、ダミーファイルを付加する処理、ダミーデータ
を付加する処理および暗号化する処理をすることにより
高いセキュリティ性を有する。また、関連した2つのI
Cカードを持つ2人が必要となることで、ICカードの
悪用、乱用、機密データの改ざん、覗き見、漏洩等を防
ぐ解決方法の1つとなっている。
【0101】変形例 なお、本発明は前述した第1および第2の実施の形態に
限られるものではなく、任意好適な種々の改変が可能で
ある。
【0102】たとえば、前述した実施の形態では、送信
装置は、ICカード読取部、使用者/管理者送受信側特
定部、データ分割部、電子署名部、ダミーファイル付加
部、ダミーデータ付加部、暗号化部および送信部で構成
されていたが、このすべてで構成する形態に限らない。
たとえば、処理速度の向上のため電子署名部、ダミーフ
ァイル付加部、ダミーデータ付加部および使用者/管理
者送受信側特定部は、なくてもよい。
【0103】また、前述した実施の形態では、受信装置
は、受信部、ICカード読取部、使用者/管理者送受信
側特定部、ダミーファイル除去部、ダミーデータ除去
部、電子署名部、復号化部およびデータ統合部で構成さ
れていたが、このすべてで構成する形態に限らない。た
とえば、処理速度の向上のため使用者/管理者送受信側
特定部、ダミーファイル除去部、ダミーデータ除去部お
よび電子署名部はなくてもよい。
【0104】また、前述した実施の形態では、送信装置
および受信装置は、コンピュータ装置および2つのIC
カードドライブを用いたが、この形態に限らない。たと
えば、1つのICカードドライブを用いてもよい。
【0105】また、前述した実施の形態では、ICカー
ドを用いて行なったが、この形態でなくてもよい。たと
えば、磁気カードを用いてもよい。磁気カードは、一般
的に普及しているので、既に使用している装置でこのシ
ステムを構築できる。
【0106】また、前述した実施の形態では、2つのI
Cカードを用いたが、この限りではなく、3つ以上のI
Cカードを用いてもよい。たとえば、3つ以上のICカ
ードを用いることにより、より高いセキュリティ性が実
現される。
【0107】また、前述した実施の形態では、ICカー
ドに、分割した暗号鍵および暗号鍵テーブルを記憶した
形態であったが、この限りではなく、暗号化方式および
復号化方式を記憶してもよい。暗号化処理および復号化
処理に関する任意のデータであってもよい。
【0108】また、前述した実施の形態では、図8に示
した内容の分割パターンテーブルを用いたが、分割パタ
ーンテーブルの内容はこの限りではない。
【0109】また、前述した実施の形態では、分割パタ
ーンテーブルを2つに分けた形態であったが、分割パタ
ーンテーブルの分け方はこの限りではない。たとえば、
任意に複数に分割し順に振り分けてもよい。
【0110】また、前述した実施の形態では、ICカー
ドに、分割した分割パターンテーブルを記憶した形態で
あったが、この形態でなくてもよい。たとえば、分割方
法を記憶していてもよい。
【0111】また、前述した実施の形態では、ファイル
を7つに分割する処理を行なったが、7つに分割する処
理に限らない。たとえば、任意の複数ファイルに分割し
てもよい。
【0112】また、前述した実施の形態では、結合ファ
イルを所定のバイトごとに順次振り分けて分割する処理
を行なったが、分割する方法は前述した実施の形態ので
なくてもよい。たとえば、ランダムに分割してもよい
し、分割しなくてもよい。
【0113】また、前述した実施の形態では、送信対象
のデータファイルに対して秘密鍵暗号方式で暗号化処理
を行なったが、暗号化する方法は秘密鍵暗号方式でなく
てもよい。たとえば、公開鍵暗号方式でもよい。
【0114】また、前述した実施の形態では、送信対象
のデータファイルに対してDES暗号化処理を行なった
が、暗号化する方法はDES方式でなくてもよい。たと
えば、DES方式に限らない。たとえば、より暗号強度
の高いトリプルDES、128ビットまたは64ビット
の鍵を用いるFEAL(fast encipherm
ent algorithm)、差分解読法および線形
解読法に対して十分な安全性のあるMISTY、RSA
暗号、離散対数問題の困難性を利用した楕円曲線暗号、
楕円ElGamal暗号、楕円RAS暗号、確率暗号、
Goldwasser−Micali暗号、高次剰余暗
号、OAEP暗号、Merkle−Hellman暗
号、McEliece暗号、PGP暗号、GPG暗号等
でもよい。
【0115】また、前述した実施の形態では、送信対象
のデータファイルに対して暗号化処理を行なったが、ブ
ロック暗号方式に限らない。たとえば、ストリーム暗号
方式でもよい。
【0116】また、前述した実施の形態では、ICカー
ドを送信装置および受信装置に接続しておこなったが、
この形態に限らない。たとえば、ネットワークを介して
離れていてもよい。接触型ICカード、非接触型ICカ
ードでもよい。
【0117】また、前述した実施の形態では、認証は、
パスワードを用いて行なったが、この形態に限らない。
たとえば、指紋、声紋、顔型などの本人の生体的特徴を
認証手段としてもよい。また、ある情報がある性質を持
っているという1ビットの情報をそれ以外の余分な情報
を一切もらさずに対話的に証明するゼロ知識対話証明を
用いて行なってもよい。
【0118】また、前述した実施の形態では、電子署名
を用いて行なったが、この形態に限らない。たとえば、
電子署名はなくてもよい。また、電子署名は、他の電子
署名の方式、たとえば、ESIGN署名、Elgama
l署名、DSA署名等を用いてもよい。
【0119】また、前述した実施の形態では、ICカー
ドを用いて行なったが、ICカードの内容は、この形態
に限らない。たとえば、ICカードの内容は、他の情報
でもよい。
【0120】また、前述した実施の形態では、送信装置
の処理の順番は、ICカード読取処理、使用者/管理者
送受信側特定処理、データ結合処理、データ分割処理、
ダミーファイル付加処理、ダミーデータ付加処理、暗号
化処理および送信処理の順番で行なったが、この順番で
なくてもよい。
【0121】また、前述した実施の形態では、受信装置
の処理の順番は、受信処理、ICカード読取処理、使用
者/管理者送受信側特定処理、ダミーファイル除去処
理、電子署名処理、復号化処理、ダミーデータ除去処
理、データ統合処理およびデータ分割処理の順番で行な
ったが、この順番でなくてもよい。
【0122】また、前述した実施の形態では、ダミーデ
ータおよびダミーファイルを付加および除去したが、こ
の形態に限らない。ダミーデータおよびダミーファイル
は付加しなくてもよい。
【0123】また、前述した実施の形態では、ダミーデ
ータおよびダミーファイルを付加および除去したが、ダ
ミーファイルおよびダミーデータの付加の方法は、この
形態に限らない。意味のあるダミーデータでもよいし、
ランダムなダミーデータでもよいし、意味のあるダミー
ファイルでもよいし、全くランダムなダミーファイルで
もよい。
【0124】
【発明の効果】このように、本発明によれば、よりセキ
ュリティの高い暗号化装置を提供することができる。ま
た、本発明によれば、よりセキュリティの高い復号化装
置を提供することができる。また、本発明によれば、よ
りセキュリティの高い通信システムを提供することがで
きる。
【図面の簡単な説明】
【図1】図1は、本発明の第1の実施の形態の通信シス
テムの構成を示すブロック図である。
【図2】図2は、図1に示した通信システムの構成を詳
細に示すブロック図である。
【図3】図3は、図2に示した暗号鍵の関係を示した図
である。
【図4】図4は、図1に示した実施の形態の通信システ
ムの送信装置の具体的な装置の構成を示すブロック図で
ある。
【図5】図5は、図6に示した通信システムの受信装置
の具体的な装置構成を示した図である。
【図6】図6は、本発明の第2の実施の形態の通信シス
テムの構成を示すブロック図である。
【図7】図7は、図6に示した通信システムの送信側使
用者ICカードに記憶されているデータを示すブロック
図である。
【図8】図8は、図7に示したICカードの中の分割パ
ターンテーブルを示した図である。
【図9】図9は、図6に示した通信システムのICカー
ドから記憶されている送受信側の使用者および管理者の
IDおよび氏名を読み取ったことを示す図である。
【図10】図10は、図6に示した通信システムのIC
カード読取部の処理のフローチャートである。
【図11】図11は、図6に示した通信システムの使用
者/管理者送受信側特定部の処理の具体例のフローチャ
ートである。
【図12】図12は、図6に示した通信システムのデー
タ分割部における処理の具体例のフローチャートであ
る。
【図13】図13は、図6に示した通信システムの送信
装置の電子署名部により生成される署名を示した図であ
る。
【図14】図14は、図6に示した通信システムの電子
署名部の処理の具体例のフローチャートである。
【図15】図15は、図6に示した通信システムの電子
署名部のハッシュ値格納部へのデータ格納のフローチャ
ートである。
【図16】図16は、図6に示した通信システムの電子
署名部の鍵格納部へのデータ格納のフローチャートであ
る。
【図17】図17は、図6に示した通信システムの電子
署名部の署名経路格納部へのデータ格納のフローチャー
トである。
【図18】図18は、図6に示した通信システムの送信
装置のダミーファイル付加部によりダミーファイルを付
加することを示した図である。
【図19】図19は、図6に示した通信システムのダミ
ーファイル付加部の処理の具体例のフローチャートであ
る。
【図20】図20は、図6に示した通信システムの送信
装置のダミーデータ付加部によりファイルに対してダミ
ーデータを付加することを示した図である。
【図21】図21は、図6に示した通信システムのダミ
ーデータ付加部の処理の具体例のフローチャートであ
る。
【図22】図22は、図6に示した通信システムの送信
装置の暗号化部により複数のファイルに対し暗号化する
ことを示した図である。
【図23】図23は、図6に示した通信システムの暗号
化部のコントロールファイルを作成する処理の具体例の
フローチャートである。
【図24】図24は、図6に示した通信システムの暗号
化部の一時分割ファイルに対して暗号化する処理の具体
例のフローチャートである。
【図25】図25は、図6に示した通信システムの暗号
化部の一時ダミーファイルに対して暗号化する処理の具
体例のフローチャートである。
【図26】図26は、図6に示した通信システムの送信
装置のデータの処理の流れについて説明する図である。
【図27】図27は、図6に示した通信システムの使用
者/管理者送受信側特定部の送受信側の使用者および管
理者の特定を行なう処理の具体例のフローチャートであ
る。
【図28】図28は、図6に示した通信システムの復号
化部の処理の具体例のフローチャートである。
【図29】図29は、図6に示した通信システムのダミ
ーファイル除去部の電子署名を生成する処理の具体例の
フローチャートである。
【図30】図30は、図6に示した通信システムの電子
署名部の電子署名を復号化する処理の具体例のフローチ
ャートを示した図である。
【図31】図31は、図6に示した通信システムの電子
署名部の鍵格納部に記録されている初期暗号鍵番号を復
号化する処理のフローチャートである。
【図32】図32は、図6に示した通信システムの電子
署名部のハッシュ値格納部に記録されている結合ファイ
ルのハッシュ値の復号化をする処理のフローチャートで
ある。
【図33】図33は、図6に示した通信システムの復号
化部が分割ファイルを復号化する処理の具体例のフロー
チャートである。
【図34】図34は、図6に示した通信システムのダミ
ーデータ除去部がダミーデータを除去する処理の具体例
のフローチャートである。
【図35】図35は、図6に示した通信システムのデー
タ統合部が7つの一時分割ファイルを結合する処理の具
体例のフローチャートである。
【図36】図36は、図6に示した通信システムの受信
装置のデータの処理の流れについて説明する図である。
【符号の説明】
1…通信システム 2…通信システム 10…送信装置 11…ICカード読取部、 12…暗号鍵生成部 13…暗号化部、 14…送信部 20…伝送路 30…受信装置 31…ICカード読取部、 32…復号鍵生成部 33…受信部、 34…復号化部 40−1〜40−4…ICカード 50…送信装置 51…ICカード読取部、 52…使用者/管理
者送受信側特定部 53…データ分割部、 54…電子署名部 55…ダミーファイル付加部、 56…ダミーデータ
付加部 57…暗号化部、 58…送信部 60…伝送路 70…受信装置 71…受信部、 72…ICカー
ド読取部 73…使用者/管理者送受信側特定部、74…ダミーフ
ァイル除去部 75…データ統合部、 76…復号化部 77…ダミーデータ除去部、 78…データ統
合部 80−1…送信側使用者ICカード、80−2…送信側
管理者ICカード 80−3…受信側使用者ICカード、80−4…受信側
管理者ICカード 81−1…送信側使用者設定ファイル 81−2…送信側管理者設定ファイル 81−3…受信側使用者設定ファイル 81−4…受信側管理者設定ファイル 82−1…送信側使用者部分分割パターンテーブル 82−2…送信側管理者部分分割パターンテーブル 82−3…受信側使用者部分結合パターンテーブル 82−4…受信側管理者部分結合パターンテーブル 83−1…送信側使用者暗号鍵テーブル 83−2…送信側管理者暗号鍵テーブル 83−3…受信側使用者復号鍵テーブル 83−4…受信側管理者復号鍵テーブル 100…コンピュータ装置 200−1〜200−4…ICカードドライブ 300…コンピュータ装置
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04N 1/44 H04L 9/00 661 Fターム(参考) 5C075 EE03 5J104 AA09 AA16 EA04 EA13 JA13 LA06 NA02 NA07 NA35 NA37

Claims (7)

    【特許請求の範囲】
  1. 【請求項1】暗号鍵に関わる所定のデータを複数に分割
    した部分暗号鍵データを各々1つずつ記憶し、読み取り
    可能な状態に構成された複数の情報記憶装置から、前記
    部分暗号鍵データを読み取る読取手段と、 前記読取手段により前記複数のすべての情報記憶装置か
    ら読み取った前記複数の部分暗号鍵データを統合し、前
    記統合した複数の部分暗号鍵データに基づいて暗号鍵を
    生成する暗号鍵生成手段と、 前記暗号鍵生成手段により生成した暗号鍵を使用し、所
    定の暗号化方式で所望の暗号化対象のデータを暗号化す
    る暗号化手段とを有する暗号化装置。
  2. 【請求項2】前記読取手段は、暗号鍵に関わる所定のデ
    ータを2つに分割した部分暗号鍵データを各々1つずつ
    記憶し、読み取り可能な状態に構成された2つの情報記
    憶装置から、前記2つの部分暗号鍵データを読み取り、 前記暗号鍵生成手段は、前記読取手段により前記2つの
    情報記憶装置から読み取った前記2つの部分暗号鍵デー
    タを統合し、前記統合した部分暗号鍵データに基づいて
    暗号鍵を生成する請求項1に記載の暗号化装置。
  3. 【請求項3】前記読取手段は、暗号化対象のデータを分
    割する際に用いる分割パターンテーブルを複数に分割し
    た部分分割パターンテーブルを各々1つずつさらに記憶
    し、読み取り可能な状態に構成された前記複数の情報記
    憶装置から前記部分分割パターンテーブルを読み取り、 当該暗号化装置は、前記読取手段により、前記複数のす
    べての情報記憶装置から読み取った前記複数の部分分割
    パターンテーブルを統合し、分割パターンテーブルを生
    成する分割パターンテーブル統合手段と、前記生成した
    分割パターンテーブルを使用し、前記暗号化対象のデー
    タを分割する分割手段とをさらに有し、 前記暗号化手段は、前記分割された暗号化対象のデータ
    それぞれに対して暗号化を行なう請求項1または2に記
    載の暗号化装置。
  4. 【請求項4】復号鍵に関わる所定のデータを複数に分割
    した部分復号鍵データを各々1つずつ記憶し、読み取り
    可能な状態に構成された複数の情報記憶装置から、前記
    部分復号鍵データを読み取る読取手段と、 前記読取手段により前記複数のすべての情報記憶装置か
    ら読み取った前記複数の部分復号鍵データを統合し、前
    記統合した複数の部分復号鍵データに基づいて復号鍵を
    生成する復号鍵生成手段と、 前記復号鍵生成手段により生成した復号鍵を使用し、所
    定の暗号化方式で所望の暗号化対象のデータを暗号化し
    たデータを、所定の復号化方式で復号化する復号化手段
    とを有する復号化装置。
  5. 【請求項5】前記読取手段は、復号鍵に関わる所定のデ
    ータを2つに分割した部分復号鍵データを各々1つずつ
    記憶し、読み取り可能な状態に構成された2つの情報記
    憶装置から、前記2つの部分復号鍵データを読み取り、 前記復号鍵生成手段は、前記読取手段により前記2つの
    情報記憶装置から読み取った前記2つの部分復号鍵デー
    タを統合し、前記統合した部分復号鍵データに基づいて
    復号鍵を生成する請求項4に記載の復号化装置。
  6. 【請求項6】前記読取手段は、復号化対象のデータを統
    合する際に用いる統合パターンテーブルを複数に分割し
    た部分統合パターンテーブルを各々1つずつさらに記憶
    し、読み取り可能な状態に構成された前記複数の情報記
    憶装置から前記部分統合パターンテーブルを読み取り、 当該暗号化装置は、前記読取手段により、前記複数のす
    べての情報記憶装置から読み取った前記複数の部分統合
    パターンテーブルを統合し、統合パターンテーブルを生
    成する統合パターンテーブル統合手段と、 前記生成した統合パターンテーブルを使用し、前記復号
    化対象のデータを統合する統合手段とをさらに有し、 前記復号化手段は、前記統合された復号化対象のデータ
    それぞれに対して復号化する請求項4または5に記載の
    復号化装置。
  7. 【請求項7】暗号鍵に関わる所定のデータを複数に分割
    した部分暗号鍵データを各々1つずつ記憶し、読み取り
    可能な状態に構成された複数の情報記憶装置から、前記
    部分暗号鍵データを読み取る読取手段と、 前記読取手段により前記複数のすべての情報記憶装置か
    ら読み取った前記複数の部分暗号鍵データを統合し、前
    記統合した複数の部分暗号鍵データに基づいて暗号鍵を
    生成する暗号鍵生成手段と、 前記暗号鍵生成手段により生成した暗号鍵を使用し、所
    定の暗号化方式で所望の暗号化対象のデータを暗号化す
    る暗号化手段と、 前記暗号化手段により前記暗号化されたデータを送信す
    る送信手段とを有する暗号化装置と、 前記送信されたデータを受信する受信手段と、 復号鍵に関わる所定のデータを複数に分割した部分復号
    鍵データを各々1つずつ記憶し、読み取り可能な状態に
    構成された複数の情報記憶装置から、前記部分復号鍵デ
    ータを読み取る読取手段と、 前記読取手段により前記複数のすべての情報記憶装置か
    ら読み取った前記複数の部分復号鍵データを統合し、前
    記統合した複数の部分復号鍵データに基づいて復号鍵を
    生成する復号鍵生成手段と、 前記復号鍵生成手段により生成した復号鍵を使用し、前
    記受信手段により前記受信したデータを、所定の復号化
    方式で復号化する復号化手段とを有する復号化装置とを
    有する通信システム。
JP2001131036A 2001-04-27 2001-04-27 暗号化装置、復号化装置および通信システム Expired - Fee Related JP4802388B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001131036A JP4802388B2 (ja) 2001-04-27 2001-04-27 暗号化装置、復号化装置および通信システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001131036A JP4802388B2 (ja) 2001-04-27 2001-04-27 暗号化装置、復号化装置および通信システム

Publications (2)

Publication Number Publication Date
JP2002330129A true JP2002330129A (ja) 2002-11-15
JP4802388B2 JP4802388B2 (ja) 2011-10-26

Family

ID=18979289

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001131036A Expired - Fee Related JP4802388B2 (ja) 2001-04-27 2001-04-27 暗号化装置、復号化装置および通信システム

Country Status (1)

Country Link
JP (1) JP4802388B2 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004336702A (ja) * 2003-04-15 2004-11-25 Ntt Communications Kk データ原本性確保方法およびシステム、ならびにデータ原本性確保用プログラム
JP2004355268A (ja) * 2003-05-28 2004-12-16 Sharp Corp 情報処理装置
JP2007272776A (ja) * 2006-03-31 2007-10-18 Secom Co Ltd 生体認証システム
JP2008070931A (ja) * 2006-09-12 2008-03-27 Fujitsu Ltd 生体認証方法、個人認証用媒体及び生体認証装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000059355A (ja) * 1998-08-04 2000-02-25 Dainippon Printing Co Ltd 暗号化処理システム
JP2000059354A (ja) * 1998-08-07 2000-02-25 Dainippon Printing Co Ltd 可搬記録媒体を利用したセッション鍵の生成方法およびデータ配送システム
JP2000348097A (ja) * 1999-06-04 2000-12-15 Fujitsu Ltd 情報提供システム、情報提供媒体の作成装置、提供情報の復元装置、情報提供媒体の作成プログラムを記録したコンピュータ読み取り可能な記録媒体、提供情報の復元プログラムを記録したコンピュータ読み取り可能な記録媒体、および情報提供媒体
JP2001060256A (ja) * 1999-08-24 2001-03-06 Dainippon Printing Co Ltd データ更新機能付きicカード

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000059355A (ja) * 1998-08-04 2000-02-25 Dainippon Printing Co Ltd 暗号化処理システム
JP2000059354A (ja) * 1998-08-07 2000-02-25 Dainippon Printing Co Ltd 可搬記録媒体を利用したセッション鍵の生成方法およびデータ配送システム
JP2000348097A (ja) * 1999-06-04 2000-12-15 Fujitsu Ltd 情報提供システム、情報提供媒体の作成装置、提供情報の復元装置、情報提供媒体の作成プログラムを記録したコンピュータ読み取り可能な記録媒体、提供情報の復元プログラムを記録したコンピュータ読み取り可能な記録媒体、および情報提供媒体
JP2001060256A (ja) * 1999-08-24 2001-03-06 Dainippon Printing Co Ltd データ更新機能付きicカード

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004336702A (ja) * 2003-04-15 2004-11-25 Ntt Communications Kk データ原本性確保方法およびシステム、ならびにデータ原本性確保用プログラム
JP4610176B2 (ja) * 2003-04-15 2011-01-12 エヌ・ティ・ティ・コミュニケーションズ株式会社 データ原本性確保方法およびシステム、ならびにデータ原本性確保用プログラム
JP2004355268A (ja) * 2003-05-28 2004-12-16 Sharp Corp 情報処理装置
JP4557506B2 (ja) * 2003-05-28 2010-10-06 シャープ株式会社 情報処理装置
JP2007272776A (ja) * 2006-03-31 2007-10-18 Secom Co Ltd 生体認証システム
JP2008070931A (ja) * 2006-09-12 2008-03-27 Fujitsu Ltd 生体認証方法、個人認証用媒体及び生体認証装置

Also Published As

Publication number Publication date
JP4802388B2 (ja) 2011-10-26

Similar Documents

Publication Publication Date Title
US8712046B2 (en) Cryptographic key split combiner
US7738660B2 (en) Cryptographic key split binding process and apparatus
US6542608B2 (en) Cryptographic key split combiner
US8892881B2 (en) Split key secure access system
US20030123667A1 (en) Method for encryption key generation
US20040208316A1 (en) Cryptographic key split binder for use with tagged data elements
JP3917679B2 (ja) 低帯域幅暗号モジュールを持つ高帯域幅暗号システム
KR20000075650A (ko) 네트워크 환경에서 신규의 비밀 무작위 숫자의 운영과 이용에대한 시스템
JP2005010826A (ja) 認証端末装置、生体情報認証システム、及び生体情報取得システム
CN1778065B (zh) 基于生物特性身份的加密方法和设备
US6640303B1 (en) System and method for encryption using transparent keys
JP2725478B2 (ja) 暗号鍵配送方式
CA2613289A1 (en) Generating a secret key from an asymmetric private key
Shukla et al. Sampurna Suraksha: unconditionally secure and authenticated one time pad cryptosystem
CN112383397A (zh) 一种基于生物特征的异构签密通信方法
CN107682156A (zh) 一种基于sm9算法的加密通信方法及装置
JP4703805B2 (ja) 暗号化装置、暗号化方法、復号化装置、復号化方法および通信システム
JP4802388B2 (ja) 暗号化装置、復号化装置および通信システム
JP4729806B2 (ja) 暗号化装置、復号化装置および通信システム
JP4488647B2 (ja) 通信システム
JP2541307B2 (ja) 暗号鍵通信方法及びその装置
JP4774626B2 (ja) データ送信装置、データ受信装置および通信システム
JPS62216447A (ja) メツセ−ジ認証通信方式
Geetha et al. Survey on security mechanisms for public cloud data
JP2002328603A (ja) 送信装置、受信装置および通信システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080215

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20101227

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110111

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110314

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110712

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110725

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140819

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees