JP2003091240A - 暗号化された情報の管理方法 - Google Patents
暗号化された情報の管理方法Info
- Publication number
- JP2003091240A JP2003091240A JP2001285664A JP2001285664A JP2003091240A JP 2003091240 A JP2003091240 A JP 2003091240A JP 2001285664 A JP2001285664 A JP 2001285664A JP 2001285664 A JP2001285664 A JP 2001285664A JP 2003091240 A JP2003091240 A JP 2003091240A
- Authority
- JP
- Japan
- Prior art keywords
- information
- key
- public key
- encrypted
- stored
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Storage Device Security (AREA)
Abstract
(57)【要約】
【課題】過去に保存した、暗号化された情報を再読する
度に、その期間に使用された秘密鍵を探して復号しなく
てもよい方法を提供する。 【解決手段】公開鍵暗号方式を用いて暗号化された情報
を情報端末に保管する方法において、第1の公開鍵及び
これと対を成す第1の秘密鍵を、第2の公開鍵及びこれ
と対を成す第2の秘密鍵に変更する際に、既に前記情報
端末に保管されている第1の公開鍵で暗号化された情報
群を前記第1の秘密鍵で一旦復号し、前記復号した情報
群を前記第2の公開鍵で暗号化して前記情報端末に保管
することを特徴とする暗号化された情報の管理方法を提
供する。
度に、その期間に使用された秘密鍵を探して復号しなく
てもよい方法を提供する。 【解決手段】公開鍵暗号方式を用いて暗号化された情報
を情報端末に保管する方法において、第1の公開鍵及び
これと対を成す第1の秘密鍵を、第2の公開鍵及びこれ
と対を成す第2の秘密鍵に変更する際に、既に前記情報
端末に保管されている第1の公開鍵で暗号化された情報
群を前記第1の秘密鍵で一旦復号し、前記復号した情報
群を前記第2の公開鍵で暗号化して前記情報端末に保管
することを特徴とする暗号化された情報の管理方法を提
供する。
Description
【0001】
【発明の属する技術分野】本発明は、PC(Perso
nal Computer)や、PDA(Person
al Digital Assistant)等の情報
端末に各種情報を保管する際に、保管情報が第三者に解
読されないようにするために、公開鍵暗号方式を用いて
情報を暗号化して管理する技術に関する。
nal Computer)や、PDA(Person
al Digital Assistant)等の情報
端末に各種情報を保管する際に、保管情報が第三者に解
読されないようにするために、公開鍵暗号方式を用いて
情報を暗号化して管理する技術に関する。
【0002】
【従来の技術】インターネットの普及によって、ネット
上でショッピングをしたり、各種の予約を行ったり、ネ
ット上の会議室で自分の考えを主張したりできるように
なった。一方、メールで情報を交換することができるよ
うになった結果、通信文はもとより、報告書や、学術論
文等も添付して送信することができるようになった。
上でショッピングをしたり、各種の予約を行ったり、ネ
ット上の会議室で自分の考えを主張したりできるように
なった。一方、メールで情報を交換することができるよ
うになった結果、通信文はもとより、報告書や、学術論
文等も添付して送信することができるようになった。
【0003】上述のように便利になった反面、ネット上
を飛び交う情報を漏洩や、改竄の危険から防護する必要
が生じてきた。そのために共通鍵を使用する共通鍵暗号
方式や、公開鍵と、秘密鍵を使用する公開鍵暗号方式と
いう暗号化技術が実用されている。
を飛び交う情報を漏洩や、改竄の危険から防護する必要
が生じてきた。そのために共通鍵を使用する共通鍵暗号
方式や、公開鍵と、秘密鍵を使用する公開鍵暗号方式と
いう暗号化技術が実用されている。
【0004】共通鍵暗号方式は、共通鍵の作成者から受
け取った鍵で情報を暗号化して送信し、受信者は、暗号
化された受信情報を同じ鍵で復号する方式である。その
ために暗号化の対象となる情報の数、または、共通鍵の
作成者の人数と同数の鍵が必要となる。公開鍵暗号方式
は、暗号化と、復号で異なる2つの鍵を使用することを
特徴としている。一対の鍵を生成し、その片方の鍵を使
用して暗号化したものは、これと対を成すもう一方の鍵
を使用しなければ復号することができない。この一対の
鍵を便宜上「秘密鍵」と、「公開鍵」とよび、一般的に
「公開鍵」を不特定多数の相手に公開し、「秘密鍵」
は、自分以外はアクセスできないように秘密に保管す
る。
け取った鍵で情報を暗号化して送信し、受信者は、暗号
化された受信情報を同じ鍵で復号する方式である。その
ために暗号化の対象となる情報の数、または、共通鍵の
作成者の人数と同数の鍵が必要となる。公開鍵暗号方式
は、暗号化と、復号で異なる2つの鍵を使用することを
特徴としている。一対の鍵を生成し、その片方の鍵を使
用して暗号化したものは、これと対を成すもう一方の鍵
を使用しなければ復号することができない。この一対の
鍵を便宜上「秘密鍵」と、「公開鍵」とよび、一般的に
「公開鍵」を不特定多数の相手に公開し、「秘密鍵」
は、自分以外はアクセスできないように秘密に保管す
る。
【0005】公開鍵方式の特徴は、暗号化のために1つ
の鍵を公開することによって、誰もが公開された公開鍵
で情報を暗号化して送信することができ、また、受信側
は、1個の秘密鍵で復号することができるために、共通
鍵暗号方式のように復号のための複数の鍵を保有してい
る必要がない。
の鍵を公開することによって、誰もが公開された公開鍵
で情報を暗号化して送信することができ、また、受信側
は、1個の秘密鍵で復号することができるために、共通
鍵暗号方式のように復号のための複数の鍵を保有してい
る必要がない。
【0006】前述の公開鍵暗号方式で使用される秘密鍵
を解読しようとした場合に、多大な時間と費用を必要と
するが、全く不可能ではないために安全性を高めるため
に定期的に鍵(公開鍵、秘密鍵)を変更する。
を解読しようとした場合に、多大な時間と費用を必要と
するが、全く不可能ではないために安全性を高めるため
に定期的に鍵(公開鍵、秘密鍵)を変更する。
【0007】このように、鍵が何度か変更された結果、
情報端末に暗号化されて保管されている受信情報は、そ
れぞれ異なった複数の公開鍵によって暗号化された情報
として、一緒に保管されている。古い公開鍵で暗号化さ
れ、情報端末に保管されている情報の中には、後で利用
したい情報が含まれている場合が多い。このような、古
い公開鍵で暗号化された情報を再読する場合は、それと
対を成す古い秘密鍵によって復号して再読しなければな
らない。例えば、安全性を高めるために公開鍵を3ヶ月
毎に変更し、公開したとする。その場合、一年前に暗号
化した情報の一部を再読したい場合、3〜4世代前の秘
密鍵で復号して再読しなければならない。一方、安全性
を高めるために、復号のための秘密鍵をICカードに格
納して保管する場合が考えられるが、ICカードの保管
スペースが空いている場合は問題ないが、保管スペース
がなくなった場合は、大切な秘密鍵を情報端末等の安全
なファイルの中に保管したり、他の安全な保管手段を講
じなければならず、安全性と利便性の面で問題がある。
情報端末に暗号化されて保管されている受信情報は、そ
れぞれ異なった複数の公開鍵によって暗号化された情報
として、一緒に保管されている。古い公開鍵で暗号化さ
れ、情報端末に保管されている情報の中には、後で利用
したい情報が含まれている場合が多い。このような、古
い公開鍵で暗号化された情報を再読する場合は、それと
対を成す古い秘密鍵によって復号して再読しなければな
らない。例えば、安全性を高めるために公開鍵を3ヶ月
毎に変更し、公開したとする。その場合、一年前に暗号
化した情報の一部を再読したい場合、3〜4世代前の秘
密鍵で復号して再読しなければならない。一方、安全性
を高めるために、復号のための秘密鍵をICカードに格
納して保管する場合が考えられるが、ICカードの保管
スペースが空いている場合は問題ないが、保管スペース
がなくなった場合は、大切な秘密鍵を情報端末等の安全
なファイルの中に保管したり、他の安全な保管手段を講
じなければならず、安全性と利便性の面で問題がある。
【0008】
【発明が解決しようとする課題】そこで、過去に保存し
た、暗号化された情報を再読する度に、その期間に使用
された秘密鍵を探して復号しなくてもよい方法を提供す
る。
た、暗号化された情報を再読する度に、その期間に使用
された秘密鍵を探して復号しなくてもよい方法を提供す
る。
【0009】
【課題を解決するための手段】本発明の請求項1に記載
の暗号化された情報の管理方法は、公開鍵暗号方式を用
いて暗号化された情報を情報端末に保管する方法におい
て、第1の公開鍵及びこれと対を成す第1の秘密鍵を、
第2の公開鍵及びこれと対を成す第2の秘密鍵に変更す
る際に、既に前記情報端末に保管されている第1の公開
鍵で暗号化された情報群を前記第1の秘密鍵で一旦復号
し、前記復号した情報群を前記第2の公開鍵で暗号化し
て前記情報端末に保管することを特徴とするものであ
る。
の暗号化された情報の管理方法は、公開鍵暗号方式を用
いて暗号化された情報を情報端末に保管する方法におい
て、第1の公開鍵及びこれと対を成す第1の秘密鍵を、
第2の公開鍵及びこれと対を成す第2の秘密鍵に変更す
る際に、既に前記情報端末に保管されている第1の公開
鍵で暗号化された情報群を前記第1の秘密鍵で一旦復号
し、前記復号した情報群を前記第2の公開鍵で暗号化し
て前記情報端末に保管することを特徴とするものであ
る。
【0010】請求項2に記載の発明は、請求項1に記載
の発明において、前記第1の秘密鍵は、前記情報端末に
着脱可能に接続されたICカードの記憶部に格納されて
おり、前記ICカードの記憶部に格納されている前記第
1の秘密鍵は、前記第2の秘密鍵に変更されることを特
徴とするものである。
の発明において、前記第1の秘密鍵は、前記情報端末に
着脱可能に接続されたICカードの記憶部に格納されて
おり、前記ICカードの記憶部に格納されている前記第
1の秘密鍵は、前記第2の秘密鍵に変更されることを特
徴とするものである。
【0011】請求項3に記載の発明は、請求項1、2に
記載の発明において、前記情報端末は、前記第1の公開
鍵及びこれと対を成す前記第1の秘密鍵を、前記第2の
公開鍵及びこれと対を成す前記第2の秘密鍵に変更する
時点で、自動的に請求項1に記載の処理を行うことを特
徴とするものである。
記載の発明において、前記情報端末は、前記第1の公開
鍵及びこれと対を成す前記第1の秘密鍵を、前記第2の
公開鍵及びこれと対を成す前記第2の秘密鍵に変更する
時点で、自動的に請求項1に記載の処理を行うことを特
徴とするものである。
【0012】
【発明の実施の形態】以下図面を参照して本発明の暗号
化された情報の管理方法について説明する。
化された情報の管理方法について説明する。
【0013】図1は、本発明の暗号化された情報の管理
方法について説明するための概念図、図2は、公開鍵
と、それと対を成す秘密鍵を変更する際の情報の処理
と、保管の一例について説明するための図、図3は、ネ
ット上で、暗号化された情報の交信を行う場合のシステ
ム構成について説明するための図、図4は、本発明の情
報の暗号化処理手順について説明するためのフロー図、
図5は、ICカードの情報記録部と、役割について説明
するためのブロック図である。
方法について説明するための概念図、図2は、公開鍵
と、それと対を成す秘密鍵を変更する際の情報の処理
と、保管の一例について説明するための図、図3は、ネ
ット上で、暗号化された情報の交信を行う場合のシステ
ム構成について説明するための図、図4は、本発明の情
報の暗号化処理手順について説明するためのフロー図、
図5は、ICカードの情報記録部と、役割について説明
するためのブロック図である。
【0014】以下の実施形態では、公開鍵暗号方式の公
開鍵で暗号化された通信情報を受信し、暗号化された状
態で保存、秘密鍵で復号し再読する場合の一実施形態に
ついて説明する。
開鍵で暗号化された通信情報を受信し、暗号化された状
態で保存、秘密鍵で復号し再読する場合の一実施形態に
ついて説明する。
【0015】図1、図2、図3を参照して本発明の暗号
化された情報の管理方法の一例について説明する。以下
の説明では、「暗号化された情報」を「暗号化情報」、
「暗号化された受信情報」を「暗号化受信情報」とい
う。図1において、a図、a´図は、図3に示す情報端
末PC11(61)の情報保管庫の内部を説明するため
の概念図で、ここには、情報端末PC21(71)から
の受信情報が各期間の公開鍵で暗号化された状態で保管
されている。図1に示すように、従来は、過去に受信し
た受信情報は、a図の状態で格納されていた。本発明に
よって、受信情報は、例えばa図に示すような保管状態
から、a´図に示す保管状態で保管されるようになっ
た。図1において、受信情報IA、IB、IC、IDが
それぞれの期間の公開鍵で暗号化されてa図に示すよう
な順に情報端末の情報保管庫に保管されている。なお、
保管されている受信情報にはそれぞれの期間コードが添
付されているので、a図のように受信された世代の順に
格納されていても、ばらばらに格納されていてもかまわ
ない。
化された情報の管理方法の一例について説明する。以下
の説明では、「暗号化された情報」を「暗号化情報」、
「暗号化された受信情報」を「暗号化受信情報」とい
う。図1において、a図、a´図は、図3に示す情報端
末PC11(61)の情報保管庫の内部を説明するため
の概念図で、ここには、情報端末PC21(71)から
の受信情報が各期間の公開鍵で暗号化された状態で保管
されている。図1に示すように、従来は、過去に受信し
た受信情報は、a図の状態で格納されていた。本発明に
よって、受信情報は、例えばa図に示すような保管状態
から、a´図に示す保管状態で保管されるようになっ
た。図1において、受信情報IA、IB、IC、IDが
それぞれの期間の公開鍵で暗号化されてa図に示すよう
な順に情報端末の情報保管庫に保管されている。なお、
保管されている受信情報にはそれぞれの期間コードが添
付されているので、a図のように受信された世代の順に
格納されていても、ばらばらに格納されていてもかまわ
ない。
【0016】図1で、期間Dに受信した暗号化受信情報
PKD×ID(4)は、公開鍵PKD(41)によって
暗号化されている。前述したように、たまたま悪意の第
三者が苦労してその期間に使用された秘密鍵を解読する
ことができても、一定の期間を過ぎると以前に使用され
ていた公開鍵、秘密鍵は、新しい鍵に切り替えられる。
例えば、前記第三者が期間Dに使用されている秘密鍵を
2ヶ月掛けて解読できたとしても、1ヶ月後には新し
い、期間Cの秘密鍵に変更されている。そのために、前
記第三者は、再度新しい秘密鍵の解明を試みなければな
らないことになる。
PKD×ID(4)は、公開鍵PKD(41)によって
暗号化されている。前述したように、たまたま悪意の第
三者が苦労してその期間に使用された秘密鍵を解読する
ことができても、一定の期間を過ぎると以前に使用され
ていた公開鍵、秘密鍵は、新しい鍵に切り替えられる。
例えば、前記第三者が期間Dに使用されている秘密鍵を
2ヶ月掛けて解読できたとしても、1ヶ月後には新し
い、期間Cの秘密鍵に変更されている。そのために、前
記第三者は、再度新しい秘密鍵の解明を試みなければな
らないことになる。
【0017】受信情報には一度読まれればそれで廃棄さ
れるものと、具体的な数値情報が含まれていて暫くの間
保管されるものもあり、この図のように最も古い暗号化
受信情報PKD×ID(4)は、1年前に受信され保管
されている。暗号化受信情報PKD×ID(4)は、公
開鍵PKD(41)によって暗号化されており、期間D
を示すコードが付けられて保管されている。図1の、a
図、a´図に示す一点破線で囲まれた、それぞれの期間
の公開鍵と対を成す秘密鍵は、保管の安全性を高めるた
めに、図3に示す情報端末PC11(61)に接続され
たICカード(5)のICチップ(50)に格納されて
いる。本発明では、秘密鍵は、ICカードに格納するよ
うになっているが、従来は、情報端末等の暗証番号を入
力しないとアクセスできない安全性の高い記憶場所等に
格納されていた。これは、情報端末は、複数の利用者が
共同で利用する場合があったからである。
れるものと、具体的な数値情報が含まれていて暫くの間
保管されるものもあり、この図のように最も古い暗号化
受信情報PKD×ID(4)は、1年前に受信され保管
されている。暗号化受信情報PKD×ID(4)は、公
開鍵PKD(41)によって暗号化されており、期間D
を示すコードが付けられて保管されている。図1の、a
図、a´図に示す一点破線で囲まれた、それぞれの期間
の公開鍵と対を成す秘密鍵は、保管の安全性を高めるた
めに、図3に示す情報端末PC11(61)に接続され
たICカード(5)のICチップ(50)に格納されて
いる。本発明では、秘密鍵は、ICカードに格納するよ
うになっているが、従来は、情報端末等の暗証番号を入
力しないとアクセスできない安全性の高い記憶場所等に
格納されていた。これは、情報端末は、複数の利用者が
共同で利用する場合があったからである。
【0018】ここで、ICカードについて説明する。I
Cカードには、ICカードの表面に形成された外部装置
接続端子と外部装置の接点を直接接触させて交信する接
触型ICカードと、ICカードに内蔵されたアンテナを
介して無線で交信する非接触型ICカードがある。IC
カードが外部装置に接続されて使用される際に、より安
全性を高めるために、ICカードとICカードリーダラ
イタとの間にチェック機能を持たせている場合がある。
このような場合は、ICカードをICカードリーダライ
タに装着すると、まず、コネクタ(ICカードリーダラ
イタ)に搭載されている発行者コードと、ICカードに
記録されている発行者コードが照合され、この照合によ
って正当に発行されたICカードであるかどうか確認さ
れる。正当なカードであることが確認されて初めて交信
が許可される。
Cカードには、ICカードの表面に形成された外部装置
接続端子と外部装置の接点を直接接触させて交信する接
触型ICカードと、ICカードに内蔵されたアンテナを
介して無線で交信する非接触型ICカードがある。IC
カードが外部装置に接続されて使用される際に、より安
全性を高めるために、ICカードとICカードリーダラ
イタとの間にチェック機能を持たせている場合がある。
このような場合は、ICカードをICカードリーダライ
タに装着すると、まず、コネクタ(ICカードリーダラ
イタ)に搭載されている発行者コードと、ICカードに
記録されている発行者コードが照合され、この照合によ
って正当に発行されたICカードであるかどうか確認さ
れる。正当なカードであることが確認されて初めて交信
が許可される。
【0019】期間Dの次の期間Cに受信された受信情報
ICは、期間Cに使用された公開鍵PKC(31)によ
って暗号化され、図1に示すように暗号化受信情報PK
C×IC(3)の状態で保管されている。以降期間B、
最も新しい期間Aに受信された受信情報に関しても、そ
れぞれ公開鍵、PKB(21)、PKA(11)で暗号
化され、暗号化受信情報PKB×IB(2)、PKA×
IA(1)の状態で保管されている。
ICは、期間Cに使用された公開鍵PKC(31)によ
って暗号化され、図1に示すように暗号化受信情報PK
C×IC(3)の状態で保管されている。以降期間B、
最も新しい期間Aに受信された受信情報に関しても、そ
れぞれ公開鍵、PKB(21)、PKA(11)で暗号
化され、暗号化受信情報PKB×IB(2)、PKA×
IA(1)の状態で保管されている。
【0020】このような暗号化された受信情報を、再読
しようとするとそれぞれの期間に作成された秘密鍵によ
って復号し、平文にしなければならない。保管している
暗号化受信情報が古くなるほど、また、件数が多くなる
ほど復号の為の秘密鍵を探す手間が大変になる。上記の
課題の解決策として、従来は、期間名、または、期間コ
ードと、それに対応した秘密鍵のテーブルを作成し、こ
のテーブルを使い易い、取り出し易い方法で保存しなけ
ればならない。しかし、このテーブルが情報端末などに
保管された場合は、セキュリティ上の問題が発生する。
また、保管された情報がバックアップされていない状態
で情報端末が故障した場合は、保管されていた受信情報
を永久に再読すことができなくなる。
しようとするとそれぞれの期間に作成された秘密鍵によ
って復号し、平文にしなければならない。保管している
暗号化受信情報が古くなるほど、また、件数が多くなる
ほど復号の為の秘密鍵を探す手間が大変になる。上記の
課題の解決策として、従来は、期間名、または、期間コ
ードと、それに対応した秘密鍵のテーブルを作成し、こ
のテーブルを使い易い、取り出し易い方法で保存しなけ
ればならない。しかし、このテーブルが情報端末などに
保管された場合は、セキュリティ上の問題が発生する。
また、保管された情報がバックアップされていない状態
で情報端末が故障した場合は、保管されていた受信情報
を永久に再読すことができなくなる。
【0021】そこで、これらの課題の解決策として、公
開鍵が変更された時点で、保管している古い暗号化受信
情報をこの新しい公開鍵で暗号化し直す方法が本発明の
暗号化された情報の管理方法である。この方法によれ
ば、前述のような期間別秘密鍵によって復号作業を行う
ことなく、最新の1個の秘密鍵を適用するだけで復号で
きる。
開鍵が変更された時点で、保管している古い暗号化受信
情報をこの新しい公開鍵で暗号化し直す方法が本発明の
暗号化された情報の管理方法である。この方法によれ
ば、前述のような期間別秘密鍵によって復号作業を行う
ことなく、最新の1個の秘密鍵を適用するだけで復号で
きる。
【0022】図2を参照して、変更された公開鍵によっ
て過去の情報がどのように処理され、また、変更前の秘
密鍵と、変更後の秘密鍵がどのように利用され、どのよ
うに管理されるのかについて説明する。まず、変更前の
公開鍵で暗号化された情報、PKB×ID(4)、PK
B×IC(3)、PKB×IB(2)が図2の左図のよ
うに情報端末に保管されている。また、暗号化されたこ
れらの情報群を復号するための変更前の公開鍵と対を成
す変更前の秘密鍵SKB(22)がICカード(5)の
記憶部に格納されている。このような状態で、鍵(公開
鍵、及び、それと対を成す秘密鍵)を変更し、変更後の
公開鍵PKAを公開した。
て過去の情報がどのように処理され、また、変更前の秘
密鍵と、変更後の秘密鍵がどのように利用され、どのよ
うに管理されるのかについて説明する。まず、変更前の
公開鍵で暗号化された情報、PKB×ID(4)、PK
B×IC(3)、PKB×IB(2)が図2の左図のよ
うに情報端末に保管されている。また、暗号化されたこ
れらの情報群を復号するための変更前の公開鍵と対を成
す変更前の秘密鍵SKB(22)がICカード(5)の
記憶部に格納されている。このような状態で、鍵(公開
鍵、及び、それと対を成す秘密鍵)を変更し、変更後の
公開鍵PKAを公開した。
【0023】受信者(鍵作成者)は、情報端末に保管さ
れていた暗号化情報群、PKB×ID(4)、PKB×
IC(3)、PKB×IB(2)を、ICカードに5に
保管していた秘密鍵SKB(22)を使用して復号し、
更に、公開鍵PKAによって暗号化し、情報端末の同じ
場所に再保管した。これらの変更処理は、鍵を変更した
時点で情報端末の中で自動的に行われる。この処理の直
後に、公開鍵PKAによって暗号化された情報PKA×
IA(1)を受信した。公開鍵PKAで暗号化された情
報群PKA×ID(4)、PKA×IC(3)、PKA
×IB(2)、PKA×IA(1)を情報端末の情報保
管庫に保管し、復号するための秘密鍵SKA(12)
を、ICカード5の記憶部に格納した。変更前の秘密鍵
(SKB)がICカード(5)の記憶部に格納されてい
るので、秘密鍵(SKB)は、変更後の秘密鍵(SK
A)に書替えられて格納された(図2の右図の右下参
照)。
れていた暗号化情報群、PKB×ID(4)、PKB×
IC(3)、PKB×IB(2)を、ICカードに5に
保管していた秘密鍵SKB(22)を使用して復号し、
更に、公開鍵PKAによって暗号化し、情報端末の同じ
場所に再保管した。これらの変更処理は、鍵を変更した
時点で情報端末の中で自動的に行われる。この処理の直
後に、公開鍵PKAによって暗号化された情報PKA×
IA(1)を受信した。公開鍵PKAで暗号化された情
報群PKA×ID(4)、PKA×IC(3)、PKA
×IB(2)、PKA×IA(1)を情報端末の情報保
管庫に保管し、復号するための秘密鍵SKA(12)
を、ICカード5の記憶部に格納した。変更前の秘密鍵
(SKB)がICカード(5)の記憶部に格納されてい
るので、秘密鍵(SKB)は、変更後の秘密鍵(SK
A)に書替えられて格納された(図2の右図の右下参
照)。
【0024】図3は、ネット上で公開鍵を公開した情報
端末が、その公開鍵を利用した暗号情報を受信する一例
を図示したものである。まず、情報端末PC11(6
1)の利用者は公開鍵と秘密鍵を作成する。情報端末P
C11(61)は、作成した公開鍵を情報端末PC21
(71)に公開する。情報端末PC21(71)は受信
した公開鍵によって暗号化情報を情報端末PC11(6
1)に送信する。
端末が、その公開鍵を利用した暗号情報を受信する一例
を図示したものである。まず、情報端末PC11(6
1)の利用者は公開鍵と秘密鍵を作成する。情報端末P
C11(61)は、作成した公開鍵を情報端末PC21
(71)に公開する。情報端末PC21(71)は受信
した公開鍵によって暗号化情報を情報端末PC11(6
1)に送信する。
【0025】図4を参照して、公開鍵と、それと対を成
す秘密鍵を変更する際の保管情報の変更処理と、変更し
た情報の保管の一例について説明する。まず新しい公開
鍵とそれと対を成す秘密鍵を作成する(ステップ40
1)。次に、情報端末の情報保管庫の中に古い(公開)
鍵で暗号化された情報があるか問い合わせる(ステップ
402)。もし無ければ、ICカードに格納されている
古い秘密鍵を新しい秘密鍵に変更する(ステップ40
8)。
す秘密鍵を変更する際の保管情報の変更処理と、変更し
た情報の保管の一例について説明する。まず新しい公開
鍵とそれと対を成す秘密鍵を作成する(ステップ40
1)。次に、情報端末の情報保管庫の中に古い(公開)
鍵で暗号化された情報があるか問い合わせる(ステップ
402)。もし無ければ、ICカードに格納されている
古い秘密鍵を新しい秘密鍵に変更する(ステップ40
8)。
【0026】情報端末の情報保管庫の中に古い鍵で暗号
化された情報があれば、古い鍵で暗号化された暗号化情
報を読み出す(ステップ403)。情報端末は、ICカ
ード内に格納されている秘密鍵にアクセスする(ステッ
プ404)。
化された情報があれば、古い鍵で暗号化された暗号化情
報を読み出す(ステップ403)。情報端末は、ICカ
ード内に格納されている秘密鍵にアクセスする(ステッ
プ404)。
【0027】ICカードから読み出した秘密鍵で、暗号
化情報を復号する(ステップ405)。次に、前記復号
した情報を新しい公開鍵によって暗号化する(ステップ
406)。上記暗号化情報を情報端末の情報保管庫に保
管する(ステップ407)。ステップ402に戻り、情
報端末の情報保管庫の中に古い鍵で暗号化された情報が
無いことを確認してICカード内の秘密鍵を変更する
(ステップ408)。
化情報を復号する(ステップ405)。次に、前記復号
した情報を新しい公開鍵によって暗号化する(ステップ
406)。上記暗号化情報を情報端末の情報保管庫に保
管する(ステップ407)。ステップ402に戻り、情
報端末の情報保管庫の中に古い鍵で暗号化された情報が
無いことを確認してICカード内の秘密鍵を変更する
(ステップ408)。
【0028】図5を参照して、ICカードの記憶部につ
いて説明する。図に示すICチップ(50)は、情報端
末(61)と通信を行うためのインターフェイス(51
3)、CPU(514)、ROM(515)、EEPR
OM(516)、および、RAM(517)で構成され
ている。上記ROM(515)、EEPROM(51
6)、RAM(517)の各メモリへのアクセスは、す
べてCPU(514)を介して行われる。
いて説明する。図に示すICチップ(50)は、情報端
末(61)と通信を行うためのインターフェイス(51
3)、CPU(514)、ROM(515)、EEPR
OM(516)、および、RAM(517)で構成され
ている。上記ROM(515)、EEPROM(51
6)、RAM(517)の各メモリへのアクセスは、す
べてCPU(514)を介して行われる。
【0029】情報端末(61)から、CPU(514)
に対して所定のコマンド(511)を実行すると、CP
U(514)はこのコマンドを受けて、ROM(51
5)、RAM(517)によって作業させ、その結果
を、情報端末(61)に対してレスポンス(512)と
して返信する。例えば、新規のプログラムや、すでに搭
載されているプログラムによって実行された結果、保存
しなければならないデータが発生した場合、書込コマン
ドと共に、CPU(514)に対して実行を指示する
と、CPU(514)は、書込コマンドの実行という形
式でEEPROM(516)の所定のファイルに書込処
理を行う。EEPROM(516)内の所定のファイル
からデータの読み出しを行う場合には、外部端末から、
所定の読出コマンドをCPU(514)に対して実行
し、読出処理が行われる。コマンドの実行が終了する度
に、要求されたコマンド(511)に対するレスポンス
(512)が外部に対して返信される。
に対して所定のコマンド(511)を実行すると、CP
U(514)はこのコマンドを受けて、ROM(51
5)、RAM(517)によって作業させ、その結果
を、情報端末(61)に対してレスポンス(512)と
して返信する。例えば、新規のプログラムや、すでに搭
載されているプログラムによって実行された結果、保存
しなければならないデータが発生した場合、書込コマン
ドと共に、CPU(514)に対して実行を指示する
と、CPU(514)は、書込コマンドの実行という形
式でEEPROM(516)の所定のファイルに書込処
理を行う。EEPROM(516)内の所定のファイル
からデータの読み出しを行う場合には、外部端末から、
所定の読出コマンドをCPU(514)に対して実行
し、読出処理が行われる。コマンドの実行が終了する度
に、要求されたコマンド(511)に対するレスポンス
(512)が外部に対して返信される。
【0030】本発明のようにICカードに秘密鍵を格納
しようとする場合、例えば、「秘密鍵書き込みコマン
ド」が実行されると、書込処理が支障なく実行されたか
否かを示す「レスポンス」が都度返信される。格納され
ている秘密鍵によって「復号実行コマンド」が実行され
た場合は、ICカードの内部において、格納されている
秘密鍵によって復号処理が行なわれ、復号された受信情
報が「レスポンス」という形で情報端末に返信され、保
管される。
しようとする場合、例えば、「秘密鍵書き込みコマン
ド」が実行されると、書込処理が支障なく実行されたか
否かを示す「レスポンス」が都度返信される。格納され
ている秘密鍵によって「復号実行コマンド」が実行され
た場合は、ICカードの内部において、格納されている
秘密鍵によって復号処理が行なわれ、復号された受信情
報が「レスポンス」という形で情報端末に返信され、保
管される。
【0031】
【発明の効果】本発明によれば、利用者は旧公開鍵で暗
号化されている旧情報を新公開鍵で暗号化し直して保管
することにより、受信した暗号化情報を復号するため
に、新秘密鍵を1個だけ保管していればよく、日常の業
務が簡素化される。ICカードに前記秘密鍵を格納し、
利用者自身が保管することによって安全性が高まり、更
に、復号のための鍵は1個で済むためにICチップのメ
モリ領域を無駄に使用することもない。一方、新公開鍵
による暗号化処理は、情報端末で自動的に行われ、利用
者が特別に処理に携わることもなく、また、そのために
時間を費やすこともない。
号化されている旧情報を新公開鍵で暗号化し直して保管
することにより、受信した暗号化情報を復号するため
に、新秘密鍵を1個だけ保管していればよく、日常の業
務が簡素化される。ICカードに前記秘密鍵を格納し、
利用者自身が保管することによって安全性が高まり、更
に、復号のための鍵は1個で済むためにICチップのメ
モリ領域を無駄に使用することもない。一方、新公開鍵
による暗号化処理は、情報端末で自動的に行われ、利用
者が特別に処理に携わることもなく、また、そのために
時間を費やすこともない。
【図1】本発明の暗号化された受信情報の管理方法の一
例について説明するための概念図
例について説明するための概念図
【図2】公開鍵とそれと対を成す秘密鍵を変更する際の
情報の処理と、保管の一例について説明するための図
情報の処理と、保管の一例について説明するための図
【図3】ネット上で、暗号化された情報の交信を行う場
合のシステム構成について説明するための図
合のシステム構成について説明するための図
【図4】本発明の情報の暗号化処理手順について説明す
るためのフロー図
るためのフロー図
【図5】ICカードの情報記録部と、役割について説明
するためのブロック図
するためのブロック図
1 期間Aの受信情報(IA)
1’ 期間Aの公開鍵で統一されて暗号化された情報
群 2 期間Bの受信情報(IB) 3 期間Cの受信情報(IC) 4 期間Dの受信情報(ID) 5 ICカード 6 ネット回線 11 期間Aの公開鍵PKA 12 期間Aの秘密鍵SKA 21 期間Bの公開鍵PKB 22 期間Bの秘密鍵SKB 31 期間Cの公開鍵PKC 32 期間Cの秘密鍵SKC 41 期間Dの公開鍵PKD 42 期間Dの秘密鍵SKD 50 ICチップ(秘密鍵格納部) 61 情報端末PC11 71 情報端末PC21 511 入力情報(コマンド) 512 出力情報(レスポンス) 513 インターフェイス 514 CPU 515 ROM 516 EEPROM 517 RAM
群 2 期間Bの受信情報(IB) 3 期間Cの受信情報(IC) 4 期間Dの受信情報(ID) 5 ICカード 6 ネット回線 11 期間Aの公開鍵PKA 12 期間Aの秘密鍵SKA 21 期間Bの公開鍵PKB 22 期間Bの秘密鍵SKB 31 期間Cの公開鍵PKC 32 期間Cの秘密鍵SKC 41 期間Dの公開鍵PKD 42 期間Dの秘密鍵SKD 50 ICチップ(秘密鍵格納部) 61 情報端末PC11 71 情報端末PC21 511 入力情報(コマンド) 512 出力情報(レスポンス) 513 インターフェイス 514 CPU 515 ROM 516 EEPROM 517 RAM
─────────────────────────────────────────────────────
フロントページの続き
Fターム(参考) 5B017 AA03 BA07 CA14
5J104 AA01 AA34 JA21 NA02 NA35
NA37 NA41 PA14
Claims (3)
- 【請求項1】公開鍵暗号方式を用いて暗号化された情報
を情報端末に保管する方法において、第1の公開鍵及び
これと対を成す第1の秘密鍵を、第2の公開鍵及びこれ
と対を成す第2の秘密鍵に変更する際に、既に前記情報
端末に保管されている第1の公開鍵で暗号化された情報
群を前記第1の秘密鍵で一旦復号し、前記復号した情報
群を前記第2の公開鍵で暗号化して前記情報端末に保管
することを特徴とする暗号化された情報の管理方法。 - 【請求項2】前記第1の秘密鍵は、前記情報端末に着脱
可能に接続されたICカードの記憶部に格納されてお
り、前記ICカードの記憶部に格納されている前記第1
の秘密鍵は、前記第2の秘密鍵に変更されることを特徴
とする請求項1に記載の暗号化された情報の管理方法。 - 【請求項3】前記情報端末は、前記第1の公開鍵及びこ
れと対を成す前記第1の秘密鍵を前記第2の公開鍵及び
これと対を成す前記第2の秘密鍵に変更する時点で、自
動的に請求項1に記載の処理を行うことを特徴とする請
求項1、2に記載の暗号化された情報の管理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001285664A JP2003091240A (ja) | 2001-09-19 | 2001-09-19 | 暗号化された情報の管理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001285664A JP2003091240A (ja) | 2001-09-19 | 2001-09-19 | 暗号化された情報の管理方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2003091240A true JP2003091240A (ja) | 2003-03-28 |
Family
ID=19108780
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001285664A Pending JP2003091240A (ja) | 2001-09-19 | 2001-09-19 | 暗号化された情報の管理方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2003091240A (ja) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005237855A (ja) * | 2004-02-27 | 2005-09-08 | Samii Kk | 遊技媒体貸出機システム |
JP2005346005A (ja) * | 2004-06-07 | 2005-12-15 | Ntt Communications Kk | データ秘匿装置、データ秘匿方法、及びデータ秘匿プログラム |
WO2006029820A1 (de) * | 2004-09-14 | 2006-03-23 | Thoughtfab Limited | Verfahren zur dokumentation eines eigentums bzw. besitzes sowie des überganges desselben an einer ware |
JP2009104445A (ja) * | 2007-10-24 | 2009-05-14 | Seiko Epson Corp | データ管理装置、データ管理システム及びプログラム |
JP2020043491A (ja) * | 2018-09-11 | 2020-03-19 | サトーホールディングス株式会社 | プリンタ、プリンタにおける暗号化方法、および、プログラム |
WO2020054140A1 (ja) * | 2018-09-11 | 2020-03-19 | サトーホールディングス株式会社 | プリンタ、通信方法、暗号化方法、および、コンピュータ可読記録媒体 |
-
2001
- 2001-09-19 JP JP2001285664A patent/JP2003091240A/ja active Pending
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005237855A (ja) * | 2004-02-27 | 2005-09-08 | Samii Kk | 遊技媒体貸出機システム |
JP4522722B2 (ja) * | 2004-02-27 | 2010-08-11 | Jcmシステムズ株式会社 | 遊技媒体貸出機システム |
JP2005346005A (ja) * | 2004-06-07 | 2005-12-15 | Ntt Communications Kk | データ秘匿装置、データ秘匿方法、及びデータ秘匿プログラム |
JP4619045B2 (ja) * | 2004-06-07 | 2011-01-26 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | データ秘匿装置、データ秘匿方法、及びデータ秘匿プログラム |
WO2006029820A1 (de) * | 2004-09-14 | 2006-03-23 | Thoughtfab Limited | Verfahren zur dokumentation eines eigentums bzw. besitzes sowie des überganges desselben an einer ware |
US7860797B2 (en) | 2004-09-14 | 2010-12-28 | Thoughtfab Limited | Method for documenting property or possession and transfer of property or possession of a merchandise |
JP2009104445A (ja) * | 2007-10-24 | 2009-05-14 | Seiko Epson Corp | データ管理装置、データ管理システム及びプログラム |
JP2020043491A (ja) * | 2018-09-11 | 2020-03-19 | サトーホールディングス株式会社 | プリンタ、プリンタにおける暗号化方法、および、プログラム |
WO2020054140A1 (ja) * | 2018-09-11 | 2020-03-19 | サトーホールディングス株式会社 | プリンタ、通信方法、暗号化方法、および、コンピュータ可読記録媒体 |
JP7130501B2 (ja) | 2018-09-11 | 2022-09-05 | サトーホールディングス株式会社 | プリンタ、プリンタにおける暗号化方法、および、プログラム |
US11733944B2 (en) | 2018-09-11 | 2023-08-22 | Sato Holdings Kabushiki Kaisha | Printer, only when authentication is successful, enables command for set period of time to acquire data and disables command after period of time elapses, communication method, encryption method, and non-transitory computer-readable recording medium |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US5623637A (en) | Encrypted data storage card including smartcard integrated circuit for storing an access password and encryption keys | |
US7406604B2 (en) | Method for protecting a memory card, and a memory card | |
US20050251866A1 (en) | Storage medium and method and apparatus for separately protecting data in different areas of the storage medium | |
EP1596269A2 (en) | A system and method for rendering selective presentation of documents | |
US7076667B1 (en) | Storage device having secure test process | |
JP2003058840A (ja) | Rfid搭載コンピュータ記録媒体利用の情報保護管理プログラム | |
US20030228886A1 (en) | Electronic value data communication method, communication system, IC card, portable terminal, and communication | |
JP2002281019A (ja) | 携帯可能情報記憶媒体およびその認証方法 | |
JP2007011511A (ja) | 情報漏洩防止方法 | |
CN106100851B (zh) | 密码管理系统、智能腕表及其密码管理方法 | |
US20020044655A1 (en) | Information appliance and use of same in distributed productivity environments | |
JP2007108833A (ja) | 複数パスワード記憶装置及びパスワード管理方法 | |
CN101099207B (zh) | 带有水印功能的便携数据载体 | |
JPH10200522A (ja) | Icカード利用暗号化方法およびシステムおよびicカード | |
JP2003091240A (ja) | 暗号化された情報の管理方法 | |
JP2606827B2 (ja) | Icカードを用いた暗号装置 | |
JP2006172351A (ja) | リムーバブルメディア利用によるコンテンツの使用期限管理方法及びシステム | |
JP4832926B2 (ja) | 持ち運び可能なデータストレージデバイスおよびデータの読み出し制御方法 | |
JP3567615B2 (ja) | 情報記録システム | |
KR100407692B1 (ko) | 하드디스크 실시간 보안 시스템 및 보안 방법 | |
JP2788296B2 (ja) | カード利用システム | |
JP2005202541A (ja) | 情報処理システム、情報処理装置および情報記憶媒体 | |
JP2006293875A (ja) | 生体認証連携決済システム及びそれに用いるicカード用決済端末とicカード | |
JP3693709B2 (ja) | 携帯可能情報記録媒体に対する情報書込/読出方法 | |
JPH05250268A (ja) | コピーガード装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080609 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20081208 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20081216 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20090527 |