JP2003134102A - 暗号化システム - Google Patents
暗号化システムInfo
- Publication number
- JP2003134102A JP2003134102A JP2001322711A JP2001322711A JP2003134102A JP 2003134102 A JP2003134102 A JP 2003134102A JP 2001322711 A JP2001322711 A JP 2001322711A JP 2001322711 A JP2001322711 A JP 2001322711A JP 2003134102 A JP2003134102 A JP 2003134102A
- Authority
- JP
- Japan
- Prior art keywords
- information storage
- storage medium
- card
- encryption
- public key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Abstract
することができ、その結果よりセキュリティ性を高くす
ることのできる暗号化システムを提供する。 【解決手段】作業者がICカード40-1を送信装置1に
装荷したら、ICカード読み取り部11で作業者の認証
が行われ、ICカードに記憶されているRSA公開鍵を
用いて暗号化部13で送信用データが公開鍵暗号化さ
れ、送信部14よりインターネット20を介して受信装
置30に送信される。受信側においては、作業者および
その上司が同時にICカード40-2および40-3を受信
装置30に装荷することにより、ICカード読み取り部
31で作業者および権限者の認証が行われ、照合部32
でそれら作業者および権限者の対応が照合され、対応関
係が適正な場合、受信部33が受信したデータを、復号
化部34で作業者のICカード40-2に記憶されている
秘密鍵を用いて復号化する。
Description
ネットを介した通信システムなどに適用して好適な、I
Cカードを利用して情報を公開鍵暗号化するセキュリテ
ィ性の高い暗号化システムに関する。
インターネットに代表されるような、大規模で簡単にデ
ータを送受信することのできる環境が出現している。ま
た一方で、業務の効率化や業務の多様化のために、その
ような通信網を介した情報通信をより有効に使用して業
務を遂行しようというIT化への流れも急速に進んでい
る。
も重要な要素の1つに、セキュリティ性を維持するとい
う点が上げられる。たとえばインターネットを介した通
信は比較的セキュリティ性が低いことから、重要なデー
タは暗号化して送受信されることが多い。また、その際
の暗号化方式についても、種々の方式が検討され使用さ
れている。また、通信装置を扱う作業者についても、認
証処理を行った後に作業を行わせるなどの方策がとられ
ている。
られた従来の通信システムとしては、ICカードに保有
者のID番号、公開鍵および秘密鍵を記録し、送信時あ
るいは受信時、あるいは暗号化時あるいは復号化時に、
このICカードを用いて作業者の認証を行い、認証され
た場合にカードに記憶されているいずれかの鍵を選択し
て暗号化あるいは復号化を行う、というようなシステム
がある。
人がRSA暗号鍵を使った暗号化あるいは復号化を行う
場合には、そのような従来のシステムであっても大きな
問題は無いと思われるが、会社間にて使用する場合、そ
の元ファイルのセキュリティ性の度合いにより、復号化
を行う作業者にもみられたくないというような場合があ
る。すなわち、特定の権限を有する権限者あるいは管理
者に直接通信を行いたい場合や、少なくともそのような
権限者あるいは管理者の厳密な管理の下での作業を期待
する場合などである。
間の関係や規模の相違などにより、送信側においてはそ
のような複雑な認証を必要とせず、1人の作業者に処理
を任せて問題ない場合もある。そのような場合には、送
信側は一人の権限で作業が可能で、受信側は複数の者の
チェックにより作業を進めるというような、表面的には
セキュリティ性に差があるようなシステムが要求される
場合もある。しかしながらこれまでは、そのような要求
されたセキュリティ状態、また運用形態に適切に適応で
きるようなシステムが存在しなかった。その結果、最も
セキュリティ性の甘い部分に合ったシステムを選択する
しかできず、結果的にセキュリティ性の悪いシステムと
してしまう場合があった。
リティ性、運用形態に適切に適合することができ、その
結果よりセキュリティ性を高くすることのできる暗号化
システムを提供することにある。
に、本発明に係る暗号化システムは、所定の公開鍵暗号
化方式において使用する秘密鍵が記憶された第1の情報
記憶媒体と、前記秘密鍵に対応する公開鍵が記憶された
第2の情報記憶媒体と、第1の情報記憶媒体と第2の情
報記憶媒体が実質的に同時に提示されたか否かを検出す
る情報記憶媒体検出手段と、第1の情報記憶媒体と第2
の情報記憶媒体が実質的に同時に提示された場合に前記
第1の情報記憶媒体または前記第2の情報記憶媒体に記
憶されている秘密鍵または公開鍵を用いて、前記前記暗
号化方式に関わる所望の処理を行う暗号化処理手段とを
有する暗号化処理装置とを有する。
ある。好適には、前記第1の情報記憶媒体または前記第
2の情報記憶媒体のいずれか一方は、前記所望の処理を
行う作業者に保持され、前記第1の情報記憶媒体または
前記第2の情報記憶媒体のいずれか他方は、前記作業者
の行為に責任を有する管理者に保持され、前記管理者お
よび前記作業者が実質的に同時に承認したときにのみ、
前記所望の処理を行う。
おいて使用する秘密鍵および当該秘密鍵に対応する公開
鍵が記憶された第3の情報記憶媒体と、第3の情報記憶
媒体が提示されたか否かを検出する情報記憶媒体検出手
段と、前記第3の情報記憶媒体が提示された場合に当該
第3の情報記憶媒体に記憶されている前記秘密鍵または
前記公開鍵を用いて前記暗号化方式に関わる所望の処理
を行う暗号化処理手段とを有する第2の暗号化処理装置
とをさらに有し、少なくとも前記第1の暗号化処理装置
と前記第2の暗号化処理装置との間で、所望の情報を前
記所定の公開鍵暗号化方式により暗号化して通信する。
3を参照して説明する。本実施の形態においては、所望
のデータファイルをインターネットを介して伝送する送
信装置および受信装置を有する通信システムを例示し
て、本発明を説明する。
略の構成および動作について説明する。図1は、本発明
の一実施の形態の通信システム1の全体の概略構成を示
すブロック図である。通信システム1は、送信装置10
および受信装置30がインターネット20を介して接続
された構成である。
て、インターネット20を介してたとえば受信装置30
に送信する。送信装置10においては、通信作業者が、
保持するICカード40-1を装荷することにより、その
ICカード40-1に記憶されている公開鍵暗号化方式の
公開鍵または秘密鍵を用いて、暗号化およびデータ送信
の処理が行われる。なお送信装置10は、通信機能およ
びICカードとのインターフェイス機能を有する、パー
ソナルコンピュータなどにより構成される。
してたとえば送信装置10より送信された暗号化された
データを受信し復号する。受信装置30は、通信作業者
が保持するICカード40-2と、たとえばその通信作業
者の上司などの特定の権限者が保持するICカード40
-3とが実質的に同時に受信装置30に装荷されることに
より、そのようなデータの受信および復号化の処理が可
能となる。
は、送信側の通信作業者が保持するICカード40-1に
記憶されている公開鍵に対応する公開鍵暗号化方式の秘
密鍵が記憶されており、権限者の保持するICカード4
0-3には、その秘密鍵に対応する公開鍵が記憶されてい
る。また、通信作業者および権限者が保持する各ICカ
ード40-2および40-3には、それらの対応が認識でき
るように設定されたID番号が記憶されている。したが
って、まず、これらICカード40-2およびICカード
40-3に記憶されているID番号が照合されることによ
り、通信作業者および権限者が各々適切な作業者および
権限者であるか否か、また、それら適切な作業者および
権限者が実質的に同時に作業に関わっているか否かが判
定される。そして、それらが全て適正であった場合に、
通信作業者の保持するICカード40-2に記憶されてい
る秘密鍵を用いて、受信したデータの復号化が行われ
る。
数のICカードインターフェイスを介してこれら2枚の
ICカードが同時に装荷されること、あるいは、たとえ
ば1つのICカードインターフェイスを介してこれら2
枚のICカードが所定の短時間の間に順次連続的に装荷
されることを示す。また、受信装置20は、通信機能お
よびICカードとのインターフェイス機能を有する、パ
ーソナルコンピュータなどにより構成される。
は、送信側において、適切な作業者である通信作業者が
ICカード40-1を送信装置10に装荷し、送信装置1
0上で所望のデータを暗号化しインターネット20を介
して送信する。受信側においては、ICカード40-2を
保持する通信作業者およびICカード40-3を保持する
権限者が各々ICカード40-2および40-3を受信装置
30に装荷し、同時に作業に関わった場合に、その受信
したデータの復号化が可能となり、適切にデータの受信
を行うことができる。
細な構成および動作について図2および図3を参照して
説明する。図2は、通信システム1のより詳細な構成を
示すブロック図である。
1、暗号化部13および送信部14を有する。なお、I
Cカード40-1には、公開鍵暗号化方式の公開鍵および
そのICカードの保持者を特定するID番号が記憶され
ている。ICカード読み取り部11は、作業者により装
荷されたICカード40-1よりID番号を読み込み、そ
の作業者が送信装置10を介してデータの送信を行うの
に適正な作業者であるか否かを検出する。そして、適正
な作業者であった場合には、さらにICカード40-1よ
りカードに記憶されているRSA公開鍵を読み込み、暗
号化部13に出力する。
1より入力される公開鍵に基づいて、作業者が指定する
所望のデータを暗号化し、送信部14に出力する。送信
部14は、暗号化部13より入力された暗号化されたデ
ータを、インターネット20を介して受信装置30に送
信する。
1、照合部32、受信部33および復号化部34を有す
る。なお、ICカード40-2には、公開鍵暗号化方式の
秘密鍵およびそのICカードの保持者を特定するID番
号が、また、ICカード40-3には、公開鍵暗号化方式
の公開鍵およびそのICカードの保持者を特定するID
番号が、各々記憶されている。
が装荷したICカード40-2およびその通信作業者の上
司などの所定の権限者が装荷したICカード40-3より
各々ID番号を読み出し、それら作業者および権限者が
各々適正な作業者および権限者であるか否かを各々判定
する。そして、作業者および権限者が各々適正な作業者
および権限者であった場合には、読み出した各ID番号
を照合部32に出力するとともに、さらに、通信作業者
が装荷したICカード40-2より秘密鍵を読み出し、復
号化部34に出力する。
より入力される、通信作業者および権限者の各々が装荷
したICカード40-2および40-3より読み出されたI
D番号を照合し、それら作業者および権限者が対応した
作業者および権限者であるか否かを判定する。そして、
その判定結果を復号化部34に出力する。
て送信装置10より送信される暗号化されたデータを受
信し、復号化部34に出力する。
よび権限者が対応した適正な作業者および権限者である
との判定結果が入力された場合に、受信部33より入力
される暗号化された受信データを、ICカード読み取り
部31より入力される秘密鍵を用いて復号化する。
は、図3に示すように、まず、送信側において、作業者
がICカード40-1を送信装置1に装荷することによ
り、ICカード読み取り部11において作業者の認証が
行われ、作業者が適正であれば、そのICカード40-1
に記憶されている公開鍵を用いて、暗号化部13におい
て所望の送信用データが公開鍵暗号化される。そして、
公開鍵暗号化されたデータは、送信部14よりインター
ネット20を介して受信装置30に送信される。
たる権限者が同時に各ICカード40-2および40-3を
受信装置30に装荷することにより、ICカード読み取
り部31において、作業者および権限者の認証が行われ
る。そしてさらに、照合部32において、それら作業者
および権限者が適正に対応した作業者および権限者であ
るか否かが照合される。そして、作業者および権限者の
各々、および、それらの対応関係が適正であった場合
に、受信部33が受信した暗号化されたデータを、復号
化部34において、作業者のICカード40-2に記憶さ
れている秘密鍵を用いて復号化する。
1においては、受信したデータを復号化する際には、作
業者のICカードとともに管理者の保有するICカード
が必要となる。したがって、作業者が単独で復号化を行
うこと、すなわちデータを得ることができなくなり、よ
りセキュリティ性の高い通信システムが構築される。
のではなく、任意好適な種々の改変が可能である。たと
えば、本実施の形態においては、受信側において、作業
者が秘密鍵の記憶されたICカード、管理者が公開鍵の
記憶されたICカードを保持するようにしたが、これに
限られるものではない。たとえば、管理者が秘密鍵の記
憶されたICカードを保持し、作業者が公開鍵の記憶さ
れたICカードを保持するようにしてもよい。また、職
制上の上下関係に関わらず、同等な二人の作業者がこれ
らのカードを保持するようにしてもよい。
および受信装置を区別して説明を行ったが、通常これら
は1の通信装置として構成されるべきものであり、実際
にはそのような構成でよい。このような場合、受信装置
30においては、作業者および管理者が各々保持する2
枚のICカードが同時に装置に装荷された場合にデータ
の暗号化および送信が可能となる。そしてその際には2
枚のICカードのいずれか一方に記憶されている公開鍵
が使用されて、暗号化が行われる。また、このような場
合、送信装置10においては、作業者が保持する1枚の
ICカードに公開鍵および秘密鍵の両方が記憶されてい
るようにし、その秘密鍵を用いて受信装置30より送信
されたデータを復号化するようにするのが好適である。
本発明の主旨は、少なくとも一方の通信側において、複
数の作業者または管理者により承認された状態で暗号化
および復号化を行うことにある。したがって、通信形
態、鍵の保有形態などの前述した程度の変形は本発明の
範囲内である。
ードの保有者の認証は、ICカードに記憶されているI
D番号に基づいて行うものとした。しかしながら、IC
カードに記憶されている秘密鍵または公開鍵などを用い
てこれを行うようにしてもよい。
キュリティ性、運用形態に適切に適合することができ、
その結果よりセキュリティ性を高くすることのできる暗
号化システムを提供することができる。
の概略構成を示す図である。
な構成を示す図である。
模式的に示す図である。
Claims (4)
- 【請求項1】所定の公開鍵暗号化方式において使用する
秘密鍵が記憶された第1の情報記憶媒体と、 前記秘密鍵に対応する公開鍵が記憶された第2の情報記
憶媒体と、 第1の情報記憶媒体と第2の情報記憶媒体が実質的に同
時に提示されたか否かを検出する情報記憶媒体検出手段
と、第1の情報記憶媒体と第2の情報記憶媒体が実質的
に同時に提示された場合に前記第1の情報記憶媒体また
は前記第2の情報記憶媒体に記憶されている秘密鍵また
は公開鍵を用いて、前記暗号化方式に関わる所望の処理
を行う暗号化処理手段とを有する暗号化処理装置とを有
する暗号化システム。 - 【請求項2】前記所定の暗号化方式は公開鍵暗号方式に
用いる請求項1に記載の暗号化システム。 - 【請求項3】前記第1の情報記憶媒体または前記第2の
情報記憶媒体のいずれか一方は、前記所望の処理を行う
作業者に保持され、 前記第1の情報記憶媒体または前記第2の情報記憶媒体
のいずれか他方は、前記作業者の行為に責任を有する管
理者に保持され、 前記管理者および前記作業者が実質的に同時に承認した
ときにのみ、前記所望の処理を行う請求項1または2に
記載の暗号化システム。 - 【請求項4】所定の公開鍵暗号化方式において使用する
秘密鍵および当該秘密鍵に対応する公開鍵が記憶された
第3の情報記憶媒体と、 第3の情報記憶媒体が提示されたか否かを検出する情報
記憶媒体検出手段と、前記第3の情報記憶媒体が提示さ
れた場合に当該第3の情報記憶媒体に記憶されている前
記秘密鍵または前記公開鍵を用いて前記暗号化方式に関
わる所望の処理を行う暗号化処理手段とを有する第2の
暗号化処理装置と、 をさらに有し、 少なくとも前記第1の暗号化処理装置と前記第2の暗号
化処理装置との間で、所望の情報を前記所定の公開鍵暗
号化方式により暗号化して通信する請求項1〜3のいず
れかに記載の暗号化システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001322711A JP3958017B2 (ja) | 2001-10-19 | 2001-10-19 | 通信システムおよび通信方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001322711A JP3958017B2 (ja) | 2001-10-19 | 2001-10-19 | 通信システムおよび通信方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2003134102A true JP2003134102A (ja) | 2003-05-09 |
JP3958017B2 JP3958017B2 (ja) | 2007-08-15 |
Family
ID=19139715
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001322711A Expired - Fee Related JP3958017B2 (ja) | 2001-10-19 | 2001-10-19 | 通信システムおよび通信方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3958017B2 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8010805B2 (en) | 2004-01-06 | 2011-08-30 | Thomson Licensing | Secure porting of information from one device to another |
JP2012165289A (ja) * | 2011-02-08 | 2012-08-30 | Fujitsu Ltd | 通信装置およびセキュアモジュール |
-
2001
- 2001-10-19 JP JP2001322711A patent/JP3958017B2/ja not_active Expired - Fee Related
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8010805B2 (en) | 2004-01-06 | 2011-08-30 | Thomson Licensing | Secure porting of information from one device to another |
JP2012165289A (ja) * | 2011-02-08 | 2012-08-30 | Fujitsu Ltd | 通信装置およびセキュアモジュール |
US9152773B2 (en) | 2011-02-08 | 2015-10-06 | Fujitsu Limited | Communication apparatus and secure module including function for disabling encrypted communication |
Also Published As
Publication number | Publication date |
---|---|
JP3958017B2 (ja) | 2007-08-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP0266044B1 (en) | Telecommunication security system and key memory module therefor | |
JP2689383B2 (ja) | 暗号化通信システム | |
EP1365307B1 (en) | Data updating method and data updating system | |
US7353393B2 (en) | Authentication receipt | |
EP0752635A1 (en) | System and method to transparently integrate private key operations from a smart card with host-based encryption services | |
US20020129261A1 (en) | Apparatus and method for encrypting and decrypting data recorded on portable cryptographic tokens | |
SE514105C2 (sv) | Säker distribution och skydd av krypteringsnyckelinformation | |
IL94633A (en) | A data transfer system encoded in a key between computers | |
CN1921395B (zh) | 提高网络软件安全性的方法 | |
CN102301629A (zh) | 鉴别通信会话和加密其数据的电路、系统、设备和方法 | |
JPH08204702A (ja) | 暗号鍵管理装置 | |
CA2302200A1 (en) | Digital signature generating server and digital signature generating method | |
CN109918888A (zh) | 基于公钥池的抗量子证书颁发方法及颁发系统 | |
JPH08249286A (ja) | 電子データ送受信システム | |
CN1961539B (zh) | 数据通信装置和数据通信方法 | |
AU711237B2 (en) | Method and device for data communication | |
JP2003134102A (ja) | 暗号化システム | |
CN102611552B (zh) | 有价信息存储媒介的读写终端、系统 | |
JP4140617B2 (ja) | 認証用記録媒体を用いた認証システムおよび認証用記録媒体の作成方法 | |
CN106487796A (zh) | 身份证阅读机具中的安全加密单元及其应用方法 | |
JP2000232442A (ja) | 情報処理方法及びシステム | |
CN1722656B (zh) | 一种数字签名方法及数字签名工具 | |
JP2001211169A (ja) | 携帯型電子認証装置及び携帯型音声データ生成装置 | |
JP4139651B2 (ja) | 公開鍵暗号処理システムおよび方法 | |
CN100369405C (zh) | 认证收据 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20040922 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20061218 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20061226 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070226 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20070410 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20070509 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 3958017 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110518 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120518 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120518 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130518 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140518 Year of fee payment: 7 |
|
LAPS | Cancellation because of no payment of annual fees |