JP2005130028A - 暗号キー並びにこれを用いた暗号化装置及び復号化装置 - Google Patents
暗号キー並びにこれを用いた暗号化装置及び復号化装置 Download PDFInfo
- Publication number
- JP2005130028A JP2005130028A JP2003360818A JP2003360818A JP2005130028A JP 2005130028 A JP2005130028 A JP 2005130028A JP 2003360818 A JP2003360818 A JP 2003360818A JP 2003360818 A JP2003360818 A JP 2003360818A JP 2005130028 A JP2005130028 A JP 2005130028A
- Authority
- JP
- Japan
- Prior art keywords
- encryption
- encryption key
- data
- memory
- random number
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Abandoned
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2153—Using hardware token as a secondary aspect
Abstract
【課題】操作が簡単であり、しかも、高いセキュリティを得ることができる暗号キー並びにこれを用いた暗号化装置及び復号化装置を提供する。
【解決手段】暗号キー1は、データを暗号化又は復号化する情報処理装置2に着脱自在であり、当該暗号キー1を操作するためのアプリケーションソプログラム、当該暗号キー1の使用可否を規定するグループID及び初期値を記憶したメモリ13と、メモリ13に記憶された初期値を暗号化関数の初期値とし該暗号化関数に従って擬似乱数を発生する擬似乱数発生器14と、情報処理装置2に装着されたときに、アプリケーションプログラムに従って動作する情報処理装置2から受信したデータサイズに応じた疑似乱数を擬似乱数発生器14に発生させ、該発生された疑似乱数及びメモリから読み出したグループIDを情報処理装置2に送信する制御部12とを備えている。
【選択図】図1
【解決手段】暗号キー1は、データを暗号化又は復号化する情報処理装置2に着脱自在であり、当該暗号キー1を操作するためのアプリケーションソプログラム、当該暗号キー1の使用可否を規定するグループID及び初期値を記憶したメモリ13と、メモリ13に記憶された初期値を暗号化関数の初期値とし該暗号化関数に従って擬似乱数を発生する擬似乱数発生器14と、情報処理装置2に装着されたときに、アプリケーションプログラムに従って動作する情報処理装置2から受信したデータサイズに応じた疑似乱数を擬似乱数発生器14に発生させ、該発生された疑似乱数及びメモリから読み出したグループIDを情報処理装置2に送信する制御部12とを備えている。
【選択図】図1
Description
本発明は、データを暗号化又は復号化するために使用される暗号キー並びにこれを用いた暗号化装置及び復号化装置に関する。
近年、キーボード、マウス、スピーカ、モデム、プリンタなどといった比較的低速な周辺機器とパーソナルコンピュータとの間を接続するインタフェースとして、全て同一のコネクタとケーブルで統一したUSB(Universal Serial Bus)インタフェースが用いられている。
このようなUSBインタフェースを有するUSBキー(周辺機器)と、このUSBキーが装着されたパーソナルコンピュータとから成り、データの暗号化及び復号化を行う暗号化装置及び復号化装置が知られている(例えば、特許文献1参照)。この暗号化装置及び復号化装置はカオス暗号方式を採用しており、USBキーはカオス系列の疑似乱数を発生してパーソナルコンピュータに送る。パーソナルコンピュータは、USBキーからの疑似乱数に従ってデータの暗号化及び復号化を行う。
この暗号化装置及び復号化装置によれば、様々なデータをファイル毎、またはフォルダ毎に暗号化することができる。そして、暗号化した時と同一のUSBキーがなければ復号化はできないので、より高いセキュリティを得ることが可能になっている。
また、特許文献2には、暗号化されていないPCカードを暗号カードとして使用する暗号化要求がユーザから発行されると、PCカードの暗号化及び復号化処理のためのキーデータ生成に用いるパスワードの入力がユーザに促され、ユーザから入力されたパスワードをPCカードに格納すると共に、そのデータを利用してキーデータを生成し、そのキーデータをユーザに提示する。その後、生成したキーデータに基づいて、装着されたPCカードに既に格納されているデータの暗号化処理、及びその暗号化データをPCカードに再格納する処理を行い、既にデータが格納されている使用中のPCカードに対してもその暗号化を行なうアクセス制御方法が記載されている。
また、特許文献3には、ICカードと上位装置とがそれぞれ、第1の乱数を生成する乱数生成部と第2の乱数を生成する乱数生成部と、正当なICカードと上位装置だけが認識している秘密キーと、選択的に暗号化あるいは復号化の処理を行なう暗号化/復号化処理部と、データのリード/ライト処理を実行する際に、秘密キーから実際の暗号化/復号化に必要な暗号化/復号化キーを作成する暗号化/復号化キー作成部とを備え、ICカードはさらに、各種アプリケーションで使用するデータを格納しておくための記憶部を備える携帯用端末通信システムが記載されている。
特開2003−216037号公報
特開平9−282235号公報
特開平9−238132号公報
上述した特許文献1の暗号化装置及び復号化装置では、ユーザがUSBキーを使用するためのアプリケーションプログラム(以下、単に「アプリケーション」という)を予めパーソナルコンピュータにインストールしておく。そして、USBキーを使用する場合は、このアプリケーションを起動するとともに、USBキーをパーソナルコンピュータに装着する。その後、アプリケーションによって要求される認証用のIDをユーザがパーソナルコンピュータ上で入力する必要がある。従って、IDの入力操作が面倒であるとともに、IDを第三者に見られる機会が増大するので、セキュリティに劣るという問題がある。
また、データは、ユーザの指示(例えばドラッグアンドドロップ)に応じて暗号化され、この暗号化により得られた暗号データは、IDが付加されてパーソナルコンピュータ上に保存される。従って、暗号化の指示が面倒であるとともに、パーソナルコンピュータ上のIDを第三者に見られる可能性があり、セキュリティに劣るという問題がある。
また、特許文献2、3においても、特許文献1で述べたような問題があり、セキュリティに劣るという問題がある。
本発明は、上記問題を解消するためになされたものであり、その課題は、操作が簡単であり、しかも、高いセキュリティを得ることができる暗号キー並びにこれを用いた暗号化装置及び復号化装置を提供することにある。
上記課題を達成するために、第1の発明に係る暗号キーは、データを暗号化又は復号化する情報処理装置に着脱自在な暗号キーであって、当該暗号キーを操作するためのアプリケーションプログラム、当該暗号キーの使用可否を規定するグループIDを記憶したメモリと、前記メモリに記憶されたグループIDを暗号化関数の初期値とし該暗号化関数に従って擬似乱数を発生する擬似乱数発生器と、前記情報処理装置に装着されたときに、前記アプリケーションプログラムに従って動作する前記情報処理装置から受信したデータサイズに応じた疑似乱数を前記擬似乱数発生器に発生させ、発生された疑似乱数及び前記メモリから読み出したグループIDを前記情報処理装置に送信する制御部とを備えたことを特徴とする。
第2の発明に係る暗号化装置は、データを暗号化する情報処理装置と、前記情報処理装置に着脱自在な暗号キーとを備えた暗号化装置であって、前記暗号キーは、該暗号キーを操作するためのアプリケーションプログラム、該暗号キーの使用可否を規定するグループIDを記憶したメモリと、前記メモリに記憶されたグループIDを暗号化関数の初期値とし該暗号化関数に従って擬似乱数を発生する擬似乱数発生器とを備え、前記情報処理装置は、前記暗号キーが装着されたときに、前記暗号キーのメモリからアプリケーションプログラムを読み出して起動し、起動されたアプリケーションプログラムの処理によって、暗号化されていない平文データのデータサイズを前記暗号キーに送信し、前記暗号キーは、前記情報処理装置から受信したデータサイズに応じた疑似乱数を前記擬似乱数発生器に発生させて前記情報処理装置に送信し、前記情報処理装置は、前記暗号キーから送られてくる擬似乱数を鍵として前記平文データを暗号化し、暗号化により生成された暗号データに、前記暗号キーのメモリから読み出したグループIDを付加して暗号ファイルを生成することを特徴とする。
第3の発明に係る復号化装置は、データを暗号化する情報処理装置と、前記情報処理装置に着脱自在な暗号キーとを備えた復号化装置であって、前記暗号キーは、該暗号キーを操作するためのアプリケーションプログラム、該暗号キーの使用可否を規定するグループIDを記憶したメモリと、前記メモリに記憶されたグループIDを暗号化関数の初期値とし該暗号化関数に従って擬似乱数を発生する擬似乱数発生器とを備え、前記情報処理装置は、前記暗号キーが装着されたときに、前記暗号キーのメモリからアプリケーションプログラムを読み出して起動し、起動されたアプリケーションプログラムの処理によって、暗号ファイルに含まれる暗号データのデータサイズを前記暗号キーに送信し、前記暗号キーは、前記情報処理装置から受信したデータサイズに応じた疑似乱数を前記擬似乱数発生器に発生させ、発生された疑似乱数及び前記メモリから読み出したグループIDを前記情報処理装置に送信し、前記情報処理装置は、前記暗号キーから送られてくるグループIDが前記暗号ファイルに含まれるグループIDと一致する場合に、前記暗号キーから送られてくる擬似乱数を鍵として前記暗号データを復号化して平文データを生成することを特徴とする。
第4の発明に係る暗号キーは、データを暗号化又は復号化する情報処理装置に着脱自在な暗号キーであって、当該暗号キーを操作するためのアプリケーションプログラム、当該暗号キーの使用可否を規定するグループID、暗号化された暗号データの保存先を指定する自動暗号設定情報を記憶し且つデータの書き込みが可能なデータ領域を有するメモリと、前記メモリに記憶されたグループIDを暗号化関数の初期値とし該暗号化関数に従って擬似乱数を発生する擬似乱数発生器と、前記情報処理装置に装着されたときに、前記アプリケーションプログラムに従って動作する前記情報処理装置から受信したデータサイズに応じた疑似乱数を前記擬似乱数発生器に発生させ、発生された疑似乱数及び前記メモリから読み出したグループIDを前記情報処理装置に送信し、且つ前記メモリのデータ領域と前記情報処理装置との間のデータの送受を制御する制御部と、を備えたことを特徴とする。
第5の発明に係る暗号化装置は、データを暗号化する情報処理装置と、前記情報処理装置に着脱自在な暗号キーとを備えた暗号化装置であって、前記暗号キーは、該暗号キーを操作するためのアプリケーションプログラム、該暗号キーの使用可否を規定するグループID、暗号化された暗号データの保存先を指定する自動暗号設定情報を記憶し且つデータの書き込みが可能なデータ領域を有するメモリと、前記メモリに記憶されたグループIDを暗号化関数の初期値とし該暗号化関数に従って擬似乱数を発生する擬似乱数発生器とを備え、前記情報処理装置は、前記暗号キーが装着されたときに、前記暗号キーのメモリからアプリケーションプログラムを読み出して起動し、起動されたアプリケーションプログラムの処理によって、暗号化されていない平文データのデータサイズを前記暗号キーに送信し、前記暗号キーは、前記情報処理装置から受信したデータサイズに応じた疑似乱数を前記擬似乱数発生器に発生させて前記情報処理装置に送信し、前記情報処理装置は、前記暗号キーから送られてくる擬似乱数を鍵として前記平文データを暗号化し、暗号化により生成された暗号データに、前記暗号キーのメモリから読み出したグループIDを付加して暗号ファイルを生成し、前記暗号キーのメモリから読み出した自動暗号設定情報が保存先として前記暗号キーのメモリを指定している場合に、生成した暗号ファイルを前記メモリのデータ領域に送信することを特徴とする。
第6の発明に係る暗号化装置は、データを暗号化する情報処理装置と、前記情報処理装置に着脱自在な暗号キーとを備えた復号化装置であって、前記暗号キーは、該暗号キーを操作するためのアプリケーションプログラム、該暗号キーの使用可否を規定するグループID、復号化された平文データの保存先を指定する自動復号設定情報を記憶し且つデータの書き込みが可能なデータ領域を有するメモリと、前記メモリに記憶されたグループIDを暗号化関数の初期値とし該暗号化関数に従って擬似乱数を発生する擬似乱数発生器とを備え、前記情報処理装置は、前記暗号キーが装着されたときに、前記暗号キーのメモリからアプリケーションプログラムを読み出して起動し、起動されたアプリケーションプログラムの処理によって、暗号ファイルに含まれる暗号データのデータサイズを前記暗号キーに送信し、前記暗号キーは、前記情報処理装置から受信したデータサイズに応じた疑似乱数を前記擬似乱数発生器に発生させ、発生された疑似乱数及び前記メモリから読み出したグループIDを前記情報処理装置に送信し、前記情報処理装置は、前記暗号キーから送られてくるグループIDが前記暗号ファイルに含まれるグループIDと一致する場合に、前記暗号キーから送られてくる擬似乱数を鍵として前記暗号データを復号化して平文データを生成し、前記暗号キーのメモリから読み出した自動復号設定情報が保存先として前記暗号キーのメモリを指定している場合に、生成した平文データを前記メモリのデータ領域に送信することを特徴とする。
第7の発明に係る暗号キーは、第1又は第4の発明に係る暗号キーにおいて、メモリは、当該暗号キーの本体に着脱可能に構成されていることを特徴とする。
第1の発明の暗号キーによれば、当該暗号キーを操作するためのアプリケーションプログラム及び暗号キーの使用可否を規定するグループIDは、メモリに記憶されており、暗号キーが情報処理装置に装着されたときに動作するアプリケーションプログラムは、メモリからグループIDを読み出して当該暗号キーの使用可否を判断するように構成できる。この場合、ユーザはグループIDを入力する必要がないので、暗号キーを使用するときの操作が簡単になるとともに、グループIDを第三者に見られる機会は存在しないので、高いセキュリティを得ることができる。
第2の発明に係る暗号化装置によれば、暗号キーを操作するためのアプリケーションプログラム及び暗号キーの使用可否を規定するグループIDは、暗号キー内のメモリに記憶されており、情報処理装置は暗号キーが装着されたときに暗号キーからアプリケーションプログラムを読み出して動作させる。そして、アプリケーションプログラムは、メモリからグループIDを読み出して当該暗号キーの使用可否を判断し、使用可能な場合に暗号化を行う。従って、ユーザはグループIDを入力する必要がないので、暗号キーを使用するときの操作が簡単になるとともに、グループIDを第三者に見られる機会は存在しないので、高いセキュリティを得ることができる。
第3の発明に係る復号化装置によれば、暗号キーを操作するためのアプリケーションプログラム及び暗号キーの使用可否を規定するグループIDは、暗号キー内のメモリに記憶されており、情報処理装置は暗号キーが装着されたときに暗号キーからアプリケーションプログラムを読み出して動作させる。そして、アプリケーションプログラムは、メモリからグループIDを読み出して当該暗号キーの使用可否を判断し、使用可能な場合に復号化を行う。従って、ユーザはグループIDを入力する必要がないので、暗号キーを使用するときの操作が簡単になるとともに、グループIDを第三者に見られる機会は存在しないので、高いセキュリティを得ることができる。
第4の発明に係る暗号キーによれば、当該暗号キーを操作するためのアプリケーションプログラム、当該暗号キーの使用可否を規定するグループID及び暗号データの保存先を指定する自動暗号設定情報をメモリに記憶し且つメモリはデータの書き込みが可能なデータ領域を有しているので、暗号キーが情報処理装置に装着されたときに動作するアプリケーションプログラムは、自動暗号設定情報に基づいて暗号データの保存先を暗号キーのメモリに決定するように構成できる。この場合、ユーザは、暗号データの保存先を指定する必要がないので、暗号キーを使用するときの操作が簡単になるとともに、暗号データを第三者に見られる機会は存在しないので、高いセキュリティを得ることができる。
第5の発明に係る暗号化装置によれば、暗号キーは、それを操作するためのアプリケーションプログラム、暗号キーの使用可否を規定するグループID及び暗号データの保存先を指定する自動暗号設定情報をメモリに記憶し且つメモリはデータの書き込みが可能なデータ領域を有しているので、暗号キーが情報処理装置に装着されたときに動作するアプリケーションプログラムは、自動暗号設定情報に基づいて暗号ファイルの保存先を暗号キーのメモリに決定することができる。従って、ユーザは、暗号ファイルの保存先を指示する必要がないので、暗号キーを使用するときの操作が簡単になるとともに、暗号ファイルを暗号キーに保存することにより暗号データ及びグループIDを第三者に見られる機会は存在しないので、高いセキュリティを得ることができる。
第6の発明に係る復号化装置によれば、暗号キーは、それを操作するためのアプリケーションプログラム、暗号キーの使用可否を規定するグループID及び平文データの保存先を指定する自動復号設定情報をメモリに記憶し且つメモリはデータの書き込みが可能なデータ領域を有しているので、暗号キーが情報処理装置に装着されたときに動作するアプリケーションプログラムは、自動復号設定情報に基づいて平文データの保存先を暗号キーのメモリに決定することができる。従って、ユーザは、平文データの保存先を指示する必要がないので、暗号キーを使用するときの操作が簡単になるとともに、平文データを暗号キーに保存することにより平文データ及びグループIDを第三者に見られる機会は存在しないので、高いセキュリティを得ることができる。
第7の発明に係る暗号キーによれば、メモリを暗号キーの本体に着脱可能に構成したので、メモリを各個人が保有することにより、この暗号キーが適用されることによって暗号化装置又は復号化装置を構成する情報処理装置のセキュリティを更に高めることができる。
以下に、本発明の実施の形態に係る暗号キー並びにこれを用いた暗号化装置及び復号化装置を、図面を参照しながら詳細に説明する。なお、以下では、本発明の暗号キーとしてUSBキーが使用され、暗号化装置及び復号化装置は、USBキーとパーソナルコンピュータとから構成されているものとする。
(第1の実施の形態)
図1は本発明の第1の実施の形態に係る暗号キー並びにこれを用いた暗号化装置及び復号化装置の構成を示すブロック図である。
(第1の実施の形態)
図1は本発明の第1の実施の形態に係る暗号キー並びにこれを用いた暗号化装置及び復号化装置の構成を示すブロック図である。
USBキー1は、本発明の暗号キーに対応し、個人が携行可能なようにコンパクトに構成されている。このUSBキー1は、パーソナルコンピュータ2に着脱自在に構成されている。パーソナルコンピュータ2は、本発明の情報処理装置に対応する。パーソナルコンピュータ2は、USBキー1が装着されたときに、暗号化されていない平文データのデータサイズをUSBキー1に送信し、これに応答してUSBキー1から送られてくる擬似乱数を鍵として平文データを暗号化し、暗号データを生成する。なお、本発明の情報処理装置としては、パーソナルコンピュータに限らず、携帯電話やPDAといった携帯端末を用いることもできる。
USBキー1は、USB規格のUSBマスストレージクラス(USB mass storage class)に準拠しており、ROM領域とリライタブル領域とを有する。パーソナルコンピュータ2は、USBキー1のROM領域をCD−ROMと認識し、リライタブル領域をリムーバブル・ディスクと認識するように構成されている。従って、USBキー1に専用のドライバを新たにパーソナルコンピュータ2にインストールしなくても、多くのパーソナルコンピュータで採用されているオペレーティングシステム(OS)で既にインストールされているUSB用の標準のドライバをそのまま使用できる。
USBキー1の筐体の所定部位には、USBコネクタを形成するキー突起部10が設けられている。このキー突起部10は、パーソナルコンピュータ2のUSBコネクタを形成するコンピュータ溝部20に挿入される。これにより、USBキー1とパーソナルコンピュータ2とが電気的に接続され、両者間でのデータの送受が可能になる。
USBキー1は、入出力部11、USBコントローラ12、メモリ13及び擬似乱数発生器14から構成されている。
入出力部11は、キー突起部10を介して、パーソナルコンピュータ2に接続されるとともに、USBコントローラ12に接続されている。入出力部11は、USBキー1とパーソナルコンピュータ2との間のデータの送受を制御する。
USBコントローラ12は、例えばマイクロプロセッサから構成されており、USBキー1の全体を制御する。USBコントローラ12で実行される処理については、後に詳細に説明する。
メモリ13は、例えばフラッシュメモリから構成されており、図2に示すように、USBキー1にユニークに付されたシリアルNo.、USBキー1の使用者に付与されたパスワード、暗号化関数の初期値として、例えば法人のような複数人から成るグループに付与されたグループID、会社名を表すカンパニーID、アプリケーションプログラム等を記憶している。また、メモリ13には書き込み及び読み出しが可能なデータ領域が設けられており、ユーザが任意に使用できるようになっている。
グループIDは、複数のUSBキー1に対して付与される。従って、グループIDを用いるUSBキー1の使用形態(以下、「グループモード」という)では、同一のグループIDが記憶されたUSBキー1を所持する複数人の間で、暗号データのやりとりが可能になっている。
アプリケーションプログラムは、ユーザがUSBキー1を動作させるためのプログラムであり、以下では、「データガードプログラム又はDGP(Data Guard Program)」という場合もある。このデータガードプログラムは、USBキー1がパーソナルコンピュータ2に装着されることにより自動的にパーソナルコンピュータ2に転送されて起動され、ユーザがUSBキー1を用いてデータの暗号化や複合化を行うために使用される。
擬似乱数発生器14は、メモリ13に格納されている初期値であるグループIDを暗号化関数の初期値とし該暗号化関数に従って、パーソナルコンピュータ2から送られてくる平文データのデータサイズに対応するサイズのカオス系列の擬似乱数を発生する。
疑似乱数発生器14は、暗号化関数の初期値であるグループIDを変えることによって、複数種類の擬似乱数を発生させることができる。従って、異なる初期値であるグループIDをUSBキー1のメモリ13に記憶することにより、複数種類のUSBキー1を作製できる。なお、疑似乱数発生器14で使用する暗号化関数としては、カオス系列の擬似乱数を発生させる関数の他、初期値であるグループIDによって異なる疑似乱数の発生が可能な種々の関数を用いることができる。
パーソナルコンピュータ2は、入出力部21、コントローラ22、メモリ23、排他的論理和演算部(以下、「XOR」という)24及び暗号ファイル処理部25から構成されている。パーソナルコンピュータ2には、平文データやその他の各種のデータ等を入力する入力部3及び種々の情報を表示する表示部4が接続されている。
入出力部21は、コンピュータ溝部20を介して、USBキー1に接続されるとともに、コントローラ22に接続されている。入出力部21は、USBキー1とパーソナルコンピュータ2との間のデータの送受を制御する。
コントローラ22は、例えばマイクロプロセッサから構成されており、パーソナルコンピュータの全体を制御する。このコントローラ22で実行される処理については、後に詳細に説明する。メモリ23は、入力部3から入力された個人のパスワードや各種のデータ等を記憶する。
XOR24は、パーソナルコンピュータ2が暗号化装置として動作する場合は、コントローラ22から送られてくる擬似乱数とパーソナルコンピュータ2内で生成された平文データとの排他的論理和演算を実行して暗号データを生成して、つまり暗号化して暗号ファイル処理部25に送る。一方、パーソナルコンピュータ2が復号化装置として動作する場合は、コントローラ22から送られてくる擬似乱数と暗号ファイル処理部25から送られてくる暗号データとの排他的論理和演算を実行して平文データに復号する。
次に、このように構成された本発明の第1の実施の形態に係る暗号キー並びにこれを用いた暗号化装置及び復号化装置の動作を説明する。
まず、パーソナルコンピュータ2が暗号化装置として機能する場合の動作を、図3に示すシーケンス図を参照しながら説明する。
平文データを暗号化する場合、まず、USBキー1がパーソナルコンピュータ2に装着される(ステップS10)。パーソナルコンピュータ2は、USBキー1が装着されると、データガードプログラム(DGP)取得要求をUSBキー1に送る(ステップS11)。具体的には、コントローラ22は、USBキー1が装着されたことを示す装着信号を入出力部21から受け取ると、データガードプログラム取得要求を表すコマンドを生成し、入出力部21を介してUSBキー1に送る。
USBキー1は、パーソナルコンピュータ2からデータガードプログラム取得要求を受け取ると、データガードプログラム(DGP)をパーソナルコンピュータ2に送信する(ステップS30)。具体的には、USBコントローラ12は、パーソナルコンピュータ2から入出力部11を介してデータガードプログラム取得要求のコマンドを受け取ると、メモリ13にアプリケーションプログラムとして記憶されているデータガードプログラムを読み出し、入出力部11を介してパーソナルコンピュータ2に送る。
パーソナルコンピュータ2は、データガードプログラムを受け取ると、データガードプログラムを起動する(ステップS12)。以上により、データガードプログラムのオートラン機能が実現されている。
データガードプログラムに従って動作するパーソナルコンピュータ2は、まず、パスワードの入力要求画面を表示部4に表示する(ステップS13)。その後、パーソナルコンピュータ2は、パスワードの入力待ち状態になる(ステップS14)。この状態で入力部3からパスワードが入力されると、パーソナルコンピュータ2はパスワード取得要求をUSBキー1に送信する(ステップS15)。
パーソナルコンピュータ2からパスワード取得要求を受信したUSBキー1では、USBコントローラ12はメモリ13からパスワードを読み出し、パーソナルコンピュータ2に送信する(ステップS31)。
USBキー1からパスワードを受け取ったパーソナルコンピュータ2では、コントローラ22は入力部3から入力されたパスワードがUSBキー1から受信したパスワードと一致するかどうかを調べる(ステップS16)。ここで一致しないことが判断されると、シーケンスはステップS13に戻り、再度、パスワードの入力要求画面を表示部4に表示して入力待ち状態になる。
一方、ステップS16でパスワードが一致することが判断されると、次に、パーソナルコンピュータ2は、平文データのデータサイズをUSBキー1に送信する(ステップS17)。
平文データのデータサイズを受け取ったUSBキー1では、USBコントローラ12は擬似乱数発生器14を起動する。これにより疑似乱数発生器14は、メモリ13に格納されている初期値であるグループIDを暗号化関数の初期値とし、該暗号化関数に従って、パーソナルコンピュータ2から送られてくる平文データのデータサイズに対応するサイズのカオス系列の擬似乱数を発生する(ステップS32)。次に、USBコントローラ12は、疑似乱数発生器14で発生された擬似乱数をパーソナルコンピュータ2に送信する(ステップS33)。
疑似乱数を受信したパーソナルコンピュータ2では、コントローラ22は、受信した疑似乱数をXOR24に送る。これにより、XOR24は、コントローラ22からの擬似乱数と平文データとの排他的論理和演算を実行して暗号データを生成し、暗号化を行う(ステップS19)。ステップS19の処理では、例えば、図4に示すように、平文データを「011001」とし、暗号鍵としての擬似乱数を「100100」とすれば、両方の排他的論理和がとられて暗号データ「111101」が生成される。このようにして生成された暗号データは暗号ファイル処理部25に送られる。
次に、パーソナルコンピュータ2は、グループID取得要求をUSBキー1に送信する(ステップS19)。パーソナルコンピュータ2からグループID取得要求を受信したUSBキー1では、USBコントローラ12はメモリ13からグループIDを読み出し、パーソナルコンピュータ2に送信する(ステップS34)。
グループIDを受信したパーソナルコンピュータ2では、暗号ファイルが作成される(ステップS20)。具体的には、パーソナルコンピュータ2のコントローラ22は、USBキーから受信したグループIDを暗号ファイル処理部25に送るとともに、暗号データのデータサイズを算出して暗号ファイル処理部25に送る。
暗号ファイル処理部25では、図5に示すような、ヘッダ領域と暗号データ領域とを有する暗号ファイル26を生成する。暗号データ領域には、XOR24から受け取った暗号データが格納される。ヘッダ領域には、コントローラ22から受け取ったグループID、データサイズ及びファイル名が格納される。ファイル名には、グループモードで暗号化されたファイルであることを表す拡張子「yzg」が付される。なお、通常モード(グループモード以外)で暗号化された場合は、ファイル名には、他の拡張子「yzk」が付される。このようにして生成された暗号ファイル26は、パーソナルコンピュータ2の図示しない記憶装置やUSBキーのメモリ13に格納される。
次に、パーソナルコンピュータ2が復化装置として機能する場合の動作を、図6に示すシーケンス図及び図7に示すフローチャートを参照しながら説明する。なお、上述した暗号化の処理と同じ処理には、図2に示す符号と同じ符号を付して説明を簡略化する。
暗号データを復号化する場合、まず、USBキー1がパーソナルコンピュータ2に装着される(ステップS10)。パーソナルコンピュータ2は、USBキー1が装着されると、データガードプログラム(DGP)取得要求をUSBキー1に送る(ステップS11)。USBキー1は、パーソナルコンピュータ2からデータガードプログラム取得要求を受け取ると、データガードプログラム(DGP)をパーソナルコンピュータ2に送信する(ステップS30)。パーソナルコンピュータ2は、データガードプログラムを受け取ると、それを起動する(ステップS12)。以上により、データガードプログラムのオートラン機能が実現されている。
データガードプログラムに従って動作するパーソナルコンピュータ2は、まず、パスワードの入力要求画面を表示部4に表示する(ステップS13)。その後、パーソナルコンピュータ2は、パスワードの入力待ち状態になる(ステップS14)。この状態で入力部3からパスワードが入力されると、パーソナルコンピュータ2はパスワード取得要求をUSBキー1に送信する(ステップS15)。パーソナルコンピュータ2からパスワード取得要求を受信したUSBキー1では、USBコントローラ12はメモリ13からパスワードを読み出し、パーソナルコンピュータ2に送信する(ステップS31)。
USBキー1からパスワードを受け取ったパーソナルコンピュータ2では、コントローラ22は入力部3から入力されたパスワードがUSBキー1から受信したパスワードと一致するかどうかを調べる(ステップS16)。ここで一致しないことが判断されると、シーケンスはステップS13に戻り、再度、パスワードの入力要求画面を表示部4に表示して入力待ち状態になる。
一方、ステップS16でパスワードが一致することが判断されると、パーソナルコンピュータ2は、復号化する暗号ファイルを取得する(ステップS40)。具体的には、暗号ファイル処理部25は、図示しない記憶装置やUSBキーのメモリ13に格納されている暗号ファイルを取り込み、そのヘッダ領域に格納されているファイル名、グループID及びデータサイズをコントローラ22に送る。
次に、コントローラ22は、グループIDのチェック処理を行う(ステップS41)。このグループIDのチェック処理では、図7に示すフローチャートに示すように、まず、暗号ファイル処理部25から取り込んだファイル名の拡張子が「yzg」であるかどうか、つまりグループモードで暗号化された暗号ファイルであるかどうかが調べられる(ステップS50)。ここで、ファイル名の拡張子が「yzg」でないことが判断されると、グループIDのチェックは不要であるので、このグループIDのチェック処理ルーチンからリターンする。
一方、ステップS50で、ファイル名の拡張子が「yzg」であることが判断されると、パーソナルコンピュータ2は、USBキー1からグループIDを取得する(ステップS51)。具体的には、パーソナルコンピュータ2のコントローラ22は、グループID取得要求をUSBキー1に送信する。パーソナルコンピュータ2からグループID取得要求を受信したUSBキー1では、USBコントローラ12はメモリ13からグループIDを読み出し、パーソナルコンピュータ2に送信する。
グループIDを受信したパーソナルコンピュータ2では、コントローラ22は、暗号ファイル処理部25から取得した暗号データのデータサイズをUSBキー1に送信する(ステップS17)。暗号データのデータサイズを受け取ったUSBキー1では、USBコントローラ12は、擬似乱数発生器14に擬似乱数を発生させ(ステップS32)、発生された擬似乱数をパーソナルコンピュータ2に送信する(ステップS33)。
疑似乱数を受信したパーソナルコンピュータ2では、コントローラ22は、受信した疑似乱数をXOR24に送る。これにより、XOR24は、コントローラ22からの擬似乱数と暗号ファイル処理部25からの暗号データとの排他的論理和演算を実行することにより平文データを生成する、つまり復号化を行う(ステップS42)。このステップS42の処理では、例えば、図8に示すように、暗号データを「111101」とし、暗号鍵としての擬似乱数を「100100」とすれば、両方の排他的論理和がとられて平文データ「011001」が生成される。
以上説明したように、本発明の第1の実施の形態に係る暗号キーとしてのUSBキー1によれば、USBキー1を操作するためのデータガードプログラム及びUSBキー1のグループモードでの使用可否を規定するグループIDはメモリ13に記憶されており、USBキー1がパーソナルコンピュータ2に装着されたときに動作するデータガードプログラムは、メモリ13からグループIDを読み出してUSBキー1の使用可否を判断するように構成できる。この場合、ユーザはグループIDを入力する必要がないので、USBキー1を使用するときの操作が簡単になるとともに、グループIDを第三者に見られる機会は存在しないので、高いセキュリティを得ることができる。
また、USBキー1とパーソナルコンピュータ2とから構成される暗号化装置によれば、USBキー1を操作するためのデータガードプログラム及びUSBキー1の使用可否を規定するグループIDはUSBキー1内のメモリに記憶されており、パーソナルコンピュータ2はUSBキー1が装着されたときにUSBキー1からアプリケーションプログラムを読み出して動作させる。そして、データガードプログラムは、メモリ13からグループIDを読み出してUSBキー1の使用可否を判断し、使用可能な場合に暗号化を行う。従って、ユーザはグループIDを入力する必要がないので、USBキー1を使用するときの操作が簡単になるとともに、グループIDを第三者に見られる機会は存在しないので高いセキュリティを得ることができる。
また、USBキー1とパーソナルコンピュータ2とから構成される復号化装置によれば、USBキー1を操作するためのデータガードプログラム及びUSBキー1の使用可否を規定するグループIDはUSBキー1内のメモリ13に記憶されており、パーソナルコンピュータ2はUSBキー1が装着されたときにUSBキー1からデータガードプログラムを読み出して動作させる。そして、このデータガードプログラムは、メモリ13からグループIDを読み出してUSBキー1の使用可否を判断し、使用可能な場合に復号化を行う。従って、ユーザはグループIDを入力する必要がないので、USBキー1を使用するときの操作が簡単になるとともに、グループIDを第三者に見られる機会は存在しないので、高いセキュリティを得ることができる。
また、パーソナルコンピュータ2とは別体であるUSBキー1内に擬似乱数発生器14を設け、暗号化を行う場合のみ、USBキー1をパーソナルコンピュータ2に装着して、USBキー1から擬似乱数をパーソナルコンピュータ2に送信する。すなわち、パーソナルコンピュータ2内に擬似乱数発生器14(暗号アルゴリズム)を常駐せずにUSBキー1本体に内蔵されているので、暗号鍵としての擬似乱数を第三者に解読されにくくなる。これにより、個人のパーソナルコンピュータ上のデータを、第三者によって閲覧されることを防止することができる。
また、使用時に、USBキー1をパーソナルコンピュータ2に挿入するだけで、文書や画像などの様々な形式のファイルを暗号化することができる。さらに、相手先もUSBキー1を所持していれば、暗号データによる秘密の暗号メールを相手先に送信することができる。
また、パーソナルコンピュータ2に擬似乱数発生器14を設けていないので、パーソナルコンピュータ2の処理負担を軽減できる。さらに、USBキー1側のパスワードとパーソナルコンピュータ2側のパスワードとが一致しなければ、暗号化処理を行うことができないため、秘匿性をさらに向上することができる。
また、暗号化関数の初期値であるグループIDを変えることにより、複数種類の擬似乱数を発生させることができるため、複数種類のUSBキー1を作製でき、これによって、複数グループでの利用が可能になる。
(第2の実施の形態)
次に、本発明の第2の実施の形態に係る暗号キー及びこれを用いた暗号化装置を説明する。この第2の実施の形態に係る暗号キー及びこれを用いた暗号化装置は、暗号化することにより得られた暗号データを自動的に暗号キーに格納するようにしたものである。
(第2の実施の形態)
次に、本発明の第2の実施の形態に係る暗号キー及びこれを用いた暗号化装置を説明する。この第2の実施の形態に係る暗号キー及びこれを用いた暗号化装置は、暗号化することにより得られた暗号データを自動的に暗号キーに格納するようにしたものである。
本発明の第2の実施の形態に係る暗号キー及びこれを用いた暗号化装置の構成は、図1に示した第1の実施の形態に係るそれらの構成と同じであるが、USBキー1のメモリ13に格納されるデータの種類とUSBキー1及びパーソナルコンピュータ2の動作が第1の実施の形態に係るそれらと異なる。以下では、第1の実施の形態と異なる部分を中心に説明する。
図9はUSBキー1のメモリ13の構成を示す図であり、第1の実施の形態に係るUSBキー1のメモリ13(図2参照)に自動暗号設定情報が追加されている。自動暗号設定情報は、暗号化により得られた暗号データを自動的にメモリ13のデータ領域に格納するかどうかを指定する情報である。
次に、このように構成された本発明の第1の実施の形態に係る暗号キー及びこれを用いた暗号化装置の動作を図10に示すシーケンス図を参照しながら説明する。また、第1の実施の形態に係る暗号化の処理と同じ処理には、図2に示す符号と同じ符号を付して説明を簡略化する。
なお、図10において、ステップS10〜S20までの処理、ステップS30〜S34までの処理は、図3に示すものと同じであるので、これらの処理の説明は省略し、ステップS21以降の処理を説明するものとする。
まず、パーソナルコンピュータ2は、自動暗号設定情報取得要求をUSBキー1に送信する(ステップS21)。パーソナルコンピュータ2から自動暗号設定情報取得要求を受信したUSBキー1では、USBコントローラ12はメモリ13から自動暗号設定情報を読み出し、パーソナルコンピュータ2に送信する(ステップS35)。
自動暗号設定情報を受信したパーソナルコンピュータ2では、コントローラ22は、自動暗号設定情報が暗号ファイルの保存先としてUSBキー1を指定しているかどうかを調べる(ステップS22)。このステップS22で、暗号ファイルの保存先としてUSBキー1が指定されていることが判断されると、パーソナルコンピュータ2は、暗号ファイルをUSBキー1に送信する(ステップS23)。暗号ファイルを受信したUSBキー1では、USBコントローラ12は、受信した暗号ファイルをメモリのデータ領域に保存する(ステップS36)。
一方、ステップS22で、暗号ファイルの保存先としてUSBキー1が指定されていないことが判断されると、パーソナルコンピュータ2は、暗号ファイルを、入力部3によって指定されたパーソナルコンピュータ2内部のメモリに保存する(ステップS24)。
以上説明したように、本発明の第2の実施の形態に係る暗号キーとしてのUSBキー1によれば、USBキー1を操作するためのデータガードプログラム、USBキー1の使用可否を規定するグループID及び暗号データの保存先を指定する自動暗号設定情報をメモリ13に記憶し且つメモリ13はデータの書き込みが可能なデータ領域を有しているので、USBキー1がパーソナルコンピュータ2に装着されたときに動作するデータガードプログラムは、自動暗号設定情報に基づいて暗号データの保存先をUSBキー1のメモリに決定するように構成できる。この場合、ユーザは、暗号データの保存先を指定する必要がないので、USBキー1を使用するときの操作が簡単になるとともに暗号データを第三者に見られる機会は存在しないので、高いセキュリティを得ることができる。
また、USBキー1とパーソナルコンピュータ2とから構成される暗号化装置によれば、USBキー1は、それを操作するためのデータガードプログラム、USBキー1の使用可否を規定するグループID及び暗号データの保存先を指定する自動暗号設定情報をUSBキー1のメモリ13に記憶し且つメモリ13はデータの書き込みが可能なデータ領域を有しているので、USBキー1がパーソナルコンピュータ2に装着されたときに動作するデータガードプログラムは、自動暗号設定情報に基づいて暗号データの保存先をUSBキーのメモリ13に決定することができる。従って、ユーザは、暗号データの保存先を指示する必要がないので、USBキー1を使用するときの操作が簡単になるとともに、暗号ファイルをUSBキー1に保存することにより暗号データ及びグループIDを第三者に見られる機会は存在しないので、高いセキュリティを得ることができる。
(第3の実施の形態)
次に、本発明の第3の実施の形態に係る暗号キー及びこれを用いた復号化装置を説明する。この第3の実施の形態に係る暗号キー及びこれを用いた復号化装置は、復号化することにより得られた平文データを自動的に暗号キーに格納するようにしたものである。
(第3の実施の形態)
次に、本発明の第3の実施の形態に係る暗号キー及びこれを用いた復号化装置を説明する。この第3の実施の形態に係る暗号キー及びこれを用いた復号化装置は、復号化することにより得られた平文データを自動的に暗号キーに格納するようにしたものである。
本発明の第3の実施の形態に係る暗号キー及びこれを用いた復号化装置の構成は、図1に示した第1の実施の形態に係るそれらの構成と同じであるが、USBキー1のメモリ13に格納されるデータの種類とUSBキー1及びパーソナルコンピュータ2の動作が第1の実施の形態に係るそれらと異なる。以下では、第1の実施の形態と異なる部分を中心に説明する。
図11はUSBキー1のメモリ13の構成を示す図であり、第1の実施の形態に係るUSBキー1のメモリ13(図2参照)に自動復号設定情報が追加されている。自動復号設定情報は、復号化により得られた平文データを自動的にメモリ13のデータ領域に格納するかどうかを指定する情報である。
次に、このように構成された本発明の第3の実施の形態に係る暗号キー及びこれを用いた復号化装置の動作を図12に示すシーケンス図を参照しながら説明する。また、第1の実施の形態に係る復号化の処理と同じ処理には、図2に示す符号と同じ符号を付して説明を簡略化する。
なお、図12において、ステップS10〜S17までの処理、ステップS30〜S33までの処理は、図6に示すものと同じであるので、これらの処理の説明は省略し、ステップS21以降の処理を説明するものとする。
まず、パーソナルコンピュータ2は、自動復号設定情報取得要求をUSBキー1に送信する(ステップS21)。パーソナルコンピュータ2から自動復号設定情報取得要求を受信したUSBキー1では、USBコントローラ12はメモリ13から自動復号設定情報を読み出し、パーソナルコンピュータ2に送信する(ステップS35)。
自動復号設定情報を受信したパーソナルコンピュータ2では、コントローラ22は、自動復号設定情報が平文データの保存先としてUSBキー1を指定しているかどうかを調べる(ステップS22)。このステップS22で、平文データの保存先としてUSBキー1が指定されていることが判断されると、パーソナルコンピュータ2は、平文データをUSBキー1に送信する(ステップS23)。平文データを受信したUSBキー1では、USBコントローラ12は、受信した平文データをメモリのデータ領域に保存する(ステップS36)。
一方、ステップS22で、平文データの保存先としてUSBキー1が指定されていないことが判断されると、パーソナルコンピュータ2は、平文データを、入力部3によって指定されたパーソナルコンピュータ2内部のメモリに保存する(ステップS24)。
以上説明したように、本発明の第3の実施の形態に係る暗号キーとしてのUSBキー1によれば、USBキー1を操作するためのデータガードプログラム、USBキー1の使用可否を規定するグループID及び平文データの保存先を指定する自動復号設定情報をメモリ13に記憶し且つメモリ13はデータの書き込みが可能なデータ領域を有しているので、USBキー1がパーソナルコンピュータ2に装着されたときに動作するデータガードプログラムは、自動復号設定情報に基づいて平文データの保存先をUSBキー1のメモリに決定するように構成できる。この場合、ユーザは、平文データの保存先を指定する必要がないので、USBキー1を使用するときの操作が簡単になるとともに平文データを第三者に見られる機会は存在しないので、高いセキュリティを得ることができる。
また、USBキー1とパーソナルコンピュータ2とから構成される復号化装置によれば、USBキー1は、それを操作するためのデータガードプログラム、USBキー1の使用可否を規定するグループID及び平文データの保存先を指定する自動復号設定情報をUSBキー1のメモリ13に記憶し且つメモリ13はデータの書き込みが可能なデータ領域を有しているので、USBキー1がパーソナルコンピュータ2に装着されたときに動作するデータガードプログラムは、自動復号設定情報に基づいて平文データの保存先をUSBキーのメモリ13に決定することができる。従って、ユーザは、平文データの保存先を指示する必要がないので、USBキー1を使用するときの操作が簡単になるとともに、平文データをUSBキー1に保存することにより平文データ及びグループIDを第三者に見られる機会は存在しないので、高いセキュリティを得ることができる。
(第4の実施の形態)
本発明の第4の実施の形態に係る暗号キー(暗号化装置及び復号化装置の一部として使用される場合の暗号キーを含む)は、メモリを暗号キーの本体に着脱可能に構成したものである。
(第4の実施の形態)
本発明の第4の実施の形態に係る暗号キー(暗号化装置及び復号化装置の一部として使用される場合の暗号キーを含む)は、メモリを暗号キーの本体に着脱可能に構成したものである。
図13は本発明の第4の実施の形態に係る暗号キーとしてのUSBキー1の構成を示すブロック図である。このUSBキー1は、入出力部11、USBコントローラ12、擬似乱数発生器14及びコネクタ15から構成されている。コネクタ15には、メモリ16が着脱可能に構成されている。メモリ16の構成は、第1又は第2又は第3の実施の形態に係るメモリ13と同じである。
この第4の実施の形態に係るUSBキー1によれば、USBキー1の本体は共通に製造できるので、USBキー1の製造コストを低く抑えることができる。また、メモリ16を各ユーザが所持するように構成できるので、セキュリティを更に高めることができる。
1 USBキー
2 パーソナルコンピュータ
3 入力部
4 表示部
10 キー突起部
11 入出力部
12 USBコントローラ
13、15 メモリ
14 擬似乱数発生器
20 コンピュータ溝部
22 コントローラ
24 XOR(排他的論理和)
25 暗号ファイル処理部
26 暗号ファイル
2 パーソナルコンピュータ
3 入力部
4 表示部
10 キー突起部
11 入出力部
12 USBコントローラ
13、15 メモリ
14 擬似乱数発生器
20 コンピュータ溝部
22 コントローラ
24 XOR(排他的論理和)
25 暗号ファイル処理部
26 暗号ファイル
Claims (7)
- データを暗号化又は復号化する情報処理装置に着脱自在な暗号キーであって、
当該暗号キーを操作するためのアプリケーションプログラム、当該暗号キーの使用可否を規定するグループIDを記憶したメモリと、
前記メモリに記憶されたグループIDを暗号化関数の初期値とし該暗号化関数に従って擬似乱数を発生する擬似乱数発生器と、
前記情報処理装置に装着されたときに、前記アプリケーションプログラムに従って動作する前記情報処理装置から受信したデータサイズに応じた疑似乱数を前記擬似乱数発生器に発生させ、発生された疑似乱数及び前記メモリから読み出したグループIDを前記情報処理装置に送信する制御部と、
を備えたことを特徴とする暗号キー。 - データを暗号化する情報処理装置と、
前記情報処理装置に着脱自在な暗号キーとを備えた暗号化装置であって、
前記暗号キーは、
該暗号キーを操作するためのアプリケーションプログラム、該暗号キーの使用可否を規定するグループIDを記憶したメモリと、
前記メモリに記憶されたグループIDを暗号化関数の初期値とし該暗号化関数に従って擬似乱数を発生する擬似乱数発生器とを備え、
前記情報処理装置は、
前記暗号キーが装着されたときに、前記暗号キーのメモリからアプリケーションプログラムを読み出して起動し、起動されたアプリケーションプログラムの処理によって、暗号化されていない平文データのデータサイズを前記暗号キーに送信し、
前記暗号キーは、
前記情報処理装置から受信したデータサイズに応じた疑似乱数を前記擬似乱数発生器に発生させて前記情報処理装置に送信し、
前記情報処理装置は、
前記暗号キーから送られてくる擬似乱数を鍵として前記平文データを暗号化し、暗号化により生成された暗号データに、前記暗号キーのメモリから読み出したグループIDを付加して暗号ファイルを生成することを特徴とする暗号化装置。 - データを暗号化する情報処理装置と、
前記情報処理装置に着脱自在な暗号キーとを備えた復号化装置であって、
前記暗号キーは、
該暗号キーを操作するためのアプリケーションプログラム、該暗号キーの使用可否を規定するグループIDを記憶したメモリと、
前記メモリに記憶されたグループIDを暗号化関数の初期値とし該暗号化関数に従って擬似乱数を発生する擬似乱数発生器とを備え、
前記情報処理装置は、
前記暗号キーが装着されたときに、前記暗号キーのメモリからアプリケーションプログラムを読み出して起動し、起動されたアプリケーションプログラムの処理によって、暗号ファイルに含まれる暗号データのデータサイズを前記暗号キーに送信し、
前記暗号キーは、
前記情報処理装置から受信したデータサイズに応じた疑似乱数を前記擬似乱数発生器に発生させ、発生された疑似乱数及び前記メモリから読み出したグループIDを前記情報処理装置に送信し、
前記情報処理装置は、
前記暗号キーから送られてくるグループIDが前記暗号ファイルに含まれるグループIDと一致する場合に、前記暗号キーから送られてくる擬似乱数を鍵として前記暗号データを復号化して平文データを生成することを特徴とする復号化装置。 - データを暗号化又は復号化する情報処理装置に着脱自在な暗号キーであって、
当該暗号キーを操作するためのアプリケーションプログラム、当該暗号キーの使用可否を規定するグループID、暗号化された暗号データの保存先を指定する自動暗号設定情報を記憶し且つデータの書き込みが可能なデータ領域を有するメモリと、
前記メモリに記憶されたグループIDを暗号化関数の初期値とし該暗号化関数に従って擬似乱数を発生する擬似乱数発生器と、
前記情報処理装置に装着されたときに、前記アプリケーションプログラムに従って動作する前記情報処理装置から受信したデータサイズに応じた疑似乱数を前記擬似乱数発生器に発生させ、発生された疑似乱数及び前記メモリから読み出したグループIDを前記情報処理装置に送信し、且つ前記メモリのデータ領域と前記情報処理装置との間のデータの送受を制御する制御部と、
を備えたことを特徴とする暗号キー。 - データを暗号化する情報処理装置と、
前記情報処理装置に着脱自在な暗号キーとを備えた暗号化装置であって、
前記暗号キーは、
該暗号キーを操作するためのアプリケーションプログラム、該暗号キーの使用可否を規定するグループID、暗号化された暗号データの保存先を指定する自動暗号設定情報を記憶し且つデータの書き込みが可能なデータ領域を有するメモリと、
前記メモリに記憶されたグループIDを暗号化関数の初期値とし該暗号化関数に従って擬似乱数を発生する擬似乱数発生器とを備え、
前記情報処理装置は、
前記暗号キーが装着されたときに、前記暗号キーのメモリからアプリケーションプログラムを読み出して起動し、起動されたアプリケーションプログラムの処理によって、暗号化されていない平文データのデータサイズを前記暗号キーに送信し、
前記暗号キーは、
前記情報処理装置から受信したデータサイズに応じた疑似乱数を前記擬似乱数発生器に発生させて前記情報処理装置に送信し、
前記情報処理装置は、
前記暗号キーから送られてくる擬似乱数を鍵として前記平文データを暗号化し、暗号化により生成された暗号データに、前記暗号キーのメモリから読み出したグループIDを付加して暗号ファイルを生成し、前記暗号キーのメモリから読み出した自動暗号設定情報が保存先として前記暗号キーのメモリを指定している場合に、生成した暗号ファイルを前記メモリのデータ領域に送信することを特徴とする暗号化装置。 - データを暗号化する情報処理装置と、
前記情報処理装置に着脱自在な暗号キーとを備えた復号化装置であって、
前記暗号キーは、
該暗号キーを操作するためのアプリケーションプログラム、該暗号キーの使用可否を規定するグループID、復号化された平文データの保存先を指定する自動復号設定情報を記憶し且つデータの書き込みが可能なデータ領域を有するメモリと、
前記メモリに記憶されたグループIDを暗号化関数の初期値とし該暗号化関数に従って擬似乱数を発生する擬似乱数発生器とを備え、
前記情報処理装置は、
前記暗号キーが装着されたときに、前記暗号キーのメモリからアプリケーションプログラムを読み出して起動し、起動されたアプリケーションプログラムの処理によって、暗号ファイルに含まれる暗号データのデータサイズを前記暗号キーに送信し、
前記暗号キーは、
前記情報処理装置から受信したデータサイズに応じた疑似乱数を前記擬似乱数発生器に発生させ、発生された疑似乱数及び前記メモリから読み出したグループIDを前記情報処理装置に送信し、
前記情報処理装置は、
前記暗号キーから送られてくるグループIDが前記暗号ファイルに含まれるグループIDと一致する場合に、前記暗号キーから送られてくる擬似乱数を鍵として前記暗号データを復号化して平文データを生成し、前記暗号キーのメモリから読み出した自動復号設定情報が保存先として前記暗号キーのメモリを指定している場合に、生成した平文データを前記メモリのデータ領域に送信することを特徴とする復号化装置。 - 前記メモリは、当該暗号キーの本体に着脱可能に構成されていることを特徴とする請求項1又は請求項4に記載の暗号キー。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003360818A JP2005130028A (ja) | 2003-10-21 | 2003-10-21 | 暗号キー並びにこれを用いた暗号化装置及び復号化装置 |
US10/969,342 US20050175182A1 (en) | 2003-10-21 | 2004-10-21 | Encryption key device, encryption device and decryption device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003360818A JP2005130028A (ja) | 2003-10-21 | 2003-10-21 | 暗号キー並びにこれを用いた暗号化装置及び復号化装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2005130028A true JP2005130028A (ja) | 2005-05-19 |
Family
ID=34641013
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003360818A Abandoned JP2005130028A (ja) | 2003-10-21 | 2003-10-21 | 暗号キー並びにこれを用いた暗号化装置及び復号化装置 |
Country Status (2)
Country | Link |
---|---|
US (1) | US20050175182A1 (ja) |
JP (1) | JP2005130028A (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006211157A (ja) * | 2005-01-26 | 2006-08-10 | Fuji Xerox Co Ltd | サービス提供装置、サービス提供システム、サービス提供方法 |
JP2008009981A (ja) * | 2006-06-28 | 2008-01-17 | Beijing Feitian Technologies Co Ltd | コンピュータの起動保護を実現する方法と装置 |
JP2013191907A (ja) * | 2012-03-12 | 2013-09-26 | Kddi Corp | ストリーム暗号処理システム、耐タンパデバイス及びストリーム暗号処理方法 |
US11734443B2 (en) * | 2017-01-19 | 2023-08-22 | Creator's Head Inc. | Information control program, information control system, and information control method |
Families Citing this family (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7680273B2 (en) * | 2004-12-08 | 2010-03-16 | Schweitzer Engineering Laboratories, Inc. | System and method for optimizing error detection to detect unauthorized modification of transmitted data |
US20090235085A1 (en) * | 2005-01-17 | 2009-09-17 | Seemant Shankar Mathur | Method and System for Secure Authentication and Data Exchange in Client Server Architecture |
US7919979B1 (en) * | 2005-01-21 | 2011-04-05 | Actel Corporation | Field programmable gate array including a non-volatile user memory and method for programming |
CN100371847C (zh) * | 2005-09-22 | 2008-02-27 | 深圳市江波龙电子有限公司 | 文档加密、解密的方法及其安全管理存储设备和系统方法 |
JP2008219702A (ja) * | 2007-03-07 | 2008-09-18 | Murata Mach Ltd | 画像処理装置 |
WO2011022437A1 (en) * | 2009-08-17 | 2011-02-24 | Cram, Inc. | Digital content management and delivery |
CN102571327B (zh) * | 2010-12-31 | 2015-04-01 | 上海格尔软件股份有限公司 | 一种集中安全管理USBKey解锁密钥的方法 |
US20120237024A1 (en) * | 2011-03-18 | 2012-09-20 | Wei-Ti Liu | Security System Using Physical Key for Cryptographic Processes |
US9633391B2 (en) | 2011-03-30 | 2017-04-25 | Cram Worldwide, Llc | Secure pre-loaded drive management at kiosk |
US8677464B2 (en) | 2011-06-22 | 2014-03-18 | Schweitzer Engineering Laboratories Inc. | Systems and methods for managing secure communication sessions with remote devices |
GB201205661D0 (en) * | 2012-03-30 | 2012-05-16 | Bae Systems Plc | Security |
US9130945B2 (en) | 2012-10-12 | 2015-09-08 | Schweitzer Engineering Laboratories, Inc. | Detection and response to unauthorized access to a communication device |
US9836281B2 (en) * | 2013-03-12 | 2017-12-05 | Greg J. Wright | Encryption method and system using a random bit string encryption key |
WO2019010421A1 (en) | 2017-07-07 | 2019-01-10 | Ligatti Jay | SYSTEMS AND METHODS FOR GENERATING SYMMETRIC CRYPTOGRAPHIC KEYS |
US10992477B2 (en) | 2018-10-02 | 2021-04-27 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
CA3115107A1 (en) | 2018-10-02 | 2020-04-09 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US11816228B2 (en) * | 2020-09-25 | 2023-11-14 | Advanced Micro Devices, Inc. | Metadata tweak for channel encryption differentiation |
CN113067958B (zh) * | 2021-03-02 | 2023-01-31 | 甘肃同兴智能科技发展有限责任公司 | 图像加密方法、装置、电子设备及存储介质 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4891775A (en) * | 1988-05-27 | 1990-01-02 | Franklin Computer Corporation | Electronic word game machine |
US6047069A (en) * | 1997-07-17 | 2000-04-04 | Hewlett-Packard Company | Method and apparatus for preserving error correction capabilities during data encryption/decryption |
US7082615B1 (en) * | 2000-03-31 | 2006-07-25 | Intel Corporation | Protecting software environment in isolated execution |
-
2003
- 2003-10-21 JP JP2003360818A patent/JP2005130028A/ja not_active Abandoned
-
2004
- 2004-10-21 US US10/969,342 patent/US20050175182A1/en not_active Abandoned
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006211157A (ja) * | 2005-01-26 | 2006-08-10 | Fuji Xerox Co Ltd | サービス提供装置、サービス提供システム、サービス提供方法 |
JP2008009981A (ja) * | 2006-06-28 | 2008-01-17 | Beijing Feitian Technologies Co Ltd | コンピュータの起動保護を実現する方法と装置 |
JP2013191907A (ja) * | 2012-03-12 | 2013-09-26 | Kddi Corp | ストリーム暗号処理システム、耐タンパデバイス及びストリーム暗号処理方法 |
US11734443B2 (en) * | 2017-01-19 | 2023-08-22 | Creator's Head Inc. | Information control program, information control system, and information control method |
Also Published As
Publication number | Publication date |
---|---|
US20050175182A1 (en) | 2005-08-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2005130028A (ja) | 暗号キー並びにこれを用いた暗号化装置及び復号化装置 | |
JP4253543B2 (ja) | ハードウェアプロテクトキー及びその再発行方法 | |
US7406604B2 (en) | Method for protecting a memory card, and a memory card | |
CN101685425A (zh) | 移动存储设备及实现移动存储设备加密的方法 | |
JP2008148095A (ja) | 記憶装置及び利用者認証方法 | |
JP2008016001A (ja) | 情報記憶装置 | |
JP2009135890A (ja) | 暗号化装置、復号装置及び暗号システム | |
JP2008015744A (ja) | 情報記憶装置 | |
JP2005216133A (ja) | 情報処理装置、出力装置、印字データ生成方法及び印字データ出力方法 | |
JP2007108833A (ja) | 複数パスワード記憶装置及びパスワード管理方法 | |
US20090132833A1 (en) | Storage device, terminal device using the storage device, and method thereof | |
JP4684714B2 (ja) | ファイル管理システム、及びプログラム | |
US20210367780A1 (en) | Adapter apparatus and processing method | |
JP2004362516A (ja) | Usb暗号化装置及びプログラム | |
JP5054317B2 (ja) | 暗号鍵設定方法、ネットワークシステム、管理装置、情報処理端末、および暗号鍵設定プログラム | |
JP2008042718A (ja) | 画像読取システム、情報処理装置、画像読取装置およびプログラム | |
JP2007199978A (ja) | 情報処理装置、携帯端末装置及び情報処理実行制御方法 | |
JP4668028B2 (ja) | 転送元用ソフトウェア、転送要求端末、転送元用パック生成装置、及びプログラムセット | |
JP4592337B2 (ja) | データ記憶装置 | |
JP2005130261A (ja) | 画像形成装置、その制御方法及びその制御プログラム | |
JP2005348250A (ja) | 画像形成装置、データ暗号化方法、プログラム及び記録媒体 | |
KR102033980B1 (ko) | 보안 usb 동글을 이용하는 데이터 송수신 장치 및 방법 | |
JP2002342061A (ja) | 画像形成システム,その方法,そのプログラムを記録したコンピュータ読み取り可能な記録媒体,画像形成装置,そのプログラム | |
JP4918638B2 (ja) | 電子メール処理装置、電子メール処理方法、ならびに、プログラム | |
JP4778798B2 (ja) | データ管理装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060221 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090707 |
|
A762 | Written abandonment of application |
Free format text: JAPANESE INTERMEDIATE CODE: A762 Effective date: 20090909 |