JP2007013433A - 暗号化データを送受信する方法及び情報処理システム - Google Patents

暗号化データを送受信する方法及び情報処理システム Download PDF

Info

Publication number
JP2007013433A
JP2007013433A JP2005190036A JP2005190036A JP2007013433A JP 2007013433 A JP2007013433 A JP 2007013433A JP 2005190036 A JP2005190036 A JP 2005190036A JP 2005190036 A JP2005190036 A JP 2005190036A JP 2007013433 A JP2007013433 A JP 2007013433A
Authority
JP
Japan
Prior art keywords
information processing
processing system
decryption
encryption key
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2005190036A
Other languages
English (en)
Inventor
Yoshiyuki Kudo
喜之 工藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2005190036A priority Critical patent/JP2007013433A/ja
Priority to US11/232,560 priority patent/US20070005974A1/en
Publication of JP2007013433A publication Critical patent/JP2007013433A/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Abstract

【課題】 暗号化データを送受信する際に、データ受領者のみが復号鍵を取り扱うことができるようにして、暗号化データの機密性を向上させる。
【解決手段】 データ作成側計算機200とデータ受領側計算機100との間で暗号化データの送受信が行われる計算機ネットワークにおいて、データ作成側計算機100が、データ受領側計算機200から送信されてきた暗号鍵を使用して平文データを暗号化データへと暗号化し、該暗号化データを該データ受領側計算機へ送信する暗号化部210を具備し、データ受領側計算機100が、暗号鍵を作成してデータ作成側計算機200へ送信する暗号鍵作成部110と、暗号鍵に対応する復号鍵情報を複製不可能な形態で保有するとともに、復号時に、復号鍵情報に基づいて復号鍵を生成して、データ作成側計算機200から送信されてきた暗号化データを復号する復号部120と、を具備する。
【選択図】 図3

Description

本発明は、データ作成側情報処理システムとデータ受領側情報処理システムとの間で暗号化データを送受信する方法及びその方法を実施する情報処理システムに関する。
近年、ネットワーク化の進展とともに、情報に対するセキュリティ技術の重要性が増大してきているが、その中でも、情報の隠蔽を目的とした暗号技術の役割が大きくなりつつある。基本的な暗号方式として、暗号化及び復号に同一の鍵を使用する共通鍵方式や、暗号化に公開鍵を使用し復号に秘密鍵を使用する公開鍵方式が知られている。
例えば、パスワードを暗号鍵及び復号鍵として使用するパスワードベースの暗号化が広く利用されている。従来のパスワードベースの暗号化の場合、図1に示されるように、データ作成者Bからデータ受領者Aに暗号化データファイルが送信される過程で紛失、盗難、複製等に遭遇し、第三者Cによってブルートフォースアタック(Brute Force Attack)等の方法でパスワードを解析されてしまうと、暗号化データを完全に保護することができないという問題がある。
また、図2に示されるように、パスワードに加えて認証情報などの特定情報を暗号鍵及び復号鍵の一部として使用する暗号通信も行われている。かかる認証情報は、通常、パーソナルコンピュータ(PC)上のファイルやレジストリ(registry)に保管されており、悪意のある第三者によって容易に複製可能な状態にある。すなわち、図2に示されるように、受領者AのPC上から暗号化データファイル及び認証情報が盗難、漏洩等に遭遇して第三者CのPC上に保有される事態が生じ得る。この場合にも、第三者CのPC上の復号プログラムは、解析されたパスワードを受けるとともに認証情報を読み出すことで暗号化データファイルの復号に成功する。
なお、暗号技術に関する先行技術文献として、下記特許文献1は、インターネット上のサービスゲートを通過するユーザの身元を認証するために認証媒体の暗号鍵とコンピュータハードウェアの固有情報とに基づいて可変的な暗号鍵を用いる技術について開示している。また、下記特許文献2は、鍵回復情報付き暗号化データから鍵回復情報を取り外すことを抑制する技術を開示している。また、下記特許文献3は、データにアクセスする権利を認証する検証手段と、アクセス権が検証された場合にアクセスを許可する利用制御手段と、をデータに対応付け、これらをデータカプセルとして扱う技術を開示している。また、下記特許文献4は、任意の記録媒体を鍵とすることによって不正な電子計算機使用を防止する技術について開示している。
特表2004−503969号公報 特開2000−267565号公報 特開平11−031105号公報 特開2003−150559号公報
本発明は、上述した問題点に鑑みてなされたものであり、その目的は、データ作成側情報処理システムとデータ受領側情報処理システムとの間で暗号化データを送受信する際に、データ受領者のみが復号鍵を取り扱うことができるようにすることにより、暗号化データの機密性を向上させることにある。
上記目的を達成するために、本発明によれば、データ作成側情報処理システムとデータ受領側情報処理システムとの間で暗号化データを送受信する方法であって、該データ受領側情報処理システムが、暗号鍵を作成する暗号鍵作成ステップと、該データ受領側情報処理システムが、該暗号鍵を該データ作成側情報処理システムへ送信する暗号鍵送信ステップと、該データ作成側情報処理システムが、該データ受領側情報処理システムから送信されてきた該暗号鍵を使用して平文データを暗号化データへと暗号化し、該暗号化データを該データ受領側情報処理システムへ送信する暗号化ステップと、該データ受領側情報処理システムが、該暗号鍵に対応する復号鍵情報を保有するとともに、復号時に、該復号鍵情報に基づいて復号鍵を生成して、該データ作成側情報処理システムにて暗号化された暗号化データを復号する復号ステップと、を具備する方法が提供される。
一つの好適な態様では、前記暗号鍵作成ステップは、少なくとも一部に該データ受領側情報処理システム又は受領者に関する固有情報を含む暗号鍵を作成し、前記復号ステップは、該暗号鍵に対応する復号鍵を生成するためのアルゴリズムを保持し、復号時に、該アルゴリズムに従って該固有情報を取得して復号鍵を生成する。
また、本発明によれば、暗号化データを復号する情報処理システムであって、暗号鍵を作成する暗号鍵作成手段と、該暗号鍵を用いて暗号化データを作成するために該暗号鍵を他の情報処理システムへ送信する暗号鍵送信手段と、該暗号鍵に対応する復号鍵情報を保有するとともに、復号時に、該復号鍵情報に基づいて復号鍵を生成して、当該他の情報処理システムにて該暗号鍵により暗号化された暗号化データを復号する復号手段と、を具備する情報処理システムが提供される。
一つの好適な態様では、前記暗号鍵作成手段は、少なくとも一部に当該情報処理システム又は受領者に関する固有情報を含む暗号鍵を作成し、前記復号手段は、該暗号鍵に対応する復号鍵を生成するためのアルゴリズムを保持し、復号時に、該アルゴリズムに従って該固有情報を取得して復号鍵を生成する。
好ましくは、前記固有情報は、当該情報処理システムのMACアドレス、当該情報処理システムの製造番号、当該情報処理システムの内蔵記憶装置の製造番号、当該情報処理システムの内蔵ICの製造番号など、若しくは該受領者の人体情報、該受領者のスマートカードやUSBキーなどの固有識別情報、又はこれらの結合である。
本発明においては、暗号化データの送受信が行われる際、データ受領側情報処理システムにおける復号手段が、データ受領側の固有情報に基づいて復号鍵を生成するためのアルゴリズムを保持するなどして、復号鍵情報を複製不可能な形態で保有することで、データ受領側情報処理システムのみが復号鍵を取り扱うことができるようになるため、暗号化データの機密性が向上する。
以下、添付図面を参照して本発明の実施形態について説明する。図3は、本発明により暗号化データが送受信される計算機ネットワークの第一実施形態を示すブロック図である。前述のように、パスワードベースで暗号化データファイルの送受信、共有等を行う場合、通信経路上で暗号化データファイルが何らかの方法で漏洩したときには、パスワードが解析されてしまうという問題がある。さらに、この問題を解決するため、パスワードの他に認証情報等の特定情報を暗号鍵の一部として設定し、かつ、その暗号鍵が同一の通信経路上では取得されることができないように暗号鍵を別に管理する場合においても、その暗号鍵が同様に漏洩してしまった場合には、暗号化データファイルが開かれてしまう。
そこで、本発明の第一実施形態においては、暗号鍵は、受領者のみ扱える情報、例えば、受領側計算機(PC)の情報、受領者特有の情報等を使用するようにし、復号時に受領者側で復号鍵となる同様の情報を再生成可能とすることで、万が一、当該暗号鍵が漏洩したとしても、正当な受領者でなければ、復号鍵を生成することができず、暗号化データファイルを開くことができないようにする。
図3の計算機ネットワークには、暗号化データの送受信を行うデータ受領側計算機100とデータ作成側計算機200とが示されている。データ受領側計算機100及びデータ作成側計算機200の各々は、プロセッサ、メモリ等を備え、プロセッサがソフトウェアを実行することにより、同図に示されるような構成部分を機能的に実現する。
データ作成側計算機200は暗号化部210を備え、この暗号化部210は、データ受領側計算機100から送信されてきた暗号鍵220を使用して平文データファイル230を暗号化データファイル240へと暗号化し、その暗号化データファイル240をデータ受領側計算機100へ送信する。暗号化部210は、暗号化データファイル生成プログラムが走行することによって実現される。
一方、データ受領側計算機100は、暗号鍵作成部110と復号部120とを備える。暗号鍵作成部110は、暗号鍵130を作成してデータ作成側計算機200へ送信するものであり、暗号鍵作成プログラムが走行することによって実現される。復号部120は、暗号鍵130に対応する復号鍵情報を複製不可能な形態で保有するとともに、復号時に、その復号鍵情報に基づいて復号鍵を生成し、データ作成側計算機200から送信されてきた暗号化データファイル140を復号して、平文データファイル150を獲得する。復号部120は、復号プログラムが走行することによって実現される。
特に、第一実施形態における暗号鍵作成部110は、少なくとも一部にデータ受領側計算機100又は受領者に関する固有情報を含む暗号鍵130を作成する。具体的には、当該固有情報は、データ受領側計算機100のMAC(Media Access Control)アドレス、データ受領側計算機100の製造番号、データ受領側計算機100の内蔵記憶装置の製造番号、データ受領側計算機100の内蔵ICの製造番号など、データ受領側計算機100のみが具備する固有情報、又は受領者の指紋等の人体情報、受領者のスマートカードやUSBキーなどの固有識別情報であり、あるいはこれらの組み合わせであってもよい。なお、MACアドレスは、ネットワーク機器に固有の物理アドレスである。そして、復号部120は、上述の暗号鍵に対応する復号鍵を生成するためのアルゴリズムを保持し、復号時に、そのアルゴリズムに従って当該固有情報を取得して復号鍵を生成する。
図4は、本発明の第一実施形態による暗号化データの送受信の手順を、第三者への漏洩があった場合を含めて示すフローチャートである。まず、データ受領側計算機100において、受領者Aによって起動された暗号鍵作成部110すなわち暗号鍵作成プログラムが、暗号鍵を作成する(ステップ302)。具体的には、前述のとおり、暗号鍵作成プログラムは、当該データ受領側計算機の固有情報(計算機のMACアドレス、CPUの製造番号等)又は受領者A個人の固有情報(指紋等)を取得し、この固有情報又はその組み合わせとパスワード等の他の任意のIDとを用いて暗号鍵を作成する。作成された暗号鍵は、暗号鍵ファイル130としてファイル形式で保存される。
次いで、受領者Aの指示にしたがって、暗号鍵作成部110は、作成された暗号鍵ファイル130を作成者Bの計算機に送信する(ステップ304)。送信方法としては、従来のデータ受け渡しに使用されている、下記のような方法が挙げられる。
・メール等の手段で暗号鍵ファイルをそのまま送信する、
・暗号鍵ファイルに署名を付与して送信する、
・暗号鍵ファイルをワンタイムパスワードで暗号化して送信する、など。
なお、万が一、暗号鍵ファイルが送受信中に盗難にあったとしても、後述するように、当該暗号鍵を使用した暗号化データファイルは、受領者Aの計算機上以外では復号できないため、暗号化データファイルのデータの安全性が保持されることになる。
次いで、データ作成側計算機200において、作成者Bによって起動された暗号化部210は、暗号鍵ファイル220を受領後、適切な方法で暗号鍵を抽出し、暗号化データファイル生成プログラムへのインポートを行うことにより、暗号鍵を使用可能とし、その暗号鍵を使用して平文データファイルを暗号化して、暗号化データファイル240を生成する(ステップ306)。なお、暗号鍵ファイル220を暗号化データファイル作成時以外に、作成者Bの環境に常時保持させたくない場合には、暗号化データファイル生成プログラムが、インポートと同時に暗号鍵ファイル220を削除してしまうようなアルゴリズムを暗号化データファイル生成プログラムに組み込んでおく。
なお、データ作成者が複数となる送受信を想定した場合、ステップ306において、作成者と受領者との間で取り決めした作成者用のIDを暗号鍵の内容に追加することで、各暗号化データファイルの作成者の妥当性を判断することができる。
そして、作成者Bの指示にしたがって、暗号化部210は、生成された暗号化データファイル240を受領者Aすなわちデータ受領側計算機100に送信する(ステップ308)。次いで、データ受領側計算機100は、送信されてきた暗号化データファイルを受領し、暗号化データファイル140として保持する(ステップ310)。次いで、受領者Aによって、復号部120すなわち復号プログラムが起動される(ステップ312)。
起動された復号プログラムは、復号鍵情報を取得する(ステップ314)。具体的には、復号プログラムは、復号鍵を常に保持せず、復号鍵生成アルゴリズムを内部に保持しており、その復号鍵生成アルゴリズムに従って、暗号鍵の作成(ステップ302)をしたときと同様に、入力されたパスワードと、データ受領側計算機100又は受領者Aに関する固有情報と、を含む復号鍵を生成する。このように、復号プログラムに、復号鍵の生成アルゴリズムのみを保持しておき、復号時に復号鍵を毎回特定のアルゴリズムで生成する方式とすることで、もし、復号プログラムがバイナリ解析されたとしても、復号鍵の情報が漏洩することはなくなる。
最後に、復号プログラムは、生成された復号鍵を使用して、暗号化データファイル140を復号し、平文データファイル150を獲得する(ステップ316)。このように、第一実施形態では、暗号化データファイルを復号する際に、復号プログラムがその起動時に復号鍵生成を行い、生成された復号鍵を使用する。
一方、第三者Cへの漏洩があった場合は、以下の通りとなる。まず、データ受領側計算機100からデータ作成側計算機200へ暗号鍵ファイルが送信される過程において、その暗号鍵ファイルが第三者Cの計算機によって入手される(ステップ402)。次いで、データ作成側計算機200からデータ受領側計算機100へ暗号化データファイルが送信される過程において、その暗号化データファイルが第三者Cの計算機によって入手される(ステップ404)。
次いで、第三者Cの計算機において、データ受領側計算機100における復号プログラムと同一の復号プログラムが第三者Cによって起動される(ステップ406)。第三者Cの計算機において起動された復号プログラムは、前述のステップ314と同様に、復号鍵情報を取得する(ステップ408)。しかし、復号プログラムは、第三者側計算機又は第三者Cに関する固有情報を含む復号鍵を生成することとなる。したがって、この復号鍵は、暗号鍵と対応していない。
そして、復号プログラムは、生成された復号鍵を使用して、入手された暗号化データファイルを復号しようとするが、前述のように復号鍵が誤ったものであるため、復号に失敗し、エラーとなる(ステップ410)。
図5は、本発明により暗号化データが送受信される計算機ネットワークの第二実施形態を示すブロック図である。前述のように、復号鍵の少なくとも一部を受領側計算機に保持する場合、従来、レジストリやファイルとして、保管することが多かった。しかしながら、レジストリやファイルを使用する場合、復号鍵が保存されたレジストリやファイルを特定することは容易であり、かつ、複製が可能な形式であることから、計算機外へ持ち出され、悪意のある第三者に渡り、さらに、その第三者が暗号化データファイルも入手してしまうと、暗号化データファイルを開くことが可能となってしまうという問題がある。
そこで、第二実施形態(図5)における復号部120Aは、暗号鍵作成部110によって作成された暗号鍵130すなわち復号鍵を暗号化して、暗号化された復号鍵160Aとして保持し、復号時に、その暗号化された復号鍵160Aを復号することにより復号鍵を生成する。
このように、第二実施形態では、復号鍵を暗号化してファイルやレジストリに保存するため、外部の第三者がその復号鍵情報を取得しても、有効に使用することができない。したがって、第二実施形態の場合、暗号鍵作成部110は、必ずしも、データ受領側計算機又は受領者個人の固有情報を使用して暗号鍵130を作成する必要はない。
なお、第二実施形態による暗号化データの送受信の手順は、第一実施形態に係る図4に示されるものとほぼ同様となる。ただし、ステップ314において復号鍵情報を取得する際には、復号鍵保存ファイル160Aを復号し、そこから復号鍵を抽出することとなる。
図6は、本発明により暗号化データが送受信される計算機ネットワークの第三実施形態を示すブロック図である。レジストリやファイルで情報を保持すると、ファイルの増減などから容易に復号鍵が保管されているファイルが特定されやすい傾向にある。そこで、第三実施形態(図6)における復号部120Bは、暗号鍵作成部110によって作成された暗号鍵130すなわち復号鍵を、復号を実現する復号プログラム122B中に保持し、復号時に、復号プログラム122B中から抽出することにより復号鍵を生成する。
具体的には、復号プログラム122B中に領域を確保し、復号プログラムのインストール時に復号鍵の情報を埋め込んでしまう。こうすることで、第三者からは、ファイル等の増減により復号鍵の場所を特定されることがない。
なお、第三実施形態による暗号化データの送受信の手順は、第一実施形態に係る図4に示されるものとほぼ同様となる。ただし、ステップ314において復号鍵情報を取得する際には、復号鍵情報をプログラム中より抽出することとなる。
ここで、この復号鍵を保持したプログラムを持ち出されるおそれがあるため、当該プログラムには、さらにその計算機上でしか起動することができないようにする仕組みを組み込んでおく必要がある。例えば、MACアドレスなどで復号プログラムの一部を暗号化し、プログラム起動時にMACアドレスを取得して復号プログラムの暗号化部分を復号するなどする。
上述した本発明の各実施形態においては、暗号化部を実現するプログラムも復号部を実現するプログラムも類似したアルゴリズムを有するものとなるため、一つの暗号化及び復号プログラムを作成することにより、本発明に係る暗号通信を実現することが可能となる。そして、通常、各計算機は、データ作成側としてもデータ受領側としても機能するように構成されることが可能である。
なお、計算機、つまり、コンピュータ等で実施形態は説明したが、携帯電話等の携帯型情報処理端末のような情報処理機能を有する各種情報処理システムにおいて応用可能である。
本実施形態では、暗号化データをネットワークで送信するもので説明したが、暗号化データを可搬型記憶媒体(CD、DVD、MO、SDカード、メモリスティック等)に格納して持ち運び、若しくは郵送し、暗号鍵を送信した受領者のシステムでのみ復号可能に構成することも可能である。ネットワーク上の誤送信やハッカー対策だけでなく、可搬型記憶媒体の紛失、盗難などが生じても受領側のシステムでしか復号できないので、データの保護を確実に行うことができ、データの漏洩に強いシステムを提供できる。
したがって、本発明は、必ずしも、暗号化データのやりとりをネットワークで送受信するものに限定されない。
請求項等に規定されるデータは、ソフトウェア、ファイル、プログラム、などの各種情報を含む。
以上、本発明を特にその好ましい実施の形態を参照して詳細に説明した。本発明の容易な理解のため、本発明の具体的な形態を以下に付記する。
(付記1)データ作成側情報処理システムとデータ受領側情報処理システムとの間で暗号化データを送受信する方法であって、
該データ受領側情報処理システムが、暗号鍵を作成する暗号鍵作成ステップと、
該データ受領側情報処理システムが、該暗号鍵を該データ作成側情報処理システムへ送信する暗号鍵送信ステップと、
該データ作成側情報処理システムが、該データ受領側情報処理システムから送信されてきた該暗号鍵を使用して平文データを暗号化データへと暗号化し、該暗号化データを該データ受領側情報処理システムへ送信する暗号化ステップと、
該データ受領側情報処理システムが、該暗号鍵に対応する復号鍵情報を保有するとともに、復号時に、該復号鍵情報に基づいて復号鍵を生成して、該データ作成側情報処理システムにて暗号化された暗号化データを復号する復号ステップと、
を具備する方法。
(付記2)前記暗号鍵作成ステップは、少なくとも一部に該データ受領側情報処理システム又は受領者に関する固有情報を含む暗号鍵を作成し、前記復号ステップは、該暗号鍵に対応する復号鍵を生成するためのアルゴリズムを保持し、復号時に、該アルゴリズムに従って該固有情報を取得して復号鍵を生成する、付記1に記載の方法。
(付記3)前記固有情報は、該データ受領側情報処理システムのMACアドレス、該データ受領側情報処理システムの製造番号、該データ受領側情報処理システムの内蔵記憶装置の製造番号、該データ受領側情報処理システムの内蔵ICの製造番号など、若しくは該受領者の人体情報、該受領者のスマートカードやUSBキーなどの固有識別情報、又はこれらの結合である、付記2に記載の方法。
(付記4)前記復号ステップは、前記暗号鍵作成ステップによって作成された暗号鍵に対応する復号鍵を暗号化して保持し、復号時に、該暗号化された復号鍵を復号することにより復号鍵を生成する、付記1に記載の方法。
(付記5)前記復号ステップは、前記暗号鍵作成ステップによって作成された暗号鍵に対応する復号鍵を、復号を実現するプログラム中に保持し、復号時に、該プログラム中から抽出することにより復号鍵を生成する、付記1に記載の方法。
(付記6)暗号化データを復号する情報処理システムであって、
暗号鍵を作成する暗号鍵作成手段と、
該暗号鍵を用いて暗号化データを作成するために該暗号鍵を他の情報処理システムへ送信する暗号鍵送信手段と、
該暗号鍵に対応する復号鍵情報を保有するとともに、復号時に、該復号鍵情報に基づいて復号鍵を生成して、当該他の情報処理システムにて該暗号鍵により暗号化された暗号化データを復号する復号手段と、
を具備する情報処理システム。
(付記7)前記暗号鍵作成手段は、少なくとも一部に当該情報処理システム又は受領者に関する固有情報を含む暗号鍵を作成し、前記復号手段は、該暗号鍵に対応する復号鍵を生成するためのアルゴリズムを保持し、復号時に、該アルゴリズムに従って該固有情報を取得して復号鍵を生成する、付記6に記載の情報処理システム。
(付記8)前記固有情報は、当該情報処理システムのMACアドレス、当該情報処理システムの製造番号、当該情報処理システムの内蔵記憶装置の製造番号、当該情報処理システムの内蔵ICの製造番号など、若しくは該受領者の人体情報、該受領者のスマートカードやUSBキーなどの固有識別情報、又はこれらの結合である、付記7に記載の情報処理システム。
(付記9)前記復号手段は、前記暗号鍵作成手段によって作成された暗号鍵に対応する復号鍵を暗号化して保持し、復号時に、該暗号化された復号鍵を復号することにより復号鍵を生成する、付記6に記載の情報処理システム。
(付記10)前記復号手段は、前記暗号鍵作成手段によって作成された暗号鍵に対応する復号鍵を、復号を実現するプログラム中に保持し、復号時に、該プログラム中から抽出することにより復号鍵を生成する、付記6に記載の情報処理システム。
(付記11)他の情報処理システムから送信されてきた暗号鍵を使用して平文データを暗号化データへと暗号化する暗号化手段と、
該暗号化データを当該他の情報処理システムへ送信するデータ送信手段と、
を更に具備する、付記6に記載の情報処理システム。
(付記12)暗号化データを復号するために、情報処理システムを、
暗号鍵を作成する暗号鍵作成手段、
該暗号鍵を他の情報処理システムに送信する送信手段、及び
該作成された暗号鍵に対応する復号鍵情報を保有するとともに、復号時に、該復号鍵情報に基づいて復号鍵を生成して、他の情報処理システムにて暗号化された暗号化データを復号する復号手段、
として機能させるためのセキュリティプログラム。
(付記13)前記暗号鍵作成手段は、少なくとも一部に当該情報処理システム又は受領者に関する固有情報を含む暗号鍵を作成し、前記復号手段は、該暗号鍵に対応する復号鍵を生成するためのアルゴリズムを保持し、復号時に、該アルゴリズムに従って該固有情報を取得して復号鍵を生成する、付記12に記載のセキュリティプログラム。
(付記14)前記固有情報は、当該情報処理システムのMACアドレス、当該情報処理システムの製造番号、当該情報処理システムの内蔵記憶装置の製造番号、当該情報処理システムの内蔵ICの製造番号など、若しくは該受領者の人体情報、該受領者のスマートカードやUSBキーなどの固有識別情報、又はこれらの結合である、付記13に記載のセキュリティプログラム。
(付記15)前記復号手段は、前記暗号鍵作成手段によって作成された暗号鍵に対応する復号鍵を暗号化して保持し、復号時に、該暗号化された復号鍵を復号することにより復号鍵を生成する、付記12に記載のセキュリティプログラム。
(付記16)前記復号手段は、前記暗号鍵作成手段によって作成された暗号鍵に対応する復号鍵を、復号を実現するプログラム中に保持し、復号時に、該プログラム中から抽出することにより復号鍵を生成する、付記12に記載のセキュリティプログラム。
(付記17)当該情報処理システムを、更に、
他の情報処理システムから送信されてきた暗号鍵を使用して平文データを暗号化データへと暗号化する暗号化手段、及び
該暗号化データを当該他の情報処理システムへ送信するデータ送信手段、
として機能させる、付記12に記載のセキュリティプログラム。
パスワードベース暗号化データファイルの盗難及び解析の例を示す図である。 復号鍵に使用される認証情報が第三者によって入手された場合の漏洩の例を示す図である。 本発明により暗号化データの送受信が行われる計算機ネットワークの第一実施形態を示すブロック図である。 本発明の第一実施形態による暗号化データの送受信の手順を、第三者への漏洩があった場合を含めて示すフローチャートである。 本発明により暗号化データが送受信される計算機ネットワークの第二実施形態を示すブロック図である。 本発明により暗号化データが送受信される計算機ネットワークの第三実施形態を示すブロック図である。
符号の説明
100 データ受領側計算機
110 暗号鍵作成部
120 復号部
130 暗号鍵ファイル
140 暗号化データファイル
150 平文データファイル
200 データ作成側計算機
210 暗号化部
220 暗号鍵ファイル
230 平文データファイル
240 暗号化データファイル
120A 復号部
160A 暗号化された復号鍵ファイル
120B 復号部
122B 復号プログラム

Claims (5)

  1. データ作成側情報処理システムとデータ受領側情報処理システムとの間で暗号化データを送受信する方法であって、
    該データ受領側情報処理システムが、暗号鍵を作成する暗号鍵作成ステップと、
    該データ受領側情報処理システムが、該暗号鍵を該データ作成側情報処理システムへ送信する暗号鍵送信ステップと、
    該データ作成側情報処理システムが、該データ受領側情報処理システムから送信されてきた該暗号鍵を使用して平文データを暗号化データへと暗号化し、該暗号化データを該データ受領側情報処理システムへ送信する暗号化ステップと、
    該データ受領側情報処理システムが、該暗号鍵に対応する復号鍵情報を保有するとともに、復号時に、該復号鍵情報に基づいて復号鍵を生成して、該データ作成側情報処理システムにて暗号化された暗号化データを復号する復号ステップと、
    を具備する方法。
  2. 前記暗号鍵作成ステップは、少なくとも一部に該データ受領側情報処理システム又は受領者に関する固有情報を含む暗号鍵を作成し、前記復号ステップは、該暗号鍵に対応する復号鍵を生成するためのアルゴリズムを保持し、復号時に、該アルゴリズムに従って該固有情報を取得して復号鍵を生成する、請求項1に記載の方法。
  3. 暗号化データを復号する情報処理システムであって、
    暗号鍵を作成する暗号鍵作成手段と、
    該暗号鍵を用いて暗号化データを作成するために該暗号鍵を他の情報処理システムへ送信する暗号鍵送信手段と、
    該暗号鍵に対応する復号鍵情報を保有するとともに、復号時に、該復号鍵情報に基づいて復号鍵を生成して、当該他の情報処理システムにて該暗号鍵により暗号化された暗号化データを復号する復号手段と、
    を具備する情報処理システム。
  4. 前記暗号鍵作成手段は、少なくとも一部に当該情報処理システム又は受領者に関する固有情報を含む暗号鍵を作成し、前記復号手段は、該暗号鍵に対応する復号鍵を生成するためのアルゴリズムを保持し、復号時に、該アルゴリズムに従って該固有情報を取得して復号鍵を生成する、請求項3に記載の情報処理システム。
  5. 前記固有情報は、当該情報処理システムのMACアドレス、当該情報処理システムの製造番号、当該情報処理システムの内蔵記憶装置の製造番号、当該情報処理システムの内蔵ICの製造番号など、若しくは該受領者の人体情報、該受領者のスマートカードやUSBキーなどの固有識別情報、又はこれらの結合である、請求項4に記載の情報処理システム。
JP2005190036A 2005-06-29 2005-06-29 暗号化データを送受信する方法及び情報処理システム Withdrawn JP2007013433A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2005190036A JP2007013433A (ja) 2005-06-29 2005-06-29 暗号化データを送受信する方法及び情報処理システム
US11/232,560 US20070005974A1 (en) 2005-06-29 2005-09-22 Method for transferring encrypted data and information processing system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005190036A JP2007013433A (ja) 2005-06-29 2005-06-29 暗号化データを送受信する方法及び情報処理システム

Publications (1)

Publication Number Publication Date
JP2007013433A true JP2007013433A (ja) 2007-01-18

Family

ID=37591231

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005190036A Withdrawn JP2007013433A (ja) 2005-06-29 2005-06-29 暗号化データを送受信する方法及び情報処理システム

Country Status (2)

Country Link
US (1) US20070005974A1 (ja)
JP (1) JP2007013433A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008219849A (ja) * 2007-06-07 2008-09-18 Sky Kk 暗号管理装置及びその装置における暗号管理方法と暗号管理プログラム
JP2010170277A (ja) * 2009-01-21 2010-08-05 Riso Kagaku Corp 情報収集方法
JP2013543168A (ja) * 2010-09-15 2013-11-28 アルカテル−ルーセント ウェブサーバにより提供されるサービスへの安全な登録

Families Citing this family (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2431254A (en) * 2005-10-11 2007-04-18 Hewlett Packard Development Co Data transfer system
JP2007295521A (ja) * 2006-03-29 2007-11-08 Namco Bandai Games Inc 無線ネットワークシステム、無線通信機器、無線通信機器設定装置、プログラム、情報記憶媒体及び携帯型電子機器
US8082260B2 (en) * 2007-01-31 2011-12-20 International Business Machines Corporation Handling content of a read-only file in a computer's file system
KR100980831B1 (ko) * 2007-12-12 2010-09-10 한국전자통신연구원 일회용 패스워드를 이용한 신뢰성 있는 통신 시스템 및방법
GB2489292B8 (en) * 2008-02-20 2013-01-30 Hewlett Packard Development Co Data transfer device
KR20100052271A (ko) * 2008-11-10 2010-05-19 삼성전자주식회사 개인 건강 정보의 통신 보안 방법 및 장치
US8495359B2 (en) * 2009-06-22 2013-07-23 NetAuthority System and method for securing an electronic communication
US9734356B2 (en) * 2009-06-29 2017-08-15 Clevx, Llc Encrypting portable media system and method of operation thereof
EP2486508A4 (en) * 2009-09-04 2016-10-12 Thomas Szoke PERSONALIZED MULTIFUNCTIONAL ACCESS DEVICE HAVING AN INDIVIDUALIZED FORM OF AUTHENTICATION AND CONTROL OF DATA EXCHANGE
US8510552B2 (en) 2010-04-07 2013-08-13 Apple Inc. System and method for file-level data protection
US8788842B2 (en) * 2010-04-07 2014-07-22 Apple Inc. System and method for content protection based on a combination of a user PIN and a device specific identifier
FI20115143A0 (fi) * 2011-02-15 2011-02-15 P2S Media Group Oy Karanteenimenetelmä myytäville virtuaalihyödykkeille
US8842840B2 (en) 2011-11-03 2014-09-23 Arvind Gidwani Demand based encryption and key generation and distribution systems and methods
US8949954B2 (en) 2011-12-08 2015-02-03 Uniloc Luxembourg, S.A. Customer notification program alerting customer-specified network address of unauthorized access attempts to customer account
AU2012100460B4 (en) 2012-01-04 2012-11-08 Uniloc Usa, Inc. Method and system implementing zone-restricted behavior of a computing device
AU2012100462B4 (en) 2012-02-06 2012-11-08 Uniloc Usa, Inc. Near field authentication through communication of enclosed content sound waves
US9935768B2 (en) * 2012-08-06 2018-04-03 Samsung Electronics Co., Ltd. Processors including key management circuits and methods of operating key management circuits
CN103679495B (zh) * 2012-09-18 2018-08-10 星贝瑞有限公司 一种印花发放方法及系统
AU2013100355B4 (en) 2013-02-28 2013-10-31 Netauthority, Inc Device-specific content delivery
US9712324B2 (en) 2013-03-19 2017-07-18 Forcepoint Federal Llc Methods and apparatuses for reducing or eliminating unauthorized access to tethered data
US9697372B2 (en) * 2013-03-19 2017-07-04 Raytheon Company Methods and apparatuses for securing tethered data
US9461973B2 (en) 2014-03-19 2016-10-04 Bluefin Payment Systems, LLC Systems and methods for decryption as a service
DK3120593T3 (en) 2014-03-19 2019-04-01 Bluefin Payment Sys Llc SYSTEMS AND PROCEDURE FOR MANUFACTURING FINGERPRINTING FOR CRYPTIC DEVICES
US11256798B2 (en) 2014-03-19 2022-02-22 Bluefin Payment Systems Llc Systems and methods for decryption as a service
CN104202161B (zh) * 2014-08-06 2018-05-04 广东电网公司电力科学研究院 一种SoC密码芯片
KR101566142B1 (ko) * 2014-10-21 2015-11-06 숭실대학교산학협력단 사용자 단말기 및 그것을 이용한 응용 프로그램의 핵심코드 보호 방법
US11283604B2 (en) * 2015-05-29 2022-03-22 Microsoft Technology Licensing, Llc Sharing encrypted data with enhanced security by removing unencrypted metadata
US9602279B1 (en) * 2015-06-09 2017-03-21 Amazon Technologies, Inc. Configuring devices for use on a network using a fast packet exchange with authentication
EP3631718A4 (en) 2017-06-02 2020-12-16 Bluefin Payment Systems, LLC SYSTEMS AND METHODS FOR MANAGING A PAYMENT TERMINAL USING A WEB BROWSER
US11711350B2 (en) 2017-06-02 2023-07-25 Bluefin Payment Systems Llc Systems and processes for vaultless tokenization and encryption
US10951406B2 (en) * 2018-01-24 2021-03-16 Salesforce.Com, Inc. Preventing encryption key recovery by a cloud provider
CN110048837B (zh) * 2019-04-17 2019-12-13 深思数盾(天津)科技有限公司 用于复制密码机设备的方法和系统及密码机设备
EP4018618A4 (en) 2019-05-13 2023-10-25 Bluefin Payment Systems, LLC VAULTLESS TOKENIZATION AND ENCRYPTION SYSTEMS AND METHODS

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6690795B1 (en) * 1997-03-04 2004-02-10 Lucent Technologies Inc. Multiple keys for decrypting data in restricted-access television system
JPH1131105A (ja) * 1997-07-10 1999-02-02 Fuji Xerox Co Ltd データカプセル生成装置および方法
JP4235520B2 (ja) * 2003-09-22 2009-03-11 株式会社リコー 情報処理装置、印刷装置、印刷データ送信方法、印刷方法、印刷データ送信プログラム及び記録媒体

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008219849A (ja) * 2007-06-07 2008-09-18 Sky Kk 暗号管理装置及びその装置における暗号管理方法と暗号管理プログラム
JP4562200B2 (ja) * 2007-06-07 2010-10-13 Sky株式会社 暗号管理装置及びその装置における暗号管理方法と暗号管理プログラム
JP2010170277A (ja) * 2009-01-21 2010-08-05 Riso Kagaku Corp 情報収集方法
JP2013543168A (ja) * 2010-09-15 2013-11-28 アルカテル−ルーセント ウェブサーバにより提供されるサービスへの安全な登録

Also Published As

Publication number Publication date
US20070005974A1 (en) 2007-01-04

Similar Documents

Publication Publication Date Title
JP2007013433A (ja) 暗号化データを送受信する方法及び情報処理システム
US8462955B2 (en) Key protectors based on online keys
US20030074562A1 (en) Authentication receipt
JP2000151583A (ja) アクセス資格認証方法および装置ならびに証明用補助情報作成方法および装置
JP2012044670A (ja) バイオメトリック識別技術の利用に基づいたユーザー認証方法及び関連のアーキテクチャー
JP2008533882A (ja) 暗号化キーをバックアップ及び復元する方法
WO2007103906A2 (en) Secure data transmission using undiscoverable or black data
JP2011527061A (ja) データ・セキュリティのためのシステムおよび方法
KR101078546B1 (ko) 범용 저장장치의 식별정보를 기반으로 하는 보안 데이터 파일 암호화 및 복호화 장치, 그를 이용한 전자 서명 시스템
CN110868291B (zh) 一种数据加密传输方法、装置、系统及存储介质
JP4107420B2 (ja) 安全なバイオメトリック認証/識別方法、バイオメトリックデータ入力モジュールおよび検証モジュール
CN103237010B (zh) 以加密方式提供数字内容的服务器端
JP2003143131A (ja) 電子情報管理装置、携帯情報端末装置、管理サーバ装置及びプログラム
CN103237011B (zh) 数字内容加密传送方法以及服务器端
CN101539979B (zh) 一种电子文档控制保护方法和装置
JP2008527892A (ja) セキュアホストインタフェース
JP2007515723A (ja) アクティブなエンティティを使用するソフトウェア実行保護
JP4140617B2 (ja) 認証用記録媒体を用いた認証システムおよび認証用記録媒体の作成方法
JP2006268668A (ja) 端末認証、端末変更方法、操作端末、認証サーバ、および認証プログラム
JP2009238156A (ja) 認証装置、認証方法およびプログラム
KR101188659B1 (ko) 플레이어 및 카트리지 간의 디지털 콘텐츠 보호 방법
JP2004038445A (ja) Icカードおよびicカードの暗号方法
CN117811734A (zh) 业务源码加密存储与评估与鉴权方法
JP4583428B2 (ja) 管理サーバ装置及びプログラム
TWI465957B (zh) 以終端裝置執行的之版權管理離線授權之方法與終端裝置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080226

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20091109