JP4098144B2 - 秘密情報管理方式及び装置 - Google Patents
秘密情報管理方式及び装置 Download PDFInfo
- Publication number
- JP4098144B2 JP4098144B2 JP2003111354A JP2003111354A JP4098144B2 JP 4098144 B2 JP4098144 B2 JP 4098144B2 JP 2003111354 A JP2003111354 A JP 2003111354A JP 2003111354 A JP2003111354 A JP 2003111354A JP 4098144 B2 JP4098144 B2 JP 4098144B2
- Authority
- JP
- Japan
- Prior art keywords
- secret information
- encrypted
- calculation
- public key
- tamper
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Storage Device Security (AREA)
Description
【産業上の利用分野】
本発明は、第三者へ漏洩してはならない秘密情報を利用した暗号処理や認証処理などのサービスをネットワーク上で提供する際に使用する秘密情報の管理方法および装置に関する。
【0002】
【従来の技術】
ネットワークに接続されている装置上で秘密情報を用いた暗号処理や認証処理などの演算処理を行う際に秘密情報の第三者への漏洩を防ぐ方法として、図7に示すように、フアイアーウォールにより外部ネットワークから秘密情報が保存されている装置自体に第三者が不正アクセスできないようにする方法(例えば非特許文献1参照)や、秘密情報管理装置に耐タンパ装置を接続しこれに秘密情報を格納する方法がある。
【0003】
【非特許文献1】
「ファイアウォール構築 インターネット・セキュリティ」オライリー・ジャパン発行、1996年7月30日、p.68、ISBN4-900900-03-6
【0004】
【発明が解決しようとする課題】
上記のフアイアーウォールによる秘密情報の保護方法ではセキュリティホールによりフアイアーウォールが破られた場合、秘密情報管理装置上には秘密情報が暗号化されずに存在しているため秘密情報を取得されてしまい、秘密情報を利用したサービスに関する暗号処理や認証処理を第三者が不正に行うことできる。
【0005】
一方、耐タンパ装置を用いた保護方法では第三者と秘密情報管理装置運用者が結託を行った場合、秘密情報管理装置運用者が耐タンパ装置を物理的に離れた外部に容易に持ち出すことが可能で、別の環境にて秘密情報を利用したサービスに関する暗号処理や認証処理を第三者が不正に行うことできる。また、耐タンパ装置を用いた保護方法では耐タンパ装置が破損した場合などに秘密情報が失われてしまうことを防ぐためにマスターとなる秘密情報を第三者への漏洩対策がなされている物理的に孤立した環境にて管理する必要があり、環境の構築や秘密情報管理のためのコストが必要になる。
【0006】
本発明では第三者へ漏洩してはならない秘密情報を利用した暗号処理や認証処理などのサービスをネットワーク上で提供する際の秘密情報の管理と暗号処理や認証処理などの演算処理を安全かつ容易に行う方法を及び装置を提供することにある。
【0007】
【課題を解決するための手段】
本発明は、上記目的を達成するために、公開鍵と秘密鍵のペアを個別に保持する少なくとも2つ以上の耐タンパ性演算装置を用い、秘密情報を用いた演算処理の実行前に、秘密情報暗号化処理のために、秘密情報管理装置が秘密情報を生成し、生成した秘密情報を前記少なくとも2つ以上の耐タンパ性演算装置のうちの第1の耐タンパ性演算装置に送り、秘密情報の暗号化依頼を行ない、前記第1の耐タンパ性演算装置は、これに応答して該演算装置の公開鍵を用いて秘密情報を暗号化した秘密情報を生成し、得られた暗号化済み秘密情報を秘密情報管理装置へ返送し、秘密情報管理装置は受信した暗号化済み秘密情報を不揮発性メモリに保存した後、暗号化前の前記生成した秘密情報を消去し、更に、秘密情報管理装置は、不揮発性メモリに保存されている前記暗号化済み秘密情報を前記少なくとも2つ以上の耐タンパ性演算装置のうちの前記第1の耐タンパ性演算装置とは別の耐タンパ性演算装置から取得した該演算装置の公開鍵とともに前記第1の耐タンパ性演算装置に送信し、前記第1の耐タンパ性演算装置は、受信した暗号化済み秘密情報を該演算装置のみが保持する秘密鍵で復号化し、得られた秘密情報を受信した前記別の耐タンパ性演算装置の公開鍵で暗号化し、得られた暗号化済み秘密情報を秘密情報管理装置に返送し、秘密情報管理装置は受信した暗号化済み秘密情報を不揮発性メモリに保存する、これら秘密情報暗号化処理のための手順を、前記少なくとも2つ以上の耐タンパ性演算装置の各々に対して繰り返して、前記少なくとも2つ以上の耐タンパ性演算装置の各々の公開鍵で暗号化した秘密情報を保持し、次に、秘密情報を用いた演算処理を行うために、秘密情報管理装置は、使用する耐タンパ性演算装置に対して、不揮発性メモリから該耐タンパ性演算装置の公開鍵で暗号化された秘密情報を演算対象データとともに送信し、該耐タンパ性演算装置は受信した暗号化済み秘密情報を該演算装置のみが保持する秘密鍵を用いて復号化し、復号化された秘密情報と演算対象データを用いて演算処理を実行し、演算結果を秘密情報管理装置へ返送することを特徴とする。
【0008】
この方法によれば、秘密情報管理装置に保存される秘密情報は暗号化されており、且つこの暗号化された秘密情報を復号化するために必要な鍵は耐タンパ性演算装置内に格納されているので、第三者が不正に秘密情報を取得することは不可能である。また、耐タンパ性演算装置が盗難されたとしても、この装置内には秘密情報は存在しないため、この装置を悪用することはできない。また、耐タンパ性演算装置が破損したとしても、他の耐タンパ性演算装置により秘密情報を用いた演算処理を安全に行うことができる。
【0010】
この方法によれば、秘密情報管理装置に保存されている第1の耐タンパ装置の公開鍵で暗号化された秘密情報から、第2の耐タンパ装置の公開鍵で暗号化された秘密情報を生成しているので、第1の耐タンパ装置の公開鍵で暗号化された秘密情報の保存後に秘密情報を消去することができる。また、必要に応じ、第3、第4などの耐タンパ性演算装置に対して第2の耐タンパ性演算装置と同様の処理を繰り返してそれらの公開鍵で暗号化された秘密情報を生成し、秘密情報管理装置に保存することにより、必要な数の耐タンパ性演算装置を秘密情報演算用に追加することができる。また、これらの耐タンパ性演算装置の追加は必要なときに行うことができる。
【0011】
【発明の実施の形態】
本発明の秘密情報管理方法の実施の形態を図1〜図3を参照して説明する。
本発明の秘密情報管理方法では、秘密情報を用いた演算処理の実行前に、秘密情報を耐タンパ性演算装置11で暗号化して秘密情報管理装置10に保存する。この秘密情報暗号化処理の手順を図1に示す。
図1に示すように、耐タンパ性演算装置11は、秘密情報暗号化処理のために、公開鍵Pk1と秘密鍵Sk1のペアを予め生成し、保持している。秘密情報管理装置10は秘密情報Iを生成し、生成した秘密情報Iを秘密情報暗号化依頼として耐タンパ性演算装置11に送信する。
秘密情報暗号化依頼を受けた耐タンパ性演算装置11は、該装置が保持する公開鍵Pk1を用いて受信した秘密情報Iを暗号化し、得られた暗号化済み秘密情報encPk1(I)を秘密情報管理装置10に返送する。
秘密情報管理装置10は、受信した暗号化済み秘密情報encPk1(I)を不揮発性メモリのような保存領域に保存した後、秘密情報Iを消去する。
【0012】
本発明の秘密情報管理方法では、更に耐タンパ性演算装置12を追加するために、秘密情報を該耐タンパ性演算装置12の公開鍵で暗号化して秘密方法管理装置に保存する。この追加の秘密情報暗号化処理の手順を図2に示す。
図2に示すように、耐タンパ性演算装置12も、公開鍵Pk2と秘密鍵Sk2のペアを予め生成し、保持している。
秘密情報管理装置10は、耐タンパ性演算装置12から該装置の公開鍵Pk2を取得するとともに、不揮発性メモリに保存されている暗号化済み秘密情報encPk1(I)を読み出し、取得した公開鍵Pk2と読み出した暗号化済み秘密情報encPk1(I)を耐タンパ性演算装置11に送信する。
耐タンパ性演算装置11は、受信した該演算装置の公開鍵Pk1で暗号化された秘密情報encPk1(I)を該演算装置のみが持つ秘密鍵Sk1を用いて復号化して秘密情報Iを抽出し(I=decSk1(encPk1(I)))、次いで抽出した秘密情報Iを受信した耐タンパ性演算装置12の公開鍵Pk2を用いて暗号化し、得られた暗号化済み秘密情報encPk2(I)を秘密情報管理装置10に返送する。
秘密情報管理装置10は受信した暗号化済み秘密情報encPk2(I)を耐タンパ性演算装置12における秘密情報演算処理のために不揮発性メモリに保存する。
【0013】
本発明の秘密情報管理方法では、次に、演算対象データaに対し秘密情報Iを用いた演算処理を実行する。この秘密情報演算処理の手順を図3に示す。
図3に示すように、秘密情報管理装置10は演算対象データaを生成するとともに、不揮発性メモリから暗号化済み秘密情報encPk1(I)を読み出し、耐タンパ性演算装置11に秘密情報演算依頼として送信する。
耐タンパ性演算装置11は、受信した該演算装置の公開鍵Pk1で暗号化された秘密情報encPk1(I)を該演算装置のみが持つ秘密鍵Sk1で復号化して秘密情報Iを抽出する(I=decSk1(encPk1(I)))。次いで秘密情報Iと演算対象データaを用いて演算処理を実行し、演算処理結果f(I,a)を秘密情報演算応答として秘密情報管理装置10に返送する。秘密情報管理装置10は受信した演算処理結果f(I,a)を保存管理する。
【0014】
この実施の形態では、使用中の第1の耐タンパ性演算装置11が破損した場合には、第2の耐タンパ性演算装置12を用いて秘密情報演算処理を行うことができる。また、負荷分散のために第1および第2の耐タンパ性演算装置11及び12を同時に使用し、多数の秘密情報演算処理を第1および第2の耐タンパ性演算装置で分散して行うこともできる。
【0015】
また、この実施の形態では、秘密情報管理装置10に保存されている第1の耐タンパ性演算装置11の公開鍵で暗号化された秘密情報から、第2の耐タンパ性演算装置12の公開鍵で暗号化された秘密情報を生成しているので、第1の耐タンパ性演算装置11の公開鍵で暗号化された秘密情報の保存後に秘密情報を消去することができる。また、必要に応じ、第3、第4などの耐タンパ性演算装置に対して第2の耐タンパ性演算装置と同様の処理を繰り返してそれらの公開鍵で暗号化された秘密情報を生成し、秘密情報管理装置に保存することにより、必要な数の耐タンパ性演算装置を秘密情報演算用に追加することができる。また、秘密情報管理装置に保存されている第2の耐タンパ性演算装置12の公開鍵で暗号化された秘密情報から、第3の演算装置の公開鍵で暗号化された秘密情報を生成することもできる。また、これらの耐タンパ性演算装置の追加は必要なときに行うことができる。
【0016】
図4は図1〜図3に示す本発明の秘密情報管理方法に使用する秘密情報管理装置10の構成を示す。
本発明で使用する秘密情報管理装置は、秘密情報生成部101と、暗号化済み秘密情報保存領域(不揮発性メモリ)102と、秘密情報演算対象データ管理部103と、秘密情報管理部104とデータ送受信部105とを備え、秘密情報暗号化処理時に、秘密情報管理部104が、秘密情報生成部101で生成された秘密情報Iをデータ送受信部105を介して第1の耐タンパ性演算装置に送信させ、第1の耐タンパ性演算装置11からデータ送受信部105を介して受信される該演算装置の公開鍵Pk1で暗号化された秘密情報encPk1(I)を暗号化済み秘密情報保存領域102に保存させる。
【0017】
更に、追加の秘密情報暗号化処理時に、秘密情報管理部104が、保存領域102に保存された第1の耐タンパ性演算装置の公開鍵で暗号化された秘密情報encPk1(I)を第2のタンパ性演算装置から取得した該演算装置の公開鍵Pk2とともにデータ送受信部105を介して第1の耐タンパ性演算装置11に送信し、第1の耐タンパ性演算装置11から受信される第2の耐タンパ性演算装置の公開鍵で暗号化された秘密情報encPk2(I)を暗号化済み秘密情報保存領域102に保存させる。
【0018】
更に、秘密情報演算処理時に、秘密情報管理部104が、第1の耐タンパ性演算装置11に対し、暗号化済み秘密情報保存領域102から該演算装置の公開鍵で暗号化された秘密情報encPk1(I)を、秘密情報演算対象データ管理部103が管理する演算対象データaとともにデータ送受信部105を介して送信し、該演算装置11からデータ送受信部105を介して受信される秘密情報演算処理結果f(I,a)を保存管理する。
【0019】
図5は図1〜図3に示す本発明の秘密情報管理方法に使用する耐タンパ性演算装置11を示す。なお、耐タンパ性演算装置12も耐タンパ性演算装置1と同一の構成である。
本発明で使用する耐タンパ性演算装置11は、公開鍵保存領域111と、秘密鍵保存領域112と、鍵管理部113と、秘密情報演算処理部114と、データ送受信部115とを備え、秘密情報暗号化処理時に、秘密情報管理装置10からデータ送受信部115を介して秘密情報Iを受信すると、秘密情報演算処理部114が、公開鍵保存領域111から鍵管理部113を介して公開鍵Pk1を読み込み、秘密情報Iを該公開鍵Pk1で暗号化し、得られた暗号化済み秘密情報encPk1(I)をデータ送受信部115を介して秘密情報管理装置10に返送する。
【0020】
更に、追加の秘密情報暗号化処理時に、秘密情報管理装置10から送受信部115を介して当該耐タンパ性演算装置11の公開鍵で暗号化された前記暗号化済み秘密情報encPk1(I)と第2の耐タンパ性演算装置の公開鍵Pk2を受信すると、演算処理部114が受信した前記暗号化済み秘密情報encPk1(I)を秘密鍵保存領域112から読み出した秘密鍵Sk1を用いて復号化して秘密情報Iを抽出し、抽出した秘密情報Iを受信した第2の耐タンパ性演算装置の公開鍵Pk2を用いて暗号化し、得られた暗号化済み秘密情報encPk2(I)を秘密情報管理装置10に返送する。
【0021】
更に、秘密情報演算処理時に、秘密情報管理装置からデータ送受信部115を介して当該耐タンパ性演算装置11の公開鍵で暗号化された秘密情報encPk1(I)と演算対象データaを受信すると、演算処理部114が受信した暗号化済み秘密情報encPk1(I)を秘密鍵保存領域112から読み出した秘密鍵Sk1を用いて復号化して秘密情報Iを抽出し、抽出した秘密情報Iと受信した演算対象データaを用いて演算処理を実行し、その結果を秘密情報管理装置10に返送させる。
【0022】
【実施例】
図6は本発明の秘密情報管理方法をインターネットを介した証明書発行サービスに適用した実施例の手順を示す。本例では、秘密情報管理装置10がディジタル証明書発行サーバであり、耐タンパ性演算装置11及び12がICチップ内臓USBトークン11及び12であり、保護すべき秘密情報が証明書署名鍵SkTである。
本実施例では、証明書署名鍵SkTの保護管理のために、ディジタル証明書発行サービスの実行前に、USBトークン11及び12はそれぞれ公開鍵Pk1と秘密鍵Sk1のペア及び公開鍵Pk2と秘密鍵Sk2のペアを予め生成し、保持している。ディジタル証明書発行サーバ10は証明書署名鍵SkTを生成し、USBトークン11に送る。
署名鍵SkTを受信したUSBトークン1はその公開鍵Pk1を用いて署名鍵SkTの暗号化を行い、得られた暗号化済み署名鍵encPk1(SkT)をディジタル署名発行サーバ10に返却する。
EncPk1(SkT)を受信したディジタル証明書発行サーバ10はこれを保存する。
【0023】
続いてディジタル証明書発行サーバ10はUSBトークン12からその公開鍵Pk2を取得し、Pk2とencPk1(SkT)をUSBトークン11に送信する。
USBトークン1は受け取ったencPk1(SkT)をその秘密鍵Sk1で復号化して署名鍵SkTを抽出し(SkT=decSk1(encPk1(SkT)))、抽出したSkTを受け取ったUSBトークン12の公開鍵Pk2を用いて暗号化を行い、得られた暗号化済み署名鍵encPk2(SkT)をディジタル証明書発行サーバ10に返却する。
encPk2(SkT)を受信したディジタル証明書発行サーバ10はこれを保存する。
【0024】
次に、証明書発行サービスの実行中の処理を説明する。
ディジタル証明書発行サーバ10は、利用者から証明書発行依頼として利用者名aを受信すると、保存されている符号化済み署名鍵encPk1(SkT)と利用者名aをUSBトークン11に対して送信しディジタル署名生成依頼を行う。
USBトークン11はその秘密鍵Sk1を用いてencPk1(SkT)を復号化してから署名鍵SkTを抽出し(SkT=decSk1(encPk1(SkT)))、抽出したSkTを用いて署名対象データaに対するディジタル署名signSkT(a)を生成し、ディジタル証明書発行サーバ10に返却する。ディジタル証明書発行サーバ10はディジタル署名signSkT(a)と署名対象データaを使用し証明書Caを作成し利用者に送付する。
【0025】
本例では、負荷分散のためにUSBトークン11と同時にUSBトークン12も使用する。この場合には、ディジタル証明書発行サーバ10は、次の利用者から証明書発行依頼として利用者名bを受信すると、保存されている符号化済み署名鍵encPk2(SkT)と利用者名bをUSBトークン12に対して送信し、USBトークン12が署名対象データbに対するディジタル署名を生成する。
【0026】
以上、本発明の秘密情報管理方法の処理手順及び該方法に使用する秘密情報管理装置及び耐タンパ性演算装置の各部の機能について説明したが、これらの手順又は機能はコンピュータによって実行又は実現することができ、本発明はこれらの処理手順又は機能を実行又は実現するためのコンピュータプログラム及び該プログラムを記録した記録媒体も本発明の範囲に含むものである。
【0027】
【発明の効果】
以上で説明した通り、本発明によれば第三者へ漏洩してはならない秘密情報を利用したサービスをネットワーク上で提供する際に使用する秘密情報を秘密情報管理装置に不正アクセスされたとしても第三者へ秘密情報が漏洩することなくかつ、秘密情報管理装置運用者が秘密情報を持ち出すことができず、秘密情報を安全に管理することが可能である。かつ、秘密情報の管理も容易になる。
【図面の簡単な説明】
【図1】 本発明の秘密情報管理方法に用いる秘密情報管理装置の構成を示す図である。
【図2】 本発明の秘密情報管理方法に用いる耐タンパ性演算装置の構成を示す図である。
【図3】 本発明の秘密情報管理方法における秘密情報暗号化処理の手順を示す図である。
【図4】 本発明の秘密情報管理方法における追加の秘密情報暗号化処理の手順を示す図である。
【図5】 本発明の秘密情報管理方法における秘密情報暗号化処理の手順を示す図である。
【図6】 本発明の秘密情報管理方法の実施例の処理手順を示す図である。
【図7】 従来の秘密情報管理方法を示す図である。
【符号の説明】
10 秘密情報管理装置
101 秘密情報性西部
102 暗号化済み秘密情報保存領域
103 データ送受信部
104 秘密情報管理部
105 秘密情報演算対象データ管理部
11、12 耐タンパ性演算装置
111 公開鍵保存領域
112 秘密鍵保存領域
113 データ送受信部
114 鍵管理部
115 秘密情報演算処理部
Claims (7)
- ネットワークに接続された秘密情報管理装置にて秘密情報を用いた演算処理を実行する際に使用する秘密情報を管理する方法において、公開鍵と秘密鍵のペアを個別に保持する少なくとも2つ以上の耐タンパ性演算装置を用い、
秘密情報を用いた演算処理の実行前に、秘密情報暗号化処理のために、
秘密情報管理装置が秘密情報を生成し、生成した秘密情報を前記少なくとも2つ以上の耐タンパ性演算装置のうちの第1の耐タンパ性演算装置に送り、秘密情報の暗号化依頼を行ない、
前記第1の耐タンパ性演算装置は、これに応答して該演算装置の公開鍵を用いて秘密情報を暗号化した秘密情報を生成し、得られた暗号化済み秘密情報を秘密情報管理装置へ返送し、
秘密情報管理装置は受信した暗号化済み秘密情報を不揮発性メモリに保存した後、暗号化前の前記生成した秘密情報を消去し、
更に、秘密情報管理装置は、不揮発性メモリに保存されている前記暗号化済み秘密情報を前記少なくとも2つ以上の耐タンパ性演算装置のうちの前記第1の耐タンパ性演算装置とは別の耐タンパ性演算装置から取得した該演算装置の公開鍵とともに前記第1の耐タンパ性演算装置に送信し、
前記第1の耐タンパ性演算装置は、受信した暗号化済み秘密情報を該演算装置のみが保持する秘密鍵で復号化し、得られた秘密情報を受信した前記別の耐タンパ性演算装置の公開鍵で暗号化し、得られた暗号化済み秘密情報を秘密情報管理装置に返送し、
秘密情報管理装置は受信した暗号化済み秘密情報を不揮発性メモリに保存する、これら秘密情報暗号化処理のための手順を、前記少なくとも2つ以上の耐タンパ性演算装置の各々に対して繰り返して、前記少なくとも2つ以上の耐タンパ性演算装置の各々の公開鍵で暗号化した秘密情報を保持し、
次に、秘密情報を用いた演算処理を行うために、秘密情報管理装置は、使用する耐タンパ性演算装置に対して、不揮発性メモリから該耐タンパ性演算装置の公開鍵で暗号化された秘密情報を演算対象データとともに送信し、
該耐タンパ性演算装置は受信した暗号化済み秘密情報を該演算装置のみが保持する秘密鍵を用いて復号化し、復号化された秘密情報と演算対象データを用いて演算処理を実行し、演算結果を秘密情報管理装置へ返送することを特徴とする秘密情報管理方法。 - 請求項1記載の方法において、秘密情報管理装置がディジタル証明書発行サーバであり、前記少なくとも2つ以上の耐タンパ性演算装置が2つの耐タンパ性演算装置からなり、各耐タンパ性演算装置が第1及び第2のICチップ内臓USBトークンであり、秘密情報が証明書署名鍵であり、秘密情報を用いた演算処理が証明書署名鍵を用いた署名処理であることを特徴とする秘密情報管理方法。
- 請求項1記載の秘密情報管理方法に使用する秘密情報管理装置であって、秘密情報生成部と、暗号化済み秘密情報保存領域と、秘密情報演算対象データ管理部と、秘密情報管理部とデータ送受信部とを備え、
秘密情報暗号化処理時に、秘密情報管理部が、秘密情報生成部で生成された秘密情報をデータ送受信部を介して前記第1の耐タンパ性演算装置に送信させ、前記第1の耐タンパ性演算装置からデータ送受信部を介して受信される該演算装置の公開鍵で暗号化された秘密情報を暗号化済み秘密情報保存領域に保存させ、
更に、追加の秘密情報暗号化処理時に、秘密情報管理部が、暗号化済み秘密情報保存領域に保存された前記第1の耐タンパ性演算装置の公開鍵で暗号化された秘密情報を前記別のタンパ性演算装置から取得した該演算装置の公開鍵とともにデータ送受信部を介して前記第1の耐タンパ性演算装置に送信し、前記第1の耐タンパ性演算装置から受信される前記別の耐タンパ性演算装置の公開鍵で暗号化された秘密情報を暗号化済み秘密情報保存領 域に保存させ、
更に、秘密情報演算処理時に、秘密情報管理部が、前記使用する耐タンパ性演算装置に対し、暗号化済み秘密情報保存領域から該演算装置の公開鍵で暗号化された秘密情報を、秘密情報演算対象データ管理部が管理する演算対象データとともにデータ送受信部を介して送信し、該演算装置からデータ送受信部を介して受信される秘密情報演算処理結果を保存管理することを特徴とする秘密情報管理装置。 - 請求項1記載の秘密情報管理方法に使用する耐タンパ性演算装置であって、公開鍵保存領域と、秘密鍵保存領域と、鍵管理部と、秘密情報演算処理部と、データ送受信部とを備え、
秘密情報暗号化処理時に、秘密情報管理装置からデータ送受信部を介して秘密情報を受信すると、秘密情報演算処理部が、公開鍵保存領域から鍵管理部を介して公開鍵を読み込み、秘密情報を該公開鍵で暗号化し、得られた暗号化済み秘密情報をデータ送受信部を介して秘密情報管理装置に返送し、
更に、追加の秘密情報暗号化処理時に、秘密情報管理装置からデータ送受信部を介して自己の公開鍵で暗号化された前記暗号化済み秘密情報と、自己とは別の耐タンパ性演算装置の公開鍵とを受信すると、演算処理部が受信した前記暗号化済み秘密情報を秘密鍵保存領域から読み出した秘密鍵を用いて復号化して秘密情報を抽出し、抽出した秘密情報を受信した前記別の耐タンパ性演算装置の公開鍵を用いて暗号化し、得られた暗号化済み秘密情報を秘密情報管理装置に返送し、
更に、秘密情報演算処理時に、秘密情報管理装置からデータ送受信部介して自己の公開鍵で暗号化された秘密情報と演算対象データを受信すると、演算処理部が受信した暗号化済み秘密情報を秘密鍵保存領域から読み出した秘密鍵を用いて復号化して秘密情報を抽出し、抽出した秘密情報と受信した演算対象データを用いて演算処理を実行し、その結果を秘密情報管理装置に返送することを特徴とする耐タンパ性演算装置。 - 請求項3記載の秘密情報管理装置を実現するためのコンピュータプログラムであって、秘密情報生成部と、暗号化済み秘密情報保存領域と、秘密情報演算対象データ管理部と、秘密情報管理部とデータ送受信部とを構成するコンピュータに、
秘密情報暗号化処理時に、秘密情報管理部が、秘密情報生成部で生成された秘密情報をデータ送受信部を介して前記第1の耐タンパ性演算装置に送信させ、前記第1の耐タンパ性演算装置からデータ送受信部を介して受信される該演算装置の公開鍵で暗号化された秘密情報を暗号化済み秘密情報保存領域に保存させるステップを実行させ、
更に、追加の秘密情報暗号化処理時に、秘密情報管理部が、暗号化済み秘密情報保存領域に保存された前記第1の耐タンパ性演算装置の公開鍵で暗号化された秘密情報を前記別のタンパ性演算装置から取得した該演算装置の公開鍵とともにデータ送受信部を介して前記第1の耐タンパ性演算装置に送信し、前記第1の耐タンパ性演算装置から受信される前記別の耐タンパ性演算装置の公開鍵で暗号化された秘密情報を暗号化済み秘密情報保存領域に保存させるステップを実行させ、
更に、秘密情報演算処理時に、秘密情報管理部が、前記使用する耐タンパ性演算装置に対し、暗号化済み秘密情報保存領域から該演算装置の公開鍵で暗号化された秘密情報を、秘密情報演算対象データ管理部が管理する演算対象データとともにデータ送受信部を介して送信し、該演算装置からデータ送受信部を介して受信される秘密情報演算処理結果を保存管理するステップを実行させることを特徴とする秘密情報管理装置を実現するためのコンピュータプログラム。 - 請求項4記載の耐タンパ性演算装置を実現するためのコンピュータプログラムであって、公開鍵保存領域と、秘密鍵保存領域と、鍵管理部と、秘密情報演算処理部と、データ送受信部とを構成するコンピュータに、
秘密情報暗号化処理時に、秘密情報管理装置からデータ送受信部を介して秘密情報を受 信すると、秘密情報演算処理部が、公開鍵保存領域から鍵管理部を介して公開鍵を読み込み、秘密情報を該公開鍵で暗号化し、得られた暗号化済み秘密情報をデータ送受信部を介して秘密情報管理装置に返送するステップを実行させ、
更に、追加の秘密情報暗号化処理時に、秘密情報管理装置からデータ送受信部を介して自己の公開鍵で暗号化された前記暗号化済み秘密情報と、自己とは別の耐タンパ性演算装置の公開鍵とを受信すると、演算処理部が受信した前記暗号化済み秘密情報を秘密鍵保存領域から読み出した秘密鍵を用いて復号化して秘密情報を抽出し、抽出した秘密情報を受信した前記別の耐タンパ性演算装置の公開鍵を用いて暗号化し、得られた暗号化済み秘密情報を秘密情報管理装置に返送するステップを実行させ、
更に、秘密情報演算処理時に、秘密情報管理装置からデータ送受信部介して自己の公開鍵で暗号化された秘密情報と演算対象データを受信すると、演算処理部が受信した暗号化済み秘密情報を秘密鍵保存領域から読み出した秘密鍵を用いて復号化して秘密情報を抽出し、抽出した秘密情報と受信した演算対象データを用いて演算処理を実行し、その結果を秘密情報管理装置に返送するステップを実行させることを特徴とする耐タンパ性演算装置を実現するためのコンピュータプログラム。 - 請求項5又は6記載のコンピュータプログラムを記録したコンピュータ読取り可能な記録媒体。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003111354A JP4098144B2 (ja) | 2003-04-16 | 2003-04-16 | 秘密情報管理方式及び装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003111354A JP4098144B2 (ja) | 2003-04-16 | 2003-04-16 | 秘密情報管理方式及び装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2004320430A JP2004320430A (ja) | 2004-11-11 |
JP4098144B2 true JP4098144B2 (ja) | 2008-06-11 |
Family
ID=33471931
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003111354A Expired - Fee Related JP4098144B2 (ja) | 2003-04-16 | 2003-04-16 | 秘密情報管理方式及び装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4098144B2 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4999472B2 (ja) * | 2007-01-22 | 2012-08-15 | 三菱電機株式会社 | 情報処理装置及び演算方法 |
-
2003
- 2003-04-16 JP JP2003111354A patent/JP4098144B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2004320430A (ja) | 2004-11-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CA2652084C (en) | A method and apparatus to provide authentication and privacy with low complexity devices | |
CN1708942B (zh) | 设备特定安全性数据的安全实现及利用 | |
AU2005223902B2 (en) | Authentication between device and portable storage | |
RU2584500C2 (ru) | Криптографический способ аутентификации и идентификации с шифрованием в реальном времени | |
RU2003111043A (ru) | Способы и системы для аутентификации компонентов в графической системе | |
CN101142599A (zh) | 基于硬件识别的数字权利管理系统 | |
JPH10247905A (ja) | アクセス資格認証装置および方法 | |
CN102271037A (zh) | 基于在线密钥的密钥保护装置 | |
JP2007511810A (ja) | 乱数関数を利用した実行証明 | |
JP4107420B2 (ja) | 安全なバイオメトリック認証/識別方法、バイオメトリックデータ入力モジュールおよび検証モジュール | |
CN111971929A (zh) | 安全分布式密钥管理系统 | |
JP2000347566A (ja) | コンテンツ管理装置、コンテンツ利用者端末及びプログラムを記録したコンピュータ読み取り可能な記録媒体 | |
JP2002229447A (ja) | デジタルコンテンツ流通における著作権保護システム | |
JP4098144B2 (ja) | 秘密情報管理方式及び装置 | |
TWI430643B (zh) | Secure key recovery system and method | |
RU2470470C2 (ru) | Защита выполнения криптографического вычисления | |
KR101146509B1 (ko) | 모바일 보안카드를 이용한 인터넷 뱅킹 거래 시스템 및 그 방법 | |
JP2002232410A (ja) | 暗号化データの通信装置および通信方法 | |
KR101188659B1 (ko) | 플레이어 및 카트리지 간의 디지털 콘텐츠 보호 방법 | |
JP2008306685A (ja) | セキュリティ情報設定システム、そのマスタ端末、一般端末、プログラム | |
JP2004260367A (ja) | 通信システム、情報処理装置及び記憶媒体 | |
JP4289552B2 (ja) | 機密データの漏洩防止方法 | |
JP2004048336A (ja) | データの暗号化,復号機能有する入出力装置、記憶装置及びこれらを含むデータ管理システム | |
JP4662799B2 (ja) | 暗号化通信システム | |
JP2008259069A (ja) | 鍵管理システムおよび鍵管理方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050722 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20070613 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20070613 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20071112 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20071204 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080201 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20080311 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20080312 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110321 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110321 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120321 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130321 Year of fee payment: 5 |
|
LAPS | Cancellation because of no payment of annual fees |