JP4109164B2 - 暗号鍵の生成システム、暗号鍵の生成方法及び暗号鍵の生成プログラム - Google Patents
暗号鍵の生成システム、暗号鍵の生成方法及び暗号鍵の生成プログラム Download PDFInfo
- Publication number
- JP4109164B2 JP4109164B2 JP2003205871A JP2003205871A JP4109164B2 JP 4109164 B2 JP4109164 B2 JP 4109164B2 JP 2003205871 A JP2003205871 A JP 2003205871A JP 2003205871 A JP2003205871 A JP 2003205871A JP 4109164 B2 JP4109164 B2 JP 4109164B2
- Authority
- JP
- Japan
- Prior art keywords
- encryption key
- information
- generation
- identifier
- time
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Images
Description
【発明の属する技術分野】
本発明は、デジタルデータの秘密性を高めるための暗号/復号処理に用いる暗号鍵に関し、特に、セキュリティ性を向上させた暗号鍵を提供する暗号鍵の生成システム、暗号鍵の生成方法及び暗号鍵の生成プログラムに関する。
【0002】
【従来の技術】
従来の暗号鍵の生成システムとしては、暗号鍵を使用する者が好みに基づいて選択したキーワードを用いて暗号鍵を生成するもの、あるいは、システムが自動的に選択したキーワードに基づいて暗号鍵を生成するものがあった。
前者としては、個人の趣味や嗜好あるいは生年月日等の個人情報に関連するキーワードに基づいて生成されることが多かった。
【0003】
また、後者としては、暗号鍵の生成とICカード内への格納を一つの装置で一貫して行うために、操作者による入力装置の操作の乱雑性を取得して乱数を発生し、この乱数からRSA公開鍵暗号方式の公開鍵と秘密鍵のペアを生成し、生成した秘密鍵をICカードに格納した後、生成した公開鍵を出力するものがあった(例えば特許文献1参照。)。
【0004】
【特許文献1】
特開平11−39437号公報(第3−第4頁、第1図)
【0005】
【発明が解決しようとする課題】
従来の暗号鍵生成装置は以上のように構成されていたため、次のような課題が存在していた。すなわち、個人が好きな鍵を使用する場合は、個人情報等に基づいて生成する場合が多いため、他人から暗号鍵を類推される危険性が高いという課題があった。また、システムが自動的に暗号鍵を生成する場合は、その暗号鍵を覚えておくか、あるいはバックアップを取っておく必要があるという課題があった。
【0006】
本発明は、以上のような課題を解決するためになされたもので、特に、容易に生成でき、かつ、他人から極めて類推され難く、さらに使用者本人が鍵を紛失した場合でも同じ鍵を安全に生成できる暗号鍵の生成システム、暗号鍵の生成方法、及び、暗号鍵の生成プログラムを提供することを目的とする。
【0007】
【課題を解決するための手段】
本発明の暗号鍵の生成システムは、暗号鍵の生成が初回であるか2回目以降であるかを判定する判定手段と、前記判定手段によって暗号鍵の生成が初回であると判定されると、第1情報及び第2情報の入力を求め、この第1情報及び第2情報と、会社を識別するための識別子と、前記暗号鍵の識別子とに基づいて、ハッシュ関数を用いて暗号鍵を生成する第1暗号鍵生成手段と、前記第1情報及び前記暗号鍵またはこれらに基づく情報を記憶領域に記憶させる記憶手段と、前記判定手段によって暗号鍵の生成が2回目以降であると判定されると、第2情報の入力を求め、この第2情報と、前記会社を識別するための識別子と、前記暗号鍵の識別子と、前記記憶領域に記憶された第1情報とに基づいて、ハッシュ関数を用いて暗号鍵を生成する第2暗号鍵生成手段とを備える。
【0008】
また、本発明の他の形態に係る暗号鍵の生成システムは、暗号鍵の生成が初回であるか2回目以降であるかを判定する判定手段と、第1情報の入力を求める第1画面を表示する第1画面表示手段と、第2情報の入力を求める第2画面を表示する第2画面表示手段と、前記判定手段によって暗号鍵の生成が初回であると判定されると、前記第1画面表示手段及び前記第2画面表示手段に第1画面及び第2画面を表示させ、これら第1画面及び第2画面に入力された第1情報及び第2情報と、会社を識別するための識別子と、前記暗号鍵の識別子とに基づいて、ハッシュ関数を用いて暗号鍵を生成する第1暗号鍵生成手段と、前記第1情報及び前記暗号鍵またはこれらに基づく情報を記憶領域に記憶させる記憶手段と、前記判定手段によって暗号鍵の生成が2回目以降であると判定されると、前記第2画面表示手段に第2画面を表示させ、この第2画面に入力された第2情報と、前記記憶領域に記憶された第1情報と、前記会社を識別するための識別子と、前記暗号鍵の識別子とに基づいて、ハッシュ関数を用いて暗号鍵を生成する第2暗号鍵生成手段とを備える。
【0009】
また、前記判定手段は、前記記憶領域に第1情報が登録されていることを確認することにより、暗号鍵の生成が初回であるか2回目以降であるかを判定する。
【0010】
また、前記判定手段によって暗号鍵の生成が2回目以降であると判定されると、前回生成された暗号鍵を削除させる暗号鍵削除手段を備える。
【0011】
また、前記記憶領域はICカードであり、前記判定手段、前記第1暗号鍵生成手段、前記第2暗号鍵生成手段及び暗号鍵削除手段は、前記ICカードに対する読み書き動作を行うためのリーダライタを備える演算処理装置に内蔵されている。
【0012】
また、前記記憶領域はICカードであると共に、前記判定手段、前記第1暗号鍵生成手段、前記第2暗号鍵生成手段及び暗号鍵削除手段は、前記ICカードに内蔵されており、前記判定手段は、前記ICカードに対する読み書き動作を行うためのリーダライタを備える演算処理装置に内蔵されている。
【0013】
また、前記判定手段、前記第1暗号鍵生成手段、前記第2暗号鍵生成手段及び暗号鍵削除手段は、サーバに内蔵されていると共に、このサーバは前記記憶領域をも構成しており、暗号鍵はサーバのデータベース内に記憶される。
【0014】
本発明の暗号鍵の生成方法は、暗号鍵の生成が初回であるか2回目以降であるかを判定する判定工程と、前記判定工程において暗号鍵の生成が初回であると判定されると、第1情報及び第2情報の入力を求め、この第1情報及び第2情報と、会社を識別するための識別子と、前記暗号鍵の識別子とに基づいて、ハッシュ関数を用いて暗号鍵を生成する第1暗号鍵生成工程と、前記第1情報及び前記暗号鍵またはこれらに基づく情報を記憶領域に記憶させる記憶工程と、前記判定工程において暗号鍵の生成が2回目以降であると判定されると、第2情報の入力を求め、この第2情報と、会社を前記識別するための識別子と、前記暗号鍵の識別子と、前記記憶領域に記憶された第1情報とに基づいて、ハッシュ関数を用いて暗号鍵を生成する第2暗号鍵生成工程とを備える。
【0015】
本発明の暗号鍵の生成プログラムは、第1情報と第2情報に基づいて暗号鍵を生成するためにコンピュータを、暗号鍵の生成が初回である場合に、第1情報及び第2情報の入力を求め、この第1情報及び第2情報と、会社を識別するための識別子と、前記暗号鍵の識別子とに基づいて、ハッシュ関数を用いて暗号鍵を生成する第1暗号鍵生成手段、前記第1情報及び前記暗号鍵またはこれらに基づく情報を記憶領域に記憶させる記憶手段、及び、暗号鍵の生成が2回目以降である場合に、第2情報の入力を求め、この第2情報と、前記会社を識別するための識別子と、前記暗号鍵の識別子と、前記記憶領域に記憶された第1情報とに基づいて、ハッシュ関数を用いて暗号鍵を生成する第2暗号鍵生成手段として機能させる。
【0016】
【発明の実施の形態】
以下、図面と共に本発明による暗号鍵の生成システム及び暗号鍵の生成プログラムの好適な実施の形態について詳細に説明する。
なお、以下では、本発明の暗号鍵生成システム及び暗号鍵生成プログラムを利用して、利用者個人が使用する個人鍵を生成する場合について説明する。ここにいう個人鍵とは、利用者個人のみが使用する専用の暗号鍵のことをいうものとする。
【0017】
また、本発明の暗号鍵の生成システム、暗号鍵の生成方法及び暗号鍵の生成プログラムにおける第1情報である「キーワード」と第2情報である「パスワード」とは、本発明の暗号鍵の生成システム、暗号鍵の生成方法及び暗号鍵の生成プログラムによって生成される暗号鍵の安全性や信頼性を維持するために使用される数字や文字列による符号をいう。
詳細は以下で説明するが、特に、キーワードについては複雑なものを用いることが望ましい。一方、パスワードとしては、名前や生年月日等の暗記し易いものを用いることができる。
【0018】
実施の形態1.
以下、本発明の実施の形態1に係る暗号鍵の生成システム及び暗号鍵の生成プログラムについて説明する。
図1は、本発明の実施の形態1に係る暗号鍵の生成システムのシステム構成を示す図である。
【0019】
図1において、演算処理装置であるPersonal Computer(以下、PCと略す)1には、Integrated Circuit(以下ICと略す)カード4に対して読み取り(Read)/書き込み(Write)処理を行うICカードリーダライタ(以下、R/Wと略す)2とキーボード3が接続されている。
【0020】
PC1は、モニタ、CPU、メモリ及び入力端末を備える。このPC1のCPUは、判定手段1A、第1暗号鍵生成手段1B、記憶手段1C、第2暗号鍵生成手段1D、暗号鍵削除手段1E、第1画面表示手段1F及び第2画面表示手段1Gとしての機能を担う。
判定手段1AのCPUの機能は、暗号鍵の生成が初回であるか2回目以降であるかを判定する判定工程を行うことである。
【0021】
また、第1暗号鍵生成手段1BとしてのCPUの機能は、判定手段1Aによって暗号鍵の生成が初回であると判定されると、第1画面表示手段1F及び第2画面表示手段1Gに第1画面及び第2画面を表示させてキーワード及びパスワードの入力を求め、このキーワード及びパスワードを用いて暗号鍵を生成する第1暗号鍵生成工程を行うことである。
また、記憶手段1CとしてのCPUの機能は、キーワード及び暗号鍵を記憶領域であるICカード4のメモリに記憶させる記憶工程を行うことである。
【0022】
また、第2暗号鍵生成手段1DとしてのCPUの機能は、判定手段1Aによって暗号鍵の生成が2回目以降であると判定されると、第2画面表示手段1Fに第2画面を表示させてパスワードの入力を求め、このパスワードと記憶領域であるICカードのメモリに記憶されたキーワードとに基づいて暗号鍵を生成する第2暗号鍵生成工程を行うことである。
また、暗号鍵削除手段1EとしてのCPUの機能は、判定手段1Aによって暗号鍵の生成が2回目以降であると判定されると、前回生成された暗号鍵を削除させる暗号鍵削除工程を行うことである。
【0023】
また、第1画面表示手段1FとしてのCPUの機能は、キーワードの入力を求める第1画面(後述する図4(b)に示す画面)を表示することである。
また、第2画面表示手段1GとしてのCPUの機能は、パスワードの入力を求める第2画面(後述する図4(c)に示す画面)を表示することである。
【0024】
図2は、本発明の実施の形態1に係る暗号鍵の生成システムで用いるICカードの構造を示す図である。
図2に示すように、ICカード4は、演算処理手段4A、記憶手段4B、及び、外部通信手段4Cを備える。
【0025】
演算処理手段4Aは、後述する暗号鍵の生成過程における処理を行うための手段であり、例えばCPU(Central Processing Unit)で構成することができる。記憶手段4Bは、会社識別子、個人鍵用コード、パスワード、キーワード及び個人鍵を記憶するための手段であり、読み書き可能な不揮発性のメモリで構成することができる。また、外部通信手段4Cは、R/W2を通じてPC1との間で通信処理を行う。
なお、以下では、キーワード、パスワード及び個人鍵をICカード4に記憶させることに関し、「登録」と「記憶」を同義として扱う。
【0026】
図3は、本発明の実施の形態1に係る暗号鍵の生成システムによる暗号鍵の生成手順を示すフローチャートである。
図4は、本発明の本発明の実施の形態1に係る暗号鍵の生成システムによる暗号鍵の生成過程における表示画面の様子を表す図である。
【0027】
ここで、PC内での処理プログラムとICカード内での処理プログラムは、当然ながら別個に構成されているが、説明の便宜上、図3に示す生成手順ではPC内での処理とICカード内での処理をまとめて示す。このフローチヤート内において、実線の矢印はPC又はICカード内部でのフローを示し、破線の矢印は、PC−ICカード間でのフローを示す。
【0028】
暗号鍵の生成プログラムはPC1にインストールされており、このプログラムによって以下で説明する個人鍵生成ツールが動作する。
利用者によってR/W2にICカード4が差し込まれ、個人鍵生成ツールが起動されるとステップS1の処理が始まる。
【0029】
ステップS1では、図4(a)に示す最初の画面をPC1のモニタに表示する。この画面では、「登録する鍵の選択」を行う。具体的には、「個人鍵:新規作成」を選択する。
ここでは、「個人鍵:新規作成」が選択された場合について説明する。
【0030】
ステップS2では、ICカード4にキーワードが登録されているかを確認すべく、PC1は、ICカード4に対してキーワードが登録されているかを問い合わせる。
続くステップS3は、ICカード4側で行われ、ICカード4内にキーワードが登録されているかを確認してPC1側に返答する。
【0031】
ステップS4は、PC1側で行われ、ICカード4にキーワードが登録されていることが確認された場合は、ステップS5において利用者にキーワードの入力を求める。この状態では、PC1のモニタには第1画面である図4(b)に示す画面が表示される。ここで、キーワードの入力を求めるのは、1回のみとする。1回のみとすることによって、ハッカー等の不正侵入者がキーワードを繰り返し入力することを抑制するためである。
なお、図4(b)に示す画面は、ICカード4内にキーワードが記憶されていないと判定した場合(すなわち、個人鍵の初回登録時)のみに表示される画面である。この詳細は、ステップS4でキーワードが既登録と判定された場合の説明に譲る。
【0032】
キーワードが入力されると、続くステップS6において、このキーワードをICカード4の記憶手段4Bに登録するための処理を行う。
さらにフローはステップS7に進行し、利用者に対してパスワードの入力を求める。この状態では、PC1のモニタには第2画面である図4(c)に示す画面が表示される。
【0033】
パスワードが入力されたら、続くステップS8において、キーワードとパスワードに基づいて個人鍵を生成する。この個人鍵は、キーワード及びパスワードの他に、会社を識別するための識別子である会社識別子、及び、個人鍵専用の識別子であるオリジナルコードを付加したものにハッシュ関数を用いた数学的処理を施し、データを撹乱することによって生成される。
【0034】
ICカード側におけるステップS9において、生成された個人鍵は、PC1内のメモリに登録される。
この状態では、PC1のモニタには、個人鍵の登録処理が終了したことを示すべく、図4(d)に示す画面が表示される。
【0035】
また、ステップS4において、キーワードがICカード4に既に登録されていると判定した場合は、フローはステップS10に進行し、PC1は、ICカード4に登録されている個人鍵の削除を要求する。このとき、ICカード4から削除するのは個人鍵のみであり、キーワードは削除しない。
個人鍵の削除を要求するのは、同一の個人鍵を長期間使っていると、解読されるおそれが生じるというセキュリティ上の問題が発生するので、個人鍵を生成し直す際に削除を要求することにより、安全性を向上させるためである。
なお、ICカードは記憶容量が限られているため、過去のデータの暗号化に用いた個人鍵を削除する場合があるが、個人鍵の削除後に、再び同一の個人鍵を生成することもできる。この場合でも、パスワードを知っている利用者本人しか個人鍵を生成することはできないので、誤って個人鍵を削除してしまったような場合でも特に問題は生じない。
【0036】
個人鍵が削除されると、フローはステップS11に進行し、PC1は、ICカード4に記憶されたキーワードを読み込む。
ステップS11が終了すると、フローはステップS7に進行してパスワードの入力を要求する。
続くステップS8では、ステップS11においてICカード4から読み込んだキーワードと、ステップS7において入力されたパスワードに基づいて、新たな別の個人鍵を生成する。すなわち、既に削除した個人鍵に用いたパスワードとは別のパスワードを用いれば、容易に異なる個人鍵を生成できることになる。
【0037】
以上、本発明の実施の形態1に係る暗号鍵の生成システム及び暗号鍵の生成プログラムによれば、暗号鍵の初回登録時にはキーワードの入力を要求するが、2回目以降の生成では、キーワードの入力を要求せずに、ICカード4から読み出したキーワードと2回目以降のステップ毎に入力されるパスワードとを用いて個人鍵を生成できる。従って、初回登録時に一度しかキーワードの入力を受け付けないので、安全性の高い個人鍵を生成することができる。
【0038】
また、パスワードさえ覚えておけば、2回目以降の生成処理(登録処理)が可能なので、ICカード4さえ紛失しなければ、キーワードや個人鍵のバックアップを取っておく必要がなくなり、バックアップの管理コストないし管理リスク、さらには利用者の精神的負担を大幅に軽減することのできる暗号鍵の生成システム及び暗号鍵の生成プログラムを提供することができる。
なお、万一、ICカード4を紛失してしまった場合でも、キーワードとパスワードの二つを覚えておけば、個人鍵のバックアップは不要となる。また、紛失したICカードの不正利用を防止する場合は、ピン(PIN:Personal Identification Number)を入力できなければログオンできないような環境にしておけば、ICカード紛失時の安全性も確保できる。
【0039】
以上の説明では、PC1側で個人鍵を生成する場合について説明したが、ICカード4の記憶手段4Bに個人鍵生成用のプログラムをインストールするように構成してもよい。
この場合は、ICカード4が上述した判定手段1A、第1暗号鍵生成手段1B、記憶手段1C、第2暗号鍵生成手段1D及び暗号鍵削除手段1Eとしての役割を担うことになり、PC1側で上述したステップS7が終了した後に、キーワードとパスワードがICカード4側に伝達され、上述したステップS8(個人鍵生成処理)がICカード側で行われることになる。
すなわち、この場合は、ICカード4側で本発明のICカード生成プログラムが実行されることになる。
【0040】
また、以上の説明では、記憶手段1Cが、キーワード及び暗号鍵を記憶領域であるICカード4のメモリに記憶させる記憶工程を行う場合について説明したが、記憶手段1Cは、第1情報であるキーワード又は暗号鍵そのものを記憶領域に登録するのではなく、これらに基づく情報を記憶領域に登録するように構成してもよい。
具体的には、キーワード又は暗号鍵を記憶領域(ここではICカード4のメモリ)に記憶する際に、これらの情報の全てあるいは一部を所定の変換手続(例えば、特定のアルゴリズムを用いた変換処理)で変換した情報を記憶するように構成してもよい。
【0041】
また、以上の説明では、PC内のファイル等に掛けるための暗号鍵を生成してICカードという媒体に記憶させる場合について説明したが、例えば、本発明の暗号鍵の生成システム及び暗号鍵の生成プログラムをデジタルビデオディスクデッキ(以下、DVDデッキと略す)に適用することもできる。具体的には下記のようになる。
【0042】
本発明の暗号鍵の生成プログラムがインストールされたDVDデッキを購入した者が最初に電源を入れると、DVDデッキは、キーワードとパスワードの登録を要求する。入力されたキーワードとパスワードはDVDデッキに登録される。
このキーワードとパスワードは、DVDデッキのリモコンから送信することができる。パスワードはリモコンに予め記憶されていて、送信指示することでDVDデッキに登録するように構成すれば、パスワードを第三者に知られることがなく、安全に管理することができる。
【0043】
このDVDデッキは、内部で購入者の為の個人鍵を生成し、以後、このDVDデッキを使ってTV番組などを録画するときに、この個人鍵を使って録画内容を暗号化してDVDに記憶させる。個人鍵はDVDデッキが記憶・管理してもよいし、キーワードとパスワードの二つを記憶・管理しておき、個人鍵が必要になるたびに、この二つから生成してもよい。
【0044】
録画内容を再生するときは、この個人鍵を使って復号するため、録画内容が正しく表示再現される。つまり、購入者が再生する限りは通常通り動作し、一方で他人のDVDデッキにおいては、その録画内容を再生できなくすることができる。
例えば、製造業界内で製品コードを取り決め、キーワード及びパスワードに追加してこの製品コードを個人鍵生成の為に必要な情報にすると、そのDVDデッキで録画したものは、その業界内で認定されたDVDデッキ以外では再生できないようにすることもできる。すなわち、PCやその他の機器での使用を禁止することができる。
【0045】
また、使用していたDVDデッキが壊れた場合に、買い直したDVDデッキが他社の製品であっても、製造業界内で取り決めるなどして同じ暗号鍵生成システムを採用していれば、壊れたDVDデッキに使用していたキーワード及びパスワードと同じものを登録することにより、過去に録画したものを買い直したDVDデッキで再生することができる。
なお、購入者にキーワードとパスワードを入力させる理由は、個人鍵が偶然同一となる確率を極力低くするためと、パスワードを複数入力、管理、記憶、選択できるように、同一のキーワードに異なるパスワードを付加して一つのDVDデッキ内で異なる鍵の生成することが可能になるため、家族間でも異なる個人鍵で録画や再生ができるようになり、プライバシーの維持管理が簡単に行える。
【0046】
実施の形態2.
図5は、本発明の実施の形態2に係る暗号鍵の生成システムのシステム構成を示す図である。
PC10は、ネットワーク11を通じてサーバ12に接続されている。サーバ12には、データベース13が接続されている。
【0047】
この実施の形態2では、サーバ12が、判定手段12A、第1暗号鍵生成手段12B、記憶手段12C、第2暗号鍵生成手段12D、暗号鍵削除手段12E、第1画面表示手段12F及び第2画面表示手段12Gとしての機能を担う。データベース13は記憶領域としての機能を担う。
各手段としての機能は、実施の形態1におけるPC1のCPUにおける同一名称の機能と同一であるため省略する。
【0048】
図6は、本発明の実施の形態2に係る暗号鍵の生成システムにおける個人鍵の生成手順を示すフローチャートである。
ここで、PC内での処理プログラムとサーバ内での処理プログラムは、当然ながら別個に構成されているが、説明の便宜上、図6に示す生成手順ではPC内での処理とサーバ内での処理をまとめて示す。このフローチャート内において、実線の矢印はPC又はサーバ内部でのフローを示し、破線の矢印は、PC−サーバ間でのフローを示す。暗号鍵の生成プログラムはサーバ側で実行される。
【0049】
PC10で暗号鍵登録ツールが起動され、サーバ12へのアクセスがあるとステップS20の処理が始まる。ステップS20では、PC10に対して識別情報の入力を要求する。この識別情報とは、個人を識別するためのものであり、メールアドレスだけでなく、IP(Internet Protcol)アドレス及び名前や電話番号その他個人を特定できる情報をいう。
【0050】
続くステップS21では、識別情報を確認する。この識別情報は、初めてのアクセスの際にデータベース13内に登録されるように構成されている。このため、ステップS21において、PC10側で入力された識別情報が既にデータベース13内に登録されたものであるかどうかを確認することにより、利用者のアクセスが初めてなのか、2回目以降なのかを判定する。
【0051】
アクセスが初めてであると判定した場合は、フローはステップS22に進行し、識別情報をデータベース13に登録する。
続くステップS23において、PC10にメールを送信する。このメールには、以後の処理のために必要なWEBページにアクセスするためのURL(Uniform Resource Locators)、利用者ID及び利用者パスワード等が記載されている。なお、この利用者パスワードとは、本発明の暗号鍵の生成システム及び暗号鍵の生成プログラムで暗号鍵生成のために用いるものとは異なり、サーバ12からPC10に送信されるメールに添付される利用者本人を確認するためのものである。
【0052】
PC10側におけるステップS24において、サーバ12からメールを受信する。
続くステップS25では、メールで指示されたWEBページへのアクセス処理を行うと共に、名前や電話番号等の個人情報の入力を要求する。
個人情報が入力されると、サーバ12側におけるステップS26において、サーバ12からPC10に送信したメールに添付した利用者ID及び利用者パスワードの入力を要求し、これが正しいか正しくないかを判定する。
【0053】
利用者ID及び利用者パスワードが正しいと判定した場合は、フローはステップS27に進行し、キーワードの入力をPC10に対して要求する。
PC10側におけるステップS28では、キーワードの入力を利用者に求める。入力されたキーワードは、サーバ12側に伝送される。
【0054】
サーバ12側におけるステップS29では、キーワードをデータベース13に登録する。
続くステップS30では、PC10に対してパスワードの入力を要求する。
PC10側におけるステップS31では、PC10は、利用者に対してパスワードの入力を要求する。
【0055】
サーバ12側におけるステップS32では、サーバ12は、ステップS28とステップS31でそれぞれPC10側で入力されたキーワード及びパスワードに基づき、個人鍵を生成する。個人鍵の生成方法は、実施の形態1の場合と同一である。
ステップS33では、生成された個人鍵をPC10側に伝送すると共に、この個人鍵をデータベース13に登録する。
これでサーバ12側の処理は終了する。
PC10側におけるステップS34では、サーバ12から送信された個人鍵を受け取る。これでPC10側での処理も終了する。
【0056】
なお、ステップS21において、2回目以降のアクセスであると判定された場合は、フローはステップS35に進行し、初めてのアクセス時にサーバ12からPC10に送信したメールに添付した利用者ID及び利用者パスワードの入力を要求し、これが正しいか正しくないかを判定する。
【0057】
正しいと判定した場合は、フローはステップS36に進行し、データベース13から利用者のキーワードを読み出す。
キーワードを読み出した後は、フローが上述したステップS30に進行し、PC10に対してパスワードの入力を要求する。
PC10側におけるステップS31では、利用者に対してパスワードの入力を要求する。
【0058】
サーバ12側におけるステップS32では、ステップS36で読み出したキーワードと、ステップS31でPC10側で入力されたパスワードに基づき、個人鍵を生成する。こうして新たに別の個人鍵を生成することができる。
ステップS33では、生成された個人鍵をPC10側に伝送すると共に、この個人鍵をデータベース13に登録する。
PC10側におけるステップS34では、サーバ12から送信された個人鍵を受け取る。
なお、ステップS35において、利用者ID及び利用者パスワードが正しくないと判定した場合は、フローが終了する。
【0059】
以上、本発明の実施の形態2に係る暗号鍵の生成システム及び暗号鍵の生成プログラムによれば、インターネットを介したPCとサーバの間においても、実施の形態1の場合と同様に、他人から類推されにくく安全性の高い個人鍵を生成することができる。また、パスワードさえ覚えておけば、2回目以降の生成処理が可能なので、キーワードや個人鍵のバックアップを取っておく必要がなくなり、利用者の精神的負担を大幅に軽減することのできる暗号鍵の生成システム及び暗号鍵の生成プログラムを提供することができる。
【0060】
なお、以上の実施の形態2では、サーバ12側に判定手段12A、第1暗号鍵生成手段12B、記憶手段12C、第2暗号鍵生成手段12D、暗号鍵削除手段12E、第1画面表示手段12F及び第2画面表示手段12Gがあり、データベース13が記憶領域としての機能を担う場合について説明したが、PC10側に判定手段、第1暗号鍵生成手段、記憶手段、第2暗号鍵生成手段、暗号鍵削除手段、第1画面表示手段及び第2画面表示手段があり、記憶領域としてのデータベース13にキーワード及び個人鍵を記憶させてもよいし、判定手段12Aないし第2画面表示手段12Gはサーバ12側にあるが、記憶領域がPC10側にあるように構成してもよい。
【0061】
【発明の効果】
本発明の暗号鍵の生成システムは、暗号鍵の生成が初回であるか2回目以降であるかを判定する判定手段と、前記判定手段によって暗号鍵の生成が初回であると判定されると、第1情報及び第2情報の入力を求め、この第1情報及び第2情報と、会社を識別するための識別子と、前記暗号鍵の識別子とに基づいて、ハッシュ関数を用いて暗号鍵を生成する第1暗号鍵生成手段と、前記第1情報及び前記暗号鍵またはこれらに基づく情報を記憶領域に記憶させる記憶手段と、前記判定手段によって暗号鍵の生成が2回目以降であると判定されると、第2情報の入力を求め、この第2情報と、前記会社を識別するための識別子と、前記暗号鍵の識別子と、前記記憶領域に記憶された第1情報とに基づいて、ハッシュ関数を用いて暗号鍵を生成する第2暗号鍵生成手段とを備えるので、初回登録時に一度しかキーワードの入力を受け付けないので、安全性の高い個人鍵を生成することができる。
【0062】
また、本発明の他の形態に係る暗号鍵の生成システムは、暗号鍵の生成が初回であるか2回目以降であるかを判定する判定手段と、第1情報の入力を求める第1画面を表示する第1画面表示手段と、第2情報の入力を求める第2画面を表示する第2画面表示手段と、前記判定手段によって暗号鍵の生成が初回であると判定されると、前記第1画面表示手段及び前記第2画面表示手段に第1画面及び第2画面を表示させ、これら第1画面及び第2画面に入力された第1情報及び第2情報と、会社を識別するための識別子と、前記暗号鍵の識別子とに基づいて、ハッシュ関数を用いて暗号鍵を生成する第1暗号鍵生成手段と、前記第1情報及び前記暗号鍵またはこれらに基づく情報を記憶領域に記憶させる記憶手段と、前記判定手段によって暗号鍵の生成が2回目以降であると判定されると、前記第2画面表示手段に第2画面を表示させ、この第2画面に入力された第2情報と、前記記憶領域に記憶された第1情報と、前記会社を識別するための識別子と、前記暗号鍵の識別子とに基づいて、ハッシュ関数を用いて暗号鍵を生成する第2暗号鍵生成手段とを備えるので、暗号鍵の生成が2回目以降である場合には、第1画面を表示せずに、第2情報の入力を求める第2画面を表示することにより、複雑な第1情報を用いた安全性の高い暗号鍵を第1情報を入力することなく容易に生成することができる。
【0063】
また、前記判定手段は、前記記憶領域に第1情報が登録されていることを確認することにより、暗号鍵の生成が初回であるか2回目以降であるかを判定するので、ICカードさえ紛失しなければ、キーワードや個人鍵のバックアップを取っておく必要がなくなり、バックアップの管理コストないし管理リスク、さらには利用者の精神的負担を大幅に軽減することのできる暗号鍵の生成システム及び暗号鍵の生成プログラムを提供することができる。なお、万一、ICカードを紛失してしまった場合は、キーワードのバックアップが必要となるが、紛失したICカードが悪用されたとしても、ピン(PIN)を入力できなければログオンできないような環境にしておけば、ICカード紛失時の安全性も確保できる。
【0064】
また、前記判定手段によって暗号鍵の生成が2回目以降であると判定されると、前回生成された暗号鍵を削除させる暗号鍵削除手段を備えるので、解読される危険性の低い暗号鍵を生成することができ、安全性の高い暗号鍵の生成システムを提供することができる。
【0065】
また、前記記憶領域はICカードであり、前記判定手段、前記第1暗号鍵生成手段、前記第2暗号鍵生成手段及び暗号鍵削除手段は、前記ICカードに対する読み書き動作を行うためのリーダライタを備える演算処理装置に内蔵されているので、ICカードとリーダライタを備える演算処理装置とを用いて、他人から類推されにくく安全性の高い個人鍵を生成することができる暗号鍵の生成システムを提供することができる。
【0066】
また、前記記憶領域はICカードであると共に、前記判定手段、前記第1暗号鍵生成手段、前記第2暗号鍵生成手段及び暗号鍵削除手段は、前記ICカードに内蔵されており、前記判定手段は、前記ICカードに対する読み書き動作を行うためのリーダライタを備える演算処理装置に内蔵されているので、暗号鍵の生成機能を有するICカードとリーダライタを備える演算処理装置とを用いて、他人から類推されにくく安全性の高い個人鍵を生成することができる暗号鍵の生成システムを提供することができる。
【0067】
また、前記判定手段、前記第1暗号鍵生成手段、前記第2暗号鍵生成手段及び暗号鍵削除手段は、サーバに内蔵されていると共に、このサーバは前記記憶領域をも構成しており、暗号鍵はサーバのデータベース内に記憶されるので、サーバとPCがネットワークを介して接続された環境において、他人から類推されにくく安全性の高い個人鍵を生成することができる暗号鍵の生成システムを提供することができる。
【0068】
本発明の暗号鍵の生成方法は、暗号鍵の生成が初回であるか2回目以降であるかを判定する判定工程と、前記判定工程において暗号鍵の生成が初回であると判定されると、第1情報及び第2情報の入力を求め、この第1情報及び第2情報と、会社を識別するための識別子と、前記暗号鍵の識別子とに基づいて、ハッシュ関数を用いて暗号鍵を生成する第1暗号鍵生成工程と、前記第1情報及び前記暗号鍵またはこれらに基づく情報を記憶領域に記憶させる記憶工程と、前記判定工程において暗号鍵の生成が2回目以降であると判定されると、第2情報の入力を求め、この第2情報と、会社を前記識別するための識別子と、前記暗号鍵の識別子と、前記記憶領域に記憶された第1情報とに基づいて、ハッシュ関数を用いて暗号鍵を生成する第2暗号鍵生成工程とを備えるので、初回登録時に類推されにくい第1情報を用いることにより、他人から類推されにくく安全性の高い個人鍵を生成することができる。
【0069】
本発明の暗号鍵の生成プログラムは、第1情報と第2情報に基づいて暗号鍵を生成するためにコンピュータを、暗号鍵の生成が初回である場合に、第1情報及び第2情報の入力を求め、この第1情報及び第2情報と、会社を識別するための識別子と、前記暗号鍵の識別子とに基づいて、ハッシュ関数を用いて暗号鍵を生成する第1暗号鍵生成手段、前記第1情報及び前記暗号鍵またはこれらに基づく情報を記憶領域に記憶させる記憶手段、及び、暗号鍵の生成が2回目以降である場合に、第2情報の入力を求め、この第2情報と、前記会社を識別するための識別子と、前記暗号鍵の識別子と、前記記憶領域に記憶された第1情報とに基づいて、ハッシュ関数を用いて暗号鍵を生成する第2暗号鍵生成手段として機能させるので、初回登録時に類推されにくい第1情報を用いることにより、他人から類推されにくく安全性の高い個人鍵を生成することができる。
【図面の簡単な説明】
【図1】本発明の実施の形態1に係る暗号鍵の生成システムのシステム構成を示す図である。
【図2】本発明の実施の形態1に係る暗号鍵の生成システムで用いるICカードの構造を示す図である。
【図3】本発明の実施の形態1に係る暗号鍵の生成システムによる暗号鍵の生成手順を示すフローチャートである。
【図4】本発明の本発明の実施の形態1に係る暗号鍵の生成システムによる暗号鍵の生成過程における表示画面の様子を表す図である。
【図5】本発明の実施の形態2に係る暗号鍵の生成システムのシステム構成を示す図である。
【図6】本発明の実施の形態2に係る暗号鍵の生成システムにおける個人鍵の生成手順を示すフローチャートである。
【符号の説明】
1…PC、1A…判定手段、1B…第1暗号鍵生成手段、1C…記憶手段、1D…第2暗号鍵生成手段、1E…暗号鍵削除手段、1F…第1画面表示手段、1G…第2画面表示手段、2…R/W、3…キーボード、4…ICカード、4A…演算処理手段、4B…記憶手段、4C…外部通信手段、10…PC、11…ネットワーク、12…サーバ、12A…判定手段、12B…第1暗号鍵生成手段、12C…記憶手段、12D…第2暗号鍵生成手段、12E…暗号鍵削除手段、12F…第1画面表示手段、12G…第2画面表示手段、13…データベース。
Claims (9)
- 暗号鍵の生成が初回であるか2回目以降であるかを判定する判定手段と、
前記判定手段によって暗号鍵の生成が初回であると判定されると、第1情報及び第2情報の入力を求め、この第1情報及び第2情報と、会社を識別するための識別子と、前記暗号鍵の識別子とに基づいて、ハッシュ関数を用いて暗号鍵を生成する第1暗号鍵生成手段と、
前記第1情報及び前記暗号鍵またはこれらに基づく情報を記憶領域に記憶させる記憶手段と、
前記判定手段によって暗号鍵の生成が2回目以降であると判定されると、第2情報の入力を求め、この第2情報と、前記会社を識別するための識別子と、前記暗号鍵の識別子と、前記記憶領域に記憶された第1情報とに基づいて、ハッシュ関数を用いて暗号鍵を生成する第2暗号鍵生成手段と
を備える暗号鍵の生成システム。 - 暗号鍵の生成が初回であるか2回目以降であるかを判定する判定手段と、
第1情報の入力を求める第1画面を表示する第1画面表示手段と、
第2情報の入力を求める第2画面を表示する第2画面表示手段と、
前記判定手段によって暗号鍵の生成が初回であると判定されると、前記第1画面表示手段及び前記第2画面表示手段に第1画面及び第2画面を表示させ、これら第1画面及び第2画面に入力された第1情報及び第2情報と、会社を識別するための識別子と、前記暗号鍵の識別子とに基づいて、ハッシュ関数を用いて暗号鍵を生成する第1暗号鍵生成手段と、
前記第1情報及び前記暗号鍵またはこれらに基づく情報を記憶領域に記憶させる記憶手段と、
前記判定手段によって暗号鍵の生成が2回目以降であると判定されると、前記第2画面表示手段に第2画面を表示させ、この第2画面に入力された第2情報と、前記記憶領域に記憶された第1情報と、前記会社を識別するための識別子と、前記暗号鍵の識別子とに基づいて、ハッシュ関数を用いて暗号鍵を生成する第2暗号鍵生成手段と
を備える暗号鍵の生成システム。 - 前記判定手段は、前記記憶領域に第1情報が登録されていることを確認することにより、暗号鍵の生成が初回であるか2回目以降であるかを判定することを特徴とする請求項1または2記載の暗号鍵の生成システム。
- 前記判定手段によって暗号鍵の生成が2回目以降であると判定されると、前回生成された暗号鍵を削除させる暗号鍵削除手段を備えることを特徴とする請求項1ないし3のいずれか一項記載の暗号鍵の生成システム。
- 前記記憶領域はICカードであり、前記判定手段、前記第1暗号鍵生成手段、前記第2暗号鍵生成手段及び暗号鍵削除手段は、前記ICカードに対する読み書き動作を行うためのリーダライタを備える演算処理装置に内蔵されていることを特徴とする請求項1ないし4のいずれか一項記載の暗号鍵の生成システム。
- 前記記憶領域はICカードであると共に、前記判定手段、前記第1暗号鍵生成手段、前記第2暗号鍵生成手段及び暗号鍵削除手段は、前記ICカードに内蔵されており、前記判定手段は、前記ICカードに対する読み書き動作を行うためのリーダライタを備える演算処理装置に内蔵されていることを特徴とする請求項1ないし4のいずれか一項記載の暗号鍵の生成システム。
- 前記判定手段、前記第1暗号鍵生成手段、前記第2暗号鍵生成手段及び暗号鍵削除手段は、サーバに内蔵されていると共に、このサーバは前記記憶領域をも構成しており、暗号鍵はサーバのデータベース内に記憶されることを特徴とする請求項1ないし4のいずれか一項記載の暗号鍵の生成システム。
- 暗号鍵の生成が初回であるか2回目以降であるかを判定する判定工程と、
前記判定工程において暗号鍵の生成が初回であると判定されると、第1情報及び第2情報の入力を求め、この第1情報及び第2情報と、会社を識別するための識別子と、前記暗号鍵の識別子とに基づいて、ハッシュ関数を用いて暗号鍵を生成する第1暗号鍵生成工程と、
前記第1情報及び前記暗号鍵またはこれらに基づく情報を記憶領域に記憶させる記憶工程と、
前記判定工程において暗号鍵の生成が2回目以降であると判定されると、第2情報の入力を求め、この第2情報と、会社を前記識別するための識別子と、前記暗号鍵の識別子と、前記記憶領域に記憶された第1情報とに基づいて、ハッシュ関数を用いて暗号鍵を生成する第2暗号鍵生成工程と
を備える暗号鍵の生成方法。 - 第1情報と第2情報に基づいて暗号鍵を生成するためにコンピュータを、
暗号鍵の生成が初回である場合に、第1情報及び第2情報の入力を求め、この第1情報及び第2情報と、会社を識別するための識別子と、前記暗号鍵の識別子とに基づいて、ハッシュ関数を用いて暗号鍵を生成する第1暗号鍵生成手段、
前記第1情報及び前記暗号鍵またはこれらに基づく情報を記憶領域に記憶させる記憶手段、及び、
暗号鍵の生成が2回目以降である場合に、第2情報の入力を求め、この第2情報と、前記会社を識別するための識別子と、前記暗号鍵の識別子と、前記記憶領域に記憶された第1情報とに基づいて、ハッシュ関数を用いて暗号鍵を生成する第2暗号鍵生成手段
として機能させるための暗号鍵の生成プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003205871A JP4109164B2 (ja) | 2003-06-30 | 2003-06-30 | 暗号鍵の生成システム、暗号鍵の生成方法及び暗号鍵の生成プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003205871A JP4109164B2 (ja) | 2003-06-30 | 2003-06-30 | 暗号鍵の生成システム、暗号鍵の生成方法及び暗号鍵の生成プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005027202A JP2005027202A (ja) | 2005-01-27 |
JP4109164B2 true JP4109164B2 (ja) | 2008-07-02 |
Family
ID=34190021
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003205871A Expired - Lifetime JP4109164B2 (ja) | 2003-06-30 | 2003-06-30 | 暗号鍵の生成システム、暗号鍵の生成方法及び暗号鍵の生成プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4109164B2 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015515168A (ja) * | 2012-02-27 | 2015-05-21 | モルフォ | 通信端末および関連システムのユーザーの識別情報を確認するための方法 |
US11397877B2 (en) | 2019-09-27 | 2022-07-26 | Brother Kogyo Kabushiki Kaisha | Tape cassette including cassette memory having first area and second area, and printing device using the same |
-
2003
- 2003-06-30 JP JP2003205871A patent/JP4109164B2/ja not_active Expired - Lifetime
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015515168A (ja) * | 2012-02-27 | 2015-05-21 | モルフォ | 通信端末および関連システムのユーザーの識別情報を確認するための方法 |
JP2018038068A (ja) * | 2012-02-27 | 2018-03-08 | モルフォ | 通信端末および関連システムのユーザーの識別情報を確認するための方法 |
US10050791B2 (en) | 2012-02-27 | 2018-08-14 | Morpho | Method for verifying the identity of a user of a communicating terminal and associated system |
US11397877B2 (en) | 2019-09-27 | 2022-07-26 | Brother Kogyo Kabushiki Kaisha | Tape cassette including cassette memory having first area and second area, and printing device using the same |
Also Published As
Publication number | Publication date |
---|---|
JP2005027202A (ja) | 2005-01-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8045714B2 (en) | Systems and methods for managing multiple keys for file encryption and decryption | |
US6678821B1 (en) | Method and system for restricting access to the private key of a user in a public key infrastructure | |
JP4759198B2 (ja) | 固有の情報が記録されている可搬性がある記録メディアに記録された固有の情報を、他の装置にアクセスさせるサービス提供装置、それらの方法、及び、当該記録メディア。 | |
JP4186987B2 (ja) | データベースアクセス制御方法、データベースアクセス制御装置、データベースアクセス制御のためのプログラム、および該プログラムを記録した記録媒体 | |
US20070239615A1 (en) | Personal Information Management Device, Distributed Key Storage Device, and Personal Information Management System | |
JP2003058657A (ja) | ライセンス管理サーバ及びライセンス管理方法 | |
JP5404030B2 (ja) | 電子ファイル送信方法 | |
JP4256361B2 (ja) | 認証管理方法及びシステム | |
US20130117861A1 (en) | System allowing the display of a private computer file on a screen of a telecommunications terminal and corresponding method | |
US20210392003A1 (en) | Decentralized computing systems and methods for performing actions using stored private data | |
JP2004021666A (ja) | ネットワークシステム、サーバ、およびサーバ設定方法 | |
JP2002297551A (ja) | 認証システム | |
JP2002157226A (ja) | パスワード集中管理システム | |
JP2009134598A (ja) | ワークフローシステム、フロー制御装置、承認装置、プログラム及びワークフロー方法 | |
JP2004326210A (ja) | メモリカード及びサーバ | |
JP4657706B2 (ja) | 権限管理システム、認証サーバ、権限管理方法および権限管理プログラム | |
CN110909336A (zh) | 一种基于指纹u盘的密码管理方法及装置 | |
JP4151923B2 (ja) | 携帯可能情報記憶媒体を使用した情報管理システム | |
JP4521514B2 (ja) | 医療情報流通システム及びその情報アクセス制御方法、コンピュータプログラム | |
JP4109164B2 (ja) | 暗号鍵の生成システム、暗号鍵の生成方法及び暗号鍵の生成プログラム | |
JP2005202497A (ja) | アプリケーションパーソナライズシステム、サーバ装置、icカード及び携帯端末 | |
JP4119416B2 (ja) | 文書管理システム、文書管理サーバ、文書再生端末、文書管理方法、文書再生方法、文書管理プログラム、及び文書再生プログラム | |
CN108540426A (zh) | 一种实现数据处理的方法、装置及服务器 | |
JP2006113664A (ja) | 文書管理装置 | |
JP3977221B2 (ja) | コンテンツの貸出し管理システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050408 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20070801 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070814 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20071012 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20080311 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20080403 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110411 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110411 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120411 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130411 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140411 Year of fee payment: 6 |