JP4604523B2 - データの移管方法およびデータの保管装置 - Google Patents
データの移管方法およびデータの保管装置 Download PDFInfo
- Publication number
- JP4604523B2 JP4604523B2 JP2004071931A JP2004071931A JP4604523B2 JP 4604523 B2 JP4604523 B2 JP 4604523B2 JP 2004071931 A JP2004071931 A JP 2004071931A JP 2004071931 A JP2004071931 A JP 2004071931A JP 4604523 B2 JP4604523 B2 JP 4604523B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- transfer
- data
- unit
- password
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Storage Device Security (AREA)
Description
(移管先装置103の処理)
301:はじめ
302:移管データインポート用事前処理を行う
(移管元装置102の処理)
303:移管データエクスポート処理(移管対象となる署名生成履歴から移管データを作成)を行う
(移管先装置103の処理)
304:移管データインポート処理(移管データから必要なデータを復元し格納)を行う
305:おわり
なお、上記の処理は、複数の装置にまたがって行われるが、基本的に、署名生成履歴の移管作業を行う同一のユーザが続けて行うものとする。より正確には、移管元装置102で移管データエクスポート処理(ステップ303)を行うユーザと、移管先装置103で移管データインポート処理(ステップ304)を行うユーザは、(別のユーザであってもよいが)同じパスワードを知っている必要がある。移管データエクスポート処理や移管データインポート処理の詳細については以下で説明する。
401:はじめ
402:公開鍵暗号技術で利用可能な鍵暗号化用鍵ペア(K_pri,K_pub)をランダムに生成する。生成した鍵ペアのうち、秘密鍵K_priを移管先装置103内部に保管し、公開鍵K_pubは外部に出力する
403:おわり
ステップ402で述べた公開鍵暗号技術としては、例えばRSA暗号やエルガマル暗号、楕円曲線暗号などの公知の技術を用いればよい。
501:はじめ
502:共通鍵K_comをランダムに生成する
503:キーボード等の入力装置206を介し、パスワードPASSを入力する(ここで入力したパスワードと同一のパスワードの入力が、後で説明する移管データインポート処理において求められる)
504:K_comとPASSから共通鍵暗号技術で利用可能な暗号化鍵K_encを算出する。算出方法は、例えば、K_comとPASSを結合したデータのハッシュ値あるいはその決められた一部を用いるようにすればよい
505:あらかじめ移管元装置102に格納された移管対象となる署名生成履歴からなる移管対象データDを、K_encを用い共通鍵暗号技術で暗号化し、移管データTを算出する
506:公開鍵K_pubを入力する
507:K_comをK_pubを用い公開鍵暗号技術で暗号化し、鍵移管データT_Kを算出する
508:TとT_Kを移管元装置102の外部に出力する
509:おわり
ステップ504で述べた共通鍵暗号技術としては、例えばDES暗号、トリプルDES暗号、AES暗号、MISTY暗号などのブロック暗号技術や、MULTI−S01暗号などのストリーム暗号技術など公知の技術を用いればよい。なお、MULTI−S01暗号は、データの秘匿と同時に、改ざん検出も可能であるので、本実施例での目的には特に適する。また、ハッシュ関数としては、例えばSHA−1、MD5などの公知の暗号学的ハッシュ関数を用いればよい。
601:はじめ
602:移管データT、鍵移管データT_Kを入力する
603:ステップ402であらかじめ保管していた秘密鍵K_priを用いてT_Kを公開鍵暗号技術に従い復号し共通鍵K_comを算出する
604:キーボード等の入力装置206を介し、パスワードPASSを入力する(ここで入力するパスワードはステップ503で入力されたパスワードと同一であるものとする)
605:K_comとPASSから暗号化鍵K_encを算出する(ステップ504と同様)
606:共通鍵暗号技術に従いTをK_encで復号し移管対象データDを算出し、移管先装置103の外部記憶装置203内の所定の記憶領域に保管する
607:おわり
ステップ604で入力したパスワードが正しかった場合、すなわちステップ503で入力されたパスワードと同一のパスワードを入力した場合には、ステップ606で算出された移管対象データDは、もともと移管元装置102に格納されていて移管対象となった署名生成履歴と一致する。
Claims (2)
- 移管元装置において保管されたデータを、移管先装置に移管する方法であって、
前記移管先装置は、第1の演算部、第1の入力部、第1の記憶部および第1の出力部を具備しており、
前記第1の演算部は、
公開鍵暗号技術における鍵ペアを生成するステップと、
前記鍵ペアのうちの秘密鍵を前記第1の記憶部に保管するステップと、
前記鍵ペアのうちの公開鍵を前記第1の出力部を介して前記移管先装置の外部に出力するステップとを有し、
前記移管元装置は、第2の演算部、第2の入力部および第2の記憶部および第2の出力部を具備しており、
前記第2の演算部は、
共通鍵を生成するステップと、
前第2の入力部を介して、パスワードを入力するステップと、
前記共通鍵と前記パスワードに基づき共通鍵暗号技術における暗号化鍵を生成するステップと、
前記第2の記憶部に保管された移管対象データを前記暗号化鍵を用いて暗号化して、移管データを生成するステップと、
前記第2の入力部を介して、前記公開鍵を入力するステップと、
前記共通鍵を前記公開鍵を用いて暗号化して、鍵移管データを生成するステップと、
前記移管データと前記鍵移管データを前記第2の出力部を介して前記移管元装置の外部に出力するステップとを有し、
前記移管先装置の前記第1の演算部は、さらに、
前記第1の入力部を介して、前記移管データと前記鍵移管データを入力するステップと、
前記秘密鍵を用いて前記鍵移管データを復号して、前記共通鍵を生成するステップと、
前記第1の入力部を介して、前記パスワードを入力するステップと、
前記共通鍵と前記パスワードから前記暗号化鍵を生成するステップと、
前記移管データを、前記暗号化鍵を用いて復号して、前記移管対象データを生成し、該移管対象データを前記第1の記憶部に保管するステップとを有すること
を特徴とするデータの移管方法。 - 移管元装置において保管されたデータを、前記移管元装置とネットワークを介して接続された移管先装置に移管する方法であって、
前記移管先装置は、第1の演算部、第1の入力部、第1の記憶部および第1の出力部を具備しており、
前記第1の演算部は、
公開鍵暗号技術における鍵ペアを生成するステップと、
前記鍵ペアのうちの秘密鍵を前記第1の記憶部に保管するステップと、
前記鍵ペアのうちの公開鍵を前記第1の出力部、前記ネットワークを介して前記移管元装置に出力するステップとを有し、
前記移管元装置は、第2の演算部、第2の入力部および第2の記憶部および第2の出力部を具備しており、
前記第2の演算部は、
共通鍵を生成するステップと、
第1の入力部を介して、パスワードを入力するステップと、
前記共通鍵と前記パスワードに基づき共通鍵暗号技術における暗号化鍵を生成するステップと、
前記第2の記憶部に格納された移管対象データを前記暗号化鍵を用いて暗号化して、移管データを生成するステップと、
前記ネットワーク、前記第2の出力部を介して、前記公開鍵を入力するステップと、
前記共通鍵を前記公開鍵を用いて暗号化して、鍵移管データを生成するステップと、
前記移管データと前記鍵移管データを、前記第2の出力部、前記ネットワークを介して前記移管先装置に出力するステップとを有し、
前記移管先装置の前記第1の演算部は、さらに、
前記ネットワーク、前記第1の出力部を介して、前記移管データと前記鍵移管データを入力するステップと、
前記秘密鍵を用いて前記鍵移管データを復号して、前記共通鍵を生成するステップと、
前記第1の入力部を介して、前記パスワードを入力するステップと、
前記共通鍵と前記パスワードから前記暗号化鍵を生成するステップと、
前記移管データを、前記暗号化鍵を用いて復号して、前記移管対象データを生成し、該移管対象データを前記第1の記憶部に保管するステップとを有すること
を特徴とするデータの移管方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004071931A JP4604523B2 (ja) | 2004-03-15 | 2004-03-15 | データの移管方法およびデータの保管装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004071931A JP4604523B2 (ja) | 2004-03-15 | 2004-03-15 | データの移管方法およびデータの保管装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005258234A JP2005258234A (ja) | 2005-09-22 |
JP4604523B2 true JP4604523B2 (ja) | 2011-01-05 |
Family
ID=35083981
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004071931A Expired - Fee Related JP4604523B2 (ja) | 2004-03-15 | 2004-03-15 | データの移管方法およびデータの保管装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4604523B2 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4753819B2 (ja) * | 2006-09-19 | 2011-08-24 | 日本電信電話株式会社 | 電磁的記録の証拠能力及び/又は証拠価値を高める情報処理方法、プログラム及び装置 |
CN113806763B (zh) * | 2021-07-16 | 2024-05-24 | 广州鲁邦通物联网科技股份有限公司 | 一种安全获取现场设备的数据的方法、安全服务器和系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11109854A (ja) * | 1997-09-29 | 1999-04-23 | Nissin Electric Co Ltd | 暗号通信装置、および、そのプログラムを記録した記録媒体 |
JPH11215117A (ja) * | 1997-10-20 | 1999-08-06 | Sun Microsyst Inc | 鍵の符号化及び回復方法及び装置 |
US6192130B1 (en) * | 1998-06-19 | 2001-02-20 | Entrust Technologies Limited | Information security subscriber trust authority transfer system with private key history transfer |
JP2002077134A (ja) * | 2000-08-31 | 2002-03-15 | Toshiba Corp | サーバ・クライアント・システム、データサーバ、データクライアント及びデータ提供・利用方法並びに記録媒体 |
JP2003204323A (ja) * | 2000-12-21 | 2003-07-18 | Yasumasa Uyama | 秘密通信方法 |
-
2004
- 2004-03-15 JP JP2004071931A patent/JP4604523B2/ja not_active Expired - Fee Related
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11109854A (ja) * | 1997-09-29 | 1999-04-23 | Nissin Electric Co Ltd | 暗号通信装置、および、そのプログラムを記録した記録媒体 |
JPH11215117A (ja) * | 1997-10-20 | 1999-08-06 | Sun Microsyst Inc | 鍵の符号化及び回復方法及び装置 |
US6192130B1 (en) * | 1998-06-19 | 2001-02-20 | Entrust Technologies Limited | Information security subscriber trust authority transfer system with private key history transfer |
JP2002077134A (ja) * | 2000-08-31 | 2002-03-15 | Toshiba Corp | サーバ・クライアント・システム、データサーバ、データクライアント及びデータ提供・利用方法並びに記録媒体 |
JP2003204323A (ja) * | 2000-12-21 | 2003-07-18 | Yasumasa Uyama | 秘密通信方法 |
Also Published As
Publication number | Publication date |
---|---|
JP2005258234A (ja) | 2005-09-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7215771B1 (en) | Secure disk drive comprising a secure drive key and a drive ID for implementing secure communication over a public network | |
US7353393B2 (en) | Authentication receipt | |
Schneier et al. | Cryptographic support for secure logs on untrusted machines. | |
US9847880B2 (en) | Techniques for ensuring authentication and integrity of communications | |
Schneier et al. | Secure audit logs to support computer forensics | |
KR100362219B1 (ko) | 변조방지 프로세서를 이용하여 프로그램을 분배하기 위한방법 및 시스템 | |
EP1636664B1 (en) | Proof of execution using random function | |
KR100702499B1 (ko) | 메시지 무결성 보증 시스템, 방법 및 기록 매체 | |
JP2006211349A (ja) | ファイルの暗号化・複合化プログラム、プログラム格納媒体 | |
US6718468B1 (en) | Method for associating a password with a secured public/private key pair | |
JP2007013433A (ja) | 暗号化データを送受信する方法及び情報処理システム | |
JP2007096817A (ja) | コンテンツデータ管理システム及び装置 | |
CN110868291B (zh) | 一种数据加密传输方法、装置、系统及存储介质 | |
US6704868B1 (en) | Method for associating a pass phase with a secured public/private key pair | |
CN110837634B (zh) | 基于硬件加密机的电子签章方法 | |
US20200160333A1 (en) | System and method for the protection of consumer financial data utilizing dynamic content shredding | |
JP2008005408A (ja) | 記録データ処理装置 | |
JP2006163956A (ja) | セキュリティ印刷システム、プリンタ或いはプリンタ機能を備えた多機能複写装置、icカード及び情報処理装置 | |
CN110740036A (zh) | 基于云计算的防攻击数据保密方法 | |
Bansal et al. | RSA encryption and decryption system | |
JP4604523B2 (ja) | データの移管方法およびデータの保管装置 | |
CN108985079B (zh) | 数据验证方法和验证系统 | |
JP2008147946A (ja) | 認証方法、認証システム、及び外部記憶媒体 | |
JP2007158984A (ja) | 電子文書の真正性保証方法および電子文書の公開システム | |
KR101188659B1 (ko) | 플레이어 및 카트리지 간의 디지털 콘텐츠 보호 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20060424 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070226 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100608 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100722 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100907 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100920 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 4604523 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131015 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |