JP5344905B2 - 暗号鍵管理システム - Google Patents

暗号鍵管理システム Download PDF

Info

Publication number
JP5344905B2
JP5344905B2 JP2008325991A JP2008325991A JP5344905B2 JP 5344905 B2 JP5344905 B2 JP 5344905B2 JP 2008325991 A JP2008325991 A JP 2008325991A JP 2008325991 A JP2008325991 A JP 2008325991A JP 5344905 B2 JP5344905 B2 JP 5344905B2
Authority
JP
Japan
Prior art keywords
encryption
key
encryption key
file
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2008325991A
Other languages
English (en)
Other versions
JP2010148022A (ja
Inventor
茂治 佐伯
陽一 長嶺
賀津彦 内田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu FIP Corp
Original Assignee
Fujitsu FIP Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu FIP Corp filed Critical Fujitsu FIP Corp
Priority to JP2008325991A priority Critical patent/JP5344905B2/ja
Publication of JP2010148022A publication Critical patent/JP2010148022A/ja
Application granted granted Critical
Publication of JP5344905B2 publication Critical patent/JP5344905B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、暗号化通信を行う際の暗号鍵の管理システムおよび方法、当該管理システムを含む暗号化情報送受信システムおよび方法、コンピュータに当該方法を実行させるためのコンピュータプログラム、同コンピュータプログラムを格納した記憶媒体に関するものである。
コンピュータ通信を介して送受信されるデータや、磁気テープ、各種ディスク、フラッシュメモリ等の記憶媒体に格納して受け渡されるデータの秘密性を担保するために、データの暗号化が行われる。暗号方式は、共通鍵暗号方式と公開鍵暗号方式に大別される。共通鍵暗号方式は、暗号化に用いた鍵と同一の鍵によって復号される暗号方式であり、公開鍵暗号方式は、暗号化に用いた鍵とは異なる(しかし暗号化に用いた鍵と特定の関係を有する)鍵によって復号される暗号方式である。これらいずれの暗号方式を用いる場合にも、鍵の管理のためのシステム及び方法が重要になる。
図1は、共通鍵暗号方式を利用した場合を例にとって、暗号化と復号の概念を説明したものである。送信元10は、送信すべき文書等のデータの平文ファイル12a(暗号化されていない情報からなるファイル)を暗号化のためのコンピュータプログラムを用いて暗号化16aして、暗号化ファイル18(暗号化された情報を含むファイル)を作成する。暗号化の際、鍵14と称する特定のデータを用いて暗号化を行うが、これは、同一の手順(コンピュータプログラム)を用いて暗号化する場合にも、鍵を変更することによって、異なる暗号化を実行するためである。図1では、鍵として、文字列又は16進数「1234567890ABCDEF」を例示した。
暗号化ファイル18は、通信手段によって送信先に伝送されるか、媒体に記入されて当該媒体が送信先20に配達される。送信先20では、暗号化に用いた鍵14と同一の鍵14を用いて暗号化ファイル18を復号16bして、平文ファイル12bを得る。平文ファイル12bは、送信元10が暗号化して送った元の平文ファイル12aと同一である。この手順において、送信先20が復号を行うためには、送信元10が暗号化に用いた鍵14を知っていることが必要なので、当該鍵14を記載した暗号鍵通知書30は、手紙やファックス等、別の通信手段によって、通常は事前に通知される。
図2は、上記の手順で行われる従来の暗号通信における問題点を説明するための概念図である。暗号通信を行う送信元は、通常複数の送信先、例えばA銀行40、B生命保険41、C銀行42、D印刷43との間で暗号通信を行っており、送信先ごとに異なる鍵44を用いて暗号化された暗号化ファイル48が送信される。また、鍵44は、長期間にわたって同一のものを使用すことは安全上好ましくないので、一定期間また不定期間で更新されるのが一般的である。さらには、同一の取引先であっても、部署によってあるいは業務内容によって異なる鍵44を用いる場合もある。したがって、送信先、日付、業務内容ごとにことなる鍵44を適切に(間違えずに)記録し、使用することは極めて煩雑な作業である。また、この煩雑さは、暗号通信を受ける送信先においても同様である。
暗号に関連する鍵を管理することを目的とした提案が、特開平11−27252号公報(特許文献1)でなされている。同公報に記載された発明は、公開鍵方式の暗号通信において秘密情報が特定の日時に公開される必要がある場合に用いられる暗号鍵管理システムに関するものであって、送信元では暗号化情報に公開日時を添付して送信先に配布し、復号鍵管理装置が暗号鍵と指定した公開日時とを対応付けて記憶しておき、指定した公開日時になった時点で復号鍵を配布するというものである。
特開平11−27252号公報
特許文献1に記載された発明は、公開日時になると復号鍵が配布される点においてある程度省力化を図ることが可能であるが、上述の課題、すなわち、送信先、日付、業務内容ごとに異なる鍵44を適切に(間違えずに)記録し、使用する管理者の負担を軽減するものではない。
上記の点に鑑みて、本発明は、主として複数の送信先に対して暗号化された情報を送信することを含む暗号システムにおいて、鍵の管理を簡便、安全にかつ間違いなく行うことができるシステム、方法等を提供することを目的とする。
本発明は、相手先特定情報と鍵情報を対応付けて記憶し、送信元または送信先の業務システムに対して、前記相手先特定情報と対応付けられた鍵を、マスターキーによって暗号化して該相手先特定情報と共に送出する暗号鍵管理システムを提供する。
相手先特定情報とは、暗号化された鍵を特定することができる情報であって、例えば、通信の相手先、相手先の部署、業務種別のように、暗号化された情報を送受信する者が、送受信の際には具体的に把握している情報であるのが好ましい。プロジェクト名称、プロジェクトメンバーの名称、通信種別のようなものであっても良い。「鍵」は、一般に平文と呼ばれる通信文の暗号化または復号のための鍵である。共通鍵暗号方式の場合は暗号鍵と復号鍵は同一であるし、公開鍵暗号方式の場合は両者は一定の関係を有するが異なる。送信元及び送信先は、対象となる送信に関する限り暗号化を行った送信する側と、暗号化情報を復号する側であるが、双方向に暗号通信を行う場合には、ある通信に関しては送信元であるものが、他の暗号通信に関しては送信先になることがある。
業務システムは、暗号化と復号(解読)を行うために送信側あるいは受信側に設置されたコンピュータシステムである。対応付けられたとは、相手先特定情報に基づいて鍵を検索可能なことを意味しており、例えば、相手先特定情報と鍵とが同一のレコード内の所定の位置に記載されている場合などが該当するが、これに限定されない。本明細書では、暗号鍵管理システムが送出する、マスターキーによって暗号化された鍵と相手先特定情報とを含む情報を、連携ファイルと称することにする。マスターキーは、鍵の暗号化に用いる鍵の意味である。マスターキーによる鍵(以降、単に「鍵」と記載した場合は、通信文の暗号化又は復号のための鍵を言うものとする)の暗号化は、例えば、マスターキーと鍵との排他的論理和を取ることによる暗号化のような比較的簡便なものであってもよいし、AES、RSAのような高度のものであっても良い。マスターキーは、頻繁に更新されるものであってもよいし、暗号鍵管理システムにおいて固有のものであって、初期登録時から変更しないものであっても良い。
鍵をマスターキーによって暗号化して該相手先特定情報と共に送出するとは、送出された情報にマスターキーによって暗号化した鍵と相手先特定情報とが含まれていることを意味する。相手先特定情報は、別途暗号化されていても良いが、暗号化は、固定されたマスターキーとの排他的論理和のように比較的簡便に元情報を取り出せるものが取り扱い上便宜である。相手先特定情報は、暗号化されない状態で送出されても良い。
上記の暗号鍵管理システムによって送出された情報には、相手先特定情報が含まれているので、当該情報を受け取った側は、相手先特定情報を手がかりに、例えば、通信の相手先、相手先の部署、業務種別を指定して、送出された鍵(マスターキーによって暗号化された鍵)を特定することが可能である。さらに、マスターキーが既知であるかマスターキーを受け取っていれば、マスターキーを用いて暗号化された鍵を復号して、鍵を取得し、暗号化又は復号に用いることができる。すなわち、暗号化された情報を送受信する者が、送受信の際には具体的に把握している情報にもとづいて鍵を取得できるために、鍵情報の一覧表からの検索作業(当該一覧表は相手先特定情報ごとの鍵の値が記載されており、安全のために頻繁に更新される)から開放されることになる。
上記暗号鍵管理システムは、さらにマスターキーを暗号化して送出するのが好ましい。この時、マスターキーの暗号化は、相手先特定情報によって特定される通信に対して固有の値(少なくとも頻繁には変更しない値)であるのが好ましい。暗号鍵管理システムに固有の値とマスターキーとの排他的論理和による暗号化のような簡便な暗号方式によるものが、マスターキーの解読に伴う煩雑さを軽減するためには便利である。
上記の構成によれば、マスターキーもまた暗号鍵管理システムから受け取ることができるので、暗号化又は復号を行う業務システムオペレータは、暗号鍵を記憶、保存して、案件ごとに間違えずに使用するという煩雑さから開放される。
さらに、本発明はさらに、受信した連携ファイルを用いて、暗号化された鍵を前記相手先特定情報に基づいて特定し、前記マスターキーを用いて該特定された鍵を復号し、該復号した鍵を用いて、平文を暗号化または暗号文を復号する業務システムを起動するサブシステムを含むことができる。
前記相手先特定情報には、送信元を特定する情報、送信元の部署を特定する情報、送信先を特定する情報、送信先の部署を特定する情報、業務内容を特定する情報のうちの少なくとも1つが含まれるのが好ましい。
送信元と送信先の組に対して鍵が設定される(時間経過による鍵の更新を除けば、同一の送信元と送信先の組み合わせに対しては同一の鍵が使用される)場合には、相手先特定情報には送信元を特定する情報と送信先を特定する情報が含まれるのが好ましい。
マスターキーによる暗号化は共通鍵暗号方式で行われてもよい。共通鍵暗号方式が用いられている場合には、鍵の暗号化に用いられたマスターキーを取得すれば、マスターキーを直接用いることによって鍵を得ることができる。マスターキーによる暗号化は、公開鍵暗号方式によるものであっても良い。この場合、暗号鍵管理システムから鍵情報を受け取る側が、暗号鍵管理システムに対して公開鍵としてマスターキーを渡しておけば(必ずしも、第三者に対してマスターキーを公開する必要はない)、マスターキーが第三者に知得された場合にも、前記鍵情報を受け取る側以外は鍵を取得することができないので、通信の安全性は一層高い。
本発明はまた、前記の暗号鍵管理システムに加えて、さらに、
暗号化された鍵を前記相手先特定情報に基づいて特定し、前記マスターキーを用いて該特定された鍵を復号し、該復号した鍵を用いて平文を暗号化し、前記相手先特定情報を平文で加えて暗号ファイルとして送出する送信側業務システムと、
暗号ファイルを受信し、暗号化された鍵を前記相手先特定情報に基づいて特定し、前記マスターキーを用いて該特定された鍵を復号し、該復号した鍵を用いて前記暗号ファイルを復号する受信側業務システムとを含む暗号化情報送受信システムを提示する。
平文とは、暗号化されていない通信文である。上記暗号化情報送受信システムにおいては、送信側業務システムと受信側業務システムのオペレータは、それぞれ、相手先特定情報を特定すれば暗号化及び復号が可能になるので、鍵の秘匿性と操作の簡便性を両立させることができる。
本発明は、さらに、相手先特定情報と鍵情報を対応付けて記憶し、送信元または送信先の業務システムに対して、前記相手先特定情報と対応付けられた鍵を、マスターキーによって暗号化して該相手先特定情報と共に送出する暗号鍵管理方法を提供する。
上記の方法によれば、相手先特定情報によって鍵を検索することが可能なので、鍵管理システムの鍵管理者は、上記送出された情報の受信側における鍵を相手先特定情報ごとに管理する労力が著しく軽減される。
さらに、送信側では、暗号化された鍵を前記相手先特定情報に基づいて特定し、前記マスターキーを用いて該特定された鍵を復号し、該復号した鍵を用いて平文を暗号化し、前記相手先特定情報を平文で加えて暗号ファイルを作成して送出し、
受信側では、暗号ファイルを受信し、暗号化された鍵を前記相手先特定情報に基づいて特定し、前記マスターキーを用いて該特定された鍵を復号し、該復号した鍵を用いて前記暗号ファイルを復号する暗号化情報送受信方法を提供する。
本発明はまた、前記暗号鍵管理方法を、暗号鍵管理システムに実行させるコンピュータプログラム、前記暗号化情報送受信方法を暗号鍵管理システム、送信側業務システムおよび受信側業務システムに実行させるコンピュータプログラム、さらには、上記コンピュータプログラムを格納したコンピュータによって読み取り可能な記憶媒体を提供する。
以下に、実施例に基づいて本発明を説明するが、実施例は発明の理解を容易にするために具体的な形態を例示したものであって、本発明は、以下に記載する実施例に限定されるものではないことは言うまでもない。
図3は、本発明の1つの実施例に基づいて送信側又は受信側のオペレータと各業務システムが、暗号鍵管理システムから鍵を受け取る流れを模式的に示したものである。暗号鍵管理システム100は、鍵管理データベース120と、これに対してアクセスして情報の読み出し書き込みを行う鍵管理サーバ110とを有しており、システム管理者130によって管理されている。
暗号鍵管理者135は、実際は複数の業務(業務A、B、C)それぞれの鍵管理者135a、135b、135cを含んでおり、暗号鍵は業務ごとに異なる。暗号鍵管理者135は、暗号鍵を新たに設定した場合は、当該鍵を鍵管理データベース120に登録すると共に、当該暗号鍵を記載した暗号鍵通知書220a、220b、220cを相手先に送付、あるいは送信する。また、鍵の変更、削除、照会、出力についても同様である。
暗号鍵管理システム100から事前にバッチ処理で連携ファイル410とマスターキーファイル400を出力し、業務システムに送付しておく(図4、5を参照)。図4は、連携ファイル410が、暗号鍵管理システム100から送信元の各業務システム200に送られる流れを示しており、図5は、連携ファイル410が、暗号鍵管理システム100から送信先の各業務システム300に送られる流れを示している。この場合、各業務システム200、300とでは、マスターキーは同一でないのが好ましい。各業務システム200、300では、業務オペレーター210、310がコマンドを起動することで暗号化処理を行う。該コマンドには、暗号化された鍵を特定することができる相手先特定情報(例えば、通信の相手先、相手先の部署、業務種別)が含まれている。暗号管理システム100は、バッチ処理または暗号鍵管理者による出力に応じて、相手先特定情報と暗号化された鍵情報とを含む連携ファイルを作成して依頼のあった業務オペレータ210の属する送信元業務システム200に対して連携ファイル410を送出する。暗号鍵管理者が業務オペレータ210の属する送信元業務システム200に対して連携ファイル410を送信しても良い。また、各業務システム200、300が相手先の業務システムであった場合で、相手先が別に暗号鍵管理システムを使用していた場合には、暗号鍵管理システム100は相手先の暗号鍵管理システムに連携ファイルを送ることもできる。
このように、暗号管理システム100には複数の業務システムが接続されており、複数の業務システムのために複数の暗号鍵を適切に取り扱うことが本暗号管理システムの特徴のひとつであるが、以下では、説明の便宜上、1つの業務システムと暗号管理システムとのデータの授受について説明する。
図4は、暗号化を行って暗号ファイルを送出する送信元業務システム200に対する暗号鍵管理システムからの鍵の送付について示した概念図である。暗号鍵管理システム100は、鍵情報140とマスターキー150を記憶しており、これらの情報を送出することができる。この際、マスターキー150については、暗号鍵管理システム100が固有に有する値とマスターキー150との値の排他的論理和を計算してマスターキーファイル400として受け渡す。この操作によって、マスターキー150そのものを受け渡すのに比較して安全性を確保することができ、また、業務システムの側では前記固有の値と排他的論理和の計算によってマスターキー150を取得することができるので、演算の負担は小さい。
一方、鍵情報については、マスターキー150によって鍵を例えばAES暗号化し、相手先特定情報と共に1つのレコードとして連携ファイル410として送出する。この場合、日付、時刻等については別途連携ファイルのヘッダレコードに書き込んでもよい。マスターキーファイル400と連携ファイル410は連続したファイルとしてもよいし、それぞれに相手先特定情報を持たせておけば独立のファイルとしても良い。
マスターキーファイル400と連携ファイル410を受け取った業務システムでは、連携ファイルの鍵情報から相手先特定情報に基づいて1つを特定し、マスターキーファイル400に対して前記暗号鍵管理システムが固有に有する値とマスターキーファイル400の排他的論理和演算によってマスターキー150を取得し、当該マスターキー150を用いて連携ファイルに含まれるAES暗号化された鍵を復号して暗号化に用いるべき鍵を取得する。次に、送信すべき平文を当該鍵を用いて暗号化して、ヘッダに相手先特定情報を書き込んで送信先に対して送出する。
図5は、暗号ファイル260を受け取った送信先業務システム300が、暗号鍵管理システム100から鍵情報を取得して暗号ファイル260の復号を行う流れを説明した概念図である。送信先業務システム300は、暗号ファイル260を受信すると、ヘッダの部分から相手先特定情報を読み出し、事前に送付されているマスターキーファイルと連携ファイルから鍵を取得する。
送信先業務システム300では、前記した送信元業務システム200と同様の手順によってマスターキーファイル400からマスターキーを取得し、当該マスターキーを用いて連携ファイル410から鍵を取得する。その後は、当該鍵を用いて暗号ファイルを復号して平文ファイル360を得る。
図6は、暗号鍵管理システム100においてマスターキーデータベース150と鍵情報データベース140が作成される流れを示したものである。マスターキーはシステム管理者130が入力し、鍵情報は鍵管理者135が入力する。ただし、鍵情報は暗号鍵管理システム100の側で発行して相手先に連絡するものでも良い。
図7は、暗号鍵管理システム100において、マスターキーファイル400と連携ファイル410が発行されるまでの手順を示すフロー図である。バッチ処理や鍵管理者の出力指示に基づいて、暗号鍵管理システム100では鍵情報データベースからマスターキーを抽出して402、システム固有値との排他的論理和によって値を変換し404、変換されたマスターキーをマスターキーファイル400として送出する。マスターキーが相手先特定情報によらず同じ値であれば、相手先特定情報に基づいてマスターキーを抽出する必要がないことはもちろんである。一方、暗号鍵については、該当鍵管理者が設定した暗号鍵抽出条件によって暗号鍵を暗号鍵データベースから抽出し413、マスターキーを利用してAES暗号化して連携ファイルに書き込む416。連携ファイル410には、相手先特定情報を平文で記載しておく。
図8は、業務システムでの処理の流れを、送信元の業務システムを例に示したフロー図である。まず、マスターキーファイル400の値をシステム固有値で逆変換(排他的論理演算)してマスターキーを取得し236、平文ファイル250を取得して、これを鍵によって暗号化して暗号化ファイル260を作成する。この時、ヘッダーには相手先特定情報を書き込む。
上記のような処理の流れによって、通信の相手先、相手先の部署、業務種別の、あるいは、プロジェクト名称、プロジェクトメンバーの名称、通信種別(つまり相手先特定情報)ごとに設定され、かつ、必要に応じて更新される鍵を確実に用いて暗号化ファイルの伝送や媒体交換を行うことが可能になる。
共通鍵暗号方式を利用した場合の、暗号化と復号の概念を説明した図 従来の共通鍵暗号方式による暗号化ファイルの伝送や媒体交換における問題点を説明するための概念図 本発明の1つの実施例に基づく送信側又は受信側の暗号鍵管理者と各業務システムが、暗号鍵管理システムから鍵を受け取る流れを模式的に示した図 暗号化を行って暗号ファイルを送出する業務システムに対する暗号鍵管理システムからの鍵の送付について示した概念図 暗号ファイルを受け取った送信先業務システムが、暗号鍵管理システムから鍵情報を取得して暗号ファイルの復号を行う流れを説明した概念図 暗号鍵管理システムにおいてマスターキーデータベースと鍵情報データベースが作成される流れを示したフロー図 暗号鍵管理システムにおいて、マスターキーファイルと連携ファイルが発行されるまでの手順を示すフロー図 業務システムでの処理の流れを、送信元の業務システムを例に示したフロー図
符号の説明
10 送信元
14 暗号鍵
20 送信先
30 暗号鍵通知書
100 暗号鍵管理システム
130 システム管理者
135 鍵管理者
140 鍵情報
150 マスターキー
200 送信元業務システム
210 業務のオペレータ
250 平文ファイル
260 暗号ファイル
300 送信先業務システム
340 復号ソフト
360 平文ファイル
400 マスターキーファイル
410 連携ファイル

Claims (3)

  1. 暗号・復号を行う暗号鍵を管理する暗号鍵管理システムであって、暗号化時に暗号ソフトに所定の情報を組み込ませ、復号時に暗号データから所定の情報を抽出する、暗号連携オプションを含み、
    入力されたマスターキーと、時間経過で更新される前記暗号鍵情報を登録し、所定の処理を行い、前記暗号鍵と、前記暗号鍵に対応する特定情報とを含む連携ファイル、及びマスターキーファイルを出力する手段と、
    前記暗号連携オプションにより、入力された日付を含む暗号鍵抽出条件と、前記連携ファイル中の前記特定情報により、前記連携ファイルから暗号鍵を抽出し、所定のコマンドを作成・発行する手段と、
    前記暗号ソフトにより、前記日付を含む前記暗号鍵抽出条件を平文データのヘッダー情報へ付加して、前記平文データから前記暗号データを作成する手段と、
    前記暗号連携オプションにより、前記暗号データの前記ヘッダー情報から前記日付を含む前記暗号鍵抽出条件を抽出し、前記日付を含む前記暗号鍵抽出条件と、前記連携ファイル中の前記特定情報により、前記連携ファイルから前記暗号鍵を抽出・復元し、前記暗号鍵から復号コマンドを作成・発行する手段と、
    復号ソフトにより、前記暗号データから前記平文データを復号する手段と、
    を有する暗号鍵管理システム。
  2. 暗号・復号を行う暗号鍵を管理する方法であって、
    入力されたマスターキーと、時間経過で更新される前記暗号鍵に関する情報を登録し、所定の処理を行い、前記暗号鍵と、前記暗号鍵に対応する特定情報とを含む連携ファイル、及びマスターキーファイルを出力し、
    暗号化時に暗号ソフトに所定の情報を組み込ませ、復号時に暗号データから所定の情報を抽出する、暗号連携オプションにより、入力された日付を含む暗号鍵抽出条件と、前記連携ファイル中の前記特定情報をもとに、前記連携ファイルから暗号鍵を抽出し、所定のコマンドを作成・発行し、
    前記暗号ソフトにより、前記日付を含む前記暗号鍵抽出条件を平文データのヘッダー情報へ付加して、前記平文データから前記暗号データを作成し、
    前記暗号連携オプションにより、前記暗号データの前記ヘッダー情報から前記日付を含む前記暗号鍵抽出条件を抽出し、前記日付を含む前記暗号鍵抽出条件と、前記連携ファイル中の前記特定情報により、前記連携ファイルから前記暗号鍵を抽出・復元し、前記暗号鍵から復号コマンドを作成・発行し、
    復号ソフトにより、前記暗号データから前記平文データを復号する、暗号鍵を管理する方法。
  3. 暗号・復号を行う暗号鍵を管理する暗号鍵管理プログラムであって、
    入力されたマスターキーと、時間経過で更新される前記暗号鍵に関する情報を登録し、所定の処理を行い、前記暗号鍵と、前記暗号鍵に対応する特定情報とを含む連携ファイル、及びマスターキーファイルを出力する手順と、
    暗号化時に暗号ソフトに所定の情報を組み込ませ、復号時に暗号データから所定の情報を抽出する、暗号連携オプションにより、入力された日付を含む暗号鍵抽出条件と、前記連携ファイル中の前記特定情報をもとに、前記連携ファイルから暗号鍵を抽出し、所定のコマンドを作成・発行する手順と、
    前記暗号ソフトにより、前記日付を含む前記暗号鍵抽出条件を平文データのヘッダー情報へ付加して、前記平文データから前記暗号データを作成する手順と、
    前記暗号連携オプションにより、前記暗号データの前記ヘッダー情報から前記日付を含む前記暗号鍵抽出条件を抽出し、前記日付を含む前記暗号鍵抽出条件と、前記連携ファイル中の前記特定情報により、前記連携ファイルから前記暗号鍵を抽出・復元し、前記暗号鍵から復号コマンドを作成・発行する手順と、
    復号ソフトにより、前記暗号データから前記平文データを復号する手順と、
    をコンピュータに実行させるための、暗号鍵管理プログラム。
JP2008325991A 2008-12-22 2008-12-22 暗号鍵管理システム Active JP5344905B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008325991A JP5344905B2 (ja) 2008-12-22 2008-12-22 暗号鍵管理システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008325991A JP5344905B2 (ja) 2008-12-22 2008-12-22 暗号鍵管理システム

Publications (2)

Publication Number Publication Date
JP2010148022A JP2010148022A (ja) 2010-07-01
JP5344905B2 true JP5344905B2 (ja) 2013-11-20

Family

ID=42567933

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008325991A Active JP5344905B2 (ja) 2008-12-22 2008-12-22 暗号鍵管理システム

Country Status (1)

Country Link
JP (1) JP5344905B2 (ja)

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2541307B2 (ja) * 1989-03-17 1996-10-09 国際電信電話株式会社 暗号鍵通信方法及びその装置
JPH07162693A (ja) * 1993-12-13 1995-06-23 Ricoh Elemex Corp 暗号化同報データ送受信装置およびアダプタ
JP3657439B2 (ja) * 1997-10-03 2005-06-08 株式会社日立製作所 同報暗号通信における暗復号化鍵の配送方法
JP2000124893A (ja) * 1998-10-16 2000-04-28 Hitachi Ltd 暗号/復号アルゴリズムの変換方法、暗号通信システムにおける送信装置および受信装置
JP2002044071A (ja) * 2000-05-16 2002-02-08 Hitachi Ltd 受信方法
JP2003204323A (ja) * 2000-12-21 2003-07-18 Yasumasa Uyama 秘密通信方法
JP3993989B2 (ja) * 2001-04-18 2007-10-17 株式会社パンプキンハウス 暗号システムおよびその制御方法,暗号システムにおいて用いられる鍵管理サーバおよびクライアント,ならびにこれらの制御方法
JP4836499B2 (ja) * 2004-07-01 2011-12-14 パナソニック株式会社 ネットワーク印刷システム
JP3925657B2 (ja) * 2004-07-20 2007-06-06 富士ゼロックス株式会社 秘匿情報復号再生装置および秘匿情報復号再生方法
JP4781896B2 (ja) * 2006-04-26 2011-09-28 日本電信電話株式会社 暗号化メッセージ送受信方法、送信者装置、受信者装置、鍵サーバ、および暗号化メッセージ送受信システム

Also Published As

Publication number Publication date
JP2010148022A (ja) 2010-07-01

Similar Documents

Publication Publication Date Title
CN100530275C (zh) 信息处理装置、打印装置、打印数据传送方法、打印方法
US20090063860A1 (en) Printer driver that encrypts print data
WO2016136024A1 (ja) 鍵付替え方向制御システムおよび鍵付替え方向制御方法
JP2004086894A5 (ja)
EP3465976B1 (en) Secure messaging
JP2001244925A (ja) 暗号化データ管理システム及び方法、記憶媒体
JP2007257527A (ja) 印刷システムおよび制御方法
KR102285885B1 (ko) 무선 데이터 통신용 대칭형 양자 암호화 키 기반 암호화 장치
US11314877B2 (en) Public key encrypted network printing
JP6058514B2 (ja) 暗号処理方法、暗号システム、およびサーバ
JP3984951B2 (ja) コンテンツ利用回数制限方法、コンテンツ利用端末装置、コンテンツ利用システム、コンピュータプログラム、及びコンピュータ読み取り可能な記録媒体
JP4328748B2 (ja) 鍵更新方法、鍵隔離型暗号システム及び端末装置
JP4000183B1 (ja) ファイル暗号管理システムとそのシステムを実施する方法
JP5344905B2 (ja) 暗号鍵管理システム
JP4562200B2 (ja) 暗号管理装置及びその装置における暗号管理方法と暗号管理プログラム
CN110611674B (zh) 不同计算机系统之间的协议交互方法、系统及存储介质
JPH0983509A (ja) 暗号通信方法および装置
JP2018032908A (ja) 情報送信方法、情報処理方法、プログラム、復号方法、プログラム
JP4974863B2 (ja) ファイル管理システム、ファイル管理方法およびプログラム
JP6519601B2 (ja) 情報処理装置、情報処理方法、デバイス、暗号鍵の更新方法、システム及びプログラム
CN113642009A (zh) 基于区块链的打印方法、装置、计算机设备和存储介质
WO2010061443A1 (ja) ネットワーク管理プログラム、ネットワーク管理方法及びネットワーク管理サーバ
JP7086163B1 (ja) データ処理システム
JP6864884B2 (ja) 暗号化データ管理システム、暗号化データ管理プログラム及び暗号化データ管理方法
KR100742806B1 (ko) 데이터 암호화 및 암호 해독을 포함한 인쇄 데이터 통신

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20111014

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20121227

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130115

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130312

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130806

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130813

R150 Certificate of patent or registration of utility model

Ref document number: 5344905

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350