JPH08242224A - セキュリティ構築方法 - Google Patents

セキュリティ構築方法

Info

Publication number
JPH08242224A
JPH08242224A JP7044515A JP4451595A JPH08242224A JP H08242224 A JPH08242224 A JP H08242224A JP 7044515 A JP7044515 A JP 7044515A JP 4451595 A JP4451595 A JP 4451595A JP H08242224 A JPH08242224 A JP H08242224A
Authority
JP
Japan
Prior art keywords
data
ciphertext
password data
key
encryption algorithm
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP7044515A
Other languages
English (en)
Inventor
Tatsuhiro Meya
達廣 女屋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to JP7044515A priority Critical patent/JPH08242224A/ja
Publication of JPH08242224A publication Critical patent/JPH08242224A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【目的】 より高度なセキュリティを構築することがで
きるセキュリティ構築方法を提供することを目的とす
る。 【構成】 平文1のデータに対して所定の第1暗号化ア
ルゴリズム2を使用して1人または複数の人に割り当て
られた第1パスワード・データ3によりランダム化処理
を行って平文1から暗号文4を生成する。また、特定の
管理人などにのみに割り当てられた特定人固有の第2パ
スワード・データ6により、第1暗号化アルゴリズム2
と同じかまたは異なる所定の第2暗号化アルゴリズム5
を使用して1回以上のランダム化処理を行って、第1パ
スワード・データ3から鍵暗号文7を生成し、鍵暗号文
7を特定の管理人などにより保管管理を行う。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、例えば、パーソナルコ
ンピュータ(以下、パソコンと略称する)などのソフト
ウェアの不法複製、データ通信などに供するデータの秘
匿性の保護、秘密データの改ざん防止などに有効なセキ
ュリティ構築方法に関する。
【0002】
【従来の技術】近似、パソコンの急速な普及に伴い、パ
ソコン通信も盛んになり、コンピュータウイルスのパソ
コンへの侵入のみならず、秘密伝送データのコンピュー
タハッカによる破壊、秘密データの改ざん、さらには、
パソコン通信に限らずソフトウェアの不法複製による知
的所有権の侵害などが行われる可能性が高まってきてい
る。このようなデータの破壊やデータの不法複製、デー
タの改ざんなどを防止すべく、従来より種々のセキュリ
ティ対策が講じられている。この一例として、データの
改ざんが行われないように、また、通信データの機密漏
洩が防止されるように、平文(誰が読んでも理解できる
文書)のデータの暗号化を行って、暗号文(何らかの手
段を施して翻訳しなければ、読めない文章)を生成する
方法が採られている。
【0003】このデータの暗号化に際して、データのブ
ロック暗号が主流をなしており、ブロック暗号化のある
アルゴリズムを公開しているものとして、例えば、DE
S(Data Encryption Standard:データ暗号化規格)と
FEAL(Fast Data Encipherment Algolithm:高速デ
ータ暗号化アルゴリズム)と呼ばれる暗号化アルゴリズ
ムがある。
【0004】DES及びFEALは、暗号化アルゴリズ
ムを公開したアルゴリズム公開型暗号化法であり、暗号
化に際して秘密鍵と称されるパスワードデータを用いて
いる。
【0005】
【発明が解決しようとする課題】上述のように、データ
の暗号化に際して、従来から種々の暗号化アルゴリズム
が利用されている。DES及びFEALは、秘密鍵を用
いた公開型暗号化法であるが秘密鍵の管理が万全でなけ
れば、秘密鍵が不特定人に知られてしまい、容易に暗号
文が解読されてしまう。データのセキュリティを構築す
る場合、不特定多数のオペレータがパソコンを使用し、
秘匿性を保持すべきデータをパソコンのディスクファイ
ルに保管しておくような場合には、データが上述のよう
に暗号化されいても、不特定多数のオペレータの中に鍵
を入手できる者がいれば、暗号文を解読することができ
る。このように、データのセキュリティを構築する場
合、暗号化アルゴリズムを強化することは勿論のこと、
データの暗号化のための秘密鍵の管理を重視して初め
て、システム全体の安全なセキュリティが構築される。
【0006】本発明は、上記事情に鑑みなされたもので
あり、より高度なセキュリティを構築することができる
セキュリティ構築方法を提供することを目的とする。
【0007】
【課題を解決するための手段】上記目的を達成するため
に、本発明は、所定の暗号化アルゴリズムを使用し、第
1のパスワードデータを鍵として平文データをランダム
処理し、前記平文から暗号文を生成する工程と、特定人
に割り当てられた固有の第2のパスワードデータを鍵と
して、前記暗号化アルゴリズムあるいはそれとは異なる
所定の暗号化アルゴリズムを使用して前記第1のパスワ
ードデータをランダム処理し、前記第1のパスワードデ
ータから鍵暗号文を生成する工程とからなる。さらに、
前段工程で使用したパスワードデータを、前記各暗号化
アルゴリズムの何れかあるいはそれらとは異なる所定の
暗号化アルゴリズムを使用してランダム処理し、前段工
程で使用したパスワードデータから鍵暗号文を生成する
工程を繰り返し実行するものである。さらに、前記第2
のパスワードデータが、少なくとも1つの固有情報から
成るものである。さらに、前記第2のパスワードデータ
が、装置自体に割り当てられた固有情報を有するもので
ある。若しくは、前記第2のパスワードデータが、特定
人に割り当てれた固有情報である。
【0008】
【作用】上記構成によれば、平文のデータを所定の暗号
化アルゴリズムを使用して所定の人に割り当てられた第
1パスワードデータによりランダム化処理を行い、平文
のデータから暗号文を生成する。さらに、暗号文生成時
に使用したのと同じ暗号化アルゴリズムあるいはそれと
は異なる暗号化アルゴリズムを使用して第1パスワード
データを特定人のみに割り当てられた特定人固有の第2
パスワードデータによりランダム化処理を実行して、第
1パスワードデータから鍵暗号文を生成し、平文の暗号
文に対する鍵を第1、第2パスワードデータによるラン
ダム化処理で2重の暗号化を行うことにより、暗号文の
解読をより一層難解なものにするとともに、システム全
体が固有の情報でのみ有効な働きをするシステムセキュ
リティが成立する。鍵のランダム化処理は、必要に応じ
て多数回実行することができる。例えば、前工程で使用
したパスワードデータを第3パスワードデータによりラ
ンダム化処理を実行して新たな鍵暗号文を生成すること
により、平文の暗号文に対する鍵を第1、第2さらに第
3パスワードデータによるランダム化処理で多重の暗号
化を実行することができる。
【0009】
【実施例】以下、本発明のセキュリティ構築方法の実施
例について図面に基づき説明する。図1はその一実施例
を説明するための暗号文作成のための処理手順を示す説
明図である。図1における1は、平文であり、この平文
1は、例えばパソコン通信などに供するものである。こ
の平文1のデータを伝送するに際し、あるいは任意に使
用するのに、データの秘匿性を保持するために、まず、
平文1のデータの暗号化を行う。このデータの暗号化を
行うには、従来より公知のDESまたはFEALに使用
される暗号化アルゴリズム、あるいはその他の任意のデ
ータの暗号化アルゴリズム2(以下、第1暗号化アルゴ
リズムという)を使用して、例えば、1人あるいは特定
された複数のパソコンオペレータなどに割り当てられ、
これらの1人あるいは特定された複数のパソコンオペレ
ータなどのみが知り得るパスワードデータ3(以下、第
1パスワードデータという)によりランダム化処理を行
って暗号文4を生成する。この暗号文4は、パソコン通
信を行う場合には、通信回線を通して伝送したり、ある
いは所定のデータの解析用などに使用したりされる。
【0010】このようにして得れた暗号文4は、例え
ば、前記の1人または複数のパソコンオペレータなど以
外は解読できないように、暗号文4のために、鍵管理を
行う。この鍵管理に際して、本実施例では、前記第1の
パスワードデータ3に対して前記第1暗号化アルゴリズ
ム2またはこの第1暗号化アルゴリズム2とは異なる任
意の暗号化アルゴリズム5(以下、これらを含めて第2
暗号化アルゴリスムという)を使用して鍵管理人や、企
業の経営者などの特定の人のみに割り当てられた特定人
固有のパスワードデータ(以下、第2パスワードデータ
という)6によりランダム化処理を行うことにより、鍵
暗号文7を生成する。
【0011】このランダム暗号化処理は、1回でもよい
が、複数回行うことにより、鍵がより高い階層に存在す
るため、鍵の解読をより難解なものにすることができ
る。すなわち、暗号文4に対する第3者の復合が難解な
ものとなる。
【0012】上記のように生成された鍵暗号文7は、鍵
管理人や、企業の経営者などの特定人が例えば、フロッ
ピィディスク(図示せず)などに格納して通常は金庫内
に保管しておく。
【0013】次に暗号文4の復合について述べる。鍵暗
号文7の復合の説明図である。まず、鍵暗号文7の暗号
の解読を行う。この場合には、第2暗号化アルゴリズム
5にしたがって前記第2パスワードデータ6により鍵暗
号文7の暗号の解読処理8を行うことにより、第1パス
ワードデータ3を読み出す。
【0014】次いで、この第1パスワードデータ3を鍵
として、暗号文4の解読を第1暗号化アルゴリズム2に
したがって行うことにより、平文1を読み出す。このよ
うにして、平文1の復合を行う。つまり、第2パスワー
ドデータ6、第1パスワードデータ3の2重の解読を行
って暗号文4の解読を行う。したがって、暗号文を解読
するために、第1のパスワードデータを得ようとして
も、第1のパスワードデータ3は暗号化され鍵暗号文7
として存在する。さらに、鍵暗号文7を解読するために
必要な第2のパスワードデータは、特定人固有のデータ
である。従って、平文1に対するセキュリティは非常に
高いものとなる。
【0015】次に、本発明の適用例について図2により
説明する。図2は機械Aと機械Bに本発明を適用し、ま
た、機械Aに適用されたシステムを機械Cの複写した場
合を示している。図2において、機械A内の符号「2
A、4A、5A、7A」で示す部分及び機械B内の符号
「2B、4B、5B、7B」で示す部分は、それぞれ図
1の符号「2、4、5、7」で示す部分に対応するもの
である。機械Aに対し、本発明に係わる第1のパスワー
ドデータ2A、第2のパスワードデータ5A、暗号文4
A及び鍵暗号文7Aから成るシステムを導入し、また、
機械Bに対して、同様に、本発明に係わるシステムを導
入する。これにより、各機械において、それぞれ本発明
に係わるセキュリティを構築することにより、各機械に
はそれぞれ独自のセキュリティが構築されたことにな
る。いま、機械Aにおいて、暗号文4A、鍵暗号文7A
第1暗号化アルゴリズム2A及び第2暗号化アルゴリズ
ム5Aが本発明が導入されていない機械Cに複写された
場合を想定する。機械Cでは、暗号文を復合すべく第2
の暗号化アルゴリズムを解読しようとするが、第2の暗
号化アルゴリズムのパスワードデータが得られないた
め、暗号文4Aの解読は不可能となる。一方、本発明に
係わるシステムが導入された機械A及び機械Bにおい
て、機械Aの暗号文Aが機械Bに複写された場合を想定
する。機械Bのシステムは機械Aと同一システムである
ため、暗号文4Aを解読する手順は同一である。しか
し、機械Bにおいても、第2のアルゴリズムのパスワー
ドデータが得られないため暗号文4Aの解読は不可能と
なる。なお、本発明に係わるシステムが挿入された機械
に対し、通信等の正規経路を介して暗号文を送信し、暗
号文4Aの解読を許可する場合は、送信先の機械に対し
て第2のアルゴリズムのパスワードデータを供与するこ
とにより、暗号文4Aが解読される。
【0016】図2の適用例からも明らかなように、ある
所定の機械から暗号文、第1パスワードデータ、暗号化
アルゴリズム、鍵暗号文を複写して、別の機械に移行し
て暗号文を稼働させようとしても、第2パスワードデー
タが得られない限り、第1パスワードデータをとり出す
ことができないので、暗号文の解読が不可能である。し
たがって、暗号文のデータの保護が可能となる。また、
正規のユーザによる機械Aから機械Bへの通信データな
どに対しては、機械Bが機械Aで使用した第2のパスワ
ードデータを享受することにより、暗号文の解読が可能
である。
【0017】なお、前記実施例および前記適用例の説明
において、第2のパスワードデータとしては、パソコン
自体に割り当てられた固有情報であるシリアルナンバ若
しくは特定人に割り当てられた固有情報であるID番号
またはそれらを組み合わせた複合データによるパスワー
ドデータでもよい。
【0018】
【発明の効果】以上のように、本発明によれば、所定の
暗号化アルゴリズムを使用して、1人または複数の所定
の人に割り当てられた第1パスワードデータにより平文
のデータのランダム化処理を行って暗号文を生成し、特
定人のみに割り当てられた特定人固有の第2パスワード
データにより第1パスワードデータを所定のアルゴリズ
ムを使用して、少なくとも1回のランダム化処理を行っ
て第1パスワードデータから鍵暗号文を生成するように
したので、小さなキーワードデータにより、容量の大き
いデータの暗号化と高度な個人認識とが可能化となる。
また、データの改ざん、不法複製の防止、秘匿性の確
保、などを確実に行うことができる。これにともない、
製品やプログラムの使用許諾への道を開くことができる
とともに、コピープロテクション、管理データの保全な
ど様々なところで応用することがができる。
【図面の簡単な説明】
【図1】本発明のセキュリティ構築方法の一実施例の暗
号化処理手順を示す説明図である。
【図2】本発明のセキュリティ構築方法の適用例の説明
図である。
【符号の説明】
1 平文 2 第1暗号化アルゴリズム 3、3A、3B 第1パスワードデータ 4、4A、4B 暗号文 5 第2暗号化アルゴリズム 6、6A、6B 第2パスワードデータ 7、7A、7B 鍵暗号文

Claims (5)

    【特許請求の範囲】
  1. 【請求項1】 所定の暗号化アルゴリズムを使用し、第
    1のパスワードデータを鍵として平文データをランダム
    処理し、前記平文から暗号文を生成する工程と、 特定人に割り当てられた固有の第2のパスワードデータ
    を鍵として、前記暗号化アルゴリズムあるいはそれとは
    異なる所定の暗号化アルゴリズムを使用して前記第1の
    パスワードデータをランダム処理し、前記第1のパスワ
    ードデータから鍵暗号文を生成する工程と、からなるセ
    キュリティ構築方法。
  2. 【請求項2】 前段工程で使用したパスワードデータ
    を、前記各暗号化アルゴリズムの何れかあるいはそれら
    とは異なる所定の暗号化アルゴリズムを使用してランダ
    ム処理し、前段工程で使用したパスワードデータから鍵
    暗号文を生成する工程を繰り返し実行する請求項2に記
    載のセキュリティ構築方法。
  3. 【請求項3】 前記第2のパスワードデータが、少なく
    とも1つの固有情報を有することを特徴とする請求項1
    若しくは2に記載のセキュリティ構築方法。
  4. 【請求項4】 前記第2のパスワードデータが、装置自
    体に割り当てられた固有情報を有することを特徴とする
    請求項3に記載のセキュリティ構築方法。
  5. 【請求項5】 前記第2のパスワードデータが、特定人
    に割り当てれた固有情報であることを特徴とする請求項
    3に記載のセキュリティ構築方法。
JP7044515A 1995-03-03 1995-03-03 セキュリティ構築方法 Pending JPH08242224A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP7044515A JPH08242224A (ja) 1995-03-03 1995-03-03 セキュリティ構築方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP7044515A JPH08242224A (ja) 1995-03-03 1995-03-03 セキュリティ構築方法

Publications (1)

Publication Number Publication Date
JPH08242224A true JPH08242224A (ja) 1996-09-17

Family

ID=12693691

Family Applications (1)

Application Number Title Priority Date Filing Date
JP7044515A Pending JPH08242224A (ja) 1995-03-03 1995-03-03 セキュリティ構築方法

Country Status (1)

Country Link
JP (1) JPH08242224A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004028072A1 (ja) * 2002-09-19 2004-04-01 Sony Corporation データ処理方法、そのプログラムおよびその装置
JP5452787B1 (ja) * 2013-05-23 2014-03-26 三菱電機株式会社 制御箱

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS61177479A (ja) * 1985-02-01 1986-08-09 沖電気工業株式会社 暗号化鍵管理方式
JPS63182758A (ja) * 1987-01-23 1988-07-28 Nec Corp 情報記憶装置
JPH02130045A (ja) * 1988-11-09 1990-05-18 Aisin Seiki Co Ltd 暗号鍵装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS61177479A (ja) * 1985-02-01 1986-08-09 沖電気工業株式会社 暗号化鍵管理方式
JPS63182758A (ja) * 1987-01-23 1988-07-28 Nec Corp 情報記憶装置
JPH02130045A (ja) * 1988-11-09 1990-05-18 Aisin Seiki Co Ltd 暗号鍵装置

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004028072A1 (ja) * 2002-09-19 2004-04-01 Sony Corporation データ処理方法、そのプログラムおよびその装置
US7716477B2 (en) 2002-09-19 2010-05-11 Sony Corporation Data processing method, program of the same, and device of the same
JP5452787B1 (ja) * 2013-05-23 2014-03-26 三菱電機株式会社 制御箱

Similar Documents

Publication Publication Date Title
JP3747520B2 (ja) 情報処理装置及び情報処理方法
US5956403A (en) System and method for access field verification
KR101094857B1 (ko) 디지털 저작권 관리 동글로부터의 보호된 리턴 패스
CN101142599A (zh) 基于硬件识别的数字权利管理系统
CN102271037A (zh) 基于在线密钥的密钥保护装置
JP2006211349A (ja) ファイルの暗号化・複合化プログラム、プログラム格納媒体
JP7160605B2 (ja) 安全にデータを転送する方法およびシステム
JPH0728407A (ja) 暗号における暗号化前処理装置および復号後処理装 置
KR100445737B1 (ko) 차동워크팩터암호화방법및시스템
CN101539979B (zh) 一种电子文档控制保护方法和装置
JP2016076797A (ja) データ保全におけるセキュリティ構築方法
JPH06124178A (ja) プリントデータのセキュリティ方式
JP2001236259A (ja) 貸金庫システム
CN101325486A (zh) 域许可密钥的封装方法及设备
Smid Integrating the Data Encryption Standard into computer networks
JPH08242224A (ja) セキュリティ構築方法
CN110855622B (zh) 一种分布式系统敏感数据传输保护方法及装置
JP4337967B2 (ja) セキュリテイネットワークシステム
JP2005020608A (ja) コンテンツ配信システム
KR100736050B1 (ko) 컨텐츠 보호 장치 및 방법
JP4604523B2 (ja) データの移管方法およびデータの保管装置
JPH03131139A (ja) 暗号鍵の鍵管理方式
JP2003264543A (ja) 画像暗号装置及び暗号解読装置
Shriram et al. File Encryption Using AES and XOR Algorithm for Data Security
MOHD et al. THE PERFORMANCE OF THE 3DES AND FERNET ENCRYPTION IN SECURING DATA FILES