JPH11202765A - Ciphered information processor, ciphered information processing method and recording medium - Google Patents

Ciphered information processor, ciphered information processing method and recording medium

Info

Publication number
JPH11202765A
JPH11202765A JP10006519A JP651998A JPH11202765A JP H11202765 A JPH11202765 A JP H11202765A JP 10006519 A JP10006519 A JP 10006519A JP 651998 A JP651998 A JP 651998A JP H11202765 A JPH11202765 A JP H11202765A
Authority
JP
Japan
Prior art keywords
key
data
ring data
encrypted
key ring
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP10006519A
Other languages
Japanese (ja)
Inventor
Kosaku Shibata
耕作 柴田
Nobuhiro Kaneda
亘弘 金田
Tatsumasa Ookubo
達真 大久保
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Materials Corp
Original Assignee
Mitsubishi Materials Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Materials Corp filed Critical Mitsubishi Materials Corp
Priority to JP10006519A priority Critical patent/JPH11202765A/en
Publication of JPH11202765A publication Critical patent/JPH11202765A/en
Pending legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To provide a cipherer information processor, a ciphered information processing method and a recording medium capable of safely keeping and accessing a secret key without the need of troublesome time and labor. SOLUTION: Secret key data used by the respective kinds of ciphered softwares using a public key cipher system are gathered, a gathered secret key data group is generated as one piece of key bundle data, the key bundle data are ciphered based on a symmetrical key code and the ciphered key bundle data are transferred to a key bundle server 13 and kept. In performing ciphering communications, the key bundle data are down-loaded from the key bundle server 13 through a network 14 to a terminal equipment 12 and decoded, an optional secret key file required at the time of optional ciphering communication using a public key cipher from the decoded key bundle data composed of the secret key data group is selected from the secret key data group and the ciphering communications are performed by using the selected secret key file and the other required data.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、データの機密保持
を行うための秘密鍵を生成し、保管し、または復号等の
処理を行う暗号化情報処理装置、暗号化情報処理方法お
よび記録媒体に関するものである。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an encrypted information processing apparatus, an encrypted information processing method, and a recording medium for generating, storing, or decrypting a secret key for keeping data confidential. Things.

【0002】[0002]

【従来の技術】近年のコンピュータ・ネットワーク技術
の発展に伴い、様々なデジタル情報がコンピュータネッ
トワーク上で利用されるようになった。しかし、これら
のデジタル情報は、コンピュータ上や、ネットワーク上
では、他人の覗き見や改竄が容易である。そこで、特に
秘匿の必要があるユーザのプライベート情報やビジネス
情報などは、暗号化技術を利用して暗号化した後、取
得、伝達、加工、記録する必要がある。
2. Description of the Related Art With the recent development of computer network technology, various types of digital information have been used on computer networks. However, such digital information can be easily viewed and falsified by others on a computer or a network. Therefore, it is necessary to obtain, transmit, process, and record private information and business information of a user who needs to be kept confidential after encrypting the information using an encryption technique.

【0003】このような秘匿する必要のある情報を暗号
化するために、データ暗号規格(DES;Data Encrypt
ion Standard)などの共通鍵暗号方式が開発された。こ
の方式では、データを暗号化する暗号鍵をユーザ間で共
有するため、他のユーザに暗号鍵が取得されないよう
に、配送、記録する必要があった。そのため、この暗号
鍵を覗き見や改竄、取得されないようにするために、暗
号鍵を別の鍵でさらに暗号化した状態の鍵である暗号化
鍵として配送する手段が提案されている。
In order to encrypt such information that needs to be kept secret, a data encryption standard (DES; Data Encrypt) is used.
ion standard) has been developed. In this method, since an encryption key for encrypting data is shared between users, it is necessary to deliver and record the encryption key so that another user does not obtain the encryption key. Therefore, in order to prevent the encryption key from being peeped, tampered, or acquired, a means has been proposed for delivering the encryption key as an encryption key that is further encrypted with another key.

【0004】このような公開鍵暗号方式におけるユーザ
秘密鍵の保管は、一般的に、ユーザが頻繁に使用するパ
ーソナルコンピュータ(PC)等に搭載されたハードデ
ィスクに保管し、アクセス保護のされていない状態で
の、鍵ペア毎にフロッピーディスク等の外部記憶媒体に
保管することにより行われている。また、ハードディス
ク等へのアクセス制御は、パスワード入力によるものが
一般的である。
[0004] In such a public key cryptosystem, a user private key is generally stored on a hard disk mounted on a personal computer (PC) or the like frequently used by a user, and is not protected from access. This is performed by storing each key pair in an external storage medium such as a floppy disk. Access control to a hard disk or the like is generally performed by inputting a password.

【0005】[0005]

【発明が解決しようとする課題】しかしながら、鍵ペア
毎に秘密鍵を保管する方法では、複数の秘密鍵が存在す
る場合にはその数だけファイルを安全に管理する必要が
あった。また、クライアントのパーソナルコンピュータ
等に搭載されたハードディスクに保管する方法では、ア
クセス制御を施すと、複数の推測困難なパスワードを設
定する必要がある。また、パスワードを失念するおそれ
がある。さらに、フロッピーディスク等の外部記憶媒体
に保管する方法では、携帯する必要があることから煩雑
であり、また、一定場所に保管することが一般的である
ことから、絶えず盗難、不正使用の危険性があり、その
ためのコストが嵩むという不利益がある。
However, in the method of storing a secret key for each key pair, if there are a plurality of secret keys, it is necessary to safely manage files by the number of the secret keys. Further, in the method of storing data on a hard disk mounted on a personal computer or the like of a client, it is necessary to set a plurality of difficult-to-guess passwords when access control is performed. In addition, there is a possibility that the password is forgotten. Furthermore, the method of storing the data on an external storage medium such as a floppy disk is complicated because it is necessary to carry it, and since it is common to store it in a fixed place, there is a danger of constant theft and unauthorized use. However, there is a disadvantage that the cost is increased.

【0006】本発明は、かかる事情に鑑みてなされたも
のであり、その目的は、煩雑な手間を要することなく、
個々に外部記憶装置を設ける必要もなく、秘密鍵を安全
に保管、およびアクセスが可能な暗号化情報処理装置、
暗号化情報処理方法および記録媒体を提供することにあ
る。
[0006] The present invention has been made in view of such circumstances, and its object is to reduce the need for complicated work.
There is no need to provide an external storage device individually, and a secret key can be securely stored and accessed.
An object of the present invention is to provide an encrypted information processing method and a recording medium.

【0007】[0007]

【課題を解決するための手段】上記目的を達成するた
め、本発明の暗号化情報処理装置は、鍵束データを保管
する、複数のユーザ端末でアクセス可能な鍵束データ保
管手段と、公開鍵で暗号化された情報をデコードするた
めの秘密鍵を収集し、収集した秘密鍵データ群を一つの
鍵束データとして生成する鍵束データ生成手段と、生成
された鍵束データを暗号化する鍵束データ暗号化手段
と、上記暗号化した鍵束データを上記鍵束データ保管手
段に転送し保管させる転送手段とを有する。
In order to achieve the above object, an encrypted information processing apparatus according to the present invention comprises a key ring data storage means for storing key ring data, which can be accessed by a plurality of user terminals; Key ring data generating means for collecting a secret key for decoding the information encrypted in step 1, generating the collected secret key data group as one key ring data, and a key for encrypting the generated key ring data A key bundle data encrypting unit; and a transfer unit that transfers the encrypted key bundle data to the key bundle data storage unit for storage.

【0008】また、本発明では、上記鍵束データを暗号
化するための対称鍵コードを生成する対称鍵コード生成
手段を有し、上記鍵束データ暗号化手段は上記対称鍵コ
ード生成手段で生成された対称鍵コードに基づいて上記
鍵束データを暗号化する。
In the present invention, there is provided symmetric key code generation means for generating a symmetric key code for encrypting the key ring data, and the key ring data encryption means is generated by the symmetric key code generation means. The key ring data is encrypted based on the obtained symmetric key code.

【0009】また、本発明では、上記対称鍵コード生成
手段で生成された対称鍵コードを記憶するための記憶手
段を有する。
Further, the present invention has a storage means for storing the symmetric key code generated by the symmetric key code generation means.

【0010】また、本発明では、暗号化した鍵束データ
を鍵束データ保管手段に転送した後、当該鍵束データを
消去する手段を有する。
Further, the present invention has means for erasing the key ring data after transferring the encrypted key ring data to the key ring data storage means.

【0011】また、本発明の暗号化情報処理装置は、公
開鍵で暗号化された情報をデコードするための秘密鍵デ
ータ群を一つの鍵束データとして暗号化した暗号化鍵束
データを保管する、複数のユーザ端末でアクセス可能な
鍵束データ保管手段と、上記鍵束データ保管手段に保管
されている暗号化鍵束データを読み出し復号する復号化
手段と、上記復号化手段で復号された鍵束データを構成
する秘密鍵データ群から所望の秘密鍵を選択する秘密鍵
選択手段とを有する。
Further, the encrypted information processing apparatus of the present invention stores encrypted key ring data obtained by encrypting a secret key data group for decoding information encrypted with a public key as one key ring data. A key bundle data storage unit accessible by a plurality of user terminals, a decryption unit for reading and decrypting encrypted key bundle data stored in the key bundle data storage unit, and a key decrypted by the decryption unit. Secret key selecting means for selecting a desired secret key from a secret key data group constituting the bundle data.

【0012】また、本発明では、上記秘密鍵選択手段で
選択された秘密鍵を用いて暗号化通信を行う手段を有す
る。
Further, the present invention has means for performing encrypted communication using the secret key selected by the secret key selecting means.

【0013】また、本発明では、上記鍵束データを復号
するための対称鍵コードを生成する対称鍵コード生成手
段を有し、上記復号化手段は上記対称鍵コード生成手段
で生成された対称鍵コードに基づいて上記鍵束データを
復号する。
In the present invention, there is provided symmetric key code generation means for generating a symmetric key code for decrypting the key ring data, and the decryption means is provided with a symmetric key code generated by the symmetric key code generation means. The key ring data is decrypted based on the code.

【0014】また、本発明では、上記暗号化鍵束データ
の復号化が一定の回数処理されない場合に、復号化処理
を停止させる手段を有する。
Further, the present invention has means for stopping the decryption processing when the decryption of the encrypted key ring data is not performed a predetermined number of times.

【0015】また、本発明では、所定の処理終了後、復
号化された鍵束データを消去する手段を有する。
Further, the present invention has means for erasing the decrypted key ring data after predetermined processing is completed.

【0016】また、本発明の暗号化情報処理装置は、鍵
束データを保管する、複数のユーザ端末でアクセス可能
な鍵束データ保管手段と、公開鍵で暗号化された情報を
デコードするための秘密鍵を収集し、収集した秘密鍵デ
ータ群を一つの鍵束データとして生成する鍵束データ生
成手段と、生成された鍵束データを暗号化する鍵束デー
タ暗号化手段と、上記暗号化した鍵束データを上記鍵束
データ保管手段に転送し保管させる転送手段とを有する
第1の装置と、上記鍵束データ保管手段に保管されてい
る暗号化鍵束データを読み出し復号する復号化手段と、
上記復号化手段で復号された鍵束データを構成する秘密
鍵データ群から所望の秘密鍵を選択する秘密鍵選択手段
とを有する第2の装置とを備えている。
Further, the encrypted information processing apparatus of the present invention comprises a key ring data storage means for storing key ring data, which can be accessed by a plurality of user terminals, and for decoding information encrypted with a public key. A key ring data generating means for collecting a secret key and generating the collected secret key data group as one key ring data; a key ring data encrypting means for encrypting the generated key ring data; A first device having a transfer means for transferring and storing the key ring data to the key ring data storage means; a decryption means for reading and decrypting the encrypted key ring data stored in the key ring data storage means; ,
A secret key selecting means for selecting a desired secret key from a secret key data group constituting the key ring data decrypted by the decrypting means.

【0017】また、本発明では、上記鍵束データを暗号
化するための対称鍵コードを生成する対称鍵コード生成
手段を有し、上記鍵束データ暗号化手段は上記対称鍵コ
ード生成手段で生成された対称鍵コードに基づいて上記
鍵束データを暗号化する。
In the present invention, there is provided symmetric key code generation means for generating a symmetric key code for encrypting the key ring data, and the key ring data encryption means is generated by the symmetric key code generation means. The key ring data is encrypted based on the obtained symmetric key code.

【0018】また、本発明では、上記対称鍵コード生成
手段で生成された対称鍵コードを記憶するための記憶手
段を有する。
Further, the present invention has storage means for storing the symmetric key code generated by the symmetric key code generation means.

【0019】また、本発明では、上記第2の装置の復号
化手段は、上記記憶手段に記憶されている対称鍵コード
に基づいて読み出した暗号化鍵束データの復号を行う。
In the present invention, the decryption means of the second device decrypts the read encrypted key ring data based on the symmetric key code stored in the storage means.

【0020】また、本発明では、上記暗号化鍵束データ
の復号化が一定の回数処理されない場合に、復号化処理
を停止させる手段を有する。
Further, the present invention has means for stopping the decryption process when the decryption of the encrypted key ring data is not performed a predetermined number of times.

【0021】また、本発明では、上記第1の装置は、暗
号化した鍵束データを鍵束データ保管手段に転送した
後、当該鍵束データを消去する手段を有する。
Further, in the present invention, the first device has a means for deleting the key ring data after transferring the encrypted key ring data to the key ring data storage means.

【0022】また、本発明では。上記第2の装置は、所
定の処理終了後、復号化された鍵束データを消去する手
段を有する。
In the present invention, The second device has means for erasing the decrypted key ring data after the predetermined processing is completed.

【0023】また、本発明の暗号化情報処理装置は、秘
密鍵データ群を一つの鍵束データとして暗号化した暗号
化鍵束データを保管する、複数のユーザ端末でアクセス
可能な鍵束データ保管手段と、認識データが書き込まれ
たチャレンジデバイスと、上記チャレンジデバイスがセ
ットされると、上記鍵束データ保管手段に保管されてい
る暗号化鍵束データを読み出し復号する復号化手段と、
上記復号化手段で復号された鍵束データを構成する秘密
鍵データ群と上記認識データとを照合し、肯定的な照合
結果が得られた場合に所定の処理を行う照合手段とを有
する。
Also, the encrypted information processing apparatus of the present invention stores encrypted key ring data obtained by encrypting a secret key data group as one key ring data, and stores key ring data accessible by a plurality of user terminals. Means, a challenge device in which recognition data is written, and decryption means for reading and decrypting encrypted key ring data stored in the key ring data storage means when the challenge device is set,
A collation unit that collates the secret key data group constituting the key ring data decrypted by the decryption unit with the recognition data, and performs a predetermined process when a positive collation result is obtained.

【0024】また、本発明では、照合処理が終了した
後、復号化された鍵束データを消去する手段を有する。
Further, the present invention has means for deleting the decrypted key ring data after the collation processing is completed.

【0025】また、本発明の暗号化情報処理方法は、公
開鍵で暗号化された情報をデコードするための秘密鍵を
収集し、収集した秘密鍵データ群を一つの鍵束データと
して生成し、生成した鍵束データを暗号化し、暗号化し
た鍵束データを複数のユーザ端末でアクセス可能な鍵束
データ保管手段に転送し保管させる。
Further, the encrypted information processing method of the present invention collects a secret key for decoding information encrypted with a public key, generates a collected secret key data group as one key ring data, The generated key ring data is encrypted, and the encrypted key ring data is transferred to and stored in key ring data storage means accessible by a plurality of user terminals.

【0026】また、本発明では、上記鍵束データの暗号
化は、あらかじめ生成した対称鍵コードに基づいて行
う。
In the present invention, the key ring data is encrypted based on a symmetric key code generated in advance.

【0027】また、本発明の暗号化情報処理方法は、複
数のユーザ端末でアクセス可能な鍵束データ保管手段
に、公開鍵で暗号化された情報をデコードするための秘
密鍵データ群を一つの鍵束データとして暗号化した暗号
化鍵束データを保管しておき、必要時に、上記鍵束デー
タ保管手段に保管されている暗号化鍵束データを読み出
して復号し、復号した鍵束データを構成する秘密鍵デー
タ群から所望の秘密鍵を選択する。
Further, according to the encrypted information processing method of the present invention, a secret key data group for decoding information encrypted with a public key is stored in a key ring data storage means accessible by a plurality of user terminals. The encrypted key ring data is stored as the key ring data, and when necessary, the encrypted key ring data stored in the key ring data storage unit is read and decrypted, and the decrypted key ring data is configured. A desired secret key is selected from the secret key data group to be executed.

【0028】また、本発明では、選択した秘密鍵を用い
て暗号化通信を行う。
In the present invention, encrypted communication is performed using the selected secret key.

【0029】また、本発明では、上記鍵束データの復号
は、あらかじめ生成した対称鍵コードに基づいて行う。
In the present invention, the key ring data is decrypted based on a symmetric key code generated in advance.

【0030】また、本発明では、上記暗号化鍵束データ
の復号化が一定の回数処理されない場合に、復号化処理
を停止させる。
In the present invention, the decryption processing is stopped when the decryption of the encrypted key ring data is not performed a predetermined number of times.

【0031】また、本発明では、所定の処理終了後、復
号化された鍵束データを消去する。
In the present invention, the decrypted key ring data is deleted after the predetermined processing is completed.

【0032】また、本発明の暗号化情報処理方法は、公
開鍵で暗号化された情報をデコードするための秘密鍵を
収集し、収集した秘密鍵データ群を一つの鍵束データと
して生成し、生成した鍵束データを暗号化し、暗号化し
た鍵束データを複数のユーザ端末でアクセス可能な鍵束
データ保管手段に転送し保管させておき、必要時に、上
記鍵束データ保管手段に保管されている暗号化鍵束デー
タを読み出して復号し、復号した鍵束データを構成する
秘密鍵データ群から所望の秘密鍵を選択する。
Further, the encrypted information processing method of the present invention collects a secret key for decoding information encrypted with a public key, generates a collected secret key data group as one key ring data, The generated key ring data is encrypted, and the encrypted key ring data is transferred to and stored in a key ring data storage unit accessible by a plurality of user terminals, and stored in the key ring data storage unit when necessary. The encrypted key ring data is read and decrypted, and a desired secret key is selected from a secret key data group constituting the decrypted key ring data.

【0033】また、本発明の暗号化情報処理方法は、複
数のユーザ端末でアクセス可能な鍵束データ保管手段
に、秘密鍵データ群を一つの鍵束データとして暗号化し
た暗号化鍵束データを保管しておき、認識データが書き
込まれたチャレンジデバイスがセットされると、上記鍵
束データ保管手段に保管されている暗号化鍵束データを
読み出して復号し、復号した鍵束データを構成する秘密
鍵データ群と上記認識データとを照合し、肯定的な照合
結果が得られた場合に所定の処理を行う。
Further, according to the encrypted information processing method of the present invention, the encrypted key ring data obtained by encrypting the secret key data group as one key ring data is stored in the key ring data storage means accessible by a plurality of user terminals. When the challenge device in which the recognition data is written is set and stored, the encrypted key ring data stored in the key ring data storage unit is read and decrypted, and the secret constituting the decrypted key ring data is read. The key data group is collated with the recognition data, and a predetermined process is performed when a positive collation result is obtained.

【0034】本発明の記録媒体は、公開鍵で暗号化され
た情報をデコードするための秘密鍵を収集し、収集した
秘密鍵データ群を一つの鍵束データとして生成し、生成
した鍵束データを暗号化し、暗号化した鍵束データを複
数のユーザ端末でアクセス可能な鍵束データ保管手段に
転送し保管させる処理ステップをコンピュータに実行さ
せるプログラムが記録されている。
The recording medium of the present invention collects a secret key for decoding information encrypted with a public key, generates a collected secret key data group as one key ring data, and generates the generated key ring data. And a program for causing a computer to execute processing steps of transferring the encrypted key ring data to key ring data storage means accessible by a plurality of user terminals and storing the encrypted key ring data.

【0035】また、本発明の記録媒体は、複数のユーザ
端末でアクセス可能な鍵束データ保管手段に、公開鍵で
暗号化された情報をデコードするための秘密鍵データ群
を一つの鍵束データとして暗号化した暗号化鍵束データ
を保管しておき、必要時に、上記鍵束データ保管手段に
保管されている暗号化鍵束データを読み出して復号し、
復号した鍵束データを構成する秘密鍵データ群から所望
の秘密鍵を選択する処理ステップをコンピュータに実行
させるプログラムが記録されている。
In the recording medium of the present invention, a key ring data storage means accessible by a plurality of user terminals stores a secret key data group for decoding information encrypted with a public key into one key ring data. The encrypted key ring data is stored as encrypted, and when necessary, the encrypted key ring data stored in the key ring data storage means is read and decrypted,
A program for causing a computer to execute processing steps of selecting a desired secret key from a secret key data group constituting the decrypted key ring data is recorded.

【0036】また、本発明の記録媒体は、公開鍵で暗号
化された情報をデコードするための秘密鍵を収集し、収
集した秘密鍵データ群を一つの鍵束データとして生成
し、生成した鍵束データを暗号化し、暗号化した鍵束デ
ータを複数のユーザ端末でアクセス可能な鍵束データ保
管手段に転送し保管させておき、必要時に、上記鍵束デ
ータ保管手段に保管されている暗号化鍵束データを読み
出して復号し、復号した鍵束データを構成する秘密鍵デ
ータ群から所望の秘密鍵を選択する処理ステップをコン
ピュータに実行させるプログラムが記録されている。
Further, the recording medium of the present invention collects a secret key for decoding information encrypted with a public key, generates a collected secret key data group as one key ring data, and generates the generated key data. The key data is encrypted and transferred to a key data storage unit accessible by a plurality of user terminals for storage, and the encrypted key data is stored in the key data storage unit when necessary. A program is recorded which reads and decrypts the key ring data and causes the computer to execute processing steps of selecting a desired secret key from a secret key data group constituting the decrypted key ring data.

【0037】また、本発明の記録媒体は、複数のユーザ
端末でアクセス可能な鍵束データ保管手段に、秘密鍵デ
ータ群を一つの鍵束データとして暗号化した暗号化鍵束
データを保管しておき、認識データ書き込まれたチャレ
ンジデバイスがセットされると、上記鍵束データ保管手
段に保管されている暗号化鍵束データを読み出して復号
し、復号した鍵束データを構成する秘密鍵データ群と上
記認識データとを照合し、肯定的な照合結果が得られた
場合に所定の処理を行う処理ステップをコンピュータに
実行させるプログラムが記録されている。
The recording medium of the present invention stores encrypted key ring data obtained by encrypting a secret key data group as one key ring data in key ring data storage means accessible by a plurality of user terminals. When the challenge device in which the recognition data is written is set, the encrypted key ring data stored in the key ring data storage unit is read and decrypted, and a secret key data group constituting the decrypted key ring data is read. A program is recorded that causes the computer to execute processing steps for performing predetermined processing when the recognition data is verified and a positive verification result is obtained.

【0038】本発明によれば、たとえば公開鍵暗号方式
を用いた各種暗号化ソフトウェアで使用されている秘密
鍵の単数ないしは複数(n個)のデータが収集され、収
集された秘密鍵ファイル(データ)群が一つの鍵束デー
タとして生成される。生成された鍵束データが、あらか
じめ生成された対称鍵コードに基づいて暗号化される。
そして、暗号化された鍵束データが鍵束データ保管手段
に転送され、保管される。
According to the present invention, for example, singular or plural (n) data of a secret key used in various encryption software using a public key cryptosystem is collected, and the collected secret key file (data) is collected. ) A group is generated as one key ring data. The generated key ring data is encrypted based on a symmetric key code generated in advance.
Then, the encrypted key ring data is transferred to the key ring data storage means and stored.

【0039】また、たとえば暗号化通信を行うに際して
は、鍵束データ保管手段からたとえばネットワークを介
して鍵束データが読み出され、たとえば記憶手段に保存
されている対称鍵データを用いて復号される。そして、
復号された秘密鍵データ群からなる鍵束データから、公
開鍵暗号を用いた任意の暗号化通信に必要とされる任意
の秘密鍵ファイルが当該秘密鍵データ群から選択され、
選択された秘密鍵ファイル、その他の公開鍵暗号方式に
必要とされるデータを用いて、暗号化通信が行われる。
When performing encrypted communication, for example, key ring data is read from the key ring data storage means via, for example, a network and decrypted using, for example, symmetric key data stored in the storage means. . And
From the key ring data consisting of the decrypted private key data group, any private key file required for any encrypted communication using public key encryption is selected from the private key data group,
Encrypted communication is performed using the selected secret key file and other data required for the public key cryptosystem.

【0040】また、本発明によれば、複数のユーザ端末
でアクセス可能な鍵束データ保管手段に、秘密鍵データ
群を一つの鍵束データとして暗号化した暗号化鍵束デー
タを保管される。ここで、所定のデバイス処理装置に認
識データが書き込まれたチャレンジデバイスがセットさ
れると、鍵束データ保管手段に保管されている暗号化鍵
束データが読み出されて復号される。そして、復号した
鍵束データを構成する秘密鍵データ群と上記認識データ
とが照合され、肯定的な照合結果が得られた場合に所定
の処理が行われる。
According to the present invention, the encrypted key ring data obtained by encrypting the secret key data group as one key ring data is stored in the key ring data storage means accessible by a plurality of user terminals. Here, when the challenge device in which the recognition data is written is set in a predetermined device processing device, the encrypted key ring data stored in the key ring data storage means is read and decrypted. Then, the secret key data group forming the decrypted key ring data is collated with the recognition data, and a predetermined process is performed when a positive collation result is obtained.

【0041】[0041]

【発明の実施の形態】以下、本発明の実施形態を図面に
関連付けて詳細に説明する。
Embodiments of the present invention will be described below in detail with reference to the drawings.

【0042】第1実施形態 図1は本発明に係る暗号化情報処理装置の基本的な構成
図、図2は本発明に係るクライアント側端末装置の具体
的な構成例を示すブロック図である。
First Embodiment FIG. 1 is a basic configuration diagram of an encrypted information processing device according to the present invention, and FIG. 2 is a block diagram showing a specific configuration example of a client terminal device according to the present invention.

【0043】本実施形態に係る暗号化情報処理装置10
は、図1に示すように、クライアント側端末装置11,
12、鍵束サーバ13がネットワーク(たとえば、イン
ターネット)14で接続されて構成されている。
The encrypted information processing apparatus 10 according to the present embodiment
Are, as shown in FIG.
A key ring server 13 is connected to a network (for example, the Internet) 14.

【0044】クライアント側端末装置11,12は、単
数ないしは複数の秘密鍵ファイルデータを集約して秘密
鍵ファイル群からなる鍵束を暗号化し鍵束データを鍵束
サーバ13に転送(アップロード)し、また、鍵束サー
バ13に格納、保管されている鍵束データをダウンロー
ドさせて暗号化された鍵束データを復号化し、復号した
秘密鍵を用いて暗号化通信を行う鍵束アプリケーション
およびインストーラ100を有している。なお、図1に
おいては説明を分かりやすくするため、クライアント側
端末装置11が鍵束データを生成する側の装置、端末装
置12が鍵束データを復号化する側の装置として表して
いる。
The client-side terminal devices 11 and 12 aggregate the single or plural private key file data, encrypt the key bundle composed of the private key file group, and transfer (upload) the key bundle data to the key bundle server 13; The key bundle application and the installer 100 that download the key bundle data stored and stored in the key bundle server 13 to decrypt the encrypted key bundle data, and perform the encrypted communication using the decrypted secret key. Have. In FIG. 1, for simplicity of description, the client-side terminal device 11 is shown as a device that generates key ring data, and the terminal device 12 is shown as a device that decrypts key ring data.

【0045】鍵束アプリケーションおよびインストーラ
100は、図2に示すように、秘密鍵ファイル検索・収
集部101、鍵束データ生成部102、鍵束データエン
コード部103、鍵束データデコード部104、鍵束デ
ータデコードチャレンジモジュール105、対称鍵コー
ド生成部106、対称鍵コード転送モジュール107、
および鍵束転送モジュール108、鍵束データ消去部1
09により構成されている。
As shown in FIG. 2, the key bundle application and installer 100 include a secret key file search / collection unit 101, a key bundle data generation unit 102, a key bundle data encoding unit 103, a key bundle data decode unit 104, a key bundle data A data decode challenge module 105, a symmetric key code generation unit 106, a symmetric key code transfer module 107,
And key ring transfer module 108, key ring data erasing unit 1
09.

【0046】秘密鍵ファイル検索・収集部101は、ク
ライアント側端末装置内に存在する公開鍵暗号方式を用
いた各種暗号化ソフトウェアで使用されている秘密鍵の
単数ないしは複数(n個)のデータについてそれら全て
を検索し、収集する。
The secret key file search / collection unit 101 performs the processing on one or more (n) pieces of data of the secret key used in various kinds of encryption software using the public key encryption system existing in the client side terminal device. Search and collect them all.

【0047】鍵束データ生成部102は、秘密鍵ファイ
ル検索・収集部101で収集された秘密鍵ファイル(デ
ータ)群を一つの鍵束データとして生成する。
The key ring data generation unit 102 generates a group of secret key files (data) collected by the secret key file search / collection unit 101 as one key ring data.

【0048】鍵束データエンコード部103は、鍵束デ
ータ生成部102で生成された鍵束データを、対称鍵コ
ード生成部106で生成された対称鍵コードで暗号化す
る。
The key ring data encoding unit 103 encrypts the key ring data generated by the key ring data generation unit 102 with the symmetric key code generated by the symmetric key code generation unit 106.

【0049】鍵束データデコード部104は、鍵束デー
タデコードチャレンジモジュール105を介して得た対
称鍵データを用いて、鍵束転送モジュール108を介し
て得られた鍵束サーバ13から転送されてきた鍵束デー
タを復号する。
The key ring data decoding unit 104 is transferred from the key ring server 13 obtained through the key ring transfer module 108 using the symmetric key data obtained through the key ring data decoding challenge module 105. Decrypt the key ring data.

【0050】鍵束データデコードチャレンジモジュール
105は、携帯記憶機器200に格納されている対称鍵
データの鍵束データデコード部104への受渡し、およ
び鍵束転送モジュール108を介して得られた鍵束サー
バ13から転送されてきた鍵束データの鍵束データデコ
ード部104への受渡し等の制御を行う。また、鍵束デ
ータデコードチャレンジモジュール105は、復号化が
一定の回数、適切に処理されていない場合には、復号化
をロックアウトする機能を備えている。
The key ring data decoding challenge module 105 transfers the symmetric key data stored in the portable storage device 200 to the key ring data decoding unit 104 and a key ring server obtained through the key ring transfer module 108. The transfer of the key ring data transferred from the key block 13 to the key ring data decoding unit 104 is controlled. Further, the key ring data decode challenge module 105 has a function of locking out the decryption if the decryption has not been properly performed a certain number of times.

【0051】対称鍵コード生成部106は、起動時等
に、鍵束データ生成部103で生成された鍵束データを
暗号化するための対称鍵コードを生成し、鍵束データエ
ンコード部103に供給するとともに、携帯記憶機器2
00の対称鍵コードメモリモジュール201に転送す
る。
The symmetric key code generation section 106 generates a symmetric key code for encrypting the key ring data generated by the key ring data generation section 103 at the time of activation or the like, and supplies it to the key ring data encoding section 103. And portable storage device 2
00 to the symmetric key code memory module 201.

【0052】対称鍵コード転送モジュール107は、対
称鍵デコード部106および鍵束データデコードチャレ
ンジモジュール105と携帯記憶機器200との対称鍵
データの転送制御を行う。
The symmetric key code transfer module 107 controls the transfer of symmetric key data between the symmetric key decoding unit 106 and the key ring data decode challenge module 105 and the portable storage device 200.

【0053】鍵束転送モジュール108は、暗号化され
た鍵束データの鍵束サーバ13への転送(アップロー
ド)および鍵束サーバ13に保管されている鍵束データ
のクライアント側端末装置11,12への転送(ダウン
ロード)の制御を行う。
The key ring transfer module 108 transfers (uploads) the encrypted key ring data to the key ring server 13 and transmits the key ring data stored in the key ring server 13 to the client side terminal devices 11 and 12. Transfer (download).

【0054】鍵束データ消去部109は、暗号化して鍵
束サーバ13に転送した鍵束データ、および秘密鍵ファ
イルを含む鍵束データデコード部104で復号化された
鍵束データ、および携帯記憶機器200に転送した対称
鍵コードデータをクライアント側端末装置11,12か
ら消去する。
The key ring data erasing section 109 includes key ring data that has been encrypted and transferred to the key ring server 13, key ring data decoded by the key ring data decoding section 104 including a secret key file, and a portable storage device. The symmetric key code data transferred to 200 is deleted from the client side terminal devices 11 and 12.

【0055】鍵束サーバ13は、クライアント側端末装
置11,12から送られてくる暗号化された鍵束データ
記憶部に記録し、保管する。また、ネットワーク14を
介してのクライアント側端末装置との鍵束データの転送
制御を行う鍵束転送モジュール131を有している。
The key ring server 13 records and stores the data in the encrypted key ring data storage unit sent from the client side terminal devices 11 and 12. In addition, it has a key ring transfer module 131 that controls the transfer of key ring data to and from the client terminal device via the network 14.

【0056】次に、上記構成による動作を図面に関連付
けて説明する。
Next, the operation of the above configuration will be described with reference to the drawings.

【0057】まず、対称鍵、鍵束データの生成、保管に
ついて、図1および図3のフローチャートに関連付けて
説明する。
First, the generation and storage of symmetric keys and key ring data will be described with reference to the flowcharts of FIGS.

【0058】クライアント側端末装置11において、鍵
束アプリケーションおよびインストーラ100が起動さ
れ、対称鍵コードが生成され、鍵束データエンコード部
103に供給される(S1)。
In the client terminal device 11, the key bundle application and the installer 100 are activated, a symmetric key code is generated, and supplied to the key bundle data encoding unit 103 (S1).

【0059】また、鍵束アプリケーションおよびインス
トーラ100では、秘密鍵ファイル検索・収集部101
において、クライアント側端末装置11内(クライアン
トPC内)に存在する公開鍵暗号方式を用いた各種暗号
化ソフトウェアで使用されている秘密鍵の単数ないしは
複数(n個)のデータについてそれら全てが検索され、
収集される(S2,S3)。
In the key ring application and the installer 100, the secret key file search / collection unit 101
In the above, all or one or more (n) pieces of private key data used in various kinds of encryption software using the public key cryptosystem existing in the client terminal device 11 (in the client PC) are searched. ,
Collected (S2, S3).

【0060】そして、鍵束データ生成部102におい
て、秘密鍵ファイル検索・収集部101で収集された秘
密鍵ファイル(データ)群が一つの鍵束データとして生
成される(S4)、鍵束データエンコード部103に与
えられる。
Then, in the key ring data generation unit 102, the secret key file (data) group collected by the secret key file search / collection unit 101 is generated as one key ring data (S4), and the key ring data encoding is performed. It is provided to the unit 103.

【0061】鍵束データエンコード部103では、鍵束
データ生成部102で生成された鍵束データが、対称鍵
コード生成部106で生成された対称鍵コードに基づい
て暗号化される(S5)。
The key ring data encoding unit 103 encrypts the key ring data generated by the key ring data generation unit 102 based on the symmetric key code generated by the symmetric key code generation unit 106 (S5).

【0062】暗号化された鍵束データは、鍵束転送モジ
ュール108の制御のもと、ネットワーク14を通じて
暗号化通信によって鍵束サーバに送信され(S6)、そ
の後にクライアント側端末装置11に残存する鍵束デー
タは、鍵束データ消去部109によって消去される。
The encrypted key ring data is transmitted to the key ring server by encrypted communication via the network 14 under the control of the key ring transfer module 108 (S 6), and thereafter remains in the client terminal device 11. The key ring data is deleted by the key ring data deleting unit 109.

【0063】さらに、鍵束データの暗号化に使用された
対称鍵コードのデータは、対称鍵コード転送モジュール
107の制御のもと、鍵束アプリケーションおよびイン
ストーラ100により有線、無線を問わず携帯記憶機器
200に転送され、その後にクライアント側端末装置1
1に残存する対称鍵コードデータは消去される。
Further, the data of the symmetric key code used for encrypting the key ring data is transferred to the portable storage device by the key ring application and the installer 100 under the control of the symmetric key code transfer module 107 irrespective of wired or wireless. 200, and then the client-side terminal device 1
The symmetric key code data remaining in 1 is deleted.

【0064】次に、鍵束データのダウンロード、当該デ
ータの復号化とそれに必要な対称鍵データの照合につい
て、図1および図4のフローチャートに関連付けて説明
する。
Next, the download of the key ring data, the decryption of the data and the collation of the necessary symmetric key data will be described with reference to the flowcharts of FIGS.

【0065】まず、ユーザによって、クライアント側端
末装置12から鍵束サーバ13に対してネットワーク1
4を通じてログインされる(ST1)。これにより、鍵
束データがクライアント側端末装置12にダウンロード
される(ST2)。
First, a user sends a network 1 from the client side terminal device 12 to the key ring server 13.
4 (ST1). As a result, the key ring data is downloaded to the client terminal device 12 (ST2).

【0066】次に、ユーザによって鍵束アプリケーショ
ンおよびインストーラ100の一部である鍵束データデ
コードチャレンジ部105が起動され、携帯記憶機器2
00に保存されている対称鍵データが、有線、無線を問
わずクライアント側端末装置12に転送される。そし
て、鍵束データデコード部104において、鍵束データ
デコードチャレンジモジュール105を介して得た対称
鍵データを用いて、鍵束転送モジュール108を介して
得られた鍵束サーバ13から転送されてきた鍵束データ
が復号される。なお、復号化が一定の回数、たとえば3
回適切に処理されていない場合には、復号化処理が停止
され、システムがロック状態となる(ST3,ST4,
ST5)。
Next, the key bundle application and the key bundle data decoding challenge section 105 which is a part of the installer 100 are started by the user, and the portable storage device 2 is activated.
The symmetric key data stored in 00 is transferred to the client terminal device 12 regardless of whether it is wired or wireless. Then, the key ring data decoding unit 104 uses the symmetric key data obtained through the key ring data decoding challenge module 105 to transmit the key transferred from the key ring server 13 obtained through the key ring transfer module 108. The bundle data is decrypted. Note that the decoding is performed a certain number of times, for example, 3
If the processing has not been properly performed, the decoding processing is stopped and the system is locked (ST3, ST4, ST4).
ST5).

【0067】ここで復号化された鍵束データは、公開鍵
暗号方式を用いた各種暗号化ソフトウェアで使用される
秘密鍵データで構成されており、ユーザによって、公開
鍵暗号を用いた任意の暗号化通信に必要とされる任意の
秘密鍵ファイルが当該秘密鍵データ群から選択される。
そして、選択された秘密鍵ファイル、その他の公開鍵暗
号方式に必要とされるデータを用いて、ユーザによって
暗号化通信が行われる(ST6)。
The key ring data decrypted here is composed of secret key data used in various kinds of encryption software using the public key cryptosystem. An arbitrary private key file required for the encrypted communication is selected from the private key data group.
Then, the user performs encrypted communication using the selected secret key file and other data required for the public key cryptosystem (ST6).

【0068】ステップST6における暗号化通信が終了
し、当該暗号化ソフトウェアを終了させた際に、鍵束デ
ータ消去部109により使用した秘密鍵ファイルを含む
復号化された鍵束データがクライアント側端末装置12
から消去される。
When the encrypted communication in step ST6 is completed and the encryption software is terminated, the decrypted key ring data including the secret key file used by the key ring data erasing section 109 is transferred to the client terminal device. 12
Deleted from

【0069】以上説明したように、本実施形態によれ
ば、クライアント側端末装置11内に存在する公開鍵暗
号方式を用いた各種暗号化ソフトウェアで使用されてい
る秘密鍵の単数ないしは複数(n個)のデータについて
収集し、収集した秘密鍵ファイル(データ)群を一つの
鍵束データとして生成し、この鍵束データを起動時に生
成した対称鍵コードに基づいて暗号化し、暗号化した鍵
束データを端末装置とは別個に設けた鍵束サーバ13に
転送して保管しておき、暗号化通信を行うに際しては、
鍵束サーバ13からネットワーク14を鍵束データがク
ライアント側端末装置12にダウンロードさせ、携帯記
憶機器200に保存されている対称鍵データを用いて鍵
束サーバ13から転送されてきた鍵束データを復号し、
復号化された秘密鍵データ群からなる鍵束データから、
公開鍵暗号を用いた任意の暗号化通信に必要とされる任
意の秘密鍵ファイルが当該秘密鍵データ群から選択し、
選択した秘密鍵ファイル、その他の公開鍵暗号方式に必
要とされるデータを用いて、暗号化通信を行うようにし
たので、煩雑な手間を要することなく、個々に外部記憶
装置を設ける必要もなく、秘密鍵を安全に保管でき、ま
た、クライアント側端末装置に依存することなく、しか
も複数のパスワード等の認識情報を記憶する必要がなく
暗号化通信が可能となるという利点がある。
As described above, according to the present embodiment, one or a plurality (n) of secret keys used in various kinds of encryption software using the public key cryptosystem existing in the client-side terminal device 11. ), Collects the generated secret key file (data) group as one key ring data, encrypts this key ring data based on the symmetric key code generated at the time of startup, and encrypts the encrypted key ring data. Is transferred and stored in a key ring server 13 provided separately from the terminal device, and when performing encrypted communication,
The key ring data is downloaded from the key ring server 13 to the client terminal device 12 via the network 14 and the key ring data transferred from the key ring server 13 is decrypted using the symmetric key data stored in the portable storage device 200. And
From the key ring data consisting of the decrypted secret key data group,
Any private key file required for any encrypted communication using public key cryptography is selected from the private key data group,
Encrypted communication is performed using the selected secret key file and other data required for the public key encryption method, so that there is no need for cumbersome work and no need to provide an external storage device individually. This has the advantage that the secret key can be safely stored, and the encrypted communication can be performed without depending on the client side terminal device and without storing the recognition information such as a plurality of passwords.

【0070】第2実施形態 図5は、本発明に係る暗号化情報処理装置の第2の実施
形態を説明するための図である。本第2の実施形態で
は、複数のユーザ端末でアクセス可能な鍵束データ保管
手段としての鍵束サーバ20に、秘密鍵データ群を一つ
の鍵束データとして暗号化した暗号化鍵束データを保管
しておき、認識データ(ID)が書き込まれたキー等の
チャレンジデバイス31が鍵装置等のデバイス処理装置
30にセットされると、鍵束サーバ20に保管されてい
る暗号化鍵束データを読み出して復号し、復号した鍵束
データを構成する秘密鍵データ群と認識データとを照合
し、肯定的な照合結果が得られた場合に開錠等の所定の
処理を行うように構成されている。
Second Embodiment FIG. 5 is a diagram for explaining a second embodiment of the encrypted information processing apparatus according to the present invention. In the second embodiment, the encrypted key ring data obtained by encrypting the secret key data group as one key ring data is stored in the key ring server 20 as a key ring data storage unit accessible by a plurality of user terminals. When a challenge device 31 such as a key in which recognition data (ID) is written is set in a device processing device 30 such as a key device, the encrypted key ring data stored in the key ring server 20 is read out. The secret key data group constituting the decrypted key ring data is collated with the recognition data, and when a positive collation result is obtained, predetermined processing such as unlocking is performed. .

【0071】本第2の実施形態によれば、上述した第1
の実施形態の効果と同様の効果を得ることができる。
According to the second embodiment, the first
The same effect as that of the embodiment can be obtained.

【0072】なお、上記各実施形態における、暗号化情
報処理装置で処理される各種暗号化情報処理プログラム
の記録媒体としては、以下のものを挙げることができ
る。すなわち、たとえばフロッピーディスクやハードデ
ィスク等の記憶記録原理を用いる磁気記録媒体、MO(M
agnet-Optical Disc) やCD−ROM等の磁気光学的な
原理に基づく磁気光学記録媒体、電気的にデータを記憶
するICカードや半導体ROM、インターネット等のコ
ンピュータネットワークにおいてパスワード管理プログ
ラムが一時的に記憶されるサーバコンピュータやクライ
アントコンピュータの主記憶メモリ、さらにはインター
ネットの専用線や電話回線等の通信線路にように上記プ
ログラムを伝送する際に当該プログラムを動的に一定時
間保持するデータ伝送路等である。
In the above embodiments, the recording media for various encrypted information processing programs processed by the encrypted information processing apparatus include the following. That is, for example, a magnetic recording medium using a storage recording principle such as a floppy disk or a hard disk, an MO (M
a password management program is temporarily stored in a magneto-optical recording medium based on the magneto-optical principle such as an agnet-Optical Disc or a CD-ROM, an IC card or a semiconductor ROM for electrically storing data, or a computer network such as the Internet. The main storage memory of a server computer or a client computer to be transmitted, and a data transmission path or the like that dynamically holds the program for a certain period of time when transmitting the program to a communication line such as a dedicated line or a telephone line of the Internet. is there.

【0073】[0073]

【発明の効果】以上説明したように、本発明によれば、
煩雑な手間を要することなく、個々に外部記憶装置を設
ける必要もなく、秘密鍵を安全に保管でき、また、クラ
イアント側端末装置に依存することなく、しかも複数の
パスワード等の認識情報を記憶する必要がなく暗号化通
信が可能となるという利点がある。
As described above, according to the present invention,
The secret key can be safely stored without the need for cumbersome work and without having to provide an external storage device individually, and it stores the recognition information such as a plurality of passwords without depending on the client terminal device. There is an advantage that encrypted communication is possible without the necessity.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明に係る暗号化情報処理装置の基本的な構
成図である。
FIG. 1 is a basic configuration diagram of an encrypted information processing apparatus according to the present invention.

【図2】本発明に係るクライアント側端末装置の具体的
な構成例を示すブロック図である。
FIG. 2 is a block diagram showing a specific configuration example of a client-side terminal device according to the present invention.

【図3】鍵束生成、鍵束サーバへのアップロード動作を
説明するためのフローチャートである。
FIG. 3 is a flowchart for explaining a key ring generation and upload operation to a key ring server.

【図4】鍵束サーバからの鍵束データのダウンロードお
よび暗号化通信動作を説明するためのフローチャートで
ある。
FIG. 4 is a flowchart for explaining download of key ring data from a key ring server and an encryption communication operation;

【図5】本発明に係る暗号化情報処理装置の第2の実施
形態を説明するための図である。
FIG. 5 is a diagram illustrating a second embodiment of the encrypted information processing apparatus according to the present invention.

【符号の説明】[Explanation of symbols]

10…暗号化情報処理装置、11,12…クライアント
側端末装置、13…鍵束サーバ、14…ネットワーク、
100…鍵束アプリケーションおよびインストーラ、1
01…秘密鍵ファイル検索・収集部、102…鍵束デー
タ生成部、103…鍵束データエンコード部、104…
鍵束データデコード部、105…鍵束データデコードチ
ャレンジモジュール、106…対称鍵コード生成部、1
07…対称鍵コード転送モジュール、108…鍵束転送
モジュール、109…鍵束データ消去部、200…携帯
記憶機器、20…鍵束サーバ、30…デバイス処理装
置、31…チャレンジデバイス。
DESCRIPTION OF SYMBOLS 10 ... Encryption information processing apparatus, 11, 12 ... Client side terminal device, 13 ... Key ring server, 14 ... Network,
100 ... key ring application and installer, 1
01: secret key file search / collection unit, 102: key ring data generation unit, 103: key ring data encoding unit, 104:
Key ring data decoding unit, 105: Key ring data decoding challenge module, 106: Symmetric key code generation unit, 1
07 ... symmetric key code transfer module, 108 ... key bundle transfer module, 109 ... key bundle data erasing unit, 200 ... portable storage device, 20 ... key bundle server, 30 ... device processing unit, 31 ... challenge device.

Claims (37)

【特許請求の範囲】[Claims] 【請求項1】 鍵束データを保管する、複数のユーザ端
末でアクセス可能な鍵束データ保管手段と、 公開鍵で暗号化された情報をデコードするための秘密鍵
を収集し、収集した秘密鍵データ群を一つの鍵束データ
として生成する鍵束データ生成手段と、 生成された鍵束データを暗号化する鍵束データ暗号化手
段と、 上記暗号化した鍵束データを上記鍵束データ保管手段に
転送し保管させる転送手段とを有する暗号化情報処理装
置。
1. A key ring data storage means for storing key ring data, which can be accessed by a plurality of user terminals, and a secret key for decoding information encrypted with a public key, and the collected secret key Key ring data generating means for generating a data group as one key ring data; key ring data encrypting means for encrypting the generated key ring data; and key ring data storing means for storing the encrypted key ring data. And a transfer means for transferring and storing the encrypted information in the encrypted information processing apparatus.
【請求項2】 上記鍵束データを暗号化するための対称
鍵コードを生成する対称鍵コード生成手段を有し、 上記鍵束データ暗号化手段は上記対称鍵コード生成手段
で生成された対称鍵コードに基づいて上記鍵束データを
暗号化する請求項1記載の暗号化情報処理装置。
2. A symmetric key code generating means for generating a symmetric key code for encrypting the key ring data, wherein the key ring data encrypting means comprises a symmetric key generated by the symmetric key code generating means. 2. The encrypted information processing apparatus according to claim 1, wherein the key ring data is encrypted based on a code.
【請求項3】 上記対称鍵コード生成手段で生成された
対称鍵コードを記憶するための記憶手段を有する請求項
2記載の暗号化情報処理装置。
3. The encrypted information processing apparatus according to claim 2, further comprising storage means for storing the symmetric key code generated by said symmetric key code generation means.
【請求項4】 暗号化した鍵束データを鍵束データ保管
手段に転送した後、当該鍵束データを消去する手段を有
する請求項1、2または3記載の暗号化情報処理装置。
4. The encrypted information processing apparatus according to claim 1, further comprising: means for deleting the key ring data after transferring the encrypted key ring data to the key ring data storage means.
【請求項5】 公開鍵で暗号化された情報をデコードす
るための秘密鍵データ群を一つの鍵束データとして暗号
化した暗号化鍵束データを保管する、複数のユーザ端末
でアクセス可能な鍵束データ保管手段と、 上記鍵束データ保管手段に保管されている暗号化鍵束デ
ータを読み出し復号する復号化手段と、 上記復号化手段で復号された鍵束データを構成する秘密
鍵データ群から所望の秘密鍵を選択する秘密鍵選択手段
とを有する暗号化情報処理装置。
5. A key that can be accessed by a plurality of user terminals and stores encrypted key ring data obtained by encrypting a secret key data group for decoding information encrypted with a public key as one key ring data. Bunch data storage means, decryption means for reading and decrypting encrypted key bunch data stored in the key bunch data storage means, and a secret key data group constituting the key bunch data decrypted by the decryption means. An encrypted information processing device having secret key selecting means for selecting a desired secret key.
【請求項6】 上記秘密鍵選択手段で選択された秘密鍵
を用いて暗号化通信を行う手段を有する請求項5記載の
暗号化情報処理装置。
6. The encrypted information processing apparatus according to claim 5, further comprising means for performing encrypted communication using the secret key selected by said secret key selecting means.
【請求項7】 上記鍵束データを復号するための対称鍵
コードを生成する対称鍵コード生成手段を有し、 上記復号化手段は上記対称鍵コード生成手段で生成され
た対称鍵コードに基づいて上記鍵束データを復号する請
求項5または6記載の暗号化情報処理装置。
7. Symmetric key code generation means for generating a symmetric key code for decrypting the key ring data, wherein the decryption means is based on the symmetric key code generated by the symmetric key code generation means. 7. The encrypted information processing device according to claim 5, wherein the key ring data is decrypted.
【請求項8】 上記暗号化鍵束データの復号化が一定の
回数処理されない場合に、復号化処理を停止させる手段
を有する請求項5、6または7記載の暗号化情報処理装
置。
8. The encrypted information processing apparatus according to claim 5, further comprising means for stopping the decryption process when the decryption of the encrypted key ring data is not performed a predetermined number of times.
【請求項9】 所定の処理終了後、復号化された鍵束デ
ータを消去する手段を有する請求項5、6、7または8
記載の暗号化情報処理装置。
9. The apparatus according to claim 5, further comprising means for erasing the decrypted key ring data after the predetermined processing is completed.
An encrypted information processing apparatus according to claim 1.
【請求項10】 鍵束データを保管する、複数のユーザ
端末でアクセス可能な鍵束データ保管手段と、 公開鍵で暗号化された情報をデコードするための秘密鍵
を収集し、収集した秘密鍵データ群を一つの鍵束データ
として生成する鍵束データ生成手段と、生成された鍵束
データを暗号化する鍵束データ暗号化手段と、上記暗号
化した鍵束データを上記鍵束データ保管手段に転送し保
管させる転送手段とを有する第1の装置と、 上記鍵束データ保管手段に保管されている暗号化鍵束デ
ータを読み出し復号する復号化手段と、上記復号化手段
で復号された鍵束データを構成する秘密鍵データ群から
所望の秘密鍵を選択する秘密鍵選択手段とを有する第2
の装置とを備えた暗号化情報処理装置。
10. A key ring data storage means for storing key ring data and accessible by a plurality of user terminals, and a secret key for decoding information encrypted with a public key is collected. Key ring data generating means for generating a data group as one key ring data; key ring data encrypting means for encrypting the generated key ring data; and key ring data storing means for storing the encrypted key ring data. A first device having transfer means for transferring and storing the encrypted key ring data stored in the key ring data storage means, a decryption means for reading and decrypting the encrypted key ring data, and a key decrypted by the decryption means. Secret key selecting means for selecting a desired secret key from a secret key data group constituting the bundle data.
Encrypted information processing apparatus comprising:
【請求項11】 上記鍵束データを暗号化するための対
称鍵コードを生成する対称鍵コード生成手段を有し、 上記鍵束データ暗号化手段は上記対称鍵コード生成手段
で生成された対称鍵コードに基づいて上記鍵束データを
暗号化する請求項10記載の暗号化情報処理装置。
11. A symmetric key code generating means for generating a symmetric key code for encrypting the key ring data, wherein the key ring data encrypting means includes a symmetric key generated by the symmetric key code generating means. The encrypted information processing device according to claim 10, wherein the key ring data is encrypted based on a code.
【請求項12】 上記対称鍵コード生成手段で生成され
た対称鍵コードを記憶するための記憶手段を有する請求
項11記載の暗号化情報処理装置。
12. The encrypted information processing apparatus according to claim 11, further comprising storage means for storing the symmetric key code generated by said symmetric key code generation means.
【請求項13】 上記第2の装置の復号化手段は、上記
記憶手段に記憶されている対称鍵コードに基づいて読み
出した暗号化鍵束データの復号を行う請求項12記載の
暗号化情報処理装置。
13. The encrypted information processing according to claim 12, wherein the decryption means of the second device decrypts the encrypted key ring data read based on the symmetric key code stored in the storage means. apparatus.
【請求項14】 上記暗号化鍵束データの復号化が一定
の回数処理されない場合に、復号化処理を停止させる手
段を有する請求項10、11、12または13記載の暗
号化情報処理装置。
14. The encrypted information processing apparatus according to claim 10, further comprising means for stopping the decryption process when the decryption of the encrypted key ring data is not performed a predetermined number of times.
【請求項15】 上記第1の装置は、暗号化した鍵束デ
ータを鍵束データ保管手段に転送した後、当該鍵束デー
タを消去する手段を有する請求項10から14のいずれ
かに記載の暗号化情報処理装置。
15. The device according to claim 10, wherein the first device has a unit for deleting the key ring data after transferring the encrypted key ring data to the key ring data storage unit. Encrypted information processing device.
【請求項16】 上記第2の装置は、所定の処理終了
後、復号化された鍵束データを消去する手段を有する請
求項10から15のいずれかに記載の暗号化情報処理装
置。
16. The encrypted information processing apparatus according to claim 10, wherein said second apparatus has means for erasing the decrypted key ring data after a predetermined process is completed.
【請求項17】 秘密鍵データ群を一つの鍵束データと
して暗号化した暗号化鍵束データを保管する、複数のユ
ーザ端末でアクセス可能な鍵束データ保管手段と、 認識データが書き込まれたチャレンジデバイスと、 上記チャレンジデバイスがセットされると、上記鍵束デ
ータ保管手段に保管されている暗号化鍵束データを読み
出し復号する復号化手段と、 上記復号化手段で復号された鍵束データを構成する秘密
鍵データ群と上記認識データとを照合し、肯定的な照合
結果が得られた場合に所定の処理を行う照合手段とを有
する暗号化情報処理装置。
17. A key ring data storage means for storing encrypted key ring data obtained by encrypting a secret key data group as one key ring data and accessible by a plurality of user terminals, and a challenge in which the recognition data is written. A device, when the challenge device is set, a decryption unit for reading and decrypting the encrypted key ring data stored in the key ring data storage unit; and a key bundle data decrypted by the decryption unit. An encryption information processing apparatus comprising: a verification unit that verifies a secret key data group to be verified with the recognition data and performs a predetermined process when a positive verification result is obtained.
【請求項18】 照合処理が終了した後、復号化された
鍵束データを消去する手段を有する請求項17記載の暗
号化情報処理装置。
18. The encrypted information processing apparatus according to claim 17, further comprising means for deleting the decrypted key ring data after the collation processing is completed.
【請求項19】 公開鍵で暗号化された情報をデコード
するための秘密鍵を収集し、 収集した秘密鍵データ群を一つの鍵束データとして生成
し、 生成した鍵束データを暗号化し、 暗号化した鍵束データを複数のユーザ端末でアクセス可
能な鍵束データ保管手段に転送し保管させる暗号化情報
処理方法。
19. A secret key for decoding information encrypted with a public key is collected, a collected secret key data group is generated as one key ring data, and the generated key ring data is encrypted. An encrypted information processing method in which encrypted key ring data is transferred to key ring data storage means accessible by a plurality of user terminals and stored.
【請求項20】 上記鍵束データの暗号化は、あらかじ
め生成した対称鍵コードに基づいて行う請求項19記載
の暗号化情報処理方法。
20. The encryption information processing method according to claim 19, wherein the encryption of the key ring data is performed based on a symmetric key code generated in advance.
【請求項21】 複数のユーザ端末でアクセス可能な鍵
束データ保管手段に、公開鍵で暗号化された情報をデコ
ードするための秘密鍵データ群を一つの鍵束データとし
て暗号化した暗号化鍵束データを保管しておき、 必要時に、上記鍵束データ保管手段に保管されている暗
号化鍵束データを読み出して復号し、 復号した鍵束データを構成する秘密鍵データ群から所望
の秘密鍵を選択する暗号化情報処理方法。
21. An encryption key obtained by encrypting a secret key data group for decoding information encrypted with a public key as one key ring data in a key ring data storage means accessible by a plurality of user terminals. The key data is stored, and when necessary, the encrypted key data stored in the key data storage means is read and decrypted, and a desired secret key is obtained from a secret key data group constituting the decrypted key data. An encrypted information processing method for selecting
【請求項22】 選択した秘密鍵を用いて暗号化通信を
行う請求項21記載の暗号化情報処理方法。
22. The encrypted information processing method according to claim 21, wherein encrypted communication is performed using the selected secret key.
【請求項23】 上記鍵束データの復号は、あらかじめ
生成した対称鍵コードに基づいて行う請求項21または
22記載の暗号化情報処理方法。
23. The encrypted information processing method according to claim 21, wherein the decryption of the key ring data is performed based on a symmetric key code generated in advance.
【請求項24】 上記暗号化鍵束データの復号化が一定
の回数処理されない場合に、復号化処理を停止させる請
求項21、22または23記載の暗号化情報処理方法。
24. The encryption information processing method according to claim 21, wherein the decryption processing is stopped when the decryption of the encrypted key ring data is not performed a predetermined number of times.
【請求項25】 所定の処理終了後、復号化された鍵束
データを消去する請求項21、22、23または24記
載の暗号化情報処理方法。
25. The encrypted information processing method according to claim 21, wherein the decrypted key ring data is deleted after the predetermined processing is completed.
【請求項26】 公開鍵で暗号化された情報をデコード
するための秘密鍵を収集し、 収集した秘密鍵データ群を一つの鍵束データとして生成
し、 生成した鍵束データを暗号化し、 暗号化した鍵束データを複数のユーザ端末でアクセス可
能な鍵束データ保管手段に転送し保管させておき、 必要時に、上記鍵束データ保管手段に保管されている暗
号化鍵束データを読み出して復号し、 復号した鍵束データを構成する秘密鍵データ群から所望
の秘密鍵を選択する暗号化情報処理方法。
26. A secret key for decoding information encrypted with a public key is collected, a collected secret key data group is generated as one key ring data, and the generated key ring data is encrypted. The encrypted key ring data is transferred to and stored in a key ring data storage unit accessible by a plurality of user terminals. When necessary, the encrypted key ring data stored in the key ring data storage unit is read and decrypted. And an encryption information processing method for selecting a desired secret key from a secret key data group constituting the decrypted key ring data.
【請求項27】 上記鍵束データの暗号化は、あらかじ
め生成した対称鍵コードに基づいて行う請求項26記載
の暗号化情報処理方法。
27. The encrypted information processing method according to claim 26, wherein the encryption of the key ring data is performed based on a symmetric key code generated in advance.
【請求項28】 選択した秘密鍵を用いて暗号化通信を
行う請求項26記載の暗号化情報処理方法。
28. The encrypted information processing method according to claim 26, wherein encrypted communication is performed using the selected secret key.
【請求項29】 上記鍵束データの復号は、あらかじめ
生成した対称鍵コードに基づいて行う請求項26、27
または28記載の暗号化情報処理方法。
29. The key ring data is decrypted based on a symmetric key code generated in advance.
29. The encrypted information processing method according to 28.
【請求項30】 上記暗号化鍵束データの復号化が一定
の回数処理されない場合に、復号化処理を停止させる請
求項26、27、28または29記載の暗号化情報処理
方法。
30. The encrypted information processing method according to claim 26, 27, 28, or 29, wherein the decryption processing is stopped when the decryption of the encrypted key ring data is not performed a predetermined number of times.
【請求項31】 所定の処理終了後、復号化された鍵束
データを消去する請求項26から30のいずれか記載の
暗号化情報処理方法。
31. The encrypted information processing method according to claim 26, wherein the decrypted key ring data is deleted after the predetermined processing is completed.
【請求項32】 複数のユーザ端末でアクセス可能な鍵
束データ保管手段に、秘密鍵データ群を一つの鍵束デー
タとして暗号化した暗号化鍵束データを保管しておき、 認識データが書き込まれたチャレンジデバイスがセット
されると、上記鍵束データ保管手段に保管されている暗
号化鍵束データを読み出して復号し、 復号した鍵束データを構成する秘密鍵データ群と上記認
識データとを照合し、肯定的な照合結果が得られた場合
に所定の処理を行う暗号化情報処理方法。
32. Encrypted key ring data obtained by encrypting a secret key data group as one key ring data in key ring data storage means accessible by a plurality of user terminals, and the recognition data is written. When the challenge device is set, the encrypted key ring data stored in the key ring data storage means is read and decrypted, and the secret key data group constituting the decrypted key ring data is compared with the recognition data. And an encrypted information processing method for performing a predetermined process when a positive collation result is obtained.
【請求項33】 照合処理が終了した後、復号化された
鍵束データを消去する請求項32記載の暗号化情報処理
方法。
33. The encrypted information processing method according to claim 32, wherein the decrypted key ring data is deleted after the collation processing is completed.
【請求項34】 公開鍵で暗号化された情報をデコード
するための秘密鍵を収集し、 収集した秘密鍵データ群を一つの鍵束データとして生成
し、 生成した鍵束データを暗号化し、 暗号化した鍵束データを複数のユーザ端末でアクセス可
能な鍵束データ保管手段に転送し保管させる処理ステッ
プをコンピュータに実行させるプログラムを記録したコ
ンピュータ読み取り可能な記録媒体。
34. A secret key for decoding information encrypted with a public key is collected, a collected secret key data group is generated as one key ring data, and the generated key ring data is encrypted. A computer-readable recording medium storing a program for causing a computer to execute processing steps for transferring and storing the converted key ring data to key ring data storage means accessible by a plurality of user terminals.
【請求項35】 複数のユーザ端末でアクセス可能な鍵
束データ保管手段に、公開鍵で暗号化された情報をデコ
ードするための秘密鍵データ群を一つの鍵束データとし
て暗号化した暗号化鍵束データを保管しておき、 必要時に、上記鍵束データ保管手段に保管されている暗
号化鍵束データを読み出して復号し、 復号した鍵束データを構成する秘密鍵データ群から所望
の秘密鍵を選択する処理ステップをコンピュータに実行
させるプログラムを記録したコンピュータ読み取り可能
な記録媒体。
35. An encryption key obtained by encrypting a secret key data group for decoding information encrypted with a public key as one key bundle data in a key bundle data storage unit accessible by a plurality of user terminals. The key data is stored, and when necessary, the encrypted key data stored in the key data storage unit is read and decrypted, and a desired secret key is obtained from a secret key data group constituting the decrypted key data. A computer-readable recording medium in which a program for causing a computer to execute a processing step of selecting a computer is recorded.
【請求項36】 公開鍵で暗号化された情報をデコード
するための秘密鍵を収集し、 収集した秘密鍵データ群を一つの鍵束データとして生成
し、 生成した鍵束データを暗号化し、 暗号化した鍵束データを複数のユーザ端末でアクセス可
能な鍵束データ保管手段に転送し保管させておき、 必要時に、上記鍵束データ保管手段に保管されている暗
号化鍵束データを読み出して復号し、 復号した鍵束データを構成する秘密鍵データ群から所望
の秘密鍵を選択する処理ステップをコンピュータに実行
させるプログラムを記録したコンピュータ読み取り可能
な記録媒体。
36. A secret key for decoding information encrypted with a public key is collected, a collected secret key data group is generated as one key ring data, and the generated key ring data is encrypted. The encrypted key ring data is transferred to and stored in a key ring data storage unit accessible by a plurality of user terminals, and when necessary, the encrypted key ring data stored in the key ring data storage unit is read and decrypted. And a computer-readable recording medium storing a program for causing a computer to execute a processing step of selecting a desired secret key from a secret key data group constituting the decrypted key ring data.
【請求項37】 複数のユーザ端末でアクセス可能な鍵
束データ保管手段に、秘密鍵データ群を一つの鍵束デー
タとして暗号化した暗号化鍵束データを保管しておき、 認識データ書き込まれたチャレンジデバイスがセットさ
れると、上記鍵束データ保管手段に保管されている暗号
化鍵束データを読み出して復号し、 復号した鍵束データを構成する秘密鍵データ群と上記認
識データとを照合し、肯定的な照合結果が得られた場合
に所定の処理を行う処理ステップをコンピュータに実行
させるプログラムを記録したコンピュータ読み取り可能
な記録媒体。
37. Encrypted key ring data obtained by encrypting a secret key data group as one key ring data in key ring data storage means accessible by a plurality of user terminals, and the recognition data is written. When the challenge device is set, the encrypted key ring data stored in the key ring data storage means is read and decrypted, and the secret key data group constituting the decrypted key ring data is compared with the recognition data. And a computer-readable recording medium storing a program for causing a computer to execute processing steps for performing predetermined processing when a positive collation result is obtained.
JP10006519A 1998-01-16 1998-01-16 Ciphered information processor, ciphered information processing method and recording medium Pending JPH11202765A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP10006519A JPH11202765A (en) 1998-01-16 1998-01-16 Ciphered information processor, ciphered information processing method and recording medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP10006519A JPH11202765A (en) 1998-01-16 1998-01-16 Ciphered information processor, ciphered information processing method and recording medium

Publications (1)

Publication Number Publication Date
JPH11202765A true JPH11202765A (en) 1999-07-30

Family

ID=11640653

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10006519A Pending JPH11202765A (en) 1998-01-16 1998-01-16 Ciphered information processor, ciphered information processing method and recording medium

Country Status (1)

Country Link
JP (1) JPH11202765A (en)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20010093472A (en) * 2000-03-29 2001-10-29 이진원 Contents file cipher system
KR20020025343A (en) * 2000-09-28 2002-04-04 양태연 Apparatus and Method for encryption and decryption of file using base key and one-time key
JP2003518282A (en) * 1999-12-17 2003-06-03 マイクロソフト コーポレイション System and method for accessing protected content in a rights management architecture
KR100789354B1 (en) * 2001-04-12 2007-12-28 (주)크립토텔레콤 Method and apparatus for mataining data security on network camera, home gateway and home automation
JP2008507205A (en) * 2004-07-14 2008-03-06 インテル・コーポレーション How to transfer a certification private key directly to a device using an online service
JP2010015383A (en) * 2008-07-03 2010-01-21 Hitachi Ltd Electronic pen for encrypting acquired data, method for controlling electronic pen, and information system including electronic pen
JP2018121334A (en) * 2017-01-26 2018-08-02 ウィッカー・インコーポレイテッド Safe transfer of user information between applications

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003518282A (en) * 1999-12-17 2003-06-03 マイクロソフト コーポレイション System and method for accessing protected content in a rights management architecture
US8032943B2 (en) 1999-12-17 2011-10-04 Microsoft Corporation Accessing protected content in a rights-management architecture
KR20010093472A (en) * 2000-03-29 2001-10-29 이진원 Contents file cipher system
KR20020025343A (en) * 2000-09-28 2002-04-04 양태연 Apparatus and Method for encryption and decryption of file using base key and one-time key
KR100789354B1 (en) * 2001-04-12 2007-12-28 (주)크립토텔레콤 Method and apparatus for mataining data security on network camera, home gateway and home automation
JP2008507205A (en) * 2004-07-14 2008-03-06 インテル・コーポレーション How to transfer a certification private key directly to a device using an online service
JP4673890B2 (en) * 2004-07-14 2011-04-20 インテル・コーポレーション How to transfer a certification private key directly to a device using an online service
JP2010015383A (en) * 2008-07-03 2010-01-21 Hitachi Ltd Electronic pen for encrypting acquired data, method for controlling electronic pen, and information system including electronic pen
JP2018121334A (en) * 2017-01-26 2018-08-02 ウィッカー・インコーポレイテッド Safe transfer of user information between applications

Similar Documents

Publication Publication Date Title
US6678821B1 (en) Method and system for restricting access to the private key of a user in a public key infrastructure
CN1818920B (en) Systems and methods for managing multiple keys for file encryption and decryption
US8644516B1 (en) Universal secure messaging for cryptographic modules
US7787661B2 (en) Method, system, personal security device and computer program product for cryptographically secured biometric authentication
JP2002353952A (en) Data terminal equipment
JP2003501877A (en) Method and apparatus for secure distribution of public / private key pairs
US6839838B2 (en) Data management system, information processing apparatus, authentification management apparatus, method and storage medium
JP2005316284A (en) Portable terminal and data security system
EP1501238B1 (en) Method and system for key distribution comprising a step of authentication and a step of key distribution using a KEK (key encryption key)
JPH10214233A (en) Information processor, information processing system, method therefor, program storage device, method for judging key and device therefor
JP2009105566A (en) Distribution control device and distribution control program
JP2000010929A (en) Contents server, terminal device and contents transmission system
JP2022542095A (en) Hardened secure encryption and decryption system
JP2003152708A (en) Document transmission method and system
CN103237011B (en) Digital content encryption transmission method and server end
JPH07123086A (en) Literary work communication control system using ic card
JP2009515393A (en) Method for securely depositing digital data, method for restoring related digital data, related apparatus for implementing these methods, and system comprising said apparatus
KR101485968B1 (en) Method for accessing to encoded files
CN114006700A (en) Client login method and device, computer equipment and storage medium
JPH11202765A (en) Ciphered information processor, ciphered information processing method and recording medium
WO2001069844A1 (en) Contents storage device and contents reading device
WO2019216847A2 (en) A sim-based data security system
JP2003216500A (en) Digital copyright managing system
JPH11161167A (en) Device and method for ciphering and recording medium which records ciphering program
JP3674772B2 (en) Multiple server login cooperation system, client device, login management device, server device, and storage medium

Legal Events

Date Code Title Description
A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20040330