[go: up one dir, main page]

JP2004048336A - Input/output device with data enciphering/deciphering function, storage device, and data management system including them - Google Patents

Input/output device with data enciphering/deciphering function, storage device, and data management system including them Download PDF

Info

Publication number
JP2004048336A
JP2004048336A JP2002202474A JP2002202474A JP2004048336A JP 2004048336 A JP2004048336 A JP 2004048336A JP 2002202474 A JP2002202474 A JP 2002202474A JP 2002202474 A JP2002202474 A JP 2002202474A JP 2004048336 A JP2004048336 A JP 2004048336A
Authority
JP
Japan
Prior art keywords
data
input
encrypted
unit
output
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002202474A
Other languages
Japanese (ja)
Inventor
Shigenori Miyauchi
宮内 成典
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Renesas Technology Corp
Original Assignee
Renesas Technology Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Renesas Technology Corp filed Critical Renesas Technology Corp
Priority to JP2002202474A priority Critical patent/JP2004048336A/en
Publication of JP2004048336A publication Critical patent/JP2004048336A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide an input device and an output device in which data enciphering/deciphering functions are provided, a storage device, and a data management system including them. <P>SOLUTION: The data storage device 11 has a mutual authentification part 12 to execute mutual authentification between the other devices for enciphering and a secret key storage part 13 to store a secret key corresponding to a public key of one's own device in the mutual authentification. And, the data storage device 11 has a data receiving part 14 to receive enciphered data from the other devices and a data storage part 15 to store the enciphered data received by the data receiving part 14 as it is. Further, the data storage device 11 has a data transmitting part 16 to transmit the enciphered data to the other devices and a data enciphering/deciphering part 17 to encipher and decipher the enciphered data. <P>COPYRIGHT: (C)2004,JPO

Description

【0001】
【発明の属する技術分野】
本発明は、入出力装置、記憶装置及びこれらを含むデータ管理システムに係る発明であって、特に、データの暗号化,復号機能に関するものである。
【0002】
【従来の技術】
図5に、従来のパーソナルコンピュータにおける入出力装置及び記憶装置の概略ブロック図を示す。パーソナルコンピュータ100には、文字を入力するキーボード等のデータ入力装置101や文字や絵を表示するディスプレイ等の出力装置102が接続されている。このデータ入力装置101やデータ出力装置102とパーソナルコンピュータ100との接続部分がインターフェース回路103である。このインターフェース回路103は、データ入力装置101やデータ出力装置102との間でデータの授受を行っている。しかし、このデータの授受の制御は、CPU104がデータ制御回路105を介して行っている。
【0003】
例えば、データ入力装置101から入力されたデータは、インターフェース回路103に送られ、データ制御回路105を介してRAM106に一時的に記憶される。RAM106に記憶されているデータを記憶装置107に保存する場合は、CPU104がデータ制御回路105を制御して行う。ここで、記憶装置107以外にネットワークを介して繋がった記憶装置108にもデータを記憶することが可能である。なお、以上に述べた従来のパーソナルコンピュータ100の構成では、データ入力装置101、データ出力装置102及び記憶装置107,108には、第三者へのデータの漏洩を防ぐためのハードウェアは特に設けられていない。
【0004】
また、特開平9−294120で示されている暗号化された共有データのアクセス制御システムでは、端末装置内にデータの暗号化及び復号部を設けている。このデータの暗号化及び復号部は、端末装置の入出力部に共通に設けられている。そのため、入出力部以降で入力装置及び出力装置までの間は、暗号化されていないデータが授受されることになっている。
【0005】
【発明が解決しようとする課題】
上記で説明したように従来のパーソナルコンピュータ100の構成では、特にデータ入力装置101、データ出力装置102及び記憶装置107,108に第三者へのデータの漏洩を防ぐためのハードウェアは設けられていない。そのため、クレジットカード番号などの小容量の個人データをネットワークを介して授受する場合にのみ暗号化ソフトウェア(Secure Socket Layer:SSLなど)を用いて暗号化しているのが現状である。
【0006】
しかし、暗号化ソフトウェアを用いてデータの授受を行うことは、ソフトウェア処理に時間がかかる問題があった。また、暗号化する対象もクレジットカード番号などの小容量の個人データに限られているのが現状であった。そのため、文書データや画像データのような大容量データについては暗号化されることなく記憶装置に記憶されているのが現状であり、データの機密性に問題があった。仮にデータが暗号化されていたとしても、1つのデータが1つのファイルとして記憶装置に記憶されていれば、第三者は、ファイルを取得し暗号が解読できれば容易にデータを取得することができる。
【0007】
さらに、ネットワーク上に接続された記憶装置において複数人がデータを共有する場合、従来はパスワード設定による記憶装置のアクセス権管理により、第三者からの不正アクセスを防止してデータの漏洩を防止してきた。しかし、パスワード管理が不十分であれば、第三者にパスワード知られてしまう可能性がある。そうなると、データの機密性は失われる。さらに、ネットワーク管理者が不正にデータを取得することも防ぐことはできなかった。
【0008】
また、上記で説明したように特開平9−294120で示されている暗号化された共有データのアクセス制御システムでは、端末装置内にデータの暗号化及び復号部を設けている。しかし、このデータの暗号化及び復号部は、端末装置の入出力部に共通に設けられている。そのため、この端末装置の入出力部に接続されている入出力装置であれば、どんな装置であっても暗号化されていないデータを授受することができる。例えば、不正に入出力部に出力装置を接続しデータを取得することも可能である。また、データの機密性が管理されていない出力装置に誤って出力されてしまう可能性もある。
【0009】
そこで、本発明は、上記の問題を回避すべくデータの暗号化,復号機能を設けた入力装置、出力装置及び記憶装置、並びにこれらを含むデータ管理システム提供することを目的とする。
【0010】
【課題を解決するための手段】
本発明の請求項1に係る解決手段は、自己の装置とデータの授受を行う他の装置との間で相互認証を行う相互認証部と、相互認証した他の装置から送信された暗号化されたデータである第1暗号化データを受信するデータ受信部と、データ受信部に受信された第1暗号化データを記憶するデータ記憶部と、データ記憶部に記憶されている第1暗号化データを相互認証した他の装置に送信する際に、第1暗号化データを復号し、復号されたデータを送信先の他の装置に対応した第2暗号化データに暗号化するデータ暗号化−復号部と、第2暗号化データを他の装置に送信するデータ送信部とを備える。
【0011】
本発明の請求項2に係る解決手段は、請求項1記載のデータ記憶装置であって、相互認証部は、相互認証を行った他の装置との間で、自己の装置が保持する第1公開鍵を他の装置に送信し、他の装置が保持する第2公開鍵を受信し、第1公開鍵と対応する自己の装置の秘密鍵を保持する秘密鍵格納部をさらに備え、データ暗号化−復号部は、第1公開鍵で暗号化された第1暗号化データを他の装置に送信する際に、第1暗号化データを秘密鍵で復号し、復号されたデータを第2公開鍵で第2暗号化データに暗号化することを特徴とする。
【0012】
本発明の請求項3に係る解決手段は、入力された入力データを受信するための入力データ受信部と、自己の入力装置と入力データの授受を行う他の装置との間で相互認証を行う相互認証部と、入力データ受信部が受信した入力データを相互認証した他の装置に送信する際に、他の装置に対応した暗号化データに暗号化する入力データ暗号化部と、暗号化データを他の装置に送信するための入力データ送信部とを備える。
【0013】
本発明の請求項4に係る解決手段は、請求項3記載の入力装置であって、相互認証部は、相互認証を行った他の装置との間で、自己の入力装置が保持する第1公開鍵を他の装置に送信し、他の装置が保持する第2公開鍵を受信し、入力データ暗号化部は、入力データを第2公開鍵で暗号化データに暗号化することを特徴とする。
【0014】
本発明の請求項5に係る解決手段は、自己の出力装置と出力データの授受を行う他の装置との間で相互認証を行う相互認証部と、相互認証した他の装置が、出力装置に対応した暗号で暗号化された暗号化データを受信するための出力データ受信部と、暗号化データを出力データに復号する出力データ復号部と、復号された出力データを出力するための出力データ送信部とを備える。
【0015】
本発明の請求項6に係る解決手段は、請求項5記載の入力装置であって、相互認証部は、相互認証を行った他の装置との間で、自己の出力装置が保持する第1公開鍵を他の装置に送信し、他の装置が保持する第2公開鍵を受信し、出力装置は、第1公開鍵と対応する出力装置の秘密鍵を保持する秘密鍵格納部をさらに備え、出力データ復号部は、第1公開鍵で暗号化された暗号化データを秘密鍵で復号することを特徴とする。
【0016】
本発明の請求項7に係る解決手段は、少なくとも1つ以上の請求項1記載のデータ記憶装置と、少なくとも1つ以上の請求項3記載の入力装置と、少なくとも1つ以上の請求項5記載の出力装置とを備える。
【0017】
本発明の請求項8に係る解決手段は、少なくとも1つ以上の請求項2記載のデータ記憶装置と、少なくとも1つ以上の請求項4記載の入力装置と、少なくとも1つ以上の請求項6記載の出力装置とを備える。
【0018】
本発明の請求項9に係る解決手段は、請求項7又は請求項8記載のデータ管理システムであって、入力データは、入力装置で暗号長の倍数単位に分割され暗号化されて、複数のデータ記憶装置に分散して記憶されることを特徴とする。
【0019】
本発明の請求項10に係る解決手段は、請求項9記載のデータ管理システムであって、分割され暗号化された入力データは、少なくとも2組以上の重複するデータに複製され、複数のデータ記憶装置に分散して記憶されることを特徴とする。
【0020】
本発明の請求項11に係る解決手段は、請求項7乃至請求項10のいずれかに記載のデータ管理システムであって、少なくとも1つの入力装置又は出力装置と少なくとも1つのデータ記憶装置とが、ネットワーク介して繋がっていることを特徴とする。
【0021】
【発明の実施の形態】
以下、本発明をその実施の形態を示す図面に基づいて具体的に説明する。
【0022】
(実施の形態1)
図1に、本実施の形態におけるデータ記憶装置の構成概略図を示す。本実施の形態では、データ記憶装置がデータの暗号化,復号の機能を備えていることに特徴がある。以下では、暗号化手法として公開鍵と秘密鍵とからなる暗号化手法を用いて説明するが、特に本発明は当該暗号化手法に限られず、例えば共通鍵による暗号化手法等であっても構わない。
【0023】
まず、本実施の形態のデータ記憶装置11には、暗号化のために他の装置との間で相互認証を行うための相互認証部12と相互認証において自己の装置の公開鍵に対応する秘密鍵を保存しておくための秘密鍵格納部13とがある。そして、データ記憶装置11には、他の装置からの暗号化されたデータを受信するためのデータ受信部14と、このデータ受信部14が受信した暗号化されたデータをそのまま記憶するデータ記憶部15とがある。さらに、本実施の形態のデータ記憶装置11には、暗号化されたデータを他の装置に送信するためのデータ送信部16とその暗号化されたデータを復号、暗号化するデータ暗号化−復号部17とがある。
【0024】
以上のような構成を有するデータ記憶装置11について、暗号化されたデータがどのように処理されるかについて説明する。まず、データ記憶装置11の相互認証部12は、データを送受信する前にデータの送受信を行っても機密上問題がない装置との間で相互認証を行う。具体的には、まず、データ記憶装置11は、データ記憶装置11にデータを送信する入力装置との間で相互認証を行う。そして、データ記憶装置11は、自己の公開鍵(AB1)とそれに対応する秘密鍵(ab1)を、入力装置は、自己の公開鍵(B1)とそれに対応する秘密鍵(b1)を作成する。次に、入力装置及びデータ記憶装置11は、それぞれの公開鍵(AB1,B1)を送受信して、データ記憶装置11は公開鍵(B1)を入力装置は公開鍵(AB1)を保有しておく。そのとき、自己の秘密鍵(ab1,b1)は各自で保管する。データ記憶装置11の場合では、秘密鍵格納部13で秘密鍵(ab1)を保管する。同じようにデータ記憶装置11のデータ送信先である出力装置との間でも相互認証を行い、データ記憶装置11は、自己の公開鍵(AC1)とそれに対応する秘密鍵(ac1)を、出力装置は、自己の公開鍵(C1)とそれに対応する秘密鍵(c1)を作成する。そして、お互いの公開鍵(AC1,C1)を送受信して、データ記憶装置11は公開鍵(C1)を出力装置は公開鍵(AC1)を保有しておく。この公開鍵(AC1,C1)に対応する自己の秘密鍵(ac1,c1)は各自で保管する。なお、入力装置及び出力装置は1台ずつに限られず、複数台あっても良い。その場合でも、データを送受信するためには個々の装置と相互認証する必要がある。
【0025】
次に、相互認証を行った入力装置からデータをデータ記憶装置11に送信する場合、入力装置は、データ記憶装置11の公開鍵(AB1)で、送信するデータを暗号化し、データ記憶装置11に送信する。データ記憶装置11は、この暗号化されたデータをデータ受信部14で受信し、そのまま暗号化されたデータとしてデータ記憶部15に記憶させる。
【0026】
次に、データ記憶部15に記憶されている暗号化されたデータを出力装置に送信する場合、出力装置は、データ記憶装置の公開鍵(AB1)で暗号化されたデータをそのまま受信しても、復号できない。そのため、データ記憶装置11のデータ暗号化−復号部17は、一旦、データ記憶部15に記憶された暗号化されたデータを復号し、さらに出力装置が復号できる暗号で暗号化する。具体的には、データ暗号化−復号部17は、データ記憶装置11の公開鍵(AB1)に対応した秘密鍵(ab1)を秘密鍵格納部13から呼び出し、この秘密鍵(ab1)で暗号化されたデータを復号する。次に、データ暗号化−復号部17は、復号されたデータを出力装置の公開鍵(C1)で再度、暗号化する。そして、出力装置の公開鍵(C1)で暗号化されたデータは、データ送信部16から出力装置に送信される。
【0027】
なお、本実施の形態では、入力装置及び出力装置がそれぞれが独立した相互認証部を備えている場合で説明した。しかし、本実施の形態のデータ記憶装置は、入力装置及び出力装置が共通の相互認証部を有するような場合であっても良い。
【0028】
(実施の形態2)
図2に、本実施の形態における入力装置の構成概略図を示す。本実施の形態では、入力装置がデータの暗号化機能を備えていることに特徴がある。以下では、公開鍵と秘密鍵とからなる暗号化手法を用いて説明するが、特に本発明は当該暗号化手法に限られず、例えば共通鍵による暗号化手法等であっても構わない。
【0029】
まず、本実施の形態の入力装置21には、暗号化のために他の装置との間で相互認証を行うための相互認証部22がある。そして、入力装置21には、入力データを受信するためのデータ受信部23と、このデータ受信部23が受信した入力データを暗号化する入力データ暗号化部24とがある。さらに、本実施の形態の入力装置21には、暗号化された入力データを他の装置に送信するための入力データ送信部25とがある。なお、本実施の形態である入力装置21は、特に他の装置からのデータを受信する必要がないため、秘密鍵を保存しておく秘密鍵格納部やデータ復号部は必要がない。但し、入力装置21であってもデータの受信する機能を有する場合は、秘密鍵格納部やデータ復号部を設けても良い。また、入力装置21は、例えばコンピュータのキーボードやペン入力装置等に適用される。
【0030】
以上のような構成を有する入力装置21について、入力データがどのように処理されるかについて説明する。まず、入力装置21の相互認証部22は、入力データを送信する前にデータの送信を行っても機密上問題がない装置との間で相互認証を行う。具体的には、まず、入力装置21は、入力データの送信先であるデータ記憶装置との間で相互認証を行う。そして、データ記憶装置は、自己の公開鍵(AB1)とそれに対応する秘密鍵(ab1)を、入力装置21は、自己の公開鍵(B1)とそれに対応する秘密鍵(b1)を作成する。次に、入力装置21及びデータ記憶装置は、それぞれの公開鍵(AB1,B1)を送受信して、データ記憶装置は公開鍵(B1)を入力装置21は公開鍵(AB1)を保有しておく。なお、データ記憶装置は1台ずつに限られず、複数台あっても良く、その場合も、データを送受信するためには個々の装置と相互認証する必要がある。
【0031】
次に、入力装置21は、入力データを入力データ受信部23で受信する。この入力データは、暗号化されていないためデータ暗号化部24で暗号化する。この暗号化は、送信先であるデータ記憶装置の公開鍵(AB1)により行う。データ記憶装置の公開鍵(AB1)で暗号化された入力データは、入力データ送信部25からデータ記憶装置に送信される。なお、入力データを1つのファイルとして暗号化することもできるが、入力データを暗号長の倍数単位に分割して、個々分割されたデータ毎に暗号化しても良い。
【0032】
(実施の形態3)
図3に、本実施の形態における出力装置の構成概略図を示す。本実施の形態では、出力装置がデータの復号機能を備えていることに特徴がある。以下では、公開鍵と秘密鍵とからなる暗号化手法を用いて説明するが、特に本発明は当該暗号化手法に限られず、例えば共通鍵による暗号化手法等であっても構わない。
【0033】
まず、本実施の形態の出力装置31には、暗号化のために他の装置との間で相互認証を行うための相互認証部32と相互認証において自己の装置の公開鍵に対応する秘密鍵を保存しておくための秘密鍵格納部33とがある。そして、出力装置31には、暗号化された出力データを受信するためのデータ受信部34と、このデータ受信部34が受信した暗号化された出力データを復号する出力データ復号部35とがある。さらに、本実施の形態の出力装置31には、復号された出力データを出力するための出力データ送信部36がある。なお、本実施の形態である出力装置31は、特に他の装置へデータを送信する必要がないため、データ暗号化部は必要がない。但し、出力装置31であっても暗号化したデータを送信する機能を有する場合は、データ暗号化部を設けても良い。また、出力装置31は、例えばコンピュータの画像出力装置であるディスプレイ装置やコンピュータに接続されているプリンタ等に適用をされる。
【0034】
以上のような構成を有する出力装置31について、暗号化された出力データがどのように処理されるかについて説明する。まず、出力装置31の相互認証部32は、出力データを受信する前にデータの受信を行っても機密上問題がない装置との間で相互認証を行う。具体的には、まず、出力装置31は、出力データの送信元であるデータ記憶装置との間で相互認証を行う。そして、データ記憶装置は、自己の公開鍵(AC1)とそれに対応する秘密鍵(ac1)を、出力装置31は、自己の公開鍵(C1)とそれに対応する秘密鍵(c1)を作成する。次に、出力装置31及びデータ記憶装置は、それぞれの公開鍵(AC1,C1)を送受信して、データ記憶装置は公開鍵(C1)を出力装置31は公開鍵(AC1)を保有しておく。この公開鍵(C1)に対応する自己の秘密鍵(c1)は秘密鍵格納部33で保管する。なお、データ記憶装置は1台ずつに限られず、複数台あっても良く、その場合も、データを送受信するためには個々の装置と相互認証する必要がある。
【0035】
次に、出力装置31は、データ記憶装置が出力装置31の公開鍵(C1)で暗号化した出力データを出力データ受信部23で受信する。そして、データ暗号化部24では、秘密鍵格納部33から秘密鍵(c1)を呼び出し、この秘密鍵(c1)で暗号化された出力データを復号する。復号された出力データは、出力データ送信部36から出力される。
【0036】
(実施の形態4)
図4に、本実施の形態におけるデータ管理システムの構成概略図を示す。本実施の形態では、実施の形態1で示したデータ記憶装置と実施の形態2で示した入力装置と実施の形態3で示した出力装置を備えていることに特徴がある。なお、図4に示すデータ管理システムでは、データ記憶装置,入力装置及び出力装置はそれぞれネットワークを介して繋がっている例を示したが、これには限られず、それぞれが直接接続されている場合でも良い。また、以下では、公開鍵と秘密鍵とからなる暗号化手法を用いて説明するが、特に本発明は当該暗号化手法に限られず、例えば共通鍵による暗号化手法等であっても構わない。
【0037】
まず、図4に示す本実施の形態のデータ管理システムは、データの暗号化機能を備えている入力装置41,データの復号機能を備えている出力装置42及びデータの暗号化,復号の機能を備えている3台のデータ記憶装置43,44,45がネットワーク46に繋がれている構成である。なお、データ記憶装置44,45は、データ記憶装置43と同じ構成である。しかし、図4では、データ記憶装置44,45のデータ記憶部内のファイル以外は、記載を省略する。
【0038】
ここで、入力装置41は、実施の形態2で説明したのと同じ構成であり、暗号化のために他の装置との間で相互認証を行うための相互認証部22がある。そして、入力装置41には、入力データを受信するためのデータ受信部23と、このデータ受信部23が受信した入力データを暗号化する入力データ暗号化部24とがある。さらに、入力装置41には、暗号化された入力データを他の装置に送信するための入力データ送信部25とがある。
【0039】
また、出力装置42は、実施の形態3で説明したのと同じ構成であり、暗号化のために他の装置との間で相互認証を行うための相互認証部32と相互認証において自己の装置の公開鍵に対応する秘密鍵を保存しておくための秘密鍵格納部33とがある。そして、出力装置42には、暗号化された出力データを受信するためのデータ受信部34と、このデータ受信部34が受信した暗号化された出力データを復号する出力データ復号部35とがある。さらに、出力装置42には、復号された出力データを出力するための出力データ送信部36がある。
【0040】
さらに、データ記憶装置43は、実施の形態1で説明したのと同じ構成であり、暗号化のために他の装置との間で相互認証を行うための相互認証部12と相互認証において自己の装置の公開鍵に対応する秘密鍵を保存しておくための秘密鍵格納部13とがある。そして、データ記憶装置43には、他の装置からの暗号化されたデータを受信するためのデータ受信部14と、このデータ受信部14が受信した暗号化されたデータをそのまま記憶するデータ記憶部15とがある。さらに、データ記憶装置43には、暗号化されたデータを他の装置に送信するためのデータ送信部16とその暗号化されたデータを復号、暗号化するデータ暗号化−復号部17とがある。データ記憶装置44,45の構成も同様である。
【0041】
以上のような構成を有するデータ管理システムについて、データがどのように処理されるかについて説明する。まず、入力装置41、出力装置42及びデータ記憶装置43の間でデータを送受信しても機密上問題がないかどうかを相互認証する必要がある。具体的には、入力装置41は、データ記憶装置43との間で相互認証を行う。そして、データ記憶装置43は、自己の公開鍵(AB1)とそれに対応する秘密鍵(ab1)を、入力装置41は、自己の公開鍵(B1)とそれに対応する秘密鍵(b1)を作成する。次に、入力装置41及びデータ記憶装置43は、それぞれの公開鍵(AB1,B1)をネットワーク46を介して送受信して、データ記憶装置43は公開鍵(B1)を入力装置41は公開鍵(AB1)を保有しておく。この公開鍵(AB1)に対応する自己の秘密鍵(ab1)は秘密鍵格納部13で保管する。次に、出力装置42は、データ記憶装置43との間で相互認証を行う。そして、データ記憶装置43は、自己の公開鍵(AC1)とそれに対応する秘密鍵(ac1)を、出力装置42は、自己の公開鍵(C1)とそれに対応する秘密鍵(c1)を作成する。次に、出力装置42及びデータ記憶装置43は、それぞれの公開鍵(AC1,C1)をネットワーク46を介して送受信して、データ記憶装置43は公開鍵(C1)を出力装置42は公開鍵(AC1)を保有しておく。この公開鍵(C1)に対応する自己の秘密鍵(c1)は秘密鍵格納部33で保管する。
【0042】
同様に入力装置41及び出力装置42は、データ記憶装置44,45とも相互認証を行う。入力装置41とデータ記憶装置44との間の公開鍵は、それぞれ公開鍵(B2,AB2)とし、それに対応する秘密鍵は、それぞれ秘密鍵(b2,ab2)とする。出力装置42とデータ記憶装置44との間の公開鍵は、それぞれ公開鍵(C2,AC2)とし、それに対応する秘密鍵は、それぞれ秘密鍵(c2、ac2)とする。
【0043】
入力装置41とデータ記憶装置45との間の公開鍵は、それぞれ公開鍵(B3,AB3)とし、それに対応する秘密鍵は、それぞれ秘密鍵(b3、ab3)とする。出力装置42とデータ記憶装置45との間の公開鍵は、それぞれ公開鍵(C3,AC3)とし、それに対応する秘密鍵は、それぞれ秘密鍵(c3、ac3)とする。なお、本実施の形態によるデータ管理システムでは、入力装置及び出力装置が1台ずつに限られず、複数台あっても良く、その場合でも上記と同様に、個々のデータ記憶装置と相互認証する必要がある。
【0044】
次に、相互認証が終わったデータ管理システムに、入力データが入力された場合を考える。まず、入力データ(例えば、ファイル1とする。)は、入力装置41の入力データ受信部21で受信される。そして、この入力データは、データ暗号化部24で暗号長の倍数単位に分割される(例えば、ファイル1−1,ファイル1−2,ファイル1−3の3つに分割される。)。この分割されたデータは、それぞれ複製され重複する2組の分割されたデータとなる(例えば、ファイル1−1が複製され2組のファイル1−1となる。)。この分割されたそれぞれのデータは、記憶されるデータ記憶装置43,44,45の公開鍵(AB1,AB2,AB3)で暗号化される(例えば、2組のファイル1−1の内1つはAB1の公開鍵で、残りの1つはB3の公開鍵でそれぞれ暗号化される。)。分割され暗号化されたデータは、データ送信部25からそれぞれのデータ記憶装置43,44,45にネットワーク46を介して送信される。
【0045】
次に、入力装置41から送信された分割され暗号化されたデータは、データ記憶装置のデータ受信部で受信され、そのままデータ記憶部で記憶される(例えば、ファイル1−1は、データ記憶装置43のデータ記憶部15に記憶され、ファイル1−2,ファイル1−3は、それぞれデータ記憶装置44,データ記憶装置45のデータ記憶部に記憶される。)。なお、本実施の形態では、入力データが分割されたデータとして複数のデータ記憶装置に記憶させている。これにより、データ記憶装置43,44,45の1つが不正に読み出されて、記憶されているデータの暗号が解読された場合でも、当該データ記憶装置内に記憶されているデータのみでは1つの完成された入力データとならない。そのため、本実施の形態のデータ管理システムでは、機密性をさらに高めることができる。但し、本発明はこれに限られず、入力データを分割せずに暗号化を行っても良く、また、分割されたデータを1つのデータ記憶装置に記憶しても良い。
【0046】
また、本実施の形態では、分割され暗号化されたデータを複製して2組のデータとしてデータ記憶装置に記憶している。これにより、本実施の形態のデータ管理システムでは、データ記憶装置43,44,45の1つが故障してデータが読み出せない場合やデータが消失してしまった場合でもデータを安全に読み出すことが可能となる。よって、より信頼性の高いデータ管理システムを構成することができる。但し、本発明は、これに限られず、分割され暗号化されたデータは1組であっても良く、又はより安全に読み出せるように分割され暗号化されたデータを3組以上に複製しても良い。
【0047】
次に、データ記憶装置に記憶されている分割され暗号化されたデータが、出力装置42から出力される場合について考える。まず、出力装置42から出力しようとする出力データ(例えば、ファイル2)が、どのデータ記憶装置43,44,45に記憶されているかを探す必要がある。そのために、出力装置42は、データ記憶装置43で保存しているデータリストをデータ記憶装置43から入手し、必要なデータの有無を確認する(例えば、データ記憶装置43のデータリストからファイル2−2及びファイル2−3を見つける。)。このデータリストは、データ記憶装置で出力装置42の公開鍵(C1)で暗号化され、出力装置42に送付された後に出力装置42の秘密鍵(c1)で復号される。同じことを、データ記憶装置44及びデータ記憶装置45についても行う。
【0048】
なお、分割され暗号化されたデータが、どのデータ記憶装置に記憶されているかを探し出す方法として、1つのデータを構成する個々の分割され暗号化されたデータの記憶場所を記録したリンクファイルを作成する方法も考えられる。この方法では、ユーザがこのリンクファイルを読み出すだけで、分割され暗号化されたデータを順次データ記憶装置から読み出し、復号、結合することが可能となる。また、別の方法としては、1つのデータを構成する個々の分割され暗号化されたデータの最初のデータに、次に必要なデータの記憶場所を記録しておく方法が考えられる。この方法では、最初の分割され暗号化されたデータを読み出せれば、後は、記録されている次のデータの記憶場所に沿って、分割され暗号化されたデータを読み出し、複合、結合することが可能となる。
【0049】
次に、データ記憶装置43,44,45は、見つけ出された分割され暗号化されたデータを単に出力装置42に送信しても、出力装置42は出力データとして出力できない。それは、データ記憶装置43,44,45に記憶されているデータが、データ記憶装置の公開鍵(AB1,AB2,AB3)で暗号化されていて、出力装置42では復号できないからである。そこで、データ記憶装置43,44,45では、出力装置42に送信する出力データを、一旦、データ暗号化−復号部で復号し、再度、出力装置42の公開鍵(C1,C2,C3)で暗号化する(例えば、データ記憶装置43に記憶されているファイル2−2は、データ暗号化−復号部17で秘密鍵(ab1)で復号する。そして、復号されたファイル2−2は、データ暗号化−復号部17で公開鍵(C1)で暗号化される。)。
【0050】
出力データに必要な全ての分割され暗号化されたデータは、記憶されているそれぞれのデータ記憶装置で一旦、復号され、再度、暗号化される。なお、出力データは、重複する2組の分割され暗号化されたデータとしてデータ記憶装置43,44,45に記憶されている。そのため、その内の1組の分割され暗号化されたデータについて読み出せれば良く、1組分の分割され暗号化されたデータのみを復号し、暗号化すれば良い。
【0051】
次に、出力データに必要な分割され暗号化されたデータは、それぞれのデータ記憶装置43,44,45で復号され、再度、暗号化された後、それぞれのデータ送信部からネットワーク46を介して出力装置42に送信される。それぞれのデータ送信部から送信されたデータは、出力装置42の出力データ受信部34で受信される。出力データ受信部34が受信したデータは、データ復号部35でそれぞれの暗号化に対応した秘密鍵(c1,c2,c3)で復号され、分割されていたデータを1つのデータに結合させる(例えば、公開鍵(C1)で暗号化されたファイル2−2及びファイル2−3は、秘密鍵(c1)で復号され、公開鍵(C2)で暗号化されたファイル2−1は、秘密鍵(c2)で複合される。そして、複合されたそれぞれのファイルは、結合されてファイル2を形成する。)。なお、秘密鍵は、秘密鍵格納部33から呼び出される。そして、データ復号部35で復号され結合された出力データは、データ送信部36から出力される。
【0052】
上記に示したデータ管理システムは例示であり、本発明のデータ管理システムには限られない。例えば、入力装置及び出力装置が複数存在するようなデータ管理システムでも良い。また、本実施の形態で説明したデータ管理システムでは、入力装置,出力装置及びデータ記憶装置のそれぞれが独立した相互認証部を備えているが、入力装置及び出力装置が共通の相互認証部を有するようなデータ管理システムでも良い。
【0053】
【発明の効果】
本発明の請求項1に記載のデータ記憶装置は、データ暗号化−復号部を備えることで、暗号化の処理が高速で、機密性の高いデータの送受信が可能なデータ記憶装置を構成することができる効果がある。
【0054】
本発明の請求項2に記載のデータ記憶装置は、公開鍵,秘密鍵の暗号化方式のデータ暗号化−復号部を備えることで、公開鍵,秘密鍵の暗号化方式の他の装置との間で機密性の高いデータの送受信が可能となる効果がある。
【0055】
本発明の請求項3に記載の入力装置は、データ暗号化部を備えることで、暗号化の処理が高速で、機密性の高いデータの送信が可能な入力装置を構成することができる効果がある。
【0056】
本発明の請求項4に記載の入力装置は、公開鍵,秘密鍵の暗号化方式のデータ暗号化部を備えることで、公開鍵,秘密鍵の暗号化方式の他の装置との間で機密性の高いデータの送信が可能となる効果がある。
【0057】
本発明の請求項5に記載の出力装置は、データ復号部を備えることで、復号の処理が高速で、機密性の高いデータの受信が可能な出力装置を構成することができる効果がある。
【0058】
本発明の請求項6に記載の出力装置は、公開鍵,秘密鍵の暗号化方式のデータ復号部を備えることで、公開鍵,秘密鍵の暗号化方式の他の装置との間で機密性の高いデータの受信が可能となる効果がある。
【0059】
本発明の請求項7に記載のデータ管理システムは、請求項1のデータ記憶装置と請求項3の入力装置と請求項5の出力装置をそれぞれ少なくとも1つ以上備えることで、暗号化の処理が高速で、機密性の高いデータの送受信が可能なデータ管理システムを構成することができる効果がある。
【0060】
本発明の請求項8に記載のデータ管理システムは、請求項2のデータ記憶装置と請求項4の入力装置と請求項6の出力装置をそれぞれ少なくとも1つ以上備えることで、公開鍵,秘密鍵の暗号化方式を用いた機密性の高いデータの送受信が可能なデータ管理システムを構成することができる効果がある。
【0061】
本発明の請求項9に記載のデータ管理システムは、入力データが暗号長の倍数単位に分割され暗号化されて、複数のデータ記憶装置に分散して記憶されるので、データ記憶装置の1つが不正に読み出されて、記憶されているデータの暗号が解読された場合でも、当該データ記憶装置内に記憶されているデータのみでは1つの完成されたデータは得られず、機密が守ることが可能なデータ管理システムを構成することができる効果がある。
【0062】
本発明の請求項10に記載のデータ管理システムは、分割され暗号化された入力データが、少なくとも2以上の重複するデータに複製され、複数のデータ記憶装置に分散して記憶されるので、データ記憶装置の1つが故障した場合でもデータを安全に読み出すことが可能なデータ管理システムを構成することができる効果がある。
【0063】
本発明の請求項11に記載のデータ管理システムは、少なくとも1つの入力装置又は出力装置と少なくとも1つのデータ記憶装置とが、ネットワーク介して繋がっているので、複数の入力装置,出力装置及びデータ記憶装置を有するデータ管理システムを容易に構築することができる効果がある。
【図面の簡単な説明】
【図1】本発明の実施の形態1に係るデータ記憶装置の構成概略図である。
【図2】本発明の実施の形態2に係る入力装置の構成概略図である。
【図3】本発明の実施の形態3に係る出力装置の構成概略図である。
【図4】本発明の実施の形態4に係るデータ管理システムの構成概略図である。
【図5】従来の技術に係るデータ入出力装置及び記憶装置の構成概念図である。
【符号の説明】
11,43,44,45 データ記憶装置、12,22,32 相互承認部、13,33 秘密鍵格納部、14 データ送信部、15 データ記憶部、16 データ送信部、17 データ暗号化−復号部、21,41 入力装置、23 入力データ受信部、24 データ暗号化部、25 入力データ送信部、31,42出力装置、34 出力データ受信部、35 データ復号部、36 出力データ送信部、46 ネットワーク、100 パーソナルコンピュータ、101 データ入力装置、102 データ出力装置、103 インターフェース回路、104CPU、105 データ制御回路、106 RAM、107,108 記憶装置。
[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to an input / output device, a storage device, and a data management system including the same, and more particularly to a data encryption / decryption function.
[0002]
[Prior art]
FIG. 5 is a schematic block diagram of an input / output device and a storage device in a conventional personal computer. The personal computer 100 is connected with a data input device 101 such as a keyboard for inputting characters and an output device 102 such as a display for displaying characters and pictures. The interface between the data input device 101 and the data output device 102 and the personal computer 100 is an interface circuit 103. The interface circuit 103 exchanges data with the data input device 101 and the data output device 102. However, the transfer of the data is controlled by the CPU 104 via the data control circuit 105.
[0003]
For example, data input from the data input device 101 is sent to the interface circuit 103 and is temporarily stored in the RAM 106 via the data control circuit 105. When the data stored in the RAM 106 is stored in the storage device 107, the CPU 104 controls the data control circuit 105 to store the data. Here, it is possible to store data not only in the storage device 107 but also in a storage device 108 connected via a network. In the configuration of the conventional personal computer 100 described above, the data input device 101, the data output device 102, and the storage devices 107 and 108 are particularly provided with hardware for preventing data leakage to a third party. Not been.
[0004]
In the access control system for encrypted shared data disclosed in JP-A-9-294120, a data encryption / decryption unit is provided in a terminal device. The data encryption / decryption unit is commonly provided in the input / output unit of the terminal device. Therefore, unencrypted data is transferred between the input / output unit and the input device and the output device.
[0005]
[Problems to be solved by the invention]
As described above, in the configuration of the conventional personal computer 100, the data input device 101, the data output device 102, and the storage devices 107 and 108 are provided with hardware for preventing data leakage to a third party. Absent. For this reason, at present, only small amounts of personal data such as credit card numbers are encrypted using encryption software (such as Secure Socket Layer: SSL) when they are transmitted and received via a network.
[0006]
However, transmitting and receiving data using encryption software has a problem in that software processing takes time. In addition, at present, encryption is limited to small-capacity personal data such as credit card numbers. Therefore, at present, large-capacity data such as document data and image data is stored in a storage device without being encrypted, and there is a problem in data confidentiality. Even if the data is encrypted, if one data is stored in the storage device as one file, a third party can easily obtain the data if the file can be obtained and the encryption can be decrypted. .
[0007]
Furthermore, when data is shared by a plurality of storage devices connected to a network, conventionally, access control of the storage devices by setting a password prevents unauthorized access from a third party to prevent data leakage. Was. However, if the password management is insufficient, there is a possibility that the password will be known to a third party. Then, the confidentiality of the data is lost. Furthermore, it has not been possible to prevent a network administrator from acquiring data illegally.
[0008]
As described above, in the access control system for encrypted shared data disclosed in JP-A-9-294120, a data encryption / decryption unit is provided in a terminal device. However, the data encryption / decryption unit is commonly provided in the input / output unit of the terminal device. Thus, any input / output device connected to the input / output unit of the terminal device can transmit and receive unencrypted data. For example, it is also possible to illegally connect an output device to the input / output unit and acquire data. Further, data may be erroneously output to an output device whose confidentiality of data is not managed.
[0009]
Therefore, an object of the present invention is to provide an input device, an output device, and a storage device provided with a function of encrypting and decrypting data in order to avoid the above-described problem, and a data management system including these.
[0010]
[Means for Solving the Problems]
A solution according to claim 1 of the present invention comprises a mutual authentication unit for performing mutual authentication between the own device and another device for exchanging data, and an encrypted unit transmitted from the mutually authenticated other device. Receiving a first encrypted data, a data storage unit for storing the first encrypted data received by the data receiving unit, and a first encrypted data stored in the data storage unit Is transmitted to another device that has been mutually authenticated, the first encrypted data is decrypted, and the decrypted data is encrypted into second encrypted data corresponding to the other device of the transmission destination. And a data transmission unit that transmits the second encrypted data to another device.
[0011]
According to a second aspect of the present invention, there is provided the data storage device according to the first aspect, wherein the mutual authentication unit is configured to store the first device held by its own device with another device that has performed the mutual authentication. Further comprising a secret key storage unit for transmitting the public key to the other device, receiving the second public key held by the other device, and holding the secret key of the own device corresponding to the first public key; When transmitting the first encrypted data encrypted with the first public key to another device, the encryption-decryption unit decrypts the first encrypted data with the secret key and transmits the decrypted data to the second public key. The second encrypted data is encrypted with a key.
[0012]
The solution means according to claim 3 of the present invention performs mutual authentication between an input data receiving unit for receiving input input data, and another device that exchanges input data with its own input device. A mutual authentication unit; an input data encryption unit for encrypting input data received by the input data reception unit to encrypted data corresponding to the other device when transmitting the input data to the mutually authenticated other device; And an input data transmitting unit for transmitting the data to another device.
[0013]
According to a fourth aspect of the present invention, there is provided the input device as set forth in the third aspect, wherein the mutual authentication unit holds the first input held by its own input device with another device that has performed the mutual authentication. A public key is transmitted to another device, a second public key held by the other device is received, and the input data encryption unit encrypts the input data into encrypted data with the second public key. I do.
[0014]
According to a fifth aspect of the present invention, there is provided a mutual authentication unit that performs mutual authentication between its own output device and another device that exchanges output data. An output data receiving unit for receiving encrypted data encrypted by the corresponding encryption, an output data decoding unit for decoding the encrypted data into output data, and an output data transmission for outputting the decrypted output data Unit.
[0015]
A solution according to claim 6 of the present invention is the input device according to claim 5, wherein the mutual authentication unit has a first output device held by its own output device with another device that has performed mutual authentication. The public key is transmitted to another device, the second public key held by the other device is received, and the output device further includes a secret key storage unit that holds a secret key of the output device corresponding to the first public key. The output data decryption unit decrypts the encrypted data encrypted with the first public key with the secret key.
[0016]
According to a seventh aspect of the present invention, there is provided at least one or more data storage devices, at least one or more input devices according to claim 3, and at least one or more input devices. Output device.
[0017]
According to an eighth aspect of the present invention, there is provided at least one data storage device according to the second aspect, at least one input device according to the fourth aspect, and at least one input device according to the sixth aspect. Output device.
[0018]
According to a ninth aspect of the present invention, there is provided the data management system according to the seventh or eighth aspect, wherein the input data is divided into a plurality of units of the encryption length by the input device and encrypted. It is characterized by being stored separately in a data storage device.
[0019]
According to a tenth aspect of the present invention, in the data management system according to the ninth aspect, the divided and encrypted input data is duplicated into at least two or more sets of overlapping data, and a plurality of data storages are stored. It is characterized by being stored separately in the device.
[0020]
A solution according to claim 11 of the present invention is the data management system according to any one of claims 7 to 10, wherein at least one input device or output device and at least one data storage device are: It is characterized by being connected via a network.
[0021]
BEST MODE FOR CARRYING OUT THE INVENTION
Hereinafter, the present invention will be specifically described with reference to the drawings showing the embodiments.
[0022]
(Embodiment 1)
FIG. 1 shows a schematic configuration diagram of a data storage device according to the present embodiment. The present embodiment is characterized in that the data storage device has a function of encrypting and decrypting data. Hereinafter, an encryption method including a public key and a secret key will be described as an encryption method. However, the present invention is not particularly limited to the encryption method, and may be, for example, an encryption method using a common key. Absent.
[0023]
First, the data storage device 11 according to the present embodiment has a mutual authentication unit 12 for performing mutual authentication with another device for encryption and a secret corresponding to the public key of the own device in the mutual authentication. There is a secret key storage unit 13 for storing keys. The data storage device 11 includes a data receiving unit 14 for receiving encrypted data from another device, and a data storage unit for storing the encrypted data received by the data receiving unit 14 as it is. There are fifteen. Further, the data storage device 11 of the present embodiment has a data transmission unit 16 for transmitting the encrypted data to another device, and a data encryption-decryption for decrypting and encrypting the encrypted data. There is a part 17.
[0024]
How the encrypted data is processed in the data storage device 11 having the above configuration will be described. First, the mutual authentication unit 12 of the data storage device 11 performs mutual authentication with a device that does not have a security problem even if data is transmitted and received before data is transmitted and received. Specifically, first, the data storage device 11 performs mutual authentication with an input device that transmits data to the data storage device 11. The data storage device 11 creates its own public key (AB1) and its corresponding secret key (ab1), and the input device creates its own public key (B1) and its corresponding secret key (b1). Next, the input device and the data storage device 11 transmit and receive the respective public keys (AB1, B1), and the data storage device 11 holds the public key (B1) and the input device holds the public key (AB1). . At that time, their own private keys (ab1, b1) are stored by themselves. In the case of the data storage device 11, the secret key (ab1) is stored in the secret key storage unit 13. Similarly, mutual authentication is performed with the output device that is the data transmission destination of the data storage device 11, and the data storage device 11 transmits its own public key (AC1) and its corresponding secret key (ac1) to the output device. Creates its own public key (C1) and its corresponding private key (c1). Then, the public keys (AC1, C1) are transmitted and received, the data storage device 11 holds the public key (C1), and the output device holds the public key (AC1). The private keys (ac1, c1) corresponding to the public keys (AC1, C1) are stored by themselves. Note that the number of input devices and output devices is not limited to one, and a plurality of input devices and output devices may be provided. Even in that case, it is necessary to mutually authenticate each device in order to transmit and receive data.
[0025]
Next, when transmitting data from the input device that has performed the mutual authentication to the data storage device 11, the input device encrypts the data to be transmitted with the public key (AB1) of the data storage device 11, and transmits the encrypted data to the data storage device 11. Send. The data storage device 11 receives the encrypted data at the data receiving unit 14 and stores the data as it is in the data storage unit 15 as encrypted data.
[0026]
Next, when transmitting the encrypted data stored in the data storage unit 15 to the output device, the output device may receive the data encrypted with the public key (AB1) of the data storage device as it is. Cannot be decrypted. Therefore, the data encryption / decryption unit 17 of the data storage device 11 once decrypts the encrypted data stored in the data storage unit 15, and further encrypts the data with a code that can be decrypted by the output device. Specifically, the data encryption / decryption unit 17 calls a secret key (ab1) corresponding to the public key (AB1) of the data storage device 11 from the secret key storage unit 13, and encrypts the data with the secret key (ab1). The decrypted data is decrypted. Next, the data encryption / decryption unit 17 re-encrypts the decrypted data with the public key (C1) of the output device. Then, the data encrypted with the public key (C1) of the output device is transmitted from the data transmission unit 16 to the output device.
[0027]
In the present embodiment, the case has been described where the input device and the output device each have an independent mutual authentication unit. However, the data storage device of the present embodiment may be a case where the input device and the output device have a common mutual authentication unit.
[0028]
(Embodiment 2)
FIG. 2 shows a schematic configuration diagram of the input device according to the present embodiment. The present embodiment is characterized in that the input device has a data encryption function. In the following, description will be made using an encryption method including a public key and a secret key. However, the present invention is not particularly limited to the encryption method, and may be, for example, an encryption method using a common key.
[0029]
First, the input device 21 of the present embodiment includes a mutual authentication unit 22 for performing mutual authentication with another device for encryption. The input device 21 includes a data receiving unit 23 for receiving input data, and an input data encrypting unit 24 for encrypting the input data received by the data receiving unit 23. Further, the input device 21 of the present embodiment includes an input data transmission unit 25 for transmitting the encrypted input data to another device. The input device 21 according to the present embodiment does not need to receive data from another device, and therefore does not require a secret key storage unit for storing a secret key or a data decryption unit. However, if the input device 21 has a function of receiving data, a secret key storage unit and a data decryption unit may be provided. The input device 21 is applied to, for example, a keyboard or a pen input device of a computer.
[0030]
How the input device 21 having the above configuration processes input data will be described. First, the mutual authentication unit 22 of the input device 21 performs mutual authentication with a device that does not have a security problem even if data is transmitted before input data is transmitted. Specifically, first, the input device 21 performs mutual authentication with the data storage device to which the input data is transmitted. Then, the data storage device creates its own public key (AB1) and its corresponding secret key (ab1), and the input device 21 creates its own public key (B1) and its corresponding secret key (b1). Next, the input device 21 and the data storage device transmit and receive their respective public keys (AB1, B1), and the data storage device holds the public key (B1), and the input device 21 holds the public key (AB1). . It should be noted that the number of data storage devices is not limited to one, and there may be a plurality of data storage devices. In such a case, it is necessary to mutually authenticate each device in order to transmit and receive data.
[0031]
Next, the input device 21 receives the input data at the input data receiving unit 23. Since the input data is not encrypted, it is encrypted by the data encryption unit 24. This encryption is performed using the public key (AB1) of the data storage device that is the transmission destination. The input data encrypted with the public key (AB1) of the data storage device is transmitted from the input data transmission unit 25 to the data storage device. Although the input data can be encrypted as one file, the input data may be divided into multiples of the encryption length and encrypted for each divided data.
[0032]
(Embodiment 3)
FIG. 3 shows a schematic configuration diagram of the output device according to the present embodiment. The present embodiment is characterized in that the output device has a data decoding function. In the following, description will be made using an encryption method including a public key and a secret key. However, the present invention is not particularly limited to the encryption method, and may be, for example, an encryption method using a common key.
[0033]
First, the output device 31 of the present embodiment includes a mutual authentication unit 32 for performing mutual authentication with another device for encryption and a secret key corresponding to the public key of the own device in the mutual authentication. And a secret key storage unit 33 for storing the secret key. The output device 31 includes a data receiving unit 34 for receiving the encrypted output data, and an output data decrypting unit 35 for decrypting the encrypted output data received by the data receiving unit 34. . Further, the output device 31 of the present embodiment has an output data transmission unit 36 for outputting the decoded output data. Note that the output device 31 according to the present embodiment does not particularly need to transmit data to another device, and thus does not require a data encryption unit. However, if the output device 31 has a function of transmitting encrypted data, a data encryption unit may be provided. The output device 31 is applied to, for example, a display device that is an image output device of a computer, a printer connected to the computer, and the like.
[0034]
How the output device 31 having the above configuration processes the encrypted output data will be described. First, the mutual authentication unit 32 of the output device 31 performs mutual authentication with a device that does not have a security problem even if data is received before receiving output data. Specifically, first, the output device 31 performs mutual authentication with the data storage device that is the transmission source of the output data. Then, the data storage device creates its own public key (AC1) and its corresponding secret key (ac1), and the output device 31 creates its own public key (C1) and its corresponding secret key (c1). Next, the output device 31 and the data storage device transmit and receive their respective public keys (AC1, C1), and the data storage device holds the public key (C1), and the output device 31 holds the public key (AC1). . The private key (c1) corresponding to the public key (C1) is stored in the private key storage unit 33. It should be noted that the number of data storage devices is not limited to one, and there may be a plurality of data storage devices. In such a case, it is necessary to mutually authenticate each device in order to transmit and receive data.
[0035]
Next, in the output device 31, the output data receiving unit 23 receives the output data encrypted by the data storage device using the public key (C1) of the output device 31. Then, the data encryption unit 24 calls up the secret key (c1) from the secret key storage unit 33, and decrypts the output data encrypted with the secret key (c1). The decoded output data is output from the output data transmission unit 36.
[0036]
(Embodiment 4)
FIG. 4 shows a schematic configuration diagram of a data management system according to the present embodiment. The present embodiment is characterized by including the data storage device described in Embodiment 1, the input device described in Embodiment 2, and the output device described in Embodiment 3. In the data management system shown in FIG. 4, an example is shown in which the data storage device, the input device, and the output device are connected via a network. However, the present invention is not limited to this. good. In the following, description will be made using an encryption method including a public key and a secret key. However, the present invention is not particularly limited to the encryption method, and may be, for example, an encryption method using a common key.
[0037]
First, the data management system of this embodiment shown in FIG. 4 includes an input device 41 having a data encryption function, an output device 42 having a data decryption function, and a data encryption / decryption function. In this configuration, three data storage devices 43, 44, and 45 provided are connected to a network 46. The data storage devices 44 and 45 have the same configuration as the data storage device 43. However, in FIG. 4, the description is omitted except for the files in the data storage units of the data storage devices 44 and 45.
[0038]
Here, the input device 41 has the same configuration as that described in the second embodiment, and includes a mutual authentication unit 22 for performing mutual authentication with another device for encryption. The input device 41 includes a data receiving unit 23 for receiving input data, and an input data encrypting unit 24 for encrypting the input data received by the data receiving unit 23. Further, the input device 41 includes an input data transmission unit 25 for transmitting the encrypted input data to another device.
[0039]
The output device 42 has the same configuration as that described in the third embodiment, and has a mutual authentication unit 32 for performing mutual authentication with another device for encryption and its own device in the mutual authentication. And a secret key storage unit 33 for storing a secret key corresponding to the public key. The output device 42 includes a data receiving unit 34 for receiving the encrypted output data, and an output data decrypting unit 35 for decrypting the encrypted output data received by the data receiving unit 34. . Further, the output device 42 has an output data transmission unit 36 for outputting the decoded output data.
[0040]
Further, the data storage device 43 has the same configuration as that described in the first embodiment, and has a mutual authentication unit 12 for performing mutual authentication with another device for encryption and its own device in the mutual authentication. There is a secret key storage unit 13 for storing a secret key corresponding to the public key of the device. The data storage device 43 includes a data receiving unit 14 for receiving encrypted data from another device, and a data storage unit for storing the encrypted data received by the data receiving unit 14 as it is. There are fifteen. Further, the data storage device 43 includes a data transmission unit 16 for transmitting the encrypted data to another device, and a data encryption / decryption unit 17 for decrypting and encrypting the encrypted data. . The configuration of the data storage devices 44 and 45 is the same.
[0041]
The following describes how data is processed in the data management system having the above configuration. First, it is necessary to mutually authenticate whether there is a security problem even if data is transmitted and received among the input device 41, the output device 42, and the data storage device 43. Specifically, the input device 41 performs mutual authentication with the data storage device 43. The data storage device 43 creates its own public key (AB1) and its corresponding secret key (ab1), and the input device 41 creates its own public key (B1) and its corresponding secret key (b1). . Next, the input device 41 and the data storage device 43 transmit and receive the respective public keys (AB1, B1) via the network 46, and the data storage device 43 transmits the public key (B1) to the input device 41. AB1). The secret key (ab1) corresponding to the public key (AB1) is stored in the secret key storage unit 13. Next, the output device 42 performs mutual authentication with the data storage device 43. The data storage device 43 creates its own public key (AC1) and its corresponding secret key (ac1), and the output device 42 creates its own public key (C1) and its corresponding secret key (c1). . Next, the output device 42 and the data storage device 43 transmit and receive the respective public keys (AC1, C1) via the network 46, and the data storage device 43 outputs the public key (C1) to the output device 42. AC1). The private key (c1) corresponding to the public key (C1) is stored in the private key storage unit 33.
[0042]
Similarly, the input device 41 and the output device 42 perform mutual authentication with the data storage devices 44 and 45. A public key between the input device 41 and the data storage device 44 is a public key (B2, AB2), and a corresponding secret key is a secret key (b2, ab2). A public key between the output device 42 and the data storage device 44 is a public key (C2, AC2), and a corresponding secret key is a secret key (c2, ac2).
[0043]
The public keys between the input device 41 and the data storage device 45 are public keys (B3, AB3), respectively, and the corresponding private keys are private keys (b3, ab3), respectively. A public key between the output device 42 and the data storage device 45 is a public key (C3, AC3), and a corresponding secret key is a secret key (c3, ac3). In the data management system according to the present embodiment, the number of input devices and output devices is not limited to one, and a plurality of input devices and output devices may be used. There is.
[0044]
Next, consider a case where input data is input to the data management system after the mutual authentication has been completed. First, input data (for example, file 1) is received by the input data receiving unit 21 of the input device 41. Then, the input data is divided by the data encryption unit 24 into multiples of the encryption length (for example, the input data is divided into three: file 1-1, file 1-2, and file 1-3). The divided data is duplicated and duplicated into two sets of divided data (for example, file 1-1 is duplicated to become two sets of file 1-1). Each of the divided data is encrypted with the public keys (AB1, AB2, AB3) of the data storage devices 43, 44, 45 (for example, one of the two sets of files 1-1 is AB1 is the public key, and the other is encrypted with the public key of B3.) The divided and encrypted data is transmitted from the data transmission unit 25 to the respective data storage devices 43, 44, and 45 via the network 46.
[0045]
Next, the divided and encrypted data transmitted from the input device 41 is received by the data receiving unit of the data storage device and stored in the data storage unit as it is (for example, the file 1-1 is stored in the data storage device). 43, and the files 1-2 and 1-3 are stored in the data storage units of the data storage device 44 and the data storage device 45, respectively.) In this embodiment, the input data is stored in a plurality of data storage devices as divided data. As a result, even if one of the data storage devices 43, 44, and 45 is illegally read and the encryption of the stored data is decrypted, only one of the data stored in the data storage device is used. It does not become completed input data. Therefore, in the data management system according to the present embodiment, confidentiality can be further enhanced. However, the present invention is not limited to this, and encryption may be performed without dividing the input data, and the divided data may be stored in one data storage device.
[0046]
Further, in the present embodiment, the divided and encrypted data is duplicated and stored in the data storage device as two sets of data. Thus, in the data management system according to the present embodiment, data can be safely read even when one of the data storage devices 43, 44, and 45 fails and data cannot be read, or when data is lost. It becomes possible. Therefore, a more reliable data management system can be configured. However, the present invention is not limited to this, and the divided and encrypted data may be one set, or the divided and encrypted data may be copied to three or more sets so as to be read more securely. Is also good.
[0047]
Next, a case where the divided and encrypted data stored in the data storage device is output from the output device 42 will be considered. First, it is necessary to find out in which data storage device 43, 44, 45 the output data (eg, file 2) to be output from the output device 42 is stored. For this purpose, the output device 42 obtains the data list stored in the data storage device 43 from the data storage device 43 and confirms whether or not necessary data exists (for example, from the data list of the data storage device 43, the file 2- 2 and file 2-3). This data list is encrypted with the public key (C1) of the output device 42 in the data storage device, and after being sent to the output device 42, is decrypted with the secret key (c1) of the output device 42. The same applies to the data storage device 44 and the data storage device 45.
[0048]
As a method of searching for the data storage device in which the divided and encrypted data is stored, a link file that records the storage location of each of the divided and encrypted data constituting one data is created. There is also a way to do this. In this method, it is possible for the user to read the divided and encrypted data sequentially from the data storage device, decrypt, and combine the data simply by reading the link file. As another method, a method of recording the storage location of the next necessary data in the first data of each divided and encrypted data constituting one data can be considered. In this method, once the first divided and encrypted data can be read, the divided and encrypted data is then read, decrypted, and combined along the storage location of the next recorded data. Becomes possible.
[0049]
Next, even if the data storage devices 43, 44, and 45 simply transmit the found divided and encrypted data to the output device 42, the output device 42 cannot output it as output data. This is because the data stored in the data storage devices 43, 44, and 45 are encrypted with the public keys (AB1, AB2, and AB3) of the data storage devices and cannot be decrypted by the output device. Therefore, in the data storage devices 43, 44, and 45, the output data to be transmitted to the output device 42 is once decrypted by the data encryption / decryption unit, and is again used by the public key (C1, C2, C3) of the output device 42. (For example, the file 2-2 stored in the data storage device 43 is decrypted by the data encryption / decryption unit 17 using the secret key (ab1). Then, the decrypted file 2-2 is It is encrypted by the encryption / decryption unit 17 with the public key (C1).)
[0050]
All the divided and encrypted data required for the output data is once decrypted in the respective stored data storage devices and encrypted again. The output data is stored in the data storage devices 43, 44, and 45 as two sets of divided and encrypted data. Therefore, it is only necessary to read out one set of the divided and encrypted data, and it is sufficient to decrypt and encrypt only one set of the divided and encrypted data.
[0051]
Next, the divided and encrypted data necessary for the output data is decrypted in each of the data storage devices 43, 44, and 45, and is again encrypted. It is transmitted to the output device 42. The data transmitted from each data transmission unit is received by the output data reception unit 34 of the output device 42. The data received by the output data receiving unit 34 is decrypted by the data decrypting unit 35 using secret keys (c1, c2, c3) corresponding to the respective encryptions, and the divided data is combined into one data (for example, , The file 2-2 and the file 2-3 encrypted with the public key (C1) are decrypted with the private key (c1), and the file 2-1 encrypted with the public key (C2) is converted into the secret key ( The files are combined in c2), and the combined files are combined to form file 2.) The secret key is called from the secret key storage unit 33. The output data decoded and combined by the data decoding unit 35 is output from the data transmission unit 36.
[0052]
The data management system described above is an example, and is not limited to the data management system of the present invention. For example, a data management system having a plurality of input devices and output devices may be used. In the data management system described in the present embodiment, each of the input device, the output device, and the data storage device has an independent mutual authentication unit, but the input device and the output device have a common mutual authentication unit. Such a data management system may be used.
[0053]
【The invention's effect】
The data storage device according to the first aspect of the present invention includes a data encryption / decryption unit, so that the data storage device can perform high-speed encryption processing and transmit and receive highly confidential data. There is an effect that can be.
[0054]
A data storage device according to a second aspect of the present invention includes a data encryption / decryption unit for encrypting a public key and a secret key, thereby providing a data encryption / decryption unit for encrypting a public key and a secret key with another device. This has the effect that highly confidential data can be transmitted and received between the devices.
[0055]
Since the input device according to the third aspect of the present invention includes the data encryption unit, it is possible to configure an input device capable of performing high-speed encryption processing and transmitting highly confidential data. is there.
[0056]
The input device according to the fourth aspect of the present invention includes a data encryption unit for encrypting a public key and a secret key, thereby providing a secret key between another device for encrypting a public key and a secret key. This has the effect of enabling highly reliable data transmission.
[0057]
Since the output device according to the fifth aspect of the present invention includes the data decryption unit, there is an effect that an output device capable of performing high-speed decryption processing and receiving highly confidential data can be configured.
[0058]
An output device according to a sixth aspect of the present invention includes a data decryption unit of a public key / private key encryption system, thereby providing confidentiality with another device of the public key / private key encryption system. This has the effect of enabling reception of data with a high level of data.
[0059]
A data management system according to a seventh aspect of the present invention includes at least one data storage device according to the first aspect, at least one input device according to the third aspect, and at least one output device according to the fifth aspect, whereby encryption processing is performed. There is an effect that a data management system capable of transmitting and receiving highly confidential data at high speed can be configured.
[0060]
A data management system according to an eighth aspect of the present invention includes at least one data storage device according to the second aspect, at least one input device according to the fourth aspect, and at least one output device according to the sixth aspect. There is an effect that a data management system capable of transmitting and receiving highly confidential data using the above-mentioned encryption method can be configured.
[0061]
In the data management system according to the ninth aspect of the present invention, the input data is divided into multiples of the encryption length, encrypted, and stored in a plurality of data storage devices in a distributed manner. Even if the data stored in the data storage device is decrypted after being read illegally and decrypted, one completed data cannot be obtained only by the data stored in the data storage device, and the confidentiality cannot be maintained. There is an effect that a possible data management system can be configured.
[0062]
According to the data management system of the present invention, since the divided and encrypted input data is duplicated into at least two or more overlapping data and distributed and stored in a plurality of data storage devices, There is an effect that a data management system capable of safely reading data even when one of the storage devices fails can be configured.
[0063]
The data management system according to claim 11, wherein at least one input device or output device and at least one data storage device are connected via a network, so that a plurality of input devices, output devices, and data storage devices are provided. There is an effect that a data management system having the device can be easily constructed.
[Brief description of the drawings]
FIG. 1 is a schematic configuration diagram of a data storage device according to a first embodiment of the present invention.
FIG. 2 is a schematic configuration diagram of an input device according to a second embodiment of the present invention.
FIG. 3 is a schematic configuration diagram of an output device according to Embodiment 3 of the present invention.
FIG. 4 is a schematic configuration diagram of a data management system according to a fourth embodiment of the present invention.
FIG. 5 is a conceptual diagram illustrating the configuration of a data input / output device and a storage device according to a conventional technique.
[Explanation of symbols]
11, 43, 44, 45 data storage device, 12, 22, 32 mutual recognition unit, 13, 33 secret key storage unit, 14 data transmission unit, 15 data storage unit, 16 data transmission unit, 17 data encryption-decryption unit , 21, 41 input device, 23 input data receiving unit, 24 data encryption unit, 25 input data transmitting unit, 31, 42 output device, 34 output data receiving unit, 35 data decrypting unit, 36 output data transmitting unit, 46 network , 100 personal computer, 101 data input device, 102 data output device, 103 interface circuit, 104 CPU, 105 data control circuit, 106 RAM, 107, 108 storage device.

Claims (11)

自己の装置とデータの授受を行う他の装置との間で相互認証を行う相互認証部と、
相互認証した前記他の装置から送信された暗号化された前記データである第1暗号化データを受信するデータ受信部と、
前記データ受信部に受信された前記第1暗号化データを記憶するデータ記憶部と、
前記データ記憶部に記憶されている前記第1暗号化データを相互認証した前記他の装置に送信する際に、前記第1暗号化データを復号し、復号された前記データを送信先の前記他の装置に対応した第2暗号化データに暗号化するデータ暗号化−復号部と、
前記第2暗号化データを前記他の装置に送信するデータ送信部とを備えるデータ記憶装置。
A mutual authentication unit that performs mutual authentication between the own device and another device that exchanges data,
A data receiving unit that receives first encrypted data that is the encrypted data transmitted from the other device that has been mutually authenticated;
A data storage unit that stores the first encrypted data received by the data reception unit;
When transmitting the first encrypted data stored in the data storage unit to the other device that has been mutually authenticated, the first encrypted data is decrypted, and the decrypted data is transmitted to the other device. A data encryption-decryption unit for encrypting the second encrypted data corresponding to the device of
A data transmission unit that transmits the second encrypted data to the another device.
請求項1記載のデータ記憶装置であって、
前記相互認証部は、相互認証を行った前記他の装置との間で、前記自己の装置が保持する第1公開鍵を前記他の装置に送信し、前記他の装置が保持する第2公開鍵を受信し、
前記第1公開鍵と対応する前記自己の装置の秘密鍵を保持する秘密鍵格納部をさらに備え、
前記データ暗号化−復号部は、前記第1公開鍵で暗号化された前記第1暗号化データを前記他の装置に送信する際に、前記第1暗号化データを前記秘密鍵で復号し、復号された前記データを前記第2公開鍵で第2暗号化データに暗号化することを特徴とするデータ記憶装置。
The data storage device according to claim 1, wherein
The mutual authentication unit transmits a first public key held by the own device to the other device between the other device that has performed the mutual authentication, and a second public key held by the other device. Receive the key,
A secret key storage unit that holds a secret key of the own device corresponding to the first public key;
The data encryption-decryption unit, when transmitting the first encrypted data encrypted with the first public key to the other device, decrypts the first encrypted data with the secret key, A data storage device, wherein the decrypted data is encrypted with the second public key into second encrypted data.
入力された入力データを受信するための入力データ受信部と、
自己の入力装置と前記入力データの授受を行う他の装置との間で相互認証を行う相互認証部と、
前記入力データ受信部が受信した前記入力データを相互認証した前記他の装置に送信する際に、前記他の装置に対応した暗号化データに暗号化する入力データ暗号化部と、
前記暗号化データを前記他の装置に送信するための入力データ送信部とを備える入力装置。
An input data receiving unit for receiving input input data,
A mutual authentication unit that performs mutual authentication between its own input device and another device that exchanges the input data,
When transmitting the input data received by the input data receiving unit to the other device that has been mutually authenticated, an input data encryption unit that encrypts the encrypted data corresponding to the other device,
An input data transmission unit for transmitting the encrypted data to the another device.
請求項3記載の入力装置であって、
前記相互認証部は、相互認証を行った前記他の装置との間で、前記自己の入力装置が保持する第1公開鍵を前記他の装置に送信し、前記他の装置が保持する第2公開鍵を受信し、
前記入力データ暗号化部は、前記入力データを前記第2公開鍵で前記暗号化データに暗号化することを特徴とする入力装置。
The input device according to claim 3, wherein
The mutual authentication unit transmits a first public key held by the own input device to the other device between the other device that has performed the mutual authentication and a second public key held by the other device. Receiving the public key,
The input device, wherein the input data encryption unit encrypts the input data with the second public key into the encrypted data.
自己の出力装置と出力データの授受を行う他の装置との間で相互認証を行う相互認証部と、
相互認証した前記他の装置が、前記出力装置に対応した暗号で暗号化された暗号化データを受信するための出力データ受信部と、
前記暗号化データを前記出力データに復号する出力データ復号部と、
復号された前記出力データを出力するための出力データ送信部とを備える出力装置。
A mutual authentication unit that performs mutual authentication between its own output device and another device that exchanges output data,
The other device that has been mutually authenticated, an output data receiving unit for receiving encrypted data encrypted by encryption corresponding to the output device,
An output data decryption unit that decrypts the encrypted data into the output data,
An output data transmission unit for outputting the decoded output data.
請求項5記載の出力装置であって、
前記相互認証部は、相互認証を行った前記他の装置との間で、自己の出力装置が保持する第1公開鍵を前記他の装置に送信し、前記他の装置が保持する第2公開鍵を受信し、
前記出力装置は、前記第1公開鍵と対応する前記出力装置の秘密鍵を保持する秘密鍵格納部をさらに備え、
出力データ復号部は、前記第1公開鍵で暗号化された前記暗号化データを前記秘密鍵で復号することを特徴とする出力装置。
The output device according to claim 5, wherein
The mutual authentication unit transmits a first public key held by its own output device to the other device between the other device that has performed the mutual authentication, and a second public key held by the other device. Receive the key,
The output device further includes a secret key storage unit that holds a secret key of the output device corresponding to the first public key,
The output device, wherein the output data decryption unit decrypts the encrypted data encrypted with the first public key with the secret key.
少なくとも1つ以上の請求項1記載の前記データ記憶装置と、
少なくとも1つ以上の請求項3記載の前記入力装置と、
少なくとも1つ以上の請求項5記載の前記出力装置とを備えるデータ管理システム。
At least one or more of the data storage devices of claim 1,
At least one input device according to claim 3,
A data management system comprising at least one output device according to claim 5.
少なくとも1つ以上の請求項2記載の前記データ記憶装置と、
少なくとも1つ以上の請求項4記載の前記入力装置と、
少なくとも1つ以上の請求項6記載の前記出力装置とを備えるデータ管理システム。
At least one or more of the data storage devices of claim 2,
At least one or more of the input devices according to claim 4,
A data management system comprising at least one output device according to claim 6.
前記請求項7又は前記請求項8記載のデータ管理システムであって、
前記入力データは、前記入力装置で暗号長の倍数単位に分割され暗号化されて、複数の前記データ記憶装置に分散して記憶されることを特徴とするデータ管理システム。
The data management system according to claim 7 or 8, wherein:
The data management system according to claim 1, wherein the input data is divided and encrypted by a multiple of the encryption length by the input device, and is distributed and stored in a plurality of the data storage devices.
前記請求項9記載のデータ管理システムであって、
分割され暗号化された前記入力データは、少なくとも2組以上の重複するデータに複製され、複数の前記データ記憶装置に分散して記憶されることを特徴とするデータ管理システム。
The data management system according to claim 9, wherein
The data management system according to claim 1, wherein the divided and encrypted input data is duplicated into at least two or more sets of overlapping data, and is distributed and stored in a plurality of the data storage devices.
前記請求項7乃至前記請求項10のいずれかに記載のデータ管理システムであって、
少なくとも1つの前記入力装置又は前記出力装置と少なくとも1つの前記データ記憶装置とが、ネットワークを介して繋がっていることを特徴とするデータ管理システム。
The data management system according to any one of claims 7 to 10, wherein
A data management system, wherein at least one of the input device or the output device and at least one of the data storage devices are connected via a network.
JP2002202474A 2002-07-11 2002-07-11 Input/output device with data enciphering/deciphering function, storage device, and data management system including them Pending JP2004048336A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002202474A JP2004048336A (en) 2002-07-11 2002-07-11 Input/output device with data enciphering/deciphering function, storage device, and data management system including them

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002202474A JP2004048336A (en) 2002-07-11 2002-07-11 Input/output device with data enciphering/deciphering function, storage device, and data management system including them

Publications (1)

Publication Number Publication Date
JP2004048336A true JP2004048336A (en) 2004-02-12

Family

ID=31708647

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002202474A Pending JP2004048336A (en) 2002-07-11 2002-07-11 Input/output device with data enciphering/deciphering function, storage device, and data management system including them

Country Status (1)

Country Link
JP (1) JP2004048336A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016164741A (en) * 2015-03-06 2016-09-08 日本電気株式会社 Information processing device, information processing method, information processing program, and information processing system
JP2016164740A (en) * 2015-03-06 2016-09-08 日本電気株式会社 Information processing device, information processing method, information processing program, data structure, and information processing system
EP3817323A1 (en) 2019-11-01 2021-05-05 Fujitsu Limited Encryption processing system, encryption processing method, and program

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0244389A (en) * 1988-08-04 1990-02-14 Matsushita Electric Ind Co Ltd Ic card apparatus
JPH06282227A (en) * 1993-03-29 1994-10-07 Nippon Telegr & Teleph Corp <Ntt> Public key encryption device and public key decryption device
JPH07245605A (en) * 1994-03-03 1995-09-19 Fujitsu Ltd Ciphering information repeater, subscriber terminal equipment connecting thereto and ciphering communication method
JPH0934355A (en) * 1995-07-25 1997-02-07 Toshiba Corp Ciphering system and ciphering system applicable to communication network
JPH1032570A (en) * 1996-07-15 1998-02-03 N T T Data Tsushin Kk Electronic signature system
JPH11289324A (en) * 1998-04-03 1999-10-19 Matsushita Electric Ind Co Ltd Transmission / reception device and transmission / reception method
JP2000508854A (en) * 1996-04-17 2000-07-11 インテル・コーポレーション Data re-encryption apparatus and method

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0244389A (en) * 1988-08-04 1990-02-14 Matsushita Electric Ind Co Ltd Ic card apparatus
JPH06282227A (en) * 1993-03-29 1994-10-07 Nippon Telegr & Teleph Corp <Ntt> Public key encryption device and public key decryption device
JPH07245605A (en) * 1994-03-03 1995-09-19 Fujitsu Ltd Ciphering information repeater, subscriber terminal equipment connecting thereto and ciphering communication method
JPH0934355A (en) * 1995-07-25 1997-02-07 Toshiba Corp Ciphering system and ciphering system applicable to communication network
JP2000508854A (en) * 1996-04-17 2000-07-11 インテル・コーポレーション Data re-encryption apparatus and method
JPH1032570A (en) * 1996-07-15 1998-02-03 N T T Data Tsushin Kk Electronic signature system
JPH11289324A (en) * 1998-04-03 1999-10-19 Matsushita Electric Ind Co Ltd Transmission / reception device and transmission / reception method

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
石川祥英: ""基礎から始めるWindows 2000Server管理"", 日経WINDOWSプロ, vol. 第61号, JPN6008024087, 1 April 2002 (2002-04-01), JP, pages 157 - 164, ISSN: 0001046366 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016164741A (en) * 2015-03-06 2016-09-08 日本電気株式会社 Information processing device, information processing method, information processing program, and information processing system
JP2016164740A (en) * 2015-03-06 2016-09-08 日本電気株式会社 Information processing device, information processing method, information processing program, data structure, and information processing system
EP3817323A1 (en) 2019-11-01 2021-05-05 Fujitsu Limited Encryption processing system, encryption processing method, and program
US11431489B2 (en) 2019-11-01 2022-08-30 Fujitsu Limited Encryption processing system and encryption processing method

Similar Documents

Publication Publication Date Title
US12088721B2 (en) Dongle for ciphering data
US8644516B1 (en) Universal secure messaging for cryptographic modules
EP2267628A2 (en) Token passing technique for media playback devices
CN102986161B (en) For carrying out the method and system of cryptoguard to application
US7266705B2 (en) Secure transmission of data within a distributed computer system
JPH10214233A (en) Information processor, information processing system, method therefor, program storage device, method for judging key and device therefor
WO2021016459A1 (en) Enhanced secure encryption and decryption system
US20020021804A1 (en) System and method for data encryption
Poduval et al. Secure file storage on cloud using hybrid cryptography
JP2000347566A (en) Contents administration device, contents user terminal, and computer-readable recording medium recording program thereon
JPH09200194A (en) Device and method for security communication
US10764260B2 (en) Distributed processing of a product on the basis of centrally encrypted stored data
JP2004048336A (en) Input/output device with data enciphering/deciphering function, storage device, and data management system including them
JP4034946B2 (en) COMMUNICATION SYSTEM, COMMUNICATION METHOD, AND RECORDING MEDIUM
Reddy et al. Data Storage on Cloud using Split-Merge and Hybrid Cryptographic Techniques
JP4140617B2 (en) Authentication system using authentication recording medium and method of creating authentication recording medium
JP2001125481A (en) Cryptographic communication terminal, cryptographic communication center device, cryptographic communication system, and recording medium
JPH0491531A (en) Confidential data transferring method using ic card
JP2000244475A (en) File encryption system
KR100337637B1 (en) Method for recovering a digital document encrypted
KR100842014B1 (en) Access to protected data on network storage from multiple devices
JP2008306685A (en) Security information setting system, its master terminal, general terminal, program
JP4302076B2 (en) Key judgment device
JP4662799B2 (en) Encrypted communication system
JP2004112571A (en) Mobile communication device, encryption system, mobile communication method, and encryption method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050705

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080513

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080520

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20081007