Movatterモバイル変換


[0]ホーム

URL:


JPH09270784A - Ciphering/decoding/digital signature generating/ verification device - Google Patents

Ciphering/decoding/digital signature generating/ verification device

Info

Publication number
JPH09270784A
JPH09270784AJP8076478AJP7647896AJPH09270784AJP H09270784 AJPH09270784 AJP H09270784AJP 8076478 AJP8076478 AJP 8076478AJP 7647896 AJP7647896 AJP 7647896AJP H09270784 AJPH09270784 AJP H09270784A
Authority
JP
Japan
Prior art keywords
file
digital signature
data
encryption
verification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP8076478A
Other languages
Japanese (ja)
Inventor
Yoshiki Samejima
吉喜 鮫島
Yasufumi Kume
康文 久米
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Software Engineering Co Ltd
Original Assignee
Hitachi Software Engineering Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Software Engineering Co LtdfiledCriticalHitachi Software Engineering Co Ltd
Priority to JP8076478ApriorityCriticalpatent/JPH09270784A/en
Publication of JPH09270784ApublicationCriticalpatent/JPH09270784A/en
Pendinglegal-statusCriticalCurrent

Links

Landscapes

Abstract

PROBLEM TO BE SOLVED: To save trouble of input by configuring separately a 1st means conducting ciphering/decoding/digital signature generation/verification and a 2nd means using the 1st means so as to obtain a ciphered electronic mail. SOLUTION: A ciphering/decoding/digital signature generation/verification request from a utility program 102 is accepted. A name of a ciphering file and a name of an output file storing the ciphered result are received from the program 102 through a communication equipment 205. Part of random number data 202 is extracted and stored in a data ciphering key 203. Ciphering object data are read from the input file and a ciphering key 203 is used to cipher the object data 206. The result of ciphering the data 206 is written in the output file and then the ciphering processing is finished. Thus, a password has only to be inputted once at the start of a computer, then the trouble of input is considerably saved.

Description

Translated fromJapanese
【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【発明の属する技術分野】本発明は、ファイル、電子メ
ール、文書等のコンピュータデータの暗号化/復号化/
ディジタル署名生成/検証装置に関し、特に、暗号化し
たファイルに格納されたユーザ鍵の復号に必要なユーザ
名、パスワードの入力操作を軽減できるようにした装置
に関するものである。
The present invention relates to encryption / decryption / decryption of computer data such as files, electronic mails, documents, etc.
The present invention relates to a digital signature generation / verification device, and more particularly, to a device capable of reducing the input operation of a user name and a password necessary for decrypting a user key stored in an encrypted file.

【0002】[0002]

【従来の方法】シングルユーザパーソナルコンピュータ
上の代表的な暗号電子メールシステムとして、Pret
ty Good Privacy(PGP)がある。
2. Description of the Related Art Pret is a typical encrypted electronic mail system on a single-user personal computer.
There is ty Good Privacy (PGP).

【0003】このPGPのプログラムを使用して送信す
るメッセージを暗号化したり、ディジタル署名を生成し
たり、受信したメッセージを復号したり、ディジタル署
名を検証したりするには、一通のメッセージを処理する
毎にパスワードを入力してPGPプログラムを起動する
必要があった。
To encrypt a message transmitted using this PGP program, generate a digital signature, decrypt a received message, or verify a digital signature, process a single message. It was necessary to enter the password each time to start the PGP program.

【0004】パスワードを入力するのは、暗号化してフ
ァイルに格納してある暗号化/復号化/ディジタル署名
生成/検証に必要なユーザ鍵を復号するためである。
The password is entered in order to decrypt the user key required for encryption / decryption / digital signature generation / verification that is encrypted and stored in the file.

【0005】一方、電子メールやファイルを暗号化する
場合には、電子メールやファイル毎にデータ暗号鍵が必
要であるが、従来は暗号時の時刻や暗号電子メールやフ
ァイル暗号プログラムのプロセス識別子を基に暗号鍵を
生成していた。
On the other hand, when encrypting an electronic mail or file, a data encryption key is required for each electronic mail or file. Conventionally, the time at the time of encryption or the process identifier of an encrypted electronic mail or a file encryption program is used. The encryption key was generated based on it.

【0006】[0006]

【発明が解決しようとする課題】しかしながら、PGP
のプログラムを使用した既存のコンピュータシステムで
は、暗号化/復号化/ディジタル署名生成/検証の度に
パスワードを入力しなければならず、面倒であった。
[Problems to be Solved by the Invention] However, PGP
In the existing computer system using the above program, the password had to be input every time encryption / decryption / digital signature generation / verification was troublesome.

【0007】一方、電子メールやファイル毎に生成する
データ暗号鍵は、生成時の時刻やプロセス識別子を推測
することで第3者に知られてしまう可能性があり、暗号
メールや暗号ファイルが解読されることがあった。
On the other hand, the data encryption key generated for each electronic mail or file may be known to a third party by guessing the time of generation or the process identifier, and the encrypted mail or encrypted file can be decrypted. I was sometimes told.

【0008】本発明の目的は、パスワードをその都度入
力することなく暗号化/復号化/ディジタル署名生成/
検証を行うことができる暗号化/復号化/ディジタル署
名生成/検証装置を提供することにある。
An object of the present invention is to encrypt / decrypt / generate a digital signature / without entering a password each time.
An object is to provide an encryption / decryption / digital signature generation / verification device capable of performing verification.

【0009】また、第3者が推測するのが一層困難なデ
ータの暗号化時の暗号鍵を生成し、暗号化/復号化を行
うことができる暗号化/復号化/ディジタル署名生成/
検証装置を提供することにある。
Further, it is possible to generate an encryption key at the time of encrypting data that is more difficult for a third party to guess, and perform encryption / decryption.
It is to provide a verification device.

【0010】[0010]

【課題を解決するための手段】本発明では、暗号化/復
号化/ディジタル署名生成/検証に必要なユーザ鍵を保
持して暗号化/復号化/ディジタル署名生成/検証だけ
を行い、かつ予め定めたコンピュータ起動時等の所定の
タイミングで入力されたパスワードによってユーザ鍵を
予め生成する第1の手段(詳しくはプログラム)と、こ
の第1の手段に対してデータの暗号化,復号化,ディジ
タル署名生成/検証を依頼し、暗号化データ、復号化デ
ータ、ディジタル署名/検証結果を得る第2の手段とを
備えるものである。
According to the present invention, a user key required for encryption / decryption / digital signature generation / verification is held and only encryption / decryption / digital signature generation / verification is performed, and in advance, A first means (a program in detail) for generating a user key in advance by a password input at a predetermined timing such as when a computer is started, and data encryption, decryption, digital processing for the first means. Second means for requesting signature generation / verification and obtaining encrypted data, decrypted data, and digital signature / verification result.

【0011】換言すれば、暗号化/復号化/ディジタル
署名生成/検証に必要なユーザ鍵を保持して暗号化/復
号化/ディジタル署名生成/検証だけを行う第1の手段
(詳しくはプログラム)と、この第1の手段を第1の手
段を利用して暗号電子メールを得る第2の手段(利用プ
ログラム)とを分離した構成とし、第1の手段に対しコ
ンピュータ起動時だけパスワードを入力してユーザ鍵を
予め作成させておき、第2の手段は暗号電子メールを作
成する時に第1の手段にメールの暗号化を依頼するよう
にしたものである。
In other words, a first means (more specifically, a program) that holds a user key necessary for encryption / decryption / digital signature generation / verification and performs only encryption / decryption / digital signature generation / verification. And the second means (use program) for obtaining the encrypted electronic mail using the first means are separated from each other, and the password is input to the first means only when the computer is started. A user key is created in advance, and the second means requests the first means to encrypt the mail when creating the encrypted electronic mail.

【0012】これにより、パスワードはコンピュータ起
動時の1回だけ入力すればよいことになり、その入力の
手間が大幅に省ける。
As a result, the password only needs to be entered once when the computer is started, and the labor of the entry can be greatly saved.

【0013】また、第1の手段は、暗号化時に、コンピ
ュータ上の様々な情報を基にメールやファイル、文書な
どのデータを暗号化するデータ暗号鍵を生成する。
Further, the first means generates a data encryption key for encrypting data such as mails, files and documents based on various information on the computer at the time of encryption.

【0014】例えば、マウスポインタの位置、電源の周
波数/電圧、コンピュータ周辺の音、コンピュータ周辺
の明るさ、起動時に入力するユーザ名やパスワードのキ
ーボード入力間隔や時間、ディスク内の空きブロックの
中で最新にフリーにされたブロックのアドレス、メモリ
の使用率など、極めてランダムな情報を利用してデータ
暗号鍵を生成する。
For example, the position of the mouse pointer, the frequency / voltage of the power supply, the sound around the computer, the brightness around the computer, the keyboard input interval and time of the user name and password to be input at the time of startup, and the free block in the disk. The data encryption key is generated using extremely random information such as the address of the latest freed block and the memory usage rate.

【0015】これにより、第3者が推測するのが一層困
難なデータの暗号化時の暗号鍵を生成することができ
る。
This makes it possible to generate an encryption key for encrypting data that is more difficult for a third party to guess.

【0016】[0016]

【発明の実施の形態】以下、本発明の実施形態を図を参
照して説明する。
DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS Hereinafter, embodiments of the present invention will be described with reference to the drawings.

【0017】図1は、本発明を適用した装置の実施の形
態を示すブロック構成図であり、他のプログラムからの
依頼により、暗号化/復号化/ディジタル署名生成/検
証を行うプログラム101、このプログラム101を利
用する利用プログラム102、ユーザ鍵ファイル10
3、オペレーティングシステムの一部のファイルシステ
ム104から成っている。
FIG. 1 is a block diagram showing an embodiment of an apparatus to which the present invention is applied. A program 101 for performing encryption / decryption / digital signature generation / verification at the request of another program. Usage program 102 that uses the program 101, user key file 10
3. The file system 104 which is a part of the operating system.

【0018】利用プログラム102は、プログラム10
1を利用する利用プログラムであり、プログラム101
と暗号化/復号化/ディジタル署名生成/検証依頼の対
象と成るファイルの名前やデータそのものを送受する。
その送受時では、相手が同じコンピュータ上のプログラ
ムであることが保証されていなければならず、例えばT
CP/IPのLocal Hostアドレスを介した通
信やオペレーティングシステムが提供する同一コンピュ
ータ上のメッセージ交換を利用する。
The utilization program 102 is the program 10
1 is a utilization program that uses 1
And the name and data of the file that is the object of encryption / decryption / digital signature generation / verification request.
At the time of transmission / reception, it must be guaranteed that the other party is a program on the same computer.
It uses communication via the Local Host address of CP / IP and message exchange on the same computer provided by the operating system.

【0019】ユーザ鍵ファイル103には、プログラム
101を起動する時に必要なユーザ名、パスワードから
生成するユーザ鍵がファイル暗号鍵で暗号化されてい
る。
In the user key file 103, the user key generated from the user name and password required when starting the program 101 is encrypted with the file encryption key.

【0020】図2は、プログラム101の内部を示した
図である。
FIG. 2 is a diagram showing the inside of the program 101.

【0021】図2において、201はユーザ鍵格納ファ
イル103から取り出したユーザ鍵である。202はデ
ータ暗号鍵203を生成するのに使用する乱数データで
ある。203はデータ暗号鍵であり、乱数データ202
より生成する。204は処理器であり、利用プログラム
102の依頼により、ファイルや電子メールを暗号化/
復号化したり、ディジタル署名を生成/検証する。
In FIG. 2, 201 is a user key extracted from the user key storage file 103. 202 is random number data used to generate the data encryption key 203. Reference numeral 203 denotes a data encryption key, which is random number data 202
Generate more. Reference numeral 204 denotes a processor, which encrypts files and emails at the request of the use program 102.
Decrypt and generate / verify digital signatures.

【0022】205は通信器であり、利用プログラム1
02からの暗号化/復号化/ディジタル署名生成/検証
依頼を受け付けたり、処理結果を返したりするものであ
る。
Reference numeral 205 denotes a communication device, which is a utilization program 1
It accepts the encryption / decryption / digital signature generation / verification request from 02 and returns the processing result.

【0023】206は対象データであり、暗号化/復号
化/ディジタル署名生成/検証の対象となるファイルや
電子メールのデータである。
Reference numeral 206 is target data, which is file or electronic mail data to be encrypted / decrypted / digital signature generated / verified.

【0024】図3は、プログラム101の処理の流れを
示すフローチャートであり、ステップ301からステッ
プ304の処理は当該プログラム101の起動時の処理
である。ステップ305は、利用プログラム102から
依頼を受けた時の処理であり、具体的な処理の内容につ
いては図4、6、7を用いて後述する。
FIG. 3 is a flow chart showing the flow of processing of the program 101, and the processing from step 301 to step 304 is processing when the program 101 is started. Step 305 is a process when a request is received from the usage program 102, and the specific contents of the process will be described later with reference to FIGS.

【0025】図4は、プログラム101が利用プログラ
ム102からファイルシステム104にあるファイルの
暗号化依頼依頼を受けた時の処理内容を示すフローチャ
ート、図5はプログラム101が利用プログラム102
からファイルシステム104にあるファイルのディジタ
ル署名生成依頼を受けた時の処理内容を示すフローチャ
ート、図6はプログラム101が利用プログラム102
からデータ暗号鍵の復号依頼を受けた時の処理内容を示
すフローチャート、図7はプログラム101が利用プロ
グラム102からファイルシステム104にあるファイ
ルのディジタル署名検証依頼を受けた時の処理内容を示
すフローチャートである。
FIG. 4 is a flow chart showing the processing contents when the program 101 receives an encryption request request for a file in the file system 104 from the usage program 102, and FIG.
6 is a flowchart showing the processing contents when a digital signature generation request for a file in the file system 104 is received from FIG.
7 is a flowchart showing the processing contents when a request for decryption of the data encryption key is received from FIG. 7, and FIG. 7 is a flowchart showing the processing contents when the program 101 receives from the utilization program 102 a digital signature verification request for a file in the file system 104. is there.

【0026】以下、プログラム101の処理内容を詳し
く説明する。
The processing contents of the program 101 will be described in detail below.

【0027】プログラム101が起動すると、まずステ
ップ301でプログラム101のユーザの名前とパスワ
ードをユーザに対話的に問い合わせ、ユーザからの回答
をもらう。
When the program 101 is started, first, in step 301, the user's name and password of the program 101 are inquired interactively, and an answer from the user is received.

【0028】ここでは、単にユーザ名とパスワードをも
らうだけでなく、ユーザ名とパスワードの文字1つ1つ
を入力する間隔を測定し、乱数データ202として格納
する。
Here, not only the user name and the password are received, but also the interval at which each character of the user name and the password is input is measured and stored as the random number data 202.

【0029】続くステップ302では、ユーザにより入
力されたユーザ名とパスワードとからユーザ鍵ファイル
103の暗号鍵を生成する。
At step 302, an encryption key of the user key file 103 is generated from the user name and password input by the user.

【0030】続くステップ303では、前記ステップ3
02で生成した暗号鍵を使ってファイル103を復号し
て中身のユーザ鍵を取り出し、ユーザ鍵201として格
納する。
In the following step 303, the above step 3
The file 103 is decrypted by using the encryption key generated in 02, the content user key is extracted, and stored as the user key 201.

【0031】ステップ304では、コンピュータシステ
ムから様々な情報を収集し、乱数データ202に追加
し、ハッシュ値を求めて乱数データ202を更新する。
ハッシュ値とは、任意長のデータから得た一定長のデー
タであるが、同じハッシュ値を持つ異なる2つのデータ
を作ったり、あるハッシュ値を持つデータを作ったり、
ハッシュ値から元のデータを推測したりするのは計算量
の理論状難しい性質のものである。
In step 304, various information is collected from the computer system, added to the random number data 202, a hash value is obtained, and the random number data 202 is updated.
Hash value is a fixed length data obtained from arbitrary length data, but two different data with the same hash value, or a certain hash value,
It is a theoretically difficult property of the amount of calculation to infer the original data from the hash value.

【0032】コンピュータシステムからの収集情報に
は、マウスポインタの位置、電源の周波数/電圧、コン
ピュータ周辺の音、コンピュータ周辺の明るさ、起動時
に入力するユーザ名やパスワードのキーボード入力間隔
や時間、ディスク内の空きブロックの中で最新にフリー
にされたブロックのアドレス、メモリの使用率、異常終
了下プロセス数、正常終了したプロセス数、CPU負
荷、受信に成功した通信パケット数、送信成功した通信
パケット数、受信成功した通信データ量、送信成功した
通信データ量、受信失敗した通信パケット数、送信失敗
した通信パケット数、受信失敗した通信データ量、送信
失敗した通信データ量、特定ファイルの最終アクセス時
刻、特定ファイルの最終変更時刻、特定ディレクトリの
最新生成ファイルの生成時刻、特定ディレクトリのファ
イル最終アクセス時刻のうち最新のもの、特定ディレク
トリのファイルの最終生成時刻のうち最新のものなどが
ある。
Information collected from the computer system includes the position of the mouse pointer, the frequency / voltage of the power supply, the sound around the computer, the brightness around the computer, the keyboard input interval and time of the user name and password to be input at the time of startup, the disk. Address of the latest free block among the free blocks in memory, memory usage, number of processes under abnormal termination, number of processes terminated normally, CPU load, number of successfully received communication packets, successfully transmitted communication packets Number, communication data volume that was successfully received, communication data volume that was successfully transmitted, communication packet volume that was not received successfully, communication packet volume that was not transmitted successfully, communication data volume that was not received successfully, communication data volume that was not transmitted successfully, last access time of a specific file , The last modification time of a specific file, the latest generated file in a specific directory Time, the most recent ones of the file last access time of a particular directory, there is including the latest ones of the last generation time of the files of a specific directory.

【0033】続くステップ305では、利用プログラム
102からの暗号化/復号化/ディジタル署名生成/検
証依頼を受け付け、処理する。
At the following step 305, an encryption / decryption / digital signature generation / verification request from the utilization program 102 is accepted and processed.

【0034】図4を用いてファイル暗号依頼処理を説明
する。
The file cipher request processing will be described with reference to FIG.

【0035】まず、ステップ401では、暗号化するフ
ァイル名と暗号化した結果を格納する出力ファイル名を
通信器205を通して利用プログラム102から受け取
る。
First, in step 401, the file name to be encrypted and the output file name for storing the encrypted result are received from the utilization program 102 through the communicator 205.

【0036】続くステップ402では、コンピュータの
状態から情報を収集し、乱数データ202の全てでなく
一部を更新、ハッシュした結果で全てを更新する。
In the following step 402, information is collected from the state of the computer, a part of the random number data 202 is updated, and a part of the random number data 202 is updated.

【0037】ステップ403では、乱数データ202か
ら一部を取りだし、データ暗号鍵203として格納す
る。
In step 403, a part of the random number data 202 is taken out and stored as the data encryption key 203.

【0038】ステップ404では、データ暗号鍵203
をユーザ鍵201を使って暗号化し、出力ファイルに書
き出す。
In step 404, the data encryption key 203
Is encrypted using the user key 201 and written to the output file.

【0039】ステップ405では、入力ファイルから暗
号化の対象データを読出し、206としてに格納し、デ
ータ暗号鍵203を使って暗号化する。
In step 405, the data to be encrypted is read from the input file, stored as 206, and encrypted using the data encryption key 203.

【0040】ステップ406では、対象データ206を
暗号化した結果を出力ファイルに書き出す。以上でファ
イルの暗号化処理が終了する。
In step 406, the result of encrypting the target data 206 is written in the output file. This completes the file encryption process.

【0041】次に、図5を用いてディジタル署名生成依
頼処理を説明する。
Next, the digital signature generation request process will be described with reference to FIG.

【0042】まず、ステップ501では、ディジタル署
名生成対象となる入力ファイル名、結果を格納する出力
ファイル名を通信器205を通じて利用プログラム10
2から受け取る。
First, in step 501, an input file name for which a digital signature is to be generated and an output file name for storing the result are used through the communicator 205 to use the program 10
Receive from 2.

【0043】ステップ502では、入力ファイルからデ
ィジタル署名対象データを読出し、出力ファイルに書き
出す。
In step 502, the digital signature target data is read from the input file and written in the output file.

【0044】ステップ503では、署名対象データのハ
ッシュ値を求めて対象データ206として格納する。
In step 503, the hash value of the signature target data is obtained and stored as the target data 206.

【0045】ステップ504では、対象データ206に
あるハッシュ値をユーザ鍵201を使って暗号化し、デ
ィジタル署名を秘密鍵で生成する。
In step 504, the hash value in the target data 206 is encrypted using the user key 201, and the digital signature is generated using the private key.

【0046】ステップ505では、ディジタル署名を出
力ファイルに書き出す。以上でファイルのディジタル署
名生成処理を終了する。
In step 505, the digital signature is written to the output file. This completes the file digital signature generation process.

【0047】次に、図6を用いてデータ暗号鍵の復号依
頼処理を説明する。
Next, the decryption request process of the data encryption key will be described with reference to FIG.

【0048】これは利用プログラム102自身が、ファ
イルや電子メールのデータを該データ暗号鍵203を使
って暗号化/復号化する場合であり、データ暗号鍵20
3の暗号化/復号化のみをプログラム101に依頼する
ものである。
This is the case where the utilization program 102 itself encrypts / decrypts the data of a file or an electronic mail using the data encryption key 203.
Only the encryption / decryption of No. 3 is requested to the program 101.

【0049】特に、ここでは、暗号化済みのファイルを
復号する場合を想定して、暗号化したデータ暗号鍵20
3の復号依頼処理を説明する。
In particular, here, assuming that the encrypted file is decrypted, the encrypted data encryption key 20 is used.
The decryption request process of No. 3 will be described.

【0050】ステップ601では、復号の対象となる暗
号化済みのデータ暗号鍵を通信機205を通して利用プ
ログラム102から受取り、203として格納する。
At step 601, the encrypted data encryption key to be decrypted is received from the utilization program 102 through the communication device 205 and stored as 203.

【0051】ステップ602では、ユーザ鍵201を使
って、データ暗号鍵203を復号し、データ暗号鍵を得
る。
In step 602, the data encryption key 203 is decrypted using the user key 201 to obtain the data encryption key.

【0052】ステップ603では、前記ステップ602
で得たデータ暗号鍵203を通信器205を通して利用
プログラム102に送り出す。
In step 603, the above step 602 is executed.
The data encryption key 203 obtained in step 3 is sent to the usage program 102 through the communication device 205.

【0053】以上で、データ暗号鍵の復号処理は終了す
る。
This completes the data encryption key decryption process.

【0054】次に、図7を用いてディジタル署名検証処
理を説明する。
Next, the digital signature verification process will be described with reference to FIG.

【0055】まず、ステップ701では、署名検証の対
象となる入力ファイル名と出力ファイル名を通信器20
5を通して利用プログラム102から受け取る。
First, in step 701, an input file name and an output file name which are targets of signature verification are set to the communication device 20.
It receives from the utilization program 102 through 5.

【0056】続くステップ702では、入力ファイルか
ら署名対象データを読み込み、出力ファイルに書き出
す。
In the following step 702, the data to be signed is read from the input file and written in the output file.

【0057】ステップ703では、署名対象データのハ
ッシュ値を計算する。
In step 703, the hash value of the signature target data is calculated.

【0058】ステップ704では、入力ファイルからデ
ィジタル署名を読み込み、対象データ206として格納
し、ユーザ鍵201を用いて復号する。
In step 704, the digital signature is read from the input file, stored as the target data 206, and decrypted using the user key 201.

【0059】ステップ705では、前記ステップ703
で求めたハッシュ値とステップ704におけるディジタ
ル署名を復号した値とを比較する。
In step 705, the above step 703 is executed.
The hash value obtained in step 704 is compared with the value obtained by decoding the digital signature in step 704.

【0060】ステップ706では、前記ステップ705
の比較結果が署名OKならば異なる署名INVALID
を利用プログラム102に返す。
In step 706, the above step 705 is executed.
If the comparison result of is a signature OK, a different signature INVALID
Is returned to the utilization program 102.

【0061】以上でディジタル署名検証依頼処理は終了
する。
Thus, the digital signature verification request process is completed.

【0062】ファイルの復号も図4のファイル暗号依頼
処理と同様にして実現することができる。また、利用プ
ログラム102からファイル名をもらうのではなく、暗
号化/復号化/ディジタル署名生成/検証の対象となる
データそのものをもらう時も同様に実現することができ
る。
Decryption of a file can be realized in the same manner as the file cipher request processing of FIG. Further, the same can be achieved when receiving the data itself which is the object of encryption / decryption / digital signature generation / verification, instead of receiving the file name from the utilization program 102.

【0063】[0063]

【発明の効果】以上に説明したように、本発明によれ
ば、暗号化/復号化/ディジタル署名生成/検証に必要
なユーザ鍵を保持して暗号化/復号化/ディジタル署名
生成/検証だけを行う第1の手段と、この第1の手段を
第1の手段を利用して暗号電子メールを得る第2の手段
とを分離した構成とし、第1の手段に対しコンピュータ
起動時だけパスワードを入力してユーザ鍵を予め作成さ
せておき、第2の手段は暗号電子メールを作成する時に
第1の手段にメールの暗号化を依頼するようにしたもの
である。
As described above, according to the present invention, only the encryption / decryption / digital signature generation / verification is performed while holding the user key necessary for encryption / decryption / digital signature generation / verification. And the second means for obtaining the encrypted electronic mail by using the first means are separated from each other, and a password is provided to the first means only when the computer is started. The user key is input and pre-created, and the second means requests the first means to encrypt the mail when creating the encrypted electronic mail.

【0064】これにより、パスワードはコンピュータ起
動時の1回だけ入力すればよいことになり、その入力の
手間が大幅に省ける。
As a result, the password only needs to be entered once when the computer is started, and the labor of the entry can be greatly saved.

【0065】また、第1の手段は、暗号化時に、コンピ
ュータ上のマウスポインタの位置、電源の周波数/電圧
などの様々な情報を基にメールやファイル、文書などの
データを暗号化するデータ暗号鍵を生成するため、第3
者が推測するのが一層困難なデータの暗号化時の暗号鍵
を生成することができる。
The first means is data encryption for encrypting data such as mails, files and documents based on various information such as the position of the mouse pointer on the computer and the frequency / voltage of the power supply at the time of encryption. Third to generate the key
It is possible to generate an encryption key when encrypting data that is more difficult for a person to guess.

【図面の簡単な説明】[Brief description of drawings]

【図1】本発明を適用した暗号化/復号化/ディジタル
署名生成/検証装置の実施の形態を示すブロック図であ
る。
FIG. 1 is a block diagram showing an embodiment of an encryption / decryption / digital signature generation / verification device to which the present invention is applied.

【図2】暗号化/復号化/ディジタル署名生成/検証を
行うプログラムの詳細構成図である。
FIG. 2 is a detailed configuration diagram of a program for performing encryption / decryption / digital signature generation / verification.

【図3】図2のプログラムの処理を示すフローチャート
である。
FIG. 3 is a flowchart showing processing of the program of FIG.

【図4】図2のプログラムがファイル暗号化要求を受け
た時の処理を示すフローチャートである。
FIG. 4 is a flowchart showing processing when the program of FIG. 2 receives a file encryption request.

【図5】図2のプログラムがファイルのディジタル署名
生成要求を受けた時の処理を示すフローチャートであ
る。
FIG. 5 is a flowchart showing processing when the program of FIG. 2 receives a digital signature generation request for a file.

【図6】図2のプログラムがデータ暗号鍵の復号要求を
受けた時の処理を示すフローチャートである。
FIG. 6 is a flowchart showing processing when the program of FIG. 2 receives a data encryption key decryption request.

【図7】図2のプログラムがディジタル署名の検証要求
を受けた時の処理を示すフローチャートである。
FIG. 7 is a flowchart showing processing when the program of FIG. 2 receives a digital signature verification request.

【符号の説明】[Explanation of symbols]

101…暗号化/復号化/ディジタル署名生成/検証を
行うプログラム、102…利用プログラム、103,2
01…ユーザ鍵、104…ファイルシステム、203…
データ暗号鍵、202…乱数データ。
101 ... Program for encryption / decryption / digital signature generation / verification, 102 ... Utilization program, 103, 2
01 ... User key, 104 ... File system, 203 ...
Data encryption key, 202 ... Random number data.

Claims (2)

Translated fromJapanese
【特許請求の範囲】[Claims]【請求項1】 暗号化/復号化/ディジタル署名生成/
検証に必要なユーザ鍵を保持して暗号化/復号化/ディ
ジタル署名生成/検証だけを行い、かつ予め定めたコン
ピュータ起動時等の所定のタイミングで入力されたパス
ワードによってユーザ鍵を予め生成する第1の手段と、
この第1の手段に対してデータの暗号化,復号化,ディ
ジタル署名生成/検証を依頼し、暗号化データ、復号化
データ、ディジタル署名/検証結果を得る第2の手段と
を備えることを特徴とする暗号化/復号化/ディジタル
署名生成/検証装置。
1. Encryption / decryption / digital signature generation /
A user key required for verification is held and only encryption / decryption / digital signature generation / verification is performed, and a user key is previously generated by a password input at a predetermined timing such as when the computer is started in advance. 1 means,
A second means for requesting the first means for data encryption, decryption, digital signature generation / verification, and obtaining encrypted data, decrypted data, and a digital signature / verification result. An encryption / decryption / digital signature generation / verification device.
【請求項2】 前記第1の手段は、マウスポインタの位
置、電源の周波数/電圧、コンピュータ周辺の音、コン
ピュータ周辺の明るさ、起動時に入力するユーザ名やパ
スワードのキーボード入力間隔や時間、ディスク内の空
きブロックの中で最新にフリーにされたブロックのアド
レス、メモリの使用率、異常終了下プロセス数、正常終
了したプロセス数、CPU負荷、受信に成功した通信パ
ケット数、送信成功した通信パケット数、受信成功した
通信データ量、送信成功した通信データ量、受信失敗し
た通信パケット数、送信失敗した通信パケット数、受信
失敗した通信データ量、送信失敗した通信データ量、特
定ファイルの最終アクセス時刻、特定ファイルの最終変
更時刻、特定ディレクトリの最新生成ファイルの生成時
刻、特定ディレクトリのファイル最終アクセス時刻のう
ち最新のもの、特定ディレクトリのファイルの最終生成
時刻のうち最新のものなどの情報の1つまたは複数の組
合せによってデータ暗号鍵を生成することを特徴とする
請求項1記載の暗号化/復号化/ディジタル署名生成/
検証装置。
2. The first means is the position of the mouse pointer, the frequency / voltage of the power source, the sound around the computer, the brightness around the computer, the keyboard input interval and time of the user name and password input at the time of startup, the disk. Address of the latest free block among the free blocks in memory, memory usage, number of processes under abnormal termination, number of processes terminated normally, CPU load, number of successfully received communication packets, successfully transmitted communication packets Number, communication data volume that was successfully received, communication data volume that was successfully transmitted, communication packet volume that was not received successfully, communication packet volume that was not transmitted successfully, communication data volume that was not received successfully, communication data volume that was not transmitted successfully, last access time of a specific file , Time of last modification of specific file, generation time of latest generated file of specific directory, specific directory 2. The data encryption key is generated by a combination of one or a plurality of pieces of information such as the latest file last access time of a file, the latest file creation time of a file in a specific directory, and the like. Encryption / Decryption described / Digital signature generation /
Verification device.
JP8076478A1996-03-291996-03-29Ciphering/decoding/digital signature generating/ verification devicePendingJPH09270784A (en)

Priority Applications (1)

Application NumberPriority DateFiling DateTitle
JP8076478AJPH09270784A (en)1996-03-291996-03-29Ciphering/decoding/digital signature generating/ verification device

Applications Claiming Priority (1)

Application NumberPriority DateFiling DateTitle
JP8076478AJPH09270784A (en)1996-03-291996-03-29Ciphering/decoding/digital signature generating/ verification device

Publications (1)

Publication NumberPublication Date
JPH09270784Atrue JPH09270784A (en)1997-10-14

Family

ID=13606310

Family Applications (1)

Application NumberTitlePriority DateFiling Date
JP8076478APendingJPH09270784A (en)1996-03-291996-03-29Ciphering/decoding/digital signature generating/ verification device

Country Status (1)

CountryLink
JP (1)JPH09270784A (en)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication numberPriority datePublication dateAssigneeTitle
JPH11272561A (en)*1998-03-181999-10-08Fujitsu Ltd Storage medium data protection method, device thereof and storage medium
JP2002182563A (en)*2000-12-142002-06-26Toyo Commun Equip Co LtdElectronic sealing system
JP2002540443A (en)*1999-01-292002-11-26ジェネラル・インストルメント・コーポレーション Enforce authentication using decryption and authentication in a single transaction in a secure microprocessor
JP2008058514A (en)*2006-08-302008-03-13Brother Ind Ltd Communication apparatus and program
JP2008217230A (en)*2007-03-012008-09-18Shinfuoomu:KkPassword automatic update system
WO2011111213A1 (en)*2010-03-112011-09-15株式会社 東芝Content delivery system, delivery server, and user terminal
JP2013025374A (en)*2011-07-152013-02-04Fujitsu Semiconductor LtdSecurity device and security system
JP2017079435A (en)*2015-10-212017-04-27株式会社エヌ・ティ・ティ・データ Key management system, key management device, key management method, and program

Cited By (9)

* Cited by examiner, † Cited by third party
Publication numberPriority datePublication dateAssigneeTitle
JPH11272561A (en)*1998-03-181999-10-08Fujitsu Ltd Storage medium data protection method, device thereof and storage medium
JP2002540443A (en)*1999-01-292002-11-26ジェネラル・インストルメント・コーポレーション Enforce authentication using decryption and authentication in a single transaction in a secure microprocessor
JP2002182563A (en)*2000-12-142002-06-26Toyo Commun Equip Co LtdElectronic sealing system
JP2008058514A (en)*2006-08-302008-03-13Brother Ind Ltd Communication apparatus and program
JP2008217230A (en)*2007-03-012008-09-18Shinfuoomu:KkPassword automatic update system
WO2011111213A1 (en)*2010-03-112011-09-15株式会社 東芝Content delivery system, delivery server, and user terminal
JPWO2011111213A1 (en)*2010-03-112013-06-27株式会社東芝 Content distribution system, distribution server, and user terminal
JP2013025374A (en)*2011-07-152013-02-04Fujitsu Semiconductor LtdSecurity device and security system
JP2017079435A (en)*2015-10-212017-04-27株式会社エヌ・ティ・ティ・データ Key management system, key management device, key management method, and program

Similar Documents

PublicationPublication DateTitle
CN109150499B (en)Method and device for dynamically encrypting data, computer equipment and storage medium
US6292895B1 (en)Public key cryptosystem with roaming user capability
US6834112B1 (en)Secure distribution of private keys to multiple clients
US5995624A (en)Bilateral authentication and information encryption token system and method
US6105133A (en)Bilateral authentication and encryption system
US9673984B2 (en)Session key cache to maintain session keys
CN109714176B (en)Password authentication method, device and storage medium
WO1998045975A9 (en)Bilateral authentication and information encryption token system and method
JPH1127252A (en) Key management system, key management device, information encryption device, information decryption device, and storage medium storing program
US20240421974A1 (en)File sharing methods, file sharing system, electronic device and readable storage medium
JP2004304304A (en) Electronic signature generation method, electronic signature verification method, electronic signature generation request program, and electronic signature verification request program
CN114244508A (en)Data encryption method, device, equipment and storage medium
JP2010514000A (en) Method for securely storing program state data in an electronic device
CN114785527B (en)Data transmission method, device, equipment and storage medium
WO1998047258A2 (en)Bilateral authentication and encryption system
EP1125393A1 (en)System and method of sending and receiving secure data with a shared key
CN113301036A (en)Communication encryption method and device, equipment and storage medium
CN115941328A (en)Sharable user data encryption processing method, device and system
JPH09270784A (en)Ciphering/decoding/digital signature generating/ verification device
JP5391756B2 (en) Image forming apparatus, information management method, and program
JPH11168460A (en)Cryptographic network system and method
CN115955306B (en)Data encryption transmission method and device, electronic equipment and storage medium
CN115022027B (en) A data processing method, device, system, equipment and readable storage medium
KR100505481B1 (en)Certification system for WEB service access using a mobile terminal
CN113382398B (en)Server, bluetooth headset terminal and Bluetooth headset firmware updating processing system

[8]ページ先頭

©2009-2025 Movatter.jp