説明

データ授受処理システム、データ授受処理方法及びデータ授受処理プログラム

【課題】共通鍵と公開鍵の両方を効率的かつ的確にデータの授受を行なうことができるデータ授受処理システム、データ授受処理方法及びデータ授受処理プログラムを提供する。
【解決手段】磁気テープ50に依頼ファイルを格納する場合、ユーザ端末10の制御部11は、新たな共通鍵を生成し、この共通鍵を用いて依頼ファイルを暗号化し、磁気テープ50に記録する。次に、制御部11は、銀行公開鍵を用いて共通鍵を暗号化し、磁気テープ50に記録する。そして、この磁気テープ50を銀行店舗に持参する。銀行の入出力装置20の制御部21は、磁気テープ50に記録された公開鍵の世代を特定し、秘密鍵を取得する。次に、制御部21は、共通鍵を復号し、この共通鍵を用いて依頼ファイルを復号する。そして、制御部21は、この依頼ファイルを用いて取引処理を実行する。更に、制御部21は、磁気テープ50に記録された銀行公開鍵を更新する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、記録媒体を利用してデータの授受を行なうためのデータ授受処理システム、データ授受処理方法及びデータ授受処理プログラムに関する。
【背景技術】
【0002】
企業と銀行との間でのデータの授受においては、磁気テープや光磁気ディスク等のような記録媒体が利用されることがある。一方、個人情報保護法の施行により、データのセキュリティ向上のニーズが高まっている。
【0003】
このような記録媒体からの情報漏洩を抑制するために、パスワードを知りうる内部の者に磁気テープを盗まれた場合でも情報漏洩を抑制するための技術が検討されている(例えば、特許文献1を参照。)。この文献記載の技術では、サーバ、暗号化装置及び記憶装置とから構成され、情報を記憶装置に記憶させるための記憶システムを用いる。サーバが、秘密鍵を記憶する手段と、情報を秘密鍵とともに暗号化装置に送信する手段と、暗号化装置から受信した暗号化された情報を記憶装置に転送する手段とを備える。そして、暗号化装置が、サーバから送信された情報を、秘密鍵を用いて暗号化し、暗号化された情報をサーバに送信する。記憶装置は、サーバから転送された暗号化された情報を記憶する。
【0004】
また、共通鍵暗号方式を用いた場合であっても安全にデータをバックアップするための技術も検討されている。(例えば、特許文献2を参照。)。この文献記載の技術では、バックアップの対象のファイルを複数のブロックに分割し、各ブロックを互いに異なる暗号鍵を使用して暗号化する。暗号化した各ブロックを磁気テープなどの記録媒体に記憶させて保存する。
【0005】
更に、バックアップデータの秘密性および安全性を高めるためのデータ記憶装置も検討されている。(例えば、特許文献3を参照。)。この文献記載の技術では、データセンタにおいて、磁気ディスク装置からテープライブラリ装置にユーザデータのバックアップを行なう際にバックアップIDを生成し、ネットワークを介してユーザに暗号鍵を要求する。そして、ユーザはバックアップIDに対応して暗号鍵/復号鍵のペアを生成して保管するとともに、バックアップIDに対応した暗号鍵をデータセンタに送付する。この場合、暗号化/復号化装置にてユーザデータを暗号化する。リストアする際には、データセンタからユーザにバックアップIDを送付し、ユーザはバックアップIDに対応した復号鍵をデータセンタに送付し、暗号化/復号化装置にて、テープライブラリ装置から読み出したユーザデータを復号化して磁気ディスク装置に復元する。
【特許文献1】特開2006−279243号公報(第1頁)
【特許文献2】特開2006−260224号公報(第1頁)
【特許文献3】特開2003−208355号公報(第1頁)
【発明の開示】
【発明が解決しようとする課題】
【0006】
磁気テープや光磁気ディスク等のような記録媒体を用いてのデータの授受においては、ネットワークで利用されているSSL(Secure Socket Layer )のような標準的な手順が確立されていない。
【0007】
更に、データの暗号化においては、上述の特許文献のように、公開鍵暗号方式や共通鍵暗号方式が利用されている。ここで、記録媒体の暗号化において共通鍵暗号方式は効率的
であり、利用しやすいものであるが、顧客毎に鍵管理を行なわなければならないという課題がある。一方、公開鍵暗号方式の場合には、データ量が多いと暗号化や復号に要するシステム負荷が大きくなり、事実上利用することが困難である。
【0008】
また、磁気テープや光磁気ディスクなどを利用してデータの授受を行なう場合には、ネットワーク環境が十分に整っていない環境になっていることが多く、一般に普及してネットワーク上で利用されている暗号化ツール適用することができないことが多い。従って、このような環境においても、簡易かつ効率的なデータの暗号化手法が望まれる。
【0009】
また、インターネットでは、オープンネットワーク上をデータが流通するため、論理的に相手を特定する必要がある。一方、磁気テープや光磁気ディスクを利用する場合には、相手の特定は物理的になされる。具体的には、相手方の実際の存在を前提にして記録媒体を受け渡すことにより、データの授受が行われる。従って、記録媒体によるデータの授受方法も、このような利用環境を考慮した手順が望ましい。
【0010】
本発明は、上記課題を解決するためになされたものであり、その目的は、効率的かつ的確にデータの授受を行なうためのデータ授受処理システム、データ授受処理方法及びデータ授受処理プログラムを提供することにある。
【課題を解決するための手段】
【0011】
上記問題点を解決するために、請求項1に記載の発明は、依頼ファイルの処理を実行するサーバが管理する第1の公開鍵が記憶される第1公開鍵格納領域と、クライアント端末が管理する第2の公開鍵が記憶される第2公開鍵格納領域と、前記第1又は第2の公開鍵を用いて暗号化された共通鍵が記憶される暗号化共通鍵格納領域と、前記共通鍵を用いて暗号化されたデータを記憶するための暗号化ファイル格納領域とを備えた記録媒体を用いてデータの授受を行なう処理システムであって、前記クライアント端末が、前記録媒体を読み取った場合、前記第1公開鍵格納領域に記録されていた第1の公開鍵を取得する手段、新たな共通鍵を生成し、この共通鍵を用いて、前記サーバに提供する依頼ファイルを暗号化したデータを前記記録媒体の暗号化ファイル格納領域に記録する手段、前記第1公開鍵格納領域を介して取得した第1の公開鍵を用いて前記共通鍵を暗号化して、前記暗号化共通鍵格納領域に記録する手段、前記第2の公開鍵を前記第2公開鍵格納領域に記録する手段を備えたことを要旨とする。
【0012】
請求項2に記載の発明は、請求項1に記載のデータ授受処理システムにおいて、前記サーバが、前記記録媒体の暗号化共通鍵格納領域から取得したデータを、前記第1公開鍵格納領域に記録された第1の公開鍵に対応する第1の秘密鍵により復号して共通鍵を抽出する手段、前記暗号化ファイル格納領域から取得したデータを、前記抽出した共通鍵を用いて復号して依頼ファイルを取得する手段を備えたことを要旨とする。
【0013】
請求項3に記載の発明は、請求項2に記載のデータ授受処理システムにおいて、前記サーバが、前記依頼ファイルに対応して、前記クライアント端末に提供する結果ファイルを取得した場合、新たな共通鍵を生成し、この共通鍵を用いて前記結果ファイルを暗号化したデータを前記記録媒体の暗号化ファイル格納領域に記録する手段、前記第2公開鍵格納領域を介して取得した第2の公開鍵を用いて前記共通鍵を暗号化して、前記暗号化共通鍵格納領域に記録する手段を備えたことを要旨とする。
【0014】
請求項4に記載の発明は、請求項3に記載のデータ授受処理システムにおいて、前記サーバが、前記第2の公開鍵を用いて共通鍵を暗号化した暗号化共通鍵を、前記暗号化共通鍵格納領域に記録する場合には、前記第1公開鍵格納領域に記録された第1の公開鍵を更新する手段を更に備えたことを要旨とする。
【0015】
請求項5に記載の発明は、請求項1〜4のいずれか1つに記載のデータ授受処理システムにおいて、前記記録媒体は、前記第1、第2の公開鍵の使用期限を記録する使用期限情報格納領域を更に備え、前記クライアント端末及びサーバは、使用期限に達していない第1又は第2の公開鍵を使用して共通鍵を暗号化する手段を更に備えたことを要旨とする。
【0016】
請求項6に記載の発明は、依頼ファイルの処理を実行するサーバが管理する第1の公開鍵が記憶される第1公開鍵格納領域と、クライアント端末が管理する第2の公開鍵が記憶される第2公開鍵格納領域と、前記第1又は第2の公開鍵を用いて暗号化された共通鍵が記憶される暗号化共通鍵格納領域と、前記共通鍵を用いて暗号化されたデータを記憶するための暗号化ファイル格納領域とを備えた記録媒体を用いてデータの授受を行なう処理システムを用いて、データの授受処理を行なう方法であって、前記クライアント端末が、前記録媒体を読み取った場合、前記第1公開鍵格納領域に記録されていた第1の公開鍵を取得する段階、新たな共通鍵を生成し、この共通鍵を用いて、前記サーバに提供する依頼ファイルを暗号化したデータを前記記録媒体の暗号化ファイル格納領域に記録する段階、前記第1公開鍵格納領域を介して取得した第1の公開鍵を用いて前記共通鍵を暗号化して、前記暗号化共通鍵格納領域に記録する段階、前記第2の公開鍵を前記第2公開鍵格納領域に記録する段階を実行することを要旨とする。
【0017】
請求項7に記載の発明は、請求項6に記載のデータ授受処理方法において、前記サーバが、前記記録媒体の暗号化共通鍵格納領域から取得したデータを、前記第1公開鍵格納領域に記録された第1の公開鍵に対応する第1の秘密鍵により復号して共通鍵を抽出する段階、前記暗号化ファイル格納領域から取得したデータを、前記抽出した共通鍵を用いて復号して依頼ファイルを取得する段階を更に実行することを要旨とする。
【0018】
請求項8に記載の発明は、請求項7に記載のデータ授受処理方法において、前記サーバが、前記依頼ファイルに対応して、前記クライアント端末に提供する結果ファイルを取得した場合、新たな共通鍵を生成し、この共通鍵を用いて前記結果ファイルを暗号化したデータを前記記録媒体の暗号化ファイル格納領域に記録する段階、前記第2公開鍵格納領域を介して取得した第2の公開鍵を用いて前記共通鍵を暗号化して、前記暗号化共通鍵格納領域に記録する段階を更に実行することを要旨とする。
【0019】
請求項9に記載の発明は、依頼ファイルの処理を実行するサーバが管理する第1の公開鍵が記憶される第1公開鍵格納領域と、クライアント端末が管理する第2の公開鍵が記憶される第2公開鍵格納領域と、前記第1又は第2の公開鍵を用いて暗号化された共通鍵が記憶される暗号化共通鍵格納領域と、前記共通鍵を用いて暗号化されたデータを記憶するための暗号化ファイル格納領域とを備えた記録媒体を用いてデータの授受を行なう処理システムを用いて、データの授受処理を行なうプログラムであって、前記クライアント端末を、前記録媒体を読み取った場合、前記第1公開鍵格納領域に記録されていた第1の公開鍵を取得する手段、新たな共通鍵を生成し、この共通鍵を用いて、前記サーバに提供する依頼ファイルを暗号化したデータを前記記録媒体の暗号化ファイル格納領域に記録する手段、前記第1公開鍵格納領域を介して取得した第1の公開鍵を用いて前記共通鍵を暗号化して、前記暗号化共通鍵格納領域に記録する手段、前記第2の公開鍵を前記第2公開鍵格納領域に記録する手段として機能させることを要旨とする。
【0020】
請求項10に記載の発明は、依頼ファイルの処理を実行するサーバが管理する第1の公開鍵が記憶される第1公開鍵格納領域と、クライアント端末が管理する第2の公開鍵が記憶される第2公開鍵格納領域と、前記第1又は第2の公開鍵を用いて暗号化された共通鍵が記憶される暗号化共通鍵格納領域と、前記共通鍵を用いて暗号化されたデータを記憶するための暗号化ファイル格納領域とを備えた記録媒体を用いてデータの授受を行なう処理
システムを用いて、データの授受処理を行なうプログラムであって、前記サーバを、前記記録媒体の暗号化共通鍵格納領域から取得したデータを、前記第1公開鍵格納領域に記録された第1の公開鍵に対応する第1の秘密鍵により復号して共通鍵を抽出する手段、前記暗号化ファイル格納領域から取得したデータを、前記抽出した共通鍵を用いて復号して依頼ファイルを取得する手段として機能させることを要旨とする。
【0021】
請求項11に記載の発明は、請求項10に記載のデータ授受処理プログラムにおいて、前記サーバを、前記依頼ファイルに対応して、前記クライアント端末に提供する結果ファイルを取得した場合、新たな共通鍵を生成し、この共通鍵を用いて前記結果ファイルを暗号化したデータを前記記録媒体の暗号化ファイル格納領域に記録する手段、前記第2公開鍵格納領域を介して取得した第2の公開鍵を用いて前記共通鍵を暗号化して、前記暗号化共通鍵格納領域に記録する手段として更に機能させることを要旨とする。
【0022】
(作用)
請求項1、6又は9に記載の発明によれば、依頼ファイルの処理を実行するサーバが管理する第1の公開鍵が記憶される第1公開鍵格納領域と、クライアント端末が管理する第2の公開鍵が記憶される第2公開鍵格納領域と、第1又は第2の公開鍵を用いて暗号化された共通鍵が記憶される暗号化共通鍵格納領域と、共通鍵を用いて暗号化されたデータを記憶するための暗号化ファイル格納領域とを備えた記録媒体を用いる。そして、クライアント端末が、録媒体を読み取った場合、第1公開鍵格納領域に記録されていた第1の公開鍵を取得する。更に、新たな共通鍵を生成し、この共通鍵を用いて、サーバに提供する依頼ファイルを暗号化したデータを記録媒体の暗号化ファイル格納領域に記録する。更に、第1公開鍵格納領域を介して取得した第1の公開鍵を用いて共通鍵を暗号化して、暗号化共通鍵格納領域に記録する。そして、第2の公開鍵を第2公開鍵格納領域に記録する。これにより、ネットワークに接続することなく、記録媒体を用いて共通鍵暗号方式、公開鍵暗号方式を適用することができる。従って、サーバに提供する依頼データを提供する場合のセキュリティの向上を図ることができる。
【0023】
この場合、共通鍵は記録媒体に暗号化されて格納されるため、鍵の管理負担を軽減することができる。特に、オフラインでのデ−タ授受において、依頼〜結果返却までにタイムラグがある場合にも、セッション鍵(共通鍵)を保持して管理する必要がなく、利用者の利便性を向上させることができる。
【0024】
更に、第2の公開鍵を、第2公開鍵格納領域に記録することにより、サーバにおいて暗号化を行なう場合に用いる鍵を提供し、相手方に更新させることができる。
請求項2、7又は10に記載の発明によれば、サーバが、記録媒体の暗号化共通鍵格納領域から取得したデータを、第1の公開鍵に対応する第1の秘密鍵により復号して共通鍵を抽出する。そして、暗号化ファイル格納領域から取得したデータを、抽出した共通鍵を用いて復号して依頼ファイルを取得する。これにより、共通鍵暗号方式及び公開鍵暗号方式を利用して生成された暗号化データを復号することができる。
【0025】
請求項3、8又は11に記載の発明によれば、依頼ファイルに対応する結果ファイルを取得した場合、新たな共通鍵を生成し、この共通鍵を用いて結果ファイルを暗号化したデータを記録媒体の暗号化ファイル格納領域に記録する。そして、第2公開鍵格納領域を介して取得した第2の公開鍵を用いて共通鍵を暗号化して、暗号化共通鍵格納領域に記録する。これにより、依頼データに対する結果データを返却する場合にもセキュリティの向上を図ることができる。
【0026】
請求項4に記載の発明によれば、サーバが、第2の公開鍵を用いて共通鍵を暗号化した暗号化共通鍵を、暗号化共通鍵格納領域に記録する場合には、第1公開鍵格納領域に記録
された第1の公開鍵を更新する。これにより、更新された第1の公開鍵を用いて、セキュリティを担保することができる。
【0027】
請求項5に記載の発明によれば、第1の公開鍵の使用期限を記録する使用期限情報格納領域を更に備える。これにより、公開鍵の安全性を向上させることができる。
【発明の効果】
【0028】
本発明によれば、共通鍵と公開鍵の両方を効率的かつ的確にデータの授受を行なうことができるデータ授受処理システム、データ授受処理方法及びデータ授受処理プログラムを提供することができる。また、管理しなければならない鍵は、自分の「公開鍵−秘密鍵」のセット及び相手の「公開鍵」であり、厳格な秘密管理が要求される「共通鍵」の管理負担を軽減することができる。
【発明を実施するための最良の形態】
【0029】
以下、本発明を具体化した一実施形態を、図1〜図8に従って説明する。本実施形態では、顧客と銀行との間でデータの授受を行なう場合に用いるデータ授受処理システム、データ授受処理方法及びデータ授受処理プログラムとして説明する。本実施形態では、図1に示すように、記録媒体として磁気テープ50を用いて、顧客と銀行との間でデータの授受を行なう。
【0030】
磁気テープ50には、図2に示すように、顧客と銀行との間でデータの授受を行なうために、フォーマット500が設定されている。フォーマット500は、ヘッダーレコード領域510と提供データ領域520とを含んで構成される。
【0031】
ヘッダーレコード領域510は、暗号文識別フラグ格納フィールド、銀行コード格納フィールド、顧客コード格納フィールドを備える。更に、ヘッダーレコード領域510は、銀行公開鍵格納フィールド、銀行公開鍵有効期限格納フィールド、顧客公開鍵格納フィールド、顧客公開鍵有効期限格納フィールドを備える。そして、ヘッダーレコード領域510は、共通鍵暗号方式識別子格納フィールド、暗号化共通鍵格納フィールドを含んで構成される。ここで、銀行公開鍵有効期限格納フィールド、顧客公開鍵有効期限格納フィールドは、使用期限情報格納領域として機能する。
【0032】
暗号文識別フラグ格納フィールドには、提供データ領域520に格納されたデータの暗号化の有無を特定するためのフラグが記録される。この格納フィールドに暗号文識別フラグが記録されている場合には、提供データ領域520には暗号化データが記録されていることを示す。なお、暗号文識別フラグが記録されていない場合には、磁気テープ50には平文データが記録されていることになる。
【0033】
銀行コード、顧客コード格納フィールドには、この磁気テープ50を利用している銀行や顧客を特定するための識別子に関するデータが記録される。
銀行公開鍵格納フィールド(第1公開鍵格納領域)には、この磁気テープ50を利用している銀行の公開鍵(第1の公開鍵)が記録される。
【0034】
銀行公開鍵有効期限格納フィールドには、この銀行公開鍵の有効期限に関するデータが記録される。
顧客公開鍵格納フィールド(第2公開鍵格納領域)には、この磁気テープ50を利用している顧客の公開鍵(第2の公開鍵)が記録される。
【0035】
顧客公開鍵有効期限格納フィールドには、この顧客公開鍵の有効期限に関するデータが記録される。
共通鍵暗号方式識別子格納フィールドには、提供データ領域520に記録されたデータの暗号化に用いられた暗号化方式を特定するための識別子に関するデータが記録される。この共通鍵暗号方式には、例えば、AES(Advanced Encryption Standard)がある。
【0036】
暗号化共通鍵格納フィールド(暗号化共通鍵格納領域)には、提供データ領域520に記録されたデータの暗号化に用いられた共通鍵を、データの受取人側の公開鍵で暗号化したデータが記録される。
提供データ領域520は暗号化ファイル格納領域として機能する。そして、この提供データ領域520には銀行或いは顧客に提供するデータが記録される。
【0037】
本実施形態では、図1に示すように、この磁気テープ50に対して、顧客のユーザ端末10や金融機関の入出力装置20からなるデータ授受処理システムを用いて、データの読取や書込を行なう。更に、入出力装置20はホストシステム30に接続されている。本実施形態では、ユーザ端末10がクライアント端末として機能し、入出力装置20及びホストシステム30がサーバとして機能する。このホストシステム30は、銀行に開設された口座を管理するコンピュータシステムである。入出力装置20から取得した顧客の依頼ファイルにより、バンキング処理を実行する。
【0038】
ユーザ端末10は、顧客が利用するコンピュータ端末であり、磁気テープ50の読取や書込を行なうための磁気テープ装置を備える。更に、このユーザ端末10は制御部11を備える。また、入出力装置20は、銀行において磁気テープ50の読取や書込を行なうための入出力インターフェース手段である。この入出力装置20は、ホストシステム30と通信を行なう。
【0039】
ユーザ端末10の制御部11及び入出力装置20の制御部21はデータの暗号化処理や復号処理等を行なう。制御部(11,21)は、制御手段としてのCPU、RAM及びROM等を有し、後述する処理(復号処理段階、暗号化処理段階等)を行なう。このためのデータ授受処理プログラム(暗号化処理プログラムや復号処理プログラム)を実行することにより、制御部(11,21)は、図3に示すように、復号処理手段(11a,21a)及び暗号化処理手段(11b,21b)として機能する。
【0040】
この復号処理手段(11a,21a)は、媒体読取手段(111,211)、公開鍵暗号方式復号手段(112,212)、共通鍵暗号方式復号手段(113,213)、データ出力手段(114,214)、鍵管理手段(110a,210a)を含んで構成される。
【0041】
また、暗号化処理手段(11b,21b)は、データ取得手段(115,215)、共通鍵生成手段(116,216)、共通鍵暗号方式暗号化手段(117,217)、公開鍵暗号方式暗号化手段(118,218)、媒体書込手段(119,219)、鍵更新手段(110b,210b)、期限管理手段(110c,210c)を含んで構成される。
【0042】
鍵管理手段(110a,210a)は、媒体読取手段(111,211)を介して、磁気テープ50のヘッダーレコード領域510から読み取った相手側の公開鍵や有効期限を用いて、後述する鍵データ記憶部(12,22)の相手側鍵テーブル(122,222)を更新する。
【0043】
また、鍵更新手段(110b,210b)は、鍵データ記憶部(12,22)の自分側鍵テーブル(121,221)に記録された最新世代の公開鍵や有効期限を磁気テープ50のヘッダーレコード領域510に、媒体書込手段(119,219)を介して記録する。
【0044】
期限管理手段(110c,210c)は、相手側の公開鍵の有効期限を確認し、利用可能かどうかを判断する。
媒体読取手段(111,211)は、磁気テープ50から、提供データやヘッダーレコードなどの各種データを読み取る処理を実行する。
【0045】
公開鍵暗号方式復号手段(112,212)は、磁気テープ50から読み取ったヘッダーレコードに記録された公開鍵を用いて、この公開鍵の世代を特定し、この世代における秘密鍵を特定する処理を実行する。そして、この秘密鍵を用いて、暗号化共通鍵を復号する処理を実行する。
【0046】
共通鍵暗号方式復号手段(113,213)は、共通鍵を用いて提供データの復号を行なう処理を実行する。
データ出力手段(114,214)は、復号されたデータを出力する。本実施形態では、ユーザ端末10のデータ出力手段114は、データ記憶部やディスプレイ等に結果ファイルを出力する。入出力装置20のデータ出力手段214は、ホストシステム30に依頼ファイルを出力する。
【0047】
データ取得手段(115,215)は、暗号化の対象となるデータを取得する。本実施形態では、ユーザ端末10のデータ取得手段115は、ユーザ端末10内のデータ記憶部から依頼ファイルを取得する。入出力装置20のデータ取得手段215は、ホストシステム30から結果ファイルを取得する。
【0048】
共通鍵生成手段(116,216)は、データの暗号化を行なうための共通鍵を生成する処理を実行する。本実施形態では、共通鍵として所定の共有鍵暗号化方式に用いられる桁数の乱数を用いる。
【0049】
共通鍵暗号方式暗号化手段(117,217)は、共通鍵生成手段(116,216)によって生成された共通鍵を用いて、提供データの暗号化処理を実行する。そして、暗号化データを磁気テープ50の提供データ領域520に格納する。
【0050】
公開鍵暗号方式暗号化手段(118,218)は、共通鍵生成手段(116,216)によって生成された共通鍵を、磁気テープ50のヘッダーレコード領域510を介して取得した公開鍵を用いて暗号化処理を実行する。本実施形態では、公開鍵暗号方式暗号化手段118は銀行公開鍵を用いて暗号化処理を実行し、公開鍵暗号方式暗号化手段218は顧客公開鍵を用いて暗号処理を実行する。
媒体書込手段(119、219)は、暗号化された提供データや暗号化共通鍵、自分の公開鍵等を磁気テープ50に書き込む処理を実行する。
【0051】
また、ユーザ端末10や入出力装置20は、それぞれ鍵データ記憶部(12,22)を備える。この鍵データ記憶部(12,22)には、公開鍵暗号方式において用いられる鍵テーブルが登録されている。
【0052】
顧客のユーザ端末10の鍵データ記憶部12には、図4(a)に示すように、自分側鍵テーブル121と相手側鍵テーブル122が記録されている。自分側鍵テーブル121には、自分(ここでは顧客)の世代識別子毎に公開鍵、秘密鍵、有効期限に関するデータが登録される。そして、複数の鍵を併用する場合にも、この自分側鍵テーブル121を用いることによって、公開鍵に対応する世代や、この世代の秘密鍵を特定することができる。相手側鍵テーブル122には、相手側(ここでは銀行)から取得した公開鍵、有効期限に関するデータが登録される。また、顧客の相手側鍵テーブル122には、複数の銀行との
取引を行なうために、銀行コード毎に公開鍵や有効期限が登録される。
【0053】
また、銀行の入出力装置20の鍵データ記憶部22には、図4(b)に示すように、自分側鍵テーブル221と相手側鍵テーブル222が記録されている。自分側鍵テーブル221には、自分(ここでは銀行)の世代識別子毎に公開鍵、秘密鍵、有効期限に関するデータが登録される。そして、複数の鍵を併用する場合にも、この自分側鍵テーブル221を用いることによって、公開鍵に対応する世代や、この世代の秘密鍵を特定することができる。相手側鍵テーブル222には、相手側(ここでは顧客)から取得した公開鍵、有効期限に関するデータが登録される。また、銀行の相手側鍵テーブル222には、複数の顧客との取引を行なうために、顧客コード毎に公開鍵や有効期限が登録される。
【0054】
上記のように構成されたシステムを用いて、顧客と銀行との間でデータの授受を行なう場合の処理手順を図5〜図8に従って説明する。ここでは、まず、ユーザ端末10や入出力装置20において共通して実行される鍵更新処理(図5)、暗号化処理(図6)、復号処理(図7)を説明する。そして、これらを利用して、顧客と銀行間でのデータ授受処理(図8)を説明する。
【0055】
(鍵更新処理)
まず、図5を用いて、鍵更新処理を説明する。この処理は、ユーザ端末10や入出力装置20に磁気テープ50がセットされた場合に実行される。
【0056】
ここでは、まず、制御部(11,21)は、相手側鍵情報の取得処理を実行する(ステップS1−1)。具体的には、制御部(11,21)の鍵管理手段(110a,210a)が、磁気テープ50のヘッダーレコード領域510から、相手方の公開鍵、公開鍵有効期限を取得する。
【0057】
次に、制御部(11,21)は、有効期間の確認処理を実行する(ステップS1−2)。具体的には、鍵管理手段(110a,210a)が、現在日付と、磁気テープ50から取得した公開鍵有効期限とを比較し、公開鍵有効期限を既に途過している場合(ステップS1−2において「NO」の場合)には、鍵管理手段(110a,210a)は鍵更新処理を終了する。一方、現在日付が公開鍵有効期限に達していない場合(ステップS1−2において「YES」の場合)には、制御部(11,21)は、有効期限の長さの確認処理を実行する(ステップS1−3)。具体的には、鍵管理手段(110a,210a)は、鍵データ記憶部(12,22)の相手側鍵テーブル(122,222)に記録された公開鍵の有効期限を取得し、磁気テープ50から取得した有効期限と比較する。
【0058】
相手側鍵テーブル(122,222)に記録された公開鍵の有効期限の方が長い場合(ステップS1−3において「NO」の場合)には、鍵管理手段(110a,210a)は鍵更新処理を終了する。
【0059】
一方、磁気テープ50から取得した有効期限の方が長い場合(ステップS1−3において「YES」の場合)には、制御部(11,21)は、相手側鍵情報の更新処理を実行する(ステップS1−4)。具体的には、制御部(11,21)の鍵管理手段(110a,210a)は、相手側鍵テーブル(122,222)に、磁気テープ50から取得した公開鍵及び有効期限を更新記録する。
【0060】
(暗号化処理)
次に、図6を用いて、暗号化処理を説明する。この処理は、ユーザ端末10や入出力装置20に磁気テープ50がセットされて、情報の記録指示が入力された場合に実行される。
【0061】
ここでは、まず、制御部(11,21)は、相手側公開鍵の有効期限の取得処理を実行する(ステップS2−1)。具体的には、制御部11の期限管理手段(110c,210c)は、鍵データ記憶部(12,22)の相手側鍵テーブル(122,222)に記録された有効期限を取得する。
【0062】
そして、制御部(11,21)は、有効期間の確認処理を実行する(ステップS2−2)。具体的には、期限管理手段(110c,210c)が、現在日付と、鍵データ記憶部(12,22)から取得した公開鍵有効期限とを比較し、公開鍵の有効期限を既に途過している場合(ステップS2−2において「NO」の場合)には、鍵管理手段(110a,210a)は利用を拒否する(ステップS2−3)。一方、現在日付が公開鍵有効期限に達していない場合(ステップS2−2において「YES」の場合)には、制御部(11,21)は、暗号化対象ファイルの特定処理を実行する(ステップS2−4)。具体的には、制御部(11,21)は、利用者や他のシステム(例えばホストシステム30)によって指定された暗号化対象のファイルを取得する。
【0063】
次に、制御部(11,21)は、共通鍵の生成処理を実行する(ステップS2−5)。具体的には、制御部(11,21)の共通鍵生成手段(116,216)は、媒体書込手段(119,219)を介して、暗号文識別フラグ格納フィールドに暗号文識別フラグを記録する。そして、共通鍵生成手段(116,216)は、依頼ファイルの暗号化に用いる共通鍵として用いる乱数を生成する。
【0064】
次に、制御部(11,21)は、共通鍵を用いて暗号化対象ファイルの暗号化処理を実行する(ステップS2−6)。具体的には、制御部(11,21)の共通鍵暗号方式暗号化手段(117,217)は、媒体書込手段(119,219)を介して、共通鍵暗号方式識別子格納フィールドに、暗号化に用いる共通鍵暗号方式を特定するための識別子(共通鍵暗号方式識別子)を記録する。次に、共通鍵暗号方式暗号化手段(119,219)は、共通鍵生成手段(116,216)において生成された共通鍵を用いて、依頼ファイルの暗号化を行なう。そして、共通鍵暗号方式暗号化手段(117,217)は、媒体書込手段(119,219)を介して、暗号化した依頼ファイル(暗号化依頼ファイル)を、磁気テープ50の提供データ領域520に書き込む。
【0065】
次に、制御部(11,21)は、相手側公開鍵を用いて共通鍵の暗号化処理を実行する(ステップS2−7)。具体的には、制御部(11,21)の公開鍵暗号方式暗号化手段(118,218)は、鍵データ記憶部(12,22)の相手側鍵テーブル(122,222)から相手側公開鍵を取得する。そして、公開鍵暗号方式暗号化手段(118,218)は、共通鍵を相手側公開鍵により暗号化する。そして、公開鍵暗号方式暗号化手段(118,218)は、媒体書込手段(119,219)を介して、暗号化した共通鍵(暗号化共通鍵)を、磁気テープ50のヘッダーレコード領域510に書き込む。
【0066】
更に、制御部(11,21)は、自分側公開鍵の設定処理を実行する(ステップS2−8)。具体的には、制御部11の公開鍵暗号方式暗号化手段118は、鍵データ記憶部(12,22)の自分側鍵テーブル(121,221)から最新世代の公開鍵及び有効期限を取得し、媒体読取手段(111,211)を介して、ヘッダーレコード領域510に記録する。
【0067】
(復号処理)
次に、図7を用いて、復号処理を説明する。この処理は、ユーザ端末10や入出力装置20に磁気テープ50がセットされて、情報の取出指示が入力された場合に実行される。
【0068】
まず、制御部(11,21)は、復号対象ファイルの特定処理を実行する(ステップS3−1)。具体的には、制御部(11,21)の媒体読取手段(111,211)は、磁気テープ50の提供データ領域520に記録されたデータを取得する。
【0069】
次に、制御部(11,21)は、自分側公開鍵の取得処理を実行する(ステップS3−2)。具体的には、制御部(11,21)の公開鍵暗号方式復号手段(112,212)は、媒体読取手段(111,211)を介して、磁気テープ50のヘッダーレコード領域510から自分側公開鍵を取得する。
【0070】
次に、制御部(11,21)は、秘密鍵の特定処理を実行する(ステップS3−3)。具体的には、制御部(11,21)の公開鍵暗号方式復号手段(112,212)は、取得した自分側銀行公開鍵により、鍵データ記憶部(12,22)を用いて公開鍵の世代を特定し、自分側鍵テーブル(121,221)から、この公開鍵に対応する秘密鍵を取得する。
【0071】
次に、制御部(11,21)は、共通鍵の復号処理を実行する(ステップS3−4)。具体的には、制御部(11,21)の公開鍵暗号方式復号手段(112,212)は、媒体読取手段(111,211)を介して、ヘッダーレコード領域510から暗号化共通鍵を取得する。そして、公開鍵暗号方式復号手段(112,212)は、鍵データ記憶部(12,22)から取得した秘密鍵を用いて、暗号化共通鍵の復号を行なう。
【0072】
次に、制御部(11,21)は、共通鍵を用いて暗号化ファイルの復号処理を実行する(ステップS3−5)。具体的には、制御部(11,21)の共通鍵暗号方式復号手段(113,213)は、媒体読取手段(111,211)を介して、共通鍵暗号方式識別子格納フィールドに記録された共通鍵暗号方式識別子を抽出する。そして、共通鍵暗号方式復号手段(113,213)は、復号された共通鍵を用いて、この共通鍵暗号方式に従って、提供データ領域520に記録されたデータの復号を行なう。
【0073】
そして、制御部(11,21)は、復号したファイルの出力処理を実行する(ステップS3−6)。具体的には、制御部(11,21)のデータ出力手段(114,214)は、復号したファイルを出力する。
【0074】
(顧客と銀行間でのデータ授受処理)
次に、図8を用いて、顧客と銀行間でのデータ授受処理を説明する。
〔磁気テープ50の初期化処理〕
まず、磁気テープ50の初期化処理を行なうために、顧客は、銀行との間でデータの授受を行なう場合に用いる磁気テープ50(空テープ)を入手する。そして、この空テープを銀行の店舗に持参し、行員に提供する。行員は、この磁気テープ50を入出力装置20にセットする。
【0075】
この場合、入出力装置20の制御部21は、銀行公開鍵の設定処理を実行する(ステップS4−1)。具体的には、制御部21の媒体読取手段211において空テープを検知した場合、ヘッダーレコード領域510と提供データ領域520を設定するためのフォーマット処理を行なう。そして、ヘッダーレコード領域510の銀行コード格納フィールド、銀行公開鍵格納フィールド、銀行公開鍵有効期限格納フィールドに、銀行の公開鍵及び有効期限を設定する。そして、銀行の行員は、この磁気テープ50を顧客に返却する。
【0076】
〔依頼ファイルの記録処理〕
次に、銀行に対する依頼ファイルの磁気テープ50に記録する場合の処理を説明する。そして、顧客は、ユーザ端末10の磁気テープ装置に磁気テープ50をセットする。
【0077】
この場合、ユーザ端末10の制御部11は、鍵更新処理を実行する(ステップS4−2)。ここでは、制御部11の鍵管理手段110aは、媒体読取手段111を介して、磁気テープ50のヘッダーレコード領域510から銀行コード、銀行公開鍵、銀行公開鍵有効期限を取得する。そして、この有効期限が未到来かつ最長である場合、鍵管理手段110aは、この銀行コード、銀行公開鍵、銀行公開鍵有効期限を用いて、鍵データ記憶部12の相手側鍵テーブル122を更新する。
【0078】
次に、ユーザ端末10の制御部11は、依頼ファイルの暗号化処理を実行する(ステップS4−3)。ここでは、利用者(顧客)は、銀行に提供する依頼ファイルを指定し、磁気テープ50に保存するための指示をユーザ端末10に入力する。この場合、制御部11は、指定された依頼ファイルを、ユーザ端末10内のデータ記憶部において特定する。更に、媒体書込手段119を介して、磁気テープ50のヘッダーレコード領域510に顧客コードを記録する。
【0079】
更に、ユーザ端末10において、利用者によって依頼ファイルの暗号化が指示された場合、制御部11の期限管理手段110cが銀行公開鍵の有効期限を確認し、共通鍵生成手段116は、共通鍵の生成処理を実行する。そして、共通鍵生成手段116は、媒体書込手段119を介して、暗号文識別フラグ格納フィールドに暗号文識別フラグを記録する。そして、共通鍵生成手段116は、依頼ファイルの暗号化に用いる共通鍵として用いる乱数を生成する。
【0080】
次に、制御部11の共通鍵暗号方式暗号化手段117は、媒体書込手段119を介して、共通鍵暗号方式識別子格納フィールドに、暗号化に用いる共通鍵暗号方式を特定するための識別子(共通鍵暗号方式識別子)を記録する。
【0081】
次に、共通鍵暗号方式暗号化手段117は、共通鍵生成手段116において生成された共通鍵を用いて、依頼ファイルの暗号化を行なう。そして、共通鍵暗号方式暗号化手段117は、媒体書込手段119を介して、暗号化した依頼ファイル(暗号化依頼ファイル)を、磁気テープ50の提供データ領域520に書き込む。
【0082】
次に、制御部11の公開鍵暗号方式暗号化手段118は、鍵データ記憶部12の相手側鍵テーブル122から銀行公開鍵を取得する。そして、公開鍵暗号方式暗号化手段118は、共通鍵を銀行公開鍵により暗号化する。そして、公開鍵暗号方式暗号化手段118は、媒体書込手段119を介して、暗号化した共通鍵(暗号化共通鍵)を、磁気テープ50のヘッダーレコード領域510に書き込む。
【0083】
更に、制御部11の鍵更新手段110bは、鍵データ記憶部12の自分側鍵テーブル121から公開鍵を取得し、媒体読取手段111を介して、顧客公開鍵としてヘッダーレコード領域510に記録する。
【0084】
そして、顧客は、この磁気テープ50を輸送箱に格納し、施錠する。顧客は、この磁気テープ50が格納された輸送箱を銀行の店舗に持参する。
〔依頼ファイルの実行処理〕
次に、依頼ファイルの実行処理について説明する。銀行では、顧客毎に、輸送箱を施錠や開錠を行なうための鍵を管理している。
【0085】
そして、顧客から輸送箱を受け取った銀行の行員は、この顧客の輸送箱を開錠するための鍵を取得し、輸送箱の開錠を行なう。そして、輸送箱から磁気テープ50を取り出し、入出力装置20にセットする。
【0086】
この場合、入出力装置20の制御部21は、鍵更新処理を実行する(ステップS4−4)。ここでは、制御部21の鍵管理手段210aは、媒体読取手段211を介して、磁気テープ50のヘッダーレコード領域510から顧客コード、顧客公開鍵、顧客公開鍵有効期限を取得する。そして、この有効期限が未到来かつ最長である場合、鍵管理手段210aは、この顧客コード、顧客公開鍵、顧客公開鍵有効期限を用いて、鍵データ記憶部22の相手側鍵テーブル222を更新する。
【0087】
次に、入出力装置20の制御部21は、依頼ファイルの復号処理を実行する(ステップS4−5)。ここでは、制御部21の公開鍵暗号方式復号手段212は、媒体読取手段211を介して、磁気テープ50のヘッダーレコード領域510から銀行公開鍵を取得する。公開鍵暗号方式復号手段212は、取得した銀行公開鍵により、鍵データ記憶部22を用いて公開鍵の世代を特定する。そして、鍵データ記憶部22の自分側鍵テーブル221から、この銀行公開鍵に対応する銀行秘密鍵を取得する。
【0088】
次に、制御部21の公開鍵暗号方式復号手段212は、媒体読取手段211を介して、ヘッダーレコード領域510から暗号化共通鍵を取得する。そして、公開鍵暗号方式復号手段212は、鍵データ記憶部22から取得した銀行秘密鍵を用いて、暗号化共通鍵の復号を行なう。
【0089】
次に、制御部21の共通鍵暗号方式復号手段213は、媒体読取手段211を介して、共通鍵暗号方式識別子格納フィールドに記録された共通鍵暗号方式識別子を抽出する。そして、共通鍵暗号方式復号手段213は、復号された共通鍵を用いて、この共通鍵暗号方式に従って、提供データ領域520に記録されたデータの復号を行なう。
【0090】
そして、入出力装置20の制御部21は、取引処理を実行する(ステップS4−6)。具体的には、制御部21のデータ出力手段214は、復号した依頼ファイルをホストシステム30に供給する。この場合、ホストシステム30は依頼ファイルに基づいて取引処理を実行する。そして、ホストシステム30は、この取引についての結果ファイルを入出力装置20に返却する。
【0091】
この場合、入出力装置20の制御部21は、結果ファイルの暗号化処理を実行する(ステップS4−7)。ここでは、ホストシステム30が、顧客に提供する結果ファイルを指定する。更に、媒体書込手段119を介して、磁気テープ50のヘッダーレコード領域510に銀行コードを記録する。更に、制御部21の期限管理手段210cが顧客公開鍵の有効期限を確認し、制御部21の共通鍵生成手段216は、共通鍵として用いる乱数を生成する。
【0092】
次に、制御部21の共通鍵暗号方式暗号化手段217は、共通鍵暗号方式識別子格納フィールドに記録された共通鍵暗号方式に従って、共通鍵生成手段216によって生成された共通鍵を用いて、結果ファイルの暗号化を行なう。そして、共通鍵暗号方式暗号化手段217は、媒体書込手段219を介して、暗号化した結果ファイル(暗号化結果ファイル)を、磁気テープ50の提供データ領域520に書き込む。
【0093】
次に、制御部21の公開鍵暗号方式暗号化手段218は、媒体読取手段211を介して、磁気テープ50のヘッダーレコード領域510から顧客公開鍵を取得する。次に、公開鍵暗号方式暗号化手段218は、共通鍵を顧客公開鍵により暗号化する。そして、公開鍵暗号方式暗号化手段218は、媒体書込手段219を介して、暗号化した共通鍵(暗号化共通鍵)を、磁気テープ50のヘッダーレコード領域510に書き込む。
【0094】
次に、具体的には、制御部21の鍵更新手段210bは、鍵データ記憶部22の自分側鍵テーブル221から公開鍵を取得し、媒体読取手段211を介して、銀行公開鍵としてヘッダーレコード領域510に記録する。
次に、銀行の行員は、この磁気テープ50を輸送箱に格納し、この顧客の鍵を用いて施錠する。そして、銀行の行員は、磁気テープ50が格納された輸送箱を顧客に返却する。
【0095】
〔結果ファイルの確認処理〕
次に、結果ファイルの確認処理について説明する。銀行から輸送箱を受け取った顧客は、自分の鍵を用いて輸送箱の開錠を行なう。そして、輸送箱から磁気テープ50を取り出し、ユーザ端末10の磁気テープ装置に磁気テープ50をセットする。
【0096】
この場合、まず、ユーザ端末10の制御部11は、鍵更新処理を実行する(ステップS4−8)。この処理はステップS4−2の処理と同様に行なわれる。
次、ユーザ端末10の制御部11は、結果ファイルの復号処理を実行する(ステップS4−9)。具体的には、制御部11の公開鍵暗号方式復号手段112は、媒体読取手段211を介して、ヘッダーレコード領域510から暗号化共通鍵を取得する。そして、公開鍵暗号方式復号手段112は、鍵データ記憶部12から取得した顧客秘密鍵を用いて、暗号化共通鍵の復号を行なう。
【0097】
次に、制御部11の共通鍵暗号方式復号手段113は、復号された共通鍵を用いて、提供データ領域520に記録されたデータの復号を行なう。
次に、制御部11のデータ出力手段114は、顧客による出力先の指定を受け入れる。本実施形態では、出力先として、データ記憶装置やディスプレイを指定することができる。そして、データ出力手段114は、復号した結果ファイルを指定された出力先(例えば、ディスプレイ)に供給する。そして、顧客は、銀行に対する依頼に対する結果を確認する。
【0098】
本実施形態によれば、以下のような効果を得ることができる。
・ 本実施形態においては、磁気テープ50に記録された依頼ファイルや結果ファイルは、共通鍵を用いて暗号化される。これにより、磁気テープ50からの情報漏洩を抑制することができる。
【0099】
・ 本実施形態においては、磁気テープ50のヘッダーレコード領域510には、暗号文識別フラグ格納フィールド、顧客コード格納フィールド、銀行公開鍵格納フィールド、顧客公開鍵格納フィールド、共通鍵暗号方式識別子格納フィールド、暗号化共通鍵格納フィールドを含んで構成される。この磁気テープ50に記録された公開鍵を用いて、対応する秘密鍵を特定し、この秘密鍵を用いて暗号化共通鍵を復号することができる。従って、公開鍵暗号方式と共通鍵暗号方式とを併用する場合においても、ネットワーク等に接続することなく、磁気テープ50に記録されたデータを用いて、暗号化データを復号することができる。
【0100】
特に、共通鍵をワンタイムパスワード(セッション鍵)として用いる場合にも、セキュリティを確保した状態で磁気テープ50から取得することができる。従って、オフラインでのデ−タ取引で依頼〜結果返却にタイムラグがある場合においても、磁気テープ50を、復号するための保持しておく必要がなく、鍵の管理負担を軽減することができる。
【0101】
・ 本実施形態においては、顧客や銀行店舗という実体を用いて相手方を認証しているため、公開鍵暗号方式における電子証明書等を用いる必要がない。
・ 本実施形態においては、ユーザ端末10、入出力装置20の制御部(11,21)は、自分側公開鍵の設定処理を実行する(ステップS2−8)。磁気テープ50から取得
した有効期限の方が長い場合(ステップS1−3において「YES」の場合)には、制御部(11,21)は、相手側鍵情報の更新処理を実行する(ステップS1−4)。これにより、相手方に利用してもらう公開鍵を、磁気テープ50を介して提供することができる。そして、公開鍵の更新を行なうことができる。
【0102】
・ 本実施形態においては、記録媒体は、共通鍵による暗号化方式を識別するための暗号化識別子が記録される暗号化方式識別情報格納領域を更に備える。そして、暗号化処理において、共通鍵暗号方式暗号化手段(117,217)は、媒体書込手段(119,219)を介して、暗号化に用いた暗号方式を特定するための暗号方式識別子を共通鍵暗号方式識別子格納フィールドに書き込む。複合処理において、制御部(11,21)の共通鍵暗号方式復号手段(113,213)は、媒体読取手段(111,211)を介して、共通鍵暗号方式識別子格納フィールドに記録された共通鍵暗号方式識別子を抽出する。そして、共通鍵暗号方式復号手段(113,213)は、復号された共通鍵を用いて、この共通鍵暗号方式に従って、提供データ領域520に記録されたデータの復号を行なう。これにより、多様な暗号化方式を利用することができる。
【0103】
なお、上記各実施形態は以下のように変更してもよい。
○ 上記実施形態では、記録媒体として磁気テープ50を用いたが、これに限定されるものではなく、リライタブル光磁気ディスク等を用いることも可能である。
【0104】
○ 上記実施形態では、顧客と銀行間でのデータの授受について説明したが、これに限定されるものではなく、個人間や企業間でのデータ授受、更には情報漏洩防止のためのシステムバックアップデータの授受等に適用することも可能である。
【0105】
○ 上記実施形態では、ユーザ端末10や入出力装置20に磁気テープ50がセットされて、情報の記録指示が入力された場合、暗号化処理を実行する。これに代えて、結果ファイルのように暗号化が必要でない場合には、平文でデータの授受を行ない、平文・暗号文を混合させて運用するように構成することも可能である。具体的には、利用者の指示により、暗号分識別フラグが削除された場合には、入出力装置20の制御部21は、結果ファイルを平文のまま、磁気テープ50に記録する。
【0106】
○ 上記実施形態では、相手側公開鍵を用いて共通鍵の暗号化処理を実行する場合、制御部(11,21)の公開鍵暗号方式暗号化手段(118,218)は、鍵データ記憶部(12,22)の相手側鍵テーブル(122,222)から相手側公開鍵を取得する。そして、公開鍵暗号方式暗号化手段(118,218)は、共通鍵を相手側公開鍵により暗号化する。これに代えて、公開鍵暗号方式暗号化手段(118,218)は、ヘッダーレコード領域510に記録された公開鍵を用いて暗号化を行なうように構成することも可能である。この場合、公開鍵暗号方式暗号化手段(118,218)は、有効期限格納フィールドに記録された公開鍵の有効期限を確認し、使用期限に達していない場合のみに、暗号化を行なう。これにより、鍵データ記憶部(12,22)において自分の公開鍵や秘密鍵を管理するだけでよく、相手側の公開鍵の管理負担を軽減することができる。
【0107】
○ 上記実施形態では、暗号化処理において、制御部(11,21)は、自分側公開鍵の設定処理を実行する(ステップS2−8)。これに加えて、復号処理の完了後にも、制御部(11,21)が自分側公開鍵の設定処理を実行するように構成することも可能である。これにより、暗号化処理を実施しない場合にも、磁気テープ50に最新の公開鍵を保持させることができる。
【図面の簡単な説明】
【0108】
【図1】本発明の実施形態のシステム概略図。
【図2】磁気テープに記録されたデータの説明図。
【図3】ユーザ端末及び入出力装置の機能ブロックの説明図。
【図4】鍵データ記憶部に記録されたデータであって、(a)はユーザ端末の鍵データ記憶部、(b)は入出力装置の鍵データ記憶部に記録されたデータの説明図。
【図5】本実施形態の処理手順の説明図。
【図6】本実施形態の処理手順の説明図。
【図7】本実施形態の処理手順の説明図。
【図8】本実施形態の処理手順の説明図。
【符号の説明】
【0109】
10…ユーザ端末、11…制御部、20…入出力装置、21…制御部、11a,21a…復号処理手段、11b,21b…暗号化処理手段、110a,210a…鍵管理手段、110b,210b…鍵更新手段、110c,210c…期限管理手段、111,211…媒体読取手段、112、212…公開鍵暗号方式復号手段、113,213…共通鍵暗号方式復号手段、114,214…データ出力手段、115,215…データ取得手段、116,216…共通鍵生成手段、117,217…共通鍵暗号方式暗号化手段、118,218…公開鍵暗号方式暗号化手段、119,219…媒体書込手段。

【特許請求の範囲】
【請求項1】
依頼ファイルの処理を実行するサーバが管理する第1の公開鍵が記憶される第1公開鍵格納領域と、
クライアント端末が管理する第2の公開鍵が記憶される第2公開鍵格納領域と、
前記第1又は第2の公開鍵を用いて暗号化された共通鍵が記憶される暗号化共通鍵格納領域と、
前記共通鍵を用いて暗号化されたデータを記憶するための暗号化ファイル格納領域とを備えた記録媒体を用いてデータの授受を行なう処理システムであって、
前記クライアント端末が、
前記録媒体を読み取った場合、前記第1公開鍵格納領域に記録されていた第1の公開鍵を取得する手段、
新たな共通鍵を生成し、この共通鍵を用いて、前記サーバに提供する依頼ファイルを暗号化したデータを前記記録媒体の暗号化ファイル格納領域に記録する手段、
前記第1公開鍵格納領域を介して取得した第1の公開鍵を用いて前記共通鍵を暗号化して、前記暗号化共通鍵格納領域に記録する手段、
前記第2の公開鍵を前記第2公開鍵格納領域に記録する手段
を備えたことを特徴とするデータ授受処理システム。
【請求項2】
前記サーバが、
前記記録媒体の暗号化共通鍵格納領域から取得したデータを、前記第1公開鍵格納領域に記録された第1の公開鍵に対応する第1の秘密鍵により復号して共通鍵を抽出する手段、
前記暗号化ファイル格納領域から取得したデータを、前記抽出した共通鍵を用いて復号して依頼ファイルを取得する手段
を備えたことを特徴とする請求項1に記載のデータ授受処理システム。
【請求項3】
前記サーバが、
前記依頼ファイルに対応して、前記クライアント端末に提供する結果ファイルを取得した場合、新たな共通鍵を生成し、この共通鍵を用いて前記結果ファイルを暗号化したデータを前記記録媒体の暗号化ファイル格納領域に記録する手段、
前記第2公開鍵格納領域を介して取得した第2の公開鍵を用いて前記共通鍵を暗号化して、前記暗号化共通鍵格納領域に記録する手段
を備えたことを特徴とする請求項2に記載のデータ授受処理システム。
【請求項4】
前記サーバが、前記第2の公開鍵を用いて共通鍵を暗号化した暗号化共通鍵を、前記暗号化共通鍵格納領域に記録する場合には、前記第1公開鍵格納領域に記録された第1の公開鍵を更新する手段を更に備えたことを特徴とする請求項3に記載のデータ授受処理システム。
【請求項5】
前記記録媒体は、前記第1、第2の公開鍵の使用期限を記録する使用期限情報格納領域を更に備え、
前記クライアント端末及びサーバは、使用期限に達していない第1又は第2の公開鍵を使用して共通鍵を暗号化する手段を更に備えたことを特徴とする請求項1〜4のいずれか1つに記載のデータ授受処理システム。
【請求項6】
依頼ファイルの処理を実行するサーバが管理する第1の公開鍵が記憶される第1公開鍵格納領域と、
クライアント端末が管理する第2の公開鍵が記憶される第2公開鍵格納領域と、
前記第1又は第2の公開鍵を用いて暗号化された共通鍵が記憶される暗号化共通鍵格納
領域と、
前記共通鍵を用いて暗号化されたデータを記憶するための暗号化ファイル格納領域とを備えた記録媒体を用いてデータの授受を行なう処理システムを用いて、データの授受処理を行なう方法であって、
前記クライアント端末が、
前記録媒体を読み取った場合、前記第1公開鍵格納領域に記録されていた第1の公開鍵を取得する段階、
新たな共通鍵を生成し、この共通鍵を用いて、前記サーバに提供する依頼ファイルを暗号化したデータを前記記録媒体の暗号化ファイル格納領域に記録する段階、
前記第1公開鍵格納領域を介して取得した第1の公開鍵を用いて前記共通鍵を暗号化して、前記暗号化共通鍵格納領域に記録する段階、
前記第2の公開鍵を前記第2公開鍵格納領域に記録する段階
を実行することを特徴とするデータ授受処理方法。
【請求項7】
前記サーバが、
前記記録媒体の暗号化共通鍵格納領域から取得したデータを、前記第1公開鍵格納領域に記録された第1の公開鍵に対応する第1の秘密鍵により復号して共通鍵を抽出する段階、
前記暗号化ファイル格納領域から取得したデータを、前記抽出した共通鍵を用いて復号して依頼ファイルを取得する段階
を更に実行することを特徴とする請求項6に記載のデータ授受処理方法。
【請求項8】
前記サーバが、
前記依頼ファイルに対応して、前記クライアント端末に提供する結果ファイルを取得した場合、新たな共通鍵を生成し、この共通鍵を用いて前記結果ファイルを暗号化したデータを前記記録媒体の暗号化ファイル格納領域に記録する段階、
前記第2公開鍵格納領域を介して取得した第2の公開鍵を用いて前記共通鍵を暗号化して、前記暗号化共通鍵格納領域に記録する段階
を更に実行することを特徴とする請求項7に記載のデータ授受処理方法。
【請求項9】
依頼ファイルの処理を実行するサーバが管理する第1の公開鍵が記憶される第1公開鍵格納領域と、
クライアント端末が管理する第2の公開鍵が記憶される第2公開鍵格納領域と、
前記第1又は第2の公開鍵を用いて暗号化された共通鍵が記憶される暗号化共通鍵格納領域と、
前記共通鍵を用いて暗号化されたデータを記憶するための暗号化ファイル格納領域とを備えた記録媒体を用いてデータの授受を行なう処理システムを用いて、データの授受処理を行なうプログラムであって、
前記クライアント端末を、
前記録媒体を読み取った場合、前記第1公開鍵格納領域に記録されていた第1の公開鍵を取得する手段、
新たな共通鍵を生成し、この共通鍵を用いて、前記サーバに提供する依頼ファイルを暗号化したデータを前記記録媒体の暗号化ファイル格納領域に記録する手段、
前記第1公開鍵格納領域を介して取得した第1の公開鍵を用いて前記共通鍵を暗号化して、前記暗号化共通鍵格納領域に記録する手段、
前記第2の公開鍵を前記第2公開鍵格納領域に記録する手段
として機能させることを特徴とするデータ授受処理プログラム。
【請求項10】
依頼ファイルの処理を実行するサーバが管理する第1の公開鍵が記憶される第1公開鍵格納領域と、
クライアント端末が管理する第2の公開鍵が記憶される第2公開鍵格納領域と、
前記第1又は第2の公開鍵を用いて暗号化された共通鍵が記憶される暗号化共通鍵格納領域と、
前記共通鍵を用いて暗号化されたデータを記憶するための暗号化ファイル格納領域とを備えた記録媒体を用いてデータの授受を行なう処理システムを用いて、データの授受処理を行なうプログラムであって、
前記サーバを、
前記記録媒体の暗号化共通鍵格納領域から取得したデータを、前記第1公開鍵格納領域に記録された第1の公開鍵に対応する第1の秘密鍵により復号して共通鍵を抽出する手段、
前記暗号化ファイル格納領域から取得したデータを、前記抽出した共通鍵を用いて復号して依頼ファイルを取得する手段
として機能させることを特徴とするデータ授受処理プログラム。
【請求項11】
前記サーバを、
前記依頼ファイルに対応して、前記クライアント端末に提供する結果ファイルを取得した場合、新たな共通鍵を生成し、この共通鍵を用いて前記結果ファイルを暗号化したデータを前記記録媒体の暗号化ファイル格納領域に記録する手段、
前記第2公開鍵格納領域を介して取得した第2の公開鍵を用いて前記共通鍵を暗号化して、前記暗号化共通鍵格納領域に記録する手段
として更に機能させることを特徴とする請求項10に記載のデータ授受処理プログラム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate


【公開番号】特開2009−151670(P2009−151670A)
【公開日】平成21年7月9日(2009.7.9)
【国際特許分類】
【出願番号】特願2007−330570(P2007−330570)
【出願日】平成19年12月21日(2007.12.21)
【出願人】(592259978)株式会社みずほ銀行 (117)
【Fターム(参考)】