JP2007013484A - Emergency data restoration system and method, and computer program - Google Patents

Emergency data restoration system and method, and computer program Download PDF

Info

Publication number
JP2007013484A
JP2007013484A JP2005190612A JP2005190612A JP2007013484A JP 2007013484 A JP2007013484 A JP 2007013484A JP 2005190612 A JP2005190612 A JP 2005190612A JP 2005190612 A JP2005190612 A JP 2005190612A JP 2007013484 A JP2007013484 A JP 2007013484A
Authority
JP
Japan
Prior art keywords
data
key
encryption key
processing device
storage medium
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2005190612A
Other languages
Japanese (ja)
Inventor
Hidemi Endo
英實 遠藤
Atsushi Shibata
篤 柴田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SURI KAGAKU KENKYUSHO KK
Original Assignee
SURI KAGAKU KENKYUSHO KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SURI KAGAKU KENKYUSHO KK filed Critical SURI KAGAKU KENKYUSHO KK
Priority to JP2005190612A priority Critical patent/JP2007013484A/en
Publication of JP2007013484A publication Critical patent/JP2007013484A/en
Withdrawn legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide an emergency data restoration system for reading storage data even in emergency when a cryptographic key is lost by storing data encrypted by using the cryptographic key in a storage medium for protecting sensitive information. <P>SOLUTION: A user side data processor 1 for storing encryption data in a connected storage medium 14 and a restoration processor 2 for performing a restoration operation in emergency when the decryption of the encryption data is impossible are configured to restore data by sharing a load and cooperating with each other. The restoration processor 2 prepares a pair of a public key and a personal key, and transfers only the public key to the user side device 2, and the user side device 2 prepares a cryptographic key for encrypting data, and encrypts the cryptographic key by the public key, and writes it in the predetermined part of the storage medium 14. In case of emergency, the user side device 2 extracts the encrypted cryptographic key from the storage medium 14, and transfers it to the restoration processor 1, and the restoration processor 1 returns the cryptographic key decrypted by the personal key to the user side device 2, and the user side device 2 restores the data. <P>COPYRIGHT: (C)2007,JPO&INPIT

Description

機密情報保護のために、暗号鍵を用いて暗号化したデータを記憶媒体に格納した場合、暗号鍵を紛失等した非常時にも、格納データの読出を可能とする非常時用データ復旧システムの提供に関する。   Providing an emergency data recovery system that enables data stored in a storage medium to be read in the event of an emergency when the encryption key is lost, etc., in order to protect confidential information About.

急速に拡大する情報化社会において、個人情報や組織内機密情報の秘匿の重要性は、論をまたない。しかるに昨今、その漏洩が多発し、由々しき社会問題になっているのは甚だ遺憾なことである。コンピュータ関連情報については、その対策の一つとして、パスワードによるユーザの認証やアクセス制限が行われているが、この方法の脆弱性はつとに認識されている。そのため、ユーザの文書などを暗号化して伝送したり、記憶媒体に格納したりする方法が普及し始めている。伝送についての代表例は、インターネットにおけSSLであり、記憶媒体についても各メーカがそれぞれの暗号システムを提供している。   In the rapidly expanding information society, the importance of concealing personal information and confidential information within an organization is unquestionable. However, it is regrettable that leaks have occurred frequently and have become a serious social problem. For computer-related information, as one of the countermeasures, user authentication and access restriction are performed using a password, but the vulnerability of this method is recognized. For this reason, a method of encrypting and transmitting a user's document or the like or storing it in a storage medium has begun to spread. A typical example of transmission is SSL on the Internet, and manufacturers also provide respective encryption systems for storage media.

しかしながら、テンポラリーな伝送時の処理と違って、記憶媒体への暗号化情報の書き込み/読み込みには、十全の管理・運用が必要とされ、その意味で個人のコンピュータユーザには未だ敬遠される傾向がある。逡巡する最も大きな理由は、パスワード等の暗号鍵の失念により復号化が不可能になることへの不安・警戒からであろう。不思議なことに、このことに対する技術的サポートは現状では無いに等しく、単に心構えレベルにとどまっている。   However, unlike temporary transmission processing, writing / reading encrypted information to / from storage media requires thorough management and operation, and in that sense, it is still avoided by individual computer users. Tend. The biggest reason for patrol is probably due to anxiety and warning that decryption becomes impossible due to forgotten encryption keys such as passwords. Strangely enough, technical support for this is not at present, it is just at the preparedness level.

この現状に鑑み本発明では、このような不安を除去するための技術的サポートをコンピュータユーザに提供することを目的とする。即ち、HDDなどの記憶装置のユーザに対して、上記のような理由で復号化が不可能になった場合に、復旧のサービスを提供することを目的とする。   In view of this situation, an object of the present invention is to provide computer users with technical support for removing such anxiety. That is, an object of the present invention is to provide a restoration service to a user of a storage device such as an HDD when decryption becomes impossible for the reasons described above.

このような目的を実現するために、本発明は、データを暗号化して管理するユーザ側に設置されるユーザ側データ処理装置と、暗号化したデータの復号化ができなくなった場合に復旧処理を行うための復旧処理装置からなる非常時用データ復旧システムであって、前記復旧処理装置は、前記ユーザ側データ処理装置と通信する手段と、公開鍵と個人鍵のペアを記憶保存する鍵ペア記憶手段と、公開鍵と個人鍵のペアを作成して前記鍵ペア記憶手段に書き込む公開鍵作成手段と、公開鍵によって暗号化された暗号化情報を、前記鍵ペア記憶手段から抽出した該公開鍵と対になる個人鍵によって復号化する情報復号化手段とを備える一方、前記ユーザ側データ処理装置は、各種データを保存するデータ記憶手段を構成する記憶媒体を備えるとともに、前記復旧処理装置と通信する通信手段と、前記復旧処理装置が作成した公開鍵を記憶保存する公開鍵記憶手段と、データを暗号化するための暗号鍵を作成するデータ暗号化用鍵作成手段と、前記公開鍵記憶手段から抽出した公開鍵で前記暗号鍵を暗号化し、前記記憶媒体の所定の箇所に暗号化された暗号鍵を書き込む暗号化鍵書込手段と、前記暗号鍵によって、前記データ記憶手段に暗号化されて格納されているデータを読み出すデータ読込手段、及びデータを暗号化して前記データ記憶手段に書き込むデータ書込手段と、前記記憶媒体の所定箇所から暗号化された暗号鍵を読み出す暗号化鍵読込手段と、を備えることを特徴とする。   In order to realize such an object, the present invention provides a user side data processing apparatus installed on the user side that encrypts and manages data, and a recovery process when the encrypted data cannot be decrypted. An emergency data recovery system comprising a recovery processing device to perform, wherein the recovery processing device stores means for communicating with the user-side data processing device, and a key pair storage for storing and saving a public key and personal key pair Means, public key creation means for creating a public key / personal key pair and writing it to the key pair storage means, and the public key extracted from the key pair storage means encrypted by the public key The user-side data processing device includes a storage medium constituting a data storage unit that stores various data. A communication means for communicating with the recovery processing apparatus; a public key storage means for storing and saving a public key created by the recovery processing apparatus; and a data encryption key creating means for creating an encryption key for encrypting data And encryption key writing means for encrypting the encryption key with the public key extracted from the public key storage means and writing the encrypted encryption key in a predetermined location of the storage medium, and by the encryption key, Data reading means for reading out data stored encrypted in the data storage means, data writing means for encrypting data and writing the data in the data storage means, and an encryption key encrypted from a predetermined location of the storage medium And an encryption key reading means for reading out.

このような構成によれば、ユーザがデータを暗号化するために使用する暗号鍵は公開鍵で暗号化されており、復号化のためには復旧処理装置側の個人鍵を必要とするので、記憶媒体が盗難などにあっても情報の保護は十全である。しかもユーザは、このシステムの要ともいいうる個人鍵の管理に一切かかわる必要がないので、ユーザの負担が軽減される。   According to such a configuration, the encryption key used by the user to encrypt the data is encrypted with the public key, and the decryption requires a personal key on the recovery processing device side. Even if the storage medium is stolen, information is fully protected. In addition, since the user does not need to be involved in the management of personal keys, which can be said to be the key point of this system, the burden on the user is reduced.

「非常時」つまり「暗号化したデータの復号化ができなくなった場合」には、例えば、暗号鍵のベースとなるパスワードなどが担当者の事故や退職などによって紛失した場合がある。また、暗号化された記憶媒体に接続されるコンピュータになんらかの不具合が起き、復号化処理が不可能になった場合等も該当する。
本発明における「記憶媒体」を、正確に定義すると、「セクタ単位のランダムなRead/Writeが可能であり且つOS(オペレーティングシステム)がその上でファイルシステムを構築することが可能な記憶媒体」ということになる。従って、テープや、リードオンリーの記憶媒体や、デバイスドライバが提供されていない媒体などは本発明の対象外であり、フレキシブルディスクや固定ハードディスクやUSB仕様のリムーバブルな記憶媒体などは対象となりうる。そのため、下記の実施形態の説明では、この記憶媒体を、特に「保護対象記憶媒体」と呼ぶことにする。
In the case of “emergency”, that is, “when the encrypted data can no longer be decrypted”, for example, the password as the base of the encryption key may be lost due to an accident or retirement of the person in charge. In addition, this also applies to a case where some trouble occurs in the computer connected to the encrypted storage medium and the decryption process becomes impossible.
When the “storage medium” in the present invention is accurately defined, it is referred to as “a storage medium that allows random read / write in units of sectors and on which an OS (operating system) can build a file system”. It will be. Therefore, tapes, read-only storage media, media for which device drivers are not provided, and the like are outside the scope of the present invention, and flexible disks, fixed hard disks, USB-specific removable storage media, and the like can be targeted. Therefore, in the following description of the embodiment, this storage medium is particularly referred to as a “protection target storage medium”.

本発明は、前記復旧処理装置に、暗号化鍵読込手段と、データを復号化するデータ読込手段、及び暗号化したデータの書込手段を備えてもよい。
このような構成によれば、ユーザのコンピュータが故障したような場合であっても、記憶媒体のデータを復旧できる。
According to the present invention, the recovery processing apparatus may include an encryption key reading unit, a data reading unit for decrypting data, and a writing unit for writing encrypted data.
According to such a configuration, even if the user's computer is out of order, the data in the storage medium can be recovered.

また、本発明は、その目的を実現するために、ユーザ側データ処理装置と復旧処理装置のそれぞれに、情報の漏洩防止のための保存とデータの復旧処理を行わせるためのコンピュータプログラムとして構成することもできる。   In order to realize the object, the present invention is configured as a computer program for causing each of the user-side data processing device and the recovery processing device to perform storage and data recovery processing for preventing information leakage. You can also.

さらに、本発明は、非常時用データ復旧方法として、通常の業務としてデータの暗号化を取り扱い、接続する記憶媒体に暗号化データを保存するユーザ側データ処理装置と、その暗号化データが復号不能となる非常時に復旧作業を行う復旧処理装置との分担・協業を支援する非常時用データ復旧方法であって、前記復旧処理装置は、公開鍵と個人鍵からなる鍵ペアを作成して公開鍵のみを前記ユーザ側データ処理装置に渡し、前記ユーザ側データ処理装置は、データを暗号化するための暗号鍵を作成し、前記公開鍵でその暗号鍵を暗号化して得られた暗号化鍵を前記記憶媒体に書き込む一方、前記ユーザ側データ処理装置もしくは前記復旧処理装置は、非常時に、暗号化鍵を前記記憶媒体から取り出し、前記復旧処理装置は、前記個人鍵によって前記暗号化鍵を復号化し、前記ユーザ側データ処理装置もしくは前記復旧処理装置は、その復号化された暗号鍵で復号不能になっている暗号化データを復号化することを特徴とするものである。   Furthermore, the present invention provides a user-side data processing apparatus that handles data encryption as a normal operation and stores encrypted data in a connected storage medium as an emergency data recovery method, and the encrypted data cannot be decrypted. An emergency data recovery method for supporting sharing / collaboration with a recovery processing apparatus that performs recovery work in the event of an emergency, wherein the recovery processing apparatus creates a public key and a private key by creating a key pair consisting of a personal key Only to the user-side data processing device, the user-side data processing device creates an encryption key for encrypting the data, and encrypts the encryption key with the public key. While writing to the storage medium, the user-side data processing device or the recovery processing device retrieves the encryption key from the storage medium in an emergency, and the recovery processing device uses the personal key. The encryption key is decrypted, and the user-side data processing device or the recovery processing device decrypts the encrypted data that cannot be decrypted with the decrypted encryption key. is there.

暗号鍵は公開鍵で暗号化されているので、それと対になる個人鍵でしか復号化することはできない。即ち、個人鍵の管理に十全を期していれば、記憶媒体の盗難などが起きても情報の漏洩は回避される。個人鍵の紛失によって復号化が不可能になるという事態は同様に起こり得るのだが、暗号鍵の紛失即ちそれの基になっているパスワード等の紛失に比べれば、本用途で用いられるような個人鍵の管理は極めて容易である。何故なら、パスワード等は、各ユーザ個々に管理しなければならないが、本用途で用いられるような個人鍵の場合は、その必要はないからである。   Since the encryption key is encrypted with the public key, it can be decrypted only with the personal key paired therewith. That is, if the management of the personal key is taken care of, the leakage of information can be avoided even if the storage medium is stolen. A situation where decryption becomes impossible due to the loss of the personal key can occur in the same way, but the individual used for this purpose is more difficult than the loss of the encryption key, that is, the password, etc. Key management is extremely easy. This is because passwords and the like must be managed individually for each user, but it is not necessary in the case of a personal key used in this application.

(第1の実施の形態)
図1に従い、第1の実施形態のシステムの構成について説明する。
本実施形態は、復旧処理装置1とユーザ側データ処理装置2とからなる。
本実施形態では、保護対象記憶媒体の製造会社が自社製品のユーザへのサービスとして、データ復旧を行う場合を想定する。この場合、復旧処理装置1は、通常、当該製造会社のコンピュータである。
(First embodiment)
The configuration of the system according to the first embodiment will be described with reference to FIG.
The present embodiment includes a recovery processing device 1 and a user-side data processing device 2.
In the present embodiment, it is assumed that a manufacturer of a storage medium to be protected performs data recovery as a service for users of its own products. In this case, the recovery processing apparatus 1 is usually a computer of the manufacturer.

復旧処理装置1は、記憶部3と処理部4と通信手段5を備える。
記憶部3には、公開鍵と個人鍵のペアを記憶する鍵ペア記憶手段6が含まれる。
The recovery processing device 1 includes a storage unit 3, a processing unit 4, and a communication unit 5.
The storage unit 3 includes key pair storage means 6 for storing a public key / personal key pair.

処理部4には、公開鍵作成手段7と情報復号化手段8が含まれ、各種の制御処理を行う手段も含まれる。処理部4の各手段は、ROMや外部記憶媒体などに格納されたコンピュータプログラムがCPUによってメモリ上に読み出され、CPUがこのメモリ上の命令を実行することによって実現される。   The processing unit 4 includes a public key creation unit 7 and an information decryption unit 8, and includes a unit that performs various control processes. Each means of the processing unit 4 is realized by reading a computer program stored in a ROM, an external storage medium, or the like onto a memory by the CPU, and executing a command on the memory by the CPU.

公開鍵作成手段7は、一定の要件のもと、公開鍵K1と個人鍵K2との鍵ペアを作成し、この鍵ペアを鍵ペア記憶手段6に格納する。個人鍵K2は、当該復旧処理装置1を管理している製造会社に固有の鍵であり、この製造会社のみが知り得る情報である。一方、公開鍵K1は、すべてのユーザに公開されている。なお、ユーザが複数であっても、鍵ペアは1種類あればよい。   The public key creation means 7 creates a key pair of the public key K1 and the personal key K2 under certain requirements, and stores this key pair in the key pair storage means 6. The personal key K2 is a key unique to the manufacturing company that manages the recovery processing apparatus 1, and is information that only this manufacturing company can know. On the other hand, the public key K1 is open to all users. Even if there are a plurality of users, only one type of key pair is required.

情報復号化手段8は、公開鍵K1で暗号化された情報を、鍵ペア記憶手段6から取り出した個人鍵K2を用いて復号化する。公開鍵K1で暗号化されていればどのような情報でも復号化の対象となりうるが、本実施形態では、非常時にユーザから送られてくる暗号化された暗号鍵(以下「暗号化鍵」)が主たる対象である。ユーザはデータを暗号化するための暗号鍵K3を持つが、情報の機密保護の観点からこの暗号鍵K3をそのまま保存しておくことは危険である。そのため、公開鍵K1で暗号鍵K3を暗号化しこの暗号化鍵K4を保存している。もし、暗号鍵K3の失念などの理由によりデータの復旧ができないときに、情報復号化手段8によって暗号化鍵K4が復号化され、暗号鍵K3が取り出せることになる。   The information decryption means 8 decrypts the information encrypted with the public key K1 by using the personal key K2 extracted from the key pair storage means 6. Any information can be decrypted as long as it is encrypted with the public key K1, but in this embodiment, an encrypted encryption key sent from the user in an emergency (hereinafter referred to as “encryption key”). Is the main target. Although the user has an encryption key K3 for encrypting data, it is dangerous to store the encryption key K3 as it is from the viewpoint of information security. Therefore, the encryption key K3 is encrypted with the public key K1, and the encryption key K4 is stored. If the data cannot be recovered due to reasons such as forgetting the encryption key K3, the encryption key K4 is decrypted by the information decryption means 8, and the encryption key K3 can be taken out.

通信手段5は、通信回線9を介してユーザ側データ処理装置2との信号の送受信を行う。
通信回線9としては、専用回線やインターネットなどが考えられる。
復旧処理装置1は、必要に応じて、図示しない入力部や出力部なども備える。
The communication means 5 transmits / receives a signal to / from the user-side data processing device 2 via the communication line 9.
The communication line 9 may be a dedicated line or the Internet.
The restoration processing apparatus 1 includes an input unit and an output unit (not shown) as necessary.

次に、ユーザ側データ処理装置2の構成を説明する。
ユーザ側データ処理装置2は、記憶部10と処理部11と通信手段12を備える。他に、キーボードやディスプレイなどの入出力手段(図示せず)なども適宜備える。
Next, the configuration of the user side data processing apparatus 2 will be described.
The user-side data processing device 2 includes a storage unit 10, a processing unit 11, and a communication unit 12. In addition, input / output means (not shown) such as a keyboard and a display are provided as appropriate.

記憶部10は、公開鍵記憶手段13とデータ記憶手段14を含む。
公開鍵記憶手段13は、復旧処理装置1の公開鍵作成手段7によって作成された公開鍵K1を記憶しておくものである。
データ記憶手段14は、ユーザが作成したり管理したりするデータを記憶保存する手段であり、情報秘匿の観点から、データは暗号化して保存され、復号化して読み出される。
この実施形態では、データ記憶手段14は、保護対象記憶媒体によって実装されるものとする。したがって、以下、「データ記憶手段14」を、「保護対象記憶媒体14」と記すこともある。
The storage unit 10 includes a public key storage unit 13 and a data storage unit 14.
The public key storage unit 13 stores the public key K1 created by the public key creation unit 7 of the recovery processing apparatus 1.
The data storage means 14 is means for storing and saving data created and managed by the user. From the viewpoint of information concealment, the data is encrypted and saved, and is decrypted and read.
In this embodiment, it is assumed that the data storage unit 14 is implemented by a protection target storage medium. Therefore, hereinafter, the “data storage unit 14” may be referred to as a “protection target storage medium 14”.

処理部11は、データ暗号化用鍵作成手段15、暗号化鍵書込手段16、データ読込手段17、データ書込手段18、および暗号化鍵読込手段19を備える。   The processing unit 11 includes a data encryption key creating unit 15, an encryption key writing unit 16, a data reading unit 17, a data writing unit 18, and an encryption key reading unit 19.

データ暗号化用鍵作成手段15は、データを暗号化するための暗号鍵K3を作成する。
暗号化鍵書込手段16は、公開鍵記憶手段13から抽出した公開鍵K1で暗号鍵K3を暗号化して得られた暗号化鍵K4を、保護対象記憶媒体14の所定の箇所に書き込む。
データ読込手段17は、データ記憶手段14に暗号化されて格納されているデータを、暗号鍵K3によって復号化して読み出す
データ書込手段18は、データを暗号鍵K3によって暗号化してデータ記憶手段14に書き込む。
暗号化鍵読込手段19は、保護対象記憶媒体14の所定箇所から暗号化鍵K4を読み出す。
The data encryption key creation means 15 creates an encryption key K3 for encrypting data.
The encryption key writing unit 16 writes the encryption key K4 obtained by encrypting the encryption key K3 with the public key K1 extracted from the public key storage unit 13 in a predetermined location of the protection target storage medium 14.
The data reading means 17 reads the data encrypted and stored in the data storage means 14 with the encryption key K3 and reads the data writing means 18 encrypts the data with the encryption key K3 and the data storage means 14 Write to.
The encryption key reading unit 19 reads the encryption key K4 from a predetermined location of the protection target storage medium 14.

なお、ユーザは、保護対象記憶媒体14の入手に伴い、上記の各処理手段にそれぞれの処理を行わせるためのコンピュータプログラムも入手できるものとする。その入手方法は問わない。
このコンピュータプログラムは、記憶部10に格納され、ユーザ側データ処理装置2の起動時に記憶部10からメモリ(図示せず)上に展開され、CPU(図示せず)によって実行される。
It is assumed that the user can also obtain a computer program for causing each of the processing means to perform each process with the acquisition of the protection target storage medium 14. The acquisition method does not ask | require.
This computer program is stored in the storage unit 10, developed on the memory (not shown) from the storage unit 10 when the user-side data processing device 2 is activated, and executed by a CPU (not shown).

次に、本実施形態の作用を図2の処理フローを参照しながら説明する。
保護対象記憶媒体14の製造会社の復旧処理装置1は、自社の公開鍵K1と個人鍵K2とのペアを作成し、鍵ペア記憶手段6に保存する(S101)。この個人鍵K2は、当該製造会社の秘匿情報である。次に、公開鍵K1のみを、ユーザ側データ処理装置2へ送信する(S102)。通常、通信手段5から、通信回線9を介してユーザ側データ処理装置2の通信手段12へ送る。しかし、必ずしも、このような電子的手段によらなくてもよい。保護対象記憶媒体14に添付するコンピュータプログラム中にデータとして書き込まれていてもよいし、当該製造会社からユーザ側へメールや郵便などの手段で送ってもよい。
Next, the operation of this embodiment will be described with reference to the processing flow of FIG.
The recovery processing device 1 of the manufacturing company of the protection target storage medium 14 creates a pair of its own public key K1 and personal key K2, and stores it in the key pair storage means 6 (S101). This personal key K2 is confidential information of the manufacturing company. Next, only the public key K1 is transmitted to the user-side data processing device 2 (S102). Usually, the data is sent from the communication means 5 to the communication means 12 of the user side data processing apparatus 2 via the communication line 9. However, it is not always necessary to use such electronic means. It may be written as data in a computer program attached to the protection target storage medium 14, or may be sent from the manufacturer to the user side by means such as mail or mail.

なお、復旧処理装置1はは同一の公開鍵K1を、全ユーザに送る。各ユーザに同じ公開鍵K1が配られても、各ユーザは個人鍵K2を持っていない以上、ユーザ間で情報が漏洩するおそれはないからである。   The restoration processing device 1 sends the same public key K1 to all users. This is because even if the same public key K1 is distributed to each user, each user does not have the personal key K2, so that there is no possibility of information leaking between users.

ユーザは、自己のユーザ側データ処理装置2に、保護対象記憶媒体14を接続し、必要なコンピュータプログラムをインストールする(S201)。次に、復旧処理装置1がステップS102で送信した公開鍵K1を、公開鍵記憶手段13に格納する(S202)。
次に、データ暗号化用鍵作成手段16が、所定のアルゴリズムによりユーザのデータを暗号化/復号化するために用いる暗号鍵K3を作成する(S203)。暗号鍵K3の作成の仕方は、例えば、パスワードをベースにする方法などがあるが、特に限定しない。
The user connects the protection target storage medium 14 to his / her user data processing apparatus 2 and installs a necessary computer program (S201). Next, the public key K1 transmitted by the recovery processing device 1 in step S102 is stored in the public key storage unit 13 (S202).
Next, the data encryption key creation unit 16 creates an encryption key K3 used for encrypting / decrypting user data by a predetermined algorithm (S203). The method of creating the encryption key K3 includes, for example, a method based on a password, but is not particularly limited.

続いて、暗号化鍵書込手段16による処理に移る(S204)。公開鍵記憶手段13から公開鍵K1を取り出し、暗号鍵K3を、公開鍵K1で暗号化する。暗号化によって得られた暗号化鍵K4を保護対象記憶媒体14の所定の箇所に書き込む。   Subsequently, the process proceeds to the encryption key writing unit 16 (S204). The public key K1 is extracted from the public key storage means 13, and the encryption key K3 is encrypted with the public key K1. The encryption key K4 obtained by the encryption is written in a predetermined location of the protection target storage medium 14.

ここで、保護対象記憶媒体14への暗号化鍵K4の書込みについて説明する。
OSは、マスクされたレコードやファイルを保護対象記憶媒体14のルートディレクトリ下に作成する。このOSによりレコードなどが作成可能な領域を、OSに通知する際、実際に確保する領域サイズよりも小さいサイズを通知する。確保したサイズと通知したサイズとの差に相当する領域を、暗号化鍵K4の書込みのために使用すればよい。また、この領域部分は、OSによる入出力の対象とはならないので、ここに本実施形態のシステムが独自の情報を書込みしたとしても、保護対象記憶媒体14の使用を不可とするような副作用を与えることはない。
この技術は、通常のファイルシステム構築環境においては実現可能である。また、本発明では、こような記憶媒体への書込み処理が不可欠となることから、「保護対象記憶媒体14」として、「セクタ単位のランダムなRead/Writeが可能であり且つOSがその上でファイルシステムを構築することが可能」なことを条件としたのである。
Here, writing of the encryption key K4 to the protection target storage medium 14 will be described.
The OS creates a masked record or file under the root directory of the protection target storage medium 14. When notifying the OS of an area where a record or the like can be created by the OS, a size smaller than the area size that is actually secured is notified. An area corresponding to the difference between the secured size and the notified size may be used for writing the encryption key K4. Further, since this area portion is not a target of input / output by the OS, even if the system of this embodiment writes unique information here, there is a side effect that makes it impossible to use the storage medium 14 to be protected. Never give.
This technique can be realized in a normal file system construction environment. Further, in the present invention, the writing process to such a storage medium is indispensable. Therefore, as the “protection target storage medium 14”, “random read / write in units of sectors is possible and the OS is on that. The condition is that it is possible to build a file system.

ここで注意すべきことは、暗号鍵K3自体をユーザ側データ処理装置2には記憶保存しないことである。このユーザ側データ処理装置2に保存したのでは、情報の漏洩を防げないし、そもそも本発明のような非常時の復旧対策は無用である。暗号鍵K3は、ユーザが暗記しておくか、ユーザ個人の手帳などにメモしておくべきものである。したがって、このユーザが転職などをすると暗号鍵K3が紛失したも同然となりかねない。このような不都合を回避するために、本発明は暗号鍵K3を公開鍵K1で暗号化した暗号化鍵K4を記憶させることとしたのである。ユーザ側データ処理装置2は、暗号化鍵K4を復号化するための個人鍵K2を持っていないので、仮にユーザ側データ処理装置2ごと盗難にあったような場合でも情報の漏洩の心配はない。   It should be noted here that the encryption key K3 itself is not stored and saved in the user-side data processing device 2. If the data is stored in the user-side data processing apparatus 2, information leakage cannot be prevented, and an emergency recovery measure as in the present invention is unnecessary. The encryption key K3 should be memorized by the user or recorded in the personal notebook of the user. Therefore, when this user changes jobs, the encryption key K3 may be lost. In order to avoid such inconvenience, the present invention stores an encryption key K4 obtained by encrypting the encryption key K3 with the public key K1. Since the user-side data processing device 2 does not have the personal key K2 for decrypting the encryption key K4, there is no worry of information leakage even if the user-side data processing device 2 is stolen. .

また、暗号化鍵K4を保護対象記憶媒体14自体に書き込んでおくのは、ユーザ側データ処理装置2に故障等が発生したとき、あるいは、保護対象記憶媒体14を他のコンピュータに接続して読み書きするインポート処理などに備えたものである。暗号化鍵K4の目的がこのようなものであることから、暗号化鍵K4は、復旧作業の場面でのみ使用される。   The encryption key K4 is written in the protection target storage medium 14 itself when a failure or the like occurs in the data processing apparatus 2 on the user side or when the protection target storage medium 14 is connected to another computer. To prepare for import processing. Since the purpose of the encryption key K4 is such, the encryption key K4 is used only in the recovery work.

次に、入力された暗号鍵K3が正当である場合(S205でYES)は、データ読込手段17によって、保護対象記憶媒体14から読み出したデータを復号化したり、データ書込手段18によって、暗号化したデータを保護対象記憶媒体14に書き込む(S206)。
これらのデータの暗号化あるいは復号化の方式は、どのようなものでもよく、例えば、周知のAES方式やカオス方式でもよいことは言うまでもない。
Next, when the input encryption key K3 is valid (YES in S205), the data read unit 17 decrypts the data read from the protection target storage medium 14, or the data write unit 18 encrypts the data. The written data is written into the protection target storage medium 14 (S206).
It goes without saying that any method for encrypting or decrypting these data may be used, for example, a well-known AES method or chaos method.

もし、入力された暗号鍵K3が正当でない場合(S205でNO)は、データの読み書きはできない。この場合、利用者が正当なユーザであることが何らかの手段で確認されれば、入力手段を介したコマンドなどにしたがい、暗号化鍵読込手段19は、保護対象記憶媒体14の所定箇所から暗号化鍵K4を抽出し(S207)、送信手段12を介して、この暗号化鍵K4を復旧処理装置1へ送信する(S208)。具体的な送信方法としては、電子メールの添付ファイルを利用するもの、Webサイトを利用するものなどが考えられる。なお、書留などの郵送を利用しても構わない。   If the input encryption key K3 is not valid (NO in S205), data cannot be read / written. In this case, if it is confirmed by some means that the user is a valid user, the encryption key reading means 19 performs encryption from a predetermined location of the protection target storage medium 14 according to a command via the input means. The key K4 is extracted (S207), and the encryption key K4 is transmitted to the recovery processing apparatus 1 via the transmission means 12 (S208). As a specific transmission method, a method using an attached file of an e-mail, a method using a Web site, or the like can be considered. Mail such as registered mail may be used.

復旧処理装置1は、ユーザ側データ処理装置2から暗号化鍵K4を受信すると(S103),鍵ペア記憶手段6から公開鍵K1と対になる個人鍵K2を取り出す(S104)。情報復号化手段8は、この個人鍵K2を用いて、暗号化鍵K4を復号化し、ユーザ側データ処理装置2へ送り返す(S105)。   When the recovery processing device 1 receives the encryption key K4 from the user-side data processing device 2 (S103), the recovery processing device 1 takes out the personal key K2 paired with the public key K1 from the key pair storage unit 6 (S104). The information decryption means 8 decrypts the encryption key K4 using this personal key K2, and sends it back to the user side data processing apparatus 2 (S105).

暗号化鍵K4を個人鍵K2で復号化したものとは、暗号鍵K3そのものであり、ユーザ側データ処理装置2は、復旧処理装置1から暗号鍵K3を受信する(S209)と、保護対象記憶媒体14へのデータの読み書き(S206)が再びできるようになる。なお、暗号鍵K3が送り返され、データの復号化ができたならば、暗号鍵を変更し、この新しい暗号鍵K3で暗号化したデータを旧暗号鍵K3で暗号化してあるデータと置き換えるとよい。なぜなら、製造会社が当該ユーザの暗号鍵K3を知り得た以上、このような暗号鍵K3を継続使用することは、情報の秘匿の観点から望ましいことではないからである。したがって、本発明のシステムは、暗号鍵K3を新規に作成するだけでなく、変更する機能も有していなければならない。   The decryption of the encryption key K4 with the personal key K2 is the encryption key K3 itself. When the user-side data processing device 2 receives the encryption key K3 from the recovery processing device 1 (S209), it stores the protection target memory. Data can be read from and written to the medium 14 again (S206). If the encryption key K3 is sent back and the data can be decrypted, the encryption key is changed and the data encrypted with the new encryption key K3 is replaced with the data encrypted with the old encryption key K3. . This is because, as long as the manufacturing company knows the encryption key K3 of the user, it is not desirable to keep using such an encryption key K3 from the viewpoint of information secrecy. Therefore, the system of the present invention must not only create a new encryption key K3 but also have a function to change it.

本実施形態において、非常時の復旧処理にあたるのは、復旧処理装置1によるステップS103からS105までの処理である。
本発明の実施形態全般に該当することであるが、この復旧処理は、ユーザ側データ処理装置2とは独立した他のコンピュータによって実行されねばならない。これは、情報の機密保護と非常時への対応との両立という本発明の趣旨から考えて当然のことである。
In the present embodiment, the emergency recovery processing is the processing from steps S103 to S105 performed by the recovery processing device 1.
This recovery process must be executed by another computer independent of the user-side data processing apparatus 2 as is applicable to all the embodiments of the present invention. This is a matter of course in view of the gist of the present invention, that is, compatibility between information security and emergency response.

(第2の実施の形態)
図3に示す第2の実施形態は、復旧処理装置1が、暗号化鍵読込手段20、データ読込手段21、データ書込手段22を備えている点で、第1の実施形態と異なる。そのため、図中、第1の実施形態と同様なものは同一の符号を用いて表している。
暗号化鍵読込手段20の機能は、ユーザ側データ処理装置2の暗号化鍵読込手段19と同様であり、データ読込手段21、データ書込手段22の機能は、ぞれぞれユーザ側データ処理装置2のデータ読込手段17、データ書込手段18と同様である。
(Second Embodiment)
The second embodiment shown in FIG. 3 differs from the first embodiment in that the recovery processing apparatus 1 includes an encryption key reading unit 20, a data reading unit 21, and a data writing unit 22. For this reason, in the figure, the same components as those in the first embodiment are denoted by the same reference numerals.
The function of the encryption key reading means 20 is the same as that of the encryption key reading means 19 of the user side data processing device 2, and the functions of the data reading means 21 and the data writing means 22 are respectively user side data processing. The same as the data reading means 17 and the data writing means 18 of the apparatus 2.

本実施形態は、主として、ユーザ側データ処理装置2において、何らかの原因により保護対象記憶媒体14とのデータの読み込み/書込みができなくなった場合を想定しており、保護対象記憶媒体14を郵便や宅配便によって製造会社に届け、復旧処理装置1に直接接続し、復旧処理を行うものである。   This embodiment mainly assumes a case where the user-side data processing apparatus 2 cannot read / write data from / to the protection target storage medium 14 for some reason. It is delivered to the manufacturing company by flight and directly connected to the recovery processing apparatus 1 to perform the recovery processing.

復旧処理装置1は、暗号化鍵読込手段20によって、保護対象記憶媒体14の所定の箇所から暗号化鍵K4を読込み、情報復号化手段8によって復号化して暗号鍵K3を取得する。データ読込手段21は、この暗号鍵K3を用いて、保護対象記憶媒体14から読み出したデータを復号化する。また、データ書込手段22によって、保護対象記憶媒体14に暗号化したデータを書き込むこともできる。   The recovery processing apparatus 1 reads the encryption key K4 from a predetermined location of the protection target storage medium 14 by the encryption key reading unit 20 and decrypts it by the information decryption unit 8 to obtain the encryption key K3. The data reading means 21 decrypts the data read from the protection target storage medium 14 using this encryption key K3. Further, the data writing means 22 can write the encrypted data to the protection target storage medium 14.

この第2の実施形態では、復旧処理装置1が、暗号化鍵K4の抽出、暗号化鍵K4の暗号鍵K3への復号化、暗号化鍵K3による暗号化データの復号化という非常時における復旧作業のすべてを行う。この実施形態は、保護対象記憶媒体14が接続しているユーザ側データ処理装置2に故障が発生などしたために、保護対象記憶媒体14自体に異常がなくても、データ復旧ができなくなった場合などに適用されることが考えられる。   In the second embodiment, the recovery processing apparatus 1 recovers in an emergency such as extraction of the encryption key K4, decryption of the encryption key K4 into the encryption key K3, and decryption of the encrypted data using the encryption key K3. Do all of the work. In this embodiment, when a failure occurs in the user-side data processing apparatus 2 to which the protection target storage medium 14 is connected, data recovery cannot be performed even if the protection target storage medium 14 itself has no abnormality. It may be applied to

この実施形態のように、復旧処理装置1が、データ暗号化あるいは復号化の手段をも包含するか否かは、システムの運用環境を考慮して決定されるべきである。   As in this embodiment, whether or not the recovery processing apparatus 1 also includes data encryption or decryption means should be determined in consideration of the operating environment of the system.

(第3の実施形態)
前記の第1の実施形態、第2の実施形態はいずれも、ユーザがデータ復旧に失敗した場合に、保護対象記憶媒体14の製造会社側が復旧処理を担当するものであった。
この第3の実施形態では、復旧処理をユーザ側が行うものである。
(Third embodiment)
In both the first embodiment and the second embodiment, when the user fails in data recovery, the manufacturer of the protection target storage medium 14 takes charge of the recovery process.
In the third embodiment, the recovery process is performed on the user side.

例えば、ユーザがあるドメイン(企業、団体など任意)に属していれば、前記の第1あるいは第2の実施形態の非常時における製造会社の役割を、そのドメインの管理者が果たせばよい。つまり、ドメインに1個の公開鍵と個人鍵のペアがあればよい。   For example, if the user belongs to a certain domain (any company, organization, etc.), the administrator of the domain may fulfill the role of the manufacturing company in the first or second embodiment in an emergency. That is, it is sufficient if there is one public key / personal key pair in the domain.

他の例としては、ユーザが自ら前記実施形態の製造会社の役割を果たす場合が考えられる。この場合、ユーザは書類等の作成をする業務処理用のコンピュータとは別に復旧処理用のコンピュータを用意しているものとする。業務処理用のコンピュータには個人鍵に関する情報がないので、復旧処理用のコンピュータとともに盗難にあったりするような稀な場合以外は、情報の機密性を確保できる。   As another example, a case where the user himself / herself plays the role of the manufacturing company of the above-described embodiment can be considered. In this case, it is assumed that the user prepares a computer for recovery processing separately from the computer for business processing for creating documents and the like. Since the business processing computer does not have information on the personal key, the confidentiality of the information can be ensured except in rare cases where the computer is stolen together with the recovery processing computer.

以上のように開示された実施の形態はすべての点で例示であって、制限的なものではない。したがって、種々の変形が可能である。しかし、その変形が特許請求の範囲に記載された技術思想に基づくものである限り、その変形は本発明の技術的範囲に含まれる。
The embodiments disclosed above are illustrative in all respects and are not restrictive. Therefore, various modifications are possible. However, as long as the modification is based on the technical idea described in the claims, the modification is included in the technical scope of the present invention.

第1の実施形態のシステム構成を示す図である。It is a figure which shows the system configuration | structure of 1st Embodiment. 第1の実施形態の処理フローを示す図である。It is a figure which shows the processing flow of 1st Embodiment. 第2の実施形態のシステム構成を示す図である。It is a figure which shows the system configuration | structure of 2nd Embodiment.

符号の説明Explanation of symbols

1 復旧処理装置
2 ユーザ側データ処理装置
5 (復旧処理装置1の)通信手段
6 (復旧処理装置1の)鍵ペア記憶手段
7 (復旧処理装置1の)公開鍵作成手段
8 (復旧処理装置1の)情報復号化手段
12 (ユーザ側データ処理装置2の)通信手段
13 (ユーザ側データ処理装置2の)公開鍵記憶手段
14 (ユーザ側データ処理装置2の)データ記憶手段、保護対象記憶媒体
15 (ユーザ側データ処理装置2の)データ暗号化用鍵作成手段
16 (ユーザ側データ処理装置2の)暗号化鍵書込手段
17 (ユーザ側データ処理装置2の)データ読込手段
18 (ユーザ側データ処理装置2の)データ書込手段
19 (ユーザ側データ処理装置2の)暗号化鍵読込手段
20 (復旧処理装置1の)暗号化鍵読込手段
21 (復旧処理装置1の)データ読込手段
22 (復旧処理装置1の)データ書込手段
DESCRIPTION OF SYMBOLS 1 Recovery processing apparatus 2 User side data processing apparatus 5 Communication means 6 (of recovery processing apparatus 1) Key pair storage means 7 (of recovery processing apparatus 1) Public key creation means 8 (of recovery processing apparatus 1) (Recovery processing apparatus 1) Information decryption means 12 (user side data processing apparatus 2) communication means 13 (user side data processing apparatus 2) public key storage means 14 (user side data processing apparatus 2) data storage means, protection target storage medium 15 Data encryption key creation means 16 (of the user side data processing apparatus 2) Encryption key writing means 17 (of the user side data processing apparatus 2) Data reading means 18 (of the user side data processing apparatus 2) (User side) Data writing means 19 (of the data processing apparatus 2) Encryption key reading means 20 (of the user side data processing apparatus 2) Encryption key reading means 21 (of the recovery processing apparatus 1) Data (of the recovery processing apparatus 1) Reading means 22 Data writing means (of the recovery processing apparatus 1)

Claims (6)

データを暗号化して管理するユーザ側に設置されるユーザ側データ処理装置と、暗号化したデータの復号化ができなくなった場合に復旧処理を行うための復旧処理装置からなる非常時用データ復旧システムであって、
前記復旧処理装置は、
前記ユーザ側データ処理装置と通信する手段と、
公開鍵と個人鍵のペアを記憶保存する鍵ペア記憶手段と、
公開鍵と個人鍵のペアを作成して前記鍵ペア記憶手段に書き込む公開鍵作成手段と、
公開鍵によって暗号化された暗号化情報を、前記鍵ペア記憶手段から抽出した該公開鍵と対になる個人鍵によって復号化する情報復号化手段とを備える一方、
前記ユーザ側データ処理装置は、
各種データを保存するデータ記憶手段を構成する記憶媒体を備えるとともに、
前記復旧処理装置と通信する通信手段と、
前記復旧処理装置が作成した公開鍵を記憶保存する公開鍵記憶手段と、
データを暗号化するための暗号鍵を作成するデータ暗号化用鍵作成手段と、
前記公開鍵記憶手段から抽出した公開鍵で前記暗号鍵を暗号化し、前記記憶媒体の所定の箇所に暗号化された暗号鍵を書き込む暗号化鍵書込手段と、
前記暗号鍵によって、前記データ記憶手段に暗号化されて格納されているデータを読み出すデータ読込手段、及びデータを暗号化して前記データ記憶手段に書き込むデータ書込手段と、
前記記憶媒体の所定箇所から暗号化された暗号鍵を読み出す暗号化鍵読込手段と、
を備えることを特徴とする非常時用データ復旧システム。
An emergency data recovery system comprising a user-side data processing device installed on the user side for encrypting and managing data, and a recovery processing device for performing recovery processing when the encrypted data cannot be decrypted Because
The restoration processing device
Means for communicating with said user-side data processing device;
Key pair storage means for storing and storing a public key and a private key pair;
Public key creation means for creating a public key and private key pair and writing the key pair storage means;
An information decryption means for decrypting encrypted information encrypted by a public key with a personal key paired with the public key extracted from the key pair storage means,
The user side data processing device
A storage medium constituting data storage means for storing various data is provided,
Communication means for communicating with the recovery processing device;
Public key storage means for storing and storing the public key created by the recovery processing device;
A data encryption key creating means for creating an encryption key for encrypting data;
Encryption key writing means for encrypting the encryption key with the public key extracted from the public key storage means, and writing the encrypted encryption key in a predetermined location of the storage medium;
A data reading means for reading data stored encrypted by the data storage means by the encryption key; and a data writing means for encrypting data and writing to the data storage means;
An encryption key reading means for reading an encrypted encryption key from a predetermined location of the storage medium;
An emergency data recovery system comprising:
請求項1に記載の非常時用データ復旧システムにおいて、
前記復旧処理装置は、
前記ユーザ側データ処理装置の前記記憶媒体の所定箇所から暗号化された暗号鍵を読み出す暗号化鍵読込手段と、
前記情報復号化手段によって、復号化された該暗号鍵によって、前記記憶媒体に暗号化されて格納されているデータを復号化するデータ読込手段、及びデータを暗号化して前記記憶媒体に書き込むデータ書込手段と、
を備えたことを特徴とするもの。
In the emergency data recovery system according to claim 1,
The restoration processing device
An encryption key reading means for reading an encrypted key from a predetermined location of the storage medium of the user side data processing device;
A data reading means for decrypting data stored in the storage medium encrypted by the encryption key decrypted by the information decryption means, and a data document for encrypting the data and writing to the storage medium Including
Characterized by comprising.
コンピュータを、暗号化したデータの復号化ができなくなった場合に復旧処理を行うための復旧処理装置として機能させるためのコンピュータプログラムであって、
公開鍵と個人鍵のペアを作成して記憶保存し、
前記公開鍵によって暗号化された暗号化情報が入力されると、この公開鍵と対になる前記個人鍵によって前記暗号化情報を復号化する処理を前記復旧処理装置に行わせることを特徴とするコンピュータプログラム。
A computer program for causing a computer to function as a recovery processing device for performing recovery processing when it becomes impossible to decrypt encrypted data,
Create and store a public / private key pair,
When the encrypted information encrypted with the public key is input, the recovery processing device is caused to perform a process of decrypting the encrypted information with the personal key paired with the public key. Computer program.
請求項3に記載のコンピュータプログラムであって、
前記暗号化情報が格納されている記憶媒体の所定箇所から、前記暗号化情報を読み出すとともに、
この暗号化情報を復号化して得られた情報によって、前記記憶媒体に暗号化されて格納されているデータを復号化し、もしくは、データを暗号化して前記記憶媒体に書き込む処理を前記復旧処理装置に行わせることを特徴とするもの。
A computer program according to claim 3,
While reading the encryption information from a predetermined location of the storage medium storing the encryption information,
Using the information obtained by decrypting the encrypted information, decrypting the data encrypted and stored in the storage medium, or encrypting the data and writing the data to the storage medium to the restoration processing device It is characterized by being made to do.
記憶媒体を接続するコンピュータを、データを暗号化して管理するユーザ側データ処理装置として機能させるためのコンピュータプログラムであって、
特定の個人鍵と対をなす公開鍵が与えられると該公開鍵を記憶保存し、
所定のアルゴリズムに従って暗号鍵を作成し、
この暗号鍵を前記公開鍵で暗号化した暗号化鍵を、前記記憶媒体の所定箇所に書き込むとともに、
前記暗号鍵によって暗号化したデータを、前記記憶媒体に格納し、
前記記憶媒体に格納されたデータを、前記暗号鍵によって復号化する一方、
前記記憶媒体の所定箇所から暗号化鍵を読み出し、
前記個人鍵を管理している他のコンピュータに対し、前記暗号化鍵を送信する
処理をコンピュータに行わせることを特徴とするコンピュータプログラム。
A computer program for causing a computer connected to a storage medium to function as a user-side data processing apparatus that encrypts and manages data,
When a public key that is paired with a specific personal key is given, the public key is stored and saved,
Create an encryption key according to a predetermined algorithm,
An encryption key obtained by encrypting this encryption key with the public key is written to a predetermined location of the storage medium, and
Storing the data encrypted by the encryption key in the storage medium;
While decrypting the data stored in the storage medium with the encryption key,
Read the encryption key from a predetermined location of the storage medium,
A computer program that causes another computer that manages the personal key to perform a process of transmitting the encryption key.
通常の業務としてデータの暗号化を取り扱い、接続する記憶媒体に暗号化データを保存するユーザ側データ処理装置と、その暗号化データが復号不能となる非常時に復旧作業を行う復旧処理装置との分担・協業を支援する非常時用データ復旧方法であって、
前記復旧処理装置は、公開鍵と個人鍵からなる鍵ペアを作成して公開鍵のみを前記ユーザ側データ処理装置に渡し、
前記ユーザ側データ処理装置は、データを暗号化するための暗号鍵を作成し、前記公開鍵でその暗号鍵を暗号化して得られた暗号化鍵を前記記憶媒体に書き込む一方、
前記ユーザ側データ処理装置もしくは前記復旧処理装置は、非常時に、暗号化鍵を前記記憶媒体から取り出し、
前記復旧処理装置は、前記個人鍵によって前記暗号化鍵を復号化し、
前記ユーザ側データ処理装置もしくは前記復旧処理装置は、その復号化された暗号鍵で
復号不能になっている暗号化データを復号化することを特徴とする非常時用データ復旧方法。
Sharing of data encryption processing as a normal operation between the user-side data processing device that stores the encrypted data in the connected storage medium and the recovery processing device that performs recovery work in an emergency when the encrypted data cannot be decrypted・ Emergency data recovery method to support collaboration,
The recovery processing device creates a key pair composed of a public key and a personal key and passes only the public key to the user-side data processing device,
The user-side data processing device creates an encryption key for encrypting data, and writes the encryption key obtained by encrypting the encryption key with the public key to the storage medium,
The user side data processing device or the recovery processing device takes out the encryption key from the storage medium in an emergency,
The recovery processing device decrypts the encryption key with the personal key,
The emergency data recovery method, wherein the user side data processing device or the recovery processing device decrypts encrypted data that cannot be decrypted with the decrypted encryption key.
JP2005190612A 2005-06-29 2005-06-29 Emergency data restoration system and method, and computer program Withdrawn JP2007013484A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005190612A JP2007013484A (en) 2005-06-29 2005-06-29 Emergency data restoration system and method, and computer program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005190612A JP2007013484A (en) 2005-06-29 2005-06-29 Emergency data restoration system and method, and computer program

Publications (1)

Publication Number Publication Date
JP2007013484A true JP2007013484A (en) 2007-01-18

Family

ID=37751402

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005190612A Withdrawn JP2007013484A (en) 2005-06-29 2005-06-29 Emergency data restoration system and method, and computer program

Country Status (1)

Country Link
JP (1) JP2007013484A (en)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008236091A (en) * 2007-03-16 2008-10-02 Ricoh Co Ltd Data recovery method, image processor, controller board, and data recovery program
JP2009153099A (en) * 2007-09-20 2009-07-09 Seagate Technology Llc Key recovery in encrypting storage device
JP2010166265A (en) * 2009-01-14 2010-07-29 Ricoh Co Ltd Information processor, information processing method, and information processing system
JP2011211537A (en) * 2010-03-30 2011-10-20 Nippon Telegr & Teleph Corp <Ntt> System and method for prolonging validity of encrypted information, and program
JP2015022460A (en) * 2013-07-18 2015-02-02 日本電信電話株式会社 Information storage system, information storage device, method therefor, and program
US9008520B2 (en) 2008-10-17 2015-04-14 Samsung Electronics Co., Ltd. Visible light communication system and method
JP2016181836A (en) * 2015-03-24 2016-10-13 キヤノン株式会社 Information processor, cryptographic device, control method of information processor and program
JP2018005906A (en) * 2016-06-28 2018-01-11 Line株式会社 Data management method and computer program
JP2020025314A (en) * 2015-03-24 2020-02-13 キヤノン株式会社 Information processing apparatus, encryption apparatus, control method of information processing apparatus, and program
WO2021181736A1 (en) 2020-03-13 2021-09-16 株式会社ソリトンシステムズ Confidential data management device, program and recording medium

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008236091A (en) * 2007-03-16 2008-10-02 Ricoh Co Ltd Data recovery method, image processor, controller board, and data recovery program
JP2009153099A (en) * 2007-09-20 2009-07-09 Seagate Technology Llc Key recovery in encrypting storage device
US9008520B2 (en) 2008-10-17 2015-04-14 Samsung Electronics Co., Ltd. Visible light communication system and method
JP2010166265A (en) * 2009-01-14 2010-07-29 Ricoh Co Ltd Information processor, information processing method, and information processing system
JP2011211537A (en) * 2010-03-30 2011-10-20 Nippon Telegr & Teleph Corp <Ntt> System and method for prolonging validity of encrypted information, and program
JP2015022460A (en) * 2013-07-18 2015-02-02 日本電信電話株式会社 Information storage system, information storage device, method therefor, and program
JP2016181836A (en) * 2015-03-24 2016-10-13 キヤノン株式会社 Information processor, cryptographic device, control method of information processor and program
JP2020025314A (en) * 2015-03-24 2020-02-13 キヤノン株式会社 Information processing apparatus, encryption apparatus, control method of information processing apparatus, and program
JP2018005906A (en) * 2016-06-28 2018-01-11 Line株式会社 Data management method and computer program
WO2021181736A1 (en) 2020-03-13 2021-09-16 株式会社ソリトンシステムズ Confidential data management device, program and recording medium
JPWO2021181736A1 (en) * 2020-03-13 2021-09-16
JP7037705B2 (en) 2020-03-13 2022-03-16 株式会社ソリトンシステムズ Confidential data management equipment, programs and recording media
EP3902197A4 (en) * 2020-03-13 2022-06-22 Soliton Systems K.K. Confidential data management device, program and recording medium
US11924337B2 (en) 2020-03-13 2024-03-05 Soliton Systems K.K. Sensitive data management system

Similar Documents

Publication Publication Date Title
JP2007013484A (en) Emergency data restoration system and method, and computer program
CN102948114B (en) Single for accessing enciphered data uses authentication method and system
US7428306B2 (en) Encryption apparatus and method for providing an encrypted file system
JP5020857B2 (en) Computer system and terminal
EP2488987B1 (en) Secure storage of temporary secrets
US20050262361A1 (en) System and method for magnetic storage disposal
JP2008072717A (en) Hard disc streaming cryptographic operations with embedded authentication
US20080016127A1 (en) Utilizing software for backing up and recovering data
JP2008250779A (en) Storage control device having encryption function, data encryption method, and storage system
US8275996B1 (en) Incremental encryption of stored information
JP2008257691A (en) System and method for storage device data encryption and data access
JP2006114029A (en) Method and apparatus for data storage
JP5691418B2 (en) Storage device, storage device, control device, and storage device control method
US10110383B1 (en) Managing embedded and remote encryption keys on data storage systems
JP2006301849A (en) Electronic information storage system
JP2008123049A (en) Automatic file decryption and encryption system, its method, and program
JP2008077233A (en) Information processor
JP4947562B2 (en) Key information management device
JP2007148466A (en) Portable storage device and os
CN102004873A (en) Method for restoring encrypted information in encryption card
JP2004023122A (en) Encryption system utilizing ic card
Dell
Halcrow Demands, solutions, and improvements for Linux filesystem security
CN117786729B (en) Chip key management method and system
JP2007074701A (en) Method for encrypting and decrypting information security and recording media readable by personal computer

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080627

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20091202