CN101430751B - 数据管理设备和数据管理方法 - Google Patents
数据管理设备和数据管理方法 Download PDFInfo
- Publication number
- CN101430751B CN101430751B CN2008101702684A CN200810170268A CN101430751B CN 101430751 B CN101430751 B CN 101430751B CN 2008101702684 A CN2008101702684 A CN 2008101702684A CN 200810170268 A CN200810170268 A CN 200810170268A CN 101430751 B CN101430751 B CN 101430751B
- Authority
- CN
- China
- Prior art keywords
- encryption
- key
- public
- private key
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供一种数据管理设备、数据管理方法以及数据管理程序,适用于使用公共密钥和包括公用密钥和私用密钥的密钥对的加密系统。数据管理设备包括:公共密钥加密单元,其用于使用第一公用密钥加密第一公共密钥,以生成加密的第一公共密钥;密码设置接收单元,其用于接收第一密码的设置;以及私用密钥加密单元,其用于使用所述第一密码加密第一私用密钥,以生成加密的第一私用密钥。
Description
技术领域
本发明涉及数据管理设备、数据管理方法以及数据管理程序。
背景技术
已知NTFS(NT文件系统)的EFS(加密文件系统)是这样的系统,该系统通过加密预定的存储区域来阻止来自特定人员以外的人员的数据访问。图14是用于解释系统“EFS”的图。在EFS中,使用每个用户的公用密钥(public key)来加密用于加密文件的公共密钥(common key)。将使用公用密钥所加密的加密公共密钥和使用公共密钥所加密的数据相互关联地存储在存储区域上。为了解密加密的数据,使用公共密钥,其中公共密钥通过使用用作公用密钥相对物(counterpart)的私用密钥(private key)来解密加密的公共密钥而获得。由于私用密钥包括随机数据串,用户难以记住私用密钥的数据串。因此,为了使得用户能够解密加密的数据,有必要在防止数据丢失或泄漏的同时将私用密钥保持在存储介质上。
发明内容
然而,在EFS中,在生成加密的数据时对加密的数据进行访问,只授权给已经生成加密的数据的用户。即,如果用户丢失用户自己的私用密钥,则不可能解密加密的数据。因此,为防止加密的数据变得不可破译,可以给予多个用户(例如,已经生成数据的用户、管理员、在域内具有预定权限的用户等)访问权限(privilege)。然而,由于将对私用密钥的管理委托给各个用户(以及管理员),仍然有丢失或泄漏私用密钥的危险。
考虑到这些情况,作出了本发明。因此本发明的一个方面的目的是提供数据管理设备、数据管理方法和数据管理程序,它们能够避免由于解密加密的数据片(piece)所需的信息的泄漏而导致的安全性降低,以及能够防止不管存在没被破坏的加密的数据的事实而不可能进行解密的情形。
根据本发明的一个方面,提供了一种适用于使用公共密钥和由公用密钥及私用密钥组成的密钥对的加密系统的数据管理设备;在所述加密系统中,通过使用所述公共密钥加密明文数据以生成加密的数据并且通过使用所述公用密钥加密所述公共密钥以生成加密的公共密钥来进行加密,以及通过使用所述私用密钥解密所述加密的公共密钥以获得解密的公共密钥并且使用所述解密的公共密钥解密所述加密的数据来进行解密;所述数据管理设备包括:公共密钥加密单元,其用于使用第一公用密钥加密第一公共密钥,以生成加密的第一公共密钥;密码设置接收单元,其用于接收第一密码的设置;以及私用密钥加密单元,其用于使用所述第一密码加密第一私用密钥,以生成加密的第一私用密钥。
根据本发明的另一个方面,提供了一种适用于使用公共密钥和由公用密钥及私用密钥组成的密钥对的加密系统的数据管理方法;在所述加密系统中,通过使用所述公共密钥加密明文数据以生成加密的数据并且通过使用所述公用密钥加密所述公共密钥以生成加密的公共密钥来进行加密,以及通过使用所述私用密钥解密所述加密的公共密钥以获得解密的公共密钥并且使用所述解密的公共密钥解密所述加密的数据来进行解密;所述数据管理方法包括如下步骤:使用第一公用密钥加密第一公共密钥,以生成加密的第一公共密钥;接收第一密码的设置;以及使用所述第一密码加密第一私用密钥,以生成加密的第一私用密钥。
还根据本发明的另一方面,提供了一种计算机可读介质,所述介质上存储有计算机程序并且所述介质可由计算机读取;当由所述计算机执行所述计算机程序时,所述计算机程序使得所述计算机进行用于数据管理设备的操作,所述数据管理设备适用于使用公共密钥和包括公用密钥和私用密钥的密钥对的加密系统;在所述加密系统中,通过使用所述公共密钥加密明文数据以生成加密的数据并且通过使用所述公用密钥加密所述公共密钥以生成加密的公共密钥来进行加密,以及通过使用所述私用密钥解密所述加密的公共密钥以获得解密的公共密钥并且使用所述解密的公共密钥解密所述加密的数据来进行解密,所述操作包括:使用第一公用密钥加密第一公共密钥,以生成加密的第一公共密钥;接收第一密码的设置;以及使用所述第一密码加密第一私用密钥,以生成加密的第一私用密钥。
附图说明
图1是示出实施例的认证(authentication)系统的示意性框图;
图2是示出管理处理的流程的流程图;
图3是用于解释管理处理的图;
图4是示出加密初始化处理的流程的流程图;
图5是用于解释加密初始化处理的图;
图6是示出数据加密处理的流程的流程图;
图7是示出数据解密处理的流程的流程图;
图8是用于解释由用户进行数据解密和数据加密的图;
图9是用于解释由管理员进行数据解密的图;
图10A是示出认证系统中密码相关信息(password-relatedinformation)的分配的例子的图;
图10B是示出根据另一实施例的认证系统中的密码相关信息的分配的例子的图;
图11是用于解释根据另一实施例的加密初始化处理的图;
图12是用于解释根据另一实施例的在用户B的用户计算机上进行的数据解密和数据加密的图;
图13是用于解释根据另一实施例的在用户A的用户计算机上进行的数据解密的图;以及
图14是用于解释普通EFS的图。
具体实施方式
将在下文中以如下顺序描述本发明的实施例:
(1)实施例的系统概观;
(2)管理处理;
(3)加密初始化处理;
(4)数据加密/解密处理;以及
(5)各种变型
实施例的系统概观
下文中将参照附图描述根据本发明的实施例的认证系统。
认证系统适用于使用公共密钥和由公用密钥及私用密钥组成的密钥对的加密系统。在加密系统中,通过使用公共密钥加密明文数据以生成加密的数据并且通过使用公用密钥加密公共密钥来生成加密的公共密钥来进行加密。将加密的数据与加密的公共密钥相互关联地存储。通过使用私用密钥解密加密的公共密钥以获得解密的公共密钥并且使用解密的公共密钥解密加密的数据来进行解密。
公共密钥是根据公共密钥加密方法的加密密钥。另一方面,公用密钥及私用密钥是根据私用密钥加密方法生成的密钥对。被密钥对中的一个加密的加密数据只能被该密钥对中的另一个解密。在本实施例中,用于加密公共密钥的加密密钥称为“公用密钥”,并且用于解密加密的公共密钥的加密密钥称为“私用密钥”。
在图中,加密处理由EKEY(M)→(M)’表示,反之,解密处理由DKEY((M)’)→M表示。参考字符(reference character)“E”表示加密函数,参考字符“D”表示解密函数,参考字符“KEY”表示在每个函数中的加密密钥或解密密钥,参考字符“M”表示还没有加密的数据,而参考字符(M)’表示加密的数据。尽管都通过使用字符“E”和“D”表示函数,可以在各个加密处理中使用相互不同的多个加密或解密函数。
图1是示出本实施例的认证系统的示意性框图。如图1所示,认证系统100包括管理计算机10、用户计算机20和存储装置30。在管理计算机10中,通过具有认证系统100的管理权限的管理员(例如,WindowsNT(注册商标)的“管理员(administrator)”或UNIX(注册商标)的“超级管理员(root)”)权限来执行程序。另一方面,在用户计算机20中,通过不具有系统管理权限的普通用户权限来执行程序。在下面的描述中,将术语“管理员”和“普通用户”统称为“用户”。
在图1中尽管将管理计算机10和用户计算机20作为相互分离的不同的计算机示出,如果单个计算机上安装有OS(操作系统)且该OS支持用以区分具有管理员权限的用户和不具有管理员权限的用户的用户管理,则管理计算机10和用户计算机20可以在该单个计算机上操作。可以将存储装置30配置为用户计算机20的内部装置或相对于用户计算机20的外部装置。然而,当将存储装置30配置为内部装置时,可以将存储装置物理地或逻辑地与用户计算机20的系统区域分离开。在本说明书中,即使当单个计算机用于多个用户(管理员或普通用户等)操作并且用作管理计算机10和用户计算机20时,仍将该用于不同用户的计算机称为不同的数据管理设备。
在图1中示出的管理计算机10包括:程序执行环境,包括CPU(中央处理单元)11、ROM(只读存储器)12和RAM(随机存取存储器)13;HDD(硬盘驱动器)14等的大容量存储介质;以及LAN I/F(局域网接口)16等的通信接口。用于接收来自管理员的操作输入的操作输入装置15(例如,鼠标或键盘)连接到管理计算机10。配置为应用程序的管理工具APL1的程序数据DATA1存储在HDD14中。管理工具APL1可以在管理计算机10的运行期间一直执行,或者可以在根据从用户计算机20发出的请求被适当地载入到RAM13时执行。
管理工具APL1包括密钥对生成模块M11、PW(密码)设置模块M12和私用密钥加密模块M13。密钥对生成模块M11用于生成包括公用密钥PK0和私用密钥SK0的唯一的密钥对。PW设置模块M12用于接收从管理员输入的密码并且将所输入的密码发送到私用密钥加密模块M13。私用密钥加密模块M13用于使用由PW设置模块M12接收到的认证密码PW0加密私用密钥SK0。
更具体地,私用密钥加密模块M13用于通过预定的求和函数f(PW)从由PW设置模块M12设置的认证密码PW0生成散列值H0,并且将散列值H0用作加密密钥来加密私用密钥SK0,从而生成加密的私用密钥(SK0)’。为了生成散列值,重复地进行随机字节序列(salt)相加和散列值计算。用于生成散列值H的求和函数f(PW)不限于单向函数,也可以是用于生成例如CRC(循环冗余校验)的循环冗余码(即,用于纠错的码)的函数。
在图1中示出的用户计算机20包括:程序执行环境,包括CPU21、ROM22和RAM23;HDD24等的大容量存储介质;LAN I/F26等的通信接口;以及能够与存储装置通信的预定接口27(例如,USB(通用串行总线)I/F)。LAN I/F26可以连接到管理计算机10的LAN I/F16。用于接收来自用户的操作输入的操作输入装置25(例如,鼠标或键盘)连接到用户计算机20。显示装置28连接到用户计算机20。数据DATA2存储在HDD24上,其中数据DATA2涉及配置为应用程序的用户的加密初始化工具APL2(下文中简称为“初始化工具”)以及用户/管理员公共认证工具APL3(下文中简称为“认证工具”)。初始化工具APL2和认证工具APL3可以在用户计算机的运行期间一直执行,或者可以在根据用户的操作输入被适当地载入到RAM13时执行。
初始化工具APL2包括密钥对生成模块M21、PW设置模块M22、私用密钥加密模块M23、公共密钥生成模块M24和公共密钥加密模块M25。
密钥对生成模块M21用于生成包括公用密钥PK1和私用密钥SK1的唯一的密钥对。PW设置模块M22用于接收从普通用户输入的密码并且将所输入的密码以普通用户的认证密码PW1的形式输出到私用密钥加密模块M23。私用密钥加密模块M23用于使用由PW设置模块M22接收到的认证密码PW1加密私用密钥SK1。
公共密钥生成模块M24用于创建用于加密明文数据以及解密加密的明文数据的公共密钥FEK。每当选择了预定单位区域(例如,分区、文件夹或文件)的加密,则创建公共密钥FEK作为单位区域之间唯一的一个密钥,并且每个用户的同一公共密钥用在同一单位区域中。
公共密钥加密模块M25用于生成通过使用用户的公用密钥加密公共密钥FEK而获得的加密的公共密钥,并且将加密的公共密钥和从与用于加密公共密钥的公用密钥成对的私用密钥生成的加密的私用密钥与单位区域相关联地存储在存储装置30上。关联信息存储在例如所针对的单位区域的头部中。
认证工具APL3包括数据加密模块M31和数据解密模块M32。数据加密模块M31和数据解密模块M32用于解密加密的公共密钥以获得公共密钥FEK。数据加密模块M31用于使用所获得的公共密钥FEK加密指定的明文数据并且将加密的数据存储在单位区域上。数据解密模块M32用于使用所获得的公共密钥FEK解密指定的加密的数据并且将明文数据存储在用户计算机20上。
在图1中示出的存储装置30包括非易失性半导体存储器或HD(硬盘)等存储介质31并且可以通过预定的接口32连接到用户计算机20。用户计算机20可以根据接口32的协议与存储装置30通信来控制存储装置,以将想要的数据记录在存储介质上。存储装置30不限于包括具有固定存储容量的存储介质的内置型装置,并且可以是可移除地安装有可移除介质的读取器/写入器(例如,软盘、MO(磁光盘)或存储器卡)。
管理处理
根据上面的系统,用户使用用户计算机20来加密想要的数据并且将加密的数据记录在存储装置30上。用户还将加密的公共密钥和从与用于加密公共密钥FEK的公用密钥成对的私用密钥生成的加密的私用密钥记录在存储装置30上。记录加密的私用密钥的原因是如果原样记录私用密钥SK则不能确保数据机密性。因此,如上所述,使用对数据具有访问权限的用户的密码加密要记录在存储装置30上的私用密钥。
通常,普通用户“A”作为用户计算机20的用户将加密的数据存储在存储装置30中。然而,为了应对同样作为数据生成人员的普通用户“A”不能解密加密的数据的情况,将由普通用户“A”生成的加密的数据设置为允许管理员解密数据。还存在另一种情况,其中用户“B”也使用由普通用户“A”生成的加密的数据。对于这种情况,普通用户“A”在生成普通用户“A”的解密信息之外,还应当生成管理员的解密信息和用户“B”的解密信息,并将解密信息与加密的数据一起存储在存储装置30上。然而,由于管理员将私用密钥原样地分配给普通用户不是优选的,因此由管理计算机10通过如下步骤进行管理处理,并且加密管理员的私用密钥,然后将所得到的加密的私用密钥分配(传输)给普通用户。类似地,通过进行类似的处理和分配,作为一个普通用户的用户“B”可以解密由普通用户“A”生成的加密的数据。
图2是示出管理处理的流程的流程图,并且图3是用于解释管理处理的图。在由用户计算机20将数据记录在存储装置30上之前进行该处理。例如,在将管理工具APL1安装到管理计算机10之后初始化管理工具APL1时进行该处理。
处理开始之后,在步骤S100,密钥对生成模块M11生成管理员的包括公用密钥PK0和私用密钥SK0的密钥对。公用密钥PK0和私用密钥SK0分别用于加密用于数据加密的公共密钥FEK和解密存储在将在后面描述的存储装置30中的加密的公共密钥(FEK)″。通过私用密钥SK0解密由公用密钥PK0加密的公共密钥FEK,并且因此可以由解密的公共密钥FEK生成以及解密加密的数据。
在步骤S100之后的步骤S110,PW设置模块M12接收认证密码PW0的输入。更具体地,PW设置模块M12将从操作输入装置15输入的字符序列设置为管理员的认证密码PW0。在从步骤S110的开始直到操作输入显示密码的输入完成的期间内,从操作输入装置15输入该字符序列。如果管理计算机10的登录密码等适合该密码输入,则在步骤S110建议获得在管理计算机10的预定位置写入的登录密码。当步骤S110的密码输入完成时,处理进入到步骤S120。
在步骤S120,私用密钥加密模块M13生成用于加密私用密钥SK0的散列值H0。从认证密码PW0生成散列值H0。通过如下处理生成散列值H0,包括:生成随机数;然后确定要添加到形成散列计算的基础的认证密码PW0的数据(随机字节序列)以及重复进行散列计算的次数(重复数目)。此后,每当重复进行散列计算时,添加随机字节序列S0,并且重复进行由重复数目N0指定的次数的散列计算,从而生成散列值H0。通过根据公共密钥加密方法的散列值H0加密私用密钥SK0。由于在加密私用密钥SK0时以这种方式指定随机字节序列S0或重复数目N0,因此散列值H0(公共密钥)足够抵抗字典攻击(dictionary attack)。此外,由于基于随机数确定随机字节序列S0和重复数目N0,因此几乎不能估计每次生成散列值H0时的重复数目和所生成的随机字节序列,从而提高了加密的私用密钥的安全性。换言之,当散列密码以提高加密的数据的机密性时,将随机字节序列添加到密码中,使得用作生成散列值的基础的字符串不是简单的字符串。另外,通过设置散列计算的重复数目来提高所生成的散列值的随机性。因此,即使通过字典攻击等强力攻击尝试解码密码,由于必须将随机字节序列添加到字典中的字符串并且必须进行重复数目的散列计算,从而解密密码所需的处理时间增加。因此,实际上不可能解密加密的私用密钥。
在步骤S120之后的步骤S130,私用密钥加密模块M13通过使用散列值H0加密私用密钥SK0,并且生成加密的私用密钥(SK0)′。利用散列值H0加密私用密钥SK0使得私用密钥SK0可以存储在可由多个且非指定的人员访问的位置中,这与要求机密地保持并管理私用密钥的现有技术系统不同。因此,变得无需将私用密钥SK0保持在管理计算机10内,并且通过将加密的私用密钥(SK0)′存储在任意位置变得可以减少丢失私用密钥SK0的可能性。
在步骤S130之后的步骤S140,私用密钥加密模块M13将重复数目N0、随机字节序列S0、加密的私用密钥(SK0)′和管理员的公用密钥PK0作为密码相关信息Inf0存储在可连接到管理计算机10的外部可移除存储装置、HDD14和RAM13等预定存储区域上。根据从普通用户(或者由普通用户使用的用户计算机20)发送的请求将密码相关信息输出给普通用户(或者由普通用户使用的用户计算机20)。由于人们难以记住或再输入密码相关信息Inf0,因此希望将密码相关信息Inf0电子地输出到用户计算机20。然而,当然,密码相关信息Inf0可以通过纸介质直接地分配给普通用户,或者可以通过例如电子邮件传输给普通用户。
在图10A中示出了密码相关信息Inf0的分配的各种例子。例如,当管理计算机10和用户计算机20在同一计算机上操作时,管理计算机10可以将密码相关信息Inf0输出到外部存储装置(例如,位于网络上的服务器)或内置在计算机中的硬盘等的存储装置200,其中,可以从管理计算机10和用户计算机20共同地访问存储装置200。用户计算机20可以通过访问存储装置200接收密码相关信息Inf0。另外,管理计算机10可以将密码相关信息Inf0输出到可移除存储装置210。用户计算机20可以通过安装上可移除存储装置210来接收密码相关信息Inf0。更进一步地,管理计算机10可以将密码相关信息Inf0打印到纸等可打印介质220上。用户计算机20可以通过键盘、扫描仪等输入设备输入在可打印介质220上所打印的密码相关信息Inf0来接收密码相关信息Inf0。
在分配密码相关信息Inf0之外,可以从管理员向普通用户分配序列号Ser,以防止密码相关信息Inf0被伪造。可以经由可应用于图10A中所示例子的任意路径将序列号Ser从管理计算机10(或者管理员)分配给用户计算机20(或者用户)。基于公用密钥PK0生成序列号Ser。例如,可以使用通过将预定的散列函数g替换为公共密钥PK0而生成的散列值。经由与密码相关信息Inf0不同的分配路径(例如,纸介质)将序列号Ser分配给普通用户。例如,管理计算机10包括用于分别输出密码相关信息Inf0和序列号Ser的两个不同的输出装置。在图1示出的例子中,管理计算机10从用作第一输出装置的LAN I/F16输出密码相关信息Inf0并且从用作第二输出装置的打印机输出序列号,其中打印机通过包含在管理计算机10中的打印控制器连接到计算机10。普通用户将根据由用户计算机20进行的预定的散列计算从公用密钥PK0生成的散列值和所分配的序列号Ser进行比较,并且确定是否存在密码相关信息Inf0的伪造。即,在密码相关信息Inf0不能安全地传送到用户计算机20(例如,由许多成员使用的室内LAN)的环境中,即使密码相关信息Inf0在从管理计算机10向用户计算机20发送密码相关信息Inf0时被欺骗性替换了,序列号Ser的使用克服了由欺骗性替换所导致的安全性弱点,其中欺骗性替换使得可以使用不是由正确的用户(管理员)设计的密码来解密加密的数据。
具体地,在管理处理中,在步骤S140完成后进行步骤S150,在步骤S150,根据预定的散列计算从公用密钥PK0中计算出散列值,并且将该散列值定义为序列号Ser。将序列号Ser分配给每个普通用户。例如,将写有序列号Ser的并且由连接到管理计算机10的打印机所打印的或者由管理员复制在纸张上的纸介质发送给每个用户。当然,通过纸介质分配序列号Ser不是必须的,如果通过经由与密码相关信息Inf0的分配路径不同的分配路径来分配序列号Ser,则可以采用多种分配方法。例如,可以经由物理上/逻辑上不同的通信线或网络将序列号Ser和密码相关信息发送到用户计算机20。例如,管理计算机10可以包括另一个通信接口,并且可以分别从LAN I/F16和另一个通信接口输出密码相关信息Inf0和序列号Ser。另外,可以在不同的时刻经由相同的通信线或网络将序列号Ser和密码相关信息Inf0发送到用户计算机20。例如,管理计算机10可以从LAN I/F16输出密码相关信息Inf0并且在此之后从LAN I/F16输出序列号Ser。即,LAN I/F16是同一输出装置但是用作用于分别输出密码相关信息Inf0和序列号Ser的两个输出单元。另外,管理计算机10可以从可连接到可移除存储装置的接口输出密码相关信息Inf0和序列号Ser,并且可以将密码相关信息Inf0和序列号Ser存储在不同的存储器装置上。在这种情况下,在不同的时刻使用同一输出装置(用于可移除存储器装置的接口)输出密码相关信息Inf0和序列号Ser,但是该输出装置用作用于输出不同信息的两个输出单元。相应地,可以从不同的输出装置和/或在不同的时刻从管理计算机10输出密码相关信息Inf0和序列号Ser。
通过这些步骤完成管理处理,并且准备好由用户计算机20进行加密初始化。
加密初始化处理
图4是示出由用户计算机20执行的加密初始化处理的流程的流程图,并且图5是用于解释加密初始化处理的图。执行该处理的时刻依赖于可以怎样选择要加密的单位区域。例如,如果将整个存储装置30假定为单位区域,则在将初始化工具APL2安装到用户计算机20时执行该处理。下文中,将给出一个例子的描述,在该例子中,假定整个存储装置30是单位区域来进行加密。
处理开始后,在步骤S200从管理计算机10获得密码相关信息Inf0。更具体地,用户计算机20根据TCP/IP等通信协议与通过LAN连接的管理计算机10通信,并且请求在管理计算机10中执行的管理工具APL1发送密码相关信息Inf0。将从管理计算机10发送的密码相关信息Inf0存储在例如RAM23中。
在步骤S200之后的步骤S210到S230,判断密码相关信息Inf0是否被伪造。首先,在步骤S210,通过预定的散列函数从密码相关信息Inf0的公用密钥PK0生成散列值,并且将作为结果的散列值暂时存储在例如RAM23中。这时所使用的散列函数与上述管理处理的步骤S150中用于生成序列号Ser的散列函数相同。在相同的条件下(随机字节序列、重复数目等)使用这些散列函数。在显示装置28上显示所生成的散列值。
在步骤S210之后的步骤S220,判断在步骤S210所显示的散列值和分离地分配的序列号Ser是否相互一致。由普通用户进行该判断。因此,将“一致”和“不一致”等图标与所显示的散列值一同显示,并且等待由操作输入装置25进行对图标中的任意一个的选择性输入。选择性输入图标的任意一个,并且处理进入到步骤S230。
在步骤S220之后的步骤S230,判断在步骤S220中的选择性输入的结果。如果选择了“一致”,则判断为没有被伪造,并且处理进入到步骤S250。另一方面,如果选择了“不一致”,则向用户发布表示可能已经被伪造的警告,并且加密初始化处理完成。可以再次从管理计算机10获得密码相关信息Inf0,并且可以进行在步骤S210到S230的判断。
在步骤S230之后的步骤S240,密钥对生成模块M21生成包括公用密钥PK1和私用密钥SK1的密钥对。这些密钥分别用于加密和解密用于数据加密、待存储在存储装置30上的公共密钥FEK。可以使用私用密钥SK1解密使用公用密钥PK1所加密的公共密钥FEK,并且从而可以使用解密的公共密钥FEK解密加密的数据。
在步骤S240之后的步骤S250,PW设置模块M22接收认证密码PW1的输入。更具体地,PW设置模块M22将从操作输入装置25输入的字符序列设置为普通用户的认证密码。在从步骤S250的开始直到操作输入显示密码输入完成的期间内,从操作输入装置25输入该字符序列。如果用户计算机20的登录密码等适合该密码输入,则在步骤S250建议获得在用户计算机20的预定位置写入的登录密码。当步骤S250的密码输入完成时,处理进入到步骤S260。
在步骤S250之后的步骤S260,私用密钥加密模块M23从认证密码PW1生成散列值H1。从认证密码PW1生成散列值H1。根据与用于生成散列值H0的方法相同的方法,通过从随机数生成随机字节序列S1和重复数目N1并使用所生成的随机字节序列S1和重复数目N1来生成散列值H1。
在步骤S260之后的步骤S270,私用密钥加密模块M23使用散列值H1加密私用密钥SK1,并且生成加密的私用密钥(SK1)′。
在步骤S270之后的步骤S280,公共密钥生成模块M24生成用于解密数据的公共密钥FEK(例如,根据公共密钥加密方法的加密密钥)。将通过预定的随机数生成算法所生成的随机数用于公共密钥FEK。换言之,公共密钥FEK可以实现数据不会在受到字典攻击或强力攻击的情况下容易地被译解的加密。
在步骤S280之后的步骤S290,公共密钥加密模块M25通过使用公用密钥PK1加密公共密钥FEK来生成加密的公共密钥(FEK)′,并且还通过使用公用密钥PK0加密公共密钥FEK来生成加密的公共密钥(FEK)″。因此,不但可以通过作为加密数据生成人员的普通用户“A”的私用密钥SK1还可以通过管理员的私用密钥SK0来解密公共密钥FEK。
在步骤S290之后的步骤S300,将用户的解密信息Dec1和管理员的解密信息Dec0存储在存储装置30中。解密信息表示以下信息的结合,该信息使得待解密的公共密钥可以与步骤S110或S250中所设置的密码结合。用户的解密信息Dec1包括加密的公共密钥(FEK)′、加密的私用密钥(SK1)′、随机字节序列S1和重复数目N1。管理员的解密信息Dec0包括加密的公共密钥(FEK)"、加密的私用密钥(SK0)′、随机字节序列S0和重复数目N0。
因此,不要求用户和管理员两者将解密信息存储在管理计算机10或用户计算机20上,并且将用户和管理员两者从为防止数据丢失而进行的对私用密钥备份的管理中解放出来。即使解密信息落入到第三方的手中,实际上也不可能只根据解密信息解密公共密钥FEK。因此,没有降低安全性。此外,也不存在私用密钥由于管理计算机10或用户计算机20中的问题而丢失的情况。
附带地,在图4的流程图中,用户在步骤S220中判断在显示装置28上所显示的散列值是否与分离地分配的序列号Ser一致,并且用户计算机20基于来自用户的表示一致/不一致的输入在步骤S230判断序列号Ser和所显示的(所生成的)散列值的一致性。然而,一致性的判断不限于此。
例如,用户计算机20在步骤S210生成散列值之后,用户计算机20可以在显示装置28上显示画面以允许用户输入序列号Ser。在序列号打印在可打印介质上并且传送给用户的情况下,用户在查看打印在可打印介质上的序列号Ser的同时经由操作输入装置25输入字符序列。可以通过用扫描仪扫描打印的序列号并且然后输入所扫描的数据来进行字符序列的输入。在经由存储装置200或可移除存储装置210分配序列号Ser的情况下,通过从存储装置200和可移除存储装置210中检索所存储的序列号Ser来进行字符序列的输入。然后,用户计算机20基于所输入的字符序列判断所生成的散列值和序列号Ser之间的一致性。在这种情况下,用户计算机20判断一致性。同样,可以将在步骤S230中对用户输入的一致/不一致的检测解释为用户计算机20判断一致性。
通过这些步骤,完成了在存储装置30上记录加密的数据的准备和解码记录在存储装置30上的加密的数据的准备。
数据加密/解密处理
下面是加密初始化完成之后关于在存储装置30上存储数据及从存储装置30获取数据的描述。除了使用不同的解密信息,普通用户和管理员在加密/解密上具有共同的流程,因此,在下面的描述中以普通用户作为例子。
图6是示出数据加密处理的流程的流程图,图7是示出数据解密处理的流程的流程图,图8是用于解释由用户进行的数据解密和数据加密的图。在加密处理和解密处理中,直到获得公共密钥FEK之前采取相同的处理步骤。因此,对相同的处理步骤给出相同的步骤序号。
在解密/加密处理开始后,在步骤S400获得解密信息Dec1。更具体地,数据解密模块M32或数据加密模块M31从存储装置30获得加密的公共密钥(FEK)′、加密的私用密钥(SK1)′、随机字节序列S1和重复数目N1。
在步骤S400之后的步骤S410,接收认证密码PW1的输入。更具体地,数据加密模块M31或数据解密模块M32在从步骤S410的开始直到操作输入显示密码输入完成的期间内接收从操作输入装置25输入的字符序列。当步骤S410的密码输入完成时,处理进入到步骤S420。
在步骤S410之后的步骤S420,使用认证密码PW1解密加密的私用密钥(SK1)′。更具体地,要求普通用户输入认证密码PW1,并且利用预定的散列函数对根据用户的操作输入而从操作输入装置25输入的认证密码PW1进行散列计算,其中散列计算中指定了随机字节序列S0和重复数目N0。根据该计算,生成用于解密加密的私用密钥(SK1)′的散列值H1,并且用该散列值H1解密私用密钥SK1。
在步骤S420之后的步骤S430,解密加密的公共密钥(FEK)′。即,使用在步骤S410中解密的私用密钥SK1解密公共密钥FEK。
在步骤S430完成后,在解密处理中执行步骤S440,反之,在加密处理中执行步骤S450和S460。
更具体地,在解密处理的步骤S440,通过使用公共密钥FEK解密加密的数据来获得明文数据。如果第三方将数据记录在存储装置30上,则通过使用用户的密码进行解密处理而获得任意的数据。具体地,如果从操作输入装置25输入的并由数据解密模块M32接收的密码与由PW设置模块M22设置的密码不同,则加密的私用密钥不被正确地解密并且生成无效的私用密钥。然后,如果使用无效的私用密钥加密明文数据,则不能使用有效的密码,即由PW设置模块M22设置的密码,解密加密的数据。因此,可能识别出由第三方进行的数据记录。同样,如果从操作输入装置25输入的并由数据解密模块M32接收的密码与由PW设置模块M12或M22设置的密码不同,则加密的数据不被正确地解密。因此,可以禁止第三方解密加密的数据。
另一方面,在加密处理的步骤S450,通过使用公共密钥FEK加密明文数据。之后,在步骤S460将加密的数据存储在存储装置30上。
如上所述,可以利用从存储装置30获得的解密信息和由各个用户输入的密码PW1加密明文数据,并且可以将加密的数据存储在存储装置30上。另外,管理员和加密数据的用户只利用存储在存储装置30上的信息就可以解密加密的数据。在加密和解密中,如果每个计算机上都安装了认证工具,则可以通过使用来自任何一个计算机的各个用户的密码解密加密的数据而获得明文数据。
另外,如上所述,除了将加密的数据与解密信息Dec1相关联地存储在存储装置30上之外,还将加密的数据与解密信息Dec0相关联地存储在存储装置30上。因此,允许管理员解密由用户计算机20加密的加密数据。图9是用于解释由管理员进行数据解密的图。除使用解密信息Dec0和密码PW0之外,由管理员进行的解密处理类似于在图6中示出的处理。
各种变型
可以对上述的实施例进行如下的变型。
1.作为例子上述的实施例描述了存在具有管理权限的管理员和不具有管理权限的用户的认证系统。然而,在本发明中,管理员不是必不可少的。例如,认证系统可以包括用户计算机和存储装置而不具有管理计算机。在该系统中,管理员的加密的公共密钥和加密的私用密钥没有存储在存储装置30上,反而将用户的加密的公共密钥和加密的私用密钥存储在存储装置30上。因此,该系统还可以避免增加用于管理加密的数据的费时工作以及降低安全性,并且防止了不管存在没被破坏的加密的数据的事实而不能执行解密的情况。
2.作为例子上述的实施例描述了包括管理计算机10和用户计算机20的系统。然而,本发明还可以应用到可由多个用户操作而不用管理员的系统。即,在该系统的用户之间共享加密的数据。在该系统中,每个用户将密码相关信息(用户的公用密钥和加密的私用密钥)传送给其它用户。
参照图10B、11、12和13描述该例子。在该说明性的例子中,系统包括分别认证给普通用户A和B用户计算机20A和20B,并且用户计算机生成密码相关信息Inf0,其中通过与在上面的实施例中示出的相同的处理生成密码相关信息Inf0。
如图10B中示出的,从用户计算机20A输出密码相关信息Inf1并且输入到另一个用户计算机20B中。如在关于图10A的描述中解释的,可以通过多种方法将密码相关信息Inf1从用户计算机20A传送到用户计算机20B(从用户A到用户B)。尽管所解释的密码相关信息Inf1包括加密的私用密钥(SK1)′、公用密钥PK1、随机字节序列S1和重复数目N1,密码相关信息Inf1可以至少包括加密的私用密钥(SK1)′和公用密钥PK1。
如图11所示,通过与上述的实施例中描述的类似的处理,用户计算机20B基于与用户B相关的私用密钥SK2、公用密钥PK2、公共密钥FEK2和密码PW2生成解密信息Dec2。此外,用户计算机20B基于接收到的密码相关信息Inf1和与用户B相关的公用密钥PK2生成解密信息Dec1。具体地,用户计算机20B使用包含在密码相关信息Inf1中的公用密钥PK1加密公共密钥FEK2以生成加密的公共密钥(FEK2)″。与上面的实施例类似,可以将序列号Ser从用户A提供给用户B以获得更高的安全性。相应地,生成解密信息Dec1以包括加密的私用密钥(SK1)′、加密的公共密钥(FEK2)″、随机字节序列S1和重复数目N1。
如图12所示的,当已经接收到密码相关信息Inf1的用户B使用自身的用于数据加密的公共密钥FEK2加密明文数据并将加密的数据存储在存储装置30上时,用户B还使用公用密钥PK1加密用于数据加密的公共密钥FEK2,然后生成加密的公共密钥(FEK2)″,并且将加密的数据与加密的公共密钥(FEK2)″(解密信息Dec2)相关联地存储在存储装置30上。
加密的数据还可以与解密信息Dec1相关联。因此,如图13所示,用户A可以通过使用解密数据Dec1和用户A的PW1来解密加密的数据。
即使密码相关信息Inf1泄露给第三方,也不会降低安全性,并且可以安全地传送密码相关信息Inf1。每个用户生成加密的数据,从而使得其它用户可以使用传送的密钥组来解密数据。当然,可以对用户分等级以使得较高等级的用户可以解密由较低等级的用户生成的加密的数据,反之,较低等级的用户不能解密由较高等级的用户生成的加密的数据。可选择地,可以形成一组用户以使得只能由属于改组的用户解密由属于该组的用户生成的加密的数据。
3.上述的实施例描述了这样的系统:将关于管理工具APL1的程序数据、关于初始化工具APL2的程序数据和关于认证工具APL3的程序数据存储在管理计算机10或用户计算机20上。然而,可以将这些程序数据存储在存储装置30上。当执行应用时,将程序数据载入到管理计算机10或用户计算机20上。如果存储装置30包括执行程序的环境,则可以在存储装置30上执行这些应用程序。可以不将程序载入到用户计算机或管理计算机,而只是以由ASP(应用服务供应商)提供的类似的处理将处理结果的显示发送到用户计算机或管理计算机。
4.上述的实施例描述了生成可以在单个普通用户和管理员之间使用的加密的数据的例子。然而,多个普通用户也可适用。另外,可以访问之前生成的加密的数据的用户是可以改变的,以添加其它普通用户。为了给予其它普通用户对加密的数据的访问权,可以将用户添加模块置入到管理工具APL1和认证工具APL3。如下是一个由用户添加模块进行处理的例子。首先,执行数据加密模块和数据解密模块的步骤S400到S430,以解密公共密钥FEK。之后,利用普通用户“B”的公用密钥PK2加密公共密钥FEK,以生成加密的公共密钥(FEK)″′。另外,基于普通用户“B”的密码PW2使用散列值H2(随机字节序列S2和重复数目)加密私用密钥SK2。之后,对于普通用户“B”,将加密的公共密钥(FEK)″′、加密的私用密钥(SK2)′、随机字节序列S2和重复数目N2以解密信息Dec2的形式存储在存储装置30上。
5.在上述的实施例中,在初始化管理工具或安装初始化工具时生成密码相关信息Inf0和Inf1。然而,可以在每次指定要加密的单位区域时生成密码相关信息。然而,用于防止伪造管理员的密码相关信息Inf0的序列号Ser的分配与指定单位区域的次数的增加成比例的变得不现实。在这种情况下,建议允许只由每个分区或每个文件夹指定要加密的单位区域以抑制指定单位区域的次数的增加。
6.上述的实施例描述了将整个存储装置30指定为单位区域的例子。然而,如果将存储装置30中的文件夹或文件设置为单位区域,则在选择了每个单位区域的加密时执行处理。这时,可以只在第一次或者在每次选择每个单位区域的加密时执行获取并检查密码相关信息Inf0的处理,例如在步骤S200到S230中的处理,以获得密码相关信息Inf0并且确定密码相关信息Inf0是否被伪造。如果以此方式将存储装置30中的文件夹或文件设置为单位区域,则对各单位区域指定彼此不同的解密信息。因此,不对存储装置30指定解密信息而对每个单位区域指定解密信息。因此,每个单位区域具有用以具有用于存储解密信息的区域(例如,头)的文件结构。
7.在上面的实施例中,将加密的数据与加密的私用密钥、加密的公共密钥、随机字节序列和重复数目一同存储在相同的存储介质31上。然而,可以将这些数据分离地存储在不同的存储装置上,只要分离的数据可以相互关联。例如,加密的数据可以存储在可移除的存储装置上,而加密的私用密钥、加密的公共密钥、随机字节序列和重复数目可以存储在网络上的服务器上。在这种情况下,将关联信息附加到加密的数据,其中关联信息表示加密的私用密钥、加密的公共密钥、随机字节序列和重复数目的存储位置(例如,服务器的地址)。
本发明不限于上述的实施例和变型。本发明还包括通过相互替换在上述实施例中示出的元件和变型或者改变其中示出的元件的结合而获得的形式,或者包括通过相互替换在已知技术中示出的元件、上述的实施例和变型或者改变其中示出的元件的结合而获得的形式。
本申请基于并要求2007年10月16日提交的日本专利特开2007-269418的优先权,该在先申请的内容通过引用全文包含在此。
Claims (14)
1.一种数据管理设备,适用于使用公共密钥和包括公用密钥和私用密钥的密钥对的加密系统;在所述加密系统中,通过使用所述公共密钥加密明文数据以生成加密的数据并且通过使用所述公用密钥加密所述公共密钥以生成加密的公共密钥来进行加密,以及通过使用所述私用密钥解密所述加密的公共密钥以获得解密的公共密钥并且使用所述解密的公共密钥解密所述加密的数据来进行解密;所述数据管理设备包括:
公共密钥加密单元,其用于使用第一公用密钥加密第一公共密钥,以生成加密的第一公共密钥;
密码设置接收单元,其用于接收第一密码的设置;以及
私用密钥加密单元,其用于使用所述第一密码加密第一私用密钥,以生成加密的第一私用密钥。
2.根据权利要求1所述的数据管理设备,其特征在于,还包括:
密码输入接收单元,其用于接收密码的输入;以及
数据加密单元,其用于:
使用所输入的密码解密所述加密的第一私用密钥,以获得解密的第一私用密钥;
使用所述解密的第一私用密钥解密所述加密的第一公共密钥,以获得解密的第一公共密钥;并且
使用所述解密的第一公共密钥加密明文数据,以生成加密的数据。
3.根据权利要求2所述的数据管理设备,其特征在于,还包括:
存储控制单元,其用于将所述加密的数据与所述加密的第一私用密钥和所述加密的第一公共密钥相关联地存储。
4.根据权利要求1所述的数据管理设备,其特征在于,还包括:
解密数据获取单元,其用于获取通过使用所述第一公共密钥加密明文数据而生成的加密的数据、所述加密的第一私用密钥和所述加密的第一公共密钥;
密码输入接收单元,其用于接收密码的输入;以及
数据解密单元,其用于:
使用所输入的密码解密所述加密的第一私用密钥,以获得解密的第一私用密钥;
使用所述解密的第一私用密钥解密所述加密的第一公共密钥,以获得解密的第一公共密钥;并且
使用所述解密的第一公共密钥解密所述加密的数据,以获得所述明文数据。
5.根据权利要求1所述的数据管理设备,其特征在于,所述私用密钥加密单元用于通过预定的散列函数从所述第一密码计算散列值并且使用所述散列值加密所述第一私用密钥。
6.根据权利要求1所述的数据管理设备,其特征在于,还包括:
散列条件生成单元,其用于从预定的随机数生成随机字节序列和重复数目;以及
存储控制单元,
其中,所述私用密钥加密单元用于通过预定的散列函数通过使用所述随机字节序列和所述重复数目从所述第一密码生成散列值,并且
其中,所述存储控制单元用于将所述随机字节序列和所述重复数目与所述加密的第一公共密钥和所述加密的第一私用密钥相关联地存储。
7.根据权利要求1所述的数据管理设备,其特征在于,还包括:
输出单元,其用于将所述第一公用密钥和所述加密的第一私用密钥输出到另一个数据管理设备。
8.根据权利要求7所述的数据管理设备,其特征在于,还包括:
解密数据获取单元,其用于获取所述加密的第一私用密钥、通过使用所述第一公用密钥加密第二公共密钥而生成的加密的第二公共密钥和通过使用所述第二公共密钥加密明文数据而生成的加密的数据;
密码输入接收单元,其用于接收密码的输入;以及
数据解密单元,其用于:
使用所输入的密码解密所述加密的第一私用密钥,以获得解密的第一私用密钥;
使用所述解密的第一私用密钥解密所述加密的第二公共密钥,以获得解密的第二公共密钥;并且
使用所述解密的第二公共密钥解密所述加密的数据,以获得所述明文数据。
9.根据权利要求1所述的数据管理设备,其特征在于,所述公共密钥加密单元包括:
散列生成单元,其用于通过预定的散列函数从所述第一公用密钥计算散列值;
第一输出单元,其用于输出所述散列值;以及
第二输出单元,其用于输出所述第一公用密钥。
10.根据权利要求1所述的数据管理设备,其特征在于,还包括:
获取单元,其用于获取加密的第二私用密钥和第二公用密钥,所述加密的第二私用密钥通过使用第二密码加密第二私用密钥而生成,所述第二私用密钥和所述第二公用密钥相对于所述第一私用密钥和所述第一公用密钥是唯一的,
其中,所述公共密钥加密单元用于使用所述第二公用密钥加密所述第一公共密钥,以生成救济的加密的第一公共密钥。
11.根据权利要求10所述的数据管理设备,其特征在于,还包括:
存储控制单元,其用于将所述加密的第一公共密钥和所述加密的第一私用密钥作为第一解密信息存储并且将所述救济的加密的第一公共密钥和所述加密的第二私用密钥作为第二解密信息存储。
12.根据权利要求11所述的数据管理设备,其特征在于,还包括:
密码输入接收单元,其用于接收密码的输入;以及
数据加密单元,其用于:
使用所输入的密码解密所述加密的第一私用密钥,以获得解密的第一私用密钥;
使用所述解密的第一私用密钥解密所述加密的第一公共密钥,以获得所述解密的第一公共密钥;并且
使用所述解密的第一公共密钥加密明文数据,以生成加密的数据,
其中,所述存储控制单元用于将所述加密的数据与所述第一解密信息和所述第二解密信息相关联地存储。
13.根据权利要求10所述的数据管理设备,其特征在于,还包括:
散列生成单元,其用于通过预定的散列函数从所获得的第二公用密钥计算散列值;以及
判断单元,其用于判断所述散列值是否与通过所述预定的散列函数从初始第二公用密钥计算出的第二散列值一致,所述初始第二公用密钥与所述第二公用密钥相对应但是在所述获取单元获取所述第二公用密钥之前已经生成;
其中,如果所述判断单元判断为所述散列值与所述第二散列值一致,则所述公共密钥加密单元使用所述第二公用密钥加密所述第一公共密钥以生成救济的加密的第一公共密钥。
14.一种数据管理方法,适用于使用公共密钥和包括公用密钥和私用密钥的密钥对的加密系统;在所述加密系统中,通过使用所述公共密钥加密明文数据以生成加密的数据并且通过使用所述公用密钥加密所述公共密钥以生成加密的公共密钥来进行加密,以及通过使用所述私用密钥解密所述加密的公共密钥以获得解密的公共密钥并且使用所述解密的公共密钥解密所述加密的数据来进行解密;所述数据管理方法包括如下步骤:
使用第一公用密钥加密第一公共密钥,以生成加密的第一公共密钥;
接收第一密码的设置;以及
使用所述第一密码加密第一私用密钥,以生成加密的第一私用密钥。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007-269418 | 2007-10-16 | ||
JP2007269418A JP5053032B2 (ja) | 2007-10-16 | 2007-10-16 | データ管理装置、データ管理方法およびデータ管理プログラム |
JP2007269418 | 2007-10-16 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101430751A CN101430751A (zh) | 2009-05-13 |
CN101430751B true CN101430751B (zh) | 2012-02-08 |
Family
ID=40564685
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2008101702684A Expired - Fee Related CN101430751B (zh) | 2007-10-16 | 2008-10-16 | 数据管理设备和数据管理方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20090106561A1 (zh) |
JP (1) | JP5053032B2 (zh) |
CN (1) | CN101430751B (zh) |
Families Citing this family (39)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2009096955A1 (en) * | 2008-01-30 | 2009-08-06 | Hewlett-Packard Development Company, L.P. | Encryption based storage lock |
US20100199095A1 (en) * | 2009-01-30 | 2010-08-05 | Texas Instruments Inc. | Password-Authenticated Association Based on Public Key Scrambling |
JP2010231458A (ja) * | 2009-03-26 | 2010-10-14 | Kyocera Corp | 電子機器 |
JP4463320B1 (ja) * | 2009-06-12 | 2010-05-19 | 株式会社ハギワラシスコム | 暗号化記憶装置、情報機器、暗号化記憶装置のセキュリティ方法 |
KR101150415B1 (ko) * | 2009-08-22 | 2012-06-01 | (주)엠더블유스토리 | 보안 유에스비 저장매체 관리방법 및 보안 유에스비 저장매체 관리를 위한 프로그램이 기록된 매체 |
US8731197B2 (en) * | 2010-03-09 | 2014-05-20 | Ebay Inc. | Secure randomized input |
US8874868B2 (en) * | 2010-05-19 | 2014-10-28 | Cleversafe, Inc. | Memory utilization balancing in a dispersed storage network |
JP2012160110A (ja) * | 2011-02-02 | 2012-08-23 | Nomura Research Institute Ltd | ファイル交換システム、ファイル交換サーバ、およびファイル交換プログラム |
JP5537477B2 (ja) * | 2011-03-25 | 2014-07-02 | 株式会社日立ソリューションズ | 可搬記憶媒体 |
WO2012144909A1 (en) * | 2011-04-19 | 2012-10-26 | Invenia As | Method for secure storing of a data file via a computer communication network |
JP5643716B2 (ja) * | 2011-05-31 | 2014-12-17 | 楽天株式会社 | 情報処理システム、情報処理方法、情報処理装置、情報処理端末、プログラム及び記録媒体 |
US8792637B2 (en) * | 2011-11-22 | 2014-07-29 | Combined Conditional Access Development & Support, LLC | Downloading of data to secure devices |
US20130159699A1 (en) * | 2011-12-16 | 2013-06-20 | F-Secure Corporation | Password Recovery Service |
EP2798565B1 (en) * | 2011-12-29 | 2020-11-18 | Kingston Digital, Inc. | Secure user authentication for bluetooth enabled computer storage devices |
US9935768B2 (en) * | 2012-08-06 | 2018-04-03 | Samsung Electronics Co., Ltd. | Processors including key management circuits and methods of operating key management circuits |
JP2015099961A (ja) * | 2013-11-18 | 2015-05-28 | 三菱電機株式会社 | 情報配信システム、サーバ装置、情報生成装置、端末装置、情報配信方法及びプログラム |
US10255600B2 (en) * | 2014-06-16 | 2019-04-09 | Bank Of America Corporation | Cryptocurrency offline vault storage system |
US9639687B2 (en) | 2014-11-18 | 2017-05-02 | Cloudfare, Inc. | Multiply-encrypting data requiring multiple keys for decryption |
CN105722067B (zh) | 2014-12-02 | 2019-08-13 | 阿里巴巴集团控股有限公司 | 移动终端上数据加/解密方法及装置 |
US10454676B2 (en) * | 2015-02-13 | 2019-10-22 | International Business Machines Corporation | Automatic key management using enterprise user identity management |
US10671760B2 (en) * | 2015-02-27 | 2020-06-02 | Arash Esmailzadeh | Secure and private data storage |
US10075450B2 (en) * | 2015-05-29 | 2018-09-11 | Rockwell Automation Technologies, Inc. | One time use password for temporary privilege escalation in a role-based access control (RBAC) system |
EP3304405A4 (en) * | 2015-06-02 | 2019-01-09 | K2View Ltd. | SYSTEM AND METHOD FOR MANAGING A CLASSIFIED DATABASE |
US9697340B2 (en) * | 2015-06-14 | 2017-07-04 | Guardtime IP Holdings, Ltd. | System and methods with assured one-time, replay-resistant passwords |
US10037436B2 (en) * | 2015-12-11 | 2018-07-31 | Visa International Service Association | Device using secure storage and retrieval of data |
US10250385B2 (en) * | 2016-02-18 | 2019-04-02 | Cloud9 Technologies, LLC | Customer call logging data privacy in cloud infrastructure |
US10868805B2 (en) * | 2016-06-16 | 2020-12-15 | Microsoft Technology Licensing, Llc | Enhanced management of passwords for printing applications and services |
JP6961927B2 (ja) * | 2016-11-15 | 2021-11-05 | 株式会社リコー | システム、文書管理方法、中継装置、中継装置の制御プログラム |
US10635792B2 (en) * | 2017-08-31 | 2020-04-28 | Sybase 365, Inc. | Multi-factor authentication with URL validation |
JP7129691B2 (ja) * | 2018-02-27 | 2022-09-02 | 株式会社Digtus | 引継対象情報処理システム |
US20190305940A1 (en) * | 2018-03-28 | 2019-10-03 | Ca, Inc. | Group shareable credentials |
US10990691B2 (en) * | 2018-05-11 | 2021-04-27 | Arris Enterprises Llc | Secure deferred file decryption |
EP3598689B1 (en) * | 2018-07-17 | 2022-01-05 | Assa Abloy AB | Managing central secret keys of a plurality of user devices associated with a single public key |
WO2020076234A1 (en) * | 2018-10-12 | 2020-04-16 | Aioz Pte Ltd | Apparatus and method for controlling data access |
TWI679603B (zh) * | 2018-12-14 | 2019-12-11 | 台新國際商業銀行股份有限公司 | 用於幫助持卡人首次設定金融卡密碼之系統及其方法 |
WO2021159052A1 (en) * | 2020-02-08 | 2021-08-12 | Cameron Laghaeian | Method and apparatus for managing encryption keys and encrypted electronic information on a network server |
CN113037764B (zh) * | 2021-03-19 | 2022-06-07 | 北京三快在线科技有限公司 | 一种业务执行的系统、方法及装置 |
US11972000B2 (en) | 2021-08-06 | 2024-04-30 | Arash Esmailzadeh | Information dispersal for secure data storage |
JP7060751B1 (ja) | 2021-09-28 | 2022-04-26 | 良多 根岸 | データ共有装置、及び、データ共有方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1478342A (zh) * | 2000-11-28 | 2004-02-25 | �ɸ���Ӱ��ɷ�����˾ | 交易认证 |
CN1805334A (zh) * | 2006-01-12 | 2006-07-19 | 燕山大学 | 高效的不可展的公钥加密系统 |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6351536B1 (en) * | 1997-10-01 | 2002-02-26 | Minoru Sasaki | Encryption network system and method |
US6718468B1 (en) * | 1999-11-12 | 2004-04-06 | International Business Machines Corporation | Method for associating a password with a secured public/private key pair |
JP3727819B2 (ja) * | 2000-03-17 | 2005-12-21 | 株式会社東芝 | データベース共有化システム |
US7266699B2 (en) * | 2001-08-30 | 2007-09-04 | Application Security, Inc. | Cryptographic infrastructure for encrypting a database |
WO2003096339A2 (en) * | 2002-05-09 | 2003-11-20 | Matsushita Electric Industrial Co., Ltd. | Authentication communication system, authentication communication apparatus, and authentication communication method |
EP1687931B1 (en) * | 2003-10-28 | 2021-12-29 | BlackBerry Limited | Method and apparatus for verifiable generation of public keys |
US20060126848A1 (en) * | 2004-12-15 | 2006-06-15 | Electronics And Telecommunications Research Institute | Key authentication/service system and method using one-time authentication code |
JP2006304199A (ja) * | 2005-04-25 | 2006-11-02 | Canon Inc | ホストコンピュータ、印刷装置及びそれらの制御方法、コンピュータプログラム、記憶媒体 |
JP4597784B2 (ja) * | 2005-06-09 | 2010-12-15 | シャープ株式会社 | データ処理装置 |
JP2007142504A (ja) * | 2005-11-14 | 2007-06-07 | Kotohaco:Kk | 情報処理システム |
-
2007
- 2007-10-16 JP JP2007269418A patent/JP5053032B2/ja active Active
-
2008
- 2008-10-15 US US12/251,851 patent/US20090106561A1/en not_active Abandoned
- 2008-10-16 CN CN2008101702684A patent/CN101430751B/zh not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1478342A (zh) * | 2000-11-28 | 2004-02-25 | �ɸ���Ӱ��ɷ�����˾ | 交易认证 |
CN1805334A (zh) * | 2006-01-12 | 2006-07-19 | 燕山大学 | 高效的不可展的公钥加密系统 |
Also Published As
Publication number | Publication date |
---|---|
JP2009098889A (ja) | 2009-05-07 |
US20090106561A1 (en) | 2009-04-23 |
JP5053032B2 (ja) | 2012-10-17 |
CN101430751A (zh) | 2009-05-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101430751B (zh) | 数据管理设备和数据管理方法 | |
US11706029B2 (en) | Secure and zero knowledge data sharing for cloud applications | |
US8930700B2 (en) | Remote device secure data file storage system and method | |
US20050005136A1 (en) | Security method and apparatus using biometric data | |
CN105103488A (zh) | 借助相关联的数据的策略施行 | |
CN102782694A (zh) | 用于数据安全设备的事务审计 | |
US20170170957A1 (en) | Methods and apparatus for migrating keys | |
CN101515319B (zh) | 密钥处理方法、密钥密码学服务系统和密钥协商方法 | |
CN109347625B (zh) | 密码运算、创建工作密钥的方法、密码服务平台及设备 | |
CN109426459A (zh) | 一种打印管理系统和方法 | |
US7693279B2 (en) | Security method and apparatus using biometric data | |
EP1501238B1 (en) | Method and system for key distribution comprising a step of authentication and a step of key distribution using a KEK (key encryption key) | |
US8050411B2 (en) | Method of managing one-time pad data and device implementing this method | |
JP4216914B2 (ja) | ネットワークシステム | |
GB2430775A (en) | Managing one-time pad data | |
CN111008400A (zh) | 数据处理方法、装置及系统 | |
CN109426462A (zh) | 一种用于网络打印的用户权限管理方法 | |
US11502840B2 (en) | Password management system and method | |
CN112673591B (zh) | 用于向经授权的第三方提供对秘密的公开分类账安全密钥托管访问的系统和方法 | |
US10439810B2 (en) | Device and method for administering a digital escrow server | |
JP7169193B2 (ja) | 周辺機器におけるセキュリティ保護を行なう方法および装置 | |
WO2007138716A1 (ja) | 暗号化通信方法及び暗号化通信システム | |
JP2005237037A (ja) | 認証用記録媒体を用いた認証システムおよび認証用記録媒体の作成方法 | |
CN213814673U (zh) | 一种基于用户指纹识别的多安全等级存储访问装置 | |
CN101470643B (zh) | 固定硬件安全单元备份、恢复方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20120208 Termination date: 20181016 |
|
CF01 | Termination of patent right due to non-payment of annual fee |