CN115280716A - 敏感数据管理设备、程序和存储介质 - Google Patents
敏感数据管理设备、程序和存储介质 Download PDFInfo
- Publication number
- CN115280716A CN115280716A CN202080098452.1A CN202080098452A CN115280716A CN 115280716 A CN115280716 A CN 115280716A CN 202080098452 A CN202080098452 A CN 202080098452A CN 115280716 A CN115280716 A CN 115280716A
- Authority
- CN
- China
- Prior art keywords
- sensitive data
- protection code
- data protection
- encryption key
- module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Power Engineering (AREA)
- Storage Device Security (AREA)
Abstract
本发明具有,敏感数据保护码生成模块,其生成预定数据长度的敏感数据保护码;对称加密密钥生成模块,其使用以所述敏感数据保护码为输入的密钥导出函数生成对称加密密钥;敏感数据加密模块,使用所述对称加密密钥加密敏感数据;敏感数据保护码加密模块,使用由敏感数据访问支持终端提供的公钥,加密所述敏感数据保护码;删除模块,在所述敏感数据被加密之后删除所述对称加密密钥以及所述敏感数据,并在所述敏感数据保护码被加密之后删除所述敏感数据保护码。
Description
【技术领域】
本发明是关于敏感数据管理设备、程序和存储介质的发明。
【背景技术】
迄今为止,关于通过使用对称加密密钥加密和公钥加密,这两种加密方式来加密文件的系统的技术有被公开(参见专利文献1)。在该系统中,使用对称加密密钥加密文件,然后对称加密密钥由用户或管理员的公钥加密。加密后的对称加密密钥与加密后的文件一起保存。
系统接收来自用户的文件读取请求,在使用了正确的密钥的情况下,解密加密的对称加密密钥,使用获得的对称加密密钥将加密的文件解密,并将文件返还给用户。
另外,将加密数据保存在存储介质中的用户侧数据处理设备,和在加密数据无法解密的紧急情况下执行恢复工作的恢复处理设备,分担并协作恢复数据的技术有被公开(参见专利文献2)。
恢复处理设备创建一对公钥和私钥,并且只将公钥交给用户侧设备。用户侧设备生成用于对数据进行加密的加密密钥,利用公钥对该加密密钥进行加密,并将加密后的加密密钥写入存储介质的规定位置。在紧急情况下,用户侧设备从存储介质中取出被加密过的加密密钥,并将被加密过的加密密钥交给恢复处理设备。恢复处理设备解密使用私钥得到被加密过的加密密钥,并将解密后的加密密钥发送回用户侧设备。结果,用户侧设备能够恢复数据。
另外,用于保护存储在第一设备中内容的内容保护密钥由第二设备管理的私钥/公钥中的公钥加密,从而只有在该第二设备能通过认证的用户可以使用该私钥对加密的内容保护密钥进行解密,并通过使用获得的内容保护密钥解密并使用存储在第一设备中的内容的技术有被公开(参见专利文献3)。
另外,在第一和第二系统之间执行使用主密钥加密的消息的双向通信技术有被公开(参见专利文献4)。
第一系统生成一对第一公钥和第一密钥,以及一对第二公钥和第二密钥。第二系统产生一对第三公钥和第三密钥,以及一对第四公钥和第四密钥。然而,请注意,第二和第四公钥是基于在第一和第二系统之间共享的秘密信息生成的。
第一和第二系统相互交换它们自己的两个公钥。第一系统基于第一和第二密钥以及第三和第四公钥生成主密钥。第二系统基于第一和第二公钥以及第三和第四密钥生成主密钥。在第一系统和第二系统生成的主密钥中的每一个都彼此相同。因此,第一系统和第二系统通过公钥的交换来共享主密钥,并通过使用该共享密钥来交换消息。
【相关技术文献】
【专利文献】
[专利文献1]美国专利第6249866号公报
[专利文献2]日本特开第2007-13484号公报
[专利文献3]美国专利申请公开第2007/0300080号说明书
[专利文献4]日本专利第4701238号公报
【发明摘要】
【发明目的】
本发明旨在解决传统技术的问题。
【解决方案】
作为本发明的第一方式的敏感数据管理设备,包括产生预定数据长度的敏感数据保护码的敏感数据保护码生成模块,使用将敏感数据保护码作为输入的密钥导出函数生成对称加密密钥的对称加密密钥生成模块,使用对称加密密钥加密敏感数据的敏感数据加密模块,使用从敏感数据访问支持终端提供的公钥加密敏感数据保护码的敏感数据保护码加密模块,以及在敏感数据加密之后删除对称加密密钥和敏感数据,并且在敏感数据保护码加密之后删除敏感数据保护码的删除模块。
作为本发明的第二方式的敏感数据管理设备包括,生成预定数据长度的敏感数据保护码的敏感数据保护码生成模块,使用将敏感数据保护码作为输入的密钥导出函数来生成第一对称加密密钥的第一对称加密密钥生成模块,使用第一对称加密密钥对敏感数据进行加密的敏感数据加密模块,使用预先与敏感数据访问支持终端交换的预定信息生成第二对称加密密钥的第二对称加密密钥生成模块,使用第二对称加密密钥加密敏感数据保护码的敏感数据保护码加密模块,以及,在敏感数据加密之后删除第一对称加密密钥和敏感数据,并删除第二对称加密密钥和敏感数据保护码加密后的敏感数据保护码的删除模块。
作为本发明的第三方式的程序是使计算机作为敏感数据管理设备的每个单元起作用的程序。
作为本发明的第四方式的存储介质是存储上述程序的存储介质。
【发明效果】
本发明可以提高敏感数据的安全性。
【附图说明】
[图1]
图1是示出作为第一实施例的示例的敏感数据管理系统的示意图。
[图2]
图2是说明用作敏感数据访问支持终端和敏感数据管理设备的计算机的示例的框图。
[图3]
图3是示出根据第一实施例的敏感数据的初始加密例程的流程图。
[图4]
图4是示出根据第一实施例的敏感数据的加密子例程的流程图,该加密子例程是步骤S13的详细处理过程。
[图5]
图5是说明根据第一实施例在敏感数据加密之后保存在敏感数据访问支持终端和敏感数据管理设备中的每一个中的数据的概念图。
[图6]
图6是示出第一实施例的敏感数据用解密例程的流程图。
[图7]
图7是图示在多个敏感数据访问支持终端和敏感数据管理设备的每一个中保存的数据的概念图。
[图8]
图8是示出第二实施例的敏感数据用加密子例程的流程图。
[图9]
图9是示出根据第二实施例在敏感数据加密之后保存在敏感数据访问支持终端和敏感数据管理设备中的每一个中的数据的概念图。
[图10]
图10是示出第二实施例的敏感数据用解密例程的流程图。
[图11]
图11是示出根据第三实施例的敏感数据的初始加密例程的流程图。
[图12]
图12是示出第三实施例的敏感数据用加密子例程的流程图。
[图13]
图13是示出根据第三实施例的在敏感数据加密之后保存在敏感数据访问支持终端和敏感数据管理设备的每一个中的数据的概念图。
[图14]
图14是表示第三实施例的敏感数据用解密例程的流程图。
【具体实施例】
下面结合附图对本发明实施例进行详细说明。这里示出了多个但不是全部的实施例。本发明的实施例可以以许多其他不同的形式来体现。也就是说,本发明的实施例不应被解释为限于说明书中阐述的实施例。提供这些实施例以满足关于规范的要求。注意,相同的数字在整个附图中指代相同的元件和步骤。本发明实施例适用于例如以下情况,但也适用于其他情况。
第一种情况是在登录PC(即,计算设备)时,临时启用敏感数据(例如,PC的密码、PC的密码被加密后的修改数据,或类似)。因此,可以实现例如使用智能手机的无密码登录处理。
第二种情况是临时启用主密码来管理保存有多个密码的密码数据库的情况。请注意,主密码用于解密完全加密的密码数据库的情况,解密从密码数据库中读出的单个加密密码的情况,等等。
第三种情况是临时允许使用智能手机进出密室的进出控制系统的情况。第四种情况是发动机钥匙的情况,其中智能手机用于临时(在车上)启用汽车的操作。
【第一实施例】
图1示出作为第一实施例的示例的敏感数据管理系统1的示意图。敏感数据管理系统1拥有敏感数据访问支持终端B和敏感数据管理设备A。例如,计算机被用作敏感数据访问支持终端B和敏感数据管理设备A。
图2是表示在本实施例中用作敏感数据访问支持终端B和敏感数据管理设备A的计算机100的一个例子的框图。
计算机100例如拥有输入用户操作信息和其他信息的输入模块101、执行加密处理等的CPU 102、存储/读取数据的存储模块103、作为数据工作区的RAM 104、ROM 105存储CPU102等的控制程序,显示模块106显示CPU 102等的用户界面和处理结果,通信模块107通过网络与外部设备进行数据通信。
通信模块107能够使用有线、无线、P2P和其他已知网络通信技术进行数据通信。注意,通信模块107提供的功能也可以通过使用显示二维码图像(图像数据)的显示器和拍摄二维码图像的照相机来实现,这将在后面描述。此外,通信模块107也可以通过使用显示文本的显示器和用户在识别文本之后直接输入的键盘来实现。
计算机100不限于图2所示的形式,可以是包括硬件、软件或两者皆有的形式。输入模块101可以是用于输入上述文本数据的键盘、用于输入上述图像数据的照相机、操作面板等。此外,计算机100设置有在图2中彼此独立的输入模块101和显示模块106,但是可以替代地设置有输入模块101和显示模块106的功能被集成的触控面板。
计算机100也可以是台式机、笔记本电脑(notebook)或平板电脑中的任何一种,或者可以是所谓的智能手机。也就是说,计算机100可以以任何形式应用,只要它能够执行稍后在图3、图4等中描述的流程图的步骤即可。
敏感数据访问支持终端B例如是易于携带或方便运输的计算机100,例如优选为所谓的智能手机。敏感数据管理设备A是处理敏感数据和其他各种类型数据的计算机100。
【加密处理(敏感数据SD的加密】
接下来,将描述保存在敏感数据管理设备A中的敏感数据SD的初始加密处理。在加密处理时,执行敏感数据访问支持终端B和敏感数据管理设备A之间的数据发送/接收。
数据的发送/接收的形式没有特别限制,只要数据从一个计算机100输出并且该数据输入到另一计算机100即可。数据的发送/接收形式的示例包括以下情况(1)至(3)。
(1)在一台计算机100的显示模块106上显示二维码图像或文本图像的情况下,另一台计算机100的输入模块101(例如,照相机)拍摄该图像,并且CPU 102在该计算机上执行条形码图像或文本识别的解码。
(2)一台计算机100的通信模块107通过网络(有线或无线)发送数据,而另一台计算机100的通信模块107接收该数据的情况。
(3)在一个计算机100的显示模块106上显示文本图像的情况下,用户然后识别呈现为该图像的文本并操作另一台计算机100的输入模块101(例如,键盘),从而在另一台计算机100的输入模块101输入该文本数据。。
图3是表示第一实施例的敏感数据SD的初始加密例程的流程图。初始加密例程在初始加密启动操作之后执行,该操作在敏感数据管理设备A或敏感数据访问支持终端B处执行。
请注意,在下文中,术语“加密密钥”或简称为“密钥”是指确定密码算法的功能输出的一段数字信息。也就是说,加密密钥或密钥决定了明文到密文的转换方式,反之亦然。
在步骤S1中,敏感数据访问支持终端B生成私钥PriKB和与其对应的公钥PubKB。
在步骤S2中,敏感数据访问支持终端B将公钥PubKB发送给敏感数据管理设备A。
在步骤S11中,敏感数据管理设备A接收并保存从敏感数据访问支持终端B发送的公钥PubKB。
在步骤S12中,敏感数据管理设备A准备敏感数据SD,例如密码等。注意,敏感数据SD可以从外部设备发送,或者可以预先保存在敏感数据管理设备A中。
在步骤S13,敏感数据管理设备A加密敏感数据SD。注意,稍后将详细描述步骤S13。
在步骤S14,敏感数据管理设备A删除敏感数据SD。因此,敏感数据管理设备A上不存在敏感数据SD本身,仅存储加密后的敏感数据SD。
图4是说明敏感数据SD的加密子例程的流程图,是图3的步骤S13的详细处理。
在步骤S21中,敏感数据管理设备A生成敏感数据保护码SDPC。请注意,敏感数据保护码SDPC是随机生成的机密数据,它被配置为足够短的文本字符串以供用户键入。例如,敏感数据保护码SDPC最好是256字节或更短的文本字符串。注意,对于敏感数据保护码SDPC,16字节的文本串是最优选的,但是根据例如现金卡的PIN的习惯,也有比这更短的情况,例如4字节的文本串。
在步骤S22中,敏感数据管理设备A使用以敏感数据保护码SDPC作为输入的预定义密钥导出函数来生成对称加密密钥SymK。这里的密钥导出函数是使用加密散列函数等伪随机数函数,将数据长度短的秘密值作为输入,导出数据长度长的加密密钥的函数。对称加密密钥SymK的长度是加密后的敏感数据SD的安全性得到充分保证的程度的长度,例如256比特。
在步骤S23中,敏感数据管理设备A使用对称加密密钥SymK加密敏感数据SD,从而生成加密后的敏感数据SymK[SD]。加密后的敏感数据SymK[SD]保存在敏感数据管理设备A中。
在步骤S24中,敏感数据管理设备A删除对称加密密钥SymK。
在步骤S25中,敏感数据管理设备A使用从敏感数据访问支持终端B接收到的公钥PubKB对在步骤S21中生成的敏感数据保护码SDPC进行加密,从而生成加密后的敏感数据保护码PubKB[SDPC]。注意,公钥PubKB不限于直接从敏感数据访问支持终端B接收的,也可以是敏感数据管理设备A通过搜索敏感数据访问支持终端B已注册公钥PubKB的公钥数据库而获得的。
请注意,椭圆曲线密码学(椭圆曲线集成加密算法:ECIES)是一种公钥密码系统,它可以产生与众所周知的RSA密码系统大致相同级别的加密强度,但密钥长度更短。通常,对于椭圆曲线加密,建议使用224位或更长的密钥长度。因此,在本实施例中采用使用224位密钥(以下称为ECIES224)的椭圆曲线密码。
这里假设敏感数据保护码SDPC的数据长度为16字节,那么加密后的敏感数据保护码PubKB[SDPC]的数据长度在使用椭圆曲线密码的情况下为1008位(126字节),对应于使用椭圆曲线编码时的168个字符Base64。另一方面,在使用作为加密强度大致相同程度的RSA密码系统的RSA2048的情况下,加密后的敏感数据保护码PubKB[SDPC]的数据长度为2048位,即与在使用椭圆曲线加密的情况下的相比是大约两倍的长度。
在步骤S26中,敏感数据管理设备A删除在步骤S21中生成的敏感数据保护码SDPC。
图5是说明在对图3和图4所示的敏感数据SD加密之后保存在敏感数据访问支持终端B和敏感数据管理设备A中的每一个中的数据的概念图。
敏感数据SD加密后私钥PriKB保存在敏感数据访问支持终端B中,同时公钥PubKB、加密后的敏感数据保护码PubKB[SDPC]和加密后的敏感数据SymK[SD]保存在敏感数据管理设备A中。
也就是说,敏感数据保护码SDPC并没有按原样保存在敏感数据管理设备A中。因此,第三方不能在没有进行合法解密处理的情况下访问敏感数据SD。
【解密处理(敏感数据SD的解密和使用)】
接下来,将描述对加密后的敏感数据SD进行的解密处理。敏感数据访问支持终端B和敏感数据管理设备A之间的数据传输/接收也在解密处理时执行。
敏感数据管理设备A首先将加密后的敏感数据保护码PubKB[SDPC]发送给敏感数据访问支持终端B,然后使用从敏感数据访问支持终端B返回的敏感数据保护码SDPC重新生成对称加密密钥SymK。敏感数据管理设备A使用这个对称加密密钥SymK解密加密后的敏感数据SymK[SD],从而获取敏感数据SD本身。具体地,在敏感数据访问支持终端B和敏感数据管理设备A处执行以下处理。
图6是表示第一实施例的敏感数据SD的解密例程的流程图。在敏感数据管理设备A或敏感数据访问支持终端B执行开始解密的操作之后,执行解密例程。
在步骤S31中,敏感数据访问支持终端B接收从敏感数据管理设备A发送的加密后的敏感数据保护码PubKB[SDPC]。加密后的敏感数据保护码PubKB[SDPC]在后述的步骤S41中从敏感数据管理设备A发送。
在步骤S32中,敏感数据访问支持终端B进行用户的认证。在认证成功后,用户可以自由操作敏感数据访问支持终端B,不仅在第一实施例中,在其他实施例中也是如此。
在步骤S33中,敏感数据访问支持终端B使用其中保存的私钥PriKB对敏感数据管理设备A发送的加密后的敏感数据保护码PubKB[SDPC]进行解密,从而获得敏感数据保护码SDPC本身。
在步骤S34中,敏感数据访问支持终端B将在步骤S33中获得的敏感数据保护码SDPC发送给敏感数据管理设备A。
另一方面,在步骤S41中,敏感数据管理设备A读出保存在其中的加密后的敏感数据保护码PubKB[SDPC],并将加密后的敏感数据保护码PubKB[SDPC]发送给敏感数据访问支持终端B。之后,敏感数据管理设备B执行上述步骤S31到S34的处理,并将敏感数据保护码SDPC本身传送到敏感数据保护码A。
在步骤S42中,敏感数据管理设备A从敏感数据访问支持终端B接收敏感数据保护码SDPC。
在步骤S43中,敏感数据管理设备A使用在图4中的步骤S22中使用的密钥导出函数重新生成对称加密密钥SymK,其中在步骤S42中接收到的敏感数据保护码SDPC作为输入。
在步骤S44中,敏感数据管理设备A读出内部保存的加密后的敏感数据SymK[SD],并利用在步骤S43中重新生成的对称加密密钥SymK进行解密处理,从而获得敏感数据SD本身。因此,在图3的步骤S12中准备的敏感数据SD被完全恢复。
在步骤S45和步骤S46中,敏感数据管理设备A使用敏感数据SD,并且在确认后述的步骤S47和步骤S48的处理已经完成之后,删除该敏感数据SD。
在步骤S47中,敏感数据管理设备A删除加密后的敏感数据保护码PubKB[SDPC]和加密后的敏感数据SymK[SD]。
在步骤S48中,敏感数据管理设备A执行图4中的子程序以再次加密敏感数据SD。
如上所述,在本实施例中,以下处理(1)至(3)是恢复加密后的敏感数据SD所必需的。
进程1:敏感数据保护码SDPC的恢复
进程2:使用敏感数据保护码SDPC重新生成对称加密密钥SymK
进程3:解密处理使用重新生成的对称加密密钥SymK(恢复敏感数据SD)
虽然敏感数据管理设备A可以使用敏感数据访问支持终端B提供的公钥PubKB加密敏感数据保护码SDPC,但是敏感数据管理设备A不能恢复它。也就是说,敏感数据管理设备A不能仅凭自己保存的数据执行进程1(图5),因此无法恢复敏感数据SD。另外,即使敏感数据管理设备A内的所有数据都对外泄露,仅凭泄露的数据也无法恢复敏感数据SD,从而保证了敏感数据SD的安全。
因此,敏感数据管理设备A使敏感数据访问支持终端B执行进程1并从敏感数据访问支持终端B接收敏感数据保护码SDPC,只有在此之后,敏感数据管理设备才能通过执行进程2和3来恢复敏感数据SD。结果,与单个计算机100执行所有处理1至3的情况相比,可以抑制敏感数据SD被泄露到外部的风险。
尽管到目前为止已经描述了敏感数据管理设备A仅使用一个敏感数据访问支持终端B来加密敏感数据SD的布置,但是本实施例不限于该布置。例如,敏感数据管理设备A可以使用多个敏感数据访问支持终端B对敏感数据SD进行加密。
在这种情况下,敏感数据管理设备A预先生成敏感数据SD的副本,并准备与敏感数据访问支持终端B的数量相同的敏感数据SD。然后敏感数据管理设备A为每个敏感数据访问支持终端B执行图3和图4中的例程,并加密每个敏感数据SD。结果,获得以下数据。
图7是说明在每个敏感数据SD被多个敏感数据访问支持终端B1、B2...加密的情况下,多个敏感数据访问支持终端B1、B2...等中的每一个以及在敏感数据管理设备A中保存的数据的概念图。
多个敏感数据访问支持终端B1、B2...等分别生成唯一的私钥PriKB1、PriKB2等,以及分别对应的公钥PubKB1、PubKB2等。然后将公钥PubKB1、PubKB2等传输到敏感数据管理设备A。
敏感数据管理设备A利用接收到的公钥PubKB1、PubKB2等,分别生成对应的加密后的敏感数据保护码PubKB1[SDPC]、PubKB2[SDPC]等、以及,加密后的敏感数据SymK1[SD],SymK2[SD]等。
结果,如图7所示,每个敏感数据访问支持终端B的数据组(公钥PubKB、加密后的敏感数据保护码PubKB[SDPC]和加密后的敏感数据SymK[SD])被保存在敏感数据管理设备A中。多个敏感数据访问支持终端B用作备份敏感数据访问支持终端B以防万一丢失,并且其中至少一个可以委托给管理敏感数据管理系统1(图1)的管理员。在这种情况下,委托给管理员的敏感数据访问支持终端B是紧急情况下使用的“管理者终端”。
在用户丢失了用户自己拥有和日常使用的敏感数据访问支持终端B的情况下,上述进程1通常不能执行,因此敏感数据SD不能恢复。但是,通过预先准备多个敏感数据访问支持终端B,如果还有用户自己拥有的另一个敏感数据访问支持终端B,则可以使用该敏感数据访问支持终端B来执行进程1,并且可以恢复使用敏感数据SD。
此外,通过将其中一个作为管理者终端委托给管理员,即使手头没有备用敏感数据访问支持终端B,用户也可以通过管理员执行进程1。稍后将描述其具体方法。
注意,在后面描述的第二和第三实施例中,敏感数据管理设备A也可以以相同的方式使用多个敏感数据访问支持终端B。在这种情况下,每个敏感数据访问支持终端B的数据组(加密后的敏感数据保护码SDPC、加密后的敏感数据SymK[SD]等)保存在敏感数据管理设备A中。
现在,在本实施例中在敏感数据管理设备A处生成对称加密密钥SymK时(例如,图4中的步骤S22),敏感数据保护码SDPC被用作密钥导出函数(KeyDefFunc())的输入值,如下所示.
KeyDefFunc(SDPC)→SymK
此输入值不是原始的敏感数据保护码SDPC本身,而是与原始的敏感数据保护码SDPC,在敏感数据管理设备A中单独生成并保存的唯一数据(例如,PIN(个人识别码))相结合的产物也可以。在这种情况下,密钥导出函数修改如下:
KeyDefFunc(SDPC+PIN)→SymK
此时,敏感数据访问支持终端B无法识别PIN。因此,即使敏感数据访问支持终端B作为管理者终端委托给管理员,并且管理员知道密钥导出函数的细节,管理员仍然无法基于单独的敏感数据保护码SDPC生成对称加密密钥SymK。由此,当在紧急情况下使用管理者终端时,这种修改在提高敏感数据的安全性方面特别有效,包括与管理员有关的考虑。该修改适用于所有实施例。
【第二实施例】
接下来,将描述第二实施例。另外,对与上述实施例相同的部分标注相同符号,省略重复说明。
在根据第一实施例的解密处理中,敏感数据保护码SDPC的数据长度根据定义是短的。另一方面,在使用传统ECIES224或RSA2048的情况下,使用公钥PubKB生成的加密后的敏感数据保护码PubKB[SDPC]的数据长度为1008位或2048位(对应使用Base64编码时为168个字符或344个字符),分别是加密后的敏感数据SD的解密处理时手动输入的时间过长。
因此,在第二实施例中,作为加密后的敏感数据保护码PubKB[SDPC]的大部分的部分数据在敏感数据SD的加密处理阶段被预先发送到敏感数据访问支持终端B,使得敏感数据访问支持终端的输入数据解密处理时的B足够短,可以手动输入。因此,在解密处理中输入到敏感数据访问支持终端B的数据长度变短,即使通过手动操作也可以容易地执行解密处理,而不是电子数据通信。
图8是说明根据第二实施例的敏感数据SD的加密子例程的流程图。也就是说,在第二实施例中,敏感数据管理设备A执行图8所示的子程序而不是图4所示的子程序。图8的子程序与图4的子程序的结构大致相同,只是在图4的步骤S25和步骤S26之间增加了步骤S25-1,还增加了步骤S50。
在步骤S25-1中,敏感数据管理设备A向敏感数据访问支持终端B发送作为加密后的敏感数据保护码PubKB[SDPC]的大部分的部分数据,然后从加密后的敏感数据保护码PubKB[SDPC]中删除所发送的部分数据。因此,加密后的敏感数据保护码PubKB[SDPC]中删除部分数据后的剩余数据(以下简称其余数据)保存在敏感数据管理设备A中。其余数据优选为例如不超过256字节。请注意,其余数据最好是16字节。
在步骤S50中,敏感数据访问支持终端B接收并保存从敏感数据管理设备A发送的加密后的敏感数据保护码PubKB[SDPC]的部分数据。
图9是说明在对图3和图8所示的敏感数据SD加密之后在敏感数据访问支持终端B和敏感数据管理设备A中的每一个中保存的数据的概念图。
在敏感数据SD加密之后,加密后的敏感数据保护码PubKB[SDPC]的部分数据除了私钥PriKB之外还保存在敏感数据访问支持终端B中。相比之下,公钥PubKB、加密后的敏感数据保护码PubKB[SDPC]的其余数据和加密后的敏感数据SymK[SD]保存在敏感数据管理设备A中。
图10是表示第二实施例的敏感数据SD的解密例程的流程图。在第二实施例中,敏感数据访问支持终端B执行图10中的步骤S31-1到S34来代替图6中的步骤S31到S34。尽管图10中的步骤S31-1至S34的配置与图6中的步骤S31至S34大体相同,但是添加了图10中的步骤S31-1和S31-2来代替图6中的步骤S31。
敏感数据管理设备A执行图10中的步骤S41-1到S48-1,而不是图6中的步骤S41到S48中的例程。尽管图10中的步骤S41-1至S48-1被配置为与图6中的步骤S41至S48大体相同,但是添加了图10中的步骤S41-1和S48-1来代替图10中的步骤S41和S48。6、分别。
在步骤S31-1中,敏感数据访问支持终端B接收从敏感数据管理设备A发送的加密后的敏感数据保护码PubKB[SDPC]的其余数据。在步骤S41-1中从敏感数据管理设备A发送其余数据,这将在后面详细描述。
在步骤S31-2中,敏感数据访问支持终端B将保存在敏感数据访问支持终端B中的加密后的敏感数据保护码PubKB[SDPC]的部分数据与从敏感数据管理设备A发送的其余数据连接起来,从而重构加密后的敏感数据保护码PubKB[SDPC]。
此后,敏感数据访问支持终端B以与第一实施例相同的方式执行用户认证(步骤S32),然后使用私钥PriKB对加密后的敏感数据保护码PubKB[SDPC]进行解密(步骤S33)。结果,生成了敏感数据保护码SDPC。然后敏感数据访问支持终端B将生成的敏感数据保护码SDPC发送到敏感数据管理设备A(步骤S34)。
另一方面,敏感数据管理设备A使用丢失了已经发送的部分数据的加密后的敏感数据保护码PubKB[SDPC]的其余数据来执行以下处理。
在步骤S41-1中,敏感数据管理设备A将加密后的敏感数据保护码PubKB[SDPC]的其余数据发送给敏感数据访问支持终端B。敏感数据访问支持终端B然后执行上述图10中的步骤S31-1到S34,并将生成的敏感数据保护码SDPC发送给敏感数据管理设备A。
然后敏感数据管理设备A接收从敏感数据访问支持终端B发送的敏感数据保护码SDPC(步骤S42),并且在执行与第一实施例中相同的处理(步骤S44至步骤S47)之后,再次加密敏感数据SD(步骤S48-1)。
在步骤S48-1中,敏感数据管理设备A执行上述图8中的子程序。
如上所述,根据第二实施例的敏感数据管理设备A在敏感数据SD的加密处理阶段将作为加密后的敏感数据保护码PubKB[SDPC]的大部分的部分数据预先发送到敏感数据访问支持终端B。
然后敏感数据管理设备A在敏感数据SD的解密处理阶段将加密后的敏感数据保护码PubKB[SDPC]的其余数据发送给敏感数据访问支持终端B。该数据的传输是在部分数据的传输之后针对其余数据执行的,部分数据是加密后的敏感数据保护码PubKB[SDPC]的大部分,因此即使是手动操作也可以容易地实现。
这样,即使在用户想要访问敏感数据SD但网络不可用的紧急情况下,例如,如果加密后的敏感数据保护码PubKB[SDPC]的其余数据显示在敏感数据管理设备A的显示模块106上,用户可以直接在敏感数据访问支持终端B的输入模块101通过手动操作输入其余数据,得到敏感数据保护码SDPC本身,从而可以使用敏感数据SD。
第二实施例也适用于添加另一个敏感数据访问支持终端B作为管理者终端的情况。如上所述,加密后的敏感数据保护码PubKB[SDPC]和敏感数据保护码SDPC的残留数据的数据长度都足够短以供手动操作输入。因此,例如,敏感数据SD的解密处理中的管理者终端(敏感数据访问支持终端B)和敏感数据管理设备A之间的双向数据交换如下进行。
首先,用户将在敏感数据管理设备A的显示模块106上显示的加密后的敏感数据保护码PubKB[SDPC]的其余数据口头通知管理员。然后管理员通过手动操作将用户通知给它的加密后的敏感数据保护码PubKB[SDPC]的其余数据输入到管理者终端中,并获得敏感数据保护码SDPC。
接下来,管理员将获得的敏感数据保护码SDPC口头通知给用户。最后,用户通过手动操作将管理员通知给其的敏感数据保护码SDPC输入到敏感数据管理设备A中。
此外,敏感数据管理设备A可以在图8中的步骤S25-1中,不是将加密后的敏感数据保护码PubKB[SDPC]的部分数据而是将其全部发送给管理者终端。在这种情况下,敏感数据管理设备A不需要在敏感数据SD的解密处理阶段向管理者终端发送加密后的敏感数据保护码PubKB[SDPC]的其余数据(不需要图10中的步骤S41-1)。
另一方面,管理者终端可以省略图10中的步骤S31-1和S31-2,在用户认证后立即获得敏感数据保护码SDPC。
在这种情况下,即使用户丢失了自己拥有和日常使用的敏感数据访问支持终端B,如果可以通过电话等方式联系到委托管理者终端的管理员,用户可以直接向管理员索取敏感数据保护码SDPC,然后使用敏感数据保护码SDPC访问敏感数据SD。更具体而言,如下。
在被丢失敏感数据访问支持终端B的用户联系的情况下,管理员首先确认用户的合法性(该用户是否是敏感数据访问支持终端B的合法所有者)。确认合法性的方法没有特别限制,例如可以是口头确认他/她的身份。在确认用户的合法性后,管理员再使用其受托的管理者终端,获得敏感数据保护码SDPC,最后将该敏感数据保护码SDPC口头传达给用户。结果,用户可以通过将管理员与其通信的敏感数据保护码SDPC手动输入到敏感数据管理设备A来恢复和使用敏感数据SD。
【第三实施例】
接下来将描述第三实施例。注意,与上述实施例中相同的部分用相同的符号表示,并且将省略重复的描述。第三实施例使用椭圆曲线迪菲·赫尔曼(ECDH)密钥交换协议。ECDH密钥交换协议是使用椭圆曲线加密的迪菲·赫尔曼(DH)密钥交换协议之一。
为了简单起见,下面将描述不使用椭圆曲线密码的DH密钥交换协议。
在DH密钥交换协议中,彼此都没有预备知识的两方(例如,Alice和Bob)可以通过不安全的通道共享对称加密密钥。此对称加密密钥用于对后续通信进行加密。下面是DH密钥交换协议的一个具体例子。
1.Alice选择两个质数g和p,并告诉Bob它们是什么。
2.Bob选择了一个机密数a,但不与任何人共享。
Bob计算A(=ga mod p)并将计算结果A传输给Alice。
3.Alice选择了一个机密数b,但不与任何人分享。
Alice计算B(=gb mod p)并将计算结果B传输给Bob。
4.Bob使用计算结果B计算Ba mod p。
5.Alice使用计算结果A计算Ab mod p。
步骤4的计算结果和步骤5的计算结果是相同的值,作为双方共享的对称加密密钥。这是因为以下两个等式成立。
(ga mod p)b mod p=gab mod p
(gb mod p)a mod p=gba mod p
现在,在本实施例中,敏感数据访问支持终端B和敏感数据管理设备A预先共享预定的椭圆曲线(例如,定义椭圆曲线的方程,以及诸如原点G、数位n等参数)用于ECDH密钥交换协议。敏感数据访问支持终端B和敏感数据管理设备A各自基于共享的椭圆曲线生成与其对应的私钥PriK和公钥PubK。
图11是表示第3实施例的敏感数据SD的初始加密例程的流程图。根据第三实施例,敏感数据访问支持终端B执行图11中的步骤S61到S63,而不是图3中的步骤S1和S2。此外,敏感数据管理设备A执行图11中的步骤S71至S76,而不是图3中的步骤S11至S14。
在步骤S61中,敏感数据访问支持终端B基于与敏感数据管理设备A共享的椭圆曲线生成私钥PriKB和对应的公钥PubKB。这里,私钥PriKB是从[1,n-1]中随机选择的整数。公钥PubKB基于以下等式生成。
PubKB=PriKB·G
在步骤S62中,敏感数据访问支持终端B与敏感数据管理设备A交换公钥PubK。注意,步骤S62与步骤S72同时执行,稍后将详细描述。具体地,敏感数据访问支持终端B将步骤S61中生成的公钥PubKB发送给敏感数据管理设备A,并从敏感数据管理设备A接收公钥PubKA。这里的公钥PubKA是在步骤S71中生成的,后面会详细说明。
也就是说,在上述步骤S61和S62中,敏感数据访问支持终端B提前从选定的PriKB(相当于在上述示例中Alice选择的机密数a)和提前与敏感数据管理设备A共享的原点G(相当于在上述示例中Alice选择的质数g)计算公钥,并与敏感数据管理设备A相互交换(发送/接收)公钥PubKB。
在步骤S63中,敏感数据访问支持终端B基于以下等式生成用于加密敏感数据保护码SDPC的对称加密密钥SymKc。
SymKc=PriKB·PubKA
注意,对称加密密钥SymKc根据敏感数据访问支持终端B的私钥PriKB和敏感数据管理设备A的后述公钥PubKA之间的关系满足以下条件。
SymKc=PriKB·PubKA
=PriKA·PriKB·G
在步骤S71中,敏感数据管理设备A根据与敏感数据访问支持终端B共享的椭圆曲线生成私钥PriKA和与其对应的公钥PubKA。这里,私钥PriKA是从[1,n-1]中随机选择的整数。公钥PubKA基于以下等式生成。
PubKA=PriKA·G
在步骤S72中,敏感数据管理设备A与敏感数据访问支持终端B交换公钥PubK。具体地,敏感数据管理设备A将步骤S71中生成的公钥PubKA发送给敏感数据访问支持终端B,并从敏感数据访问支持终端B接收公钥PubKB。
在步骤S73中,敏感数据管理设备A基于以下等式生成用于加密敏感数据保护码SDPC的对称加密密钥SymKc。
SymKc=PriKA·PubKB
注意,根据敏感数据管理设备A的私钥PriKA和敏感数据访问支持终端B的上述公钥PubKB之间的关系,对称加密密钥SymKc满足以下条件。
SymKc=PriKA·PubKB
=PriKA·PriKB·G
作为步骤S63和步骤S73的结果,敏感数据访问支持终端B和敏感数据管理设备A各自获得相同的对称加密密钥SymKc。
在步骤S74中,敏感数据管理设备A准备敏感数据SD,例如密码等。注意,敏感数据SD可以从外部设备发送,或者可以预先保存在敏感数据管理设备A中。
在步骤S75中,敏感数据管理设备A加密敏感数据SD。注意,稍后将描述步骤S75的细节。
在步骤S76中,敏感数据管理设备A删除敏感数据SD。因此,敏感数据管理设备A中不存在敏感数据SD本身,仅存储加密后的敏感数据SD。
图12是说明根据第三实施例的敏感数据SD的加密子例程的流程图。
在步骤S75中,敏感数据管理设备A执行图12中的子程序而不是图4中的子程序。注意,虽然图12中的子程序与图4中的子程序大致相同地配置,但是添加了图12中的步骤S25-2来代替图4中的步骤S25。
在步骤S25-2中,敏感数据管理设备A使用在图11的步骤S73中生成的对称加密密钥SymKc对在步骤S21中生成的敏感数据保护码SDPC进行加密,从而生成加密后的敏感数据保护码SymKc[SDPC]。敏感数据管理设备A然后删除在步骤S21中生成的敏感数据保护码SDPC(步骤S26)。
图13是说明在对图11和图12所示的敏感数据SD加密之后保存在敏感数据访问支持终端B和敏感数据管理设备A的每一个中的数据的概念图。
在敏感数据SD加密之后,敏感数据访问支持终端B中保存了敏感数据管理设备A的公钥PubKA、自身的私钥PriKB和对称加密密钥SymKc。同时敏感数据管理设备A在其中保存了敏感数据访问支持终端B的公钥PubKB、自身的私钥PriKA、对称加密密钥SymKc、加密后的敏感数据保护码SymKc[SDPC]和加密后的敏感数据SymK[SD]。
图14是说明根据第三实施例的敏感数据SD的解密例程的流程图。虽然图14中的步骤S31-3至S34的配置与图6中的步骤S31至S34大体相同,但是添加了图14中的步骤S31-3和S33-1来分别代替图6中的步骤S31和S33。
虽然图14中的步骤S41-2至S48-2被配置为与图6中的步骤S41至S48大体相同,但是分别添加图14中的步骤S41-2、S47-1和S48-2来代替图6中的步骤S41、S47和S48,进一步地,在图6中的步骤S44之后增加了图14中的步骤S44-1。
在步骤S31-3中,敏感数据访问支持终端B接收从敏感数据管理设备A发送的加密后的敏感数据保护码SymKc[SDPC]。在后述的步骤S41-2中,从敏感数据管理设备A发送加密后的敏感数据保护码SymKc[SDPC]。
在步骤S32中,敏感数据访问支持终端B进行用户认证。
在步骤S33-1中,敏感数据访问支持终端B使用图11的步骤S63中生成的对称加密密钥SymKc对敏感数据管理设备A发送的加密后的敏感数据保护码SymKc[SDPC]进行解密,得到敏感数据保护码SDPC。
在步骤S34中,敏感数据访问支持终端B将在步骤S33-1中获得的敏感数据保护码SDPC发送给敏感数据管理设备A。
另一方面,在步骤S41-2中,敏感数据管理设备A读出内部保存的加密后的敏感数据保护码SymKc[SDPC],将加密后的敏感数据保护码SymKc[SDPC]发送给敏感数据访问支持终端B。接着,敏感数据管理设备B执行上述步骤S31-3到S34的处理,并将敏感数据保护码SDPC发送到敏感数据保护码A。
敏感数据管理设备A接收从敏感数据访问支持终端B发送的敏感数据保护码SDPC(图14中的步骤S42),并以与第一实施例中相同的方式执行步骤S43和S44。
在步骤S44-1中,敏感数据管理设备A判断加密后的敏感数据SymK[SD]的解密是否成功(敏感数据SD是否恢复成功)。在解密成功的情况下,敏感数据管理设备A使用敏感数据SD,在确认后述的步骤S47-1、步骤S48-2的处理完成后,删除该敏感数据SD(步骤S45、S46))。如果解密不成功,则例程结束。
在步骤S47-1中,敏感数据管理设备A删除加密后的敏感数据保护码SymKc[SDPC]和加密后的敏感数据SymK[SD]。
在步骤S48-2中,敏感数据管理设备A执行图12中的子程序并再次加密敏感数据SD。
因此,根据第三实施例,敏感数据访问支持终端B和敏感数据管理设备A交换基于预先彼此共享的椭圆曲线生成的公钥PubK,并且各自生成对称加密密钥SymKc用于敏感数据保护码SDPC的加密和解密。这产生了以下有利效果。
敏感数据访问支持终端B和敏感数据管理设备A可以使用各自生成的对称加密密钥SymKc,以在内部执行对各自内部的敏感数据保护码SDPC进行加解密。
也就是说,在本实施例中,对称加密密钥SymKc加密和解密敏感数据保护码SDPC也保存在敏感数据管理设备A本身中,因此,加密后的敏感数据保护码SymKc[SDPC]理论上可以单独由敏感数据管理设备A解密,即使敏感数据访问支持终端B不存在。
然而,在本实施例中,在敏感数据管理设备A和敏感数据访问支持终端B之间执行以下(a)到(c)的处理,以实现所谓的“挑战&响应”认证。
(a)敏感数据管理设备A将加密后的敏感数据保护码SymKc[SDPC]发送给敏感数据访问支持终端B。
(b)敏感数据访问支持终端B将其中的加密后的敏感数据保护码SymKc[SDPC]解密得到的敏感数据保护码SDPC返回给敏感数据管理设备A。
(c)敏感数据管理设备A使用从敏感数据访问支持终端B返回的敏感数据保护码SDPC重新生成对称加密密钥SymK,然后解密加密后的敏感数据SymK[SD]并获得敏感数据SD。
结果,只有拥有合法敏感数据访问支持终端B的用户才能成功将正确的敏感数据保护码SDPC返回给敏感数据管理设备A,使敏感数据管理设备A解密加密后的敏感数据SymK[SD],获得敏感数据SD。因此,最终,第三实施例利用敏感数据访问支持终端B产生与上述其他实施例相同的有利效果。
现在,根据第三实施例,加密后的敏感数据保护码SymKc[SDPC]的数据长度足够短,可以手动输入,与敏感数据保护码SDPC本身的数据长度一样。因此,在敏感数据访问支持终端B是管理者终端的情况下,在敏感数据SD的解密的紧急情况下,与上述实施例相同,能够手动地进行敏感数据管理设备A和管理者终端之间的数据交换。
此外,在本实施例中,在敏感数据SD(图12)的加密阶段从敏感数据管理设备A到敏感数据访问支持终端B的数据传输是不必要的。
相反,在第二实施例的情况下,为了在敏感数据SD的解密时紧急手动输入加密后的敏感数据保护码PubKB[SDPC]的其余数据,在敏感数据SD(图8)的加密阶段传输的加密后的敏感数据保护码PubKB[SDPC]的部分数据的数据长度需要足够长。但是,在这种情况下,手动输入此部分数据将非常困难。在这一点上,本实施例优于上述第二实施例。
【符号说明】
A 敏感数据管理设备
B 敏感数据访问支持终端
100 计算机
101 输入模块
102 中央处理器
106 显示模块
107 通信模块
Claims (13)
1.一种敏感数据管理设备,包括:
敏感数据保护码生成模块,生成预定数据长度的敏感数据保护码;
对称加密密钥生成模块,利用以所述敏感数据保护码为输入的密钥导出函数生成对称加密密钥;
敏感数据加密模块,使用所述对称加密密钥加密敏感数据;敏感数据保护码加密模块,使用由敏感数据访问支持终端提供的公钥加密敏感数据保护码;
删除模块,在所述敏感数据加密后删除所述对称加密密钥和所述敏感数据,以及在所述敏感数据保护码加密后删除所述敏感数据保护码。
2.根据权利要求1所述的敏感数据管理设备,其特征在于,还包括:
发送模块,在执行开始解密操作后将加密后的所述敏感数据保护码发送给所述敏感数据访问支持终端;
接收模块,从所述敏感数据访问支持终端接收由所述加密后的敏感数据保护码解密后的敏感数据保护码;
敏感数据解密模块,解密加密后的敏感数据;
其中,所述对称加密密钥生成模块,利用以所述接收模块接收到的所述敏感数据保护码为输入的所述密钥导出函数,生成供所述敏感数据解密模块使用的对称加密密钥,以及所述敏感数据解密模块使用由所述对称加密密钥生成模块生成的所述对称加密密钥,解密所述加密后的敏感数据。
3.根据权利要求2所述的敏感数据管理设备,其特征在于,所述对称加密密钥生成模块使用将自身持有的敏感数据保护码和唯一信息组合而成的信息作为输入的密钥导出函数,生成对称加密密钥。
4.根据权利要求2或3所述的敏感数据管理设备,其特征在于,发送模块将敏感数据保护码加密后的敏感数据保护码的一部分发送给敏感数据访问支持终端,并在执行开始解密操作后发送加密后的敏感数据保护码的其余部分,以及所述接收模块从敏感数据访问支持终端接收加密后的敏感数据保护码的解密后的一部分以及加密后的敏感数据保护码的其余部分。
5.根据权利要求2或3所述的敏感数据管理设备,其特征在于,所述发送模块将加密后的所述敏感数据保护码全部发送给敏感数据访问支持终端,接收模块从敏感数据访问支持终端在执行开始解密操作后接收从整个加密后的敏感数据保护码中解密后的敏感数据保护码。
6.根据权利要求2至5任一项所述的敏感数据管理设备,其特征在于,在用户访问由所述敏感数据解密模块解密的敏感数据后,敏感数据保护码生成模块生成新的敏感数据保护码;所述对称加密密钥生成模块使用以新生成的敏感数据保护码或者所述新生成的敏感数据保护码和所述自身持有的唯一信息所组合成的信息作为输入的密钥导出函数,生成新的对称加密密钥;所述敏感数据加密模块使用所述新的对称加密密钥对解密后的敏感数据再次加密;所述敏感数据保护码加密模块使用所述公钥对新生成的敏感数据保护码再次加密;以及所述删除模块,在再次加密敏感数据后,删除新的对称加密密钥和所述敏感数据,并在再次加密新的敏感数据保护码后,删除所述新的敏感数据保护码。
7.一个敏感数据管理设备,包括:
敏感数据保护码生成模块,生成预定数据长度的敏感数据保护码;
第一对称加密密钥生成模块,使用以所述敏感数据保护码为输入的密钥导出函数生成第一对称加密密钥;
敏感数据加密模块,使用所述第一对称加密密钥加密敏感数据;
第二对称加密密钥生成模块,使用预先与敏感数据访问支持终端交换的预定信息生成第二对称加密密钥;
敏感数据保护码加密模块,使用所述第二对称加密密钥加密所述敏感数据保护码;
删除模块,在敏感数据加密后删除所述第一对称加密密钥和所述敏感数据,在所述敏感数据保护码被加密后删除所述敏感数据保护码。
8.根据权利要求7所述的敏感数据管理设备,其特征在于包括:
发送模块,在执行开始解密操作后,将加密后的敏感数据保护码发送给所述敏感数据访问支持终端;
接收模块,从所述敏感数据访问支持终端接收从加密后的敏感数据保护码进行解密后的所述敏感数据保护码;
敏感数据解密模块,解密所述加密后的敏感数据;其中
所述第一对称加密密钥生成模块,使用以所述接收模块接收到的所述敏感数据保护码作为输入的密钥导出函数,生成供所述敏感数据解密模块使用的第一对称加密密钥;
所述敏感数据解密模块使用所述第一对称加密密钥生成模块生成的所述第一对称加密密钥,解密加密后的敏感数据。
9.根据权利要求8所述的敏感数据管理设备,其特征在于,所述第一对称加密密钥生成模块使用以所述敏感数据保护码和自身持有的唯一信息组合而成的信息作为输入的密钥导出函数,生成第一对称加密密钥。
10.根据权利要求7至9中任一项所述的敏感数据管理装置,其特征在于,还包括判断模块,判断所述敏感数据解密模块对所述加密敏感数据的解密成功与否;其中,在所述判断模块的判断结果为成功时,用户访问所述敏感数据解密模块解密的敏感数据后,所述敏感数据保护码生成模块生成新的敏感数据保护码;所述第一对称加密密钥生成模块,使用以新生成的敏感数据保护码或者所述新生成的敏感数据保护码与所述自身持有的唯一信息组合而成的信息作为输入的所述密钥导出函数,生成新的第一对称加密密钥;所述敏感数据加密模块,使用新的第一对称加密密钥再次加密解密后的敏感数据;所述敏感数据保护码加密模块,使用第二对称加密密钥对新生成的敏感数据保护码再次加密;以及所述删除单元,在所述敏感数据被再次加密后删除所述新的第一对称加密密钥和所述敏感数据,并在所述新的敏感数据保护码被再次加密后,删除所述新的敏感数据保护码。
11.根据权利要求1至10中任一项所述的敏感数据管理设备,其中,所述敏感数据访问支持终端设置为多个。
12.一种使计算机作为根据权利要求1至11中任一项所述的敏感数据管理设备的每个模块起作用的程序。
13.一种记录介质,其记录有权利要求12所述的程序。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US202062989473P | 2020-03-13 | 2020-03-13 | |
US62/989,473 | 2020-03-13 | ||
PCT/JP2020/037347 WO2021181736A1 (ja) | 2020-03-13 | 2020-09-30 | 機密データ管理装置、プログラム及び記録媒体 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115280716A true CN115280716A (zh) | 2022-11-01 |
Family
ID=77671517
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202080098452.1A Pending CN115280716A (zh) | 2020-03-13 | 2020-09-30 | 敏感数据管理设备、程序和存储介质 |
Country Status (5)
Country | Link |
---|---|
US (1) | US11924337B2 (zh) |
EP (1) | EP3902197A4 (zh) |
JP (1) | JP7037705B2 (zh) |
CN (1) | CN115280716A (zh) |
WO (1) | WO2021181736A1 (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2021181736A1 (ja) | 2020-03-13 | 2021-09-16 | 株式会社ソリトンシステムズ | 機密データ管理装置、プログラム及び記録媒体 |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6249866B1 (en) | 1997-09-16 | 2001-06-19 | Microsoft Corporation | Encrypting file system and method |
US7885411B2 (en) | 2004-04-02 | 2011-02-08 | Research In Motion Limited | Key agreement and re-keying over a bidirectional communication path |
JP2005318229A (ja) | 2004-04-28 | 2005-11-10 | Matsushita Electric Ind Co Ltd | アンテナ装置 |
JP4765262B2 (ja) * | 2004-04-28 | 2011-09-07 | 富士電機株式会社 | 電子データ保管装置、プログラム |
JP2007013484A (ja) | 2005-06-29 | 2007-01-18 | Suri Kagaku Kenkyusho:Kk | 非常時用データ復旧システム、方法およびコンピュータプログラム |
US20070300080A1 (en) | 2006-06-22 | 2007-12-27 | Research In Motion Limited | Two-Factor Content Protection |
US7899186B2 (en) * | 2007-09-20 | 2011-03-01 | Seagate Technology Llc | Key recovery in encrypting storage devices |
JP5850888B2 (ja) * | 2013-07-18 | 2016-02-03 | 日本電信電話株式会社 | 情報記憶システム、情報記憶装置、その方法、及びプログラム |
JP6319781B1 (ja) | 2017-10-20 | 2018-05-09 | 株式会社バカン | コインロッカーシステム |
US10951406B2 (en) * | 2018-01-24 | 2021-03-16 | Salesforce.Com, Inc. | Preventing encryption key recovery by a cloud provider |
JP2019149767A (ja) | 2018-02-28 | 2019-09-05 | パナソニック液晶ディスプレイ株式会社 | 表示装置用校正システム、表示装置、撮影装置、サーバ装置、及び、表示装置の校正方法 |
US11431498B2 (en) * | 2019-02-12 | 2022-08-30 | Nxm Labs, Inc. | Quantum-augmentable hybrid encryption system and method |
US11614901B2 (en) * | 2019-02-13 | 2023-03-28 | Electronics And Telecommunications Research Institute | Apparatus and method for processing sensitive data |
WO2021181736A1 (ja) | 2020-03-13 | 2021-09-16 | 株式会社ソリトンシステムズ | 機密データ管理装置、プログラム及び記録媒体 |
-
2020
- 2020-09-30 WO PCT/JP2020/037347 patent/WO2021181736A1/ja unknown
- 2020-09-30 US US17/266,070 patent/US11924337B2/en active Active
- 2020-09-30 JP JP2021539570A patent/JP7037705B2/ja active Active
- 2020-09-30 EP EP20824062.2A patent/EP3902197A4/en active Pending
- 2020-09-30 CN CN202080098452.1A patent/CN115280716A/zh active Pending
Also Published As
Publication number | Publication date |
---|---|
US11924337B2 (en) | 2024-03-05 |
US20220311605A1 (en) | 2022-09-29 |
EP3902197A1 (en) | 2021-10-27 |
WO2021181736A1 (ja) | 2021-09-16 |
JP7037705B2 (ja) | 2022-03-16 |
JPWO2021181736A1 (zh) | 2021-09-16 |
EP3902197A4 (en) | 2022-06-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10785019B2 (en) | Data transmission method and apparatus | |
KR101999188B1 (ko) | 비밀 공유를 위한 타원 곡선 암호를 사용하는 개인용 장치 보안 | |
US7895436B2 (en) | Authentication system and remotely-distributed storage system | |
US6535980B1 (en) | Keyless encryption of messages using challenge response | |
US8509449B2 (en) | Key protector for a storage volume using multiple keys | |
EP2334008A1 (en) | A system and method for designing secure client-server communication protocols based on certificateless public key infrastructure | |
CN110969431B (zh) | 区块链数字币私钥的安全托管方法、设备和系统 | |
KR100506076B1 (ko) | 패스워드를 기반으로 한 상호 인증 및 키 교환방법과 그장치 | |
US8806206B2 (en) | Cooperation method and system of hardware secure units, and application device | |
JP2009529832A (ja) | 発見不可能、即ち、ブラック・データを使用するセキュアなデータ通信 | |
CN111404664B (zh) | 基于秘密共享和多个移动设备的量子保密通信身份认证系统和方法 | |
CN111294203B (zh) | 信息传输方法 | |
TW201223225A (en) | Method for personal identity authentication utilizing a personal cryptographic device | |
CN109347923A (zh) | 基于非对称密钥池的抗量子计算云存储方法和系统 | |
JP7250960B2 (ja) | ユーザのバイオメトリクスを利用したユーザ認証および署名装置、並びにその方法 | |
KR101014849B1 (ko) | 제 3의 신뢰기관의 도움 없이 공개키에 대한 상호 인증 및키 교환 방법 및 그 장치 | |
JP2022117456A (ja) | ハードウェアセキュリティモジュールを備えたメッセージ伝送システム | |
CN111192050A (zh) | 一种数字资产私钥存储提取方法及装置 | |
JP4794970B2 (ja) | 秘密情報の保護方法及び通信装置 | |
CN109299618A (zh) | 基于量子密钥卡的抗量子计算云存储方法和系统 | |
JP7037705B2 (ja) | 機密データ管理装置、プログラム及び記録媒体 | |
CN110266483B (zh) | 基于非对称密钥池对和qkd的量子通信服务站密钥协商方法、系统、设备 | |
JP2001111539A (ja) | 暗号鍵生成装置および暗号鍵伝送方法 | |
KR101793528B1 (ko) | 무인증서 공개키 암호 시스템 | |
CN111526131B (zh) | 基于秘密共享和量子通信服务站的抗量子计算的电子公文传输方法和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |