JP2002149608A - 暗号の複合化による機密管理システム、暗号の複合化による機密管理方法及びその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体 - Google Patents

暗号の複合化による機密管理システム、暗号の複合化による機密管理方法及びその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体

Info

Publication number
JP2002149608A
JP2002149608A JP2000341666A JP2000341666A JP2002149608A JP 2002149608 A JP2002149608 A JP 2002149608A JP 2000341666 A JP2000341666 A JP 2000341666A JP 2000341666 A JP2000341666 A JP 2000341666A JP 2002149608 A JP2002149608 A JP 2002149608A
Authority
JP
Japan
Prior art keywords
user
server
encryption key
information
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000341666A
Other languages
English (en)
Inventor
Takeshi Ashidachi
剛 芦達
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
TECHNO BRAIN KK
Original Assignee
TECHNO BRAIN KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by TECHNO BRAIN KK filed Critical TECHNO BRAIN KK
Priority to JP2000341666A priority Critical patent/JP2002149608A/ja
Publication of JP2002149608A publication Critical patent/JP2002149608A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 本発明の課題は、サーバ管理者又は第三者が
サーバ情報の完全な復号化を行うことを防止し、利用者
の機密情報の漏洩を防止する暗号の複合化による機密管
理システム、暗号の複合化による機密管理方法及びその
方法をコンピュータに実行させるプログラムを記録した
コンピュータ読み取り可能な記録媒体を提供することを
目的とする。 【解決手段】サーバ管理者側に設置され、利用者側管理
者が管理する1次暗号キーと2次暗号キーとに基づいて
暗号化された利用者情報を格納するサーバ1に対して、
前記利用者端末2から2次暗号キーを送信し、受信した
2次暗号キーにより、サーバ情報をサーバ1上で復号化
して、1次暗号キーにより暗号化された利用者情報と
し、利用者端末2から受信した変更された2次暗号キー
により、1次暗号キーにより暗号化された利用者情報を
サーバ上で暗号化することでサーバ情報の再暗号化を行
う。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、サーバ上に暗号化
されて格納された利用者情報の漏洩を防止する暗号の複
合化による機密管理システム、暗号の複合化による機密
管理方法及びその方法をコンピュータに実行させるプロ
グラムを記録したコンピュータ読み取り可能な記録媒体
に関する。
【0002】
【従来の技術】ネットワークの発達により、複数の組織
又は団体(利用者)が同一のコンピュータシステムを共
有して利用することは珍しくない。例えば、インターネ
ット向けのサーバを貸与するレンタルサーバ業等がまさ
にその実例である。サーバ管理者から利用者が該サーバ
に保管している全ての情報は、サーバ管理者がサーバを
運営する都合上、サーバ管理者が閲覧することができる
ため、利用者側での機密管理は困難である。即ち、利用
者とサーバ管理者との間の契約や紳士協定によって機密
は守られるべきものと定義されているのみであって、実
際には意図的に情報の内容を閲覧することは容易であ
る。したがって、サーバ上の情報の機密を守るために
は、サーバ自体を利用者自身が用意し、利用者自身がサ
ーバの設置者となる必要が生じる。しかしながら、利用
者自身がサーバを用意することは、技術面、コスト面及
び運営面で資金と人材とに恵まれた組織でなければ実現
は難しい。そこで、近年、サーバ情報を利用者のみが保
持する暗号キーによって暗号化することにより、サーバ
管理者が情報を閲覧したとしても、暗号化されたサーバ
情報の内容を無意味な記号の集合体に見せる方法が行わ
れている。この方法は、サーバ管理者が暗号化システム
を用意し、利用者は自己が保持する暗号キーを利用して
送受信される情報を復号化して参照するものである。
【0003】
【発明が解決しようとする課題】ここで、例えば、利用
者が企業等の団体であった場合には、その社員(利用
者)は移動により入れ替わる可能性がある。この場合、
利用者側加盟員が退職した後に、サーバが退職した利用
者側加盟員によって利用されると問題になるため、該利
用者側加盟員の退職後に暗号キーを変更する必要が生じ
る。具体的には、サーバ情報は、既存の暗号キーを元に
暗号化されているため、暗号の変更時には一度全暗号の
解除が必要になる。係る暗号の解除は、通信回線上の安
全性とデータ転送速度とに鑑みて、サーバコンピュータ
上にて行うのが適当である。例えば、サーバ上に暗号キ
ーを再構成するプログラムを用意しておき、利用者は元
の暗号キーと新しい暗号キーとを用意した上で、該新た
な暗号キーを設定する作業をサーバ管理者に依頼するこ
とにより新しい暗号キーを再構成する。また、新たな利
用者側加盟員自身でこのプログラムを起動することによ
り新しい暗号キーを再構成する場合もある。しかしなが
ら、いずれにしても、新しい暗号記キーを再構成する際
にはサーバのコンピュータ或はサーバ管理者の少なくと
も一方を新しい暗号キーが通過することとなり、新しい
暗号キーが一時的に漏洩することとなる。したがって、
万が一、サーバ管理者又は第三者が新しい暗号キーを知
り得た場合には、サーバ情報が復号化されてしまう。
【0004】本発明は、このような従来技術における問
題に鑑みてなされたものであって、サーバ管理者又は第
三者がサーバ情報の完全な復号化を行うことを防止し、
利用者の機密情報の漏洩を防止する暗号の複合化による
機密管理システム、暗号の複合化による機密管理方法及
びその方法をコンピュータに実行させるプログラムを記
録したコンピュータ読み取り可能な記録媒体を提供する
ことを目的とする。
【0005】
【課題を解決するための手段】前記課題を解決する本出
願第1の発明は、サーバ管理者側に設置され、利用者側
の管理者(以下、利用者側管理者)が管理する一の暗号
キーと他の暗号キーとにより暗号化された利用者情報を
格納するサーバと、利用者側管理者及び利用者側に設置
された利用者端末とがネットワークを介して接続されて
なり、前記利用者端末は、前記利用者情報の暗号化に使
用した前記他の暗号キーの変更を行う暗号キー変更手段
を有し、前記サーバは、暗号化されて格納された利用者
情報(以下、サーバ情報)を、前記利用者端末から受信
した前記他の暗号キーによりサーバ上で復号化して、前
記一の暗号キーにより暗号化された利用者情報とする復
号化手段と、前記暗号キー変更手段により変更された他
の暗号キーを受信し、前記一の暗号キーにより暗号化さ
れた利用者情報を変更された他の暗号キーにより前記サ
ーバ上で再暗号化する再暗号化手段とを有することを特
徴とする暗号の複合化による機密管理システムである。
【0006】係る構成とすることにより、例えば、イン
ターネット等のネットワークを介して利用者が遠隔地か
らサーバ情報の再暗号化をサーバ上で行う場合にあって
は、利用者情報の暗号化に利用した他の暗号キーと変更
された他の暗号キーとにより簡易に変更することができ
る。ここで、サーバ上で使用した前記変更された他の暗
号キーはサーバ管理者が知り得てしまうものの、前記変
更された他の暗号キーでサーバ情報が復号化された場
合、複合化されたサーバ情報は、前記一の暗号キーによ
り暗号化されているため、該一の暗号キーを入手してい
ないサーバ管理者はサーバ情報の完全な復号化を行うこ
とができない。したがって、前記他の暗号キーを再構成
する際に、ネットワーク、サーバのコンピュータ及びサ
ーバ管理者の少なくとも一を前記変更された他の暗号キ
ーが通過した結果として、サーバ管理者又は第三者が前
記変更された暗号キーを知り得たとしても、サーバ情報
の完全な復号化を防止することができる。即ち、現実的
な処理効率を低減させることなく、サーバ上にてサーバ
情報の完全な復号化を防止すると共に、利用者の機密情
報の漏洩を防止することができる。
【0007】また、本出願第2の発明は、前記利用者端
末が、前記利用者側管理者及び利用者が保持し、前記サ
ーバ情報の復号化及び暗号化を行う利用者キーを、前記
一の暗号キーと前記他の暗号キーとに基づいて生成する
利用者キー生成手段を有し、係る利用者キー生成手段
は、前記暗号キー変更手段により変更された他の暗号キ
ーに基づいて前記利用者キーを変更することを特徴とす
る。
【0008】係る構成とすることにより、例えば、前記
利用者キーを保持する利用者が異動又は退職した結果と
して、該利用者キー及びサーバ情報の暗号の変更を行う
必要が生じた場合に、利用者キー及びサーバ情報の暗号
の変更を、前記他の暗号キーのみを変更することで行う
ことから、変更前の利用者キーを保持する異動又は退職
した利用者に対する機密は保持される。したがって、現
実的な処理効率を低減させることなく、サーバ上にてサ
ーバ情報の完全な復号化を防止すると共に、利用者の機
密情報の漏洩を防止することができる。また、ここに言
う利用者キーとは、利用者又は利用者側管理者がサーバ
情報を復号化して利用し、更新した利用者情報を暗号化
してサーバに保持させる際に使用するものである。
【0009】また、本出願第3の発明は、利用者側管理
者が管理する一の暗号キーと他の暗号キーとにより暗号
化された利用者情報をサーバ管理者が管理するサーバに
格納させるステップと、サーバ情報を前記利用者側管理
者又は前記サーバ管理者が前記他の暗号キーによりサー
バ上で復号化し、前記一の暗号キーにより暗号化された
利用者情報とするステップと、前記サーバ情報の復号化
を行った前記他の暗号キーを前記利用者側管理者が変更
するステップと、前記一の暗号キーにより暗号化された
サーバ情報を、変更された他の暗号キーにより前記利用
者側管理者又は前記サーバ管理者が前記サーバ上で再暗
号化するステップと、を有することを特徴とする暗号の
複合化による機密管理方法である。
【0010】本出願第4の発明は、前記利用者側管理者
及び利用者が保持し、前記サーバ情報の復号化及び暗号
化を行う利用者キーを、前記一の暗号キーと前記他の暗
号キーとに基づいて生成するステップと、前記他の暗号
キーを変更することにより前記利用者キーを変更するス
テップと、を有することを特徴とする。
【0011】本出願第5の発明は、利用者側管理者が管
理する一の暗号キーと他の暗号キーとにより暗号化され
た利用者情報をサーバ管理者が管理するサーバに格納さ
せるステップと、サーバ情報を前記利用者側管理者又は
前記サーバ管理者が前記他の暗号キーによりサーバ上で
復号化し、前記一の暗号キーにより暗号化された利用者
情報とするステップと、前記サーバ情報の復号化を行っ
た前記他の暗号キーを前記利用者側管理者が変更するス
テップと、前記一の暗号キーにより暗号化されたサーバ
情報を、変更された他の暗号キーにより前記利用者側管
理者又は前記サーバ管理者が前記サーバ上で再暗号化す
るステップと、を有することを特徴とする暗号の複合化
による機密管理方法をコンピュータに実行させるプログ
ラムを記録したコンピュータ読み取り可能な記録媒体で
ある。
【0012】また、本出願第6の発明は、前記利用者側
管理者及び利用者が保持し、前記サーバ情報の復号化及
び暗号化を行う利用者キーを、前記一の暗号キーと前記
他の暗号キーとに基づいて生成するステップと、前記他
の暗号キーを変更することにより前記利用者キーを変更
するステップと、を有することを特徴とする。
【0013】
【発明の実施の形態】以下に本発明の実施の形態の暗号
の複合化による機密管理システム、暗号の複合化による
機密管理方法及びその方法をコンピュータに実行させる
プログラムを記録したコンピュータ読み取り可能な記録
媒体につき、図面を参照して説明する。図1は、本実施
形態に係る暗号の複合化による機密管理システムの構成
を示す概念図である。図1に示すように、本実施形態の
暗号の複合化による機密管理システムは、サーバ管理者
が管理するサーバ1と、利用者側管理者及び利用者側に
設置された利用者端末2とがネットワーク3を介して接
続されて構成される。また、本実施形態に係る機密管理
方法は、図1に示す構成により実現する。
【0014】ここで、ネットワーク3は、例えばインタ
ーネット等を用いたネットワーク3である。また、ネッ
トワーク3は、利用者端末2とサーバ1との間で有線、
無線を問わず、情報が伝送されるものであればよい。
【0015】利用者端末2は、利用者及び利用者側管理
者が用いる端末であって、ネットワーク3を介してサー
バ1へのアクセスを可能とするWWWブラウザ等のアク
セス手段を有している端末である。また、利用者端末2
は、例えばインターネット等のネットワーク3に接続可
能なパーソナルコンピュータ及び携帯電話等を指す。利
用者端末2には、利用者及び利用者側管理者が利用する
利用者情報を、利用者側管理者のみが保持する1次暗号
キーと2次暗号キーとに基づいて、サーバ1に保持させ
る利用者情報を暗号化する暗号化手段が備えられる。更
に、利用者端末2は、利用者のみが保持する1次暗号キ
ーと2次暗号キーとに基づいて利用者キーを生成する利
用者キー生成手段(図示せず)を有する。係る利用者キ
ー生成手段は、変更された2次暗号キーと前記1次暗号
キーとに基づいて利用者キーの変更を行う。ここで、2
次暗号キーの変更を行うのは、利用者端末2に具備され
た暗号キー変更手段(図示せず)である。ここで、1次
暗号キー及び2次暗号キーとは、利用者がサーバ1に保
持させる情報を暗号化及び復号化するためのものであ
る。また、利用者は、利用者キーのみを保持する。一
方、利用者側管理者は、利用者キー、1次暗号キー及び
2次暗号キーの全てを保持する。ここに言う利用者と
は、サーバ1を利用する者を指し、特にサーバ情報を利
用する者を指す。
【0016】サーバ1は、前記サーバ情報を保持してお
り、利用者端末2とサーバ情報の送受信を行うための送
受信手段(図示せず)を有している。係る送受信手段
は、利用者端末2から2次暗号キー及び前記変更手段に
より変更された2次暗号キーを受信する手段(図示せ
ず)を含む。また、サーバ1は、利用者端末2から受信
した2次暗号キーに基づいて、サーバ1上でサーバ情報
の復号化を行うことで、該サーバ情報を、1次暗号キー
で暗号化された利用者情報とする復号化手段を有する。
更に、サーバ1は、前記変更手段により変更された2次
暗号キーに基づいて、復号化手段により復号化されたサ
ーバ情報を暗号化するための再暗号化手段を有する。
【0017】次に、本発明に係る暗号の複合化による機
密管理システム、暗号の複合化による機密管理方法及び
その方法をコンピュータに実行させるプログラムを記録
したコンピュータ読み取り可能な記録媒体の動作につ
き、図面を参照して説明する。図2は本発明に係る暗号
の複合化による機密管理システム及び暗号の複合化によ
る機密管理方法の動作を示す図、図3は、サーバ情報を
再暗号化する動作を示す図である。
【0018】(ステップA)まず、利用者側管理者が、
利用者端末2に備えられた暗号化手段により、利用者情
報を1次暗号キーに基づいて暗号化することで利用者情
報を1次暗号化する。次に、利用者側管理者は、該暗号
化手段により、1次暗号化された利用者情報を、2次暗
号キーに基づいて暗号化することで2次暗号化する。こ
こで、利用者側管理者は、利用者側端末に備えられた利
用者キー生成手段により、1次暗号キーと2次暗号キー
とに基づいて利用者キーを生成する。係る利用者キー
は、サーバ情報を復号化して利用し、復号化されたサー
バ情報の暗号化を行うために用いられるものであって、
利用者側管理者が利用者に対して与えるものである。即
ち、利用者は、サーバ情報をダウンロードし、ダウンロ
ードしたサーバ情報を利用者キーにより復号化して利用
し、利用後に利用者キーにより暗号化してサーバ1にア
ップロードする。
【0019】(ステップB)次に、利用者側管理者が、
1次暗号キーと2次暗号キーとにより暗号化された利用
者情報、即ちサーバ情報をサーバ1にアップロードし、
サーバ1にサーバ情報を格納させる。
【0020】(ステップC)また、利用者の異動又は退
職等により、利用者キーの変更及びサーバ情報の再暗号
化を行う必要が生じた場合、利用者側管理者は、利用者
端末2に備えられた暗号キー変更手段により、2次暗号
キーの変更を行う。ここで、変更された2次暗号キーを
新2次暗号キーとし、変更前の2次暗号キーを旧2次暗
号キーとする。また、利用者側管理者は、新2次暗号キ
ーを作成すると共に、利用者端末2に備えられた利用者
キー生成手段により、新2次暗号キーと1次暗号キーと
に基づいて、利用者キーを新たに生成する(利用者キー
の変更)。ここで、新たに生成された利用者キーは、利
用者に通知される。
【0021】(ステップD)次に、利用者側管理者は、
利用者端末2から旧2次暗号キーをサーバ1に対して送
信する。 (ステップE)旧2次暗号キーを受信したサーバ1は、
復号化手段により、該旧2次暗号キーを用いてサーバ情
報を復号化する。即ち、図3に示すように、旧2次暗号
キーによって暗号化(旧2次暗号化)されたサーバ情報
をサーバ1上で復号化する。係る復号化により、サーバ
情報は、1次暗号化された利用者情報としてサーバ1に
格納される。また、サーバ情報を1次暗号化された利用
者情報とする復号化は、サーバ管理者が、利用者側管理
者から通知された旧2次暗号キーを用いて行っても良
く、利用者側管理者がネットワーク3を利用して利用者
端末2から行っても良い。
【0022】(ステップF)次に、利用者側管理者は、
新2次暗号キーをサーバ1に対して送信する。 (ステップG)新2次暗号キーを受信したサーバ1は、
再暗号化手段により、該新2次暗号キーを用いて1次暗
号化された利用者情報を暗号化する。即ち、図3に示す
ように、1次暗号化された利用者情報をサーバ1上で暗
号化する。係る暗号化により、サーバ情報は、新2次暗
号キーによって暗号化(新2次暗号化)され、新たなサ
ーバ情報としてサーバ1に格納される。また、サーバ情
報の新2次暗号化は、サーバ管理者が、利用者側管理者
から通知された新2次暗号キーを用いて行っても良く、
利用者側管理者がネットワーク3を利用して利用者端末
2から行っても良い。
【0023】次に、利用者キーの生成方法及び利用者情
報の暗号化方法を説明するための具体例につき、図面を
参照して説明する。図4は、暗号化に用いられる排他的
論理和のビット演算を示す図、図5は、テスト暗号化用
文字コードを示す図である。コンピュータ上では英文字
コードは6ビットで表現されるため、ここで説明する利
用者情報の暗号化は、例えば、暗号キー文字列に暗号キ
ーを排他的論理和(XOR)することにより行うものと
する。また、係る排他的論理和は、コンピュータ技術で
通常用いられる図4に示すようなビットの論理演算であ
る。ビットが同様の符号の場合には0となり、異なって
いる場合は1となる。排他的論理和の特徴は、同じ演算
を2度行うと符号が元に戻ることである。本実施形態で
は、利用者情報を、「Top Secret」からなる
文字列とし、1次暗号キーは2文字の文字列「AB」と
し、2次暗号キーには3文字の文字列「128」として
説明する。
【0024】まず、利用者キーの生成方法について説明
する。即ち、利用者端末2に備えられた利用者キー生成
手段の動作につき、説明する。まず、1次暗号キー「A
B」及び2次暗号キー「128」の文字を交互に配置す
ることにより、「1A2B8」という文字列を生成す
る。図5に示したテスト暗号化用文字コードに従うと、
「1A2B8」からなる文字列は、「1c:01:1
d:02:3e」となる。係る文字列「1c:01:1
d:02:3e」の6ビット符号を上下に入れ替えた場
合の文字コードは「0e:20:2e:10:3e」と
なり、文字列に修正すると「N@nP4」となる。即
ち、係る文字列「N@nP4」が利用者キーとなる。ま
た、係る利用者キーから1次暗号キー及び2次暗号キー
の再生を行うことができるものの、再生された二の暗号
キーがのうち、何れが1次暗号キー又は2次暗号キーで
あるのかを、再生を行った者が特定することは困難であ
る。即ち、利用者キーが漏洩し、1次暗号キー及び2次
暗号キーの何れも漏洩した場合であっても、利用者側管
理者は、1次暗号キー及び2次暗号キーのうち、何れか
一方を変更すれば良く、利用者側の機密性は保持され
る。したがって、仮に1次暗号キー及び2次暗号キーの
何れも利用者側管理者が紛失してしまった場合であって
も、利用者側管理者は、利用者キーに基づいてサーバ情
報を復号化した後に、利用者キーから再生される二の暗
号キーのうち、何れか一方を変更すれば利用者側の機密
性は保持されたままで、サーバ情報の更新が可能とな
る。
【0025】次に、利用者端末2に備えられた暗号化手
段が、利用者情報を1次暗号キーと2次暗号キーとに基
づいて暗号化する動作について説明する。まず、暗号化
手段は、利用者側管理者により入力された1次暗号キー
を用いて利用者情報の暗号化(1次暗号化)を行う。暗
号化手段は、1次暗号キーを2文字毎に排他的論理和で
演算されることにより行われる。即ち、利用者情報は
「Top Secret」からなる文字列であることか
ら、図5に示したテスト暗号化用文字コードに従って変
換すると「14:2f:30:00:13:25:2
3:32:25:34」となる。次に、暗号化手段は、
1次暗号キー「AB」からなる文字列を図5に示したテ
スト演算用文字コードに基づき変換し、該1次暗号キー
の文字コード「01:02」を生成する。次に、暗号化
手段は、生成された1次暗号キーの文字コード「01:
02」と利用者情報の文字コード「14:2f:30:
00:13:25:23:32:25:34」とを排他
的論理和演算し、「15:2d:31:02:12:2
7:22:30:24:36」を生成する。最後に、暗
号化手段は、1次暗号キーの文字コードと利用者情報の
文字コードとから生成した「15:2d:31:02:
12:27:22:30:24:36」を文字列に変換
し「UmqBRgbpdv」とする。このようにして、
暗号化手段は、1次暗号化を行う。
【0026】次に、暗号化手段が、利用者側管理者から
入力された2次暗号キーに基づいて、1次暗号化された
利用者情報を2次暗号化する動作につき説明する。ま
ず、暗号化手段は、2次暗号キーを3文字毎に排他的論
理和により演算し、2次暗号キー「128」の文字コー
ド「1c:1d:3e」を生成する。次に、暗号化手段
は、2次暗号キーの文字コードと1次暗号化された利用
者情報の文字コードとを排他的論理和演算し、「09:
30:0f:1e:0f:19:3e:2d:1a:2
9」とする。最後に、暗号化手段は、2次暗号キーの文
字コードと1次暗号化された利用者情報の文字コードと
を演算して生成した文字コードを文字列に変換し「Ip
O3OY8mji」とする。このようにして1次暗号化
された利用者情報の2次暗号化がなされ、利用者情報は
サーバ情報として暗号化される。即ち、利用者又は利用
者側管理者がサーバ1に格納されたサーバ情報を利用す
る際に利用者端末2にダウンロードするサーバ情報は、
暗号化手段によって暗号化された利用者情報の文字列
「IpO3OY8mji」となる。
【0027】また、本発明の暗号の複合化による機密情
報管理方法をコンピュータに実行させるプログラムを記
録したコンピュータ読み取り可能な記録媒体とは、以上
に説明した実施の形態の動作を実現するためのプログラ
ムを記録したCD−ROM、DVD−ROM及びフレキ
シブルディスク等の補助記憶媒体又はハードディスク等
の主記憶媒体を指す。このような暗号の複合化による機
密情報管理方法をコンピュータに実行させるプログラム
を記録したコンピュータ読み取り可能な記録媒体を汎用
コンピュータ及びサーバ等にインストールすることによ
り、暗号の複合化による機密情報管理方法を実現する環
境を簡易且つ低コストで整えることができる。
【0028】
【発明の効果】以上説明したように、本発明の暗号の複
合化による機密管理システム、暗号の複合化による機密
管理方法及びその方法をコンピュータに実行させるプロ
グラムを記録したコンピュータ読み取り可能な記録媒体
によれば、前記変更された他の暗号キーでサーバ情報が
復号化された場合、複合化されたサーバ情報は、前記一
の暗号キーにより暗号化されているため、該一の暗号キ
ーを入手していないサーバ管理者はサーバ情報の完全な
復号化を行うことができない。したがって、前記他の暗
号キーを再構成する際に、ネットワーク、サーバのコン
ピュータ及びサーバ管理者の少なくとも一を前記変更さ
れた他の暗号キーが通過した結果として、サーバ管理者
又は第三者が前記変更された暗号キーを知り得たとして
も、サーバ情報の完全な復号化を防止することができ
る。即ち、現実的な処理効率を低減させることなく、サ
ーバ上にてサーバ情報の完全な復号化を防止すると共
に、利用者の機密情報の漏洩を防止することができる。
また、利用者キー及びサーバ情報の暗号の変更を、前記
他の暗号キーのみを変更することで行った場合、変更前
の利用者キーを保持する異動又は退職した利用者に対す
る機密は保持される。
【図面の簡単な説明】
【図1】本発明の実施形態に係る暗号の複合化による機
密管理システムの構成を示す概念図
【図2】本発明の実施形態に係る暗号の複合化による機
密管理システム及び機密管理方法の動作を示す図
【図3】本発明の実施形態に係るサーバ情報を再暗号化
する動作を示す図
【図4】本発明の実施形態に係る利用者情報の暗号化に
用いられる排他的論理和のビット演算を示す図
【図5】本発明の実施形態に係るサーバ情報の暗号化に
用いられるテスト暗号化用文字コードを示す図
【符号の説明】
1 サーバ 2 利用者端末 3 ネットワーク

Claims (6)

    【特許請求の範囲】
  1. 【請求項1】サーバ管理者側に設置され、利用者側の管
    理者(以下、利用者側管理者)が管理する一の暗号キー
    と他の暗号キーとにより暗号化された利用者情報を格納
    するサーバと、利用者側管理者及び利用者側に設置され
    た利用者端末とがネットワークを介して接続されてな
    り、前記利用者端末は、前記利用者情報の暗号化に使用
    した前記他の暗号キーの変更を行う暗号キー変更手段を
    有し、前記サーバは、暗号化されて格納された利用者情
    報(以下、サーバ情報)を、前記利用者端末から受信し
    た前記他の暗号キーによりサーバ上で復号化して、前記
    一の暗号キーにより暗号化された利用者情報とする復号
    化手段と、前記暗号キー変更手段により変更された他の
    暗号キーを受信し、前記一の暗号キーにより暗号化され
    た利用者情報を変更された他の暗号キーにより前記サー
    バ上で再暗号化する再暗号化手段とを有することを特徴
    とする暗号の複合化による機密管理システム。
  2. 【請求項2】前記利用者端末は、前記利用者側管理者及
    び利用者が保持し、前記サーバ情報の復号化及び暗号化
    を行う利用者キーを、前記一の暗号キーと前記他の暗号
    キーとに基づいて生成する利用者キー生成手段を有し、
    係る利用者キー生成手段は、前記暗号キー変更手段によ
    り変更された他の暗号キーに基づいて前記利用者キーを
    変更することを特徴とする請求項1に記載の暗号の複合
    化による機密管理システム。
  3. 【請求項3】利用者側管理者が管理する一の暗号キーと
    他の暗号キーとにより暗号化された利用者情報をサーバ
    管理者が管理するサーバに格納させるステップと、暗号
    化されて前記サーバに格納された利用者情報(以下、サ
    ーバ情報)を、前記利用者側管理者又は前記サーバ管理
    者が前記他の暗号キーによりサーバ上で復号化し、前記
    一の暗号キーにより暗号化された利用者情報とするステ
    ップと、前記サーバ情報の復号化を行った前記他の暗号
    キーを前記利用者側管理者が変更するステップと、前記
    一の暗号キーにより暗号化されたサーバ情報を、変更さ
    れた他の暗号キーにより前記利用者側管理者又は前記サ
    ーバ管理者が前記サーバ上で再暗号化するステップと、
    を有することを特徴とする暗号の複合化による機密管理
    方法。
  4. 【請求項4】前記利用者側管理者及び利用者が保持し、
    前記サーバ情報の復号化及び暗号化を行う利用者キー
    を、前記一の暗号キーと前記他の暗号キーとに基づいて
    生成するステップと、前記他の暗号キーを変更すること
    により前記利用者キーを変更するステップと、を有する
    ことを特徴とする請求項3に記載の暗号の複合化による
    機密管理方法。
  5. 【請求項5】利用者側管理者が管理する一の暗号キーと
    他の暗号キーとにより暗号化された利用者情報をサーバ
    管理者が管理するサーバに格納させるステップと、暗号
    化されて前記サーバに格納された利用者情報(以下、サ
    ーバ情報)を、前記利用者側管理者又は前記サーバ管理
    者が前記他の暗号キーによりサーバ上で復号化し、前記
    一の暗号キーにより暗号化された利用者情報とするステ
    ップと、前記サーバ情報の復号化を行った前記他の暗号
    キーを前記利用者側管理者が変更するステップと、前記
    一の暗号キーにより暗号化されたサーバ情報を、変更さ
    れた他の暗号キーにより前記利用者側管理者又は前記サ
    ーバ管理者が前記サーバ上で再暗号化するステップと、
    を有することを特徴とする暗号の複合化による機密管理
    方法をコンピュータに実行させるプログラムを記録した
    コンピュータ読み取り可能な記録媒体。
  6. 【請求項6】前記利用者側管理者及び利用者が保持し、
    前記サーバ情報の復号化及び暗号化を行う利用者キー
    を、前記一の暗号キーと前記他の暗号キーとに基づいて
    生成するステップと、前記他の暗号キーを変更すること
    により前記利用者キーを変更するステップと、を有する
    ことを特徴とする請求項5に記載の暗号の複合化による
    機密管理方法をコンピュータに実行させるプログラムを
    記録したコンピュータ読み取り可能な記録媒体。
JP2000341666A 2000-11-09 2000-11-09 暗号の複合化による機密管理システム、暗号の複合化による機密管理方法及びその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体 Pending JP2002149608A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000341666A JP2002149608A (ja) 2000-11-09 2000-11-09 暗号の複合化による機密管理システム、暗号の複合化による機密管理方法及びその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000341666A JP2002149608A (ja) 2000-11-09 2000-11-09 暗号の複合化による機密管理システム、暗号の複合化による機密管理方法及びその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体

Publications (1)

Publication Number Publication Date
JP2002149608A true JP2002149608A (ja) 2002-05-24

Family

ID=18816374

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000341666A Pending JP2002149608A (ja) 2000-11-09 2000-11-09 暗号の複合化による機密管理システム、暗号の複合化による機密管理方法及びその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体

Country Status (1)

Country Link
JP (1) JP2002149608A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010038763A1 (ja) * 2008-10-01 2010-04-08 株式会社Icon 情報管理システム、端末装置、サーバ装置およびプログラム
JP2017005587A (ja) * 2015-06-12 2017-01-05 コニカミノルタ株式会社 暗号化システム、更新方法、および更新プログラム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010038763A1 (ja) * 2008-10-01 2010-04-08 株式会社Icon 情報管理システム、端末装置、サーバ装置およびプログラム
JP2017005587A (ja) * 2015-06-12 2017-01-05 コニカミノルタ株式会社 暗号化システム、更新方法、および更新プログラム

Similar Documents

Publication Publication Date Title
JP6363032B2 (ja) 鍵付替え方向制御システムおよび鍵付替え方向制御方法
WO2012111714A1 (ja) ファイルサーバ装置およびファイルサーバシステム
US10148430B1 (en) Revocable stream ciphers for upgrading encryption in a shared resource environment
CN108111479A (zh) 用于Hadoop分布式文件系统透明加解密的密钥管理方法
JP5140026B2 (ja) データベース処理方法、データベース処理プログラム、および、暗号化装置
US20050033963A1 (en) Method and system for authentication, data communication, storage and retrieval in a distributed key cryptography system
US20110182419A1 (en) Encryption algorithm with randomized buffer
JP6599066B1 (ja) 登録装置、サーバ装置、秘匿検索システム、秘匿検索方法、登録プログラムおよびサーバプログラム
JP6961324B2 (ja) 検索可能暗号処理システム
JP2000115162A (ja) セキュア通信装置及び記憶装置
JP2005252384A (ja) 暗号化データ保管サーバシステム、暗号化データ保管方法及び再暗号化方法
JP2000347566A (ja) コンテンツ管理装置、コンテンツ利用者端末及びプログラムを記録したコンピュータ読み取り可能な記録媒体
JP6058514B2 (ja) 暗号処理方法、暗号システム、およびサーバ
JP2007142504A (ja) 情報処理システム
JP2002149608A (ja) 暗号の複合化による機密管理システム、暗号の複合化による機密管理方法及びその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体
Pushpa Enhancing Data Security by Adapting Network Security and Cryptographic Paradigms
CN114036541A (zh) 一种复合加密存储用户私密内容的应用方法
JP2001194991A (ja) 暗号化方法及び暗号通信方法
CN110730188A (zh) 一种静态图片加密存储和传输的方法
KR102343711B1 (ko) 패시브 암호화 시스템
JP2014017763A (ja) 暗号更新システム、暗号更新要求装置、暗号更新装置、復号装置、暗号更新方法、および、コンピュータ・プログラム
JPH08223152A (ja) 暗号化方法および暗号情報変換装置
JP2006313505A (ja) 暗号化復号化システム、暗号化装置、復号化装置、暗号化方法、復号化方法、ならびに、プログラム
JP4302076B2 (ja) 鍵判定装置
JP4819625B2 (ja) 暗号化処理方法、鍵隔離型暗号システム及び端末装置