JP2006345261A - Data processor - Google Patents

Data processor Download PDF

Info

Publication number
JP2006345261A
JP2006345261A JP2005169455A JP2005169455A JP2006345261A JP 2006345261 A JP2006345261 A JP 2006345261A JP 2005169455 A JP2005169455 A JP 2005169455A JP 2005169455 A JP2005169455 A JP 2005169455A JP 2006345261 A JP2006345261 A JP 2006345261A
Authority
JP
Japan
Prior art keywords
user
key
data
encrypted
group
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005169455A
Other languages
Japanese (ja)
Other versions
JP4597784B2 (en
Inventor
Katsuhiko Sato
克彦 佐藤
Kazuyuki Nako
和行 名古
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sharp Corp
Original Assignee
Sharp Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sharp Corp filed Critical Sharp Corp
Priority to JP2005169455A priority Critical patent/JP4597784B2/en
Publication of JP2006345261A publication Critical patent/JP2006345261A/en
Application granted granted Critical
Publication of JP4597784B2 publication Critical patent/JP4597784B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To share data in a group while suppressing the increase of load due to encryption/decryption processing. <P>SOLUTION: An encrypted data key obtained by encrypting a data key K for encrypting data DT by a public key KPu1 for a group is previously stored, an encrypted group secret key E (KPu1, Kg1) obtained by encrypting a secret key of the group by a public key of a user belonging to the group is previously registered, and when the user belonging to the group intends to refer to the data DT, the encrypted group secret key E (KPu1, Kg1) is decoded by a user's secret key Ku1 to acquire the group secret key Kg1, the encrypted data key is decoded by using the group secret key to acquire the data key K and the encrypted data E (K, DT) are decoded by using the data key K to obtain the plain data DT. <P>COPYRIGHT: (C)2007,JPO&INPIT

Description

本発明は、データを暗号化データにすることにより、セキュリティを保ちつつ、鍵をグループで共有し暗号化データをグループ内で共有化することができるデータ処理装置に関する。   The present invention relates to a data processing apparatus capable of sharing keys within a group and sharing encrypted data within the group while maintaining security by making the data encrypted data.

パソコンなどの情報機器において、記録媒体に重要な文書や個人情報を保存する場合、決められたユーザ以外は内容を見られたり、変更することができなくしたい。そのため、これらの重要なデータは暗号化して記録することが一般に用いられる。   When storing important documents and personal information on a recording medium in an information device such as a personal computer, it is desirable that only the designated user can view or change the contents. For this reason, it is generally used that these important data are encrypted and recorded.

ところが、暗号化する際には鍵となるデータが必要であり、この鍵を元にデータを復号する。そのため、この鍵を安全に保管することが重要となる。   However, when data is encrypted, key data is required, and data is decrypted based on this key. Therefore, it is important to store this key securely.

図19は、特許文献1に示された従来の暗号化ファイル共有システムである。図20は、その動作を示す説明図である。図19において、3はユーザが操作する端末装置であって、5はファイルを保存するサーバであり、8は鍵管理を行う鍵管理装置である。端末装置3とサーバ5、鍵管理装置8はネットワークを介して接続されている。以下の説明では、所定のアルゴリズムに基づいて行う暗号化をEの記号で表す。たとえば、Aを鍵Kを用いて暗号化することをE(K,A)と表現する。また、暗号化されたデータ等を所定のアルゴリズムに基づいて復号して元の平文にもどすことをDの記号で表す。たとえば、暗号化データBを鍵Kを用いて復号することをD(K,B)と表現する。   FIG. 19 shows a conventional encrypted file sharing system disclosed in Patent Document 1. FIG. 20 is an explanatory diagram showing the operation. In FIG. 19, 3 is a terminal device operated by a user, 5 is a server for storing files, and 8 is a key management device for managing keys. The terminal device 3, the server 5, and the key management device 8 are connected via a network. In the following description, encryption performed based on a predetermined algorithm is represented by the symbol E. For example, encrypting A with the key K is expressed as E (K, A). In addition, the symbol D indicates that the encrypted data or the like is decrypted based on a predetermined algorithm and returned to the original plaintext. For example, decryption of the encrypted data B using the key K is expressed as D (K, B).

端末装置3において、13はファイル(データDT)を暗号化するためのデータ鍵Kを生成するデータ鍵生成部、14は生成したデータ鍵Kでファイルを暗号化するデータ暗号化部、15はデータ鍵自体を後述の公開部門鍵KPgで暗号化するデータ鍵暗号化部、17はファイル参照時にサーバ5から送られてくる暗号化データ鍵を復号するデータ鍵復号部、18は復号したデータ鍵Kを用いて暗号化されたファイル(データDT)を復号するデータ復号部である。11は端末装置3に接続された記憶装置である。記憶装置11において、111は公開個人鍵KPuであって、112は秘密個人鍵Kuである。   In the terminal device 3, 13 is a data key generation unit that generates a data key K for encrypting a file (data DT), 14 is a data encryption unit that encrypts a file with the generated data key K, and 15 is data A data key encryption unit that encrypts the key itself with a public department key KPg described later, 17 is a data key decryption unit that decrypts the encrypted data key sent from the server 5 when referring to the file, and 18 is a decrypted data key K. This is a data decryption unit for decrypting a file (data DT) encrypted using. Reference numeral 11 denotes a storage device connected to the terminal device 3. In the storage device 11, 111 is a public personal key KPu, and 112 is a secret personal key Ku.

また21は暗号化されたデータE(K,DT)および暗号化されたデータ鍵E(KPg,K)を組にして記憶する記憶装置であり、22は部門鍵を記憶する記憶装置である。221は公開部門鍵KPg、222は、秘密部門鍵Kgを公開マスタ鍵KPmで暗号化した暗号化秘密部門鍵E(KPm,Kg)である。記憶装置21と記憶装置22はそれぞれサーバ5に接続されている。記憶装置22において、公開部門鍵と秘密部門鍵の組は、機密区分の数だけある。   Reference numeral 21 denotes a storage device for storing the encrypted data E (K, DT) and the encrypted data key E (KPg, K) as a set, and 22 is a storage device for storing the department key. Reference numeral 221 denotes a public department key KPg, and 222 denotes an encrypted secret department key E (KPm, Kg) obtained by encrypting the secret department key Kg with the public master key KPm. The storage device 21 and the storage device 22 are each connected to the server 5. In the storage device 22, there are as many sets of public department keys and secret department keys as the number of classified sections.

さらに鍵管理装置8において、73は公開マスタ鍵KPmで暗号化された暗号化秘密部門鍵E(KPm,Kg)を秘密マスタ鍵Kmで復号する秘密部門鍵復号部、74は秘密部門鍵Kgで復号したデータ鍵Kを公開個人鍵KPuで暗号化するデータ鍵暗号化部である。   Further, in the key management device 8, reference numeral 73 denotes a secret department key decryption unit for decrypting the encrypted secret department key E (KPm, Kg) encrypted with the public master key KPm with the secret master key Km, and 74 denotes the secret department key Kg. The data key encryption unit encrypts the decrypted data key K with the public personal key KPu.

次に、動作について図20、図21を参照して説明する。データDTを暗号化しサーバ5へ保存するデータ保存時においては、端末装置3のデータ暗号化部14およびデータ鍵暗号化部15は、それぞれデータ鍵生成部13が生成したデータ鍵KによってデータDTを暗号化しE(K,DT)、指定された機密区分に対応する公開部門鍵KPg221を用いてデータ鍵Kを暗号化しE(KTg,K)、それら暗号化データE(K,DT)と暗号化鍵E(KPg,K)とがサーバ5に送信されて記憶装置21にそれぞれ格納される。   Next, the operation will be described with reference to FIGS. When data DT is encrypted and stored in the server 5, the data encryption unit 14 and the data key encryption unit 15 of the terminal device 3 respectively store the data DT using the data key K generated by the data key generation unit 13. Encrypt E (K, DT), encrypt the data key K using the public department key KPg 221 corresponding to the designated confidential classification, E (KTg, K), and encrypt the encrypted data E (K, DT) The key E (KPg, K) is transmitted to the server 5 and stored in the storage device 21.

次に、記憶装置21に格納されたデータを参照するときのデータ参照時について説明する。端末装置3がサーバ5に対し、記憶装置21に格納されている暗号化データと暗号化データ鍵との送信を要求すると、サーバ5は、端末装置3に対して、暗号化データE(K,DT)と暗号化データ鍵E(KPg,K)とを送信する。それら両データを受信した端末装置3は、その受信した暗号化データ鍵E(KPg,K)と共に公開個人鍵KPu111をサーバ5へ送信する。サーバ5は、公開マスタ鍵KPmによって暗号化された暗号化秘密部門鍵E(KPm,Kg)を記憶装置22から読出し、それを秘密マスタ鍵Kmで復号するD(Km,E(KPm,Kg))。そして、秘密部門鍵Kgを得る。   Next, the data reference time when referring to the data stored in the storage device 21 will be described. When the terminal device 3 requests the server 5 to transmit the encrypted data and the encrypted data key stored in the storage device 21, the server 5 sends the encrypted data E (K, DT) and the encrypted data key E (KPg, K) are transmitted. The terminal device 3 that has received both the data transmits the public personal key KPu111 to the server 5 together with the received encrypted data key E (KPg, K). The server 5 reads the encrypted secret section key E (KPm, Kg) encrypted by the public master key KPm from the storage device 22, and decrypts it with the secret master key Km D (Km, E (KPm, Kg) ). Then, the secret department key Kg is obtained.

一方、端末装置3から受信した暗号化データ鍵E(KPg,K)を前述の複合化によって得た秘密部門鍵KGで復号化するD(Kg,E(KPg,K))。それにより、データ鍵Kを得る。このデータ鍵Kを前述の端末装置3から送られてきた公開個人鍵KPuで暗号化するE(KPu,K)。そしてこの暗号化データ鍵E(KPu,K)を端末装置3へ送信する。   On the other hand, the encrypted data key E (KPg, K) received from the terminal device 3 is decrypted with the secret department key KG obtained by the above-described decryption D (Kg, E (KPg, K)). Thereby, the data key K is obtained. The data key K is encrypted with the public personal key KPu sent from the terminal device 3 (E (KPu, K)). The encrypted data key E (KPu, K) is transmitted to the terminal device 3.

端末装置3では、その受信した暗号化データ鍵K(KPu,K)を、秘密個人鍵Ku112により復号化するD(Ku,E(KPu,K))。これにより、データ鍵Kを得る。このデータ鍵Kを用いて、前述のサーバ5から送信されてきた暗号化データE(K,DT)を復号するD(K,E(K,DT))。そして、平文のデータDTを得る。   In the terminal device 3, the received encrypted data key K (KPu, K) is decrypted with the secret personal key Ku112 D (Ku, E (KPu, K)). Thereby, the data key K is obtained. Using this data key K, D (K, E (K, DT)) for decrypting the encrypted data E (K, DT) transmitted from the server 5 described above. Then, plain text data DT is obtained.

このように、特許文献1に示された第1システムの場合には、暗号化および復号化の処理を行なう回数が比較的多く、大きな負荷を伴う。   As described above, in the case of the first system disclosed in Patent Document 1, the number of times of performing the encryption and decryption processes is relatively large, which involves a large load.

図21(a)、(b)は、特許文献2に示された従来の暗号化ファイル共有システムである。図21(a)、(b)は暗号化ファイル自身とそれを取り扱う処理部分に関し、特にファイル復号時の動作に着目したものである。図において、70は暗号化ファイルである。暗号化ファイル70において、68は暗号化ファイル70の実体である暗号化テキストであり、74は暗号化ファイル70の復号権限を持つユーザの公開鍵KPuで暗号化したファイル暗号鍵E(KPu,K)を保持するデータ解読フィールドである。データ解読フィールド74は、該ファイルのアクセス権限を持つ複数ユーザ分の領域を持つ。   FIGS. 21A and 21B show a conventional encrypted file sharing system disclosed in Patent Document 2. FIG. FIGS. 21A and 21B relate to the encrypted file itself and the processing portion that handles the encrypted file, particularly focusing on the operation at the time of file decryption. In the figure, reference numeral 70 denotes an encrypted file. In the encrypted file 70, 68 is encrypted text that is the substance of the encrypted file 70, and 74 is a file encryption key E (KPu, K encrypted with the public key KPu of the user who has the authority to decrypt the encrypted file 70. ) Is a data decryption field. The data decryption field 74 has an area for a plurality of users having access authority for the file.

84は該ファイルの復号権限を持つユーザのプライベートキー(秘密鍵)Puであり、86はデータ解読フィールド74に保持された複数のファイル暗号鍵Kからプライベートキー84で与えられた秘密鍵Kuで復号できるものを抽出するデータ解読フィールド抽出メカニズムである。60は最終的に抽出されたファイル暗号鍵Kであり、88はファイル暗号鍵K60を用いて暗号化テキストE(K,DT)68を復号するファイル解読手段、64は最終的に復号された非暗号化テキストDTである。   84 is a private key (secret key) Pu of a user having the authority to decrypt the file, and 86 is decrypted with a secret key Ku given by the private key 84 from a plurality of file encryption keys K held in the data decryption field 74. A data decoding field extraction mechanism that extracts what can be done. 60 is a finally extracted file encryption key K, 88 is a file decryption means for decrypting the encrypted text E (K, DT) 68 using the file encryption key K60, and 64 is a decrypted non-decryption It is a cipher text DT.

次に動作について説明する。ファイルDTを暗号化して保存するデータ保存時においては、図示しない乱数発生器にてファイル暗号鍵K60が生成される。ファイル暗号鍵K60によりファイル64を暗号化するとともに、予め用意されているさらに暗号化テキスト68と暗号化されたファイルE(K,DT)とを暗号化ファイル70を保存する。暗号化ファイル70に他のユーザのアクセス権限を付与する場合は、ファイル暗号鍵K60をアクセス権限を付与するユーザの公開鍵KPuで暗号化し、その暗号化鍵E(KPu,K)をデータ解読フィールド74に追加する。   Next, the operation will be described. At the time of data storage for encrypting and storing the file DT, a file encryption key K60 is generated by a random number generator (not shown). The file 64 is encrypted with the file encryption key K60, and the encrypted file 70 is stored with the encrypted text 68 and the encrypted file E (K, DT) prepared in advance. When granting the access authority of another user to the encrypted file 70, the file encryption key K60 is encrypted with the public key KPu of the user who grants the access authority, and the encryption key E (KPu, K) is the data decryption field. Add to 74.

暗号ファイル70を復号してファイル(データ)を参照するデータ参照時においては、まず自身の秘密鍵Ku84をデータ解読フィールド抽出メカニズム86に与える。データ解読フィールド抽出メカニズム86は与えられた秘密鍵Ku84でデータ解読フィールド74に登録されている暗号化されたファイル暗号鍵E(K,DT)を見つけ出し、秘密鍵Ku84で復号しD(Ku,E(KPu,K))、ファイル暗号鍵K60を得る。続いてファイル解読手段88より暗号化テキスト68を復号しD(K,E(K,DT))、非暗号化テキストDT64を得ることができる。
特開平9−294120号公報 特表2001−516913号公報
When data is referred to by decrypting the encrypted file 70 and referring to the file (data), first, the private key Ku84 of its own is given to the data decryption field extraction mechanism 86. The data decryption field extraction mechanism 86 finds the encrypted file encryption key E (K, DT) registered in the data decryption field 74 with the given secret key Ku84, decrypts it with the secret key Ku84, and D (Ku, E (KPu, K)), the file encryption key K60 is obtained. Subsequently, the encrypted text 68 is decrypted by the file decrypting means 88, and D (K, E (K, DT)) is obtained to obtain the unencrypted text DT64.
JP-A-9-294120 JP-T-2001-516913

特許文献1による第1のシステムは、データ鍵を取得するために、秘密マスタ鍵Kmによって暗号化秘密部門鍵E(KPm,Kg)を復号し、その秘密部門鍵Kgを用いて暗号化データ鍵E(KPg,K)を復号し、その後復号したデータ鍵Kを一旦、公開個人鍵KPuで再度暗号化して送り、その暗号化データ鍵E(KPu,K)を秘密個人鍵Kuで復号するという処理となっている。一般に公開鍵暗号方式を用いた暗号化、復号化処理は大きな処理量が必要であり、これら一連の処理を行うのは、非常に大きな負荷となる。   In order to obtain a data key, the first system according to Patent Document 1 decrypts an encrypted secret department key E (KPm, Kg) using a secret master key Km and uses the secret department key Kg to encrypt an encrypted data key. E (KPg, K) is decrypted, and then the decrypted data key K is once again encrypted with the public personal key KPu and sent, and the encrypted data key E (KPu, K) is decrypted with the secret personal key Ku. It is processing. In general, encryption and decryption processing using a public key cryptosystem requires a large amount of processing, and it is a very heavy load to perform these series of processing.

また特許文献2による第2のシステムでは、データ解読フィールド74は、該ファイルのアクセス権限を持つ複数ユーザ分の領域を持つが、ファイルごとに権限を持つ全てのユーザに対応する鍵を持つため、アクセス権限のあるユーザの数やファイル数が多くなると、データサイズが非常に多くなる問題がある。しかも、ユーザ毎のアクセス権限を制御するデータ解読フィールドが、個々の暗号化ファイルに含まれることにより、例えばユーザの増減や変更に応じて、個々のファイル毎にアクセス権限のメンテナンスを行う必要があり、運用負荷が高いという問題があった。   In the second system according to Patent Document 2, the data decryption field 74 has an area for a plurality of users having access authority for the file, but has a key corresponding to all users having authority for each file. When the number of users with access rights and the number of files increase, there is a problem that the data size becomes very large. Moreover, since the data decryption field for controlling the access authority for each user is included in each encrypted file, it is necessary to maintain the access authority for each individual file according to, for example, increase / decrease or change of users. There was a problem that the operational load was high.

本発明は、かかる実情に鑑み考え出されたものであり、その目的は、暗号化、復号化処理に伴う負荷の増加を抑えつつ、データをグループ内で共有化することができるデータ処理装置を提供することである。   The present invention has been conceived in view of such circumstances, and its purpose is to provide a data processing apparatus capable of sharing data within a group while suppressing an increase in load associated with encryption and decryption processing. Is to provide.

また他の目的は、グループに属するアクセス権限のあるユーザの数の増加に伴うデータサイズの増加を抑えつつ、ユーザの追加や変更や削除に伴うアクセス権限のメンテナンスが容易な、データ処理装置を提供することである。   Another object of the present invention is to provide a data processing apparatus that can easily maintain access authority accompanying addition, change, or deletion of users while suppressing an increase in data size accompanying an increase in the number of users with access authority belonging to a group. It is to be.

請求項1に記載の本発明は、データをグループ内で安全に共有するためのデータ処理装置であって、データ鍵で暗号化された暗号化データを格納する暗号化データ格納手段と、グループの公開鍵でデータ鍵を暗号化した暗号化データ鍵を格納する暗号化データ鍵格納手段と、グループに属するユーザの公開鍵でグループの秘密鍵を暗号化した暗号化グループ秘密鍵を登録しておく暗号化グループ秘密鍵登録手段と、グループに属するユーザがデータを参照する際に、当該ユーザの公開鍵で暗号化された暗号化グループ秘密鍵を暗号化グループ秘密鍵登録手段に登録されている暗号化グループ秘密鍵の中から取得する暗号化グループ秘密鍵取得手段と、該暗号化グループ秘密鍵取得手段により取得された暗号化グループ秘密鍵をユーザの秘密鍵で復号する暗号化グループ秘密鍵復号手段と、該暗号化グループ秘密鍵復号手段で復号されたグループの秘密鍵を用いて、暗号化データ鍵格納手段に格納されている暗号化データ鍵を復号する暗号化データ鍵復号手段と、該暗号化データ鍵復号手段により復号されたデータ鍵を用いて、暗号化データ格納手段に格納されている暗号化データを復号する暗号化データ復号手段とを含むことを特徴とする。   The present invention according to claim 1 is a data processing apparatus for securely sharing data within a group, the encrypted data storing means for storing encrypted data encrypted with a data key, Register an encrypted data key storage means for storing an encrypted data key obtained by encrypting a data key with a public key, and an encrypted group secret key obtained by encrypting a group private key with a public key of a user belonging to the group The encryption group private key registration means and the encryption group private key encrypted with the public key of the user registered in the encryption group private key registration means when a user belonging to the group refers to the data. An encryption group private key acquisition means for obtaining from the encrypted group private key, and the encryption group private key obtained by the encryption group private key acquisition means An encryption group private key decryption unit for decryption and an encryption for decrypting the encrypted data key stored in the encrypted data key storage unit using the group private key decrypted by the encryption group private key decryption unit An encrypted data key decrypting means, and an encrypted data decrypting means for decrypting the encrypted data stored in the encrypted data storage means using the data key decrypted by the encrypted data key decrypting means. Features.

このような構成によれば、グループ秘密鍵をそのグループに属する各ユーザの公開鍵で暗号化して管理している。鍵を取得するためには、ユーザ秘密鍵でグループ秘密鍵を復号し、このグループ秘密鍵で暗号化鍵を復号するだけでよいので、処理量が少なくて済み、暗号化、復号化処理に伴う負荷の増加を抑えつつ、データをグループ内で共有化することができる。   According to such a configuration, the group secret key is encrypted and managed with the public key of each user belonging to the group. In order to acquire the key, it is only necessary to decrypt the group secret key with the user secret key and decrypt the encryption key with this group secret key, so the processing amount is small, and accompanying encryption and decryption processing Data can be shared within a group while suppressing an increase in load.

請求項2に記載の本発明は、データをグループ内で安全に共有するためのデータ処理装置であって、データを暗号化するためのデータ鍵をグループの公開鍵で暗号化した暗号化データ鍵を格納する暗号化データ鍵格納手段と、グループに属するユーザを登録するグループユーザ登録手段と、該グループユーザ登録手段に登録されたユーザの公開鍵でグループの秘密鍵を暗号化した暗号化グループ秘密鍵を登録しておく暗号化グループ秘密鍵登録手段と、グループに属するユーザがデータを参照する際に、当該ユーザの公開鍵で暗号化された暗号化グループ秘密鍵を暗号化グループ秘密鍵登録手段に登録されている暗号化グループ秘密鍵の中から取得する暗号化グループ秘密鍵取得手段と、該暗号化グループ秘密鍵取得手段により取得された暗号化グループ秘密鍵をユーザの秘密鍵で復号する暗号化グループ秘密鍵復号手段と、該暗号化グループ秘密鍵復号手段で復号されたグループの秘密鍵を用いて、暗号化データ鍵格納手段に格納されている暗号化データ鍵を復号してデータ鍵を得る暗号化データ鍵復号手段と、グループから或るユーザの登録を抹消する操作に応じて、グループユーザ登録手段に登録されているユーザの中から抹消対象となったユーザの登録を抹消するユーザ登録抹消手段と、暗号化グループ秘密鍵登録手段に登録されている暗号化グループ秘密鍵の内、ユーザ登録抹消手段により登録抹消されたユーザの公開鍵でグループの秘密鍵を暗号化した暗号化グループ秘密鍵の登録を抹消する暗号化グループ秘密鍵登録抹消手段とを含むことを特徴とする。   The present invention according to claim 2 is a data processing apparatus for securely sharing data within a group, wherein an encrypted data key is obtained by encrypting a data key for encrypting data with a public key of the group Encrypted data key storage means for storing, group user registration means for registering users belonging to the group, and encrypted group secret obtained by encrypting the group secret key with the public key of the user registered in the group user registration means Encrypted group secret key registration means for registering a key, and an encrypted group secret key registration means for encrypting an encrypted group secret key encrypted with the public key of the user when a user belonging to the group refers to data The encryption group private key acquisition means for obtaining from among the encryption group private keys registered in the encryption group, and the encryption group private key acquisition means obtained by the encryption group private key acquisition means. The encrypted group secret key decrypting means for decrypting the encrypted group secret key with the user secret key and the group secret key decrypted by the encrypted group secret key decrypting means are stored in the encrypted data key storing means. An encrypted data key decrypting unit that decrypts an encrypted data key and obtains a data key, and a user registered in the group user registering unit in response to an operation of deregistering a certain user from the group User registration cancellation means for canceling registration of the user to be deleted, and the public key of the user registered by the user registration cancellation means among the encryption group private keys registered in the encryption group private key registration means And an encrypted group private key registration / deletion means for deleting the registration of the encrypted group private key obtained by encrypting the private key of the group.

このような構成によれば、グループに含まれる各ユーザの公開鍵でグループ秘密鍵を暗号化した暗号化グループ秘密鍵を管理しておき、データを暗号化するデータ鍵をグループ公開鍵で暗号化してその暗号化データ鍵を格納しておくために、グループに属するアクセス権限のあるユーザの数が増加したとしても、暗号化データ鍵を増加させる必要がなく、グループに属するアクセス権限のあるユーザの数の増加に伴うデータサイズの増加を抑えることができる。しかも、アクセス権限あるユーザの追加や変更や削除を行ったとしても、それに伴い暗号化データ鍵の追加や変更や削除を行う必要がなく、ユーザの追加や変更や削除に伴うアクセス権限のメンテナンスが容易となる。   According to such a configuration, the encrypted group secret key obtained by encrypting the group secret key with the public key of each user included in the group is managed, and the data key for encrypting the data is encrypted with the group public key. In order to store the encrypted data key, even if the number of users with access authority belonging to the group increases, it is not necessary to increase the encryption data key. The increase in data size accompanying the increase in the number can be suppressed. Moreover, even if a user with access authority is added, changed, or deleted, it is not necessary to add, change, or delete the encryption data key. It becomes easy.

請求項3に記載の本発明は、請求項1または請求項2に記載の発明の構成に加えて、ユーザを識別するためのユーザ識別データを入力するユーザ識別データ入力手段と、該ユーザ識別データ入力手段により入力されたユーザ識別データに基づいて生成されたユーザ情報を登録するユーザ情報登録手段と、該ユーザ情報登録手段に登録されているユーザ情報からユーザの秘密鍵を取得するユーザ秘密鍵取得手段とをさらに含み、暗号化グループ秘密鍵復号手段は、ユーザ秘密鍵取得手段により取得されたユーザの秘密鍵を用いて暗号化グループ秘密鍵を復号することを特徴とする。   According to a third aspect of the present invention, in addition to the configuration of the first or second aspect of the present invention, user identification data input means for inputting user identification data for identifying a user, and the user identification data User information registration means for registering user information generated based on user identification data input by the input means, and user secret key acquisition for acquiring a user secret key from the user information registered in the user information registration means The encrypted group secret key decrypting means decrypts the encrypted group secret key using the user secret key acquired by the user secret key acquiring means.

請求項4に記載の本発明は、請求項3に記載の発明の構成に加えて、ユーザ識別データ入力手段に設けられ、ユーザ名を入力するユーザ名入力手段と、ユーザ識別データ入力手段に設けられ、ユーザのパスワードを入力するパスワード入力手段と、ユーザ情報登録手段に設けられ、ユーザ固有の識別子であるユーザIDを生成してユーザ名に対応付けて登録するユーザID登録手段と、パスワード入力手段により入力されたパスワードとユーザID登録手段に登録されたユーザIDとからパスワード鍵を生成するパスワード鍵生成手段と、ユーザ情報登録手段に設けられ、ユーザ名入力手段により入力されたユーザ名毎に固有の公開鍵と秘密鍵との組を生成するペアー鍵生成手段と、該ペアー鍵生成手段により生成された秘密鍵とユーザID登録手段に登録されているユーザIDとを含むユーザデータを、パスワード鍵生成手段により生成されたパスワード鍵を用いて暗号化するユーザデータ暗号化手段と、ユーザ情報登録手段に設けられ、ユーザデータ暗号化手段により暗号化された暗号化ユーザデータとペアー鍵生成手段により生成された公開鍵とを保存する保存手段とをさらに含み、ユーザ秘密鍵取得手段は、ユーザ名入力手段により入力されたユーザ名に対応するユーザIDをユーザID登録手段に登録されているユーザIDの中から取得するユーザID取得手段と、ユーザ名入力手段により入力されたユーザ名に対応した暗号化ユーザデータを、保存手段に保存されている暗号化ユーザデータの中から取得する暗号化ユーザデータ取得手段と、該暗号化ユーザデータ取得手段により取得された暗号化ユーザデータを、パスワード鍵生成手段により生成されたパスワード鍵を用いて復号して秘密鍵とユーザIDとを取得する暗号化ユーザデータ復号手段と、該暗号化ユーザデータ復号手段により復号されて取得されたユーザIDが、ユーザ名入力手段により入力されたユーザ名に対応したユーザIDと一致するか否か照合するID照合手段とを含み、暗号化グループ秘密鍵復号手段は、ID照合手段による照合結果が一致することを条件として、暗号化ユーザデータ復号手段により復号されて取得されたユーザの秘密鍵を用いて暗号化グループ秘密鍵を復号することを特徴とする。   According to a fourth aspect of the present invention, in addition to the configuration of the third aspect of the invention, the user identification data input means is provided with a user name input means for inputting a user name, and a user identification data input means. A password input means for inputting a user password; a user ID registration means provided in the user information registration means for generating a user ID that is a user-specific identifier and registering the user ID in association with the user name; and a password input means A password key generating means for generating a password key from the password input by the user ID registered in the user ID registration means, and a user information registration means provided for each user name input by the user name input means A pair key generation means for generating a set of the public key and the secret key of the user, and a secret key and a user ID generated by the pair key generation means A user data encryption unit that encrypts user data including a user ID registered in the recording unit using a password key generated by the password key generation unit, and a user information registration unit. Storage means for storing the encrypted user data encrypted by the encryption means and the public key generated by the pair key generation means, wherein the user secret key acquisition means is the user name input by the user name input means The user ID acquisition means for acquiring the user ID corresponding to the user ID registered in the user ID registration means, and the encrypted user data corresponding to the user name input by the user name input means in the storage means Encrypted user data acquisition means for acquiring from stored encrypted user data, and acquisition of the encrypted user data Encrypted user data decryption means for decrypting the encrypted user data obtained by the step using the password key generated by the password key generation means to obtain a secret key and a user ID, and the encrypted user data decryption And an ID collating unit that collates whether or not the user ID decrypted and acquired by the unit matches the user ID corresponding to the user name input by the user name input unit, and the encrypted group private key decrypting unit includes: The encrypted group secret key is decrypted by using the user private key decrypted and obtained by the encrypted user data decrypting means, on condition that the collation result by the ID collating means matches.

請求項5に記載の本発明は、請求項3または請求項4に記載の発明の構成に加えて、ユーザ情報登録手段は、グループの管理者である管理者ユーザの情報を登録する管理者情報登録手段を有することを特徴とする。   According to a fifth aspect of the present invention, in addition to the configuration of the third or fourth aspect of the present invention, the user information registration means is a manager information for registering information of a manager user who is a group manager. It has a registration means.

本発明の実施形態に係るデータ処理装置について、図1を用いて説明する。図1はデータ処理装置106の構成図である。データ処理装置106は、記憶装置105を持ち、必要なデータを保存している。データ暗号化手段100では、暗号化鍵を生成して、対象となるデータを暗号化処理し記憶装置105に保存する。   A data processing apparatus according to an embodiment of the present invention will be described with reference to FIG. FIG. 1 is a configuration diagram of the data processing device 106. The data processing device 106 has a storage device 105 and stores necessary data. The data encryption unit 100 generates an encryption key, encrypts the target data, and stores it in the storage device 105.

ここで、「暗号」とは、暗号化されていない通常のデータ(平文)を何らかの規則(アルゴリズム)に従って変換し、そのままでは第3者にとって何を意味しているかわからないデータ(暗号文)に変換する処理であり、また何らかの規則(最初の規則と同一でなくてもよい)によって暗号文を元の平文に復元できる復号処理が存在する。また、同一の平文がいつも同じ暗号文にならないように、変換時に「鍵」を用いて暗号処理を行うのが一般的である。また、復号処理に同じ「鍵」を用いて復号できる共通鍵暗号や、決められたペアの2つの鍵によって暗号処理、復号処理が可能である公開鍵暗号などがある。共通暗号方式としては、DES(Data Encryption Standard) 、AES(Advanced Encryption Standard)などの方式があり、公開鍵暗号方式では、RSA暗号、Elgamal暗号などがある。   Here, "encryption" means conversion of normal unencrypted data (plain text) according to some rule (algorithm) and conversion to data (cipher text) that does not know what it means to the third party. In addition, there is a decryption process in which the ciphertext can be restored to the original plaintext by some rule (which may not be the same as the first rule). Also, it is common to perform encryption processing using a “key” at the time of conversion so that the same plaintext does not always become the same ciphertext. In addition, there are common key cryptography that can be decrypted using the same “key” for decryption processing, and public key cryptography that can perform encryption processing and decryption processing using two keys in a predetermined pair. Common encryption schemes include DES (Data Encryption Standard) and AES (Advanced Encryption Standard), and public key cryptosystems include RSA cryptography and Elgamal cryptography.

ここで用いるデータ暗号化用の鍵(データ鍵K)はデータ単位ごとたとえばファイルごとに異なる鍵を用いることが望まれるが、すべて同じ鍵を用いることも可能である。   As the data encryption key (data key K) used here, it is desirable to use a different key for each data unit, for example, for each file, but it is also possible to use the same key for all.

また、共通鍵暗号化手段101では、前記の暗号鍵(データ鍵K)とは別にユーザごとに固有の暗号化鍵(ユーザ公開鍵KPu)を生成して前記のデータ鍵Kを暗号化して、その暗号化鍵E(KPu,K)を記憶装置105に暗号化データE(K,DT)と共に保存する。ここで用いる暗号として前述の公開鍵暗号を用いることにする。ユーザ毎に固有の公開鍵KPuと秘密鍵Kuを生成する。ここでは、この公開鍵KPuを用いて暗号化鍵(データ鍵K)を暗号化する。   Further, the common key encryption unit 101 generates a unique encryption key (user public key KPu) for each user separately from the encryption key (data key K), encrypts the data key K, and The encryption key E (KPu, K) is stored in the storage device 105 together with the encrypted data E (K, DT). The public key cryptography described above is used as the cipher used here. A unique public key KPu and secret key Ku are generated for each user. Here, the encryption key (data key K) is encrypted using the public key KPu.

前記において作成されたユーザの秘密鍵Kuと公開鍵KPuを管理するのが鍵管理手段104である。ユーザ毎に鍵情報を含むユーザ情報を作成し記録装置105に記憶しておく。また、暗号化されたデータE(K,DT)を復号したい場合は、ユーザがデータを復号可能な権限を持っているかどうかを認証し、該ユーザがデータを復号することが可能な場合は、該ユーザに復号するための暗号化された鍵E(KPu,K)を渡す。共通鍵復号手段102では、前記の暗号化された鍵E(KPu,K)を該ユーザの秘密鍵Kuを用いて復号する。データ復号化手段103では、暗号化されたデータE(K,DT)を復号されたデータ鍵Kを用いて復号できる、というような構成になっている。   The key management means 104 manages the user's private key Ku and public key KPu created above. User information including key information is created for each user and stored in the recording device 105. Further, when it is desired to decrypt the encrypted data E (K, DT), it is authenticated whether the user has the authority to decrypt the data, and when the user can decrypt the data, The encrypted key E (KPu, K) for decryption is given to the user. The common key decryption means 102 decrypts the encrypted key E (KPu, K) using the user's private key Ku. The data decrypting means 103 is configured such that the encrypted data E (K, DT) can be decrypted using the decrypted data key K.

図2は前述の鍵管理手段104の構成を説明するための図である。鍵管理手段104に設けられたユーザ入力手段201では、データを利用するユーザを入力指定する。ユーザ情報登録手段202は、各ユーザの鍵情報KPu、Kuを作成し、これをユーザ情報204として記録装置105に保存する。秘密鍵取得手段203は、データを復号するためのユーザの秘密鍵Kuを取得する処理を行う。例えば、ユーザ入力手段201で入力されたユーザ名とパスワードが正しいかを認証し、データの利用権限があると分かれば、ユーザ情報204の中から秘密鍵Kuを取り出し、暗号化共通鍵復号手段102に渡す処理を行う。このように、鍵管理手段104においけるデータ処理は大きく分けると、ユーザの情報を登録するための処理と登録された情報を読取る処理に分けることができる。   FIG. 2 is a diagram for explaining the configuration of the key management means 104 described above. The user input unit 201 provided in the key management unit 104 inputs and designates a user who uses data. The user information registration unit 202 creates key information KPu and Ku for each user, and stores them as user information 204 in the recording device 105. The secret key acquisition unit 203 performs a process of acquiring a user secret key Ku for decrypting data. For example, if the user name and password input by the user input unit 201 are authenticated and it is known that the user has authority to use the data, the secret key Ku is extracted from the user information 204, and the encrypted common key decryption unit 102 is obtained. Process to pass to. As described above, the data processing in the key management unit 104 can be roughly divided into processing for registering user information and processing for reading registered information.

図3は、図1のデータ処理装置の各手段を具体的に実現する装置の構成例である。このデータ処理装置は汎用のパーソナルコンピュータおよびその周辺機器で容易に実現できる。以下、各構成の詳細について述べる。   FIG. 3 is a configuration example of an apparatus that specifically realizes each unit of the data processing apparatus of FIG. This data processing apparatus can be easily realized by a general-purpose personal computer and its peripheral devices. Details of each component will be described below.

CPU(central processing unit)500は、全ての処理部において機能し、各処理手順が記述されたプログラムを主記憶503、外部記憶04、通信デバイス506を介したネットワーク先などから得る。また、CPU500は、CPU500を含めてバス507を通じ相互に接続されたディスプレイ501、キーボード502、主記憶503、外部記憶504、マウス505、通信デバイス506などとデータのやりとりを行いながら、処理を行う。   A CPU (central processing unit) 500 functions in all processing units, and obtains a program in which each processing procedure is described from a main memory 503, an external memory 04, a network destination via the communication device 506, and the like. The CPU 500 performs processing while exchanging data with the display 501, keyboard 502, main memory 503, external memory 504, mouse 505, communication device 506, and the like that are mutually connected through the bus 507 including the CPU 500.

なお、データのやり取りは、バス507を介して行う以外にも、通信ケーブルや無線通信装置などデータを送受信できるものを介して行ってもよい。   Note that data exchange may be performed not only via the bus 507 but also via a communication cable or a wireless communication device that can transmit and receive data.

ディスプレイ501は、通常はグラフィックチップやVRAM(video random access memory)などと組み合わされて実現され、VRAM上のデータを表示信号に変換して、液晶などのディスプレイ(表示/出力媒体)に送り、ディスプレイは表示信号を画像として表示する。   The display 501 is usually realized in combination with a graphic chip, a video random access memory (VRAM), etc., converts data on the VRAM into a display signal, and sends it to a display (display / output medium) such as a liquid crystal. Displays the display signal as an image.

ユーザがユーザ名やパスワードを入力する手段として、キーボード502、マウス505などがあり、ユーザの入力データはバス507を介して各手段に入力される。この他にも各種操作機器、マイクによる音声入力など、様々な入力手段が使用可能である。キーボード02は、押下されたキーを検出する機械的もしくは電子的なスイッチなどからなる。マウス505は、マウスボタンの押下状態を検出するメカニカルもしくは電子的なスイッチなどと、マウスの縦と横の相対移動距離を検出するメカニカルもしくは電子的なセンサからなる。   As a means for a user to input a user name and password, there are a keyboard 502, a mouse 505, and the like, and user input data is input to each means via a bus 507. In addition, various input devices such as various operation devices and voice input using a microphone can be used. The keyboard 02 includes a mechanical or electronic switch that detects a pressed key. The mouse 505 includes a mechanical or electronic switch that detects a pressed state of a mouse button, and a mechanical or electronic sensor that detects a relative movement distance between the vertical and horizontal directions of the mouse.

主記憶503は、通常はDRAM(dynamic Random Access Memory)やフラッシュメモリなどのメモリデバイスで構成される。なお、CPU内部に含まれるメモリやレジスタなども一種の主記憶として解釈してもよい。主記憶503は、プログラム、データの保存場所として使用されるだけでなく、プログラムを実行するために必要な作業領域としても使用される。   The main memory 503 is usually composed of a memory device such as a DRAM (Dynamic Random Access Memory) or a flash memory. Note that a memory or a register included in the CPU may be interpreted as a kind of main memory. The main memory 503 is used not only as a storage location for programs and data, but also as a work area necessary for executing the programs.

外部記憶504は、HDD(Hard Disk Drive)やPC(Personal Computer) カードなどの装脱着可能な記憶手段である。あるいはCPU00とネットワークを介して有線または無線で接続された他のネットワーク機器に取り付けられた主記憶や外部記憶を外部記憶504として用いることもできる。   The external storage 504 is storage means that can be attached and detached, such as an HDD (Hard Disk Drive) or a PC (Personal Computer) card. Alternatively, a main memory or an external memory attached to another network device connected to the CPU 00 via a network by wire or wireless can be used as the external memory 504.

通信デバイス506は、ネットワークインターフェースカードなどにより実現され、無線や有線などにより接続された他のネットワーク機器とデータをやりとりする。図3では、外部記憶はバス507によって他の機器と繋がっているが、他のネットワーク機器の外部記憶として構成されていてもよい。つまり、通信デバイス506を通して外部記憶を制御し、ネットワークを介してデータを送受信してデータ処理することもできる。   The communication device 506 is realized by a network interface card or the like, and exchanges data with other network devices connected by wireless or wired. In FIG. 3, the external storage is connected to other devices via a bus 507, but may be configured as an external storage of another network device. That is, external storage can be controlled through the communication device 506, and data can be transmitted and received via the network for data processing.

図2の各手段の一例を図4を用いて説明する。ユーザ入力手段201は、ユーザ名指定手段301と、パスワード生成手段302、パスワード入力手段303で構成される。ユーザ情報登録手段202は、ユーザID生成手段310、ユーザID保存手段314、パスワード鍵生成手段311、ユーザ鍵生成手段312、ユーザ秘密鍵暗号化手段313、ユーザ鍵保存手段315とで構成される。秘密鍵取得手段203は、ユーザID取得手段320、パスワード鍵生成手段311、ユーザ鍵取得手段321、秘密鍵復号手段322、ID照合手段323で構成される。   An example of each means in FIG. 2 will be described with reference to FIG. The user input unit 201 includes a user name designation unit 301, a password generation unit 302, and a password input unit 303. The user information registration unit 202 includes a user ID generation unit 310, a user ID storage unit 314, a password key generation unit 311, a user key generation unit 312, a user secret key encryption unit 313, and a user key storage unit 315. The secret key acquisition unit 203 includes a user ID acquisition unit 320, a password key generation unit 311, a user key acquisition unit 321, a secret key decryption unit 322, and an ID verification unit 323.

次に、処理の流れを説明する。まず、ユーザ情報を登録のための処理の流れを図のデータの流れを表す図5と図6のフローチャートを用いて説明する。   Next, the process flow will be described. First, the flow of processing for registering user information will be described with reference to the flowcharts of FIGS.

まず、ステップS(以下単にSという)101によりユーザ名(図5のU1)が入力される。ユーザ名とは、例えば、パソコンのログイン名やメールアドレスやその他、ユーザを特定する固有のデータなどである。ユーザはこのデータをキーボードやマウスその他の入力デバイスによって入力する。次にパスワードを入力する(S102)。パスワードとは、ユーザが特定の文字や記号から任意に決めた文字列であって、第3者には知られないユーザのみが知るデータを指す。ユーザはパスワードを決めて入力する。図5ではPW1である。また、データ処理装置は新たにユーザIDを生成し記録装置に保存に保存する(S103)。ユーザIDはユーザを一意に決めることのできるデータであり、乱数で生成したり、登録順に連番で生成したりする。図5におけるID1である。このパスワードとユーザIDからパスワード鍵(図5のKpw1)を生成する(S104)。パスワード鍵Kpw1はパスワードPW1とユーザIDから特定の演算によって算出されるデータであり、どちらもが一致しなければ同じ値にはならない特徴をもった演算である。例えばハッシュ関数によって演算させた値とする。図5では、パスワード鍵がKpw1で示されており、これは例えば、Kpw1=H(ID1||PW1)と定義することができる。H()はある決められたハッシュ関数をあらわし、ID1にPW1を付加したデータをハッシュ関数処理していることを意味する。   First, in step S (hereinafter simply referred to as S) 101, a user name (U1 in FIG. 5) is input. The user name is, for example, a personal computer login name, an e-mail address, or other unique data for identifying the user. The user inputs this data using a keyboard, mouse or other input device. Next, a password is input (S102). A password is a character string arbitrarily determined by a user from specific characters and symbols, and refers to data known only to a user who is unknown to a third party. The user decides and enters a password. In FIG. 5, it is PW1. Further, the data processing apparatus newly generates a user ID and stores it in the storage device (S103). The user ID is data that can uniquely determine the user, and is generated by a random number or by a sequential number in the registration order. ID1 in FIG. A password key (Kpw1 in FIG. 5) is generated from the password and the user ID (S104). The password key Kpw1 is data calculated by a specific calculation from the password PW1 and the user ID, and is a calculation having a characteristic that both do not have the same value unless they match. For example, it is a value calculated by a hash function. In FIG. 5, the password key is indicated by Kpw1, which can be defined as, for example, Kpw1 = H (ID1 || PW1). H () represents a certain hash function, and means that data obtained by adding PW1 to ID1 is hash function processed.

次に、ユーザ固有の秘密鍵と公開鍵の組を生成する(S105)。図5のKu1が秘密鍵、KPu1が公開鍵である。公開鍵暗号における方式にあったデータサイズ秘密鍵と公開鍵の組を生成する。この秘密鍵Ku1とユーザID1を先に生成した暗号化パスワード鍵Kpw1を使って暗号化する(S106)。ここで用いる暗号は共通鍵暗号である。図5ではユーザ秘密鍵Ku1にユーザID1を付加して暗号化する一例であり、これはE(Kpw1,Ku1||ID1)と表わされる。ここでE(K,D)は鍵KでデータDを暗号化することを意味する。ユーザ名に対応させてユーザID、暗号化された秘密鍵および公開鍵を記憶装置に保存する(S107)。これらのデータを「ユーザ情報」204と呼んでいる。図5のようにユーザ名毎にこれらのデータをユーザ情報204として記憶装置に保存する。   Next, a set of a user-specific private key and public key is generated (S105). In FIG. 5, Ku1 is a secret key and KPu1 is a public key. A pair of a data size private key and a public key suitable for the public key cryptosystem is generated. This secret key Ku1 and user ID1 are encrypted using the previously generated encrypted password key Kpw1 (S106). The cipher used here is a common key cipher. FIG. 5 shows an example in which the user ID 1 is added to the user secret key Ku1 for encryption, and this is represented as E (Kpw1, Ku1 || ID1). Here, E (K, D) means that the data D is encrypted with the key K. The user ID, the encrypted secret key, and the public key are stored in the storage device in association with the user name (S107). These data are called “user information” 204. As shown in FIG. 5, these data are stored in the storage device as user information 204 for each user name.

図7は、記憶媒体105において、データがどのように保存されるかのデータ構造の一例を図示したものである。「ユーザ情報」204は、前述の通り、ユーザ名、ユーザID、ユーザ公開鍵、暗号化ユーザ秘密鍵で構成されており、ユーザ毎に保存されている。また、鍵管理手段104は、どのユーザが登録されいるかを参照するための管理テーブル701を用意しておくことで、効率よくユーザ登録状況を把握することができる。ただし、必ずしも管理テーブル701は必要ではない。   FIG. 7 shows an example of the data structure of how data is stored in the storage medium 105. As described above, the “user information” 204 includes a user name, a user ID, a user public key, and an encrypted user secret key, and is stored for each user. Also, the key management unit 104 can efficiently grasp the user registration status by preparing a management table 701 for referring to which user is registered. However, the management table 701 is not necessarily required.

次に、データを復号する際における、鍵管理手段の処理について、データの流れを示す図8および、フローチャート図9を用いて説明する。ここでは、前記のユーザU1がデータ鍵Kを取得する場合を例に考える。まずユーザはユーザ名を入力する(S201)。図8におけるU1である。次に、ユーザ登録の際に入力したパスワードを入力する(S202)。図8におけるPwd1である。ユーザ情報としてユーザIDが保存されているのでユーザIDを記録装置105から取得する(S203)。図8のID1である。パスワード(Pwd1)とユーザID(ID1)からパスワード鍵(Pwd1)を生成する。生成方法は、ユーザ登録時に行った方法と同じ方法を取る。パスワードとユーザIDがどちらも同じであれば同じパスワード鍵となるはずである。暗号化秘密鍵(E(Kpw1,(Ku1||ID1))をパスワード鍵(Kpw1)で復号する(S204)。このパスワード鍵Kpw1は共通鍵暗号の鍵として用いているので、ユーザ登録時と同じデータあれば正しく復号できるので、暗号化秘密鍵をパスワード鍵で復号してユーザID(ID1)とユーザ秘密鍵(Ku1)を得る(S205)。もしパスワードが間違っていれば、パスワード鍵が異なるので、正しく復号できない。ここで、復号されたデータのユーザIDがユーザ情報として登録されているユーザIDとが一致するか比較する(S206)。正しく復号できていれば、ユーザIDは一致するのでパスワードが正しいか判定することができる。一致しない場合には、制御が終了する。一致すれば、鍵管理手段は復号されたユーザ秘密鍵Ku1を共通鍵復号化手段102に送り、共通鍵復号化手段102は、ファイルの暗号化鍵E(KPu1,K)をユーザ秘密鍵Ku1で復号する(S207)。そして、暗号化鍵(データ鍵K)を得る(S208)。   Next, the processing of the key management means when decrypting data will be described with reference to FIG. 8 showing the data flow and FIG. Here, a case where the user U1 acquires the data key K is considered as an example. First, the user inputs a user name (S201). It is U1 in FIG. Next, the password input at the time of user registration is input (S202). Pwd1 in FIG. Since the user ID is stored as the user information, the user ID is acquired from the recording device 105 (S203). It is ID1 of FIG. A password key (Pwd1) is generated from the password (Pwd1) and the user ID (ID1). The generation method is the same as the method performed at the time of user registration. If the password and user ID are the same, the password key should be the same. The encrypted private key (E (Kpw1, (Ku1 || ID1)) is decrypted with the password key (Kpw1) (S204) Since this password key Kpw1 is used as a key for common key encryption, it is the same as during user registration. Since the data can be correctly decrypted, the encrypted private key is decrypted with the password key to obtain the user ID (ID1) and the user private key (Ku1) (S205) If the password is wrong, the password key is different. Here, it is compared whether the user ID of the decrypted data matches the user ID registered as the user information (S206), and if it can be decrypted correctly, the user ID matches, so the password If they do not match, the control ends, and if they match, the key management means has been decrypted. The user secret key Ku1 is sent to the common key decryption means 102, and the common key decryption means 102 decrypts the file encryption key E (KPu1, K) with the user secret key Ku1 (S207). A key (data key K) is obtained (S208).

次に、暗号化されたデータE(K,DT)をデータ鍵Kで復号し(S209)、平文のデータDTを得る(S210)。   Next, the encrypted data E (K, DT) is decrypted with the data key K (S209), and plaintext data DT is obtained (S210).

次に、データをグループで共有化する方法について説明する。図10はグループ共有を実現するための鍵管理手段104の構成図である。   Next, a method for sharing data among groups will be described. FIG. 10 is a block diagram of the key management means 104 for realizing group sharing.

ユーザ入力手段201、ユーザ情報登録手段202、ユーザ秘密鍵鍵取得手段203は、前述のユーザ登録および秘密鍵の取得する処理であり、前述と同じ構成である。管理者登録手段401は、ユーザ情報登録と同じ構成であり、ユーザ情報と同様にユーザ登録を行う。管理者とは、全てのグループにおいて、各ユーザに許可を与えるかどうかを決めることのできる権限を持つ特別なユーザであり、通常のユーザと同様にユーザ情報を記憶媒体に保存しておく。グループ入力手段402では、新規に作成するグループ名の作成、暗号化データ復号時のグループ名を指定するための手段である。グループ鍵生成手段403では、グループで固有の公開鍵KPgと秘密鍵Kgの組を生成する手段である。グループ秘密鍵暗号手段404では、グループ秘密鍵Kgを、管理者鍵KPaおよび各ユーザの公開鍵KPuにて暗号化する。暗号化グループ鍵保存手段405では、グループ公開鍵KPg、暗号化した暗号化グループ秘密鍵E(KPa1,Kg1)、E(KPu1,Kg1)を管理者および各ユーザのユーザ名と関連付けてそれぞれ保存する。   The user input unit 201, the user information registration unit 202, and the user secret key acquisition unit 203 are processes for acquiring the above-described user registration and secret key, and have the same configuration as described above. The administrator registration unit 401 has the same configuration as user information registration, and performs user registration in the same manner as user information. An administrator is a special user who has the authority to decide whether or not to give permission to each user in all groups, and stores user information in a storage medium in the same manner as a normal user. The group input unit 402 is a unit for creating a group name to be newly created and designating a group name at the time of decrypting encrypted data. The group key generation unit 403 is a unit that generates a set of a public key KPg and a secret key Kg unique to the group. The group secret key encryption unit 404 encrypts the group secret key Kg with the administrator key KPa and each user's public key KPu. The encrypted group key storage unit 405 stores the group public key KPg and the encrypted encrypted group secret keys E (KPa1, Kg1) and E (KPu1, Kg1) in association with the administrator and the user name of each user. .

まず、グループ鍵の設定方法の処理の流れについて図11、図12を用いて説明する。図11はデータの流れについて説明する図であり、図12は処理の流れを示すフローチャートである。   First, the processing flow of the group key setting method will be described with reference to FIGS. FIG. 11 is a diagram for explaining the flow of data, and FIG. 12 is a flowchart showing the flow of processing.

処理を行う前にまず、管理者の設定がされていなければ、管理者登録を行っておく。これが行われていない場合は、グループ化は行えない。登録方法は、通常のユーザ登録と同じである。ここでは、ユーザ名Adminが登録されている。この管理者は、データ処理装置に1ユーザあるいは複数存在する。ここでは、すでに管理者Adminが登録されているとする。   Before performing the process, first, if the administrator is not set, the administrator is registered. If this is not done, grouping is not possible. The registration method is the same as normal user registration. Here, the user name Admin is registered. There are one or more administrators in the data processing apparatus. Here, it is assumed that the administrator Admin has already been registered.

まず、グループ名(G1)を入力する(S301)。グループ名G1はグループを管理するための固有の名前とする。   First, a group name (G1) is input (S301). The group name G1 is a unique name for managing the group.

グループ固有の秘密鍵(Kg1)と公開鍵(KPg1)の組を生成する(S302)。生成方法は、前述のユーザ情報の登録と同様の方法で暗号方式に対応した鍵の組を作成する。   A set of a group-specific secret key (Kg1) and public key (KPg1) is generated (S302). As a generation method, a key set corresponding to the encryption method is created by the same method as the registration of user information described above.

管理者情報を取得する(S303)。管理者情報とは、鍵を管理する権限を持つ特別なユーザのユーザ情報のことであり、通常のユーザと同様の方法により作成される。管理者ユーザのパスワードを知っているユーザのみが管理者情報を取得することができ、鍵管理処理を行うことができることになっている。図11では管理者Adminが管理者情報を持っている。管理者情報として登録されている管理者の公開鍵KPa1を用いてグループ秘密鍵Kg1を暗号化する(S304)。この処理によって管理者に対応する暗号化グループ鍵E(KPa1,Kg1)が生成される。グループ名(G1)と関連づけてこの暗号化されたグループ秘密鍵E(KPa1,Kg1)とグループ公開鍵KPg1を記録装置に保存する(S305)。この暗号化グループ秘密鍵E(KPa1,Kg1)は管理者名Adminと共に保存する。   Administrator information is acquired (S303). The administrator information is user information of a special user who has authority to manage keys, and is created by a method similar to that for a normal user. Only a user who knows the password of the administrator user can acquire the administrator information and can perform key management processing. In FIG. 11, the administrator Admin has administrator information. The group secret key Kg1 is encrypted using the administrator's public key KPa1 registered as administrator information (S304). By this process, an encryption group key E (KPa1, Kg1) corresponding to the administrator is generated. The encrypted group secret key E (KPa1, Kg1) and the group public key KPg1 are stored in the recording device in association with the group name (G1) (S305). The encrypted group secret key E (KPa1, Kg1) is stored together with the administrator name Admin.

グループに入れるユーザ名U1を入力する(S306)。次に、ユーザ登録しているか調べる(S307)。していなければ、新規にユーザ登録し(S308)、制御がS309へ進む。既にユーザ登録している場合には直接S309へ進む。ユーザ情報取得手段にてユーザ情報を取得する(S309)。このなかにはユーザ秘密鍵Ku1が含まれている。ユーザ秘密鍵Ku1はユーザ情報の中に保存されているので、ユーザはパスワードを入力してユーザ情報を取得することができる。グループ秘密鍵Kg1をユーザ公開鍵KPu1で暗号化する(S310)。これによって暗号化グループ秘密鍵E(KPu1,Kg1)が生成される。この暗号化されたグループ秘密鍵E(KPu1,Kg1)をユーザ名U1と共に記録装置に保存する(S311)。他に登録するユーザがいるか判定する(S312)。他にいる場合は、S306に戻る。いなければ終了する。   The user name U1 to be put into the group is input (S306). Next, it is checked whether the user is registered (S307). If not, a new user is registered (S308), and control proceeds to S309. If the user has already been registered, the process proceeds directly to S309. User information is acquired by the user information acquisition means (S309). This includes a user secret key Ku1. Since the user secret key Ku1 is stored in the user information, the user can acquire the user information by inputting the password. The group secret key Kg1 is encrypted with the user public key KPu1 (S310). As a result, the encryption group secret key E (KPu1, Kg1) is generated. The encrypted group secret key E (KPu1, Kg1) is stored in the recording device together with the user name U1 (S311). It is determined whether there is another user to be registered (S312). If there are others, the process returns to S306. If not, it will end.

図17は、記憶媒体105において、データがどのように保存されるかの一例を図示したものである。「グループ情報」は、前述の通り、グループ名、グループ公開鍵、管理者の公開鍵で暗号化された暗号化グループ秘密鍵、各登録ユーザ名、各ユーザの公開鍵で暗号化された暗号化グループ秘密鍵で構成されている。また、鍵管理手段は、どのグループ名が存在するか、また各グループにおいてどのユーザが登録されいるかを参照するための管理テーブルを用意しておくことで、効率よくユーザ登録状況を把握することができる。   FIG. 17 illustrates an example of how data is stored in the storage medium 105. As described above, the “group information” is the group name, the group public key, the encrypted group private key encrypted with the administrator's public key, each registered user name, and the encrypted encrypted with the public key of each user. Consists of a group private key. In addition, the key management means can efficiently grasp the user registration status by preparing a management table for referring to which group name exists and which user is registered in each group. it can.

グループ秘密鍵を取得し平文のデータDTを得る方法について図13、図14を用いて説明する。図13はデータの流れ、図14は処理の流れを表すフローチャートである。   A method for obtaining a group secret key and obtaining plaintext data DT will be described with reference to FIGS. FIG. 13 is a flowchart showing the data flow, and FIG. 14 is a flowchart showing the processing flow.

グループ名を取得する(S401)。グループ名は復号したい暗号化データと共に保存されている。図13においてはG1とする。次に、データを利用としているユーザ名を入力する(S402)。ここでは、ユーザ名がU1であるとする。ユーザU1はパスワードを入力してユーザ情報を取得する(S403)。パスワードが間違っていれば、ユーザ情報を取得できず終了する。ユーザU1が該グループG1に属しているかどうか判定する(S404)。この判定は、グループ名G1とそれに属しているユーザ名U1を管理している管理テーブル701(図17参照)を参照して行う。グループG1に属していなければ終了する(S405)。属していれば、該ユーザに対応する暗号化グループ秘密鍵を取得する(S406)。U1に対応する暗号化グループ秘密鍵であるので、E(KPu1,Kg1)である。取得した暗号化グループ秘密鍵を該ユーザの秘密鍵Ku1で復号するS(406)。この秘密鍵Ku1はユーザ情報の中に含まれているデータである。このユーザの秘密鍵Ku1を取得する方法は、図8、図9に基づいて説明したKu1を取得する方法と同じである。正しく復号できればグループG1のグループ秘密鍵Kg1を得ることができる(S408)。   A group name is acquired (S401). The group name is stored together with the encrypted data to be decrypted. In FIG. 13, it is set to G1. Next, the user name using the data is input (S402). Here, it is assumed that the user name is U1. The user U1 inputs the password and acquires user information (S403). If the password is incorrect, user information cannot be acquired and the process ends. It is determined whether or not the user U1 belongs to the group G1 (S404). This determination is made with reference to a management table 701 (see FIG. 17) that manages the group name G1 and the user name U1 belonging to it. If it does not belong to the group G1, the process ends (S405). If it belongs, the encryption group private key corresponding to the user is acquired (S406). Since it is an encryption group private key corresponding to U1, it is E (KPu1, Kg1). The obtained encryption group private key is decrypted with the user's private key Ku1 (S406). This secret key Ku1 is data included in the user information. The method for obtaining the user's private key Ku1 is the same as the method for obtaining Ku1 described with reference to FIGS. If it can be decrypted correctly, the group secret key Kg1 of the group G1 can be obtained (S408).

次に、そのグループ秘密鍵Kg1を用いて、グループ公開鍵KPg1で暗号化された鍵E(KPg1,K)を復号する(S409)。そしてデータ鍵Kを得る(S410)。そのデータ鍵Kを用いて、暗号化データE(K,DT)を復号し(S411)、平文のデータDTを得る。   Next, using the group secret key Kg1, the key E (KPg1, K) encrypted with the group public key KPg1 is decrypted (S409). Then, the data key K is obtained (S410). Using the data key K, the encrypted data E (K, DT) is decrypted (S411) to obtain plain text data DT.

次に、既存のグループに新たなユーザを追加するための処理方法について図15、図16を用いて説明する。図15はデータの流れ、図16は処理のフローチャートである。   Next, a processing method for adding a new user to an existing group will be described with reference to FIGS. FIG. 15 is a data flow, and FIG. 16 is a flowchart of the process.

グループG1に追加するユーザ名U2を入力する(S501)。ユーザ登録しているか調べる(S502)。グループに含まれるユーザ名の一覧がグループ情報408(図17参照)に保存されているので参照する。ユーザ登録していなければ、新規にユーザ登録する(S503)。ユーザ登録の方法は前述の通りである。次に、ユーザ情報を取得する(S504)。次に、管理者パスワードを入力して管理者情報を取得する(S505)。グループの追加処理が可能なのは、管理者パスワードを知ることができるユーザのみである。管理者に対応する暗号化グループ秘密鍵E(KPa,Kg1)を管理者秘密鍵で復号する(S506)。復号されたグループ秘密鍵Kg1を該ユーザ公開鍵KPu2で暗号化するS507。こと新規ユーザ(U2)に対応した暗号化グループ秘密鍵をグループ情報の中に追加して、記録装置に保存する。   The user name U2 to be added to the group G1 is input (S501). It is checked whether the user is registered (S502). A list of user names included in the group is stored in the group information 408 (see FIG. 17) and is referred to. If not registered, a new user is registered (S503). The user registration method is as described above. Next, user information is acquired (S504). Next, the administrator information is acquired by inputting the administrator password (S505). Only users who can know the administrator password can add a group. The encrypted group private key E (KPa, Kg1) corresponding to the administrator is decrypted with the administrator private key (S506). The decrypted group secret key Kg1 is encrypted with the user public key KPu2 (S507). The encrypted group secret key corresponding to the new user (U2) is added to the group information and stored in the recording device.

次に、グループからユーザを削除するための方法について図18を用いて説明する。グループからユーザを削除することは非常に容易である。図18では、グループ1からユーザ2を削除する例である。管理者ユーザは管理テーブル701を参照してユーザ2の領域を削除する。この領域は管理者ユーザしか参照のできないデータであるので不正はできない。そして、グループ情報のユーザ2の領域を削除する。これは記憶装置の不要なデータを削除するためであり、仮にそのまま残っていたとしても、ユーザ2はデータを復号するための鍵を得ることはできない。   Next, a method for deleting a user from a group will be described with reference to FIG. It is very easy to remove a user from a group. FIG. 18 shows an example in which user 2 is deleted from group 1. The administrator user refers to the management table 701 and deletes the user 2 area. Since this area is data that only the administrator user can refer to, this area cannot be illegal. And the area | region of the user 2 of group information is deleted. This is for deleting unnecessary data in the storage device, and even if it remains as it is, the user 2 cannot obtain a key for decrypting the data.

今回開示された実施の形態はすべての点で例示であって制限的なものではないと考えられるべきである。本発明の範囲は上記した説明ではなくて特許請求の範囲によって示され、特許請求の範囲と均等の意味および範囲内でのすべての変更が含まれることが意図される。   The embodiment disclosed this time should be considered as illustrative in all points and not restrictive. The scope of the present invention is defined by the terms of the claims, rather than the description above, and is intended to include any modifications within the scope and meaning equivalent to the terms of the claims.

データ処理装置の構成図である。It is a block diagram of a data processor. 管理手段の構成を説明する説明図である。It is explanatory drawing explaining the structure of a management means. データ処理装置の各手段を具体的に実現する装置の構成図である。It is a block diagram of the apparatus which implement | achieves each means of a data processor concretely. 図2に示す各手段の一例を示す機能ブロック図である。It is a functional block diagram which shows an example of each means shown in FIG. ユーザ情報を登録するための処理の流れを示す図である。It is a figure which shows the flow of the process for registering user information. ユーザ情報を登録するための処理の流れを示すフローチャートである。It is a flowchart which shows the flow of the process for registering user information. 記録媒体に記録されているデータの構造を示す図である。It is a figure which shows the structure of the data currently recorded on the recording medium. 鍵管理手段の処理についてのデータの流れを示す図である。It is a figure which shows the data flow about the process of a key management means. 鍵管理手段の処理についてのデータの流れを示すフローチャートである。It is a flowchart which shows the data flow about the process of a key management means. グループ共有を実現するための管理手段の構成図である。It is a block diagram of the management means for implement | achieving group sharing. グループ鍵の設定方法の処理の流れを示す図である。It is a figure which shows the flow of a process of the setting method of a group key. グループ鍵の設定方法の処理を示すフローチャートである。It is a flowchart which shows the process of the setting method of a group key. グループ秘密鍵を取得し平文のデータを得るときのデータの流れを示す図である。It is a figure which shows the data flow when acquiring a group private key and obtaining plaintext data. グループ秘密鍵を取得し平文のデータを得る処理を示すフローチャートである。It is a flowchart which shows the process which acquires a group secret key and obtains plaintext data. 既存のグループに新たなユーザを追加するときの処理の流れを示す図である。It is a figure which shows the flow of a process when adding a new user to an existing group. 既存のグループに新たなユーザを追加するときの処理を示すフローチャートである。It is a flowchart which shows a process when a new user is added to the existing group. 記録媒体に保存されているデータの構造を示す図である。It is a figure which shows the structure of the data preserve | saved at the recording medium. グループからユーザを削除する方法を説明するための図である。It is a figure for demonstrating the method to delete a user from a group. 従来の暗号化ファイル共有システムを示す機能ブロック図である。It is a functional block diagram which shows the conventional encryption file sharing system. 図19に示した従来の暗号化ファイル共有システムの動作手順を示す説明図である。It is explanatory drawing which shows the operation | movement procedure of the conventional encryption file sharing system shown in FIG. (a)は従来の暗号化ファイル共有システムの構成を示す図であり、(b)はその従来の暗号化ファイル共有システムの動作手順を説明する図である。(A) is a figure which shows the structure of the conventional encryption file sharing system, (b) is a figure explaining the operation | movement procedure of the conventional encryption file sharing system.

符号の説明Explanation of symbols

106はデータ処理装置、104は鍵管理手段、105は記憶装置、103はデータ復号手段、102は共通鍵復号手段、100はデータ暗号化手段、101は共通鍵暗号化手段、201はユーザ入力手段、202はユーザ情報登録手段、203は秘密鍵取得手段、302はパスワード生成手段、301はユーザ名指定手段、303はパスワード入力手段、310はユーザID生成手段、311はパスワード鍵生成手段、312は秘密鍵生成手段、314はユーザID保存手段、315は暗号化秘密鍵保存手段、313は秘密鍵暗号化手段、320はユーザID取得手段、311はパスワード鍵生成手段、321は暗号化秘密鍵取得手段、322は秘密鍵復号手段、323はID照合手段、204はユーザ情報、701は管理テーブルである。   106 is a data processing device, 104 is a key management means, 105 is a storage device, 103 is a data decryption means, 102 is a common key decryption means, 100 is a data encryption means, 101 is a common key encryption means, 201 is a user input means 202 is a user information registration unit, 203 is a secret key acquisition unit, 302 is a password generation unit, 301 is a user name designation unit, 303 is a password input unit, 310 is a user ID generation unit, 311 is a password key generation unit, and 312 is Secret key generation means, 314 is a user ID storage means, 315 is an encrypted secret key storage means, 313 is a secret key encryption means, 320 is a user ID acquisition means, 311 is a password key generation means, and 321 is an encryption secret key acquisition Means 322, secret key decryption means, 323 ID collation means, 204 user information, and 701 a management table.

Claims (5)

データをグループ内で安全に共有するためのデータ処理装置であって、
データ鍵で暗号化された暗号化データを格納する暗号化データ格納手段と、
前記グループの公開鍵で前記データ鍵を暗号化した暗号化データ鍵を格納する暗号化データ鍵格納手段と、
前記グループに属するユーザの公開鍵で前記グループの秘密鍵を暗号化した暗号化グループ秘密鍵を登録しておく暗号化グループ秘密鍵登録手段と、
前記グループに属するユーザが前記データを参照する際に、当該ユーザの公開鍵で暗号化された暗号化グループ秘密鍵を前記暗号化グループ秘密鍵登録手段に登録されている暗号化グループ秘密鍵の中から取得する暗号化グループ秘密鍵取得手段と、
該暗号化グループ秘密鍵取得手段により取得された前記暗号化グループ秘密鍵を前記ユーザの秘密鍵で復号する暗号化グループ秘密鍵復号手段と、
該暗号化グループ秘密鍵復号手段で復号された前記グループの秘密鍵を用いて、前記暗号化データ鍵格納手段に格納されている暗号化データ鍵を復号する暗号化データ鍵復号手段と、
該暗号化データ鍵復号手段により復号されたデータ鍵を用いて、前記暗号化データ格納手段に格納されている暗号化データを復号する暗号化データ復号手段とを含むことを特徴とする、データ処理装置。
A data processing device for securely sharing data within a group,
Encrypted data storage means for storing encrypted data encrypted with a data key;
Encrypted data key storage means for storing an encrypted data key obtained by encrypting the data key with the public key of the group;
An encrypted group secret key registration means for registering an encrypted group secret key obtained by encrypting a secret key of the group with a public key of a user belonging to the group;
When a user belonging to the group refers to the data, an encrypted group private key encrypted with the public key of the user is included in the encrypted group private key registration unit. An encryption group private key acquisition means acquired from:
Encrypted group secret key decryption means for decrypting the encrypted group secret key acquired by the encrypted group secret key acquisition means with the user's secret key;
An encrypted data key decrypting means for decrypting an encrypted data key stored in the encrypted data key storing means using the secret key of the group decrypted by the encrypted group secret key decrypting means;
Data processing comprising: encrypted data decrypting means for decrypting encrypted data stored in the encrypted data storage means using the data key decrypted by the encrypted data key decrypting means apparatus.
データをグループ内で安全に共有するためのデータ処理装置であって、
前記データを暗号化するためのデータ鍵を前記グループの公開鍵で暗号化した暗号化データ鍵を格納する暗号化データ鍵格納手段と、
前記グループに属するユーザを登録するグループユーザ登録手段と、
該グループユーザ登録手段に登録されたユーザの公開鍵で前記グループの秘密鍵を暗号化した暗号化グループ秘密鍵を登録しておく暗号化グループ秘密鍵登録手段と、
前記グループに属するユーザが前記データを参照する際に、当該ユーザの公開鍵で暗号化された暗号化グループ秘密鍵を前記暗号化グループ秘密鍵登録手段に登録されている暗号化グループ秘密鍵の中から取得する暗号化グループ秘密鍵取得手段と、
該暗号化グループ秘密鍵取得手段により取得された前記暗号化グループ秘密鍵を前記ユーザの秘密鍵で復号する暗号化グループ秘密鍵復号手段と、
該暗号化グループ秘密鍵復号手段で復号された前記グループの秘密鍵を用いて、前記暗号化データ鍵格納手段に格納されている暗号化データ鍵を復号してデータ鍵を得る暗号化データ鍵復号手段と、
前記グループから或るユーザの登録を抹消する操作に応じて、前記グループユーザ登録手段に登録されているユーザの中から抹消対象となったユーザの登録を抹消するユーザ登録抹消手段と、
前記暗号化グループ秘密鍵登録手段に登録されている暗号化グループ秘密鍵の内、前記ユーザ登録抹消手段により登録抹消されたユーザの公開鍵で前記グループの秘密鍵を暗号化した暗号化グループ秘密鍵の登録を抹消する暗号化グループ秘密鍵登録抹消手段とを含むことを特徴とする、データ処理装置。
A data processing device for securely sharing data within a group,
Encrypted data key storage means for storing an encrypted data key obtained by encrypting a data key for encrypting the data with the public key of the group;
Group user registration means for registering users belonging to the group;
An encrypted group secret key registration means for registering an encrypted group secret key obtained by encrypting a secret key of the group with a user public key registered in the group user registration means;
When a user belonging to the group refers to the data, an encrypted group private key encrypted with the public key of the user is included in the encrypted group private key registration means. An encryption group private key acquisition means acquired from:
Encrypted group secret key decryption means for decrypting the encrypted group secret key acquired by the encrypted group secret key acquisition means with the user's secret key;
Encrypted data key decryption to obtain a data key by decrypting the encrypted data key stored in the encrypted data key storage means using the secret key of the group decrypted by the encrypted group secret key decryption means Means,
In response to an operation to delete registration of a certain user from the group, user registration deletion means for deleting the registration of the user who has been deleted from among the users registered in the group user registration means,
An encrypted group private key obtained by encrypting the private key of the group with the public key of the user deregistered by the user deregistration means among the encrypted group private keys registered in the encrypted group private key registration means A data processing apparatus comprising: an encryption group private key registration / deletion unit for canceling registration.
ユーザを識別するためのユーザ識別データを入力するユーザ識別データ入力手段と、
該ユーザ識別データ入力手段により入力されたユーザ識別データに基づいて生成されたユーザ情報を登録するユーザ情報登録手段と、
該ユーザ情報登録手段に登録されている前記ユーザ情報からユーザの秘密鍵を取得するユーザ秘密鍵取得手段とをさらに含み、
前記暗号化グループ秘密鍵復号手段は、前記ユーザ秘密鍵取得手段により取得された前記ユーザの秘密鍵を用いて前記暗号化グループ秘密鍵を復号することを特徴とする、請求項1または請求項2に記載のデータ処理装置。
User identification data input means for inputting user identification data for identifying a user;
User information registration means for registering user information generated based on the user identification data input by the user identification data input means;
User secret key acquisition means for acquiring a user secret key from the user information registered in the user information registration means,
3. The encrypted group secret key decrypting unit decrypts the encrypted group secret key using the user secret key acquired by the user secret key acquiring unit. The data processing apparatus described in 1.
前記ユーザ識別データ入力手段に設けられ、ユーザ名を入力するユーザ名入力手段と、
前記ユーザ識別データ入力手段に設けられ、ユーザのパスワードを入力するパスワード入力手段と、
前記ユーザ情報登録手段に設けられ、ユーザ固有の識別子であるユーザIDを生成してユーザ名に対応付けて登録するユーザID登録手段と、
前記パスワード入力手段により入力されたパスワードと前記ユーザID登録手段に登録されたユーザIDとからパスワード鍵を生成するパスワード鍵生成手段と、
前記ユーザ情報登録手段に設けられ、前記ユーザ名入力手段により入力されたユーザ名毎に固有の公開鍵と秘密鍵との組を生成するペアー鍵生成手段と、
該ペアー鍵生成手段により生成された前記秘密鍵と前記ユーザID登録手段に登録されているユーザIDとを含むユーザデータを、前記パスワード鍵生成手段により生成された前記パスワード鍵を用いて暗号化するユーザデータ暗号化手段と、
前記ユーザ情報登録手段に設けられ、前記ユーザデータ暗号化手段により暗号化された暗号化ユーザデータと前記ペアー鍵生成手段により生成された前記公開鍵とを保存する保存手段とをさらに含み、
前記ユーザ秘密鍵取得手段は、
前記ユーザ名入力手段により入力されたユーザ名に対応する前記ユーザIDを前記ユーザID登録手段に登録されているユーザIDの中から取得するユーザID取得手段と、
前記ユーザ名入力手段により入力されたユーザ名に対応した暗号化ユーザデータを、前記保存手段に保存されている前記暗号化ユーザデータの中から取得する暗号化ユーザデータ取得手段と、
該暗号化ユーザデータ取得手段により取得された前記暗号化ユーザデータを、前記パスワード鍵生成手段により生成されたパスワード鍵を用いて復号して秘密鍵とユーザIDとを取得する暗号化ユーザデータ復号手段と、
該暗号化ユーザデータ復号手段により復号されて取得された前記ユーザIDが、前記ユーザ名入力手段により入力された前記ユーザ名に対応したユーザIDと一致するか否か照合するID照合手段とを含み、
前記暗号化グループ秘密鍵復号手段は、前記ID照合手段による照合結果が一致することを条件として、前記暗号化ユーザデータ復号手段により復号されて取得された前記ユーザの秘密鍵を用いて前記暗号化グループ秘密鍵を復号することを特徴とする、請求項3に記載のデータ処理装置。
User name input means provided in the user identification data input means for inputting a user name;
Provided in the user identification data input means, password input means for inputting a user password;
A user ID registration means provided in the user information registration means for generating a user ID that is a user-specific identifier and registering it in association with a user name;
Password key generation means for generating a password key from the password input by the password input means and the user ID registered in the user ID registration means;
A pair key generation unit that is provided in the user information registration unit and generates a set of a public key and a private key that are unique for each user name input by the user name input unit;
User data including the secret key generated by the pair key generation unit and the user ID registered in the user ID registration unit is encrypted using the password key generated by the password key generation unit. User data encryption means;
A storage unit that is provided in the user information registration unit and stores the encrypted user data encrypted by the user data encryption unit and the public key generated by the pair key generation unit;
The user secret key acquisition means includes
User ID acquisition means for acquiring the user ID corresponding to the user name input by the user name input means from the user IDs registered in the user ID registration means;
Encrypted user data acquisition means for acquiring encrypted user data corresponding to the user name input by the user name input means from among the encrypted user data stored in the storage means;
Encrypted user data decrypting means for decrypting the encrypted user data acquired by the encrypted user data acquiring means using the password key generated by the password key generating means to acquire a secret key and a user ID When,
ID collating means for collating whether or not the user ID decrypted and acquired by the encrypted user data decrypting means matches a user ID corresponding to the user name inputted by the user name inputting means. ,
The encrypted group private key decryption means uses the user's private key decrypted and acquired by the encrypted user data decryption means on the condition that the collation result by the ID collation means matches. 4. The data processing apparatus according to claim 3, wherein the group secret key is decrypted.
前記ユーザ情報登録手段は、前記グループの管理者である管理者ユーザの情報を登録する管理者情報登録手段を有することを特徴とする、請求項3または請求項4に記載のデータ処理装置。   5. The data processing apparatus according to claim 3, wherein the user information registration unit includes an administrator information registration unit that registers information of an administrator user who is an administrator of the group.
JP2005169455A 2005-06-09 2005-06-09 Data processing device Expired - Fee Related JP4597784B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005169455A JP4597784B2 (en) 2005-06-09 2005-06-09 Data processing device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005169455A JP4597784B2 (en) 2005-06-09 2005-06-09 Data processing device

Publications (2)

Publication Number Publication Date
JP2006345261A true JP2006345261A (en) 2006-12-21
JP4597784B2 JP4597784B2 (en) 2010-12-15

Family

ID=37641876

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005169455A Expired - Fee Related JP4597784B2 (en) 2005-06-09 2005-06-09 Data processing device

Country Status (1)

Country Link
JP (1) JP4597784B2 (en)

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008245112A (en) * 2007-03-28 2008-10-09 Hitachi Global Storage Technologies Netherlands Bv Data storage device and method for managing encryption key thereof
JP2008295008A (en) * 2007-04-24 2008-12-04 Nippon Telegr & Teleph Corp <Ntt> Security method for information recording medium, information processing apparatus, program, and recording medium
JP2008299683A (en) * 2007-06-01 2008-12-11 Nippon Telegr & Teleph Corp <Ntt> Security method for information recording medium, information processing device, and program
JP2009087183A (en) * 2007-10-02 2009-04-23 Nippon Telegr & Teleph Corp <Ntt> Security method for information recording medium, information processing device, program and recording medium
JP2009087182A (en) * 2007-10-02 2009-04-23 Nippon Telegr & Teleph Corp <Ntt> Security method for information-recording medium, information-processing device, and program
JP2009098889A (en) * 2007-10-16 2009-05-07 Buffalo Inc Data management device, data management method, and data management program
JP2009104575A (en) * 2007-10-02 2009-05-14 Nippon Telegr & Teleph Corp <Ntt> Security method for information recording medium, information processor, program and recording medium
JP2010231458A (en) * 2009-03-26 2010-10-14 Kyocera Corp Electronic equipment
JP2014127721A (en) * 2012-12-25 2014-07-07 Hitachi Solutions Ltd Encryption key management program and data management system
JP2014138354A (en) * 2013-01-18 2014-07-28 Nippon Telegr & Teleph Corp <Ntt> Decoding method, decoding system
JP2015517146A (en) * 2012-03-26 2015-06-18 シマンテック コーポレーションSymantec Corporation System and method for secure third party data storage
JP2019149727A (en) * 2018-02-27 2019-09-05 株式会社Digtus Takeover target information processing system
JP7060751B1 (en) 2021-09-28 2022-04-26 良多 根岸 Data sharing device and data sharing method

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0556037A (en) * 1991-08-27 1993-03-05 Toppan Printing Co Ltd Data processing system
JPH1115373A (en) * 1997-06-20 1999-01-22 Fuji Xerox Co Ltd Open key coding system
JP2002082731A (en) * 2000-09-07 2002-03-22 Fuji Xerox Co Ltd User management system

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0556037A (en) * 1991-08-27 1993-03-05 Toppan Printing Co Ltd Data processing system
JPH1115373A (en) * 1997-06-20 1999-01-22 Fuji Xerox Co Ltd Open key coding system
JP2002082731A (en) * 2000-09-07 2002-03-22 Fuji Xerox Co Ltd User management system

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008245112A (en) * 2007-03-28 2008-10-09 Hitachi Global Storage Technologies Netherlands Bv Data storage device and method for managing encryption key thereof
JP2008295008A (en) * 2007-04-24 2008-12-04 Nippon Telegr & Teleph Corp <Ntt> Security method for information recording medium, information processing apparatus, program, and recording medium
JP2008299683A (en) * 2007-06-01 2008-12-11 Nippon Telegr & Teleph Corp <Ntt> Security method for information recording medium, information processing device, and program
JP2009104575A (en) * 2007-10-02 2009-05-14 Nippon Telegr & Teleph Corp <Ntt> Security method for information recording medium, information processor, program and recording medium
JP2009087182A (en) * 2007-10-02 2009-04-23 Nippon Telegr & Teleph Corp <Ntt> Security method for information-recording medium, information-processing device, and program
JP2009087183A (en) * 2007-10-02 2009-04-23 Nippon Telegr & Teleph Corp <Ntt> Security method for information recording medium, information processing device, program and recording medium
JP2009098889A (en) * 2007-10-16 2009-05-07 Buffalo Inc Data management device, data management method, and data management program
JP2010231458A (en) * 2009-03-26 2010-10-14 Kyocera Corp Electronic equipment
JP2015517146A (en) * 2012-03-26 2015-06-18 シマンテック コーポレーションSymantec Corporation System and method for secure third party data storage
JP2014127721A (en) * 2012-12-25 2014-07-07 Hitachi Solutions Ltd Encryption key management program and data management system
JP2014138354A (en) * 2013-01-18 2014-07-28 Nippon Telegr & Teleph Corp <Ntt> Decoding method, decoding system
JP2019149727A (en) * 2018-02-27 2019-09-05 株式会社Digtus Takeover target information processing system
JP6992977B2 (en) 2018-02-27 2022-01-13 株式会社Digtus Information processing system to be taken over
JP7060751B1 (en) 2021-09-28 2022-04-26 良多 根岸 Data sharing device and data sharing method
JP2023048525A (en) * 2021-09-28 2023-04-07 良多 根岸 Data sharing apparatus and data sharing method

Also Published As

Publication number Publication date
JP4597784B2 (en) 2010-12-15

Similar Documents

Publication Publication Date Title
JP4597784B2 (en) Data processing device
CN1939028B (en) Accessing protected data on network storage from multiple devices
US20080247540A1 (en) Method and apparatus for protecting digital contents stored in usb mass storage device
JP6049914B2 (en) Cryptographic system, key generation device, and re-encryption device
JP2009103774A (en) Secret sharing system
JP5047638B2 (en) Ciphertext decryption right delegation system
WO2020155812A1 (en) Data storage method and device, and apparatus
JP2007108833A (en) Device for storing a plurality of passwords and password management method
JP2009153196A (en) Cryptographic communication method
JP4684714B2 (en) File management system and program
KR20040097016A (en) Method and System of Web Storage Service with Cipher
KR101485968B1 (en) Method for accessing to encoded files
KR20070062632A (en) Mobile message and file security implementation by cryptography
JP2007199978A (en) Information processor, portable terminal equipment, and information processing execution control method
JP4442583B2 (en) Image processing apparatus, image processing method, and image processing program
JP6792191B2 (en) Information transmission method, information processing method, program, decoding method, program
JPH11331145A (en) Information sharing system, information preserving device, information processing method and recording medium therefor
JP2009212747A (en) Electronic signature system
JP6319816B2 (en) Authentication file generation system, file authentication system, authentication file generation method, file authentication method, authentication file generation program, and file authentication program
KR101434736B1 (en) Method to copy securely public key certificate form pc to smart device
JP2001125481A (en) Cryptographic communication terminal, cryptographic communication center device, cryptographic communication system, and recording medium
JP4778798B2 (en) Data management device
JP2016163198A (en) File management device, file management system, file management method, and file management program
JP5631164B2 (en) Multi-cluster distributed processing control system, representative client terminal, multi-cluster distributed processing control method
JP4795800B2 (en) Insurance data management device

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070822

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100622

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100629

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100825

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100914

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100922

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131001

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees