JP2007013484A - Emergency data restoration system and method, and computer program - Google Patents
Emergency data restoration system and method, and computer program Download PDFInfo
- Publication number
- JP2007013484A JP2007013484A JP2005190612A JP2005190612A JP2007013484A JP 2007013484 A JP2007013484 A JP 2007013484A JP 2005190612 A JP2005190612 A JP 2005190612A JP 2005190612 A JP2005190612 A JP 2005190612A JP 2007013484 A JP2007013484 A JP 2007013484A
- Authority
- JP
- Japan
- Prior art keywords
- data
- key
- encryption key
- processing device
- storage medium
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Abstract
Description
機密情報保護のために、暗号鍵を用いて暗号化したデータを記憶媒体に格納した場合、暗号鍵を紛失等した非常時にも、格納データの読出を可能とする非常時用データ復旧システムの提供に関する。 Providing an emergency data recovery system that enables data stored in a storage medium to be read in the event of an emergency when the encryption key is lost, etc., in order to protect confidential information About.
急速に拡大する情報化社会において、個人情報や組織内機密情報の秘匿の重要性は、論をまたない。しかるに昨今、その漏洩が多発し、由々しき社会問題になっているのは甚だ遺憾なことである。コンピュータ関連情報については、その対策の一つとして、パスワードによるユーザの認証やアクセス制限が行われているが、この方法の脆弱性はつとに認識されている。そのため、ユーザの文書などを暗号化して伝送したり、記憶媒体に格納したりする方法が普及し始めている。伝送についての代表例は、インターネットにおけSSLであり、記憶媒体についても各メーカがそれぞれの暗号システムを提供している。 In the rapidly expanding information society, the importance of concealing personal information and confidential information within an organization is unquestionable. However, it is regrettable that leaks have occurred frequently and have become a serious social problem. For computer-related information, as one of the countermeasures, user authentication and access restriction are performed using a password, but the vulnerability of this method is recognized. For this reason, a method of encrypting and transmitting a user's document or the like or storing it in a storage medium has begun to spread. A typical example of transmission is SSL on the Internet, and manufacturers also provide respective encryption systems for storage media.
しかしながら、テンポラリーな伝送時の処理と違って、記憶媒体への暗号化情報の書き込み/読み込みには、十全の管理・運用が必要とされ、その意味で個人のコンピュータユーザには未だ敬遠される傾向がある。逡巡する最も大きな理由は、パスワード等の暗号鍵の失念により復号化が不可能になることへの不安・警戒からであろう。不思議なことに、このことに対する技術的サポートは現状では無いに等しく、単に心構えレベルにとどまっている。 However, unlike temporary transmission processing, writing / reading encrypted information to / from storage media requires thorough management and operation, and in that sense, it is still avoided by individual computer users. Tend. The biggest reason for patrol is probably due to anxiety and warning that decryption becomes impossible due to forgotten encryption keys such as passwords. Strangely enough, technical support for this is not at present, it is just at the preparedness level.
この現状に鑑み本発明では、このような不安を除去するための技術的サポートをコンピュータユーザに提供することを目的とする。即ち、HDDなどの記憶装置のユーザに対して、上記のような理由で復号化が不可能になった場合に、復旧のサービスを提供することを目的とする。 In view of this situation, an object of the present invention is to provide computer users with technical support for removing such anxiety. That is, an object of the present invention is to provide a restoration service to a user of a storage device such as an HDD when decryption becomes impossible for the reasons described above.
このような目的を実現するために、本発明は、データを暗号化して管理するユーザ側に設置されるユーザ側データ処理装置と、暗号化したデータの復号化ができなくなった場合に復旧処理を行うための復旧処理装置からなる非常時用データ復旧システムであって、前記復旧処理装置は、前記ユーザ側データ処理装置と通信する手段と、公開鍵と個人鍵のペアを記憶保存する鍵ペア記憶手段と、公開鍵と個人鍵のペアを作成して前記鍵ペア記憶手段に書き込む公開鍵作成手段と、公開鍵によって暗号化された暗号化情報を、前記鍵ペア記憶手段から抽出した該公開鍵と対になる個人鍵によって復号化する情報復号化手段とを備える一方、前記ユーザ側データ処理装置は、各種データを保存するデータ記憶手段を構成する記憶媒体を備えるとともに、前記復旧処理装置と通信する通信手段と、前記復旧処理装置が作成した公開鍵を記憶保存する公開鍵記憶手段と、データを暗号化するための暗号鍵を作成するデータ暗号化用鍵作成手段と、前記公開鍵記憶手段から抽出した公開鍵で前記暗号鍵を暗号化し、前記記憶媒体の所定の箇所に暗号化された暗号鍵を書き込む暗号化鍵書込手段と、前記暗号鍵によって、前記データ記憶手段に暗号化されて格納されているデータを読み出すデータ読込手段、及びデータを暗号化して前記データ記憶手段に書き込むデータ書込手段と、前記記憶媒体の所定箇所から暗号化された暗号鍵を読み出す暗号化鍵読込手段と、を備えることを特徴とする。 In order to realize such an object, the present invention provides a user side data processing apparatus installed on the user side that encrypts and manages data, and a recovery process when the encrypted data cannot be decrypted. An emergency data recovery system comprising a recovery processing device to perform, wherein the recovery processing device stores means for communicating with the user-side data processing device, and a key pair storage for storing and saving a public key and personal key pair Means, public key creation means for creating a public key / personal key pair and writing it to the key pair storage means, and the public key extracted from the key pair storage means encrypted by the public key The user-side data processing device includes a storage medium constituting a data storage unit that stores various data. A communication means for communicating with the recovery processing apparatus; a public key storage means for storing and saving a public key created by the recovery processing apparatus; and a data encryption key creating means for creating an encryption key for encrypting data And encryption key writing means for encrypting the encryption key with the public key extracted from the public key storage means and writing the encrypted encryption key in a predetermined location of the storage medium, and by the encryption key, Data reading means for reading out data stored encrypted in the data storage means, data writing means for encrypting data and writing the data in the data storage means, and an encryption key encrypted from a predetermined location of the storage medium And an encryption key reading means for reading out.
このような構成によれば、ユーザがデータを暗号化するために使用する暗号鍵は公開鍵で暗号化されており、復号化のためには復旧処理装置側の個人鍵を必要とするので、記憶媒体が盗難などにあっても情報の保護は十全である。しかもユーザは、このシステムの要ともいいうる個人鍵の管理に一切かかわる必要がないので、ユーザの負担が軽減される。 According to such a configuration, the encryption key used by the user to encrypt the data is encrypted with the public key, and the decryption requires a personal key on the recovery processing device side. Even if the storage medium is stolen, information is fully protected. In addition, since the user does not need to be involved in the management of personal keys, which can be said to be the key point of this system, the burden on the user is reduced.
「非常時」つまり「暗号化したデータの復号化ができなくなった場合」には、例えば、暗号鍵のベースとなるパスワードなどが担当者の事故や退職などによって紛失した場合がある。また、暗号化された記憶媒体に接続されるコンピュータになんらかの不具合が起き、復号化処理が不可能になった場合等も該当する。
本発明における「記憶媒体」を、正確に定義すると、「セクタ単位のランダムなRead/Writeが可能であり且つOS(オペレーティングシステム)がその上でファイルシステムを構築することが可能な記憶媒体」ということになる。従って、テープや、リードオンリーの記憶媒体や、デバイスドライバが提供されていない媒体などは本発明の対象外であり、フレキシブルディスクや固定ハードディスクやUSB仕様のリムーバブルな記憶媒体などは対象となりうる。そのため、下記の実施形態の説明では、この記憶媒体を、特に「保護対象記憶媒体」と呼ぶことにする。
In the case of “emergency”, that is, “when the encrypted data can no longer be decrypted”, for example, the password as the base of the encryption key may be lost due to an accident or retirement of the person in charge. In addition, this also applies to a case where some trouble occurs in the computer connected to the encrypted storage medium and the decryption process becomes impossible.
When the “storage medium” in the present invention is accurately defined, it is referred to as “a storage medium that allows random read / write in units of sectors and on which an OS (operating system) can build a file system”. It will be. Therefore, tapes, read-only storage media, media for which device drivers are not provided, and the like are outside the scope of the present invention, and flexible disks, fixed hard disks, USB-specific removable storage media, and the like can be targeted. Therefore, in the following description of the embodiment, this storage medium is particularly referred to as a “protection target storage medium”.
本発明は、前記復旧処理装置に、暗号化鍵読込手段と、データを復号化するデータ読込手段、及び暗号化したデータの書込手段を備えてもよい。
このような構成によれば、ユーザのコンピュータが故障したような場合であっても、記憶媒体のデータを復旧できる。
According to the present invention, the recovery processing apparatus may include an encryption key reading unit, a data reading unit for decrypting data, and a writing unit for writing encrypted data.
According to such a configuration, even if the user's computer is out of order, the data in the storage medium can be recovered.
また、本発明は、その目的を実現するために、ユーザ側データ処理装置と復旧処理装置のそれぞれに、情報の漏洩防止のための保存とデータの復旧処理を行わせるためのコンピュータプログラムとして構成することもできる。 In order to realize the object, the present invention is configured as a computer program for causing each of the user-side data processing device and the recovery processing device to perform storage and data recovery processing for preventing information leakage. You can also.
さらに、本発明は、非常時用データ復旧方法として、通常の業務としてデータの暗号化を取り扱い、接続する記憶媒体に暗号化データを保存するユーザ側データ処理装置と、その暗号化データが復号不能となる非常時に復旧作業を行う復旧処理装置との分担・協業を支援する非常時用データ復旧方法であって、前記復旧処理装置は、公開鍵と個人鍵からなる鍵ペアを作成して公開鍵のみを前記ユーザ側データ処理装置に渡し、前記ユーザ側データ処理装置は、データを暗号化するための暗号鍵を作成し、前記公開鍵でその暗号鍵を暗号化して得られた暗号化鍵を前記記憶媒体に書き込む一方、前記ユーザ側データ処理装置もしくは前記復旧処理装置は、非常時に、暗号化鍵を前記記憶媒体から取り出し、前記復旧処理装置は、前記個人鍵によって前記暗号化鍵を復号化し、前記ユーザ側データ処理装置もしくは前記復旧処理装置は、その復号化された暗号鍵で復号不能になっている暗号化データを復号化することを特徴とするものである。 Furthermore, the present invention provides a user-side data processing apparatus that handles data encryption as a normal operation and stores encrypted data in a connected storage medium as an emergency data recovery method, and the encrypted data cannot be decrypted. An emergency data recovery method for supporting sharing / collaboration with a recovery processing apparatus that performs recovery work in the event of an emergency, wherein the recovery processing apparatus creates a public key and a private key by creating a key pair consisting of a personal key Only to the user-side data processing device, the user-side data processing device creates an encryption key for encrypting the data, and encrypts the encryption key with the public key. While writing to the storage medium, the user-side data processing device or the recovery processing device retrieves the encryption key from the storage medium in an emergency, and the recovery processing device uses the personal key. The encryption key is decrypted, and the user-side data processing device or the recovery processing device decrypts the encrypted data that cannot be decrypted with the decrypted encryption key. is there.
暗号鍵は公開鍵で暗号化されているので、それと対になる個人鍵でしか復号化することはできない。即ち、個人鍵の管理に十全を期していれば、記憶媒体の盗難などが起きても情報の漏洩は回避される。個人鍵の紛失によって復号化が不可能になるという事態は同様に起こり得るのだが、暗号鍵の紛失即ちそれの基になっているパスワード等の紛失に比べれば、本用途で用いられるような個人鍵の管理は極めて容易である。何故なら、パスワード等は、各ユーザ個々に管理しなければならないが、本用途で用いられるような個人鍵の場合は、その必要はないからである。 Since the encryption key is encrypted with the public key, it can be decrypted only with the personal key paired therewith. That is, if the management of the personal key is taken care of, the leakage of information can be avoided even if the storage medium is stolen. A situation where decryption becomes impossible due to the loss of the personal key can occur in the same way, but the individual used for this purpose is more difficult than the loss of the encryption key, that is, the password, etc. Key management is extremely easy. This is because passwords and the like must be managed individually for each user, but it is not necessary in the case of a personal key used in this application.
(第1の実施の形態)
図1に従い、第1の実施形態のシステムの構成について説明する。
本実施形態は、復旧処理装置1とユーザ側データ処理装置2とからなる。
本実施形態では、保護対象記憶媒体の製造会社が自社製品のユーザへのサービスとして、データ復旧を行う場合を想定する。この場合、復旧処理装置1は、通常、当該製造会社のコンピュータである。
(First embodiment)
The configuration of the system according to the first embodiment will be described with reference to FIG.
The present embodiment includes a
In the present embodiment, it is assumed that a manufacturer of a storage medium to be protected performs data recovery as a service for users of its own products. In this case, the
復旧処理装置1は、記憶部3と処理部4と通信手段5を備える。
記憶部3には、公開鍵と個人鍵のペアを記憶する鍵ペア記憶手段6が含まれる。
The
The
処理部4には、公開鍵作成手段7と情報復号化手段8が含まれ、各種の制御処理を行う手段も含まれる。処理部4の各手段は、ROMや外部記憶媒体などに格納されたコンピュータプログラムがCPUによってメモリ上に読み出され、CPUがこのメモリ上の命令を実行することによって実現される。
The
公開鍵作成手段7は、一定の要件のもと、公開鍵K1と個人鍵K2との鍵ペアを作成し、この鍵ペアを鍵ペア記憶手段6に格納する。個人鍵K2は、当該復旧処理装置1を管理している製造会社に固有の鍵であり、この製造会社のみが知り得る情報である。一方、公開鍵K1は、すべてのユーザに公開されている。なお、ユーザが複数であっても、鍵ペアは1種類あればよい。
The public key creation means 7 creates a key pair of the public key K1 and the personal key K2 under certain requirements, and stores this key pair in the key pair storage means 6. The personal key K2 is a key unique to the manufacturing company that manages the
情報復号化手段8は、公開鍵K1で暗号化された情報を、鍵ペア記憶手段6から取り出した個人鍵K2を用いて復号化する。公開鍵K1で暗号化されていればどのような情報でも復号化の対象となりうるが、本実施形態では、非常時にユーザから送られてくる暗号化された暗号鍵(以下「暗号化鍵」)が主たる対象である。ユーザはデータを暗号化するための暗号鍵K3を持つが、情報の機密保護の観点からこの暗号鍵K3をそのまま保存しておくことは危険である。そのため、公開鍵K1で暗号鍵K3を暗号化しこの暗号化鍵K4を保存している。もし、暗号鍵K3の失念などの理由によりデータの復旧ができないときに、情報復号化手段8によって暗号化鍵K4が復号化され、暗号鍵K3が取り出せることになる。 The information decryption means 8 decrypts the information encrypted with the public key K1 by using the personal key K2 extracted from the key pair storage means 6. Any information can be decrypted as long as it is encrypted with the public key K1, but in this embodiment, an encrypted encryption key sent from the user in an emergency (hereinafter referred to as “encryption key”). Is the main target. Although the user has an encryption key K3 for encrypting data, it is dangerous to store the encryption key K3 as it is from the viewpoint of information security. Therefore, the encryption key K3 is encrypted with the public key K1, and the encryption key K4 is stored. If the data cannot be recovered due to reasons such as forgetting the encryption key K3, the encryption key K4 is decrypted by the information decryption means 8, and the encryption key K3 can be taken out.
通信手段5は、通信回線9を介してユーザ側データ処理装置2との信号の送受信を行う。
通信回線9としては、専用回線やインターネットなどが考えられる。
復旧処理装置1は、必要に応じて、図示しない入力部や出力部なども備える。
The communication means 5 transmits / receives a signal to / from the user-side
The
The
次に、ユーザ側データ処理装置2の構成を説明する。
ユーザ側データ処理装置2は、記憶部10と処理部11と通信手段12を備える。他に、キーボードやディスプレイなどの入出力手段(図示せず)なども適宜備える。
Next, the configuration of the user side
The user-side
記憶部10は、公開鍵記憶手段13とデータ記憶手段14を含む。
公開鍵記憶手段13は、復旧処理装置1の公開鍵作成手段7によって作成された公開鍵K1を記憶しておくものである。
データ記憶手段14は、ユーザが作成したり管理したりするデータを記憶保存する手段であり、情報秘匿の観点から、データは暗号化して保存され、復号化して読み出される。
この実施形態では、データ記憶手段14は、保護対象記憶媒体によって実装されるものとする。したがって、以下、「データ記憶手段14」を、「保護対象記憶媒体14」と記すこともある。
The
The public
The data storage means 14 is means for storing and saving data created and managed by the user. From the viewpoint of information concealment, the data is encrypted and saved, and is decrypted and read.
In this embodiment, it is assumed that the
処理部11は、データ暗号化用鍵作成手段15、暗号化鍵書込手段16、データ読込手段17、データ書込手段18、および暗号化鍵読込手段19を備える。
The processing unit 11 includes a data encryption
データ暗号化用鍵作成手段15は、データを暗号化するための暗号鍵K3を作成する。
暗号化鍵書込手段16は、公開鍵記憶手段13から抽出した公開鍵K1で暗号鍵K3を暗号化して得られた暗号化鍵K4を、保護対象記憶媒体14の所定の箇所に書き込む。
データ読込手段17は、データ記憶手段14に暗号化されて格納されているデータを、暗号鍵K3によって復号化して読み出す
データ書込手段18は、データを暗号鍵K3によって暗号化してデータ記憶手段14に書き込む。
暗号化鍵読込手段19は、保護対象記憶媒体14の所定箇所から暗号化鍵K4を読み出す。
The data encryption key creation means 15 creates an encryption key K3 for encrypting data.
The encryption
The data reading means 17 reads the data encrypted and stored in the data storage means 14 with the encryption key K3 and reads the data writing means 18 encrypts the data with the encryption key K3 and the data storage means 14 Write to.
The encryption
なお、ユーザは、保護対象記憶媒体14の入手に伴い、上記の各処理手段にそれぞれの処理を行わせるためのコンピュータプログラムも入手できるものとする。その入手方法は問わない。
このコンピュータプログラムは、記憶部10に格納され、ユーザ側データ処理装置2の起動時に記憶部10からメモリ(図示せず)上に展開され、CPU(図示せず)によって実行される。
It is assumed that the user can also obtain a computer program for causing each of the processing means to perform each process with the acquisition of the protection
This computer program is stored in the
次に、本実施形態の作用を図2の処理フローを参照しながら説明する。
保護対象記憶媒体14の製造会社の復旧処理装置1は、自社の公開鍵K1と個人鍵K2とのペアを作成し、鍵ペア記憶手段6に保存する(S101)。この個人鍵K2は、当該製造会社の秘匿情報である。次に、公開鍵K1のみを、ユーザ側データ処理装置2へ送信する(S102)。通常、通信手段5から、通信回線9を介してユーザ側データ処理装置2の通信手段12へ送る。しかし、必ずしも、このような電子的手段によらなくてもよい。保護対象記憶媒体14に添付するコンピュータプログラム中にデータとして書き込まれていてもよいし、当該製造会社からユーザ側へメールや郵便などの手段で送ってもよい。
Next, the operation of this embodiment will be described with reference to the processing flow of FIG.
The
なお、復旧処理装置1はは同一の公開鍵K1を、全ユーザに送る。各ユーザに同じ公開鍵K1が配られても、各ユーザは個人鍵K2を持っていない以上、ユーザ間で情報が漏洩するおそれはないからである。
The
ユーザは、自己のユーザ側データ処理装置2に、保護対象記憶媒体14を接続し、必要なコンピュータプログラムをインストールする(S201)。次に、復旧処理装置1がステップS102で送信した公開鍵K1を、公開鍵記憶手段13に格納する(S202)。
次に、データ暗号化用鍵作成手段16が、所定のアルゴリズムによりユーザのデータを暗号化/復号化するために用いる暗号鍵K3を作成する(S203)。暗号鍵K3の作成の仕方は、例えば、パスワードをベースにする方法などがあるが、特に限定しない。
The user connects the protection
Next, the data encryption
続いて、暗号化鍵書込手段16による処理に移る(S204)。公開鍵記憶手段13から公開鍵K1を取り出し、暗号鍵K3を、公開鍵K1で暗号化する。暗号化によって得られた暗号化鍵K4を保護対象記憶媒体14の所定の箇所に書き込む。
Subsequently, the process proceeds to the encryption key writing unit 16 (S204). The public key K1 is extracted from the public key storage means 13, and the encryption key K3 is encrypted with the public key K1. The encryption key K4 obtained by the encryption is written in a predetermined location of the protection
ここで、保護対象記憶媒体14への暗号化鍵K4の書込みについて説明する。
OSは、マスクされたレコードやファイルを保護対象記憶媒体14のルートディレクトリ下に作成する。このOSによりレコードなどが作成可能な領域を、OSに通知する際、実際に確保する領域サイズよりも小さいサイズを通知する。確保したサイズと通知したサイズとの差に相当する領域を、暗号化鍵K4の書込みのために使用すればよい。また、この領域部分は、OSによる入出力の対象とはならないので、ここに本実施形態のシステムが独自の情報を書込みしたとしても、保護対象記憶媒体14の使用を不可とするような副作用を与えることはない。
この技術は、通常のファイルシステム構築環境においては実現可能である。また、本発明では、こような記憶媒体への書込み処理が不可欠となることから、「保護対象記憶媒体14」として、「セクタ単位のランダムなRead/Writeが可能であり且つOSがその上でファイルシステムを構築することが可能」なことを条件としたのである。
Here, writing of the encryption key K4 to the protection
The OS creates a masked record or file under the root directory of the protection
This technique can be realized in a normal file system construction environment. Further, in the present invention, the writing process to such a storage medium is indispensable. Therefore, as the “protection
ここで注意すべきことは、暗号鍵K3自体をユーザ側データ処理装置2には記憶保存しないことである。このユーザ側データ処理装置2に保存したのでは、情報の漏洩を防げないし、そもそも本発明のような非常時の復旧対策は無用である。暗号鍵K3は、ユーザが暗記しておくか、ユーザ個人の手帳などにメモしておくべきものである。したがって、このユーザが転職などをすると暗号鍵K3が紛失したも同然となりかねない。このような不都合を回避するために、本発明は暗号鍵K3を公開鍵K1で暗号化した暗号化鍵K4を記憶させることとしたのである。ユーザ側データ処理装置2は、暗号化鍵K4を復号化するための個人鍵K2を持っていないので、仮にユーザ側データ処理装置2ごと盗難にあったような場合でも情報の漏洩の心配はない。
It should be noted here that the encryption key K3 itself is not stored and saved in the user-side
また、暗号化鍵K4を保護対象記憶媒体14自体に書き込んでおくのは、ユーザ側データ処理装置2に故障等が発生したとき、あるいは、保護対象記憶媒体14を他のコンピュータに接続して読み書きするインポート処理などに備えたものである。暗号化鍵K4の目的がこのようなものであることから、暗号化鍵K4は、復旧作業の場面でのみ使用される。
The encryption key K4 is written in the protection
次に、入力された暗号鍵K3が正当である場合(S205でYES)は、データ読込手段17によって、保護対象記憶媒体14から読み出したデータを復号化したり、データ書込手段18によって、暗号化したデータを保護対象記憶媒体14に書き込む(S206)。
これらのデータの暗号化あるいは復号化の方式は、どのようなものでもよく、例えば、周知のAES方式やカオス方式でもよいことは言うまでもない。
Next, when the input encryption key K3 is valid (YES in S205), the data read
It goes without saying that any method for encrypting or decrypting these data may be used, for example, a well-known AES method or chaos method.
もし、入力された暗号鍵K3が正当でない場合(S205でNO)は、データの読み書きはできない。この場合、利用者が正当なユーザであることが何らかの手段で確認されれば、入力手段を介したコマンドなどにしたがい、暗号化鍵読込手段19は、保護対象記憶媒体14の所定箇所から暗号化鍵K4を抽出し(S207)、送信手段12を介して、この暗号化鍵K4を復旧処理装置1へ送信する(S208)。具体的な送信方法としては、電子メールの添付ファイルを利用するもの、Webサイトを利用するものなどが考えられる。なお、書留などの郵送を利用しても構わない。
If the input encryption key K3 is not valid (NO in S205), data cannot be read / written. In this case, if it is confirmed by some means that the user is a valid user, the encryption key reading means 19 performs encryption from a predetermined location of the protection
復旧処理装置1は、ユーザ側データ処理装置2から暗号化鍵K4を受信すると(S103),鍵ペア記憶手段6から公開鍵K1と対になる個人鍵K2を取り出す(S104)。情報復号化手段8は、この個人鍵K2を用いて、暗号化鍵K4を復号化し、ユーザ側データ処理装置2へ送り返す(S105)。
When the
暗号化鍵K4を個人鍵K2で復号化したものとは、暗号鍵K3そのものであり、ユーザ側データ処理装置2は、復旧処理装置1から暗号鍵K3を受信する(S209)と、保護対象記憶媒体14へのデータの読み書き(S206)が再びできるようになる。なお、暗号鍵K3が送り返され、データの復号化ができたならば、暗号鍵を変更し、この新しい暗号鍵K3で暗号化したデータを旧暗号鍵K3で暗号化してあるデータと置き換えるとよい。なぜなら、製造会社が当該ユーザの暗号鍵K3を知り得た以上、このような暗号鍵K3を継続使用することは、情報の秘匿の観点から望ましいことではないからである。したがって、本発明のシステムは、暗号鍵K3を新規に作成するだけでなく、変更する機能も有していなければならない。
The decryption of the encryption key K4 with the personal key K2 is the encryption key K3 itself. When the user-side
本実施形態において、非常時の復旧処理にあたるのは、復旧処理装置1によるステップS103からS105までの処理である。
本発明の実施形態全般に該当することであるが、この復旧処理は、ユーザ側データ処理装置2とは独立した他のコンピュータによって実行されねばならない。これは、情報の機密保護と非常時への対応との両立という本発明の趣旨から考えて当然のことである。
In the present embodiment, the emergency recovery processing is the processing from steps S103 to S105 performed by the
This recovery process must be executed by another computer independent of the user-side
(第2の実施の形態)
図3に示す第2の実施形態は、復旧処理装置1が、暗号化鍵読込手段20、データ読込手段21、データ書込手段22を備えている点で、第1の実施形態と異なる。そのため、図中、第1の実施形態と同様なものは同一の符号を用いて表している。
暗号化鍵読込手段20の機能は、ユーザ側データ処理装置2の暗号化鍵読込手段19と同様であり、データ読込手段21、データ書込手段22の機能は、ぞれぞれユーザ側データ処理装置2のデータ読込手段17、データ書込手段18と同様である。
(Second Embodiment)
The second embodiment shown in FIG. 3 differs from the first embodiment in that the
The function of the encryption key reading means 20 is the same as that of the encryption key reading means 19 of the user side
本実施形態は、主として、ユーザ側データ処理装置2において、何らかの原因により保護対象記憶媒体14とのデータの読み込み/書込みができなくなった場合を想定しており、保護対象記憶媒体14を郵便や宅配便によって製造会社に届け、復旧処理装置1に直接接続し、復旧処理を行うものである。
This embodiment mainly assumes a case where the user-side
復旧処理装置1は、暗号化鍵読込手段20によって、保護対象記憶媒体14の所定の箇所から暗号化鍵K4を読込み、情報復号化手段8によって復号化して暗号鍵K3を取得する。データ読込手段21は、この暗号鍵K3を用いて、保護対象記憶媒体14から読み出したデータを復号化する。また、データ書込手段22によって、保護対象記憶媒体14に暗号化したデータを書き込むこともできる。
The
この第2の実施形態では、復旧処理装置1が、暗号化鍵K4の抽出、暗号化鍵K4の暗号鍵K3への復号化、暗号化鍵K3による暗号化データの復号化という非常時における復旧作業のすべてを行う。この実施形態は、保護対象記憶媒体14が接続しているユーザ側データ処理装置2に故障が発生などしたために、保護対象記憶媒体14自体に異常がなくても、データ復旧ができなくなった場合などに適用されることが考えられる。
In the second embodiment, the
この実施形態のように、復旧処理装置1が、データ暗号化あるいは復号化の手段をも包含するか否かは、システムの運用環境を考慮して決定されるべきである。
As in this embodiment, whether or not the
(第3の実施形態)
前記の第1の実施形態、第2の実施形態はいずれも、ユーザがデータ復旧に失敗した場合に、保護対象記憶媒体14の製造会社側が復旧処理を担当するものであった。
この第3の実施形態では、復旧処理をユーザ側が行うものである。
(Third embodiment)
In both the first embodiment and the second embodiment, when the user fails in data recovery, the manufacturer of the protection
In the third embodiment, the recovery process is performed on the user side.
例えば、ユーザがあるドメイン(企業、団体など任意)に属していれば、前記の第1あるいは第2の実施形態の非常時における製造会社の役割を、そのドメインの管理者が果たせばよい。つまり、ドメインに1個の公開鍵と個人鍵のペアがあればよい。 For example, if the user belongs to a certain domain (any company, organization, etc.), the administrator of the domain may fulfill the role of the manufacturing company in the first or second embodiment in an emergency. That is, it is sufficient if there is one public key / personal key pair in the domain.
他の例としては、ユーザが自ら前記実施形態の製造会社の役割を果たす場合が考えられる。この場合、ユーザは書類等の作成をする業務処理用のコンピュータとは別に復旧処理用のコンピュータを用意しているものとする。業務処理用のコンピュータには個人鍵に関する情報がないので、復旧処理用のコンピュータとともに盗難にあったりするような稀な場合以外は、情報の機密性を確保できる。 As another example, a case where the user himself / herself plays the role of the manufacturing company of the above-described embodiment can be considered. In this case, it is assumed that the user prepares a computer for recovery processing separately from the computer for business processing for creating documents and the like. Since the business processing computer does not have information on the personal key, the confidentiality of the information can be ensured except in rare cases where the computer is stolen together with the recovery processing computer.
以上のように開示された実施の形態はすべての点で例示であって、制限的なものではない。したがって、種々の変形が可能である。しかし、その変形が特許請求の範囲に記載された技術思想に基づくものである限り、その変形は本発明の技術的範囲に含まれる。
The embodiments disclosed above are illustrative in all respects and are not restrictive. Therefore, various modifications are possible. However, as long as the modification is based on the technical idea described in the claims, the modification is included in the technical scope of the present invention.
1 復旧処理装置
2 ユーザ側データ処理装置
5 (復旧処理装置1の)通信手段
6 (復旧処理装置1の)鍵ペア記憶手段
7 (復旧処理装置1の)公開鍵作成手段
8 (復旧処理装置1の)情報復号化手段
12 (ユーザ側データ処理装置2の)通信手段
13 (ユーザ側データ処理装置2の)公開鍵記憶手段
14 (ユーザ側データ処理装置2の)データ記憶手段、保護対象記憶媒体
15 (ユーザ側データ処理装置2の)データ暗号化用鍵作成手段
16 (ユーザ側データ処理装置2の)暗号化鍵書込手段
17 (ユーザ側データ処理装置2の)データ読込手段
18 (ユーザ側データ処理装置2の)データ書込手段
19 (ユーザ側データ処理装置2の)暗号化鍵読込手段
20 (復旧処理装置1の)暗号化鍵読込手段
21 (復旧処理装置1の)データ読込手段
22 (復旧処理装置1の)データ書込手段
DESCRIPTION OF
Claims (6)
前記復旧処理装置は、
前記ユーザ側データ処理装置と通信する手段と、
公開鍵と個人鍵のペアを記憶保存する鍵ペア記憶手段と、
公開鍵と個人鍵のペアを作成して前記鍵ペア記憶手段に書き込む公開鍵作成手段と、
公開鍵によって暗号化された暗号化情報を、前記鍵ペア記憶手段から抽出した該公開鍵と対になる個人鍵によって復号化する情報復号化手段とを備える一方、
前記ユーザ側データ処理装置は、
各種データを保存するデータ記憶手段を構成する記憶媒体を備えるとともに、
前記復旧処理装置と通信する通信手段と、
前記復旧処理装置が作成した公開鍵を記憶保存する公開鍵記憶手段と、
データを暗号化するための暗号鍵を作成するデータ暗号化用鍵作成手段と、
前記公開鍵記憶手段から抽出した公開鍵で前記暗号鍵を暗号化し、前記記憶媒体の所定の箇所に暗号化された暗号鍵を書き込む暗号化鍵書込手段と、
前記暗号鍵によって、前記データ記憶手段に暗号化されて格納されているデータを読み出すデータ読込手段、及びデータを暗号化して前記データ記憶手段に書き込むデータ書込手段と、
前記記憶媒体の所定箇所から暗号化された暗号鍵を読み出す暗号化鍵読込手段と、
を備えることを特徴とする非常時用データ復旧システム。 An emergency data recovery system comprising a user-side data processing device installed on the user side for encrypting and managing data, and a recovery processing device for performing recovery processing when the encrypted data cannot be decrypted Because
The restoration processing device
Means for communicating with said user-side data processing device;
Key pair storage means for storing and storing a public key and a private key pair;
Public key creation means for creating a public key and private key pair and writing the key pair storage means;
An information decryption means for decrypting encrypted information encrypted by a public key with a personal key paired with the public key extracted from the key pair storage means,
The user side data processing device
A storage medium constituting data storage means for storing various data is provided,
Communication means for communicating with the recovery processing device;
Public key storage means for storing and storing the public key created by the recovery processing device;
A data encryption key creating means for creating an encryption key for encrypting data;
Encryption key writing means for encrypting the encryption key with the public key extracted from the public key storage means, and writing the encrypted encryption key in a predetermined location of the storage medium;
A data reading means for reading data stored encrypted by the data storage means by the encryption key; and a data writing means for encrypting data and writing to the data storage means;
An encryption key reading means for reading an encrypted encryption key from a predetermined location of the storage medium;
An emergency data recovery system comprising:
前記復旧処理装置は、
前記ユーザ側データ処理装置の前記記憶媒体の所定箇所から暗号化された暗号鍵を読み出す暗号化鍵読込手段と、
前記情報復号化手段によって、復号化された該暗号鍵によって、前記記憶媒体に暗号化されて格納されているデータを復号化するデータ読込手段、及びデータを暗号化して前記記憶媒体に書き込むデータ書込手段と、
を備えたことを特徴とするもの。 In the emergency data recovery system according to claim 1,
The restoration processing device
An encryption key reading means for reading an encrypted key from a predetermined location of the storage medium of the user side data processing device;
A data reading means for decrypting data stored in the storage medium encrypted by the encryption key decrypted by the information decryption means, and a data document for encrypting the data and writing to the storage medium Including
Characterized by comprising.
公開鍵と個人鍵のペアを作成して記憶保存し、
前記公開鍵によって暗号化された暗号化情報が入力されると、この公開鍵と対になる前記個人鍵によって前記暗号化情報を復号化する処理を前記復旧処理装置に行わせることを特徴とするコンピュータプログラム。 A computer program for causing a computer to function as a recovery processing device for performing recovery processing when it becomes impossible to decrypt encrypted data,
Create and store a public / private key pair,
When the encrypted information encrypted with the public key is input, the recovery processing device is caused to perform a process of decrypting the encrypted information with the personal key paired with the public key. Computer program.
前記暗号化情報が格納されている記憶媒体の所定箇所から、前記暗号化情報を読み出すとともに、
この暗号化情報を復号化して得られた情報によって、前記記憶媒体に暗号化されて格納されているデータを復号化し、もしくは、データを暗号化して前記記憶媒体に書き込む処理を前記復旧処理装置に行わせることを特徴とするもの。 A computer program according to claim 3,
While reading the encryption information from a predetermined location of the storage medium storing the encryption information,
Using the information obtained by decrypting the encrypted information, decrypting the data encrypted and stored in the storage medium, or encrypting the data and writing the data to the storage medium to the restoration processing device It is characterized by being made to do.
特定の個人鍵と対をなす公開鍵が与えられると該公開鍵を記憶保存し、
所定のアルゴリズムに従って暗号鍵を作成し、
この暗号鍵を前記公開鍵で暗号化した暗号化鍵を、前記記憶媒体の所定箇所に書き込むとともに、
前記暗号鍵によって暗号化したデータを、前記記憶媒体に格納し、
前記記憶媒体に格納されたデータを、前記暗号鍵によって復号化する一方、
前記記憶媒体の所定箇所から暗号化鍵を読み出し、
前記個人鍵を管理している他のコンピュータに対し、前記暗号化鍵を送信する
処理をコンピュータに行わせることを特徴とするコンピュータプログラム。 A computer program for causing a computer connected to a storage medium to function as a user-side data processing apparatus that encrypts and manages data,
When a public key that is paired with a specific personal key is given, the public key is stored and saved,
Create an encryption key according to a predetermined algorithm,
An encryption key obtained by encrypting this encryption key with the public key is written to a predetermined location of the storage medium, and
Storing the data encrypted by the encryption key in the storage medium;
While decrypting the data stored in the storage medium with the encryption key,
Read the encryption key from a predetermined location of the storage medium,
A computer program that causes another computer that manages the personal key to perform a process of transmitting the encryption key.
前記復旧処理装置は、公開鍵と個人鍵からなる鍵ペアを作成して公開鍵のみを前記ユーザ側データ処理装置に渡し、
前記ユーザ側データ処理装置は、データを暗号化するための暗号鍵を作成し、前記公開鍵でその暗号鍵を暗号化して得られた暗号化鍵を前記記憶媒体に書き込む一方、
前記ユーザ側データ処理装置もしくは前記復旧処理装置は、非常時に、暗号化鍵を前記記憶媒体から取り出し、
前記復旧処理装置は、前記個人鍵によって前記暗号化鍵を復号化し、
前記ユーザ側データ処理装置もしくは前記復旧処理装置は、その復号化された暗号鍵で
復号不能になっている暗号化データを復号化することを特徴とする非常時用データ復旧方法。 Sharing of data encryption processing as a normal operation between the user-side data processing device that stores the encrypted data in the connected storage medium and the recovery processing device that performs recovery work in an emergency when the encrypted data cannot be decrypted・ Emergency data recovery method to support collaboration,
The recovery processing device creates a key pair composed of a public key and a personal key and passes only the public key to the user-side data processing device,
The user-side data processing device creates an encryption key for encrypting data, and writes the encryption key obtained by encrypting the encryption key with the public key to the storage medium,
The user side data processing device or the recovery processing device takes out the encryption key from the storage medium in an emergency,
The recovery processing device decrypts the encryption key with the personal key,
The emergency data recovery method, wherein the user side data processing device or the recovery processing device decrypts encrypted data that cannot be decrypted with the decrypted encryption key.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005190612A JP2007013484A (en) | 2005-06-29 | 2005-06-29 | Emergency data restoration system and method, and computer program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005190612A JP2007013484A (en) | 2005-06-29 | 2005-06-29 | Emergency data restoration system and method, and computer program |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2007013484A true JP2007013484A (en) | 2007-01-18 |
Family
ID=37751402
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005190612A Withdrawn JP2007013484A (en) | 2005-06-29 | 2005-06-29 | Emergency data restoration system and method, and computer program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2007013484A (en) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008236091A (en) * | 2007-03-16 | 2008-10-02 | Ricoh Co Ltd | Data recovery method, image processor, controller board, and data recovery program |
JP2009153099A (en) * | 2007-09-20 | 2009-07-09 | Seagate Technology Llc | Key recovery in encrypting storage device |
JP2010166265A (en) * | 2009-01-14 | 2010-07-29 | Ricoh Co Ltd | Information processor, information processing method, and information processing system |
JP2011211537A (en) * | 2010-03-30 | 2011-10-20 | Nippon Telegr & Teleph Corp <Ntt> | System and method for prolonging validity of encrypted information, and program |
JP2015022460A (en) * | 2013-07-18 | 2015-02-02 | 日本電信電話株式会社 | Information storage system, information storage device, method therefor, and program |
US9008520B2 (en) | 2008-10-17 | 2015-04-14 | Samsung Electronics Co., Ltd. | Visible light communication system and method |
JP2016181836A (en) * | 2015-03-24 | 2016-10-13 | キヤノン株式会社 | Information processor, cryptographic device, control method of information processor and program |
JP2018005906A (en) * | 2016-06-28 | 2018-01-11 | Line株式会社 | Data management method and computer program |
JP2020025314A (en) * | 2015-03-24 | 2020-02-13 | キヤノン株式会社 | Information processing apparatus, encryption apparatus, control method of information processing apparatus, and program |
WO2021181736A1 (en) | 2020-03-13 | 2021-09-16 | 株式会社ソリトンシステムズ | Confidential data management device, program and recording medium |
-
2005
- 2005-06-29 JP JP2005190612A patent/JP2007013484A/en not_active Withdrawn
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008236091A (en) * | 2007-03-16 | 2008-10-02 | Ricoh Co Ltd | Data recovery method, image processor, controller board, and data recovery program |
JP2009153099A (en) * | 2007-09-20 | 2009-07-09 | Seagate Technology Llc | Key recovery in encrypting storage device |
US9008520B2 (en) | 2008-10-17 | 2015-04-14 | Samsung Electronics Co., Ltd. | Visible light communication system and method |
JP2010166265A (en) * | 2009-01-14 | 2010-07-29 | Ricoh Co Ltd | Information processor, information processing method, and information processing system |
JP2011211537A (en) * | 2010-03-30 | 2011-10-20 | Nippon Telegr & Teleph Corp <Ntt> | System and method for prolonging validity of encrypted information, and program |
JP2015022460A (en) * | 2013-07-18 | 2015-02-02 | 日本電信電話株式会社 | Information storage system, information storage device, method therefor, and program |
JP2016181836A (en) * | 2015-03-24 | 2016-10-13 | キヤノン株式会社 | Information processor, cryptographic device, control method of information processor and program |
JP2020025314A (en) * | 2015-03-24 | 2020-02-13 | キヤノン株式会社 | Information processing apparatus, encryption apparatus, control method of information processing apparatus, and program |
JP2018005906A (en) * | 2016-06-28 | 2018-01-11 | Line株式会社 | Data management method and computer program |
WO2021181736A1 (en) | 2020-03-13 | 2021-09-16 | 株式会社ソリトンシステムズ | Confidential data management device, program and recording medium |
JPWO2021181736A1 (en) * | 2020-03-13 | 2021-09-16 | ||
JP7037705B2 (en) | 2020-03-13 | 2022-03-16 | 株式会社ソリトンシステムズ | Confidential data management equipment, programs and recording media |
EP3902197A4 (en) * | 2020-03-13 | 2022-06-22 | Soliton Systems K.K. | Confidential data management device, program and recording medium |
US11924337B2 (en) | 2020-03-13 | 2024-03-05 | Soliton Systems K.K. | Sensitive data management system |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2007013484A (en) | Emergency data restoration system and method, and computer program | |
KR101852725B1 (en) | Computer programs, secret management methods and systems | |
CN102948114B (en) | Single for accessing enciphered data uses authentication method and system | |
US7428306B2 (en) | Encryption apparatus and method for providing an encrypted file system | |
JP5020857B2 (en) | Computer system and terminal | |
EP2488987B1 (en) | Secure storage of temporary secrets | |
US20050262361A1 (en) | System and method for magnetic storage disposal | |
JP2008072717A (en) | Hard disc streaming cryptographic operations with embedded authentication | |
US20080016127A1 (en) | Utilizing software for backing up and recovering data | |
JP2008250779A (en) | Storage control device having encryption function, data encryption method, and storage system | |
JP2008257691A (en) | System and method for storage device data encryption and data access | |
JP2006114029A (en) | Method and apparatus for data storage | |
US8200964B2 (en) | Method and apparatus for accessing an encrypted file system using non-local keys | |
JP5691418B2 (en) | Storage device, storage device, control device, and storage device control method | |
JP2006301849A (en) | Electronic information storage system | |
JP2008077233A (en) | Information processor | |
CN103634789A (en) | Mobile terminal and method | |
JP4947562B2 (en) | Key information management device | |
CN102004873A (en) | Method for restoring encrypted information in encryption card | |
CN110855429A (en) | Software key protection method based on TPM | |
JP4574108B2 (en) | Data protection device | |
Halcrow | Demands, solutions, and improvements for Linux filesystem security | |
JP2007074701A (en) | Method for encrypting and decrypting information security and recording media readable by personal computer | |
JP2006350423A (en) | Data management device and program | |
JP2018136778A (en) | Data erasing method, data erasing program, and administrative server |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080627 |
|
A761 | Written withdrawal of application |
Free format text: JAPANESE INTERMEDIATE CODE: A761 Effective date: 20091202 |