JP2007065860A - 電子データアーカイブシステム - Google Patents

電子データアーカイブシステム Download PDF

Info

Publication number
JP2007065860A
JP2007065860A JP2005249411A JP2005249411A JP2007065860A JP 2007065860 A JP2007065860 A JP 2007065860A JP 2005249411 A JP2005249411 A JP 2005249411A JP 2005249411 A JP2005249411 A JP 2005249411A JP 2007065860 A JP2007065860 A JP 2007065860A
Authority
JP
Japan
Prior art keywords
data
key
archive
electronic data
written
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005249411A
Other languages
English (en)
Inventor
Kei Yamashita
圭 山下
Takuya Mizogami
卓也 溝上
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Software Engineering Co Ltd
Original Assignee
Hitachi Software Engineering Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Software Engineering Co Ltd filed Critical Hitachi Software Engineering Co Ltd
Priority to JP2005249411A priority Critical patent/JP2007065860A/ja
Publication of JP2007065860A publication Critical patent/JP2007065860A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract


【課題】電子文書のアーカイブに適した暗号化処理をして高いセキュリティレベルを実現する共に、高い信頼性を有する電子データアーカイブシステムを提供することを課題とする。
【解決手段】電子データ毎に異なる暗号化鍵で暗号化したデータが書き込まれる第1の記憶手段105と、前記データの復号化鍵が、公開鍵を用いて暗号化して書き込まれる第2の記憶手段109と、前記復号化鍵を、前記秘密鍵を用いて復号化して出力する第3の装置110とを備え、アーカイブデータを書き込む時に、前記第1の記憶手段105に書き込まれた前記アーカイブデータが正しく復号化されることを検証する第4の検証手段104と、前記第2の記憶手段109に書き込まれた復号化鍵が正しく復号化されることを検証する第5の検証手段106、110とを備えることを特徴とする。
【選択図】図1

Description

本発明は、アーカイブデータを暗号化して保存する電子データアーカイブシステムに関する。
近年、電子データの長期保存の必要性から、電子化された文書(電子文書)等の電子データを長期に保存する必要性が高まってきている。一般に電子文書等のアーカイブは、大容量で長期保存され、更新されず、さらに、参照される頻度が少ない等の特徴を持つ。これらの特徴を持つ電子データの機密性を確保するために、データを暗号化してアーカイブすることは有効な対策である。データを暗号化してアーカイブする場合、装置内のデータや暗号化鍵が漏洩した場合にも被害を最小限にとどめる目的で、定期的に暗号化鍵を変更することと、復号鍵は参照時以外に装置内に持たないことが望ましい。後者の条件を満たすためには、公開鍵暗号系の暗号方式を用いることが有効である。
しかし、一般に公開鍵暗号系の暗号方式は処理速度が遅いため、大容量のデータの暗号化には適していない。また、処理速度の速い共通鍵暗号を用いた場合、鍵の管理が難しくなるという問題が発生する。そこで、データの暗号化には共通鍵暗号方式を用い、データの暗号化に用いた共通鍵を公開鍵暗号で暗号化するハイブリッド方式も考えられている。
上述のような暗号方式に関する技術として、例えば、特許文献1では、公開鍵と秘密鍵をもつ受信装置で自装置の公開鍵を更新した場合に、更新前の公開鍵を利用している送信側装置に対して、迅速かつ確実に更新後の公開鍵を配信できるようにする技術が開示されている。
また、特許文献2では、文書データを一括して他の文書管理サーバやクライアント端末装置へ転送する場合に、改ざん検出などを行ってデータの安全性を確保できると共に効率良く文書データを処理することができる文書管理システムを提供する技術が開示されている。
一方で、アーカイブされたデータの信頼性を高めるために、データが媒体に正しく書き込まれたことを確認することは重要である。アーカイブデータの信頼性を向上させる一つの有効な手段として、書き込んだデータを書き込んだ直後に読み出し、書き込み前のデータと比較するRead After Writeがある。確実にデータがアーカイブされていることを確認するために、書き込んだデータの読み出しを実施して正しくデータが記録されていることを確認するRead After Writeを実施することは有効であり、アーカイブシステムが持つべき機能の一つである。
特開2002−118546号公報 特開2001−243119号公報
しかしながら、上記特許文献1、2に記載の技術は暗号化の要求は満たしているものの、データの信頼性に関しては記載がなく不明である。さらに、暗号化機能の要件を満たしつつ、Read After Writeを実施しようとする場合、暗号化したアーカイブデータの書き込みの際に、復号化鍵によってデータを復号する必要があり、復号化鍵の管理等、十分なセキュリティレベルの確保が難しいという問題があった。
上記問題点に鑑み、本発明は、電子文書のアーカイブに適した暗号化処理をして高いセキュリティレベルを実現する共に、高い信頼性を有する電子データアーカイブシステムを提供することを課題とする。
上記課題を解決するために、本発明は、以下の特徴を有する。
本発明の電子アーカイブシステムは、共通鍵暗号方式により、電子データ毎に異なる暗号化鍵で暗号化したデータが書き込まれる第1の記憶手段と、前記データの復号化鍵が、公開鍵暗号方式に基づく公開鍵と秘密鍵のペアのうち、公開鍵を用いて暗号化して書き込まれる第2の記憶手段と、前記公開鍵で暗号化した前記復号化鍵を、前記秘密鍵を用いて復号化して出力する第3の装置とを備える電子データアーカイブシステムであって、アーカイブデータを書き込む時に、前記第1の記憶手段に書き込まれた前記アーカイブデータが正しく復号化されることを検証する第4の検証手段と、前記第2の記憶手段に書き込まれた復号化鍵が正しく復号化されることを検証する第5の検証手段とを備えることを特徴とする。
また、前記第4の検証手段により、前記アーカイブデータの書き込み前のデータと読み込まれたデータとに不一致が検出された場合は、再度書き込みを実行する手段を備える ことを特徴とする。
また、前記第5の検証手段により、前記復号化鍵の書き込み前のデータと読み込まれたデータとに不一致が検出された場合は、再度書き込みを実行する手段を備えることを特徴とする。
また、前記第3の装置は、他の装置との通信を制限することによって通信データを第三者に傍受されてもアーカイブに用いる共通鍵が漏洩することがないことを特徴とする。
また、前記制限は、前記第3の装置との通信に通信用関数を用いることにより制限され、前記通信用関数が、Xを任意の本システムで用いる共通鍵、前記通信用関数をg(X)、前記公開鍵を用いた暗号化関数をf(X)としたときに、h(f(X))=f(g(X))を満たす一対一の関数h(X)と、xをある共通鍵としたとき通信用関数g(X)と暗号化されたg(x)からは元のxが算出できないような特質をもつ通信用関数g(X)とその逆関数g−1(X)とを生成する通信用関数生成手段により生成されることを特徴とする。
本発明により、電子文書のアーカイブに適した暗号化処理をして高いセキュリティレベルを実現する共に、高い信頼性を有する電子データアーカイブシステムを提供することができる。
以下に、本発明を実施するための最良の形態を図面に基づいて説明する。
図1は、本発明の電子データアーカイブシステムの実施形態の例を示す構成図である。
図1に示すように、アーカイブデータ入力装置101からアーカイブデータ暗号化及び暗号化確認装置102(以下、「装置102」)にアーカイブの対象となるデータが入力される。装置102は、共通鍵生成装置103、アーカイブデータ暗号化・復号化装置104(以下、「装置104」)、共通鍵で暗号化したアーカイブデータの記憶装置105(以下、「記憶装置105」)、共通鍵暗号化装置106、その中で管理される公開鍵107、通信用関数生成装置108、共通鍵を公開鍵で暗号化したデータの記憶装置109(以下、「記憶装置109」)、公開鍵で暗号化したデータを複号化する装置110(以下、「装置110」)及び秘密鍵111を有する。
図2は、本発明のデータ暗号化処理の概要を示すフローチャートである。以下に、本発明のアーカイブデータの暗号化及び暗号化確認処理の概要を、図2に示すフローチャートに基づいて説明する。
最初に、アーカイブデータ入力装置101からアーカイブデータを入力する(ステップ201)。
次に、共通鍵生成装置103により、入力されたアーカイブデータを暗号化する共通鍵を生成する(ステップ202)。
次に、アーカイブデータ暗号化・復号化装置104を用いてアーカイブデータを暗号化する(ステップ203)。
次に、共通鍵で暗号化したアーカイブデータを本発明の第1の記憶手段に相当する記憶装置105に書き込む(ステップ204)。
次に、暗号化されたアーカイブデータのRead After Writeを実施する(ステップ205)。Read After Writeのより詳細な実施方法は後述する。Read After Writeの結果、装置104内の本発明の第4の検証手段により、アーカイブデータが正しく書き込めていないことが判明した場合は、再度共通鍵によるアーカイブデータの暗号処理(ステップ203)から実行する。
次に、第4の検証手段により、正しく書き込めていることが確認できた場合は、暗号化前のアーカイブデータを消去する(ステップ206)。
次に、アーカイブデータの暗号化に用いた共通鍵を公開鍵107によって暗号化する(ステップ207)。
次に、公開鍵107で暗号化された共通鍵のデータを、本発明の第2の記憶手段である記憶装置109に書き込む(ステップ208)。
次に、暗号化前のアーカイブデータの共通鍵のデータと、暗号化した共通鍵を秘密鍵で復号化した共通鍵のデータとの比較を実施する(ステップ209)。比較は、装置106内の本発明の第5の検証手段により行う。より詳細な実施方法は後述する。
次に、第5の検証手段により比較した結果が等しくない場合は、再度、共通鍵の暗号化の処理を実施する(ステップ207)。
最後に、第5の検証手段により比較した結果が等しい場合は、暗号化前の共通鍵を消去してアーカイブデータの処理を終了する(ステップ210)。
次に、ステップ205のアーカイブデータのRead After Write処理を説明する。
図3は、ステップ205のアーカイブデータのRead After Write処理の概要を示すフローチャートである。
最初に、共通鍵で暗号化したアーカイブデータの記憶装置105からアーカイブデータを読み込む(ステップ301)。
次に、復号に必要な対応する共通鍵を取得する(ステップ302)。
次に、共通鍵を用いて復号化する(ステップ303)。
次に、装置104における本発明の第4の検証手段により記憶装置105に書き込む前の元のデータと比較する(ステップ304)。
最後に比較した結果を装置104の図示しない処理監視部に返して終了する(ステップ305)。このとき、比較した結果が異なるときは再度アーカイブデータのRead After Write処理を実施することになる。
このようにRead After Write処理をすることで、保管されるアーカイブデータの信頼性を確保することが可能になる。
図4は、本発明の共通鍵確認処理の概要を示すフローチャートである。
本処理は、アーカイブデータの暗号化に用いた共通鍵のデータを暗号化して記憶装置108へ書き込み、読み出して、書き込む前の共通鍵のデータと比較するまでの処理であり、共通鍵暗号化装置106、通信用関数生成装置108及び公開鍵暗号化データ復号化装置110における処理である。
最初に、アーカイブデータを暗号化した共通鍵のデータをx、xを装置106内にある公開鍵107により暗号化した暗号化関数をf(x)と表す(ステップ401)。
次に、公開鍵暗号化データ復号化装置110との通信に用いる関数g(x)、その逆関数g−1(x)、f(x)、g(x)に対してh(f(x))=f(g(x))を満足する一対一の関数h(x)を通信用関数生成装置108で生成する(ステップ402)。ここで、入力される共通鍵のデータxが異なると関数g(x)も異なる性質を持っている。そして、関数g(x)からxを求める逆関数g−1(x)は、xとg(x)のみからは求めることができない性質を有している。また、関数f(x)をそのまま装置110へ送信してもよいが、本発明のように通信にのみ用いる関数を定義し、その関数を用いて公開鍵を暗号化して送信することで、よりセキュリティー強度を上げることが可能になる。
次に、装置106でh(f(x))を計算する(ステップ403)。
次に、計算したh(f(x))であるf(g(x))を本発明の第3の装置である公開鍵暗号化データ復号化装置110に送信する(ステップ404)。
次に、公開鍵暗号化データ復号化装置110において第5の検証手段により秘密鍵111を用いて、f(g(x))からg(x)を算出する(ステップ405)。
次に、算出したg(x)を共通鍵暗号化装置106に送信する(406)。
次に、共通鍵暗号化装置106においてx’=g−1(g(x))を計算する(407)。
次に、装置106の第5の検証手段により、xとx’とを比較する(ステップ408)。こうして得られたx’は、ここまでの処理が全て正常に行われていれば、元のアーカイブデータを暗号化した共通鍵のデータxと等しいはずであるが、記憶装置109への書き込み失敗等が発生した場合には等しくならないケースも考えられる。
最後に、装置106における処理結果を監視する図示しない処理監視部へ比較結果を返す(ステップ409)。
本発明の上記のような特徴を有する通信関数は、多くの公開鍵暗号に対して存在するが、ここで具体例として、公開鍵暗号方式の一つであるRSA暗号を用いて説明する。Xをアーカイブデータの暗号化に用いる任意の共通鍵鍵とする。f(X)、g(X)に対して、ある一対一の関数h(X)が存在し、h(f(X))=f(g(X))を満たしているという条件に当てはまる具体例を説明する。P、Qは異なる大きな素数、eをPとQとの互いに素な整数f(X)=Xmod PQと定義する。整数dをde≡1(mod PQ)を満たす整数としたときに、このRSA暗号の暗号化鍵が(PQ,e)で復号化鍵が(P,Q,d)になる。また、cをPとQと互いに素な整数とし、g(X)=cX mod PQ と h(X)=(c)*X(mod PQ)を装置107で生成する。g−1(X)はc−1 X mod PQとなる。
次に、xをある共通鍵として装置106ではh(f(x))=(xmod PQ)*(cmod PQ)=(xc)mod PQを計算して装置110に送信する。装置110では秘密鍵111を用いて、(xc)mod PQからxcを算出する。得られたxcを装置110から装置106に送信する。次に、装置106では、g−1(xc)よりx’を生成してxと比較する。
このように、第3の装置である公開鍵暗号化データ復号化装置110は、共通鍵暗号装置106との通信は通信用関数を用いて通信を行うように制限されている。これによって、通信データを第三者に傍受されても共通鍵が漏洩することはなく、装置110での処理のセキュリティレベルを高く保つことができる。
図5は、本発明の電子データアーカイブシステムからアーカイブデータを読み出す処理の概要を示すフローチャートである。
最初に、暗号化したアーカイブデータを記憶装置105から読み込む(ステップ501)。
次に、上記アーカイブデータの暗号化に用いた、公開鍵107で暗号化された共通鍵のデータを記憶装置109より読み込む(ステップ502)。
次に、装置110より秘密鍵を取得する(ステップ503)。
次に、秘密鍵111を用いて暗号化された共通鍵を復号する(ステップ504)。
最後に、復号した共通鍵を用いて暗号化されたアーカイブデータを復号する(ステップ505)。
以上のように、上記実施形態によれば、アーカイブデータに暗号化を実施して秘密鍵をよりセキュリティレベルの高い装置に保管することができ、Read After Writeを実施し、書き込みに失敗していれば再度の書き込みを実施することでアーカイブデータに対して高い機密性と信頼性を確保することができる。
本発明の電子データアーカイブシステムの実施形態の例を示す構成図である。 本発明のデータ暗号化処理の概要を示すフローチャートである。 ステップ205のアーカイブデータのRead After Write処理の概要を示すフローチャートである。 本発明の共通鍵確認処理の概要を示すフローチャートである。 本発明の電子データアーカイブシステムからアーカイブデータを読み出す処理の概要を示すフローチャートである。
符号の説明
101 アーカイブデータ入力装置
102 アーカイブデータ暗号化及び暗号化確認装置
103 共通鍵生成装置
104 アーカイブデータ暗号化・復号化装置
105 共通鍵で暗号化したアーカイブデータの記憶装置(第1の記憶手段)
106 共通鍵暗号化装置
107 公開鍵
108 通信用関数生成装置
109 共通鍵を公開鍵で暗号化したデータの記憶装置(第2の記憶手段)
110 公開鍵暗号化データ復号化装置
111 秘密鍵

Claims (5)

  1. 共通鍵暗号方式により、電子データ毎に異なる暗号化鍵で暗号化したデータが書き込まれる第1の記憶手段と、
    前記データの復号化鍵が、公開鍵暗号方式に基づく公開鍵と秘密鍵のペアのうち、公開鍵を用いて暗号化して書き込まれる第2の記憶手段と、
    前記公開鍵で暗号化した前記復号化鍵を、前記秘密鍵を用いて復号化して出力する第3の装置とを備える電子データアーカイブシステムであって、
    アーカイブデータを書き込む時に、前記第1の記憶手段に書き込まれた前記アーカイブデータが正しく復号化されることを検証する第4の検証手段と、
    前記第2の記憶手段に書き込まれた復号化鍵が正しく復号化されることを検証する第5の検証手段とを備える
    ことを特徴とする電子データアーカイブシステム。
  2. 請求項1に記載の電子データアーカイブシステムにおいて、
    前記第4の検証手段により、前記アーカイブデータの書き込み前のデータと読み込まれたデータとに不一致が検出された場合は、再度書き込みを実行する手段を備える
    ことを特徴とする電子データアーカイブシステム。
  3. 請求項1または2に記載の電子データアーカイブシステムにおいて、
    前記第5の検証手段により、前記復号化鍵の書き込み前のデータと読み込まれたデータとに不一致が検出された場合は、再度書き込みを実行する手段を備える
    ことを特徴とする電子データアーカイブシステム。
  4. 請求項1ないし3のいずれかに記載の電子データアーカイブシステムにおいて、
    前記第3の装置は、他の装置との通信を制限することによって通信データを第三者に傍受されてもアーカイブに用いる共通鍵が漏洩することがない
    ことを特徴とする電子データアーカイブシステム。
  5. 請求項4に記載の電子データアーカイブシステムにおいて、
    前記制限は、前記第3の装置との通信に通信用関数を用いることにより制限され、
    前記通信用関数g(x)が、前記共通鍵方式における共通鍵をx、前記公開鍵を用いた暗号化関数をf(x)としたときに、h(f(x))=f(g(x))を満たす一対一の関数h(x)と、通信用関数g(x)からxは算出できない通信用関数g(x)とその逆関数g−1(x)とを生成する通信用関数生成手段により生成される
    ことを特徴とする電子データアーカイブシステム。
JP2005249411A 2005-08-30 2005-08-30 電子データアーカイブシステム Pending JP2007065860A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005249411A JP2007065860A (ja) 2005-08-30 2005-08-30 電子データアーカイブシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005249411A JP2007065860A (ja) 2005-08-30 2005-08-30 電子データアーカイブシステム

Publications (1)

Publication Number Publication Date
JP2007065860A true JP2007065860A (ja) 2007-03-15

Family

ID=37928019

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005249411A Pending JP2007065860A (ja) 2005-08-30 2005-08-30 電子データアーカイブシステム

Country Status (1)

Country Link
JP (1) JP2007065860A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015022460A (ja) * 2013-07-18 2015-02-02 日本電信電話株式会社 情報記憶システム、情報記憶装置、その方法、及びプログラム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015022460A (ja) * 2013-07-18 2015-02-02 日本電信電話株式会社 情報記憶システム、情報記憶装置、その方法、及びプログラム

Similar Documents

Publication Publication Date Title
Barker et al. Nist special publication 800-57 part 1, revision 4
Barsoum et al. Enabling dynamic data and indirect mutual trust for cloud computing storage systems
US8238554B2 (en) Method for transmission/reception of contents usage right information in encrypted form, and device thereof
US9054880B2 (en) Information processing device, controller, key issuing authority, method for judging revocation list validity, and key issuing method
US7574596B2 (en) Cryptographic method and apparatus
CN109067814B (zh) 媒体数据加密方法、系统、设备及存储介质
JPH11119650A (ja) ディジタル署名の長期検証のための方法及び装置
US20050005106A1 (en) Cryptographic method and apparatus
US20070150755A1 (en) Microcomputer, method for writing program to microcomputer, and writing system
US20070014398A1 (en) Generating a secret key from an asymmetric private key
CN111294203B (zh) 信息传输方法
CN104919752A (zh) 秘密密钥分割保管系统、分割保管装置、秘密密钥分割保管方法
JPH08328962A (ja) 端末機と、当該端末機に接続されるメモリカードからなるシステム
US8422673B2 (en) Method and system for protecting against unity keys
CN111970114B (zh) 文件加密方法、系统、服务器和存储介质
US8363835B2 (en) Method for transmission/reception of contents usage right information in encrypted form, and device thereof
US9571273B2 (en) Method and system for the accelerated decryption of cryptographically protected user data units
US10333703B2 (en) Key exchange process
US20160148002A1 (en) Key storage apparatus, key storage method and program therefor
JP5171787B2 (ja) サインクリプションシステムおよびサインクリプション生成方法
JP2007065860A (ja) 電子データアーカイブシステム
JP5850888B2 (ja) 情報記憶システム、情報記憶装置、その方法、及びプログラム
KR101054075B1 (ko) 보호키 사용 제한 방법 및 장치
US20100329460A1 (en) Method and apparatus for assuring enhanced security
JP7466791B2 (ja) 暗号化装置、復号装置、復号可能検証装置、暗号システム、暗号化方法、及び暗号化プログラム