JP2007080145A - データ管理システム、データ処理方法およびデータ処理プログラム - Google Patents
データ管理システム、データ処理方法およびデータ処理プログラム Download PDFInfo
- Publication number
- JP2007080145A JP2007080145A JP2005269928A JP2005269928A JP2007080145A JP 2007080145 A JP2007080145 A JP 2007080145A JP 2005269928 A JP2005269928 A JP 2005269928A JP 2005269928 A JP2005269928 A JP 2005269928A JP 2007080145 A JP2007080145 A JP 2007080145A
- Authority
- JP
- Japan
- Prior art keywords
- key
- data
- encryption
- server
- common key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
【課題】 クライアントサーバ方式を用いてデータの共有化を図る際に、サーバ側におけるデータの復号化を不可能にすること。
【解決手段】 クライアント1は、文書作成プログラムを起動し、ファイルサーバ2に登録する文書(D)を作成する。文書(D)には、識別用の文書IDが付与される。次に、クライアント1は、文書(D)を暗号・復号化するための共通鍵として機能する鍵(K)を、暗号鍵生成プログラムを実行することによって自動生成する。そして、クライアント1は、文書(D)を鍵(K)で暗号化し、暗号文書(De)に変換する。続いて、クライアント1は、鍵(K)を、クライアント1に予め設定されている、システムでユニークな共通鍵(Ku)で暗号化し、暗号鍵(Ke)に変換する。クライアント1は、暗号文書(De)および暗号鍵(Ke)をLAN4を介してファイルサーバ2へ送信する。
【選択図】 図1
【解決手段】 クライアント1は、文書作成プログラムを起動し、ファイルサーバ2に登録する文書(D)を作成する。文書(D)には、識別用の文書IDが付与される。次に、クライアント1は、文書(D)を暗号・復号化するための共通鍵として機能する鍵(K)を、暗号鍵生成プログラムを実行することによって自動生成する。そして、クライアント1は、文書(D)を鍵(K)で暗号化し、暗号文書(De)に変換する。続いて、クライアント1は、鍵(K)を、クライアント1に予め設定されている、システムでユニークな共通鍵(Ku)で暗号化し、暗号鍵(Ke)に変換する。クライアント1は、暗号文書(De)および暗号鍵(Ke)をLAN4を介してファイルサーバ2へ送信する。
【選択図】 図1
Description
本発明は、サーバに登録されるデータを、複数のクライアント間で共有可能に管理するクライアントサーバ方式を用いたデータ管理システム、データ処理方法およびデータ処理プログラムに関する。
近年、IT技術の発達に伴って、高度情報化社会では、情報システムとそのなかで扱う情報の安全確保、つまりセキュリティの確保が強く求められている。
従来、ネットワーク上で管理する文書データを第三者が理解できないように変換するデータの暗号化技術が下記の特許文献をはじめ種々提案されている。
特開2003−87237公報
特開2001−134612公報
従来、ネットワーク上で管理する文書データを第三者が理解できないように変換するデータの暗号化技術が下記の特許文献をはじめ種々提案されている。
特許文献1には、コンテンツの利用権限証明書にコンテンツ鍵を暗号化して格納し、正当なユーザのみにコンテンツ鍵を取得させてコンテンツの閲覧を可能にする暗号化コンテンツの配信システム技術が提案されている。
また、特許文献2には、ネットワーク上で公開された電子文書に対する無許可者によるアクセスを防止する技術が提案されている。
また、特許文献2には、ネットワーク上で公開された電子文書に対する無許可者によるアクセスを防止する技術が提案されている。
上述した特許文献で提案されている従来のシステムでは、登録したデータを暗号化する仕組みや、ある利用者が登録したデータをアクセスが許可されたほかの利用者のみがアクセスすることができるデータ共有の仕組みは導入されている。
しかしながら、従来のシステムでは、利用者がサーバの管理者や開発者を信用してデータを預けることが前提となっていた。
ところがデータ管理におけるセキュリティの向上要求が高くなるに従い、これらの機能を満たしながらも、登録したデータの内容をサーバ側の管理者や開発者などの特別な権限を有する人にも知られないことが要求されている。
そこで、本発明は、クライアントサーバ方式を用いてデータの共有化を図る際に、サーバ側におけるデータの復号化を不可能にするデータ管理システム、データ処理方法およびデータ処理プログラムを提供することを目的とする。
しかしながら、従来のシステムでは、利用者がサーバの管理者や開発者を信用してデータを預けることが前提となっていた。
ところがデータ管理におけるセキュリティの向上要求が高くなるに従い、これらの機能を満たしながらも、登録したデータの内容をサーバ側の管理者や開発者などの特別な権限を有する人にも知られないことが要求されている。
そこで、本発明は、クライアントサーバ方式を用いてデータの共有化を図る際に、サーバ側におけるデータの復号化を不可能にするデータ管理システム、データ処理方法およびデータ処理プログラムを提供することを目的とする。
請求項1記載の発明では、利用者に対応した一対の公開鍵と秘密鍵のうち、前記公開鍵を取得する鍵取得手段を有するサーバに登録されるデータを、複数のクライアント間で共有可能に管理するクライアントサーバ方式を用いたデータ管理システムであって、所定のデータに紐付けされた暗号用共通鍵を生成する暗号用共通鍵生成手段と、前記暗号用共通鍵生成手段で生成された前記暗号用共通鍵を用いて、前記所定のデータを暗号化し、暗号データに変換する第1の変換手段と、前記クライアント間において共通なシステム共通鍵を用いて、前記暗号用共通鍵生成手段で生成された前記暗号用共通鍵を暗号化し、暗号鍵に変換する第2の変換手段と、前記第1の変換手段で変換された前記暗号データと、前記第2の変換手段で変換された前記暗号鍵を前記サーバへ送信するデータ送信手段と、前記サーバに登録されているデータの読み出し要求を行うデータ要求手段と、前記暗号鍵を前記公開鍵を用いてさらに暗号化した二重暗号鍵と、前記暗号データと、を前記サーバから取得するデータ取得手段と、前記データ取得手段で前記サーバから取得した前記二重暗号鍵を、前記秘密鍵を用いて復号化し、前記暗号鍵に変換する第3の変換手段と、前記第3の変換手段で変換された前記暗号鍵を、前記システム共通鍵を用いて復号化し、前記暗号用共通鍵に変換する第4の変換手段と、前記データ取得手段で前記サーバから取得した前記暗号データを、前記第4の変換手段で変換された前記暗号用共通鍵を用いて復号化し、前記所定のデータに変換する第5の変換手段と、を備えることにより前記目的を達成する。
請求項2記載の発明では、請求項1記載の発明において、前記所定のデータの内容を更新する場合は、更新ごとに前記暗号用共通鍵生成手段によって前記暗号用共通鍵を生成する。
請求項3記載の発明では、請求項1または請求項2記載の発明において、前記第3の変換手段を、前記クライアントの外部に設ける。
請求項3記載の発明では、請求項1または請求項2記載の発明において、前記第3の変換手段を、前記クライアントの外部に設ける。
請求項4記載の発明では、利用者に対応した一対の公開鍵と秘密鍵のうち、前記公開鍵を取得する鍵取得手段を有するサーバに登録されるデータを、複数のクライアント間で共有可能に管理するクライアントサーバ方式を用いたデータ管理システムにおいて用いられるデータ処理方法であって、所定のデータに紐付けされた暗号用共通鍵を生成する第1のステップと、前記第1のステップで生成された前記暗号用共通鍵を用いて、前記所定のデータを暗号化し、暗号データに変換する第2のステップと、前記クライアント間において共通なシステム共通鍵を用いて、前記第1のステップで生成された前記暗号用共通鍵を暗号化し、暗号鍵に変換する第3のステップと、前記第2のステップで変換された前記暗号データと、前記第3のステップで変換された前記暗号鍵を前記サーバへ送信する第4のステップと、前記サーバに登録されているデータの読み出し要求を行う第5のステップと、前記暗号鍵を前記公開鍵を用いてさらに暗号化した二重暗号鍵と前記暗号データと、を前記サーバから取得する第6のステップと、前記第6のステップで前記サーバから取得した前記二重暗号鍵を、前記秘密鍵を用いて復号化し、前記暗号鍵に変換する第7のステップと、前記第7のステップで変換された前記暗号鍵を、前記システム共通鍵を用いて復号化し、前記暗号用共通鍵に変換する第8のステップと、前記第6のステップで前記サーバから取得した前記暗号データを、前記第8のステップで変換された前記暗号用共通鍵を用いて復号化し、前記所定のデータに変換する第9のステップと、を有することにより前記目的を達成する。
請求項5記載の発明では、利用者に対応した一対の公開鍵と秘密鍵のうち、前記公開鍵を取得する鍵取得手段を有するサーバに登録されるデータを、複数のクライアント間で共有可能に管理するクライアントサーバ方式を用いたデータ管理システムにおいて用いられるデータ処理プログラムであって、所定のデータに紐付けされた暗号用共通鍵を生成する暗号用共通鍵生成機能と、前記暗号用共通鍵生成機能で生成された前記暗号用共通鍵を用いて、前記所定のデータを暗号化し、暗号データに変換する第1の変換機能と、前記クライアント間において共通なシステム共通鍵を用いて、前記暗号用共通鍵生成機能で生成された前記暗号用共通鍵を暗号化し、暗号鍵に変換する第2の変換機能と、前記第1の変換機能で変換された前記暗号データと、前記第2の変換機能で変換された前記暗号鍵を前記サーバへ送信するデータ送信機能と、前記サーバに登録されているデータの読み出し要求を行うデータ要求機能と、前記暗号鍵を前記公開鍵を用いてさらに暗号化した二重暗号鍵と、前記暗号データと、を前記サーバから取得するデータ取得機能と、前記データ取得機能で前記サーバから取得した前記二重暗号鍵を、前記秘密鍵を用いて復号化し、前記暗号鍵に変換する第3の変換機能と、前記第3の変換機能で変換された前記暗号鍵を、前記システム共通鍵を用いて復号化し、前記暗号用共通鍵に変換する第4の変換機能と、前記データ取得機能で前記サーバから取得した前記暗号データを、前記第4の変換機能で変換された前記暗号用共通鍵を用いて復号化し、前記所定のデータに変換する第5の変換機能と、をコンピュータに実現させることにより前記目的を達成する。
請求項1、請求項4、請求項5記載の発明によれば、暗号データを復号するために必要な全ての情報がサーバに渡されないため、サーバにおいてデータの復号が不可能になる。これにより、サーバに登録(格納)されるデータの機密性を向上させることができる。
請求項2記載の発明によれば、更新ごとに暗号用共通鍵を生成することにより、所定のデータの更新処理を行った場合であっても、サーバに登録(格納)されるデータの処理を適切に行うことができる。
請求項3記載の発明によれば、第3の変換手段をクライアントの外部に設けることにより、秘密鍵の漏洩を防ぐことができるため、復号時におけるセキュリティを向上させることができる。
請求項2記載の発明によれば、更新ごとに暗号用共通鍵を生成することにより、所定のデータの更新処理を行った場合であっても、サーバに登録(格納)されるデータの処理を適切に行うことができる。
請求項3記載の発明によれば、第3の変換手段をクライアントの外部に設けることにより、秘密鍵の漏洩を防ぐことができるため、復号時におけるセキュリティを向上させることができる。
以下、本発明の好適な実施の形態について図1から図3を参照して詳細に説明する。
図1は、本実施の形態に係る共有データ管理システムの概略構成を示した図である。
共有データ管理システムは、LAN(ローカル・エリア・ネットワーク)4を介して接続されたクライアント1とファイルサーバ2、ファイルサーバ2に設けられた共有ファイル格納部3を備えている。
クライアント1は、ファイルサーバ2が提供するサービスを利用する側のコンピュータであり、ユーザが使用する端末装置である。
ファイルサーバ2は、データ(ファイル)の保管や入出力、アクセスなどの管理サービスを提供する側のホスト装置であり、データ(ファイル)の共有化を図るためのサービスを提供する。
図1は、本実施の形態に係る共有データ管理システムの概略構成を示した図である。
共有データ管理システムは、LAN(ローカル・エリア・ネットワーク)4を介して接続されたクライアント1とファイルサーバ2、ファイルサーバ2に設けられた共有ファイル格納部3を備えている。
クライアント1は、ファイルサーバ2が提供するサービスを利用する側のコンピュータであり、ユーザが使用する端末装置である。
ファイルサーバ2は、データ(ファイル)の保管や入出力、アクセスなどの管理サービスを提供する側のホスト装置であり、データ(ファイル)の共有化を図るためのサービスを提供する。
クライアント1およびファイルサーバ2は、プログラムによって情報処理を行うコンピュータからなり、入力、記憶、演算、制御、出力の機能を備えている。
クライアント1には、例えば、文書作成プログラム、暗号鍵生成プログラム、各種暗号化・復号化プログラムなどが格納されている。一方、ファイルサーバ2には、例えば、暗号鍵暗号化プログラム、公開鍵照合プログラムなどが格納されている。
なお、本実施の形態では、クライアント1とファイルサーバ2は、LAN4を介して接続されているが、両装置を接続するネットワークはこれに限定されるものではない。例えば、WAN(ワイド・エリア・ネットワーク)や、無線LANを介して接続されていてもよい。
クライアント1には、例えば、文書作成プログラム、暗号鍵生成プログラム、各種暗号化・復号化プログラムなどが格納されている。一方、ファイルサーバ2には、例えば、暗号鍵暗号化プログラム、公開鍵照合プログラムなどが格納されている。
なお、本実施の形態では、クライアント1とファイルサーバ2は、LAN4を介して接続されているが、両装置を接続するネットワークはこれに限定されるものではない。例えば、WAN(ワイド・エリア・ネットワーク)や、無線LANを介して接続されていてもよい。
クライアント1およびファイルサーバ2は、公開鍵を使って、ネット上で安全に情報をやりとりするための環境、即ちPKI(公開鍵基盤)を利用可能な状態にある。
PKIは、公開鍵の正当性を保証する機関であるCA(認証局)、CAが発行し公開鍵とその所有者を関連づけるデジタル証明書、公開鍵技術、暗号通信技術など非常に広範な仕組みや技術を統合することによって実現される。
また、本実施の形態に係る共有データ管理システムでは、クライアント1を操作する利用者のID(以下、利用者IDとする)に対応する秘密鍵(Ks)および公開鍵(Kp)が予め設定されている。公開鍵(Kp)および秘密鍵(Ks)は対になっており、一方の利用IDに対応する公開鍵(Kp)は、ファイルサーバ2に予め登録(格納)され、もう一方の秘密鍵(Ks)は、利用者が保持している。
PKIは、公開鍵の正当性を保証する機関であるCA(認証局)、CAが発行し公開鍵とその所有者を関連づけるデジタル証明書、公開鍵技術、暗号通信技術など非常に広範な仕組みや技術を統合することによって実現される。
また、本実施の形態に係る共有データ管理システムでは、クライアント1を操作する利用者のID(以下、利用者IDとする)に対応する秘密鍵(Ks)および公開鍵(Kp)が予め設定されている。公開鍵(Kp)および秘密鍵(Ks)は対になっており、一方の利用IDに対応する公開鍵(Kp)は、ファイルサーバ2に予め登録(格納)され、もう一方の秘密鍵(Ks)は、利用者が保持している。
クライアント1は、システムでユニーク(固有)な、即ちクライアント1間で共通な共通鍵(Ku)を有している。この共通鍵(Ku)は、ファイルサーバ2に対しては公開されず、つまり秘密に保持される。
なお、クライアント1に格納するプログラム等のソフトウェアは、耐タンパ性が高いものを使用し、共通鍵(Ku)の機密性が十分に保持されるように構成されている。
耐タンパ性とは、ソフトウェアやハードウェアが備える内部構造や記憶しているデータなどの解析の困難さ、即ち、非正規な手段による機密データの読み取りを防ぐ能力を示す。
なお、クライアント1に格納するプログラム等のソフトウェアは、耐タンパ性が高いものを使用し、共通鍵(Ku)の機密性が十分に保持されるように構成されている。
耐タンパ性とは、ソフトウェアやハードウェアが備える内部構造や記憶しているデータなどの解析の困難さ、即ち、非正規な手段による機密データの読み取りを防ぐ能力を示す。
次に、このように構成された本実施の形態に係る共有データ管理システムにおけるデータの処理動作について説明する。
はじめに、クライアント1で作成した文書データを、ファイルサーバ2で復号不可能な形式でファイルサーバ2の共有ファイル格納部に格納、即ちファイルサーバ2に登録する方法について説明する。
はじめに、クライアント1で作成した文書データを、ファイルサーバ2で復号不可能な形式でファイルサーバ2の共有ファイル格納部に格納、即ちファイルサーバ2に登録する方法について説明する。
図2は、本実施の形態に係る共有データ管理システムにおける共有データの登録処理の手順を示したフローチャートである。
まず、クライアント1は、文書作成プログラムを起動し、ファイルサーバ2に登録する文書(D)を作成する(ステップ11)。この作成された文書(D)には、識別用の文書IDが付与される。
なお、文書(D)は、文字列だけでなく、図や表、画像などあらゆる形式のデータを含み、暗号化の対象となる。
まず、クライアント1は、文書作成プログラムを起動し、ファイルサーバ2に登録する文書(D)を作成する(ステップ11)。この作成された文書(D)には、識別用の文書IDが付与される。
なお、文書(D)は、文字列だけでなく、図や表、画像などあらゆる形式のデータを含み、暗号化の対象となる。
次に、クライアント1は、文書(D)を暗号・復号化するための共通鍵として機能する鍵(K)を、暗号鍵生成プログラムを実行することによって自動生成する(ステップ12)。
そして、クライアント1は、文書(D)を鍵(K)で暗号化し、暗号文書(De)に変換する(ステップ13)。
続いて、クライアント1は、鍵(K)を、クライアント1に予め設定されている、システムにおいてユニーク(固有)な共通鍵(Ku)で暗号化し、暗号鍵(Ke)に変換する(ステップ14)。
そして、クライアント1は、文書(D)を鍵(K)で暗号化し、暗号文書(De)に変換する(ステップ13)。
続いて、クライアント1は、鍵(K)を、クライアント1に予め設定されている、システムにおいてユニーク(固有)な共通鍵(Ku)で暗号化し、暗号鍵(Ke)に変換する(ステップ14)。
クライアント1は、暗号文書(De)および暗号鍵(Ke)をLAN4を介してファイルサーバ2へ送信し(ステップ15)、処理を終了する。
なお、暗号文書(De)および暗号鍵(Ke)を送信する際には、暗号化される前の文書(D)の識別用の文書IDを添付しておく。
また、本実施の形態では、クライアント1において文書(D)を作成するようになっているがこれに限定されるものではない。
文書(D)は、例えば、他の装置で作成されたデータ、外部からクライアント1へ入力されたデータ、また、ネットワークを介して取得したデータなどを用いるようにしてもよい。
なお、暗号文書(De)および暗号鍵(Ke)を送信する際には、暗号化される前の文書(D)の識別用の文書IDを添付しておく。
また、本実施の形態では、クライアント1において文書(D)を作成するようになっているがこれに限定されるものではない。
文書(D)は、例えば、他の装置で作成されたデータ、外部からクライアント1へ入力されたデータ、また、ネットワークを介して取得したデータなどを用いるようにしてもよい。
一方、ファイルサーバ2は、クライアント1から送信された暗号文書(De)および暗号鍵(Ke)を受信して、共有ファイル格納部3に格納し(ステップ21)、処理を終了する。
このように本実施の形態では、ファイルサーバ2にデータを登録(格納)する際に、暗号文書(De)および暗号鍵(Ke)を送信する。つまり、ファイルサーバ2には、暗号文書(De)を復号するために必要な全ての情報が渡されることはない。
従って、ファイルサーバ2で暗号文書(De)を復号することができないため、ファイルサーバ2に登録(格納)されるデータの機密性を向上させることができる。
このように本実施の形態では、ファイルサーバ2にデータを登録(格納)する際に、暗号文書(De)および暗号鍵(Ke)を送信する。つまり、ファイルサーバ2には、暗号文書(De)を復号するために必要な全ての情報が渡されることはない。
従って、ファイルサーバ2で暗号文書(De)を復号することができないため、ファイルサーバ2に登録(格納)されるデータの機密性を向上させることができる。
次に、ファイルサーバ2に登録(格納)されたデータを、クライアント1に読み出し、復号する方法について説明する。
図3は、本実施の形態に係る共有データ管理システムにおける共有データの読み出し処理の手順を示したフローチャートである。
まず、クライアント1から読み出しを希望するデータの文書IDをファイルサーバ2へ送信する(ステップ31)。
なお、文書IDを送信する際には、クライアント1の利用者の利用者IDを添付しておく。
図3は、本実施の形態に係る共有データ管理システムにおける共有データの読み出し処理の手順を示したフローチャートである。
まず、クライアント1から読み出しを希望するデータの文書IDをファイルサーバ2へ送信する(ステップ31)。
なお、文書IDを送信する際には、クライアント1の利用者の利用者IDを添付しておく。
ファイルサーバ2は、クライアント1から送信された文書IDを受信すると、文書IDに添付されている利用者IDに対応する公開鍵(Kp)を、検索して取得する(ステップ41)。
次に、ファイルサーバ2は、文書IDに対応する暗号鍵(Ke)を、利用者IDに対応する公開鍵(Kp)で暗号化し、二重暗号鍵(Kee)に変換する(ステップ42)。
続いて、ファイルサーバ2は、文書IDに対応する暗号文書(De)を読み出す(ステップ43)。
ファイルサーバ2は、暗号文書(De)および二重暗号鍵(Kee)をクライアント1へ送信し(ステップ44)、処理を終了する。
次に、ファイルサーバ2は、文書IDに対応する暗号鍵(Ke)を、利用者IDに対応する公開鍵(Kp)で暗号化し、二重暗号鍵(Kee)に変換する(ステップ42)。
続いて、ファイルサーバ2は、文書IDに対応する暗号文書(De)を読み出す(ステップ43)。
ファイルサーバ2は、暗号文書(De)および二重暗号鍵(Kee)をクライアント1へ送信し(ステップ44)、処理を終了する。
クライアント1は、ファイルサーバ2から送信された暗号文書(De)および二重暗号鍵(Kee)を受信し、利用者IDに対応する秘密鍵(Ks)で二重暗号鍵(Kee)を復号化し、暗号鍵(Ke)に変換する(ステップ32)。
なお、利用者IDに対応する秘密鍵(Ks)は、利用者によってクライアント1に入力された情報を用いる。
続いて、クライアント1は、暗号鍵(Ke)を共通鍵(Ku)で復号化し、鍵(K)に変換する(ステップ33)。
そして、クライアント1は、暗号文書(De)を鍵(K)で復号化して、文書(D)に変換し(ステップ34)、処理を終了する。
なお、利用者IDに対応する秘密鍵(Ks)は、利用者によってクライアント1に入力された情報を用いる。
続いて、クライアント1は、暗号鍵(Ke)を共通鍵(Ku)で復号化し、鍵(K)に変換する(ステップ33)。
そして、クライアント1は、暗号文書(De)を鍵(K)で復号化して、文書(D)に変換し(ステップ34)、処理を終了する。
このように、本実施の形態によれば、クライアントサーバ方式で文書管理を行い、文書データを共有する機能と、文書データを暗号化する機能とを有する共有データ管理システムにおいて、ファイルサーバ2では文書データの復号を不可能にすることによって共有データの機密性を向上させることができる。
一方、クライアント1では、ファイルサーバ2で復号できない暗号文書(De)を適切に復号することができる。
一方、クライアント1では、ファイルサーバ2で復号できない暗号文書(De)を適切に復号することができる。
クライアント1で作成される文書(D)を上書きする場合にも、上述した処理を繰り返すことにより、適切にファイルサーバ2への登録が可能となる。
また、作成した文書(D)の版情報を管理する場合には、文書(D)を更新するごとに、即ち版ごとに、鍵(K)を自動生成し、生成した暗号鍵(Ke)をファイルサーバ2に登録(格納)する。
また、作成した文書(D)の版情報を管理する場合には、文書(D)を更新するごとに、即ち版ごとに、鍵(K)を自動生成し、生成した暗号鍵(Ke)をファイルサーバ2に登録(格納)する。
なお、作成した文書(D)の版情報を管理する場合には、各版ごとに暗号文書(De)および暗号鍵(Ke)をファイルサーバ2に登録(格納)する必要があるため、これに応じたスキーマの変更を要する。
スキーマとは、データベースの論理構造や物理構造を定義した仕様である。詳しくは、階層型データベースや網型データベース、関係データベースについて、データベース名の指定やレコード型(網型データベース)またはテーブル構造(関係データベース)の指定などから、各レコードの名前や持たせる大きさ、キーの決定など、データベースの構造全体を定義した仕様である。
スキーマとは、データベースの論理構造や物理構造を定義した仕様である。詳しくは、階層型データベースや網型データベース、関係データベースについて、データベース名の指定やレコード型(網型データベース)またはテーブル構造(関係データベース)の指定などから、各レコードの名前や持たせる大きさ、キーの決定など、データベースの構造全体を定義した仕様である。
また、上述したステップ32における、二重暗号鍵(Kee)を秘密鍵(Ks)で復号化して暗号鍵(Ke)に変換する処理を、ICカードなどのセキュリティ機器を用いて、機器の内部で隠蔽して行うようにしてもよい。
セキュリティ機器を用いることにより、クライアント1に格納されているソフトウェア(プログラム)に利用者の秘密情報、即ち秘密鍵(Ks)の情報を渡すことなく処理を行うことができる。
これにより、秘密鍵(Ks)の漏洩を防ぐことができるため、データの復号時におけるセキュリティを向上させることができる。
セキュリティ機器を用いることにより、クライアント1に格納されているソフトウェア(プログラム)に利用者の秘密情報、即ち秘密鍵(Ks)の情報を渡すことなく処理を行うことができる。
これにより、秘密鍵(Ks)の漏洩を防ぐことができるため、データの復号時におけるセキュリティを向上させることができる。
1 クライアント
2 ファイルサーバ
3 共有ファイル格納部
4 LAN
2 ファイルサーバ
3 共有ファイル格納部
4 LAN
Claims (5)
- 利用者に対応した一対の公開鍵と秘密鍵のうち、前記公開鍵を取得する鍵取得手段を有するサーバに登録されるデータを、複数のクライアント間で共有可能に管理するクライアントサーバ方式を用いたデータ管理システムであって、
所定のデータに紐付けされた暗号用共通鍵を生成する暗号用共通鍵生成手段と、
前記暗号用共通鍵生成手段で生成された前記暗号用共通鍵を用いて、前記所定のデータを暗号化し、暗号データに変換する第1の変換手段と、
前記クライアント間において共通なシステム共通鍵を用いて、前記暗号用共通鍵生成手段で生成された前記暗号用共通鍵を暗号化し、暗号鍵に変換する第2の変換手段と、
前記第1の変換手段で変換された前記暗号データと、前記第2の変換手段で変換された前記暗号鍵を前記サーバへ送信するデータ送信手段と、
前記サーバに登録されているデータの読み出し要求を行うデータ要求手段と、
前記暗号鍵を前記公開鍵を用いてさらに暗号化した二重暗号鍵と、前記暗号データと、を前記サーバから取得するデータ取得手段と、
前記データ取得手段で前記サーバから取得した前記二重暗号鍵を、前記秘密鍵を用いて復号化し、前記暗号鍵に変換する第3の変換手段と、
前記第3の変換手段で変換された前記暗号鍵を、前記システム共通鍵を用いて復号化し、前記暗号用共通鍵に変換する第4の変換手段と、
前記データ取得手段で前記サーバから取得した前記暗号データを、前記第4の変換手段で変換された前記暗号用共通鍵を用いて復号化し、前記所定のデータに変換する第5の変換手段と、
を備えたことを特徴とするデータ管理システム。 - 前記所定のデータの内容を更新する場合は、更新ごとに前記暗号用共通鍵生成手段によって前記暗号用共通鍵を生成することを特徴とする請求項1記載のデータ管理システム。
- 前記第3の変換手段は、前記クライアントの外部に設けられていることを特徴とする請求項1または請求項2記載のデータ管理システム。
- 利用者に対応した一対の公開鍵と秘密鍵のうち、前記公開鍵を取得する鍵取得手段を有するサーバに登録されるデータを、複数のクライアント間で共有可能に管理するクライアントサーバ方式を用いたデータ管理システムにおいて用いられるデータ処理方法であって、
所定のデータに紐付けされた暗号用共通鍵を生成する第1のステップと、
前記第1のステップで生成された前記暗号用共通鍵を用いて、前記所定のデータを暗号化し、暗号データに変換する第2のステップと、
前記クライアント間において共通なシステム共通鍵を用いて、前記第1のステップで生成された前記暗号用共通鍵を暗号化し、暗号鍵に変換する第3のステップと、
前記第2のステップで変換された前記暗号データと、前記第3のステップで変換された前記暗号鍵を前記サーバへ送信する第4のステップと、
前記サーバに登録されているデータの読み出し要求を行う第5のステップと、
前記暗号鍵を前記公開鍵を用いてさらに暗号化した二重暗号鍵と前記暗号データと、を前記サーバから取得する第6のステップと、
前記第6のステップで前記サーバから取得した前記二重暗号鍵を、前記秘密鍵を用いて復号化し、前記暗号鍵に変換する第7のステップと、
前記第7のステップで変換された前記暗号鍵を、前記システム共通鍵を用いて復号化し、前記暗号用共通鍵に変換する第8のステップと、
前記第6のステップで前記サーバから取得した前記暗号データを、前記第8のステップで変換された前記暗号用共通鍵を用いて復号化し、前記所定のデータに変換する第9のステップと、
を有することを特徴とするデータ処理方法。 - 利用者に対応した一対の公開鍵と秘密鍵のうち、前記公開鍵を取得する鍵取得手段を有するサーバに登録されるデータを、複数のクライアント間で共有可能に管理するクライアントサーバ方式を用いたデータ管理システムにおいて用いられるデータ処理プログラムであって、
所定のデータに紐付けされた暗号用共通鍵を生成する暗号用共通鍵生成機能と、
前記暗号用共通鍵生成機能で生成された前記暗号用共通鍵を用いて、前記所定のデータを暗号化し、暗号データに変換する第1の変換機能と、
前記クライアント間において共通なシステム共通鍵を用いて、前記暗号用共通鍵生成機能で生成された前記暗号用共通鍵を暗号化し、暗号鍵に変換する第2の変換機能と、
前記第1の変換機能で変換された前記暗号データと、前記第2の変換機能で変換された前記暗号鍵を前記サーバへ送信するデータ送信機能と、
前記サーバに登録されているデータの読み出し要求を行うデータ要求機能と、
前記暗号鍵を前記公開鍵を用いてさらに暗号化した二重暗号鍵と、前記暗号データと、を前記サーバから取得するデータ取得機能と、
前記データ取得機能で前記サーバから取得した前記二重暗号鍵を、前記秘密鍵を用いて復号化し、前記暗号鍵に変換する第3の変換機能と、
前記第3の変換機能で変換された前記暗号鍵を、前記システム共通鍵を用いて復号化し、前記暗号用共通鍵に変換する第4の変換機能と、
前記データ取得機能で前記サーバから取得した前記暗号データを、前記第4の変換機能で変換された前記暗号用共通鍵を用いて復号化し、前記所定のデータに変換する第5の変換機能と、
をコンピュータに実現させることを特徴とするデータ処理プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005269928A JP2007080145A (ja) | 2005-09-16 | 2005-09-16 | データ管理システム、データ処理方法およびデータ処理プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005269928A JP2007080145A (ja) | 2005-09-16 | 2005-09-16 | データ管理システム、データ処理方法およびデータ処理プログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2007080145A true JP2007080145A (ja) | 2007-03-29 |
Family
ID=37940365
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005269928A Pending JP2007080145A (ja) | 2005-09-16 | 2005-09-16 | データ管理システム、データ処理方法およびデータ処理プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2007080145A (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010232833A (ja) * | 2009-03-26 | 2010-10-14 | Chugoku Electric Power Co Inc:The | 暗号化通信システム及び暗号化通信方法 |
WO2013069505A1 (ja) * | 2011-11-09 | 2013-05-16 | 株式会社 東芝 | 再暗号化システム、再暗号化装置及びプログラム |
JP2018170802A (ja) * | 2013-06-20 | 2018-11-01 | アマゾン テクノロジーズ インコーポレイテッド | 複数許可データセキュリティ及びアクセス |
-
2005
- 2005-09-16 JP JP2005269928A patent/JP2007080145A/ja active Pending
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010232833A (ja) * | 2009-03-26 | 2010-10-14 | Chugoku Electric Power Co Inc:The | 暗号化通信システム及び暗号化通信方法 |
WO2013069505A1 (ja) * | 2011-11-09 | 2013-05-16 | 株式会社 東芝 | 再暗号化システム、再暗号化装置及びプログラム |
JP2013101260A (ja) * | 2011-11-09 | 2013-05-23 | Toshiba Corp | 再暗号化システム、再暗号化装置及びプログラム |
US9635001B2 (en) | 2011-11-09 | 2017-04-25 | Kabushiki Kaisha Toshiba | Re-encryption system, re-encryption apparatus, and program |
JP2018170802A (ja) * | 2013-06-20 | 2018-11-01 | アマゾン テクノロジーズ インコーポレイテッド | 複数許可データセキュリティ及びアクセス |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Thwin et al. | Blockchain‐based access control model to preserve privacy for personal health record systems | |
US7792300B1 (en) | Method and apparatus for re-encrypting data in a transaction-based secure storage system | |
JP5809316B2 (ja) | 情報流通システム、情報端末及びプログラム | |
US8424102B1 (en) | Document access auditing | |
JP4853939B2 (ja) | 文書制御システムにおけるオフラインアクセス | |
RU2347266C2 (ru) | Способ и устройство для получения и удаления информации относительно объектов цифровых прав | |
CN101118586B (zh) | 数据处理设备和数据处理方法 | |
US6678821B1 (en) | Method and system for restricting access to the private key of a user in a public key infrastructure | |
JP5639660B2 (ja) | ラッパ複合を通じたデータのための確認可能な信頼 | |
US8627077B2 (en) | Transparent authentication process integration | |
US20040175000A1 (en) | Method and apparatus for a transaction-based secure storage file system | |
US20050097441A1 (en) | Distributed document version control | |
CN105122265B (zh) | 数据安全服务系统 | |
US20130212707A1 (en) | Document control system | |
JP2013513834A (ja) | 信頼できるコンピューティングおよびデータサービスのための信頼できる拡張マークアップ言語 | |
CN111698093B (zh) | 一种基于pki体系的数字时间戳签发和查证方法 | |
JP4614377B2 (ja) | 暗号化データ管理システム及び方法、記憶媒体 | |
Ribeiro et al. | XDS-I outsourcing proxy: ensuring confidentiality while preserving interoperability | |
KR20020067663A (ko) | 데이터배포시스템 | |
JP2007028015A (ja) | タイムスタンプ検証プログラム、タイムスタンプ検証システム、タイムスタンプ検証方法、タイムスタンプ生成依頼方法 | |
JP2006279269A (ja) | 情報管理装置、情報管理システム、ネットワークシステム、ユーザ端末、及びこれらのプログラム | |
JP5494171B2 (ja) | ファイル管理システム、ストレージサーバ、クライアント、ファイル管理方法およびプログラム | |
JP2007080145A (ja) | データ管理システム、データ処理方法およびデータ処理プログラム | |
JP2004213265A (ja) | 電子文書管理装置、文書作成者装置、文書閲覧者装置、電子文書管理方法及び電子文書管理システム | |
CN113468545A (zh) | 文件加解密方法、装置及系统 |