JP2007243329A - データ処理装置およびデータ復元装置 - Google Patents

データ処理装置およびデータ復元装置 Download PDF

Info

Publication number
JP2007243329A
JP2007243329A JP2006059913A JP2006059913A JP2007243329A JP 2007243329 A JP2007243329 A JP 2007243329A JP 2006059913 A JP2006059913 A JP 2006059913A JP 2006059913 A JP2006059913 A JP 2006059913A JP 2007243329 A JP2007243329 A JP 2007243329A
Authority
JP
Japan
Prior art keywords
data
unit
key
fragmented
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006059913A
Other languages
English (en)
Inventor
Kazumitsu Kudo
和光 工藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sharp Corp
Original Assignee
Sharp Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sharp Corp filed Critical Sharp Corp
Priority to JP2006059913A priority Critical patent/JP2007243329A/ja
Publication of JP2007243329A publication Critical patent/JP2007243329A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】暗号鍵をより安全に保管できる手法を提供する。
【解決手段】第1の元データを暗号化して第1暗号化データを生成する第1暗号化部と、生成された前記第1暗号化データを復号化する第1復号鍵を生成する第1復号鍵生成部と、第2の元データを暗号化して第2暗号化データを生成する第2暗号化部と、生成された前記第2暗号化データを復号化する第2復号鍵を生成する第2復号鍵作成部と、前記第1暗号化データと、前記第2復号鍵との対から第1断片化データを作成する第1断片化データ作成部と、前記第2暗号化データと、前記第1復号鍵データとの対からなる第2断片化データを作成する第2断片化データ作成部とを備えることを特徴とするデータ処理装置。
【選択図】図1

Description

この発明は、秘密にしておきたいデータを暗号化して安全に保管するためのデータ処理装置および保管された前記元データを復元するデータ復元装置に関する。
意図した特定の者以外に情報が取得できないようにするものとして、暗号処理が知られている。近年、コンピュータ等の情報処理装置によって情報をデータとしてやりとりするようになり、さらにインターネットに代表されるデータ通信手段の普及によって暗号化処理の重要性は高まりつつある。たとえば、個人情報を扱う企業や団体で、保管されている個人情報が外部に流出してしまうと、情報の対象となった個人が迷惑を蒙るだけでなく、個人情報を管理していた企業あるいは団体が社会的責任を問われ多大な損害を蒙ることになりかねない。
暗号方式には、大別して共通鍵暗号方式と、公開鍵暗号方式がある。共通鍵暗号方式は、データの暗号化と復号化に共通の暗号鍵(共通鍵)を用いる方式である。公開鍵方式は、データの暗号化と復号化に異なる暗号鍵(公開鍵と秘密鍵)を用いる方式である。これらの方式は、それぞれの長所、短所を持ち、用途によって使い分けられたり、2つの方式を組み合わせて用いられたりしている。たとえば、データを自分で安全に保管しておきたい場合には、共通鍵方式が多用される。共通鍵方式は、公開鍵方式に比べて暗号化処理が単純で短時間のうちに処理が可能であり、また、データを暗号化した者が共通鍵だけを管理すればよく、鍵の管理も単純だからである。一方、公開鍵方式は、相手に暗号化に用いる鍵を安全に渡せるという長所があり、通信を介して相手とデータをやり取りする場合に用いられる。ただし、暗号化処理が複雑で計算時間を要する。このため、長いデータをやり取りする場合には、共通鍵暗号方式と公開鍵暗号方式とが組み合わせて用いられることが多い。
前述のいずれの暗号方式も、暗号鍵を用いる点で共通する。暗号鍵とは、暗号処理に用いるデータである。暗号処理は、データ変換の一種であるといえ、当該データ変換の規則を示すデータが暗号鍵である。従って、いかに解読されにくい暗号方式を用いたとしても、暗号鍵を安全に保管できなければ、データの安全性は確保されない。これは、たとえばパスワードを用いて部外者のアクセスを制限するシステムにおいて、いかに複雑なパスワードを用いたとしても、部外者にそのパスワードが盗まれてしまえば、もはや部外者からのアクセスを制限できないのと同様である。
そこで、優れた暗号方式を用いることと同様に、暗号鍵を安全に保管する手法が重要になる。即ち、悪意の第三者によるネットワーク上の情報の盗み見や、いわゆるなりすまし、あるいはデータを保管した装置の盗難などがあっても悪意の第三者が暗号鍵を発見して使用することのないようにする手法が望まれている。
これに対して、デジタルコンテンツの不正利用対策という限定された分野であるが、分割したコンテンツを、それぞれ異なる暗号鍵によって暗号化し、暗号化されたコンテンツを配信することによって一部のコンテンツが不正に復号化されてもコンテンツ全体の復号化が困難なようにする手法が知られている(たとえば、特許文献1参照)。
特開2002−204228号公報
しかし、分割されたコンテンツの各部分を復号化するための各暗号鍵をクライアント端末上に保存すると、クライアント端末が盗難に遭遇した場合に、すべての暗号鍵が盗まれてしまい、コンテンツが解読されてしまうリスクが大きい。さらに、ネットワークを介して各クライアント端末がコンテンツを取得するシステムの場合、各クライアント端末が暗号鍵の管理と更新を行う必要があり、各クライアント端末における暗号処理の負荷が大きい。一方、ネットワーク上のサーバーで暗号鍵を集中管理する方式をとると、ネットワーク上で暗号鍵のやりとりが頻繁に行われることになり、ネットワーク上で暗号鍵を盗み見られたり、なりすましによって暗号鍵が不正に取得されたりするリスクが大きい。
この発明は、このような事情を考慮してなされたものであり、暗号鍵をより安全に保管できる手法を提供するものである。
この発明は、
(1)第1の元データを暗号化して第1暗号化データを生成する第1暗号化部と、生成された前記第1暗号化データを復号化する第1復号鍵を生成する第1復号鍵生成部と、第2の元データを暗号化して第2暗号化データを生成する第2暗号化部と、生成された前記第2暗号化データを復号化する第2復号鍵を生成する第2復号鍵作成部と、前記第1暗号化データと、前記第2復号鍵との対から第1断片化データを作成する第1断片化データ作成部と、前記第2暗号化データと、前記第1復号鍵データとの対からなる第2断片化データを作成する第2断片化データ作成部とを備えることを特徴とするデータ処理装置を提供する。
(2)元データを分割した一部分を暗号化し得られた暗号化部分データと、元データを分割した他の部分を暗号化し得られた暗号化部分データを復号化する復号鍵とからなる断片化データを外部より取得する断片化データ取得部と、取得した各断片化データから暗号化部分データと復号鍵とを抽出する抽出部と、抽出された各部分の暗号化部分データをそれに対応する前記復号鍵を用いて復号化し複数の分割された元データへと復号化する復号化部と、復号化された前記複数の元データを合成することにより元データを取得するデータ合成部とを備えることを特徴とするデータ復元装置を提供する。
前記(1)のデータ処理装置は、前記第2暗号化データを復号化する第2復号鍵を生成する第2復号鍵作成部と、前記第1暗号化データと、前記第2復号鍵との対から第1断片化データを作成する第1断片化データ作成部と、前記第2暗号化データと、前記第1復号鍵データとの対からなる第2断片化データを作成する第2断片化データ作成部とを備えるので、第三者に秘密にしたいデータが複数の部分に断片化され、かつ暗号化され、さらに暗号化されたデータを復号化する復号鍵が断片化されて他の部分が暗号化された暗号化データと共に個別に保管され、データの安全性が確保される。たとえば、断片化データの一つが盗まれても暗号化されたデータを容易に復元することができない。
ここで、各断片化データを個別の場所に保管する形態は、各断片化データを互いに異なる装置に保管することが好ましいが、必ずしもこれに限定されるものではない。たとえば、同一装置内に独立して制御される複数の保管部がある場合に、各保管部に断片化データを分散して保管してもよい。あるいは同一保管部内に各断片化データを保管する場合であっても、互いのデータの関連性が第三者にわからないように分散して保管するようにしてもよい。
また、前記(2)のデータ復元装置は、各断片化データから暗号化部分データと復号鍵とを抽出する抽出部と、抽出された各部分の暗号化部分データをそれに対応する前記復号鍵を用いて復号化し複数の分割された元データへと復号化する復号化部と、前記復号化された複数の元データを合成することにより元データを取得するデータ合成部とを備えるので、外部もしくは内部のデータ保管部から取得された各断片化データから元データを取得することができる。従って、断片化されて安全に保管されたデータからもとのデータを復元することができる。
また、この発明は、複数部分からなる元データの各部分に対応する複数の断片化データであって、前記元データの一部分が暗号化された暗号化部分データと他の部分が暗号化された暗号化部分データを復号化する復号鍵とを対にしてなる断片化データを外部とやり取りするデータ通信部と、前記断片化データを保管するデータ保管部とを備えるデータ保管装置を提供する。
前記のデータ保管装置は、断片化データを外部とやり取りするデータ通信部と、前記断片化データを保管するデータ保管部とを備えるので、第三者に秘密にしたいデータを安全に保管することができる。たとえば、断片化データの一つが盗まれても、それはもとのデータの一断片にすぎず、しかも断片が暗号化されており、復号化に用いる鍵も断片化されているので、もとのデータを容易に復元することができない。
同一ネットワークに接続された複数のネットワークサーバーが、それぞれ前記(1)のデータ処理装置としての機能を有し、前記ネットワークを介して接続されたクライアント端末が前記(2)のデータ復元装置の機能を有していてもよい。また、前記ネットワークサーバーが、前記のデータ保管装置の機能をさらに有していてもよい。
この場合、各ネットワークサーバーがクライアント端末に断片化データを提供し、クライアント端末が、各ネットワークサーバーから受信した断片化データからデータを復元する。
前記(1)のデータ処理装置は、たとえば、マイクロプロセッサと当該マイクロプロセッサが実行する処理プログラムを記憶する記憶部とを有する汎用のネットワークサーバーである。この場合、前記データ処理装置の各部の機能は、前記マイクロプロセッサが予め記憶された処理プログラムを実行することによって実現される。
また、前記(2)のデータ復元装置は、たとえば、マイクロプロセッサと当該マイクロプロセッサが実行する処理プログラムを記憶する記憶部とを有する汎用のパーソナルコンピュータである。この場合、データ復元装置の各部の機能は、前記マイクロプロセッサが予め記憶された処理プログラムを実行することによって実現される。
異なる形態として、前記(1)のデータ処理装置の機能がクライアント端末上で実現され、前記クライアント端末とネットワークを介して接続される複数のネットワークサーバーが、それぞれ前記のデータ保管装置の機能を実現する形態であってもよい。さらに、前記クライアント端末は、前記(2)のデータ復元装置の機能を有する。
この場合、前記クライアント端末がデータを分割して複数の部分鍵と復号鍵とを生成し、それらを組み合わせて断片化データを作成し、各断片化データを各データ保管装置に保管させる。また、前記クライアント端末は、必要に応じて各データ保管装置から断片化データを取得し、もとのデータを復元する。
前記クライアント端末は、たとえば、マイクロプロセッサと当該マイクロプロセッサが実行する処理プログラムを記憶する記憶部とを有する汎用のパーソナルコンピュータである。この場合、前記クライアント端末のデータ処理装置ならびにデータ復元装置としての各部の機能は、前記マイクロプロセッサが予め記憶された処理プログラムを実行することによって実現される。
また、前記(1)、(2)の各装置および前記のデータ保管装置は、汎用のパーソナルコンピュータやネットワークサーバーに限らず、たとえば、POSなど特定の用途に向けた情報処理装置や、個人情報携帯端末などで実現されてもよい。あるいは、電子機器に組み込まれたマイクロコンピュータで実現されてもよい。また、一部の機能がハードウェアで実現されてもよい。
前記(1)のデータ処理装置において、前記データ管理部の処理に対応して前記第1断片化データを保管するデータ保管部をさらに備えていてもよい。即ち、データ処理装置が、前記のデータ保管装置の機能を併せ持つものであり、データ処理装置内前記第1断片化データが保管されてもよい。
さらに、前記第2断片化データを含む他の断片化データが、外部の装置に保管されるデータであってもよい。即ち、第1断片化データ以外の断片化データが、第1断片化データが保管されるデータ処理装置と別の装置に保管されてもよい。
また、前記元データが、暗号処理に用いる暗号鍵、特に、暗号の解除処理に用いられる解除鍵であってもよい。
また、前記(1)のデータ処理装置において、前記第1暗号化部と前記第1復号鍵生成部と前記第1断片化データ作成部とが第1の装置に配置され、前記第2暗号化部と前記第2復号鍵生成部と前記第2断片化データ作成部とが第2の装置に配置されて第1と第2の装置とが対をなし、各装置は、対になる装置との間で第1および第2復号鍵を送受信する復号鍵通信部をさらに備えていてもよい。
さらに、外部からの要求に応じて、前記第1断片化データ、あるいは、前記第2断片化データを外部へ提供する断片化データ通信部をさらに備えていてもよい。
また、保管された第1断片化データを外部からの要求に応じて外部へ提供するデータ通信部をさらに備えていてもよい。しかし、第1断片化データを外部とやり取りする手法は、通信に限定されるものではなく、メモリカードなど着脱可能な記憶媒体でやり取りをしてもよい。
前記(1)のデータ処理装置において、前記データ管理部が、各断片化データを複数の外部装置に分散して保管させるように処理をしてもよい。
また、前記元データが、暗号処理に用いる暗号鍵、特に、暗号の解除処理に用いられる解除鍵であってもよい。
さらにまた、元データを前記第1元データと前記第2元データとに分割するデータ分割部をさらに備えていてもよい。
さらにまた、前記データ管理部が、各断片化データを複数の外部の装置に分けて保管させるように処理をするものであってもよい。このようにすれば、各断片化データが複数の装置に分けて保管されるので、すべての断片化データを盗むことは非常に困難になり、よりデータの安全性が確保される。ただし、各断片化データを同一装置内で個別に記憶するようにしてもよい。たとえば、一台の装置が独立して制御される複数の記憶部を備え、各記憶装置に分散して断片化データを記憶するようにしてもよい。
また、前記(2)のデータ復元装置において、前記データ保管部が、外部の複数の装置に配置されたものであり、前記断片化データ取得部が、各データ保管部に分かれて保管された各部分の断片化データを各装置から取得するものであってもよい。
さらにまた、前記元データが、暗号処理に用いる暗号鍵、特に、暗号の解除処理に用いられる解除鍵であってもよい。
また、前記断片化データが保管された外部の装置に前記断片化データを要求する断片化データ要求部をさらに備えていてもよい。
以下、図面を用いてこの発明をさらに詳述する。以下の説明により、この発明をよりよく理解することが可能であろう。なお、以下の説明は、すべての点で例示であって、限定的なものではないと考えられるべきである。
(実施の形態1)
図1は、この実施の形態に係るシステムの各ブロックの構成を示すブロック図である。図1に示すように、このシステムは、暗号処理を行うクライアント端末1とネットワーク3を介して接続される複数のサーバーからなり、クライアント端末1は、重要なデータを暗号処理部で処理する。そして、前記暗号処理に用いた暗号鍵を第三者に秘密にしておきたいデータとして安全に保管するために暗号化する。以下の説明で、前記暗号処理に用いた暗号鍵をさらに暗号化する鍵を、他の鍵と区別し易いように秘密鍵という。以下の説明で用いる「秘密鍵」の語は、前述の公開鍵方式で一般的に用いられる「秘密鍵」の意味に限定されない。たとえば、共通鍵方式の「共通鍵」も、この説明の「秘密鍵」になり得る。クライアント端末1は、秘密鍵の断片を各サーバーから取得し、取得した秘密鍵の断片を合成し、前記暗号処理に用いる秘密鍵を復元する。
図1で、サーバーA 5は、クライアントが暗号処理に使用する秘密鍵の第1の部分(図1にa2で示す)をクライアント端末1に提供する。サーバーB 7は、前記秘密鍵の第2の部分(図1にb2で示す)をクライアント端末1に提供する。ここで、前記第1部分の秘密鍵と、第2部分の秘密鍵とは、それぞれ暗号化されているものとする。サーバーB 7は、第1部分の秘密鍵a2を復号化する秘密鍵(第1復号鍵)axを、前記第2部分の秘密鍵b2とともにクライアント端末1に提供する。また、サーバーA 5は、前記第2部分の秘密鍵b1を復号化する秘密鍵(第2復号鍵)bxを、前記第1部分の秘密鍵a2と共に提供する。
サーバーA 5およびサーバーB 7は、上記機能を実現するために次の各ブロックを有する。第1部分鍵生成部9は、前記第1部分の秘密鍵である部分鍵a1を生成するサーバーA 5内のブロックである。第2部分鍵生成部11は、前記第2部分の秘密鍵である部分鍵b1を生成するサーバーB 7内のブロックである。なお、第1部分鍵生成部9と、第2部分鍵生成部11とは、互いに独立して部分鍵a1と、部分鍵b1とを生成する。最終的にクライアント端末1が暗号化処理に用いる秘密鍵は、a1とb1を合成したものであるが、a1とb1との相関を必要としない。
第1暗号化部13は、第1部分鍵生成部9で生成された部分鍵a1を暗号化し、暗号化された部分鍵a2を生成するサーバーA 5内のブロックである。第2暗号化部15は、第2部分鍵生成部11で生成された部分鍵b1を暗号化し、暗号化された部分鍵b2を生成するサーバーB 7内のブロックである。この実施の形態において、第1暗号化部13および第2暗号化部15は、それぞれが請求項にいう暗号化部に対応する。また、サーバーA 5、サーバーB 7は、それぞれが請求項にいうデータ処理装置に対応する。さらに、サーバーA 5、サーバーB 7は、それぞれが請求項にいうデータ保管装置に対応する。また、クライアント端末1は、請求項にいうデータ復元装置に対応する。
また、第1復号鍵生成部17は、暗号化された部分鍵a2を復号化する復号鍵axを生成するサーバーA 5内のブロックである。第2復号鍵生成部19は、暗号化された部分鍵b2を復号化する復号鍵bxを生成するサーバーB 7内のブロックである。第1復号鍵生成部17および第2復号鍵生成部19は、それぞれが請求項にいう復号鍵生成部に対応する。暗号化の方式としては、共通鍵暗号方式に分類されるDES(Data Encription Standard)や、Rijndaelなどの方式を用いることができる。ただし、これらの方式に限定されるものではなく、他の共通鍵暗号方式や、DH(Diffie−Hellman)などの公開鍵暗号方式を用いてもよい。また、サーバーごとに異なる暗号方式を用いてもよい。
第1復号鍵提供部21は、第1復号鍵生成部17で生成された復号鍵axをサーバーB 7に提供するサーバーA 5内のブロックである。第2復号鍵提供部23は、第2復号鍵生成部19で生成された復号鍵bxをサーバーA 5に提供するサーバーB 7内のブロックである。第1復号鍵提供部21および第2復号鍵提供部23は、それぞれが請求項にいう復号鍵提供部に対応する。
第1復号鍵取得部25は、サーバーB 7の第2復号鍵提供部23から、第2復号鍵bxを取得するサーバーA 5内のブロックである。第2復号鍵取得部27は、サーバーA 5の第1復号鍵提供部21から、第1復号鍵axを取得するサーバーB 7内のブロックである。第1復号鍵取得部25および第2復号鍵取得部27は、それぞれが請求項にいう復号鍵取得部に対応する。ここで、第2復号鍵提供部23から第1復号鍵取得部25へは、通信を介してやりとりしてもよい。この場合、通信回線は、サーバーA 5とサーバーB 7とを結ぶ専用の回線であることが好ましい。しかし、これに限定されるものではなく、ネットワーク3を介してやり取りをしてもよい。あるいは、通信を介さず、CD−RWやメモリカードなどの着脱可能な記憶媒体でやり取りをしてもよい。
また、第1復号鍵をやり取りするタイミングと、第2復号鍵をやり取りするタイミングをずらすことにより、通信を盗み見られても前記の2つのやり取りに相関があることがより発見されにくいようにしてもよい。
第1断片化データ作成部29は、暗号化された部分鍵a2と、サーバーB 7から取得した復号鍵bxとを対にした第1断片化データ(a2+bx)を作成するサーバーA 5内のブロックである。第2断片化データ作成部31は、暗号化された部分鍵b2と、サーバーB 7から取得した復号鍵axとを対にした第2断片化データを作成するサーバーB 7内のブロックである。第1断片化データ作成部29および第2断片化データ作成部31は、それぞれが請求項にいう断片化データ作成部に対応する。
第1データ管理部33は、第1断片化データ作成部29で作成された第1断片化データ(a2+bx)の保管を制御するサーバーA 5内のブロックであり、サーバーA 5内の第1データ保管部35に、第1断片化データ(a2+bx)を保管するように処理を行う。第2データ管理部37は、第2断片化データ作成部31で作成された第2断片化データの保管を制御するブロックであり、サーバーB 7内の第2データ保管部39に、第2断片化データを保管するように処理を行うサーバーB 7内のブロックである。第1データ管理部33および第2データ管理部37は、それぞれが請求項にいうデータ管理部に対応する。また、第1データ保管部35および第2データ保管部39は、それぞれが請求項にいうデータ保管部に対応する。
第1データ通信部41は、クライアント端末1からネットワーク3を介して復号鍵を提供するように要求を受けた場合に、第1データ保管部35に保管されている第1断片化データ(a2+bx)を前記要求に応じて取得し、クライアント端末1へ送信するサーバーA 5内のブロックである。第2データ通信部43は、クライアント端末1からネットワーク3を介して復号鍵を提供するように要求を受けた場合に、第2データ保管部39に保管されている第2断片化データ(b2+ax)を前記要求に応じて取得し、クライアント端末1へ送信するサーバーB 7内のブロックである。第1データ通信部41および第2データ通信部43は、それぞれが請求項にいうデータ通信部に対応する。
クライアント端末1は、ネットワーク3に接続され、前記ネットワーク3を介してサーバーA 5、サーバーB 7とそれぞれやりとりをする。クライアント端末1は、サーバーA 5から第1断片化データを取得し、サーバーB 7から第2断片化データを取得し、取得した第1および第2断片化データに含まれる第1復号鍵axを用いて部分鍵a2を復号化し、復号化された部分鍵a1を得る。また、第2復号鍵bxを用いて部分鍵b2を復号化し、復号化された部分鍵b1を得る。そして、復号化された部分鍵a1とb1とを合成して秘密鍵(a1+b1)を生成し、生成した秘密鍵を暗号化処理に用いる。
クライアント端末1は、上記機能を実現するために次の各ブロックを有する。
断片化データ要求部45は、クライアント端末1での暗号化処理に必要な秘密鍵に係る断片化データを提供するようにサーバーA 5およびサーバーB 7に対して要求を行うブロックである。なお、断片化データを要求する際に、クライアント端末1はユーザーに対して所定のIDやパスワードを入力するように要求してもよい。そして、入力されたIDとパスワード、クライアント端末1のコンピュータ名、クライアント端末1のIPアドレスがすべて予めサーバーA 5およびサーバーB 7に記憶された内容と一致した場合に限り、サーバーA 5およびサーバーB 7が要求に応じるようにしてもよい。このようにすれば、なりすましに対する安全性を確保することができる。
断片化データ取得部47は、前記要求に応じてサーバーA 5から送られる第1断片化データ(a2+bx)と、サーバーB 7から送られる第2断片化データ(b2+ax)とを取得するブロックである。
復号化部49は、サーバーA 5から取得した第1断片化データ(a2+bx)に含まれる第2復号鍵bxを用いて、サーバーB 7から取得した部分鍵b2を復号化し、復号化された部分鍵b1を得るブロックである。また、サーバーB 7から取得した第2断片化データ(b2+ax)に含まれる第1復号鍵axを用いて、サーバーA 5から取得した部分鍵a2を復号化し、復号化された部分鍵a1を得るブロックである。復号化部49は、復号化処理を終えた後、不要になった復号鍵axおよびbxの情報を消去する。これによって、復号鍵が意図しない者に取得されるリスクを低減する。
部分鍵合成部51は、復号化された部分鍵a1とb1を合成して秘密鍵を取得するフロックである。部分鍵合成部51は、請求項にいうデータ合成部に対応する。
暗号処理部53は、取得された秘密鍵(a1+b1)を用いてデータの暗号処理を行うブロックである。ここで、前記暗号処理の一例は、次のようなものである。ネットワーク3上の図示しないデジタル情報サーバーから暗号化されたデジタル情報が提供され、提供されたデジタル情報をネットワーク3を介して受信し、受信したデジタル情報を復号化する。前記デジタル情報を復号化する部分鍵は、その断片化データがサーバーA 5およびサーバーB 7に保管されている。クライアント端末1は、サーバーA 5およびサーバーB 7から部分鍵の断片化データを取得し、取得した断片化データから秘密鍵を取得し、暗号化されたデジタル情報を復号化する。
暗号化処理を終了した後、クライアント端末1は秘密鍵の情報を消去する。
図3は、図1のサーバーA 5が実行する処理の手順を示すフローチャートである。また、図4は、図1のサーバーB 7が実行する処理の手順を示すフローチャートである。図3に示すように、サーバーA 5は、まず暗号処理部53で使用する部分鍵a1を生成する(ステップS101)。この処理は、第1部分鍵生成部9の機能に対応する。部分鍵の生成は、たとえば、クライアント端末1から秘密鍵を生成するように要求があった場合、その要求に応答して前記秘密鍵の部分鍵を生成するようにしてもよい。クライアント端末1は、前述の秘密鍵の生成要求に識別情報を付加することが好ましい。付加された識別情報は、前記秘密鍵の部分鍵をクライアント端末1がサーバーA 5およびサーバーB 7から取得する際の識別情報として用いられる。前記識別情報の一例は、生成された秘密鍵を用いて暗号処理を行うデータに予め付された識別コードとユーザーに入力させたパスワードの組み合わせである。より具体的には、配信コンテンツに対してコンテンツの種類ごとに付されたIDコードとパスワードの組み合わせである。ただし、識別情報はこれに限定されるものではなく、暗号処理対象のデータに対応する秘密鍵を識別できる情報であればよい。
次に、生成した部分鍵a1を暗号化して、暗号化された部分鍵a2を生成する。この処理は、第1暗号化部13の機能に対応する。また、同時に、部分鍵a2を復号化するための復号鍵axを生成する(ステップS103)。この処理は、第1復号鍵生成部17の機能に対応する。
続いて、生成した復号鍵axをサーバーB 7へ送信する(ステップS105)。この処理は、第1復号鍵提供部21の機能に対応する。
一方、図4に示すように、サーバーB 7は、秘密鍵の残りの部分となる部分鍵b1を生成し(ステップS201)、さらに部分鍵b1を暗号化して部分鍵b2を生成すると共に部分鍵b2を復号化する復号鍵bxを生成する(ステップS203)。そして、生成した復号鍵bxをサーバーA 5に送信する(ステップS205)。
サーバーA 5は、サーバーB 7から送信された復号鍵bxを受信する(図3のステップS107)。この処理は、第1復号鍵取得部25の機能に対応する。続いて、暗号化された部分鍵a2と受信した復号鍵bxを組み合わせた第1断片化データ(a2+bx)を作成する(ステップS109)。この処理は、第1断片化データ作成部29の機能に対応する。そして、作成した第1断片化データ(a2+bx)を第1保管部に保管する(ステップS111)。この処理は、第1データ管理部33の機能に対応する。
一方、サーバーB 7は、サーバーA 5から送信された復号鍵axを受信し(図4のステップS207)、暗号化された部分鍵b2と受信した復号鍵axを組み合わせた第2断片化データ(b2+ax)を作成する(ステップS209)。そして、作成した第2断片化データ(b2+ax)を第2保管部に保管する(ステップS211)。
その後、サーバーA 5は、クライアント端末1から秘密鍵を提供するように要求を受けると(図3のステップS113)、第1データ管理部33にデータを読み出すように要求する。ここで、クライアント端末1は、前述の秘密鍵提供要求に、提供されるべき秘密鍵を特定する識別情報を付加することが好ましい。付加される識別情報は、クライアント端末1がサーバーA 5およびサーバーB 7に秘密鍵生成要求を送信するときに付加したものに対応するものであればよい。前記秘密鍵の要求を受けた第1データ管理部33は、第1保管部に保管された第1断片化データ(a2+bx)を読み出してクライアント端末1へ送信する(ステップS115)。この処理は、第1データ通信部41の機能に対応する。また、クライアント端末1から秘密鍵の要求をサーバーB 7は、(図4のステップS213)、第2保管部に保管された第2断片化データ(b2+ax)を読み出してクライアント端末1へ送信する(ステップS215)。
また、図5は、図1のクライアント端末1が実行する処理の手順を示すフローチャートである。図5に示すように、クライアント端末1は、暗号処理部53で暗号処理を行うために復号鍵を取得する必要が生じた場合(ステップS301)、サーバーA 5に対して第1断片化データを要求する(ステップS303)。この処理は、断片化データ要求部45の機能に対応する。
なお、断片化データを要求するクライアント端末1は、前述の暗号鍵の生成を要求したクライアント端末1と同じ端末である必要はなく、別の端末であってもよい。たとえば、コンテンツ配信サービスにおいて、配信者サービス提供者が購入者にコンテンツを配信する形態にこの実施形態をあてはめる。この場合、配信するコンテンツを暗号化するために、配信者サービス提供者のクライアント端末1が、配信者サービス提供者のサーバーA 5およびサーバーB 7に対して暗号鍵の生成を要求する。配信者サービス提供者のクライアント端末1は、生成された秘密鍵をサーバー取得し、その後、クライアント端末1は、前記要求に応答してサーバーA 5およびサーバーB 7から取得して配信コンテンツを暗号化する。そして、購入者へコンテンツを送信する。当該コンテンツを受信した購入者は、購入者の端末からサーバーA 5およびサーバーB 7にアクセスする。そして、サーバーA 5およびサーバーB 7に保管されている秘密鍵を取得してコンテンツを復号化する。以上に述べた形態においては、暗号鍵の生成を要求するクライアント端末1は配信者サービス提供者の端末であり、断片化データを要求するクライアント端末1は、購入者の端末である。
フローチャートの説明を続ける。クライアント端末1は、送られた第1断片化データ(a2+bx)を受信する(ステップS305)。この処理は、断片化データ取得部47の機能に対応する。
また、クライアント端末1は、サーバーB 7に対して第2断片化データを要求する(ステップS307)。この処理は、断片化データ要求部45の機能に対応する。その後、クライアント端末1は、前記要求に応答してサーバーB 7から送られた第2断片化データ(b2+ax)を受信する(ステップS309)。この処理は、断片化データ取得部47の機能に対応する。
続いて、クライアント端末1は、取得した第1断片化データ(a2+bx)に含まれる暗号化された部分鍵a2を第2断片化データ(b2+ax)に含まれる復号鍵axを用いて復号化し、部分鍵a1を生成する(ステップS311)。また、クライアント端末1は、取得した第2断片化データ(b2+ax)に含まれる暗号化された部分鍵b2を第1断片化データ(a2+bx)に含まれる復号鍵bxを用いて復号化し、部分鍵b1を生成する(ステップS313)。前記ステップS311とS313の処理は、復号化部49の機能に対応する。
次に、クライアント端末1は、部分鍵a1とb1を合成して秘密鍵(a1+b1)を作成する(ステップS315)。この処理は、部分鍵合成部51の機能に対応する。クライアント端末1の暗号処理部53は、得られた秘密鍵(a1+b1)を用いて暗号処理を行う(ステップS317)。暗号処理の一例は、配信者サービス提供者が、配信コンテンツを暗号化する処理である。また、他の一例は、配信コンテンツの購入者が、前記配信者サービス提供者によって暗号化されたコンテンツを復号化する処理である。暗号処理を終えた後、クライアント端末1は、取得した秘密鍵の情報を消去し(ステップS319)処理を終了する。
ここで、秘密鍵生成要求を受けたサーバーは生成した部分鍵を保管するだけでなく、クライアント端末1に提供するようにしてもよい。秘密鍵を生成するのは、クライアント端末1が秘密鍵を必要としていると考えられるので、改めてクライアント端末1が秘密鍵を要求する手順を省略してもよい。
なお、前述の説明は、2台のサーバーの場合を例に説明したが、サーバーは3台以上であってもよく、各サーバーに断片化データを保管すればよい。たとえば、3台のサーバーが、部分鍵a1、b1、c1をそれぞれ生成し、それらの部分鍵を暗号化してa2、b2、c2を生成し、暗号化された各部分鍵の復号鍵ax、bx、cxをそれぞれ生成し、生成した復号鍵を交換し、第1のサーバーに(a2+bx)の断片化データを保管し、第2のサーバーに(b2+cx)の断片化データを保管し、第3のサーバーに(c2+ax)の断片化データを保管するようにしてもよい。この場合、クライアント端末1は、第1のサーバーから(a2+bx)を取得し、第2のサーバーから(b2+cx)を取得し、第3のサーバーから(c2+ax)を取得して、取得した各断片化データからa1、b1、c1を復元して合成し、秘密鍵(a1+b1+c1)を取得するようにしてもよい。
また、上記の説明では、各サーバーがそれぞれ一つの断片化データを保管したが、サーバーが複数の断片化データを保管するようにしてもよい。たとえば、サーバーが複数のクライアントに秘密鍵を提供する場合、クライアントによって異なる秘密鍵を提供するように複数の秘密鍵を保管する態様が考えられる。あるいは、同じクライアントから、用途に応じて異なる秘密鍵の要求を受け、要求に応じた秘密鍵を提供する態様が考えられる。これらの場合、同一のサーバーに保管する断片化データは、それぞれ個別に保管することが好ましい。ただし、これに限定されるものではない。
さらに、秘密鍵の各部分の長さは同一である必要はなく、互いに異なるようにしてもよい。また、秘密鍵の各部分を暗号化する暗号化方式が、互いに異なる方式であってもよい。このようにすれば、通信を盗み見られても、より秘密鍵を発見されにくいようにできる。
また、サーバーA 5とサーバーB 7の機能を、一つの装置内で実現してもよい。この場合、当該装置内で各断片化データを個別に保管することが好ましい。
前記ネットワーク3上には、各断片化情報がやり取りされ、それらのデータが盗まれることもあり得る。しかし、多数の通信情報の中から、各断片化データを抽出し、それらのデータの相互関係を知ることは、第三者にとって容易なことではない。その観点から、データの安全性は十分確保されている。なお、ネットワーク3の盗み見に対して、より安全性を確保するためには、断片化データの数を増やしたり、類似のデータが同時にやり取りされないように通信を時間的に分散させたりする工夫が考えられる。たとえば、断片化データ要求部45が、サーバーA 5とサーバーB 7に対して断片化データを要求する際に、図示しないタイマー手段を用いてサーバーA 5への通信からサーバーB 7への通信までに時間的な間隔をとるようにしてもよい。
(実施の形態2)
実施の形態1は、サーバー側で秘密鍵を生成する態様であるが、この実施の形態では、暗号処理を行うクライアント端末1側で秘密鍵を生成する態様の一例について説明する。実施の形態1は、たとえば、暗号化された情報(デジタルコンテンツなど)をクライアント端末1が受信して復号化する用途に適したものである。これに対して、以下に説明する実施形態は、たとえば、クライアント端末1側で扱う秘密にしておきたいデータ(個人情報や経理情報など)を暗号化し、暗号化したデータの復号鍵を外部のサーバーに保管する態様に適したものである。
図2は、この実施の形態に係るシステムの各ブロックの構成を示すブロック図である。図2に示すように、このシステムは、暗号処理を行うクライアント端末1とネットワーク3を介して接続される複数のサーバーからなり、クライアント端末1は、前記暗号処理に用いる暗号鍵(秘密鍵)を生成して分割し、分割された部分鍵を各サーバーに提供して保管させ、必要に応じて保管された部分鍵を各サーバーから取得し、取得した部分鍵の断片を合成し、前記暗号処理に用いる秘密鍵を復元する。
クライアント端末1は、上記機能を実現するために、次の各ブロックを有する。
秘密鍵生成部55は、クライアント端末1が暗号化処理に用いる秘密鍵を生成するブロックである。ここで、前記暗号化処理の一例は、次のようなものである。クライアント端末1には、顧客管理情報が入力されて記憶されており、記憶された顧客管理情報を用いて作業をおこなっている。顧客管理情報は外部に対して秘密にしたい重要なデータであるので、暗号化してクライアント端末1に記憶している。作業を行う場合は、データを復号化して用いる。暗号化は、共通鍵方式を用いる。
暗号鍵生成部が用いる暗号化の方式としては、共通鍵暗号方式に分類されるDES(Data Encription Standard)や、Rijndaelなどの方式を用いることができる。ただし、これらの方式に限定されるものではなく、他の共通鍵暗号方式や、公開鍵暗号方式を用いてもよい。また、サーバーごとに異なる暗号方式を用いてもよい。
暗号処理部53は、生成された秘密鍵(d1+e1)を用いて前述のように重要なデータを暗号化するブロックである。生成された秘密鍵は、後の暗号処理、たとえば、暗号化された前記元データを復号化する処理や、別のデータを同じ秘密鍵を用いてさらに暗号化する処理などに用いるが、秘密鍵をそのときまで前記元データと共にクライアント端末1内に保管していたのでは、クライアント端末1が盗難に遭遇したり、記憶部の内部を盗み見られたりした場合に不正使用されるリスクが大きい。そこで、生成した秘密鍵を分割して暗号化し、外部のサーバーD 75およびサーバーE 77に保管する。保管後は、クライアント端末1から秘密鍵の情報を消去する。
秘密鍵分割部57は、前述のように、サーバーD 75およびサーバーE 77に秘密鍵を分割して保管するため、生成した秘密鍵(d1+e1)を複数の部分鍵d1、e1に分割するブロックである。秘密鍵分割部57は、請求項にいうデータ分割部に対応する。
暗号化部59は、前記部分鍵d1、e1をそれぞれ暗号化して暗号化された部分鍵d2、e2を生成するブロックである。
また、復号鍵生成部61は、暗号化された部分鍵d2、e2をそれぞれ復号化する復号鍵dx、exを生成するブロックである。
断片化データ作成部63は、暗号化された部分鍵d2とexとを組み合わせた第4断片化データ(d2+ex)を作成し、暗号化された部分鍵e2とdxとを組み合わせた第5断片化データ(e2+dx)を作成するブロックである。
データ管理部65は、クライアント端末1で作成された各断片化データをそれぞれのサーバーに保管させるように処理するブロックである。即ち、第4断片化データ(d2+ex)をサーバーD 75に保管させ、第5断片化データ(e2+dx)をサーバーE 77に保管させるように処理する。
サーバーD 75は、クライアント端末1のデータ管理部65の要求に応じてクライアント端末1と第4断片化データ(d2+ex)をやり取りする第4データ通信部67と、受信した第4断片化データ(d2+ex)を保管する第4データ保管部69とを有する。
サーバーE 77は、クライアント端末1のデータ管理部65の要求に応じてクライアント端末1と第5断片化データ(e2+dx)をやり取りする第5データ通信部71と、受信した第5断片化データ(e2+dx)を保管する第5データ保管部73とを有する。
さらに、クライアント端末1は、クライアント端末1での暗号化処理に必要な秘密鍵に係る断片化データを提供するようにサーバーA 5およびサーバーB 7に対して要求を行う断片化データ要求部45を有する。
なお、断片化データを要求する際に、クライアント端末1はユーザーに対して所定のIDやパスワードを入力するように要求してもよい。そして、入力されたIDとパスワード、クライアント端末1のコンピュータ名、クライアント端末1のIPアドレスがすべて予めサーバーA 5およびサーバーB 7に記憶された内容と一致した場合に限り、サーバーA 5およびサーバーB 7が要求に応じるようにしてもよい。このようにすれば、なりすましに対する安全性を確保することができる。
また、クライアント端末1は、前記要求に応じてサーバーD 75から送られる第4断片化データ(d2+ex)と、サーバーE 77から送られる第5断片化データ(e2+dx)とを取得する断片化データ取得部47を有する。
さらに、クライアント端末1は、サーバーD 75から取得した第4断片化データ(d2+ex)に含まれる第4復号鍵exを用いて、サーバーE 77から取得した第5断片化データ(e2+dx)に含まれる部分鍵e2を復号化し、復号化された部分鍵e1を得、また、サーバーE 77から取得した第5断片化データ(e2+dx)に含まれる第3復号鍵dxを用いて、サーバーD 75から取得した第4断片化データ(d2+ex)に含まれる部分鍵d2を復号化し、復号化された部分鍵d1を得る復号化部49を有する。復号化部49は、復号化処理を終えた後、不要になった復号鍵dxおよびexの情報を消去する。これによって、復号鍵が意図しない者に取得されるリスクを低減する。
さらにまた、クライアント端末1は、復号化された部分鍵d1とe1を合成して秘密鍵(d1+e1)を復元する部分鍵合成部51を有する。
そして、暗号処理部53は、復元された秘密鍵(d1+e1)を用いて暗号化処理を行う。暗号化処理の終了後、クライアント端末1は秘密鍵の情報を消去する。
なお、この実施の形態では、クライアント端末1が、請求項にいうデータ処理装置として機能し、さらに、クライアント端末1がデータ復元装置として機能する。サーバーは、データを保管するデータ保管装置として機能する。
図6は、図2のクライアント端末1が、秘密鍵を生成し、生成した秘密鍵を外部のサーバーに保管する際の処理の手順を示すフローチャートである。図6に示すように、クライアント端末1は、暗号処理部53で暗号処理を行うために復号鍵を取得する必要が生じた場合(ステップS401)、秘密鍵(d1+e1)を生成する(ステップS403)。ここで、秘密鍵をd1とe1の部分に分けて表記するのは、その後の処理で秘密鍵が分割されて保管されるための便宜的な表記であり、生成の時点では秘密鍵は一つのデータである。この処理は、秘密鍵生成部55の機能に対応する。
続いて、クライアント端末1は、生成した秘密鍵をd1とe1の2つの部分鍵に分割する(ステップS405)。この処理は、秘密鍵分割部57の機能に対応する。さらに、クライアント端末1は、部分鍵d1を暗号化して暗号化された部分鍵d2を生成し、部分鍵e1を暗号化して暗号化された部分鍵e2を生成する。この処理は、暗号化部59の機能に対応する。また、暗号化された部分鍵d2を復号化する復号鍵dxと、暗号化された部分鍵e2を復号化する復号鍵exを生成する。この処理は、復号鍵生成部61の機能に対応する(ステップS407)。
次に、クライアント端末1は、暗号化された部分鍵d2と復号鍵exを組み合わせて断片化データ(d2+ex)を作成し(ステップS409)、作成した断片化データ(d2+ex)をサーバーD 75へ送信し、送信した断片化データをサーバーD 75に保管させる(ステップS411)。また、クライアント端末1は、暗号化された部分鍵e2と復号鍵dxを組み合わせて断片化データ(e2+dx)を作成し(ステップS413)、作成した断片化データ(e2+dx)をサーバーE 77へ送信し、送信した断片化データをサーバーE 77に保管させる(ステップS415)。
クライアント端末1は、サーバーへ各断片化データを送信する際に、識別情報を付加して送信することが好ましい。付加された識別情報は、クライアント端末1がサーバーD 75およびサーバーE 77に保管された断片化データを後から取得する際に、断片化データを特定するために用いられる。識別情報の一例は、クライアント端末1のコンピュータ名とクライアント端末1が暗号処理を行うファイル名とユーザーに入力させたパスワードの組み合わせである。ただし、識別情報はこれに限定されるものではなく、暗号処理対象のデータに対応する断片化データを識別できる情報であればよい。
前記ステップS409とステップS413の処理は断片化データ作成部63の機能に対応する。また、前記ステップS411とステップS415の処理は、データ管理部65の機能に対応する。
また、クライアント端末1は、前記ステップS403で生成した秘密鍵(d1+e1)を用いて暗号処理を行う(ステップS417)。この処理は、暗号処理部53の機能に対応する。
その後、クライアント端末1は、追加の暗号処理のためにまだ秘密鍵が必要かどうかを判断し(ステップS419)、不要な場合は秘密鍵を消去して(ステップS421)処理を終了する。一方、追加の暗号処理のために秘密鍵が必要であっても、追加の暗号処理には更新された秘密鍵を用いる場合(ステップS423)は、秘密鍵を消去し(ステップS425)、新たな秘密鍵を生成するためにルーチンは、ステップS403へ進む。
一方、追加の暗号処理に生成された秘密鍵(d1+e1)を用いる場合、ルーチンはステップS417へ進んで追加の暗号処理を行う。
図7は、クライアント端末1がサーバーに保管された断片化データから秘密鍵を取得して使用する場合の処理の手順を示すフローチャートである。
図7に示すように、クライアント端末1は、暗号処理部53で暗号処理を行うために復号鍵を取得する必要が生じた場合(ステップS501)、サーバーD 75に対して第4断片化データを要求する(ステップS503)。この処理は、断片化データ要求部45の機能に対応する。なお、断片化データを要求するクライアント端末1は、前述の暗号鍵の生成を要求したクライアント端末1と同じ端末である必要はなく、別の端末であってもよい。
クライアント端末1は、送られた第4断片化データ(d2+ex)を受信する(ステップS505)。この処理は、断片化データ取得部47の機能に対応する。
また、クライアント端末1は、サーバーE 77に対して第5断片化データを要求する(ステップS507)。この処理は、断片化データ要求部45の機能に対応する。その後、クライアント端末1は、前記要求に応答してサーバーE 77から送られた第2断片化データ(e2+dx)を受信する(ステップS509)。この処理は、断片化データ取得部47の機能に対応する。
続いて、クライアント端末1は、取得した第4断片化データ(d2+ex)に含まれる暗号化された部分鍵d2を第5断片化データ(e2+dx)に含まれる復号鍵dxを用いて復号化し、部分鍵d1を生成する(ステップS511)。また、クライアント端末1は、取得した第5断片化データ(e2+dx)に含まれる暗号化された部分鍵e2を第5断片化データ(d2+ex)に含まれる復号鍵exを用いて復号化し、部分鍵e1を生成する(ステップS513)。前記ステップS511とS513の処理は、復号化部49の機能に対応する。
次に、クライアント端末1は、部分鍵d1とe1を合成して秘密鍵(d1+e1)を作成する(ステップS515)。この処理は、部分鍵合成部51の機能に対応する。クライアント端末1の暗号処理部53は、得られた秘密鍵(d1+e1)を用いて暗号処理を行う(ステップS517)。暗号処理の一例は、個人情報や経理情報などの秘密にしておきたいデータを暗号化したり復号する処理である。また、他の一例は配信者サービス提供者が、配信コンテンツを暗号化する処理である。また、他の一例は、配信コンテンツの購入者が、前記配信者サービス提供者によって暗号化されたコンテンツを復号化する処理である。暗号処理を終えた後、クライアント端末1は、取得した秘密鍵の情報を消去し(ステップS519)処理を終了する。
なお、上記説明では2台のサーバーの場合を例に説明したが、サーバーは3台以上であってもよく、各サーバーに断片化データを保管すればよい。たとえば、3台のサーバーが、部分鍵d1、e1、f1をそれぞれ生成し、それらの部分鍵を暗号化してd2、e2、f2を生成し、暗号化された各部分鍵の復号鍵dx、ex、fxをそれぞれ生成し、生成した復号鍵を交換し、第1のサーバーに(d2+ex)の断片化データを保管し、第2のサーバーに(e2+fx)の断片化データを保管し、第3のサーバーに(f2+dx)の断片化データを保管するようにしてもよい。この場合、クライアント端末1は、第1のサーバーから(d2+ex)を取得し、第2のサーバーから(e2+fx)を取得し、第3のサーバーから(f2+dx)を取得して、取得した各断片化データからd1、e1、f1を復元して合成し、秘密鍵(d1+e1+f1)を取得するようにしてもよい。
また、クライアント端末1は、データを暗号化する毎に秘密鍵を生成し、複数の秘密鍵をサーバーに保管するようにしてもよい。この場合、たとえば、暗号化したデータのファイル名を断片化データの取得要求に識別コードとして付加し、各ファイルに対応する断片化データを取得できるようにすればよい。データごとに異なる秘密鍵を用いることで、万一一つの秘密鍵が盗まれても、すべての保管データに被害が及ばないようにすることができ、保管の安全性をより高めることができる。
さらに、秘密鍵の各部分の長さは同一である必要はなく、互いに異なるようにしてもよい。また、秘密鍵の各部分を暗号化する暗号化方式が、互いに異なる方式であってもよい。このようにすれば、通信を盗み見られても、より秘密鍵を発見されにくいようにできる。
また、サーバーD 75とサーバーE 77の機能を、一つの装置内で実現してもよい。この場合、当該装置内で各断片化データを個別に保管することが好ましい。
最後に、前述した実施の形態の他にも、この発明について種々の変形例があり得ることは明らかである。そのような変形例は、この発明の特徴及び範囲に属さないと解釈されるべきものではない。本発明の範囲には、特許請求の範囲と均等の意味および範囲内でのすべての変更とが含まれることが意図される。
この実施の形態に係るシステムの各ブロックの構成を示すブロック図である。(実施の形態1) この実施の形態に係るシステムの各ブロックの構成を示すブロック図である。(実施の形態2) 図1のサーバーAが実行する処理の手順を示すフローチャートである。 図1のサーバーBが実行する処理の手順を示すフローチャートである。 図1のクライアント端末1が実行する処理の手順を示すフローチャートである。 図2のクライアント端末1が、秘密鍵を生成し、生成した秘密鍵を外部のサーバーに保管する際の処理の手順を示すフローチャートである。 クライアント端末1がサーバーに保管された断片化データから秘密鍵を取得して使用する場合の処理の手順を示すフローチャートである。
符号の説明
1・・・クライアント端末
3・・・ネットワーク
5・・・サーバーA
7・・・サーバーB
9・・・第1部分鍵生成部
11・・・第2部分鍵生成部
13・・・第1暗号化部
15・・・第2暗号化部
17・・・第1復号鍵生成部
19・・・第2復号鍵生成部
21・・・第1復号鍵提供部
23・・・第2復号鍵提供部
25・・・第1復号鍵取得部
27・・・第2復号鍵取得部
29・・・第1断片化データ作成部
31・・・第2断片化データ作成部
33・・・第1データ管理部
35・・・第1データ保管部
37・・・第2データ管理部
39・・・第2データ保管部
41・・・第1データ通信部
43・・・第2データ通信部
45・・・断片化データ要求部
47・・・断片化データ取得部
49・・・復号化部
51・・・部分鍵合成部
53・・・暗号処理部
55・・・秘密鍵生成部
57・・・秘密鍵分割部
59・・・暗号化部
61・・・復号鍵生成部
63・・・断片化データ作成部
65・・・データ管理部
67・・・第4データ通信部
69・・・第4データ保管部
71・・・第5データ通信部
73・・・第5データ保管部
75・・・サーバーD
77・・・サーバーE

Claims (5)

  1. 第1の元データを暗号化して第1暗号化データを生成する第1暗号化部と、
    生成された前記第1暗号化データを復号化する第1復号鍵を生成する第1復号鍵生成部と、
    第2の元データを暗号化して第2暗号化データを生成する第2暗号化部と、
    生成された前記第2暗号化データを復号化する第2復号鍵を生成する第2復号鍵作成部と、
    前記第1暗号化データと、前記第2復号鍵との対から第1断片化データを作成する第1断片化データ作成部と、
    前記第2暗号化データと、前記第1復号鍵データとの対からなる第2断片化データを作成する第2断片化データ作成部とを備えることを特徴とするデータ処理装置。
  2. 前記第1暗号化部と前記第1復号鍵生成部と前記第1断片化データ作成部とが第1の装置に配置され、
    前記第2暗号化部と前記第2復号鍵生成部と前記第2断片化データ作成部とが第2の装置に配置されて第1と第2の装置とが対をなし、
    各装置は、対になる装置との間で第1および第2復号鍵を送受信する復号鍵通信部をさらに備える請求項1に記載のデータ処理装置。
  3. 外部からの要求に応じて、前記第1断片化データ、あるいは、前記第2断片化データを外部へ提供する断片化データ通信部をさらに備える請求項2に記載のデータ処理装置。
  4. 元データを前記第1元データと前記第2元データとに分割するデータ分割部をさらに備える請求項1に記載のデータ処理装置。
  5. 元データを分割した一部分を暗号化し得られた暗号化部分データと、元データを分割した他の部分を暗号化し得られた暗号化部分データを復号化する復号鍵とからなる断片化データを外部より取得する断片化データ取得部と、
    取得した各断片化データから暗号化部分データと復号鍵とを抽出する抽出部と、
    抽出された各部分の暗号化部分データをそれに対応する前記復号鍵を用いて復号化し複数の分割された元データへと復号化する復号化部と、
    復号化された前記複数の元データを合成することにより元データを取得するデータ合成部とを備えることを特徴とするデータ復元装置。
JP2006059913A 2006-03-06 2006-03-06 データ処理装置およびデータ復元装置 Pending JP2007243329A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006059913A JP2007243329A (ja) 2006-03-06 2006-03-06 データ処理装置およびデータ復元装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006059913A JP2007243329A (ja) 2006-03-06 2006-03-06 データ処理装置およびデータ復元装置

Publications (1)

Publication Number Publication Date
JP2007243329A true JP2007243329A (ja) 2007-09-20

Family

ID=38588453

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006059913A Pending JP2007243329A (ja) 2006-03-06 2006-03-06 データ処理装置およびデータ復元装置

Country Status (1)

Country Link
JP (1) JP2007243329A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009288616A (ja) * 2008-05-30 2009-12-10 Hitachi Ltd 秘密分散方法、プログラム、及び装置
JP2010081400A (ja) * 2008-09-26 2010-04-08 Nec Commun Syst Ltd 電子メール検証システム、送信端末、受信端末、電子メール処理端末、電子メール検証、送信および受信方法
JP2011090551A (ja) * 2009-10-23 2011-05-06 Nomura Research Institute Ltd 情報公開システムおよび情報公開方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS60247683A (ja) * 1984-05-23 1985-12-07 三菱電機株式会社 デ−タ保護管理システム
JPS60247682A (ja) * 1984-05-23 1985-12-07 三菱電機株式会社 デ−タ保護管理システム
JPH10271104A (ja) * 1997-03-24 1998-10-09 Hitachi Inf Syst Ltd 暗号化方法及び復号化方法
JPH1155241A (ja) * 1997-07-30 1999-02-26 Sharp Corp 鍵暗号化方式による通信装置
WO2000045358A1 (fr) * 1999-01-28 2000-08-03 Yutaka Yasukura Procede pour assurer la securite d'informations electroniques
JP2005277588A (ja) * 2004-03-23 2005-10-06 Kyocera Mita Corp 電子データ伝送システム及び電子データ伝送方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS60247683A (ja) * 1984-05-23 1985-12-07 三菱電機株式会社 デ−タ保護管理システム
JPS60247682A (ja) * 1984-05-23 1985-12-07 三菱電機株式会社 デ−タ保護管理システム
JPH10271104A (ja) * 1997-03-24 1998-10-09 Hitachi Inf Syst Ltd 暗号化方法及び復号化方法
JPH1155241A (ja) * 1997-07-30 1999-02-26 Sharp Corp 鍵暗号化方式による通信装置
WO2000045358A1 (fr) * 1999-01-28 2000-08-03 Yutaka Yasukura Procede pour assurer la securite d'informations electroniques
JP2005277588A (ja) * 2004-03-23 2005-10-06 Kyocera Mita Corp 電子データ伝送システム及び電子データ伝送方法

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009288616A (ja) * 2008-05-30 2009-12-10 Hitachi Ltd 秘密分散方法、プログラム、及び装置
JP2010081400A (ja) * 2008-09-26 2010-04-08 Nec Commun Syst Ltd 電子メール検証システム、送信端末、受信端末、電子メール処理端末、電子メール検証、送信および受信方法
JP2011090551A (ja) * 2009-10-23 2011-05-06 Nomura Research Institute Ltd 情報公開システムおよび情報公開方法

Similar Documents

Publication Publication Date Title
US20190318356A1 (en) Offline storage system and method of use
CN106452775B (zh) 实现电子签章的方法、装置及签章服务器
JP3747520B2 (ja) 情報処理装置及び情報処理方法
CN106452770B (zh) 一种数据加密方法、解密方法、装置和系统
CN109981255B (zh) 密钥池的更新方法和系统
CN109150519A (zh) 基于公共密钥池的抗量子计算云存储安全控制方法和系统
CN110059458B (zh) 一种用户口令加密认证方法、装置及系统
JP2008533882A (ja) 暗号化キーをバックアップ及び復元する方法
EP3644548B1 (en) Key exchange system and key exchange method
JPH11239124A (ja) 秘密鍵回復方法および装置
JP2009103774A (ja) 秘密分散システム
CN110932851A (zh) 一种基于pki的多方协同运算的密钥保护方法
CN101924739A (zh) 一种软件证书及私钥的加密存储并找回的方法
EP1501238A1 (en) Method and system for key distribution comprising a step of authentication and a step of key distribution using a KEK (key encryption key)
TW201223225A (en) Method for personal identity authentication utilizing a personal cryptographic device
JP7323004B2 (ja) データ抽出システム、データ抽出方法、登録装置及びプログラム
JP2000347566A (ja) コンテンツ管理装置、コンテンツ利用者端末及びプログラムを記録したコンピュータ読み取り可能な記録媒体
JP6703706B2 (ja) 暗号文管理方法、暗号文管理装置及びプログラム
WO2019019153A1 (zh) 私钥生成存储及使用的方案
JP2021534443A (ja) データをセキュアにするための方法およびシステム
CN112822021B (zh) 一种密钥管理方法和相关装置
CN106953917B (zh) 数据同步方法及系统
JP2006279269A (ja) 情報管理装置、情報管理システム、ネットワークシステム、ユーザ端末、及びこれらのプログラム
JP2007243329A (ja) データ処理装置およびデータ復元装置
CN111628864A (zh) 一种使用sim卡进行密钥安全恢复的方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090227

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110726

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110926

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111018

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111214

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120110