JP2007243329A - データ処理装置およびデータ復元装置 - Google Patents
データ処理装置およびデータ復元装置 Download PDFInfo
- Publication number
- JP2007243329A JP2007243329A JP2006059913A JP2006059913A JP2007243329A JP 2007243329 A JP2007243329 A JP 2007243329A JP 2006059913 A JP2006059913 A JP 2006059913A JP 2006059913 A JP2006059913 A JP 2006059913A JP 2007243329 A JP2007243329 A JP 2007243329A
- Authority
- JP
- Japan
- Prior art keywords
- data
- unit
- key
- fragmented
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【解決手段】第1の元データを暗号化して第1暗号化データを生成する第1暗号化部と、生成された前記第1暗号化データを復号化する第1復号鍵を生成する第1復号鍵生成部と、第2の元データを暗号化して第2暗号化データを生成する第2暗号化部と、生成された前記第2暗号化データを復号化する第2復号鍵を生成する第2復号鍵作成部と、前記第1暗号化データと、前記第2復号鍵との対から第1断片化データを作成する第1断片化データ作成部と、前記第2暗号化データと、前記第1復号鍵データとの対からなる第2断片化データを作成する第2断片化データ作成部とを備えることを特徴とするデータ処理装置。
【選択図】図1
Description
(1)第1の元データを暗号化して第1暗号化データを生成する第1暗号化部と、生成された前記第1暗号化データを復号化する第1復号鍵を生成する第1復号鍵生成部と、第2の元データを暗号化して第2暗号化データを生成する第2暗号化部と、生成された前記第2暗号化データを復号化する第2復号鍵を生成する第2復号鍵作成部と、前記第1暗号化データと、前記第2復号鍵との対から第1断片化データを作成する第1断片化データ作成部と、前記第2暗号化データと、前記第1復号鍵データとの対からなる第2断片化データを作成する第2断片化データ作成部とを備えることを特徴とするデータ処理装置を提供する。
ここで、各断片化データを個別の場所に保管する形態は、各断片化データを互いに異なる装置に保管することが好ましいが、必ずしもこれに限定されるものではない。たとえば、同一装置内に独立して制御される複数の保管部がある場合に、各保管部に断片化データを分散して保管してもよい。あるいは同一保管部内に各断片化データを保管する場合であっても、互いのデータの関連性が第三者にわからないように分散して保管するようにしてもよい。
この場合、各ネットワークサーバーがクライアント端末に断片化データを提供し、クライアント端末が、各ネットワークサーバーから受信した断片化データからデータを復元する。
さらに、前記第2断片化データを含む他の断片化データが、外部の装置に保管されるデータであってもよい。即ち、第1断片化データ以外の断片化データが、第1断片化データが保管されるデータ処理装置と別の装置に保管されてもよい。
また、前記元データが、暗号処理に用いる暗号鍵、特に、暗号の解除処理に用いられる解除鍵であってもよい。
さらに、外部からの要求に応じて、前記第1断片化データ、あるいは、前記第2断片化データを外部へ提供する断片化データ通信部をさらに備えていてもよい。
前記(1)のデータ処理装置において、前記データ管理部が、各断片化データを複数の外部装置に分散して保管させるように処理をしてもよい。
また、前記元データが、暗号処理に用いる暗号鍵、特に、暗号の解除処理に用いられる解除鍵であってもよい。
さらにまた、元データを前記第1元データと前記第2元データとに分割するデータ分割部をさらに備えていてもよい。
さらにまた、前記元データが、暗号処理に用いる暗号鍵、特に、暗号の解除処理に用いられる解除鍵であってもよい。
また、前記断片化データが保管された外部の装置に前記断片化データを要求する断片化データ要求部をさらに備えていてもよい。
図1は、この実施の形態に係るシステムの各ブロックの構成を示すブロック図である。図1に示すように、このシステムは、暗号処理を行うクライアント端末1とネットワーク3を介して接続される複数のサーバーからなり、クライアント端末1は、重要なデータを暗号処理部で処理する。そして、前記暗号処理に用いた暗号鍵を第三者に秘密にしておきたいデータとして安全に保管するために暗号化する。以下の説明で、前記暗号処理に用いた暗号鍵をさらに暗号化する鍵を、他の鍵と区別し易いように秘密鍵という。以下の説明で用いる「秘密鍵」の語は、前述の公開鍵方式で一般的に用いられる「秘密鍵」の意味に限定されない。たとえば、共通鍵方式の「共通鍵」も、この説明の「秘密鍵」になり得る。クライアント端末1は、秘密鍵の断片を各サーバーから取得し、取得した秘密鍵の断片を合成し、前記暗号処理に用いる秘密鍵を復元する。
断片化データ要求部45は、クライアント端末1での暗号化処理に必要な秘密鍵に係る断片化データを提供するようにサーバーA 5およびサーバーB 7に対して要求を行うブロックである。なお、断片化データを要求する際に、クライアント端末1はユーザーに対して所定のIDやパスワードを入力するように要求してもよい。そして、入力されたIDとパスワード、クライアント端末1のコンピュータ名、クライアント端末1のIPアドレスがすべて予めサーバーA 5およびサーバーB 7に記憶された内容と一致した場合に限り、サーバーA 5およびサーバーB 7が要求に応じるようにしてもよい。このようにすれば、なりすましに対する安全性を確保することができる。
部分鍵合成部51は、復号化された部分鍵a1とb1を合成して秘密鍵を取得するフロックである。部分鍵合成部51は、請求項にいうデータ合成部に対応する。
暗号化処理を終了した後、クライアント端末1は秘密鍵の情報を消去する。
続いて、生成した復号鍵axをサーバーB 7へ送信する(ステップS105)。この処理は、第1復号鍵提供部21の機能に対応する。
また、サーバーA 5とサーバーB 7の機能を、一つの装置内で実現してもよい。この場合、当該装置内で各断片化データを個別に保管することが好ましい。
実施の形態1は、サーバー側で秘密鍵を生成する態様であるが、この実施の形態では、暗号処理を行うクライアント端末1側で秘密鍵を生成する態様の一例について説明する。実施の形態1は、たとえば、暗号化された情報(デジタルコンテンツなど)をクライアント端末1が受信して復号化する用途に適したものである。これに対して、以下に説明する実施形態は、たとえば、クライアント端末1側で扱う秘密にしておきたいデータ(個人情報や経理情報など)を暗号化し、暗号化したデータの復号鍵を外部のサーバーに保管する態様に適したものである。
秘密鍵生成部55は、クライアント端末1が暗号化処理に用いる秘密鍵を生成するブロックである。ここで、前記暗号化処理の一例は、次のようなものである。クライアント端末1には、顧客管理情報が入力されて記憶されており、記憶された顧客管理情報を用いて作業をおこなっている。顧客管理情報は外部に対して秘密にしたい重要なデータであるので、暗号化してクライアント端末1に記憶している。作業を行う場合は、データを復号化して用いる。暗号化は、共通鍵方式を用いる。
暗号化部59は、前記部分鍵d1、e1をそれぞれ暗号化して暗号化された部分鍵d2、e2を生成するブロックである。
断片化データ作成部63は、暗号化された部分鍵d2とexとを組み合わせた第4断片化データ(d2+ex)を作成し、暗号化された部分鍵e2とdxとを組み合わせた第5断片化データ(e2+dx)を作成するブロックである。
サーバーE 77は、クライアント端末1のデータ管理部65の要求に応じてクライアント端末1と第5断片化データ(e2+dx)をやり取りする第5データ通信部71と、受信した第5断片化データ(e2+dx)を保管する第5データ保管部73とを有する。
そして、暗号処理部53は、復元された秘密鍵(d1+e1)を用いて暗号化処理を行う。暗号化処理の終了後、クライアント端末1は秘密鍵の情報を消去する。
また、クライアント端末1は、前記ステップS403で生成した秘密鍵(d1+e1)を用いて暗号処理を行う(ステップS417)。この処理は、暗号処理部53の機能に対応する。
一方、追加の暗号処理に生成された秘密鍵(d1+e1)を用いる場合、ルーチンはステップS417へ進んで追加の暗号処理を行う。
図7に示すように、クライアント端末1は、暗号処理部53で暗号処理を行うために復号鍵を取得する必要が生じた場合(ステップS501)、サーバーD 75に対して第4断片化データを要求する(ステップS503)。この処理は、断片化データ要求部45の機能に対応する。なお、断片化データを要求するクライアント端末1は、前述の暗号鍵の生成を要求したクライアント端末1と同じ端末である必要はなく、別の端末であってもよい。
また、クライアント端末1は、サーバーE 77に対して第5断片化データを要求する(ステップS507)。この処理は、断片化データ要求部45の機能に対応する。その後、クライアント端末1は、前記要求に応答してサーバーE 77から送られた第2断片化データ(e2+dx)を受信する(ステップS509)。この処理は、断片化データ取得部47の機能に対応する。
また、サーバーD 75とサーバーE 77の機能を、一つの装置内で実現してもよい。この場合、当該装置内で各断片化データを個別に保管することが好ましい。
3・・・ネットワーク
5・・・サーバーA
7・・・サーバーB
9・・・第1部分鍵生成部
11・・・第2部分鍵生成部
13・・・第1暗号化部
15・・・第2暗号化部
17・・・第1復号鍵生成部
19・・・第2復号鍵生成部
21・・・第1復号鍵提供部
23・・・第2復号鍵提供部
25・・・第1復号鍵取得部
27・・・第2復号鍵取得部
29・・・第1断片化データ作成部
31・・・第2断片化データ作成部
33・・・第1データ管理部
35・・・第1データ保管部
37・・・第2データ管理部
39・・・第2データ保管部
41・・・第1データ通信部
43・・・第2データ通信部
45・・・断片化データ要求部
47・・・断片化データ取得部
49・・・復号化部
51・・・部分鍵合成部
53・・・暗号処理部
55・・・秘密鍵生成部
57・・・秘密鍵分割部
59・・・暗号化部
61・・・復号鍵生成部
63・・・断片化データ作成部
65・・・データ管理部
67・・・第4データ通信部
69・・・第4データ保管部
71・・・第5データ通信部
73・・・第5データ保管部
75・・・サーバーD
77・・・サーバーE
Claims (5)
- 第1の元データを暗号化して第1暗号化データを生成する第1暗号化部と、
生成された前記第1暗号化データを復号化する第1復号鍵を生成する第1復号鍵生成部と、
第2の元データを暗号化して第2暗号化データを生成する第2暗号化部と、
生成された前記第2暗号化データを復号化する第2復号鍵を生成する第2復号鍵作成部と、
前記第1暗号化データと、前記第2復号鍵との対から第1断片化データを作成する第1断片化データ作成部と、
前記第2暗号化データと、前記第1復号鍵データとの対からなる第2断片化データを作成する第2断片化データ作成部とを備えることを特徴とするデータ処理装置。 - 前記第1暗号化部と前記第1復号鍵生成部と前記第1断片化データ作成部とが第1の装置に配置され、
前記第2暗号化部と前記第2復号鍵生成部と前記第2断片化データ作成部とが第2の装置に配置されて第1と第2の装置とが対をなし、
各装置は、対になる装置との間で第1および第2復号鍵を送受信する復号鍵通信部をさらに備える請求項1に記載のデータ処理装置。 - 外部からの要求に応じて、前記第1断片化データ、あるいは、前記第2断片化データを外部へ提供する断片化データ通信部をさらに備える請求項2に記載のデータ処理装置。
- 元データを前記第1元データと前記第2元データとに分割するデータ分割部をさらに備える請求項1に記載のデータ処理装置。
- 元データを分割した一部分を暗号化し得られた暗号化部分データと、元データを分割した他の部分を暗号化し得られた暗号化部分データを復号化する復号鍵とからなる断片化データを外部より取得する断片化データ取得部と、
取得した各断片化データから暗号化部分データと復号鍵とを抽出する抽出部と、
抽出された各部分の暗号化部分データをそれに対応する前記復号鍵を用いて復号化し複数の分割された元データへと復号化する復号化部と、
復号化された前記複数の元データを合成することにより元データを取得するデータ合成部とを備えることを特徴とするデータ復元装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006059913A JP2007243329A (ja) | 2006-03-06 | 2006-03-06 | データ処理装置およびデータ復元装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006059913A JP2007243329A (ja) | 2006-03-06 | 2006-03-06 | データ処理装置およびデータ復元装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2007243329A true JP2007243329A (ja) | 2007-09-20 |
Family
ID=38588453
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006059913A Pending JP2007243329A (ja) | 2006-03-06 | 2006-03-06 | データ処理装置およびデータ復元装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2007243329A (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009288616A (ja) * | 2008-05-30 | 2009-12-10 | Hitachi Ltd | 秘密分散方法、プログラム、及び装置 |
JP2010081400A (ja) * | 2008-09-26 | 2010-04-08 | Nec Commun Syst Ltd | 電子メール検証システム、送信端末、受信端末、電子メール処理端末、電子メール検証、送信および受信方法 |
JP2011090551A (ja) * | 2009-10-23 | 2011-05-06 | Nomura Research Institute Ltd | 情報公開システムおよび情報公開方法 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS60247683A (ja) * | 1984-05-23 | 1985-12-07 | 三菱電機株式会社 | デ−タ保護管理システム |
JPS60247682A (ja) * | 1984-05-23 | 1985-12-07 | 三菱電機株式会社 | デ−タ保護管理システム |
JPH10271104A (ja) * | 1997-03-24 | 1998-10-09 | Hitachi Inf Syst Ltd | 暗号化方法及び復号化方法 |
JPH1155241A (ja) * | 1997-07-30 | 1999-02-26 | Sharp Corp | 鍵暗号化方式による通信装置 |
WO2000045358A1 (fr) * | 1999-01-28 | 2000-08-03 | Yutaka Yasukura | Procede pour assurer la securite d'informations electroniques |
JP2005277588A (ja) * | 2004-03-23 | 2005-10-06 | Kyocera Mita Corp | 電子データ伝送システム及び電子データ伝送方法 |
-
2006
- 2006-03-06 JP JP2006059913A patent/JP2007243329A/ja active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS60247683A (ja) * | 1984-05-23 | 1985-12-07 | 三菱電機株式会社 | デ−タ保護管理システム |
JPS60247682A (ja) * | 1984-05-23 | 1985-12-07 | 三菱電機株式会社 | デ−タ保護管理システム |
JPH10271104A (ja) * | 1997-03-24 | 1998-10-09 | Hitachi Inf Syst Ltd | 暗号化方法及び復号化方法 |
JPH1155241A (ja) * | 1997-07-30 | 1999-02-26 | Sharp Corp | 鍵暗号化方式による通信装置 |
WO2000045358A1 (fr) * | 1999-01-28 | 2000-08-03 | Yutaka Yasukura | Procede pour assurer la securite d'informations electroniques |
JP2005277588A (ja) * | 2004-03-23 | 2005-10-06 | Kyocera Mita Corp | 電子データ伝送システム及び電子データ伝送方法 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009288616A (ja) * | 2008-05-30 | 2009-12-10 | Hitachi Ltd | 秘密分散方法、プログラム、及び装置 |
JP2010081400A (ja) * | 2008-09-26 | 2010-04-08 | Nec Commun Syst Ltd | 電子メール検証システム、送信端末、受信端末、電子メール処理端末、電子メール検証、送信および受信方法 |
JP2011090551A (ja) * | 2009-10-23 | 2011-05-06 | Nomura Research Institute Ltd | 情報公開システムおよび情報公開方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20190318356A1 (en) | Offline storage system and method of use | |
CN106452775B (zh) | 实现电子签章的方法、装置及签章服务器 | |
JP3747520B2 (ja) | 情報処理装置及び情報処理方法 | |
CN106452770B (zh) | 一种数据加密方法、解密方法、装置和系统 | |
CN109981255B (zh) | 密钥池的更新方法和系统 | |
CN109150519A (zh) | 基于公共密钥池的抗量子计算云存储安全控制方法和系统 | |
CN110059458B (zh) | 一种用户口令加密认证方法、装置及系统 | |
JP2008533882A (ja) | 暗号化キーをバックアップ及び復元する方法 | |
EP3644548B1 (en) | Key exchange system and key exchange method | |
JPH11239124A (ja) | 秘密鍵回復方法および装置 | |
JP2009103774A (ja) | 秘密分散システム | |
CN110932851A (zh) | 一种基于pki的多方协同运算的密钥保护方法 | |
CN101924739A (zh) | 一种软件证书及私钥的加密存储并找回的方法 | |
EP1501238A1 (en) | Method and system for key distribution comprising a step of authentication and a step of key distribution using a KEK (key encryption key) | |
TW201223225A (en) | Method for personal identity authentication utilizing a personal cryptographic device | |
JP7323004B2 (ja) | データ抽出システム、データ抽出方法、登録装置及びプログラム | |
JP2000347566A (ja) | コンテンツ管理装置、コンテンツ利用者端末及びプログラムを記録したコンピュータ読み取り可能な記録媒体 | |
JP6703706B2 (ja) | 暗号文管理方法、暗号文管理装置及びプログラム | |
WO2019019153A1 (zh) | 私钥生成存储及使用的方案 | |
JP2021534443A (ja) | データをセキュアにするための方法およびシステム | |
CN112822021B (zh) | 一种密钥管理方法和相关装置 | |
CN106953917B (zh) | 数据同步方法及系统 | |
JP2006279269A (ja) | 情報管理装置、情報管理システム、ネットワークシステム、ユーザ端末、及びこれらのプログラム | |
JP2007243329A (ja) | データ処理装置およびデータ復元装置 | |
CN111628864A (zh) | 一种使用sim卡进行密钥安全恢复的方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090227 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110726 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110926 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20111018 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20111214 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20120110 |