JP2008035449A - 自己復号ファイルによるデータ配布方法および該方法を用いた情報処理システム - Google Patents

自己復号ファイルによるデータ配布方法および該方法を用いた情報処理システム Download PDF

Info

Publication number
JP2008035449A
JP2008035449A JP2006209399A JP2006209399A JP2008035449A JP 2008035449 A JP2008035449 A JP 2008035449A JP 2006209399 A JP2006209399 A JP 2006209399A JP 2006209399 A JP2006209399 A JP 2006209399A JP 2008035449 A JP2008035449 A JP 2008035449A
Authority
JP
Japan
Prior art keywords
file
computer
self
secret key
decryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006209399A
Other languages
English (en)
Inventor
Takashi Nishide
隆志 西出
Shozo Yamamoto
昌三 山本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Software Engineering Co Ltd
Original Assignee
Hitachi Software Engineering Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Software Engineering Co Ltd filed Critical Hitachi Software Engineering Co Ltd
Priority to JP2006209399A priority Critical patent/JP2008035449A/ja
Publication of JP2008035449A publication Critical patent/JP2008035449A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】重要な情報は会社が配布したコンピュータ上のみに存在し、正しく社員間のみで共有されるべき情報が社外の他コンピュータへ不用意に漏洩することがない仕組みを実現することを目的とする。
【解決手段】会社はタンパー耐性を持ったハードウェア装置であるTPM(Trusted Platform Module)を備えたコンピュータを社員へ配布する。TPMには社内で使用する公開鍵とその公開鍵に対応する秘密鍵のうちその社員の役職に応じたものが埋め込まれている。ファイルの送信者は、公開鍵を用いて暗号対象ファイルを暗号化し、自己復号ファイルとする。ファイルの受信者は、自己復号ファイルを実行し、TPMで保護されている秘密鍵をもちいてファイルを復号し平文ファイルを得る。これにより、会社から配布されたコンピュータを持つものだけが自己復号ファイルの復号が可能となる。秘密鍵はアクセス用パスワードによるアクセス制限をかけてもよい。
【選択図】図1

Description

本発明は、実行形式で暗号化された自己復号ファイルを復号することができるコンピュータを、タンパー耐性を持ったハードウェア装置であるTPMに組み込まれた暗号鍵の有無によって判定することで限定し、安全なデータ配布を実現することで情報漏洩を防止する自己復号ファイルによるデータ配布方法および該方法を用いた情報処理システムに関する。
従来、暗号化機能を利用した安全なデータ配布による情報漏洩防止対策として、例えば、下記特許文献1に記載の技術が知られている。
下記特許文献1に記載のものは、データの共有場所となるサーバを設け、ユーザは予め自分のPCで使用している環境や出張先で使用したいファイルなどのデータをパスワードで暗号化し、自己復号形式データとしてサーバへアップロードしておく。出張先などでレンタルPCを使用するときには、前記自己復号形式データをサーバからダウンロードし、復号化して使用する。アップロードとダウンロードのそれぞれの際にはPCとサーバ間の相互認証を行い、データが正しいユーザへしか渡らないようにしており、またデータをダウンロードしたユーザは正しいパスワードを知っていることからデータを復号して取得できる仕組みとなっている。
特開2002−9762
しかしながら、上記特許文献1に記載の技術では、クライアントコンピュータを認証するための認証サーバを設置する必要があり、そのサーバを介してのデータのやりとりしかできず、既存のウェブやメールで手軽にかつ安全にデータのやりとりを行うことができない。また自己復号形式ファイルの復号にはパスワードさえ知っていればよく、パスワードが簡単なものであれば破られうるという危険性がある。また、暗号化データの復号はパスワードさえ知っていればいかなるコンピュータ上でも可能なため、私物のコンピュータへ機密情報をダウンロードして復号し平文で他コンピュータへ転送することで情報が漏洩する危険性や、私物のコンピュータ上に機密情報を消去せずに残して置いていたことでウィルス被害やコンピュータの盗難によって情報が漏洩するという危険性が、少なからずあった。
昨今の機密情報漏洩への危機意識の高まりから私物のコンピュータを会社業務で使用することを禁じる流れがあり、業務に関するデータはセキュリティ対策が充分に行われている会社から配布されたコンピュータのみで扱うことを強制できる仕組みが必要とされてきている。
本発明の目的は、重要な情報は会社が配布したコンピュータ上のみに存在し、正しく社員間のみで共有されるべき情報が社外の他コンピュータへ不用意に漏洩することがない仕組みを実現することにある。
上記目的を達成するため、請求項1に係る発明は、第1のコンピュータでファイルを暗号化して自己復号形式の実行ファイルとし、該実行ファイルを第2のコンピュータに配布し、該第2のコンピュータで復号する自己復号ファイルによるデータ配布方法であって、第1のコンピュータは、所定の公開鍵を用いて暗号対象ファイルを暗号化し、自己復号ファイルとし、第2のコンピュータは、タンパー耐性を持ったハードウェア装置であるTPM(Trusted Platform Module)を備えたものとし、前記公開鍵に対応する秘密鍵は前記TPMで保護された方式で記憶してあるものとし、前記自己復号ファイルを実行したときには、前記秘密鍵を用いて暗号文ファイルを復号することを特徴とするものである。
請求項2に係る発明は、請求項1の構成に加えて、第1のコンピュータで前記公開鍵に対応する秘密鍵を取得するために必要な秘密鍵アクセス用パスワードを記憶しておき、自己復号ファイルは暗号化した秘密鍵アクセス用パスワードを含むようにし、第2のコンピュータでは、前記公開鍵に対応する前記TPMで保護された秘密鍵を前記秘密鍵アクセス用パスワードによるアクセス制限をかけて記憶しておき、自己復号ファイルを実行したときには、暗号化されている秘密鍵アクセス用パスワードを取り出して復号するとともに、該秘密鍵アクセス用パスワードを用いて前記公開鍵に対応する秘密鍵を取得し、該秘密鍵を用いて暗号文ファイルを復号することを特徴とする。
請求項3に係る発明は請求項1のデータ配布方法を実現する情報処理システムであり、請求項4に係る発明は請求項2のデータ配布方法を実現する情報処理システムである。なお、上記各請求項に係る発明において、第1のコンピュータと第2のコンピュータは同一のものでもよい。
請求項5に係る発明は、請求項3または4において、第1のコンピュータでは、暗号対象ファイルの暗号化に使用する個別パスワードを入力し、前記公開鍵に対応する秘密鍵と前記個別パスワードの両方が無ければ復号できない方式で暗号対象ファイルを暗号化し、前記第2のコンピュータでは、個別パスワードを入力し、取得した秘密鍵と入力した個別パスワードを用いて暗号文ファイルを復号するものであることを特徴とする。
請求項6に係る発明は、請求項4において、あるグループの構成員であるユーザ間で安全にファイルのやり取りを行うために、該グループ内に役職を設定し、各ユーザは少なくとも1つ以上の役職に含まれるようにし、各役職には公開鍵と秘密鍵を割り当てておき、各秘密鍵には秘密鍵アクセス用パスワードを割り当てておき、それら各ユーザが前記第1または第2のコンピュータとして使用するコンピュータは、TPMを備え、該TPMで保護された形式で、前記グループ内の全ての役職の公開鍵と、そのコンピュータを使用するユーザが属する役職の秘密鍵とを記憶するとともに、該秘密鍵は前記秘密鍵アクセス用パスワードでアクセス制限をかけて記憶するものであることを特徴とする。
請求項7に係る発明は、請求項6において、前記各ユーザが使用するコンピュータは、所定の自己復号ファイル作成プログラムを実行することにより、前記第1のコンピュータの前記秘密鍵アクセス用パスワード記憶手段、前記第1の暗号化手段、前記第2の暗号化手段、および前記自己復号ファイルを作成する手段として機能するものであり、該自己復号ファイル作成プログラムには、前記公開鍵に対応する秘密鍵の秘密鍵アクセス用パスワードがプログラム内部に難読化して埋め込まれており、該自己復号ファイル作成プログラムを実行することにより自己復号ファイルを作成する際には、前記難読化して埋め込まれている秘密鍵アクセス用パスワードの中から、ファイルの受取人の役職に対応する秘密鍵アクセス用パスワードを取り出し、該秘密鍵アクセス用パスワードを使用して自己復号ファイルを作成することにより、秘密鍵アクセス用パスワードをユーザに意識させることなく自己復号ファイルを作成できるようにしたことを特徴とする。
本発明によれば、例えばある会社内の社員の間でのみ共有すべきデータを自己復号ファイルとしてメールあるいはウェブを通じて手軽にかつ安全にやりとりができる。誤って自己復号ファイルを社外へメール転送してしまった場合など、自己復号ファイルが第3者の手に渡った場合に、仮に(パスワードへの辞書攻撃などで)個別パスワードが破られても、データの復号に必要な秘密鍵が埋め込まれたTPMが社外のコンピュータには存在しないため、データが復号されることはなく安全性は保たれる。私物のコンピュータ上に機密情報を消去せずに残して置いていたことでウィルス被害やコンピュータの盗難によって情報が漏洩するという危険性もない。TPMで保護されている秘密鍵に対して秘密鍵アクセス用パスワードによるアクセス制限をかければ、さらに高いセキュリティを実現できる。
以上のように、社内でやり取りするファイルを復号するためには、会社から配布されている業務用コンピュータを用いるしかなくなるため、業務に関するデータはセキュリティ対策が充分に行われている会社から配布されたコンピュータのみで扱うことを強制できる仕組みが提供される。
以下、図面を用いて、本発明を実施するための一形態例を説明する。
本実施形態では、タンパー耐性を持ったハードウェア装置であるTPMを備えたコンピュータを使用することを前提とする。ここで、図9を参照してTPMの機能について簡単に説明する。TPM(Trusted Platform Module)とは、セキュリティチップとも呼ばれ、例えばPCのマザーボード上に搭載されるモジュールである。TPMは、外部から盗み見ることができない状態で、(ハードディスク上でなく)TPM内部に一対の公開鍵秘密鍵ペア(個々のTPMごとに異なる固有のデータである)を格納できる。このTPM内部にある鍵ペアは、一般的にSRK(Storage Root Key)と呼ばれる。
図9の901はPCのマザーボード上に搭載されたTPMを示す。TPM901は、内部にSRK902を備えている。TPMには、SRKで保護された形で新規に公開鍵秘密鍵ペアを登録することができる。登録された鍵ペアは、正確には(TPM内部ではなく)ハードディスク上の鍵ペアデータベースに保存され、鍵ペアの秘密鍵部分はSRKで暗号化された形でハードディスクに保存される。図9の912は、ハードディスク911上の鍵ペアデータベースの例を示す。鍵ペアデータベースに新規に鍵ペアを登録する際には、その鍵ペアに名前(鍵ペア名)と秘密鍵アクセス用パスワードを設定して登録する。鍵ペアデータベース912の「鍵ペア1」、「鍵ペア2」、および「鍵ペア3」は鍵ペア名である。秘密鍵アクセス用パスワードについては、図2で後述する。
鍵ペアデータベース912に登録された鍵ペアを利用する際(例えば、アプリケーションプログラム921が鍵ペアデータベース912の鍵ペアを利用するとき)には、鍵ペア名(と秘密鍵も利用するのであれば秘密鍵アクセス用パスワード)が必要となる。よって、鍵ペアが保存されたハードディスク911をPCから抜き去り、TPMを備えた他マシンへ該ハードディスク911を接続したとしても、その移動先のTPMに格納されたSRKではハードディスク911上の鍵ペアを正しく復号して利用することができない。すなわち、ハードディスク911上にある鍵ペアは、登録の際に暗号化に使用されたSRK902を格納するTPM901にアクセスできる状況でしか正しく利用できない。以上のような機能をTPMは実現することができる。
なお、上述したように登録された鍵ペアはSRKで保護された形で正確にはハードディスク上の鍵ペアデータベース内に保存されるが、以下の記述では説明を容易にするため「鍵ペアデータベースに登録された」ということを「TPMに格納された」あるいは「TPMに埋め込まれた」などのように表現することにする。また図においても、TPMに鍵ペアが格納されているように表現する(実際には図9に示すようにハードディスク上の鍵ペアデータベースに保存されているものである)。
図2は、鍵ペア管理データベースに格納される内容の概要を表す。鍵ペア管理データベースは、管理者のみが利用できるデータベースである。鍵ペア管理データベースは、自己復号ファイル作成に用いる公開鍵暗号の鍵ペアについて、鍵ペア名と秘密鍵アクセス用パスワードと配布対象とを登録するデータベースである。鍵ペアを構成する公開鍵と秘密鍵は、TPMに格納され、鍵ペア管理データベースには格納されない。これらの鍵ペアは管理者によって厳重に管理されているものとする。管理者は複数人いても構わない。鍵ペアも複数種類あってもよく、それぞれの鍵ペアに役割を割り当てられるとする。例えば、鍵ペア1には部長以上、鍵ペア2には課長以上、鍵ペア3には全社員、鍵ペア4には設計部署所属社員などのように、役割の割り当てが可能である。
秘密鍵アクセス用パスワードは、各鍵ペアの秘密鍵へのアクセスを制限するためのパスワードである。上述したように、TPMに格納された鍵ペア(特に秘密鍵)のパスワードによる保護はTPMの機能で実現できる。ここでは、鍵ペア名が「鍵ペア1」の鍵ペアには、秘密鍵アクセス用パスワードとして「key1pw」が割り当てられている。また、「鍵ペア1」の配布対象は「部長以上」であるので、この鍵ペア1の秘密鍵は、部長以上の役職の者に貸与されるPCのTPMのみに格納されるものであることが分る。他の鍵ペアも同様である。
以上のような鍵ペア情報を管理する鍵ペア管理データベースは、管理者が所定の管理プログラムを用いてアクセスすることによってのみ、データの登録や更新が行えるものとする。
図3は、管理者によるTPM鍵埋め込みプログラムを用いたTPMへの鍵の埋め込みを説明する図である。管理者は、ユーザ(ここでは、ある会社内の全社員とする)へ業務用のコンピュータ(PC)を貸与する前にこの操作を行い、貸与するPCのTPMを設定してから、そのPCを貸与する。TPM鍵埋め込みプログラムは、管理者がユーザに貸与するPCのTPMに、当該ユーザが該当する役割の秘密鍵とシステムに存在する全ての公開鍵(その会社内で使用する全ての公開鍵)を埋め込むためのプログラムである。
301は貸与するPCのTPMであり、初期状態では鍵ペアは格納されていない。管理者は、TPM鍵埋め込みプログラムにより、当該PCを貸与するユーザが持つべき秘密鍵と全ての公開鍵とを指定してTPMに埋め込む。302はこれらの鍵ペアを埋め込んだ状態のTPMを示す。例えば、設計部署の課長に貸与するコンピュータであれば、図2の鍵ペア管理データベースから、鍵ペア2,3,4の秘密鍵と全鍵ペア1〜4の公開鍵とを格納すべきであることが分るから、303,304に示すように、秘密鍵2、秘密鍵3、秘密鍵4と全ての公開鍵である公開鍵1、公開鍵2、公開鍵3、公開鍵4がTPM302に埋め込まれる。埋め込まれた秘密鍵は、自己復号ファイルのプログラムからのみアクセス可能とするために、それぞれの秘密鍵に上記の秘密鍵アクセス用パスワード(図2)が設定されて埋め込まれる。従って、当該秘密鍵が埋め込まれたTPMを持つコンピュータ上で、かつ秘密鍵アクセス用パスワードが与えられるという状況でのみ、これらの秘密鍵が使用可能である。なお、公開鍵は誰がアクセスできても問題はない。
図4は、管理者による秘密鍵アクセス用パスワード埋め込みプログラムを用いた自己復号ファイル作成プログラムへの秘密鍵アクセス用パスワードの埋め込みを説明する図である。管理者は、ユーザへコンピュータを貸与するとき、そのユーザがそのコンピュータで自己復号ファイルを作成することができるように自己復号ファイル作成プログラムを配布するが、配布する自己復号ファイル作成プログラムに対しては予め図4に示すように秘密鍵アクセス用パスワードを埋め込む。秘密鍵アクセス用パスワード埋め込みプログラムは、管理者が自己復号ファイル作成プログラムに対して秘密鍵アクセス用パスワードを埋め込むためのプログラムである。
401はユーザに配布する自己復号ファイル作成プログラムであり、初期状態では秘密鍵アクセス用パスワードは埋め込まれていない。管理者は、秘密鍵アクセス用パスワード埋め込みプログラムにより、本システムに存在する全ての秘密鍵アクセス用パスワードを指定して自己復号ファイル作成プログラム401に埋め込む。402は埋め込まれた状態を示す。図2の鍵ペア管理データベースから全ての鍵ペアの名前と秘密鍵アクセス用パスワードが取り出され、403,404に示すように埋め込まれている。なお、秘密鍵アクセス用パスワードは自己復号ファイル作成プログラム内に難読化(プログラムの機能を保ったまま、秘密鍵アクセス用パスワードを解析されにくいようにプログラムを変換)された状態で埋め込まれるものであり、TPMから必要な秘密鍵を取り出す仕組みを隠蔽することでセキュリティの確保を図っている。
図5は、ユーザが、自分に貸与・配布されたコンピュータと自己復号ファイル作成プログラムを用いて、自己復号ファイルを作成する方法を示す。図6は、自己復号ファイル作成プログラムによる自己復号ファイルの作成処理手順を示すフローチャートである。
まずステップ601で、ユーザ(各管理者や各社員)が指定する自己復号ファイル展開用の個別パスワードPasswordと受取人の公開鍵を指定する情報とを入力する。ステップ602では、自コンピュータのTPM501内に上記受取人の公開鍵があるか判定する。なければエラー終了し、あればステップ603に進む。図5の511がユーザが指定した個別パスワードPasswordであり、512が指定された公開鍵1(TPM501から読み出される)であるものとする。なお、いま説明している例では、同じ社内の全ユーザにそれぞれ貸与されるコンピュータのTPMには図3で説明したように当該社内で使用する全ての公開鍵が格納されているから、社内のユーザ間で自己復号ファイルをやり取りする場合は当然にステップ602から603に進む。社内以外の受取人の公開鍵が指定された場合にはエラー終了する。
次に、ステップ603でランダム値Randomを生成する。図5の513が生成されたランダム値Randomである。ステップ604では、個別パスワードPassword511で、受取人の秘密鍵アクセス用パスワード503を暗号化する。522が、暗号化された秘密鍵アクセス用パスワードを示す。なお、自己復号ファイル作成プログラムには、図4で説明したように、同じ社内の全ユーザの秘密鍵アクセス用パスワードが難読化された状態で保持されているから、受取人の公開鍵を指定する情報からその受取人の秘密鍵アクセス用パスワードを読み出すことができる。次に、ステップ605で個別パスワードPassword511のハッシュ値523を生成し、ステップ606でランダム値Random513を受取人の公開鍵1(512)で暗号化する。524が暗号化されたランダム値Randomを示す。
次に、ステップ607で、個別パスワードPassword511とランダム値Random513の連結値Password||Randomを作る。ステップ608で、その連結値Password||Randomを共通鍵として、暗号対象ファイル502(暗号対象ファイルはユーザにより指定されている)を暗号化し、暗号文ファイル521を得る。ステップ609では、上記ステップ604,605,606,608で作成したデータ521〜524を実行形式の自己復号ファイル520へ変換する。自己復号ファイル520は、メールその他の任意の方法で受取人に送られる。
上記の自己復号ファイル作成方法によれば、自己復号ファイル内の暗号文ファイル521は、指定された個別パスワードとTPM内の当該受取人の公開鍵の2つの情報によって暗号化されている。従って、この暗号文ファイル521を復号するには、暗号化の際に指定された個別パスワードを知っていて、かつ自己復号ファイル作成の際に指定された公開鍵に対応する秘密鍵が埋め込まれたTPMを有するコンピュータ(その受取人に貸与されているコンピュータ)でなければ復号できない。例えば、課長が部長に自己復号ファイルを作成して送信するには、部長以上が使用する鍵ペア1の公開鍵と安全な個別パスワードを指定して自己復号ファイルを作成し、受取人である部長に自己復号ファイルを送付する。個別パスワードは、セキュリティが保たれる任意の方法で受取人である部長に知らせておく。なお、個別パスワードは予め決めておいてもよい。ただし、ファイルをやり取りする都度、異なる個別パスワードを使用する方が安全性は高い。
図7は、図5および図6の手順で作成された自己復号ファイルを受け取った受取人が当該自己復号ファイルを実行したとき、どのようにファイルが復号されるかの手順を示す図である。図8は、自己復号ファイルを復号する処理手順を示すフローチャートである。
ユーザが自己復号ファイルを実行すると、自己復号ファイルは、自己復号ファイル展開用パスワードすなわち暗号化に利用した個別パスワードの入力を求める。ステップ801で、ユーザが入力した個別パスワードを取得する。図7の701が、ユーザが入力した個別パスワードPasswordを示す。ステップ802で、ユーザが入力した個別パスワードPassword701のハッシュ値を求め、自己復号ファイル520内のパスワードハッシュ値523と比較する。一致しなければ、ステップ809でエラー終了する。図7の702がステップ802に相当する。
ステップ802でハッシュ値が一致したら、ステップ803で、ユーザが入力した個別パスワードPassword701で秘密鍵アクセス用パスワード522を復号する。703は復号された秘密鍵アクセス用パスワードを示す。ステップ804で、取得した秘密鍵アクセス用パスワード703を使用して、TPM704から秘密鍵を取得する。ステップ805で該当する秘密鍵が存在しない、または秘密鍵アクセス用パスワードが間違っているときは、ステップ810でエラー終了する。該当する秘密鍵が取得できたら、ステップ806で、暗号化されたランダム値Random524を当該秘密鍵で復号する。706は復号されたランダム値Randomを示す。次に、ステップ807で、入力された個別パスワードPassword701と復号されたランダム値Random706の連結値Password||Randomを作成する。705が作成した連結値を示す。ステップ808で、その連結値705を共通鍵として暗号文ファイル521を復号し、平文ファイル707を得る。
以上のように、正しい個別パスワードが入力されて認証に成功し、かつ、暗号化に用いられた公開鍵に対応する秘密鍵の取り出し(当該PCのTPM内から秘密鍵アクセス用パスワードを使用して取り出す)に成功した場合に限り、暗号文ファイルを復号することができる。
図1は、本発明の適用例を示す。103は、ある会社が運営するウェブサーバである。101は、その会社が社員に貸与しているユーザコンピュータである。ウェブサーバ103からユーザコンピュータ101に、インストールすべきソフトウェアやプログラムパッチを配信する。会社のコンピュータ管理者は、上述の実施形態で説明した方式で各社員に配信すべきファイル111を公開鍵と個別パスワード112を用いて暗号化し、自己復号ファイル113を作成する。作成した自己復号ファイル113はウェブサーバ103に格納し、社員はユーザコンピュータ101からウェブサーバ103に接続して当該自己復号ファイル113をダウンロードする。ダウンロードした自己復号ファイル113を実行し、当該ユーザコンピュータ101内のTPMの秘密鍵と個別パスワード114を用いて復号を行い、復号ファイル115を取得する。配信したいファイルの容量が大きい場合、メールで送付するのは困難であるため、このような形で社外にいる社員にも常に最新の必要な情報を配信できれば便利である。
上記実施形態によれば、社員に対しTPMに所定の公開鍵や秘密鍵を埋め込んだ業務用コンピュータを貸与し、秘密鍵アクセス用パスワードを難読化して埋め込んだ自己復号ファイル作成プログラムを配布しており、その業務用コンピュータを利用することで各社員間で安全にファイルのやり取りを行うことができる。会社から貸与されたコンピュータは通常ウィルスソフトやパーソナルファイアーウォールなどで強固なセキュリティが確保されるため、業務データが漏洩する危険性が少ない環境でのみ機密情報を扱うことを社員に徹底させることが可能となる。
なお、上記実施形態において、自己復号ファイルに関する操作ログを採取するようにすれば、後で該操作ログをチェックすることで、管理者は誤った鍵ペアが社員へ配布されていないをチェックすることができる。
本発明における自己復号ファイルのウェブサーバによる配布例のクライアントコンピュータとウェブサーバを含むシステム全体構成図 鍵ペア管理DBに格納されるデータの概略構成図 TPM鍵埋め込みプログラムの説明図 秘密鍵アクセス用パスワード埋め込みプログラムの説明図 自己復号ファイル作成プログラムを用いた自己復号ファイル作成の説明図 自己復号ファイルの作成処理手順を示すフローチャート 自己復号ファイルの解凍の説明図 自己復号ファイルの復号の処理手順を示すフローチャート TPMの機能概略の説明図
符号の説明
101…ユーザコンピュータ、102…ネットワーク、103…ウェブサーバ、111…ファイル、112…公開鍵と個別パスワード、113…自己復号ファイル、114…TPMの秘密鍵と個別パスワード、115…復号ファイル。

Claims (7)

  1. 第1のコンピュータでファイルを暗号化して自己復号形式の実行ファイルとし、該実行ファイルを第2のコンピュータに配布し、該第2のコンピュータで復号する自己復号ファイルによるデータ配布方法であって、
    前記第1のコンピュータの公開鍵記憶手段が、公開鍵を記憶し、
    前記第1のコンピュータの暗号化手段が、前記公開鍵に対応する秘密鍵が無ければ復号できない方式で、暗号対象ファイルを暗号化し、
    前記第1のコンピュータの自己復号ファイル作成手段が、前記暗号化した暗号文ファイルを含む自己復号形式の実行ファイルである自己復号ファイルを作成し、
    作成した自己復号ファイルを第1のコンピュータから第2のコンピュータに配布し、
    前記第2のコンピュータは、タンパー耐性を持ったハードウェア装置であるTPM(Trusted Platform Module)を備え、
    前記第2のコンピュータの秘密鍵記憶手段が、前記公開鍵に対応する前記TPMで保護された秘密鍵を記憶し、
    前記第2のコンピュータの自己復号ファイル実行手段が、前記配布された自己復号ファイルを実行し、前記秘密鍵を用いて、前記暗号文ファイルを復号する
    ことを特徴とする自己復号ファイルによるデータ配布方法。
  2. 第1のコンピュータでファイルを暗号化して自己復号形式の実行ファイルとし、該実行ファイルを第2のコンピュータに配布し、該第2のコンピュータで復号する自己復号ファイルによるデータ配布方法であって、
    前記第1のコンピュータの公開鍵記憶手段が、公開鍵を記憶し、
    前記第1のコンピュータの秘密鍵アクセス用パスワード記憶手段が、前記公開鍵に対応する秘密鍵を取得するために必要な秘密鍵アクセス用パスワードを記憶し、
    前記第1のコンピュータの第1の暗号化手段が、前記秘密鍵アクセス用パスワードを暗号化し、
    前記第1のコンピュータの第2の暗号化手段が、前記公開鍵に対応する秘密鍵が無ければ復号できない方式で、暗号対象ファイルを暗号化し、
    前記第1のコンピュータの自己復号ファイル作成手段が、前記第1の暗号化手段で暗号化した秘密鍵アクセス用パスワードと前記第2の暗号化手段で暗号化した暗号文ファイルを含む自己復号形式の実行ファイルである自己復号ファイルを作成し、
    作成した自己復号ファイルを第1のコンピュータから第2のコンピュータに配布し、
    前記第2のコンピュータは、タンパー耐性を持ったハードウェア装置であるTPM(Trusted Platform Module)を備え、
    前記第2のコンピュータの秘密鍵記憶手段が、前記公開鍵に対応する前記TPMで保護された秘密鍵を、前記秘密鍵アクセス用パスワードによるアクセス制限をかけて、記憶し、
    前記第2のコンピュータの自己復号ファイル実行手段が、前記配布された自己復号ファイルを実行し、前記第1の暗号化手段で暗号化されている秘密鍵アクセス用パスワードを取り出して復号するとともに、該秘密鍵アクセス用パスワードを用いて前記秘密鍵記憶手段に記憶されている前記公開鍵に対応する秘密鍵を取得し、該秘密鍵を用いて前記暗号文ファイルを復号する
    ことを特徴とする自己復号ファイルによるデータ配布方法。
  3. 第1のコンピュータでファイルを暗号化し第2のコンピュータで復号する情報処理システムであって、
    前記第1のコンピュータは、
    公開鍵を記憶する公開鍵記憶手段と、
    前記公開鍵に対応する秘密鍵が無ければ復号できない方式で、暗号対象ファイルを暗号化する暗号化手段と、
    前記暗号化手段により暗号化した暗号文ファイルを含む自己復号形式の実行ファイルである自己復号ファイルを作成する自己復号ファイル作成手段と
    を備え、
    前記第2のコンピュータは、
    タンパー耐性を持ったハードウェア装置であるTPM(Trusted Platform Module)と、
    前記公開鍵に対応する前記TPMで保護された秘密鍵を記憶する秘密鍵記憶手段と、
    前記自己復号ファイルを実行し、前記秘密鍵を用いて、前記暗号文ファイルを復号する自己復号ファイル実行手段と
    を備えることを特徴とする情報処理システム。
  4. 第1のコンピュータでファイルを暗号化し第2のコンピュータで復号する情報処理システムであって、
    前記第1のコンピュータは、
    公開鍵を記憶する公開鍵記憶手段と、
    前記公開鍵に対応する秘密鍵をアクセスするために必要な秘密鍵アクセス用パスワードを記憶する秘密鍵アクセス用パスワード記憶手段と、
    前記秘密鍵アクセス用パスワードを暗号化する第1の暗号化手段と、
    前記公開鍵に対応する秘密鍵が無ければ復号できない方式で、暗号対象ファイルを暗号化する第2の暗号化手段と、
    前記第1の暗号化手段で暗号化した秘密鍵アクセス用パスワードと前記第2の暗号化手段で暗号化した暗号文ファイルを含む自己復号形式の実行ファイルである自己復号ファイルを作成する手段と
    を備え、
    前記第2のコンピュータは、
    タンパー耐性を持ったハードウェア装置であるTPM(Trusted Platform Module)と、
    前記公開鍵に対応する前記TPMで保護された秘密鍵を、前記秘密鍵アクセス用パスワードによるアクセス制限をかけて、記憶する秘密鍵記憶手段と、
    前記自己復号ファイルを実行し、前記第1の暗号化手段で暗号化されている秘密鍵アクセス用パスワードを取り出して復号するとともに、該秘密鍵アクセス用パスワードを用いて前記秘密鍵記憶手段に記憶されている前記公開鍵に対応する秘密鍵を取得し、該秘密鍵を用いて前記暗号文ファイルを復号する手段と
    を備えることを特徴とする情報処理システム。
  5. 請求項3または4に記載の情報処理システムにおいて、
    前記第1のコンピュータは、前記暗号対象ファイルの暗号化に使用する個別パスワードを入力する手段を備え、
    前記第1のコンピュータの前記暗号対象ファイルを暗号化する暗号化手段は、前記公開鍵に対応する秘密鍵と前記個別パスワードの両方が無ければ復号できない方式で、暗号対象ファイルを暗号化するものであり、
    前記第2のコンピュータは、前記自己復号ファイルを実行したとき、個別パスワードを入力する手段を備え、
    前記第2のコンピュータの前記暗号文ファイルを復号する手段は、前記取得した秘密鍵と前記入力した個別パスワードを用いて前記暗号文ファイルを復号するものである
    ことを特徴とする情報処理システム。
  6. 請求項4に記載の情報処理システムにおいて、
    あるグループの構成員であるユーザ間で安全にファイルのやり取りを行うために、該グループ内に役職を設定し、各ユーザは少なくとも1つ以上の役職に含まれるようにし、各役職には公開鍵と秘密鍵を割り当てておき、各秘密鍵には秘密鍵アクセス用パスワードを割り当てておき、
    それら各ユーザが前記第1または第2のコンピュータとして使用するコンピュータは、TPMを備え、該TPMで保護された形式で、前記グループ内の全ての役職の公開鍵と、そのコンピュータを使用するユーザが属する役職の秘密鍵とを記憶するとともに、該秘密鍵は前記秘密鍵アクセス用パスワードでアクセス制限をかけて記憶するものである
    ことを特徴とする情報処理システム。
  7. 請求項6に記載の情報処理システムにおいて、
    前記各ユーザが使用するコンピュータは、所定の自己復号ファイル作成プログラムを実行することにより、前記第1のコンピュータの前記秘密鍵アクセス用パスワード記憶手段、前記第1の暗号化手段、前記第2の暗号化手段、および前記自己復号ファイルを作成する手段として機能するものであり、
    該自己復号ファイル作成プログラムには、前記公開鍵に対応する秘密鍵の秘密鍵アクセス用パスワードがプログラム内部に難読化して埋め込まれており、
    該自己復号ファイル作成プログラムを実行することにより自己復号ファイルを作成する際には、前記難読化して埋め込まれている秘密鍵アクセス用パスワードの中から、ファイルの受取人の役職に対応する秘密鍵アクセス用パスワードを取り出し、該秘密鍵アクセス用パスワードを使用して自己復号ファイルを作成することにより、秘密鍵アクセス用パスワードをユーザに意識させることなく自己復号ファイルを作成できるようにした
    ことを特徴とする情報処理システム。
JP2006209399A 2006-08-01 2006-08-01 自己復号ファイルによるデータ配布方法および該方法を用いた情報処理システム Pending JP2008035449A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006209399A JP2008035449A (ja) 2006-08-01 2006-08-01 自己復号ファイルによるデータ配布方法および該方法を用いた情報処理システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006209399A JP2008035449A (ja) 2006-08-01 2006-08-01 自己復号ファイルによるデータ配布方法および該方法を用いた情報処理システム

Publications (1)

Publication Number Publication Date
JP2008035449A true JP2008035449A (ja) 2008-02-14

Family

ID=39124355

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006209399A Pending JP2008035449A (ja) 2006-08-01 2006-08-01 自己復号ファイルによるデータ配布方法および該方法を用いた情報処理システム

Country Status (1)

Country Link
JP (1) JP2008035449A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011244227A (ja) * 2010-05-19 2011-12-01 Hitachi Ltd 暗号機能の識別装置
KR20120087128A (ko) * 2009-10-13 2012-08-06 마이크로소프트 코포레이션 일시적 중요정보의 보안 저장
US11070365B2 (en) 2016-03-11 2021-07-20 Nec Corporation Encryption communication system, encryption communication method, security chip, communication apparatus, and control method and control program of communication apparatus

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20120087128A (ko) * 2009-10-13 2012-08-06 마이크로소프트 코포레이션 일시적 중요정보의 보안 저장
EP2488987A2 (en) * 2009-10-13 2012-08-22 Microsoft Corporation Secure storage of temporary secrets
EP2488987A4 (en) * 2009-10-13 2014-06-18 Microsoft Corp SECURE MEMORIZATION OF TEMPORARY SECRETS
KR101699998B1 (ko) * 2009-10-13 2017-01-25 마이크로소프트 테크놀로지 라이센싱, 엘엘씨 일시적 중요정보의 보안 저장
JP2011244227A (ja) * 2010-05-19 2011-12-01 Hitachi Ltd 暗号機能の識別装置
US11070365B2 (en) 2016-03-11 2021-07-20 Nec Corporation Encryption communication system, encryption communication method, security chip, communication apparatus, and control method and control program of communication apparatus

Similar Documents

Publication Publication Date Title
CN110799941B (zh) 防盗和防篡改的数据保护
KR101224749B1 (ko) 파일 암호화 및 복호화를 위한 다수의 키를 관리하는시스템 및 방법
JP5639660B2 (ja) ラッパ複合を通じたデータのための確認可能な信頼
JP4668619B2 (ja) 装置鍵
JP4764639B2 (ja) ファイルの暗号化・復号化プログラム、プログラム格納媒体
US20120131354A1 (en) Method and system for provision of cryptographic services
CN110199284A (zh) 交叉平台包围区身份
CN110199286A (zh) 利用密封包围区的数据密封
WO2016033203A1 (en) Methods for enforcing, by a kernel driver, a usage restriction associated with encrypted data
JP2006020291A (ja) 暗号化通信方式及びシステム
KR20110096554A (ko) 기밀 파일을 보호하기 위한 클라이언트 컴퓨터, 및 그 서버 컴퓨터, 및 그 방법 및 컴퓨터 프로그램
CN110226167A (zh) 抽象包围区身份
JP2010534035A (ja) 暗号で保護した文書の更新と検証
US20030044018A1 (en) Apparatus for and method of controlling propagation of decryption keys
CN110214321A (zh) 嵌套包围区身份
CN107533613A (zh) 可移植文档格式文件自定义字段
JP4471129B2 (ja) 文書管理システム及び文書管理方法、文書管理サーバ、作業端末、並びにプログラム
US10726104B2 (en) Secure document management
JP4587688B2 (ja) 暗号鍵管理サーバ、暗号鍵管理プログラム、暗号鍵取得端末、暗号鍵取得プログラム、暗号鍵管理システム及び暗号鍵管理方法
JP2008035449A (ja) 自己復号ファイルによるデータ配布方法および該方法を用いた情報処理システム
JP2011054028A (ja) 暗号化ネットワークストレージシステム
JP2005309846A (ja) データベース保護システム
JP2007179357A (ja) コンピュータプログラムのインストール方法
Zeidler et al. Towards a framework for privacy-preserving data sharing in portable clouds
Cooper Analysis of security in cloud platforms using OpenStack as case study