JP2009212687A - 暗号管理システムおよび暗号管理プログラム - Google Patents
暗号管理システムおよび暗号管理プログラム Download PDFInfo
- Publication number
- JP2009212687A JP2009212687A JP2008052179A JP2008052179A JP2009212687A JP 2009212687 A JP2009212687 A JP 2009212687A JP 2008052179 A JP2008052179 A JP 2008052179A JP 2008052179 A JP2008052179 A JP 2008052179A JP 2009212687 A JP2009212687 A JP 2009212687A
- Authority
- JP
- Japan
- Prior art keywords
- encryption
- terminal
- operation log
- decryption
- decryption key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【課題】暗号化に用いる暗号化鍵と暗号化されたデータを復号化する復号化鍵を安全に管理する暗号管理技術を提供する。
【解決手段】暗号化端末Ccは、自身の操作ログから所定の抽出条件に基づき操作ログを抽出し、暗号鍵を生成する。生成された暗号鍵によりファイルが暗号化され、暗号化されたファイルは暗号化特定情報と共に復号化端末Cdに渡される。復号化端末Cdでは、暗号化されたファイルを復号するために、暗号管理サーバSに対して、暗号化特定情報に基づく復号鍵の生成を依頼する。復号鍵の生成を依頼された暗号管理サーバは、暗号化特定情報に基づき、暗号化端末Ccを特定し、所定の抽出条件に基づき、暗号化端末Ccの操作ログを抽出すると共に、抽出した操作ログから復号鍵を生成し、復号化端末Cdに送信する。復号鍵を取得した復号化端末Cdは、取得した復号鍵により暗号化されたファイルを復号化する。
【選択図】図2
【解決手段】暗号化端末Ccは、自身の操作ログから所定の抽出条件に基づき操作ログを抽出し、暗号鍵を生成する。生成された暗号鍵によりファイルが暗号化され、暗号化されたファイルは暗号化特定情報と共に復号化端末Cdに渡される。復号化端末Cdでは、暗号化されたファイルを復号するために、暗号管理サーバSに対して、暗号化特定情報に基づく復号鍵の生成を依頼する。復号鍵の生成を依頼された暗号管理サーバは、暗号化特定情報に基づき、暗号化端末Ccを特定し、所定の抽出条件に基づき、暗号化端末Ccの操作ログを抽出すると共に、抽出した操作ログから復号鍵を生成し、復号化端末Cdに送信する。復号鍵を取得した復号化端末Cdは、取得した復号鍵により暗号化されたファイルを復号化する。
【選択図】図2
Description
本発明は、データの暗号化技術に関し、特に暗号鍵および復号鍵の管理技術に関する。
従来、データを暗号化する方法や暗号化するための暗号鍵及び暗号化されたデータを復号化するための復号鍵の管理方法に関する種々の検討が行われている。例えば、暗号化側と復号化側で秘密値を共有しておき、暗号化側と復号化側で共有される乱数を演算することにより第1の値を生成し、さらに第1の値から第2の値を生成し、第2の値を暗号鍵および復号鍵として用いる技術がある(特許文献1参照)。
また、暗号化されたデータを記録媒体に記録する際に、記録媒体の個別識別情報と暗号化鍵生成及び復号鍵生成に用いられる共通の鍵情報とに基づき暗号鍵を生成し、生成された暗号鍵によりデータを暗号化し、暗号化された情報と共に共通の鍵情報を特定可能な情報とを記録媒体に記録する技術がある(特許文献2参照)。
上述のように、特許文献1の技術では、暗号化側と復号化側において秘密値と乱数を共有しておかなければならず、これらを安全に共有する必要がある。これらの値が第三者に漏洩した際には、その第三者により暗号化データが復号化される恐れがある。引用文献2の技術も同様に、暗号化側と復号化側で複数の鍵情報を共有しておき、どの鍵情報を用いて暗号鍵を生成したかを表す情報を暗号化側から復号化側に通知する必要がある。そのため、引用文献2の技術においても、共有する情報が漏洩した際には、第三者による暗号化データの取得の危険性がある。
本発明の課題は、上記実状に鑑み、暗号化に用いる暗号化鍵と暗号化されたデータを復号化する復号化鍵を安全に管理する暗号管理技術を提供することである。
前記課題を解決するために、本発明の暗号管理システムは、暗号化端末と復号化端末と暗号管理サーバとがネットワークを介して接続される暗号管理システムにおいて、暗号化端末において、当該暗号化端末における操作を表す操作ログを保存する操作ログ保存部を備え、前記暗号管理サーバにおいて、前記暗号化端末を含む複数の端末における操作を表す操作ログを保存する端末操作ログ保存部を備え、前記操作ログ保存部から抽出条件に適合する操作ログを抽出すると共に、当該操作ログに基づき暗号鍵を生成する暗号鍵生成部と、前記暗号鍵を用いてファイルを暗号化する暗号化部と、前記暗号化に係る暗号化特定情報に基づく復号鍵の生成を依頼すると共に、復号鍵を取得する復号鍵取得部と、前記暗号化特定情報に基づき前記端末操作ログ保存部の複数の端末の操作ログから前記暗号化端末の操作ログを抽出すると共に、当該操作ログに基づき復号鍵を生成し、前記復号化端末に通知する復号鍵生成部と、を備えている。
この構成では、暗号鍵は暗号化を行う端末(以下、暗号化端末と称する)の操作ログに基づき生成され、復号化を行う端末(以下、復号化端末と称する)には、暗号化されたファイルと暗号化に係る暗号化特定情報のみが送信される。復号化端末は、暗号管理サーバに対し、復号鍵の生成を依頼する。復号鍵の生成を依頼された暗号管理サーバは、暗号化端末を含む複数の端末の操作ログを保存しており、保存されている操作ログから暗号化特定情報に基づき操作ログを抽出し、抽出された操作ログから復号鍵を生成する。このようにして生成された復号鍵は、復号化端末に送信され、暗号化データの復号に用いられる。これにより、暗号化端末と復号化端末間では、鍵の送受信や情報の共有が不要となり、安全な暗号化鍵および復号化鍵の管理が可能となっている。
また、本発明の暗号管理システムの好適な実施形態の一つでは、前記ファイルの属性情報に基づき前記抽出条件を決定する抽出条件決定部を備えている。これにより、暗号化されるファイルの属性情報に基づき、暗号鍵生成に用いられる操作ログの抽出条件を変更することができる。これにより、固定的に操作ログを抽出する方法に比べ、より安全な暗号鍵を生成することが可能となる。
上述した本発明による暗号管理システムの技術的特徴は、同様の暗号管理プログラムにも適用可能である。例えば、暗号化端末と復号化端末と暗号管理サーバとがネットワークを介して接続される暗号管理システムのための暗号管理プログラムにおいて、暗号化端末に、当該暗号化端末における操作を表す操作ログを保存する操作ログ保存機能を実現させ、前記暗号管理サーバに、前記暗号化端末を含む複数の端末における操作を表す操作ログを保存する端末操作ログ保存機能を実現させ、前記操作ログ保存機能により保存された操作ログから抽出条件に適合する操作ログを抽出すると共に、当該操作ログに基づき暗号鍵を生成する機能と、前記暗号鍵を用いてファイルを暗号化する機能と、前記暗号化に係る暗号化特定情報に基づく復号鍵の生成を依頼すると共に、復号鍵を取得する機能と、前記暗号化特定情報に基づき前記端末操作ログ保存機能により保存された複数の端末の操作ログから前記端末の操作ログを抽出すると共に、当該操作ログに基づき復号鍵を生成し、前記復号化端末に通知する機能と、をコンピュータに実現する。当然ながら、このような暗号管理プログラムも上述した暗号管理システムで述べた作用効果を得ることができ、さらに上述した付加的技術を組み込むことも可能である。
〔第1実施形態〕
以下、図面を用いて本発明の第1実施形態を説明する。本発明の暗号管理システムは、図1に示すように、複数の端末Cが通信ネットワーク(以下、ネットワークと称する)Nを介して、暗号管理サーバSと接続されている。前記ネットワークNは、企業や学校等の限られた施設内において情報を物理的に送るケーブルと、LANスイッチやハブ等でなる中継機器を備えたCSMA/CD(Carrier Sense Multiple Access with Collision Detection)方式のイーサネット(Ethernet)(商標)型のLANとして構成されたものであるが、このネットワークNとしてイーサネット型のLAN以外に、インターネットの技術を用いたイントラネットで構築されたものや、WAN(Wide Area Network)の技術によって構築されるものでも良い。
以下、図面を用いて本発明の第1実施形態を説明する。本発明の暗号管理システムは、図1に示すように、複数の端末Cが通信ネットワーク(以下、ネットワークと称する)Nを介して、暗号管理サーバSと接続されている。前記ネットワークNは、企業や学校等の限られた施設内において情報を物理的に送るケーブルと、LANスイッチやハブ等でなる中継機器を備えたCSMA/CD(Carrier Sense Multiple Access with Collision Detection)方式のイーサネット(Ethernet)(商標)型のLANとして構成されたものであるが、このネットワークNとしてイーサネット型のLAN以外に、インターネットの技術を用いたイントラネットで構築されたものや、WAN(Wide Area Network)の技術によって構築されるものでも良い。
暗号管理サーバSは、汎用コンピュータ1で構成されており、必要に応じてディスプレイ2、入力機器3(キーボード3a、マウス3b)を備えた構成とすることができる。また、端末Cは、コンピュータ本体4で構成されており、ディスプレイ5、および入力機器6(キーボード6a、マウス6b)が接続されている。
図2は、本発明の暗号管理システムを構成する暗号管理サーバSと端末Cの機能ブロック図を示している。暗号化端末Ccは、ネットワークNを介して暗号管理サーバSおよび他の端末Cと様々な情報を送受信するためのネットワークI/F10、暗号化端末Ccにおける様々な操作を表す操作ログを生成し、暗号管理サーバSに送信する操作ログ生成部11、前記操作ログを保存する操作ログ保存部12、種々の操作による暗号化要求を検知する暗号化要求検知部13、抽出条件に基づき操作ログを抽出し、抽出した操作ログに基づき暗号鍵を生成する暗号鍵生成部14、暗号化するファイルを取得するファイル取得部15、暗号鍵生成部14により生成された暗号鍵を用いてファイル取得部15により取得されたファイルを暗号化する暗号化部16を備えている。
通常、操作ログ生成部11、操作ログ保存部12、暗号化要求検知部13、暗号鍵生成部14、ファイル取得部15、および暗号化部16は、その処理を実行する手段(プログラムやモジュール等)がハードウェアに読み込まれることでその処理が実行されるが、これらをハードウェアとの組み合わせにより構成しても良いし、ロジック等を組み合わせたハードウェアのみで構成しても構わない。
なお、本実施形態において、操作ログは、暗号化端末Ccにおける操作を表すものであり、操作の内容、端末識別情報、日時情報、ユーザ識別情報、操作対象識別情報、操作対象(ファイル等)の属性情報等が含まれている。また、端末識別情報は、端末Cを一意に特定可能な情報であり、IPアドレス、MACアドレス、端末名、端末CのOSのシリアル番号、端末毎に排他的に割り振られた固有の番号等を用いることができる。ユーザ識別情報は、暗号化端末Ccを操作するユーザを特定可能な情報であり、ユーザ名、ユーザ毎に排他的に割り振られた固有の番号等を用いることができる。また、操作対象識別情報は、暗号化すべきファイル等を特定可能な情報であり、ファイル等の絶対パスや、ファイル毎に排他的に割り振られた番号等を用いることができる。操作ログ、端末識別情報、ユーザ識別情報および操作対象識別情報は、これらに限定されるものではなく、本発明の目的を達する限りにおいて、他の情報を用いても構わない。
暗号管理サーバSは、ネットワークNを介して端末Cと様々な情報を送受信するためのネットワークI/F20、端末Cから送信される操作ログを取得する操作ログ取得部21、操作ログ取得部12により取得された操作ログを保存する端末操作ログ保存部22、復号鍵の生成依頼を取得する復号鍵生成依頼取得部23、復号鍵生成依頼取得部23により復号鍵の生成依頼を取得した際に復号鍵を生成する復号鍵生成部24を備えている。
さらに、復号鍵生成部24は、暗号化端末Ccを特定する端末特定部24a、端末特定部24aにより特定された暗号化端末Ccの操作ログを端末操作ログ保存部22から所定の抽出条件に基づき抽出すると共に、抽出した操作ログに基づき復号鍵を生成する復号鍵作成部24bを備えている。
通常、操作ログ取得部21、端末操作ログ保存部22、復号鍵生成依頼取得部23、および復号鍵生成部24は、その処理を実行する手段(プログラムやモジュール等)がハードウェアに読み込まれることでその処理が実行されるが、これらをハードウェアとの組み合わせにより構成しても良いし、ロジック等を組み合わせたハードウェアのみで構成しても構わない。
復号化端末Cdは、ネットワークNを介して様々な情報の送受信を行うネットワークI/F30、種々の操作による暗号化ファイルの復号化要求を取得する復号化要求検知部31、暗号管理サーバSに復号鍵の生成を依頼し、復号鍵を取得する復号鍵取得部32、暗号化ファイルを暗号管理サーバSから取得した復号鍵で復号化する復号化部33を備えている。
通常、復号化要求検知部31、復号鍵取得部32、および復号化部33は、その処理を実行する手段(プログラムやモジュール等)がハードウェアに読み込まれることでその処理が実行されるが、これらをハードウェアとの組み合わせにより構成しても良いし、ロジック等を組み合わせたハードウェアのみで構成しても構わない。
なお、端末Cは暗号化端末Ccおよび復号化端末Cdの機能部を備える構成とすることにより、暗号化端末Ccおよび復号化端末Cdとして機能することができる。
操作ログ生成部11は、暗号化端末Ccにおける様々な操作を表す操作ログを所定のタイミングで生成している。本実施形態では、所定のタイミングは、所定の操作が行われたタイミングおよび一定間隔毎を表すが、これに限定されるものではなく、他のタイミングを用いても構わない。生成された操作ログは、ネットワークI/F10およびネットワークNを介して暗号管理サーバSに送信されると共に、操作ログ保存部12に渡される。
操作ログ保存部12は、操作ログ生成部11により生成された操作ログを保存管理する。
暗号化要求検知部13は、暗号化端末Ccにおける種々の操作から、暗号化要求を検知する。本実施形態における暗号化要求とは、暗号化端末Ccの操作者による明示的な暗号化の要求だけでなく、暗号化端末Ccにおける操作に基づき、暗号化が必要であると判断される場合が含まれる。このような操作は、例えば、ファイルをUSBメモリ等の記録媒体に記録する操作、ファイルを共有ディレクトリにコピー又は移動する操作、ファイルをメールに添付する操作等の情報漏洩に繋がる操作がある。暗号化要求検知部13が、暗号化要求を検知した場合には、その旨および暗号化すべきファイル等の操作対象識別情報が暗号鍵生成部14に通知される。同時に、操作ログ生成部11は暗号化要求の検知に係る操作ログを生成し、ネットワークNを介して、暗号管理サーバSに送信する。
暗号鍵生成部14は、暗号化要求が検知された旨等の通知を受け取ると、操作ログ保存部12に保存されている操作ログから所定の抽出条件に基づき操作ログを抽出する。本実施形態においては、抽出条件は、操作ログに含まれる情報により操作ログを特定できるものであって、期間、端末識別情報、操作対象の属性情報等を用いることができ、例えば「暗号化要求が検知された時点以前の一定期間内の日時情報を持つ操作ログ」である。次に、抽出した操作ログに基づき暗号鍵を生成する。生成された暗号鍵は暗号化要求検知部13から取得した操作対象識別情報と共に、暗号化部16に渡される。
ファイル取得部15は、操作対象識別情報に基づき暗号化要求に係るファイルを取得し、暗号化部16に渡す。
暗号化部16は、暗号鍵生成部14から取得した操作対象識別情報に基づきファイル取得部15から暗号化すべきファイルを取得し、暗号鍵生成部14から取得した暗号鍵を用いて、取得したファイルを暗号化する。このようにして暗号化されたファイルは、暗号化特定情報と共に外部記憶装置、共有ディレクトリ、メール添付等の方法により他のユーザに渡される。この暗号化処理に係る操作ログも操作ログ生成部11により生成され、暗号管理サーバSに送信されると共に、操作ログ保存部12にも保存される。なお、本実施形態では、暗号化特定情報として、暗号化された日時情報が用いられ、ファイルの属性情報として暗号化ファイルに含まれた状態で、暗号化ファイルと共に復号化端末に渡される。
操作ログ取得部21は、暗号化端末Ccを含む複数の端末Cから送信される操作ログをネットワークNおよびネットワークI/F20を介して取得し、端末操作ログ保存部22に保存している。
復号鍵生成依頼取得部23は、復号化端末Cdからの復号鍵生成依頼を取得し、その旨を復号鍵生成部24に通知する。なお、復号鍵生成依頼には、復号化端末Cdの端末識別情報および暗号化特定情報が含まれており、暗号化特定情報は復号鍵生成部24に渡される。上述のように、本実施形態においては、暗号化特定情報として暗号化された日時情報を用いているが、これに代えて、または、共に暗号化すべきファイルの操作対象識別情報を用いても構わない。さらに、本発明の目的を達する範囲において、暗号化特定情報として、他の情報を用いても構わない。
復号鍵生成部24は、復号鍵生成依頼取得部23から、復号鍵生成依頼を取得した旨の通知および暗号化特定情報を受けると、端末特定部24aにより、後述する処理により暗号化端末Ccが特定され、復号鍵作成部24bにより、端末操作ログ保存部22に保存されている操作ログから、特定された暗号化端末Ccの操作ログであり、暗号化時と同様の抽出条件に合致する操作ログが抽出されると共に、抽出された操作ログに基づき復号鍵が生成される。復号鍵生成部24は、このようにして生成された復号鍵を、復号鍵作成要求を送信した復号化端末Cdに送信する。
復号化要求検知部31は、復号化端末Cdにおける種々の操作から、復号化要求を検知する。本実施形態における復号化要求とは、復号化端末Cdの操作者による明示的な暗号化の要求だけでなく、復号化端末Cdにおける操作に基づき、復号化が必要であると判断される場合が含まれる。このような操作は、例えば、暗号化されたファイルの取得、暗号化されたファイルの保存、暗号化されたファイルへのアクセス操作等がある。復号化要求検知部31が、復号化要求を検知した場合には、その旨および暗号化ファイルの属性情報が暗号化特定情報として復号鍵取得部32に通知される。
復号鍵取得部32は復号化要求検知部31から、復号化要求を検知した旨等が通知されると、暗号管理サーバSに対して、暗号化特定情報を送信し、復号鍵の生成を依頼すると共に、復号鍵生成部24から復号鍵を取得する。取得された復号鍵は復号化部33に渡される。
復号化部33は、復号鍵取得部32により取得された復号鍵を用いて、暗号化されたファイルを復号化し、元ファイルを取得する。
図3および図4は、本発明の暗号管理システムの暗号化および復号化処理の流れを表すフローチャートである。この図を用いて、本発明の暗号管理システムの詳細な処理の流れを説明する。
上述したように、暗号化端末Ccにおける操作ログが操作ログ生成部11により生成され、暗号管理サーバSに送信され、端末操作ログ保存部22により保存管理されると共に、操作ログ保存部12に保存管理されている。同時に、暗号化要求検知部13は、暗号化端末Ccの種々の操作を監視することにより、暗号化要求を検知している(#01)。暗号化要求検知部13により暗号化要求が検知されると(#01のYes分岐)、その旨が暗号化すべきファイルの操作対象識別情報および暗号化要求が検知された日時情報と共に暗号鍵生成部14に通知される。同時に、暗号化要求の検知に係る操作ログが生成され、ネットワークNを介して、暗号管理サーバSに送信され、端末操作ログ保存部22により保存管理される。
暗号化要求が検知された旨の通知を受けた暗号鍵生成部14は、操作ログ保存部12から上述の抽出条件に基づき操作ログを抽出する(#03)。ここで抽出された操作ログからハッシュ関数によりハッシュ値が算出され、算出されたハッシュ値から暗号鍵が生成される(#04)。なお、暗号鍵の生成方法は、これに限定されるものではなく、操作ログに基づき生成され、本発明の目的を達する範囲において、他の方法を用いても構わない。例えば、上述のハッシュ値と共に復号化端末Cdの端末識別情報を付加すると、特定の復号化端末でのみ有効となる暗号鍵を生成することができる。このようにして生成された暗号鍵は、暗号化すべきファイルの操作対象識別情報と共に、暗号化部15に渡される。
暗号鍵、および操作対象識別情報を受け取った暗号化部16は、ファイル取得部15を介して暗号化すべきファイルを取得し、暗号鍵生成部14から受け取った暗号化鍵により暗号化を行う(#05)。このようにして暗号化されたファイルは、暗号化特定情報である暗号化日時と共に、復号化端末Cdに渡される。なお、暗号化ファイルの受け渡しの方法は、上述したように、外部記憶装置、共有ディレクトリ、メール添付等、様々な方法を利用することが可能である。
上述の処理により暗号化されたファイルおよび暗号化特定情報を受け取った復号化端末Cdでは、復号化要求検知部31により、復号化端末Cdの操作が監視され、復号化要求の発行が監視されている(#11)。例えば、暗号化されたファイルに対するアクセスがあると、復号化要求検知部31は、その操作を復号化要求として検知する(#11のYes分岐)。このとき、復号化要求検知部31は、復号鍵取得部32にその旨および暗号化特定情報を渡す。
復号化要求の検知および暗号化特定情報を受け取った復号鍵取得部32は、暗号管理サーバSに対して、暗号化特定情報に基づく復号鍵の生成を依頼する(#12)。
暗号管理サーバSでは、復号鍵生成依頼取得部23が、復号化端末Cdからの復号鍵生成依頼を監視しており、復号鍵生成依頼を取得すると、復号鍵生成部24に暗号化特定情報に基づく復号鍵の生成を指示する。
復号鍵の生成を指示された復号鍵生成部24では、端末特定部24aが暗号化特定情報に基づき暗号化端末Ccを特定する(#14)。本実施形態では、上述のように暗号化特定情報として暗号化日時情報が用いられているため、端末操作ログ保存部22に保存されている操作ログから、その日時情報に一致する暗号化に係る操作ログを特定し、その操作ログの端末識別情報から暗号化端末Ccを特定する。暗号化特定情報として操作対象識別情報が用いられる場合も同様に、その操作対象識別情報を持つファイルを暗号化した操作ログが特定され、その操作ログの端末識別情報から暗号化端末Ccを特定する。暗号化特定情報として上述の日時情報および操作対象識別情報を用いると、より確実に暗号化端末Ccを特定できるため、好適である。なお、暗号化特定情報に暗号化端末Ccの端末識別情報が含まれる場合には、端末特定部24aは不要となる。
暗号化端末Ccを特定した復号鍵生成部24では、復号鍵作成部24bにより、端末操作ログ保存部22から操作ログが抽出され、抽出された操作ログから復号鍵が生成される。具体的には、端末操作ログ保存部22に保存されている操作ログから、暗号化端末Ccの操作ログであり、かつ上述の暗号化日時情報直前の暗号化要求の検知に係る操作ログを検索する。さらに、暗号化端末Ccの操作ログであり、かつ、検索された暗号化要求検知に係る操作ログを基準として所定の抽出条件に合致する操作ログが抽出される(#16)。本実施形態では、暗号鍵生成時の抽出条件として「暗号化要求が検知された時点以前の一定期間内の日時情報を持つ操作ログ」用いているため、復号鍵生成に用いる操作ログの抽出条件も同一の条件を用いる。このようにして抽出された操作ログから、暗号鍵生成時と同一の方法により復号鍵が生成される(#17)。このとき、抽出条件や復号鍵の生成方法が暗号化端末Ccにおいて変更される場合には、暗号管理サーバSと情報を共有する必要があるが、暗号化端末Ccにおける暗号化に係る操作ログに含めて暗号管理サーバSに送信する形態とすると余分な通信が発生せず、好適である。このようにして生成された復号鍵は、復号化端末Cdに送られる。
上述の処理により生成された復号鍵を取得した復号化端末Cdの復号鍵取得部32は、復号鍵を復号化部33に渡す。復号化部33では、取得した復号鍵を用いて暗号化ファイルを復号化する(#18)。
このように、本実施形態では、暗号化端末Ccにおいて、操作ログに基づいて暗号鍵が生成され、暗号管理サーバSにおいても暗号化端末Ccの操作ログに基づいて復号鍵が生成される。また、暗号化端末Ccから復号化端末Cdで共有される情報は、暗号化特定情報のみであるため、安全な暗号鍵および復号鍵の管理を実現することが可能となる。なお、暗号化日時情報等の暗号化特定情報は、暗号化ファイルの属性として保持していることが一般的であり、暗号化ファイルに伴い暗号化端末Ccから復号化端末Cdに渡されて、暗号化に関する情報として特別に渡されるものではないため、より安全性を向上させることができる。
〔第2実施形態〕
次に、図5の機能ブロック図を用いて、本発明の暗号管理システムの第2実施形態を説明する。なお、第1実施形態と同様の機能部には同一の符号を付しており、詳細な説明は省略する。
次に、図5の機能ブロック図を用いて、本発明の暗号管理システムの第2実施形態を説明する。なお、第1実施形態と同様の機能部には同一の符号を付しており、詳細な説明は省略する。
本発明の暗号管理システムの第2実施形態は、暗号化端末Ccに抽出条件設定部17を備えている点において、第1実施形態と異なっている。抽出条件設定部17は、暗号化の対象となるファイルに基づいて操作ログの抽出条件を設定する機能を有している。通常、抽出条件設定部17は、その処理を実行する手段(プログラムやモジュール等)がハードウェアに読み込まれることでその処理が実行されるが、これらをハードウェアとの組み合わせにより構成しても良いし、ロジック等を組み合わせたハードウェアのみで構成しても構わない。
次に、図6および図7のフローチャートを用いて、本発明の暗号管理システムの第2実施形態の処理の流れ説明する。第1実施形態と同様に、暗号化要求検知部13により、暗号化要求が検知されると(#01のYes分岐)、その旨が暗号鍵生成部14に通知される。
暗号化要求が検知された旨の通知を受けた暗号鍵生成部14は、抽出条件設定部17に対して、操作ログの抽出条件の設定指示を送る。抽出条件の設定指示を受けた抽出条件設定部17は、暗号化するファイルの属性情報に基づき抽出条件を設定する(#02)。ファイルの属性情報とは、ファイルサイズ、ファイル名、ファイルの保存場所等である。抽出条件は、例えば、暗号化するファイルのサイズやファイル名の長さに基づき決定された抽出期間内の操作ログ、所定期間内の操作ログであり、かつ暗号化するファイルに係る操作ログ、所定期間内の操作ログであり、かつ暗号化するファイルと同一のディレクトリに保存されているファイルに係る操作ログ、等とすることができる。ファイルの属性情報として、さらに暗号化後のファイルサイズを用いることも可能である。この場合には、暗号化後のファイルサイズを予測し、そのファイルサイズに基づき抽出期間が設定される。当然ながら、抽出条件は本発明の目的を達する限りにおいて、適宜変更可能である。
暗号鍵生成部14は、操作ログ保存部12に保存されている操作ログから、このように設定された抽出条件に基づいて操作ログを抽出する(#03)。さらに、第1実施形態と同様に、抽出された操作ログから暗号鍵が生成される(#04)。生成された暗号鍵は、暗号化部16に渡され、第1実施形態と同様の処理により、暗号化が行われる(#05)。
このとき、暗号化に係る操作ログが生成され、暗号管理サーバSに送信されるが、抽出条件設定部17により抽出条件を設定する際に用いたファイルの属性情報の種別をこの操作ログに含めることで、暗号化端末Ccと暗号管理サーバSとの間で、抽出条件を共有することができる。また、抽出条件を操作ログに含めるのではなく、別途暗号管理サーバSに送る構成としても構わない。この場合には、暗号管理サーバSは、暗号化端末Ccの端末識別情報と抽出条件とを関連付けて管理する。
復号化時には、第1の実施形態と同様に、復号化要求検知部31により復号化要求が検知されると(#11のYes分岐)、復号鍵取得部32により、暗号管理サーバSに対して復号鍵の生成依頼が送信される(#12)。復号鍵の生成依頼を受信した暗号管理サーバSでは、端末特定部24aにより、第1実施形態と同様に暗号化端末Ccが特定される(#14)。なお、操作ログの抽出条件の設定に暗号化後のファイルの属性情報を用いた場合には、その属性情報に基づき暗号化端末Ccを特定することも可能である。
次に、暗号鍵作成部24bにより、操作ログの抽出条件が取得される(#15)。上述したように、本実施形態では、抽出条件は、暗号化に係る操作ログに含められているため、端末操作ログ保存部22から、暗号化特定情報に対応する暗号化に係る操作ログが抽出され、その操作ログに含まれる抽出条件が取得される。以降の処理は第1実施形態と同様である。
本実施形態では、暗号化端末Ccにおいて暗号化するファイルの属性情報に基づき操作ログの抽出条件を設定しているが、暗号化端末Ccから暗号化するファイルの属性情報を暗号管理サーバSに送信し、暗号管理サーバSにおいて抽出条件を決定する構成としても構わない。なお、抽出条件の設定に暗号化ファイルの属性情報を用いる場合には、暗号管理サーバSに抽出条件設定部17を設け、暗号管理サーバSが暗号化ファイルの属性情報を取得し、暗号管理サーバSが取得した属性情報に基づき抽出条件を設定する構成とすることもできる。
このように、本実施形態では、暗号化するファイルの属性情報に基づき、暗号鍵生成の元となる操作ログの抽出条件が決定され、暗号管理サーバSとの間で共有されている。そのため、固定的な抽出条件により抽出された操作ログを用いて暗号鍵を生成するのに比べて、より安全な暗号鍵および復号鍵の管理を実現することが可能となる。
〔第3実施形態〕
次に、図8の機能ブロック図を用いて、本発明の暗号管理システムの第3実施形態を説明する。なお、第1実施形態と同様の機能部には同一の符号を付しており、詳細な説明は省略する。
次に、図8の機能ブロック図を用いて、本発明の暗号管理システムの第3実施形態を説明する。なお、第1実施形態と同様の機能部には同一の符号を付しており、詳細な説明は省略する。
本発明の暗号管理システムの第3実施形態は、暗号管理サーバSに正規端末判定部25を備えている点において、第1実施形態と異なっている。正規端末判定部25は、復号鍵生成を依頼した復号化端末Cdが、正規端末であるか否かを判定する機能を有している。通常、正規端末判定部25は、その処理を実行する手段(プログラムやモジュール等)がハードウェアに読み込まれることでその処理が実行されるが、これらをハードウェアとの組み合わせにより構成しても良いし、ロジック等を組み合わせたハードウェアのみで構成しても構わない。
次に、図9のフローチャートを用いて、本発明の暗号管理システムの処理の流れを説明する。なお、暗号化時の処理の流れは、第1実施形態と同様なので、説明は省略する。
復号化時には、第1の実施形態と同様に、復号化要求検知部31により復号化要求が検知されると(#11のYes分岐)、復号鍵取得部32により、暗号管理サーバSに対して復号鍵の生成依頼が送信される(#12)。復号鍵の生成依頼を受信した暗号管理サーバSでは、正規端末判定部25により、復号鍵の生成を依頼した端末Cが正規端末であるか否かを判定し(#13)、正規端末であると判定された場合には(#13のYes分岐)、第1実施形態と同様に復号鍵が生成され、正規端末でないと判定された場合には(#13のNo分岐)、復号鍵の生成が中止される。なお、本実施形態において正規端末とは、暗号管理サーバSの管理下にある端末Cであり、正規端末管理部(図示せず)に記録されている端末Cを表すが、これに限定されるものではなく、本発明の目的を達する範囲において、適宜設定することができる。
このように、本実施形態では、暗号管理サーバSにおいて、復号鍵の生成を依頼した復号化端末Cdが正規端末か否かを判定し、正規端末でない場合には、復号鍵生成を中止することにより、信頼性の低い第三者からの復号鍵生成要求を排除できるため、安全な復号鍵の管理を実現することができる。
〔別実施形態〕
(1)本発明の暗号管理システムにおける暗号化端末Ccおよび暗号管理サーバSの各機能部は、適宜、暗号化端末Ccおよび暗号管理サーバSに分散させることが可能である。図10に示す機能ブロック図では、暗号鍵および復号鍵の生成機能を暗号管理サーバSに一元的に持たせている。この場合には、暗号化端末Ccには、暗号鍵生成部14に代えて、暗号管理サーバSに対して暗号鍵の生成を依頼し、暗号鍵を取得する暗号鍵取得部18が備えられ、暗号管理サーバSには、復号鍵生成部24に代えて、暗号鍵および復号鍵を生成する鍵生成部24’が備えられている。この構成では、操作ログの抽出条件の変更や、操作ログから暗号鍵および復号鍵のアルゴリズムを変更した際にも、暗号管理サーバSのみを変更することで対応することができ、保守性を高めることができる。
(1)本発明の暗号管理システムにおける暗号化端末Ccおよび暗号管理サーバSの各機能部は、適宜、暗号化端末Ccおよび暗号管理サーバSに分散させることが可能である。図10に示す機能ブロック図では、暗号鍵および復号鍵の生成機能を暗号管理サーバSに一元的に持たせている。この場合には、暗号化端末Ccには、暗号鍵生成部14に代えて、暗号管理サーバSに対して暗号鍵の生成を依頼し、暗号鍵を取得する暗号鍵取得部18が備えられ、暗号管理サーバSには、復号鍵生成部24に代えて、暗号鍵および復号鍵を生成する鍵生成部24’が備えられている。この構成では、操作ログの抽出条件の変更や、操作ログから暗号鍵および復号鍵のアルゴリズムを変更した際にも、暗号管理サーバSのみを変更することで対応することができ、保守性を高めることができる。
(2)また、図11の機能ブロック図に示すように、暗号管理サーバSを設置せず、暗号管理サーバSの各機能部を暗号化端末Ccに備える構成とすることも可能である。この場合には、復号鍵生成依頼取得部23および復号鍵生成部24が、暗号化端末Ccに備えられ、復号鍵生成部24は、端末操作情報保存部22の操作ログではなく、操作ログ保存部12に保存されている操作ログを用いて復号鍵を生成することとなる。すなわち、暗号化端末と復号化端末と暗号管理サーバとがネットワークを介して接続される暗号管理システムにおいて、暗号化端末において、当該暗号化端末における操作を表す操作ログを保存する操作ログ保存部を備え、前記操作ログ保存部から抽出条件に適合する操作ログを抽出すると共に、当該操作ログに基づき暗号鍵を生成する暗号鍵生成部と、前記暗号鍵を用いてファイルを暗号化する暗号化部と、前記暗号化に係る暗号化特定情報に基づく復号鍵の生成を依頼すると共に、復号鍵を取得する復号鍵取得部と、前記暗号化特定情報に基づき前記操作ログ保存部から前記暗号化端末の操作ログを抽出すると共に、当該操作ログに基づき復号鍵を生成し、前記復号化端末に通知する復号鍵生成部を備えた構成となる。この構成では、上述の場合同様に、保守性を高めることができると共に、負荷分散を実現することが可能となる。
(3)上述の実施形態では、暗号化特定情報として暗号化日時を用いたが、暗号化すべきファイルの操作対象識別情報や暗号化の前後におけるファイルサイズ等の属性情報、暗号化端末Ccの端末識別情報、その他暗号化に関連する情報を用いることができ、さらにこれらの情報の組合せを用いることも可能である。暗号化特定情報として操作対象識別情報を用いた場合には、その操作対象識別情報を持つファイルを暗号化した操作ログを検索することにより、暗号化端末Ccを特定することができる。なお、暗号化特定情報は、日時情報やファイルの属性情報として暗号化ファイルに含まれた状態でなく、暗号化ファイルと共にまたは別に復号化端末に渡されても構わない。
(4)上述の実施形態では、所定の抽出条件として「暗号化要求が検知された時点以前の一定期間内の日時情報を持つ操作ログ」を用いているが、これに代えて「暗号化された時点以前の一定期間内の日時情報を持つ操作ログ」としても構わない。
S:暗号管理サーバ
Cc:暗号化端末
Cd:復号化端末
11:操作ログ生成部
12:操作ログ保存部
13:暗号化要求検知部
14:暗号鍵生成部
15:ファイル取得部
16:暗号化部
21:操作ログ取得部
22:端末操作ログ保存得部
23:復号鍵生成依頼取得部
24:復号鍵生成部
24a:端末特定部
24b:復号鍵作成部
31:復号化要求検知部
32:復号鍵取得部
33:復号化部
Cc:暗号化端末
Cd:復号化端末
11:操作ログ生成部
12:操作ログ保存部
13:暗号化要求検知部
14:暗号鍵生成部
15:ファイル取得部
16:暗号化部
21:操作ログ取得部
22:端末操作ログ保存得部
23:復号鍵生成依頼取得部
24:復号鍵生成部
24a:端末特定部
24b:復号鍵作成部
31:復号化要求検知部
32:復号鍵取得部
33:復号化部
Claims (3)
- 暗号化端末と復号化端末と暗号管理サーバとがネットワークを介して接続される暗号管理システムにおいて、
暗号化端末において、当該暗号化端末における操作を表す操作ログを保存する操作ログ保存部を備え、
前記暗号管理サーバにおいて、前記暗号化端末を含む複数の端末における操作を表す操作ログを保存する端末操作ログ保存部を備え、
前記操作ログ保存部から抽出条件に適合する操作ログを抽出すると共に、当該操作ログに基づき暗号鍵を生成する暗号鍵生成部と、
前記暗号鍵を用いてファイルを暗号化する暗号化部と、
前記暗号化に係る暗号化特定情報に基づく復号鍵の生成を依頼すると共に、復号鍵を取得する復号鍵取得部と、
前記暗号化特定情報に基づき前記端末操作ログ保存部の複数の端末の操作ログから前記暗号化端末の操作ログを抽出すると共に、当該操作ログに基づき復号鍵を生成し、前記復号化端末に通知する復号鍵生成部と、
を備えたことを特徴とする暗号管理システム。 - 前記ファイルの属性情報に基づき前記抽出条件を決定する抽出条件決定部を備えたことを特徴とする請求項1記載の暗号管理システム。
- 暗号化端末と復号化端末と暗号管理サーバとがネットワークを介して接続される暗号管理システムのための暗号管理プログラムにおいて、
暗号化端末に、当該暗号化端末における操作を表す操作ログを保存する操作ログ保存機能を実現させ、
前記暗号管理サーバに、前記暗号化端末を含む複数の端末における操作を表す操作ログを保存する端末操作ログ保存機能を実現させ、
前記操作ログ保存機能により保存された操作ログから抽出条件に適合する操作ログを抽出すると共に、当該操作ログに基づき暗号鍵を生成する機能と、
前記暗号鍵を用いてファイルを暗号化する機能と、
前記暗号化に係る暗号化特定情報に基づく復号鍵の生成を依頼すると共に、復号鍵を取得する機能と、
前記暗号化特定情報に基づき前記端末操作ログ保存機能により保存された複数の端末の操作ログから前記端末の操作ログを抽出すると共に、当該操作ログに基づき復号鍵を生成し、前記復号化端末に通知する機能と、
をコンピュータに実現させる暗号管理プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008052179A JP2009212687A (ja) | 2008-03-03 | 2008-03-03 | 暗号管理システムおよび暗号管理プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008052179A JP2009212687A (ja) | 2008-03-03 | 2008-03-03 | 暗号管理システムおよび暗号管理プログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2009212687A true JP2009212687A (ja) | 2009-09-17 |
Family
ID=41185435
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008052179A Pending JP2009212687A (ja) | 2008-03-03 | 2008-03-03 | 暗号管理システムおよび暗号管理プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2009212687A (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017143490A (ja) * | 2016-02-12 | 2017-08-17 | 株式会社東芝 | 情報処理装置、システム、プログラム及び方法 |
-
2008
- 2008-03-03 JP JP2008052179A patent/JP2009212687A/ja active Pending
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017143490A (ja) * | 2016-02-12 | 2017-08-17 | 株式会社東芝 | 情報処理装置、システム、プログラム及び方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6082589B2 (ja) | 暗号鍵管理プログラム、データ管理システム | |
JP5777630B2 (ja) | ドキュメント共有のための方法及び装置 | |
KR101371608B1 (ko) | Dbms 및 데이터베이스에서 암호화 방법 | |
US20070074038A1 (en) | Method, apparatus and program storage device for providing a secure password manager | |
CN110430051B (zh) | 一种密钥存储方法、装置及服务器 | |
KR101103403B1 (ko) | 향상된 보안성을 갖는 데이터 관리 시스템의 제어방법 | |
KR20100133953A (ko) | 데이터를 안전하게 하는 시스템 및 방법 | |
KR20140009708A (ko) | 클라우드 컴퓨팅 환경에서 암호화를 위한 사용자 단말 장치 및 암호화 방법 | |
US20140156988A1 (en) | Medical emergency-response data management mechanism on wide-area distributed medical information network | |
Bossi et al. | What users should know about full disk encryption based on LUKS | |
US9098713B2 (en) | Clipboard protection system in DRM environment and recording medium in which program for executing method in computer is recorded | |
US20080253572A1 (en) | Method and System for Protecting Data | |
CN112492352A (zh) | 一种视频加解密方法、装置、电子设备及存储介质 | |
US20130283043A1 (en) | Method and apparatus for authorization updating | |
JP5511925B2 (ja) | アクセス権付き暗号化装置、アクセス権付き暗号システム、アクセス権付き暗号化方法およびアクセス権付き暗号化プログラム | |
KR101485968B1 (ko) | 암호화된 파일 접근 방법 | |
US8924733B2 (en) | Enabling access to removable hard disk drives | |
US10380352B2 (en) | Document security in enterprise content management systems | |
US20200244724A1 (en) | Information processing device and terminal | |
US9697372B2 (en) | Methods and apparatuses for securing tethered data | |
JP2006285697A (ja) | ファイル管理方法及びファイル管理システム | |
US20230179404A1 (en) | Hybrid cloud-based security service method and apparatus for security of confidential data | |
JP6919484B2 (ja) | 暗号通信方法、暗号通信システム、鍵発行装置、プログラム | |
CN109218009B (zh) | 一种提高设备id安全性的方法、客户端和服务器 | |
JP2009212687A (ja) | 暗号管理システムおよび暗号管理プログラム |