JP2011193161A - 暗号管理システム及び暗号管理方法 - Google Patents

暗号管理システム及び暗号管理方法 Download PDF

Info

Publication number
JP2011193161A
JP2011193161A JP2010056642A JP2010056642A JP2011193161A JP 2011193161 A JP2011193161 A JP 2011193161A JP 2010056642 A JP2010056642 A JP 2010056642A JP 2010056642 A JP2010056642 A JP 2010056642A JP 2011193161 A JP2011193161 A JP 2011193161A
Authority
JP
Japan
Prior art keywords
data
encryption
encrypted
cut
management table
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2010056642A
Other languages
English (en)
Inventor
Jiro Asano
次郎 浅野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Information Systems Ltd
Original Assignee
Hitachi Information Systems Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Information Systems Ltd filed Critical Hitachi Information Systems Ltd
Priority to JP2010056642A priority Critical patent/JP2011193161A/ja
Publication of JP2011193161A publication Critical patent/JP2011193161A/ja
Withdrawn legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】暗号化データの復元を防止すること。
【解決手段】基データ5を複数の分割データ51〜53に分割する工程と、この複数の分割データ51〜53を異なる暗号化方式により圧縮暗号化した暗号化部位データ61〜63を生成する工程と、この複数の暗号化部位データ61〜63を結合した暗号化部位データから一部切取データ632を切り取る工程と、この切り取った一部切取データ632を暗号管理サーバ2の記憶手段に格納し、残りの残暗号化部位データ61と62と632をクライアント端末1に送信する工程とを実行させる暗号管理システム及び暗号管理方法。
【選択図】図5

Description

本発明は、暗号化するデータを安全に管理することができる暗号管理システム及び暗号管理方法に係り、特に暗号化した暗号化データが第三者に漏洩してしまった場合であっても暗号化データの復号化を防止することができる暗号管理システム及び暗号管理方法に関する。
一般に、企業の業務用データをクライアント端末から他のクライアント端末にネットワークを介して伝送する際には、セキュティに対するリスクを少なくする対策として、通信の暗号化やデータ自身の暗号化を行うことが行われている。しかしながら、暗号化したデータが盗難や紛失等により第三者に渡ってしまった場合、漏洩したデータに対して暗号化されたデータ自身からどのような形式で暗号化されているのか判断し、復号キーを総当りでアタックすることによりデータが復号化され、情報が漏洩する可能性があった。また、一度漏洩してしまったデータは回収することが不可能であり、情報が公開される危険性のある状態が続くという課題もある。
このために近年、クライアント端末間にデータの暗号化を制御する暗号管理サーバを設け、この暗号管理サーバがクライアント端末間の暗号化及び復号化を行う技術が採用され、この技術は、下記の特許文献1に記載されている。
特開2009−11825号公報
前述の特許文献1に記載された技術は、暗号管理サーバがクライアント端末に対して実行すべき暗号化手段を指令することによって暗号管理サーバの負荷を低減することができるものの、暗号化したデータが第三者に渡ってしまった場合、暗号化したデータが復元される可能性があるという課題があった。
本発明の目的は、前述の従来技術による課題を解決することであり、暗号化データが第三者に漏洩してしまった場合でも暗号化データの復号化を防止することができる暗号管理システム及び暗号管理方法を提供することである。
前記目的を達成するために請求項1記載の発明は、制御部を有するクライアント端末からの1レコード構成の基データをネットワークを介して受信し、前記受信した基データに対する圧縮暗号化及び復号化を制御する暗号管理サーバを備える暗号管理システムであって、前記暗号管理サーバが、前記1レコード構成の基データを複数の分割データに分割した分割位置を示す分割位置情報を格納する分割情報管理テーブル部と、前記分割情報管理テーブル部が分割した分割データ毎の圧縮暗号化方式を格納する暗号化方式管理テーブル部と、前記分割情報管理テーブル部が分割した分割データを1レコードとして結合した後に複数の暗号化部位データに分割した分割位置を示す暗号化部位分割位置情報を格納する暗号化位置管理テーブル部と、前記暗号化部位データの一部を切り取る位置を示す切取位置情報を格納する切取情報管理テーブル部と、データを記憶する記憶手段と、前記分割情報管理テーブル部と暗号化方式管理テーブル部と暗号化位置管理テーブル部と切取情報管理テーブル部と記憶手段とを参照して基データの圧縮暗号化及び復号化を制御する暗号化制御手段とを備え、前記暗号化制御手段が、前記基データを複数の分割データに分割し、前記分割した分割位置情報を分割情報管理テーブル部に格納する第1工程と、前記複数の分割データを前記暗号化方式管理テーブル部に格納された異なる暗号化方式により圧縮暗号化した複数の暗号化部位データを生成する第2工程と、前記生成した複数の暗号化部位データを1レコードとして結合し、前記結合した1レコード中の各暗号化部位データの位置を示す暗号化分割位置情報を前記暗号化位置管理テーブル部に格納する第3工程と、前記1レコードとして結合した複数の暗号化部位データの一部を一部切取データとして切り取り、前記一部切取データの切取位置情報を切取情報管理テーブル部に格納する第4工程と、前記第4工程により切り取った一部切取データを記憶手段に格納し、前記第3工程により1レコードとして結合し、前記1レコードデータから切取データを切り取った残暗号化部位データをクライアント端末に送信する第5工程とを実行することを第1の特徴とする。
請求項2記載の発明は、前記第1の特徴の暗号管理システムにおいて、前記暗号管理サーバの制御部が、前記クライアント端末から前記一部切取データを受信する第6工程と、前記記憶手段に格納した残暗号化部位データと前記第6工程により受信した一部切取データを前記切取情報管理テーブル部に格納した切取位置情報を参照して1レコードの暗号化部位データを復元する第7工程と、前記第7工程により復元した1レコードの暗号化部位データを前記暗号化位置管理テーブル部に格納した暗号化分割位置情報を基に複数の暗号化部位データに分割する第8工程と、前記暗号化方式管理テーブル部に格納した暗号化方式を参照して部位毎の暗号化部位データを復号化した複数の分割データを復元する第9工程と、前記第9工程により復元した複数の分割データを前記分割情報管理テーブル部に格納した分割位置情報を参照して1レコードの基データに復元する第10工程とを実行することを第2の特徴とする。
請求項3記載の発明は、前記第1の特徴の暗号管理システムにおいて、前記第4工程が前記一部切取データを基に暗号化情報を生成して記憶手段に格納する第11工程を含み、前記クライアント端末が前記第5工程により受信した一部切取データを基に暗号化情報を生成し、前記暗号管理サーバの制御部が前記クライアント端末から生成した暗号化情報と前記記憶手段に格納した暗号化情報とが一致すると判定したとき、前記暗号管理サーバの制御部が、前記切取情報管理テーブル部に格納した切取位置情報と前記暗号化位置管理テーブル部に格納した暗号化分割位置情報と前記暗号化方式管理テーブル部に格納した暗号化方式と前記分割位置情報管理テーブル部に格納した分割位置情報をファクターとした復号化プログラムを生成してクライアント端末に送信する第12工程と、前記暗号管理サーバに前記一部切取データを要求する第13工程とを実行し、前記クライアント端末が、前記暗号管理サーバから前記第12工程及び第13工程による復号化プログラム及び一部切取データを受信したとき、前記記憶手段に格納した残暗号化部位データと前記第13工程により受信した一部切取データと前記切取位置情報を参照して1レコードの暗号化部位データを復元する第14工程と、前記第14工程により復元した1レコードの暗号化部位データを前記暗号化分割位置情報を基に複数の暗号化部位データに分割する第15工程と、前記暗号化方式を参照して部位毎の暗号化部位データを復号化した複数の分割データを復元する第16工程と、前記第16工程により復元した複数の分割データを前記分割位置情報を参照して1レコードの基データに復元する第17工程とを実行することを第3の特徴とする。
請求項4記載の発明は、前記第3の特徴の暗号管理システムにおいて、前記暗号管理サーバの制御部が、前記復号化プログラムを生成するとき、前記復号化プログラムの実行を許容する期限制限及び実行を許容するクライアント端末の識別情報を指定する制限機能を前記復号化プログラムに含ませる第18工程を含むことを第4の特徴とし、請求項5記載の発明は、前記識別情報がクライアント端末のIPアドレス及び又はMACアドレスであることを第5の特徴とする。
請求項6記載の発明は、制御部を有するクライアント端末からの1レコード構成の基データをネットワークを介して受信し、前記受信した基データに対する圧縮暗号化及び復号化を制御する暗号管理サーバを備え、前記暗号管理サーバが、前記1レコード構成の基データを複数の分割データに分割した分割位置を示す分割位置情報を格納する分割情報管理テーブル部と、前記分割情報管理テーブル部が分割した分割データ毎の圧縮暗号化方式を格納する暗号化方式管理テーブル部と、前記分割情報管理テーブル部が分割した分割データを1レコードとして結合した後に複数の暗号化部位データに分割した分割位置を示す暗号化部位分割位置情報を格納する暗号化位置管理テーブル部と、前記暗号化部位データの一部を切り取る位置を示す切取位置情報を格納する切取情報管理テーブル部と、データを記憶する記憶手段と、前記分割情報管理テーブル部と暗号化方式管理テーブル部と暗号化位置管理テーブル部と切取情報管理テーブル部と記憶手段とを参照して基データの圧縮暗号化及び復号化を制御する暗号化制御手段とを備えるコンピュータシステムの暗号管理方法であって、前記暗号管理サーバの暗号化制御手段に、前記基データを複数の分割データに分割し、前記分割した分割位置情報を分割情報管理テーブル部に格納する第1工程と、前記複数の分割データを前記暗号化方式管理テーブル部に格納された異なる暗号化方式により圧縮暗号化した複数の暗号化部位データを生成する第2工程と、前記生成した複数の暗号化部位データを1レコードとして結合し、前記結合した1レコード中の各暗号化部位データの位置を示す暗号化分割位置情報を前記暗号化位置管理テーブル部に格納する第3工程と、前記1レコードとして結合した複数の暗号化部位データの一部を一部切取データとして切り取り、前記一部切取データの切取位置情報を切取情報管理テーブル部に格納する第4工程と、前記第4工程により切り取った一部切取データを記憶手段に格納し、前記第3工程により1レコードとして結合し、前記1レコードデータから切取データを切り取った残暗号化部位データをクライアント端末に送信する第5工程とを実行させることを第6の特徴とする。
請求項7記載の発明は、前記第6の特徴の暗号管理方法において、前記暗号管理サーバの制御部に、前記クライアント端末から前記一部切取データを受信する第6工程と、前記記憶手段に格納した残暗号化部位データと前記第6工程により受信した一部切取データを前記切取情報管理テーブル部に格納した切取位置情報を参照して1レコードの暗号化部位データを復元する第7工程と、前記第7工程により復元した1レコードの暗号化部位データを前記暗号化位置管理テーブル部に格納した暗号化分割位置情報を基に複数の暗号化部位データに分割する第8工程と、前記暗号化方式管理テーブル部に格納した暗号化方式を参照して部位毎の暗号化部位データを復号化した複数の分割データを復元する第9工程と、前記第9工程により復元した複数の分割データを前記分割情報管理テーブル部に格納した分割位置情報を参照して1レコードの基データに復元する第10工程とを実行させることを第7の特徴とする。
請求項8記載の発明は、前記第6の特徴の暗号管理方法において、前記第4工程が前記一部切取データを基に暗号化情報を生成して記憶手段に格納する第11工程を含み、前記クライアント端末が前記第5工程により受信した一部切取データを基に暗号化情報を生成し、前記暗号管理サーバの制御部が前記クライアント端末から生成した暗号化情報と前記記憶手段に格納した暗号化情報とが一致すると判定したとき、前記暗号管理サーバの制御部に、前記切取情報管理テーブル部に格納した切取位置情報と前記暗号化位置管理テーブル部に格納した暗号化分割位置情報と前記暗号化方式管理テーブル部に格納した暗号化方式と前記分割位置情報管理テーブル部に格納した分割位置情報をファクターとした復号化プログラムを生成してクライアント端末に送信する第12工程と、前記暗号管理サーバに前記一部切取データを要求する第13工程とを実行させ、前記クライアント端末に、前記暗号管理サーバから前記第12工程及び第13工程による復号化プログラム及び一部切取データを受信したとき、前記記憶手段に格納した残暗号化部位データと前記第13工程により受信した一部切取データと前記切取位置情報を参照して1レコードの暗号化部位データを復元する第14工程と、前記第14工程により復元した1レコードの暗号化部位データを前記暗号化分割位置情報を基に複数の暗号化部位データに分割する第15工程と、前記暗号化方式を参照して部位毎の暗号化部位データを復号化した複数の分割データを復元する第16工程と、前記第16工程により復元した複数の分割データを前記分割位置情報を参照して1レコードの基データに復元する第17工程とを実行させることを第8の特徴とする。
請求項9記載の発明は、前記第8の特徴の暗号管理方法において、前記暗号管理サーバの制御部に、前記復号化プログラムを生成するとき、前記復号化プログラムの実行を許容する期限制限及び実行を許容するクライアント端末の識別情報を指定する制限機能を前記復号化プログラムに含ませる第19工程を実行させることを第8の特徴とし、請求項10記載の発明は、前記識別情報がクライアント端末のIPアドレス及び又はMACアドレスであることを第10の特徴とする。
本発明による暗号管理システム及び暗号管理方法は、基データを複数の分割データに分割する第1工程と、この複数の分割データを異なる暗号化方式により圧縮暗号化した複数の暗号化部位データを生成する第2工程と、この複数の暗号化部位データを1レコードとして結合する第3工程と、この1レコードとして結合した複数の暗号化部位データの一部を一部切取データとして切り取る第4工程と、前記第3工程により1レコードとして結合した1レコードデータから切取データを切り取った残暗号化部位データをクライアント端末に送信する第5工程とを実行させることよって、クライアント端末又は暗号管理サーバのどちらか一方からデータが漏洩した場合であっても、基データの復元を防止することができる。
本発明の第1実施形態による暗号化前の暗号管理システムの構成を示す図 本発明の第2実施形態による暗号化後の暗号管理システムの構成を示す図 本発明の第1実施形態によるデータ暗号化の流れを示す全体フロー図 本発明の実施形態による複数の管理テーブル部を示す図 本発明の実施形態によるデータ暗号化処理を示すフロー図 本発明の第1実施形態によるデータ復号化処理を示すフロー図 本発明の第2実施形態によるデータ復号化処理を示すフロー図 本発明の実施形態によるデータ復号化の処理手順を示す図
以下、本発明による暗号管理システム及び暗号管理方法の一実施形態を図面を参照して詳細に説明する。
[構成]
本実施形態による暗号管理方法を実現する暗号管理システムは、データの暗号化及び復号化を暗号管理サーバ側で行う第1の実施形態と、データの復号化をクライアント端末側で行う第2の実施形態があり、この第1実施形態は、図1に示す如く、暗号化情報600を記憶手段に記憶するクライアント端末1と、このクライアント端末1とネットワーク4を介して接続され、前記の暗号化及び復号化を行う暗号管理サーバ2とから構成され、第2実施形態は、図2に示す如く、暗号化情報600及び前記暗号化情報600を復号化するための復号プログラムを記憶手段に記憶するクライアント端末1と、このクライアント端末1とネットワーク4を介して接続され、前記の暗号化及び復号化を行う暗号管理サーバ2とから構成される。
前記暗号管理サーバ2は、後述するデータ暗号化及び復号化の際に使用する各種情報を格納するデータベース22と、このデータベース22に格納したデータ情報及び暗号化情報を参照してデータの暗号化及び復号化を制御する暗号化制御手段である暗号化・復号化プログラム21とから構成され、このデータベース22は、後述する暗号化情報600を複数に分割したときの分割位置情報を格納する分割情報管理テーブル部23と、この複数に分割した暗号化データの部位を暗号化するための複数の暗号化方式を格納する暗号化方式管理テーブル部24と、前記暗号化した部位の1レコード中の暗号化位置情報を格納する暗号化位置管理テーブル部25と、後述する暗号化部位データを切り取るための切取位置情報を格納する切取情報管理テーブル部26とから構成される。
前記分割情報管理テーブル部23は、図5(a)に示した基データ5を例えば、分割データ51と分割データ52と分割データ53の3つに分割する場合、図4(a)に示す如く、分割データ51の部位1の始点と終点の分割位置情報(例えば、1ビットから100ビット)と、分割データ52の部位1の始点と終点の分割位置情報(例えば、101ビットから200ビット)と、分割データ53の部位3の始点と終点の分割位置情報(例えば、201ビットから300ビット)とを格納するものである。
前記暗号化方式管理テーブル部24は、前記分割した部位毎の圧縮暗号化方式を格納するものであって、例えば図4(b)に示す如く、部位1の圧縮方式が「LZH」、部位2の圧縮方式が「ZIP」、部位3の圧縮方式が「CAB」の如く格納するものである。同じ圧縮方式を採用してもよく、部位1の圧縮方式が「LZH」、部位2の圧縮方式が「ZIP」、部位3の圧縮方式が「LZH」でも良い。
前記暗号化位置管理テーブル部25は、前記複数の部位毎に圧縮及び暗号化した複数の暗号化部位データを1つのレコードとして合体させた際の1レコード中の各暗号化部位データの区切りの暗号化部位データ分割位置情報を格納するためのものであって、図4(c)に示すように、圧縮暗号化した圧縮暗号化データの分割した暗号化部位データ1の始点が「1」、終点が「70」(1ビットから70ビット)、暗号化部位データ2の始点が「71」、終点が「90」(71ビットから90ビット)、暗号化部位データ3の始点が「91」、終点が「130」(91ビットから130ビット)の如く格納される。なお、レコードとは、データを構成する単位の1つであり、本実施形態においては、1つの連続したデータの単位をいう。
前記切取情報管理テーブル部26は、前述の暗号化部位データ3の一部を切り取る際の暗号化部位データ3内の切取位置情報を格納するものであって、図4(d)に示したように、分割始点が「101」、終点が「130」(101ビットから130ビット)の如く格納するものである。
なお、前記クライアント端末1及び暗号管理サーバ2の具体的ハード構成は、一般のコンピュータと同様に、CPU、メモリ、磁気ディスク装置等の記憶手段、表示部、キーボード等の入出力機器、各種インターフェース機器、基本OS及び各種ソフトウェアを含み、ネットワークに接続するための識別番号であるIPアドレス(Internet Protocol Address)やMACアドレス(Media Access Control address)が設定されているものである。
[動作]
次いで本実施形態による暗号管理システムの動作を説明する。
<圧縮暗号化動作>
まず、本発明の第1実施形態による暗号管理システムは、前述の図1に示した如く、暗号化情報600を記憶手段に記憶するクライアント端末1と、このクライアント端末1とネットワーク4を介して接続され、前記の暗号化及び復号化を行う暗号管理サーバ2とから構成され、図3に示す如く、クライアント端末1が、暗号化の要求及び暗号化対象の基データ5を暗号管理サーバ2に送信した場合、この暗号管理サーバ2が受信した基データ5を後述する暗号化手法を用いて暗号化し、この暗号化した暗号化データ300をクライアント端末1に送信するように動作する。
この暗号管理サーバ2による暗号化手順は、図5(a)に示す如く、暗号化・復号化プログラム21が、基データ5を分割データ51と分割データ52と分割データ53とに3分割し、分割した分割位置情報を分割情報管理テーブル部23に格納する工程と、図5(b)に示す如く、前記分割データ51から53をそれぞれ異なる圧縮暗号化方式によって圧縮暗号化し、分割暗号化データ(部位)61と分割暗号化データ(部位)62と分割暗号化データ(部位)63とを生成する工程と、図5(c)に示す如く、前記分割暗号化データ61から分割暗号化データ63を結合し、結合した分割暗号化結合データ中のそれぞれの分割暗号化データの始点及び終点である暗号化分割位置情報を暗号化位置管理テーブル部25に格納する工程と、図5(d)に示す如く、分割暗号化結合データ中の分割暗号化データ63の一部を一部切取データ632として切り取り、この一部切取データ632の切取位置情報である切取始点と切取終点とを切取情報管理テーブル部26に格納する工程とを実行することによって、基データ5を複数の圧縮暗号化方式により分割して圧縮暗号化すると共に、一部を切り取るように動作する。
なお、この発明を実施するための形態において、データを3分割しているが、分割する数については、3分割に限らず、データ長が一定になるように分割する方法や、ランダムに分割数を指定する方法を用いることも出来る。
なお、前記一部切取データ632を切り取った残りの分割暗号化データ61と分割暗号化データ62と残切取データ631との集合を残暗号化部位データという。また、本実施形態による暗号管理サーバ2は、切取データ631を基に特定のアルゴリズムにより暗号化情報600を記憶手段に記憶するが、この暗号化情報600は、例えば、クライアント端末1と暗号管理サーバ2側で認識可能な他のデータを基に特定のアルゴリズムにより生成したものであれば良い。
このように本実施形態による暗号管理システムは、前述の動作により暗号化した分割暗号化データ61及び62並びに切取データ631とから成る残暗号化部位データをクライアント端末1に送信し、前記切取データ632を暗号管理サーバ2に保管するように動作する。
<復号化動作>
本発明による暗号管理システムは、前述の圧縮暗号化した圧縮暗号化データの復号をクライアント端末1又は暗号管理サーバ2が行うものであるが、まず、復号化動作の概念について図8を参照して説明する。
この復号化手順は、図8(a)及び(b)に示す如く、前述の分割暗号化データ61及び62並びに切取データ631(残暗号化部位データ)と、切取データ632とを基に、切取情報管理テーブル部26に格納した切取データ632の切取位置情報(始点101、終点130)を参照して1レコードの分割暗号化データ61と分割暗号化データ62と分割暗号化データ63とを復元する工程と、図8(c)及び(d)に示す如く、前記1レコードの分割暗号化データ61と分割暗号化データ62と分割暗号化データ63を暗号化位置管理テーブル部25に格納した分割暗号化データの暗号化分割位置情報(始点及び終点)を参照して各分割暗号化データに分割する工程と、図8(e)及び(f)に示す如く、前記分割暗号化データ61から63の圧縮暗号化データを暗号化方式管理テーブル部24に格納した各部位毎の暗号化方式を参照して復号化した分割データ51から分割データ53を復元する工程と、図8(g)及び(h)に示す如く、前記復元した分割データ51から分割データ53を分割情報管理テーブル部23に格納した分割位置情報(始点及び終点)を参照して結合する工程とを実行することによって、基データ5を復号化することができる。
さて、本実施形態による暗号管理システム及び方法は、図1に示した暗号管理サーバ2がデータの復号化を行う場合、図6に示す如く、クライアント端末1が暗号管理サーバ2に対して正規なクライアントであることを識別するための認証情報100と暗号化データ(分割暗号化データ61及び62並びに切取データ631)を送信する工程と、これを受信した暗号管理サーバ2が、認証情報100により正規なクライアントであることを認証した後、受信した暗号化データ(分割暗号化データ61及び62並びに切取データ631)と切取データ632とを用いた前述の図8の手順によりデータの復号化を実行し、この復号化済データ200をクライアント端末1に返信するように動作することによって、クライアント端末1が復号化済データ200を受信することができる。
なお、認証情報100は、クライアント端末1が正規のクライアントであることを認証するため情報、たとえばユーザIDとパスワードであり、クライアント端末1が正規のクライアントであることを認証するための情報であれば良い。
本実施形態による暗号管理システム及び方法は、クライアント端末1側の記憶手段に分割暗号化データ61及び62並びに切取データ631(残暗号化部位データ)を格納し、暗号管理サーバ2の記憶手段には切取データ632を個別に格納することによって、仮にクライアント端末1又暗号管理サーバ2の一方からデータが漏洩した場合であっても、データとしては不完全であると共に複数の暗号化方式により圧縮暗号化しているため、元のデータが復元されることを防止することができる。
また、本実施形態による暗号管理システム及び方法は、図2に示したクライアント端末1がデータの復号化を行う場合、図7に示す如く、クライアント端末1が、前記認証情報100、前記分割暗号化データ61及び62並びに切取データ631を基に特定のアルゴリズムにより生成した暗号化情報600とを暗号管理サーバ2に送信する工程と、これを受信した暗号管理サーバ2が、認証情報100により正規なクライアントであることを認証した後、前記暗号化情報600が以前に実行した圧縮暗号化によるものなのかを確認し、この暗号化情報600に基づく前記データベース22の各テーブル部23から26に格納した情報をファクターとし、実行期限やクライアント端末のIPアドレスやMACアドレスなどのプログラムの実行による復号化を許容する機器を識別して制限する復号化プログラム201を生成し、クライアント端末1に送信する工程と、この復号化プログラム201を受信したクライアント端末1が、受信した復号プログラム201を実行し、認証情報100及び暗号化情報601を含む切取データ(切取データ632)の要求を暗号管理サーバ2に行う工程と、この要求を受けた暗号管理サーバ2が前記切取データをクライアント端末1に送信する工程と、この切取データを受信したクライアント端末1が、自己に保存している暗号化データ(分割暗号化データ61及び62並びに切取データ631)と受信した切取データ632とを用いた前述の図8の手順によりデータの復号化を実行することによって、クライアント端末1が復号化済データ200(基データ5)を復元することができる。
なお、前記実施形態においては暗号管理サーバ2がクライアント端末1からの要求を受けた後に一部切取データ632をクライアント端末1に送信する例を説明したが、最初の認証情報100及び暗号化情報600が正規のものと判定したときに送信しても良い。また、前記復号化プログラムは、各管理テーブル部23〜26に格納した情報を変数として設定し、この変数を参照して図8に示した手順を実行するように作成され、実行期限は、例えばクライアント端末1から認証情報100を受信してから10日間等の制限であり、IPアドレスやMACアドレスは、復号化を実行するクライアント端末1のIPアドレスを確認した後でなければプログラムの実行ができない等の制限を行うための識別情報である。
本実施形態による暗号管理システム及び方法は、クライアント端末1側の記憶手段に分割暗号化データ61及び62並びに切取データ631を格納し、暗号管理サーバ2の記憶手段には切取データ632を個別に格納することによって、仮にクライアント端末1又暗号管理サーバ2の一方からデータが漏洩した場合であっても、データとしては不完全であると共に複数の暗号化方式により圧縮暗号化しているため、元のデータが復元されることを防止することができる。特に本実施形態においては、暗号管理サーバ2側では復号化を行わないために暗号管理サーバ2側の負荷を低減することができると共に、クライアント端末1と暗号管理サーバ2との間で送受信されるデータは一部が欠如した不完全なデータのため、通信が漏洩した場合であっても基のデータが復元されることを防止することができる。
1 クライアント端末、2 暗号管理サーバ、4 ネットワーク、5 基データ、21 暗号化・復号化プログラム、22 データベース、23 分割位置情報管理テーブル部、24 暗号化方式管理テーブル部、25 暗号化位置管理テーブル部、26 切取情報管理テーブル部、100 認証情報、200 復号化済データ、201 復号プログラム、201 復号化プログラム、300 暗号化情報 、600 暗号化情報、601 暗号化情報、631 切取データ、632 切取データ

Claims (10)

  1. 制御部を有するクライアント端末からの1レコード構成の基データをネットワークを介して受信し、前記受信した基データに対する圧縮暗号化及び復号化を制御する暗号管理サーバを備える暗号管理システムであって、前記暗号管理サーバが、前記1レコード構成の基データを複数の分割データに分割した分割位置を示す分割位置情報を格納する分割情報管理テーブル部と、前記分割情報管理テーブル部が分割した分割データ毎の圧縮暗号化方式を格納する暗号化方式管理テーブル部と、前記分割情報管理テーブル部が分割した分割データを1レコードとして結合した後に複数の暗号化部位データに分割した分割位置を示す暗号化部位分割位置情報を格納する暗号化位置管理テーブル部と、前記暗号化部位データの一部を切り取る位置を示す切取位置情報を格納する切取情報管理テーブル部と、データを記憶する記憶手段と、前記分割情報管理テーブル部と暗号化方式管理テーブル部と暗号化位置管理テーブル部と切取情報管理テーブル部と記憶手段とを参照して基データの圧縮暗号化及び復号化を制御する暗号化制御手段とを備え、前記暗号化制御手段が、前記基データを複数の分割データに分割し、前記分割した分割位置情報を分割情報管理テーブル部に格納する第1工程と、前記複数の分割データを前記暗号化方式管理テーブル部に格納された異なる暗号化方式により圧縮暗号化した複数の暗号化部位データを生成する第2工程と、前記生成した複数の暗号化部位データを1レコードとして結合し、前記結合した1レコード中の各暗号化部位データの位置を示す暗号化分割位置情報を前記暗号化位置管理テーブル部に格納する第3工程と、前記1レコードとして結合した複数の暗号化部位データの一部を一部切取データとして切り取り、前記一部切取データの切取位置情報を切取情報管理テーブル部に格納する第4工程と、前記第4工程により切り取った一部切取データを記憶手段に格納し、前記第3工程により1レコードとして結合し、前記1レコードデータから切取データを切り取った残暗号化部位データをクライアント端末に送信する第5工程とを実行する暗号管理システム。
  2. 前記暗号管理サーバの制御部が、前記クライアント端末から前記一部切取データを受信する第6工程と、前記記憶手段に格納した残暗号化部位データと前記第6工程により受信した一部切取データを前記切取情報管理テーブル部に格納した切取位置情報を参照して1レコードの暗号化部位データを復元する第7工程と、前記第7工程により復元した1レコードの暗号化部位データを前記暗号化位置管理テーブル部に格納した暗号化分割位置情報を基に複数の暗号化部位データに分割する第8工程と、前記暗号化方式管理テーブル部に格納した暗号化方式を参照して部位毎の暗号化部位データを復号化した複数の分割データを復元する第9工程と、前記第9工程により復元した複数の分割データを前記分割情報管理テーブル部に格納した分割位置情報を参照して1レコードの基データに復元する第10工程とを実行する請求項1記載の暗号管理システム。
  3. 前記第4工程が前記一部切取データを基に暗号化情報を生成して記憶手段に格納する第11工程を含み、前記クライアント端末が前記第5工程により受信した一部切取データを基に暗号化情報を生成し、前記暗号管理サーバの制御部が前記クライアント端末から生成した暗号化情報と前記記憶手段に格納した暗号化情報とが一致すると判定したとき、前記暗号管理サーバの制御部が、前記切取情報管理テーブル部に格納した切取位置情報と前記暗号化位置管理テーブル部に格納した暗号化分割位置情報と前記暗号化方式管理テーブル部に格納した暗号化方式と前記分割位置情報管理テーブル部に格納した分割位置情報をファクターとした復号化プログラムを生成してクライアント端末に送信する第12工程と、前記暗号管理サーバに前記一部切取データを要求する第13工程とを実行し、前記クライアント端末が、前記暗号管理サーバから前記第12工程及び第13工程による復号化プログラム及び一部切取データを受信したとき、前記記憶手段に格納した残暗号化部位データと前記第13工程により受信した一部切取データと前記切取位置情報を参照して1レコードの暗号化部位データを復元する第14工程と、前記第14工程により復元した1レコードの暗号化部位データを前記暗号化分割位置情報を基に複数の暗号化部位データに分割する第15工程と、前記暗号化方式を参照して部位毎の暗号化部位データを復号化した複数の分割データを復元する第16工程と、前記第16工程により復元した複数の分割データを前記分割位置情報を参照して1レコードの基データに復元する第17工程とを実行する請求項1記載の暗号管理システム。
  4. 前記暗号管理サーバの制御部が、前記復号化プログラムを生成するとき、前記復号化プログラムの実行を許容する期限制限及び実行を許容するクライアント端末の識別情報を指定する制限機能を前記復号化プログラムに含ませる第18工程を含む請求項3記載の暗号管理システム。
  5. 前記識別情報が、クライアント端末のIPアドレス及び又はMACアドレスである請求項4記載の暗号管理システム。
  6. 制御部を有するクライアント端末からの1レコード構成の基データをネットワークを介して受信し、前記受信した基データに対する圧縮暗号化及び復号化を制御する暗号管理サーバを備え、前記暗号管理サーバが、前記1レコード構成の基データを複数の分割データに分割した分割位置を示す分割位置情報を格納する分割情報管理テーブル部と、前記分割情報管理テーブル部が分割した分割データ毎の圧縮暗号化方式を格納する暗号化方式管理テーブル部と、前記分割情報管理テーブル部が分割した分割データを1レコードとして結合した後に複数の暗号化部位データに分割した分割位置を示す暗号化部位分割位置情報を格納する暗号化位置管理テーブル部と、前記暗号化部位データの一部を切り取る位置を示す切取位置情報を格納する切取情報管理テーブル部と、データを記憶する記憶手段と、前記分割情報管理テーブル部と暗号化方式管理テーブル部と暗号化位置管理テーブル部と切取情報管理テーブル部と記憶手段とを参照して基データの圧縮暗号化及び復号化を制御する暗号化制御手段とを備えるコンピュータシステムの暗号管理方法であって、前記暗号管理サーバの暗号化制御手段に、前記基データを複数の分割データに分割し、前記分割した分割位置情報を分割情報管理テーブル部に格納する第1工程と、前記複数の分割データを前記暗号化方式管理テーブル部に格納された異なる暗号化方式により圧縮暗号化した複数の暗号化部位データを生成する第2工程と、前記生成した複数の暗号化部位データを1レコードとして結合し、前記結合した1レコード中の各暗号化部位データの位置を示す暗号化分割位置情報を前記暗号化位置管理テーブル部に格納する第3工程と、前記1レコードとして結合した複数の暗号化部位データの一部を一部切取データとして切り取り、前記一部切取データの切取位置情報を切取情報管理テーブル部に格納する第4工程と、前記第4工程により切り取った一部切取データを記憶手段に格納し、前記第3工程により1レコードとして結合し、前記1レコードデータから切取データを切り取った残暗号化部位データをクライアント端末に送信する第5工程とを実行させる暗号管理方法。
  7. 前記暗号管理サーバの制御部に、前記クライアント端末から前記一部切取データを受信する第6工程と、前記記憶手段に格納した残暗号化部位データと前記第6工程により受信した一部切取データを前記切取情報管理テーブル部に格納した切取位置情報を参照して1レコードの暗号化部位データを復元する第7工程と、前記第7工程により復元した1レコードの暗号化部位データを前記暗号化位置管理テーブル部に格納した暗号化分割位置情報を基に複数の暗号化部位データに分割する第8工程と、前記暗号化方式管理テーブル部に格納した暗号化方式を参照して部位毎の暗号化部位データを復号化した複数の分割データを復元する第9工程と、前記第9工程により復元した複数の分割データを前記分割情報管理テーブル部に格納した分割位置情報を参照して1レコードの基データに復元する第10工程とを実行させる請求項6記載の暗号管理方法。
  8. 前記第4工程が前記一部切取データを基に暗号化情報を生成して記憶手段に格納する第11工程を含み、前記クライアント端末が前記第5工程により受信した一部切取データを基に暗号化情報を生成し、前記暗号管理サーバの制御部が前記クライアント端末から生成した暗号化情報と前記記憶手段に格納した暗号化情報とが一致すると判定したとき、前記暗号管理サーバの制御部に、前記切取情報管理テーブル部に格納した切取位置情報と前記暗号化位置管理テーブル部に格納した暗号化分割位置情報と前記暗号化方式管理テーブル部に格納した暗号化方式と前記分割位置情報管理テーブル部に格納した分割位置情報をファクターとした復号化プログラムを生成してクライアント端末に送信する第12工程と、前記暗号管理サーバに前記一部切取データを要求する第13工程とを実行させ、前記クライアント端末に、前記暗号管理サーバから前記第12工程及び第13工程による復号化プログラム及び一部切取データを受信したとき、前記記憶手段に格納した残暗号化部位データと前記第13工程により受信した一部切取データと前記切取位置情報を参照して1レコードの暗号化部位データを復元する第14工程と、前記第14工程により復元した1レコードの暗号化部位データを前記暗号化分割位置情報を基に複数の暗号化部位データに分割する第15工程と、前記暗号化方式を参照して部位毎の暗号化部位データを復号化した複数の分割データを復元する第16工程と、前記第16工程により復元した複数の分割データを前記分割位置情報を参照して1レコードの基データに復元する第17工程とを実行させる請求項6記載の暗号管理方法。
  9. 前記暗号管理サーバの制御部に、前記復号化プログラムを生成するとき、前記復号化プログラムの実行を許容する期限制限及び実行を許容するクライアント端末を指定する識別情報を指定する制限機能を前記復号化プログラムに含ませる第19工程を実行させる請求項8記載の暗号管理方法。
  10. 前記識別情報が、クライアント端末のIPアドレス及び又はMACアドレスである請求項9記載の暗号管理方法。


JP2010056642A 2010-03-12 2010-03-12 暗号管理システム及び暗号管理方法 Withdrawn JP2011193161A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010056642A JP2011193161A (ja) 2010-03-12 2010-03-12 暗号管理システム及び暗号管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010056642A JP2011193161A (ja) 2010-03-12 2010-03-12 暗号管理システム及び暗号管理方法

Publications (1)

Publication Number Publication Date
JP2011193161A true JP2011193161A (ja) 2011-09-29

Family

ID=44797647

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010056642A Withdrawn JP2011193161A (ja) 2010-03-12 2010-03-12 暗号管理システム及び暗号管理方法

Country Status (1)

Country Link
JP (1) JP2011193161A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014098753A (ja) * 2012-11-13 2014-05-29 Fujitsu Ltd 情報処理方法、プログラム及び情報処理装置
CN112653539A (zh) * 2020-12-29 2021-04-13 杭州趣链科技有限公司 一种待存储数据的存储方法、装置以及设备
CN112738108A (zh) * 2020-12-29 2021-04-30 乐陵欧曼电子科技有限公司 一种云计算系统的多重数据加密系统及方法

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014098753A (ja) * 2012-11-13 2014-05-29 Fujitsu Ltd 情報処理方法、プログラム及び情報処理装置
CN112653539A (zh) * 2020-12-29 2021-04-13 杭州趣链科技有限公司 一种待存储数据的存储方法、装置以及设备
CN112738108A (zh) * 2020-12-29 2021-04-30 乐陵欧曼电子科技有限公司 一种云计算系统的多重数据加密系统及方法
CN112653539B (zh) * 2020-12-29 2023-06-20 杭州趣链科技有限公司 一种待存储数据的存储方法、装置以及设备

Similar Documents

Publication Publication Date Title
CN109144961B (zh) 授权文件共享方法及装置
US8130963B2 (en) Method and apparatus for secure key delivery for decrypting bulk digital content files at an unsecure site
Kaaniche et al. A secure client side deduplication scheme in cloud storage environments
US11128447B2 (en) Cryptographic operation method, working key creation method, cryptographic service platform, and cryptographic service device
EP1515215B1 (en) Method and apparatus for secure delivery and rights management of digital content by means of document indexing
US8447970B2 (en) Securing out-of-band messages
US20170302646A1 (en) Identity authentication method and apparatus
CN103138939B (zh) 云存储模式下基于可信平台模块的密钥使用次数管理方法
US20080209231A1 (en) Contents Encryption Method, System and Method for Providing Contents Through Network Using the Encryption Method
EP2095288B1 (en) Method for the secure storing of program state data in an electronic device
US7299500B1 (en) Method and apparatus for secure delivery and rights management of digital content at an unsecure site
CN102377564A (zh) 私钥的加密方法及装置
CN110868291B (zh) 一种数据加密传输方法、装置、系统及存储介质
CN108809936B (zh) 一种基于混合加密算法的智能移动终端身份验证方法及其实现系统
CN107465665A (zh) 一种基于指纹识别技术的文件加解密方法
WO2013008351A1 (ja) データ分散保管システム
CN115150821A (zh) 离线包的传输、存储方法及装置
CN111859435B (zh) 一种数据安全处理方法及装置
JP2011193161A (ja) 暗号管理システム及び暗号管理方法
CN115001744B (zh) 一种云平台数据完整性验证方法及系统
CN113672955B (zh) 一种数据处理方法、系统及装置
US8006307B1 (en) Method and apparatus for distributing secure digital content that can be indexed by third party search engines
CN115499118A (zh) 报文密钥生成、文件加密、解密方法、装置、设备和介质
JP7107241B2 (ja) 鍵共有方法、鍵共有システム、エージェント端末
CN114553557A (zh) 密钥调用方法、装置、计算机设备和存储介质

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20130604