JP2015022460A - 情報記憶システム、情報記憶装置、その方法、及びプログラム - Google Patents
情報記憶システム、情報記憶装置、その方法、及びプログラム Download PDFInfo
- Publication number
- JP2015022460A JP2015022460A JP2013149154A JP2013149154A JP2015022460A JP 2015022460 A JP2015022460 A JP 2015022460A JP 2013149154 A JP2013149154 A JP 2013149154A JP 2013149154 A JP2013149154 A JP 2013149154A JP 2015022460 A JP2015022460 A JP 2015022460A
- Authority
- JP
- Japan
- Prior art keywords
- information
- key
- information storage
- ciphertext
- storage device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
【解決手段】情報記憶システムは、公開鍵暗号方式の公開鍵を公開し、秘密鍵を秘密に保管する鍵装置と、その鍵装置と通信回線を介して情報を送受信できる情報記憶装置とを含む。情報記憶装置は、公開鍵を用いて、対象となる情報を暗号化し、その暗号文を記憶し、暗号化されていない対象となる情報を消去する暗号化部と、鍵装置に暗号文に対応する情報の復号を依頼する復号依頼部と、を含む。鍵装置は、情報記憶装置の利用者から処理停止の要請がなされていない場合に、秘密鍵を用いて、暗号文に対応する情報を復号し、復号結果を情報記憶装置に送信する復号部と、を含む。
【選択図】図1
Description
図1及び図2を用いて、第一実施形態に係る情報記憶システム1を説明する。図1は第一実施形態に係る情報記憶システム1の構成例を、図2は第一実施形態に係る情報記憶システム1の処理フローを示す。
以下、公開鍵暗号方式としてRSA暗号、ElGamal暗号、楕円ElGamal暗号を用いた場合についてそれぞれ説明する。
RSA暗号を用いた公開鍵暗号方式の一例について説明する。まず、tをセキュリティパラメータとする。p,q(p≠q)をt/2ビットの素数とし、m=pqとする。eをφ(m)未満の正の整数で、φ(m)と互いに素な数とし、dを、φ(m)を法としたeの逆数(de≡1(modφ(m)))とする。ただし、ここでφ(m)はmのオイラー関数で、この場合は(p-1)(q-1)に等しい。0以上m未満の整数の集合をZmで表す。Mを平文空間Zmの元とする。
C=Me mod m
ここでは、群で定義された演算を乗法的に表現する。すなわちGを群とし、α∈Gに対する「αb」は、群Gで定義された演算をαに対してb回作用させることを意味する。
M'=Cd mod m
ElGamalを用いた公開鍵暗号方式の一例について説明する。tをセキュリティパラメータとする。巡回群Gで、位数qが素数であり、かつqのビット数がtであるものを選ぶ。Gの生成元gを選ぶ。xを{0,…,q-1}からランダムに選ぶ。h=gxとする。平文空間はGであり、MはGの元である。暗号文空間はG2であり、(C1,C2)∈G×Gである。
C=(C1,C2)
C1=gr
C2=Mhr
ただし、rは情報記憶装置11によって生成される乱数であり、0<r<qからランダムに選ばれる整数である。ここでは、群で定義された演算を乗法的に表現する。
M'=C2/C1 x
M'=C2/C1 x
Eを楕円曲線パラメータ、J及びHを楕円曲線E上の点、qを楕円曲線E上の点Jの位数とし、楕円ElGamal暗号を用いた公開鍵暗号方式では、公開鍵y=(E,q,J,H=xJ)、秘密鍵xとする。
C=(C1,C2)
C1=rJ
C2=M+rH
ただし、rは情報記憶装置11によって生成される乱数であり、0<r<qからランダムに選ばれる整数である。ここでは、群で定義された演算を加法的に表現する。
M'=C2-xC1
M'=C2-xC1
従来のリモートワイプやリモートロックでは、オフライン状態の情報記憶装置に対して、消去やロックのための制御信号を送ることができない。そのため、情報記憶装置11の紛失、盗難等が生じた場合に、情報記憶装置11を取得者したものは、情報記憶装置11をオフライン状態とし、情報記憶装置11の内部の情報を取得することができる。
本実施形態では、対象となる情報を情報記憶装置11に入力された情報としているが、情報記憶装置11内に記憶される全ての情報(ただし、情報記憶処理に係るプログラムを除く)を対象としてもよい。その場合には、起動時にまず、情報記憶処理に係るプログラムが起動する。まず、例えば、利用者IDとパスワードの入力を求め、認証を行う。認証をパスするとOS(Operating System)の起動に必要な情報が復号され、OSのブートプログラムが呼び出される。OSが起動した後は、情報記憶処理に係るプログラムがファイルI/Oを監視する。情報記憶処理に係るプログラムは、情報記憶装置11へのデータの書き込み時には暗号化、読み込み時には復号といった処理(鍵装置12に復号依頼を行う処理)を自動で実行する。
第一実施形態と異なる部分を中心に説明する。
このような構成により第一実施形態と同様の効果を得ることができる。さらに、第二実施形態では、情報記憶装置21から、対象となる情報そのものを暗号化したもの(第一暗号文)ではなく、対象となる情報を暗号化する際に用いた共通鍵を暗号化したもの(第二暗号文)が送信され、鍵装置12から、対象となる情報に対応する復号結果M'ではなく、共通鍵に対応する復号結果d'が送信される。そのため、通信回線上を行き来するデータ量を小さくすることができる。また、復号結果M'が、通信回線上を行き来するのを防止することができる。
第一実施形態と異なる部分を中心に説明する。第三実施形態では、クラウド鍵管理型暗号方式(参考文献1参照)を利用して、対象となる情報の復号を依頼する。
(参考文献1)特開2012−151756号公報
このような構成により、第一実施形態と同様の効果を得ることができる。さらに本実施形態では、鍵装置12で復号されるのは暗号文Cと乱数rとに対応するかく乱情報τであり、暗号文Cそのものではない。鍵装置12はかく乱情報τの復号結果zを得ることができても、鍵装置12は乱数rを知らないため復号結果zから暗号文Cの復号結果M'を復元することはできない。これにより、鍵装置12の管理者に暗号文Cの復号結果M'が知られることを防止できる。
本発明は上記の実施形態及び変形例に限定されるものではない。例えば、上述の各種の処理は、記載に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。その他、本発明の趣旨を逸脱しない範囲で適宜変更が可能である。
また、上記の実施形態及び変形例で説明した各装置における各種の処理機能をコンピュータによって実現してもよい。その場合、各装置が有すべき機能の処理内容はプログラムによって記述される。そして、このプログラムをコンピュータで実行することにより、上記各装置における各種の処理機能がコンピュータ上で実現される。
11,21,31 情報記憶装置
12 鍵装置
111 暗号化部
112 復号依頼部
113 記憶部
121 復号部
122 制御部
214 共通鍵生成部
215 第一暗号化部
216 第一復号部
317 乱情報生成部
318 復号処理部
Claims (10)
- 公開鍵暗号方式の公開鍵を公開し、秘密鍵を秘密に保管する鍵装置と、その鍵装置と通信回線を介して情報を送受信できる情報記憶装置とを含み、
前記情報記憶装置は、
前記公開鍵を用いて、対象となる情報を暗号化し、その暗号文を記憶し、暗号化されていない対象となる情報を消去する暗号化部と、
前記鍵装置に前記暗号文に対応する情報の復号を依頼する復号依頼部と、を含み、
前記鍵装置は、
前記情報記憶装置の利用者から処理停止の要請がなされていない場合に、前記秘密鍵を用いて、前記暗号文に対応する情報を復号し、復号結果を前記情報記憶装置に送信する復号部と、を含む、
情報記憶システム。 - 公開鍵暗号方式の公開鍵を公開し、秘密鍵を秘密に保管する鍵装置と、その鍵装置と通信回線を介して情報を送受信できる情報記憶装置とを含み、
前記情報記憶装置は、
共通鍵を生成する共通鍵生成部と、
前記共通鍵を用いて、対象となる情報を暗号化し、第一暗号文として記憶し、暗号化されていない対象となる情報を消去する第一暗号化部と、
前記公開鍵を用いて、前記共通鍵を暗号化し、第二暗号文として記憶し、暗号化されていない共通鍵を消去する第二暗号化部と、
前記鍵装置に前記第二暗号文に対応する情報の復号を依頼する復号依頼部と、
前記第二暗号文の復号結果を用いて、前記第一暗号文を復号する第一復号部と、を含み、
前記鍵装置は、
前記情報記憶装置の利用者から処理停止の要請がなされていない場合に、前記秘密鍵を用いて、前記第二暗号文に対応する情報を復号して、復号結果を前記情報記憶装置に送信する第二復号部と、を含む、
情報記憶システム。 - 請求項1または請求項2記載の情報記憶システムであって、
前記情報記憶装置は、
乱数rによって前記暗号文または前記第二暗号文との関係をかく乱させたかく乱情報τを前記暗号文または前記第二暗号文に対応する情報として生成するかく乱情報生成部と、
前記鍵装置からかく乱情報の復号結果zを受け取り、前記乱数rを用いて、前記かく乱情報の復号結果から前記暗号文または前記第二暗号文の復号結果を求める復号処理部と、をさらに含む、
情報記憶システム。 - 公開鍵暗号方式の公開鍵を公開し、秘密鍵を秘密に保管し、通信回線を介して情報を送受信できる鍵装置によって、公開される前記公開鍵を用いて、対象となる情報を暗号化し、その暗号文を記憶し、暗号化されていない対象となる情報を消去する暗号化部と、
前記鍵装置に前記暗号文に対応する情報の復号を依頼する復号依頼部と、を含み、
前記鍵装置は、前記情報記憶装置の利用者から処理停止の要請がなされていない場合に、前記秘密鍵を用いて、前記暗号文に対応する情報を復号し、復号結果を前記情報記憶装置に送信するものとする、
情報記憶装置。 - 公開鍵暗号方式の公開鍵を公開し、秘密鍵を秘密に保管する鍵装置と、その鍵装置と通信回線を介して情報を送受信できる情報記憶装置とを含み、
共通鍵を生成する共通鍵生成部と、
前記共通鍵を用いて、対象となる情報を暗号化し、第一暗号文として記憶し、暗号化されていない対象となる情報を消去する第一暗号化部と、
開鍵暗号方式の公開鍵を公開し、秘密鍵を秘密に保管し、通信回線を介して情報を送受信できる鍵装置によって、公開される前記公開鍵を用いて、前記共通鍵を暗号化し、第二暗号文として記憶し、暗号化されていない共通鍵を消去する第二暗号化部と、
前記鍵装置に前記第二暗号文に対応する情報の復号を依頼する復号依頼部と、
前記鍵装置は、前記情報記憶装置の利用者から処理停止の要請がなされていない場合に、前記秘密鍵を用いて、前記第二暗号文に対応する情報を復号して、復号結果を前記情報記憶装置に送信するものとし、前記第二暗号文の復号結果を用いて、前記第一暗号文を復号する第一復号部と、を含む、
情報記憶装置。 - 請求項4または請求項5記載の情報記憶装置であって、
乱数rによって前記暗号文または前記第二暗号文との関係をかく乱させたかく乱情報τを前記暗号文または前記第二暗号文に対応する情報として生成するかく乱情報生成部と、
前記鍵装置からかく乱情報の復号結果zを受け取り、前記乱数rを用いて、前記かく乱情報の復号結果から前記暗号文または前記第二暗号文の復号結果を求める復号処理部と、をさらに含む、
情報記憶装置。 - 情報記憶方法であって、
公開鍵暗号方式の公開鍵を公開し、秘密鍵を秘密に保管する鍵装置と、その鍵装置と通信回線を介して情報を送受信できる情報記憶装置とを用い、
前記情報記憶装置が、前記公開鍵を用いて、対象となる情報を暗号化し、その暗号文を記憶し、暗号化されていない対象となる情報を消去する暗号化ステップと、
前記情報記憶装置が、前記鍵装置に前記暗号文に対応する情報の復号を依頼する復号依頼ステップと、
前記情報記憶装置の利用者から処理停止の要請がなされていない場合に、前記鍵装置が、前記秘密鍵を用いて、前記暗号文に対応する情報を復号し、復号結果を前記情報記憶装置に送信する復号ステップと、を含む、
情報記憶方法。 - 情報記憶方法であって、
公開鍵暗号方式の公開鍵を公開し、秘密鍵を秘密に保管する鍵装置と、その鍵装置と通信回線を介して情報を送受信できる情報記憶装置とを用い、
前記情報記憶装置が、共通鍵を生成する共通鍵生成ステップと、
前記情報記憶装置が、前記共通鍵を用いて、対象となる情報を暗号化し、第一暗号文として記憶し、暗号化されていない対象となる情報を消去する第一暗号化ステップと、
前記情報記憶装置が、前記公開鍵を用いて、前記共通鍵を暗号化し、第二暗号文として記憶し、暗号化されていない共通鍵を消去する第二暗号化ステップと、
前記情報記憶装置が、前記鍵装置に前記第二暗号文に対応する情報の復号を依頼する復号依頼ステップと、
前記情報記憶装置の利用者から処理停止の要請がなされていない場合に、前記鍵装置が、前記秘密鍵を用いて、前記第二暗号文に対応する情報を復号して、復号結果を前記情報記憶装置に送信する第二復号ステップと、
前記情報記憶装置が、前記第二暗号文の復号結果を用いて、前記第一暗号文を復号する第一復号ステップと、を含み、
前を含む、
情報記憶方法。 - 請求項7または請求項8記載の情報記憶方法であって、
前記情報記憶装置が、乱数rによって前記暗号文または前記第二暗号文との関係をかく乱させたかく乱情報τを前記暗号文または前記第二暗号文に対応する情報として生成するかく乱情報生成ステップと、
前記情報記憶装置が、前記鍵装置からかく乱情報の復号結果zを受け取り、前記乱数rを用いて、前記かく乱情報の復号結果から前記暗号文または前記第二暗号文の復号結果を求める復号処理ステップと、をさらに含む、
情報記憶方法。 - 請求項4から請求項6の何れかに記載の情報記憶装置としてコンピュータを機能させるためのプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013149154A JP5850888B2 (ja) | 2013-07-18 | 2013-07-18 | 情報記憶システム、情報記憶装置、その方法、及びプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013149154A JP5850888B2 (ja) | 2013-07-18 | 2013-07-18 | 情報記憶システム、情報記憶装置、その方法、及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2015022460A true JP2015022460A (ja) | 2015-02-02 |
JP5850888B2 JP5850888B2 (ja) | 2016-02-03 |
Family
ID=52486865
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013149154A Active JP5850888B2 (ja) | 2013-07-18 | 2013-07-18 | 情報記憶システム、情報記憶装置、その方法、及びプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5850888B2 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPWO2021181736A1 (ja) * | 2020-03-13 | 2021-09-16 | ||
WO2023042703A1 (ja) * | 2021-09-17 | 2023-03-23 | A・Tコミュニケーションズ株式会社 | 暗号化装置及び暗号化方法 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6098056A (en) * | 1997-11-24 | 2000-08-01 | International Business Machines Corporation | System and method for controlling access rights to and security of digital content in a distributed information system, e.g., Internet |
JP2007013484A (ja) * | 2005-06-29 | 2007-01-18 | Suri Kagaku Kenkyusho:Kk | 非常時用データ復旧システム、方法およびコンピュータプログラム |
JP2007012028A (ja) * | 2005-06-03 | 2007-01-18 | Seiko Instruments Inc | リモートロックシステム、通信端末、リモートロック方法、および通信ネットワーク用サーバー |
JP2007065860A (ja) * | 2005-08-30 | 2007-03-15 | Hitachi Software Eng Co Ltd | 電子データアーカイブシステム |
JP2007088595A (ja) * | 2005-09-20 | 2007-04-05 | Canon Inc | 文書編集装置及びその文書編集方法並びに記録媒体 |
JP2012151756A (ja) * | 2011-01-20 | 2012-08-09 | Nippon Telegr & Teleph Corp <Ntt> | 復号システム、鍵装置、復号方法、及びプログラム |
-
2013
- 2013-07-18 JP JP2013149154A patent/JP5850888B2/ja active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6098056A (en) * | 1997-11-24 | 2000-08-01 | International Business Machines Corporation | System and method for controlling access rights to and security of digital content in a distributed information system, e.g., Internet |
JP2007012028A (ja) * | 2005-06-03 | 2007-01-18 | Seiko Instruments Inc | リモートロックシステム、通信端末、リモートロック方法、および通信ネットワーク用サーバー |
JP2007013484A (ja) * | 2005-06-29 | 2007-01-18 | Suri Kagaku Kenkyusho:Kk | 非常時用データ復旧システム、方法およびコンピュータプログラム |
JP2007065860A (ja) * | 2005-08-30 | 2007-03-15 | Hitachi Software Eng Co Ltd | 電子データアーカイブシステム |
JP2007088595A (ja) * | 2005-09-20 | 2007-04-05 | Canon Inc | 文書編集装置及びその文書編集方法並びに記録媒体 |
JP2012151756A (ja) * | 2011-01-20 | 2012-08-09 | Nippon Telegr & Teleph Corp <Ntt> | 復号システム、鍵装置、復号方法、及びプログラム |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPWO2021181736A1 (ja) * | 2020-03-13 | 2021-09-16 | ||
WO2021181736A1 (ja) * | 2020-03-13 | 2021-09-16 | 株式会社ソリトンシステムズ | 機密データ管理装置、プログラム及び記録媒体 |
JP7037705B2 (ja) | 2020-03-13 | 2022-03-16 | 株式会社ソリトンシステムズ | 機密データ管理装置、プログラム及び記録媒体 |
US11924337B2 (en) | 2020-03-13 | 2024-03-05 | Soliton Systems K.K. | Sensitive data management system |
WO2023042703A1 (ja) * | 2021-09-17 | 2023-03-23 | A・Tコミュニケーションズ株式会社 | 暗号化装置及び暗号化方法 |
Also Published As
Publication number | Publication date |
---|---|
JP5850888B2 (ja) | 2016-02-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10785019B2 (en) | Data transmission method and apparatus | |
CN107959567B (zh) | 数据存储方法、数据获取方法、装置及系统 | |
CN108282329B (zh) | 一种双向身份认证方法及装置 | |
CN109728906B (zh) | 基于非对称密钥池的抗量子计算非对称加密方法和系统 | |
US20110022856A1 (en) | Key Protectors Based On Public Keys | |
CN110868291B (zh) | 一种数据加密传输方法、装置、系统及存储介质 | |
JP6363032B2 (ja) | 鍵付替え方向制御システムおよび鍵付替え方向制御方法 | |
CN111448779A (zh) | 用于混合秘密共享的系统、设备和方法 | |
US20220014367A1 (en) | Decentralized computing systems and methods for performing actions using stored private data | |
CN109921905B (zh) | 基于私钥池的抗量子计算密钥协商方法和系统 | |
CN109951274B (zh) | 基于私钥池的抗量子计算点对点消息传输方法和系统 | |
US11431489B2 (en) | Encryption processing system and encryption processing method | |
US11783091B2 (en) | Executing entity-specific cryptographic code in a cryptographic coprocessor | |
JP6294882B2 (ja) | 鍵保管装置、鍵保管方法、及びそのプログラム | |
JP5850888B2 (ja) | 情報記憶システム、情報記憶装置、その方法、及びプログラム | |
CN109905236B (zh) | 基于私钥池的抗量子计算Elgamal加解密方法和系统 | |
JP5945525B2 (ja) | 鍵交換システム、鍵交換装置、その方法、及びプログラム | |
US20210111901A1 (en) | Executing entity-specific cryptographic code in a trusted execution environment | |
JP5643251B2 (ja) | 秘密情報通知システム、秘密情報通知方法、プログラム | |
JP7385025B2 (ja) | 暗号化コプロセッサにおけるエンティティ固有の暗号化コードの実行 | |
Singh et al. | Security of Data with 3DES & Watermarking Algorithm | |
CN117040819A (zh) | 一种基于移动云的高效外包解密访问控制方法 | |
JP5752751B2 (ja) | 復号システム、端末装置、署名システム、その方法、及びプログラム | |
JP5860420B2 (ja) | 安全性評価装置、およびプログラム | |
CN116781400A (zh) | 一种区块链上链数据处理的方法、系统、装置及电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20141029 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20150610 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20150616 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150804 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20150924 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20151102 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20151124 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20151201 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5850888 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |