JP2016076797A - データ保全におけるセキュリティ構築方法 - Google Patents
データ保全におけるセキュリティ構築方法 Download PDFInfo
- Publication number
- JP2016076797A JP2016076797A JP2014205222A JP2014205222A JP2016076797A JP 2016076797 A JP2016076797 A JP 2016076797A JP 2014205222 A JP2014205222 A JP 2014205222A JP 2014205222 A JP2014205222 A JP 2014205222A JP 2016076797 A JP2016076797 A JP 2016076797A
- Authority
- JP
- Japan
- Prior art keywords
- key
- data
- ciphertext
- encryption
- password
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Abstract
【課題】暗号化されたデータの保全において、より高度なセキュリティを構築すること。【解決手段】データの暗号化及び復号化からなるデータ保全におけるセキュリティの構築方法である。装置での暗号化は、データ暗号化/復号化アルゴリズム(8)を使用し、平文データ(1)を鍵データ(0)を鍵として暗号文(9)を生成する工程と、第1鍵暗号化/復号化アルゴリズム(2)を使用し、平文鍵データ(0)を、第1パスワ一ドデータ(3)を鍵としてランダム処理し、平文鍵データ(0)を暗号化し第1鍵暗号文(4)を生成する工程と、第2鍵暗号化/復号化アルゴリズム(5)を使用し、第1パスワードとは異なる第2パスワードデータ(6)を鍵として、第1鍵暗号文(4)を少なくとも二重に暗号化し第2鍵暗号文(7)を生成する工程とからなる。装置での復号化は、前記各工程の逆順で行われる。第2パスワードを装置自体に備わった装置個々の固有情報に関連付けることによりセキュリティの強度は高まる。【選択図】図2
Description
本発明は、例えば、パーソナルコンピュータ(以下、パソコンと略称する)などのソフトウェアの不法複製、データ通信などに供するデータの秘匿性の保護、パソコン内またはUSBなどの外部記憶媒体などに保管される秘密データの中身の情報漏洩や暴露、秘密データの改ざん防止、内部者の不正アクセスなどの防止に有効なセキュリティ構築方法に関する。
近似、パソコンの急速な普及に伴い、主にインターネット網を介したパソコン通信も盛んになり、コンピュータウイルスのパソコンへの侵入のみならず、秘密伝送データのコンピュ一タハッ力ーによる破壊、 秘密データの改ざん、さらには、パソコン通信に限らずソフトウェアの不法複製による知的所有権の侵害などが頻繁に行われるようになった。
このようなデ一夕の破壊やデータの不法複製、デ一タの改ざんなどを防止すべく、従来より種々のセキュリティ対策が講じられている。その一例として、データの改ざんが行われないように、また、通信データの機密漏洩が防止されるように、平文(誰が読んでも理解できる文書または様々な機器で取得したままの生のデータ)のデータの暗号化を行って、暗号文(何らかの手段を施して翻訳または解読しなければ読めない文章)を生成する方法が採られている。
このデータの暗号化に際しては、データのブロック暗号が主流をなしており、ブロック暗号化のあるアルゴリズムを公開しているものとして、例えば、DES(Data Encryption Standard:データ暗号化規格)とFEAL(Fast Data Encipherment Algorithm:高速デ一夕暗号化アルゴリズム)やAES(Advanced Encryption Standard:アメリカ合衆国の新暗号規格)と呼ばれる暗号化アルゴリズムなどがある。
上記DES、FEALおよびAESなどは、暗号化アルゴリズムを公開したアルゴリズム公開型暗号化法であり、暗号化に際して秘密鍵と称される鍵データを用いている。また、RSAなどの公開鍵方式による暗号化も盛んに採用されてきている。公開鍵方式では、公開鍵と秘密鍵のペアによる暗号化・復号化方式である。
上述のように、データの暗号化に際して、従来から種々の暗号化アルゴリズムが利用されている。DES及びFEALやAESなどは、秘密鍵を用いた公開型暗号化法であるが秘密鍵の管理が万全でなければ、秘密鍵が不特定人に知られてしまい、容易に暗号文が解読されてしまうという問題がある。データのセキュリティを構築する場合、不特定多数のオペレータがパソコンを使用し、秘匿性を保持すべきデータをパソコンのディスクファイルに保管しておくような場合には、データが上述のように暗号化されていても、不特定多数のオペレータの中に鍵を入手できる者がいれば、暗号文を解読することができる。このように、データのセキュリティを構築する場合、データの暗号化アルゴリズムを強化することは勿論のこと、データの暗号化のための秘密鍵の管理を重視して、初めてシステム全体の安全なセキュリティが構築される。
RSAなどの公開鍵方式などでも公開鍵と秘密鍵のペアが必要となり、いずれにしても公開鍵方式においては、秘密鍵が第3者から秘匿されなければシステム全体の安全なセキュリティが構築されない。
本発明は、上記事情に鑑みてなされたものであり、前記各種秘密鍵を第3者から秘匿し、第3者による鍵データの取り出しを防ぐことで、より高度なセキュリティを構築することができるセキュリティ構築方法を提供することを目的とする。
本発明によれば、データ保全において高度なセキュリティを構築する方法であって、該方法は、
所定のデータ暗号化/復号化アルゴリズム(8)を使用し、平文データ(1)を任意の平文鍵データ(0)を鍵として暗号文(9)を生成する工程と、
前記データ暗号化/復号化アルゴリズム(8)と同じかまたは異なる第1鍵暗号化/復号化アルゴリズム(2)を使用し、前記平文鍵データ(0)を、第1パスワ一ドデータ(3)を鍵としてランダム処理し、前記平文鍵データ(0)を暗号化し第1鍵暗号文(4)を生成する工程と、
第2鍵暗号化/復号化アルゴリズム(5)を使用し、前記第1パスワードデータとは異なる第2パスワードデータ(6)を鍵として、前記第1鍵暗号文(4)を二重に暗号化し第2鍵暗号文(7)を生成する工程と、
前記鍵暗号文(7)から前記第2パスワードデータ(6)を鍵として生成時に使用した前記第2鍵暗号化/復号化アルゴリズム(5)を使用し前記第1鍵暗号文(4)を取り出す工程と、
前記工程で取り出した前記第1鍵暗号文(4)から前記第1パスワードデータ(3)を鍵として生成時に使用した前記第1鍵暗号化/復号化アルゴリズム(2)を使用し前記鍵データ(0)を取り出す工程と、
前記工程で取り出した前記鍵データ(0)で、前記データ暗号化/復号化アルゴリズム(8)を使用して、前記暗号文(9)から前記平文データ(1)を取り出す工程と、からなることを特徴とするセキュリティ構築方法が提供される。
所定のデータ暗号化/復号化アルゴリズム(8)を使用し、平文データ(1)を任意の平文鍵データ(0)を鍵として暗号文(9)を生成する工程と、
前記データ暗号化/復号化アルゴリズム(8)と同じかまたは異なる第1鍵暗号化/復号化アルゴリズム(2)を使用し、前記平文鍵データ(0)を、第1パスワ一ドデータ(3)を鍵としてランダム処理し、前記平文鍵データ(0)を暗号化し第1鍵暗号文(4)を生成する工程と、
第2鍵暗号化/復号化アルゴリズム(5)を使用し、前記第1パスワードデータとは異なる第2パスワードデータ(6)を鍵として、前記第1鍵暗号文(4)を二重に暗号化し第2鍵暗号文(7)を生成する工程と、
前記鍵暗号文(7)から前記第2パスワードデータ(6)を鍵として生成時に使用した前記第2鍵暗号化/復号化アルゴリズム(5)を使用し前記第1鍵暗号文(4)を取り出す工程と、
前記工程で取り出した前記第1鍵暗号文(4)から前記第1パスワードデータ(3)を鍵として生成時に使用した前記第1鍵暗号化/復号化アルゴリズム(2)を使用し前記鍵データ(0)を取り出す工程と、
前記工程で取り出した前記鍵データ(0)で、前記データ暗号化/復号化アルゴリズム(8)を使用して、前記暗号文(9)から前記平文データ(1)を取り出す工程と、からなることを特徴とするセキュリティ構築方法が提供される。
上記の構成、すなわち、平文の暗号文に対する鍵を第1、第2のパスワードデータによるランダム化処理で2重に暗号化を施すことにより、暗号文の解読をより一層難解なものにすることができる。また、システム全体が固有の情報でのみ有効な働きをするシステムセキュリティを達成することができる。
上記のセキュリティ構築方法において、第1パスワードは、1人または複数人によってそれぞれ独自に指定されたか、又はそれぞれの固有情報に由来したものであることを特徴とする。
ユーザにより独自の鍵(上記第1パスワード)が設定されると、開発者と言えども部外者となるようなセキュリティが達成される。その結果、管理者と言えども暗号文の復号はできない。
上記のセキュリティ構築方法において、第2パスワードは、特定人がシステムまたは装置に独自に指定する固有情報、または、装置自体に備わった装置個々の固有情報や装置個々の状態に起因する固有情報であり、または、これら二つの固有情報の組み合わせであることを特徴とする。
上記のセキュリティ構築方法において、装置自体に備わった装置個々の固有情報や装置個々の状態に起因する固有情報は、装置の起動により装置から読み出すことができるBIOS情報、装置のシリアルナンバ、CPUのシリアルナンバ、ハードディスクのシリアルナンバなどの固有情報のうちの少なくとも一つであることを特徴とする。
装置の固有情報に関連付けられて第2パスワードが設定されると、第1パスワードと第2パスワードにより暗号化されたデータは、管理者と言えども、その第1パスワードを知ることができず、部外者となり、あたかも当該装置内に金庫エリアが作り出されたような状況を生み出し、高度なセキュリティ環境を実現できる。
上記のセキュリティ構築方法において、第2鍵暗号文(7)を生成する工程の後に、更に、第3鍵暗号化/復号化アルゴリズムを使用し、第3パスワードデータを鍵として、第2鍵暗号文(7)を更に多重的に暗号化し第3鍵暗号文を生成する工程を有することを特徴とする。
鍵のランダム処理の多重化回数を2回以上さらに増やすことにより、セキュリティの強度を更に高めることができる。
上記のセキュリティ構築方法において、平文データ(1)から生成された前記暗号文(9)および平文鍵データ(0)から多重処理により生成された第2鍵暗号文(7)は、何れも装置又はシステム内の記憶装置内に、暗号分ファイル及び鍵管理ファイルとして保存されることを特徴とする。
こうすることにより、管理者にそれぞれの鍵やパスワードなどを管理委託する従来のアクセス管理のシステムと異なり、暗号化や個人の固有情報または固有情報に由来する鍵情報が生のままでシステムに存在しないことになる為、管理者といえどもそれぞれの個人の固有情報や任意に設定された鍵データを取り出すことができなくなり、ましてや、第3者の介在する余地が極端に排除できるものである。但し、緊急不測の事態の対応として、分割・分散鍵方式または分権方式を取っている場合のみ、鍵の持ち寄り、又は複数の管理者や監査人の許諾同意の上では、一時的には暗号文の解読又は取り出しなどが可能にできる。
本発明のシステムでは、第1パスワードデータ(3)と、OSを起動してはじめて得られる格納アドレスあるいはシリアルナンバやMacアドレスなどの個別ハード情報などである第2パスワードデータ(6)とにより二重に暗号化された結果の鍵情報データしか装置内に存在しないことになり、生の情報は全く装置内に存在しないことになる。
上記のセキュリティ構築方法において、第2鍵暗号文(7)を分割して複数の管理者がそれぞれ保管し、緊急対応時に、その分割された第2鍵暗号文を集合・合体して第2鍵暗号文を再生する、分割・分散鍵方式であることを特徴とする。
上記のセキュリティ構築方法において、第2鍵暗号文(7)を、本人以外の複数の管理者の固有情報に基づき順次保護し、その複数の管理者の何れかが多重に保護された鍵暗号文を保管し、緊急対応時に、複数の管理者全員の同意の下、順次保護を解除することにより第2鍵暗号文(7)を再生する、従来の所謂マスターキー方式の親鍵を管理者が持つ方式とは異なり、データそのものに着目した分権の方式であることを特徴とする。
上記のセキュリティ構築方法によれば、外部の第三者に対しては極めて高いセキュリティが確保できるとともに、第2鍵暗号文(7)について、分割・分散鍵方式またはデータそのものに着目した分権の方式を採っておくことにより、緊急対応時のデータ暗号文の解読にも容易に対応することができる。
以下、本発明によるデータ保全のセキュリティ構築方法の実施例について、添付図面に基づき詳細に説明する。図1及び図2は、その一実施例を説明するための、データ及び鍵データ暗号文作成及び復号のための処理手順を示す説明図である。なお、図1及び図2において、太い実線矢印は暗号化の処理手順の方向を、点線矢印は復号化の処理手順の方向をそれぞれ表わす。
図1における参照符号1は、平文であり、この平文1は、システム又は装置内に格納データとして保存され又はそこから外部に読み出されるものである。この平文1のデータを伝送するに際し、あるいは任意に使用するのに、データの秘匿性を保持するために、まず、平文1のデータの暗号化を行う。このデータ1の暗号化を行うには、従来より公知のDES,FEALまたはAESに使用される暗号化アルゴリズム、あるいはその他の任意のデ一夕暗号化/復号化アルゴリズム8(以下、データ暗号化/復号化アルゴリズムと言う)を使用して、例えば、1人あるいは特定された複数のパソコンオペレータなどが独自に指定し、これらの1人あるいは特定された複数のパソコンオペレ一夕などのみが知り得る生のデータすなわち未加工の平文鍵データ0(以下、単に鍵データ0ともいう。)によりランダム化処理を行って暗号文9を生成する。暗号文9はパソコン内の記憶装置に暗号文ファイルとして保管される。また、この暗号文9は、パソコン通信を行う場合には、インターネット通信回線を通して伝送される。あるいは、この暗号文9は、所定のデータの解析用などに使用される。
このようにして得られた暗号文9は、例えば、前記の1人または複数のパソコンオペレータなど以外は解読できないように、暗号文9のために、鍵管理を行う。この鍵管理に際して、本実施例では、前記鍵データ0<第1パスワ一ドデータ3>に対して前記所定の第1鍵暗号化/復号化アルゴリズム2またはこの所定の第1鍵暗号化/復号化アルゴリズム2とは異なる任意の鍵暗号化/復号化アルゴリズム5(以下、これらを含めて所定の第2鍵暗号化/復号化アルゴリスムと言う)を使用して、それぞれ独自に指定した固有のパスワードデータ(以下、第1パスワードデータ3と言う)、および鍵管理人や企業の経営者などの特定の人が独自に指定した特定人固有のパスワードデータ6またはシステム固有の情報6(以下、第2パスワードデ一夕6と言う)により2重にランダム化処理を行うことにより、鍵暗号文7を生成する。この鍵暗号文7は、パソコン内の記憶装置に鍵管理ファイルとして保管される。鍵データが生のデータとしてパソコン内に保管されないことが、従来のものと異なり、重要である。
第1パスワードが個人1人に割り当てられた場合には、生成される鍵暗号文7は一つであり、これがそのまま鍵管理ファイルとしてパソコン内の記憶装置に保管される。他方、第1パスワードが複数人に割り当てられた場合には、鍵暗号文7はその人数に応じて複数生成され、複数の鍵管理ファイルとしてパソコン内の記憶装置に保管される。
このランダム暗号化処理は、2重のランダム化処理1回でもよいが、更に3重と言うように回数を増やすことにより、鍵をより高い階層に存在させることができるため、鍵の解読をより困難なものにすることができる。すなわち、鍵暗号文7に対する第3者による復号が難解なものとなる。なお、第1パスワード3による暗号化と第2パスワード6による暗号化の順番は特に決まっておらず、第2パスワード6により第1鍵暗号文4を生成し、次に第1パスワード3により第2鍵暗号文7を生成するようにしても構わない。
上記のように生成された鍵暗号文7は、生のデータとしてではなく暗号文の形式で鍵管理ファイルとしてシステム内に保管されるとともに、鍵管理人や、企業の経営者などの特定人が例えば、HD、CD、USB等の記録媒体(図示せず)などに必要により格納した上で通常は金庫内などにバックアップ保管される。
次に暗号文9の復号について述べる。第1段階として、鍵暗号文7の復号が、図2の点線矢印で示される手順で行われる。まず、鍵暗号文7の暗号の解読を行う。この場合には、所定の鍵暗号化/復号化アルゴリズム5にしたがって前記第2パスワ一ドデータ6により鍵暗号文7の暗号の解読処理を行うことにより、鍵暗号文4を読み出す。
次いで、第2段階として、第1パスワ一ドデ一タ3を鍵として、鍵暗号文4の解読を所定の鍵暗号化/復号化アルゴリズム2に従って行うことにより、鍵データ0<平文1>を読み出す。次に、図1の点線矢印で示される、第3段階として、取り出された鍵データ0を鍵として所定のデータ暗号化/復号化アルゴリズム8にて暗号文9から平文1を読み出す。
このようにして、平文1の復号が行われる。つまり、第2パスワ一ドデータ6、第1パスワードデータ3の2重の解読を行って鍵データ0を取り出し、取り出した鍵データ0を鍵として所定のデータ暗号化/復号化アルゴリズム8を使用し暗号文9の解読を行うのである。したがって、暗号文を解読するために、鍵データ0を得ようとしても、鍵暗号文7を解読するために必要な第2パスワ一ドデータ6は、特定人またはシステム固有のデータなどである。たとえこれを解読したとしても、さらに、鍵データ0<第1パスワードデータ3>は暗号化され鍵暗号文4として存在する。それぞれ個人の独自に指定した固有情報である第1パスワード3によりガードされており、どこにもそれは生のデータとしては存在しないのである。従って、平文1に対するセキュリティは使用した暗号化/復号化アルゴリズムの強度に由来したセキュリティ強度となり、非常に高いものとなる。
しかも、従来のアクセス管理のように、第1パスワードデータ3や第2パスワードデータ6は生のデータである平文鍵データ0として、または、管理者所有の鍵により暗号化など加工されたデータ、として保管管理されていないので、万一、第3者が管理者に成りすましたとしても、特定の個人の第1パスワードデータ3や第2のパスワ一ドデータ6を取り出すことはできない為、個人の生成した情報の中身や、暗号化データである暗号文9の解読は、鍵の総当りを実施しないと不可能な仕組みとなる。
上述の説明において、第1パスワードの典型的な例としては、任意にユーザーが指定した情報やバイオメトリクス情報(指紋・静脈・光彩など)などのユーザー固有の情報、第2パスワードとしては、装置自体に割り当てられたPCIDやシリアルナンバやMacアドレスなどが挙げられる。
尚、解読による鍵の総当りに関しては、暗号化処理を少なくとも2回以上の暗号化を実施するだけで、万一、初回の解読時に偶然ヒットしたとしても解読されたデータは、まだランダム化されており、正解したかどうかも定かでないデータである為、結果的には解読処理後のデータに再度総当り解読を実施しなければ、目的の有為なデータは、たとえヒットしたとしても出現しないことになる。したがって、鍵の総当りのさらに鍵の総当りをしなければならなくなり、ほとんど確立的に偶然の的中性を排除することが可能となり、情報の保全の強度を、天文学的な強度に実現できる。
次に、図3を参照しながら、本発明の適用例について説明する。図3には、機械Aと機械Bにそれぞれ本発明によるセキュリティが適用され、他方、機械Cには本発明によるセキュリティが適用されていない場合が示されている。図3において、機械A内の符号8A,2A,5A,7A,9Aで示す部分及び機械B内の符号8B,2B,5B,7B,9Bで示す部分は、それぞれ図1及び図2の符号8,2,5,7,9で示す部分、具体的には、データ暗号化/復号化アルゴリズム、第1鍵暗号化/復号化アルゴリズム2、第2鍵暗号化/復号化アルゴリズム5、第2鍵暗号文7、暗号文9にそれぞれ対応するものである。
機械Aに対し、本発明に係わるデータ暗号化/復号化アルゴリズム8A,第1鍵暗号化/復号化アルゴリズム2A,第2鍵暗号化/復号化アルゴリズム5A,暗号文9A及び鍵暗号文7Aから成るシステムを導入し、また、機械Bに対して、同様に、本発明に係わるシステムを導入する。これにより、各機械において、それぞれ本発明に係わるセキュリティが構築され、各機械にはそれぞれ独自のセキュリティが構築されたことになる。いま、機械Aから、暗号文9A,第2鍵暗号文7A,所定の第1鍵暗号化/復号化アルゴリズム2A,所定の第2鍵暗号化/復号化アルゴリズム5A及びデータ暗号化/復号化アルゴリズム2Aが、本発明が導入されていない機械Cに単純に複写された場合を想定する。機械Cでは、暗号文を復号すべく、データ暗号化/復号化アルゴリズム8Aで解読しようとするが、所定のデータ暗号化/復号化アルゴリズムのパスワ一ドデータが得られないため、暗号文9Aの解読は不可能となる。
一方、本発明に係わるシステムが導入された機械A及び機械Bにおいて、先ず、機械Aの暗号文9Aが機械Bに複写された場合を想定する。機械Bのシステムは機械Aと同一システムであるため、暗号文9Aを解読する手順は同一である。しかし、機械Bにおいても、所定のデータ暗号化/復号化アルゴリズムのパスワードが得られないため、暗号文9Aの解読は不可能となる。
なお、本発明に係わるシステムが導入された送信先の機械に対して、通信等の正規経路及び手順を介して暗号文を送信することにより、暗号文9Aの解読を許可する場合は、送信先の機械に対して所定のデータ暗号化/復号化アルゴリズムのパスワ一ドデータを供することにより、暗号文9Aが解読される。
図3の適用例からも明らかなように、ある所定の機械から暗号文、第1パスワ一ドデータ、データ暗号化/復号化アルゴリズム、鍵暗号文を、複写して別の機械に移行して暗号文の解読をしようとしても、第2パスワ一ドデータが得られない限り、第1パスワ一ドデータ及び第2パスワードデータを取り出すことができないので、暗号文の解読が不可能である。したがって、暗号文のデータの高度な保護が可能となる。また、正規のユーザによる機械Aから機械Bへの通信データなどに対しては、機械Bが機械Aで使用した第2パスワ一ドデータを享受することにより、暗号文の解読が可能である。
なお、前記実施例および前記適用例の説明において、第2パスワ一ドデータとしては、装置自体に割り当てられたPCIDやシリアルナンバやMacアドレスなどが挙げられ、若しくは特定人が独自に指定した固有情報であるPCIDなどでも良い。さらに、装置の固有情報または装置の固有の状態に由来した固定情報、またはそれらを組み合わせた複合データによるパスワードデータという固有情報でも良い。物理的に装置の外部へ取り出し不可能な装置固有の状態や情報をもとに加工された情報、本装置を起動したときにのみ開示または取り出し可能な前記装置自体の固有情報または、それら2つの固有情報の組み合わせによる固有情報のものにすれば、セキュリティの強度は増強する効果を発揮する。本装置を起動したときのみ開示または取り出し可能な情報の例としては、BIOS情報、CPUの形式又はシリアルナンバ、ハードディスク等の記憶媒体等の形式又はシリアルナンバなどがある。
すなわち、第1パスワードの複数の種類、第2パスワードの複数の種類の中で、いずれの情報を使用するかで、セキュリティ強度の強弱は変化するが、本システムとしての実現したい第3者や管理者などからの不正アクセスや暴露、情報漏洩を防止するシステムになることには何ら変わるものではない。
特定の管理人または管理システムが、保管管理しているIDやパスワードなどのデータとの比較または照合して、確認できたら、あらかじめ保管していた鍵データの提供を行うことは一切せず、取り出された任意の鍵データ(0)であらかじめ定めたデータが復号できることで認証確認を行い、データの暗号化・復号化は別に取り出された鍵データ(0)により行うという二層化されたセキュリティが構築される。
それぞれ個人の鍵データ(0)を鍵として、認証データ(10)または固有情報を由来としたデータ(10)などを所定の暗号化アルゴリズム(11)を使用して暗号化された暗号文データ(12)を、たとえ本システム内に保管していた場合でも、最終的なそれぞれ個人の鍵データ(0)は管理者またはシステムといえども取り出せないことで、個人の生成による固有情報のデータの中身(10)またはそれぞれ個人の鍵データ(0)により暗号化された暗号文(9)は管理者も見ることができないというセキュリティが構築される。
緊急不測の事態に対応するには、完全プライバシーではなくなるものの、2権ないし3権以上の権限を分割取得した責任者全員の認証(同意行動)により、緊急対応の解読をできるようにすることができる。図4は、この方法による緊急時における暗号文復号の概念図である。鍵データK0は複数の鍵データK1,K2,K3に分割され、それぞれ第1の管理者A1,第2の管理者A2及び第3の管理者(監査人)A3によって分散して保管される。通常は、鍵データK0に基づき、平文データ1をデータ暗号化/復号化アルゴリズム8により矢印41で示すように暗号化して暗号文9を作り、鍵データK0に基づき、暗号文9を同じデータ暗号化/復号化アルゴリズム8により矢印42で示すように復号化して、元の平文データ1が取り出される。緊急非常時には、第1の管理者A1,第2の管理者A2及び第3の管理者(監査人)A3が、それぞれが保管している鍵データK1,K2,K3を持ち寄り、集合・合体させることによって鍵データK0を再生して、暗号文9をデータ暗号化/復号化アルゴリズム8により解読して平文データ1を得る。この方式は、言わば、鍵データの分割・分散方式と言える。
緊急時に暗号文9を解読する方法として、図5に示す鍵データK0そのものの多重暗号化方式がある。具体的には、固有鍵を有する管理者A1,A2,A3全員が同意のもと共同で鍵データK0を段階的に取り出す。その後、鍵データK0を用いて暗号文から平文データ1へ解読する。通常、個人の鍵データK0は第1パスワードP1,第2パスワードP2によって保護されており、その鍵データK0を保有する者は、その鍵データを用いて暗号化51及び復号化52ができる。この方式においては、上記個人の鍵データK0を、第1の管理者A1の固有情報により保護し、更にそれを第2の管理者A2の固有情報により外側から保護し、そして第3の管理者(監査人)A3の固有情報により保護し、それを緊急対応用の保管データとして、例えば監査人である第3の管理者A3が自己のパソコン内に保管するものである。この場合、第1の管理者A1,第2の管理者A2及び第3の管理者(監査人)A3全員の同意のもと、保護を外側から外して鍵データK0を取り出すことにより、緊急時の復号化53が初めて可能となる。
本システムは上記のように完全なプライバシーを構成するものであるが、第3者である少なくとも二人以上の管理人または監査人のそれぞれに権限をあたえるという分権を確立することで、緊急不測の事態に対応できる。分権を確立する方法としては、第3者であるそれぞれの分権者に分割した鍵をそれぞれの固有の鍵により、分散管理する方法で実質的な鍵の分割分散方式がある。また、鍵データをそれぞれの分権者の固有の鍵で暗号化してくるむ方式―データそのものに着目した分権方式と呼べるものである。
万一、それぞれ個人がいなくなったりした場合でそれぞれの個人が指定した任意の鍵データ(0)などが取り出せないような緊急不測の事態の場合、すくなくとも二人以上の管理者または監査人のそれぞれの鍵持ち寄り、その特定の個人のみが復号できる暗号文(9)または個人の生成による固有情報のデータの中身(10)を復号する、または、それぞれの権限者の固有の鍵でくるまれた個人の鍵を取り出し、復号化することで、2権または3権以上の分権された仕組みを装備した緊急不測の事態対応の仕組みを備えたセキュリティが構築できる。
本願発明における本願発明における第1パスワード、第2パスワード、第3パスワードは、従来の管理上のIDに対応したパスワードで、IDの正当性を裏付けるための管理されたID及びパスワードと比較照合されるパスワードとは異なり、暗号化に使用する鍵データそのもの、または、このデータを土台として別途生成された鍵データの元データというものであるが、ここでは理解を得られるように、あえて、パスワードと呼んでいる。
第1のパスワードと第2のパスワードの順位は入れ替えても良く、前記記載の請求項(1)および請求項(2)のセキュリティ構築ができる。
以上、本発明の好適実施例を添付図面を参照しながら説明したが、本発明による方法には、以下の特許請求の範囲を逸脱しない限り、その変更及び改変が含まれることは言うまでもない。
高度なセキュリティ保護が要求されるデータ保全の分野に適用できる。
0 鍵データ
1 平文データ
2,2A,2B 第1鍵暗号化/復号化アルゴリズム
3 第1パスワードデータ
4,4A 第1鍵暗号文
5,5A,5B 第2鍵暗号化/復号化アルゴリズム
6 第2パスワードデータ
7,7A,7B 第2鍵暗号文
8,8A,8B データ
9,9A,9B 暗号文
A,B,C 機械
A1,A2,A3 管理者
K0,K1,K2,K3 鍵データ
1 平文データ
2,2A,2B 第1鍵暗号化/復号化アルゴリズム
3 第1パスワードデータ
4,4A 第1鍵暗号文
5,5A,5B 第2鍵暗号化/復号化アルゴリズム
6 第2パスワードデータ
7,7A,7B 第2鍵暗号文
8,8A,8B データ
9,9A,9B 暗号文
A,B,C 機械
A1,A2,A3 管理者
K0,K1,K2,K3 鍵データ
Claims (8)
- システム又は装置のデータの保全を行う際のセキュリティ構築方法であって、該方法は、
所定のデータ暗号化/復号化アルゴリズム(8)を使用し、平文データ(1)を任意の平文鍵データ(0)を鍵として暗号文(9)を生成する工程と、
前記データ暗号化/復号化アルゴリズム(8)と同じかまたは異なる第1鍵暗号化/復号化アルゴリズム(2)を使用し、前記平文鍵データ(0)を、第1パスワ一ドデータ(3)を鍵としてランダム処理し、前記平文鍵データ(0)を暗号化し第1鍵暗号文(4)を生成する工程と、
第2鍵暗号化/復号化アルゴリズム(5)を使用し、前記第1パスワードデータとは異なる第2パスワードデータ(6)を鍵として、前記第1鍵暗号文(4)を二重に暗号化し第2鍵暗号文(7)を生成する工程と、
前記鍵暗号文(7)から前記第2パスワードデータ(6)を鍵として生成時に使用した前記第2鍵暗号化/復号化アルゴリズム(5)を使用し前記第1鍵暗号文(4)を取り出す工程と、
前記工程で取り出した前記第1鍵暗号文(4)から前記第1パスワードデータ(3)を鍵として生成時に使用した前記第1鍵暗号化/復号化アルゴリズム(2)を使用し前記鍵データ(0)を取り出す工程と、
前記工程で取り出した前記鍵データ(0)で、前記データ暗号化/復号化アルゴリズム(8)を使用して、前記暗号文(9)から前記平文データ(1)を取り出す工程と、
からなることを特徴とするセキュリティ構築方法。 - 請求項1に記載のセキュリティ構築方法において、前記第1パスワードは、1人または複数人によってそれぞれ独自に指定されたか、又はそれぞれの固有情報に由来したものであることを特徴とするセキュリティ構築方法。
- 請求項1に記載のセキュリティ構築方法において、前記第2パスワードは、特定人がシステムまたは装置に独自に指定する固有情報、または、装置自体に備わった装置個々の固有情報や装置個々の状態に起因する固有情報、または、前記二つの固有情報の組み合わせからなることを特徴とするセキュリティ構築方法。
- 請求項3に記載のセキュリティ構築方法において、前記装置自体に備わった装置個々の固有情報や装置個々の状態に起因する固有情報は、前記装置の起動により装置から読み出すことができるBIOS情報、装置のシリアルナンバ、CPUのシリアルナンバ、ハードディスクのシリアルナンバなどの固有情報のうちの少なくとも一つであることを特徴とするセキュリティ構築方法。
- 請求項1に記載のセキュリティ構築方法において、前記第2鍵暗号文(7)を生成する工程の後に、更に、第3暗号化/復号化アルゴリズムを使用し、第3パスワードデータを鍵として、前記第2鍵暗号文(7)を更に暗号化し第3鍵暗号文を生成する工程を、有することを特徴とするセキュリティ構築方法。
- 請求項1に記載のセキュリティ構築方法において、前記平文データ(1)から生成された前記暗号文(9)および前記平文鍵データ(0)から多重処理により生成された前記第2鍵暗号文(7)は、前記装置又はシステム内の記憶装置内に、暗号文ファイル及び鍵暗号文ファイルとして保存されることを特徴とするセキュリティ構築方法。
- 請求項1に記載のセキュリティ構築方法において、前記第2鍵暗号文(7)を分割して複数の管理者がそれぞれ保管し、緊急対応時に、前記分割された第2鍵暗号文を集合・合体して前記第2鍵暗号文を再生することを特徴とするセキュリティ構築方法。
- 請求項1に記載のセキュリティ構築方法において、前記第2鍵暗号文(7)を、本人以外の複数の管理者の固有情報に基づき順次保護し、前記複数の管理者の何れかが保護された鍵暗号文を保管し、緊急対応時に、前記複数の管理者全員の同意の下、順次保護を解除することにより前記第2鍵暗号文(7)を再生することを特徴とするセキュリティ構築方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014205222A JP2016076797A (ja) | 2014-10-03 | 2014-10-03 | データ保全におけるセキュリティ構築方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014205222A JP2016076797A (ja) | 2014-10-03 | 2014-10-03 | データ保全におけるセキュリティ構築方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2016076797A true JP2016076797A (ja) | 2016-05-12 |
Family
ID=55950050
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014205222A Pending JP2016076797A (ja) | 2014-10-03 | 2014-10-03 | データ保全におけるセキュリティ構築方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2016076797A (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2020036170A (ja) * | 2018-08-29 | 2020-03-05 | 日本電気株式会社 | 情報処理装置、情報処理方法、およびプログラム |
JP6938065B1 (ja) * | 2020-04-24 | 2021-09-22 | 株式会社L&I | 情報処理システムおよびプログラム |
WO2021215031A1 (ja) * | 2020-04-24 | 2021-10-28 | 株式会社L&I | 情報処理システムおよびプログラム |
CN118246050A (zh) * | 2024-04-23 | 2024-06-25 | 深圳计算科学研究院 | 数据库密钥管理器的加密和解密方法、装置、设备及介质 |
-
2014
- 2014-10-03 JP JP2014205222A patent/JP2016076797A/ja active Pending
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2020036170A (ja) * | 2018-08-29 | 2020-03-05 | 日本電気株式会社 | 情報処理装置、情報処理方法、およびプログラム |
JP7077873B2 (ja) | 2018-08-29 | 2022-05-31 | 日本電気株式会社 | 情報処理装置、情報処理方法、およびプログラム |
JP6938065B1 (ja) * | 2020-04-24 | 2021-09-22 | 株式会社L&I | 情報処理システムおよびプログラム |
WO2021215031A1 (ja) * | 2020-04-24 | 2021-10-28 | 株式会社L&I | 情報処理システムおよびプログラム |
US11831626B2 (en) | 2020-04-24 | 2023-11-28 | L&I Inc. | Information processing system executing encryption processing and decryption processing and storage medium |
CN118246050A (zh) * | 2024-04-23 | 2024-06-25 | 深圳计算科学研究院 | 数据库密钥管理器的加密和解密方法、装置、设备及介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104796265B (zh) | 一种基于蓝牙通信接入的物联网身份认证方法 | |
US8625802B2 (en) | Methods, devices, and media for secure key management in a non-secured, distributed, virtualized environment with applications to cloud-computing security and management | |
US7751570B2 (en) | Method and apparatus for managing cryptographic keys | |
US20080260147A1 (en) | Method and apparatus for encrypting message for maintaining message integrity, and method and apparatus for decrypting message for maintaining message integrity | |
US10057060B2 (en) | Password-based generation and management of secret cryptographic keys | |
JP2007013433A (ja) | 暗号化データを送受信する方法及び情報処理システム | |
CN108833440B (zh) | 一种基于区块链的网络安全审计系统及网络安全审计方法 | |
JP2006211349A (ja) | ファイルの暗号化・複合化プログラム、プログラム格納媒体 | |
CN102271037A (zh) | 基于在线密钥的密钥保护装置 | |
JPH10508438A (ja) | キー・エスクローおよびデータ・エスクロー暗号化のためのシステムおよび方法 | |
US9819486B2 (en) | S-box in cryptographic implementation | |
KR20080025121A (ko) | 비대칭 개인키로부터 비밀키 생성 | |
Manthiramoorthy et al. | Comparing several encrypted cloud storage platforms | |
CN110298186B (zh) | 一种基于动态可重构密码芯片的无密钥数据加解密方法 | |
JP2016076797A (ja) | データ保全におけるセキュリティ構築方法 | |
Junghanns et al. | Engineering of secure multi-cloud storage | |
Jäger et al. | Sealed cloud-a novel approach to safeguard against insider attacks | |
Shree et al. | A Review on Cryptography, Attacks and Cyber Security. | |
MOHD et al. | THE PERFORMANCE OF THE 3DES AND FERNET ENCRYPTION IN SECURING DATA FILES | |
Prakash et al. | Data security in wired and wireless systems | |
Aghili | Improving security using blow fish algorithm on deduplication cloud storage | |
JP4140617B2 (ja) | 認証用記録媒体を用いた認証システムおよび認証用記録媒体の作成方法 | |
Narwal et al. | Secured secret sharing and reconstruction algorithm for organizations | |
CN110855622A (zh) | 一种分布式系统敏感数据传输保护方法及装置 | |
Mezher et al. | Secure Health Information Exchange (S-HIE) Protocol with Reduced Round-Trip Count |