JP3662828B2 - ファイル暗号化システム - Google Patents

ファイル暗号化システム Download PDF

Info

Publication number
JP3662828B2
JP3662828B2 JP2000304801A JP2000304801A JP3662828B2 JP 3662828 B2 JP3662828 B2 JP 3662828B2 JP 2000304801 A JP2000304801 A JP 2000304801A JP 2000304801 A JP2000304801 A JP 2000304801A JP 3662828 B2 JP3662828 B2 JP 3662828B2
Authority
JP
Japan
Prior art keywords
key
group
user
combination
users
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2000304801A
Other languages
English (en)
Other versions
JP2002111659A (ja
Inventor
良二 太田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Software Hokuriku Ltd
Original Assignee
NEC Software Hokuriku Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Software Hokuriku Ltd filed Critical NEC Software Hokuriku Ltd
Priority to JP2000304801A priority Critical patent/JP3662828B2/ja
Publication of JP2002111659A publication Critical patent/JP2002111659A/ja
Application granted granted Critical
Publication of JP3662828B2 publication Critical patent/JP3662828B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

【0001】
【発明の属する技術分野】
本発明はファイル暗号化システムに関し、特に複数のユーザが共有ファイルを相互に暗号化または復号(以下「暗号化/復号」とする。)できるようにするために暗号化/復号用の鍵を共用する、ファイル暗号化システムに関する
【0002】
【従来の技術】
従来、この種のファイル暗号化システムは、正当なユーザによるファイルアクセスを確保しつつ、コンピュータの盗難や紛失、ファイルへの不正なアクセスに対抗するためのセキュリティ方法として用いられている。
【0003】
従来のファイル暗号化システムの一例が、特開2000−099385号公報に記載されている。この公報に記載されたファイル暗号化システムは、予め共通のグループ鍵を生成し、暗号ファイルを共有したいユーザのコンピュータにこのグループ鍵を配布しておき、暗号ファイルのヘッダ情報にグループ鍵で暗号化したセッション鍵(ファイル内容の暗号化に使用した鍵)を埋め込むことにより、同じグループ鍵を所有する複数のユーザが共有ファイルを相互に暗号化/復号できるようにしている。
【0004】
またその他にも、特開平10−198272号公報に暗号システムの一例が記載されている。この公報に記載された暗号システムでは、グループで共有する秘密の鍵は複数個の部分鍵に秘密分散され、ユーザによってそれぞれ秘密に保持される。これにより、所定数の部分鍵をグループ内の複数のユーザから集めてはじめて暗号化/復号をすることができる。
【0005】
【発明が解決しようとする課題】
ファイル暗号化の目的は、磁気ディスクのように容易に読み出し/書き込みが可能な不揮発性の記憶媒体に記録した情報の機密を保護することにある。通信回線上の情報の暗号化の場合には、暗号化の鍵を1セッションごとに使い捨てにすることもできるが、ファイル暗号化の場合は、ある期間の後、例えば何日後か、何ヵ月後か、何年後かに復号しなければならないため、暗号化に使用した鍵もまた不揮発性の記憶媒体に保存しておく必要がある。
【0006】
ここで、暗号化した情報と同一の記憶媒体に暗号化の鍵も裸のままで記録したのでは機密性を確保することはできない。暗号化鍵そのものを暗号化するなどの工夫が必要であり、その場合でも暗号化鍵の暗号化に使用した鍵の機密を保護しなければならない。鍵の保管はセキュリティ運用上きわめて重要である。このような重要な情報を人間が保管する場合は、不正な使用を防止するために(k,n)しきい値法のような秘密分散方式が用いられる。(k,n)しきい値法による秘密分散方式は、秘密の鍵をn個の部分鍵に分け、n個の中から任意のk個を集めれば元の秘密鍵を復元でき、k個より少なければ元の秘密鍵をまったく得られないものである。
【0007】
ところが、前記秘密分散方式を用いた場合においても、各ユーザが保管する部分鍵の機密保護の問題は依然として解決されない。
【0008】
また、前記秘密分散方式は、「特定の部分鍵については所定数以上集めても元の秘密鍵を復元することはできず、別の部分鍵1つ以上を含む所定数の部分鍵を集めれば元の秘密鍵を復元できる」といった制限を設けることができないという問題がある。
【0009】
さらに、前記秘密分散方式は、部分鍵を生成して各ユーザに配布する管理者(ディーラ)の不正対策が必要であり、また、一度配布された部分鍵の回収や廃棄を個々のユーザを完全に信用することによってしかできないため、グループのユーザ変更やユーザ数の増減に柔軟に対応することができないという問題がある。
【0010】
また、ハッシュされたユーザのパスワードのうち、選択集団に該当するものを組み合わせて、ファイルキーを暗号化するためのパスワードキーとする技術が、特表2000−502827号公報に記載されている。
【0011】
しかしながら、この従来技術では、選択集団のメンバが揃わなければ個人のパスワードも変更できないという問題がある。個人のパスワードの変更は組み合わせ鍵の変更を伴い、組み合わせ鍵の再構成には選択集団のメンバのパスワード入力が必要だからである。
【0012】
さらに、個人が複数のグループに所属する場合は、各所属グループの選択集団も揃えることが必要になる。これらのことは、パスワードの変更は頻繁に行うべきであるというセキュリティ上の要件を明らかに阻害するという問題がある。
【0013】
また、グループ構成の変更は当該グループメンバで行わなければならないという点に基づいて、以下の問題がある。
(1)新規グループ作成時は、新規グループに入るメンバ全員が集まって自分のパスワードを入力しなければならなず、ユーザが別のグループに入るためには、集合要請に応じて立ち会い、パスワードを入力しなければならなず煩雑である。
(2)グループに所属する多数のメンバがパスワードを紛失した場合、暗号化したファイルの復号が不可能であるという問題、または各グループのメンバが、めったに行わない管理操作も含めてあらゆる操作を知っていなければならないという問題がある。
【0014】
【課題を解決するための手段】
そこで、本発明の目的は、各ユーザ固有の秘密情報、すなわち暗号化されて外部記憶装置に格納されている個人鍵を、ユーザの認証情報の入力によってのみ復号して取り出すことができ、グループの秘密情報、すなわち暗号化されて外部記憶装置に格納されているグループ鍵を、所定数のユーザの個人鍵を集めてはじめて得られる組み合わせ鍵で復号して取り出すことのできるファイル暗号化システムを提供することにある。
【0015】
本発明の他の目的は、暗号化されて外部記憶装置に格納されているグループ鍵を、ゲストとして定義したユーザの個人鍵を所定数以上集めても復号することはできず、ゲスト以外のユーザ1人以上を含む所定数のユーザの個人鍵を集めてはじめて得られる組み合わせ鍵で復号して取り出すことのできるファイル暗号化システムを提供することにある。
【0016】
本発明のさらに他の目的は、グループ鍵を各ユーザの個人鍵および各グループのグループ鍵の暗号化/復号に使用するシステム管理グループによって、ユーザやグループの追加・削除、グループのユーザ構成変更といったシステム構成情報の変更制御を行うことができるファイル暗号化システムを提供することにある。
【0017】
このような目的を達成するため、本発明は、入力されたユーザの認証情報からハッシュ関数を用いて生成された認証鍵を使用して、暗号化されている個人鍵を復号し、同一グループに属する所定の複数のユーザの個人鍵を用いて生成された組み合わせ鍵を使用して、暗号化されているグループ鍵を復号し、この復号されたグループ鍵を用いてファイルを暗号化/復号するようにした。
【0018】
また、本発明は、同一グループに属する所定のユーザをゲストと定義し、同一グループに属するゲスト以外のユーザの個人鍵を含む所定の複数のユーザの個人鍵を用いて生成された組み合わせ鍵のみにより、暗号化されているグループ鍵を復号できるようにした。
【0019】
さらに、これらの場合において、システム管理グループに供託された各ユーザの個人鍵および各グループのグループ鍵を、システム管理グループのグループ鍵で暗号化/復号し、システム管理グループのグループ鍵で復号された個人鍵またはグループ鍵を用いて、システム構成情報の変更制御を行うようにした。
【0020】
ここで、システム構成制御の種別は、例えば、ユーザ追加、ユーザ削除、グループ追加、グループ削除、グループ内ユーザ構成の変更などが該当する。
【0021】
具体的には、本発明の第1のファイル暗号化システムは、入力された認証情報から一方向性ハッシュ関数を用いた計算によって認証鍵を生成する認証鍵生成手段(図1の102)と、認証鍵から一方向性ハッシュ関数を用いた計算によって認証子を生成し、予め外部記憶装置に格納されている認証子と比較することにより認証を行う認証手段(図1の103)と、予め認証鍵で暗号化され外部記憶装置に格納されている個人鍵を認証鍵で復号する個人鍵復号手段(図1の104)と、グループに所属するユーザn人中k人の個人鍵を合成して組み合わせ鍵を生成する組み合わせ鍵生成手段(図1の105)と、生成可能なnk個の組み合わせ鍵のそれぞれで暗号化され、予め外部記憶装置に格納されているグループ鍵を、任意のユーザk人の組み合わせ鍵で復号するグループ鍵復号手段(図1の106)と、グループ鍵でファイルを暗号化/復号するファイル暗号化/復号手段(図1の107)とを備え、各ユーザ固有の秘密情報、すなわち暗号化されて外部記憶装置に格納されている個人鍵を、ユーザの認証情報の入力によってのみ復号して取り出すことができ、グループの秘密情報、すなわち暗号化されて外部記憶装置に格納されているグループ鍵を、所定数のユーザの個人鍵を集めてはじめて得られる組み合わせ鍵で復号して取り出すことができ、グループ鍵でファイルを暗号化/復号するよう動作する。
【0022】
上記構成を有することにより、各ユーザの個人鍵の秘密状態を確保することができる。
【0023】
また、本発明の第2のファイル暗号化システムは、ユーザn人中m人をゲストとして定義し、ユーザn人中k人の組み合わせからゲストm人中k人の組み合わせを除いたnkmk個の組み合わせ鍵のそれぞれで暗号化され、予め外部記憶装置に格納されているグループ鍵を、ゲスト以外のユーザ1人以上を含む任意のユーザk人の組み合わせ鍵で復号するグループ鍵復号手段(図3の106)を本発明の第1のファイル暗号化システムのグループ鍵復号手段(図1の106)と置き換え、暗号化されて外部記憶装置に格納されているグループ鍵を、ゲストとして定義したユーザの個人鍵を所定数以上集めても復号することはできず、ゲスト以外のユーザ1人以上を含む所定数のユーザの個人鍵を集めてはじめて得られる組み合わせ鍵で復号して取り出すことができるよう動作する。
【0024】
これにより、同一グループ内で、更に詳細なアクセス権管理を行うことができ、グループ内での不正を防止できる。
【0025】
さらに、本発明の第3のファイル暗号化システムは、グループ鍵を各ユーザの個人鍵および各グループのグループ鍵の暗号化/復号に使用するシステム管理グループを設け、システム構成情報の変更制御を行うシステム構成制御手段(図5の108)を本発明の第1または第2のファイル暗号化システムに追加し、グループ鍵を各ユーザの個人鍵および各グループのグループ鍵の暗号化/復号に使用するシステム管理グループによって、ユーザやグループの追加・削除、グループのユーザ構成変更といったシステム構成情報の変更制御を行うことができるよう動作する。
【0026】
上記構成を有することにより、個人鍵およびグループ鍵をシステム管理グループへ供託することができ、システム管理グループによってシステム構成情報への変更に対応することができる。
【0027】
これにより、システム構成情報の変更に柔軟に対応しつつセキュリティ機能の向上を実現することができる。
【0028】
本明細書において記録媒体とは、例えば、ハードディスク(HD)、DVD−RAM、フレキシブルディスク(FD)やCD−ROM等のほかに、RAMやROM等のメモリを含む。
【0029】
また、手段とは、単に物理的手段を意味するものではなく、その手段が有する機能をソフトウェアによって実現する場合も含む。また、1つの手段が有する機能が2つ以上の物理的手段により実現されても、2つ以上の手段の機能が1つの物理的手段により実現されても良い。
【0030】
さらに、上記システムの発明は、コンピュータに所定の機能を実現させるプログラムまたはそのプログラムを記録した記録媒体としても成立する。また、上記発明は、コンピュータに所定の機能を実現させる際に用いられるデータまたはそのデータを記録した記録媒体としても成立する。
【0031】
【発明の実施の形態】
次に、本発明の実施の形態について図面を参照して詳細に説明する。ここで、図1は本発明の第1の実施の形態の構成を示すブロック図である。
【0032】
図1を参照すると、本発明の第1の実施の形態は、サーバ装置100と、複数のクライアント装置200,210,220,・・・と、ファイルサーバ300と、これらの装置を接続する通信路400とから構成されている。サーバ装置にはクライアント装置やファイルサーバのうちのいくつか、もしくはすべてが組み込まれた構成であっても良い。
【0033】
サーバ装置100は、サーバ制御手段101と、認証鍵生成手段102と、認証手段103と、個人鍵復号手段104と、組み合わせ鍵生成手段105と、グループ鍵復号手段106と、ファイル暗号化/復号手段107とを含む。サーバ装置100の磁気ディスク110には、ユーザ情報テーブル111とグループ情報テーブル112が記録されている。
【0034】
クライアント装置200,210,220,・・・は、それぞれクライアント制御手段201,211,221,・・・を含む。 ファイルサーバ300の磁気ディスク310には、暗号化/復号の対象となるファイル311,312,313,・・・が保管されている。
【0035】
これらの手段はそれぞれ概略つぎのように動作する。
サーバ制御手段101は、クライアント装置200,210,220,・・・との間で通信を行い、サーバ装置100の動作全体を制御する。
認証鍵生成手段102は、サーバ制御手段101から受け取った認証情報をもとに一方向性ハッシュ関数を用いた計算によって認証鍵を生成する。なお、認証情報はユーザのログオン時にクライアント制御手段201,211,221,・・・により入力され、サーバ制御手段101に渡される。
【0036】
認証手段103は、認証鍵生成手段102が生成した認証鍵をもとに一方向性ハッシュ関数を用いた計算によって認証子を生成し、磁気ディスク110内のユーザ情報テーブル111に格納されている認証子と比較することによりユーザの認証を行う。
【0037】
個人鍵復号手段104は、認証鍵で暗号化され、磁気ディスク110内のユーザ情報テーブル111に格納されている個人鍵を、認証鍵生成手段102で生成した認証鍵で復号する。
【0038】
組み合わせ鍵生成手段105は、個人鍵復号手段104で得られた個人鍵を所定数集め、これらの個人鍵を合成して組み合わせ鍵を生成する。
【0039】
グループ鍵復号手段106は、組み合わせ鍵で暗号化され、磁気ディスク110内のグループ情報テーブル112に格納されているグループ鍵を、組み合わせ鍵生成手段105で得られた組み合わせ鍵で復号する。
【0040】
ファイル暗号化/復号手段107は、ファイルサーバ300の磁気ディスク310内のファイル311,312,313,・・・をグループ鍵復号手段106で得られたグループ鍵で暗号化または復号する。
【0041】
クライアント制御手段201,211,221,・・・は、ユーザとの対話およびサーバ装置100との間の通信を行う。
【0042】
次に、図1および図2を参照して本実施の形態の全体の動作について詳細に説明する。
【0043】
図2は、ユーザ情報テーブル111とグループ情報テーブル112の詳細および複数のユーザの認証情報からグループ鍵を得るまでの手順の具体例を示す図である。
【0044】
ユーザ情報テーブル111には、システムが管理する全ユーザについて、各ユーザのユーザ識別子と、それに対応する認証子および暗号化個人鍵が格納されている(図2の111)。暗号化個人鍵は、ユーザの認証情報を一方向性ハッシュ関数でハッシュした値を鍵(認証鍵)としてユーザ固有の個人鍵を暗号化したものであり、また、認証子は、個人鍵の暗号化に使用した鍵をさらに一方向性ハッシュ関数でハッシュした値である。ユーザの認証情報は、例えば、パスワード、ICカード情報、指紋情報など、本人であることが確認できるものであれば何であってもよい。
【0045】
グループ情報テーブル112には、システムが管理する全グループについて、各グループのグループ識別子と、それに対応するユーザリスト、しきい値、ユーザ組み合わせ情報、および暗号化グループ鍵が格納されている(図2の112)。ユーザリストはグループに所属する全ユーザのユーザ識別子を含む。しきい値は、ファイルを暗号化/復号する場合に合意を必要とする人数である。ユーザ組み合わせ情報は、グループの全ユーザn人からしきい値k人を選ぶ組み合わせをユーザ識別子で示したものであり、従って、ひとつのグループで合計nk組が存在する。なお、しきい値k人の組み合わせとして、nk組よりも少ない任意の組み合わせを設定してもよい。暗号化グループ鍵は、ユーザ組み合わせ情報に示されるユーザk人の個人鍵を合成して得られる組み合わせ鍵でグループ固有のグループ鍵を暗号化したものである。グループ鍵は、同じグループのユーザ間で共有しているファイルを暗号化/復号するための鍵として使用する。なお、組み合わせ鍵の生成については、例えば、しきい値k人のユーザの個人鍵を連結し、これを一方向性ハッシュ関数でハッシュした値を組み合わせ鍵とする合成方法が考えられる。以下の説明ではこの方法を使うものとする。
【0046】
ファイルを暗号化または復号したいユーザk人はまず、各ユーザのクライアント装置200,210,220,・・・で、それぞれシステム内の特定のグループへのログオン要求操作を行う。ログオン要求には、ユーザ識別子、認証情報、およびグループ識別子が含まれ、クライアント制御手段201,211,221,・・・によって入力され、サーバ装置100のサーバ制御手段101に送信され、認証鍵生成手段102に渡される。
【0047】
次に、認証鍵生成手段102は、サーバ制御手段101から受け取った認証情報を一方向性ハッシュ関数でハッシュし、その値を認証鍵とする(図2の102)。
【0048】
さらに、認証手段103は、認証鍵生成手段102で生成された認証鍵を一方向性ハッシュ関数でハッシュし、その値を認証子としてユーザ情報テーブル111に格納された当該ユーザの認証子と比較する(図2の103)。これにより正しい認証情報が入力されたか否かの判別が可能となり、正しい認証情報が入力された場合には、認証子が一致するのでログオンを許可して以後の動作に進む。認証子が一致しなければ、ログオン要求したクライアント装置にログオン拒否を通知して以後の動作を中止する。なお、ユーザ情報テーブル111およびグループ情報テーブル112の情報により、ログオン要求で指定されたユーザ識別子が存在しない場合や、指定されたグループ識別子が存在しない場合、または指定ユーザが指定グループのユーザでない場合にもログオンを拒否して以後の動作を中止する。
【0049】
次に、個人鍵復号手段104は、認証鍵生成手段102で生成した認証鍵でユーザ情報テーブル111に格納された当該ユーザの暗号化個人鍵を復号し(図2の104)、ログオン要求したクライアント装置にログオン許可を通知する。なお、正しい認証情報からは正しい認証鍵が生成されるので、個人鍵もまた正しく復号される。
【0050】
ユーザはログオンした後、各ユーザのクライアント装置200,210,220,・・・で、ファイル暗号化/復号要求操作を行う。ファイル暗号化/復号要求には、暗号化または復号のどちらを行いたいかを示す暗号化/復号種別と対象ファイル名が含まれ、クライアント制御手段201によって入力され、サーバ装置100のサーバ制御手段101に送信され、組み合わせ鍵生成手段105に渡される。
【0051】
ここで、ファイル暗号化/復号要求はk人のユーザの合意を必要とするが、ユーザ1人の要求と、他のk−1人のユーザの許可という方法で行うことができる。具体的には、まず、ファイルを暗号化または復号したいユーザのうちの誰か1人が要求者となり、暗号化/復号種別と対象ファイル名に加えて、許可をもらいたいユーザk−1人分のユーザ識別子をクライアント装置から入力してサーバ装置に送る。
【0052】
ここで、サーバ装置は図示しない確認手段を有し、次に、サーバ装置はこの確認手段により、指定されたk−1人分のユーザ識別子を参照し、各ユーザが要求者と同じグループにログオンしているかどうかを確認する。各ユーザが要求者と同じグループにログオンしていなければ、要求者のクライアント装置にファイル暗号化/復号拒否を通知して、以後の動作を中止する。次に、サーバ装置は指定されたk−1人がログオンしている各クライアント装置に対して、暗号化/復号種別と対象ファイル名、要求者のユーザ識別子を送る。許可者となる各ユーザはサーバ装置から受け取った要求内容を各クライアント装置で確認のうえ、許可するかどうかの応答を入力してサーバ装置に送信する。サーバ装置はk−1人の許可が得られれば以後の動作に進み、許可が得られなければ要求者のクライアント装置にファイル暗号化/復号拒否を通知して、以後の動作を中止する。なお、各ユーザの許可は、各ユーザ自身の認証情報の入力を伴うようにすることもできる。
【0053】
組み合わせ鍵生成手段105は、個人鍵生成手段104で得られた個人鍵のうちファイル暗号化/復号要求を行ったk人のユーザの個人鍵を連結し、これを一方向性ハッシュ関数でハッシュし、その値を組み合わせ鍵とする(図2の105)。
【0054】
グループ鍵復号手段106は、ファイル暗号化/復号要求を行ったk人のユーザ識別子とログオンしているグループ識別子に従って、グループ情報テーブル112からこれらk人の組み合わせに対応する暗号化グループ鍵を取り出し、組み合わせ鍵生成手段105で生成された組み合わせ鍵で復号する(図2の106)。
【0055】
最後に、ファイル暗号化/復号手段107は、グループ鍵復号手段106で復号したグループ鍵を用いて、ファイルサーバ300の磁気ディスク310内のファイル311,312,313,・・・の中から暗号化/復号要求で指定されたファイル名に対応するファイルを選択し、そのファイルを暗号化/復号種別に従って暗号化または復号する。なお、ファイル暗号化/復号の方法としては、暗号化時に、ファイル内容はセッション鍵(乱数)で暗号化し、暗号ファイルのヘッダ部にグループ鍵で暗号化したセッション鍵を記録する方法を用いても良い。
【0056】
次に、本実施の形態の効果について説明する。
【0057】
本実施の形態では、各ユーザ固有の秘密情報、すなわち暗号化されて外部記憶装置に格納されている個人鍵を、ユーザの認証情報の入力によってのみ復号して取り出すことができ、グループの秘密情報、すなわち暗号化されて外部記憶装置に格納されているグループ鍵を、所定数のユーザの個人鍵を集めてはじめて得られる組み合わせ鍵で復号して取り出すことができる。ファイルはグループ鍵で暗号化し、グループ鍵はユーザn人中k人の個人鍵を合成した組み合わせ鍵で暗号化し、個人鍵は各ユーザの認証鍵で暗号化して、それぞれ、磁気ディスクに保存されている。認証鍵は認証情報のハッシュ値であり、認証情報はユーザ本人からしか得られない外部情報である。また、個人識別を行うための認証子を磁気ディスクに保存しているが、この認証子は認証鍵のハッシュ値であり、一方向性ハッシュ関数を使用しているため、認証子から認証鍵を得ることもできない。従って、不正行為によってシステムに存在する磁気ディスクの記録内容がすべて直接読み取られた場合でも、不正者は自身の個人鍵以外の情報を得ることができないため、内部不正者がk人以上集まって共謀しない限り、暗号化されたファイルの機密を保護することが可能である。
【0058】
次に、本発明の第2の実施の形態について図面を参照して詳細に説明する。
【0059】
図3は、本発明の第2の実施の形態の構成を示すブロック図である。本実施の形態では、図1で示した第1の実施の形態におけるサーバ装置100のグループ鍵復号手段106と、サーバ装置100の磁気ディスク110に記録されているグループ情報テーブル112とを別のものに置き換えている。
【0060】
図4は、ユーザ情報テーブル111とグループ情報テーブル112の詳細および複数のユーザの認証情報からグループ鍵を得るまでの手順の具体例を示す図である。
【0061】
本実施の形態でのグループ鍵復号手段106は、ユーザn人中m人をゲストとして定義し、ユーザn人中k人の組み合わせからゲストm人中k人の組み合わせを除いたnkmk個の組み合わせ鍵のそれぞれで暗号化され、磁気ディスク110内のグループ情報テーブル112に格納されているグループ鍵を、ゲスト以外のユーザ1人以上を含む任意のユーザk人の組み合わせ鍵で復号するように動作する。
【0062】
グループ情報テーブル112には、システムが管理する全グループについて、各グループに対応するゲストリストが追加されて格納されている(図4の112)。ゲストリストはグループに所属する全ユーザのうちゲストとして定義したユーザのユーザ識別子を含む。ユーザ組み合わせ情報は、グループの全ユーザn人からしきい値k人を選ぶ組み合わせのうち、ゲストm人からk人を選ぶ組み合わせを除いた組み合わせをユーザ識別子で示したものであり、従って、ひとつのグループで合計nkmk組が存在する。暗号化グループ鍵もユーザ組み合わせ情報に対応する分だけが格納される。
【0063】
本実施の形態では、組み合わせ鍵生成手段105でファイル暗号化/復号要求を行ったk人のユーザの個人鍵を合成して組み合わせ鍵を生成するまでは、第1の実施の形態と同様に動作する(図3の102〜105)。
【0064】
その後、グループ鍵復号手段106は、グループ情報テーブル112のゲストリストを参照し、ファイル暗号化/復号要求を行ったk人のユーザのすべてが、ログオンしているグループにおいてゲストだった場合は、要求者のクライアント装置にファイル暗号化/復号拒否を通知して、以後の動作を中止する。k人の中にゲストでないユーザが1人以上含まれている場合には、ファイル暗号化/復号要求を行ったk人のユーザ識別子とログオンしているグループ識別子に従って、グループ情報テーブル112からこれらk人の組み合わせに対応する暗号化グループ鍵を取り出し、組み合わせ鍵生成手段105で生成された組み合わせ鍵で復号する。
【0065】
最後に、ファイル暗号化/復号手段107は、グループ鍵復号手段106で復号したグループ鍵を用いて、ファイルサーバ300の磁気ディスク310内のファイル311,312,313,・・・の中から暗号化/復号要求で指定されたファイル名に対応するファイルを選択し、そのファイルを暗号化/復号種別に従って暗号化または復号する。(図3の107)。
【0066】
本実施の形態では、暗号化されて外部記憶装置に格納されているグループ鍵を、ゲストとして定義したユーザの個人鍵を所定数以上集めても復号することはできず、ゲスト以外のユーザ1人以上を含む所定数のユーザの個人鍵を集めてはじめて得られる組み合わせ鍵で復号して取り出すことができる。ファイルを暗号化するグループ鍵が、ユーザn人中k人の組み合わせからゲストm人中k人の組み合わせを除いたnkmk個の組み合わせ鍵のそれぞれで暗号化され、磁気ディスクに格納されているため、内部不正者がk人以上集まって共謀しても、ゲスト以外のユーザが内部不正者に含まれていない限り、暗号化されたファイルの機密を保護することができる。
【0067】
次に、本発明の第3の実施の形態について図面を参照して詳細に説明する。
【0068】
図5は、本発明の第3の実施の形態の構成を示すブロック図である。本実施の形態では、図3で示した第2の実施の形態にサーバ装置100のシステム構成制御手段108を追加し、サーバ装置100の磁気ディスク110に記録されているユーザ情報テーブル111およびグループ情報テーブル112を別のものに置き換えている。
【0069】
本実施の形態では、グループ鍵を各ユーザの個人鍵および各グループのグループ鍵の暗号化/復号に使用するシステム管理グループが設けられ、追加されたシステム構成制御手段108は、ユーザやグループの追加・削除、グループのユーザ構成変更といったシステム構成情報の変更制御を行うように動作する。
【0070】
図6は、ユーザ情報テーブル111とグループ情報テーブル112の詳細およびシステム管理グループの複数のユーザの認証情報からシステム管理グループのグループ鍵を得るまでの手順の具体例を示す図である。
【0071】
ユーザ情報テーブル111には、システムが管理する全ユーザについて、各ユーザに対応する管理用暗号化個人鍵が追加されて格納されている(図6の111)。管理用暗号化個人鍵は、システム管理グループのグループ鍵でユーザ固有の個人鍵を暗号化したものである。
【0072】
グループ情報テーブル112には、システムが管理する全グループについて、各グループに対応する管理用暗号化グループ鍵が追加されて格納されている(図6の112)。管理用暗号化グループ鍵は、システム管理グループのグループ鍵でグループ固有のグループ鍵を暗号化したものである。なお、グループ情報テーブルには、他のグループと同様、システム管理グループの情報も格納されるが、システム管理グループの管理用暗号化グループ鍵は保管されていなくてもよい。
【0073】
本実施の形態では、システム管理グループ以外のグループが行うファイル暗号化/復号の動作は、第2の実施の形態と同様に動作する(図5の102〜107)。
【0074】
本実施の形態では、システム管理グループが行うシステム構成制御の動作が追加されるが、システム管理グループの複数のユーザの認証情報からシステム管理グループのグループ鍵を得るまでの手順は、第2の実施の形態とほぼ同様に動作する(図6の102〜105)。第2の実施形態との差異は、システム管理グループのユーザからの要求がファイル暗号化/復号要求ではなく、システム構成制御要求であるという点である。
【0075】
システム構成制御要求には、構成制御の種別と種別に対応した付加情報が含まれる。構成制御の種別は、例えば、ユーザ追加、ユーザ削除、グループ追加、グループ削除、グループ内ユーザ構成の変更などである。付加情報は、例えば、ユーザ追加の場合には追加するユーザのユーザ識別子や認証情報などである。
【0076】
システム構成制御手段108は、グループ鍵復号手段106で復号したグループ鍵を用いて、システム構成制御要求で指定された操作、すなわち、ユーザ情報テーブル111やグループ情報テーブル112に関する各種の操作を行う。以下に、システム構成制御手段108が行う構成制御の代表的な例をいくつか示す。
(1)ユーザ追加
ユーザ情報テーブルに新しいユーザの情報を追加登録する。ここで、追加するユーザの個人鍵は乱数生成する。
【0077】
ユーザ識別子は、ユーザ追加要求で指定されたユーザ識別子を登録する。管理用暗号化個人鍵は、システム管理グループのグループ鍵で個人鍵を暗号化して登録する。認証子および暗号化個人鍵は、ユーザ追加要求で指定された認証情報から作成して登録する。具体的には、認証情報を一方向性ハッシュ関数でハッシュした値を鍵(認証鍵)として個人鍵を暗号化して暗号化個人鍵とし、個人鍵の暗号化に使用した鍵をさらに一方向性ハッシュ関数でハッシュした値を認証子とする。
(2)ユーザ削除
ユーザ情報テーブルから指定されたユーザの情報を削除する。また、グループ情報テーブルから指定ユーザの情報をすべて削除する。具体的には、全グループのユーザリストから指定ユーザのユーザ識別子を削除し、組み合わせ情報および暗号化グループ鍵についても、指定ユーザが含まれるものをすべて削除する。なお、システム管理グループについては、しきい値k人よりも少なくなったり、ゲスト以外のユーザが存在しなくなると、以後はシステム構成制御ができなくなるため、この条件に該当する要求の場合は要求を拒否する。
(3)グループ追加
グループ情報テーブルに新しいグループの情報を追加登録する。ここで、追加するグループのグループ鍵は乱数生成する。
【0078】
グループ識別子およびしきい値は、グループ追加要求で指定されたグループ識別子およびしきい値を登録する。管理用暗号化グループ鍵は、システム管理グループのグループ鍵でグループ鍵を暗号化して登録する。ユーザリスト、ゲストリスト、ユーザ組み合わせ情報、暗号化グループ鍵は空とする。
(4)グループ削除
グループ情報テーブルから指定されたグループの情報を削除する。なお、システム管理グループについては、これを削除すると、以後はシステム構成制御ができなくなるため、当該要求の場合は要求を拒否する。
(5)グループのユーザ構成変更
グループ情報テーブル内の指定グループに関する情報を変更し、指定グループに所属するユーザの割り当てを制御する。グループのユーザ構成変更要求には、変更したいグループのグループ識別子と新たにグループを構成する全ユーザのユーザ識別子(ユーザリスト)、ユーザのうちゲストにするユーザのユーザ識別子(ゲストリスト)が含まれる。ここで、グループ情報テーブルを変更する前に、指定グループのグループ鍵はグループ情報テーブルの管理用暗号化グループ鍵から、指定ユーザのユーザ鍵はユーザ情報テーブルの管理用暗号化個人鍵から、それぞれ管理者グループのグループ鍵で一時的に復号して取り出しておく。なお、システム管理グループ自身に対するユーザ構成変更の場合は、グループ鍵は管理用暗号化グループ鍵から取り出さなくても、グループ鍵復号手段106ですでに復号されている。
【0079】
ユーザリストおよびゲストリストは、グループのユーザ構成変更要求で指定されたユーザリストおよびゲストリストに更新する。ユーザ組み合わせ情報は、指定のユーザリストに含まれるユーザn人からしきい値k人を選ぶ組み合わせのうち、指定のゲストリストに含まれるゲストm人からk人を選ぶ組み合わせを除いたnkmk個の組み合わせ情報に更新する。暗号化グループ鍵は、新たなユーザ組み合わせ情報に対応する暗号化グループ鍵に更新する。新たな暗号化グループ鍵は、組み合わせ情報に対応するk人の個人鍵を合成して組み合わせ鍵を生成し、この鍵でグループ鍵を暗号化することによって作成することができる。
【0080】
なお、システム管理グループについては、しきい値k人よりも少なくなったり、ゲスト以外のユーザが存在しなくなると、以後はシステム構成制御ができなくなるため、この条件に該当する要求の場合は要求を拒否する。
【0081】
以上のように、グループのユーザ構成変更については、個人鍵やグループ鍵を一切変更することなく、グループのユーザ構成を自由に変更することができる。また、要求にしきい値を含めるようにすれば、しきい値も容易に変更できる。
【0082】
本実施の形態では、グループ鍵を、ゲストとして定義したユーザの個人鍵を所定数以上集めても復号することはできず、ゲスト以外のユーザ1人以上を含む所定数のユーザの個人鍵を集めてはじめて得られる組み合わせ鍵で復号して取り出すことができるしくみを、システム管理グループにも適用している。従って、システム管理グループに所属するユーザがk人以下で共謀したり、例えk人以上集まって共謀しても、ゲスト以外のユーザが内部不正者に含まれていない限り、暗号化された個人鍵やグループ鍵の機密を保護することができる。
【0083】
また、本実施の形態では、ユーザやグループの追加・削除、グループのユーザ構成変更といったシステム構成情報の変更制御を、システム管理グループによって柔軟に行うことができる。
【0084】
なお、本実施の形態では、システムの運用開始時に、最低限、ゲストでないユーザ1人以上を含むユーザk人で構成されるシステム管理グループの情報がユーザ情報テーブルおよびグループ情報テーブルに登録されていればよい。
【0085】
本実施の形態は、第2の実施形態の応用であるが、ゲストに関する動作を除けば、第1の実施形態の応用とすることもできる。
【0086】
図7は、本発明の第4の実施の形態の構成を示すブロック図である。図7を参照すると、本発明の第4の実施の形態は、サーバ装置100と、複数のクライアント装置200,210,220,・・・と、ファイルサーバ300と、これらの装置を接続する通信路400とから構成され、ファイル暗号化用プログラムを記録した記録媒体120を備える。この記録媒体500は磁気ディスク、半導体メモリ、その他の記録媒体であってよい。
【0087】
記録媒体500に記録されたファイル暗号化用プログラムは、サーバ装置100に読み込まれ、サーバ装置100の動作を制御することにより、図1、図3、図5に示した認証鍵生成手段102、認証手段103、個人鍵復号手段104、組み合わせ鍵生成手段105、グループ鍵復号手段106、ファイル暗号化/復号手段107、システム構成制御手段108の各処理を実行し、第1〜第3の実施形態の機能をそれぞれ実現する。
【0088】
本発明によれば、個人鍵を備える効果として、同一グループに属する他のユーザの協力なしに、個人の権限のみで自身のパスワード変更が可能である。即ち、個人のパスワードを変更する場合、現在のパスワードをもとに個人鍵が復号できるので、この復号した個人鍵を新しいパスワードで再暗号化できるためである。また、個人鍵は不変なので、パスワードの変更に基づく組み合わせ鍵の変更を不要にすることができるからである。
【0089】
また、システム管理グループへ個人鍵およびグループ鍵を供託することにより、システム管理グループの所定数のメンバだけでグループ構成の変更が可能であることに基づいて、システム運用の柔軟性に関して以下の効果を有する。
【0090】
(1)システム管理グループへの個人鍵供託の効果として、ユーザは所属グループの変更に一切立ち会わないでよい。ユーザ追加とグループ追加は分離しており、グループの変更または新規グループ作成時は、登録済みの既存ユーザをグループに割り当てるだけでよいからである。
【0091】
(2)グループに所属する多数のメンバがパスワードを紛失し、暗号化したファイルが復号できなくなった場合でも、システム管理グループへのグループ鍵供託の効果として、以前に暗号化したファイルが復号できるようになる。また、管理グループの構成情報変更の操作によりグループを再構築することができ、以前に暗号化したファイルが復号できるようになる。
【0092】
(3)一般のグループメンバは、ファイル暗号化・復号やパスワード変更操作だけを知っていればよく、管理グループのメンバは構成情報変更の操作だけを知っていればよいため、ユーザの利便性を向上することができる。
【0093】
【発明の効果】
以上説明したように、本発明による第1の効果は、各ユーザ固有の秘密情報、すなわち暗号化されて外部記憶装置に格納されている個人鍵を、ユーザの認証情報の入力によってのみ復号して取り出すことができ、グループの秘密情報、すなわち暗号化されて外部記憶装置に格納されているグループ鍵を、所定数のユーザの個人鍵を集めてはじめて得られる組み合わせ鍵で復号して取り出すことができることにある。これにより、個人鍵の機密を保持することができ、内部不正者がk人以上集まって共謀しない限り、暗号化されたファイルの機密を保護することができる。
【0094】
その理由は、ファイルはグループ鍵で暗号化し、グループ鍵はユーザn人中k人の個人鍵を合成した組み合わせ鍵で暗号化し、個人鍵は各ユーザの認証鍵で暗号化して、それぞれ、外部記憶装置に保存されているためである。また、認証鍵は認証情報のハッシュ値であり、認証情報はユーザ本人からしか得られない外部情報である。さらに、個人識別を行うための認証子を外部記憶装置に保存しているが、この認証子は認証鍵のハッシュ値であり、一方向性ハッシュ関数を使用しているため、認証子から認証鍵を得ることもできないからである。
【0095】
第2の効果は、暗号化されて外部記憶装置に格納されているグループ鍵を、ゲストとして定義したユーザの個人鍵を所定数以上集めても復号することはできず、ゲスト以外のユーザ1人以上を含む所定数のユーザの個人鍵を集めてはじめて得られる組み合わせ鍵で復号して取り出すことができることにある。これにより、内部不正者がk人以上集まって共謀しても、ゲスト以外のユーザが内部不正者に含まれていない限り、暗号化されたファイルの機密を保護することができる。
【0096】
その理由は、ファイルを暗号化するグループ鍵が、ユーザn人中k人の組み合わせからゲストm人中k人の組み合わせを除いたnkmk個の組み合わせ鍵のそれぞれで暗号化され、外部記憶装置に格納されているためである。
【0097】
第3の効果は、グループ鍵を各ユーザの個人鍵および各グループのグループ鍵の暗号化/復号に使用するシステム管理グループによって、ユーザやグループの追加・削除、グループのユーザ構成変更といったシステム構成情報の変更制御を行うことができることにある。これにより、グループのユーザ変更やユーザ数の増減にも柔軟に対応することができる。また、システム管理グループに所属するユーザがk人以下で共謀したり、例えk人以上集まって共謀しても、ゲスト以外のユーザが内部不正者に含まれていない限り、暗号化された個人鍵やグループ鍵の機密を保護することができる。
【0098】
その理由は、個人鍵やグループ鍵を暗号化しているシステム管理グループのグループ鍵も、他のグループ鍵と同様にシステム管理グループに所属するユーザn人中k人の組み合わせからゲストm人中k人の組み合わせを除いたnkmk個の組み合わせ鍵のそれぞれで暗号化され、外部記憶装置に格納されているためであり、また、秘密分散方式のように秘密鍵(グループ鍵)を部分鍵に分散して各ユーザに配布するのとは異なり、グループ鍵を各ユーザの個人鍵を集めて暗号化/復号するようにしているためである。
【図面の簡単な説明】
【図1】本発明の第1の実施の形態の構成を示すブロック図である。
【図2】本発明の第1の実施の形態におけるユーザ情報テーブルとグループ情報テーブルの詳細および複数のユーザの認証情報からグループ鍵を得るまでの手順の具体例を示す図である。
【図3】本発明の第2の実施の形態の構成を示すブロック図である。
【図4】本発明の第2の実施の形態におけるユーザ情報テーブルとグループ情報テーブルの詳細および複数のユーザの認証情報からグループ鍵を得るまでの手順の具体例を示す図である。
【図5】本発明の第3の実施の形態の構成を示すブロック図である。
【図6】本発明の第3の実施の形態におけるユーザ情報テーブルとグループ情報テーブルの詳細およびシステム管理グループの複数のユーザの認証情報からシステム管理グループのグループ鍵を得るまでの手順の具体例を示す図である。
【図7】本発明の第4の実施の形態の構成を示すブロック図である。
【符号の説明】
100 サーバ装置
101 サーバ制御手段
102 認証鍵生成手段
103 認証手段
104 個人鍵復号手段
105 組み合わせ鍵生成手段
106 グループ鍵復号手段
107 ファイル暗号化/復号手段
108 システム構成制御手段
110 サーバ装置の磁気ディスク
111 ユーザ情報テーブル
112 グループ情報テーブル
200,210,220,・・・ クライアント装置
201,211,221,・・・ クライアント制御手段
300 ファイルサーバ
310 ファイルサーバの磁気ディスク
311,312,313,・・・ ファイル
400 通信路
500 記録媒体

Claims (3)

  1. 入力された認証情報から、一方向性ハッシュ関数を用いた計算によって認証鍵を生成する認証鍵生成手段と、
    前記認証鍵から一方向性ハッシュ関数を用いた計算によって認証子を生成し、予め記憶装置に格納されている認証子と比較することにより認証を行う認証手段と、
    予め前記認証鍵で暗号化され記憶装置に格納されている個人鍵を、前記認証鍵で復号する個人鍵復号手段と、
    グループに所属するユーザn人中k人の前記個人鍵を合成して組み合わせ鍵を生成する組み合わせ鍵生成手段と、
    組み合わせ鍵として生成可能なnk個の組み合わせ鍵のそれぞれで暗号化され、予め記憶装置に格納されているグループ鍵を、任意のユーザk人の組み合わせ鍵で復号するグループ鍵復号手段と、
    前記復号されたグループ鍵でファイルを暗号化/復号するファイル暗号化/復号手段とを備えるファイル暗号化システム。
  2. 入力された認証情報から、一方向性ハッシュ関数を用いた計算によって認証鍵を生成する認証鍵生成手段と、
    前記認証鍵から一方向性ハッシュ関数を用いた計算によって認証子を生成し、予め記憶装置に格納されている認証子と比較することにより認証を行う認証手段と、
    予め前記認証鍵で暗号化され記憶装置に格納されている個人鍵を、前記認証鍵で復号する個人鍵復号手段と、
    グループに所属するユーザn人中k人の前記個人鍵を合成して組み合わせ鍵を生成する組み合わせ鍵生成手段と、
    ユーザn人中m人をゲストとして定義し、ユーザn人中k人の組み合わせからゲストm人中k人の組み合わせを除いたnkmk個の組み合わせ鍵のそれぞれで暗号化され、予め記憶装置に格納されているグループ鍵を、前記ゲスト以外のユーザ1人以上を含む任意のユーザk人の組み合わせ鍵で復号するグループ鍵復号手段と、
    前記復号されたグループ鍵でファイルを暗号化/復号するファイル暗号化/復号手段とを備えるファイル暗号化システム。
  3. 各ユーザの個人鍵および各グループのグループ鍵の暗号化/復号に使用されるシステム管理グループのグループ鍵を用いて、システム構成情報の変更制御を行うシステム構成制御手段を、さらに備えることを特徴とする請求項1または2に記載のファイル暗号化システム。
JP2000304801A 2000-10-04 2000-10-04 ファイル暗号化システム Expired - Fee Related JP3662828B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000304801A JP3662828B2 (ja) 2000-10-04 2000-10-04 ファイル暗号化システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000304801A JP3662828B2 (ja) 2000-10-04 2000-10-04 ファイル暗号化システム

Publications (2)

Publication Number Publication Date
JP2002111659A JP2002111659A (ja) 2002-04-12
JP3662828B2 true JP3662828B2 (ja) 2005-06-22

Family

ID=18785781

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000304801A Expired - Fee Related JP3662828B2 (ja) 2000-10-04 2000-10-04 ファイル暗号化システム

Country Status (1)

Country Link
JP (1) JP3662828B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008090415A (ja) * 2006-09-29 2008-04-17 Nec Personal Products Co Ltd 判定装置、判定方法およびプログラム
JP2010176370A (ja) * 2009-01-29 2010-08-12 Casio Computer Co Ltd 表示装置、画像表示方法及びプログラム

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002217891A (ja) * 2001-01-22 2002-08-02 Toshiba Corp 秘密分散管理プログラム及びシステム
US7185199B2 (en) * 2002-08-30 2007-02-27 Xerox Corporation Apparatus and methods for providing secured communication
JP2004234344A (ja) * 2003-01-30 2004-08-19 Kddi Corp データベースアクセスシステム
JP2007060581A (ja) * 2005-08-26 2007-03-08 Nomura Research Institute Ltd 情報管理システム及び方法
JP2008103936A (ja) 2006-10-18 2008-05-01 Toshiba Corp 秘密情報管理装置および秘密情報管理システム
JP5046852B2 (ja) * 2007-10-24 2012-10-10 Kddi株式会社 鍵生成装置、端末装置、ストレージサーバおよびコンピュータプログラム
JP5067125B2 (ja) * 2007-11-06 2012-11-07 沖電気工業株式会社 取引装置及び該取引装置におけるデータ入力方法
JP5014977B2 (ja) * 2007-12-28 2012-08-29 Kddi株式会社 端末装置、データ管理装置およびコンピュータプログラム
WO2009113444A1 (ja) 2008-03-10 2009-09-17 三菱電機株式会社 秘密情報管理装置及び情報処理装置及び秘密情報管理システム
US20100037050A1 (en) * 2008-08-06 2010-02-11 Cuneyt Karul Method and apparatus for an encrypted message exchange
JP5750728B2 (ja) * 2011-10-19 2015-07-22 国立研究開発法人産業技術総合研究所 鍵共有システム、鍵生成装置、及びプログラム
JP6082589B2 (ja) * 2012-12-25 2017-02-15 株式会社日立ソリューションズ 暗号鍵管理プログラム、データ管理システム
JPWO2016158721A1 (ja) * 2015-03-27 2017-12-28 Necソリューションイノベータ株式会社 データ管理装置、データ管理方法、及びプログラム
KR102512764B1 (ko) * 2018-06-06 2023-03-23 슬랙 테크놀로지스, 엘엘씨 그룹 기반 통신 시스템 내의 암호화 키 관리를 위한 방법, 장치 및 컴퓨터 프로그램 제품
JPWO2023119554A1 (ja) * 2021-12-23 2023-06-29

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008090415A (ja) * 2006-09-29 2008-04-17 Nec Personal Products Co Ltd 判定装置、判定方法およびプログラム
JP4642725B2 (ja) * 2006-09-29 2011-03-02 Necパーソナルプロダクツ株式会社 判定装置、判定方法およびプログラム
JP2010176370A (ja) * 2009-01-29 2010-08-12 Casio Computer Co Ltd 表示装置、画像表示方法及びプログラム

Also Published As

Publication number Publication date
JP2002111659A (ja) 2002-04-12

Similar Documents

Publication Publication Date Title
KR102025409B1 (ko) 블록체인을 기반으로 한 데이터 접근 관리 시스템 및 데이터 접근 관리 방법
JP3662828B2 (ja) ファイル暗号化システム
CN106104562B (zh) 机密数据安全储存和恢复系统及方法
US5768373A (en) Method for providing a secure non-reusable one-time password
US6266420B1 (en) Method and apparatus for secure group communications
JP3820777B2 (ja) 秘密鍵寄託システムおよび方法
JP3656688B2 (ja) 暗号データ回復方法及び鍵登録システム
US20020062451A1 (en) System and method of providing communication security
US20100095118A1 (en) Cryptographic key management system facilitating secure access of data portions to corresponding groups of users
CN109981255B (zh) 密钥池的更新方法和系统
CA2345688A1 (en) Automatic recovery of forgotten passwords
JP2004522330A (ja) 情報処理システムに格納すべきデータの暗号化
US20110047371A1 (en) System and method for secure data sharing
US7359518B2 (en) Distribution of secured information
KR102342021B1 (ko) 속성을 기반으로 한 블록체인 네트워크에서의 접근 권한 제어 시스템 및 접근 권한 제어 방법
KR20200112055A (ko) 블록체인 환경에서의 데이터 공유 방법 및 이를 위한 장치
JP4047573B2 (ja) 電子情報管理装置及びプログラム
US20240064009A1 (en) Distributed anonymized compliant encryption management system
JP3690237B2 (ja) 認証方法、記録媒体、認証システム、端末装置、及び認証用記録媒体作成装置
JP4140617B2 (ja) 認証用記録媒体を用いた認証システムおよび認証用記録媒体の作成方法
Suresh Highly secured cloud based personal health record model
Laferriere et al. Authentication and authorization techniques in distributed systems
JP3331327B2 (ja) 鍵管理方法及びプログラム記録媒体
JP3557112B2 (ja) 鍵回復方法及びプログラム記録媒体
WO2020246402A1 (ja) 本人確認プログラム、本人確認方法、ユーザ端末、及びユーザ認証プログラム

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050125

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050204

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20050308

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20050324

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313532

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080401

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090401

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100401

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110401

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120401

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120401

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130401

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130401

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140401

Year of fee payment: 9

LAPS Cancellation because of no payment of annual fees