JP4597784B2 - データ処理装置 - Google Patents

データ処理装置 Download PDF

Info

Publication number
JP4597784B2
JP4597784B2 JP2005169455A JP2005169455A JP4597784B2 JP 4597784 B2 JP4597784 B2 JP 4597784B2 JP 2005169455 A JP2005169455 A JP 2005169455A JP 2005169455 A JP2005169455 A JP 2005169455A JP 4597784 B2 JP4597784 B2 JP 4597784B2
Authority
JP
Japan
Prior art keywords
user
key
data
encrypted
group
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005169455A
Other languages
English (en)
Other versions
JP2006345261A (ja
Inventor
克彦 佐藤
和行 名古
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sharp Corp
Original Assignee
Sharp Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sharp Corp filed Critical Sharp Corp
Priority to JP2005169455A priority Critical patent/JP4597784B2/ja
Publication of JP2006345261A publication Critical patent/JP2006345261A/ja
Application granted granted Critical
Publication of JP4597784B2 publication Critical patent/JP4597784B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

本発明は、データを暗号化データにすることにより、セキュリティを保ちつつ、鍵をグループで共有し暗号化データをグループ内で共有化することができるデータ処理装置に関する。
パソコンなどの情報機器において、記録媒体に重要な文書や個人情報を保存する場合、決められたユーザ以外は内容を見られたり、変更することができなくしたい。そのため、これらの重要なデータは暗号化して記録することが一般に用いられる。
ところが、暗号化する際には鍵となるデータが必要であり、この鍵を元にデータを復号する。そのため、この鍵を安全に保管することが重要となる。
図19は、特許文献1に示された従来の暗号化ファイル共有システムである。図20は、その動作を示す説明図である。図19において、3はユーザが操作する端末装置であって、5はファイルを保存するサーバであり、8は鍵管理を行う鍵管理装置である。端末装置3とサーバ5、鍵管理装置8はネットワークを介して接続されている。以下の説明では、所定のアルゴリズムに基づいて行う暗号化をEの記号で表す。たとえば、Aを鍵Kを用いて暗号化することをE(K,A)と表現する。また、暗号化されたデータ等を所定のアルゴリズムに基づいて復号して元の平文にもどすことをDの記号で表す。たとえば、暗号化データBを鍵Kを用いて復号することをD(K,B)と表現する。
端末装置3において、13はファイル(データDT)を暗号化するためのデータ鍵Kを生成するデータ鍵生成部、14は生成したデータ鍵Kでファイルを暗号化するデータ暗号化部、15はデータ鍵自体を後述の公開部門鍵KPgで暗号化するデータ鍵暗号化部、17はファイル参照時にサーバ5から送られてくる暗号化データ鍵を復号するデータ鍵復号部、18は復号したデータ鍵Kを用いて暗号化されたファイル(データDT)を復号するデータ復号部である。11は端末装置3に接続された記憶装置である。記憶装置11において、111は公開個人鍵KPuであって、112は秘密個人鍵Kuである。
また21は暗号化されたデータE(K,DT)および暗号化されたデータ鍵E(KPg,K)を組にして記憶する記憶装置であり、22は部門鍵を記憶する記憶装置である。221は公開部門鍵KPg、222は、秘密部門鍵Kgを公開マスタ鍵KPmで暗号化した暗号化秘密部門鍵E(KPm,Kg)である。記憶装置21と記憶装置22はそれぞれサーバ5に接続されている。記憶装置22において、公開部門鍵と秘密部門鍵の組は、機密区分の数だけある。
さらに鍵管理装置8において、73は公開マスタ鍵KPmで暗号化された暗号化秘密部門鍵E(KPm,Kg)を秘密マスタ鍵Kmで復号する秘密部門鍵復号部、74は秘密部門鍵Kgで復号したデータ鍵Kを公開個人鍵KPuで暗号化するデータ鍵暗号化部である。
次に、動作について図20、図21を参照して説明する。データDTを暗号化しサーバ5へ保存するデータ保存時においては、端末装置3のデータ暗号化部14およびデータ鍵暗号化部15は、それぞれデータ鍵生成部13が生成したデータ鍵KによってデータDTを暗号化しE(K,DT)、指定された機密区分に対応する公開部門鍵KPg221を用いてデータ鍵Kを暗号化しE(KTg,K)、それら暗号化データE(K,DT)と暗号化鍵E(KPg,K)とがサーバ5に送信されて記憶装置21にそれぞれ格納される。
次に、記憶装置21に格納されたデータを参照するときのデータ参照時について説明する。端末装置3がサーバ5に対し、記憶装置21に格納されている暗号化データと暗号化データ鍵との送信を要求すると、サーバ5は、端末装置3に対して、暗号化データE(K,DT)と暗号化データ鍵E(KPg,K)とを送信する。それら両データを受信した端末装置3は、その受信した暗号化データ鍵E(KPg,K)と共に公開個人鍵KPu111をサーバ5へ送信する。サーバ5は、公開マスタ鍵KPmによって暗号化された暗号化秘密部門鍵E(KPm,Kg)を記憶装置22から読出し、それを秘密マスタ鍵Kmで復号するD(Km,E(KPm,Kg))。そして、秘密部門鍵Kgを得る。
一方、端末装置3から受信した暗号化データ鍵E(KPg,K)を前述の複合化によって得た秘密部門鍵KGで復号化するD(Kg,E(KPg,K))。それにより、データ鍵Kを得る。このデータ鍵Kを前述の端末装置3から送られてきた公開個人鍵KPuで暗号化するE(KPu,K)。そしてこの暗号化データ鍵E(KPu,K)を端末装置3へ送信する。
端末装置3では、その受信した暗号化データ鍵K(KPu,K)を、秘密個人鍵Ku112により復号化するD(Ku,E(KPu,K))。これにより、データ鍵Kを得る。このデータ鍵Kを用いて、前述のサーバ5から送信されてきた暗号化データE(K,DT)を復号するD(K,E(K,DT))。そして、平文のデータDTを得る。
このように、特許文献1に示された第1システムの場合には、暗号化および復号化の処理を行なう回数が比較的多く、大きな負荷を伴う。
図21(a)、(b)は、特許文献2に示された従来の暗号化ファイル共有システムである。図21(a)、(b)は暗号化ファイル自身とそれを取り扱う処理部分に関し、特にファイル復号時の動作に着目したものである。図において、70は暗号化ファイルである。暗号化ファイル70において、68は暗号化ファイル70の実体である暗号化テキストであり、74は暗号化ファイル70の復号権限を持つユーザの公開鍵KPuで暗号化したファイル暗号鍵E(KPu,K)を保持するデータ解読フィールドである。データ解読フィールド74は、該ファイルのアクセス権限を持つ複数ユーザ分の領域を持つ。
84は該ファイルの復号権限を持つユーザのプライベートキー(秘密鍵)Puであり、86はデータ解読フィールド74に保持された複数のファイル暗号鍵Kからプライベートキー84で与えられた秘密鍵Kuで復号できるものを抽出するデータ解読フィールド抽出メカニズムである。60は最終的に抽出されたファイル暗号鍵Kであり、88はファイル暗号鍵K60を用いて暗号化テキストE(K,DT)68を復号するファイル解読手段、64は最終的に復号された非暗号化テキストDTである。
次に動作について説明する。ファイルDTを暗号化して保存するデータ保存時においては、図示しない乱数発生器にてファイル暗号鍵K60が生成される。ファイル暗号鍵K60によりファイル64を暗号化するとともに、予め用意されているさらに暗号化テキスト68と暗号化されたファイルE(K,DT)とを暗号化ファイル70を保存する。暗号化ファイル70に他のユーザのアクセス権限を付与する場合は、ファイル暗号鍵K60をアクセス権限を付与するユーザの公開鍵KPuで暗号化し、その暗号化鍵E(KPu,K)をデータ解読フィールド74に追加する。
暗号ファイル70を復号してファイル(データ)を参照するデータ参照時においては、まず自身の秘密鍵Ku84をデータ解読フィールド抽出メカニズム86に与える。データ解読フィールド抽出メカニズム86は与えられた秘密鍵Ku84でデータ解読フィールド74に登録されている暗号化されたファイル暗号鍵E(K,DT)を見つけ出し、秘密鍵Ku84で復号しD(Ku,E(KPu,K))、ファイル暗号鍵K60を得る。続いてファイル解読手段88より暗号化テキスト68を復号しD(K,E(K,DT))、非暗号化テキストDT64を得ることができる。
特開平9−294120号公報 特表2001−516913号公報
特許文献1による第1のシステムは、データ鍵を取得するために、秘密マスタ鍵Kmによって暗号化秘密部門鍵E(KPm,Kg)を復号し、その秘密部門鍵Kgを用いて暗号化データ鍵E(KPg,K)を復号し、その後復号したデータ鍵Kを一旦、公開個人鍵KPuで再度暗号化して送り、その暗号化データ鍵E(KPu,K)を秘密個人鍵Kuで復号するという処理となっている。一般に公開鍵暗号方式を用いた暗号化、復号化処理は大きな処理量が必要であり、これら一連の処理を行うのは、非常に大きな負荷となる。
また特許文献2による第2のシステムでは、データ解読フィールド74は、該ファイルのアクセス権限を持つ複数ユーザ分の領域を持つが、ファイルごとに権限を持つ全てのユーザに対応する鍵を持つため、アクセス権限のあるユーザの数やファイル数が多くなると、データサイズが非常に多くなる問題がある。しかも、ユーザ毎のアクセス権限を制御するデータ解読フィールドが、個々の暗号化ファイルに含まれることにより、例えばユーザの増減や変更に応じて、個々のファイル毎にアクセス権限のメンテナンスを行う必要があり、運用負荷が高いという問題があった。
本発明は、かかる実情に鑑み考え出されたものであり、その目的は、暗号化、復号化処理に伴う負荷の増加を抑えつつ、データをグループ内で共有化することができるデータ処理装置を提供することである。
また他の目的は、グループに属するアクセス権限のあるユーザの数の増加に伴うデータサイズの増加を抑えつつ、ユーザの追加や変更や削除に伴うアクセス権限のメンテナンスが容易な、データ処理装置を提供することである。
請求項1に記載の本発明は、データをグループ内で安全に共有するためのデータ処理装置であって、データ鍵で暗号化された暗号化データを格納する暗号化データ格納手段と、グループの公開鍵でデータ鍵を暗号化した暗号化データ鍵を格納する暗号化データ鍵格納手段と、グループに属するユーザの公開鍵でグループの秘密鍵を暗号化した暗号化グループ秘密鍵を登録しておく暗号化グループ秘密鍵登録手段と、グループに属するユーザがデータを参照する際に、当該ユーザの公開鍵で暗号化された暗号化グループ秘密鍵を暗号化グループ秘密鍵登録手段に登録されている暗号化グループ秘密鍵の中から取得する暗号化グループ秘密鍵取得手段と、該暗号化グループ秘密鍵取得手段により取得された暗号化グループ秘密鍵をユーザの秘密鍵で復号する暗号化グループ秘密鍵復号手段と、該暗号化グループ秘密鍵復号手段で復号されたグループの秘密鍵を用いて、暗号化データ鍵格納手段に格納されている暗号化データ鍵を復号する暗号化データ鍵復号手段と、該暗号化データ鍵復号手段により復号されたデータ鍵を用いて、暗号化データ格納手段に格納されている暗号化データを復号する暗号化データ復号手段と、ユーザを識別するためのユーザ識別データを入力するユーザ識別データ入力手段と、該ユーザ識別データ入力手段により入力されたユーザ識別データに基づいて生成されたユーザ情報を登録するユーザ情報登録手段と、該ユーザ情報登録手段に登録されているユーザ情報からユーザの秘密鍵を取得するユーザ秘密鍵取得手段と、ユーザ識別データ入力手段に設けられ、ユーザ名を入力するユーザ名入力手段と、ユーザ識別データ入力手段に設けられ、ユーザのパスワードを入力するパスワード入力手段と、ユーザ情報登録手段に設けられ、ユーザ固有の識別子であるユーザIDを生成してユーザ名に対応付けて登録するユーザID登録手段と、パスワード入力手段により入力されたパスワードとユーザID登録手段に登録されたユーザIDとからパスワード鍵を生成するパスワード鍵生成手段と、ユーザ情報登録手段に設けられ、ユーザ名入力手段により入力されたユーザ名毎に固有の公開鍵と秘密鍵との組を生成するペアー鍵生成手段と、該ペアー鍵生成手段により生成された秘密鍵とユーザID登録手段に登録されているユーザIDとを含むユーザデータを、パスワード鍵生成手段により生成されたパスワード鍵を用いて暗号化するユーザデータ暗号化手段と、ユーザ情報登録手段に設けられ、ユーザデータ暗号化手段により暗号化された暗号化ユーザデータとペアー鍵生成手段により生成された公開鍵とを保存する保存手段とをみ、ユーザ秘密鍵取得手段は、ユーザ名入力手段により入力されたユーザ名に対応するユーザIDをユーザID登録手段に登録されているユーザIDの中から取得するユーザID取得手段と、ユーザ名入力手段により入力されたユーザ名に対応した暗号化ユーザデータを、保存手段に保存されている暗号化ユーザデータの中から取得する暗号化ユーザデータ取得手段と、該暗号化ユーザデータ取得手段により取得された暗号化ユーザデータを、パスワード鍵生成手段により生成されたパスワード鍵を用いて復号してユーザの秘密鍵とユーザIDとを取得する暗号化ユーザデータ復号手段と、該暗号化ユーザデータ復号手段により復号されて取得されたユーザIDが、ユーザ名入力手段により入力されたユーザ名に対応したユーザIDと一致するか否か照合するID照合手段とを含み、暗号化グループ秘密鍵復号手段は、ID照合手段による照合結果が一致することを条件として、暗号化ユーザデータ復号手段により復号されて取得されたユーザの秘密鍵を用いて暗号化グループ秘密鍵を復号することを特徴とする。
このような構成によれば、グループ秘密鍵をそのグループに属する各ユーザの公開鍵で暗号化して管理している。鍵を取得するためには、ユーザ秘密鍵でグループ秘密鍵を復号し、このグループ秘密鍵で暗号化鍵を復号するだけでよいので、処理量が少なくて済み、暗号化、復号化処理に伴う負荷の増加を抑えつつ、データをグループ内で共有化することができる。
請求項2に記載の本発明は、データをグループ内で安全に共有するためのデータ処理装置であって、データを暗号化するためのデータ鍵をグループの公開鍵で暗号化した暗号化データ鍵を格納する暗号化データ鍵格納手段と、グループに属するユーザを登録するグループユーザ登録手段と、該グループユーザ登録手段に登録されたユーザの公開鍵でグループの秘密鍵を暗号化した暗号化グループ秘密鍵を登録しておく暗号化グループ秘密鍵登録手段と、グループに属するユーザがデータを参照する際に、当該ユーザの公開鍵で暗号化された暗号化グループ秘密鍵を暗号化グループ秘密鍵登録手段に登録されている暗号化グループ秘密鍵の中から取得する暗号化グループ秘密鍵取得手段と、該暗号化グループ秘密鍵取得手段により取得された暗号化グループ秘密鍵をユーザの秘密鍵で復号する暗号化グループ秘密鍵復号手段と、該暗号化グループ秘密鍵復号手段で復号されたグループの秘密鍵を用いて、暗号化データ鍵格納手段に格納されている暗号化データ鍵を復号してデータ鍵を得る暗号化データ鍵復号手段と、グループから或るユーザの登録を抹消する操作に応じて、グループユーザ登録手段に登録されているユーザの中から抹消対象となったユーザの登録を抹消するユーザ登録抹消手段と、暗号化グループ秘密鍵登録手段に登録されている暗号化グループ秘密鍵の内、ユーザ登録抹消手段により登録抹消されたユーザの公開鍵でグループの秘密鍵を暗号化した暗号化グループ秘密鍵の登録を抹消する暗号化グループ秘密鍵登録抹消手段と、ユーザを識別するためのユーザ識別データを入力するユーザ識別データ入力手段と、該ユーザ識別データ入力手段により入力されたユーザ識別データに基づいて生成されたユーザ情報を登録するユーザ情報登録手段と、該ユーザ情報登録手段に登録されているユーザ情報からユーザの秘密鍵を取得するユーザ秘密鍵取得手段と、ユーザ識別データ入力手段に設けられ、ユーザ名を入力するユーザ名入力手段と、ユーザ識別データ入力手段に設けられ、ユーザのパスワードを入力するパスワード入力手段と、ユーザ情報登録手段に設けられ、ユーザ固有の識別子であるユーザIDを生成してユーザ名に対応付けて登録するユーザID登録手段と、パスワード入力手段により入力されたパスワードとユーザID登録手段に登録されたユーザIDとからパスワード鍵を生成するパスワード鍵生成手段と、ユーザ情報登録手段に設けられ、ユーザ名入力手段により入力されたユーザ名毎に固有の公開鍵と秘密鍵との組を生成するペアー鍵生成手段と、該ペアー鍵生成手段により生成された秘密鍵とユーザID登録手段に登録されているユーザIDとを含むユーザデータを、パスワード鍵生成手段により生成されたパスワード鍵を用いて暗号化するユーザデータ暗号化手段と、ユーザ情報登録手段に設けられ、ユーザデータ暗号化手段により暗号化された暗号化ユーザデータとペアー鍵生成手段により生成された公開鍵とを保存する保存手段とをみ、ユーザ秘密鍵取得手段は、ユーザ名入力手段により入力されたユーザ名に対応するユーザIDをユーザID登録手段に登録されているユーザIDの中から取得するユーザID取得手段と、ユーザ名入力手段により入力されたユーザ名に対応した暗号化ユーザデータを、保存手段に保存されている暗号化ユーザデータの中から取得する暗号化ユーザデータ取得手段と、該暗号化ユーザデータ取得手段により取得された暗号化ユーザデータを、パスワード鍵生成手段により生成されたパスワード鍵を用いて復号してユーザの秘密鍵とユーザIDとを取得する暗号化ユーザデータ復号手段と、該暗号化ユーザデータ復号手段により復号されて取得されたユーザIDが、ユーザ名入力手段により入力されたユーザ名に対応したユーザIDと一致するか否か照合するID照合手段とを含み、暗号化グループ秘密鍵復号手段は、ID照合手段による照合結果が一致することを条件として、暗号化ユーザデータ復号手段により復号されて取得されたユーザの秘密鍵を用いて暗号化グループ秘密鍵を復号することを特徴とする。
このような構成によれば、グループに含まれる各ユーザの公開鍵でグループ秘密鍵を暗号化した暗号化グループ秘密鍵を管理しておき、データを暗号化するデータ鍵をグループ公開鍵で暗号化してその暗号化データ鍵を格納しておくために、グループに属するアクセス権限のあるユーザの数が増加したとしても、暗号化データ鍵を増加させる必要がなく、グループに属するアクセス権限のあるユーザの数の増加に伴うデータサイズの増加を抑えることができる。しかも、アクセス権限あるユーザの追加や変更や削除を行ったとしても、それに伴い暗号化データ鍵の追加や変更や削除を行う必要がなく、ユーザの追加や変更や削除に伴うアクセス権限のメンテナンスが容易となる。
請求項に記載の本発明は、請求項または請求項に記載の発明の構成に加えて、ユーザ情報登録手段は、グループの管理者である管理者ユーザの情報を登録する管理者情報登録手段を有することを特徴とする。
本発明の実施形態に係るデータ処理装置について、図1を用いて説明する。図1はデータ処理装置106の構成図である。データ処理装置106は、記憶装置105を持ち、必要なデータを保存している。データ暗号化手段100では、暗号化鍵を生成して、対象となるデータを暗号化処理し記憶装置105に保存する。
ここで、「暗号」とは、暗号化されていない通常のデータ(平文)を何らかの規則(アルゴリズム)に従って変換し、そのままでは第3者にとって何を意味しているかわからないデータ(暗号文)に変換する処理であり、また何らかの規則(最初の規則と同一でなくてもよい)によって暗号文を元の平文に復元できる復号処理が存在する。また、同一の平文がいつも同じ暗号文にならないように、変換時に「鍵」を用いて暗号処理を行うのが一般的である。また、復号処理に同じ「鍵」を用いて復号できる共通鍵暗号や、決められたペアの2つの鍵によって暗号処理、復号処理が可能である公開鍵暗号などがある。共通暗号方式としては、DES(Data Encryption Standard) 、AES(Advanced Encryption Standard)などの方式があり、公開鍵暗号方式では、RSA暗号、Elgamal暗号などがある。
ここで用いるデータ暗号化用の鍵(データ鍵K)はデータ単位ごとたとえばファイルごとに異なる鍵を用いることが望まれるが、すべて同じ鍵を用いることも可能である。
また、共通鍵暗号化手段101では、前記の暗号鍵(データ鍵K)とは別にユーザごとに固有の暗号化鍵(ユーザ公開鍵KPu)を生成して前記のデータ鍵Kを暗号化して、その暗号化鍵E(KPu,K)を記憶装置105に暗号化データE(K,DT)と共に保存する。ここで用いる暗号として前述の公開鍵暗号を用いることにする。ユーザ毎に固有の公開鍵KPuと秘密鍵Kuを生成する。ここでは、この公開鍵KPuを用いて暗号化鍵(データ鍵K)を暗号化する。
前記において作成されたユーザの秘密鍵Kuと公開鍵KPuを管理するのが鍵管理手段104である。ユーザ毎に鍵情報を含むユーザ情報を作成し記録装置105に記憶しておく。また、暗号化されたデータE(K,DT)を復号したい場合は、ユーザがデータを復号可能な権限を持っているかどうかを認証し、該ユーザがデータを復号することが可能な場合は、該ユーザに復号するための暗号化された鍵E(KPu,K)を渡す。共通鍵復号手段102では、前記の暗号化された鍵E(KPu,K)を該ユーザの秘密鍵Kuを用いて復号する。データ復号化手段103では、暗号化されたデータE(K,DT)を復号されたデータ鍵Kを用いて復号できる、というような構成になっている。
図2は前述の鍵管理手段104の構成を説明するための図である。鍵管理手段104に設けられたユーザ入力手段201では、データを利用するユーザを入力指定する。ユーザ情報登録手段202は、各ユーザの鍵情報KPu、Kuを作成し、これをユーザ情報204として記録装置105に保存する。秘密鍵取得手段203は、データを復号するためのユーザの秘密鍵Kuを取得する処理を行う。例えば、ユーザ入力手段201で入力されたユーザ名とパスワードが正しいかを認証し、データの利用権限があると分かれば、ユーザ情報204の中から秘密鍵Kuを取り出し、暗号化共通鍵復号手段102に渡す処理を行う。このように、鍵管理手段104においけるデータ処理は大きく分けると、ユーザの情報を登録するための処理と登録された情報を読取る処理に分けることができる。
図3は、図1のデータ処理装置の各手段を具体的に実現する装置の構成例である。このデータ処理装置は汎用のパーソナルコンピュータおよびその周辺機器で容易に実現できる。以下、各構成の詳細について述べる。
CPU(central processing unit)500は、全ての処理部において機能し、各処理手順が記述されたプログラムを主記憶503、外部記憶04、通信デバイス506を介したネットワーク先などから得る。また、CPU500は、CPU500を含めてバス507を通じ相互に接続されたディスプレイ501、キーボード502、主記憶503、外部記憶504、マウス505、通信デバイス506などとデータのやりとりを行いながら、処理を行う。
なお、データのやり取りは、バス507を介して行う以外にも、通信ケーブルや無線通信装置などデータを送受信できるものを介して行ってもよい。
ディスプレイ501は、通常はグラフィックチップやVRAM(video random access memory)などと組み合わされて実現され、VRAM上のデータを表示信号に変換して、液晶などのディスプレイ(表示/出力媒体)に送り、ディスプレイは表示信号を画像として表示する。
ユーザがユーザ名やパスワードを入力する手段として、キーボード502、マウス505などがあり、ユーザの入力データはバス507を介して各手段に入力される。この他にも各種操作機器、マイクによる音声入力など、様々な入力手段が使用可能である。キーボード02は、押下されたキーを検出する機械的もしくは電子的なスイッチなどからなる。マウス505は、マウスボタンの押下状態を検出するメカニカルもしくは電子的なスイッチなどと、マウスの縦と横の相対移動距離を検出するメカニカルもしくは電子的なセンサからなる。
主記憶503は、通常はDRAM(dynamic Random Access Memory)やフラッシュメモリなどのメモリデバイスで構成される。なお、CPU内部に含まれるメモリやレジスタなども一種の主記憶として解釈してもよい。主記憶503は、プログラム、データの保存場所として使用されるだけでなく、プログラムを実行するために必要な作業領域としても使用される。
外部記憶504は、HDD(Hard Disk Drive)やPC(Personal Computer) カードなどの装脱着可能な記憶手段である。あるいはCPU00とネットワークを介して有線または無線で接続された他のネットワーク機器に取り付けられた主記憶や外部記憶を外部記憶504として用いることもできる。
通信デバイス506は、ネットワークインターフェースカードなどにより実現され、無線や有線などにより接続された他のネットワーク機器とデータをやりとりする。図3では、外部記憶はバス507によって他の機器と繋がっているが、他のネットワーク機器の外部記憶として構成されていてもよい。つまり、通信デバイス506を通して外部記憶を制御し、ネットワークを介してデータを送受信してデータ処理することもできる。
図2の各手段の一例を図4を用いて説明する。ユーザ入力手段201は、ユーザ名指定手段301と、パスワード生成手段302、パスワード入力手段303で構成される。ユーザ情報登録手段202は、ユーザID生成手段310、ユーザID保存手段314、パスワード鍵生成手段311、ユーザ鍵生成手段312、ユーザ秘密鍵暗号化手段313、ユーザ鍵保存手段315とで構成される。秘密鍵取得手段203は、ユーザID取得手段320、パスワード鍵生成手段311、ユーザ鍵取得手段321、秘密鍵復号手段322、ID照合手段323で構成される。
次に、処理の流れを説明する。まず、ユーザ情報を登録のための処理の流れを図のデータの流れを表す図5と図6のフローチャートを用いて説明する。
まず、ステップS(以下単にSという)101によりユーザ名(図5のU1)が入力される。ユーザ名とは、例えば、パソコンのログイン名やメールアドレスやその他、ユーザを特定する固有のデータなどである。ユーザはこのデータをキーボードやマウスその他の入力デバイスによって入力する。次にパスワードを入力する(S102)。パスワードとは、ユーザが特定の文字や記号から任意に決めた文字列であって、第3者には知られないユーザのみが知るデータを指す。ユーザはパスワードを決めて入力する。図5ではPW1である。また、データ処理装置は新たにユーザIDを生成し記録装置に保存に保存する(S103)。ユーザIDはユーザを一意に決めることのできるデータであり、乱数で生成したり、登録順に連番で生成したりする。図5におけるID1である。このパスワードとユーザIDからパスワード鍵(図5のKpw1)を生成する(S104)。パスワード鍵Kpw1はパスワードPW1とユーザIDから特定の演算によって算出されるデータであり、どちらもが一致しなければ同じ値にはならない特徴をもった演算である。例えばハッシュ関数によって演算させた値とする。図5では、パスワード鍵がKpw1で示されており、これは例えば、Kpw1=H(ID1||PW1)と定義することができる。H()はある決められたハッシュ関数をあらわし、ID1にPW1を付加したデータをハッシュ関数処理していることを意味する。
次に、ユーザ固有の秘密鍵と公開鍵の組を生成する(S105)。図5のKu1が秘密鍵、KPu1が公開鍵である。公開鍵暗号における方式にあったデータサイズ秘密鍵と公開鍵の組を生成する。この秘密鍵Ku1とユーザID1を先に生成した暗号化パスワード鍵Kpw1を使って暗号化する(S106)。ここで用いる暗号は共通鍵暗号である。図5ではユーザ秘密鍵Ku1にユーザID1を付加して暗号化する一例であり、これはE(Kpw1,Ku1||ID1)と表わされる。ここでE(K,D)は鍵KでデータDを暗号化することを意味する。ユーザ名に対応させてユーザID、暗号化された秘密鍵および公開鍵を記憶装置に保存する(S107)。これらのデータを「ユーザ情報」204と呼んでいる。図5のようにユーザ名毎にこれらのデータをユーザ情報204として記憶装置に保存する。
図7は、記憶媒体105において、データがどのように保存されるかのデータ構造の一例を図示したものである。「ユーザ情報」204は、前述の通り、ユーザ名、ユーザID、ユーザ公開鍵、暗号化ユーザ秘密鍵で構成されており、ユーザ毎に保存されている。また、鍵管理手段104は、どのユーザが登録されいるかを参照するための管理テーブル701を用意しておくことで、効率よくユーザ登録状況を把握することができる。ただし、必ずしも管理テーブル701は必要ではない。
次に、データを復号する際における、鍵管理手段の処理について、データの流れを示す図8および、フローチャート図9を用いて説明する。ここでは、前記のユーザU1がデータ鍵Kを取得する場合を例に考える。まずユーザはユーザ名を入力する(S201)。図8におけるU1である。次に、ユーザ登録の際に入力したパスワードを入力する(S202)。図8におけるPwd1である。ユーザ情報としてユーザIDが保存されているのでユーザIDを記録装置105から取得する(S203)。図8のID1である。パスワード(Pwd1)とユーザID(ID1)からパスワード鍵(Pwd1)を生成する。生成方法は、ユーザ登録時に行った方法と同じ方法を取る。パスワードとユーザIDがどちらも同じであれば同じパスワード鍵となるはずである。暗号化秘密鍵(E(Kpw1,(Ku1||ID1))をパスワード鍵(Kpw1)で復号する(S204)。このパスワード鍵Kpw1は共通鍵暗号の鍵として用いているので、ユーザ登録時と同じデータあれば正しく復号できるので、暗号化秘密鍵をパスワード鍵で復号してユーザID(ID1)とユーザ秘密鍵(Ku1)を得る(S205)。もしパスワードが間違っていれば、パスワード鍵が異なるので、正しく復号できない。ここで、復号されたデータのユーザIDがユーザ情報として登録されているユーザIDとが一致するか比較する(S206)。正しく復号できていれば、ユーザIDは一致するのでパスワードが正しいか判定することができる。一致しない場合には、制御が終了する。一致すれば、鍵管理手段は復号されたユーザ秘密鍵Ku1を共通鍵復号化手段102に送り、共通鍵復号化手段102は、ファイルの暗号化鍵E(KPu1,K)をユーザ秘密鍵Ku1で復号する(S207)。そして、暗号化鍵(データ鍵K)を得る(S208)。
次に、暗号化されたデータE(K,DT)をデータ鍵Kで復号し(S209)、平文のデータDTを得る(S210)。
次に、データをグループで共有化する方法について説明する。図10はグループ共有を実現するための鍵管理手段104の構成図である。
ユーザ入力手段201、ユーザ情報登録手段202、ユーザ秘密鍵鍵取得手段203は、前述のユーザ登録および秘密鍵の取得する処理であり、前述と同じ構成である。管理者登録手段401は、ユーザ情報登録と同じ構成であり、ユーザ情報と同様にユーザ登録を行う。管理者とは、全てのグループにおいて、各ユーザに許可を与えるかどうかを決めることのできる権限を持つ特別なユーザであり、通常のユーザと同様にユーザ情報を記憶媒体に保存しておく。グループ入力手段402では、新規に作成するグループ名の作成、暗号化データ復号時のグループ名を指定するための手段である。グループ鍵生成手段403では、グループで固有の公開鍵KPgと秘密鍵Kgの組を生成する手段である。グループ秘密鍵暗号手段404では、グループ秘密鍵Kgを、管理者鍵KPaおよび各ユーザの公開鍵KPuにて暗号化する。暗号化グループ鍵保存手段405では、グループ公開鍵KPg、暗号化した暗号化グループ秘密鍵E(KPa1,Kg1)、E(KPu1,Kg1)を管理者および各ユーザのユーザ名と関連付けてそれぞれ保存する。
まず、グループ鍵の設定方法の処理の流れについて図11、図12を用いて説明する。図11はデータの流れについて説明する図であり、図12は処理の流れを示すフローチャートである。
処理を行う前にまず、管理者の設定がされていなければ、管理者登録を行っておく。これが行われていない場合は、グループ化は行えない。登録方法は、通常のユーザ登録と同じである。ここでは、ユーザ名Adminが登録されている。この管理者は、データ処理装置に1ユーザあるいは複数存在する。ここでは、すでに管理者Adminが登録されているとする。
まず、グループ名(G1)を入力する(S301)。グループ名G1はグループを管理するための固有の名前とする。
グループ固有の秘密鍵(Kg1)と公開鍵(KPg1)の組を生成する(S302)。生成方法は、前述のユーザ情報の登録と同様の方法で暗号方式に対応した鍵の組を作成する。
管理者情報を取得する(S303)。管理者情報とは、鍵を管理する権限を持つ特別なユーザのユーザ情報のことであり、通常のユーザと同様の方法により作成される。管理者ユーザのパスワードを知っているユーザのみが管理者情報を取得することができ、鍵管理処理を行うことができることになっている。図11では管理者Adminが管理者情報を持っている。管理者情報として登録されている管理者の公開鍵KPa1を用いてグループ秘密鍵Kg1を暗号化する(S304)。この処理によって管理者に対応する暗号化グループ鍵E(KPa1,Kg1)が生成される。グループ名(G1)と関連づけてこの暗号化されたグループ秘密鍵E(KPa1,Kg1)とグループ公開鍵KPg1を記録装置に保存する(S305)。この暗号化グループ秘密鍵E(KPa1,Kg1)は管理者名Adminと共に保存する。
グループに入れるユーザ名U1を入力する(S306)。次に、ユーザ登録しているか調べる(S307)。していなければ、新規にユーザ登録し(S308)、制御がS309へ進む。既にユーザ登録している場合には直接S309へ進む。ユーザ情報取得手段にてユーザ情報を取得する(S309)。このなかにはユーザ秘密鍵Ku1が含まれている。ユーザ秘密鍵Ku1はユーザ情報の中に保存されているので、ユーザはパスワードを入力してユーザ情報を取得することができる。グループ秘密鍵Kg1をユーザ公開鍵KPu1で暗号化する(S310)。これによって暗号化グループ秘密鍵E(KPu1,Kg1)が生成される。この暗号化されたグループ秘密鍵E(KPu1,Kg1)をユーザ名U1と共に記録装置に保存する(S311)。他に登録するユーザがいるか判定する(S312)。他にいる場合は、S306に戻る。いなければ終了する。
図17は、記憶媒体105において、データがどのように保存されるかの一例を図示したものである。「グループ情報」は、前述の通り、グループ名、グループ公開鍵、管理者の公開鍵で暗号化された暗号化グループ秘密鍵、各登録ユーザ名、各ユーザの公開鍵で暗号化された暗号化グループ秘密鍵で構成されている。また、鍵管理手段は、どのグループ名が存在するか、また各グループにおいてどのユーザが登録されいるかを参照するための管理テーブルを用意しておくことで、効率よくユーザ登録状況を把握することができる。
グループ秘密鍵を取得し平文のデータDTを得る方法について図13、図14を用いて説明する。図13はデータの流れ、図14は処理の流れを表すフローチャートである。
グループ名を取得する(S401)。グループ名は復号したい暗号化データと共に保存されている。図13においてはG1とする。次に、データを利用としているユーザ名を入力する(S402)。ここでは、ユーザ名がU1であるとする。ユーザU1はパスワードを入力してユーザ情報を取得する(S403)。パスワードが間違っていれば、ユーザ情報を取得できず終了する。ユーザU1が該グループG1に属しているかどうか判定する(S404)。この判定は、グループ名G1とそれに属しているユーザ名U1を管理している管理テーブル701(図17参照)を参照して行う。グループG1に属していなければ終了する(S405)。属していれば、該ユーザに対応する暗号化グループ秘密鍵を取得する(S406)。U1に対応する暗号化グループ秘密鍵であるので、E(KPu1,Kg1)である。取得した暗号化グループ秘密鍵を該ユーザの秘密鍵Ku1で復号するS(406)。この秘密鍵Ku1はユーザ情報の中に含まれているデータである。このユーザの秘密鍵Ku1を取得する方法は、図8、図9に基づいて説明したKu1を取得する方法と同じである。正しく復号できればグループG1のグループ秘密鍵Kg1を得ることができる(S408)。
次に、そのグループ秘密鍵Kg1を用いて、グループ公開鍵KPg1で暗号化された鍵E(KPg1,K)を復号する(S409)。そしてデータ鍵Kを得る(S410)。そのデータ鍵Kを用いて、暗号化データE(K,DT)を復号し(S411)、平文のデータDTを得る。
次に、既存のグループに新たなユーザを追加するための処理方法について図15、図16を用いて説明する。図15はデータの流れ、図16は処理のフローチャートである。
グループG1に追加するユーザ名U2を入力する(S501)。ユーザ登録しているか調べる(S502)。グループに含まれるユーザ名の一覧がグループ情報408(図17参照)に保存されているので参照する。ユーザ登録していなければ、新規にユーザ登録する(S503)。ユーザ登録の方法は前述の通りである。次に、ユーザ情報を取得する(S504)。次に、管理者パスワードを入力して管理者情報を取得する(S505)。グループの追加処理が可能なのは、管理者パスワードを知ることができるユーザのみである。管理者に対応する暗号化グループ秘密鍵E(KPa,Kg1)を管理者秘密鍵で復号する(S506)。復号されたグループ秘密鍵Kg1を該ユーザ公開鍵KPu2で暗号化するS507。こと新規ユーザ(U2)に対応した暗号化グループ秘密鍵をグループ情報の中に追加して、記録装置に保存する。
次に、グループからユーザを削除するための方法について図18を用いて説明する。グループからユーザを削除することは非常に容易である。図18では、グループ1からユーザ2を削除する例である。管理者ユーザは管理テーブル701を参照してユーザ2の領域を削除する。この領域は管理者ユーザしか参照のできないデータであるので不正はできない。そして、グループ情報のユーザ2の領域を削除する。これは記憶装置の不要なデータを削除するためであり、仮にそのまま残っていたとしても、ユーザ2はデータを復号するための鍵を得ることはできない。
今回開示された実施の形態はすべての点で例示であって制限的なものではないと考えられるべきである。本発明の範囲は上記した説明ではなくて特許請求の範囲によって示され、特許請求の範囲と均等の意味および範囲内でのすべての変更が含まれることが意図される。
データ処理装置の構成図である。 管理手段の構成を説明する説明図である。 データ処理装置の各手段を具体的に実現する装置の構成図である。 図2に示す各手段の一例を示す機能ブロック図である。 ユーザ情報を登録するための処理の流れを示す図である。 ユーザ情報を登録するための処理の流れを示すフローチャートである。 記録媒体に記録されているデータの構造を示す図である。 鍵管理手段の処理についてのデータの流れを示す図である。 鍵管理手段の処理についてのデータの流れを示すフローチャートである。 グループ共有を実現するための管理手段の構成図である。 グループ鍵の設定方法の処理の流れを示す図である。 グループ鍵の設定方法の処理を示すフローチャートである。 グループ秘密鍵を取得し平文のデータを得るときのデータの流れを示す図である。 グループ秘密鍵を取得し平文のデータを得る処理を示すフローチャートである。 既存のグループに新たなユーザを追加するときの処理の流れを示す図である。 既存のグループに新たなユーザを追加するときの処理を示すフローチャートである。 記録媒体に保存されているデータの構造を示す図である。 グループからユーザを削除する方法を説明するための図である。 従来の暗号化ファイル共有システムを示す機能ブロック図である。 図19に示した従来の暗号化ファイル共有システムの動作手順を示す説明図である。 (a)は従来の暗号化ファイル共有システムの構成を示す図であり、(b)はその従来の暗号化ファイル共有システムの動作手順を説明する図である。
符号の説明
106はデータ処理装置、104は鍵管理手段、105は記憶装置、103はデータ復号手段、102は共通鍵復号手段、100はデータ暗号化手段、101は共通鍵暗号化手段、201はユーザ入力手段、202はユーザ情報登録手段、203は秘密鍵取得手段、302はパスワード生成手段、301はユーザ名指定手段、303はパスワード入力手段、310はユーザID生成手段、311はパスワード鍵生成手段、312は秘密鍵生成手段、314はユーザID保存手段、315は暗号化秘密鍵保存手段、313は秘密鍵暗号化手段、320はユーザID取得手段、311はパスワード鍵生成手段、321は暗号化秘密鍵取得手段、322は秘密鍵復号手段、323はID照合手段、204はユーザ情報、701は管理テーブルである。

Claims (3)

  1. データをグループ内で安全に共有するためのデータ処理装置であって、
    データ鍵で暗号化された暗号化データを格納する暗号化データ格納手段と、
    前記グループの公開鍵で前記データ鍵を暗号化した暗号化データ鍵を格納する暗号化データ鍵格納手段と、
    前記グループに属するユーザの公開鍵で前記グループの秘密鍵を暗号化した暗号化グループ秘密鍵を登録しておく暗号化グループ秘密鍵登録手段と、
    前記グループに属するユーザが前記データを参照する際に、当該ユーザの公開鍵で暗号化された前記暗号化グループ秘密鍵を前記暗号化グループ秘密鍵登録手段に登録されている前記暗号化グループ秘密鍵の中から取得する暗号化グループ秘密鍵取得手段と、
    該暗号化グループ秘密鍵取得手段により取得された前記暗号化グループ秘密鍵を前記ユーザの秘密鍵で復号する暗号化グループ秘密鍵復号手段と、
    該暗号化グループ秘密鍵復号手段で復号された前記グループの秘密鍵を用いて、前記暗号化データ鍵格納手段に格納されている前記暗号化データ鍵を復号する暗号化データ鍵復号手段と、
    該暗号化データ鍵復号手段により復号された前記データ鍵を用いて、前記暗号化データ格納手段に格納されている前記暗号化データを復号する暗号化データ復号手段と
    前記ユーザを識別するためのユーザ識別データを入力するユーザ識別データ入力手段と、
    該ユーザ識別データ入力手段により入力された前記ユーザ識別データに基づいて生成されたユーザ情報を登録するユーザ情報登録手段と、
    該ユーザ情報登録手段に登録されている前記ユーザ情報から前記ユーザの秘密鍵を取得するユーザ秘密鍵取得手段と、
    前記ユーザ識別データ入力手段に設けられ、ユーザ名を入力するユーザ名入力手段と、
    前記ユーザ識別データ入力手段に設けられ、前記ユーザのパスワードを入力するパスワード入力手段と、
    前記ユーザ情報登録手段に設けられ、ユーザ固有の識別子であるユーザIDを生成して前記ユーザ名に対応付けて登録するユーザID登録手段と、
    前記パスワード入力手段により入力された前記パスワードと前記ユーザID登録手段に登録された前記ユーザIDとからパスワード鍵を生成するパスワード鍵生成手段と、
    前記ユーザ情報登録手段に設けられ、前記ユーザ名入力手段により入力された前記ユーザ名毎に固有の公開鍵と秘密鍵との組を生成するペアー鍵生成手段と、
    該ペアー鍵生成手段により生成された前記秘密鍵と前記ユーザID登録手段に登録されている前記ユーザIDとを含むユーザデータを、前記パスワード鍵生成手段により生成された前記パスワード鍵を用いて暗号化するユーザデータ暗号化手段と、
    前記ユーザ情報登録手段に設けられ、前記ユーザデータ暗号化手段により暗号化された暗号化ユーザデータと前記ペアー鍵生成手段により生成された前記公開鍵とを保存する保存手段とをみ、
    前記ユーザ秘密鍵取得手段は、
    前記ユーザ名入力手段により入力された前記ユーザ名に対応する前記ユーザIDを前記ユーザID登録手段に登録されている前記ユーザIDの中から取得するユーザID取得手段と、
    前記ユーザ名入力手段により入力された前記ユーザ名に対応した前記暗号化ユーザデータを、前記保存手段に保存されている前記暗号化ユーザデータの中から取得する暗号化ユーザデータ取得手段と、
    該暗号化ユーザデータ取得手段により取得された前記暗号化ユーザデータを、前記パスワード鍵生成手段により生成された前記パスワード鍵を用いて復号して前記ユーザの秘密鍵と前記ユーザIDとを取得する暗号化ユーザデータ復号手段と、
    該暗号化ユーザデータ復号手段により復号されて取得された前記ユーザIDが、前記ユーザ名入力手段により入力された前記ユーザ名に対応したユーザIDと一致するか否か照合するID照合手段とを含み、
    前記暗号化グループ秘密鍵復号手段は、前記ID照合手段による照合結果が一致することを条件として、前記暗号化ユーザデータ復号手段により復号されて取得された前記ユーザの秘密鍵を用いて前記暗号化グループ秘密鍵を復号することを特徴とする、データ処理装置。
  2. データをグループ内で安全に共有するためのデータ処理装置であって、
    前記データを暗号化するためのデータ鍵を前記グループの公開鍵で暗号化した暗号化データ鍵を格納する暗号化データ鍵格納手段と、
    前記グループに属するユーザを登録するグループユーザ登録手段と、
    該グループユーザ登録手段に登録された前記ユーザの公開鍵で前記グループの秘密鍵を暗号化した暗号化グループ秘密鍵を登録しておく暗号化グループ秘密鍵登録手段と、
    前記グループに属するユーザが前記データを参照する際に、当該ユーザの公開鍵で暗号化された前記暗号化グループ秘密鍵を前記暗号化グループ秘密鍵登録手段に登録されている前記暗号化グループ秘密鍵の中から取得する暗号化グループ秘密鍵取得手段と、
    該暗号化グループ秘密鍵取得手段により取得された前記暗号化グループ秘密鍵を前記ユーザの秘密鍵で復号する暗号化グループ秘密鍵復号手段と、
    該暗号化グループ秘密鍵復号手段で復号された前記グループの秘密鍵を用いて、前記暗号化データ鍵格納手段に格納されている前記暗号化データ鍵を復号して前記データ鍵を得る暗号化データ鍵復号手段と、
    前記グループから或るユーザの登録を抹消する操作に応じて、前記グループユーザ登録手段に登録されているユーザの中から抹消対象となったユーザの登録を抹消するユーザ登録抹消手段と、
    前記暗号化グループ秘密鍵登録手段に登録されている前記暗号化グループ秘密鍵の内、前記ユーザ登録抹消手段により登録抹消されたユーザの公開鍵で前記グループの秘密鍵を暗号化した前記暗号化グループ秘密鍵の登録を抹消する暗号化グループ秘密鍵登録抹消手段と
    前記ユーザを識別するためのユーザ識別データを入力するユーザ識別データ入力手段と、
    該ユーザ識別データ入力手段により入力された前記ユーザ識別データに基づいて生成されたユーザ情報を登録するユーザ情報登録手段と、
    該ユーザ情報登録手段に登録されている前記ユーザ情報から前記ユーザの秘密鍵を取得するユーザ秘密鍵取得手段と、
    前記ユーザ識別データ入力手段に設けられ、ユーザ名を入力するユーザ名入力手段と、
    前記ユーザ識別データ入力手段に設けられ、前記ユーザのパスワードを入力するパスワード入力手段と、
    前記ユーザ情報登録手段に設けられ、ユーザ固有の識別子であるユーザIDを生成して前記ユーザ名に対応付けて登録するユーザID登録手段と、
    前記パスワード入力手段により入力された前記パスワードと前記ユーザID登録手段に登録された前記ユーザIDとからパスワード鍵を生成するパスワード鍵生成手段と、
    前記ユーザ情報登録手段に設けられ、前記ユーザ名入力手段により入力された前記ユーザ名毎に固有の公開鍵と秘密鍵との組を生成するペアー鍵生成手段と、
    該ペアー鍵生成手段により生成された前記秘密鍵と前記ユーザID登録手段に登録されている前記ユーザIDとを含むユーザデータを、前記パスワード鍵生成手段により生成された前記パスワード鍵を用いて暗号化するユーザデータ暗号化手段と、
    前記ユーザ情報登録手段に設けられ、前記ユーザデータ暗号化手段により暗号化された暗号化ユーザデータと前記ペアー鍵生成手段により生成された前記公開鍵とを保存する保存手段とをみ、
    前記ユーザ秘密鍵取得手段は、
    前記ユーザ名入力手段により入力された前記ユーザ名に対応する前記ユーザIDを前記ユーザID登録手段に登録されている前記ユーザIDの中から取得するユーザID取得手段と、
    前記ユーザ名入力手段により入力された前記ユーザ名に対応した前記暗号化ユーザデータを、前記保存手段に保存されている前記暗号化ユーザデータの中から取得する暗号化ユーザデータ取得手段と、
    該暗号化ユーザデータ取得手段により取得された前記暗号化ユーザデータを、前記パスワード鍵生成手段により生成された前記パスワード鍵を用いて復号して前記ユーザの秘密鍵と前記ユーザIDとを取得する暗号化ユーザデータ復号手段と、
    該暗号化ユーザデータ復号手段により復号されて取得された前記ユーザIDが、前記ユーザ名入力手段により入力された前記ユーザ名に対応したユーザIDと一致するか否か照合するID照合手段とを含み、
    前記暗号化グループ秘密鍵復号手段は、前記ID照合手段による照合結果が一致することを条件として、前記暗号化ユーザデータ復号手段により復号されて取得された前記ユーザの秘密鍵を用いて前記暗号化グループ秘密鍵を復号することを特徴とする、データ処理装置。
  3. 前記ユーザ情報登録手段は、前記グループの管理者である管理者ユーザの情報を登録する管理者情報登録手段を有することを特徴とする、請求項または請求項に記載のデータ処理装置。
JP2005169455A 2005-06-09 2005-06-09 データ処理装置 Expired - Fee Related JP4597784B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005169455A JP4597784B2 (ja) 2005-06-09 2005-06-09 データ処理装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005169455A JP4597784B2 (ja) 2005-06-09 2005-06-09 データ処理装置

Publications (2)

Publication Number Publication Date
JP2006345261A JP2006345261A (ja) 2006-12-21
JP4597784B2 true JP4597784B2 (ja) 2010-12-15

Family

ID=37641876

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005169455A Expired - Fee Related JP4597784B2 (ja) 2005-06-09 2005-06-09 データ処理装置

Country Status (1)

Country Link
JP (1) JP4597784B2 (ja)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008245112A (ja) * 2007-03-28 2008-10-09 Hitachi Global Storage Technologies Netherlands Bv データ記憶装置及びその暗号鍵の管理方法
JP4843587B2 (ja) * 2007-04-24 2011-12-21 日本電信電話株式会社 情報記録媒体のセキュリティ方法、情報処理装置、プログラム及び記録媒体
JP4843563B2 (ja) * 2007-06-01 2011-12-21 日本電信電話株式会社 情報記録媒体のセキュリティ方法、情報処理装置及びプログラム
JP4843588B2 (ja) * 2007-10-02 2011-12-21 日本電信電話株式会社 情報記録媒体のセキュリティ方法、プログラム及び記録媒体
JP4843634B2 (ja) * 2007-10-02 2011-12-21 日本電信電話株式会社 情報記録媒体のセキュリティ方法、情報処理装置、プログラム及び記録媒体
JP4829864B2 (ja) * 2007-10-02 2011-12-07 日本電信電話株式会社 情報記録媒体のセキュリティ方法、プログラム及び記録媒体
JP5053032B2 (ja) * 2007-10-16 2012-10-17 株式会社バッファロー データ管理装置、データ管理方法およびデータ管理プログラム
JP2010231458A (ja) * 2009-03-26 2010-10-14 Kyocera Corp 電子機器
US8458494B1 (en) * 2012-03-26 2013-06-04 Symantec Corporation Systems and methods for secure third-party data storage
JP6082589B2 (ja) * 2012-12-25 2017-02-15 株式会社日立ソリューションズ 暗号鍵管理プログラム、データ管理システム
JP5860421B2 (ja) * 2013-01-18 2016-02-16 日本電信電話株式会社 復号方法、復号システム
JP6992977B2 (ja) * 2018-02-27 2022-01-13 株式会社Digtus 引継対象情報処理システム
JP7060751B1 (ja) * 2021-09-28 2022-04-26 良多 根岸 データ共有装置、及び、データ共有方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0556037A (ja) * 1991-08-27 1993-03-05 Toppan Printing Co Ltd データ処理方式
JPH1115373A (ja) * 1997-06-20 1999-01-22 Fuji Xerox Co Ltd 公開鍵暗号方式
JP2002082731A (ja) * 2000-09-07 2002-03-22 Fuji Xerox Co Ltd ユーザ管理システム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0556037A (ja) * 1991-08-27 1993-03-05 Toppan Printing Co Ltd データ処理方式
JPH1115373A (ja) * 1997-06-20 1999-01-22 Fuji Xerox Co Ltd 公開鍵暗号方式
JP2002082731A (ja) * 2000-09-07 2002-03-22 Fuji Xerox Co Ltd ユーザ管理システム

Also Published As

Publication number Publication date
JP2006345261A (ja) 2006-12-21

Similar Documents

Publication Publication Date Title
JP4597784B2 (ja) データ処理装置
CN100454274C (zh) 利用验证过的打印机密钥的安全打印
US20080247540A1 (en) Method and apparatus for protecting digital contents stored in usb mass storage device
JP2009103774A (ja) 秘密分散システム
JP6049914B2 (ja) 暗号システム、鍵生成装置及び再暗号化装置
JP5047638B2 (ja) 暗号文復号権委譲システム
WO2020155812A1 (zh) 一种数据存储方法、装置及设备
JP6426520B2 (ja) 暗号鍵管理システムおよび暗号鍵管理方法
JP2007108833A (ja) 複数パスワード記憶装置及びパスワード管理方法
JP2009153196A (ja) 暗号通信方法
JP4684714B2 (ja) ファイル管理システム、及びプログラム
KR101485968B1 (ko) 암호화된 파일 접근 방법
JP4791193B2 (ja) 情報処理装置、携帯端末装置及び情報処理実行制御方法
KR20040097016A (ko) 암호화를 활용한 웹저장공간 제공 서비스 시스템 및 방법
JP3690237B2 (ja) 認証方法、記録媒体、認証システム、端末装置、及び認証用記録媒体作成装置
KR20070062632A (ko) 암호화를 통한 이동통신 메시지 및 파일 보안 제공 방법
JP6792191B2 (ja) 情報送信方法、情報処理方法、プログラム、復号方法、プログラム
JP4140617B2 (ja) 認証用記録媒体を用いた認証システムおよび認証用記録媒体の作成方法
JPH11331145A (ja) 情報共有システム、情報保管装置およびそれらの情報処理方法、並びに記録媒体
JP2009212747A (ja) 電子署名システム
JP2001125481A (ja) 暗号通信端末、暗号通信センター装置及び暗号通信システム並びに記録媒体
KR101434736B1 (ko) Pc에서 스마트 기기로의 안전한 공인인증서 복사 방법
JP2016163198A (ja) ファイル管理装置、ファイル管理システム、ファイル管理方法及びファイル管理プログラム
JP4778798B2 (ja) データ管理装置
JP6885150B2 (ja) ファイル共有システム、ファイル共有装置、ファイル共有方法、及びファイル共有用プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070822

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100622

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100629

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100825

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100914

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100922

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131001

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees