JP4955304B2 - データ管理システム及び管理装置及びデータ管理方法及びプログラム - Google Patents

データ管理システム及び管理装置及びデータ管理方法及びプログラム Download PDF

Info

Publication number
JP4955304B2
JP4955304B2 JP2006144907A JP2006144907A JP4955304B2 JP 4955304 B2 JP4955304 B2 JP 4955304B2 JP 2006144907 A JP2006144907 A JP 2006144907A JP 2006144907 A JP2006144907 A JP 2006144907A JP 4955304 B2 JP4955304 B2 JP 4955304B2
Authority
JP
Japan
Prior art keywords
storage medium
key
encrypted
organization
input
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006144907A
Other languages
English (en)
Other versions
JP2007316887A (ja
Inventor
耕一 山田
光義 山足
昭宏 馬場
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2006144907A priority Critical patent/JP4955304B2/ja
Publication of JP2007316887A publication Critical patent/JP2007316887A/ja
Application granted granted Critical
Publication of JP4955304B2 publication Critical patent/JP4955304B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

本発明は、記憶媒体のデータのバックアップ・リストア技術に関し、特に、ICカードのデータのバックアップ・リストア技術に関する。
ここで、リストアとは、バックアップしたデータの記憶媒体(ICカード)への再書き込みのことである。
従来ICカード内のデータのバックアップ・リストアを行う方式としてバックアップ対象データをバックアップ鍵で暗号化し、バックアップ鍵をセンターの公開鍵で暗号化して、センターまたはバックアップ用メディアに格納する方式が、特開2003−85048号公報「バックアップデータ管理システム、バックアップデータ管理方法、および情報処理装置、ならびにコンピュータ・プログラム」に開示されている。
また、カード内にのみ存在し、カード間で同一の共通暗号鍵を用いて、ICカード内データのバックアップ・リストアでのデータの暗号・復号を行う方式が国際公開WO02−003271号公報「ICカード、ICカードのバックアップ方法及びリストア方法」に開示されている。
特開2003−85048号公報 国際公開WO02−003271号公報
従来の技術では、リストアを行うときの、リストア先メディアの認証が行われないため、センター側に存在するまたはユーザから送付されてきたメディアに対してリストアを行い、リストアされたカードをユーザへ送付する。そのため、リストア処理に時間がかかり、ユーザの利便性が低い。
また、カード間に共通の暗号鍵を利用する方式では、共通の暗号鍵があらかじめ入っているカードにしかリストアできない。
この発明は上記のような問題点を解決することを主な目的の一つとし、バックアップ先があらかじめ限定されること無く、かつ、不正な利用者へデータが漏洩することがないバックアップ・リストアを行うことを主な目的とする。
本発明に係るデータ管理システムは、
格納しているデータを、第2の記憶媒体の公開鍵を用いて暗号化して、第1の暗号化データとする第1の記憶媒体と、
第1の記憶媒体による第1の暗号化データを入力し、第1の暗号化データを第2の記憶媒体に対して出力し、第1の記憶媒体が格納しているデータを格納させる第3の記憶媒体の公開鍵を取得し、取得した第3の記憶媒体の公開鍵を第2の記憶媒体に対して出力し、第2の記憶媒体による第2の暗号化データを入力し、入力した第2の暗号化データを第3の記憶媒体に対して出力する管理装置と、
第1の暗号化データと第3の記憶媒体の公開鍵を入力し、入力した第1の暗号化データを自身の秘密鍵を用いて復号化し、復号化したデータを第3の記憶媒体の公開鍵を用いて暗号化して、第2の暗号化データとする第2の記憶媒体と、
前記管理装置を介して第2の暗号化データを入力し、入力した第2の暗号化データを自身の秘密鍵を用いて復号化する第3の記憶媒体とを有することを特徴とする。
本発明によれば、暗号化データが復元されるのは記憶媒体の内部のみであり、暗号化データが復元される先は管理下の記憶媒体に限定される。また、第2の記憶媒体における復号化及び暗号化を経るため、第1の記憶媒体から管理装置への第1の暗号化データの送信時には第3の記憶媒体を指定する必要がなく、管理装置から第2の記憶媒体への第1の暗号化データの送信時にリストア先となる第3の記憶媒体を選択すればよく、リストアに用いる記憶媒体を柔軟に選択することができる。
実施の形態1.
図1はこの発明の構成図である。
図1において、バックアップ元カード100は、ユーザが使用するICカードであり、バックアップするデータが入っているカードである。
リストア先カード300は、バックアップしたデータをリストアするICカードである。
サーバ装置400は、暗号化データを保存するとともに、データのバックアップ・リストアを管理する。
組織用カード200は、組織に対して割り当てられたICカードである。
なお、各ICカードは、カード内で秘密鍵、公開鍵を使用した暗号・復号処理を行うことが出来るものとする。
組織情報DB(データベース)800に記憶されている組織情報4000はサーバ装置400から参照され、組織に属するICカードのID、ICカードの証明書、ICカードの有効・無効情報などを持つ。
また、組織とは、会社の組織のような固定された構造を持つものだけではなく、同じ役職同士のようなロールや、ユーザ同士のグループのようなものでもよい。その場合、組織情報には、役職・役割の情報や、ユーザが作成したグループ情報などが格納される。また、組織情報の変更については、システム管理者が行うこととする。ユーザのグループに適用する場合は、ユーザがグループ情報の変更を行うことが出来るインタフェースを別途サーバに持つこととする。
カードリーダライタ装置500は、バックアップ元カード100のデータに対する書き込み・読み出しを行うカードリーダライタ装置であり、バックアップ元カード100から暗号化データ1を読み出してサーバ装置400に対して暗号化データ1(1000)を送信する。
カードリーダライタ装置600は、組織用カード200のデータに対する書き込み・読み出しを行うカードリーダライタ装置であり、サーバ装置400から暗号化データ1(1000)とリストア先カード300の公開鍵3000を受信するとともに、サーバ装置400に対して暗号化データ2(2000)を送信する。
カードリーダライタ装置700は、リストア先カード300のデータに対する書き込み・読み出しを行うカードリーダライタ装置であり、サーバ装置400から暗号化データ2(2000)を受信し、リストア先カード300に暗号化データ2(2000)を書き込む。
本実施の形態において、バックアップ元カード100は第1の記憶媒体の例であり、バックアップ元カード100により暗号化された暗号化データ1(1000)は第1の暗号化データの例である。
また、組織用カード200は第2の記憶媒体の例であり、組織用カード200により暗号化された暗号化データ2(2000)は第2の暗号化データの例である。
また、リストア先カード300は第3の記憶媒体の例である。
更に、サーバ装置400は管理装置の例である。
本実施の形態では、バックアップ元カード100(第1の記憶媒体)が、格納しているデータを組織用カード200の公開鍵を用いて暗号化して暗号化データ1(1000)(第1の暗号化データ)とし、サーバ装置400に対して出力する。
サーバ装置400(管理装置)では、バックアップ元カード100による暗号化データ1(1000)を入力し、暗号化データ1(1000)を組織用カード200に対して出力し、バックアップ元カード100の格納データを格納させるリストア先カード300の公開鍵3000を取得し、取得した公開鍵3000を組織用カード200に対して出力する。
そして、組織用カード200(第2の記憶媒体)は、暗号化データ1(1000)とリストア先カード300の公開鍵3000を入力し、入力した暗号化データ1(1000)を自身の秘密鍵を用いて復号化し、復号化したデータを公開鍵3000を用いて暗号化して暗号化データ2(2000)(第2の暗号化データ)とし、暗号化データ2(2000)をサーバ装置400に対して出力する。
また、サーバ装置400では、組織用カード200による暗号化データ2(2000)を入力し、入力した暗号化データ2(2000)をリストア先カード300に対して出力する。
リストア先カード300(第3の記憶媒体)では、サーバ装置400を介して暗号化データ2(2000)を入力し、入力した暗号化データ2(2000)を自身の秘密鍵を用いて復号化する。
このような処理により、バックアップ先があらかじめ限定されること無く、かつ、不正な利用者へデータが漏洩することがないバックアップ・リストアを行うことが可能となる。
なお、各要素の動作の詳細な説明は後述する。
次に、図2を用いて、本実施の形態に係るサーバ装置400(管理装置)の内部構成例を説明する。
通信部401は、受信部4011と送信部4012に大別される。
受信部4011では、バックアップ元カード100からの暗号化データ1(1000)を受信し、組織用カード200からの暗号化データ2(2000)を受信する。
また送信部4012は、暗号化データ1(1000)及び公開鍵3000を組織用カード200に送信し、暗号化データ2(2000)をリストア先カード300に送信する。
受信部4011は、第1の暗号化データ入力部及び第2の暗号化データ入力部の例であり、送信部4012は、第1の暗号化データ出力部、第2の暗号化データ出力部及び公開鍵出力部の例である。
データ格納部402は、受信部4011により受信された暗号化データ1(1000)及び暗号化データ2(2000)を格納する。
制御部403は、サーバ装置400全体の制御を行う。
組織情報照合部404は、組織情報DB800の組織情報4000を照合し、バックアップ元カード100が対象とする組織(対象組織)、すなわちバックアップ元カード100が所属する組織のカードをリストア先カード300とし、当該リストア先カード300の公開鍵を取得する。組織情報照合部404は公開鍵取得部の例である。
次に、本実施の形態及び以下に述べる実施の形態に示すサーバ装置400のハードウェア構成例を説明する。
図11は、本実施の形態及び以下に述べる実施の形態に示すサーバ装置400のハードウェア資源の一例を示す図である。
図11において、サーバ装置400は、プログラムを実行するCPU911(Central Processing Unit、中央処理装置、処理装置、演算装置、マイクロプロセッサ、マイクロコンピュータ、プロセッサともいう)を備えている。CPU911は、バス912を介して、例えば、ROM(Read Only Memory)913、RAM(Random Access Memory)914、通信ボード915、表示装置901、キーボード902、マウス903、磁気ディスク装置920と接続され、これらのハードウェアデバイスを制御する。更に、CPU911は、FDD904(Flexible Disk Drive)、コンパクトディスク装置905(CDD)、プリンタ装置906、スキャナ装置907と接続していてもよい。また、磁気ディスク装置920の代わりに、光ディスク装置、メモリカード読み書き装置などの記憶装置でもよい。
RAM914は、揮発性メモリの一例である。ROM913、FDD904、CDD905、磁気ディスク装置920の記憶媒体は、不揮発性メモリの一例である。これらは、記憶装置あるいは記憶部の一例である。
通信ボード915、キーボード902、スキャナ装置907、FDD904などは、入力部、入力装置の一例である。
また、通信ボード915、表示装置901、プリンタ装置906などは、出力部、出力装置の一例である。
通信ボード915は、図1に示すように、カードリーダライタ装置500等に接続されている。例えば、通信ボード915は、LAN(ローカルエリアネットワーク)、インターネット、WAN(ワイドエリアネットワーク)などに接続されていても構わない。
磁気ディスク装置920には、オペレーティングシステム921(OS)、ウィンドウシステム922、プログラム群923、ファイル群924が記憶されている。プログラム群923のプログラムは、CPU911、オペレーティングシステム921、ウィンドウシステム922により実行される。
上記プログラム群923には、本実施の形態及び以下に述べる実施の形態の説明において「〜部」、「〜手段」として説明している機能を実行するプログラムが記憶されている。プログラムは、CPU911により読み出され実行される。
ファイル群924には、本実施の形態及び以下に述べる実施の形態の説明において、「〜の判定結果」、「〜の計算結果」、「〜の処理結果」、「〜の評価結果」等として説明している情報やデータや信号値や変数値やパラメータが、「〜ファイル」や「〜データベース」の各項目として記憶されている。「〜ファイル」や「〜データベース」は、ディスクやメモリなどの記録媒体に記憶される。ディスクやメモリになどの記憶媒体に記憶された情報やデータや信号値や変数値やパラメータは、読み書き回路を介してCPU911によりメインメモリやキャッシュメモリに読み出され、抽出・検索・参照・比較・演算・計算・処理・編集・出力・印刷・表示などのCPUの動作に用いられる。抽出・検索・参照・比較・演算・計算・処理・編集・出力・印刷・表示のCPUの動作の間、情報やデータや信号値や変数値やパラメータは、メインメモリ、レジスタ、キャッシュメモリ、バッファメモリ等に一時的に記憶される。
また、以下で説明するフローチャート、シーケンス図の矢印の部分は主としてデータや信号の入出力を示し、データや信号値は、RAM914のメモリ、FDD904のフレキシブルディスク、CDD905のコンパクトディスク、磁気ディスク装置920の磁気ディスク、その他光ディスク、ミニディスク、DVD等の記録媒体に記録される。また、データや信号は、バス912や信号線やケーブルその他の伝送媒体によりオンライン伝送される。
また、本実施の形態及び以下に述べる実施の形態の説明において「〜部」、「〜手段」として説明しているものは、「〜回路」、「〜装置」、「〜機器」、「手段」であってもよく、また、「〜ステップ」、「〜手順」、「〜処理」であってもよい。すなわち、「〜部」、「〜手段」として説明しているものは、ROM913に記憶されたファームウェアで実現されていても構わない。或いは、ソフトウェアのみ、或いは、素子・デバイス・基板・配線などのハードウェアのみ、或いは、ソフトウェアとハードウェアとの組み合わせ、さらには、ファームウェアとの組み合わせで実施されても構わない。ファームウェアとソフトウェアは、プログラムとして、磁気ディスク、フレキシブルディスク、光ディスク、コンパクトディスク、ミニディスク、DVD等の記録媒体に記憶される。プログラムはCPU911により読み出され、CPU911により実行される。すなわち、プログラムは、本実施の形態及び以下に述べる実施の形態の「〜部」、「〜手段」としてコンピュータを機能させるものである。あるいは、本実施の形態及び以下に述べる実施の形態の「〜部」、「〜手段」の手順や方法をコンピュータに実行させるものである。
このように、本実施の形態及び以下に述べる実施の形態に示すサーバ装置400は、処理装置たるCPU、記憶装置たるメモリ、磁気ディスク等、入力装置たるキーボード、マウス、通信ボード等、出力装置たる表示装置、通信ボード等を備えるコンピュータであり、上記したように「〜部」、「〜手段」として示された機能をこれら処理装置、記憶装置、入力装置、出力装置を用いて実現するものである。
次に動作について説明する。
前述したように、ICカードは、カード内で秘密鍵、公開鍵を使用した暗号・復号処理を行うことが出来るものを使用する。
ペアを作ったカード(正、副)間でのバックアップ・リストアを、組織用カードを介することで、多対多のバックアップ・リストアを可能とする。
バックアップ元カード100―組織用カード200、組織用カード200―リストア先カード300間でペアを作成し、バックアップ・リストアを実施する。
バックアップの手順は、図3に示す通りである。
図3及び後述する図4、図8、図9では説明の簡略化のため、カードリーダライタ装置500、600、700の表示は省略しているが、図1に示すように、各ICカードとサーバ装置間の通信はカードリーダライタ装置を介して行われている。
図3において、バックアップ元カード100内のデータを、バックアップ元カード100の中で組織用カード200の公開鍵で暗号化し、暗号化データ1(1000)を作成し、暗号化データ1(1000)をカードリーダライタ装置500を介してサーバ装置400へ送付する。
サーバ装置400では、受信部4011が、暗号化データ1(1000)をバックアップ元カード100から受け取り(第1の暗号化データ入力ステップ)、暗号化データ1(1000)をディスクなどで構成されるデータ格納部402に保存する。
次に、リストアの手順は、図4に示すように、サーバ装置400の送信部4012からカードリーダライタ装置600を介して暗号化データ1(1000)を組織用カード200へ送信する(第1の暗号化データ出力ステップ)。
そして、組織用カード200では、受け取った暗号化データ1(1000)を組織用カード200の秘密鍵を用いてデータを復号する。
次に、サーバ装置400では、組織情報照合部404にて組織情報4000を参照し、リストア先カード300の公開鍵3000を組織情報から取得し(組織情報に公開鍵が含まれている)(公開鍵取得ステップ)、送信部4012がリストア先カード300の公開鍵3000をカードリーダライタ装置600を介して組織用カード200へ送る(公開鍵出力ステップ)。
次に、組織用カード200内で、復号されていたデータをリストア先カード300の公開鍵3000で暗号化して暗号化データ2(2000)とする。組織用カード200内で復号されていたデータは削除する。暗号化データ2(2000)はカードリーダライタ装置600を介してサーバ装置400へ送られる。
サーバ装置400では、受信部4011が暗号化データ2(2000)を受け取り(第2の暗号化データ入力ステップ)、受け取った暗号化データ2(2000)をカードリーダライタ装置700を介してリストア先カード300に送信する(第2の暗号化データ出力ステップ)。
そして、リストア先カード300において、リストア先カード300の秘密鍵を使用して暗号化データ2(2000)を復号し、元のデータを復元する。
このように、本実施の形態に係るバックアップリストア方式では、ICカード内で公開鍵暗号の暗号化複合化を行うことが出来るICカードと、組織情報と、暗号化されたデータを保存するサーバと、組織用のICカードから成り、組織情報を用いてリストア先を制御する。
そして、バックアップ・リストアの処理を行う際、データが復元されるのはカードの内部のみであり、復元される先は組織情報により組織に属しているカードに限定され、リストア先のカードはバックアップ時にあらかじめ指定する必要がない。このため、複数のカードに対して、リストア用のカードが1枚しかない場合でも、任意のバックアップ情報をリストア先へリストアすることが出来、リストア用カードの枚数を減らすことが出来る。
このように、本実施の形態では、格納しているデータを、第2の記憶媒体の公開鍵を用いて暗号化して第1の暗号化データとする第1の記憶媒体と、第1の記憶媒体による第1の暗号化データを入力し、第1の暗号化データを第2の記憶媒体に対して出力し、第1の記憶媒体が格納しているデータを格納させる第3の記憶媒体の公開鍵を取得し、取得した第3の記憶媒体の公開鍵を第2の記憶媒体に対して出力し、第2の記憶媒体による第2の暗号化データを入力し、入力した第2の暗号化データを第3の記憶媒体に対して出力する管理装置と、第1の暗号化データと第3の記憶媒体の公開鍵を入力し、入力した第1の暗号化データを自身の秘密鍵を用いて復号化し、復号化したデータを第3の記憶媒体の公開鍵を用いて暗号化して第2の暗号化データとする第2の記憶媒体と、前記管理装置を介して第2の暗号化データを入力し、入力した第2の暗号化データを自身の秘密鍵を用いて復号化する第3の記憶媒体とを有するデータ管理システムについて説明した。
また、本実施の形態では、前記第1の記憶媒体、前記第2の記憶媒体及び前記第3の記憶媒体は、それぞれ、複数の組織の組織ごとに存在し、対象とする対象組織に対応付けられており、前記第1の記憶媒体は、格納しているデータを、対象組織が共通する第2の記憶媒体の公開鍵を用いて暗号化して第1の暗号化データとし、前記管理装置は、第1の暗号化データを前記第1の記憶媒体と対象組織が共通する第2の記憶媒体に対して出力し、前記第1の記憶媒体と対象組織が共通する第3の記憶媒体の公開鍵を取得し、取得した第3の記憶媒体の公開鍵を前記第1の記憶媒体と対象組織が共通する第2の記憶媒体に対して出力し、前記第1の記憶媒体と対象組織が共通する第2の記憶媒体による第2の暗号化データを入力し、入力した第2の暗号化データを前記第1の記憶媒体と対象組織が共通する第3の記憶媒体に対して出力することを説明した。
また、本実施の形態では、暗号化及び復号化が可能な複数の記憶媒体を管理する管理装置であって、第1の記憶媒体により第2の記憶媒体の公開鍵を用いて暗号化された第1の記憶媒体が格納しているデータを、第1の暗号化データとして入力する第1の暗号化データ入力部と、第1の暗号化データを、第2の記憶媒体に対して出力する第1の暗号化データ出力部と、第1の記憶媒体が格納しているデータを格納させる第3の記憶媒体の公開鍵を取得する公開鍵取得部と、第3の記憶媒体の公開鍵を第2の記憶媒体に対して出力する公開鍵出力部と、第2の記憶媒体により第2の記憶媒体の秘密鍵を用いて第1の暗号化データから復号されたデータが第2の記憶媒体により第3の記憶媒体の公開鍵を用いて暗号化された後のデータを、第2の暗号化データとして入力する第2の暗号化データ入力部と、第2の暗号化データを、第3の記憶媒体に対して出力する第2の暗号化データ出力部とを有する管理装置について説明した。
更に、本実施の形態では、前記第1の記憶媒体、前記第2の記憶媒体及び前記第3の記憶媒体は、それぞれ、複数の組織の組織ごとに存在し、対象とする対象組織に対応付けられており、前記第1の暗号化データ入力部は、前記第1の記憶媒体により前記第1の記憶媒体と対象組織が共通する第2の記憶媒体の公開鍵を用いて暗号化された第1の暗号化データを入力し、前記第1の暗号化データ出力部は、前記第1の暗号化データを、前記第1の記憶媒体と対象組織が共通する第2の記憶媒体に対して出力し、前記公開鍵取得部は、
前記第1の記憶媒体と対象組織が共通する第3の記憶媒体の公開鍵を取得し、前記公開鍵出力部は、前記第1の記憶媒体と対象組織が共通する第3の記憶媒体の公開鍵を前記第1の記憶媒体と対象組織が共通する第2の記憶媒体に対して出力し、前記第2の暗号化データ入力部は、前記第1の記憶媒体と対象組織が共通する第2の記憶媒体による第2の暗号化データを入力し、前記第2の暗号化データ出力部は、前記第2の暗号化データを、前記第1の記憶媒体と対象組織が共通する第3の記憶媒体に対して出力することを説明した。
実施の形態2.
以上の実施の形態1では、組織用カードを用いてICカード内のデータをバックアップ・リストアするようにしたものであるが、次にリストア時にユーザ認証を行う実施の形態を示す。
図5は、本実施の形態に係るサーバ装置400(管理装置)の構成例を示しており、ユーザ認証部405が追加されている点以外は、図2と同じである。
ユーザ認証部405は、データのバックアップ時、リストア時のどちらか、または両方で使用する。認証の方法は、ユーザID/パスワード、指紋など、既存の認証方法を使用する。また、ICカード自身を認証するため、ICカード内の秘密鍵とサーバが持つICカードの公開鍵を使用して相互認証を行ってもよい。
なお、他の要素、すなわち、バックアップ元カード100、組織用カード200、リストア先カード300、カードリーダライタ装置500、カードリーダライタ装置600、カードリーダライタ装置700、組織情報DB800は図1と同様であり、また、動作についてもユーザ認証部405によるユーザ認証が追加される点を除けば、図3及び図4に示すものと同様である。
本実施の形態に係るバックアップ・リストア方式は、ユーザ認証手段を持ち、バックアップ時やリストア時にユーザ認証を行う。
このため、ユーザ認証をバックアップ前に行うことにより、バックアップを正規のユーザが行っているか否かを区別することが出来る。また、ユーザ認証をリストア時に行うことにより、リストアの操作をオンラインで行う場合など、ユーザがリストア操作を行い、システムの管理者が直接ユーザを確認できない場合に、不正にICカードを取得したユーザがリストアを行うことが出来ず、不正にデータを取得することを防ぐことが出来る。
実施の形態3.
以上の実施の形態では、データをICカードの公開鍵で暗号化し、復号するときはICカード内の秘密鍵で復号していた。公開鍵・秘密鍵による暗号・復号処理は、時間がかかる処理であるため、データ量が多い場合には向かない。
本実施の形態では、暗号化自身は共通鍵暗号で行い、共通鍵暗号の鍵情報のみを公開鍵・秘密鍵を用いて暗号化する。
図6は、本実施の形態に係るシステム構成を示している。
バックアップ元カード100、組織用カード200、リストア先カード300、サーバ装置400、カードリーダライタ装置500、カードリーダライタ装置600、カードリーダライタ装置700、組織情報DB800は図1と同様であるが、本実施の形態では、図1の暗号化データ1(1000)及び暗号化データ2(2000)という二つの暗号化データの代わりに単一の暗号化データ1500が送受信されるとともに、公開鍵3000に加えて鍵1(5000)と鍵2(6000)という二つの鍵が送受信される。
ここで、本実施の形態に係る動作を概説する。
バックアップ元カード100(第1の記憶媒体)は、格納しているデータを自身の暗号鍵で暗号化して暗号化データ1500とするとともに、組織用カード200の公開鍵を用いて前記暗号鍵を暗号化して鍵1(5000)(第1の鍵)とする。
そして、サーバ装置400(管理装置)は、バックアップ元カード100からの暗号化データ1500と鍵1(5000)を入力し、鍵1(5000)のみを組織用カード200に対して出力し、リストア先カード300の公開鍵3000を取得し、取得したリストア先カード300の公開鍵3000を組織用カード200に対して出力する。
組織用カード200(第2の記憶媒体)では、鍵1(5000)とリストア先カード300の公開鍵3000を入力し、入力した鍵1(5000)を自身の秘密鍵を用いて復号化してバックアップ元カード100の暗号鍵を得て、バックアップ元カード100の暗号鍵をリストア先カード300の公開鍵3000を用いて暗号化して、鍵2(6000)(第2の鍵)とする。そして、鍵2(6000)をサーバ装置400に送信する。
サーバ装置400では、組織用カード200による鍵2(6000)を入力し、入力した鍵2(6000)と暗号化データ1500とをリストア先カード300に対して出力する。
リストア先カード300(第3の記憶媒体)では、サーバ装置400から鍵2(6000)と暗号化データ1500とを入力し、入力した鍵2(6000)を自身の秘密鍵を用いて復号化してバックアップ元カード100の暗号鍵を得て、バックアップ元カード100の暗号鍵を用いて暗号化データ1500を復号化する。
図7は、本実施の形態に係るサーバ装置400(管理装置)の構成例である。
通信部401、受信部4011、送信部4012、データ格納部402、制御部403、組織情報照合部404は、それぞれ、図2に示したものと同様であるが、本実施の形態では、受信部4011は第1の鍵入力部及び第2の鍵入力部の例であり、送信部4012は第1の鍵出力部、第2の鍵出力部及び公開鍵出力部の例である。
また、データ格納部402には、暗号化データ1500、鍵1(5000)、鍵2(6000)が格納される。
本実施の形態に係るバックアップの動作は図8に示す通りである。
バックアップ元カード100内で、ランダムに暗号化の鍵を生成する。生成した暗号鍵を使い、バックアップ元カード100内のデータを暗号化し、暗号化データ1500を作成する。暗号鍵は、組織用カード200の公開鍵を用いて暗号化し、暗号化された鍵1(5000)を作成する。バックアップ元カード100は、暗号化データ1500と暗号化された鍵1(5000)をサーバ装置400へ送信する。
サーバ装置400では、受信部4011が暗号化データ1500と鍵1(5000)をバックアップ元カード100からカードリーダライタ装置500を介して受信し(第1の鍵入力ステップ)、受信した暗号化データ1500と鍵1(5000)をディスクなどで構成されるデータ格納部402に保存する。
本実施の形態に係るリストアの手順は図9に示す通りである。
サーバ装置400では、送信部4012が、暗号化された鍵1(5000)をカードリーダライタ装置600を介して組織用カード200へ送信し(第1の鍵出力ステップ)、組織用カード200内で組織用カード200の秘密鍵を用いて鍵1(5000)を復号する。
次に、サーバ装置400では、組織情報照合部404にて組織情報4000を参照し、リストア先カード300の公開鍵3000を組織情報から取得し(組織情報に公開鍵が含まれている)(公開鍵取得ステップ)、送信部4012がリストア先カード300の公開鍵3000をカードリーダライタ装置600を介して組織用カード200へ送る(公開鍵出力ステップ)。
次に、組織用カード200では、リストア先カード300の公開鍵3000を用いて、復号された鍵を暗号化し、鍵2(6000)を作成する。この鍵2(6000)はカードリーダライタ装置600を介してサーバ装置400へ送られる。
サーバ装置400では、受信部4011が鍵2(6000)を受け取り(第2の鍵入力ステップ)、送信部4012が、暗号化データ1500と鍵2(6000)をカードリーダライタ装置700を介してリストア先カード300に送信する(第2の鍵出力ステップ)。
次に、リストア先カード300内で、リストア先カード300の秘密鍵を用いて暗号化された鍵2(6000)を復号する。復号された鍵を用いて、暗号化データ1500を復号する。
このように、本実施の形態に係るバックアップリストア方式では、公開鍵と共通鍵を組み合わせ、データは共通鍵で暗号化し、共通鍵の鍵を公開鍵で暗号化する。
このため、バックアップ・リストア処理にて、公開鍵・秘密鍵のみを用いる場合よりも、共通鍵を組み合わせることで、データが多い場合にデータの暗号・復号の処理にかかる時間を短くすることが出来る。
このように、本実施の形態では、格納しているデータを自身の暗号鍵で暗号化して暗号化データとするとともに第2の記憶媒体の公開鍵を用いて前記暗号鍵を暗号化して第1の鍵とする第1の記憶媒体と、第1の記憶媒体による暗号化データと第1の鍵を入力し、第1の鍵を第2の記憶媒体に対して出力し、第1の記憶媒体が格納しているデータを格納させる第3の記憶媒体の公開鍵を取得し、取得した第3の記憶媒体の公開鍵を第2の記憶媒体に対して出力し、第2の記憶媒体による第2の鍵を入力し、入力した第2の鍵と暗号化データとを第3の記憶媒体に対して出力する管理装置と、第1の鍵と第3の記憶媒体の公開鍵を入力し、入力した第1の鍵を自身の秘密鍵を用いて復号化して第1の記憶媒体の暗号鍵を得て、第1の記憶媒体の暗号鍵を第3の記憶媒体の公開鍵を用いて暗号化して、第2の鍵とする第2の記憶媒体と、前記管理装置を介して第2の鍵と暗号化データとを入力し、入力した第2の鍵を自身の秘密鍵を用いて復号化して第1の記憶媒体の暗号鍵を得て、第1の記憶媒体の暗号鍵を用いて暗号化データを復号化する第3の記憶媒体とを有するデータ管理システムについて説明した。
また、前記第1の記憶媒体、前記第2の記憶媒体及び前記第3の記憶媒体は、それぞれ、複数の組織の組織ごとに存在し、対象とする対象組織に対応付けられており、前記第1の記憶媒体は、格納しているデータを自身の暗号鍵で暗号化して暗号化データとするとともに、対象組織が共通する第2の記憶媒体の公開鍵を用いて前記暗号鍵を暗号化して前記第1の鍵とし、前記管理装置は、前記第1の鍵を前記第1の記憶媒体と対象組織が共通する第2の記憶媒体に対して出力し、前記第1の記憶媒体と対象組織が共通する第3の記憶媒体の公開鍵を取得し、取得した第3の記憶媒体の公開鍵を前記第1の記憶媒体と対象組織が共通する第2の記憶媒体に対して出力し、前記第1の記憶媒体と対象組織が共通する第2の記憶媒体による第2の鍵を入力し、前記第2の鍵と前記暗号化データを前記第1の記憶媒体と対象組織が共通する第3の記憶媒体に対して出力することを説明した。
また、本実施の形態では、暗号化及び復号化が可能な複数の記憶媒体を管理する管理装置であって、第1の記憶媒体により第1の記憶媒体の暗号鍵を用いて暗号化された第1の記憶媒体が格納しているデータを暗号化データとして入力するとともに、第1の記憶媒体により第2の記憶媒体の公開鍵を用いて暗号化された前記暗号鍵を第1の鍵として入力する第1の鍵入力部と、第1の鍵を第2の記憶媒体に対して出力する第1の鍵出力部と、第1の記憶媒体が格納しているデータを格納させる第3の記憶媒体の公開鍵を取得する公開鍵取得部と、第3の記憶媒体の公開鍵を第2の記憶媒体に対して出力する公開鍵出力部と、第2の記憶媒体により第2の記憶媒体の秘密鍵を用いて第1の鍵から復号された第1の記憶媒体の暗号鍵が第2の記憶媒体により第3の記憶媒体の公開鍵を用いて暗号化された後の暗号鍵を、第2の鍵として入力する第2の鍵入力部と、暗号化データと第2の鍵とを、第3の記憶媒体に対して出力する第2の鍵出力部とを有する管理装置について説明した。
また、前記第1の記憶媒体、前記第2の記憶媒体及び前記第3の記憶媒体は、それぞれ、複数の組織の組織ごとに存在し、対象とする対象組織に対応付けられており、前記第1の鍵入力部は、第1の記憶媒体により前記第1の記憶媒体と対象組織が共通する第2の記憶媒体の公開鍵を用いて暗号化された第1の鍵を入力し、前記第1の鍵出力部は、前記第1の鍵を、前記第1の記憶媒体と対象組織が共通する第2の記憶媒体に対して出力し、前記公開鍵取得部は、前記第1の記憶媒体と対象組織が共通する第3の記憶媒体の公開鍵を取得し、前記公開鍵出力部は、前記第1の記憶媒体と対象組織が共通する第3の記憶媒体の公開鍵を前記第1の記憶媒体と対象組織が共通する第2の記憶媒体に対して出力し、前記第2の鍵入力部は、前記第1の記憶媒体と対象組織が共通する第2の記憶媒体による第2の鍵を入力し、前記第2の鍵出力部は、前記暗号化データと前記第2の鍵とを、前記第1の記憶媒体と対象組織が共通する第3の記憶媒体に対して出力することを説明した。
実施の形態4.
以上の実施の形態では、1つの組織内でのデータのバックアップ・リストアを行うものであったが、本実施の形態では、対象組織に関連する関連組織、例えば、上位の組織の情報を使うことで、組織にまたがるバックアップ・リストアを行う。
図10に本実施の形態のシステム構成を示す。
なお、サーバ装置内の構造は、図10では省略している。
図10において、バックアップ元カード1001はA課に属し、リストア先カード3001はB課に属している。また、A課とB課は同一の部に属しているとする。
A課、B課、部には、それぞれの組織のカードとして、A課のカード2001、B課のカード2003、部のカード2002がある。また、それぞれのサーバ装置441、442、443が存在する。組織情報には、部にA課、B課が属し、A課にバックアップ元が属し、B課にリストア先が属しているという情報が入っている。
次に動作について説明する。
A課に属するバックアップ元カード1001の内容を、B課に属するリストア先カード300へバックアップ・リストアする場合について考える。
バックアップ元カード1001内のデータを、前記実施の形態1又は3のバックアップの手順にて、A課のカード2001へバックアップする。次に、A課のカード2001に入ったデータを、前記実施の形態1又は3のバックアップ手順にて、部のカード2002へバックアップする。次に、部のカード2002に入ったデータを、前記実施の形態1又は3のリストア手順にて、B課のカード2003へリストアする。次に、B課のカード2003に入ったデータを前記実施の形態1又は3のリストア手順にて、リストア先カード3001へリストアする。
このように、本実施の形態に係るバックアップリストア方式では、上位の組織を経由することで、別組織へのリストアが可能となり、バックアップ元のデータを組織をまたがってリストア先へリストアすることが出来る。
本実施の形態では、第1の記憶媒体、第2の記憶媒体及び第3の記憶媒体は、それぞれ、複数の組織の組織ごとに存在し、対象とする対象組織に対応付けられるとともに、対象組織の関連組織とも対応付けられており、第1の記憶媒体は、格納しているデータを、対象組織が共通する第2の記憶媒体の公開鍵を用いて暗号化して、第1の暗号化データとし、管理装置は、第1の暗号化データを前記第1の記憶媒体と対象組織が共通する第2の記憶媒体に対して出力し、前記第1の記憶媒体の対象組織の関連組織を対象組織としている第3の記憶媒体の公開鍵を取得し、取得した第3の記憶媒体の公開鍵を前記第1の記憶媒体と対象組織が共通する第2の記憶媒体に対して出力し、前記第1の記憶媒体と対象組織が共通する第2の記憶媒体による第2の暗号化データを入力し、入力した第2の暗号化データを前記第1の記憶媒体の対象組織の関連組織を対象組織としている第3の記憶媒体に対して出力するデータ管理システムについて説明した。
また、第1の記憶媒体、第2の記憶媒体及び第3の記憶媒体は、それぞれ、複数の組織の組織ごとに存在し、対象とする対象組織に対応付けられるとともに、対象組織の関連組織とも対応付けられており、前記第1の記憶媒体は、格納しているデータを自身の暗号鍵で暗号化して暗号化データとするとともに、対象組織が共通する第2の記憶媒体の公開鍵を用いて前記暗号鍵を暗号化して前記第1の鍵とし、管理装置は、前記第1の鍵を前記第1の記憶媒体と対象組織が共通する第2の記憶媒体に対して出力し、前記第1の記憶媒体の対象組織の関連組織を対象組織としている第3の記憶媒体の公開鍵を取得し、取得した第3の記憶媒体の公開鍵を前記第1の記憶媒体と対象組織が共通する第2の記憶媒体に対して出力し、前記第1の記憶媒体と対象組織が共通する第2の記憶媒体による第2の鍵を入力し、前記第2の鍵と前記暗号化データとを前記第1の記憶媒体の対象組織の関連組織を対象組織としている第3の記憶媒体に対して出力するデータ管理システムについて説明した。
また、本実施の形態では、第1の記憶媒体、第2の記憶媒体及び第3の記憶媒体は、それぞれ、複数の組織の組織ごとに存在し、対象とする対象組織に対応付けられており、第1の暗号化データ入力部が、前記第1の記憶媒体により前記第1の記憶媒体と対象組織が共通する第2の記憶媒体の公開鍵を用いて暗号化された第1の暗号化データを入力し、第1の暗号化データ出力部が、前記第1の暗号化データを、前記第1の記憶媒体と対象組織が共通する第2の記憶媒体に対して出力し、公開鍵取得部が、前記第1の記憶媒体の対象組織の関連組織を対象組織としている第3の記憶媒体の公開鍵を取得し、公開鍵出力部が、前記第1の記憶媒体の対象組織の関連組織を対象組織としている第3の記憶媒体の公開鍵を前記第1の記憶媒体と対象組織が共通する第2の記憶媒体に対して出力し、第2の暗号化データ入力部が、前記第1の記憶媒体と対象組織が共通する第2の記憶媒体による第2の暗号化データを入力し、前記第2の暗号化データ出力部が、前記第2の暗号化データを、前記第1の記憶媒体の対象組織の関連組織を対象組織としている第3の記憶媒体に対して出力する管理装置について説明した。
また、本実施の形態では、第1の記憶媒体、第2の記憶媒体及び第3の記憶媒体は、それぞれ、複数の組織の組織ごとに存在し、対象とする対象組織に対応付けられるとともに、対象組織の関連組織とも対応付けられており、第1の鍵入力部が、前記第1の記憶媒体により前記第1の記憶媒体と対象組織が共通する第2の記憶媒体の公開鍵を用いて暗号化された第1の鍵を入力し、第1の鍵出力部が、前記第1の鍵を、前記第1の記憶媒体と対象組織が共通する第2の記憶媒体に対して出力し、公開鍵取得部が、前記第1の記憶媒体の対象組織の関連組織を対象組織としている第3の記憶媒体の公開鍵を取得し、公開鍵出力部は、前記第1の記憶媒体の対象組織の関連組織を対象組織としている第3の記憶媒体の公開鍵を前記第1の記憶媒体と対象組織が共通する第2の記憶媒体に対して出力し、第2の鍵入力部が、前記第1の記憶媒体と対象組織が共通する第2の記憶媒体による第2の鍵を入力し、前記第2の鍵出力部が、前記暗号化データと前記第2の鍵とを、前記第1の記憶媒体の対象組織の関連組織を対象組織としている第3の記憶媒体に対して出力する管理装置について説明した。
なお、以上の実施の形態では、ICカードのデータの読み書きを行うカードリーダライタ装置を介して、サーバ装置からICカードへの暗号化データの読み書き、鍵データの読み書きを行っていたが、サーバ装置にICカード読み書き用のインタフェースを設け、サーバ装置が直接ICカードの読み書きを行ってもよい。
また、以上の説明では、記憶媒体としてICカードを例にして説明したが、これに限らず、内部での暗号化処理、復号化処理が可能であれば、どのような記憶媒体でも以上の実施の形態に示したパックアップ・リストア方式を適用可能である。
実施の形態1に係るシステム構成例を示す図。 実施の形態1に係るサーバ装置の構成例を示す図。 実施の形態1に係るバックアップ動作の例を示すシーケンス図。 実施の形態1に係るリストア動作の例を示すシーケンス図。 実施の形態2に係るサーバ装置の構成例を示す図。 実施の形態3に係るシステム構成例を示す図。 実施の形態3に係るサーバ装置の構成例を示す図。 実施の形態3に係るバックアップ動作の例を示すシーケンス図。 実施の形態3に係るリストア動作の例を示すシーケンス図。 実施の形態4に係るシステム構成例を示す図。 実施の形態1−4に係るサーバ装置のハードウェア構成例を示す図。
符号の説明
100 バックアップ元カード、200 組織用カード、300 リストア先カード、400 サーバ装置、401 通信部、402 データ格納部、403 制御部、404 組織情報照合部、405 ユーザ認証部、500 カードリーダライタ装置、600 カードリーダライタ装置、700 カードリーダライタ装置、800 組織情報DB、1000 暗号化データ1、1500 暗号化データ、2000 暗号化データ2、3000 公開鍵、4000 組織情報、4011 受信部、4012 送信部、5000 鍵1、6000 鍵2。

Claims (9)

  1. 格納しているデータを自身の暗号鍵で暗号化して暗号化データとするとともに、第2の記憶媒体の公開鍵を用いて前記暗号鍵を暗号化して第1の鍵とする第1の記憶媒体と、
    第1の記憶媒体による暗号化データと第1の鍵を入力し、第1の鍵を第2の記憶媒体に対して出力し、第1の記憶媒体が格納しているデータを格納させる第3の記憶媒体の公開鍵を取得し、取得した第3の記憶媒体の公開鍵を第2の記憶媒体に対して出力し、第2の記憶媒体による第2の鍵を入力し、入力した第2の鍵と暗号化データとを第3の記憶媒体に対して出力する管理装置と、
    第1の鍵と第3の記憶媒体の公開鍵を入力し、入力した第1の鍵を自身の秘密鍵を用いて復号化して第1の記憶媒体の暗号鍵を得て、第1の記憶媒体の暗号鍵を第3の記憶媒体の公開鍵を用いて暗号化して、第2の鍵とする第2の記憶媒体と、
    前記管理装置を介して第2の鍵と暗号化データとを入力し、入力した第2の鍵を自身の秘密鍵を用いて復号化して第1の記憶媒体の暗号鍵を得て、第1の記憶媒体の暗号鍵を用いて暗号化データを復号化する第3の記憶媒体とを有し、
    前記管理装置は、
    前記第1の記憶媒体から入力した暗号化データを前記第2の記憶媒体に対して出力せず、
    前記第2の記憶媒体は、
    前記暗号化データを入力しないことを特徴とするデータ管理システム。
  2. 前記第1の記憶媒体、前記第2の記憶媒体及び前記第3の記憶媒体には、対象とする対象組織があり、対象組織に対応付けられており、
    前記第1の記憶媒体は、
    格納しているデータを自身の暗号鍵で暗号化して暗号化データとするとともに、対象組織が共通する第2の記憶媒体の公開鍵を用いて前記暗号鍵を暗号化して前記第1の鍵とし、
    前記管理装置は、
    前記第1の鍵を前記第1の記憶媒体と対象組織が共通する第2の記憶媒体に対して出力し、前記第1の記憶媒体と対象組織が共通する第3の記憶媒体の公開鍵を取得し、取得した第3の記憶媒体の公開鍵を前記第1の記憶媒体と対象組織が共通する第2の記憶媒体に対して出力し、前記第1の記憶媒体と対象組織が共通する第2の記憶媒体による第2の鍵を入力し、前記第2の鍵と前記暗号化データを前記第1の記憶媒体と対象組織が共通する第3の記憶媒体に対して出力することを特徴とする請求項に記載のデータ管理システム。
  3. 前記第1の記憶媒体、前記第2の記憶媒体及び前記第3の記憶媒体には、対象とする対象組織があり、対象組織に対応付けられるとともに、対象組織の関連組織とも対応付けられており、
    前記第1の記憶媒体は、
    格納しているデータを自身の暗号鍵で暗号化して暗号化データとするとともに、対象組織が共通する第2の記憶媒体の公開鍵を用いて前記暗号鍵を暗号化して前記第1の鍵とし、
    前記管理装置は、
    前記第1の鍵を前記第1の記憶媒体と対象組織が共通する第2の記憶媒体に対して出力し、前記第1の記憶媒体の対象組織の関連組織を対象組織としている第3の記憶媒体の公開鍵を取得し、取得した第3の記憶媒体の公開鍵を前記第1の記憶媒体と対象組織が共通する第2の記憶媒体に対して出力し、前記第1の記憶媒体と対象組織が共通する第2の記憶媒体による第2の鍵を入力し、前記第2の鍵と前記暗号化データとを前記第1の記憶媒体の対象組織の関連組織を対象組織としている第3の記憶媒体に対して出力することを特徴とする請求項に記載のデータ管理システム。
  4. 暗号化及び復号化が可能な複数の記憶媒体を管理する管理装置であって、
    第1の記憶媒体により第1の記憶媒体の暗号鍵を用いて暗号化された第1の記憶媒体が格納しているデータを、暗号化データとして入力するとともに、第1の記憶媒体により第2の記憶媒体の公開鍵を用いて暗号化された前記暗号鍵を、第1の鍵として入力する第1の鍵入力部と、
    第1の鍵を、第2の記憶媒体に対して出力する第1の鍵出力部と、
    第1の記憶媒体が格納しているデータを格納させる第3の記憶媒体の公開鍵を取得する公開鍵取得部と、
    第3の記憶媒体の公開鍵を第2の記憶媒体に対して出力する公開鍵出力部と、
    第2の記憶媒体により第2の記憶媒体の秘密鍵を用いて第1の鍵から復号された第1の記憶媒体の暗号鍵が第2の記憶媒体により第3の記憶媒体の公開鍵を用いて暗号化された後の暗号鍵を、第2の鍵として入力する第2の鍵入力部と、
    暗号化データと第2の鍵とを、第3の記憶媒体に対して出力する第2の鍵出力部とを有し、
    前記第1の記憶媒体から入力した暗号化データを前記第2の記憶媒体に対して出力しないことを特徴とする管理装置。
  5. 前記第1の記憶媒体、前記第2の記憶媒体及び前記第3の記憶媒体には、対象とする対象組織があり、対象組織に対応付けられており、
    前記第1の鍵入力部は、
    第1の記憶媒体により前記第1の記憶媒体と対象組織が共通する第2の記憶媒体の公開鍵を用いて暗号化された第1の鍵を入力し、
    前記第1の鍵出力部は、
    前記第1の鍵を、前記第1の記憶媒体と対象組織が共通する第2の記憶媒体に対して出力し、
    前記公開鍵取得部は、
    前記第1の記憶媒体と対象組織が共通する第3の記憶媒体の公開鍵を取得し、
    前記公開鍵出力部は、
    前記第1の記憶媒体と対象組織が共通する第3の記憶媒体の公開鍵を前記第1の記憶媒体と対象組織が共通する第2の記憶媒体に対して出力し、
    前記第2の鍵入力部は、
    前記第1の記憶媒体と対象組織が共通する第2の記憶媒体による第2の鍵を入力し、
    前記第2の鍵出力部は、
    前記暗号化データと前記第2の鍵とを、前記第1の記憶媒体と対象組織が共通する第3の記憶媒体に対して出力することを特徴とする請求項に記載の管理装置。
  6. 前記第1の記憶媒体、前記第2の記憶媒体及び前記第3の記憶媒体には、対象とする対象組織があり、対象組織に対応付けられるとともに、対象組織の関連組織とも対応付けられており、
    前記第1の鍵入力部は、
    前記第1の記憶媒体により前記第1の記憶媒体と対象組織が共通する第2の記憶媒体の公開鍵を用いて暗号化された第1の鍵を入力し、
    前記第1の鍵出力部は、
    前記第1の鍵を、前記第1の記憶媒体と対象組織が共通する第2の記憶媒体に対して出力し、
    前記公開鍵取得部は、
    前記第1の記憶媒体の対象組織の関連組織を対象組織としている第3の記憶媒体の公開鍵を取得し、
    前記公開鍵出力部は、
    前記第1の記憶媒体の対象組織の関連組織を対象組織としている第3の記憶媒体の公開鍵を前記第1の記憶媒体と対象組織が共通する第2の記憶媒体に対して出力し、
    前記第2の鍵入力部は、
    前記第1の記憶媒体と対象組織が共通する第2の記憶媒体による第2の鍵を入力し、
    前記第2の鍵出力部は、
    前記暗号化データと前記第2の鍵とを、前記第1の記憶媒体の対象組織の関連組織を対象組織としている第3の記憶媒体に対して出力することを特徴とする請求項に記載の管理装置。
  7. 前記管理装置は、
    暗号化データの入力前及び暗号化データの出力前の少なくともいずれかにおいて、前記第1の記憶媒体を利用するユーザ及び前記第3の記憶媒体を利用するユーザの少なくともいずれかのユーザ認証を行うことを特徴とする請求項に記載の管理装置。
  8. 暗号化及び復号化が可能な複数の記憶媒体を管理するデータ管理方法であって、
    第1の記憶媒体により第1の記憶媒体の暗号鍵を用いて暗号化された第1の記憶媒体が格納しているデータを、暗号化データとして入力するとともに、第1の記憶媒体により第2の記憶媒体の公開鍵を用いて暗号化された前記暗号鍵を、第1の鍵として入力する第1の鍵入力ステップと、
    第1の鍵を、第2の記憶媒体に対して出力する第1の鍵出力ステップと、
    第1の記憶媒体が格納しているデータを格納させる第3の記憶媒体の公開鍵を取得する公開鍵取得ステップと、
    第3の記憶媒体の公開鍵を第2の記憶媒体に対して出力する公開鍵出力ステップと、
    第2の記憶媒体により第2の記憶媒体の秘密鍵を用いて第1の鍵から復号された第1の記憶媒体の暗号鍵が第2の記憶媒体により第3の記憶媒体の公開鍵を用いて暗号化された後の暗号鍵を、第2の鍵として入力する第2の鍵入力ステップと、
    暗号化データと第2の鍵とを、第3の記憶媒体に対して出力する第2の鍵出力ステップとを有し、
    前記第1の記憶媒体から入力された暗号化データが前記第2の記憶媒体に対して出力されないことを特徴とするデータ管理方法。
  9. 暗号化及び復号化が可能な複数の記憶媒体を管理するコンピュータに、
    第1の記憶媒体により第1の記憶媒体の暗号鍵を用いて暗号化された第1の記憶媒体が格納しているデータを、暗号化データとして入力するとともに、第1の記憶媒体により第2の記憶媒体の公開鍵を用いて暗号化された前記暗号鍵を、第1の鍵として入力する第1の鍵入力処理と、
    第1の鍵を、第2の記憶媒体に対して出力する第1の鍵出力処理と、
    第1の記憶媒体が格納しているデータを格納させる第3の記憶媒体の公開鍵を取得する公開鍵取得処理と、
    第3の記憶媒体の公開鍵を第2の記憶媒体に対して出力する公開鍵出力処理と、
    第2の記憶媒体により第2の記憶媒体の秘密鍵を用いて第1の鍵から復号された第1の記憶媒体の暗号鍵が第2の記憶媒体により第3の記憶媒体の公開鍵を用いて暗号化された後の暗号鍵を、第2の鍵として入力する第2の鍵入力処理と、
    暗号化データと第2の鍵とを、第3の記憶媒体に対して出力する第2の鍵出力処理とを実行させるとともに、
    前記第1の記憶媒体から入力された暗号化データを前記第2の記憶媒体に対して出力させないことを特徴とするプログラム。
JP2006144907A 2006-05-25 2006-05-25 データ管理システム及び管理装置及びデータ管理方法及びプログラム Expired - Fee Related JP4955304B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006144907A JP4955304B2 (ja) 2006-05-25 2006-05-25 データ管理システム及び管理装置及びデータ管理方法及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006144907A JP4955304B2 (ja) 2006-05-25 2006-05-25 データ管理システム及び管理装置及びデータ管理方法及びプログラム

Publications (2)

Publication Number Publication Date
JP2007316887A JP2007316887A (ja) 2007-12-06
JP4955304B2 true JP4955304B2 (ja) 2012-06-20

Family

ID=38850697

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006144907A Expired - Fee Related JP4955304B2 (ja) 2006-05-25 2006-05-25 データ管理システム及び管理装置及びデータ管理方法及びプログラム

Country Status (1)

Country Link
JP (1) JP4955304B2 (ja)

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10143440A (ja) * 1996-11-13 1998-05-29 Nippon Telegr & Teleph Corp <Ntt> デジタル情報保護方法およびその装置
JPH10200522A (ja) * 1997-01-08 1998-07-31 Hitachi Software Eng Co Ltd Icカード利用暗号化方法およびシステムおよびicカード
JP2002287636A (ja) * 2001-03-28 2002-10-04 Matsushita Electric Ind Co Ltd Icカードおよびカード用端末
JP2003036424A (ja) * 2001-07-24 2003-02-07 Dainippon Printing Co Ltd マルチアプリケーションicカード
JP3892367B2 (ja) * 2002-08-29 2007-03-14 株式会社エヌ・ティ・ティ・データ アプリケーションのバックアップ情報を有するicカード、icカードアプリケーションのバックアップシステム、及びバックアップ方法
JP2005275467A (ja) * 2004-03-22 2005-10-06 Sharp Corp バックアップ装置、被バックアップ装置、バックアップ媒介装置、バックアップシステム、バックアップ方法、データ復元方法、プログラム及び記録媒体

Also Published As

Publication number Publication date
JP2007316887A (ja) 2007-12-06

Similar Documents

Publication Publication Date Title
US11764951B2 (en) Doubly-encrypted secret parts allowing for assembly of a secret using a subset of the doubly-encrypted secret parts
JP4902207B2 (ja) ファイルの暗号化と復号化のための複数のキーを管理するシステムと方法
US20130124861A1 (en) Shielding a sensitive file
US20080260156A1 (en) Management Service Device, Backup Service Device, Communication Terminal Device, and Storage Medium
US8953805B2 (en) Authentication information generating system, authentication information generating method, client apparatus, and authentication information generating program for implementing the method
CN101925913A (zh) 加密文件访问的方法和系统
US20080307522A1 (en) Data Management Method, Program For the Method, and Recording Medium For the Program
US20100070778A1 (en) Secure file encryption
EP3031001A1 (en) Secure data storage
US8200964B2 (en) Method and apparatus for accessing an encrypted file system using non-local keys
CN104239820A (zh) 一种安全存储设备
JP2002281019A (ja) 携帯可能情報記憶媒体およびその認証方法
JP2001244925A (ja) 暗号化データ管理システム及び方法、記憶媒体
Chen et al. A novel DRM scheme for accommodating expectations of personal use
JP2008005408A (ja) 記録データ処理装置
JP3727819B2 (ja) データベース共有化システム
JP4791193B2 (ja) 情報処理装置、携帯端末装置及び情報処理実行制御方法
JP2006268513A (ja) 端末装置のログオン管理装置
JP4955304B2 (ja) データ管理システム及び管理装置及びデータ管理方法及びプログラム
TWI444849B (zh) 透過伺服器驗證並授權解密以監控個資檔案之系統及方法
JP2008147946A (ja) 認証方法、認証システム、及び外部記憶媒体
KR20210015534A (ko) 보안키 관리 방법 및 보안키 관리 서버
JP2020191552A (ja) シェア分散システムおよび方法
JP2001217822A (ja) 暗号化記録装置
JP5539024B2 (ja) データ暗号化装置およびその制御方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090406

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110829

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110906

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110929

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120313

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120315

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150323

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees