JP4955304B2 - データ管理システム及び管理装置及びデータ管理方法及びプログラム - Google Patents
データ管理システム及び管理装置及びデータ管理方法及びプログラム Download PDFInfo
- Publication number
- JP4955304B2 JP4955304B2 JP2006144907A JP2006144907A JP4955304B2 JP 4955304 B2 JP4955304 B2 JP 4955304B2 JP 2006144907 A JP2006144907 A JP 2006144907A JP 2006144907 A JP2006144907 A JP 2006144907A JP 4955304 B2 JP4955304 B2 JP 4955304B2
- Authority
- JP
- Japan
- Prior art keywords
- storage medium
- key
- encrypted
- organization
- input
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Storage Device Security (AREA)
Description
ここで、リストアとは、バックアップしたデータの記憶媒体(ICカード)への再書き込みのことである。
また、カード内にのみ存在し、カード間で同一の共通暗号鍵を用いて、ICカード内データのバックアップ・リストアでのデータの暗号・復号を行う方式が国際公開WO02−003271号公報「ICカード、ICカードのバックアップ方法及びリストア方法」に開示されている。
また、カード間に共通の暗号鍵を利用する方式では、共通の暗号鍵があらかじめ入っているカードにしかリストアできない。
格納しているデータを、第2の記憶媒体の公開鍵を用いて暗号化して、第1の暗号化データとする第1の記憶媒体と、
第1の記憶媒体による第1の暗号化データを入力し、第1の暗号化データを第2の記憶媒体に対して出力し、第1の記憶媒体が格納しているデータを格納させる第3の記憶媒体の公開鍵を取得し、取得した第3の記憶媒体の公開鍵を第2の記憶媒体に対して出力し、第2の記憶媒体による第2の暗号化データを入力し、入力した第2の暗号化データを第3の記憶媒体に対して出力する管理装置と、
第1の暗号化データと第3の記憶媒体の公開鍵を入力し、入力した第1の暗号化データを自身の秘密鍵を用いて復号化し、復号化したデータを第3の記憶媒体の公開鍵を用いて暗号化して、第2の暗号化データとする第2の記憶媒体と、
前記管理装置を介して第2の暗号化データを入力し、入力した第2の暗号化データを自身の秘密鍵を用いて復号化する第3の記憶媒体とを有することを特徴とする。
図1はこの発明の構成図である。
図1において、バックアップ元カード100は、ユーザが使用するICカードであり、バックアップするデータが入っているカードである。
リストア先カード300は、バックアップしたデータをリストアするICカードである。
サーバ装置400は、暗号化データを保存するとともに、データのバックアップ・リストアを管理する。
組織用カード200は、組織に対して割り当てられたICカードである。
なお、各ICカードは、カード内で秘密鍵、公開鍵を使用した暗号・復号処理を行うことが出来るものとする。
また、組織とは、会社の組織のような固定された構造を持つものだけではなく、同じ役職同士のようなロールや、ユーザ同士のグループのようなものでもよい。その場合、組織情報には、役職・役割の情報や、ユーザが作成したグループ情報などが格納される。また、組織情報の変更については、システム管理者が行うこととする。ユーザのグループに適用する場合は、ユーザがグループ情報の変更を行うことが出来るインタフェースを別途サーバに持つこととする。
カードリーダライタ装置600は、組織用カード200のデータに対する書き込み・読み出しを行うカードリーダライタ装置であり、サーバ装置400から暗号化データ1(1000)とリストア先カード300の公開鍵3000を受信するとともに、サーバ装置400に対して暗号化データ2(2000)を送信する。
カードリーダライタ装置700は、リストア先カード300のデータに対する書き込み・読み出しを行うカードリーダライタ装置であり、サーバ装置400から暗号化データ2(2000)を受信し、リストア先カード300に暗号化データ2(2000)を書き込む。
また、組織用カード200は第2の記憶媒体の例であり、組織用カード200により暗号化された暗号化データ2(2000)は第2の暗号化データの例である。
また、リストア先カード300は第3の記憶媒体の例である。
更に、サーバ装置400は管理装置の例である。
サーバ装置400(管理装置)では、バックアップ元カード100による暗号化データ1(1000)を入力し、暗号化データ1(1000)を組織用カード200に対して出力し、バックアップ元カード100の格納データを格納させるリストア先カード300の公開鍵3000を取得し、取得した公開鍵3000を組織用カード200に対して出力する。
そして、組織用カード200(第2の記憶媒体)は、暗号化データ1(1000)とリストア先カード300の公開鍵3000を入力し、入力した暗号化データ1(1000)を自身の秘密鍵を用いて復号化し、復号化したデータを公開鍵3000を用いて暗号化して暗号化データ2(2000)(第2の暗号化データ)とし、暗号化データ2(2000)をサーバ装置400に対して出力する。
また、サーバ装置400では、組織用カード200による暗号化データ2(2000)を入力し、入力した暗号化データ2(2000)をリストア先カード300に対して出力する。
リストア先カード300(第3の記憶媒体)では、サーバ装置400を介して暗号化データ2(2000)を入力し、入力した暗号化データ2(2000)を自身の秘密鍵を用いて復号化する。
このような処理により、バックアップ先があらかじめ限定されること無く、かつ、不正な利用者へデータが漏洩することがないバックアップ・リストアを行うことが可能となる。
なお、各要素の動作の詳細な説明は後述する。
通信部401は、受信部4011と送信部4012に大別される。
受信部4011では、バックアップ元カード100からの暗号化データ1(1000)を受信し、組織用カード200からの暗号化データ2(2000)を受信する。
また送信部4012は、暗号化データ1(1000)及び公開鍵3000を組織用カード200に送信し、暗号化データ2(2000)をリストア先カード300に送信する。
受信部4011は、第1の暗号化データ入力部及び第2の暗号化データ入力部の例であり、送信部4012は、第1の暗号化データ出力部、第2の暗号化データ出力部及び公開鍵出力部の例である。
データ格納部402は、受信部4011により受信された暗号化データ1(1000)及び暗号化データ2(2000)を格納する。
制御部403は、サーバ装置400全体の制御を行う。
組織情報照合部404は、組織情報DB800の組織情報4000を照合し、バックアップ元カード100が対象とする組織(対象組織)、すなわちバックアップ元カード100が所属する組織のカードをリストア先カード300とし、当該リストア先カード300の公開鍵を取得する。組織情報照合部404は公開鍵取得部の例である。
図11は、本実施の形態及び以下に述べる実施の形態に示すサーバ装置400のハードウェア資源の一例を示す図である。
図11において、サーバ装置400は、プログラムを実行するCPU911(Central Processing Unit、中央処理装置、処理装置、演算装置、マイクロプロセッサ、マイクロコンピュータ、プロセッサともいう)を備えている。CPU911は、バス912を介して、例えば、ROM(Read Only Memory)913、RAM(Random Access Memory)914、通信ボード915、表示装置901、キーボード902、マウス903、磁気ディスク装置920と接続され、これらのハードウェアデバイスを制御する。更に、CPU911は、FDD904(Flexible Disk Drive)、コンパクトディスク装置905(CDD)、プリンタ装置906、スキャナ装置907と接続していてもよい。また、磁気ディスク装置920の代わりに、光ディスク装置、メモリカード読み書き装置などの記憶装置でもよい。
RAM914は、揮発性メモリの一例である。ROM913、FDD904、CDD905、磁気ディスク装置920の記憶媒体は、不揮発性メモリの一例である。これらは、記憶装置あるいは記憶部の一例である。
通信ボード915、キーボード902、スキャナ装置907、FDD904などは、入力部、入力装置の一例である。
また、通信ボード915、表示装置901、プリンタ装置906などは、出力部、出力装置の一例である。
磁気ディスク装置920には、オペレーティングシステム921(OS)、ウィンドウシステム922、プログラム群923、ファイル群924が記憶されている。プログラム群923のプログラムは、CPU911、オペレーティングシステム921、ウィンドウシステム922により実行される。
ファイル群924には、本実施の形態及び以下に述べる実施の形態の説明において、「〜の判定結果」、「〜の計算結果」、「〜の処理結果」、「〜の評価結果」等として説明している情報やデータや信号値や変数値やパラメータが、「〜ファイル」や「〜データベース」の各項目として記憶されている。「〜ファイル」や「〜データベース」は、ディスクやメモリなどの記録媒体に記憶される。ディスクやメモリになどの記憶媒体に記憶された情報やデータや信号値や変数値やパラメータは、読み書き回路を介してCPU911によりメインメモリやキャッシュメモリに読み出され、抽出・検索・参照・比較・演算・計算・処理・編集・出力・印刷・表示などのCPUの動作に用いられる。抽出・検索・参照・比較・演算・計算・処理・編集・出力・印刷・表示のCPUの動作の間、情報やデータや信号値や変数値やパラメータは、メインメモリ、レジスタ、キャッシュメモリ、バッファメモリ等に一時的に記憶される。
また、以下で説明するフローチャート、シーケンス図の矢印の部分は主としてデータや信号の入出力を示し、データや信号値は、RAM914のメモリ、FDD904のフレキシブルディスク、CDD905のコンパクトディスク、磁気ディスク装置920の磁気ディスク、その他光ディスク、ミニディスク、DVD等の記録媒体に記録される。また、データや信号は、バス912や信号線やケーブルその他の伝送媒体によりオンライン伝送される。
前述したように、ICカードは、カード内で秘密鍵、公開鍵を使用した暗号・復号処理を行うことが出来るものを使用する。
ペアを作ったカード(正、副)間でのバックアップ・リストアを、組織用カードを介することで、多対多のバックアップ・リストアを可能とする。
バックアップ元カード100―組織用カード200、組織用カード200―リストア先カード300間でペアを作成し、バックアップ・リストアを実施する。
図3及び後述する図4、図8、図9では説明の簡略化のため、カードリーダライタ装置500、600、700の表示は省略しているが、図1に示すように、各ICカードとサーバ装置間の通信はカードリーダライタ装置を介して行われている。
図3において、バックアップ元カード100内のデータを、バックアップ元カード100の中で組織用カード200の公開鍵で暗号化し、暗号化データ1(1000)を作成し、暗号化データ1(1000)をカードリーダライタ装置500を介してサーバ装置400へ送付する。
サーバ装置400では、受信部4011が、暗号化データ1(1000)をバックアップ元カード100から受け取り(第1の暗号化データ入力ステップ)、暗号化データ1(1000)をディスクなどで構成されるデータ格納部402に保存する。
そして、組織用カード200では、受け取った暗号化データ1(1000)を組織用カード200の秘密鍵を用いてデータを復号する。
次に、サーバ装置400では、組織情報照合部404にて組織情報4000を参照し、リストア先カード300の公開鍵3000を組織情報から取得し(組織情報に公開鍵が含まれている)(公開鍵取得ステップ)、送信部4012がリストア先カード300の公開鍵3000をカードリーダライタ装置600を介して組織用カード200へ送る(公開鍵出力ステップ)。
次に、組織用カード200内で、復号されていたデータをリストア先カード300の公開鍵3000で暗号化して暗号化データ2(2000)とする。組織用カード200内で復号されていたデータは削除する。暗号化データ2(2000)はカードリーダライタ装置600を介してサーバ装置400へ送られる。
サーバ装置400では、受信部4011が暗号化データ2(2000)を受け取り(第2の暗号化データ入力ステップ)、受け取った暗号化データ2(2000)をカードリーダライタ装置700を介してリストア先カード300に送信する(第2の暗号化データ出力ステップ)。
そして、リストア先カード300において、リストア先カード300の秘密鍵を使用して暗号化データ2(2000)を復号し、元のデータを復元する。
そして、バックアップ・リストアの処理を行う際、データが復元されるのはカードの内部のみであり、復元される先は組織情報により組織に属しているカードに限定され、リストア先のカードはバックアップ時にあらかじめ指定する必要がない。このため、複数のカードに対して、リストア用のカードが1枚しかない場合でも、任意のバックアップ情報をリストア先へリストアすることが出来、リストア用カードの枚数を減らすことが出来る。
前記第1の記憶媒体と対象組織が共通する第3の記憶媒体の公開鍵を取得し、前記公開鍵出力部は、前記第1の記憶媒体と対象組織が共通する第3の記憶媒体の公開鍵を前記第1の記憶媒体と対象組織が共通する第2の記憶媒体に対して出力し、前記第2の暗号化データ入力部は、前記第1の記憶媒体と対象組織が共通する第2の記憶媒体による第2の暗号化データを入力し、前記第2の暗号化データ出力部は、前記第2の暗号化データを、前記第1の記憶媒体と対象組織が共通する第3の記憶媒体に対して出力することを説明した。
以上の実施の形態1では、組織用カードを用いてICカード内のデータをバックアップ・リストアするようにしたものであるが、次にリストア時にユーザ認証を行う実施の形態を示す。
ユーザ認証部405は、データのバックアップ時、リストア時のどちらか、または両方で使用する。認証の方法は、ユーザID/パスワード、指紋など、既存の認証方法を使用する。また、ICカード自身を認証するため、ICカード内の秘密鍵とサーバが持つICカードの公開鍵を使用して相互認証を行ってもよい。
なお、他の要素、すなわち、バックアップ元カード100、組織用カード200、リストア先カード300、カードリーダライタ装置500、カードリーダライタ装置600、カードリーダライタ装置700、組織情報DB800は図1と同様であり、また、動作についてもユーザ認証部405によるユーザ認証が追加される点を除けば、図3及び図4に示すものと同様である。
このため、ユーザ認証をバックアップ前に行うことにより、バックアップを正規のユーザが行っているか否かを区別することが出来る。また、ユーザ認証をリストア時に行うことにより、リストアの操作をオンラインで行う場合など、ユーザがリストア操作を行い、システムの管理者が直接ユーザを確認できない場合に、不正にICカードを取得したユーザがリストアを行うことが出来ず、不正にデータを取得することを防ぐことが出来る。
以上の実施の形態では、データをICカードの公開鍵で暗号化し、復号するときはICカード内の秘密鍵で復号していた。公開鍵・秘密鍵による暗号・復号処理は、時間がかかる処理であるため、データ量が多い場合には向かない。
本実施の形態では、暗号化自身は共通鍵暗号で行い、共通鍵暗号の鍵情報のみを公開鍵・秘密鍵を用いて暗号化する。
バックアップ元カード100、組織用カード200、リストア先カード300、サーバ装置400、カードリーダライタ装置500、カードリーダライタ装置600、カードリーダライタ装置700、組織情報DB800は図1と同様であるが、本実施の形態では、図1の暗号化データ1(1000)及び暗号化データ2(2000)という二つの暗号化データの代わりに単一の暗号化データ1500が送受信されるとともに、公開鍵3000に加えて鍵1(5000)と鍵2(6000)という二つの鍵が送受信される。
バックアップ元カード100(第1の記憶媒体)は、格納しているデータを自身の暗号鍵で暗号化して暗号化データ1500とするとともに、組織用カード200の公開鍵を用いて前記暗号鍵を暗号化して鍵1(5000)(第1の鍵)とする。
そして、サーバ装置400(管理装置)は、バックアップ元カード100からの暗号化データ1500と鍵1(5000)を入力し、鍵1(5000)のみを組織用カード200に対して出力し、リストア先カード300の公開鍵3000を取得し、取得したリストア先カード300の公開鍵3000を組織用カード200に対して出力する。
組織用カード200(第2の記憶媒体)では、鍵1(5000)とリストア先カード300の公開鍵3000を入力し、入力した鍵1(5000)を自身の秘密鍵を用いて復号化してバックアップ元カード100の暗号鍵を得て、バックアップ元カード100の暗号鍵をリストア先カード300の公開鍵3000を用いて暗号化して、鍵2(6000)(第2の鍵)とする。そして、鍵2(6000)をサーバ装置400に送信する。
サーバ装置400では、組織用カード200による鍵2(6000)を入力し、入力した鍵2(6000)と暗号化データ1500とをリストア先カード300に対して出力する。
リストア先カード300(第3の記憶媒体)では、サーバ装置400から鍵2(6000)と暗号化データ1500とを入力し、入力した鍵2(6000)を自身の秘密鍵を用いて復号化してバックアップ元カード100の暗号鍵を得て、バックアップ元カード100の暗号鍵を用いて暗号化データ1500を復号化する。
通信部401、受信部4011、送信部4012、データ格納部402、制御部403、組織情報照合部404は、それぞれ、図2に示したものと同様であるが、本実施の形態では、受信部4011は第1の鍵入力部及び第2の鍵入力部の例であり、送信部4012は第1の鍵出力部、第2の鍵出力部及び公開鍵出力部の例である。
また、データ格納部402には、暗号化データ1500、鍵1(5000)、鍵2(6000)が格納される。
バックアップ元カード100内で、ランダムに暗号化の鍵を生成する。生成した暗号鍵を使い、バックアップ元カード100内のデータを暗号化し、暗号化データ1500を作成する。暗号鍵は、組織用カード200の公開鍵を用いて暗号化し、暗号化された鍵1(5000)を作成する。バックアップ元カード100は、暗号化データ1500と暗号化された鍵1(5000)をサーバ装置400へ送信する。
サーバ装置400では、受信部4011が暗号化データ1500と鍵1(5000)をバックアップ元カード100からカードリーダライタ装置500を介して受信し(第1の鍵入力ステップ)、受信した暗号化データ1500と鍵1(5000)をディスクなどで構成されるデータ格納部402に保存する。
サーバ装置400では、送信部4012が、暗号化された鍵1(5000)をカードリーダライタ装置600を介して組織用カード200へ送信し(第1の鍵出力ステップ)、組織用カード200内で組織用カード200の秘密鍵を用いて鍵1(5000)を復号する。
次に、サーバ装置400では、組織情報照合部404にて組織情報4000を参照し、リストア先カード300の公開鍵3000を組織情報から取得し(組織情報に公開鍵が含まれている)(公開鍵取得ステップ)、送信部4012がリストア先カード300の公開鍵3000をカードリーダライタ装置600を介して組織用カード200へ送る(公開鍵出力ステップ)。
次に、組織用カード200では、リストア先カード300の公開鍵3000を用いて、復号された鍵を暗号化し、鍵2(6000)を作成する。この鍵2(6000)はカードリーダライタ装置600を介してサーバ装置400へ送られる。
サーバ装置400では、受信部4011が鍵2(6000)を受け取り(第2の鍵入力ステップ)、送信部4012が、暗号化データ1500と鍵2(6000)をカードリーダライタ装置700を介してリストア先カード300に送信する(第2の鍵出力ステップ)。
次に、リストア先カード300内で、リストア先カード300の秘密鍵を用いて暗号化された鍵2(6000)を復号する。復号された鍵を用いて、暗号化データ1500を復号する。
このため、バックアップ・リストア処理にて、公開鍵・秘密鍵のみを用いる場合よりも、共通鍵を組み合わせることで、データが多い場合にデータの暗号・復号の処理にかかる時間を短くすることが出来る。
以上の実施の形態では、1つの組織内でのデータのバックアップ・リストアを行うものであったが、本実施の形態では、対象組織に関連する関連組織、例えば、上位の組織の情報を使うことで、組織にまたがるバックアップ・リストアを行う。
図10に本実施の形態のシステム構成を示す。
なお、サーバ装置内の構造は、図10では省略している。
図10において、バックアップ元カード1001はA課に属し、リストア先カード3001はB課に属している。また、A課とB課は同一の部に属しているとする。
A課、B課、部には、それぞれの組織のカードとして、A課のカード2001、B課のカード2003、部のカード2002がある。また、それぞれのサーバ装置441、442、443が存在する。組織情報には、部にA課、B課が属し、A課にバックアップ元が属し、B課にリストア先が属しているという情報が入っている。
A課に属するバックアップ元カード1001の内容を、B課に属するリストア先カード300へバックアップ・リストアする場合について考える。
バックアップ元カード1001内のデータを、前記実施の形態1又は3のバックアップの手順にて、A課のカード2001へバックアップする。次に、A課のカード2001に入ったデータを、前記実施の形態1又は3のバックアップ手順にて、部のカード2002へバックアップする。次に、部のカード2002に入ったデータを、前記実施の形態1又は3のリストア手順にて、B課のカード2003へリストアする。次に、B課のカード2003に入ったデータを前記実施の形態1又は3のリストア手順にて、リストア先カード3001へリストアする。
Claims (9)
- 格納しているデータを自身の暗号鍵で暗号化して暗号化データとするとともに、第2の記憶媒体の公開鍵を用いて前記暗号鍵を暗号化して第1の鍵とする第1の記憶媒体と、
第1の記憶媒体による暗号化データと第1の鍵を入力し、第1の鍵を第2の記憶媒体に対して出力し、第1の記憶媒体が格納しているデータを格納させる第3の記憶媒体の公開鍵を取得し、取得した第3の記憶媒体の公開鍵を第2の記憶媒体に対して出力し、第2の記憶媒体による第2の鍵を入力し、入力した第2の鍵と暗号化データとを第3の記憶媒体に対して出力する管理装置と、
第1の鍵と第3の記憶媒体の公開鍵を入力し、入力した第1の鍵を自身の秘密鍵を用いて復号化して第1の記憶媒体の暗号鍵を得て、第1の記憶媒体の暗号鍵を第3の記憶媒体の公開鍵を用いて暗号化して、第2の鍵とする第2の記憶媒体と、
前記管理装置を介して第2の鍵と暗号化データとを入力し、入力した第2の鍵を自身の秘密鍵を用いて復号化して第1の記憶媒体の暗号鍵を得て、第1の記憶媒体の暗号鍵を用いて暗号化データを復号化する第3の記憶媒体とを有し、
前記管理装置は、
前記第1の記憶媒体から入力した暗号化データを前記第2の記憶媒体に対して出力せず、
前記第2の記憶媒体は、
前記暗号化データを入力しないことを特徴とするデータ管理システム。 - 前記第1の記憶媒体、前記第2の記憶媒体及び前記第3の記憶媒体には、対象とする対象組織があり、対象組織に対応付けられており、
前記第1の記憶媒体は、
格納しているデータを自身の暗号鍵で暗号化して暗号化データとするとともに、対象組織が共通する第2の記憶媒体の公開鍵を用いて前記暗号鍵を暗号化して前記第1の鍵とし、
前記管理装置は、
前記第1の鍵を前記第1の記憶媒体と対象組織が共通する第2の記憶媒体に対して出力し、前記第1の記憶媒体と対象組織が共通する第3の記憶媒体の公開鍵を取得し、取得した第3の記憶媒体の公開鍵を前記第1の記憶媒体と対象組織が共通する第2の記憶媒体に対して出力し、前記第1の記憶媒体と対象組織が共通する第2の記憶媒体による第2の鍵を入力し、前記第2の鍵と前記暗号化データを前記第1の記憶媒体と対象組織が共通する第3の記憶媒体に対して出力することを特徴とする請求項1に記載のデータ管理システム。 - 前記第1の記憶媒体、前記第2の記憶媒体及び前記第3の記憶媒体には、対象とする対象組織があり、対象組織に対応付けられるとともに、対象組織の関連組織とも対応付けられており、
前記第1の記憶媒体は、
格納しているデータを自身の暗号鍵で暗号化して暗号化データとするとともに、対象組織が共通する第2の記憶媒体の公開鍵を用いて前記暗号鍵を暗号化して前記第1の鍵とし、
前記管理装置は、
前記第1の鍵を前記第1の記憶媒体と対象組織が共通する第2の記憶媒体に対して出力し、前記第1の記憶媒体の対象組織の関連組織を対象組織としている第3の記憶媒体の公開鍵を取得し、取得した第3の記憶媒体の公開鍵を前記第1の記憶媒体と対象組織が共通する第2の記憶媒体に対して出力し、前記第1の記憶媒体と対象組織が共通する第2の記憶媒体による第2の鍵を入力し、前記第2の鍵と前記暗号化データとを前記第1の記憶媒体の対象組織の関連組織を対象組織としている第3の記憶媒体に対して出力することを特徴とする請求項1に記載のデータ管理システム。 - 暗号化及び復号化が可能な複数の記憶媒体を管理する管理装置であって、
第1の記憶媒体により第1の記憶媒体の暗号鍵を用いて暗号化された第1の記憶媒体が格納しているデータを、暗号化データとして入力するとともに、第1の記憶媒体により第2の記憶媒体の公開鍵を用いて暗号化された前記暗号鍵を、第1の鍵として入力する第1の鍵入力部と、
第1の鍵を、第2の記憶媒体に対して出力する第1の鍵出力部と、
第1の記憶媒体が格納しているデータを格納させる第3の記憶媒体の公開鍵を取得する公開鍵取得部と、
第3の記憶媒体の公開鍵を第2の記憶媒体に対して出力する公開鍵出力部と、
第2の記憶媒体により第2の記憶媒体の秘密鍵を用いて第1の鍵から復号された第1の記憶媒体の暗号鍵が第2の記憶媒体により第3の記憶媒体の公開鍵を用いて暗号化された後の暗号鍵を、第2の鍵として入力する第2の鍵入力部と、
暗号化データと第2の鍵とを、第3の記憶媒体に対して出力する第2の鍵出力部とを有し、
前記第1の記憶媒体から入力した暗号化データを前記第2の記憶媒体に対して出力しないことを特徴とする管理装置。 - 前記第1の記憶媒体、前記第2の記憶媒体及び前記第3の記憶媒体には、対象とする対象組織があり、対象組織に対応付けられており、
前記第1の鍵入力部は、
第1の記憶媒体により前記第1の記憶媒体と対象組織が共通する第2の記憶媒体の公開鍵を用いて暗号化された第1の鍵を入力し、
前記第1の鍵出力部は、
前記第1の鍵を、前記第1の記憶媒体と対象組織が共通する第2の記憶媒体に対して出力し、
前記公開鍵取得部は、
前記第1の記憶媒体と対象組織が共通する第3の記憶媒体の公開鍵を取得し、
前記公開鍵出力部は、
前記第1の記憶媒体と対象組織が共通する第3の記憶媒体の公開鍵を前記第1の記憶媒体と対象組織が共通する第2の記憶媒体に対して出力し、
前記第2の鍵入力部は、
前記第1の記憶媒体と対象組織が共通する第2の記憶媒体による第2の鍵を入力し、
前記第2の鍵出力部は、
前記暗号化データと前記第2の鍵とを、前記第1の記憶媒体と対象組織が共通する第3の記憶媒体に対して出力することを特徴とする請求項4に記載の管理装置。 - 前記第1の記憶媒体、前記第2の記憶媒体及び前記第3の記憶媒体には、対象とする対象組織があり、対象組織に対応付けられるとともに、対象組織の関連組織とも対応付けられており、
前記第1の鍵入力部は、
前記第1の記憶媒体により前記第1の記憶媒体と対象組織が共通する第2の記憶媒体の公開鍵を用いて暗号化された第1の鍵を入力し、
前記第1の鍵出力部は、
前記第1の鍵を、前記第1の記憶媒体と対象組織が共通する第2の記憶媒体に対して出力し、
前記公開鍵取得部は、
前記第1の記憶媒体の対象組織の関連組織を対象組織としている第3の記憶媒体の公開鍵を取得し、
前記公開鍵出力部は、
前記第1の記憶媒体の対象組織の関連組織を対象組織としている第3の記憶媒体の公開鍵を前記第1の記憶媒体と対象組織が共通する第2の記憶媒体に対して出力し、
前記第2の鍵入力部は、
前記第1の記憶媒体と対象組織が共通する第2の記憶媒体による第2の鍵を入力し、
前記第2の鍵出力部は、
前記暗号化データと前記第2の鍵とを、前記第1の記憶媒体の対象組織の関連組織を対象組織としている第3の記憶媒体に対して出力することを特徴とする請求項4に記載の管理装置。 - 前記管理装置は、
暗号化データの入力前及び暗号化データの出力前の少なくともいずれかにおいて、前記第1の記憶媒体を利用するユーザ及び前記第3の記憶媒体を利用するユーザの少なくともいずれかのユーザ認証を行うことを特徴とする請求項4に記載の管理装置。 - 暗号化及び復号化が可能な複数の記憶媒体を管理するデータ管理方法であって、
第1の記憶媒体により第1の記憶媒体の暗号鍵を用いて暗号化された第1の記憶媒体が格納しているデータを、暗号化データとして入力するとともに、第1の記憶媒体により第2の記憶媒体の公開鍵を用いて暗号化された前記暗号鍵を、第1の鍵として入力する第1の鍵入力ステップと、
第1の鍵を、第2の記憶媒体に対して出力する第1の鍵出力ステップと、
第1の記憶媒体が格納しているデータを格納させる第3の記憶媒体の公開鍵を取得する公開鍵取得ステップと、
第3の記憶媒体の公開鍵を第2の記憶媒体に対して出力する公開鍵出力ステップと、
第2の記憶媒体により第2の記憶媒体の秘密鍵を用いて第1の鍵から復号された第1の記憶媒体の暗号鍵が第2の記憶媒体により第3の記憶媒体の公開鍵を用いて暗号化された後の暗号鍵を、第2の鍵として入力する第2の鍵入力ステップと、
暗号化データと第2の鍵とを、第3の記憶媒体に対して出力する第2の鍵出力ステップとを有し、
前記第1の記憶媒体から入力された暗号化データが前記第2の記憶媒体に対して出力されないことを特徴とするデータ管理方法。 - 暗号化及び復号化が可能な複数の記憶媒体を管理するコンピュータに、
第1の記憶媒体により第1の記憶媒体の暗号鍵を用いて暗号化された第1の記憶媒体が格納しているデータを、暗号化データとして入力するとともに、第1の記憶媒体により第2の記憶媒体の公開鍵を用いて暗号化された前記暗号鍵を、第1の鍵として入力する第1の鍵入力処理と、
第1の鍵を、第2の記憶媒体に対して出力する第1の鍵出力処理と、
第1の記憶媒体が格納しているデータを格納させる第3の記憶媒体の公開鍵を取得する公開鍵取得処理と、
第3の記憶媒体の公開鍵を第2の記憶媒体に対して出力する公開鍵出力処理と、
第2の記憶媒体により第2の記憶媒体の秘密鍵を用いて第1の鍵から復号された第1の記憶媒体の暗号鍵が第2の記憶媒体により第3の記憶媒体の公開鍵を用いて暗号化された後の暗号鍵を、第2の鍵として入力する第2の鍵入力処理と、
暗号化データと第2の鍵とを、第3の記憶媒体に対して出力する第2の鍵出力処理とを実行させるとともに、
前記第1の記憶媒体から入力された暗号化データを前記第2の記憶媒体に対して出力させないことを特徴とするプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006144907A JP4955304B2 (ja) | 2006-05-25 | 2006-05-25 | データ管理システム及び管理装置及びデータ管理方法及びプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006144907A JP4955304B2 (ja) | 2006-05-25 | 2006-05-25 | データ管理システム及び管理装置及びデータ管理方法及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007316887A JP2007316887A (ja) | 2007-12-06 |
JP4955304B2 true JP4955304B2 (ja) | 2012-06-20 |
Family
ID=38850697
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006144907A Expired - Fee Related JP4955304B2 (ja) | 2006-05-25 | 2006-05-25 | データ管理システム及び管理装置及びデータ管理方法及びプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4955304B2 (ja) |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10143440A (ja) * | 1996-11-13 | 1998-05-29 | Nippon Telegr & Teleph Corp <Ntt> | デジタル情報保護方法およびその装置 |
JPH10200522A (ja) * | 1997-01-08 | 1998-07-31 | Hitachi Software Eng Co Ltd | Icカード利用暗号化方法およびシステムおよびicカード |
JP2002287636A (ja) * | 2001-03-28 | 2002-10-04 | Matsushita Electric Ind Co Ltd | Icカードおよびカード用端末 |
JP2003036424A (ja) * | 2001-07-24 | 2003-02-07 | Dainippon Printing Co Ltd | マルチアプリケーションicカード |
JP3892367B2 (ja) * | 2002-08-29 | 2007-03-14 | 株式会社エヌ・ティ・ティ・データ | アプリケーションのバックアップ情報を有するicカード、icカードアプリケーションのバックアップシステム、及びバックアップ方法 |
JP2005275467A (ja) * | 2004-03-22 | 2005-10-06 | Sharp Corp | バックアップ装置、被バックアップ装置、バックアップ媒介装置、バックアップシステム、バックアップ方法、データ復元方法、プログラム及び記録媒体 |
-
2006
- 2006-05-25 JP JP2006144907A patent/JP4955304B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2007316887A (ja) | 2007-12-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11764951B2 (en) | Doubly-encrypted secret parts allowing for assembly of a secret using a subset of the doubly-encrypted secret parts | |
JP4902207B2 (ja) | ファイルの暗号化と復号化のための複数のキーを管理するシステムと方法 | |
US20130124861A1 (en) | Shielding a sensitive file | |
US20080260156A1 (en) | Management Service Device, Backup Service Device, Communication Terminal Device, and Storage Medium | |
US8953805B2 (en) | Authentication information generating system, authentication information generating method, client apparatus, and authentication information generating program for implementing the method | |
CN101925913A (zh) | 加密文件访问的方法和系统 | |
US20080307522A1 (en) | Data Management Method, Program For the Method, and Recording Medium For the Program | |
US20100070778A1 (en) | Secure file encryption | |
EP3031001A1 (en) | Secure data storage | |
US8200964B2 (en) | Method and apparatus for accessing an encrypted file system using non-local keys | |
CN104239820A (zh) | 一种安全存储设备 | |
JP2002281019A (ja) | 携帯可能情報記憶媒体およびその認証方法 | |
JP2001244925A (ja) | 暗号化データ管理システム及び方法、記憶媒体 | |
Chen et al. | A novel DRM scheme for accommodating expectations of personal use | |
JP2008005408A (ja) | 記録データ処理装置 | |
JP3727819B2 (ja) | データベース共有化システム | |
JP4791193B2 (ja) | 情報処理装置、携帯端末装置及び情報処理実行制御方法 | |
JP2006268513A (ja) | 端末装置のログオン管理装置 | |
JP4955304B2 (ja) | データ管理システム及び管理装置及びデータ管理方法及びプログラム | |
TWI444849B (zh) | 透過伺服器驗證並授權解密以監控個資檔案之系統及方法 | |
JP2008147946A (ja) | 認証方法、認証システム、及び外部記憶媒体 | |
KR20210015534A (ko) | 보안키 관리 방법 및 보안키 관리 서버 | |
JP2020191552A (ja) | シェア分散システムおよび方法 | |
JP2001217822A (ja) | 暗号化記録装置 | |
JP5539024B2 (ja) | データ暗号化装置およびその制御方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090406 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20110829 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110906 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110929 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120313 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120315 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150323 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |