JP4985312B2 - データ管理装置、データ管理システム及びプログラム - Google Patents

データ管理装置、データ管理システム及びプログラム Download PDF

Info

Publication number
JP4985312B2
JP4985312B2 JP2007276251A JP2007276251A JP4985312B2 JP 4985312 B2 JP4985312 B2 JP 4985312B2 JP 2007276251 A JP2007276251 A JP 2007276251A JP 2007276251 A JP2007276251 A JP 2007276251A JP 4985312 B2 JP4985312 B2 JP 4985312B2
Authority
JP
Japan
Prior art keywords
encrypted
key
encryption
data
encrypted data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007276251A
Other languages
English (en)
Other versions
JP2009104445A (ja
Inventor
敦 成沢
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Seiko Epson Corp
Original Assignee
Seiko Epson Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Seiko Epson Corp filed Critical Seiko Epson Corp
Priority to JP2007276251A priority Critical patent/JP4985312B2/ja
Publication of JP2009104445A publication Critical patent/JP2009104445A/ja
Application granted granted Critical
Publication of JP4985312B2 publication Critical patent/JP4985312B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

本発明は、更新された新たな暗号鍵でデータを再暗号化する技術に関する。
ネットワークを介した端末間で秘匿性の高いデータをやり取りする際には、データの略奪や改竄などが問題となる。こうした問題を適切に解決する代表的な手法として、公開鍵暗号方式が利用されている。公開鍵暗号方式とは、一方の鍵で暗号化されたデータを他方の鍵でのみ復号することができるという性質を持つ一対の鍵を利用する方式であり、一方の鍵を公開し、他方の鍵を秘匿することで安全性の高いデータ管理を実現するものである。一般にこの公開鍵の正当性を立証することは困難であるため、信頼できる第三者機関によって公開鍵の正当性を証明する仕組みが利用されている。具体的には、第三者機関である認証局が、認証局自身の秘密鍵を用いて利用者の公開鍵に対応する電子証明書を発行することにより、利用者の公開鍵の正当性を証明する。この電子証明書には有効期限が設けられており、認証局は、電子証明書の有効期限が切れた公開鍵や強制失効された公開鍵などのリストを発行する。このリストはCRL(Certificate Revocation List)と呼ばれている。利用者は自身が利用する公開鍵をこのCRLの内容と照合することで、有効な公開鍵を選択して安全性の高いデータ管理を行うことができる。
このような電子証明書付き公開鍵を使うと、電子証明書の有効期限が切れるたびにその公開鍵と秘密鍵を更新する必要がある。例えば特許文献1には、有効期限の切れた公開鍵と対になる秘密鍵を外部記録媒体へ移動する際に、当該秘密鍵を最新の公開鍵で暗号化して外部記録媒体へ移動するという仕組みが提案されている。
特開2006−211446号公報
秘密鍵が第3者によって盗まれる可能性があることに鑑みれば、公開鍵と秘密鍵が更新されると、直ちに、その更新前の公開鍵で暗号化されていたデータを更新後の公開鍵で再暗号化して保存しておくことが望ましい。そこで、公開鍵と秘密鍵が更新されると、直ちに、更新前の公開鍵で暗号化されていた全ての暗号化データを一斉に更新前の秘密鍵で復号し、さらに、それを更新後の公開鍵で再暗号化する処理を行えばよい。しかしながら、暗号化データのデータ量が多い場合には、上記のような再暗号化処理に相当の時間を要するという問題がある。特に携帯型端末は、固定型端末と比較すると、CPUの処理速度や消費電力の面で不利であるため、上記のような再暗号化処理を行う際の負荷が非常に大きい。また、上述した特許文献1に記載の技術においては、電子文書自体が最新の公開鍵で暗号化されていないので、たとえ古い秘密鍵が最新の公開鍵で暗号化されていたとしても、古い秘密鍵そのものが何らかのルートで第3者に盗まれていた場合、電子文書の内容も漏洩してしまうという問題がある。
本発明は、このような背景に鑑みてなされたものであり、その目的は、処理の負荷を軽減しつつ、更新前の鍵で暗号化されたデータを再暗号化してその秘匿性を保つことである。
上述した課題を解決するため、本発明に係るデータ管理装置は、更新前及び更新後の暗号鍵と、各々の前記暗号鍵により暗号化されたデータを復号する更新前及び更新後の復号鍵とを、それぞれ対応付けて記憶する鍵記憶手段と、更新前又は更新後の前記暗号鍵によって暗号化された暗号化データを記憶する暗号化データ記憶手段と、利用者が、前記暗号化データ記憶手段に記憶されている暗号化データのうちのいずれかを、復号する暗号化データとして指定する指定手段と、前記指定手段によって指定された暗号化データが、更新後の前記暗号鍵によって暗号化されている場合には、当該暗号化データを、前記鍵記憶手段によって記憶された更新後の前記復号鍵で復号して出力する復号手段と、前記指定手段によって指定された暗号化データが、更新前の前記暗号鍵によって暗号化されている場合には、当該暗号化データを、前記鍵記憶手段によって記憶された更新前の前記復号鍵で復号して出力し、当該復号により得られたデータを、前記鍵記憶手段によって記憶された更新後の暗号鍵により再暗号化して前記暗号化データ記憶手段に記憶させる再暗号化手段と、前記再暗号化手段によって再暗号化を行う条件を記憶する条件記憶手段と、前記暗号化データ記憶手段に記憶された暗号化データを前記再暗号化手段により再暗号化する順番を決定する順番決定手段とを具備し、前記再暗号化手段は、前記条件記憶手段に記憶された条件が満たされると、前記暗号化データ記憶手段に記憶されている暗号化データのうち、更新前の前記暗号鍵によって暗号化された暗号化データを、前記順番決定手段によって決定された順番に従って、前記鍵記憶手段によって記憶された更新前の前記復号鍵で復号して出力することを特徴とする。
本発明によれば、指定手段によって指定された暗号化データを条件記憶手段に記憶された条件が満たされると、順番決定手段によって決定された順番に従って復号するので、全ての暗号データを一斉に再暗号化する場合と比較して処理の負荷を軽減することができるとともに、更新前の鍵で暗号化されたデータを再暗号化してその秘匿性を保つことができる。
この態様においては、前記条件記憶手段によって記憶されている条件は、利用者による入力が所定時間無いことであることが望ましい。また、前記順番決定手段は、利用者が暗号化データを利用した日時が新しいものから優先して再暗号化する順番を決定することが望ましい。
また、好ましくは、前記再暗号化手段は、更新前の前記暗号鍵によって暗号化されている暗号化データを、更新前の前記復号鍵で復号して出力する処理と、当該復号により得られたデータを、更新後の暗号鍵により再暗号化して前記暗号化データ記憶手段に記憶させる処理とを並行して行うとよい。
この態様によれば、更新前の暗号鍵で暗号化されたデータを更新前の復号鍵で復号したデータに対し、表示処理と更新後の暗号鍵による再暗号化処理を並行して行うことができ、処理の効率化を図ることができる。
また、本発明に係るデータ管理システムは、データ管理装置と、前記データ管理装置と通信を行う外部装置とを具備し、前記データ管理装置は、更新前及び更新後の暗号鍵と、各々の前記暗号鍵により暗号化されたデータを復号する更新前及び更新後の復号鍵とを、それぞれ対応付けて記憶する鍵記憶手段と、更新前又は更新後の前記暗号鍵によって暗号化された暗号化データを記憶する暗号化データ記憶手段とを備え、前記外部装置は、前記データ管理装置の前記鍵記憶手段に記憶されている更新前の前記復号鍵及び更新後の前記暗号鍵を取得する鍵取得手段と、前記データ管理装置の前記暗号化データ記憶手段に記憶されている暗号化データのうち、更新前の前記暗号鍵で暗号化されている暗号化データを取得するデータ取得手段と、前記データ取得手段によって取得された暗号化データを、前記鍵取得手段によって取得した更新前の前記復号鍵で復号して出力し、当該復号により得られたデータを、前記鍵取得手段によって取得した更新後の暗号鍵により再暗号化して、前記データ管理装置の前記暗号化データ記憶手段に記憶させる再暗号化手段と、前記再暗号化手段によって再暗号化を行う条件を記憶する条件記憶手段と、前記暗号化データ記憶手段に記憶された暗号化データを前記再暗号化手段により再暗号化する順番を決定する順番決定手段とを備え、前記再暗号化手段は、前記条件記憶手段に記憶された条件が満たされると、前記データ取得手段によって取得された暗号化データを、前記順番決定手段によって決定された順番に従って、前記鍵取得手段によって取得した更新前の前記復号鍵で復号して出力することを特徴とする。
本発明によれば、外部装置が、更新前の暗号鍵で暗号化されたデータを更新前の復号鍵で復号する処理と、これにより復号されたデータを更新後の暗号鍵による再暗号化処理とを行うので、データ管理装置の処理の負荷を軽減することができるとともに、更新前の鍵で暗号化されたデータを再暗号化してその秘匿性を保つことができる。
また、本発明に係るプログラムは、コンピュータを、更新前及び更新後の暗号鍵と、各々の前記暗号鍵により暗号化されたデータを復号する更新前及び更新後の復号鍵とを、それぞれ対応付けて記憶する鍵記憶手段と、更新前又は更新後の前記暗号鍵によって暗号化された暗号化データを記憶する暗号化データ記憶手段と、利用者が、前記暗号化データ記憶手段に記憶されている暗号化データのうちのいずれかを、復号する暗号化データとして指定する指定手段と、前記指定手段によって指定された暗号化データが更新後の前記暗号鍵によって暗号化されている場合には、当該暗号化データを、前記鍵記憶手段によって記憶された更新後の前記復号鍵で復号して出力する復号手段と、前記再暗号化手段によって再暗号化を行う条件を記憶する条件記憶手段と、前記暗号化データ記憶手段に記憶された暗号化データを前記再暗号化手段により再暗号化する順番を決定する順番決定手段と、前記指定手段によって指定された暗号化データが更新前の前記暗号鍵によって暗号化されている場合に、前記条件記憶手段に記憶された条件が満たされると、当該暗号化データを、前記順番決定手段によって決定された順番に従って、前記鍵記憶手段によって記憶された更新前の前記復号鍵で復号して出力し、当該復号により得られたデータを、前記鍵記憶手段によって記憶された更新後の暗号鍵により再暗号化して前記暗号化データ記憶手段に記憶させる再暗号化手段として機能させるためのプログラムである。
本発明によれば、指定手段によって指定された暗号化データを復号するので、全ての暗号データを一斉に再暗号化する場合と比較して処理の負荷を軽減することができるとともに、更新前の鍵で暗号化されたデータを再暗号化してその秘匿性を保つことができる。
以下、図面を参照して本発明の実施の形態を説明する。
(A:構成)
(A−1:表示装置の構成)
図1は、表示装置1の機能構成の一例を示すブロック図である。
この表示装置1は、暗号化されたデータを管理するデータ管理装置として機能する。図に示すように、表示装置1は、CPU(Central Processing Unit)11、ROM(Read Only Memory)12、RAM(Random Access Memory)13、記憶部14、表示部15、入力指定部16および通信部17を備えており、これらはバス19によって接続されている。CPU11は、ROM12に記憶されているコンピュータプログラムを読み出して実行することにより表示装置1の各部を制御する。ROM12は不揮発性記憶装置であり、上述のコンピュータプログラムのほか、最も基礎的な入出力を行うためのBIOS(Basic Input/Output System)などが記憶されている。RAM13はCPU11が上述のコンピュータプログラムを実行する際のワークエリアとして利用される。
記憶部14はEEPROM(Electrically Erasable Programmable Read Only Memory)やフラッシュメモリなどの不揮発性記憶装置である。記憶部14の記憶領域には、暗号化されたデータファイルである暗号化ファイルを記憶する暗号化ファイル記憶領域141、暗号鍵を記憶する暗号鍵記憶領域143および復号鍵を記憶する復号鍵記憶領域144が設けられている。暗号化ファイル記憶領域141には、旧鍵暗号化ファイル記憶領域1411と、新鍵暗号化ファイル記憶領域1412とが設けられている。また、記憶部14は、上述した暗号化ファイルを管理するためのファイル管理テーブル140と、上述した暗号鍵および復号鍵を管理するための鍵管理テーブル142とを記憶する。なお、データファイルの暗号方式としては、暗号鍵と復号鍵とが同じである共通鍵方式や、暗号鍵と復号鍵が異なっている公開鍵暗号方式など、周知の方式であればどのようなものであってもよいが、ここでは公開鍵暗号方式を用いるものとする。
表示部15は、例えば液晶ディスプレイ装置であり、CPU11から与えられるデータに基づいて利用者との対話画面や各種の情報を表示する。入力指定部16は、例えばメニュー画面に表示されたリスト中のいずれかの項目を指定又は選択するための方向ボタンやスイッチなどを備えており、利用者による操作を受け付けてその操作内容に応じた信号をCPU11に供給する。通信部17は、有線又は無線によって外部機器とデータの送受信を行う。
(A−2:ファイル管理テーブルの構成)
図2は、ファイル管理テーブル140の構成の一例を示す図である。ファイル管理テーブル140は、ファイル名と、暗号鍵IDとが対応付けられて記述されているテーブルである。ファイル名は、表示装置1で管理する暗号化ファイルを一意に識別する識別名称である。また、暗号鍵IDは、暗号化前のファイルを暗号化して暗号化ファイルを生成するのに用いた暗号鍵に割り当てられた識別子である。例えば、図の例は、ファイル名が「A」の暗号化ファイルが暗号鍵ID「pk1」の暗号鍵で暗号化されていることを示している。なお、以下の説明においては、暗号鍵ID「pk1」の暗号鍵のことを、暗号鍵「pk1」と呼ぶことにする。他の暗号鍵や復号鍵についても同様である。
(A−3:鍵管理テーブル、暗号鍵記憶領域および復号鍵記憶領域の構成)
図3は、鍵管理テーブル142、暗号鍵記憶領域143および復号鍵記憶領域144の構成の一例を示す図である。鍵管理テーブル142は暗号鍵と復号鍵の対(以下、単に鍵という)を管理するテーブルである。この鍵管理テーブル142には、鍵の新旧の順序を示す新旧番号と、暗号鍵の識別子である暗号鍵IDと、復号鍵の識別子である復号鍵IDとがそれぞれ対応付けて記述されている。鍵管理テーブル142における新旧番号は、大きい番号ほど新しい鍵であることを表している。図に示す例では、新旧番号欄で「2」が最も大きい番号であるため、暗号鍵「pk2」および復号鍵「sk2」の対が更新後の最新の鍵(以下、新鍵という)である。これに対し、新旧番号欄の「1」に対応する暗号鍵「pk1」および復号鍵「sk1」の対は更新前の鍵(以下、旧鍵という)である。
暗号鍵記憶領域143には、鍵管理テーブル142に記述されている暗号鍵IDに対応する暗号鍵が記憶されている。また、復号鍵記憶領域144は、鍵管理テーブル142に記述されている復号鍵IDに対応する復号鍵が記憶されている。例えば、図に示すように、暗号鍵記憶領域143には暗号鍵「pk1」および「pk2」が、復号鍵記憶領域144には復号鍵「sk1」および「sk2」がそれぞれ記憶されている。CPU11は、例えば定期的又は利用者によって指定された時期に、ROMに記憶された鍵生成プログラムに記述された手順に従って新鍵を生成する。そして、CPU11は、生成した新鍵(暗号鍵及び復号鍵)のうち、暗号鍵を暗号鍵記憶領域143に、復号鍵を復号鍵記憶領域144にそれぞれ記憶させる。そして、CPU11は、鍵管理テーブル142に新たなレコードを追加し、暗号鍵IDと復号鍵IDとを対応付けて記述し、そのレコードの新旧番号として、新鍵の生成直前に最も大きかった新旧番号に1を足した整数を記述する。このようにして鍵の更新が行われるようになっている。
(A−4:旧鍵暗号化ファイル記憶領域および新鍵暗号化ファイル記憶領域の構成)
図4は、旧鍵暗号化ファイル記憶領域1411および新鍵暗号化ファイル記憶領域1412の構成の一例を示す図である。旧鍵暗号化ファイル記憶領域1411と新鍵暗号化ファイル記憶領域1412とは、パーティションなどで物理的に区切られた記憶領域である。図に示すように、旧鍵暗号化ファイル記憶領域1411には、例えばファイル名「A」の暗号化ファイル(以下、単にファイル「A」という)と、ファイル名「B」の暗号化ファイル(以下、単にファイル「B」という)とが記憶されている。この旧鍵暗号化ファイル記憶領域1411は、旧鍵の暗号鍵で暗号化されたデータファイルが記憶される領域なので、ファイル「A」とファイル「B」はいずれも、図2、3で説明した旧鍵である暗号鍵「pk1」によって暗号化されたものである。また、新鍵暗号化ファイル記憶領域1412には、例えばファイル名「C」の暗号化ファイル(以下、単にファイル「C」という)が記憶されている。この新鍵暗号化ファイル記憶領域1412は、新鍵の暗号鍵で暗号化されたデータファイルが記憶される領域なので、ファイル「C」は、図2、3で説明した新鍵の暗号鍵「pk2」によって暗号化されたものである。
(B:動作)
次に、表示装置1の動作を、利用者が旧鍵で暗号化されたファイルを指定した場合と、新鍵で暗号化されたファイルを指定した場合に分けて説明する。
(B−1:旧鍵の暗号鍵で暗号化されたファイルを指定した場合の動作)
図5は表示装置1がファイルの表示要求を受けたときの動作を示すフローチャートである。図6は、表示装置1の表示部15に、表示される画面の一例を示す図である。利用者が入力指定部16を用いて所定の操作を行うと、CPU11は、表示部15に図6に示すような画面を表示する。このとき表示部15には、ファイル管理テーブル140に記述された全てのファイル名のリストと、点滅するカーソルcsとが表示されている。利用者が、入力指定部16の方向ボタンを操作してカーソルcsをファイル「A」の位置に移動させ、スイッチを押すと、入力指定部16は利用者のこの操作に応じた信号をCPU11に送る。この信号を受け取ったCPU11は利用者が指定したファイルとして、ファイル「A」を認識する(ステップSA01)。
次に、CPU11はファイル管理テーブル140を参照し、ファイル「A」に対応する暗号鍵IDを「pk1」と特定し(ステップSA02)、鍵管理テーブル142を参照して暗号鍵「pk1」が新鍵であるか否かを判断する(ステップSA03)。ここでは、図3に示すように、暗号鍵「pk1」の新旧番号は「1」であり、最大の新旧番号「2」が鍵管理テーブル142に記述されていることから、CPU11は暗号鍵「pk1」を新鍵でない、すなわち旧鍵であると判断する(ステップSA03;NO)。この場合、CPU11はファイル「A」を旧鍵暗号化ファイル記憶領域1411から読み出してRAM13に複製するとともに(ステップSA04)、鍵管理テーブル142を参照して上述の暗号鍵「pk1」に対応する復号鍵「sk1」を復号鍵記憶領域144から読み出す(ステップSA05)。CPU11は、RAM13に複製したファイル「A」を、この復号鍵「sk1」によって復号し(ステップSA06)、復号されたファイル「A」を表示部15に表示する(ステップSA07)。
このように復号したファイルを表示すると、直ちに、CPU11は、新鍵の暗号鍵である「pk2」を暗号鍵記憶領域143から読み出し(ステップSA08)、復号されたファイル「A」を、暗号鍵「pk2」によって再暗号化する(ステップSA09)。再暗号化が終了すると、CPU11は、新鍵暗号化ファイル記憶領域1412に、再暗号化したファイル「A」を記憶するとともに(ステップSA10)、再暗号化前のファイル「A」を旧鍵暗号化ファイル記憶領域1411から消去する(ステップSA11)。そして、CPU11は、ファイル管理テーブル140において、ファイル名「A」に対応する暗号鍵IDを「pk1」から「pk2」に書き換える(ステップSA12)。
次に、CPU11は、旧鍵暗号化ファイル記憶領域1411に暗号化ファイルが1つでも記憶されているか否かを判断する(ステップSA13)。暗号化ファイルが記憶されている場合には(ステップSA13;YES)、CPU11はそのまま処理を終了する。一方、暗号化ファイルが1つも記憶されていない場合には(ステップSA13;NO)、CPU11は、旧鍵暗号化ファイル記憶領域1411に対応する暗号鍵を暗号鍵記憶領域143から消去すると共に、復号鍵を復号鍵記憶領域144から消去する(ステップSA14)。
(B−2:新鍵の暗号鍵で暗号化されたファイルを指定した場合の動作)
一方、利用者が、図6に示す画面を見ながら入力指定部16を操作して、ファイル「C」を表示する旨を指示すると、CPU11はファイル管理テーブル140を参照し、ファイル名「C」に対応する暗号鍵IDを「pk2」と特定する(ステップSA02)。この暗号鍵「pk2」の新旧番号は「2」であり、これは鍵管理テーブル142に記述されている最大の新旧番号「2」に等しいことから、CPU11は暗号鍵「pk2」が新鍵であると判断する(ステップSA03;YES)。この場合、CPU11はファイル「C」を新鍵暗号化ファイル記憶領域1412から読み出してRAM13に複製するとともに(ステップSA15)、鍵管理テーブル142を参照して上述の暗号鍵「pk2」に対応する復号鍵「sk2」を復号鍵記憶領域144から読み出す(ステップSA16)。CPU11は、RAM13に複製したファイル「C」を、この復号鍵「sk2」によって復号し(ステップSA17)、その復号の結果を表示部15に表示する(ステップSA18)。
このように、上記実施形態によれば、利用者は、指定するファイルが新鍵の暗号鍵で暗号化されていても、旧鍵の暗号鍵で暗号化されていても、同じ動作でそのファイルを復号させて表示部15に表示させることができる。
また、上記実施形態の表示装置1は、ファイルの表示要求を契機として、旧鍵で暗号化された暗号化ファイルを復号して新鍵で再暗号化する。旧鍵から新鍵に更新されると、その新鍵を用いて一斉に再暗号化する場合には、使用される可能性が低いものまで再暗号化しなければならず、効率が悪い。これに対し、上記実施形態では、表示を要求されたファイルから優先して鍵の更新に伴う暗号化の更新を行うので、現実に使用されたものから再暗号化することができ、効率がよい。
(C:変形例)
上述の実施形態を以下のように変形してもよい。
(1)上述の実施形態においては、旧鍵暗号化ファイル記憶領域1411と新鍵暗号化ファイル記憶領域1412は、それぞれ物理的に異なる記憶領域であったが、これらの記憶領域を物理的ではなく論理的に区別するようにしてもよい。要するに、暗号化ファイルが新鍵で暗号化されているか又は旧鍵で暗号化されているかは、これが記憶される記憶領域によって区別される必要はなく、ファイル管理テーブル140によって、論理的に区別されていればよい。すなわち、暗号化ファイル記憶領域141に記憶された暗号化ファイルが指定された場合には、CPU11は、必ず、ファイル管理テーブル140に記述された当該暗号化ファイルに対応する暗号鍵IDを参照し、これが新鍵の暗号鍵でない場合には、当該暗号化ファイルに対し、旧鍵の復号鍵による復号および新鍵の暗号鍵による再暗号化をすればよい。
(2)上述の実施形態においては、旧鍵は1組であったが、旧鍵が複数組存在していてもよい。例えば、旧鍵として(pk1,sk1)と(pk2,sk2)の2組が存在しており、新鍵として(pk3,sk3)が記憶されている場合を想定する。このとき、旧鍵(pk1,sk1)が更新されたものが旧鍵(pk2,sk2)であり、さらにこの旧鍵(pk2,sk2)が更新されたものが新鍵(pk3,sk3)である。ここで、利用者から暗号鍵「pk1」で暗号化された暗号化ファイルを指定して、表示するよう要求があった場合には、CPU11は、復号鍵「sk1」でその暗号化ファイルを復号した後、復号したファイルを表示するとともに、その復号したファイルを新鍵の暗号鍵である「pk3」で暗号化する。また、暗号鍵「pk2」で暗号化された暗号化ファイルを表示する要求があった場合には、CPU11は、復号鍵「sk2」で復号した後、復号したファイルを表示するとともに、その復号したファイルを新鍵の暗号鍵である「pk3」で暗号化する。要するに、鍵は、更新後の最新の新鍵と、その更新以前の旧鍵とが区別されていて、暗号化ファイルがどの鍵で暗号化されたかがファイル管理テーブル140によって特定されればよい。
(3)上述の実施形態においては、表示装置1のCPU11が暗号化ファイルの復号および再暗号化を行ったが、CPU11以外の主体がこれらの処理を行ってもよい。例えば、記憶部14を制御する記憶部専用のコントローラが、記憶部14の暗号化ファイル記憶領域に記憶された暗号化ファイルの処理を行ってもよい。このようにすると、CPU11が他の処理を行っている間にも並行してこれらの処理を行うことができるので、効率がよい。
(4)また、上述したCPU11以外の主体として、通信部17を介して表示装置1とデータをやり取りする外部装置に、これらの処理を行わせてもよい。この変形例に係るデータ管理システムは例えば以下のようなものである。
外部装置としてのパーソナルコンピュータには、利用者の指紋や静脈パターン等を検知し、本人確認を行う認証デバイス(図示せず)が備えられている。利用者はこのパーソナルコンピュータと通信部17とをUSB(Universal Serial Bus)ケーブル等で接続する。CPU11は通信部17の接続端子を割り込み処理によって所定間隔おきに監視している。CPU11は、この割り込み処理によりパーソナルコンピュータとの接続を確認すると、通信部17を介して当該パーソナルコンピュータに対し、認証デバイスによる本人確認データを要求する。利用者はこれに応じてパーソナルコンピュータに備えられた認証デバイスにより本人確認の処理を行い、その結果を表示装置1に通知する。そして、表示装置1のCPU11は、利用者本人であることを確認すると、旧鍵暗号化ファイル記憶領域1411に記憶されている全ての暗号化ファイルと、暗号鍵記憶領域143に記憶されている新鍵の暗号鍵と、復号鍵記憶領域144に記憶されている全ての復号鍵およびファイル管理テーブル140をパーソナルコンピュータに転送する。パーソナルコンピュータのCPUは、転送されてきたファイル管理テーブル140に基づいて、転送されてきた暗号化ファイルに対応する復号鍵を特定し、全ての暗号化ファイルを復号する。次に、CPUは、復号した各ファイルを、転送されてきた新鍵の暗号鍵でそれぞれ再暗号化し、再暗号化ファイルとして表示装置1に返信する。表示装置1のCPU11は、返信された再暗号化ファイルを新鍵暗号化ファイル記憶領域1412に記憶し、旧鍵暗号化ファイル記憶領域1411の記憶内容を全て消去する。そして、CPU11は、ファイル管理テーブル140の暗号鍵IDの欄を全て新鍵の暗号鍵IDで上書きする。
このようにすると、電源や演算処理能力などの資源に限りのある携帯型のデータ管理装置であっても、外部装置と連携することで、再暗号化されたファイルを獲得するための処理の負荷を軽減することができる。
(5)上述の実施形態においては、暗号化ファイルを再暗号化するタイミングは利用者によってファイルが指定されたタイミングであったが、このタイミングに加えて、CPU11に負荷がかからないような所定の条件が満たされたタイミングで再暗号化を行ってもよい。
例えば、CPU11が入力指定部16からの入力が所定時間無いことを検知して、この検知タイミングで再暗号化を行ってもよい。このとき、どの暗号化ファイルから再暗号化を行うか、すなわち処理の順序について決定する方法としては、様々な方法が適用できるが、例えば、暗号化ファイルが利用者によって利用された日時が新しいものから優先して再暗号化を行うことが望ましい。利用者は同じデータを一定期間続けて利用することが多いからである。この場合、CPU11は、内蔵するタイマを用いて、旧鍵暗号化ファイル記憶領域1411に記憶された各暗号化ファイルに対するCPU11の最終アクセスがあった日時を記憶部14に記憶しておく。入力指定部16からの入力が所定時間無いということは、CPU11の処理に余裕があるという状態であるから、そのときに再暗号化を行っておくことで、CPU11の処理負荷を時間的に分散し、資源を有効に利用することができる。
また、表示装置1に対する外部からの電力供給を検知して、このタイミングで再暗号化を行ってもよい。この場合には、表示装置1は内蔵電源と外部からの電力供給を受ける端子を備えている。そして、表示装置1のCPU11は、この端子を監視し、外部からの電力供給を検知したときに、自動的に表示装置1内の各機器への電力供給を当該外部からの電力供給に切り替えるとともに、上述した再暗号化処理を開始すればよい。このようにすると、外部からの電力供給が十分に確保されたタイミングで電力消費量の高い再暗号化処理を行うようにすることができるため、内蔵電源を使用している通常時の電力消費量を抑えることができる。
(6)上述の実施形態においては、暗号化ファイルを消去するタイミングは、当該暗号化ファイルを復号し、新鍵の暗号鍵で再暗号化して、再暗号化した暗号化ファイルを新鍵暗号化ファイル記憶領域1412に記憶した後であったが、暗号化ファイルを消去するタイミングはこれに限られない。例えば、当該暗号化ファイルを復号鍵によって復号した直後であってもよい。
また、所定期間アクセスがなかったファイルを強制的に消去してもよい。この場合、CPU11は内蔵するタイマを用いて、旧鍵暗号化ファイル記憶領域1411に記憶された各暗号化ファイルに対する最終アクセスがあった時刻を記憶部14に記憶する。そして、所定間隔で起動する割り込み処理として、旧鍵暗号化ファイル記憶領域1411の暗号化ファイルの最終アクセス時刻を検査する。そして、所定期間アクセスがなかった暗号化ファイルを検出し、これらの暗号化ファイルを強制的に消去する。更新前の暗号鍵で暗号化されており、かつ、長期間アクセスされていない暗号化ファイルは、使用される可能性が低い上に、秘密漏洩の危険性が高い。したがって、このようにすると、秘密漏洩の危険を回避するとともに、表示装置1の記憶資源の有効活用を図ることができる。
(7)実施形態では、暗号化ファイルを復号して出力する際の出力形態として“表示”の例を挙げたが、暗号化ファイルが音声ファイルの場合には、その出力形態は“放音”となる。また、データ管理装置の一例として表示装置1を例に挙げたが、これに限らず、暗号化データを管理する装置であれば本発明を適用することが可能である。
(8)実施形態では、データファイルの暗号方式として「公開鍵方式」を用いたが、これは周知の方式であればどのようなものであってもよく、前述したように「共通鍵方式」であってもよい。共通鍵方式の場合には、暗号鍵と復号鍵とを共通化することができるので、これらの鍵を管理するための鍵管理テーブルのデータサイズや、これらの鍵を記憶するための記憶領域の容量を、公開鍵方式と比べて小さくすることができる。
(9)上述した実施形態において、CPU11が実行するプログラムは、磁気テープ、磁気ディスク、フレキシブルディスク、光記録媒体、光磁気記録媒体、CD(Compact Disk)、DVD(Digital Versatile Disk)、RAM13などの記録媒体に記録した状態で提供し得る。
表示装置の機能構成の一例を示すブロック図である。 ファイル管理テーブルの構成の一例を示す図である。 鍵管理テーブル、暗号鍵記憶領域および復号鍵記憶領域の構成の一例を示す図である。 旧鍵暗号化ファイル記憶領域および新鍵暗号化ファイル記憶領域の構成の一例を示す図である。 表示装置がファイルの表示要求を受けたときの動作を示すフローチャート図である。 表示装置の表示部に、表示される画面の一例を示す図である。
符号の説明
1…表示装置、11…CPU、12…ROM、13…RAM、14…記憶部、140…ファイル管理テーブル、141…暗号化ファイル記憶領域、1411…旧鍵暗号化ファイル記憶領域、1412…新鍵暗号化ファイル記憶領域、142…鍵管理テーブル、143…暗号鍵記憶領域、144…復号鍵記憶領域、15…表示部、16…入力指定部、17…通信部、19…バス。

Claims (6)

  1. 更新前及び更新後の暗号鍵と、各々の前記暗号鍵により暗号化されたデータを復号する更新前及び更新後の復号鍵とを、それぞれ対応付けて記憶する鍵記憶手段と、
    更新前又は更新後の前記暗号鍵によって暗号化された暗号化データを記憶する暗号化データ記憶手段と、
    利用者が、前記暗号化データ記憶手段に記憶されている暗号化データのうちのいずれかを、復号する暗号化データとして指定する指定手段と、
    前記指定手段によって指定された暗号化データが、更新後の前記暗号鍵によって暗号化されている場合には、当該暗号化データを、前記鍵記憶手段によって記憶された更新後の前記復号鍵で復号して出力する復号手段と、
    前記指定手段によって指定された暗号化データが、更新前の前記暗号鍵によって暗号化されている場合には、当該暗号化データを、前記鍵記憶手段によって記憶された更新前の前記復号鍵で復号して出力し、当該復号により得られたデータを、前記鍵記憶手段によって記憶された更新後の暗号鍵により再暗号化して前記暗号化データ記憶手段に記憶させる再暗号化手段と
    前記再暗号化手段によって再暗号化を行う条件を記憶する条件記憶手段と、
    前記暗号化データ記憶手段に記憶された暗号化データを前記再暗号化手段により再暗号化する順番を決定する順番決定手段と
    を具備し、
    前記再暗号化手段は、
    前記条件記憶手段に記憶された条件が満たされると、前記暗号化データ記憶手段に記憶されている暗号化データのうち、更新前の前記暗号鍵によって暗号化された暗号化データを、前記順番決定手段によって決定された順番に従って、前記鍵記憶手段によって記憶された更新前の前記復号鍵で復号して出力する
    ことを特徴とするデータ管理装置。
  2. 記条件記憶手段によって記憶されている条件は、利用者による入力が所定時間無いこと、又は、自装置に対する外部からの電力供給を検知したことである
    ことを特徴とする請求項記載のデータ管理装置。
  3. 記順番決定手段は、利用者が暗号化データを利用した日時が新しいものから優先して再暗号化する順番を決定する
    ことを特徴とする請求項記載のデータ管理装置。
  4. 記再暗号化手段は、
    更新前の前記暗号鍵によって暗号化されている暗号化データを、更新前の前記復号鍵で復号して出力する処理と、
    当該復号により得られたデータを、更新後の暗号鍵により再暗号化して前記暗号化データ記憶手段に記憶させる処理とを並行して行う
    ことを特徴とする請求項1記載のデータ管理装置。
  5. ータ管理装置と、
    前記データ管理装置と通信を行う外部装置とを具備し、
    前記データ管理装置は、
    更新前及び更新後の暗号鍵と、各々の前記暗号鍵により暗号化されたデータを復号する更新前及び更新後の復号鍵とを、それぞれ対応付けて記憶する鍵記憶手段と、
    更新前又は更新後の前記暗号鍵によって暗号化された暗号化データを記憶する暗号化データ記憶手段とを備え、
    前記外部装置は、
    前記データ管理装置の前記鍵記憶手段に記憶されている更新前の前記復号鍵及び更新後の前記暗号鍵を取得する鍵取得手段と、
    前記データ管理装置の前記暗号化データ記憶手段に記憶されている暗号化データのうち、更新前の前記暗号鍵で暗号化されている暗号化データを取得するデータ取得手段と、
    前記データ取得手段によって取得された暗号化データを、前記鍵取得手段によって取得した更新前の前記復号鍵で復号して出力し、当該復号により得られたデータを、前記鍵取得手段によって取得した更新後の暗号鍵により再暗号化して、前記データ管理装置の前記暗号化データ記憶手段に記憶させる再暗号化手段と
    前記再暗号化手段によって再暗号化を行う条件を記憶する条件記憶手段と、
    前記暗号化データ記憶手段に記憶された暗号化データを前記再暗号化手段により再暗号化する順番を決定する順番決定手段と
    を備え
    前記再暗号化手段は、
    前記条件記憶手段に記憶された条件が満たされると、前記データ取得手段によって取得された暗号化データを、前記順番決定手段によって決定された順番に従って、前記鍵取得手段によって取得した更新前の前記復号鍵で復号して出力す
    ことを特徴とするデータ管理システム。
  6. ンピュータを、
    更新前及び更新後の暗号鍵と、各々の前記暗号鍵により暗号化されたデータを復号する更新前及び更新後の復号鍵とを、それぞれ対応付けて記憶する鍵記憶手段と、
    更新前又は更新後の前記暗号鍵によって暗号化された暗号化データを記憶する暗号化データ記憶手段と、
    利用者が、前記暗号化データ記憶手段に記憶されている暗号化データのうちのいずれかを、復号する暗号化データとして指定する指定手段と、
    前記指定手段によって指定された暗号化データが更新後の前記暗号鍵によって暗号化されている場合には、当該暗号化データを、前記鍵記憶手段によって記憶された更新後の前記復号鍵で復号して出力する復号手段と、
    前記再暗号化手段によって再暗号化を行う条件を記憶する条件記憶手段と、
    前記暗号化データ記憶手段に記憶された暗号化データを前記再暗号化手段により再暗号化する順番を決定する順番決定手段と、
    前記指定手段によって指定された暗号化データが更新前の前記暗号鍵によって暗号化されている場合に、前記条件記憶手段に記憶された条件が満たされると、当該暗号化データを、前記順番決定手段によって決定された順番に従って、前記鍵記憶手段によって記憶された更新前の前記復号鍵で復号して出力し、当該復号により得られたデータを、前記鍵記憶手段によって記憶された更新後の暗号鍵により再暗号化して前記暗号化データ記憶手段に記憶させる再暗号化手段と
    して機能させるためのプログラム。
JP2007276251A 2007-10-24 2007-10-24 データ管理装置、データ管理システム及びプログラム Expired - Fee Related JP4985312B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007276251A JP4985312B2 (ja) 2007-10-24 2007-10-24 データ管理装置、データ管理システム及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007276251A JP4985312B2 (ja) 2007-10-24 2007-10-24 データ管理装置、データ管理システム及びプログラム

Publications (2)

Publication Number Publication Date
JP2009104445A JP2009104445A (ja) 2009-05-14
JP4985312B2 true JP4985312B2 (ja) 2012-07-25

Family

ID=40706045

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007276251A Expired - Fee Related JP4985312B2 (ja) 2007-10-24 2007-10-24 データ管理装置、データ管理システム及びプログラム

Country Status (1)

Country Link
JP (1) JP4985312B2 (ja)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009111687A (ja) * 2007-10-30 2009-05-21 Fujitsu Ltd 記憶装置、暗号化データ処理方法
JP5424325B2 (ja) * 2009-09-30 2014-02-26 Necカシオモバイルコミュニケーションズ株式会社 セキュリティ管理装置、セキュリティ管理方法及びプログラム
JP2012028860A (ja) * 2010-07-20 2012-02-09 Toshiba Corp 記録装置、コントローラ及び記録装置の制御方法
JP5377540B2 (ja) * 2011-02-17 2013-12-25 株式会社東芝 鍵管理システム
JP5367039B2 (ja) 2011-09-30 2013-12-11 株式会社東芝 サーバ装置及びプログラム
JP6313074B2 (ja) 2014-03-07 2018-04-18 株式会社東芝 データ管理装置、システム、データ共有装置及びプログラム
JP2017130705A (ja) * 2016-01-18 2017-07-27 日本電気株式会社 データ管理システム、データ管理方法、及び、データ管理プログラム
JP6720581B2 (ja) * 2016-03-02 2020-07-08 株式会社リコー 情報処理装置、情報処理方法、及び情報処理プログラム
CN107292618B (zh) 2016-04-11 2020-04-28 阿里巴巴集团控股有限公司 数据库中密文数据换密失败的处理方法和装置
WO2020085151A1 (ja) * 2018-10-24 2020-04-30 日本電信電話株式会社 サーバ装置、通信端末、通信システム、及びプログラム

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3982530B2 (ja) * 1996-01-17 2007-09-26 富士ゼロックス株式会社 ソフトウェアの保護機能付き情報処理装置およびソフトウェアの保護機能付き情報処理方法
JP3982531B2 (ja) * 1996-01-17 2007-09-26 富士ゼロックス株式会社 ソフトウェアの保護機能付き情報処理装置およびソフトウェアの保護機能付き情報処理方法
JP3627384B2 (ja) * 1996-01-17 2005-03-09 富士ゼロックス株式会社 ソフトウェアの保護機能付き情報処理装置及びソフトウェアの保護機能付き情報処理方法
JP2003091240A (ja) * 2001-09-19 2003-03-28 Dainippon Printing Co Ltd 暗号化された情報の管理方法
JP4239747B2 (ja) * 2003-08-07 2009-03-18 ソニー株式会社 情報処理装置、およびコンテンツ情報管理方法、並びにコンピュータ・プログラム
JP2005191755A (ja) * 2003-12-25 2005-07-14 Toshiba Corp コンテンツ受信蓄積装置およびコンテンツ配信システム

Also Published As

Publication number Publication date
JP2009104445A (ja) 2009-05-14

Similar Documents

Publication Publication Date Title
JP4985312B2 (ja) データ管理装置、データ管理システム及びプログラム
EP0950941B1 (en) Method of and apparatus for protecting data on storage medium and storage medium
CN100524283C (zh) 消费具有遗传结构的版权对象的方法和装置
KR100713046B1 (ko) 라이센스 이동 장치 및 프로그램
US9100187B2 (en) Authenticator
KR100608605B1 (ko) 디지털 저작권 관리 방법 및 장치
CA2592889C (en) Device and method for digital rights management
JP2010268417A (ja) 記録装置及びコンテンツデータ再生システム
JP4787270B2 (ja) 権利オブジェクトを消費するためのマスタデバイス及び方法
CN103635911A (zh) 用于保护内容的存储器件和主机设备及其方法
JP2007531149A (ja) 携帯型保存装置とデバイス間のデジタル著作権管理を用いたコンテンツ再生方法及び装置と、このための携帯型保存装置
JP2004139433A (ja) 端末装置とこの装置で使用する記録媒体、及びコンテンツ管理システムとその管理サーバ
JP4592804B2 (ja) 鍵管理装置および鍵管理システム
JP2008234544A (ja) ファイル暗号化・復号化システム、ファイル暗号化・復号化方法、及びファイル暗号化・復号化プログラム
JP2007108833A (ja) 複数パスワード記憶装置及びパスワード管理方法
JP2005182774A5 (ja)
KR101239301B1 (ko) 라이센스 관리 장치 및 방법
JP5180362B1 (ja) コンテンツ再生装置およびコンテンツ再生プログラム
TWI411934B (zh) 資料處理系統及其相關密碼管理方法及資料讀取與寫入方法
JP2008003774A (ja) マイクロコンピュータ
JP2006018335A (ja) コンテンツ記憶準備方法、コンテンツ記憶方法、コンテンツ使用方法、端末システム及び記憶媒体接続可能端末装置
JP2004126745A (ja) データ保護装置
JP2010205020A (ja) パスワード管理装置、パスワード管理方法およびパスワード管理用プログラム
JP2004240719A (ja) ソフトウェア実行制御方法
JP2006314002A (ja) 集積回路、情報装置、および秘密情報の管理方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20101004

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120117

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120124

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120308

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120403

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120416

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150511

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees