JP5053032B2 - データ管理装置、データ管理方法およびデータ管理プログラム - Google Patents

データ管理装置、データ管理方法およびデータ管理プログラム Download PDF

Info

Publication number
JP5053032B2
JP5053032B2 JP2007269418A JP2007269418A JP5053032B2 JP 5053032 B2 JP5053032 B2 JP 5053032B2 JP 2007269418 A JP2007269418 A JP 2007269418A JP 2007269418 A JP2007269418 A JP 2007269418A JP 5053032 B2 JP5053032 B2 JP 5053032B2
Authority
JP
Japan
Prior art keywords
key
encrypted
password
data
secret key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2007269418A
Other languages
English (en)
Other versions
JP2009098889A (ja
Inventor
太一 江尻
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Buffalo Inc
Original Assignee
Buffalo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Buffalo Inc filed Critical Buffalo Inc
Priority to JP2007269418A priority Critical patent/JP5053032B2/ja
Priority to US12/251,851 priority patent/US20090106561A1/en
Priority to CN2008101702684A priority patent/CN101430751B/zh
Publication of JP2009098889A publication Critical patent/JP2009098889A/ja
Application granted granted Critical
Publication of JP5053032B2 publication Critical patent/JP5053032B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Description

本発明は、データ管理装置、データ管理方法およびデータ管理プログラムに関し、特に、所定の共通鍵(共通鍵暗号化方式の暗号鍵)でデータを暗号化して所定の記憶領域に記憶させるとともに、所定の公開鍵で前記共通鍵を暗号化して前記記憶領域に記憶させ、前記公開鍵と対をなす秘密鍵を利用して前記暗号化されたデータを復号化するデータ管理装置、データ管理方法およびデータ管理プログラムに関する。
所定の記憶領域を暗号化して、特定者以外からのデータアクセスを防止する技術として、NTFS(NT File System)のEFS(Encrypting File System)が知られている。図9は、EFSの方式を説明する図である。EFSでは、ファイル暗号化用の共通鍵を各ユーザの公開鍵で暗号化し、暗号化された共通鍵と該共通鍵で暗号化されたデータとを関連付けて記憶領域に記憶させる。暗号化データを復号化するには、公開鍵の対となる秘密鍵で共通鍵を復号化して得られた共通鍵で復号化することになる。この秘密鍵は規則性の無いデータ列であるため、各ユーザで記憶することは難しく、各ユーザが暗号化データを復号するためには、紛失や漏洩を防止しつつ秘密鍵を記憶媒体上に保管する必要があった。
しかしながら、前述したEFSにおいては、暗号化データ作成時点のアクセス権限が暗号化データを作成したユーザに限定されており、仮にユーザが自身の秘密鍵を紛失してしまうと、暗号化データの復号が事実上不可能になるという課題があった。そこで、暗号化データが解読不可能にならないように複数のユーザ(例えば、データを作成したユーザと管理者、ドメイン内で所定権限を有するユーザ、等)に対するアクセス権限付与が行われていた。但し、秘密鍵の管理は依然として各ユーザ(や管理者)の管理に任されていたため秘密鍵の紛失や流出の危険性は残っていた。
本発明は、上記課題に鑑みてなされたもので、暗号化データの復号に必要な情報の流出に伴うセキュリティ低下の回避及び、暗号化データが損傷無く存在しているにも関わらず復号化が不可能になる状況の防止が可能なデータ管理装置、データ管理方法およびデータ管理プログラムの提供を目的とする。
前記課題を解決するために、データ管理装置は、所定の共通鍵でデータを暗号化して所定の記憶領域に記憶させるとともに、所定の公開鍵で前記共通鍵を暗号化して前記記憶領域に記憶させ、前記公開鍵と対をなす秘密鍵を利用して前記記憶領域に記憶された暗号化データを復号化するデータ管理装置であって、前記共通鍵を前記公開鍵で暗号化した暗号化共通鍵を生成する共通鍵暗号化手段と、所定の文字列で構成されるパスワードの設定を受け付けるパスワード設定受付手段と、設定された前記パスワードを利用して前記秘密鍵を暗号化した暗号化秘密鍵を生成する秘密鍵暗号化手段と、前記暗号化共通鍵と前記暗号化秘密鍵とを前記暗号化データに関連付けて前記記憶領域に記憶させる記憶手段と、を備える構成としてある。
前記共通鍵は、共通鍵暗号方式の暗号鍵である。一方、公開鍵と秘密鍵は秘密鍵暗号方式で作成された対を成す暗号鍵であり、一方の暗号鍵で暗号化された暗号化データは他方の暗号鍵でしか復号化できない。本実施形態では、暗号化対象となる共通鍵を暗号化する暗号鍵を公開鍵と称しており、該暗号化された共通鍵を復号化する暗号鍵を秘密鍵と称している。
前記構成において、平文データの暗号化及び暗号化データの復号化に用いる共通鍵と、該共通鍵を暗号化する公開鍵の対になる秘密鍵と、が所定の記憶領域に記憶された暗号化データと関連付けられた状態で、記憶手段によって所定の記憶領域に記憶される。記憶されるにあたり、秘匿性を確保するために、共通鍵は公開鍵で暗号化され、秘密鍵はパスワードベースで暗号化される。パスワードは、データの暗号化や復号化を行うユーザに対して予め設定されているものを用いてもよいし、所定の操作入力機器を介してユーザから入力されたものを用いてもよい。秘密鍵がパスワードベースで暗号化されることにより、ユーザはパスワードを用いての秘密鍵の復号が可能であり、復号された秘密鍵によって共通鍵が復号できるため、暗号化データから平文データを復号可能になる。
本発明は、所定の共通鍵で平文データを暗号化した暗号化データを所定の記憶領域に記憶させるとともに、所定の公開鍵で前記共通鍵を暗号化して前記記憶領域に記憶させ、前記公開鍵と対をなす秘密鍵を利用して前記記憶領域に記憶された暗号化データを復号化するデータ管理装置であって、第一公開鍵と、当該第一公開鍵と対をなす第一秘密鍵と、を生成する対鍵生成手段と、所定の文字列で構成される第一パスワードの設定を受け付けるパスワード設定受付手段と、前記第一パスワードを利用して前記第一秘密鍵を暗号化した第一暗号化秘密鍵を生成する秘密鍵暗号化手段と、前記第一公開鍵と異なる第二公開鍵と、前記第一パスワードと異なる第二パスワードを利用して当該第二公開鍵と対をなす第二秘密鍵を暗号化することにより生成された第二暗号化秘密鍵と、を通信可能に接続された他のデータ管理装置から取得する第二鍵群取得手段と、前記共通鍵を前記第一公開鍵で暗号化した第一暗号化共通鍵と、前記共通鍵を前記第二公開鍵で暗号化した第二暗号化共通鍵と、を生成する共通鍵暗号化手段と、前記第一暗号化共通鍵と、前記第一暗号化秘密鍵と、前記第二暗号化共通鍵と、前記第二暗号化秘密鍵と、を前記暗号化データに関連付けて前記記憶領域に記憶させる記憶手段と、を備える。
このように、共通鍵と秘密鍵を暗号化データが記憶されている所定の領域に一緒に記憶させることにより、パスワードに関連する情報を安全な形態で保存可能になる。ユーザにとっては、秘密鍵を管理する必要が無くなり、暗号化データ管理の手間が減少することになる。よって、暗号化データの復号に必要な情報がユーザ側から流出することがなくなり、セキュリティ低下しにくい。また、共通鍵は公開鍵で暗号化されており、秘密鍵はパスワードベースで暗号化されているため、セキュリティが低下することも無い。また、秘密鍵と暗号化データとを、共に所定の領域に記憶させるため、暗号化データが損傷無く存在しているにも関わらず復号化が不可能になる状況が発生しなくなる。
また、前記構成において、平文データを暗号化して前記所定の記憶領域に記憶させるための具体的な一態様として、前記暗号化データと前記暗号化共通鍵と前記暗号化秘密鍵とを取得する取得手段と、所定の文字列で構成されるパスワードの入力を受け付けるパスワード入力受付手段と、入力された前記パスワードを利用して前記暗号化秘密鍵から前記秘密鍵を復号化し、該復号化された秘密鍵で前記暗号化共通鍵から前記共通鍵を復号化し、該復号化された共通鍵で前記データを暗号化する、データ暗号化手段と、を更に備える構成が考えられる。
該構成において、取得手段が前記暗号化データと前記暗号化共通鍵と前記暗号化秘密鍵とを取得し、パスワード入力受付手段が所定の文字列で構成されるパスワードの入力を受け付ける。そして、データ暗号化手段は、入力された前記パスワードを利用して前記暗号化秘密鍵から前記秘密鍵を復号化し、該復号化された秘密鍵で前記暗号化共通鍵から前記共通鍵を復号化し、該復号化された共通鍵で前記平文データを暗号化する。無論、パスワード入力受付手段が受け付けたパスワードと、前述したパスワード設定受付手段により設定されたパスワードとが異なっている場合は、前記暗号化秘密鍵から秘密鍵は復号されないため、暗号化データが復号化されることはない。すなわち、第三者による暗号化データの復号化を阻止できる。
より具体的には、前記第一パスワード又は前記第二パスワードの入力を受け付けるパスワード入力受付手段と、前記第一パスワードが入力された場合には、前記第一パスワードを利用して前記第一暗号化秘密鍵から前記第一秘密鍵を復号化し、該復号化された第一秘密鍵で前記第一暗号化共通鍵から前記共通鍵を復号化し、前記第二パスワードが入力された場合には、前記第二パスワードを利用して前記第二暗号化秘密鍵から前記第二秘密鍵を復号化し、該復号化された第二秘密鍵で前記第二暗号化共通鍵から前記共通鍵を復号化し、該復号化された共通鍵で前記平文データを暗号化する、データ暗号化手段と、備える構成としてもよい。
また、前記構成において、前記所定の記憶領域に記憶された暗号化データを復号化して平文データを得るための具体的な一態様として、前記暗号化データと前記暗号化共通鍵と前記暗号化秘密鍵とを取得する取得手段と、所定の文字列で構成されるパスワードの入力を受け付けるパスワード入力受付手段と、入力された前記パスワードを利用して前記暗号化秘密鍵から前記秘密鍵を復号化し、該復号化された秘密鍵で前記暗号化共通鍵から前記共通鍵を復号化し、該復号化された共通鍵で前記暗号化データから前記データを復号化する、データ復号化手段と、を更に備える構成が考えられる。
該構成において、取得手段が前記暗号化データと前記暗号化共通鍵と前記暗号化秘密鍵とを取得し、パスワード入力受付手段が所定の文字列で構成されるパスワードの入力を受け付ける。そして、データ復号化手段は、入力された前記パスワードを利用して前記暗号化秘密鍵から前記秘密鍵を復号化し、該復号化された秘密鍵で前記暗号化共通鍵から前記共通鍵を復号化し、該復号化された共通鍵で前記暗号化データを復号化する。無論、パスワード入力受付手段が受け付けたパスワードと、前述したパスワード設定受付手段により設定されたパスワードとが異なっている場合は、前記暗号化秘密鍵から秘密鍵は復号されない。そのため、平文データを暗号化して前記所定の記憶領域に記憶することはできるが、その暗号化データは正当なパスワードでは復号できない。すなわち、ユーザを詐称した第三者が所定の記憶領域へデータ記録した場合は、ユーザが正当なパスワードを利用して復号するとでたらめなデータが出現するため、改竄を検出できる。
より具体的には、前記第一パスワード又は前記第二パスワードの入力を受け付けるパスワード入力受付手段と、前記第一パスワードが入力された場合には、前記第一パスワードを利用して前記第一暗号化秘密鍵から前記第一秘密鍵を復号化し、該復号化された第一秘密鍵で前記第一暗号化共通鍵から前記共通鍵を復号化し、前記第二パスワードが入力された場合には、前記第二パスワードを利用して前記第二暗号化秘密鍵から前記第二秘密鍵を復号化し、該復号化された第二秘密鍵で前記第二暗号化共通鍵から前記共通鍵を復号化し、該復号化された共通鍵で前記暗号化データから前記平文データを復号化する、データ復号化手段と、備える構成としてもよい。
また、本発明の選択的な一態様として、前記秘密鍵暗号化手段は、所定のハッシュ関数にて前記パスワードからハッシュ値を生成し、該ハッシュ値で前記秘密鍵を暗号化する構成としても良い。すなわち、通常文字列で入力されるパスワードそのもので秘密鍵を暗号化するのではなく、パスワードをハッシュ化してランダムなデータ列に変換することで、辞書攻撃等の総当り攻撃による秘密鍵が復号化される危険を回避し、所定の記憶領域に記憶された暗号化データの秘匿性を向上させることができる。
また、本発明の選択的な一態様として、所定の乱数からソルトと繰り返し数とを生成するハッシュ条件生成手段を備え、前記秘密鍵暗号化手段が、前記ソルトと前記繰り返し数とを使用して所定のハッシュ関数にて前記パスワードからハッシュ値を生成し、前記記憶手段が、前記ソルトと前記繰り返し数とを前記暗号化データに関連付けて前記記憶領域に記憶させる構成としてもよい。
すなわち、パスワードをハッシュ化して暗号化データの秘匿性を向上させるにあたり、パスワードに対してソルトを付加することでハッシュ値生成の基になるパスワードを単純な文字列でなくし、さらにハッシュ計算の繰り返し数を設定することで生成されたハッシュ値のランダム性を上げる。そのため、仮に辞書攻撃等の総当り攻撃でパスワードを解読しようとしても、辞書内の文字列にソルト付加とハッシュ計算の繰り返し数を行う分、解読に要する処理時間が増加し、事実上、秘密鍵の復号化が出来なくなる。
また、前記データ管理装置では、少なくとも前記共通鍵を暗号化する公開鍵と前記共通鍵を復号化する秘密鍵と該秘密鍵を暗号化する基になるパスワードとから構成される第一鍵群がユーザ毎に生成されるとともに、少なくとも前記共通鍵を暗号化する公開鍵と前記共通鍵を復号化する秘密鍵と該秘密鍵を暗号化する基になるパスワードとから構成され且つ前記第一鍵群とはユニークな第二鍵群が生成され、前記暗号化共通鍵と前記暗号化秘密鍵とが、前記第一鍵群と前記第二鍵群に対して各々生成されて前記暗号化データに関連付けて前記記憶領域に記憶される構成としてもよい。このとき、前述したソルトや繰り返し数を使用するのであれば、それらも各鍵群に含めることになる。
すなわち、暗号化データを作成する各ユーザは、自身の第一鍵群を保持するとともに、第二鍵群の公開鍵と第二鍵群の秘密鍵を暗号化した暗号化秘密鍵を持つ。そして、第一鍵群の公開鍵で暗号化された暗号化共通鍵と、第二鍵群の公開鍵で暗号化された暗号化共通鍵と、第一鍵群の秘密鍵を暗号化した暗号化秘密鍵と、第二鍵群の秘密鍵を暗号化した暗号化秘密鍵とを、暗号化データと共に前記所定の領域に記憶させる。
よって、各ユーザは自己のパスワードと第一鍵群とを利用して作成した暗号化データを所定の記憶領域に記憶させること及び、所定の記憶領域に記憶された暗号化データの復号化が可能であり、さらに、第二鍵群に対応したパスワードを知る他のユーザや管理者も該他のユーザのパスワードと第二鍵群とを利用して、第一鍵群を利用して作成された暗号化データの復号化が可能になる。すなわち各ユーザが作成した暗号化データは、作成者のみならず他のユーザのパスワードを利用して復号化可能になる。このような第一鍵群と第二鍵群を利用して好適な一例として管理者を設定する場合がある。すなわち、各ユーザそれぞれのパスワード及び第一鍵群で作成された暗号化データに、管理用の共通パスワードと第二鍵群とを対応させておくのである。この管理用の共通のパスワードは、個々のユーザが自己のパスワードを失念した際の救済用ともなる。
また、本発明の選択的な一態様として、前記データ管理装置において、前記第一公開鍵と前記第一暗号化秘密鍵と、を含んで構成される第三鍵群を作成し、該第三鍵群を前記他のデータ管理装置とは別のデータ管理装置に配送する配送手段を備える構成としてもよい。
該構成においては、ユーザや管理者が、(a)第一公開鍵、(b)第一秘密鍵を暗号化したもの、を前記共通鍵を暗号化するための第三鍵群として作成する。このとき、秘密鍵を暗号化するための共通鍵をパスワードに基づいて生成するときに使用するソルト・繰り返し数、を使用している場合は、これらも第三鍵群に含める。このように作成された第三鍵群が流出したとしても、パスワードが取得されたり第三鍵群を適用した暗号化データの復号用の共通鍵が取得されたりすることはない。従って、第三鍵群をパスワード関連情報としてネットワークを配送しても、ユーザの作成した暗号化データを第三者が復号化したり、ユーザの取得するデータが改竄されてしまうといった危険性が無くなる。但し、第三鍵群を安全に配布できない環境(多数の社員が利用する社内LANなど)にて第三鍵群をすりかえられた場合、それを利用した暗号化データは正当なユーザが意図していないパスワードに対応してしまうというセキュリティ上の脆弱性は残る。これを解決する一態様が以下段落0017の構成である。
また、本発明の他の一態様として、前記第二公開鍵から所定のハッシュ関数にて第一ハッシュ値を生成する第一ハッシュ生成手段と、前記第一ハッシュ値を所定の画面に表示する表示手段と、前記第一ハッシュ値と、前記他のデータ管理装置が前記第二公開鍵から所定のハッシュ関数にて生成した第二ハッシュ値とが一致するか否かの入力を受け付ける受付手段と、を備えており、前記受付手段が前記一致した旨を受け付けた場合のみ、前記第一公開鍵および第一秘密鍵の生成、前記第一パスワードの設定受け付け、前記第一暗号化秘密鍵の生成、前記第一暗号化共通鍵および第二暗号化共通鍵の生成、および、前記各鍵の前記記憶領域への記憶、が実行される構成としてもよい。
すなわち、第二鍵群が作成された時点で平文データ暗号化のための公開鍵からハッシュ値を作成しておき、該公開鍵の伝達経路とは別の経路を利用してユーザに通知する。ハッシュ値を通知されたユーザは、データ暗号化のための公開鍵からハッシュ値を作成して通知されたハッシュ値と比較する。よって、改竄された公開鍵でデータ暗号化用の共通鍵を暗号化し、保存される危険性を回避できる。
前述したデータ管理装置は、他の機器に組み込まれた状態で実施されたり他の方法とともに実施されたりする等の各種の態様を含む。また、本発明は前記データ管理装置を備えるデータ管理システム、前述した装置の構成に対応した工程を有する方法、上述した装置の構成に対応した機能をコンピュータに実現させるプログラム、該プログラムを記録したコンピュータ読み取り可能な記録媒体、等としても実現可能である。これらデータ管理システム、データ管理方法、データ管理プログラム、該プログラムを記録した媒体、の発明も、前述した作用、効果を奏する。むろん、各従属請求項に記載した構成も、前記システムや前記方法や前記プログラムや前記記録媒体に適用可能である。
以上説明したように本発明によれば、暗号化データ管理の手間を減少し、セキュリティの低下を防止し、暗号化データが損傷無く存在しているにも関わらず復号化が不可能になる状況が発生を回避可能なデータ管理装置を提供できる。
また発明によれば、第三者による暗号化データの復号化を阻止できる。
そして発明によれば、ユーザを詐称した第三者によってデータ改竄された場合に、ユーザがそれを検出できる。
さらに発明によれば、辞書攻撃等の総当り攻撃による秘密鍵が復号化される危険を回避し、所定の記憶領域に記憶された暗号化データの秘匿性を向上させることができる。
また発明によれば、辞書攻撃等の総当り攻撃に対するセキュリティを更に向上させることができる。
そして発明によれば、個々のユーザが自己のパスワードを失念した場合にも暗号化データを救済可能になる。
さらに発明によれば、他のデータ管理装置で作成される暗号化データに自己のパスワードを対応させるための情報を、漏洩しても問題のない形態(第三鍵群)として配送可能となる。
さらに発明によれば、改竄された公開鍵でデータ暗号化用の共通鍵を暗号化し、それを保存してしまう危険性を回避できる。
さらに、発明によれば、前述したデータ管理装置と同様の効果を奏するデータ管理方法を提供でき、かつ、前述したデータ管理装置と同様の効果を奏するデータ管理プログラムを提供可能になる。
以下、下記の順序に従って本発明の実施形態を説明する。
(1)本実施形態の構成:
(2)管理処理:
(3)暗号化初期設定処理:
(4)データ暗号化/復号化処理:
(5)各種変形例:
(1)本実施形態の構成:
以下、本発明の一実施形態にかかる認証システムについて、図面を参照しながら説明する。なお、図面では、暗号化処理をEKEY(M)→(M)’、復号化処理をDKEY((M)’)→M、で表現してある。Eは暗号化関数、Dは復号化関数、KEYは各関数における暗号鍵や復号鍵、Mは暗号化前のデータ、(M)’は暗号化済みのデータ、である。また、関数は全てE,Dを使用して記載してあるが、各暗号化処理において使用される暗号化関数や復号化関数は、各々異なるものを採用可能である。
図1は、本実施形態の概略構成を示したブロック図である。同図において、認証システム100は、管理コンピュータ10とユーザコンピュータ20とストレージデバイス30とで構成されている。管理コンピュータ10で実行されるプログラムは、認証システム100の管理特権を持つ管理者(WindowsNT(登録商標)のAdministrator、UNIX(登録商標)のroot等)権限で実行されている。一方、ユーザコンピュータ20は、システム管理特権を持たない一般ユーザ権限で実行されている。以下、管理者と一般ユーザとをまとめてユーザと総称する。
なお、図1には、管理コンピュータ10とユーザコンピュータ20とを別体として記載してあるが、管理者権限を持つユーザと管理者権限を持たないユーザとを区別するためのユーザ管理が可能なOS(Operating System)が搭載されていれば管理コンピュータ10とユーザコンピュータ20は同一のコンピュータで実現されてもよい。また、ストレージデバイス30はユーザコンピュータ20に対して内蔵(但し、ユーザコンピュータ20のシステム領域とは、物理的もしくは論理的に分離されている)されてもよいし外付けされてもよい。
図1の管理コンピュータ10は、CPU11(Central processing Unit)とROM12(Read Only Memory)とRAM13(Random Access Memory)からなるプログラム実行環境や、大容量記憶媒体としてHDD14(Hard Disc Drive)、通信インターフェースとしてのLANI/F16(Local Area Network Interace)を備えている。また、管理コンピュータ10には管理者からの操作入力を受け付ける操作入力機器15(例えば、マウスやキーボード等)が接続されている。HDD14にはアプリケーションとして提供される管理ツールAPL1のプログラムデータDATA1が記憶されている。管理ツールAPL1は、管理コンピュータ10の起動中、常時実行されていてもよいし、ユーザコンピュータからの要求に応じて適宜RAM13にロードされて実行されてもよい。
管理ツールAPL1は、対鍵生成モジュールM11とPW設定モジュールM12と秘密鍵暗号化モジュールM13、を備えている。対鍵生成モジュールM11は、ユニークな公開鍵PK0と秘密鍵SK0の対を生成する機能を持つ。PW設定モジュールM12は、管理者からのパスワード入力を受け付けて、秘密鍵暗号化モジュールM13に渡す。秘密鍵暗号化モジュールM13は、PW設定モジュールM12が受け付けた認証パスワードPW0を利用して秘密鍵SK0を暗号化する。
より詳しくは、秘密鍵暗号化モジュールM13は、PW設定モジュールM12によって設定された認証パスワードPW0から所定の要約関数f(PW)でハッシュ値H0を作成し、該ハッシュ値H0を暗号鍵として秘密鍵SK0を暗号化して暗号化秘密鍵(SK0)’を作成する。ハッシュ値作成にあたっては、ソルト付加とハッシュ計算の繰り返しとを行う。なお、ハッシュ値Hを生成する要約関数f(PW)は一方向性に限るものではなく、CRC(Cyclic Redundancy Checking)等の巡回冗長符号(誤り検出のための符号)を作成するものであっても構わない。
図1のユーザコンピュータ20は、CPU21とROM22とRAM23からなるプログラム実行環境や、大容量記憶媒体としてHDD24、通信インターフェースとしてのLANI/F26、ストレージデバイスとの通信を行う所定のインターフェース27(例えば、USB(Universal Serial Bus)I/F等)、を備えている。LANI/F26は、管理コンピュータ10のLANI/F16と通信可能に接続されている。また、ユーザコンピュータ20にはユーザからの操作入力を受け付ける操作入力機器25(例えば、マウスやキーボード等)が接続されている。HDD24にはアプリケーションとして提供されるユーザ用暗号化初期設定ツールAPL2(以下、初期設定ツールと略す。)やユーザ管理者共通認証ツールAPL3(以下、認証ツールと略す。)のデータDATA2が記憶されている。初期設定ツールAPL2と認証ツールAPL3は、ユーザコンピュータの起動中、常時実行されていてもよいし、ユーザの操作入力に応じて適宜RAM23にロードされて実行されてもよい。
初期設定ツールAPL2は、対鍵生成モジュールM21とPW設定モジュールM22と秘密鍵暗号化モジュールM23と共通鍵生成モジュールM24と共通鍵暗号化モジュールM25とを備える。
対鍵生成モジュールM21は、ユニークな公開鍵PK1と秘密鍵SK1の対を生成する機能を持つ。PW設定モジュールM22は、一般ユーザからのパスワード入力を受け付けて、該一般ユーザの認証パスワードPW1として秘密鍵暗号化モジュールM23に出力する。秘密鍵暗号化モジュールM23は、PW設定モジュールM22が受け付けた認証パスワードPW1を利用して秘密鍵SK1を暗号化する。
共通鍵生成モジュールM24は、平文データを暗号化し且つ、暗号化された平文データを再び復号化するための共通鍵FEKを生成する。この共通鍵FEKは、所定の単位領域(例えば、パーティション、フォルダ、ファイル等)の暗号化が選択される度に単位領域間でユニークなものが生成され、同一の単位領域においては各ユーザで同じ共通鍵FEKが使用される。
共通鍵暗号化モジュールM25は、共通鍵FEKをユーザの公開鍵で暗号化した暗号化共通鍵を作成し、該暗号化共通鍵と共通鍵の暗号化に使用した秘密鍵の暗号化秘密鍵とを、単位領域に関連付けてストレージデバイス30に記憶させる。関連付けは、例えば、単位領域に設けられるヘッダ等に記憶されることで実現できる。
認証ツールAPL3は、データ暗号化モジュールM31とデータ復号化モジュールM32とを備える。データ暗号化モジュールM31とデータ復号化モジュールM32は、共に、暗号化共通鍵を復号化して共通鍵FEKを取得する機能を有する。データ暗号化モジュールM31は、得られた共通鍵FEKによって指定された平文データを暗号化し、暗号化データを単位領域に記憶させる。一方、データ復号化モジュールM32は得られた共通鍵FEKによって指定された暗号データを復号化し、平文データをユーザコンピュータ20に記憶させる。
図1のストレージデバイス30は、不揮発性半導体メモリやHD(Hard Disk)等の記憶媒体31を備えており、所定のインターフェース32を介してユーザコンピュータ20と接続されている。ユーザコンピュータ20からは、該インターフェースのプロトコルに準拠した通信が可能であり、ユーザコンピュータ20の制御により所望のデータを記憶媒体上に記録可能になっている。無論、ストレージデバイス30は、一定量の記憶領域を有する記憶媒体が内蔵されているタイプだけでなく、リムーバブルメディア(フレキシブルディスク、MO(Magneto Optical)、メモリカード等)を換装して利用するリーダライタであってもよい。
(2)管理処理:
以上の構成によって、ユーザはユーザコンピュータ20を利用して、所望のデータを暗号化してストレージデバイス30上に記録させると共に、データ暗号化に使用した共通鍵FEKを暗号化したものや、該共通鍵FEKの暗号化に使用した秘密鍵SKをもストレージデバイス30上に記録する。無論、秘密鍵SKをそのまま記録したのでは、データの秘匿性が確保されないため、ストレージデバイス30上に記録される秘密鍵は、記録するデータへのアクセス権限を有するユーザのパスワードを利用して暗号化される。
一般に、ストレージデバイス30に対し、暗号化データを記憶するのはユーザコンピュータ20の使用者である一般ユーザAである。しかし、データ作成者である一般ユーザAが暗号化データを復号化できなくなった場合等に備えて、一般ユーザAの作成した暗号化データを管理者も復号化可能にしておく。また、ユーザAの作成した暗号化データをユーザBも利用する場合もある。そのためには、自らの復号情報に加えて管理者用の復号情報やユーザB用の復号情報を一般ユーザAが作成して、暗号化データと共にストレージデバイス30に記憶しなければならない。但し、管理者用の秘密鍵は一般ユーザに通知出来ないので、以下のように管理コンピュータ10で管理処理を行って、管理者用の秘密鍵を暗号化し、暗号化された秘密鍵を一般ユーザに配布(通知)することになる。なお、一般ユーザ同士であるユーザBについても同様の処理と配布とによりユーザA作成の暗号化データを復号化可能となる。
図2は、管理処理の流れを示すフローチャート、図3は管理処理を説明する図である。該処理は、ユーザコンピュータ20からストレージデバイス30に対するデータ記録が実行される前に行われており、例えば、管理ツールAPL1の管理コンピュータ10へのインストール後、管理ツールAPL1の初期設定時等に実行される。
処理が開始されると、ステップS100で対鍵生成モジュールM11が管理者用に一対の公開鍵PK0と秘密鍵SK0を生成する。これらの鍵は、後述のストレージデバイス30に記憶されるデータ暗号化用の共通鍵FEKの暗号化と復号化に用いられるものである。公開鍵PK0で暗号化された共通鍵FEKは秘密鍵SK0で復号化され、復号化された共通鍵FEKで暗号化データの作成と復号化ができるようになる。
続くステップS110では、PW設定モジュールM12が、認証パスワードPW0の入力を受け付ける。すなわち、PW設定モジュールM12は、ステップS110が開始されてから、パスワード入力完了を示す操作入力が行われるまでに操作入力機器15から入力された文字列を、管理者用の認証パスワードPW0として設定する。但し、このパスワード入力に管理コンピュータ10のログインパスワードなどを流用する場合は、ステップS110では管理コンピュータ10の所定の場所に記載されたログインパスワードを取得すればよい。ステップS110のパスワード入力が完了すると、ステップS120に進む。
ステップS120では、秘密鍵暗号化モジュールM13が、秘密鍵SK0を暗号化するためのハッシュ値H0を作成する。ハッシュ値H0は認証パスワードPW0から作成される。ハッシュ値H0の作成においては、まず乱数を発生させ、ハッシュ計算の基になる認証パスワードPW0に付加するデータ(ソルト)と、ハッシュ計算を繰り返す回数(繰り返し数)と、を乱数に基づいて決定する。そしてハッシュ計算を繰り返すたびにソルトS0を付加しつつ、繰り返し数N0で指定された回数だけハッシュ計算を行い、ハッシュ値H0を生成する。秘密鍵SK0はハッシュ値H0により共通鍵暗号方式で暗号化される。このように秘密鍵SK0を暗号化するにあたって、ソルトS0や繰り返し数N0を指定するため辞書攻撃に強いハッシュ値H0(共通鍵)が作成される。また、乱数でソルトS0や繰り返し数N0を決定することにより、ハッシュ値H0の作成の度に作成されるソルトと繰り返し数が予め想定されず、暗号化秘密鍵のセキュリティが向上する。
続くステップS130では、秘密鍵暗号化モジュールM13が、ハッシュ値H0で秘密鍵SK0を暗号化して暗号化秘密鍵(SK0)’を作成する。すなわち、ハッシュ値H0で暗号化することにより、従来、秘匿と管理とを必要としていた秘密鍵SK0を不特定多数の人間がアクセス可能な場所に記憶可能になる。従って、秘密鍵SK0を管理コンピュータ10内部に保管する必要が無くなり、任意の場所に秘密鍵SK0を保存可能になる。
続くステップS140では、秘密鍵暗号化モジュールM13が、管理者の公開鍵PK0と暗号化秘密鍵(SK0)’とソルトS0と繰り返し数N0とをパスワード関連情報Inf0として保存する。このパスワード関連情報Inf0は、一般ユーザ(もしくは一般ユーザの使用するユーザコンピュータ20)からの要求に応じて一般ユーザ(もしくは一般ユーザの使用するユーザコンピュータ20)に出力される。このパスワード関連情報Inf0が、本発明の第二鍵群に相当する。パスワード関連情報Infは人による記憶や再入力が大変であるため、電子的にユーザコンピュータ20に出力されると好適であるが、無論、紙媒体で一般ユーザに直接配布されても良いし、電子メールなどで一般ユーザに通知されても構わない。
なお、パスワード関連情報の配布と共に、管理者から一般ユーザに対してパスワード関連情報の改竄防止のためのシリアル番号Serが配布されてもよい。このシリアル番号Serは公開鍵PK0に基づいて作成されており、例えば、所定のハッシュ関数gに公開鍵PK0を代入して作成されたハッシュ値等が使用可能である。このシリアル番号Serは、パスワード関連情報Inf0とは異なる配布経路(例えば紙媒体)で一般ユーザに配布される。一般ユーザは、ユーザコンピュータ20が所定のハッシュ計算により公開鍵PK0から作成したハッシュ値と、配布されたシリアル番号Serと、を比較することにより、パスワード関連情報Inf0の改竄の有無を確認できる。
すなわち、管理処理においては、ステップS140の終了後、ステップS150を行い、公開鍵PK0から所定のハッシュ計算によりハッシュ値を算出し、シリアル番号Serとする。そして、このシリアル番号Serを一般ユーザ各人に配布することで、例えば、管理コンピュータ10に接続された印刷装置で印刷したり、管理者が紙に複写したりし、各ユーザの手元にシリアル番号Serの記載された紙媒体を送達する。無論、シリアル番号Serの配布は紙媒体に限るものではなく、パスワード関連情報Inf0の配布と異なる配布経路であれば様々な配布方法が採用可能である。
以上で管理処理が終了し、ユーザコンピュータ20での暗号化初期設定が可能な状態になる。
(3)暗号化初期設定処理:
図4は、ユーザコンピュータ20で実行される暗号化初期設定処理の流れを示すフローチャート、図5は管理処理を説明する図である。本処理の実行されるタイミングは、暗号化する単位領域をどのように選択可能であるかによるが、例えばストレージデバイス30の全体を単位領域とする場合は、初期設定ツールAPL2がユーザコンピュータ20にインストールされたときに実行される。以下、ストレージデバイス30全体を単位領域として暗号化する例について説明を行う。
処理が開始されると、ステップS200で管理コンピュータ10からパスワード関連情報Inf0を取得する。すなわち、LANを介して接続された管理コンピュータ10と、例えばTCPI/P等の公知の通信プロトコルに準拠した通信を行い、管理コンピュータ10で実行されている管理ツールAPL1にパスワード関連情報Inf0の送信を要求する。管理コンピュータ10から送信されたパスワード関連情報Inf0は、RAM23等に記憶される。
続くステップS210〜S230では、パスワード関連情報Inf0の改竄の有無を判断する。まずステップS210では、パスワード関連情報Inf0の公開鍵PK0から所定のハッシュ関数にてハッシュ値を作成し、該ハッシュ値をRAM23等に一時的に記憶する。このとき使用されるハッシュ関数は、前述した管理処理のステップS150でシリアル番号Ser作成に使用されたものと同一のハッシュ関数が同一条件(ソルトや繰り返し数等)で使用される。
続くステップS220では、ステップS210で表示したハッシュ値と、別途配布されたシリアル番号Serとが一致するか否かを判定する。この判定を行うのは一般ユーザ自身なので、例えば、表示したハッシュ値と共に『一致』『不一致』等のアイコンを表示させ、操作入力機器25による何れかのアイコンの選択入力を待機する。いずれかのアイコンの選択入力が行われるとステップS230に進む。
続くステップ230では、ステップS220における選択入力の結果を判断する。すなわち『一致』が選択された場合には、改竄が行われていないと判断してステップS240に進む一方、『不一致』が選択された場合には改竄が行われている可能性がある旨をユーザに警告すると共に、暗号化初期設定処理を終了する。無論、再度、パスワード関連情報Inf0を管理コンピュータ10から取得して、ステップS210〜S230の判断を行っても良い。
続くステップS240では、対鍵生成モジュールM21が一対の公開鍵PK1と秘密鍵SK1を生成する。これらの鍵は、後述のストレージデバイス30に記憶されるデータ暗号化用の共通鍵FEKの暗号化と復号化に用いられるものであり、公開鍵PK1で暗号化された共通鍵FEKが秘密鍵SK1で復号化され、復号化された共通鍵FEKで暗号化データが復号化できるようになる。
続くステップS250では、PW設定モジュールM22が、認証パスワードPW1の入力を受け付ける。すなわち、PW設定モジュールM22は、ステップS250が開始されてから、パスワード入力完了を示す操作入力が行われるまでに操作入力機器25から入力された文字列を、一般ユーザ用の認証パスワードPW1として設定する。但し、このパスワード入力にユーザコンピュータ20のログインパスワードなどを流用する場合は、ステップS250ではユーザコンピュータ20の所定の場所に記載されたログインパスワードを取得すればよい。以上、公開鍵PK1と秘密鍵SK1と認証パスワードPW1とが第一鍵群を構成する。ステップS250のパスワード入力が完了すると、ステップS260に進む。
続くステップS260では、秘密鍵暗号化モジュールM23が、認証パスワードPW1からハッシュ値H1を作成する。ハッシュ値H1は認証パスワードPW1から作成される。ハッシュ値H1は、ハッシュ値H0の作成方法と同様に、ソルトS1や繰り返し数N1を乱数から生成して、これらを利用して生成される。
続くステップS270では、秘密鍵暗号化モジュールM23が、ハッシュ値H1で秘密鍵SK1を暗号化して暗号化秘密鍵(SK1)’を作成する。
続くステップS280では、共通鍵生成モジュールM24が、データ暗号化用の共通鍵FEK(共通鍵暗号方式の暗号鍵)を作成する。共通鍵FEKには、所定の乱数発生アルゴリズムにて作成された乱数が使用される。すなわち、共通鍵FEKは、辞書攻撃や総当り攻撃では容易に解読不可能な暗号化が可能である。
続くステップS290では、共通鍵FEKを公開鍵PK1で暗号化して暗号化共通鍵(FEK)’を生成すると共に、共通鍵FEKを公開鍵PK0で暗号化して暗号化共通鍵(FEK)”を生成する。すなわち、共通鍵FEKは、暗号化データ作成者である一般ユーザAの秘密鍵SK1のみならず管理者の秘密鍵SK0でも復号可能となる。
続くステップS300では、ユーザの復号情報Dec1と管理者の復号情報Dec0をストレージデバイス30に記憶させる。復号情報とは、ステップS110やステップS250で設定されたパスワードと組み合わせることで、共通鍵FEKを復号するために必要な情報の組合せであり、ユーザの復号情報Dec1は、暗号化共通鍵(FEK)’と暗号化秘密鍵(SK1)’とソルトS1と繰り返し数N1を含んで構成され、管理者の復号情報Dec0は、暗号化共通鍵(FEK)”と暗号化秘密鍵(SK0)’とソルトS0と繰り返し数N0を含んで構成される。
すなわち、ユーザにしても管理者にしても、管理コンピュータ10やユーザコンピュータ20内に復号情報を保存する必要が無く、データ消失に備えて秘密鍵をバックアップする管理から解放される。また、たとえ復号情報が第三者の手に渡ったとしても、事実上、復号情報のみから共通鍵FEKを復号することは不可能であるため、セキュリティは低下しない。また、管理コンピュータ10やユーザコンピュータのトラブルで秘密鍵を失う状況自体がなくなる。
以上の処理で、ストレージデバイス30に対する暗号化データの記録及び、ストレージデバイス30に記録された暗号化データの復号、を行う準備が完了する。
(4)データ暗号化/復号化処理:
以下、暗号化初期設定が完了したストレージデバイス30における、データの記憶と、データの取得について説明する。使用する復号情報が異なる点を除くと、一般ユーザと管理者とで暗号化/復号化の流れは共通である。そこで、以下の説明では、一般ユーザを例にとって説明を行う。
図6は、データ暗号化処理の流れを示したフローチャート、図7は、データ復号化処理の流れを示したフローチャート、図8は、データ復号化と暗号化を説明する図である。暗号化処理と復号化処理とでは、共通鍵FEKを得るまでは同一の処理であるため、共通の処理には、同じステップ番号を付してある。
復号化処理/暗号化処理が開始されると、ステップS400で、復号情報Dec1を取得する。すなわち、データ復号化モジュールM32もしくはデータ暗号化モジュールM31は、ストレージデバイス30から、暗号化共通鍵(FEK)’と暗号化秘密鍵(SK1)’とソルトS1と繰り返し数N1とを取得する。
続くステップS410では、認証パスワードPW1の入力を受け付ける。すなわち、データ暗号化モジュールM31もしくはデータ復号化モジュールM32は、ステップS410が開始されてからパスワード入力完了を示す操作入力が行われるまでに、操作入力機器25から入力された文字列を、受け付ける。ステップS410のパスワード入力が完了すると、ステップS420に進む。
続くステップS420では、PW1で暗号化秘密鍵(SK1)’を復号化する。すなわち、一般ユーザに認証パスワードPW1の入力を促し、ユーザの操作入力により操作入力機器25から入力された認証パスワードPW1に対し、所定のハッシュ関数を使用して、ソルトS0と繰り返し数N0とを指定したハッシュ計算を行う。この計算により、暗号化秘密鍵(SK1)’を暗号化したハッシュ値H1が生成され、ハッシュ値H1により秘密鍵SK1が復号化される。
続くステップS430では、暗号化共通鍵(FEK)’を復号化する。すなわちステップS410で復号化された秘密鍵SK1により、共通鍵FEKが復号化される。
ステップS430が終了すると、復号化処理においてはステップS440を実行し、暗号化処理ではステップS450,S460を実行する。
すなわち、復号化処理のステップS440では、共通鍵FEKで暗号データを復号化して平文データを取得する。仮に、第三者がストレージデバイス30にデータ記録を行った場合、ユーザが自身のパスワードを利用して該復号化処理を行った結果得られるデータは出鱈目なデータであるため、第三者によるデータ記録を検出できる。
一方、暗号化処理のステップS450では、共通鍵FEKで平文データを暗号化する。そしてステップS460で、暗号化データをストレージデバイス30に記憶させる。
以上、ストレージデバイス30から取得された復号情報と、各ユーザが入力したパスワードPW1と、を利用して、平文データを暗号化してストレージデバイス30に記憶させること及び、暗号化したユーザ本人と管理者とがストレージデバイス30に記憶された情報のみを利用して暗号化データを復号することが可能になる。暗号化と復号化は、認証ツールがインストールされているコンピュータであればいずれのコンピュータからであっても、各ユーザのパスワードを利用して平文データを復号可能である。
(5)各種変形例:
前述した実施形態は、以下の変形も可能である。
1.前述した実施形態では管理特権を有する管理者と、管理特権を有さないユーザとが存在する認証システムを例にとって説明を行ったが、本発明においては、必ずしも管理者が必須ではなく、例えば、ユーザコンピュータとストレージデバイスだけで構成される認証システムも考えられる。該構成であれば、ストレージデバイス30には、管理者用の暗号化共通鍵や暗号化秘密鍵は記憶されないが、ユーザ用の暗号化共通鍵や暗号化秘密鍵はストレージデバイス側に記憶される。従って、暗号化データ管理の手間増大やセキュリティ低下を回避しつつ、暗号化データが損傷無く存在しているにも関わらず復号化が不可能になる状況を防止可能するという本願の目的を達することに相違ない。
2.前述した実施形態では、管理コンピュータ10とユーザコンピュータ20により構成されるシステムを例にとって説明を行ったが、複数のユーザのみで構成されるシステムにも本発明を適用可能である。すなわち、ユーザ間で暗号化データを共有するシステムである。この場合、各ユーザは第三鍵群(公開鍵PK1,暗号化秘密鍵(SK1)’)を他のユーザに配送する。第三鍵群を受け取った他のユーザは、自己の平文データを自己のデータ暗号化用共通鍵FEK’暗号化してストレージデバイス30に記憶させる際に、第三鍵群に含まれる公開鍵PK1でデータ暗号化用共通鍵FEK2を暗号化して(FEK2)’を作成し、暗号化データに(FEK2)’を関連付けて保存することになる。
第三鍵群は第三者に流出してもセキュリティが低下することは無く、安全な配送が可能である。各ユーザは暗号化データを作成する際に、配送された第三鍵群を利用して他のユーザによる復号も可能にしておく。無論、ユーザ間にランクを設けて、上位のユーザは下位のユーザが作成した暗号化データを復号化できるが下位のユーザは上位のユーザが作成した暗号化データを復号化できないようにしたり、グループを設けてグループ内のユーザが作成した暗号化データはグループ内のユーザのみが復号化できるようにしたりすることも可能である。
3.前述した実施形態では、管理ツールAPL1や初期設定ツールAPL2や認証ツールAPL3のプログラムデータが、管理コンピュータ10やユーザコンピュータ20に記憶される構成で記載したが、これらのプログラムデータは、ストレージデバイス30内に記憶されていても構わない。アプリケーション実行時は、プログラムデータを管理コンピュータ10やユーザコンピュータ20にロードして実行することになる。
さらに、ストレージデバイス30側にプログラム実行環境を備えさせれば、ストレージデバイス30側でこれらのアプリケーションが実行されても構わない。すなわちASP等のように、プログラム自体がユーザコンピュータや管理コンピュータにはロードされず、処理結果の表示のみがユーザコンピュータや管理コンピュータ送信されるようにしても構わない。
4.前述した実施形態では、単一の一般ユーザと管理者とで利用可能な暗号化データを作成する例について記載したが、無論、複数の一般ユーザにも対応可能である。また、一旦、作成された暗号化データに、他の一般ユーザもアクセス可能に変更することも可能である。暗号データに対するアクセス権を、他の一般ユーザにも付与するには、ユーザ追加モジュールを管理ツールAPL1や認証ツールAPL3に組み込むことで対応可能である。ユーザ追加モジュールは、例えば、データ暗号化モジュールやデータ復号化モジュールのステップS400〜S430の処理を実行し、一旦、共通鍵FEKを復号化した後、該共通鍵FEKを一般ユーザBの公開鍵PK2で暗号化して暗号化共通鍵(FEK)'''を作成する。また、秘密鍵SK2を一般ユーザBのパスワードPW2に基づくハッシュ値H2(ソルトS2,繰り返し数N2)で暗号化する。そして、暗号化共通鍵(FEK)'''と暗号化秘密鍵(SK2)’とソルトS2と繰り返し数N2とを一般ユーザBの復号情報Dec2としてストレージデバイス30に記憶させる。
5.前述した実施形態では、パスワード関連情報Inf0,Inf1が作成されるタイミングとして、管理ツールの初期設定時や、初期設定ツールのインストール時としたが、暗号化される単位領域が指定される都度異なるパスワード関連情報が作成されるようにしても構わない。但し、単位領域が指定される回数増加に伴って、管理者のパスワード関連情報Inf0に対する改竄防止のためのシリアル番号Ser配布が非現実的になる。このような場合は、暗号化される単位領域をパーティション毎やフォルダ毎でのみ指定可能にして、単位領域が指定される回数増加を抑えることで対応可能である。
6.前述した実施形態では、ストレージデバイス30全体を単位領域として指定する例について説明を行ったが、ストレージデバイス30中のフォルダやファイルを単位領域とするならば、各単位領域の暗号化が選択されたときに実行されることになる。このとき、前述したステップS200〜S230のパスワード関連情報Inf0の取得および改竄チェックは、初回のみ行われてもよいし、単位領域の暗号化選択の都度、取得して改竄の有無を確認してもよい。また、このようにフォルダやファイルを単位領域とするならば、各々に異なる復号情報が指定されるため、復号情報はストレージデバイス30に対して記憶されるのではなく、各単位領域に対して指定されなければならない。従って、各単位領域は復号情報を記憶するための領域(例えばヘッダ等)を備えたファイル構造が採用されることになる。
なお、本発明は上述した実施形態や変形例に限られず、上述した実施形態および変形例の中で開示した各構成を相互に置換したり組合せを変更したりした構成、公知技術並びに上述した実施形態および変形例の中で開示した各構成を相互に置換したり組合せを変更したりした構成、等も含まれる。
本実施形態の概略構成を示したブロック図である。 管理処理の流れを示すフローチャートである。 管理処理を説明する図である。 暗号化初期設定処理の流れを示すフローチャートである。 暗号化初期設定処理を説明する図である。 データ暗号化処理の流れを示したフローチャートである。 データ復号化処理の流れを示したフローチャートである。 データ復号化と暗号化を説明する図である。 従来のデータ管理を説明する図である。
符号の説明
10…管理コンピュータ、11…CPU、12…ROM、13…RAM、14…HDD、15…操作入力機器、16…LANI/F、20…ユーザコンピュータ、21…CPU、22…ROM、23…RAM、24…HDD、25…操作入力機器、26…LANI/F、27…I/F、30…ストレージデバイス、31…記憶媒体、32…I/F、100…認証システム

Claims (9)

  1. 所定の共通鍵で平文データを暗号化した暗号化データを所定の記憶領域に記憶させるとともに、所定の公開鍵で前記共通鍵を暗号化して前記記憶領域に記憶させ、前記公開鍵と対をなす秘密鍵を利用して前記記憶領域に記憶された暗号化データを復号化するデータ管理装置であって、
    第一公開鍵と、当該第一公開鍵と対をなす第一秘密鍵と、を生成する対鍵生成手段と、
    所定の文字列で構成される第一パスワードの設定を受け付けるパスワード設定受付手段と、
    前記第一パスワードを利用して前記第一秘密鍵を暗号化した第一暗号化秘密鍵を生成する秘密鍵暗号化手段と、
    前記第一公開鍵と異なる第二公開鍵と、前記第一パスワードと異なる第二パスワードを利用して当該第二公開鍵と対をなす第二秘密鍵を暗号化することにより生成された第二暗号化秘密鍵と、を通信可能に接続された他のデータ管理装置から取得する第二鍵群取得手段と、
    前記共通鍵を前記第一公開鍵で暗号化した第一暗号化共通鍵と、前記共通鍵を前記第二公開鍵で暗号化した第二暗号化共通鍵と、を生成する共通鍵暗号化手段と、
    前記第一暗号化共通鍵と前記第一暗号化秘密鍵と、前記第二暗号化共通鍵と、前記第二暗号化秘密鍵と、を前記暗号化データに関連付けて前記記憶領域に記憶させる記憶手段と、
    を備えることを特徴とするデータ管理装置。
  2. 前記第一パスワード又は前記第二パスワードの入力を受け付けるパスワード入力受付手段と、
    前記第一パスワードが入力された場合には、前記第一パスワードを利用して前記第一暗号化秘密鍵から前記第一秘密鍵を復号化し、該復号化された第一秘密鍵で前記第一暗号化共通鍵から前記共通鍵を復号化し、前記第二パスワードが入力された場合には、前記第二パスワードを利用して前記第二暗号化秘密鍵から前記第二秘密鍵を復号化し、該復号化された第二秘密鍵で前記第二暗号化共通鍵から前記共通鍵を復号化し、該復号化された共通鍵で前記平文データを暗号化する、データ暗号化手段と、を更に備える請求項1に記載のデータ管理装置。
  3. 前記第一パスワード又は前記第二パスワードの入力を受け付けるパスワード入力受付手段と、
    前記第一パスワードが入力された場合には、前記第一パスワードを利用して前記第一暗号化秘密鍵から前記第一秘密鍵を復号化し、該復号化された第一秘密鍵で前記第一暗号化共通鍵から前記共通鍵を復号化し、前記第二パスワードが入力された場合には、前記第二パスワードを利用して前記第二暗号化秘密鍵から前記第二秘密鍵を復号化し、該復号化された第二秘密鍵で前記第二暗号化共通鍵から前記共通鍵を復号化し、該復号化された共通鍵で前記暗号化データから前記平文データを復号化する、データ復号化手段と、を更に備える請求項1または請求項2に記載のデータ管理装置。
  4. 前記秘密鍵暗号化手段は、所定のハッシュ関数にて前記第一パスワードからハッシュ値を生成し、該ハッシュ値で前記第一秘密鍵を暗号化する請求項1〜請求項3の何れか一項に記載のデータ管理装置。
  5. 所定の乱数からソルトと繰り返し数とを生成するハッシュ条件生成手段を備え、
    前記秘密鍵暗号化手段が、前記ソルトと前記繰り返し数とを使用して所定のハッシュ関数にて前記第一パスワードからハッシュ値を生成し、
    前記記憶手段が、前記ソルトと前記繰り返し数とを前記暗号化データに関連付けて前記記憶領域に記憶させる請求項1〜請求項4の何れか一項に記載のデータ管理装置。
  6. 前記第一公開鍵と前記第一暗号化秘密鍵と、を含んで構成される第三鍵群を作成し、該第三鍵群を前記他のデータ管理装置とは別のデータ管理装置に配送する配送手段を備える請求項1〜請求項5の何れか一項に記載のデータ管理装置。
  7. 前記第二公開鍵から所定のハッシュ関数にて第一ハッシュ値を生成する第一ハッシュ生成手段と、
    前記第一ハッシュ値を所定の画面に表示する表示手段と、
    記第一ハッシュ値と、前記他のデータ管理装置が前記第二公開鍵から所定のハッシュ関数にて生成した第二ハッシュ値とが一致するか否かの入力を受け付ける受付手段と、を備えており、
    前記受付手段が前記一致した旨を受け付けた場合のみ、前記第一公開鍵および第一秘密鍵の生成、前記第一パスワードの設定受け付け、前記第一暗号化秘密鍵の生成、前記第一暗号化共通鍵および第二暗号化共通鍵の生成、および、前記各鍵の前記記憶領域への記憶、が実行される請求項1〜請求項6の何れか一項に記載のデータ管理装置。
  8. 所定の共通鍵で平文データを暗号化した暗号化データを所定の記憶領域に記憶させるとともに、所定の公開鍵で前記共通鍵を暗号化して前記記憶領域に記憶させ、前記公開鍵と対をなす秘密鍵を利用して前記記憶領域に記憶された暗号化データを復号化するデータ管理方法であって、
    第一公開鍵と、当該第一公開鍵と対をなす第一秘密鍵と、を生成する対鍵生成工程と、
    所定の文字列で構成される第一パスワードの設定を受け付けるパスワード設定受付工程と、
    前記第一パスワードを利用して前記第一秘密鍵を暗号化した第一暗号化秘密鍵を生成する秘密鍵暗号化工程と、
    前記第一公開鍵と異なる第二公開鍵と、前記第一パスワードと異なる第二パスワードを利用して当該第二公開鍵と対をなす第二秘密鍵を暗号化することにより生成された第二暗号化秘密鍵と、を通信可能に接続された他のデータ管理装置から取得する第二鍵群取得工程と、
    前記共通鍵を前記第一公開鍵で暗号化した第一暗号化共通鍵と、前記共通鍵を前記第二公開鍵で暗号化した第二暗号化共通鍵と、を生成する共通鍵暗号化工程と、
    前記第一暗号化共通鍵と前記第一暗号化秘密鍵と、前記第二暗号化共通鍵と、前記第二暗号化秘密鍵と、を前記暗号化データに関連付けて前記記憶領域に記憶させる記憶工程と、
    を備えることを特徴とするデータ管理方法。
  9. 所定の共通鍵で平文データを暗号化した暗号化データを所定の記憶領域に記憶させるとともに、所定の公開鍵で前記共通鍵を暗号化して前記記憶領域に記憶させ、前記公開鍵と対をなす秘密鍵を利用して前記記憶領域に記憶された暗号化データを復号化する機能をコンピュータに実現させるためのデータ管理プログラムであって、
    第一公開鍵と、当該第一公開鍵と対をなす第一秘密鍵と、を生成する対鍵生成機能と、
    所定の文字列で構成される第一パスワードの設定を受け付けるパスワード設定受付機能と、
    前記第一パスワードを利用して前記第一秘密鍵を暗号化した第一暗号化秘密鍵を生成する秘密鍵暗号化機能と、
    前記第一公開鍵と異なる第二公開鍵と、前記第一パスワードと異なる第二パスワードを利用して当該第二公開鍵と対をなす第二秘密鍵を暗号化することにより生成された第二暗号化秘密鍵と、を通信可能に接続された他のデータ管理装置から取得する第二鍵群取得機能と、
    前記共通鍵を前記第一公開鍵で暗号化した第一暗号化共通鍵と、前記共通鍵を前記第二公開鍵で暗号化した第二暗号化共通鍵と、を生成する共通鍵暗号化機能と、
    前記第一暗号化共通鍵と前記第一暗号化秘密鍵と、前記第二暗号化共通鍵と、前記第二暗号化秘密鍵と、を前記暗号化データに関連付けて前記記憶領域に記憶させる記憶機能と、
    をコンピュータに実現させるためのデータ管理プログラム。
JP2007269418A 2007-10-16 2007-10-16 データ管理装置、データ管理方法およびデータ管理プログラム Active JP5053032B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2007269418A JP5053032B2 (ja) 2007-10-16 2007-10-16 データ管理装置、データ管理方法およびデータ管理プログラム
US12/251,851 US20090106561A1 (en) 2007-10-16 2008-10-15 Data management apparatus and data management method
CN2008101702684A CN101430751B (zh) 2007-10-16 2008-10-16 数据管理设备和数据管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007269418A JP5053032B2 (ja) 2007-10-16 2007-10-16 データ管理装置、データ管理方法およびデータ管理プログラム

Publications (2)

Publication Number Publication Date
JP2009098889A JP2009098889A (ja) 2009-05-07
JP5053032B2 true JP5053032B2 (ja) 2012-10-17

Family

ID=40564685

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007269418A Active JP5053032B2 (ja) 2007-10-16 2007-10-16 データ管理装置、データ管理方法およびデータ管理プログラム

Country Status (3)

Country Link
US (1) US20090106561A1 (ja)
JP (1) JP5053032B2 (ja)
CN (1) CN101430751B (ja)

Families Citing this family (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009096955A1 (en) * 2008-01-30 2009-08-06 Hewlett-Packard Development Company, L.P. Encryption based storage lock
US20100199095A1 (en) * 2009-01-30 2010-08-05 Texas Instruments Inc. Password-Authenticated Association Based on Public Key Scrambling
JP2010231458A (ja) * 2009-03-26 2010-10-14 Kyocera Corp 電子機器
JP4463320B1 (ja) * 2009-06-12 2010-05-19 株式会社ハギワラシスコム 暗号化記憶装置、情報機器、暗号化記憶装置のセキュリティ方法
KR101150415B1 (ko) * 2009-08-22 2012-06-01 (주)엠더블유스토리 보안 유에스비 저장매체 관리방법 및 보안 유에스비 저장매체 관리를 위한 프로그램이 기록된 매체
US8731197B2 (en) * 2010-03-09 2014-05-20 Ebay Inc. Secure randomized input
US8874868B2 (en) * 2010-05-19 2014-10-28 Cleversafe, Inc. Memory utilization balancing in a dispersed storage network
JP2012160110A (ja) * 2011-02-02 2012-08-23 Nomura Research Institute Ltd ファイル交換システム、ファイル交換サーバ、およびファイル交換プログラム
JP5537477B2 (ja) * 2011-03-25 2014-07-02 株式会社日立ソリューションズ 可搬記憶媒体
WO2012144909A1 (en) * 2011-04-19 2012-10-26 Invenia As Method for secure storing of a data file via a computer communication network
JP5643716B2 (ja) * 2011-05-31 2014-12-17 楽天株式会社 情報処理システム、情報処理方法、情報処理装置、情報処理端末、プログラム及び記録媒体
US8792637B2 (en) * 2011-11-22 2014-07-29 Combined Conditional Access Development & Support, LLC Downloading of data to secure devices
US20130159699A1 (en) * 2011-12-16 2013-06-20 F-Secure Corporation Password Recovery Service
EP2798565B1 (en) * 2011-12-29 2020-11-18 Kingston Digital, Inc. Secure user authentication for bluetooth enabled computer storage devices
US9935768B2 (en) * 2012-08-06 2018-04-03 Samsung Electronics Co., Ltd. Processors including key management circuits and methods of operating key management circuits
JP2015099961A (ja) * 2013-11-18 2015-05-28 三菱電機株式会社 情報配信システム、サーバ装置、情報生成装置、端末装置、情報配信方法及びプログラム
US10255600B2 (en) * 2014-06-16 2019-04-09 Bank Of America Corporation Cryptocurrency offline vault storage system
US9639687B2 (en) 2014-11-18 2017-05-02 Cloudfare, Inc. Multiply-encrypting data requiring multiple keys for decryption
CN105722067B (zh) 2014-12-02 2019-08-13 阿里巴巴集团控股有限公司 移动终端上数据加/解密方法及装置
US10454676B2 (en) * 2015-02-13 2019-10-22 International Business Machines Corporation Automatic key management using enterprise user identity management
US10671760B2 (en) * 2015-02-27 2020-06-02 Arash Esmailzadeh Secure and private data storage
US10075450B2 (en) * 2015-05-29 2018-09-11 Rockwell Automation Technologies, Inc. One time use password for temporary privilege escalation in a role-based access control (RBAC) system
EP3304405A4 (en) * 2015-06-02 2019-01-09 K2View Ltd. SYSTEM AND METHOD FOR MANAGING A CLASSIFIED DATABASE
US9697340B2 (en) * 2015-06-14 2017-07-04 Guardtime IP Holdings, Ltd. System and methods with assured one-time, replay-resistant passwords
US10037436B2 (en) * 2015-12-11 2018-07-31 Visa International Service Association Device using secure storage and retrieval of data
US10250385B2 (en) * 2016-02-18 2019-04-02 Cloud9 Technologies, LLC Customer call logging data privacy in cloud infrastructure
US10868805B2 (en) * 2016-06-16 2020-12-15 Microsoft Technology Licensing, Llc Enhanced management of passwords for printing applications and services
JP6961927B2 (ja) * 2016-11-15 2021-11-05 株式会社リコー システム、文書管理方法、中継装置、中継装置の制御プログラム
US10635792B2 (en) * 2017-08-31 2020-04-28 Sybase 365, Inc. Multi-factor authentication with URL validation
JP7129691B2 (ja) * 2018-02-27 2022-09-02 株式会社Digtus 引継対象情報処理システム
US20190305940A1 (en) * 2018-03-28 2019-10-03 Ca, Inc. Group shareable credentials
US10990691B2 (en) * 2018-05-11 2021-04-27 Arris Enterprises Llc Secure deferred file decryption
EP3598689B1 (en) * 2018-07-17 2022-01-05 Assa Abloy AB Managing central secret keys of a plurality of user devices associated with a single public key
WO2020076234A1 (en) * 2018-10-12 2020-04-16 Aioz Pte Ltd Apparatus and method for controlling data access
TWI679603B (zh) * 2018-12-14 2019-12-11 台新國際商業銀行股份有限公司 用於幫助持卡人首次設定金融卡密碼之系統及其方法
WO2021159052A1 (en) * 2020-02-08 2021-08-12 Cameron Laghaeian Method and apparatus for managing encryption keys and encrypted electronic information on a network server
CN113037764B (zh) * 2021-03-19 2022-06-07 北京三快在线科技有限公司 一种业务执行的系统、方法及装置
US11972000B2 (en) 2021-08-06 2024-04-30 Arash Esmailzadeh Information dispersal for secure data storage
JP7060751B1 (ja) 2021-09-28 2022-04-26 良多 根岸 データ共有装置、及び、データ共有方法

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6351536B1 (en) * 1997-10-01 2002-02-26 Minoru Sasaki Encryption network system and method
US6718468B1 (en) * 1999-11-12 2004-04-06 International Business Machines Corporation Method for associating a password with a secured public/private key pair
JP3727819B2 (ja) * 2000-03-17 2005-12-21 株式会社東芝 データベース共有化システム
AU2002223963A1 (en) * 2000-11-28 2002-06-11 Nagravision S.A. Transaction certification
US7266699B2 (en) * 2001-08-30 2007-09-04 Application Security, Inc. Cryptographic infrastructure for encrypting a database
WO2003096339A2 (en) * 2002-05-09 2003-11-20 Matsushita Electric Industrial Co., Ltd. Authentication communication system, authentication communication apparatus, and authentication communication method
EP1687931B1 (en) * 2003-10-28 2021-12-29 BlackBerry Limited Method and apparatus for verifiable generation of public keys
US20060126848A1 (en) * 2004-12-15 2006-06-15 Electronics And Telecommunications Research Institute Key authentication/service system and method using one-time authentication code
JP2006304199A (ja) * 2005-04-25 2006-11-02 Canon Inc ホストコンピュータ、印刷装置及びそれらの制御方法、コンピュータプログラム、記憶媒体
JP4597784B2 (ja) * 2005-06-09 2010-12-15 シャープ株式会社 データ処理装置
JP2007142504A (ja) * 2005-11-14 2007-06-07 Kotohaco:Kk 情報処理システム
CN1805334A (zh) * 2006-01-12 2006-07-19 燕山大学 高效的不可展的公钥加密系统

Also Published As

Publication number Publication date
JP2009098889A (ja) 2009-05-07
US20090106561A1 (en) 2009-04-23
CN101430751B (zh) 2012-02-08
CN101430751A (zh) 2009-05-13

Similar Documents

Publication Publication Date Title
JP5053032B2 (ja) データ管理装置、データ管理方法およびデータ管理プログラム
US7739733B2 (en) Storing digital secrets in a vault
Monrose et al. Password hardening based on keystroke dynamics
KR100564677B1 (ko) 네트워크 환경에서 비밀 신규 무작위 숫자들의 운영 및 이용
JP4881119B2 (ja) ユーザ認証方法、ユーザ側認証装置、および、プログラム
US6678821B1 (en) Method and system for restricting access to the private key of a user in a public key infrastructure
CN100432889C (zh) 提供断开鉴别的系统和方法
EP1043862B1 (en) Generation of repeatable cryptographic key based on varying parameters
US20200259637A1 (en) Management and distribution of keys in distributed environments
US8995653B2 (en) Generating a secret key from an asymmetric private key
EP1895739A2 (en) Encrypting device, decrypting device, information system, encrypting method, decrypting method, and program
CN105103488A (zh) 借助相关联的数据的策略施行
US20160204933A1 (en) Personal information management system, method and service
US7076062B1 (en) Methods and arrangements for using a signature generating device for encryption-based authentication
US20080098214A1 (en) Encryption/decryption method, method for safe data transfer across a network, computer program products and computer readable media
CN106664200A (zh) 经由计算设备控制对资源的访问
WO2021137684A1 (en) System and method for integrating digital identity verification to authentication platform
JP2004072290A (ja) 証明書管理環境の管理方法、プログラム及び装置
US10148433B1 (en) Private key/public key resource protection scheme
JP3984570B2 (ja) 署名/検証システムにおける鍵管理サーバおよび検証装置を制御するプログラム
JP2011054028A (ja) 暗号化ネットワークストレージシステム
JP4140617B2 (ja) 認証用記録媒体を用いた認証システムおよび認証用記録媒体の作成方法
JP2005196582A (ja) データバックアップシステムおよびデータバックアップ方法
KR20100013486A (ko) 생체 인증 방법, 클라이언트 및 서버
WO2007138716A1 (ja) 暗号化通信方法及び暗号化通信システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100930

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120131

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120207

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120406

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120710

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120725

R150 Certificate of patent or registration of utility model

Ref document number: 5053032

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150803

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250