JP6175807B2 - 情報処理装置、プログラム - Google Patents
情報処理装置、プログラム Download PDFInfo
- Publication number
- JP6175807B2 JP6175807B2 JP2013042212A JP2013042212A JP6175807B2 JP 6175807 B2 JP6175807 B2 JP 6175807B2 JP 2013042212 A JP2013042212 A JP 2013042212A JP 2013042212 A JP2013042212 A JP 2013042212A JP 6175807 B2 JP6175807 B2 JP 6175807B2
- Authority
- JP
- Japan
- Prior art keywords
- user
- file
- information
- encryption information
- specific
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Storage Device Security (AREA)
Description
ユーザA〜CはHDD(Hard Disk Drive)などのストレージを共有している。ストレージの物理的な存在は必ずしもユーザにとって明らかである必要はなく、物理的な記録媒体の個数は1つでも複数でもよい。
・ユーザAはファイルA−1〜A−nをファイル別暗号鍵A−1〜A−nでそれぞれ暗号化して暗号化ファイルA−1〜A−nを作成し、ストレージに記憶している。
・ユーザBはファイルB−1〜B−nをファイル別暗号鍵B−1〜B−nでそれぞれ暗号化して暗号化ファイルB−1〜B−nを作成し、ストレージに記憶している。
・ユーザCはファイルC−1〜C−nをファイル別暗号鍵C−1〜C−nでそれぞれ暗号化して暗号化ファイルC−1〜C−nを作成し、ストレージに記憶している。
・ファイル別暗号鍵A−1〜A−nはユーザ別暗号鍵Aで暗号化される。
・ファイル別暗号鍵B−1〜B−nはユーザ別暗号鍵Bで暗号化される。
・ファイル別暗号鍵C−1〜C−nはユーザ別暗号鍵Cで暗号化される。
I.暗号化されているファイル別暗号鍵をユーザ別暗号鍵で復号すること
II.暗号化ファイルをファイル別暗号鍵で復号すること
が必要になり、ファイル別暗号鍵又はユーザ別暗号鍵のどちらか1つが欠けても暗号化ファイルを復号できない。
図2は、データ記録システム500の概略構成図の一例を示す。データ記録装置100はネットワーク600に接続されており、ユーザ端末(特許請求の範囲の外部装置の一例である)200がネットワーク600を経由して通信することでユーザのファイルの送信、受信などを行う。
図4は、データ記録装置100及びユーザ端末200の機能ブロック図の一例を示す。ユーザ端末200は、データ受信部11、データ送信部12、ユーザ情報送信部13、及び、送受信部14を有している。送受信部14は、データ記録装置100との通信を行う。データ送信部12は、データ記録装置100に記録するデータ及びデータに対する処理を指示するコマンドを、送受信部14を介して送信する。ユーザ情報送信部13は、データ記録装置100にユーザ情報(パスワード、ユーザID)を、送受信部14を介して送信する。データ受信部11は、送受信部14を介して、データ記録装置100からデータのリストやデータ本体を受信する。
図7は、データ記録装置100がユーザ端末200から受信したファイルを記録する手順を示すフローチャート図の一例である。なお、すでにユーザ別暗号鍵は暗号情報DB31に登録されているものとする。
所有者用情報:実施例1,2と同様にファイルの所有者としてのユーザ別暗号鍵
利用者用情報:ファイルのユーザとしてのユーザ別暗号鍵
例えば、ブロック暗号の暗号鍵の長さを256ビットとした場合、半分の128ビット分が所有者情報と利用者情報である。暗号方式等が共通であれば、所有者用情報と利用者情報をそれぞれ256ビットとしたままでもよい。
・所有者a1のユーザ別暗号鍵の所有者情報&利用者b1のユーザ別暗号鍵の利用者情報
・所有者a1のユーザ別暗号鍵の所有者情報&利用者b2のユーザ別暗号鍵の利用者情報
「両方を用いて」暗号化する方法としては、(i)一方による暗号化結果を更に他方で暗号化する方法、(ii)両方から取り出したそれぞれ半長の暗号鍵部品を連結して作成した暗号鍵を用いてブロック暗号を行なう方法などがある。
・バックアップ装置認証部41は、バックアップ装置320の識別、認証、信頼関係判定、能力判定を行なう。バックアップ装置320の識別とは、バックアップ装置320から受信した識別情報が予め登録されている識別情報と一致するか否かを判定することである。認証とは、バックアップ装置320から受信した識別情報とパスワードが予め登録されている識別情報とパスワードの組と一致するか否かを判定することである。信頼関係判定とは、例えば過去に交換した情報のハッシュ値などが一致するか否かを判定することである。能力判定とは、バックアップ装置320の通信速度や処理能力が閾値以上か否かを判定することである。
・バックアップ制御部42は、バックアップ装置320にユーザ別暗号鍵の記憶を要求したり、バックアップ装置320からユーザ別暗号鍵の読み出しを要求したりする。
・認証処理部43は、バックアップ装置320からストレージシステム管理装置300の認証要求を受信した場合に、ストレージシステム管理装置300の識別、認証、信頼関係判定、能力判定に必要な情報を送受信部21を介してバックアップ装置320に送信する。
・比較部44は、バックアップ制御部42が読み出したユーザ別暗号鍵と、ストレージシステム管理装置300が記憶するユーザ別暗号鍵とを比較する。
・管理装置認証部54は、ストレージシステム管理装置300の識別、認証、信頼関係判定、能力判定を行なう。
・認証処理部55は、ストレージシステム管理装置300からバックアップ装置320の認証要求を受信した場合に、バックアップ装置320の識別、認証、信頼関係判定、能力判定に必要な情報を送受信部を介してストレージシステム管理装置300に送信する。識別、認証、信頼関係判定、能力判定に必要な情報は上記のとおりである。
・暗号情報記録部56は、ストレージシステム管理装置300から受信したユーザ別暗号鍵を暗号情報DB53に記録する。暗号情報DB53はストレージシステム管理装置300の暗号情報DB31の少なくとも一部のユーザのユーザ別暗号鍵を記憶している。ストレージシステム管理装置300の暗号情報DB31と同じものであってもよい。
・バックアップ制御部42は、バックアップ装置320にファイルの記憶を要求したり、バックアップ装置320からファイルの読み出しを要求したりする。
・比較部44は、ユーザ別暗号鍵だけでなく、外部ストレージ310から受信したファイルと、バックアップ装置320から受信したファイルとを比較する。
・ファイル記録部59は、ストレージシステム管理装置300から受信したファイルをデータDB58に記録する。
200 ユーザ端末
300 ストレージシステム管理装置
310 外部ストレージ
320 バックアップ装置
500 データ記録システム
Claims (9)
- 外部装置とネットワークを介して接続された情報処理装置であって、
当該情報処理装置にデータファイルを記憶するユーザごとに生成されたユーザ別暗号情報をユーザ識別情報に対応づけて記憶するユーザ別暗号情報記憶手段と、
外部装置からユーザ識別情報とデータファイルを受信する受信手段と、
データファイルごとに生成されたファイル別暗号情報を用いてデータファイルの少なくとも一部を暗号化するファイル暗号化手段と、
前記ファイル暗号化手段が暗号化したデータファイルを記憶するファイル記憶手段と、
ファイル別暗号情報の少なくとも一部を、前記ユーザ別暗号情報を用いて暗号化するファイル別暗号情報暗号化手段と、
外部装置から前記ユーザ別暗号情報の削除要求を受信した場合、前記ユーザ別暗号情報記憶手段に記憶された前記ユーザ別暗号情報を削除する削除手段と、を有し、
前記受信手段が外部装置から受信したデータファイルが、複数のユーザを所有者とする共有ファイルの場合、
前記ファイル別暗号情報暗号化手段は、前記共有ファイルのファイル別暗号情報の少なくとも一部を、各所有者の前記ユーザ別暗号情報を用いて暗号化することで、1つの前記共有ファイルに対し所有者の数だけ暗号化されたファイル別暗号情報を作成し、
前記削除手段は、外部装置から一人のユーザの前記ユーザ別暗号情報の削除要求を受信した場合、前記一人のユーザの前記ユーザ別暗号情報を前記ユーザ別暗号情報記憶手段から削除する、ことを特徴とする情報処理装置。 - 外部ストレージとネットワークを介して接続された情報処理装置であって、
当該情報処理装置にデータファイルを記憶するユーザごとに生成されたユーザ別暗号情報をユーザ識別情報に対応づけて記憶するユーザ別暗号情報記憶手段と、
外部装置からユーザ識別情報とデータファイルを受信する受信手段と、
データファイルごとに生成されたファイル別暗号情報を用いてデータファイルの少なくとも一部を暗号化して、前記外部ストレージに送信すると共に記憶させるファイル暗号化手段と、
ファイル別暗号情報の少なくとも一部を前記ユーザ別暗号情報を用いて暗号化するファイル別暗号情報暗号化手段と、
外部装置から前記ユーザ別暗号情報の削除要求を受信した場合、前記ユーザ別暗号情報記憶手段に記憶された前記ユーザ別暗号情報を削除する削除手段と、を有し、
前記受信手段が外部装置から受信したデータファイルが、複数のユーザを所有者とする共有ファイルの場合、
前記ファイル別暗号情報暗号化手段は、前記共有ファイルのファイル別暗号情報の少なくとも一部を、各所有者の前記ユーザ別暗号情報を用いて暗号化することで、1つの前記共有ファイルに対し所有者の数だけ暗号化されたファイル別暗号情報を作成し、
前記削除手段は、外部装置から一人のユーザの前記ユーザ別暗号情報の削除要求を受信した場合、前記一人のユーザの前記ユーザ別暗号情報を前記ユーザ別暗号情報記憶手段から削除することを特徴とする情報処理装置。 - 前記ユーザ別暗号情報の一部をデータファイルの所有者情報として、別の一部をデータファイルの利用者情報としてそれぞれ生成するユーザ別暗号情報生成手段を有し、
前記ファイル別暗号情報暗号化手段がファイル別暗号情報を暗号化する際、データファイルのファイル別暗号情報の少なくとも一部を、データファイルの所有者権限を有するユーザの前記ユーザ別暗号情報に含まれる前記所有者情報、及び、データファイルの利用者権限を有するユーザの前記ユーザ別暗号情報に含まれる前記利用者情報、の両方を用いて暗号化する、ことを特徴とする請求項1又は2記載の情報処理装置。 - 複数のユーザが所属するグループに個別のグループ別暗号情報を生成するグループ別暗号情報生成手段と、
グループのグループ識別情報、前記グループ別暗号情報及びグループに所属するユーザのユーザ識別情報が登録されたグループ情報記憶手段と、
前記グループ別暗号情報を用いて、同じグループに所属する全てのユーザの前記ユーザ別暗号情報の少なくとも一部を暗号化するユーザ別暗号情報暗号化手段と、を有し、
前記削除手段は、前記外部装置から前記グループ別暗号情報の削除要求を受信した場合、前記グループ情報記憶手段に記憶された前記グループ別暗号情報を削除する、
ことを特徴とする請求項1〜3のいずれか1項に記載の情報処理装置。 - 前記ユーザ別暗号情報記憶手段には、ユーザ識別情報に紐づけて暗号化されたファイル別暗号情報が記憶されており、
前記削除手段は、前記外部装置からデータファイルの削除要求を受信した場合、前記ユーザ別暗号情報記憶手段に記憶された前記ユーザ別暗号情報を削除すると共に、削除要求されたデータファイルのファイル別暗号情報を削除する、
ことを特徴とする請求項2に記載の情報処理装置。 - データ記録装置、外部ストレージ及びバックアップ装置がネットワークを介して接続されたデータ記憶システムであって、
前記データ記録装置は、
当該データ記録装置にデータファイルを記憶するユーザごとに生成されたユーザ別暗号情報をユーザ識別情報に対応づけて記憶するユーザ別暗号情報記憶手段と、
外部装置からユーザ識別情報とデータファイルを受信する受信手段と、
データファイルごとに生成されたファイル別暗号情報を用いてデータファイルの少なくとも一部を暗号化して、前記外部ストレージ及び前記バックアップ装置に送信すると共に記憶させるファイル暗号化手段と、
ファイル別暗号情報の少なくとも一部を前記ユーザ別暗号情報を用いて暗号化するファイル別暗号情報暗号化手段と、
前記バックアップ装置に前記ユーザ別暗号情報の記録を要求するユーザ別暗号情報バックアップ手段と、
前記バックアップ装置から前記ユーザ別暗号情報を受信して、前記ユーザ別暗号情報記憶手段に記憶されている前記ユーザ別暗号情報と一致しない場合、前記ユーザ別暗号情報記憶手段に記憶されている前記ユーザ別暗号情報を前記バックアップ装置から受信した前記ユーザ別暗号情報で更新する更新手段と、
外部装置から前記ユーザ別暗号情報の削除要求を受信した場合、前記ユーザ別暗号情報記憶手段に記憶された前記ユーザ別暗号情報を削除し、前記バックアップ装置に前記ユーザ別暗号情報の削除を要求する削除手段と、を有し、
前記受信手段が外部装置から受信したデータファイルが、複数のユーザを所有者とする共有ファイルの場合、
前記ファイル別暗号情報暗号化手段は、前記共有ファイルのファイル別暗号情報の少なくとも一部を、各所有者の前記ユーザ別暗号情報を用いて暗号化することで、1つの前記共有ファイルに対し所有者の数だけ暗号化されたファイル別暗号情報を作成し、
前記削除手段は、外部装置から一人のユーザの前記ユーザ別暗号情報の削除要求を受信した場合、前記一人のユーザの前記ユーザ別暗号情報を前記ユーザ別暗号情報記憶手段から削除し、
前記バックアップ装置は、
前記データ記録装置から受信した暗号化されたデータファイルを記憶するファイル記憶手段と、
前記ユーザ別暗号情報をユーザ識別情報に対応づけて記憶する第2のユーザ別暗号情報記憶手段と、
前記データ記録装置から前記ユーザ別暗号情報の送信要求を受信した場合、前記第2のユーザ別暗号情報記憶手段から読み出した前記ユーザ別暗号情報を前記データ記録装置に送信するユーザ別暗号情報送信手段と、
前記データ記録装置から前記ユーザ別暗号情報の削除要求を受信した場合、前記第2のユーザ別暗号情報記憶手段に記憶されている前記ユーザ別暗号情報を削除する第2の削除手段と、を有し、
前記外部ストレージは、
前記データ記録装置から受信した暗号化されたデータファイルを記憶するファイル記憶手段、を有することを特徴とするデータ記憶システム。 - 前記データ記録装置は、
複数のユーザが所属するグループに個別のグループ別暗号情報を生成するグループ別暗号情報生成手段と、
グループのグループ識別情報、前記グループ別暗号情報及びグループに所属するユーザのユーザ識別情報が登録されたグループ情報記憶手段と、
前記グループ別暗号情報により、同じグループに所属するユーザの前記ユーザ別暗号情報の少なくとも一部を暗号化するユーザ別暗号情報暗号化手段と、を有し、
前記削除手段は、外部装置から前記グループ別暗号情報の削除要求を受信した場合、前記グループ情報記憶手段に記憶された前記グループ別暗号情報を削除する、
ことを特徴とする請求項6に記載のデータ記憶システム。 - 前記ユーザ別暗号情報記憶手段には、ユーザ識別情報に紐づけて暗号化されたファイル別暗号情報が記憶されており、
前記削除手段は、前記外部装置からデータファイルの削除要求を受信した場合、前記ユーザ別暗号情報記憶手段に記憶された前記ユーザ別暗号情報を削除すると共に、削除要求されたデータファイルのファイル別暗号情報を削除する、
ことを特徴とする請求項6に記載のデータ記憶システム。 - 外部装置とネットワークを介して接続された情報処理装置に、
データ記録装置にデータファイルを記憶するユーザごとに生成されたユーザ別暗号情報をユーザ識別情報に対応づけて記憶するユーザ別暗号情報生成ステップと、
外部装置からユーザ識別情報とデータファイルを受信する受信ステップと、
データファイルごとに生成されたファイル別暗号情報を用いてデータファイルの少なくとも一部を暗号化して、ファイル記憶手段に暗号化されたデータファイルを記憶するステップと、
ファイル別暗号情報の少なくとも一部を前記ユーザ別暗号情報を用いて暗号化するファイル別暗号情報暗号化ステップと、
外部装置から前記ユーザ別暗号情報の削除要求を受信した場合、ユーザ別暗号情報記憶手段に記憶された前記ユーザ別暗号情報を削除する削除ステップと、を実行させ、
前記受信ステップで外部装置から受信したデータファイルが、複数のユーザを所有者とする共有ファイルの場合、
前記ファイル別暗号情報暗号化ステップでは、前記共有ファイルのファイル別暗号情報の少なくとも一部を、各所有者の前記ユーザ別暗号情報を用いて暗号化することで、1つの前記共有ファイルに対し所有者の数だけ暗号化されたファイル別暗号情報を作成し、
前記削除ステップでは、外部装置から一人のユーザの前記ユーザ別暗号情報の削除要求を受信した場合、前記一人のユーザの前記ユーザ別暗号情報を前記ユーザ別暗号情報記憶手段から削除する、プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013042212A JP6175807B2 (ja) | 2013-03-04 | 2013-03-04 | 情報処理装置、プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013042212A JP6175807B2 (ja) | 2013-03-04 | 2013-03-04 | 情報処理装置、プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2014170412A JP2014170412A (ja) | 2014-09-18 |
JP6175807B2 true JP6175807B2 (ja) | 2017-08-09 |
Family
ID=51692755
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013042212A Expired - Fee Related JP6175807B2 (ja) | 2013-03-04 | 2013-03-04 | 情報処理装置、プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6175807B2 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105893164A (zh) * | 2016-03-28 | 2016-08-24 | 联想(北京)有限公司 | 一种终端数据导出的方法及电子设备 |
JP6903944B2 (ja) * | 2017-02-27 | 2021-07-14 | 富士フイルムビジネスイノベーション株式会社 | 情報処理装置、印刷システムおよびプログラム |
GB2562767A (en) * | 2017-05-24 | 2018-11-28 | Trust Hub Ltd | Right to erasure compliant back-up |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5200204B2 (ja) * | 2006-03-14 | 2013-06-05 | ディブエックス リミテッド ライアビリティー カンパニー | 高信頼性システムを含む連合型デジタル権限管理機構 |
JP2010187246A (ja) * | 2009-02-13 | 2010-08-26 | Hitachi Ltd | コンテンツサーバ装置、データ生成方法、データ生成プログラム |
-
2013
- 2013-03-04 JP JP2013042212A patent/JP6175807B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2014170412A (ja) | 2014-09-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4902207B2 (ja) | ファイルの暗号化と復号化のための複数のキーを管理するシステムと方法 | |
US8464073B2 (en) | Method and system for secure data storage | |
RU2589861C2 (ru) | Система и способ шифрования данных пользователя | |
US7428306B2 (en) | Encryption apparatus and method for providing an encrypted file system | |
JP5362114B2 (ja) | 保安usb記憶媒体生成及び復号化方法、並びに保安usb記憶媒体生成のためのプログラムが記録された媒体 | |
US7751570B2 (en) | Method and apparatus for managing cryptographic keys | |
US9762548B2 (en) | Controlling encrypted data stored on a remote storage device | |
EP1953670A2 (en) | System and method of storage device data encryption and data access | |
JP4327865B2 (ja) | コンテンツ処理装置、暗号処理方法及びプログラム | |
US8200964B2 (en) | Method and apparatus for accessing an encrypted file system using non-local keys | |
JP2006155554A (ja) | データベース暗号化及びアクセス制御方法、セキュリティ管理装置 | |
JP6175807B2 (ja) | 情報処理装置、プログラム | |
Shekhtman et al. | EngraveChain: Tamper-proof distributed log system | |
JP4612399B2 (ja) | 共同利用パソコンシステムの環境復元方法および共同利用パソコン | |
US9697372B2 (en) | Methods and apparatuses for securing tethered data | |
JP6131644B2 (ja) | 情報処理装置、情報処理システム | |
JP6366883B2 (ja) | 属性連携装置、転送システム、属性連携方法及び属性連携プログラム | |
JP2007282064A (ja) | データ処理装置、データ処理方法、記憶媒体、プログラム | |
CN113342896B (zh) | 一种基于云端融合的科研数据安全保护系统及其工作方法 | |
CN111190695A (zh) | 一种基于鲲鹏芯片的虚拟机保护方法及装置 | |
CN112784321B (zh) | 磁盘资安系统 | |
Imanda et al. | Nakula: Coercion Resistant Data Storage against Time-Limited Adversary | |
JP4955304B2 (ja) | データ管理システム及び管理装置及びデータ管理方法及びプログラム | |
KR101562651B1 (ko) | 이동식 저장매체 보안시스템 및 그 제공방법 | |
JP5645990B2 (ja) | 通信システム及び通信方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20160301 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20170131 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170228 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170428 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20170613 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20170626 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 6175807 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
LAPS | Cancellation because of no payment of annual fees |