JP7060751B1 - データ共有装置、及び、データ共有方法 - Google Patents
データ共有装置、及び、データ共有方法 Download PDFInfo
- Publication number
- JP7060751B1 JP7060751B1 JP2021157890A JP2021157890A JP7060751B1 JP 7060751 B1 JP7060751 B1 JP 7060751B1 JP 2021157890 A JP2021157890 A JP 2021157890A JP 2021157890 A JP2021157890 A JP 2021157890A JP 7060751 B1 JP7060751 B1 JP 7060751B1
- Authority
- JP
- Japan
- Prior art keywords
- user
- decryption key
- target data
- encryption
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 231
- 238000013500 data storage Methods 0.000 claims description 17
- 238000010586 diagram Methods 0.000 abstract description 5
- 238000004891 communication Methods 0.000 description 21
- 230000006870 function Effects 0.000 description 9
- 150000003839 salts Chemical class 0.000 description 4
- 230000014759 maintenance of location Effects 0.000 description 3
- 230000004044 response Effects 0.000 description 3
- 230000002159 abnormal effect Effects 0.000 description 2
- 238000006243 chemical reaction Methods 0.000 description 2
- 239000000284 extract Substances 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
Images
Landscapes
- Storage Device Security (AREA)
Abstract
Description
このように、上記データ共有装置においては、対象データが表す情報が漏洩する虞がある、という課題があった。なお、この種の課題は、複数のユーザ間で締結される契約以外の情報を対象データが表す場合も同様に生じ得る。
データ共有装置は、真正情報取得部と、対象データ暗号化部と、対象データ記憶部と、復号鍵暗号化部と、復号鍵記憶部と、対象データ復号部と、を備える。
真正情報取得部は、ユーザに対する、当該ユーザが真正であることを示す情報である真正情報を取得する。
対象データ暗号化部は、対象データを受け付けるとともに、当該対象データの暗号化及び復号にそれぞれ用いられる暗号鍵及び復号鍵を生成し、且つ、当該暗号鍵に基づいて当該対象データを暗号化することにより暗号化済対象データを生成する。
対象データ記憶部は、暗号化済対象データを記憶する。
復号鍵記憶部は、複数のユーザのそれぞれに対して、当該ユーザに対して生成された暗号化済復号鍵を当該ユーザと対応付けて記憶する。
対象データ復号部は、ユーザに対して取得された真正情報に基づいて、当該ユーザと対応付けて記憶されている暗号化済復号鍵を復号することにより復号鍵を取得するとともに、当該復号鍵に基づいて、暗号化済対象データを復号することにより対象データを取得する。
データ共有方法は、
ユーザに対する、当該ユーザが真正であることを示す情報である真正情報を取得し、
対象データを受け付けるとともに、当該対象データの暗号化及び復号にそれぞれ用いられる暗号鍵及び復号鍵を生成し、且つ、当該暗号鍵に基づいて当該対象データを暗号化することにより暗号化済対象データを生成し、
暗号化済対象データを記憶し、
複数のユーザのそれぞれに対して、当該ユーザに対する真正情報に基づいて復号可能に、復号鍵を暗号化することにより暗号化済復号鍵を生成し、
複数のユーザのそれぞれに対して、当該ユーザに対して生成された暗号化済復号鍵を当該ユーザと対応付けて記憶し、
ユーザに対して取得された真正情報に基づいて、当該ユーザと対応付けて記憶されている暗号化済復号鍵を復号することにより復号鍵を取得するとともに、当該復号鍵に基づいて、暗号化済対象データを復号することにより対象データを取得する、
ことを含む。
(概要)
第1実施形態のデータ共有装置は、複数のユーザが対象データを共有する。
データ共有装置は、真正情報取得部と、対象データ暗号化部と、対象データ記憶部と、復号鍵暗号化部と、復号鍵記憶部と、対象データ復号部と、を備える。
対象データ暗号化部は、対象データを受け付けるとともに、当該対象データの暗号化及び復号にそれぞれ用いられる暗号鍵及び復号鍵を生成し、且つ、当該暗号鍵に基づいて当該対象データを暗号化することにより暗号化済対象データを生成する。
対象データ記憶部は、暗号化済対象データを記憶する。
復号鍵記憶部は、複数のユーザのそれぞれに対して、当該ユーザに対して生成された暗号化済復号鍵を当該ユーザと対応付けて記憶する。
このように、上記データ共有装置によれば、複数のユーザが対象データを共有しながら、対象データが表す情報の漏洩を抑制できる。
次に、第1実施形態のデータ共有装置について、より詳細に説明する。
図1に表されるように、データ共有システム1は、データ共有装置10と、複数(本例では、N個)の端末装置20-1,20-2,…,20-Nと、を備える。Nは、2以上の整数を表す。データ共有装置10と、各端末装置20-1,20-2,…,20-Nと、は、通信回線NWを介して互いに通信可能に接続される。通信回線NWは、無線通信の伝送路を含んでいてもよい。
なお、データ共有装置10は、互いに通信可能に接続された複数の装置により構成されていてもよい。
処理装置11は、記憶装置12に記憶されているプログラムを実行することにより、記憶装置12、入力装置13、出力装置14、及び、通信装置15を制御する。これにより、処理装置11は、後述する機能を実現する。
出力装置14は、データ共有装置10の外部へ情報を出力する。本例では、出力装置14は、ディスプレイを備える。なお、出力装置14は、スピーカを備えてもよい。
なお、データ共有装置10は、入力装置13及び出力装置14の両方を構成するタッチパネル式のディスプレイを備えてもよい。
処理装置21、記憶装置22、入力装置23、出力装置24、及び、通信装置25は、データ共有装置10の処理装置11、記憶装置12、入力装置13、出力装置14、及び、通信装置15と同様の機能をそれぞれ有する。
図4に表されるように、端末装置20-nの機能は、ユーザ情報入力部201と、認証用入力情報入力部202と、要求入力部203と、対象データ出力部204と、を含む。
本例では、ユーザ情報は、ユーザ識別情報と、パスワードと、を含む。例えば、ユーザを識別するユーザ識別情報は、当該ユーザのユーザID(Identification)、又は、当該ユーザのメールアドレスであってもよい。
ユーザ情報入力部201は、受け付けられたユーザ情報を通信装置25を用いてデータ共有装置10へ送信する。
本例では、認証用入力情報は、ユーザ識別情報と、パスワードと、を含む。
認証用入力情報入力部202は、受け付けられた認証用入力情報を通信装置25を用いてデータ共有装置10へ送信する。
なお、共有先ユーザは、複数であってもよい。また、対象データは、複数のユーザ間で締結される契約以外の情報を表していてもよい。
本例では、アクセス要求は、アクセスユーザを識別するユーザ識別情報であるアクセスユーザ識別情報と、対象データを識別する対象データ識別情報と、を含む。
アクセスの対象となる対象データの共有においてアクセスコードの使用が設定されている場合、アクセス要求は、アクセスコードを含む。
本例では、更新要求は、更新要求ユーザを識別するユーザ識別情報である更新要求ユーザ識別情報と、更新の対象となる対象データを識別する対象データ識別情報と、更新後の対象データと、を含む。
本例では、締結要求は、締結要求ユーザを識別するユーザ識別情報である締結要求ユーザ識別情報と、締結の対象となる対象データを識別する対象データ識別情報と、を含む。
要求入力部203は、受け付けられた処理要求を通信装置25を用いてデータ共有装置10へ送信する。
ユーザ登録処理部110は、ユーザ情報受付部111と、秘密鍵暗号化部112と、ユーザ情報記憶部113と、を含む。
例えば、パスワードのハッシュ値は、ランダムに生成される文字列(換言すると、ソルト)をパスワードに連結するとともに、ハッシュ関数による文字列の変換を、所定のストレッチ回数だけ繰り返し実行する(換言すると、ストレッチングを行う)ことにより生成される。
認証用ハッシュ化方式情報は、当該ユーザ情報に対して照合基準情報を生成するために用いられた認証用ハッシュ化方式を表す情報である。本例では、認証用ハッシュ化方式情報は、ソルト、及び、ストレッチ回数を表す情報を含む。
認証用入力情報受付部121は、通信装置15を用いて端末装置20-nから認証用入力情報を受信し、受信された認証用入力情報を受け付ける。認証用入力情報受付部121は、受け付けられた認証用入力情報に基づいて照合対象情報を取得する。本例では、認証用入力情報受付部121は、照合対象情報を生成することにより取得する。
本例では、認証用入力情報受付部121は、ユーザに対する、当該ユーザが真正であることを示す情報である真正情報を取得する真正情報取得部の少なくとも一部に対応する。
本例では、ログアウト条件は、ユーザ識別情報に対するログアウトが要求された、という条件である。
本例では、タイムアウト条件は、ユーザ識別情報に対するログインが許可されてから経過した時間が、所定のタイムアウト時間よりも長くなった、という条件である。
本例では、セッション破棄条件は、異常な状態が発生した、という条件である。例えば、異常な状態は、ログイン中のユーザに対して、再びログインが要求された(換言すると、多重ログインが行われた)状態、不正なアクセスが行われた状態、又は、ユーザがログイン中に、端末装置20-n、又は、データ共有装置10が再起動した状態である。
また、データ共有装置10の機能は、真正情報記憶部122を備えていなくてもよい。この場合、データ共有装置10は、暗号化又は復号において使用が要求される毎に真正情報を取得し、暗号化又は復号において、取得された真正情報を使用した後に、真正情報を記憶装置12に記憶させない。
要求受付部131は、通信装置15を用いて端末装置20-nから処理要求を受信し、受信された処理要求を受け付ける。
本例では、アクセス情報記憶部135は、複数のユーザのそれぞれに対して、当該ユーザに対して生成された暗号化済復号鍵を記憶する復号鍵記憶部に対応する。
次に、データ共有システム1の動作について、図5乃至図11を参照しながら説明する。
本例では、データ共有装置10は、ユーザ情報を登録するため、図5に表される処理を実行する。
データ共有装置10は、ユーザ情報を受け付けるまで、図5のステップS101にて「No」と判定することにより待機する。
これにより、データ共有装置10は、図5の処理を終了する。
データ共有装置10は、認証用入力情報を受け付けるまで、図6のステップS201にて「No」と判定することにより待機する。
その後、保持終了条件が満足された場合、データ共有装置10は、図6のステップS204にて「Yes」と判定し、ステップS201にて受け付けられた認証用入力情報に含まれるユーザ識別情報と対応付けて記憶装置12に記憶されている真正情報を記憶装置12から消去する(図6のステップS205)。
これにより、データ共有装置10は、図6の処理を終了する。
データ共有装置10は、共有要求を受け付けるまで、図7のステップS301にて「No」と判定することにより待機する。
共有要求がアクセスコードを含む場合、データ共有装置10は、ステップS307にて「Yes」と判定し、生成された対称鍵に対して、当該アクセスコードに基づく、共通鍵暗号方式に従った暗号化処理を行うことにより、暫定暗号化済対称鍵を生成する(図7のステップS308)。その後、データ共有装置10は、図7のステップS309へ進む。
一方、共有要求がアクセスコードを含まない場合、データ共有装置10は、ステップS307にて「No」と判定し、図7のステップS308の処理を実行することなく、ステップS309へ進む。
これにより、データ共有装置10は、図7の処理を終了する。
データ共有装置10は、アクセス要求を受け付けるまで、図8のステップS401にて「No」と判定することにより待機する。
暗号方式情報が表す暗号方式が共通鍵暗号方式である場合、データ共有装置10は、ステップS405にて「Yes」と判定し、ステップS406へ進んで、図9に表される共通鍵暗号方式対称鍵復号処理を実行する。
暗号方式情報が、アクセスコードの使用が設定されていることを表す場合、データ共有装置10は、ステップS4062にて「Yes」と判定し、ステップS4061にて取得された暫定暗号化済対称鍵に対して、受け付けられたアクセス要求に含まれるアクセスコードに基づく、共通鍵暗号方式に従った復号処理を行うことにより対称鍵を取得する(図9のステップS4063)。次いで、データ共有装置10は、図9の処理を終了することにより、図8のステップS408へ進む。
暗号方式情報が、アクセスコードの使用が設定されていることを表す場合、データ共有装置10は、ステップS4073にて「Yes」と判定し、ステップS4072にて取得された暫定暗号化済対称鍵に対して、受け付けられたアクセス要求に含まれるアクセスコードに基づく、共通鍵暗号方式に従った復号処理を行うことにより対称鍵を取得する(図10のステップS4074)。次いで、データ共有装置10は、図10のステップS4075へ進む。
暗号方式情報が、アクセスコードの使用が設定されていることを表す場合、データ共有装置10は、ステップS4075にて「Yes」と判定し、ステップS4074にて取得された対称鍵に対して、受け付けられたアクセス要求に含まれるアクセスコードに基づく、共通鍵暗号方式に従った暗号化処理を行うことにより、暫定暗号化済対称鍵を生成する(図10のステップS4076)。その後、データ共有装置10は、図10のステップS4077へ進む。
次いで、データ共有装置10は、図10の処理を終了することにより、図8のステップS408へ進む。
これにより、端末装置20-nは、データ共有装置10から対象データを受信し、受信された対象データを出力する(本例では、ディスプレイに表示する)。
次いで、データ共有装置10は、図11の処理を終了することにより図8の処理を終了する。
データ共有装置10は、真正情報取得部(本例では、ユーザ情報受付部111、及び、認証用入力情報受付部121)と、対象データ暗号化部132と、対象データ記憶部133と、復号鍵暗号化部134と、復号鍵記憶部(本例では、アクセス情報記憶部135)と、対象データ復号部136と、を備える。
対象データ暗号化部132は、対象データを受け付けるとともに、当該対象データの暗号化及び復号にそれぞれ用いられる暗号鍵及び復号鍵を生成し、且つ、当該暗号鍵に基づいて当該対象データを暗号化することにより暗号化済対象データを生成する。
対象データ記憶部133は、暗号化済対象データを記憶する。
復号鍵記憶部は、複数のユーザのそれぞれに対して、当該ユーザに対して生成された暗号化済復号鍵を当該ユーザと対応付けて記憶する。
このように、データ共有装置10によれば、複数のユーザが対象データを共有しながら、対象データが表す情報の漏洩を抑制できる。
このように、対象データを共有する複数のユーザのそれぞれに対して、復号鍵の暗号化を行うことができる。
秘密鍵暗号化部112は、複数のユーザのそれぞれに対して、公開鍵暗号方式に従った暗号化処理及び復号処理にそれぞれ用いられる公開鍵及び秘密鍵を生成するとともに、共通鍵暗号方式に従った、当該ユーザに対して取得された真正情報に基づく暗号化処理を行うことによって当該秘密鍵を暗号化することにより暗号化済秘密鍵を生成する。
公開鍵秘密鍵記憶部は、複数のユーザのそれぞれに対して、当該ユーザと、公開鍵と、暗号化済秘密鍵と、を互いに対応付けて記憶する。
対象データ記憶部133は、複数のユーザのそれぞれに対して、当該ユーザに対して生成された暗号化済対象データを当該ユーザと対応付けて記憶する。
対象データ復号部136は、アクセスコードを受け付けるとともに、暗号化済復号鍵の復号において、共通鍵暗号方式に従った、当該アクセスコードに基づく復号処理を行う。
また、第1実施形態の変形例のデータ共有装置10は、対称鍵の暗号化において、真正情報に基づく共通鍵暗号方式に従った暗号化処理に代えて、公開鍵に基づく公開鍵暗号方式に従った暗号化処理を用いてもよい。換言すると、第1実施形態の変形例のデータ共有装置10は、いずれのユーザに対しても、対称鍵の暗号化において、当該ユーザに対応付けられた公開鍵に基づく公開鍵暗号方式に従った暗号化処理を行ってもよい。
10 データ共有装置
11 処理装置
12 記憶装置
13 入力装置
14 出力装置
15 通信装置
110 ユーザ登録処理部
111 ユーザ情報受付部
112 秘密鍵暗号化部
113 ユーザ情報記憶部
120 ユーザ認証処理部
121 認証用入力情報受付部
122 真正情報記憶部
130 要求処理部
131 要求受付部
132 対象データ暗号化部
133 対象データ記憶部
134 復号鍵暗号化部
135 アクセス情報記憶部
136 対象データ復号部
20-1,20-2,…,20-N 端末装置
21 処理装置
22 記憶装置
23 入力装置
24 出力装置
25 通信装置
201 ユーザ情報入力部
202 認証用入力情報入力部
203 要求入力部
204 対象データ出力部
BU1 バス
BU2 バス
NW 通信回線
Claims (8)
- 複数のユーザが対象データを共有するデータ共有装置であって、
前記ユーザに対する、前記データ共有装置へのログインが許可された場合、当該ユーザが真正であることを示す情報である真正情報を取得する真正情報取得部と、
前記対象データを受け付けるとともに、当該対象データの暗号化及び復号にそれぞれ用いられる暗号鍵及び復号鍵を生成し、且つ、当該暗号鍵に基づいて当該対象データを暗号化することにより暗号化済対象データを生成する対象データ暗号化部と、
前記暗号化済対象データを記憶する対象データ記憶部と、
前記複数のユーザのそれぞれに対して、当該ユーザに対する前記真正情報に基づいて復号可能に、前記復号鍵を暗号化することにより暗号化済復号鍵を生成する復号鍵暗号化部と、
前記複数のユーザのそれぞれに対して、当該ユーザに対して生成された前記暗号化済復号鍵を当該ユーザと対応付けて記憶する復号鍵記憶部と、
前記ユーザに対して取得された前記真正情報に基づいて、当該ユーザと対応付けて記憶されている前記暗号化済復号鍵を復号することにより前記復号鍵を取得するとともに、当該復号鍵に基づいて、前記暗号化済対象データを復号することにより前記対象データを取得する対象データ復号部と、
を備え、
前記復号鍵暗号化部は、前記複数のユーザのうちの、前記データ共有装置にログイン中のユーザに対する前記復号鍵の暗号化において、当該復号鍵に対して、共通鍵暗号方式に従った、当該ユーザに対する前記真正情報に基づく暗号化処理を行うことにより、前記暗号化済復号鍵を生成するとともに、前記複数のユーザのうちの、前記データ共有装置にログイン中のユーザ以外のユーザのそれぞれに対する前記復号鍵の暗号化において、当該復号鍵に対して、公開鍵暗号方式に従った、当該ユーザと対応付けられた公開鍵に基づく暗号化処理を行うことにより、前記暗号化済復号鍵を生成する、データ共有装置。 - 請求項1に記載のデータ共有装置であって、
前記復号鍵暗号化部は、前記複数のユーザのうちの、前記データ共有装置にログイン中のユーザに対して、当該ユーザと対応付けて記憶されている前記暗号化済復号鍵の復号において、当該暗号化済復号鍵に対して、公開鍵暗号方式に従った復号処理が行われることにより前記復号鍵が取得された場合、当該復号鍵に対して、共通鍵暗号方式に従った、当該ユーザに対する前記真正情報に基づく暗号化処理を行うことによって当該復号鍵を暗号化し直すことにより、当該ユーザに対する暗号化済復号鍵を生成し、
前記復号鍵記憶部は、前記データ共有装置にログイン中のユーザに対して、当該ユーザに対して生成された前記暗号化済復号鍵を当該ユーザと対応付けて記憶する、データ共有装置。 - 複数のユーザが対象データを共有するデータ共有装置であって、
前記ユーザに対する、前記データ共有装置へのログインが許可された場合、当該ユーザが真正であることを示す情報である真正情報を取得する真正情報取得部と、
前記対象データを受け付けるとともに、当該対象データの暗号化及び復号にそれぞれ用いられる暗号鍵及び復号鍵を生成し、且つ、当該暗号鍵に基づいて当該対象データを暗号化することにより暗号化済対象データを生成する対象データ暗号化部と、
前記暗号化済対象データを記憶する対象データ記憶部と、
前記複数のユーザのそれぞれに対して、当該ユーザに対する前記真正情報に基づいて復号可能に、前記復号鍵を暗号化することにより暗号化済復号鍵を生成する復号鍵暗号化部と、
前記複数のユーザのそれぞれに対して、当該ユーザに対して生成された前記暗号化済復号鍵を当該ユーザと対応付けて記憶する復号鍵記憶部と、
前記ユーザに対して取得された前記真正情報に基づいて、当該ユーザと対応付けて記憶されている前記暗号化済復号鍵を復号することにより前記復号鍵を取得するとともに、当該復号鍵に基づいて、前記暗号化済対象データを復号することにより前記対象データを取得する対象データ復号部と、
を備え、
前記復号鍵暗号化部は、前記真正情報と異なるアクセスコードを受け付けるとともに、前記複数のユーザのそれぞれに対する前記復号鍵の暗号化において、当該復号鍵に対して、共通鍵暗号方式に従った、当該アクセスコードに基づく暗号化処理を行うことにより、暫定暗号化済復号鍵を生成し、且つ、前記複数のユーザのうちの、少なくとも一部のユーザのそれぞれに対する前記復号鍵の暗号化において、当該暫定暗号化済復号鍵に対して、共通鍵暗号方式に従った、当該ユーザに対する前記真正情報に基づく暗号化処理を行うことにより、前記暗号化済復号鍵を生成する、データ共有装置。 - 請求項3に記載のデータ共有装置であって、
前記復号鍵暗号化部は、前記複数のユーザのうちの、前記データ共有装置にログイン中のユーザに対する前記復号鍵の暗号化において、前記暫定暗号化済復号鍵に対して、共通鍵暗号方式に従った、当該ユーザに対する前記真正情報に基づく暗号化処理を行うことにより、前記暗号化済復号鍵を生成するとともに、前記複数のユーザのうちの、前記データ共有装置にログイン中のユーザ以外のユーザのそれぞれに対する前記復号鍵の暗号化において、当該暫定暗号化済復号鍵に対して、公開鍵暗号方式に従った、当該ユーザと対応付けられた公開鍵に基づく暗号化処理を行うことにより、前記暗号化済復号鍵を生成する、データ共有装置。 - 請求項4に記載のデータ共有装置であって、
前記復号鍵暗号化部は、前記複数のユーザのうちの、前記データ共有装置にログイン中のユーザに対して、当該ユーザと対応付けて記憶されている前記暗号化済復号鍵の復号において、当該暗号化済復号鍵に対して、公開鍵暗号方式に従った復号処理が行われることにより前記復号鍵が取得された場合、当該復号鍵に対して、共通鍵暗号方式に従った、前記アクセスコードに基づく暗号化処理を行うことにより、暫定暗号化済復号鍵を生成し、且つ、当該暫定暗号化済復号鍵に対して、共通鍵暗号方式に従った、当該ユーザに対する前記真正情報に基づく暗号化処理を行うことによって当該復号鍵を暗号化し直すことにより、当該ユーザに対する暗号化済復号鍵を生成し、
前記復号鍵記憶部は、前記データ共有装置にログイン中のユーザに対して、当該ユーザに対して生成された前記暗号化済復号鍵を当該ユーザと対応付けて記憶する、データ共有装置。 - 請求項1乃至請求項5のいずれか一項に記載のデータ共有装置であって、
前記対象データは、前記複数のユーザの間で締結される契約を表し、
前記対象データ暗号化部は、前記契約が締結された場合、前記複数のユーザのそれぞれに対して、前記対象データの暗号化及び復号にそれぞれ用いられる暗号鍵及び復号鍵を生成し、且つ、当該暗号鍵に基づいて当該対象データを暗号化することにより暗号化済対象データを生成し、
前記対象データ記憶部は、前記複数のユーザのそれぞれに対して、当該ユーザに対して生成された前記暗号化済対象データを当該ユーザと対応付けて記憶する、データ共有装置。 - 複数のユーザが対象データを共有する処理をコンピュータが実行するデータ共有方法であって、
前記処理は、
前記ユーザに対する、前記コンピュータへのログインが許可された場合、当該ユーザが真正であることを示す情報である真正情報を取得し、
前記対象データを受け付けるとともに、当該対象データの暗号化及び復号にそれぞれ用いられる暗号鍵及び復号鍵を生成し、且つ、当該暗号鍵に基づいて当該対象データを暗号化することにより暗号化済対象データを生成し、
前記暗号化済対象データを記憶し、
前記複数のユーザのそれぞれに対して、当該ユーザに対する前記真正情報に基づいて復号可能に、前記復号鍵を暗号化することにより暗号化済復号鍵を生成し、
前記複数のユーザのそれぞれに対して、当該ユーザに対して生成された前記暗号化済復号鍵を当該ユーザと対応付けて記憶し、
前記ユーザに対して取得された前記真正情報に基づいて、当該ユーザと対応付けて記憶されている前記暗号化済復号鍵を復号することにより前記復号鍵を取得するとともに、当該復号鍵に基づいて、前記暗号化済対象データを復号することにより前記対象データを取得する、
ことを含み、
前記複数のユーザのうちの、前記コンピュータにログイン中のユーザに対する前記復号鍵の暗号化において、当該復号鍵に対して、共通鍵暗号方式に従った、当該ユーザに対する前記真正情報に基づく暗号化処理を行うことにより、前記暗号化済復号鍵を生成するとともに、前記複数のユーザのうちの、前記コンピュータにログイン中のユーザ以外のユーザのそれぞれに対する前記復号鍵の暗号化において、当該復号鍵に対して、公開鍵暗号方式に従った、当該ユーザと対応付けられた公開鍵に基づく暗号化処理を行うことにより、前記暗号化済復号鍵を生成する、データ共有方法。 - 複数のユーザが対象データを共有する処理をコンピュータが実行するデータ共有方法であって、
前記処理は、
前記ユーザに対する、前記コンピュータへのログインが許可された場合、当該ユーザが真正であることを示す情報である真正情報を取得し、
前記対象データを受け付けるとともに、当該対象データの暗号化及び復号にそれぞれ用いられる暗号鍵及び復号鍵を生成し、且つ、当該暗号鍵に基づいて当該対象データを暗号化することにより暗号化済対象データを生成し、
前記暗号化済対象データを記憶し、
前記複数のユーザのそれぞれに対して、当該ユーザに対する前記真正情報に基づいて復号可能に、前記復号鍵を暗号化することにより暗号化済復号鍵を生成し、
前記複数のユーザのそれぞれに対して、当該ユーザに対して生成された前記暗号化済復号鍵を当該ユーザと対応付けて記憶し、
前記ユーザに対して取得された前記真正情報に基づいて、当該ユーザと対応付けて記憶されている前記暗号化済復号鍵を復号することにより前記復号鍵を取得するとともに、当該復号鍵に基づいて、前記暗号化済対象データを復号することにより前記対象データを取得する、
ことを含み、
前記真正情報と異なるアクセスコードを受け付けるとともに、前記複数のユーザのそれぞれに対する前記復号鍵の暗号化において、当該復号鍵に対して、共通鍵暗号方式に従った、当該アクセスコードに基づく暗号化処理を行うことにより、暫定暗号化済復号鍵を生成し、且つ、前記複数のユーザのうちの、少なくとも一部のユーザのそれぞれに対する前記復号鍵の暗号化において、当該暫定暗号化済復号鍵に対して、共通鍵暗号方式に従った、当該ユーザに対する前記真正情報に基づく暗号化処理を行うことにより、前記暗号化済復号鍵を生成する、データ共有方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2021157890A JP7060751B1 (ja) | 2021-09-28 | 2021-09-28 | データ共有装置、及び、データ共有方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2021157890A JP7060751B1 (ja) | 2021-09-28 | 2021-09-28 | データ共有装置、及び、データ共有方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP7060751B1 true JP7060751B1 (ja) | 2022-04-26 |
JP2023048525A JP2023048525A (ja) | 2023-04-07 |
Family
ID=81387418
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021157890A Active JP7060751B1 (ja) | 2021-09-28 | 2021-09-28 | データ共有装置、及び、データ共有方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP7060751B1 (ja) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002033727A (ja) | 2000-05-11 | 2002-01-31 | Matsushita Electric Ind Co Ltd | ファイル管理装置 |
WO2005015862A1 (en) | 2003-08-07 | 2005-02-17 | Onaras Ag | Method and devices for secure transmission of electronic messages |
JP2006345261A (ja) | 2005-06-09 | 2006-12-21 | Sharp Corp | データ処理装置 |
JP2009098889A (ja) | 2007-10-16 | 2009-05-07 | Buffalo Inc | データ管理装置、データ管理方法およびデータ管理プログラム |
JP2009245227A (ja) | 2008-03-31 | 2009-10-22 | Fujitsu Ltd | 情報記憶装置 |
JP2009245579A (ja) | 2008-03-31 | 2009-10-22 | Toshiba Corp | 記憶ドライブのアクセス方法及びハードディスクドライブ |
US20210152351A1 (en) | 2019-04-09 | 2021-05-20 | Mark Rodney Anson | Computer System Implemented Method for Generating a Symmetric Encryption Key Used for Encrypting and Decrypting a Computer System User's Hidden Data |
-
2021
- 2021-09-28 JP JP2021157890A patent/JP7060751B1/ja active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002033727A (ja) | 2000-05-11 | 2002-01-31 | Matsushita Electric Ind Co Ltd | ファイル管理装置 |
WO2005015862A1 (en) | 2003-08-07 | 2005-02-17 | Onaras Ag | Method and devices for secure transmission of electronic messages |
JP2006345261A (ja) | 2005-06-09 | 2006-12-21 | Sharp Corp | データ処理装置 |
JP2009098889A (ja) | 2007-10-16 | 2009-05-07 | Buffalo Inc | データ管理装置、データ管理方法およびデータ管理プログラム |
JP2009245227A (ja) | 2008-03-31 | 2009-10-22 | Fujitsu Ltd | 情報記憶装置 |
JP2009245579A (ja) | 2008-03-31 | 2009-10-22 | Toshiba Corp | 記憶ドライブのアクセス方法及びハードディスクドライブ |
US20210152351A1 (en) | 2019-04-09 | 2021-05-20 | Mark Rodney Anson | Computer System Implemented Method for Generating a Symmetric Encryption Key Used for Encrypting and Decrypting a Computer System User's Hidden Data |
Non-Patent Citations (1)
Title |
---|
株式会社日本マーケティングリサーチ機構,高セキュリティ電子契約サービス「Kri」が、日本マーケティングリサーチ機構の調査で3部門No.1を獲得しました。,PR TIMES,2021年09月02日,[2022年3月17日検索],インターネット,<URL:https://prtimes.jp/main/html/rd/p/000000904.000033417.html> |
Also Published As
Publication number | Publication date |
---|---|
JP2023048525A (ja) | 2023-04-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106716914B (zh) | 用于漫游的受保护内容的安全密钥管理 | |
CN109150499B (zh) | 动态加密数据的方法、装置、计算机设备和存储介质 | |
US8984295B2 (en) | Secure access to electronic devices | |
CN102427442B (zh) | 组合请求相关元数据和元数据内容 | |
US8396218B2 (en) | Cryptographic module distribution system, apparatus, and program | |
CN107682141A (zh) | 用于数据传输的数据加密方法和系统 | |
JP4597784B2 (ja) | データ処理装置 | |
US10943020B2 (en) | Data communication system with hierarchical bus encryption system | |
JP2011527804A (ja) | 仮想入力レイアウトを用いた情報伝送 | |
EP3282737B1 (en) | Information processing device, authentication device, system, information processing method, program, and authentication method | |
JPWO2015111221A1 (ja) | 機器証明書提供装置、機器証明書提供システムおよび機器証明書提供プログラム | |
JP2007058487A (ja) | ログイン情報管理装置及び方法 | |
KR101541165B1 (ko) | 모바일 메시지 암호화 방법, 이 방법을 수행하는 프로그램을 기록한 컴퓨터 판독가능 기록매체 및 이 방법을 저장한 다운로드 서버 | |
JP6719503B2 (ja) | ログイン制御方法 | |
JP2024025805A (ja) | 鍵端末に秘密鍵を秘匿したまま暗号ファイルを処理するストレージシステムのダウンロード端末、鍵端末、ならびに、ストレージサーバ | |
JP7060751B1 (ja) | データ共有装置、及び、データ共有方法 | |
JP2010200210A (ja) | 鍵管理機器及び鍵利用システム及び鍵運用システム及び鍵管理方法及び鍵管理プログラム | |
KR100505481B1 (ko) | 휴대용 단말기를 이용한 웹서비스 접속 인증시스템 | |
CN106330897A (zh) | 一种信息存储方法及系统 | |
KR101808313B1 (ko) | 데이터 암호화 방법 | |
JP7555553B1 (ja) | 情報端末、情報処理システム、コンピュータプログラム及び情報処理方法 | |
JP6627398B2 (ja) | 代理認証装置、代理認証方法および代理認証プログラム | |
US20240305458A1 (en) | Systems and Methods for Non-Custodial Key Storage and Digital Signatures | |
WO2022249293A1 (ja) | 制御方法、制御プログラム、情報処理システムおよび情報処理装置 | |
CN111741374B (zh) | 获取白盒查找表的方法、装置、电子设备、存储介质及服务端 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210928 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20210928 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210929 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20211221 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20211226 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220322 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220401 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220413 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220414 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7060751 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |