JPH0350929A - 業務形態に準じたidベースファイル暗号用鍵管理方式 - Google Patents

業務形態に準じたidベースファイル暗号用鍵管理方式

Info

Publication number
JPH0350929A
JPH0350929A JP1184715A JP18471589A JPH0350929A JP H0350929 A JPH0350929 A JP H0350929A JP 1184715 A JP1184715 A JP 1184715A JP 18471589 A JP18471589 A JP 18471589A JP H0350929 A JPH0350929 A JP H0350929A
Authority
JP
Japan
Prior art keywords
file
key
data
input
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP1184715A
Other languages
English (en)
Inventor
Ryota Akiyama
良太 秋山
Naoya Torii
直哉 鳥居
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP1184715A priority Critical patent/JPH0350929A/ja
Publication of JPH0350929A publication Critical patent/JPH0350929A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 〔概   要〕 業務形態に応じたファイルを暗号化又は復号化するため
の鍵を管理するIDを使ったファイル暗号用鍵管理方式
に関し、 安全性が高く、かつ、管理が容易な鍵管理を実現するこ
とを目的とし、 ファイルを取り扱う取扱者の秘密情報と該ファイルを特
定化する識別情報を構成要素として含む公開鍵を保持す
る公開鍵保持手段と、取扱者に、該取扱者の秘密情報と
取り扱おうとするファイルの識別情報を含む入力情報を
入力させる入力手段と、公開鍵保持手段に保持された秘
密情報と識別情報及び入力手段から入力される入力情報
から暗号化又は復号化を行うための暗号用鍵を生成する
鍵生成手段と、該手段により生成された暗号用鍵に基づ
いてファイルの暗号化又は復号化を行う暗号化/復号化
手段とを有するように構成する。
〔産業上の利用分野〕
本発明は、業務形態に応じたファイルを暗号化又は復号
化するための鍵を管理するIDを使ったファイル暗号用
鍵管理方式に関する。
〔従来の技術〕
近年、様々なOA機器が導入され、事務の合理化、省力
化が進展している。
OA機器の中心的役割は、ワープロ等に見られる文書の
作成である。作成文書は一旦フロッピィ等の磁気記録媒
体に保管して管理するが、作成文書には個人のプライバ
シーに関する情報、企業として重要な人事、契約、計画
等に関する情報等があり、このような情報はその目的に
応じて保管・管理が多種多様で、管理が煩雑になる恐れ
がある。
フロッピィ文書等のファイルデータは、従来、金庫、ロ
ッカー、机の引き出し等に保管・管理したが、最近では
、フロッピィ文書データを暗号化し、フロッピィ文書の
保管・管理を容易にする技術が採用されている。
この場合、第5図に示されるように、ファイルデータD
1、D2、D3、・・・の先頭には、ヘッダH1,H2
、H3、・・・が付加される。そして、従業員である各
文書の作成者は、文書(ファイルデータ)の作成時に上
記ヘッダに、「タイトル」と「日付」及び「作成者」を
書き込む。その内容例を第6図に示す。同図では、作成
者Aが「人事資料」というタイトルの文書をr88.1
1 Jの日付で作成したことが示されている。同様に作
成者Bがr計画書」というタイトルの文書を「88゜1
1」の日付で作成、作成者Cが「会議記録」というタイ
トルの文書をr89.3Jの日付で作成したことが示さ
れている。
上記ヘッダを基に、各作成者のファイルデータD1、D
2、D3(第5図)が、各作成者の鍵で暗号化される。
このように各従業員は、各々が管理する鍵でファイルを
暗号化することになる。
〔発明が解決しようとする課題〕
しかし、上記従来例において鍵を管理する場合、第7図
に示されるように、各従業員(担当者)が各々の鍵KE
Y−A 、、KEY−B 、 KEY−C、・・・を保
管するほか、各従業員を統括し各従業員の作成データを
参照する権限のある中間管理者は、その配下にある各従
業員の鍵KEY−A−KEY−Cを共通に管理する必要
がある。更に、会社全体を統括する経営者(トップ)は
、各部門の全従業員の鍵を管理する必要があり、管理が
困難となる。
このように、上記従来例の場合、文書暗号化のための鍵
の保管・管理が煩雑になりがちで、鍵データが漏洩化す
る恐れや、鍵の紛失による暗号化ファイルデータが復号
できなくなる問題もあり、ファイル暗号化の利点が損な
われていた。
本発明は、安全性が高く、かつ、管理が容易な鍵管理を
実現することを目的とする。
〔課題を解決するための手段〕
本発明は、業務形態に応じたファイルを暗号化又は復号
化するための鍵を管理する鍵管理方式であり、第1図に
本発明のブロック図を示す。
まず、ファイル5を取り扱う取扱者の秘密情報6−1と
該ファイルを特定化する識別情報6−2を構成要素とし
て含む公開鍵6を保持する公開鍵保持手段1を有する。
同手段は、例えば取扱者各人が保有する磁気ストライプ
カードとそれを読み込む磁気カードリーグで実現される
。ここで、秘密情報6−1は例えばパスワードデータで
あり、識別情報6−2は例えばファイル5のIDデータ
である。また、公開鍵6は、所定の整数をベキ乗して得
られるデータ値であり、該ベキ乗の項には上記パスワー
ドデータの逆数とIDデータの逆数との積の項が含まれ
る。或いは、公開鍵は、上記ベキ乗して得られる値につ
いて所定の合成数に対する剰余を演算して得られるデー
タ値としてもよい。
次に、取扱者に、該取扱者の秘密情報7−1と取り扱お
うとするファイル5の識別情報7−2を含む入力情報7
を入力させる入力手段2を有する。
この場合の秘密情報7−1及び識別情報7−2も、例え
ば前述と同様、パスワードデータ及びファイル5のID
データである。
更に、公開鍵保持手段1に保持された秘密情報6−1と
識別情報6−2及び入力手段2から入力される入力情報
7から暗号化又は復号化を行うための暗号用源8を生成
する鍵生成手段3を有する。
同手段は、例えば公開鍵であるデータ値6をベキ乗して
暗号用源8を生成し、該ベキ乗の項には入力手段2から
入力された入力情報であるパスワードデータ7−1とI
Dデータ7−2との積の項が含まれる。或いは、上記ベ
キ乗して得られる値について前記所定の合成数に対する
剰余を演算することにより暗号用源8を生成するように
してもよい。
そして、鍵生成手段3により生成された暗号用源8に基
づいてファイル5の暗号化又は復号化を行う暗号化/復
号化手段4を有する。
〔作  用〕
本発明では、ファイルの暗号化又は暗号化ファイルを復
号化するにあたり、各ファイル5の取扱者の秘密情報6
−1と、ファイルタイトル、作成者、作成日、作成者の
所属等そのファイルを特定化する一連の識別情報6−2
とから公開鍵6を作成し、予め各ファイル取扱者に磁気
ストライプカード等の形(公開鍵保持手段1)で保持さ
せる。
これにより、各ファイル5の作成者個人、ファイル5を
作成した共同グループ、及び業務を管理する管理者等の
ファイル取扱者は、各々の公開鍵6を用いると共に入力
手段2から必要な秘密情報7−1及びファイル5の識別
情報7−2を入力することにより、鍵生成手段3で暗号
用源8を生成する。
従って、例えば企業における鍵管理においては、各従業
員、中間管理者、経営者は、各々、自己に支給された公
開鍵と自己のパスワード並びに必要な識別情報のみから
目的とするファイルをアクセスすることができる。
すなわち、例えば中間管理者、経営者等の管理者に支給
される公開鍵は、予め各従業員のファイルの識別情報が
含まれるように作成されるため、各管理者は、自己に支
給された公開鍵6と入力手段2から入力した自己の秘密
情報7−1及び必要な識別情報7−2から暗号用源8を
生成でき、これを用いて各従業員のファイル5をアクセ
スできる。従って、管理者は、各従業員に対応した多数
の鍵を持つ必要はなく、鍵管理が容易になる。
〔実  施  例〕
以下、図面を参照しながら本発明の実施例を説明する。
(シスーム  と  φ ) 第2図に、本発明の実施例のシステム構成図を、第3図
に第2図のセキュリティモジュール13を中心とした構
成図を示す。本実施例は、各従業員又は管理者に個別に
或いは共有して設置されるパーソナルコンピュータシス
テムとして実現される。
CPU9は、バス17を介して接続されるディスク記憶
装置10、ファイルヘッダ検出器11、ファイル書込装
置12、セキュリティモジュール13、コンソール14
等の全体的な動作を制御する。
ディスク記憶装置10は、例えばフロッピィディスク装
置又はメモリカード装置であり、利用者は、暗号化又は
復号化時に、センタ(特には図示しない、以下同じ)か
ら予め供給される業務項目(後述する)を記憶したフロ
ッピィディスク又はメモリカードをセットする。
暗号化ファイルを作成する場合、システム利用者は磁気
カードリーダ15にセンタから供給された自分の磁気カ
ード16を読み込ませ、各従業員対応の公開パラメータ
(ZLln)をセキュリティモジュール13内のベキ乗
剰余計算機18に入力させると共に、コンソール14を
介して利用者パスワードをベキ乗剰余計算機18に入力
する。なお、ZLは、後述する公開鍵ZLI〜ZLLの
ことである。
次に、利用者は、例えばファイルIDを格納したヘッダ
(後述する)付きの平文ファイルを記憶したフロッピィ
ディスク等を、特には図示しないフロッピィディスク装
置等にセットする。なお、この装置は、後述するディス
ク記憶装置10と共通としてもよい。これにより平文フ
ァイル(第3図のDATA)がシステム内に読み込まれ
ると共に、ヘッダ内のファイルIDがファイルヘッダ検
出器11で読み出され、先の(ZLln)と共に、ベキ
乗剰余計算機18に取り込まれる。そして、ベキ乗剰余
計算機18で鍵生成処理が行われ、結果的にファイル暗
号化のための鍵(KEY)が生成される。
このようにして生成された鍵は慣用暗号装置19に入力
し、ここで前述の入力した平文ファイル(DATA)が
暗号化される。暗号化された暗号化ファイルは、ファイ
ル書込装置12からフロッピィディスク等に書き込まれ
る。
一方、利用者が暗号化ファイルの復号化を行う場合、上
述の暗号化ファイルを記憶したフロッピィディスク等を
、前述と同様にシステム内に読み込む。そして、利用者
は、コンソール14からファイルIDを入力する。この
場合、暗号化データファイルの先頭には、第4図に示さ
れるようなへ・ンダ20が付加されている。このヘッダ
は、「ファイル名」、「作成者」、「所属」、「作成日
」等の情報を含んでおり、これにより、CPU9は、フ
ァイルヘッダ検出器11を介して暗号化ファイルのヘッ
ダ20から検出したファイルIDとコンソール14から
のファイルIDとが一致したものとして目的の暗号化フ
ァイルを検索する。なお、暗号化データファイルのヘッ
ダ20は、暗号化の過程においては暗号化されず、平文
のまま記憶されている。ここで、前述の暗号化の過程と
同様に鍵が生成される。この場合の各鍵は、第4図に示
されるようにファイル毎に、すなわち「ファイル名」、
「作成者」、「所属」、「作成日」等の情報を単位とし
て生成されるファイルID毎に、KEY、、、KEYz
、KEY、の如く生成される。このようにして生成され
た鍵に基づいて、暗号化ファイルが復号化される。
復号化された平文ファイルは、特には図示しない表示装
置に表示され、編集処理等が行われ、又はファイル書込
装置からフロッピィディスク等へ書き込まれ、或いはそ
の内容がプリンタへ印刷等される。
上記暗号化又は復号化の過程において、利用者は自分の
業務項目を記憶したフロッピィディスク又はメモリカー
ドをディスク記憶装置10にセットしておき、これによ
りベキ乗剰余計算機18が鍵を作成する場合、ディスク
記憶装置10内に記憶されている業務項目が随時参照さ
れる。
(に  じた        の   )次に、ある企
業組織を一般従業員数をL人、業務項目数をに個、これ
らの従業員を管理する管理者の業務項目数をH個として
、この企業を例とした第2図及び第3図に基づく暗号化
ファイルの鍵管理形態を説明する。なお、各従業員が管
理するファイルに関し、管理者は参照する権限を持ち、
また、ファイル共同作成者間では互いに参照及び作成が
できる。
(パソコンシステム の  デー ) 始めに、各従業員は、信頼できるセンタへ本人を特定す
るID (名前、所属、従業員番号等)、各自管理のパ
スワードPWを登録する。
これを受けてセンタは、まず、各従業員が管理するファ
イルのファイルタイトル、作成者、作成者の所属、作成
日等から生成されるデータである各ファイル対応のファ
イルIDを、フロッピィディスク又はメモリカード等の
記憶媒体の形で各従業員に供給する。すなわち、ファイ
ルIDは、各ファイル毎に、そのファイルタイトル、作
成者、作成者の所属、作成日等の情報が所定の変換規則
に従って1つの数値データに変換されたものである。
この各ファイル対応のファイルIDを「業務項目」と呼
び、以下の説明では各ファイルの業務項目は、そのファ
イルのファイル名で代表的に示す。
わち、各業務項目の項目数をに個として、従業員Ll(
7)業務項目rDL、〜rOL1に:(IDLl、;年
度計画、 IDL、□:議事録。
IDL I 3 ;開発費、・・・、IDLlx:報告
書]従業員L2の業務項目TDL21〜ID12K ;
(ID121;年度計画、 IDL2□;議事録。
IDLzi:開発費1・・・、IDL2に;報告書〕す
な 従業員LLの業務項目IDLLI〜IDLLK ;[I
Dtt+;年度計画r Iottz、議事録2IDtL
*;開発費、・・・、IDLl、x;報告書]の各々が
、各従業員に供給される。そして、これらの各業務項目
を記憶したフロッピィディスク等は、各従業員が個別に
暗号化又は復号化を行う場合に、第2図の各自のパソコ
ンシステムのディスク記憶装置10にセットされる。
(る    −−) これと共にセンタは、各従業員にパスワードを通知する
と共に、公開鍵(ZL)を記入した磁気ストライブカー
ド16(第2図)を渡す。ここで、従業員L1のパスワ
ードi pw口・公開鍵;Zt+従業員L2のパスワー
ド; PW、2、公開鍵;zL2従業員LLのパスワー
ド;PWLt、公開鍵; ZLLとする。
この場合にセンタ側では、公開鍵ZLI” ZLLは、
以下に示すようにして決定される。
まず、例えば従業員L1の公開鍵ZLIは、次式によっ
て示される。
ZLl=M  零本 ((cXPJ+−’ X IDL
2+−’ X IDL22X IDL22−’ X・・
XIDL21[−’)X (IDL3.−’ X r[
)t3z−’ X IDL、3−’ X −−XIDL
31+−’) × X (rDLl 1− ’ X rDLLz−’ X 
IDLL3畳×・XIDLLK−’))   (mod
 n)・ ・ ・(1) ここで、「木本」は、ベキ乗演算を表し、「−IJは逆
数演算を示す。
また、(ffiod n)の演算については後述するこ
ととし、以下の(1)弐〜03)式の説明では、簡単の
ため、まず、(mod n)はないものとして説明し、
後にその演算方法と意味についてまとめて詳述する。
M、 C及びnの素因数は、センタのみが知る秘密の値
であり、n=p X q (ρ、qは素数)である。ま
た、センタは、各業務項目の逆数、例えばIDL21−
’等を、例えばIDtz+−’XIDtz+=1 mo
d (LCM ((p−1)(q−1)) )等の関係
を使って求める。なお、madは、剰余演算を意味し、
L側は最小公倍数を求める演算を意味する。そして、パ
スワードの逆数PWLlの逆数も同様にして計算される
上記(1)式かられかるように、従業員L1に対応する
公開鍵ZLIを構成しているベキ乗の項は、自己の業務
項目IDLLI〜IDLLKに係る項を含まず、自分以
外の他の従業員の持つ各業務項目IDL21〜ID+、
zx。
・・・、IDLLI〜IDttKの逆数及び自分のパス
ワードPWL+の逆数が全て乗算されたものである。
同様に、従業員L2の公開鍵212は、次式によって示
される。
ZL2=M  木本 ((CXP、WL2−’XIDL
1+−’XrDzz−’X IDLll−”・・XID
LIK−1)X(IDt31−’XIDLxz−’XI
D113−’X ・−X IDt3に一’) × X(IDtt+−’XrDLtz−’XIDLL3−’
X ・−XIDLLx−’))   (mad n)・
 ・ ・(2) このように、従業員L2の公開鍵ZL2のベキ乗の項も
同様、に、自分の業務項目IDLz+〜IDt2にに係
る項を含まない。
以上、(1)、(2)式等で例として示される如く、各
従業員し1〜LLの公開鍵ZLI”” ZLLのベキ乗
の項は、自分の業務項目に係る項を含まないことが特徴
である。
次に、上述の公開鍵を用いて、各従業員が自分のみが解
読可能なようにファイルを暗号化/復号化する場合に、
第3図のベキ乗剰余計算機18で生成される鍵について
以下に示す。
まず、例えば従業員L1が、その従業員の所有する業務
項目IDL11(年度計画)のファイルの暗号化又は復
号化を行う場合、従業員L1は、第2図のコンソール1
4からパスワードPk lと上記業務項目を入力する。
ベキ乗剰余計算機18は、これらのデータを用いて、L
lの公開鍵7口に対し以下の計算を行って、鍵KEY、
を求める。
KEYl;ZLI 零*  (PWttXIDtz) 
  (mod  n)・(3) ここで、前述の(1)式を上記(3)式に代入すると、
KEY、=阿 本本 ((CXIDtzXIDtz+−
’XIDtzzXIDし23−’X  ・  ・ XI
DL2x−’)X (IDt31−’ X IDL3□
−夏X IDt33−’ X・・XIDL3に 1) × X (IDLL +−’ X IDI、LZ−’ X 
IDct3−’ X ・・XIDLLK−’))   
(mod n)・ ・ ・(4) となる。これが、業務項目IDLI+のファイル用の従
業員L1専用の鍵となる。
同様に、例えば従業員L2が、その所有する業務項目I
DL21C年度計画)のファイルの暗号化又は復号化を
行う場合、従業員L2は、パスワードPWL2と上記業
務項目を入力する。これにより、ベキ乗剰余計算機18
は、LZの公開鍵221に対し以下の計算を行って、1
KEY2を求める。
KEYz”Zt+  ”本 (PWtzXIDtz+)
   (mod  n)・ ・ ・(5) 前述の(2)弐を上記(5)弐に代入すると、KEY2
=M  木本 ((CXIDL21XIDL11−’X
IDLI2−’X rDLr3−’ X・・XIDLI
K−’)X (IDt、3+−’ X IDL3□Xr
Dt+x−’) ’ X ID1l’! 1× × X(IDLll−’XIDLL2−’XIDLL:l−
’X ・・XIDttx−’)]   (mod n)
(6) となる。これが、従業員L2専用の業務項目1[)t、
z+ のファイル用の鍵となる。
(が を丑 しあう 人に  する デー二1 次に、各従業員例えばLlとLZが、互いのファイルを
暗号化又は復号化できるようにするために鍵を共有しあ
う場合に、ベキ乗剰余計算機1日(第3図)で生成され
る鍵データについて説明する。
ここでは、例として、従業員L1の所有する業務項目I
DLIIのファイルと、従業員L2の所有する業務項目
IDL21のファイルを互いに共有する場合について説
明する。
まず、従業員L1が、従業員L2と共有する業務項目I
DLl又はIDL21の各ファイルの暗号化又は復号化
を行う場合、従業員L1は第2図のコンソール14から
自分のパスワードpwL、 、自分の業務項目IDL1
1のデータ及び相手L2の業務項目IDL21のデータ
を入力する。ベキ乗剰余計算機18は、これらデータと
、ディスク記憶装置10(第2図)から入力したL2の
全業務項目IDL21、IDL21. IDL2□、I
DL2z、・・・、IDL2にのデータを用いて、Ll
の公開鍵ZLIに対して以下の計算を行って、鍵KEY
+□を求める。
KEY+z=Zt+  ”  (PWt+XIDtzX
IDL2+XIDtz+XIDL22XIDL23X 
・・XIDL2K)   (mod n)・(力 ここで、前述の(1)式を上記(7)式に代入すると、
KEY+z=M  木本 ((CXIDLllXTDL
21XIDL31−’XIDL3□−’ X IDL3
3−’ X・・X IDL3に一’ )× X (IDLII−’ X IDLl2−’ X ID
Ll3−’ X ・ ・×IDELK−1)〕(mod
n)・・・(8)となる。これが、従業員L1とL2の
間で共有される、業務項目rDt口及びrDt2+ の
各ファイル用の共通鍵となる。
一方、従業員L2が、その従業員が従業員Llと共有す
る業務項目IDL11又はIDL2+の各ファイルの暗
号化又は復号化を行う場合、従業員L2は、自分のパス
ワードPW、2、自分の業務項目IDL21のデータ及
び相手L1の業務項目IDLIIのデータを入力する。
ベキ乗剰余計算機18は、これらのデータと、ディスク
記憶装置10から入力したLlの全ての業務項目IDL
 + +、IDL + I、IDLl 2、IDL13
、・・・?DLIKのデータを用い、Llの公開鍵ZL
2に対し以下の計算を行って、鍵KEY2□を求める。
KEYz+=ZLz  木本 (PWtzXIDL++
XIDtz+XIDL++XIDLI2XIDLI3X
 ・・XIDLIK)   (nod n)・ ・ ・
(9) 前述の(3)式を上記(9)式に代入すると、KEYz
+;M  本*  ((cX IDLII X IDL
21 X IDL31IDL32 1×IDL33刊× X 104:+x−’ ) × X(IDtt+−’XIDLtz−’XIDLt3−’
X °−XIDLLK−’))   (rnodn)・
 ・θ0) となる。
以上のことから、KEY、2 、KEYz+ は等しい
故、2人の従業員L1とL2間でファイル暗号化/復号
化用の鍵を共有することができる。
なお、共有の場合に各従業員がセンタからもらうフロッ
ピィディスク等の記憶媒体には、自分自身の業務項目の
ほか共有者の業務項目も一緒に記憶されているものとす
る。
(゛  する  データ) 最後に、管理者が、各従業員のファイルを暗号化又は復
号化する場合について説明する。
管理者は、従業員の場合と同様、センタへ予め本人を特
定するID (名前、所属、従業員番号等)、各自管理
のパスワードPWを登録する。
これを受けてセンタは、管理者に業務項目記入のフロッ
ピィディスク又はメモリカード等の記憶媒体を渡す。こ
の記憶媒体には、項目数間個の管理者独自の業務項目I
DL1〜IDMIM  ;(IDL、8年度計画、  
IDL2.議事録。
・・・IDM、□人事情報〕 と、各従業員の全業務項目が記憶されている。管理者は
、このフロッピィディスク等をディスク記憶装置10(
第2図)にセットする。
(萱理者坐公■鍵) これと共にセンタは、管理者にパスワードを通知すると
共に、公開鍵(z9)記入の磁気ス[・ライブカード1
6(第3図)を渡す。ここで、管理者Hのパスワード;
 PWM Mの公開鍵    r Zs とする。
ここで、管理者Mは全従業員り人の暗号化ファイルを参
照する権限があるため、全ての従業員の業務項目の逆数
、管理者のパスワードPWMl+の逆数、及び管理者独
自の業務項f4 IDMII−IDHIMの各逆数の積
をベキ乗の項に持つ公開鍵ZMを有する。すなわち、 ZM=M  本末 ((cX IDLII−’ X I
DL12−’ X rDLl3−’×・・X IDL、
x−’) X(IDL21−冨 X[Dtz □柑 X rD L
z 3−’  X  ・  。
X IDL2に一’) × X (IDLll−’ X rDLl2−’ X rD
Ll3−’ X・XIDLLK−’) X(PWMz−’XID+++伺XIDMI□−1×・
XIDM114−’))   (mad n)・(11
) である。
上述の公開鍵を用いて、管理者が各従業員のファイルを
暗号化又は復号化する場合に、第3図のベキ乗剰余計算
機18で生成される鍵について以下に示す。
管理者が例えば従業員L1の業務項目IDc++のファ
イルを参照したい場合、管理者は、第2図の呼からパス
ワードPWM11 と、参照した業務項目IDt+を入
力する。ベキ乗剰余計算機18は、これらのデータと、
ディスク記憶装置10から入力した管理者独自の全業務
項目IDイII ””IDMIM 、参照した従業員L
1の全業務項目IDL 目〜IDL I Kのデータを
用いて、Mlの公開鍵ZM+に対し以下の計算を行い、
鍵KEY 、を求める。
KEYI=ZMl  本市 ((PWszXIDMzX
IDイ、2×・ ・XIDMIM) X(IDL++XIDL+zXIDzzX・・XIDt
+に)X(IDLII))  (mad r+)   
  ・・・Q2)これに前述の(10式を代入すると、 KEY、=M  本末 ((cX rDLl + X 
IDL21−’ X IDL22−’XIDL23−’
X・・X rDtzK−’)X (IDL31−’ X
 IDL32−’ X IDL33−’×・・XIDL
3に一’) ×(IDLLI−’ X rDLl2−’ X rDL
l3−’ X ・・XIDLLK−’):l   (n
od n)・ ・側 となる。上記0式により生成される鍵KEY、は、前述
の(4)式で求まった従業員L1専用の業務項目IDL
11のファイル用の鍵と同じであり、これにより、管理
者は、従業員L1所有の業務項目IDt + +のファ
イル(年度計画)を参照可能になる。
以上、パスワード、業務項目ID及び公開鍵Zを用いて
、業務形態に応じたIDベースのファイルの鍵を管理す
る形態について説明した。
(ベキ   、ン  のうH) 上述の(1)弐〜側式における各ベキ乗演算においては
、(mod n)で示される剰余演算が併用される。
この剰余演算は、以下のようにして実現される。
例えば前述の(3)式のベキ乗剰余演算を行う場合、ま
ず、ZLIが(Put + )乗され、それに対しmo
d nが演算され、次に、その値が(IDLll)乗さ
れ、最後にそのmod nが演算される。この順次演算
により、ZLI零零(PWLIXIDLll)に対する
剰余mod nが結果的に演算される。
上記の如く、(1)弐〜側式のベキ乗演算で順次的な剰
余演算を行うのは、単純にベキ乗を演算するとパラメー
タの値がオーバーフローする可能性があること、剰余を
とることによりパスワード等の秘密保持性を高められる
こと等の理由による。
なお、第3図のベキ乗剰余計算機18が、前述の(3)
、(5)、(7)、(9)及び02)式に対してベキ乗
剰余演算を行うためには、秘密のパラメータnが必要だ
が、この場合は、センタが各従業員又は管理者の磁気ス
トライプカード16(第2図)にパラメータnを書き込
んでおき、これをベキ乗剰余計算機18が磁気カードリ
ーダ15(第2図)から読み込んで使用すればよい。
〔発明の効果〕
本発明によれば、各ファイルの作成者個人、フアイルを
作成した共同グループ、及び業務を管理する管理者等の
ファイル取扱者は、各々の公開鍵を用いると共に入力手
段から必要な秘密情報及びファイルの識別情報を入力す
ることにより、鍵生成手段で暗号用鍵を生成することが
できる。
従って、例えば企業における鍵管理においては、各従業
員、中間管理者、経営者は、各々、自己に支給された公
開鍵と自己のパスワード並びに必要な識別情報のみから
目的とするファイルをアクセスすることが可能となる。
すなわち、例えば中間管理者、経営者等の管理者に支給
される公開鍵は、予め各従業員のファイルの識別情報が
含まれるように作成されるため、各管理者は、自己に支
給された公開鍵と入力手段から入力した自己の秘密情報
及び必要な識別情報から暗号用鍵を生成でき、これを用
いて各従業員のファイルをアクセスすることができる。
従って、管理者は、各従業員に対応した多数の鍵を持つ
必要はなく、鍵管理が容易になる。
また、各ファイル取扱者は暗号化又は復号化時に、パス
ワード等の秘密情報を入力することにより、その秘密情
報を暗号用鍵にからめることができるため、各取扱者に
支給された公開鍵が盗まれただけでは暗号を解読できな
いため、その公開鍵の支給は例えば磁気ストライプカー
ドのようにガードの比較的緩いもので行うことができ、
安全性の高い鍵管理を行うことが可能となる。
【図面の簡単な説明】
第1図は、本発明のブロック図、 第2図は、本発明の実施例のシステム構成図、第3図は
、セキュリティモジュールを中心とした構成図、 第4図は、本実施例におけるファイルIDと鍵の関係図
、 第5図は、ヘッダとファイルデータの関係図、第6図は
、ヘッダの内容を示した図、 第7図は、従来例の問題点の説明図である。 ■・・・公開鍵保持手段、 2・・・入力手段、 3 ・ ・ 4 ・ ・ 5 ・ ・ 6 ・ ・ 鍵生成手段、 暗号化/復号化手段、 ファイル、 公開鍵、 ・・・秘密情報、 ・・・識別情報、 入力情報、 ・・・秘密情報、 ・・・識別情報、 暗号用鍵。

Claims (1)

  1. 【特許請求の範囲】 1)業務形態に応じたファイルを暗号化又は復号化する
    ための鍵を管理する鍵管理方式において、ファイル(5
    )を取り扱う取扱者の秘密情報(6−1)と該ファイル
    を特定化する識別情報(6−2)を構成要素として含む
    公開鍵(6)を保持する公開鍵保持手段(1)と、 前記取扱者に、該取扱者の秘密情報(7−1)と取り扱
    おうとするファイルの識別情報(7−2)を含む入力情
    報(7)を入力させる入力手段(2)と、前記公開鍵保
    持手段(1)に保持された前記秘密情報(6−1)と識
    別情報(6−2)及び前記入力手段(2)から入力され
    る前記入力情報(7)から暗号化又は復号化を行うため
    の暗号用鍵(8)を生成する鍵生成手段(3)と、 該鍵生成手段により生成された暗号用鍵(8)に基づい
    て前記ファイル(5)の暗号化又は復号化を行う暗号化
    /復号化手段(4)とを有することを特徴とする業務形
    態に準じたIDベースファイル暗号用鍵管理方式。 2)前記秘密情報はパスワードデータであり、前記識別
    情報はファイルのIDデータであり、前記公開鍵は、所
    定の整数をベキ乗して得られるデータ値であり、該ベキ
    乗の項には前記パスワードデータの逆数と前記IDデー
    タの逆数との積の項が含まれ、 前記鍵生成手段は、前記公開鍵であるデータ値をベキ乗
    して前記暗号用鍵を生成し、該ベキ乗の項には前記入力
    手段から入力された前記入力情報であるパスワードデー
    タとIDデータとの積の項が含まれることを特徴とする
    請求項1記載の業務形態に準じたIDベースファイル暗
    号用鍵管理方式。 3)前記秘密情報はパスワードデータであり、前記識別
    情報はファイルのIDデータであり、前記公開鍵は、所
    定の整数をベキ乗して得られる値について所定の合成数
    に対する剰余を演算して得られるデータ値であり、該ベ
    キ乗の項には前記パスワードデータの逆数と前記IDデ
    ータの逆数との積の項が含まれ、 前記鍵生成手段は、前記公開鍵であるデータ値をベキ乗
    して得られる値について前記所定の合成数に対する剰余
    を演算することにより前記暗号用鍵を生成し、該ベキ乗
    の項には前記入力手段から入力された前記入力情報であ
    るパスワードデータとIDデータとの積の項が含まれる
    ことを特徴とする請求項1記載の業務形態に準じたID
    ベースファイル暗号用鍵管理方式。
JP1184715A 1989-07-19 1989-07-19 業務形態に準じたidベースファイル暗号用鍵管理方式 Pending JPH0350929A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP1184715A JPH0350929A (ja) 1989-07-19 1989-07-19 業務形態に準じたidベースファイル暗号用鍵管理方式

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP1184715A JPH0350929A (ja) 1989-07-19 1989-07-19 業務形態に準じたidベースファイル暗号用鍵管理方式

Publications (1)

Publication Number Publication Date
JPH0350929A true JPH0350929A (ja) 1991-03-05

Family

ID=16158099

Family Applications (1)

Application Number Title Priority Date Filing Date
JP1184715A Pending JPH0350929A (ja) 1989-07-19 1989-07-19 業務形態に準じたidベースファイル暗号用鍵管理方式

Country Status (1)

Country Link
JP (1) JPH0350929A (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0756507A (ja) * 1993-08-12 1995-03-03 Nec Corp データ機密保護装置における暗号装置及び復号装置
KR20030020027A (ko) * 2001-08-29 2003-03-08 주식회사 대우일렉트로닉스 디스크 플레이어의 디스크 트레이 제어 방법
KR100463443B1 (ko) * 2002-06-25 2004-12-23 삼성전기주식회사 Dvd 플레이어의 스핀들 모터 스톱 제어방법
JP2005149483A (ja) * 2003-10-22 2005-06-09 Olympus Corp ファイル生成方法及びファイル検索方法
JP2007066133A (ja) * 2005-09-01 2007-03-15 Fuji Xerox Co Ltd アクセス管理システム及びアクセス管理方法
JP2008193724A (ja) * 1997-09-23 2008-08-21 Aegisoft Corp 暗号化された素材の動的な変換の方法とシステム

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0756507A (ja) * 1993-08-12 1995-03-03 Nec Corp データ機密保護装置における暗号装置及び復号装置
JP2008193724A (ja) * 1997-09-23 2008-08-21 Aegisoft Corp 暗号化された素材の動的な変換の方法とシステム
JP4658156B2 (ja) * 1997-09-23 2011-03-23 アールエヌ アクイジション コーポレイション 暗号化された素材の動的な変換の方法とシステム
KR20030020027A (ko) * 2001-08-29 2003-03-08 주식회사 대우일렉트로닉스 디스크 플레이어의 디스크 트레이 제어 방법
KR100463443B1 (ko) * 2002-06-25 2004-12-23 삼성전기주식회사 Dvd 플레이어의 스핀들 모터 스톱 제어방법
JP2005149483A (ja) * 2003-10-22 2005-06-09 Olympus Corp ファイル生成方法及びファイル検索方法
JP2007066133A (ja) * 2005-09-01 2007-03-15 Fuji Xerox Co Ltd アクセス管理システム及びアクセス管理方法

Similar Documents

Publication Publication Date Title
Benaloh et al. Patient controlled encryption: ensuring privacy of electronic medical records
CN102402664B (zh) 数据访问控制装置和数据访问控制方法
JPH06175905A (ja) 暗号化ファイル共有方法
US20070180259A1 (en) Secure Personal Medical Process
CN102713995A (zh) 隐匿检索系统以及密码处理系统
JPH09179768A (ja) ファイル暗号化システム及びファイル復号化システム
US20160330022A1 (en) Cryptographic system, key generation apparatus, re-encryption apparatus and user terminal
JPH06259012A (ja) 階層型鍵管理による暗号方法及び情報通信システム
JP2004527818A (ja) 個人データのデータベース・システム及び個人データのデータベースのアクセスを制御する方法
JP2013150026A (ja) データ処理システム及び秘匿化装置及び秘密鍵生成装置及び秘匿化方法及び秘密鍵生成方法及びプログラム
US20080084998A1 (en) Encryption key management device and encryption key management method
JPH0350929A (ja) 業務形態に準じたidベースファイル暗号用鍵管理方式
GB2407948A (en) Encryption where there exists a computable bilinear map for two elements, using a smartcard
JPH04245368A (ja) 電子ファイルキャビネットシステム
US8266445B2 (en) Encrypted communication system, encrypted communication method, encrypting device, and decrypting device
Danilatou et al. Security and privacy architectures for biomedical cloud computing
US7689829B2 (en) Method for the encryption and decryption of data by various users
CN100525176C (zh) 一种协同工作环境下信息泄漏防范系统及其实现方法
JP2005284703A (ja) 医療情報流通システム及びその情報アクセス制御方法、コンピュータプログラム
Haq et al. E-healthcare using block Chain technology and cryptographic techniques: A review
Ahmad et al. Tokenization based service model for cloud computing environment
JPS6265150A (ja) 秘匿情報記憶方法
Islam et al. A framework for providing security to personal healthcare records
CN108921550A (zh) 数字货币钱包的管理方法、装置、电子设备和存储介质
Bansal et al. A Post-Quantum Consortium Blockchain Based Secure EHR Framework