JPS6265150A - Method for storing privacy information - Google Patents

Method for storing privacy information

Info

Publication number
JPS6265150A
JPS6265150A JP60203412A JP20341285A JPS6265150A JP S6265150 A JPS6265150 A JP S6265150A JP 60203412 A JP60203412 A JP 60203412A JP 20341285 A JP20341285 A JP 20341285A JP S6265150 A JPS6265150 A JP S6265150A
Authority
JP
Japan
Prior art keywords
information
key
storage
keys
registrant
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP60203412A
Other languages
Japanese (ja)
Inventor
Masayuki Senoo
雅之 妹尾
Koichi Oota
幸一 太田
Keisuke Toshitani
利谷 圭介
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP60203412A priority Critical patent/JPS6265150A/en
Publication of JPS6265150A publication Critical patent/JPS6265150A/en
Pending legal-status Critical Current

Links

Abstract

PURPOSE:To secure the privacy by forming register elements, certification elements, cipher keys and the cipher original keys by means of the secret keys and therefore unabling the change of the register elements, etc., as long as these secret keys are known by outsiders. CONSTITUTION:A system controller 12 produces an open key K2=M<alpha>modN based on its own secret key alpha. A constant M is raised to alpha-th power by the key K2 and the residue is defined as M<alpha>modN when the division is carried out with a constant N. Then the key K2 is informed to all access operators 13-16 and these access operators produce open keys K2-K4 based on the secret keys beta-epsilon and give M<beta>modN-M<epsilon>modN of keys K2-K4 to the memory file 30 of a storage 11. The file 30 includes a storing area 31 for ciphering storage information, a storing area 32 for register elements, a storing area 33 for table of certification elements and a storing area 34 for table of cipher original keys. Then the register elements, certification elements, cipher keys and cipher original keys are all formed based on the secret keys. Thus the privacy is secured completely.

Description

【発明の詳細な説明】 〔概 要〕 記憶装置に対する秘匿情報記憶方法であって、この秘匿
記憶に際しては、該記憶装置内の当該記憶ファイルに、
本来の記憶すべき情報を暗号化した暗号化記憶情報と共
に、該暗号化記憶情報を読み出すときに用いる復号鍵を
作成するのに必要な暗号鍵をも併せて記憶するものであ
る。
[Detailed Description of the Invention] [Summary] A method for storing confidential information in a storage device, in which the storage file in the storage device is
It stores encrypted storage information that is the original information to be stored, as well as an encryption key necessary to create a decryption key used when reading out the encrypted storage information.

〔産業上の利用分野〕[Industrial application field]

本発明は秘匿情報記憶方法に関する。 The present invention relates to a confidential information storage method.

記憶装置を備えたコンピュータシステl、は−個人ある
いは一企業のみが専有して使用する場合と、たとえば銀
行オンラインシステムのごとく、不特定多数の者が共有
して使用する場合とがある。前者の場合、記憶情報の秘
匿という要請はそれ程大ではないが、後者の場合は情実
である。このため、第三者への記憶情報の漏洩防止とい
う要求が高まり、種々の秘匿手法が検討されている。
A computer system equipped with a storage device may be used exclusively by an individual or a single company, or may be shared by an unspecified number of people, such as a bank online system. In the former case, the need to keep the memory information secret is not so important, but in the latter case, it is a matter of fact. For this reason, there is an increasing demand for preventing leakage of stored information to third parties, and various concealment techniques are being considered.

[従来の技術] 第6図は本発明が適用される一般的なシステム概要図で
ある。本図において、11は記憶装置であり、この中に
ファイルの形で多数の情報が記憶される。この記憶装置
11ならびに他の周辺装置およびコンピュータ(いずれ
も図示せず)を管理するのがシステム管理者12である
。一方、この記憶装置11は多数のアクセス者(図では
4名を例示する)13,14.15および16によって
共有され、アクセスされる。このアクセスは個々に設け
られた端末装置を介して行われる。なお、記憶装置11
はたとえば磁気記憶装置からなる。
[Prior Art] FIG. 6 is a general system diagram to which the present invention is applied. In this figure, 11 is a storage device in which a large amount of information is stored in the form of files. A system administrator 12 manages this storage device 11 as well as other peripheral devices and computers (none of which are shown). On the other hand, this storage device 11 is shared and accessed by a large number of accessors 13, 14, 15, and 16 (four in the figure). This access takes place via individually provided terminal devices. Note that the storage device 11
consists of, for example, a magnetic storage device.

従来の秘匿記憶では次のような手法が採られている。第
1にはパスワードを用いる方法が挙げられる。この第1
の方法では記憶情報を読み出す際にそのパスワードを用
いて行う、したがって、その記憶情報の読出しを許可す
るアクセス者があるときは、そのアクセス者にパスワー
ドを教え、これをもって記憶情報を読み出す。
Conventional secret memory uses the following methods. The first method is to use a password. This first
In the method described above, the password is used when reading out the stored information. Therefore, if there is an accessing person who is authorized to read out the stored information, the password is given to that accessing person and the stored information is read out using this.

第2には記憶情報を暗号化し暗号化情報の形で記憶して
おく方法である。この第2の方法では、当該暗号鍵を知
るアクセス者のみがその記憶情報を復号化することがで
きる。
The second method is to encrypt the stored information and store it in the form of encrypted information. In this second method, only an accessing person who knows the encryption key can decrypt the stored information.

〔発明が解決しようとする問題点〕[Problem that the invention seeks to solve]

上記従来の第1および第2の方法ではそれぞれパスワー
ドおよび暗号鍵の管理が面倒であるという共通の問題が
ある。すなわち、上記第1の方法では、記憶情報の読出
しを許可したアクセス者に一旦パスワードを教えてしま
った後は、そのパスワードの漏洩を防止すべく、新たな
情報の記憶に際し、パスワードを変更しなければならな
い。また、上記第2の方法にあっても、上記第1の方法
の場合と同様、暗号鍵の変更が必要である。いずれの方
法においても、結局、情報の記憶を行った本人以外のア
クセス権を付与された者の管理が重要であり、記憶情報
の引出しの管理が煩雑となる。
The first and second conventional methods described above each have a common problem that management of passwords and encryption keys is troublesome. In other words, in the first method described above, once the password has been given to the accesser who is authorized to read the stored information, the password must be changed when storing new information in order to prevent the password from being leaked. Must be. Also, in the second method, it is necessary to change the encryption key, as in the first method. In either method, in the end, it is important to manage the person who has been granted access rights other than the person who stored the information, and the management of withdrawal of the stored information becomes complicated.

c問題点を解決するための手段〕 第1図は本発明に基づき形成された記憶ファイルの基本
構成を示すフォーマット図である。本図において、記憶
ファイル20は領域21,22゜23および24からな
る。領域21は秘匿して記憶すべき情報を暗号化した暗
号化記憶情報がストアされる領域である。この領域21
は、他の領域22〜24と共に記憶ファイル20内に形
成される。領域22は登録子をストアする領域、領域2
3は認証子テーブルをストアする領域、領域24は暗号
原鍵テーブルをストアする領域である。
c. Means for Solving Problems] FIG. 1 is a format diagram showing the basic structure of a storage file formed based on the present invention. In this figure, the storage file 20 consists of areas 21, 22, 23, and 24. The area 21 is an area where encrypted storage information obtained by encrypting information to be stored secretly is stored. This area 21
is formed within the storage file 20 along with other areas 22-24. Area 22 is an area for storing the registrar, area 2
3 is an area for storing the authenticator table, and area 24 is an area for storing the cryptographic original key table.

〔作 用〕[For production]

登録子は前記情報の暗号化に必要な暗号鍵の作成に用い
られる。認証子は記憶ファイル20へのアクセス権が与
えられたアクセス者を特定するのに用いられ、この認証
子と前記暗号鍵とから暗号原鍵を得る。あるアクセス者
から記憶ファイル20へのアクセス要求があったときは
、当該認証子と前記暗号原鍵とから前記暗号鍵に対応す
る復号鍵を作成し、これにより前記暗号化記憶情報を復
号し原情報を読み出す。
The registrar is used to create an encryption key necessary for encrypting the information. The authenticator is used to identify an accesser who has been given the right to access the storage file 20, and an original encryption key is obtained from this authenticator and the encryption key. When a certain accessor requests access to the storage file 20, a decryption key corresponding to the encryption key is created from the authentication code and the encryption original key, and the encrypted storage information is decrypted using the decryption key. Read information.

〔実施例〕〔Example〕

第2図は本発明を適用したシステム概要図であるが、基
本的構成は第6図に示したのと異ならないが、次の点で
相違している。第1は各人が各人のみが知る秘密鍵を持
つことである。この秘密鍵は図中、α、β、T、δ°お
よびεで表されている。
FIG. 2 is a schematic diagram of a system to which the present invention is applied, and although the basic configuration is the same as that shown in FIG. 6, there are differences in the following points. The first is that each person has a private key that only that person knows. This private key is represented by α, β, T, δ° and ε in the figure.

まずシステム管理者12は自己の秘密鍵αをもとにして
公開鍵に2を作成する。この公開鍵に2は秘密鍵と異な
り、電話番号のように何人に知られてもよ((公開鍵か
ら秘密鍵を割り出すのは不可能である)、また、後述す
るようにこの公開鍵がないと暗号化記憶情報の復号がで
きない。この公開鍵Ktとしては、本発明では下記(1
)により作成する。
First, the system administrator 12 creates a public key 2 based on his own private key α. This public key differs from a private key in that it can be known by any number of people like a telephone number ((it is impossible to determine the private key from the public key). Also, as will be explained later, this public key Otherwise, the encrypted storage information cannot be decrypted.In the present invention, the following (1) is used as the public key Kt.
).

K、  =Mα modN             
    (Iン上記(1)におけるMα11od  (
モジュロ)Nのうち、Mはあらかじめ定めた定数であり
、この定数Mをα乗して、あらかじめ定めた定数Nで割
ったときの余りがMαl1od Nであって、これを公
開N K tとする。このシステム管理者12の公開鍵
に2は全てのアクセス者13〜I6に前もって通知され
公表される。
K, = Mα mod N
(Iin Mα11od in (1) above (
Modulo) Of N, M is a predetermined constant, and when this constant M is raised to the α power and divided by the predetermined constant N, the remainder is Mαl1od N, and this is public N K t. . This public key 2 of the system administrator 12 is notified in advance to all accessors 13 to I6 and made public.

同様にアクセス者13〜16は各人の秘密鍵β〜εをも
とにして公開鍵に3.に4 、Ksおよびに、を作成す
る。なお、アクセス者の全てが秘密鍵ならびに公開鍵を
享有する必要はなく、情報の記憶を必要としまたこれを
読み出す必要のある者達のみが保有する。これら公開鍵
は上記+1)と同様の手法で作成され、下記(2)〜(
5)のとおりとなる。
Similarly, accessors 13 to 16 use their private keys β to ε to create public keys with 3. Create 4, Ks and . Note that it is not necessary for all accessors to enjoy the private key and the public key, but only those who need to store and read the information possess it. These public keys are created using the same method as +1) above, and (2) to (
5).

Ks””MβmodN        f2)K、 =
Mγs+odN         (31Ks−Mam
odN         (4)K、  =M’  m
odN           (5)これらの公開鍵に
、〜に、はシステム管理者12に前もって通知され公表
される。このような前準備をしたのち、秘匿すべき情報
の記憶を行う。
Ks””MβmodN f2)K, =
Mγs+odN (31Ks−Mam
odN (4)K, =M' m
odN (5) These public keys are notified to the system administrator 12 in advance and made public. After making such preliminary preparations, the information to be kept confidential is stored.

第3図は本発明に基づく記憶ファイルの1実施例を示す
フォーマット図であり、第2図の記憶装置11内に収納
された多数の記憶ファイルのうちの1つを抜き出したも
のである。本図に示すとおり、記憶ファイル30(第1
図の20に相当)は、秘匿して記憶すべき情報を暗号化
した暗号化記憶情報がストアされる領域である。本発明
によればこの領域31(第1図の21に相当)と共に領
域32.33および34(第1図の22.23および2
4に相当)が同一記憶ファイル30内に形成される。ま
ず領域32は登録子をストアする領域である。登録子は
、当該暗号化記憶情報を登録した登録者の公開鍵であり
、本例では仮に第2図のアクセス者13が登録者である
ものとする。したがって登録子はMβll1odNであ
る。領域33は認証子のテーブルをストアする領域であ
る。認証子とは、登録者13以外に当該暗号化記憶情報
をアクセスしてこれを読み出すことを許可されたアクセ
ス者の公開鍵である。本例では仮に第2図のアクセス者
14および15がアクセス権を付与されているものとす
る。したがって、この場合の認証子はMγIIIod 
NおよびMamodNである。領域34は暗号原鍵のテ
ーブルをストアする領域である。
FIG. 3 is a format diagram showing one embodiment of a storage file according to the present invention, and shows one of the many storage files stored in the storage device 11 of FIG. 2. As shown in this figure, the storage file 30 (first
(corresponding to 20 in the figure) is an area in which encrypted storage information obtained by encrypting information to be stored secretly is stored. According to the invention, this region 31 (corresponding to 21 in FIG. 1) as well as regions 32.33 and 34 (22.23 and 2 in FIG. 1)
4) are formed in the same storage file 30. First, area 32 is an area for storing a register. The registrant is the public key of the registrant who has registered the encrypted storage information, and in this example, it is assumed that the accesser 13 in FIG. 2 is the registrant. Therefore, the registrar is Mβll1odN. Area 33 is an area for storing an authentication code table. The authenticator is the public key of an accesser other than the registrant 13 who is permitted to access and read the encrypted storage information. In this example, it is assumed that access users 14 and 15 in FIG. 2 have been granted access rights. Therefore, the authenticator in this case is MγIIIod
N and MamodN. The area 34 is an area for storing a table of cryptographic original keys.

暗号原鍵は、秘匿して記憶すべき情報(第2図のTXT
 : Text )を暗号化記憶情報(領域31)に変
換するときに用いた暗号鍵をさらに暗号化して得た鍵で
あり、本図ではE、  (Mαγmod N 。
The cryptographic key is information that should be kept confidential (TXT in Figure 2).
: Text) is a key obtained by further encrypting the encryption key used when converting the data into encrypted storage information (area 31), and in this figure, it is E, (Mαγmod N).

Mαβl1lod N )およびES (Mαδmod
N、 Mαβmod N )で示される。
Mαβl1lod N ) and ES (Mαδmod
N, Mαβmod N).

秘匿して記憶すべき情報TXTを暗号化記憶情報に変換
するときに用いる上記の暗号鍵(Ktz:+)は、登録
者13のみが知る秘密鍵βとシステム管理者12の公開
1!Kg (=MamodN)とを用いて下記(6)の
ように作成する。
The above-mentioned encryption key (Ktz:+) used when converting the information TXT to be stored secretly into encrypted storage information is the private key β known only to the registrant 13 and the public key 1! of the system administrator 12! Kg (=MamodN) as shown in (6) below.

Kgz3=MαβmodN         (61一
方、システム管理者12は、自己のみが知る秘密鍵αと
登録者13からシステム管理者12に通知済みの公開鍵
Mβmod Nとを用いて同じ暗号鍵K。3 (−Mα
βLIIod N )を作成できる。つまり、暗号鍵K
。、はシステム管理者12と登録者13のみが独自に作
成可能な鍵である。
Kgz3=MαβmodN (61 On the other hand, the system administrator 12 uses the private key α that only he/she knows and the public key Mβmod N that has been notified to the system administrator 12 from the registrant 13 to create the same encryption key K.3 (−Mα
βLIIod N ) can be created. In other words, the encryption key K
. , is a key that can be created independently only by the system administrator 12 and the registrant 13.

暗号原鍵(E)は既述のとおり、上記の暗号鍵KEt3
をさらに暗号化して得たものであるがこれについてもう
少し詳しく説明する。システム管理者12は、登録者1
3があらかじめ通知してきた、アクセス権の付与が許さ
れたアクセス者、すなわちアクセス者14および15の
認証子テーブル(領域33)を参照してまず暗号鍵K。
As mentioned above, the encryption key (E) is the above encryption key KEt3.
This is obtained by further encrypting this, but I will explain this in a little more detail. The system administrator 12 is the registrant 1
The encryption key K is first obtained by referring to the authenticator table (area 33) of the accessors 14 and 15, that is, the accessors 14 and 15, who have been notified in advance by the accessor 3.

4およびKE□、をそれぞれ下記(7)および(8)の
ごとく作成する。
4 and KE□ are created as shown in (7) and (8) below, respectively.

Ktt4 ”MαγmodN          (7
)Ktzs =Mα−odN         (8)
そしてシステム管理者12はさらに、情報TXTの暗号
化に用いた暗号鍵K。、を、上記の暗号鍵KE□4およ
びKetsで暗号化し、上記の暗号原鍵E4およびE、
を作成する。詳細には下記(9)および00)のごとく
であって、第3図の領域34に図示されている。
Ktt4 ”MαγmodN (7
) Ktzs = Mα−odN (8)
The system administrator 12 also receives the encryption key K used to encrypt the information TXT. , is encrypted with the above encryption keys KE□4 and Kets, and the above encryption original keys E4 and E,
Create. The details are as shown in (9) and 00) below, and are illustrated in area 34 of FIG.

E4  (MαγmodN、 MαβmodN)   
 f9)Es(MαδmodN、 MαβmodN) 
   OQIなお記号E (X: Y)は、Yを鍵Xで
暗号化することを意味する。この記号Eを用いれば領域
31内の暗号化記憶情報は、 E (MαβmodN、TXT)       Qυで
表すことができる。かくして、記憶ファイル30内に全
ての所要データがストアされたことになる。
E4 (MαγmodN, MαβmodN)
f9) Es(MαδmodN, MαβmodN)
The OQI symbol E (X: Y) means that Y is encrypted with key X. Using this symbol E, the encrypted storage information in the area 31 can be expressed as E (Mαβ mod N, TXT) Qυ. All the required data is thus stored in the storage file 30.

第4A図は情報登録時のシステム概要図であり、第2図
のアクセス者13が登録者となる場合を示す。また、第
4B図は情報登録時に記憶装置11に供給されるデータ
Dwのフォーマント図である。
FIG. 4A is a system outline diagram at the time of information registration, and shows a case where the accessor 13 in FIG. 2 becomes the registrant. Further, FIG. 4B is a formant diagram of data Dw supplied to the storage device 11 at the time of information registration.

第4A図において、システム管理者12と登録者13と
を結ぶ点線の矢印は、お互いの公開鍵に2(=MαII
Iod N )とに3  (”MβmodN)を通知し
合うことを意味する。また、登録者13はアクセス権の
付与を許すアクセス者(第2図の14および15)から
、それぞれの公開鍵に、(=Mγmad N )とKs
  (=MδmodN)の通知を受けている。登録者1
3はこれらの鍵情報をもとに第4B図に示すデータD。
In FIG. 4A, the dotted arrow connecting the system administrator 12 and the registrant 13 indicates that each other's public key is 2 (=MαII
Iod N (=Mγmad N ) and Ks
(=MδmodN). Registrant 1
3 is data D shown in FIG. 4B based on these key information.

(Wは−rite時を意味する)を生成し、記憶装置1
1に送る。記憶装置ll内の41は秘匿して記憶すべき
情報TXTに作用する暗号化部であり、情報TXTを暗
号化して暗号化記憶情報を得、記憶ファイル30内の領
域31 (第3図)にストアする。このときの暗号鍵K
 123(=Mαβmod N )はシステム管理者1
2が与える。
(W means -rite time), storage device 1
Send to 1. Reference numeral 41 in the storage device 1 is an encryption unit that acts on the information TXT to be stored in a confidential manner, and encrypts the information TXT to obtain encrypted storage information and stores it in the area 31 (FIG. 3) in the storage file 30. Store. Encryption key K at this time
123 (=Mαβmod N) is system administrator 1
2 gives.

第4B図において、データD8を形成するデータ部分4
2および43は、それぞれ第3図の領域32および33
にストアされるデータである。データ部分44には、秘
匿して記憶すべき情報TXTを書き込む、さらにデータ
部分45はディジタル署名を書き込む。このディジタル
署名(45)は情報TXTの改ざん防止のために有効で
あり、これもシステム管理者12にあらかじめ届出る。
In FIG. 4B, data portion 4 forming data D8
2 and 43 are regions 32 and 33, respectively, in FIG.
This is the data stored in Information TXT to be stored in a confidential manner is written in the data portion 44, and a digital signature is written in the data portion 45. This digital signature (45) is effective for preventing tampering of the information TXT, and is also notified to the system administrator 12 in advance.

このディジタル署名はたとえばスクランブルと同様の手
法で形成でき、情報TXTをストアしたメモリの出力を
順次読み出し、これと一定のデータ列とEXOR(排他
的論理和)をとって該メモリに再入力するという操作を
繰り返し行うことにより、該情11TXTに依存したデ
ータパターンが生成されるので、これをもってディジタ
ル署名とする。記憶ファイル30から読み出した情報に
対し同様のスクランブル操作を加え、同じディジタル署
名が得られれば、情報(よ改ざんを受けていないことが
確認される。
This digital signature can be formed using a method similar to scrambling, for example, by sequentially reading out the output of a memory that stores information TXT, performing an EXOR (exclusive OR) with a certain data string, and re-inputting it into the memory. By repeating the operation, a data pattern dependent on the information 11TXT is generated, and this is used as a digital signature. If a similar scrambling operation is applied to the information read from the storage file 30 and the same digital signature is obtained, it is confirmed that the information has not been tampered with.

次に記憶ファイル30に記憶された暗号化記憶情報を読
み出してもとの情報TXTを得る手順について述べる。
Next, a procedure for reading the encrypted storage information stored in the storage file 30 and obtaining the original information TXT will be described.

この場合、登録者13は自ら暗号flKEzsを作成で
きるから(既述)、これをもって復号鍵となし暗号化記
憶情報を復号できる。しかし、アクセス権を付与された
アクセス者14あるいは15が、当該情報を読み出そう
としても登録者13の秘密鍵βを知らないから、その暗
号鍵に、21を作成できず、したがって復号もできない
In this case, since the registrant 13 can create the encryption flKEzs himself (as described above), he can use this as a decryption key to decrypt the encrypted storage information. However, even if accessor 14 or 15, who has been granted access rights, attempts to read the information, since he does not know the private key β of registrant 13, he cannot create 21 in the encryption key, and therefore cannot decrypt it. .

そこで、仮にアクセス者14がその情報の読出しを要求
しているものとすると、まず、自己の認証子Mγmod
 Nをシステム管理者12に渡す。システム管理者12
はこの認証子Mγmod Nと自己のみが知る秘密鍵α
をもとにMαγIIIodNを作成するとともに、アク
セス者14に対応する暗号原鍵E4(M(1γmod 
N 、 Maβl1lodN)を復号する。ここにMα
β…odN、すなわち当該情報の暗号化に用いた暗号鍵
K 1t3(= Mαβsod N )が再生され、こ
れを用いて暗号化記憶情報の復号を行い、再生された原
情報をアクセス者14に引き渡す。ここにアクセス者1
4は所望の情報TXTを得る。なお、システム管理者1
2は、今、アクセスを要求したアクセス者が真のアクセ
ス者14か否かを確認するため、ディジタル署名を求め
る。もし真のアクセス者14でなければ公開鍵に、(=
Mγmod N )は知っていたとしても、当該秘密鍵
Tまでは知らないはずである。そこで、まず、システム
管理者12は事前にディジタル署名を真のアクセス者1
4(他のアクセス権を有するアクセス者も同じ)から受
は取っておき保管する。この保管されるディジタル署名
は、真のアクセス者14のみが知る秘密鍵γとシステム
管理者12の通知した公開鍵Kg  (=Mαmod 
N )とから、既述の(7)の暗号鍵Ktza  (=
Mα7’a+odN) ヲ作成シ、コ(D K tza
 ヲ用いて、システム管理者12の指定した固定フレー
ムのメツセージに対しディジタル署名を行う。
Therefore, assuming that the accessor 14 requests to read the information, first, the user 14 requests to read the information, first, the user 14 requests to read the information.
Pass N to the system administrator 12. System administrator 12
is this authenticator Mγmod N and a secret key α known only to the self.
MαγIIIodN is created based on the encryption key E4 (M(1γmod
N, Maβl1lodN). Mα here
β...odN, that is, the encryption key K 1t3 (= Mαβsod N ) used to encrypt the information, is reproduced, the encrypted storage information is decrypted using this, and the reproduced original information is handed over to the accessor 14. . User 1 accessed here
4 obtains the desired information TXT. In addition, system administrator 1
2 requests a digital signature in order to confirm whether the accesser who has just requested access is the real accesser 14. If the real accessor 14 is not the public key, (=
Even if the private key T is known, the private key T must not be known. Therefore, first, the system administrator 12 adds a digital signature to the true accessor 1 in advance.
4 (same for other access users with access rights) and keep it aside. This stored digital signature consists of a private key γ known only to the true accessor 14 and a public key Kg (=Mαmod) notified by the system administrator 12.
N), the encryption key Ktza (=
Mα7'a+odN) wo creation shi, ko (D K tza
A digital signature is applied to a message in a fixed frame specified by the system administrator 12 using the system administrator 12.

このディジタル署名は、既述のスクランブルと同様、該
メツセージをKt!4でスクランブル操作した結果であ
る。一方、アクセス者が記憶ファイル30内の情報の読
出しを要求すると、システム管理者12はアクセス者に
前記メツセージを渡す。
This digital signature, similar to the scrambling described above, converts the message into Kt! This is the result of the scramble operation in step 4. On the other hand, when the accessing person requests to read the information in the storage file 30, the system administrator 12 passes the message to the accessing person.

そうすると、アクセス者は真のアクセス者14ならば知
っているはずの秘密鍵Tとシステム管理者12から知ら
されている公開鍵Kg(−MαmodN)とを用いて暗
号鍵Ktzaを作成し、これをもって今与えられたメツ
セージにスクランブル操作を加えディジタル署名を得る
。システム管理者12はこのディジタル署名を受は取る
と、既に保管していた、アクセス者14に対応するディ
ジタル署名と比較照合する。真のアクセス者14ならば
、もとになる秘密鍵γを正しく使っているから、その照
合は一致する。この一致をみて、システム管理者12は
、再生した暗号鍵K its  (= MαβmodN
)で前述の復号を開始する。
Then, the accessor creates an encryption key Ktza using the private key T, which the true accessor 14 should know, and the public key Kg (-MαmodN) known from the system administrator 12, and uses this to create an encryption key Ktza. Scramble the message just given to obtain a digital signature. When the system administrator 12 receives this digital signature, it compares it with the already stored digital signature corresponding to the accessing person 14. If it is the true accessor 14, the original private key γ is used correctly, so the verification results in a match. Seeing this match, the system administrator 12 generates the regenerated encryption key Kits (=MαβmodN
) to start the decryption described above.

第5A図は情報読出し時のシステム概要図であり、第2
図のアクセス者14が読出し要求者となる場合を示す、
また第5B図は情報読出し時にシステム管理者との間で
交換するデータDIのフォーマット図である。第5A図
において、システム管理者12と登録者13とを結ぶ点
線の矢印は、お互いの公開鍵Kz  (−Mαsod 
N )とに4(−Mγsod N )を通知し合うこと
を意味する。
Figure 5A is a system overview diagram when reading information;
The case where the accessor 14 in the figure is the read requester is shown.
FIG. 5B is a format diagram of data DI exchanged with the system administrator when reading information. In FIG. 5A, dotted arrows connecting the system administrator 12 and registrant 13 indicate each other's public keys Kz (-Mαsod
N ) and 4(-Mγsod N ).

アクセス者14とシステム管理者12との間に交換され
るデータD、(RはRo、4時の意味)の初めのデータ
部分52は読出し要求を表示するフラグであり、これに
引き続き、データ部分53に自己の認証子(Mγsod
 N )を乗せる。これを受けて、システム管理者12
はデータ部分54に前述した固定フレームのメツセージ
を乗せてアクセス者に渡す、なお、メツセージの内容そ
のものは何でも構わないが、一度決めたらその内容は常
に同じものとする。このメツセージを受けて、真のアク
セス者14のみが知る秘密鍵γと公開鍵Mαmod N
で既述の暗号鍵Mαγmod Nを作成し、スクランブ
ル操作によってディジタル署名を作り、これをデータ部
分55に乗せてシステム管理者12に返し、既述の照合
をとる。この照合をとって、システム管理者12は、ア
クセス者14に対応する暗号原鍵E4.(Mαrmod
N、 MαβmodN)と認証子MrmodNとから復
号鍵を再生することは既述したとおりである。この復号
鍵はK E!!であり、これを用いて記憶装置ll内の
復号部51で暗号化記憶情報を復号すればもとの情報T
XTが得られ、これをアクセス者14に引き渡す。
The first data portion 52 of the data D (R stands for Ro, meaning 4 o'clock) exchanged between the access user 14 and the system administrator 12 is a flag indicating a read request, and following this, the data portion 52 is a flag indicating a read request. 53 has its own authentication code (Mγsod
N). In response to this, system administrator 12
The above-mentioned fixed frame message is placed in the data portion 54 and delivered to the accessing user.The content of the message itself may be anything, but once it is determined, the content is always the same. Upon receiving this message, the private key γ and the public key Mα mod N, which are known only to the true accessor 14, are
The cryptographic key Mαγmod N described above is created, a digital signature is created by a scrambling operation, this is placed on the data portion 55 and returned to the system administrator 12, and the verification described above is performed. After this verification, the system administrator 12 determines the original cryptographic key E4. (Mαrmod
As described above, the decryption key is regenerated from the authenticator MrmodN, MαβmodN) and the authenticator MrmodN. This decryption key is KE! ! If the decryption unit 51 in the storage device 1 decrypts the encrypted storage information using this, the original information T
XT is obtained and handed over to the accessor 14.

〔発明の効果〕〔Effect of the invention〕

以上説明したように本発明によれば、登録子にせよ、認
証子(公開鍵)にせよ、暗号鍵にせよ、暗号原鍵にせよ
、全て秘密鍵を媒体として構成されているから、これら
秘密鍵が第三者に知られない限り、上記の登録子等を変
更することなく秘匿の保持が図れる。このことは、従来
のごときパスワードや暗号鍵の変更、アクセス権を付与
された者の管理、記憶情報の引出しについての管理等を
一切不要とすることを意味し、鍵管理の大幅な簡素化を
もたらす。
As explained above, according to the present invention, whether it is a registrar, an authenticator (public key), an encryption key, or an original encryption key, all are configured using a private key as a medium. As long as the key is not known to a third party, confidentiality can be maintained without changing the above-mentioned registrant etc. This means that it is no longer necessary to change passwords and encryption keys, manage those who have been granted access rights, manage the withdrawal of stored information, etc. as in the past, and greatly simplify key management. bring.

【図面の簡単な説明】[Brief explanation of drawings]

第1図は本発明に基づき形成された記憶ファイルの基本
構成を示すフォーマント図、 第2図は本発明を適用したシステム概要図、第3図は本
発明に基づく記憶ファイルの1実施例を示すフォーマン
ト図、 第4A図は情報登録時のシステム概要図、第4B図は情
報登録時に記憶装置11に供給されるデータD8のフォ
ーマット図、 第5A図は情報読出し時のシステム概要図、第5B図は
情報読出し時にシステム管理者との間で交換するデータ
D’Rのフォーマット図、第6図は本発明が適用される
一般的なシステム概要図である。 11・・・記憶装置、  12・・・システム管理者、
13・・・アクセス者(登録者)、 14.15.16・・・アクセス者、20.30・・・
記憶ファイル、21.31・・・暗号化記憶情報のスト
ア領域、22.32・・・登録子のストア領域、23.
33・・・認証子テーブルのストア領域、24.34・
・・暗号原鍵テーブルのストア領域。
FIG. 1 is a formant diagram showing the basic structure of a storage file formed based on the present invention, FIG. 2 is a system outline diagram to which the present invention is applied, and FIG. 3 is an example of a storage file based on the present invention. FIG. 4A is a system outline diagram at the time of information registration, FIG. 4B is a format diagram of data D8 supplied to the storage device 11 at the time of information registration, and FIG. 5A is a system outline diagram at the time of information reading. FIG. 5B is a format diagram of data D'R exchanged with a system administrator when reading information, and FIG. 6 is a schematic diagram of a general system to which the present invention is applied. 11...Storage device, 12...System administrator,
13...Accessor (registrant), 14.15.16...Accessor, 20.30...
Storage file, 21.31... Store area for encrypted storage information, 22.32... Store area for registrar, 23.
33... Authenticator table store area, 24.34.
...Storage area for cryptographic key table.

Claims (1)

【特許請求の範囲】 1、秘匿すべき情報の記憶を要求する登録者、該情報の
記憶を行う記憶装置を備えるシステムのシステム管理者
および該記憶装置に対するアクセスを行うアクセス者の
それぞれに対し、自己のみが知る秘密鍵を設定し、 各前記秘密鍵をもとに一定の規則で作成される公開鍵を
それぞれ設定し、 前記システム管理者の公開鍵と前記登録者の公開鍵とを
もとに一定の規則で暗号鍵を作成し、該暗号鍵を用いて
前記情報を暗号化して暗号化記憶情報となしこれを前記
記憶装置内の記憶ファイルにストアし、 該記憶ファイル内に前記暗号化記憶情報と共に、該暗号
化記憶情報の復号に必要な復号鍵を作成するのに用いる
、前記登録者の公開鍵からなる登録子と、該登録者から
前記記憶ファイルのアクセス権が与えらえた前記アクセ
ス者を特定するのに用いる、当該アクセス者の公開鍵か
らなる認証子と、前記暗号鍵を各前記認証子によってさ
らに暗号化してなり1の前記アクセス者が前記記憶ファ
イルのアクセスを要求した際に当該認証子によって前記
復号鍵を再生するのに用いる暗号原鍵と、をストアする
ことを特徴とする秘匿情報記憶方法。
[Claims] 1. For each of a registrant who requests storage of information to be kept confidential, a system administrator of a system equipped with a storage device that stores the information, and an accessor who accesses the storage device, Set a private key known only to the user, set a public key that is created according to certain rules based on each of the private keys, and create a public key based on the system administrator's public key and the registrant's public key. create an encryption key according to a certain rule, use the encryption key to encrypt the information as encrypted storage information, store this in a storage file in the storage device, and store the encrypted information in the storage file. Along with the storage information, a registrar consisting of the registrant's public key, which is used to create a decryption key necessary for decrypting the encrypted storage information, and the registrant who has been granted access rights to the storage file by the registrant. An authenticator consisting of the accesser's public key used to identify the accesser, and the encryption key further encrypted with each of the authenticators, when one of the accessers requests access to the storage file. A secret information storage method characterized in that a cryptographic original key used for reproducing the decryption key using the authenticator is stored in the cipher.
JP60203412A 1985-09-17 1985-09-17 Method for storing privacy information Pending JPS6265150A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP60203412A JPS6265150A (en) 1985-09-17 1985-09-17 Method for storing privacy information

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP60203412A JPS6265150A (en) 1985-09-17 1985-09-17 Method for storing privacy information

Publications (1)

Publication Number Publication Date
JPS6265150A true JPS6265150A (en) 1987-03-24

Family

ID=16473641

Family Applications (1)

Application Number Title Priority Date Filing Date
JP60203412A Pending JPS6265150A (en) 1985-09-17 1985-09-17 Method for storing privacy information

Country Status (1)

Country Link
JP (1) JPS6265150A (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0198032A (en) * 1987-10-09 1989-04-17 Nippon Telegr & Teleph Corp <Ntt> Protection method for coding shared information
JPH02118876A (en) * 1988-10-28 1990-05-07 Nippon Telegr & Teleph Corp <Ntt> Electronic bidding system
JPH04247737A (en) * 1991-02-01 1992-09-03 Kokusai Denshin Denwa Co Ltd <Kdd> Enciphering device
JPH0756507A (en) * 1993-08-12 1995-03-03 Nec Corp Ciphering and deciphering device for data security protection device
JP2001519562A (en) * 1997-10-03 2001-10-23 オ−ディブル・インコ−ポレ−テッド Method and apparatus for targeting a digital information playback device

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0198032A (en) * 1987-10-09 1989-04-17 Nippon Telegr & Teleph Corp <Ntt> Protection method for coding shared information
JPH02118876A (en) * 1988-10-28 1990-05-07 Nippon Telegr & Teleph Corp <Ntt> Electronic bidding system
JPH04247737A (en) * 1991-02-01 1992-09-03 Kokusai Denshin Denwa Co Ltd <Kdd> Enciphering device
JPH0756507A (en) * 1993-08-12 1995-03-03 Nec Corp Ciphering and deciphering device for data security protection device
JP2001519562A (en) * 1997-10-03 2001-10-23 オ−ディブル・インコ−ポレ−テッド Method and apparatus for targeting a digital information playback device
JP4705239B2 (en) * 1997-10-03 2011-06-22 オ−ディブル・インコ−ポレ−テッド Method and apparatus for targeting digital information reproducing apparatus

Similar Documents

Publication Publication Date Title
CA2253539C (en) A method for providing a secure non-reusable one-time password
US6336121B1 (en) Method and apparatus for securing and accessing data elements within a database
US6160891A (en) Methods and apparatus for recovering keys
US6549626B1 (en) Method and apparatus for encoding keys
TW523682B (en) Hidden link dynamic key manager for use in computer systems with database structure for storage of encrypted data and method for storage and retrieval of encrypted data
US6678821B1 (en) Method and system for restricting access to the private key of a user in a public key infrastructure
ES2376883T3 (en) Document security management system
US7792300B1 (en) Method and apparatus for re-encrypting data in a transaction-based secure storage system
US6229894B1 (en) Method and apparatus for access to user-specific encryption information
US20100095118A1 (en) Cryptographic key management system facilitating secure access of data portions to corresponding groups of users
JPH06175905A (en) Ciphered file sharing method
JPH09179768A (en) File ciphering system and file deciphering system
JP2003233690A (en) System and method for managing license
US20080098214A1 (en) Encryption/decryption method, method for safe data transfer across a network, computer program products and computer readable media
US7359518B2 (en) Distribution of secured information
US11570155B2 (en) Enhanced secure encryption and decryption system
JP3662828B2 (en) File encryption system
EP0912011A2 (en) Method and apparatus for encoding and recovering keys
JPH07123086A (en) Literary work communication control system using ic card
JP2949865B2 (en) Electronic file cabinet system
JP2002099514A (en) Digital data unauthorized use preventive method, digital data unauthorized use preventive system, registration device, distribution device, reproducing device and recording medium
JPS6265150A (en) Method for storing privacy information
JP2001236259A (en) Safe-deposit box system
JPH11161167A (en) Device and method for ciphering and recording medium which records ciphering program
JPH11143359A (en) Enciphering device, decoding device, information sharing device, enciphering method, decoding method, information processing method, and recording medium