JPS6261138A - 秘匿情報記憶方法 - Google Patents

秘匿情報記憶方法

Info

Publication number
JPS6261138A
JPS6261138A JP60200490A JP20049085A JPS6261138A JP S6261138 A JPS6261138 A JP S6261138A JP 60200490 A JP60200490 A JP 60200490A JP 20049085 A JP20049085 A JP 20049085A JP S6261138 A JPS6261138 A JP S6261138A
Authority
JP
Japan
Prior art keywords
key
information
storage
registrant
stored
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP60200490A
Other languages
English (en)
Inventor
Masayuki Senoo
雅之 妹尾
Koichi Oota
幸一 太田
Keisuke Toshitani
利谷 圭介
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP60200490A priority Critical patent/JPS6261138A/ja
Publication of JPS6261138A publication Critical patent/JPS6261138A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 〔概 要〕 記憶装置に対する秘匿情報記憶方法であって、この秘匿
記憶に際しては、該記憶装置内の当該記憶ファイルに、
本来の記憶すべき情報を暗号化した暗号化記憶情報と共
に、該暗号化記憶情報を読み出すときに当該暗号鍵を再
生するのに必要な復号データをも併せて記憶するもので
ある。
〔産業上の利用分野〕
本発明は秘匿情報記憶方法に関する。
記憶装置を備えたコンピュータシステムは一個人あるい
は一企業のみが専有して使用する場合と、たとえば銀行
オンラインシステムのごとく、不特定多数の者が共有し
て使用する場合とがある。前者の場合、記憶情報の秘匿
という要請はそれ程大でばないが、後者の場合は切火で
ある。このため、第三者への記憶情報の漏洩防止という
要求が高まり、種々の秘匿手法が検討されている。
〔従来の技術〕
第6図は本発明が適用される一般的なシステム概要図で
ある。本図において、11は記憶装置であり、この中に
ファイルの形で多数の情報が記憶される。この記憶装置
11ならびに他の周辺装置(図示せず)を制御するのが
コンピュータ(CPU)12である。したがって、いわ
ゆるシステム管理者はいない。一方、この記憶装置11
は多数のアクセス者(図では4名を例示する)13.1
4.15および16によって共有され、アクセスされる
。このアクセスは個々に設けられた端末装置を介して行
われる。なお、記憶装置11はたとえば磁気記憶装置か
らなる。
従来の秘匿記憶では次のような手法が採られている。第
1にはバスソー ド仁用いる方法が4挙げられる。この
第1の方法では記tα情報を読み出す際にそのパスワー
ドを用いて行う。したがって、ぞの記憶情報の読出しを
許可ずく)アーリセス者があるときは、そのアクセス汗
にパスワードを教え、これをもって記憶情報を読み出す
第2には記憶情報を暗号化し暗号化情報の形で記憶して
おく方法である。この第2の方法では、当該暗号鍵を知
るアクセス者のみがその記憶情報を復号化することがで
きる。
〔発明が解決しようとする問題点〕
上記従来の第1および第2の方法ではそれぞれパスワー
ドおよび暗号鍵の管理が面倒であるという共通の問題が
ある。すなわち、上記第1の方法では、記憶情報の続出
しを許可したアクセス者に一旦パスワードを教えてしま
った後は、そのパスワードの漏洩を防止すべく、新たな
情報の記憶に11L、パスワードを変更しなければなら
ない。また、上記第2の方法にあっても、上記第1の方
法の場合と同様、暗号鍵の変更が必要である。いずれの
方法においても、結局、情報の記憶を行った本人以外の
アクセス権を付与された者の管理が重要であり、記憶情
報の引出しの管理が繁雑となる。
〔問題点を解決するための手段〕
第1図は本発明に基づき形成された記憶ファイルの基本
構成を示すフォーマット図である。本図において、記憶
ファイル20は領域21 、22 、23および24か
らなる。領域21は秘匿して記憶すべき情報を暗号化し
た暗号化記憶情報がストアされる領域である。この領域
21は、他の領域22〜24と共に記憶ファイル20内
に形成される。領域22は登録子をストアする領域、領
域23は認証子テーブルをストアする領域、領域24は
暗号原鍵テーブルをストアする領域である。
〔作 用〕
アクセス者(このうち−人は登録者)は各人のみが知る
秘密鍵を持つ。登録者は自己のみが知る暗号鍵によっr
ii記情報を暗号化し記憶ファイル20にストアする。
登録子は、アクセスしようとするアクセス者が自己の秘
密鍵によって前記暗号鍵を再生するのに必要な2つの鍵
のうちの1つであり、もう1つの鍵は自己の暗号原潜で
ある。この暗号原潜は認証子と対をなしている。認証子
は記憶ファイルへのアクセス権が与えられたアクセス者
を特定するのに用いられる。
〔実施例〕
第2図は本発明を適用したシステム概要図であるが、基
本的構成は第6図に示したのと異ならないが、次の点で
相違している。第1は各人が各人のみが知る秘密鍵を持
つことである。この秘密鍵は図中、α、β、γおよびδ
で表されている。まずアクセス者13〜16は各人の秘
密鍵α〜δをもとにして公開鍵Ks  、Ka  、K
sおよびに6を作成する。なお、アクセス者の全てが秘
密鍵ならびに公開鍵を享有する必要はなく、情報の記t
gを必要としまたこれを読み出す必要のある者達のみが
保有する。、これら公開鍵は一定の手法で作成され、下
記(11〜(4)のとおりとなる。
K3 =M″mod N       (11K a 
= M’modN       (2+K 5 = M
’modN       (31に6〜M’modN 
      (4)上記(1)におけるM″mod (
モジュロ)Nのうち、Mはあらかじめ定めた定数であり
、この定数Mをα乗して、あらかじめ定めた定数Nで割
ったときの余りがM“mod Nであって、これを公開
鍵に3とする。このことは、上記(2)〜(4)につい
ても全く同様であり、それぞれ公開鍵に4〜に6を得る
。これらの公開鍵に3〜に6は秘密鍵と異なり、電話番
号のように何人に知られてもよく (公開鍵から秘密鍵
を割り出すのは不可能である)、また、後述するように
この公開鍵がないと暗号化記憶情報の復号ができない。
このような前準備をしたのち、秘匿すべき情報の記憶を
行う。
第3図は本発明に基づく記憶ファイルの1実施例を示す
フォーマット図であり、第2図の記憶装置ll内に収納
された多数の記憶ファイルのうちの1つを抜き出したも
のである。本図に示すとおり、記憶ファイル30 (第
1図の20に相当)は、秘匿して記憶すべき情報を暗号
化した暗号化記憶情報がストアされる領域である。本発
明によればこの領域31 (第1図の21に相当)と共
に領域32 、33および34(第1図の22 、23
および24に相当)が同一記憶ファイル30内に形成さ
れる。また領域35も形成される。まず領域32は登録
子をストアする領域である。登録子は、当該暗号化記憶
情報を登録した登録者の公開鍵であり、本例では仮に第
2図のアクセス者13が登録者であるものとする。した
がって登録子はMeLmodNである。領域33は認証
子のテーブルをストアする領域である。認証子とは、登
録者13以外に当該暗号化記憶情報をアクセスしてこれ
を読み出すことを許可されたアクセス者の公開鍵である
。本例では仮に第2図のアクセス者14および15がア
クセス権を付与されているものとする。したがって、こ
の場合の認証子はMβmod NおよびM〜odNであ
る。
領域34は暗号原潜のテーブルをストアする領域である
。暗号原潜については後に説明する。
秘匿して記憶すべき情報TXT (第2図のTXT :
 Text)を暗号化記憶情報(領域31)に変換する
ときに用いる暗号鍵は、登録者13が定め、もちろん秘
密である。この暗号鍵Qは全く任意に定めてよく、たと
えば登録した日の日付でも構わない。
領域35にはディジタル署名を書き込む。これは情1T
XTの改ざん防止のために有効であり、たとえばスクラ
ンブラと同様の手法で形成でき、情報TXTをストアし
たメモリの出力を順次読み出し、これと一定のデータ列
とEXOR(排他的論理和)をとって該メモリに再入力
するという操作を繰り返し行うことにより、該情11T
XTに依存したデータパターンが生成されるので、これ
をもってディジタル署名とする。記憶ファイル30から
読み出した情報に対し同様のスクランブル操作を加え、
同しディジタル署名が得られれば、情報は改ざんを受け
ていないことが確認される。
上記暗号原潜は、上記認証子と対をなして領域34にス
トアされるものであり、各認証子対応で暗号鍵Qをさら
に暗号化したものである。具体的には次のとおりである
。まずアクセス権のあるアクセス者14について見ると
、その認証子(M’ mod N )と登録者のみが知
る秘密鍵αとから一定の規則のもとに M” mod N         (5)を作成し、
これをさらに暗号演算(E)してE4(M”modN 
、 Q)    (6)を得る。これが認証子M’mo
dNに対応する暗号原潜となり、領域34にストアされ
る。なおE (X。
Y)はYを、鍵Xで暗号演算することを意味する。
この記号Eを用いれば領域31内の暗号化記憶情報は、 E (Q 、 TXT)     (71で表すことが
できる。
アクセス権のあるアクセス者15について見ると、その
認証子(M’ mod N )と登録者のみが知る秘密
鍵αとから一定の規則のもとに M” mod N         (8)を作成し、
これをさらに暗号演算(E)してEs(M”modN 
、 Q)    (9)を得る。これが認証子Mrln
odNに対応する暗号原鍵となり、領域34にストアさ
れる。かくして記憶ファイル30内に全ての所要データ
がストアされたことになる。
第4図は情報登録時のシステム概要図であり、第2図の
アクセス者13が登録者となる場合を示す。本図におい
て41は、登録者13 (秘密鍵α)の保有する端末を
表し、これより記憶装置11側へ秘匿して記憶すべき情
報TXTを送出する。中央処理装置(第2図の12)は
、暗号部42において、情報TXTに対し暗号鍵Qで暗
号化処理を加え、得られた暗号化記憶情!i!TXT’
を記憶ファイル30内の対応する領域(31)にストア
する。
このとき、既述の登録子、認証子、暗号原鍵ならびにデ
ィジタル署名も入力し、ストアする。
次にアクセス権の与えられたアクセス者が情報の読出し
を行う場合について説明する。第5図は情II続出し時
のシステム概要図であり、第2図のアクセス者14 (
秘密鍵β)が読出し要求者となる場合を示す。本図にお
いて43は、アクセス者14の保有する端末であり、こ
れより記憶装置11側へ自己の秘密鍵βを送出する。こ
れにより、まず中央処理装置(第2図の12)は復号部
44において、記憶ファイル30から読み出した登録子
(M” mod N )とそのβとから鍵M” @□d
 pJを生成する。さらに、記憶ファイル30から読み
出した、対応する暗号原鍵E、(ψ’modN 、 Q
)と、会得た鍵M”modNとから、復号部45におい
て暗号鍵Qを再生する。この暗号鍵Qを復号鍵として、
記憶ファイル30から読み出した暗号化記憶情報TXT
’を復号部46にて復号し、もとの情報TXTを得る。
前記の中央処理装置はこれをアクセス者14対応の端末
43に送信する。
〔発明の効果〕
以上説明したように本発明によれば、暗号鍵は登録者が
任意に定めており全く漏洩の心配はなく、また、登録子
にせよ、認証子にせよ、暗号原鍵にせよ、全て各人のみ
が知る秘密鍵を媒体として構成されるから、これら秘密
鍵が第三者に知られない限り、上記の登録子等を変更す
ることなく秘匿の保持が図れる。このことは、従来のご
ときパスワードや暗号鍵の変更、アクセス権を付与され
た者の管理、記憶情報の引出しについての管理等を一切
不要とすることを意味し、鍵管理の大幅な簡素化をもた
らす。
【図面の簡単な説明】
第1図は本発明に基づき形成された記憶ファイルの基本
構成を示すフォーマ−/ )図、第2図は本発明を適用
したシステム概要図、第3図は本発明に基づく記憶ファ
イルの1実施例を示すフォーマット図、 第4図は情報登録時のシステム概要図、第5図は情報続
出し時のシステム概要図、第6図は本発明が適用される
一般的なシステム概要図である。 11・・・記憶装置、   12・・・中央処理装置、
13・・・アクセス(登録者)、 14 、15 、16・・・アクセス者、20 、30
・・・記憶ファイル、 21 、31・・・暗号化記憶情報のストア領域、22
 、32・・・登録子のストア領域、23 、33・・
・認証子のストア領域、24 、34・・・暗号原鍵の
ストア領域、42・・・暗号部、   44 、45 
、46・・・復号部、TXT・・・秘匿して記憶すべき
情報、TXT’・・・暗号化記憶情報、 Q・・・暗号鍵、  α、β、γ、δ・・・秘密鍵。

Claims (1)

  1. 【特許請求の範囲】 1、記憶装置に対し秘匿すべき情報の記憶を要求する登
    録者および該記憶装置に対するアクセスを行うアクセス
    者のそれぞれに対し、各人のみが知る秘密鍵を設定し、 各前記秘密鍵をもとに一定の規則で作成される公開鍵を
    設定し、 前記登録者のみが知る鍵であって、前記情報を暗号化し
    て暗号化記憶情報を生成するのに用いる暗号鍵を設定し
    、 前記アクセス者のうち前記登録者から前記情報へのアク
    セス権が与えられた特定のアクセス者であることを示す
    、前記公開鍵からなる認証子を定め、 前記アクセス権の与えられたアクセス者が自己の前記秘
    密鍵と前記登録者の公開鍵からなる登録子とから一定の
    規則で生成される鍵をもとにして前記暗号鍵を再生する
    ために用いる暗号原鍵を設定し、 前記記憶装置において前記暗号化記憶情報がストアされ
    る記憶ファイル内に、前記登録子と、前記認証子と、前
    記暗号原鍵とを併せてストアすることを特徴とする秘匿
    情報記憶方法。
JP60200490A 1985-09-12 1985-09-12 秘匿情報記憶方法 Pending JPS6261138A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP60200490A JPS6261138A (ja) 1985-09-12 1985-09-12 秘匿情報記憶方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP60200490A JPS6261138A (ja) 1985-09-12 1985-09-12 秘匿情報記憶方法

Publications (1)

Publication Number Publication Date
JPS6261138A true JPS6261138A (ja) 1987-03-17

Family

ID=16425182

Family Applications (1)

Application Number Title Priority Date Filing Date
JP60200490A Pending JPS6261138A (ja) 1985-09-12 1985-09-12 秘匿情報記憶方法

Country Status (1)

Country Link
JP (1) JPS6261138A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05173891A (ja) * 1990-08-09 1993-07-13 Hewlett Packard Co <Hp> ファイル頒布方法
JP2004522330A (ja) * 2000-05-24 2004-07-22 ドイッチェ テレコム アーゲー 情報処理システムに格納すべきデータの暗号化

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05173891A (ja) * 1990-08-09 1993-07-13 Hewlett Packard Co <Hp> ファイル頒布方法
JP2004522330A (ja) * 2000-05-24 2004-07-22 ドイッチェ テレコム アーゲー 情報処理システムに格納すべきデータの暗号化

Similar Documents

Publication Publication Date Title
US6542608B2 (en) Cryptographic key split combiner
US6160891A (en) Methods and apparatus for recovering keys
US6549626B1 (en) Method and apparatus for encoding keys
US7974410B2 (en) Cryptographic key split combiner
JPH10198606A (ja) 保護可能な情報を安全に転送し保存する方法及びシステム
US7359518B2 (en) Distribution of secured information
JP3662828B2 (ja) ファイル暗号化システム
EP0912011A2 (en) Method and apparatus for encoding and recovering keys
CN113938281B (zh) 一种量子安全身份的颁发***、颁发方法及使用方法
JPH04245368A (ja) 電子ファイルキャビネットシステム
JPH01300291A (ja) 暗号作成装置及びその方法
JPH02110491A (ja) 記憶装置
JP2001236259A (ja) 貸金庫システム
JPH11161167A (ja) 暗号化装置およびその方法ならびに暗号化プログラムを記録した記録媒体
JPS6261138A (ja) 秘匿情報記憶方法
CN114513302A (zh) 一种数据加解密方法及设备
JPS6265150A (ja) 秘匿情報記憶方法
JP2541308B2 (ja) 機密デ―タベ―ス通信方法
CN117811734B (zh) 业务源码加密存储与评估与鉴权方法
JPH03131139A (ja) 暗号鍵の鍵管理方式
KR20240085445A (ko) 블록체인 개인키 복원 장치 및 개인키 복원 방법
Novelan Application of File Encryption and Decryption Using One Time Pad Algorithm
JP2004094887A (ja) 情報管理方法
JPS63146631A (ja) キ−生成装置
Adamouski Encryption technology other than PKI