説明

非常時用データ復旧システム、方法およびコンピュータプログラム

【課題】 機密情報保護のために、暗号鍵を用いて暗号化したデータを記憶媒体に格納した場合、暗号鍵を紛失等した非常時にも、格納データの読出を可能とする非常時用データ復旧システムを提供する。
【解決手段】 接続する記憶媒体14に暗号化データを保存するユーザ側データ処理装置1と、その暗号化データが復号不能となる非常時に復旧作業を行う復旧処理装置2とが分担・協業してデータを復旧するものであり、復旧処理装置1は、公開鍵と個人鍵のペアを作成して公開鍵のみをユーザ側装置2に渡し、ユーザ側装置2は、データを暗号化するための暗号鍵を作成し、公開鍵でその暗号鍵を暗号化して記憶媒体14の所定箇所に書き込む一方、非常時に、暗号化された暗号鍵を記憶媒体14から取り出して復旧処理装置1に渡すと、復旧処理装置1は、個人鍵によって復号化した暗号鍵をユーザ側装置2に送り返すのでユーザ側装置2はデータの復旧ができる。

【発明の詳細な説明】
【技術分野】
【0001】
機密情報保護のために、暗号鍵を用いて暗号化したデータを記憶媒体に格納した場合、暗号鍵を紛失等した非常時にも、格納データの読出を可能とする非常時用データ復旧システムの提供に関する。
【背景技術】
【0002】
急速に拡大する情報化社会において、個人情報や組織内機密情報の秘匿の重要性は、論をまたない。しかるに昨今、その漏洩が多発し、由々しき社会問題になっているのは甚だ遺憾なことである。コンピュータ関連情報については、その対策の一つとして、パスワードによるユーザの認証やアクセス制限が行われているが、この方法の脆弱性はつとに認識されている。そのため、ユーザの文書などを暗号化して伝送したり、記憶媒体に格納したりする方法が普及し始めている。伝送についての代表例は、インターネットにおけSSLであり、記憶媒体についても各メーカがそれぞれの暗号システムを提供している。
【発明の開示】
【発明が解決しようとする課題】
【0003】
しかしながら、テンポラリーな伝送時の処理と違って、記憶媒体への暗号化情報の書き込み/読み込みには、十全の管理・運用が必要とされ、その意味で個人のコンピュータユーザには未だ敬遠される傾向がある。逡巡する最も大きな理由は、パスワード等の暗号鍵の失念により復号化が不可能になることへの不安・警戒からであろう。不思議なことに、このことに対する技術的サポートは現状では無いに等しく、単に心構えレベルにとどまっている。
【0004】
この現状に鑑み本発明では、このような不安を除去するための技術的サポートをコンピュータユーザに提供することを目的とする。即ち、HDDなどの記憶装置のユーザに対して、上記のような理由で復号化が不可能になった場合に、復旧のサービスを提供することを目的とする。
【課題を解決するための手段】
【0005】
このような目的を実現するために、本発明は、データを暗号化して管理するユーザ側に設置されるユーザ側データ処理装置と、暗号化したデータの復号化ができなくなった場合に復旧処理を行うための復旧処理装置からなる非常時用データ復旧システムであって、前記復旧処理装置は、前記ユーザ側データ処理装置と通信する手段と、公開鍵と個人鍵のペアを記憶保存する鍵ペア記憶手段と、公開鍵と個人鍵のペアを作成して前記鍵ペア記憶手段に書き込む公開鍵作成手段と、公開鍵によって暗号化された暗号化情報を、前記鍵ペア記憶手段から抽出した該公開鍵と対になる個人鍵によって復号化する情報復号化手段とを備える一方、前記ユーザ側データ処理装置は、各種データを保存するデータ記憶手段を構成する記憶媒体を備えるとともに、前記復旧処理装置と通信する通信手段と、前記復旧処理装置が作成した公開鍵を記憶保存する公開鍵記憶手段と、データを暗号化するための暗号鍵を作成するデータ暗号化用鍵作成手段と、前記公開鍵記憶手段から抽出した公開鍵で前記暗号鍵を暗号化し、前記記憶媒体の所定の箇所に暗号化された暗号鍵を書き込む暗号化鍵書込手段と、前記暗号鍵によって、前記データ記憶手段に暗号化されて格納されているデータを読み出すデータ読込手段、及びデータを暗号化して前記データ記憶手段に書き込むデータ書込手段と、前記記憶媒体の所定箇所から暗号化された暗号鍵を読み出す暗号化鍵読込手段と、を備えることを特徴とする。
【0006】
このような構成によれば、ユーザがデータを暗号化するために使用する暗号鍵は公開鍵で暗号化されており、復号化のためには復旧処理装置側の個人鍵を必要とするので、記憶媒体が盗難などにあっても情報の保護は十全である。しかもユーザは、このシステムの要ともいいうる個人鍵の管理に一切かかわる必要がないので、ユーザの負担が軽減される。
【0007】
「非常時」つまり「暗号化したデータの復号化ができなくなった場合」には、例えば、暗号鍵のベースとなるパスワードなどが担当者の事故や退職などによって紛失した場合がある。また、暗号化された記憶媒体に接続されるコンピュータになんらかの不具合が起き、復号化処理が不可能になった場合等も該当する。
本発明における「記憶媒体」を、正確に定義すると、「セクタ単位のランダムなRead/Writeが可能であり且つOS(オペレーティングシステム)がその上でファイルシステムを構築することが可能な記憶媒体」ということになる。従って、テープや、リードオンリーの記憶媒体や、デバイスドライバが提供されていない媒体などは本発明の対象外であり、フレキシブルディスクや固定ハードディスクやUSB仕様のリムーバブルな記憶媒体などは対象となりうる。そのため、下記の実施形態の説明では、この記憶媒体を、特に「保護対象記憶媒体」と呼ぶことにする。
【0008】
本発明は、前記復旧処理装置に、暗号化鍵読込手段と、データを復号化するデータ読込手段、及び暗号化したデータの書込手段を備えてもよい。
このような構成によれば、ユーザのコンピュータが故障したような場合であっても、記憶媒体のデータを復旧できる。
【0009】
また、本発明は、その目的を実現するために、ユーザ側データ処理装置と復旧処理装置のそれぞれに、情報の漏洩防止のための保存とデータの復旧処理を行わせるためのコンピュータプログラムとして構成することもできる。
【0010】
さらに、本発明は、非常時用データ復旧方法として、通常の業務としてデータの暗号化を取り扱い、接続する記憶媒体に暗号化データを保存するユーザ側データ処理装置と、その暗号化データが復号不能となる非常時に復旧作業を行う復旧処理装置との分担・協業を支援する非常時用データ復旧方法であって、前記復旧処理装置は、公開鍵と個人鍵からなる鍵ペアを作成して公開鍵のみを前記ユーザ側データ処理装置に渡し、前記ユーザ側データ処理装置は、データを暗号化するための暗号鍵を作成し、前記公開鍵でその暗号鍵を暗号化して得られた暗号化鍵を前記記憶媒体に書き込む一方、前記ユーザ側データ処理装置もしくは前記復旧処理装置は、非常時に、暗号化鍵を前記記憶媒体から取り出し、前記復旧処理装置は、前記個人鍵によって前記暗号化鍵を復号化し、前記ユーザ側データ処理装置もしくは前記復旧処理装置は、その復号化された暗号鍵で復号不能になっている暗号化データを復号化することを特徴とするものである。
【発明の効果】
【0011】
暗号鍵は公開鍵で暗号化されているので、それと対になる個人鍵でしか復号化することはできない。即ち、個人鍵の管理に十全を期していれば、記憶媒体の盗難などが起きても情報の漏洩は回避される。個人鍵の紛失によって復号化が不可能になるという事態は同様に起こり得るのだが、暗号鍵の紛失即ちそれの基になっているパスワード等の紛失に比べれば、本用途で用いられるような個人鍵の管理は極めて容易である。何故なら、パスワード等は、各ユーザ個々に管理しなければならないが、本用途で用いられるような個人鍵の場合は、その必要はないからである。
【発明を実施するための最良の形態】
【0012】
(第1の実施の形態)
図1に従い、第1の実施形態のシステムの構成について説明する。
本実施形態は、復旧処理装置1とユーザ側データ処理装置2とからなる。
本実施形態では、保護対象記憶媒体の製造会社が自社製品のユーザへのサービスとして、データ復旧を行う場合を想定する。この場合、復旧処理装置1は、通常、当該製造会社のコンピュータである。
【0013】
復旧処理装置1は、記憶部3と処理部4と通信手段5を備える。
記憶部3には、公開鍵と個人鍵のペアを記憶する鍵ペア記憶手段6が含まれる。
【0014】
処理部4には、公開鍵作成手段7と情報復号化手段8が含まれ、各種の制御処理を行う手段も含まれる。処理部4の各手段は、ROMや外部記憶媒体などに格納されたコンピュータプログラムがCPUによってメモリ上に読み出され、CPUがこのメモリ上の命令を実行することによって実現される。
【0015】
公開鍵作成手段7は、一定の要件のもと、公開鍵K1と個人鍵K2との鍵ペアを作成し、この鍵ペアを鍵ペア記憶手段6に格納する。個人鍵K2は、当該復旧処理装置1を管理している製造会社に固有の鍵であり、この製造会社のみが知り得る情報である。一方、公開鍵K1は、すべてのユーザに公開されている。なお、ユーザが複数であっても、鍵ペアは1種類あればよい。
【0016】
情報復号化手段8は、公開鍵K1で暗号化された情報を、鍵ペア記憶手段6から取り出した個人鍵K2を用いて復号化する。公開鍵K1で暗号化されていればどのような情報でも復号化の対象となりうるが、本実施形態では、非常時にユーザから送られてくる暗号化された暗号鍵(以下「暗号化鍵」)が主たる対象である。ユーザはデータを暗号化するための暗号鍵K3を持つが、情報の機密保護の観点からこの暗号鍵K3をそのまま保存しておくことは危険である。そのため、公開鍵K1で暗号鍵K3を暗号化しこの暗号化鍵K4を保存している。もし、暗号鍵K3の失念などの理由によりデータの復旧ができないときに、情報復号化手段8によって暗号化鍵K4が復号化され、暗号鍵K3が取り出せることになる。
【0017】
通信手段5は、通信回線9を介してユーザ側データ処理装置2との信号の送受信を行う。
通信回線9としては、専用回線やインターネットなどが考えられる。
復旧処理装置1は、必要に応じて、図示しない入力部や出力部なども備える。
【0018】
次に、ユーザ側データ処理装置2の構成を説明する。
ユーザ側データ処理装置2は、記憶部10と処理部11と通信手段12を備える。他に、キーボードやディスプレイなどの入出力手段(図示せず)なども適宜備える。
【0019】
記憶部10は、公開鍵記憶手段13とデータ記憶手段14を含む。
公開鍵記憶手段13は、復旧処理装置1の公開鍵作成手段7によって作成された公開鍵K1を記憶しておくものである。
データ記憶手段14は、ユーザが作成したり管理したりするデータを記憶保存する手段であり、情報秘匿の観点から、データは暗号化して保存され、復号化して読み出される。
この実施形態では、データ記憶手段14は、保護対象記憶媒体によって実装されるものとする。したがって、以下、「データ記憶手段14」を、「保護対象記憶媒体14」と記すこともある。
【0020】
処理部11は、データ暗号化用鍵作成手段15、暗号化鍵書込手段16、データ読込手段17、データ書込手段18、および暗号化鍵読込手段19を備える。
【0021】
データ暗号化用鍵作成手段15は、データを暗号化するための暗号鍵K3を作成する。
暗号化鍵書込手段16は、公開鍵記憶手段13から抽出した公開鍵K1で暗号鍵K3を暗号化して得られた暗号化鍵K4を、保護対象記憶媒体14の所定の箇所に書き込む。
データ読込手段17は、データ記憶手段14に暗号化されて格納されているデータを、暗号鍵K3によって復号化して読み出す
データ書込手段18は、データを暗号鍵K3によって暗号化してデータ記憶手段14に書き込む。
暗号化鍵読込手段19は、保護対象記憶媒体14の所定箇所から暗号化鍵K4を読み出す。
【0022】
なお、ユーザは、保護対象記憶媒体14の入手に伴い、上記の各処理手段にそれぞれの処理を行わせるためのコンピュータプログラムも入手できるものとする。その入手方法は問わない。
このコンピュータプログラムは、記憶部10に格納され、ユーザ側データ処理装置2の起動時に記憶部10からメモリ(図示せず)上に展開され、CPU(図示せず)によって実行される。
【0023】
次に、本実施形態の作用を図2の処理フローを参照しながら説明する。
保護対象記憶媒体14の製造会社の復旧処理装置1は、自社の公開鍵K1と個人鍵K2とのペアを作成し、鍵ペア記憶手段6に保存する(S101)。この個人鍵K2は、当該製造会社の秘匿情報である。次に、公開鍵K1のみを、ユーザ側データ処理装置2へ送信する(S102)。通常、通信手段5から、通信回線9を介してユーザ側データ処理装置2の通信手段12へ送る。しかし、必ずしも、このような電子的手段によらなくてもよい。保護対象記憶媒体14に添付するコンピュータプログラム中にデータとして書き込まれていてもよいし、当該製造会社からユーザ側へメールや郵便などの手段で送ってもよい。
【0024】
なお、復旧処理装置1はは同一の公開鍵K1を、全ユーザに送る。各ユーザに同じ公開鍵K1が配られても、各ユーザは個人鍵K2を持っていない以上、ユーザ間で情報が漏洩するおそれはないからである。
【0025】
ユーザは、自己のユーザ側データ処理装置2に、保護対象記憶媒体14を接続し、必要なコンピュータプログラムをインストールする(S201)。次に、復旧処理装置1がステップS102で送信した公開鍵K1を、公開鍵記憶手段13に格納する(S202)。
次に、データ暗号化用鍵作成手段16が、所定のアルゴリズムによりユーザのデータを暗号化/復号化するために用いる暗号鍵K3を作成する(S203)。暗号鍵K3の作成の仕方は、例えば、パスワードをベースにする方法などがあるが、特に限定しない。
【0026】
続いて、暗号化鍵書込手段16による処理に移る(S204)。公開鍵記憶手段13から公開鍵K1を取り出し、暗号鍵K3を、公開鍵K1で暗号化する。暗号化によって得られた暗号化鍵K4を保護対象記憶媒体14の所定の箇所に書き込む。
【0027】
ここで、保護対象記憶媒体14への暗号化鍵K4の書込みについて説明する。
OSは、マスクされたレコードやファイルを保護対象記憶媒体14のルートディレクトリ下に作成する。このOSによりレコードなどが作成可能な領域を、OSに通知する際、実際に確保する領域サイズよりも小さいサイズを通知する。確保したサイズと通知したサイズとの差に相当する領域を、暗号化鍵K4の書込みのために使用すればよい。また、この領域部分は、OSによる入出力の対象とはならないので、ここに本実施形態のシステムが独自の情報を書込みしたとしても、保護対象記憶媒体14の使用を不可とするような副作用を与えることはない。
この技術は、通常のファイルシステム構築環境においては実現可能である。また、本発明では、こような記憶媒体への書込み処理が不可欠となることから、「保護対象記憶媒体14」として、「セクタ単位のランダムなRead/Writeが可能であり且つOSがその上でファイルシステムを構築することが可能」なことを条件としたのである。
【0028】
ここで注意すべきことは、暗号鍵K3自体をユーザ側データ処理装置2には記憶保存しないことである。このユーザ側データ処理装置2に保存したのでは、情報の漏洩を防げないし、そもそも本発明のような非常時の復旧対策は無用である。暗号鍵K3は、ユーザが暗記しておくか、ユーザ個人の手帳などにメモしておくべきものである。したがって、このユーザが転職などをすると暗号鍵K3が紛失したも同然となりかねない。このような不都合を回避するために、本発明は暗号鍵K3を公開鍵K1で暗号化した暗号化鍵K4を記憶させることとしたのである。ユーザ側データ処理装置2は、暗号化鍵K4を復号化するための個人鍵K2を持っていないので、仮にユーザ側データ処理装置2ごと盗難にあったような場合でも情報の漏洩の心配はない。
【0029】
また、暗号化鍵K4を保護対象記憶媒体14自体に書き込んでおくのは、ユーザ側データ処理装置2に故障等が発生したとき、あるいは、保護対象記憶媒体14を他のコンピュータに接続して読み書きするインポート処理などに備えたものである。暗号化鍵K4の目的がこのようなものであることから、暗号化鍵K4は、復旧作業の場面でのみ使用される。
【0030】
次に、入力された暗号鍵K3が正当である場合(S205でYES)は、データ読込手段17によって、保護対象記憶媒体14から読み出したデータを復号化したり、データ書込手段18によって、暗号化したデータを保護対象記憶媒体14に書き込む(S206)。
これらのデータの暗号化あるいは復号化の方式は、どのようなものでもよく、例えば、周知のAES方式やカオス方式でもよいことは言うまでもない。
【0031】
もし、入力された暗号鍵K3が正当でない場合(S205でNO)は、データの読み書きはできない。この場合、利用者が正当なユーザであることが何らかの手段で確認されれば、入力手段を介したコマンドなどにしたがい、暗号化鍵読込手段19は、保護対象記憶媒体14の所定箇所から暗号化鍵K4を抽出し(S207)、送信手段12を介して、この暗号化鍵K4を復旧処理装置1へ送信する(S208)。具体的な送信方法としては、電子メールの添付ファイルを利用するもの、Webサイトを利用するものなどが考えられる。なお、書留などの郵送を利用しても構わない。
【0032】
復旧処理装置1は、ユーザ側データ処理装置2から暗号化鍵K4を受信すると(S103),鍵ペア記憶手段6から公開鍵K1と対になる個人鍵K2を取り出す(S104)。情報復号化手段8は、この個人鍵K2を用いて、暗号化鍵K4を復号化し、ユーザ側データ処理装置2へ送り返す(S105)。
【0033】
暗号化鍵K4を個人鍵K2で復号化したものとは、暗号鍵K3そのものであり、ユーザ側データ処理装置2は、復旧処理装置1から暗号鍵K3を受信する(S209)と、保護対象記憶媒体14へのデータの読み書き(S206)が再びできるようになる。なお、暗号鍵K3が送り返され、データの復号化ができたならば、暗号鍵を変更し、この新しい暗号鍵K3で暗号化したデータを旧暗号鍵K3で暗号化してあるデータと置き換えるとよい。なぜなら、製造会社が当該ユーザの暗号鍵K3を知り得た以上、このような暗号鍵K3を継続使用することは、情報の秘匿の観点から望ましいことではないからである。したがって、本発明のシステムは、暗号鍵K3を新規に作成するだけでなく、変更する機能も有していなければならない。
【0034】
本実施形態において、非常時の復旧処理にあたるのは、復旧処理装置1によるステップS103からS105までの処理である。
本発明の実施形態全般に該当することであるが、この復旧処理は、ユーザ側データ処理装置2とは独立した他のコンピュータによって実行されねばならない。これは、情報の機密保護と非常時への対応との両立という本発明の趣旨から考えて当然のことである。
【0035】
(第2の実施の形態)
図3に示す第2の実施形態は、復旧処理装置1が、暗号化鍵読込手段20、データ読込手段21、データ書込手段22を備えている点で、第1の実施形態と異なる。そのため、図中、第1の実施形態と同様なものは同一の符号を用いて表している。
暗号化鍵読込手段20の機能は、ユーザ側データ処理装置2の暗号化鍵読込手段19と同様であり、データ読込手段21、データ書込手段22の機能は、ぞれぞれユーザ側データ処理装置2のデータ読込手段17、データ書込手段18と同様である。
【0036】
本実施形態は、主として、ユーザ側データ処理装置2において、何らかの原因により保護対象記憶媒体14とのデータの読み込み/書込みができなくなった場合を想定しており、保護対象記憶媒体14を郵便や宅配便によって製造会社に届け、復旧処理装置1に直接接続し、復旧処理を行うものである。
【0037】
復旧処理装置1は、暗号化鍵読込手段20によって、保護対象記憶媒体14の所定の箇所から暗号化鍵K4を読込み、情報復号化手段8によって復号化して暗号鍵K3を取得する。データ読込手段21は、この暗号鍵K3を用いて、保護対象記憶媒体14から読み出したデータを復号化する。また、データ書込手段22によって、保護対象記憶媒体14に暗号化したデータを書き込むこともできる。
【0038】
この第2の実施形態では、復旧処理装置1が、暗号化鍵K4の抽出、暗号化鍵K4の暗号鍵K3への復号化、暗号化鍵K3による暗号化データの復号化という非常時における復旧作業のすべてを行う。この実施形態は、保護対象記憶媒体14が接続しているユーザ側データ処理装置2に故障が発生などしたために、保護対象記憶媒体14自体に異常がなくても、データ復旧ができなくなった場合などに適用されることが考えられる。
【0039】
この実施形態のように、復旧処理装置1が、データ暗号化あるいは復号化の手段をも包含するか否かは、システムの運用環境を考慮して決定されるべきである。
【0040】
(第3の実施形態)
前記の第1の実施形態、第2の実施形態はいずれも、ユーザがデータ復旧に失敗した場合に、保護対象記憶媒体14の製造会社側が復旧処理を担当するものであった。
この第3の実施形態では、復旧処理をユーザ側が行うものである。
【0041】
例えば、ユーザがあるドメイン(企業、団体など任意)に属していれば、前記の第1あるいは第2の実施形態の非常時における製造会社の役割を、そのドメインの管理者が果たせばよい。つまり、ドメインに1個の公開鍵と個人鍵のペアがあればよい。
【0042】
他の例としては、ユーザが自ら前記実施形態の製造会社の役割を果たす場合が考えられる。この場合、ユーザは書類等の作成をする業務処理用のコンピュータとは別に復旧処理用のコンピュータを用意しているものとする。業務処理用のコンピュータには個人鍵に関する情報がないので、復旧処理用のコンピュータとともに盗難にあったりするような稀な場合以外は、情報の機密性を確保できる。
【0043】
以上のように開示された実施の形態はすべての点で例示であって、制限的なものではない。したがって、種々の変形が可能である。しかし、その変形が特許請求の範囲に記載された技術思想に基づくものである限り、その変形は本発明の技術的範囲に含まれる。

【図面の簡単な説明】
【0044】
【図1】第1の実施形態のシステム構成を示す図である。
【図2】第1の実施形態の処理フローを示す図である。
【図3】第2の実施形態のシステム構成を示す図である。
【符号の説明】
【0045】
1 復旧処理装置
2 ユーザ側データ処理装置
5 (復旧処理装置1の)通信手段
6 (復旧処理装置1の)鍵ペア記憶手段
7 (復旧処理装置1の)公開鍵作成手段
8 (復旧処理装置1の)情報復号化手段
12 (ユーザ側データ処理装置2の)通信手段
13 (ユーザ側データ処理装置2の)公開鍵記憶手段
14 (ユーザ側データ処理装置2の)データ記憶手段、保護対象記憶媒体
15 (ユーザ側データ処理装置2の)データ暗号化用鍵作成手段
16 (ユーザ側データ処理装置2の)暗号化鍵書込手段
17 (ユーザ側データ処理装置2の)データ読込手段
18 (ユーザ側データ処理装置2の)データ書込手段
19 (ユーザ側データ処理装置2の)暗号化鍵読込手段
20 (復旧処理装置1の)暗号化鍵読込手段
21 (復旧処理装置1の)データ読込手段
22 (復旧処理装置1の)データ書込手段

【特許請求の範囲】
【請求項1】
データを暗号化して管理するユーザ側に設置されるユーザ側データ処理装置と、暗号化したデータの復号化ができなくなった場合に復旧処理を行うための復旧処理装置からなる非常時用データ復旧システムであって、
前記復旧処理装置は、
前記ユーザ側データ処理装置と通信する手段と、
公開鍵と個人鍵のペアを記憶保存する鍵ペア記憶手段と、
公開鍵と個人鍵のペアを作成して前記鍵ペア記憶手段に書き込む公開鍵作成手段と、
公開鍵によって暗号化された暗号化情報を、前記鍵ペア記憶手段から抽出した該公開鍵と対になる個人鍵によって復号化する情報復号化手段とを備える一方、
前記ユーザ側データ処理装置は、
各種データを保存するデータ記憶手段を構成する記憶媒体を備えるとともに、
前記復旧処理装置と通信する通信手段と、
前記復旧処理装置が作成した公開鍵を記憶保存する公開鍵記憶手段と、
データを暗号化するための暗号鍵を作成するデータ暗号化用鍵作成手段と、
前記公開鍵記憶手段から抽出した公開鍵で前記暗号鍵を暗号化し、前記記憶媒体の所定の箇所に暗号化された暗号鍵を書き込む暗号化鍵書込手段と、
前記暗号鍵によって、前記データ記憶手段に暗号化されて格納されているデータを読み出すデータ読込手段、及びデータを暗号化して前記データ記憶手段に書き込むデータ書込手段と、
前記記憶媒体の所定箇所から暗号化された暗号鍵を読み出す暗号化鍵読込手段と、
を備えることを特徴とする非常時用データ復旧システム。
【請求項2】
請求項1に記載の非常時用データ復旧システムにおいて、
前記復旧処理装置は、
前記ユーザ側データ処理装置の前記記憶媒体の所定箇所から暗号化された暗号鍵を読み出す暗号化鍵読込手段と、
前記情報復号化手段によって、復号化された該暗号鍵によって、前記記憶媒体に暗号化されて格納されているデータを復号化するデータ読込手段、及びデータを暗号化して前記記憶媒体に書き込むデータ書込手段と、
を備えたことを特徴とするもの。
【請求項3】
コンピュータを、暗号化したデータの復号化ができなくなった場合に復旧処理を行うための復旧処理装置として機能させるためのコンピュータプログラムであって、
公開鍵と個人鍵のペアを作成して記憶保存し、
前記公開鍵によって暗号化された暗号化情報が入力されると、この公開鍵と対になる前記個人鍵によって前記暗号化情報を復号化する処理を前記復旧処理装置に行わせることを特徴とするコンピュータプログラム。
【請求項4】
請求項3に記載のコンピュータプログラムであって、
前記暗号化情報が格納されている記憶媒体の所定箇所から、前記暗号化情報を読み出すとともに、
この暗号化情報を復号化して得られた情報によって、前記記憶媒体に暗号化されて格納されているデータを復号化し、もしくは、データを暗号化して前記記憶媒体に書き込む処理を前記復旧処理装置に行わせることを特徴とするもの。
【請求項5】
記憶媒体を接続するコンピュータを、データを暗号化して管理するユーザ側データ処理装置として機能させるためのコンピュータプログラムであって、
特定の個人鍵と対をなす公開鍵が与えられると該公開鍵を記憶保存し、
所定のアルゴリズムに従って暗号鍵を作成し、
この暗号鍵を前記公開鍵で暗号化した暗号化鍵を、前記記憶媒体の所定箇所に書き込むとともに、
前記暗号鍵によって暗号化したデータを、前記記憶媒体に格納し、
前記記憶媒体に格納されたデータを、前記暗号鍵によって復号化する一方、
前記記憶媒体の所定箇所から暗号化鍵を読み出し、
前記個人鍵を管理している他のコンピュータに対し、前記暗号化鍵を送信する
処理をコンピュータに行わせることを特徴とするコンピュータプログラム。
【請求項6】
通常の業務としてデータの暗号化を取り扱い、接続する記憶媒体に暗号化データを保存するユーザ側データ処理装置と、その暗号化データが復号不能となる非常時に復旧作業を行う復旧処理装置との分担・協業を支援する非常時用データ復旧方法であって、
前記復旧処理装置は、公開鍵と個人鍵からなる鍵ペアを作成して公開鍵のみを前記ユーザ側データ処理装置に渡し、
前記ユーザ側データ処理装置は、データを暗号化するための暗号鍵を作成し、前記公開鍵でその暗号鍵を暗号化して得られた暗号化鍵を前記記憶媒体に書き込む一方、
前記ユーザ側データ処理装置もしくは前記復旧処理装置は、非常時に、暗号化鍵を前記記憶媒体から取り出し、
前記復旧処理装置は、前記個人鍵によって前記暗号化鍵を復号化し、
前記ユーザ側データ処理装置もしくは前記復旧処理装置は、その復号化された暗号鍵で
復号不能になっている暗号化データを復号化することを特徴とする非常時用データ復旧方法。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate


【公開番号】特開2007−13484(P2007−13484A)
【公開日】平成19年1月18日(2007.1.18)
【国際特許分類】
【出願番号】特願2005−190612(P2005−190612)
【出願日】平成17年6月29日(2005.6.29)
【出願人】(303051271)株式会社 数理科学研究所 (1)
【Fターム(参考)】