JP7107241B2 - Key sharing method, key sharing system, agent terminal - Google Patents

Key sharing method, key sharing system, agent terminal Download PDF

Info

Publication number
JP7107241B2
JP7107241B2 JP2019022223A JP2019022223A JP7107241B2 JP 7107241 B2 JP7107241 B2 JP 7107241B2 JP 2019022223 A JP2019022223 A JP 2019022223A JP 2019022223 A JP2019022223 A JP 2019022223A JP 7107241 B2 JP7107241 B2 JP 7107241B2
Authority
JP
Japan
Prior art keywords
key
agent
server
access key
temporary
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019022223A
Other languages
Japanese (ja)
Other versions
JP2020129769A (en
Inventor
理 下唐湊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Konica Minolta Inc
Original Assignee
Konica Minolta Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Konica Minolta Inc filed Critical Konica Minolta Inc
Priority to JP2019022223A priority Critical patent/JP7107241B2/en
Publication of JP2020129769A publication Critical patent/JP2020129769A/en
Application granted granted Critical
Publication of JP7107241B2 publication Critical patent/JP7107241B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、サーバーが備える単一のアクセス鍵によりアクセス可能なデータベースにアクセスするためのアクセス鍵を、複数のエージェントで共有する鍵共有方法、鍵共有システム及びエージェント端末に関する。 The present invention relates to a key sharing method, a key sharing system, and an agent terminal in which a plurality of agents share an access key for accessing a database accessible with a single access key provided in a server.

インターネットなどのネットワークに接続されたサーバーが提供するサービス(クラウドサービス)が、近年利用されている。クラウドサービスでは、自社の組織とは別のクラウドサービス事業者がインフラ管理を行う。そのため、クラウド上のサーバーに構築されたデータベースが暗号化されていなければ、クラウドサービス事業者が、その中身を見ることができてしまう可能性がある。 In recent years, services provided by servers connected to networks such as the Internet (cloud services) have been used. In cloud services, a cloud service provider separate from the company's own organization manages the infrastructure. Therefore, if the database built on the server on the cloud is not encrypted, there is a possibility that the contents of the database can be seen by the cloud service provider.

そこで、クラウド上のサーバーに構築されたデータベースを運用することを考える。なお、データベースにアクセスする端末またはその端末上で動作するアプリケーションをエージェントと呼ぶ。 Therefore, consider operating a database built on a server on the cloud. A terminal that accesses the database or an application running on that terminal is called an agent.

サーバー上のデータベースには暗号化を施され、データベースにアクセスするためのアクセス鍵は、クラウド上のサーバーでは保持されず、信頼済エージェントのみで保持される。信頼済エージェントがデータベースにアクセスする際は、自らが保持するアクセス鍵を自らの秘密鍵(又はサーバーの公開鍵)を用いて暗号化してサーバーに送信する。サーバーは、信頼済エージェントの公開鍵(又は自らの秘密鍵)を用いて暗号化されたアクセス鍵を復号し、復号したアクセス鍵を用いてデータベースにアクセスし、取得したデータを信頼済エージェントに送信するとともにアクセス鍵を削除する。この暗号化されたアクセス鍵の復号から削除までを、サーバーにインストールされたアプリケーションプログラムによって、クラウドサービス事業者から隠蔽して行うことで、情報漏洩を防ぐ。 The database on the server is encrypted, and the access key for accessing the database is not held by the server on the cloud, but only by trusted agents. When a trusted agent accesses a database, it encrypts its own access key using its own secret key (or the server's public key) and sends it to the server. The server decrypts the encrypted access key using the trusted agent's public key (or its own private key), accesses the database using the decrypted access key, and sends the acquired data to the trusted agent. and delete the access key. Information leakage is prevented by concealing the decryption and deletion of this encrypted access key from the cloud service provider by the application program installed on the server.

なお、サーバーには信頼済みのエージェントの公開鍵が保存されており、サーバーは対応する秘密鍵で作成された署名のある通信のみを受け付けるものとする。そして、特に明記しておらずとも、サーバーと信頼済エージェントとの間の通信では、信頼済エージェントが秘密鍵で作成した署名の検証が行われているものとする。サーバーとエージェント(クライアント)間で署名検証を行ってセキュアな通信を行う方法は、例えば特許文献1に開示されている。 Note that the server stores the public keys of trusted agents, and the server only accepts communications signed by the corresponding private key. Even if it is not specified, it is assumed that the signature created by the trusted agent with its private key is verified in the communication between the server and the trusted agent. A method of verifying a signature between a server and an agent (client) to perform secure communication is disclosed in Patent Document 1, for example.

このようなシステムにおいて、データベースにアクセスするためのアクセス鍵を複数のエージェントで共有することを考える。特に、既にアクセス鍵を所持している信頼済エージェントとアクセス鍵を所持していない新規参入エージェントとの間でアクセス鍵を共有することを考える。 In such a system, consider sharing an access key for accessing a database among multiple agents. In particular, consider sharing an access key between a trusted agent that already possesses an access key and a new entrant agent that does not possess an access key.

従来であれば、例えば、新規参入エージェントは、自身の公開鍵を信頼済エージェントへ送信する共に、信頼済エージェントへ自身(新規参入エージェント)の公開鍵のサーバーへの登録と、信頼済エージェントが保持するアクセス鍵を自身(新規参入エージェント)に送信するように依頼する。信頼済エージェントは、新規参入エージェントからの依頼に従って、サーバーに新規参入エージェントの公開鍵を登録する。また、信頼済エージェントは、保持するアクセス鍵を新規参入エージェントの公開鍵を用いて暗号化し、新規参入エージェントに送信する。新規参入エージェントは、受信した暗号化アクセス鍵を自身の秘密鍵を用いて復号する。この手続きによって、新規参入エージェントの公開鍵がサーバーに登録されて新規参入エージェントとサーバーとが通信可能になると共に、新規参入エージェントによるアクセス鍵を用いたデータベースへのアクセスが可能になる。 Conventionally, for example, a new entrant agent sends its own public key to a trusted agent, registers its own (new entrant agent) public key to the trusted agent, and the trusted agent holds the public key. asks you (the new entrant agent) to send you an access key to The trusted agent registers the new entry agent's public key with the server according to the request from the new entry agent. Also, the trusted agent encrypts the access key it holds using the public key of the new entry agent and transmits the encrypted access key to the new entry agent. The new entrant agent decrypts the received encrypted access key using its private key. By this procedure, the public key of the new entrant agent is registered in the server to enable communication between the new entrant agent and the server, and access to the database by the new entrant agent using the access key.

特開2006-518190号公報JP 2006-518190 A

クラウドサービスの利点の一つとして、インターネットに接続されていればどこからでもアクセス可能という点がある。この利点により、上記システムにおいて、信頼済エージェントの置かれている環境と新規参入エージェントの置かれている環境が異なる構成、すなわち、異なる事業所等、物理的に離れている構成を実現可能である。そして、業務効率化やセキュリティ確保のため、専用の担当者がアクセス鍵の共有作業を行うことが考えられる。仮に一人で上述のアクセス鍵の共有作業を行うとすると、作業者は、信頼済みエージェントのおかれている環境と新規参入エージェントのおかれている環境とを複数回行き来する必要がある。具体的に、まず、新規参入エージェントを操作して、公開鍵を信頼済エージェントに送信する。次に、信頼済エージェントを操作して、新規参入エージェントの公開鍵をサーバーに登録すると共に、アクセス鍵の暗号化を行い、暗号化アクセス鍵を新規参入エージェントに送信する。その後、新規参入エージェントを操作して、暗号化アクセス鍵を復号する。このように、新規参入エージェントで作業した後に、作業環境を移動して信頼済エージェントで作業し、再度作業環境を移動して新規参入エージェントで作業する必要がある。この複数回の行き来が、作業者にとって負担になるという問題がある。 One of the advantages of cloud services is that they can be accessed from anywhere with an internet connection. With this advantage, in the above system, it is possible to realize a configuration in which the environment in which the trusted agent is placed and the environment in which the new entrant agent is placed are different, that is, a configuration that is physically separated, such as at different offices. . In order to improve work efficiency and ensure security, it is conceivable that a dedicated person in charge shares the access key. If the above-described access key sharing work is performed by one worker, the worker must go back and forth several times between the environment where the trusted agent is placed and the environment where the new entry agent is placed. Specifically, first, the new entry agent is operated to transmit the public key to the trusted agent. Next, the trusted agent is operated to register the public key of the new entry agent in the server, encrypt the access key, and transmit the encrypted access key to the new entry agent. It then operates the new entrant agent to decrypt the encrypted access key. Thus, after working with the new entrant agent, it is necessary to move the work environment to work with the trusted agent, and then move the work environment again to work with the new entrant agent. There is a problem that this multiple times of coming and going becomes a burden on the worker.

本発明の目的は、作業者が異なる環境間で複数回の行き来をすることにより生じる負荷という点で、作業者にとって負担の少ない鍵共有方法、鍵共有システム及びそのエージェント端末を提供することである。 SUMMARY OF THE INVENTION An object of the present invention is to provide a key sharing method, a key sharing system, and an agent terminal thereof that reduce the burden on workers in terms of the load caused by the workers moving back and forth between different environments multiple times. .

本発明の一態様の鍵共有方法は、サーバーが備えるデータベースにアクセスするためのアクセス鍵を、複数のエージェントで共有する鍵共有方法であって、前記アクセス鍵を有する信頼済みエージェントが、前記アクセス鍵の共有時に一時的に用いられる一時公開鍵で前記アクセス鍵を暗号化し、前記一時公開鍵及び暗号化された前記アクセス鍵を前記サーバーに送信し、前記一時公開鍵に対応する一時秘密鍵をエクスポートし、前記サーバーが、前記信頼済みエージェントから受信した前記一時公開鍵を第1の記憶部に記憶し、前記信頼済みエージェントから受信した前記暗号化されたアクセス鍵を第2の記憶部に記憶し、前記アクセス鍵を有さない新規エージェントが、前記信頼済みエージェントがエクスポートした前記一時秘密鍵をインポートし、インポートした前記一時秘密鍵を用いて署名を生成し、生成した署名を前記サーバーに送信し、前記サーバーは、前記新規エージェントから受信した署名を前記第1の記憶部に記憶されている前記一時公開鍵を用いて検証し、署名の検証に成功した場合に、前記第2の記憶部に記憶されている前記暗号化されたアクセス鍵を前記新規エージェントに送信し、前記新規エージェントは、前記サーバーから受信した前記暗号化されたアクセス鍵を、インポートした前記一時秘密鍵で復号することを特徴とする。 A key sharing method according to one aspect of the present invention is a key sharing method in which an access key for accessing a database provided in a server is shared by a plurality of agents, wherein a trusted agent having the access key uses the access key encrypts the access key with a temporary public key that is temporarily used when sharing the access key, transmits the temporary public key and the encrypted access key to the server, and exports a temporary private key corresponding to the temporary public key and the server stores the temporary public key received from the trusted agent in a first storage unit, and stores the encrypted access key received from the trusted agent in a second storage unit. , a new agent without the access key imports the temporary private key exported by the trusted agent, generates a signature using the imported temporary private key, and sends the generated signature to the server. , the server verifies the signature received from the new agent using the temporary public key stored in the first storage unit, and stores the signature in the second storage unit if the signature verification is successful. transmitting the stored encrypted access key to the new agent, and the new agent decrypts the encrypted access key received from the server with the imported temporary private key. and

前記新規エージェントは、前記アクセス鍵を取得後、前記サーバーとのセキュア通信に用いられるエージェント公開鍵を前記サーバーに送信し、前記サーバーは、前記第1の記憶部に記憶されている前記一時公開鍵を前記エージェント公開鍵に置き換えてもよい。 After acquiring the access key, the new agent transmits to the server an agent public key used for secure communication with the server, and the server transmits the temporary public key stored in the first storage unit. may be replaced with the agent public key.

前記サーバーは、前記第2の記憶部に記憶されている前記暗号化されたアクセス鍵を前記新規エージェントに送信後、前記第2の記憶部から前記暗号化されたアクセス鍵を削除してもよい。 The server may delete the encrypted access key from the second storage after transmitting the encrypted access key stored in the second storage to the new agent. .

前記信頼済みエージェントは、前記一時公開鍵、前記暗号化されたアクセス鍵及び前記新規エージェントのID情報を前記サーバーに送信し、前記サーバーは、前記第1の記憶部に、前記一時公開鍵と前記ID情報とを関連付けて記憶し、前記ID情報を用いて前記署名の検証を実行してもよい。 The trusted agent transmits the temporary public key, the encrypted access key, and ID information of the new agent to the server, and the server stores the temporary public key and the The ID information may be stored in association with the ID information, and the signature may be verified using the ID information.

本発明の一態様の鍵共有システムは、サーバーが備えるデータベースにアクセスするためのアクセス鍵を、複数のエージェントで共有する鍵共有システムであって、前記アクセス鍵を有する信頼済みエージェントは、前記アクセス鍵の共有時に一時的に用いられる一時公開鍵で暗号化する暗号化部と、前記一時公開鍵及び暗号化された前記アクセス鍵を前記サーバーに送信する送信部と、前記一時公開鍵に対応する一時秘密鍵をエクスポートするエクスポート部と、を備え、前記サーバーは、前記信頼済みエージェントから受信した前記一時公開鍵を記憶する第1の記憶部と、前記信頼済みエージェントから受信した前記暗号化されたアクセス鍵を記憶する第2の記憶部と、を備え、前記アクセス鍵を有さない新規エージェントは、前記信頼済みエージェントがエクスポートした前記一時秘密鍵をインポートするインポート部と、インポートした前記一時秘密鍵を用いて署名を生成し、生成した署名を前記サーバーに送信する署名送信部と、を備え、前記サーバーは、さらに、前記新規エージェントから受信した署名を前記第1の記憶部に記憶されている前記一時公開鍵を用いて検証する署名検証部と、署名の検証に成功した場合に、前記第2の記憶部に記憶されている前記暗号化されたアクセス鍵を前記新規エージェントに送信する送信部と、を備え、前記新規エージェントは、さらに、前記サーバーから受信した前記暗号化されたアクセス鍵を、インポートした前記一時秘密鍵で復号する復号部を備えることを特徴とする。 A key sharing system according to one aspect of the present invention is a key sharing system in which an access key for accessing a database provided in a server is shared by a plurality of agents, and a trusted agent having the access key uses the access key a transmission unit that transmits the temporary public key and the encrypted access key to the server; and a temporary public key that corresponds to the temporary public key. an exporter for exporting a private key, the server comprising: a first storage for storing the temporary public key received from the trusted agent; and the encrypted access received from the trusted agent. an import unit for importing the temporary private key exported by the trusted agent; and a second storage unit for storing the imported temporary private key. a signature transmission unit for generating a signature using the a signature verification unit that verifies using a temporary public key; and a transmission unit that transmits the encrypted access key stored in the second storage unit to the new agent when the signature verification is successful. , wherein the new agent further comprises a decryption unit for decrypting the encrypted access key received from the server with the imported temporary private key.

本発明の一態様のエージェント端末は、サーバーが備えるデータベースにアクセスするためのアクセス鍵を、複数のエージェントで共有する鍵共有システムにおけるエージェント端末であって、前記アクセス鍵を有する信頼済みエージェントとして機能する際は、前記アクセス鍵の共有時に用いられる一時公開鍵で前記アクセス鍵を暗号化する暗号化部と、前記一時公開鍵及び暗号化された前記アクセス鍵を前記サーバーに送信する送信部と、前記一時公開鍵に対応する一時秘密鍵をエクスポートするエクスポート部と、を備え、前記アクセス鍵を有さない新規エージェントとして機能する際は、前記信頼済みエージェントがエクスポートした前記一時秘密鍵をインポートするインポート部と、インポートした前記一時秘密鍵を用いて署名を生成し、生成した署名を前記サーバーに送信する署名送信部と、前記サーバーが前記署名の検証に成功した場合に送信される前記暗号化されたアクセス鍵を受信し、受信した前記暗号化されたアクセス鍵を、インポートした前記一時秘密鍵で復号する復号部を備えることを特徴とする。 An agent terminal according to one aspect of the present invention is an agent terminal in a key sharing system in which a plurality of agents share an access key for accessing a database provided in a server, and functions as a trusted agent having the access key. an encryption unit that encrypts the access key with a temporary public key used when sharing the access key; a transmission unit that transmits the temporary public key and the encrypted access key to the server; an exporter for exporting a temporary private key corresponding to a temporary public key, and an importer for importing the temporary private key exported by the trusted agent when functioning as a new agent without the access key. a signature transmission unit that generates a signature using the imported temporary private key and transmits the generated signature to the server; and the encrypted encrypted It is characterized by comprising a decryption unit that receives an access key and decrypts the received encrypted access key with the imported temporary secret key.

本発明によれば、作業者は異なる環境間で複数回の行き来をする必要がなく、鍵共有処理における作業負荷を軽減することができる。 According to the present invention, an operator does not need to go back and forth between different environments multiple times, and the work load in key sharing processing can be reduced.

データベース管理システムの機能構成の一例を示すブロック図である。1 is a block diagram showing an example of functional configuration of a database management system; FIG. データベース管理システムの信頼済エージェントと新規参入エージェントとサーバーとの関係を説明するブロック図A block diagram explaining the relationship between the trusted agent, the new entrant agent, and the server of the database management system. データベース管理システムにエージェントが参入する処理における機能構成の一例を示すブロック図である。FIG. 10 is a block diagram showing an example of the functional configuration in processing for an agent to enter the database management system; データベース管理システムにエージェントが参入する処理の動作の一例を示すシーケンス図である。FIG. 10 is a sequence diagram showing an example of the operation of processing for an agent to enter the database management system;

1.実施の形態1
以下、図面を参照しながら、本発明の実施形態を説明する。
1. Embodiment 1
Hereinafter, embodiments of the present invention will be described with reference to the drawings.

図1は、本発明のクライアントサーバー型のデータベース管理システムにおいて、クライアントであるエージェントがサーバーのデータベースにアクセスする処理の機能構成の一例を示すブロック図である。 FIG. 1 is a block diagram showing an example of the functional configuration of processing in which an agent, which is a client, accesses a server database in the client-server database management system of the present invention.

データベース管理システムは、エージェント110とサーバー120からなる。 The database management system consists of agents 110 and servers 120 .

エージェント110は、秘密鍵保存領域111、アクセス鍵保存領域112、アクセス鍵暗号化部113、データベース(DB)アクセス要求生成部114、DBアクセス要求送信部115、及びデータ受信部116を備える。 The agent 110 includes a private key storage area 111 , an access key storage area 112 , an access key encryption section 113 , a database (DB) access request generation section 114 , a DB access request transmission section 115 and a data reception section 116 .

秘密鍵保存領域111には、エージェント110の秘密鍵が保存されている。アクセス鍵保存領域112には、サーバー120上に構築されているDB125にアクセスするためのアクセス鍵が保存されている。アクセス鍵暗号化部113は、アクセス鍵保存領域112に保存されているアクセス鍵を、秘密鍵保存領域111に保存されている秘密鍵を用いて暗号化し、暗号化アクセス鍵を生成する。DBアクセス要求生成部114は、アクセス鍵暗号化部113で生成された暗号化アクセス鍵及びDB125の問い合わせ言語で記述された命令文を含むDBアクセス要求を生成する。DBアクセス要求送信部115は、DBアクセス要求生成部114で生成されたDBアクセス要求をサーバー120に送信する。そして、データ受信部116は、DBアクセス要求に対する応答としてサーバー120から送信されたデータを受信する。 A private key of the agent 110 is stored in the private key storage area 111 . The access key storage area 112 stores an access key for accessing the DB 125 constructed on the server 120 . Access key encryption unit 113 encrypts the access key stored in access key storage area 112 using the secret key stored in secret key storage area 111 to generate an encrypted access key. The DB access request generation unit 114 generates a DB access request including the encrypted access key generated by the access key encryption unit 113 and a statement written in the query language of the DB 125 . The DB access request transmission unit 115 transmits the DB access request generated by the DB access request generation unit 114 to the server 120 . Then, the data receiving unit 116 receives data transmitted from the server 120 as a response to the DB access request.

サーバー120は、公開鍵保存領域121、DBアクセス要求受信部122、暗号化アクセス鍵復号部123、DBアクセス部124、DB125、データ送信部126を備える。 The server 120 includes a public key storage area 121 , a DB access request receiver 122 , an encrypted access key decryptor 123 , a DB accesser 124 , a DB 125 and a data transmitter 126 .

公開鍵保存領域121は、エージェント110の公開鍵が保存されている。DBアクセス要求受信部122は、エージェント110から送信されたDBアクセス要求を受信する。暗号化アクセス鍵復号部123は、受信したDBアクセス要求に含まれる暗号化アクセス鍵を、公開鍵に保存されているエージェント110の公開鍵を用いてDB125のアクセス鍵に復号する。DBアクセス部124は、復号されたアクセス鍵を用いてDB125にアクセスを行い、受信したDBアクセス要求に含まれるDB125の問い合わせ言語で記述された命令文に従ってDB125からデータを取得またはDB125の更新を行い、アクセス鍵の破棄を行う。データ送信部126は、DBから取得したデータをエージェント110に送信する。 The public key storage area 121 stores the public key of the agent 110 . The DB access request receiving unit 122 receives DB access requests transmitted from the agent 110 . The encrypted access key decryption unit 123 decrypts the encrypted access key included in the received DB access request into an access key for the DB 125 using the public key of the agent 110 stored in the public key. The DB access unit 124 accesses the DB 125 using the decrypted access key, and acquires data from the DB 125 or updates the DB 125 in accordance with the command written in the query language of the DB 125 included in the received DB access request. , destroy the access key. The data transmission unit 126 transmits data acquired from the DB to the agent 110 .

このデータベース管理システムにおいて、エージェント110が、サーバー120のDB125にアクセスするためには、サーバー120にエージェントの公開鍵が登録され、エージェントにアクセス鍵が保存されている必要がある。既にサーバー120に公開鍵が登録され、DB125のアクセス鍵を有しているエージェントを、信頼済エージェントと呼ぶ。また、サーバー120に公開鍵が登録されておらず、DB125のアクセス鍵を有していないエージェントを新規参入エージェントと呼ぶ。新規参入エージェントの公開鍵をサーバー120に登録し、新規参入エージェントと新規参入エージェントとでDB125のアクセス鍵を共有する方法について説明する。 In this database management system, in order for the agent 110 to access the DB 125 of the server 120, the agent's public key must be registered in the server 120 and the access key must be stored in the agent. An agent whose public key has already been registered with the server 120 and has the access key of the DB 125 is called a trusted agent. An agent whose public key is not registered in the server 120 and does not have an access key for the DB 125 is called a new entry agent. A method of registering the public key of the new entry agent in the server 120 and sharing the access key of the DB 125 between the new entry agent and the new entry agent will be described.

図2は、データベース管理システムの信頼済エージェント200と新規参入エージェント300とサーバー400との関係を説明する図である。 FIG. 2 is a diagram illustrating the relationship between the trusted agent 200, the new entry agent 300, and the server 400 of the database management system.

サーバー400は、クラウドサービス事業者が提供するハードウェア上で動作するソフトウェアである。信頼済エージェント200とサーバー400とはインターネット500を介して接続される。同様に、新規参入エージェント300とサーバー400とはインターネット500を介して接続される。信頼済エージェント200と新規参入エージェント300とは、インターネット500に接続できる環境であれば、任意の場所に設置することができる。 The server 400 is software that operates on hardware provided by a cloud service provider. Trusted agent 200 and server 400 are connected via Internet 500 . Similarly, new entry agent 300 and server 400 are connected via Internet 500 . The trusted agent 200 and the new entrant agent 300 can be installed at any location as long as the environment allows connection to the Internet 500 .

1.2 新規参入エージェントが参入する処理の機能構成
図3は、データベース管理システムにおいて、新規参入エージェント300が参入する処理における信頼済エージェント200と新規参入エージェント300とサーバー400の機能構成の一例を示す機能ブロック図である。
1.2 Functional configuration of processing in which a new entry agent enters FIG. 3 shows an example of the functional configuration of the trusted agent 200, the new entry agent 300, and the server 400 in the processing in which the new entry agent 300 enters in the database management system. It is a functional block diagram.

信頼済エージェント200は、アクセス鍵保存領域201とID発行部202と鍵生成部203と暗号化部204と鍵エクスポート部205と鍵送信部206を備える。 The trusted agent 200 comprises an access key storage area 201 , an ID issuing section 202 , a key generating section 203 , an encrypting section 204 , a key exporting section 205 and a key transmitting section 206 .

アクセス鍵保存領域201は、サーバー400の備える図示していないDBへアクセスするためのアクセス鍵を保存する。なお、アクセス鍵保存領域201は、図1におけるアクセス鍵保存領域112と同一の構成である。 The access key storage area 201 stores an access key for accessing a DB (not shown) of the server 400 . The access key storage area 201 has the same configuration as the access key storage area 112 in FIG.

ID発行部202は、新規参入エージェント300のIDを発行する。IDは、エージェントを識別するためのエージェントごとに固有の番号である。 The ID issuing unit 202 issues the ID of the new entry agent 300 . The ID is a number unique to each agent for identifying the agent.

鍵生成部203は、新規参入エージェント300が一時的に用いる一時公開鍵及び一時秘密鍵の組を生成する。 The key generation unit 203 generates a set of a temporary public key and a temporary private key that the new entry agent 300 temporarily uses.

暗号化部204は、アクセス鍵保存領域201に保存されているアクセス鍵を、鍵生成部203が生成した一時公開鍵を用いて暗号化して暗号化アクセス鍵を生成する。 The encryption unit 204 encrypts the access key stored in the access key storage area 201 using the temporary public key generated by the key generation unit 203 to generate an encrypted access key.

鍵エクスポート部205は、ID発行部202が発行した新規参入エージェントのID、並びに、鍵生成部203が生成した一時公開鍵及び一時秘密鍵をエクスポートする。鍵エクスポート部205は、例えば、ID、一時公開鍵及び一時秘密鍵をリムーバブルメディア600に保存する。 The key export unit 205 exports the ID of the new entry agent issued by the ID issuing unit 202 and the temporary public key and temporary private key generated by the key generating unit 203 . The key export unit 205 saves the ID, temporary public key, and temporary private key in the removable media 600, for example.

鍵送信部206は、ID発行部202が発行した新規参入エージェントのID、鍵生成部203が生成した一時公開鍵、暗号化部204によって生成された暗号化アクセス鍵を、サーバー400に送信する。 The key transmission unit 206 transmits the ID of the new entry agent issued by the ID issuing unit 202 , the temporary public key generated by the key generation unit 203 , and the encrypted access key generated by the encryption unit 204 to the server 400 .

新規参入エージェント300は、鍵インポート部301と、公開鍵・秘密鍵保存領域302と、署名生成部303と、アクセス鍵取得要求生成部304と、アクセス鍵取得要求送信部305と、暗号化アクセス鍵受信部306と、暗号化アクセス鍵復号部307と、アクセス鍵保存領域308と、鍵生成部309と、鍵更新要求生成部310と、鍵更新要求送信部311を備える。 The new entry agent 300 includes a key import unit 301, a public key/private key storage area 302, a signature generation unit 303, an access key acquisition request generation unit 304, an access key acquisition request transmission unit 305, an encrypted access key It comprises a receiving unit 306 , an encrypted access key decrypting unit 307 , an access key storage area 308 , a key generating unit 309 , a key update request generating unit 310 and a key update request transmitting unit 311 .

鍵インポート部301は、信頼済エージェント200が生成し、エクスポートしたID、一時公開鍵及び一時秘密鍵をインポートする。例えば、リムーバブルメディア600に保存されたID、一時公開鍵及び一時秘密鍵を取得し、公開鍵・秘密鍵保存領域302に保存する。 The key import unit 301 imports the ID, temporary public key, and temporary private key generated and exported by the trusted agent 200 . For example, the ID, temporary public key, and temporary private key stored in the removable medium 600 are acquired and stored in the public key/private key storage area 302 .

署名生成部303は、公開鍵・秘密鍵保存領域302に保存された一時秘密鍵を用いて署名の生成を行う。 A signature generation unit 303 generates a signature using the temporary private key stored in the public key/private key storage area 302 .

アクセス鍵取得要求生成部304は、署名生成部303が生成した署名及び公開鍵・秘密鍵保存領域302に保存されたIDを含むアクセス鍵取得要求を生成する。 The access key acquisition request generation unit 304 generates an access key acquisition request including the signature generated by the signature generation unit 303 and the ID stored in the public key/private key storage area 302 .

アクセス鍵取得要求送信部305は、アクセス鍵取得要求生成部304が生成したアクセス鍵取得要求をサーバー400に送信する。 The access key acquisition request transmission unit 305 transmits the access key acquisition request generated by the access key acquisition request generation unit 304 to the server 400 .

暗号化アクセス鍵受信部306は、アクセス鍵取得要求に含まれる署名の検証に成功したサーバー400が、アクセス鍵取得要求に対する応答として送信する暗号化アクセス鍵を受信する。 The encrypted access key reception unit 306 receives the encrypted access key transmitted as a response to the access key acquisition request by the server 400 that has successfully verified the signature included in the access key acquisition request.

暗号化アクセス鍵復号部307は、公開鍵・秘密鍵保存領域302に保存された一時秘密鍵を用いて暗号化アクセス鍵を復号し、アクセス鍵保存領域308に保存する。 The encrypted access key decrypting unit 307 decrypts the encrypted access key using the temporary secret key saved in the public key/private key saving area 302 and saves it in the access key saving area 308 .

鍵生成部309は、正規の公開鍵及び正規の秘密鍵を生成する。また、鍵生成部309は、サーバー400に登録されている当該新規参入エージェントの一時公開鍵が、正規の公開鍵に更新された後、公開鍵・秘密鍵保存領域302に保存されている一時公開鍵及び一時秘密鍵を正規の公開鍵及び正規の秘密鍵に更新する。 A key generation unit 309 generates an authorized public key and an authorized private key. Also, after the temporary public key of the new entry agent registered in the server 400 is updated to the regular public key, the key generation unit 309 generates the temporary public key stored in the public key/private key storage area 302 . Update the key and temporary private key to the regular public key and regular private key.

鍵更新要求生成部310は、鍵生成部309で生成された正規の公開鍵、公開鍵・秘密鍵保存領域302に保存されたID、公開鍵・秘密鍵保存領域302に保存された一時秘密鍵を用いて生成された署名を含む鍵更新要求を生成する。 The key update request generation unit 310 generates the regular public key generated by the key generation unit 309, the ID stored in the public key/private key storage area 302, and the temporary private key stored in the public key/private key storage area 302. Generate a key update request containing the signature generated using

鍵更新要求送信部311は、鍵更新要求生成部310が生成した鍵更新要求をサーバー400に送信する。 Key update request transmission unit 311 transmits the key update request generated by key update request generation unit 310 to server 400 .

サーバー400は、鍵受信部401と、公開鍵保存領域402と、暗号化アクセス鍵一時保存領域403と、アクセス鍵取得要求受信部404と、署名検証部405と、暗号化アクセス鍵送信部406と、鍵更新要求受信部407と、鍵更新部408を備える。 The server 400 includes a key reception unit 401, a public key storage area 402, an encrypted access key temporary storage area 403, an access key acquisition request reception unit 404, a signature verification unit 405, and an encrypted access key transmission unit 406. , a key update request reception unit 407 and a key update unit 408 .

鍵受信部401は、信頼済エージェント200からID、一時公開鍵、暗号化アクセス鍵を受信し、IDと一時公開鍵を関連付けて公開鍵保存領域402に保存し、IDと暗号化アクセス鍵とを関連付けて暗号化アクセス鍵一時保存領域403に保存する。 Key receiving unit 401 receives an ID, a temporary public key, and an encrypted access key from trusted agent 200, associates the ID with the temporary public key, stores them in public key storage area 402, and stores the ID and the encrypted access key. They are stored in the encrypted access key temporary storage area 403 in association with each other.

アクセス鍵取得要求受信部404は、新規参入エージェント300からアクセス鍵取得要求を受信する。 The access key acquisition request receiving unit 404 receives an access key acquisition request from the new entry agent 300 .

署名検証部405は、受信したアクセス鍵取得要求に含まれるIDに関連付けられた一時公開鍵を公開鍵保存領域402から取得し、取得した一時公開鍵を用いて受信したアクセス鍵取得要求に含まれる署名の検証を行う。 Signature verification unit 405 acquires the temporary public key associated with the ID included in the received access key acquisition request from public key storage area 402, and uses the acquired temporary public key to obtain the ID included in the received access key acquisition request. Perform signature verification.

暗号化アクセス鍵送信部406は、署名検証部405が署名の検証に成功した場合に、暗号化アクセス鍵一時保存領域403に保存されている暗号化アクセス鍵を新規参入エージェント300に送信する。送信後、暗号化アクセス鍵一時保存領域403に保存されている暗号化アクセス鍵は削除される。 The encrypted access key transmission unit 406 transmits the encrypted access key stored in the encrypted access key temporary storage area 403 to the new entry agent 300 when the signature verification unit 405 successfully verifies the signature. After transmission, the encrypted access key stored in the encrypted access key temporary storage area 403 is deleted.

鍵更新要求受信部407は、新規参入エージェント300から鍵更新要求を受信する。 The key update request receiving unit 407 receives a key update request from the new entry agent 300 .

鍵更新部408は、受信したアクセス鍵取得要求に含まれるIDに関連付けられた一時公開鍵を公開鍵保存領域402から取得し、取得した一時公開鍵を用いて受信したアクセス鍵取得要求に含まれる署名の検証を行う。鍵更新部408は、署名の検証に成功すると、鍵更新要求に含まれる正規の公開鍵で公開鍵保存領域402に保存されている一時公開鍵を更新する。 The key updating unit 408 acquires the temporary public key associated with the ID included in the received access key acquisition request from the public key storage area 402, and uses the acquired temporary public key to access the key included in the received access key acquisition request. Perform signature verification. When the signature verification is successful, the key update unit 408 updates the temporary public key stored in the public key storage area 402 with the regular public key included in the key update request.

1.3 新規参入エージェントが参入する処理の動作
図4を用いて、データベース管理システムにおいて、新規参入エージェント300が参入する処理における信頼済エージェント200と新規参入エージェント300とサーバー400の動作を説明する。
1.3 Operation of New Entry Agent Entry Processing The operations of trusted agent 200, new entry agent 300, and server 400 in the entry processing of new entry agent 300 in the database management system will be described with reference to FIG.

まず、信頼済エージェント200のID発行部202は、新規参入エージェント300のIDを発行する(ステップS101)。 First, the ID issuing unit 202 of the trusted agent 200 issues the ID of the new entry agent 300 (step S101).

信頼済エージェント200の鍵生成部203は、新規参入エージェント300が一時的に用いる一時公開鍵及び一時秘密鍵の組を生成する(ステップS102)。 The key generation unit 203 of the trusted agent 200 generates a pair of a temporary public key and a temporary private key temporarily used by the new entry agent 300 (step S102).

信頼済エージェント200の暗号化部204は、アクセス鍵保存領域201に保存されているアクセス鍵を、鍵生成部203が生成した一時公開鍵を用いて暗号化して暗号化アクセス鍵を生成する(ステップS103)。 The encryption unit 204 of the trusted agent 200 encrypts the access key stored in the access key storage area 201 using the temporary public key generated by the key generation unit 203 to generate an encrypted access key (step S103).

信頼済エージェント200の鍵送信部206は、ID発行部202が発行した新規参入エージェントのID、鍵生成部203が生成した一時公開鍵、暗号化部204によって生成された暗号化アクセス鍵を、サーバー400に送信する(ステップS104)。 The key transmission unit 206 of the trusted agent 200 transmits the ID of the new entry agent issued by the ID issuing unit 202, the temporary public key generated by the key generation unit 203, and the encrypted access key generated by the encryption unit 204 to the server. 400 (step S104).

サーバー400の鍵受信部401は、信頼済エージェント200からID、一時公開鍵、暗号化アクセス鍵を受信し、IDと一時公開鍵を関連付けて公開鍵保存領域402に保存し(ステップS301)、IDと暗号化アクセス鍵とを関連付けて暗号化アクセス鍵一時保存領域403に保存する(ステップS302)。 The key receiving unit 401 of the server 400 receives the ID, the temporary public key, and the encrypted access key from the trusted agent 200, associates the ID with the temporary public key, and stores it in the public key storage area 402 (step S301). and the encrypted access key are stored in the encrypted access key temporary storage area 403 (step S302).

信頼済エージェント200の鍵エクスポート部205は、ID発行部202が発行した新規参入エージェントのID、並びに、鍵生成部203が生成した一時公開鍵及び一時秘密鍵をエクスポートする(ステップS105)。 The key export unit 205 of the trusted agent 200 exports the ID of the new entry agent issued by the ID issuing unit 202 and the temporary public key and temporary private key generated by the key generating unit 203 (step S105).

信頼済エージェント200が生成し、エクスポートしたID、一時公開鍵及び一時秘密鍵は、新規参入エージェント300の鍵インポート部301でインポートされ、公開鍵・秘密鍵保存領域302に保存される。 The ID, temporary public key and temporary private key generated and exported by the trusted agent 200 are imported by the key import unit 301 of the new entry agent 300 and stored in the public/private key storage area 302 .

新規参入エージェント300の署名生成部303は、公開鍵・秘密鍵保存領域302に保存された一時秘密鍵を用いて署名の生成を行う(ステップS201)。 The signature generation unit 303 of the new entry agent 300 generates a signature using the temporary private key stored in the public key/private key storage area 302 (step S201).

新規参入エージェント300のアクセス鍵取得要求生成部304は、署名生成部303が生成した署名及び公開鍵・秘密鍵保存領域302に保存されたIDを含むアクセス鍵取得要求を生成し、アクセス鍵取得要求送信部305は、アクセス鍵取得要求生成部304が生成したアクセス鍵取得要求をサーバー400に送信する(ステップS202)。 The access key acquisition request generation unit 304 of the new entry agent 300 generates an access key acquisition request including the signature generated by the signature generation unit 303 and the ID stored in the public key/private key storage area 302, and generates the access key acquisition request. The transmission unit 305 transmits the access key acquisition request generated by the access key acquisition request generation unit 304 to the server 400 (step S202).

アクセス鍵取得要求は、サーバー400のアクセス鍵取得要求受信部404で受信される。 The access key acquisition request is received by access key acquisition request receiving section 404 of server 400 .

サーバー400の署名検証部405は、受信したアクセス鍵取得要求に含まれるIDに関連付けられた一時公開鍵を公開鍵保存領域402から取得し、取得した一時公開鍵を用いて受信したアクセス鍵取得要求に含まれる署名の検証を行う(ステップS303)。 Signature verification unit 405 of server 400 acquires the temporary public key associated with the ID included in the received access key acquisition request from public key storage area 402, and uses the acquired temporary public key to verify the received access key acquisition request. is verified (step S303).

サーバー400の暗号化アクセス鍵送信部406は、署名検証部405が署名の検証に成功した場合に、暗号化アクセス鍵一時保存領域403に保存されている暗号化アクセス鍵を新規参入エージェント300に送信する(ステップS304)。 The encrypted access key transmission unit 406 of the server 400 transmits the encrypted access key stored in the encrypted access key temporary storage area 403 to the new entry agent 300 when the signature verification unit 405 successfully verifies the signature. (step S304).

暗号化アクセス鍵の送信後、暗号化アクセス鍵一時保存領域403に保存されている暗号化アクセス鍵は削除される(ステップS305)。 After the encrypted access key is transmitted, the encrypted access key stored in the encrypted access key temporary storage area 403 is deleted (step S305).

暗号化アクセス鍵は、新規参入エージェント300の暗号化アクセス鍵受信部306で受信される。 The encrypted access key is received by the encrypted access key reception unit 306 of the new entrant agent 300 .

新規参入エージェント300の暗号化アクセス鍵復号部307は、公開鍵・秘密鍵保存領域302に保存された一時秘密鍵を用いて暗号化アクセス鍵を復号し、アクセス鍵保存領域308に保存する(ステップS203)。 The encrypted access key decryption unit 307 of the new entry agent 300 decrypts the encrypted access key using the temporary secret key stored in the public key/private key storage area 302, and stores the encrypted access key in the access key storage area 308 (step S203).

新規参入エージェント300の鍵生成部309は、正規の公開鍵及び正規の秘密鍵を生成する(ステップS204)。 The key generation unit 309 of the new entry agent 300 generates a regular public key and a regular private key (step S204).

新規参入エージェント300の鍵更新要求生成部310は、鍵生成部309で生成された正規の公開鍵、公開鍵・秘密鍵保存領域302に保存されたID、公開鍵・秘密鍵保存領域302に保存された一時秘密鍵を用いて生成された署名を含む鍵更新要求を生成する。そして、新規参入エージェント300の鍵更新要求送信部311は、鍵更新要求生成部310が生成した鍵更新要求をサーバー400に送信する(ステップS205)。 The key update request generation unit 310 of the new entry agent 300 generates the regular public key generated by the key generation unit 309, the ID stored in the public key/private key storage area 302, and the public key/private key storage area 302. Generate a key update request containing a signature generated using the temporary private key obtained. Then, the key update request transmission unit 311 of the new entry agent 300 transmits the key update request generated by the key update request generation unit 310 to the server 400 (step S205).

鍵更新要求は、サーバー400の鍵更新要求受信部407で受信される。 The key update request is received by key update request receiving section 407 of server 400 .

サーバー400の鍵更新部408は、受信したアクセス鍵取得要求に含まれるIDに関連付けられた一時公開鍵を公開鍵保存領域402から取得し、取得した一時公開鍵を用いて受信したアクセス鍵取得要求に含まれる署名の検証を行う。鍵更新部408は、署名の検証に成功すると、鍵更新要求に含まれる正規の公開鍵で公開鍵保存領域402に保存されている一時公開鍵を置き換える(ステップS306)。 Key updating unit 408 of server 400 acquires the temporary public key associated with the ID included in the received access key acquisition request from public key storage area 402, and uses the acquired temporary public key to update the received access key acquisition request. Verifies the signature contained in the . When the signature verification is successful, the key update unit 408 replaces the temporary public key stored in the public key storage area 402 with the regular public key included in the key update request (step S306).

サーバー400の鍵更新部408は、アクセス鍵取得要求の応答として、公開鍵保存領域402に保存されている一時公開鍵が正規の公開鍵に正常に更新された旨を示す情報を新規参入エージェント300に送信する(ステップS307)。 Key updating unit 408 of server 400 sends information indicating that the temporary public key stored in public key storage area 402 has been successfully updated to the regular public key to new entry agent 300 as a response to the access key acquisition request. (step S307).

新規参入エージェント300の鍵生成部309は、公開鍵が正常に更新された旨を示す情報の受信後、公開鍵・秘密鍵保存領域302に保存されている一時公開鍵及び一時秘密鍵を正規の公開鍵及び正規の秘密鍵に更新する(ステップS206)。 After receiving the information indicating that the public key has been successfully updated, the key generation unit 309 of the new entrant agent 300 converts the temporary public key and temporary private key stored in the public key/private key storage area 302 into a regular The public key and regular private key are updated (step S206).

データベース管理システムは、このように動作することで、新規参入エージェント300が参入する処理を実現する。 By operating in this way, the database management system implements the process of entry by the new entry agent 300 .

1.4 効果
本発明のデータベース管理システムによれば、作業差が一人で新規エージェントの参入を行う場合でも、信頼済エージェントの置かれている環境と新規参入エージェントが置かれている環境との行き来を1回で済ませることができる。これにより、作業者の作業負荷を軽減することができる。
1.4 Effect According to the database management system of the present invention, even when a new agent enters with only one work difference, the environment where the trusted agent is placed and the environment where the new entry agent is placed come and go. can be completed in one go. As a result, the work load on the worker can be reduced.

また、本実施の形態では、サーバー400は、新規参入エージェント300に暗号化アクセス鍵を送信した後、サーバー400上に保存してある暗号化アクセス鍵を削除する構成である。これにより、仮に、新規参入エージェントのID、一時公開鍵及び一時秘密鍵が盗まれた場合でも、正規な新規参入エージェントがサーバー400から暗号化アクセス鍵を取得した後であれば、不正な端末が暗号化アクセス鍵を取得することを防ぐことができる。また、不正な端末が盗んだID、一時公開鍵及び一時秘密鍵を用いて正規な新規参入エージェント300よりも前にサーバー400から暗号化アクセス鍵を取得した場合でも、新規参入エージェント300が暗号化アクセス鍵を取得できないことから、不正な端末に暗号化アクセス鍵が渡ってしまったことを早期に認識することができる。
2.補足
以上、本発明を実施の形態に基づいて説明してきたが本発明は上述の実施の形態に限定されないのは勿論であり以下の変形例が考えられる。
Further, in this embodiment, the server 400 is configured to delete the encrypted access key stored on the server 400 after transmitting the encrypted access key to the new entry agent 300 . As a result, even if the ID, temporary public key, and temporary private key of the new entry agent are stolen, after the legitimate new entry agent obtains the encrypted access key from the server 400, the unauthorized terminal can Obtaining the encrypted access key can be prevented. In addition, even if an unauthorized terminal acquires an encrypted access key from the server 400 using the stolen ID, temporary public key, and temporary private key before the legitimate new entry agent 300 obtains the encrypted access key, the new entry agent 300 is encrypted. Since the access key cannot be obtained, it is possible to quickly recognize that the encrypted access key has been passed to an unauthorized terminal.
2. Supplementation Although the present invention has been described above based on the embodiments, the present invention is of course not limited to the above-described embodiments, and the following modifications are conceivable.

(1)上述の実施の形態において、信頼済エージェント200は、ID、一時公開鍵及び一時秘密鍵をリムーバブルメディア600に保存するとしたが、ID、一時公開鍵及び一時秘密鍵のエクスポート方法はこの限りではない。例えば、メールに添付して新規参入エージェントに送信してもよいし、FTP等の通信プロトコルを利用して新規参入エージェントに送信してもよい。また、信頼済エージェント200と新規参入エージェント300との間で専用線通信が利用可能な場合には、それを利用してもよい。 (1) In the above-described embodiment, the trusted agent 200 stores the ID, temporary public key and temporary private key in the removable media 600, but the method of exporting the ID, temporary public key and temporary private key is is not. For example, it may be attached to an e-mail and sent to the new entry agent, or may be sent to the new entry agent using a communication protocol such as FTP. Also, if private line communication is available between the trusted agent 200 and the new entry agent 300, it may be used.

(2)サーバー400は、新規参入エージェント300に暗号化アクセス鍵を送信した後、サーバー400上から暗号化アクセス鍵を削除する構成としている。これは、新規参入エージェント300の一時秘密鍵が盗まれた場合でもその被害を最小限にするために、暗号化アクセス鍵を複数のエージェントに渡さないことを目的としているからである。この目的が達成できるならば、サーバー400の構成はこれに限られない。例えば、サーバー400は、新規参入エージェント300に暗号化アクセス鍵を送信した後、暗号化アクセス鍵一時保存領域403へのアクセスを禁止し、以後暗号化アクセス鍵取得要求を受け付けない構成としてもよい。 (2) The server 400 is configured to delete the encrypted access key from the server 400 after transmitting the encrypted access key to the new entry agent 300 . This is because the encrypted access key is not passed to multiple agents in order to minimize the damage even if the temporary private key of the new entry agent 300 is stolen. If this purpose can be achieved, the configuration of server 400 is not limited to this. For example, after transmitting the encrypted access key to the new entrant agent 300, the server 400 may prohibit access to the encrypted access key temporary storage area 403, and may not accept subsequent encrypted access key acquisition requests.

(3)エージェント110(信頼済エージェント200、新規参入エージェント300)からサーバー120(サーバー400)に送信されるデータには、エージェントの秘密鍵を用いて生成された署名が付与されており、サーバーは、署名の検証に成功しない通信はすべて破棄するとしてもよい。 (3) Data sent from the agent 110 (trusted agent 200, new entry agent 300) to the server 120 (server 400) is given a signature generated using the agent's private key, and the server , any communication that does not successfully verify the signature may be discarded.

また、エージェント110(信頼済エージェント200、新規参入エージェント300)とサーバー120(サーバー400)との通信は、暗号化されていてもよい。公開鍵暗号方式を用いて暗号化されてもよく、通信の開始時に公開鍵暗号方式で暗号化したセッション鍵(共通鍵)を共有し、データの暗号化にはセッション鍵を用いてもよい。 Further, communication between agent 110 (trusted agent 200, new entrant agent 300) and server 120 (server 400) may be encrypted. Data may be encrypted using public key cryptography, or a session key (common key) encrypted by public key cryptography may be shared at the start of communication, and the session key may be used for data encryption.

暗号化アルゴリズム、署名生成アルゴリズム、署名検証アルゴリズムは、RSA暗号、DSA、ECDSA、Elgamal署名等の既知のアルゴリズムを用いることができる。 Known algorithms such as RSA encryption, DSA, ECDSA, and Elgamal signature can be used for the encryption algorithm, signature generation algorithm, and signature verification algorithm.

(4)信頼済エージェント200が一時公開鍵及び一時秘密鍵を生成するとしたが、一時公開鍵及び一時秘密鍵は鍵管理者が発行したものを用いてもよい。また、新規参入エージェント300が正規の公開鍵及び正規の秘密鍵を生成するとしたが、正規の公開鍵及び正規の秘密鍵は鍵管理者が発行したものを用いてもよい。 (4) Although the trusted agent 200 generates the temporary public key and the temporary private key, the temporary public key and the temporary private key may be issued by the key manager. Also, although the new entry agent 300 generates the authorized public key and authorized private key, the authorized public key and authorized private key may be issued by the key manager.

(5)エージェント110(信頼済エージェント200、新規参入エージェント300)は、例えば、汎用コンピューターのプロセッサーがメモリーに記憶されたコンピュータープログラムを実行することにより実現される。また、各機能部(秘密鍵保存領域111、アクセス鍵保存領域112、アクセス鍵暗号化部113、DBアクセス要求生成部114、DBアクセス要求送信部115、データ受信部116、アクセス鍵保存領域201、ID発行部202、鍵生成部203、暗号化部204、鍵エクスポート部205、鍵送信部206、鍵インポート部301、公開鍵・秘密鍵保存領域302、署名生成部303、アクセス鍵取得要求生成部304、アクセス鍵取得要求送信部305、暗号化アクセス鍵受信部306、暗号化アクセス鍵復号部307、アクセス鍵保存領域308、鍵生成部309、鍵更新要求生成部310、鍵更新要求送信部311)と同等の機能を有する集積回路で構成された端末によってエージェントを構成してもよい。 (5) The agent 110 (trusted agent 200, new entrant agent 300) is implemented, for example, by executing a computer program stored in a memory by the processor of a general-purpose computer. Each functional unit (secret key storage area 111, access key storage area 112, access key encryption unit 113, DB access request generation unit 114, DB access request transmission unit 115, data reception unit 116, access key storage area 201, ID issuing unit 202, key generation unit 203, encryption unit 204, key export unit 205, key transmission unit 206, key import unit 301, public/private key storage area 302, signature generation unit 303, access key acquisition request generation unit 304, access key acquisition request transmission unit 305, encrypted access key reception unit 306, encrypted access key decryption unit 307, access key storage area 308, key generation unit 309, key update request generation unit 310, key update request transmission unit 311 ), the agent may be composed of a terminal composed of an integrated circuit having a function equivalent to that of the agent.

サーバー120(サーバー400)は、例えば、汎用コンピューターのプロセッサーがメモリーに記憶されたコンピュータープログラムを実行することにより実現される。 The server 120 (server 400) is realized, for example, by executing a computer program stored in memory by a processor of a general-purpose computer.

ここで、コンピュータープログラムは、所定の機能を達成するために、コンピューターに対する指令を示す命令コードが複数個組み合わされて構成されたものである。 Here, the computer program is constructed by combining a plurality of instruction codes indicating instructions to the computer in order to achieve a predetermined function.

また、コンピュータープログラムは、コンピューター読み取り可能な記録媒体、例えば、フレキシブルディスク、ハードディスク、光ディスク、半導体メモリーなどに記録されているとしてもよい。 Also, the computer program may be recorded on a computer-readable recording medium such as a flexible disk, hard disk, optical disk, semiconductor memory, or the like.

また、コンピュータープログラムを、無線又は有線の電気通信回線、インターネットを代表とするネットワーク、データ放送等を経由して伝送するとしてもよい。 Also, the computer program may be transmitted via a wireless or wired telecommunication line, a network represented by the Internet, data broadcasting, or the like.

(6)上記実施の形態及び上記変形例をそれぞれ組み合わせるとしてもよい。 (6) The above embodiments and modifications may be combined.

本発明は、サーバーが単一のアクセス鍵によりアクセス可能なデータベースを備え、アクセス鍵をサーバーが保持せず、エージェントのみが保持するデータベース管理システムにおいて、有用である。 INDUSTRIAL APPLICABILITY The present invention is useful in a database management system in which a server has a database that can be accessed with a single access key, and the access key is not held by the server but held only by the agent.

200 信頼済エージェント
201 アクセス鍵保存領域
202 ID発行部
203 鍵生成部
204 暗号化部
205 鍵エクスポート部
206 鍵送信部
300 新規参入エージェント
301 鍵インポート部
302 秘密鍵保存領域
303 署名生成部
304 アクセス鍵取得要求生成部
305 アクセス鍵取得要求送信部
306 暗号化アクセス鍵受信部
307 暗号化アクセス鍵復号部
308 アクセス鍵保存領域
309 鍵生成部
310 鍵更新要求生成部
311 鍵更新要求送信部
400 サーバー
401 鍵受信部
402 公開鍵保存領域
403 暗号化アクセス鍵一時保存領域
404 アクセス鍵取得要求受信部
405 署名検証部
406 暗号化アクセス鍵送信部
407 鍵更新要求受信部
408 鍵更新部
200 trusted agent 201 access key storage area 202 ID issuing unit 203 key generation unit 204 encryption unit 205 key export unit 206 key transmission unit 300 new entry agent 301 key import unit 302 secret key storage area 303 signature generation unit 304 access key acquisition Request generation unit 305 Access key acquisition request transmission unit 306 Encrypted access key reception unit 307 Encrypted access key decryption unit 308 Access key storage area 309 Key generation unit 310 Key update request generation unit 311 Key update request transmission unit 400 Server 401 Key reception Unit 402 Public key storage area 403 Encrypted access key temporary storage area 404 Access key acquisition request reception unit 405 Signature verification unit 406 Encrypted access key transmission unit 407 Key update request reception unit 408 Key update unit

Claims (6)

サーバーが備えるデータベースにアクセスするためのアクセス鍵を、複数のエージェントで共有する鍵共有方法であって、
前記アクセス鍵を有する信頼済みエージェントが、前記アクセス鍵の共有時に一時的に用いられる一時公開鍵で前記アクセス鍵を暗号化し、前記一時公開鍵及び暗号化された前記アクセス鍵を前記サーバーに送信し、前記一時公開鍵に対応する一時秘密鍵をエクスポートし、
前記サーバーが、前記信頼済みエージェントから受信した前記一時公開鍵を第1の記憶部に記憶し、前記信頼済みエージェントから受信した前記暗号化されたアクセス鍵を第2の記憶部に記憶し、
前記アクセス鍵を有さない新規エージェントが、前記信頼済みエージェントがエクスポートした前記一時秘密鍵をインポートし、インポートした前記一時秘密鍵を用いて署名を生成し、生成した署名を前記サーバーに送信し、
前記サーバーは、前記新規エージェントから受信した署名を前記第1の記憶部に記憶されている前記一時公開鍵を用いて検証し、署名の検証に成功した場合に、前記第2の記憶部に記憶されている前記暗号化されたアクセス鍵を前記新規エージェントに送信し、
前記新規エージェントは、前記サーバーから受信した前記暗号化されたアクセス鍵を、インポートした前記一時秘密鍵で復号する
ことを特徴とする鍵共有方法。
A key sharing method in which multiple agents share an access key for accessing a database provided by a server,
A trusted agent having the access key encrypts the access key with a temporary public key temporarily used when sharing the access key, and transmits the temporary public key and the encrypted access key to the server. , exporting a temporary private key corresponding to said temporary public key;
the server storing the temporary public key received from the trusted agent in a first storage unit and storing the encrypted access key received from the trusted agent in a second storage unit;
A new agent without the access key imports the temporary private key exported by the trusted agent, generates a signature using the imported temporary private key, and sends the generated signature to the server;
The server verifies the signature received from the new agent using the temporary public key stored in the first storage unit, and stores the signature in the second storage unit if the signature verification is successful. sending the encrypted access key to the new agent;
A key sharing method, wherein the new agent decrypts the encrypted access key received from the server with the imported temporary private key.
前記新規エージェントは、前記アクセス鍵を取得後、前記サーバーとのセキュア通信に用いられるエージェント公開鍵を前記サーバーに送信し、
前記サーバーは、前記第1の記憶部に記憶されている前記一時公開鍵を前記エージェント公開鍵に置き換える
ことを特徴とする請求項1に記載の鍵共有方法。
After obtaining the access key, the new agent transmits to the server an agent public key used for secure communication with the server,
2. The key sharing method according to claim 1, wherein said server replaces said temporary public key stored in said first storage unit with said agent public key.
前記サーバーは、前記第2の記憶部に記憶されている前記暗号化されたアクセス鍵を前記新規エージェントに送信後、前記第2の記憶部から前記暗号化されたアクセス鍵を削除する
ことを特徴とする請求項1又は2のいずれかに記載の鍵共有方法。
The server deletes the encrypted access key from the second storage unit after transmitting the encrypted access key stored in the second storage unit to the new agent. 3. The key sharing method according to claim 1 or 2, wherein
前記信頼済みエージェントは、前記一時公開鍵、前記暗号化されたアクセス鍵及び前記新規エージェントのID情報を前記サーバーに送信し、
前記サーバーは、前記第1の記憶部に、前記一時公開鍵と前記ID情報とを関連付けて記憶し、前記ID情報を用いて前記署名の検証を実行する
ことを特徴とする請求項1乃至3のいずれかに記載の鍵共有方法。
the trusted agent sending the temporary public key, the encrypted access key and the identity information of the new agent to the server;
4. The server associates and stores the temporary public key and the ID information in the first storage unit, and verifies the signature using the ID information. A key agreement method according to any one of
サーバーが備えるデータベースにアクセスするためのアクセス鍵を、複数のエージェントで共有する鍵共有システムであって、
前記アクセス鍵を有する信頼済みエージェントは、前記アクセス鍵の共有時に一時的に用いられる一時公開鍵で前記アクセス鍵を暗号化する暗号化部と、前記一時公開鍵及び暗号化された前記アクセス鍵を前記サーバーに送信する送信部と、前記一時公開鍵に対応する一時秘密鍵をエクスポートするエクスポート部と、を備え、
前記サーバーは、前記信頼済みエージェントから受信した前記一時公開鍵を記憶する第1の記憶部と、前記信頼済みエージェントから受信した前記暗号化されたアクセス鍵を記憶する第2の記憶部と、を備え、
前記アクセス鍵を有さない新規エージェントは、前記信頼済みエージェントがエクスポートした前記一時秘密鍵をインポートするインポート部と、インポートした前記一時秘密鍵を用いて署名を生成し、生成した署名を前記サーバーに送信する署名送信部と、を備え、
前記サーバーは、さらに、前記新規エージェントから受信した署名を前記第1の記憶部に記憶されている前記一時公開鍵を用いて検証する署名検証部と、署名の検証に成功した場合に、前記第2の記憶部に記憶されている前記暗号化されたアクセス鍵を前記新規エージェントに送信する送信部と、を備え、
前記新規エージェントは、さらに、前記サーバーから受信した前記暗号化されたアクセス鍵を、インポートした前記一時秘密鍵で復号する復号部を備える
ことを特徴とする鍵共有システム。
A key sharing system in which multiple agents share an access key for accessing a database provided by a server,
A trusted agent having the access key includes: an encryption unit that encrypts the access key with a temporary public key that is temporarily used when sharing the access key; a transmission unit for transmitting to the server; and an export unit for exporting a temporary private key corresponding to the temporary public key,
The server has a first storage unit for storing the temporary public key received from the trusted agent and a second storage unit for storing the encrypted access key received from the trusted agent. prepared,
The new agent that does not have the access key has an import unit that imports the temporary secret key exported by the trusted agent, generates a signature using the imported temporary secret key, and sends the generated signature to the server. a signature sending unit for sending;
The server further includes: a signature verification unit that verifies the signature received from the new agent using the temporary public key stored in the first storage unit; a transmission unit for transmitting the encrypted access key stored in the storage unit of 2 to the new agent;
The key sharing system, wherein the new agent further comprises a decryption unit that decrypts the encrypted access key received from the server with the imported temporary secret key.
サーバーが備えるデータベースにアクセスするためのアクセス鍵を、複数のエージェントで共有する鍵共有システムにおけるエージェント端末であって、
前記アクセス鍵を有する信頼済みエージェントとして機能する際は、前記アクセス鍵の共有時に一時的に用いられる一時公開鍵で前記アクセス鍵を暗号化する暗号化部と、前記一時公開鍵及び暗号化された前記アクセス鍵を前記サーバーに送信する送信部と、前記一時公開鍵に対応する一時秘密鍵をエクスポートするエクスポート部と、を備え、
前記アクセス鍵を有さない新規エージェントとして機能する際は、前記信頼済みエージェントがエクスポートした前記一時秘密鍵をインポートするインポート部と、インポートした前記一時秘密鍵を用いて署名を生成し、生成した署名を前記サーバーに送信する署名送信部と、前記サーバーが前記署名の検証に成功した場合に送信される前記暗号化されたアクセス鍵を受信し、受信した前記暗号化されたアクセス鍵を、インポートした前記一時秘密鍵で復号する復号部を備える
ことを特徴とするエージェント端末。
An agent terminal in a key sharing system in which multiple agents share an access key for accessing a database provided by a server,
When functioning as a trusted agent having the access key, an encryption unit that encrypts the access key with a temporary public key that is temporarily used when sharing the access key; a transmission unit that transmits the access key to the server; and an export unit that exports a temporary private key corresponding to the temporary public key,
When functioning as a new agent that does not have the access key, the import unit imports the temporary private key exported by the trusted agent, and the imported temporary private key is used to generate a signature, and the generated signature to the server, receives the encrypted access key that is transmitted when the server successfully verifies the signature, and imports the received encrypted access key An agent terminal, comprising a decryption unit that decrypts with the temporary private key.
JP2019022223A 2019-02-12 2019-02-12 Key sharing method, key sharing system, agent terminal Active JP7107241B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2019022223A JP7107241B2 (en) 2019-02-12 2019-02-12 Key sharing method, key sharing system, agent terminal

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019022223A JP7107241B2 (en) 2019-02-12 2019-02-12 Key sharing method, key sharing system, agent terminal

Publications (2)

Publication Number Publication Date
JP2020129769A JP2020129769A (en) 2020-08-27
JP7107241B2 true JP7107241B2 (en) 2022-07-27

Family

ID=72175038

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019022223A Active JP7107241B2 (en) 2019-02-12 2019-02-12 Key sharing method, key sharing system, agent terminal

Country Status (1)

Country Link
JP (1) JP7107241B2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112436938B (en) * 2020-12-04 2022-12-13 矩阵元技术(深圳)有限公司 Digital signature generation method and device and server

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011176435A (en) 2010-02-23 2011-09-08 Intec Systems Institute Inc Secret key sharing system, method, data processor, management server, and program
JP6134841B1 (en) 2016-05-19 2017-05-24 ヤフー株式会社 Registration device, terminal device, registration method, registration program, and registration system
JP2017536729A (en) 2014-10-06 2017-12-07 マイクロン テクノロジー, インク. Secure shared key sharing system and method

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010004379A (en) * 2008-06-20 2010-01-07 Panasonic Corp Key management method and key management apparatus

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011176435A (en) 2010-02-23 2011-09-08 Intec Systems Institute Inc Secret key sharing system, method, data processor, management server, and program
JP2017536729A (en) 2014-10-06 2017-12-07 マイクロン テクノロジー, インク. Secure shared key sharing system and method
JP6134841B1 (en) 2016-05-19 2017-05-24 ヤフー株式会社 Registration device, terminal device, registration method, registration program, and registration system

Also Published As

Publication number Publication date
JP2020129769A (en) 2020-08-27

Similar Documents

Publication Publication Date Title
JP7364674B2 (en) Secure over-the-air firmware upgrades
CN110120869B (en) Key management system and key service node
JP6547079B1 (en) Registration / authorization method, device and system
US11128447B2 (en) Cryptographic operation method, working key creation method, cryptographic service platform, and cryptographic service device
US8059818B2 (en) Accessing protected data on network storage from multiple devices
KR101985179B1 (en) Blockchain based id as a service
US8495383B2 (en) Method for the secure storing of program state data in an electronic device
US7266705B2 (en) Secure transmission of data within a distributed computer system
EP3860036A1 (en) Key management method, security chip, service server and information system
CN110932850B (en) Communication encryption method and system
CN114547583A (en) Identity authentication system, method, device, equipment and computer readable storage medium
JP6671701B1 (en) Arithmetic device, arithmetic method, arithmetic program, and arithmetic system
JP2021145205A (en) Authentication system
JP2007148903A (en) Attribute certificate processing system, attribute certification request device, attribute certificate issuing device, attribute verification device, attribute certification request method, attribute certificate issuing method, attribute verification method and program
JP7107241B2 (en) Key sharing method, key sharing system, agent terminal
CN113886793A (en) Device login method, device, electronic device, system and storage medium
CN111131160B (en) User, service and data authentication system
JP2006279269A (en) Information management device, information management system, network system, user terminal, and their programs
CN115473655B (en) Terminal authentication method, device and storage medium for access network
JP2022523068A (en) Systems and methods for secure electronic data transfer
CN114338091B (en) Data transmission method, device, electronic equipment and storage medium
CN113824713B (en) Key generation method, system and storage medium
CN116244750A (en) Secret-related information maintenance method, device, equipment and storage medium
JP6792191B2 (en) Information transmission method, information processing method, program, decoding method, program
CN110166452B (en) Access control method and system based on JavaCard shared interface

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210915

TRDD Decision of grant or rejection written
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220608

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220614

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220627

R150 Certificate of patent or registration of utility model

Ref document number: 7107241

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150