JP2007067968A - Key management system, key management server and key management method - Google Patents

Key management system, key management server and key management method Download PDF

Info

Publication number
JP2007067968A
JP2007067968A JP2005252760A JP2005252760A JP2007067968A JP 2007067968 A JP2007067968 A JP 2007067968A JP 2005252760 A JP2005252760 A JP 2005252760A JP 2005252760 A JP2005252760 A JP 2005252760A JP 2007067968 A JP2007067968 A JP 2007067968A
Authority
JP
Japan
Prior art keywords
key
identification information
server
information
client terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005252760A
Other languages
Japanese (ja)
Inventor
Tadahiro Sonoda
忠弘 園田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CNA Inc
Original Assignee
CNA Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by CNA Inc filed Critical CNA Inc
Priority to JP2005252760A priority Critical patent/JP2007067968A/en
Publication of JP2007067968A publication Critical patent/JP2007067968A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To manage a secret key with a time limit capable of strictly observing the time limit. <P>SOLUTION: The key management system is provided with a client terminal and a server terminal. The client terminal is provided with a means which transmits the identification information of a random key for decrypting an encrypted secret key, a means which receives the random key, and a means which decrypts the secret key by the received random key. The server terminal is provided with a means for receiving the identification information of the random key from the client terminal; a means for storing a database wherein the identification information, the random key, and time limit information are related to each other; a means for determining whether or not the identification information is valid on the basis of the time limit information related to the identification information from the database; and a means for transmitting the random key related to the identification information. By such constitution, the management of the secret key capable of strictly observing the time limit is made possible. <P>COPYRIGHT: (C)2007,JPO&INPIT

Description

本発明は、鍵管理システム、鍵管理サーバ及び鍵管理方法に関するものであり、より詳細には、鍵の使用期限を設定する鍵管理システム、鍵管理サーバ及び鍵管理方法に関する。   The present invention relates to a key management system, a key management server, and a key management method, and more particularly, to a key management system, a key management server, and a key management method for setting a key expiration date.

インターネット上のデータ送受信において、データの漏洩を防止するため、データを暗号化して送受信する方法が多く利用されるようになってきた。一般に、データの暗号化を行う際は公開鍵と呼ばれる鍵データを利用して暗号化を行い、暗号化されたデータの復号化を行う際に秘密鍵と呼ばれる鍵データを利用して復号化が行われる。   In order to prevent data leakage in data transmission / reception on the Internet, a method of encrypting and transmitting / receiving data has been widely used. Generally, when encrypting data, encryption is performed using key data called a public key, and when decrypting encrypted data, decryption is performed using key data called a secret key. Done.

暗号化されたデータの復号化を行う際には秘密鍵が必要となるため、秘密鍵の管理には細心の注意が必要となる。ここで必要となるのが秘密鍵の管理方法である。中でも、限定された期間のみ復号化を許可したい場合の秘密鍵の管理方法は困難である。   Since the secret key is required when decrypting the encrypted data, careful management is required for managing the secret key. What is needed here is a secret key management method. In particular, it is difficult to manage a secret key when it is desired to permit decryption only for a limited period.

限定された期間のみ復号化を許可する方法として、秘密鍵のデータに期限を設定し、期限が過ぎると当該秘密鍵を無効化・削除する方法が提案されている(例えば、特許文献1など)。
特開2005−25438号公報
As a method for permitting decryption only for a limited period, a method has been proposed in which a time limit is set for data of a secret key, and the secret key is invalidated and deleted when the time limit has passed (for example, Patent Document 1). .
JP 2005-25438 A

しかしながら、特許文献1に示す方法は、秘密鍵自体に期限を設定する方法であり秘密鍵自体のデータを解析されてしまうことにより期限を改竄されてしまう等の危険性の高いものであった。   However, the method disclosed in Patent Document 1 is a method of setting a time limit on the secret key itself, and has a high risk that the time limit is falsified by analyzing the data of the secret key itself.

本発明は、そのような問題点を解決するためになされたものであり、期限を厳守することが可能な秘密鍵の管理を行うことを目的とする。   The present invention has been made to solve such a problem, and an object of the present invention is to manage a secret key that can strictly observe the deadline.

本発明における鍵管理システムは、クライアント端末とサーバ端末とを備えた鍵管理システムであって、前記クライアント端末は、前記サーバ端末に対して暗号化された秘密鍵を復号化するランダムキーの識別情報を送信する手段と、前記サーバから前記ランダムキーを受信する手段と、受信した前記ランダムキーを用いて前記秘密鍵を復号化する手段を有し、前記サーバ端末は、前記クライアント端末から前記ランダムキーの識別情報を受信する手段と、前記識別情報と前記ランダムキーと期限情報を互いに関連付けられたデータベースを格納する手段と、前記データベースから前記識別情報と関連付けられた前記期限情報に基づいて、前記識別情報が有効であるか否かを判定する手段と、前記判定の結果に基づいて前記クライアント端末に対して前記識別情報と関連付けられた前記ランダムキーを送信する手段を有する鍵管理システムである。このような構成により、期限を厳守することが可能な秘密鍵の管理を行うことが可能となる。   The key management system according to the present invention is a key management system including a client terminal and a server terminal, and the client terminal identifies identification information of a random key for decrypting a secret key encrypted with respect to the server terminal. , Means for receiving the random key from the server, and means for decrypting the secret key using the received random key, wherein the server terminal receives the random key from the client terminal. Receiving the identification information, means for storing a database in which the identification information, the random key, and the expiration information are associated with each other, and the identification information based on the expiration information associated with the identification information from the database. Means for determining whether or not the information is valid, and the client terminal based on a result of the determination A key management system having means for transmitting said random key associated with the identification information for. With such a configuration, it is possible to manage a secret key that can strictly observe the deadline.

前記識別情報が有効であるか否かを判定する手段は、専用の時刻サーバ等から時刻情報を取得し、取得した時刻情報と期限情報を比較することにより判定することを特徴としてもよい。こうすることにより時刻情報の不正操作を防止することが可能となる。   The means for determining whether or not the identification information is valid may be characterized by acquiring time information from a dedicated time server or the like and comparing the acquired time information with time limit information. This makes it possible to prevent unauthorized operation of time information.

前記秘密鍵は、共通暗号化方式を用いて暗号化されることを特徴としてもよい。   The secret key may be encrypted using a common encryption method.

本発明における鍵管理サーバは、秘密鍵の管理を行う鍵管理サーバであって、クライアント端末からランダムキーの識別情報を受信する手段と、前記識別情報と前記ランダムキーと期限情報を互いに関連付けられたデータベースを格納する手段と、前記データベースから前記識別情報と関連付けられた前記期限情報に基づいて、前記識別情報が有効であるか否かを判定する手段と、前記判定の結果に基づいて前記クライアント端末に対して前記識別情報と関連付けられた前記ランダムキーを送信する手段を有する鍵管理サーバである。このような構成により、期限を厳守することが可能な秘密鍵の管理を行うことが可能となる。   The key management server according to the present invention is a key management server for managing a secret key, the means for receiving identification information of a random key from a client terminal, and the identification information, the random key, and expiration date information associated with each other Means for storing a database; means for determining whether or not the identification information is valid based on the time limit information associated with the identification information from the database; and the client terminal based on the result of the determination Is a key management server having means for transmitting the random key associated with the identification information. With such a configuration, it is possible to manage a secret key that can strictly observe the deadline.

前記識別情報が有効であるか否かを判定する手段は、専用の時刻サーバ等から時刻情報を取得し、取得した時刻情報と期限情報を比較することにより判定することを特徴としてもよい。こうすることにより時刻情報の不正操作を防止することが可能となる。   The means for determining whether or not the identification information is valid may be characterized by acquiring time information from a dedicated time server or the like and comparing the acquired time information with time limit information. This makes it possible to prevent unauthorized operation of time information.

前記秘密鍵は、共通暗号化方式を用いて暗号化されることを特徴としてもよい。   The secret key may be encrypted using a common encryption method.

本発明における鍵管理方法は、クライアント端末とサーバ端末とを備え、暗号化ステップと復号化ステップとを実行する鍵管理方法であって、前記暗号化ステップは、前記クライアント端末が、秘密鍵を暗号化するためのランダムキーを生成するステップと、前記クライアント端末が、前記サーバ端末に対して生成した前記ランダムキーを送信するステップと、前記サーバ端末が、受信した前記ランダムキーに対応する識別情報及び期限情報を生成するステップと、前記サーバ端末が、前記ランダムキーと前記識別情報と前記期限情報を互いに関連付けてデータベースに格納するステップと、前記サーバ端末が、前記識別情報を前記クライアント端末に対して送信するステップと、前記クライアント端末が、前記ランダムキーを使用して秘密鍵を暗号化するステップと、前記クライアント端末が、前記暗号化された秘密鍵と受信した前記識別情報を互いに関連付けて格納するステップを有し、前記復号化ステップは、前記クライアント端末が、前記サーバ端末に対して前記識別情報を送信するステップと、前記サーバ端末が、前記データベースから前記識別情報と関連付けて格納された前記期限情報を取得するステップと、前記サーバ端末が、前記期限情報に基づいて前記識別情報が有効であるか否かを判定するステップと、前記サーバ端末が、前記識別情報が有効であると判定した場合に、前記クライアント端末に前記識別情報と互いに関連付けられた前記ランダムキーを前記データベースから取得するステップと、前記サーバ端末が、取得した前記ランダムキーを前記クライアント端末に対して送信するステップと、前記クライアント端末が、受信した前記ランダムキーを用いて秘密鍵を復号化するステップを有する鍵管理方法である。このようにすることにより、期限を厳守することが可能な秘密鍵の管理を行うことが可能となる。   A key management method according to the present invention includes a client terminal and a server terminal, and executes an encryption step and a decryption step, wherein the client terminal encrypts a secret key. Generating a random key for generating, a step in which the client terminal transmits the generated random key to the server terminal, an identification information corresponding to the random key received by the server terminal, and Generating a deadline information; a step in which the server terminal stores the random key, the identification information, and the deadline information in association with each other; and the server terminal sends the identification information to the client terminal. Transmitting, and the client terminal uses the random key to secretly And the client terminal stores the encrypted secret key and the received identification information in association with each other, and the decryption step includes the client terminal and the server terminal. Transmitting the identification information to the server, the server terminal obtaining the deadline information stored in association with the identification information from the database, and the server terminal based on the deadline information. Determining whether the identification information is valid; and when the server terminal determines that the identification information is valid, the client terminal assigns the random key associated with the identification information to the client terminal. Acquiring from the database, and the server terminal acquires the acquired random key in the client And transmitting relative preparative terminal, the client terminal is a key management method comprising the step of decrypting the secret key using the random key received. In this way, it is possible to manage a secret key that can strictly observe the deadline.

本発明によれば、期限を厳守することが可能な期限付き秘密鍵の管理を行うことが可能となる。   According to the present invention, it is possible to manage a private key with a time limit that can strictly observe the time limit.

発明の実施の形態1.
図1は、本発明における鍵管理システムの全体構成を示す模式図である。本発明における鍵管理システムは、キーサーバ1、PC(Personal Computer)2、PC3、PC4より構成される。キーサーバ1とPC2、キーサーバ1とPC3及びキーサーバ1とPC4は、ネットワークを介して接続されている。ここでのネットワークはインターネット等の多方面から接続可能なものでも、イントラネット等の狭い範囲内でしか利用できないものでもよい。PC2、PC3、PC4には専用の鍵管理アプリケーションが内蔵されており、必要に応じて鍵管理アプリケーションが動作するものとする。また、PC2,3,4は互いに代替可能である。
Embodiment 1 of the Invention
FIG. 1 is a schematic diagram showing the overall configuration of a key management system according to the present invention. The key management system according to the present invention includes a key server 1, a PC (Personal Computer) 2, a PC 3, and a PC 4. The key server 1 and PC2, the key server 1 and PC3, and the key server 1 and PC4 are connected via a network. The network here may be connectable from various fields such as the Internet, or may be usable only within a narrow range such as an intranet. It is assumed that a dedicated key management application is built in each of PC2, PC3, and PC4, and the key management application operates as necessary. The PCs 2, 3, and 4 can be substituted for each other.

キーサーバ1は、キーデータの管理を行うためのサーバであり、市販のPCやサーバをそのまま利用することが可能である。キーサーバ1は、PC2とネットワークを介して接続されている。キーサーバ1はネットワークを介してPC2とデータの送受信が可能である。   The key server 1 is a server for managing key data, and a commercially available PC or server can be used as it is. The key server 1 is connected to the PC 2 via a network. The key server 1 can send and receive data to and from the PC 2 via the network.

PC2、PC3、PC4は、鍵管理アプリケーションが内蔵されているPCであり、市販のPCをそのまま利用することが可能である。この場合、鍵管理アプリケーションはプログラムとして予めインストールされているものとする。   PC2, PC3, and PC4 are PCs with built-in key management applications, and commercially available PCs can be used as they are. In this case, the key management application is preinstalled as a program.

図2は、本発明における、PC2のハードウェア構成の一例を示している。キーサーバ1、PC3、PC4についても同様の構成である。PC2は、中央処理装置(CPU)201とメモリ204とを含んでいる。CPU201とメモリ204とは、バスを介して補助記憶装置としてのハードディスク装置213に接続される。フレキシブルディスク装置220、ハードディスク装置213、CD−ROMドライブ226等の記憶媒体駆動装置は、フレキシブルディスク・コントローラ219、IDEコントローラ225などの各種コントローラを介してバスに接続される。フレキシブルディスク装置220等の記憶媒体駆動装置には、フレキシブルディスク等の可搬型記憶媒体が挿入される。   FIG. 2 shows an example of the hardware configuration of the PC 2 in the present invention. The key server 1, PC3, and PC4 have the same configuration. The PC 2 includes a central processing unit (CPU) 201 and a memory 204. The CPU 201 and the memory 204 are connected to a hard disk device 213 as an auxiliary storage device via a bus. Storage medium drive devices such as the flexible disk device 220, the hard disk device 213, and the CD-ROM drive 226 are connected to the bus via various controllers such as the flexible disk controller 219 and the IDE controller 225. A portable storage medium such as a flexible disk is inserted into a storage medium driving device such as the flexible disk device 220.

記憶媒体にはオペレーティングシステムと協同してCPU201に命令を与え、本実施形態を実施するためのコンピュータ・プログラムを記憶することができる。本実施形態における各種手段は全てコンピュータ・プログラムの一つである。また、本実施形態におけるプログラムが生成するデータは、メモリ204に記憶され、必要に応じて、ハードディスク装置213にも記憶される。コンピュータ・プログラムは、メモリ204にロードされることによって実行される。コンピュータ・プログラムは圧縮し、又、複数に分割して記憶媒体に記憶することができる。ハードウェア構成は、典型的には、ユーザー・インターフェース・ハードウェアを備える。   The storage medium can store a computer program for implementing the present embodiment by giving instructions to the CPU 201 in cooperation with the operating system. The various means in this embodiment are all computer programs. Further, data generated by the program in the present embodiment is stored in the memory 204, and is also stored in the hard disk device 213 as necessary. The computer program is executed by being loaded into the memory 204. The computer program can be compressed or divided into a plurality of pieces and stored in a storage medium. The hardware configuration typically comprises user interface hardware.

ユーザ・インターフェース・ハードウェアとしては、例えば、入力をするためのポインティング・デバイス(マウス207、ジョイスティック等)やキーボード206、あるいは、視覚データをユーザーに提示するための液晶ディスプレイなどの表示装置211がある。画像データはVRAM209に記憶され、VGAコントローラ208からDAC/LCDコントローラ(LCDC)210を介して表示装置211に送られる。本実施例におけるユーザーからの入力は、全てマウス207やキーボード206などを介して行われる。また、シリアルポート215を介してモデムを接続することが可能であり、シリアルポート215や通信アダプタ218を介してネットワークに接続し、他のコンピュータシステムと通信を行うことができる。上記構成は必要に応じて省略することができる。   User interface hardware includes, for example, a display device 211 such as a pointing device (mouse 207, joystick, etc.) or keyboard 206 for inputting, or a liquid crystal display for presenting visual data to the user. . The image data is stored in the VRAM 209 and sent from the VGA controller 208 to the display device 211 via the DAC / LCD controller (LCDC) 210. All input from the user in this embodiment is performed through the mouse 207, the keyboard 206, and the like. In addition, a modem can be connected via the serial port 215, and it can be connected to a network via the serial port 215 or the communication adapter 218 to communicate with other computer systems. The above configuration can be omitted as necessary.

続いて、図3に示すシーケンス図を用いて、本発明における鍵管理システムの秘密鍵暗号化時の処理の流れについて説明する。   Next, a flow of processing at the time of secret key encryption in the key management system according to the present invention will be described using the sequence diagram shown in FIG.

まず、PC2は、内蔵されている鍵管理アプリケーションによりランダムキーを生成する(S11)。ランダムキーとは、乱数により生成された暗号化を行うためのキーデータである。PC2によるランダムキーの生成が完了すると、PC2は、鍵管理アプリケーションにより生成したランダムキーをキーサーバ1に対して送信する(S12)。以後、PC2の行う処理は全て鍵管理アプリケーションが行うものとする。   First, the PC 2 generates a random key using a built-in key management application (S11). The random key is key data for encryption generated by a random number. When the generation of the random key by the PC 2 is completed, the PC 2 transmits the random key generated by the key management application to the key server 1 (S12). Thereafter, all processing performed by the PC 2 is performed by the key management application.

キーサーバ1は、PC2からランダムキーを受信すると、受信したランダムキーに対応する鍵IDを発行する(S13)。鍵IDは1から順に数字を割り当てるようにしてもよいし、ランダムに割り当てるようにしてもよい。ただし、異なるランダムキーに対して鍵IDが重複することはないものとする。   When receiving a random key from the PC 2, the key server 1 issues a key ID corresponding to the received random key (S13). The key ID may be assigned a number in order from 1, or may be assigned at random. However, it is assumed that key IDs do not overlap for different random keys.

また、キーサーバ1は、受信したランダムキーに対応する期限情報を付与する(S14)。期限情報は、受信したランダムキーにより暗号化されたデータの復号化を行うことが可能な秘密鍵の有効期限を示す情報である。また、ここでは期限情報のみを付与したが、その他の情報、例えば、本人を特定するための氏名情報などを付与するようにしてもよい。   Further, the key server 1 assigns time limit information corresponding to the received random key (S14). The term information is information indicating the term of validity of the secret key that can decrypt the data encrypted with the received random key. Further, only the deadline information is given here, but other information such as name information for identifying the person may be given.

キーサーバ1は、受信したランダムキーと発行した鍵IDと付与した期限情報を互いに関連付けてキーサーバ1の備えるデータベースに格納する(S15)。データベースへの格納が完了すると、キーサーバ1は、受信したランダムキーに対応する鍵IDをPC2に対して送信する(S16)。   The key server 1 associates the received random key, the issued key ID, and the assigned time limit information with each other and stores them in the database provided in the key server 1 (S15). When the storage in the database is completed, the key server 1 transmits a key ID corresponding to the received random key to the PC 2 (S16).

PC2は、鍵管理アプリケーションにより、キーサーバ1から鍵IDを受信すると、ランダムキーを用いて秘密鍵の暗号化を行う(S17)。ここでの暗号化方式は特に限定されないが、例えば、TripleDES(Data Encription Standard)、AES(Advanced Encryption Standard)等の共通暗号化方式等が考えられる。   When receiving the key ID from the key server 1 by the key management application, the PC 2 encrypts the secret key using the random key (S17). Although the encryption method here is not particularly limited, for example, a common encryption method such as Triple DES (Data Encription Standard), AES (Advanced Encryption Standard), or the like is conceivable.

暗号化された秘密鍵は、鍵ID情報が付加された状態で、PC2の備える記憶手段に格納される。この秘密鍵を使用するにはキーサーバ1からランダムキーを取得する必要があり、キーサーバ1は、ランダムキーの期限を管理しているため、秘密鍵の利用に期限による制限を加えることが可能となる。   The encrypted secret key is stored in the storage means of the PC 2 with the key ID information added. In order to use this secret key, it is necessary to obtain a random key from the key server 1. Since the key server 1 manages the expiration date of the random key, it is possible to limit the use of the secret key by the expiration date. It becomes.

具体的に例を挙げて説明する。図6は、本発明におけるキーサーバ1とPC2間のデータの流れを具体的に示す図である。   A specific example will be described. FIG. 6 is a diagram specifically showing the flow of data between the key server 1 and the PC 2 in the present invention.

PC2には秘密鍵データが予め生成され格納されている。ここでの秘密鍵データは、「as376388818」とする。まず、PC2はランダムキーを生成する。ここで生成されたランダムキーは「FA01」とする。ここでは、ランダムキーのキーデータの長さは4桁とは限らない。またランダムキーは文字列ではなく数字で表現してもよい。   Private key data is generated and stored in the PC 2 in advance. The secret key data here is “as37638888”. First, the PC 2 generates a random key. The random key generated here is “FA01”. Here, the length of the key data of the random key is not necessarily four digits. Further, the random key may be expressed by a number instead of a character string.

PC2によるランダムキーの生成が完了すると、PC2は、生成したランダムキーである「FA01」をキーサーバ1に対して送信する。キーサーバ1は、PC2からランダムキーを受信すると、受信したランダムキーに対応する鍵IDを発行する。ここでは「0002」という鍵IDを割り当てるものとする。   When the generation of the random key by the PC 2 is completed, the PC 2 transmits “FA01” that is the generated random key to the key server 1. When the key server 1 receives the random key from the PC 2, the key server 1 issues a key ID corresponding to the received random key. Here, a key ID “0002” is assigned.

また、キーサーバ1は、受信したランダムキーに対応する期限情報を付与する。ここでの期限情報は、「2005−07−08」つまり2005年7月8日までとする。キーサーバ1は、受信したランダムキーと発行した鍵IDと付与した期限情報を互いに関連付けてキーサーバ1の備えるデータベースに格納する。図6の新規レコードがデータベースのイメージを示す。   Moreover, the key server 1 gives the time limit information corresponding to the received random key. The term information here is “2005-07-08”, that is, until July 8, 2005. The key server 1 associates the received random key, the issued key ID, and the assigned time limit information with each other and stores them in a database provided in the key server 1. The new record in FIG. 6 shows an image of the database.

データベースへの格納が完了すると、キーサーバ1は、受信したランダムキーに対応する鍵IDをPC2に対して送信する。ここでは、先ほど割り当てた「0002」の鍵IDをPC2に対して送信する。PC2は、鍵管理アプリケーションにより、キーサーバ1から鍵IDを受信すると、ランダムキーを用いて秘密鍵の暗号化を行う。図6に示すように、秘密鍵データ「as376388818」をランダムキー「FA01」を用いて暗号化し、暗号化された秘密鍵データ「sk38ausea6838a7sa87」が生成される。   When the storage in the database is completed, the key server 1 transmits a key ID corresponding to the received random key to the PC 2. Here, the key ID “0002” assigned earlier is transmitted to the PC 2. When the PC 2 receives the key ID from the key server 1 by the key management application, the PC 2 encrypts the secret key using the random key. As shown in FIG. 6, the private key data “as37638888” is encrypted using the random key “FA01”, and the encrypted private key data “sk38ausea6838a7sa87” is generated.

暗号化された秘密鍵は、鍵ID情報が付加された状態で、PC2の備える記憶手段に格納される。つまり、秘密鍵データ「sk38ausea6838a7sa87」と受信した鍵ID「0002」が関連付けられて格納される。   The encrypted secret key is stored in the storage means of the PC 2 with the key ID information added. That is, the secret key data “sk38auusea6838a7sa87” and the received key ID “0002” are stored in association with each other.

続いて、図4に示すシーケンス図を用いて、暗号化された秘密鍵を利用する場合の処理の流れについて説明する。   Next, the flow of processing when an encrypted secret key is used will be described using the sequence diagram shown in FIG.

まず、PC2は、暗号化された秘密鍵に対応する鍵IDをキーサーバ1に対して送信する(S21)。キーサーバ1は、PC2から鍵IDを受信すると、受信した鍵IDに対応する期限情報を取得し(S22)、期限が過ぎているか否かの判定を行う(S23)。   First, the PC 2 transmits a key ID corresponding to the encrypted secret key to the key server 1 (S21). When the key server 1 receives the key ID from the PC 2, the key server 1 acquires time limit information corresponding to the received key ID (S22), and determines whether or not the time limit has passed (S23).

期限が過ぎているか否かの判定は、キーサーバ1が時計を内蔵している場合は、内蔵している時計を用いてもよいし、専用の時刻サーバ等から時刻情報を取得し、取得した時刻情報と期限情報を比較することにより判定するようにしてもよい。ただし、PC2から時刻情報を受信するという方法は改竄した時刻情報により期限が過ぎても不正に秘密鍵の取得ができてしまうため好ましくない。   When the key server 1 has a built-in clock, it is possible to use a built-in clock, or obtain time information from a dedicated time server or the like. You may make it determine by comparing time information and time limit information. However, the method of receiving the time information from the PC 2 is not preferable because the secret key can be obtained illegally even if the time limit expires due to the falsified time information.

期限が過ぎて無いと判定した場合は、エラー処理を行う(S24)。エラー処理の方法については特に限定されないが、キーサーバ1からPC2に対してエラー信号を送信する等の方法が考えられる。期限が過ぎて無いと判定した場合、キーサーバ1は、受信した鍵IDに対応するランダムキーをキーサーバ1の備えるデータベースから取得する(S25)。ランダムキーの取得が完了すると、キーサーバ1は、PC2に対して取得したランダムキーを送信する(S26)。   If it is determined that the time limit has not passed, error processing is performed (S24). The method of error processing is not particularly limited, but a method of transmitting an error signal from the key server 1 to the PC 2 is conceivable. If it is determined that the time limit has not passed, the key server 1 acquires a random key corresponding to the received key ID from the database provided in the key server 1 (S25). When the acquisition of the random key is completed, the key server 1 transmits the acquired random key to the PC 2 (S26).

PC2は、キーサーバ1からランダムキーを受信すると、受信したランダムキーを用いて、暗号化された秘密鍵の復号化を行う(S27)。このようにして、PC2は期限内である場合に限り秘密鍵を入手することが可能である。   When the PC 2 receives the random key from the key server 1, it decrypts the encrypted secret key using the received random key (S27). In this way, the PC 2 can obtain the secret key only when it is within the time limit.

具体的に例を挙げて説明する。図7は、本発明における秘密鍵復号化時のキーサーバ1とPC2間のデータの流れを具体的に示す図である。   A specific example will be described. FIG. 7 is a diagram specifically illustrating a data flow between the key server 1 and the PC 2 at the time of secret key decryption in the present invention.

PC2には、暗号化された秘密鍵のデータ「sk38ausea6838a7sa87」と秘密鍵のデータを復号化するためのランダムキーに対応する鍵ID「0002」が格納されている。まず、PC2は、キーサーバ1に対して鍵ID「0002」を送信する。   The PC 2 stores the encrypted secret key data “sk38auusea 6838a7sa87” and the key ID “0002” corresponding to the random key for decrypting the secret key data. First, the PC 2 transmits a key ID “0002” to the key server 1.

キーサーバ1は、PC2から鍵ID「0002」を受信すると、受信した鍵IDに対応する期限情報を取得する。図7に示すように鍵ID「0002」に対応する期限情報は「2005−07−08」である。キーサーバ1は、比較時の時刻と期限情報から鍵IDが有効であるか否かを判定する。   When the key server 1 receives the key ID “0002” from the PC 2, the key server 1 acquires time limit information corresponding to the received key ID. As shown in FIG. 7, the term information corresponding to the key ID “0002” is “2005-07-08”. The key server 1 determines whether or not the key ID is valid from the time at the time of comparison and the time limit information.

判定の結果、鍵IDが有効である場合、キーサーバ1は、鍵ID「0002」に対応するランダムキー「FA01」を取得する。その後、キーサーバ1は、ランダムキー「FA01」をPC2に対して送信する。   As a result of the determination, if the key ID is valid, the key server 1 acquires the random key “FA01” corresponding to the key ID “0002”. Thereafter, the key server 1 transmits a random key “FA01” to the PC 2.

PC2は、ランダムキー「FA01」をキーサーバ1から受信すると、受信したランダムキー「FA01」を用いて暗号化された秘密鍵データ「sk38ausea6838a7sa87」の復号化を行う。   When the PC 2 receives the random key “FA01” from the key server 1, the PC 2 decrypts the secret key data “sk38ausea6838a7sa87” encrypted using the received random key “FA01”.

PC2は、復号化が完了すると、秘密鍵データ「as376388818」を取得することが可能となる。このようにして、キーサーバ1で期限を管理し、期限情報に基づいた期間のみPC2は、秘密鍵データを入手することが可能となる。   When the decryption is completed, the PC 2 can acquire the secret key data “as 3763888818”. In this way, the time limit is managed by the key server 1, and the PC 2 can obtain the secret key data only during the period based on the time limit information.

続いて、図5に示すシーケンス図を用いて、PC2からPC3に対して秘密鍵を移動させる場合の処理の流れについて説明する。   Next, the flow of processing when the secret key is moved from the PC 2 to the PC 3 will be described using the sequence diagram shown in FIG.

まず、PC2は、鍵管理アプリケーションにより、秘密鍵の復号化を行う(S31)。秘密鍵の複合化の手順については上述した内容と同様であり、ここでは説明を省略する。   First, the PC 2 decrypts the secret key using the key management application (S31). The procedure for decrypting the secret key is the same as described above, and a description thereof is omitted here.

復号化が完了し秘密鍵を取得すると、PC2は、再度秘密鍵の暗号化を行う(S32)。秘密鍵の暗号化の手順についても上述した内容と同様であり、ここでは説明を省略する。   When the decryption is completed and the private key is acquired, the PC 2 encrypts the private key again (S32). The procedure for encrypting the secret key is the same as described above, and the description thereof is omitted here.

秘密鍵の暗号化が完了すると、PC2は新たに暗号化した際に取得した鍵IDと暗号化が行われた秘密鍵データを関連付けてPC3に対して送信する(S33)。PC3は、受信した鍵IDと暗号化が行われた秘密鍵データを利用して秘密鍵を取得することが可能となる。また、PC2に格納されている秘密鍵データをそのままPC3に送信するのではなく、復号化と暗号化を行い、別の鍵IDを含む秘密鍵データにしてPC3に送信することにより、期限を別々に設定することが可能となる。   When the encryption of the private key is completed, the PC 2 associates the key ID acquired when newly encrypted with the encrypted private key data and transmits it to the PC 3 (S33). The PC 3 can acquire the secret key using the received key ID and the encrypted secret key data. In addition, the private key data stored in the PC 2 is not transmitted to the PC 3 as it is, but is decrypted and encrypted, and the private key data including another key ID is transmitted to the PC 3 so that the time limit is separately set. It becomes possible to set to.

具体的に例を挙げて説明する。図8は、本発明における秘密鍵複製時のキーサーバ1とPC2間のデータの流れを具体的に示す図である。   A specific example will be described. FIG. 8 is a diagram specifically showing the flow of data between the key server 1 and the PC 2 at the time of secret key duplication in the present invention.

PC2には、暗号化された秘密鍵のデータ「sk38ausea6838a7sa87」と秘密鍵のデータを復号化するためのランダムキーに対応する鍵ID「0002」が格納されている。まず、PC2は、鍵管理アプリケーションにより、秘密鍵の復号化を行い、秘密鍵データ「as376388818」を取得する。   The PC 2 stores the encrypted secret key data “sk38auusea 6838a7sa87” and the key ID “0002” corresponding to the random key for decrypting the secret key data. First, the PC 2 decrypts the secret key using the key management application, and acquires the secret key data “as37638888”.

その後、PC2は、秘密鍵データ「as376388818」の暗号化を行う。このとき、PC2は、既存のランダムキー「FA01」と異なる新たなランダムキーを生成し、キーサーバ1に送信する。ここで生成されたランダムキーを「386A」とする。   After that, the PC 2 encrypts the secret key data “as37638888”. At this time, the PC 2 generates a new random key different from the existing random key “FA01”, and transmits it to the key server 1. The random key generated here is “386A”.

図8に示すように、キーサーバ1は、新たなランダムキー「386A」とランダムキー「386A」に対応する鍵ID「0003」、期限情報「2005−07−08」を格納する。期限情報は必要に応じて変更することも可能である。   As illustrated in FIG. 8, the key server 1 stores a new random key “386A”, a key ID “0003” corresponding to the random key “386A”, and time limit information “2005-07-08”. The deadline information can be changed as necessary.

新たなランダムキー「386A」により暗号化された秘密鍵データは、「ea3115a7saa33ggg87」とする。PC2はこの新たに暗号化された秘密鍵データ「ea3115a7saa33ggg87」を対応する鍵ID「0003」と関連付けて、PC3、PC4等の他のPCに送信する。このようにして、秘密鍵の複製が行われる。   The secret key data encrypted with the new random key “386A” is “ea3115a7saa33ggg87”. The PC 2 associates this newly encrypted secret key data “ea3115a7saa33gggg87” with the corresponding key ID “0003” and transmits it to other PCs such as PC3 and PC4. In this way, the secret key is duplicated.

本発明における鍵管理システムの全体構成を示す模式図である。It is a schematic diagram which shows the whole structure of the key management system in this invention. 本発明におけるキーサーバ及びPCの構成を示すブロック図である。It is a block diagram which shows the structure of the key server and PC in this invention. 本発明における鍵管理システムの処理の流れを示すフローチャートである。It is a flowchart which shows the flow of a process of the key management system in this invention. 本発明における鍵管理システムの処理の流れを示すフローチャートである。It is a flowchart which shows the flow of a process of the key management system in this invention. 本発明における鍵管理システムの処理の流れを示すフローチャートである。It is a flowchart which shows the flow of a process of the key management system in this invention. 本発明における鍵管理システムの処理の流れの具体例を示す図である。It is a figure which shows the specific example of the flow of a process of the key management system in this invention. 本発明における鍵管理システムの処理の流れの具体例を示す図である。It is a figure which shows the specific example of the flow of a process of the key management system in this invention. 本発明における鍵管理システムの処理の流れの具体例を示す図である。It is a figure which shows the specific example of the flow of a process of the key management system in this invention.

符号の説明Explanation of symbols

1 キーサーバ
2 PC
3 PC
4 PC
201 CPU
204 メモリ
206 キーボード
207 マウス
208 VGAコントローラ
211 表示装置
213 ハードディスク装置
215 シリアルポート
218 通信アダプタ
219 フレキシブルディスク・コントローラ
220 フレキシブルディスク装置
225 IDEコントローラ
226 CD−ROMドライブ
1 Key server 2 PC
3 PC
4 PC
201 CPU
204 Memory 206 Keyboard 207 Mouse 208 VGA controller 211 Display device 213 Hard disk device 215 Serial port 218 Communication adapter 219 Flexible disk controller 220 Flexible disk device 225 IDE controller 226 CD-ROM drive

Claims (7)

クライアント端末とサーバ端末とを備えた鍵管理システムであって、
前記クライアント端末は、前記サーバ端末に対して暗号化された秘密鍵を復号化するランダムキーの識別情報を送信する手段と、前記サーバから前記ランダムキーを受信する手段と、受信した前記ランダムキーを用いて前記秘密鍵を復号化する手段を有し、
前記サーバ端末は、前記クライアント端末から前記ランダムキーの識別情報を受信する手段と、前記識別情報と前記ランダムキーと期限情報を互いに関連付けられたデータベースを格納する手段と、前記データベースから前記識別情報と関連付けられた前記期限情報に基づいて、前記識別情報が有効であるか否かを判定する手段と、前記判定の結果に基づいて前記クライアント端末に対して前記識別情報と関連付けられた前記ランダムキーを送信する手段を有する鍵管理システム。
A key management system comprising a client terminal and a server terminal,
The client terminal transmits a random key identification information for decrypting an encrypted secret key to the server terminal, a means for receiving the random key from the server, and the received random key. Using means for decrypting the secret key,
The server terminal includes means for receiving identification information of the random key from the client terminal, means for storing a database in which the identification information, the random key, and time limit information are associated with each other, and the identification information from the database. Means for determining whether or not the identification information is valid based on the associated deadline information; and the random key associated with the identification information for the client terminal based on the determination result. A key management system having means for transmitting.
前記識別情報が有効であるか否かを判定する手段は、専用の時刻サーバから時刻情報を取得し、取得した時刻情報と期限情報を比較することにより判定することを特徴とする請求項1記載の鍵管理システム。   The means for determining whether or not the identification information is valid is obtained by acquiring time information from a dedicated time server and comparing the acquired time information with time limit information. Key management system. 前記秘密鍵は、共通暗号化方式を用いて暗号化されることを特徴とする請求項1または2記載の鍵管理システム。   3. The key management system according to claim 1, wherein the secret key is encrypted using a common encryption method. 秘密鍵の管理を行う鍵管理サーバであって、
クライアント端末からランダムキーの識別情報を受信する手段と、
前記識別情報とランダムキーと期限情報を互いに関連付けられたデータベースを格納する手段と、
前記データベースから前記識別情報と関連付けられた前記期限情報に基づいて、前記識別情報が有効であるか否かを判定する手段と、
前記判定の結果に基づいて前記クライアント端末に対して前記識別情報と関連付けられた前記ランダムキーを送信する手段を有する鍵管理サーバ。
A key management server for managing private keys,
Means for receiving identification information of a random key from a client terminal;
Means for storing a database in which the identification information, the random key, and the deadline information are associated with each other;
Means for determining whether the identification information is valid based on the time limit information associated with the identification information from the database;
A key management server comprising means for transmitting the random key associated with the identification information to the client terminal based on the determination result.
前記識別情報が有効であるか否かを判定する手段は、専用の時刻サーバから時刻情報を取得し、取得した時刻情報と期限情報を比較することにより判定することを特徴とする請求項4記載の鍵管理サーバ。   5. The means for determining whether or not the identification information is valid is obtained by acquiring time information from a dedicated time server and comparing the acquired time information with time limit information. Key management server. 前記秘密鍵は、共通暗号化方式を用いて暗号化されることを特徴とする請求項4または5記載の鍵管理サーバ。   The key management server according to claim 4 or 5, wherein the secret key is encrypted using a common encryption method. クライアント端末とサーバ端末とを備え、暗号化ステップと復号化ステップとを実行する鍵管理方法であって、
前記暗号化ステップは、
前記クライアント端末が、秘密鍵を暗号化するためのランダムキーを生成するステップと、
前記クライアント端末が、前記サーバ端末に対して生成した前記ランダムキーを送信するステップと、
前記サーバ端末が、受信した前記ランダムキーに対応する識別情報及び期限情報を生成するステップと、
前記サーバ端末が、前記ランダムキーと前記識別情報と前記期限情報を互いに関連付けてデータベースに格納するステップと、
前記サーバ端末が、前記識別情報を前記クライアント端末に対して送信するステップと、
前記クライアント端末が、前記ランダムキーを使用して秘密鍵を暗号化するステップと、
前記クライアント端末が、前記暗号化された秘密鍵と受信した前記識別情報を互いに関連付けて格納するステップを有し、
前記復号化ステップは、
前記クライアント端末が、前記サーバ端末に対して前記識別情報を送信するステップと、
前記サーバ端末が、前記データベースから前記識別情報と関連付けて格納された前記期限情報を取得するステップと、
前記サーバ端末が、前記期限情報に基づいて前記識別情報が有効であるか否かを判定するステップと、
前記サーバ端末が、前記識別情報が有効であると判定した場合に、前記クライアント端末に前記識別情報と互いに関連付けられた前記ランダムキーを前記データベースから取得するステップと、
前記サーバ端末が、取得した前記ランダムキーを前記クライアント端末に対して送信するステップと、
前記クライアント端末が、受信した前記ランダムキーを用いて秘密鍵を復号化するステップを有する鍵管理方法。
A key management method comprising a client terminal and a server terminal and executing an encryption step and a decryption step,
The encryption step includes
The client terminal generates a random key for encrypting a secret key;
The client terminal transmitting the generated random key to the server terminal;
The server terminal generating identification information and time limit information corresponding to the received random key;
The server terminal stores the random key, the identification information, and the time limit information in a database in association with each other;
The server terminal transmitting the identification information to the client terminal;
The client terminal encrypting a secret key using the random key;
The client terminal has a step of storing the encrypted secret key and the received identification information in association with each other;
The decoding step includes
The client terminal transmitting the identification information to the server terminal;
The server terminal obtaining the time limit information stored in association with the identification information from the database;
The server terminal determining whether the identification information is valid based on the time limit information;
When the server terminal determines that the identification information is valid, the client terminal obtains the random key associated with the identification information from the database;
The server terminal transmitting the acquired random key to the client terminal;
A key management method comprising a step in which the client terminal decrypts a secret key using the received random key.
JP2005252760A 2005-08-31 2005-08-31 Key management system, key management server and key management method Pending JP2007067968A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005252760A JP2007067968A (en) 2005-08-31 2005-08-31 Key management system, key management server and key management method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005252760A JP2007067968A (en) 2005-08-31 2005-08-31 Key management system, key management server and key management method

Publications (1)

Publication Number Publication Date
JP2007067968A true JP2007067968A (en) 2007-03-15

Family

ID=37929601

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005252760A Pending JP2007067968A (en) 2005-08-31 2005-08-31 Key management system, key management server and key management method

Country Status (1)

Country Link
JP (1) JP2007067968A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8815179B2 (en) 2010-12-03 2014-08-26 Alfa Wassermann, Inc. Automated aseptic liquid collection workstations and collection devices therefore
US10668484B2 (en) 2016-07-22 2020-06-02 Alfa Wassermann, Inc. Fluid handling systems and method for ultracentrifuges

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8815179B2 (en) 2010-12-03 2014-08-26 Alfa Wassermann, Inc. Automated aseptic liquid collection workstations and collection devices therefore
US9664597B2 (en) 2010-12-03 2017-05-30 Alfa Wassermann, Inc. Liquid collection methods and apparatuses for detecting virus deactivation
US10668484B2 (en) 2016-07-22 2020-06-02 Alfa Wassermann, Inc. Fluid handling systems and method for ultracentrifuges

Similar Documents

Publication Publication Date Title
US11658814B2 (en) System and method for encryption and decryption based on quantum key distribution
US8712041B2 (en) Content protection apparatus and content encryption and decryption apparatus using white-box encryption table
US8660964B2 (en) Secure device licensing
KR20080090672A (en) Method and apparatus for protecting digital contents stored in usb mass storage device
JP2004288169A (en) Network connection system
US7636441B2 (en) Method for secure key exchange
WO2018017168A2 (en) System and method for encryption and decryption based on quantum key distribution
WO2015107641A1 (en) Encryption system, key generating device, re-encryption device, and user terminal
CA2653793A1 (en) Authentication device, biological information management apparatus, authentication system and authentication method
CN111178874A (en) Transaction method and system based on block chain cold wallet
JP2007181011A (en) Data sharing device
JP2007067968A (en) Key management system, key management server and key management method
JP2007020065A (en) Decryption backup method, decryption restoration method, attestation device, individual key setting machine, user terminal, backup equipment, encryption backup program, decryption restoration program
JP2007199978A (en) Information processor, portable terminal equipment, and information processing execution control method
JP2006268513A (en) Log-on management device for terminal device
KR20090120550A (en) Security intensification method of pc and operating method thereof
JP2003110548A (en) Electronic equipment, method and program for switching cryptographic key
KR101808313B1 (en) Method of encrypting data
WO2006025346A1 (en) Encryption, decryption program, and encryption system
JP2005318162A (en) Information leakage preventing system
CN115189929B (en) Authorization authentication method, device, computer equipment and storage medium
JP2008294734A (en) Content management system
JP2008306685A (en) Security information setting system, master terminal thereof, general terminal, and program
JP2011147088A (en) Information processing system
JP2008252290A (en) Image processor and program processing method of same