JP2008004992A - 鍵利用装置及び鍵利用方法及びプログラム - Google Patents
鍵利用装置及び鍵利用方法及びプログラム Download PDFInfo
- Publication number
- JP2008004992A JP2008004992A JP2006169751A JP2006169751A JP2008004992A JP 2008004992 A JP2008004992 A JP 2008004992A JP 2006169751 A JP2006169751 A JP 2006169751A JP 2006169751 A JP2006169751 A JP 2006169751A JP 2008004992 A JP2008004992 A JP 2008004992A
- Authority
- JP
- Japan
- Prior art keywords
- key
- shared key
- shared
- permission
- processing unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Abstract
【解決手段】共有鍵利用装置300は、共有鍵登録装置100が共有鍵管理装置200に登録した共有鍵を共有鍵登録装置100より受信し、保有している場合であっても、当該共有鍵を利用する前に、自己に利用が許可されている共有鍵を示す共有鍵識別名リストを共有鍵管理装置200から改めて受信し、自己が保有している共有鍵が共有鍵識別名リストに示されているか否かを判定し、自己が保有している共有鍵が共有鍵識別名リストに示されている場合のみ当該共有鍵の利用が可能になり、これにより、共有グループから外れたユーザが共有鍵を利用できないようにする。
【選択図】図1
Description
また、特開2001−92727号公報では、まず共有鍵の利用ユーザが提供ユーザに鍵の共有を要求、提供ユーザは鍵の提供の是非を利用管理サーバに問い合わせた結果、提供ユーザから利用ユーザに直接共有鍵を配付する装置及び記録媒体について開示されている。
また、特開2001−92727に開示の方法では、共有鍵はユーザ間で直接配付されるため、提供ユーザは鍵の要求のたびに共有鍵を配付しなければならない課題があった。
本発明は、以上のような課題を解決することを主な目的としており、複数のユーザからなる共有グループで共有鍵を共有する場合に、共有グループから外れたユーザが以降は共有鍵を利用できないシステムを実現することを主な目的とする。
鍵の管理を行う鍵管理装置と通信を行う鍵利用装置であって、
他の装置により生成された鍵を格納する鍵格納部と、
前記鍵管理装置から、鍵利用装置による利用が許可されている許可鍵を示す許可鍵情報を受信する通信部と、
前記鍵格納部に格納されている格納鍵が前記許可鍵情報に許可鍵として示されているか否かを判定する鍵処理部と、
前記鍵処理部により前記格納鍵が前記許可鍵情報に許可鍵として示されていると判定された場合のみ前記格納鍵を利用する鍵利用部とを有することを特徴とする。
本実施の形態では、共有鍵利用装置が、共有鍵を利用するユーザが属する共有グループの最新の共有グループ情報を共有鍵管理装置から取得し、共有鍵利用装置の共有鍵利用ユーザに対し、つねに最新の条件で鍵の利用を制御する方式について述べる。
図1において、共有鍵登録装置100は、共有鍵を生成し、共有鍵管理装置200に共有鍵を登録する。共有鍵登録装置100は、共有鍵管理装置200に対するクライアントとして位置づけられる。また、共有鍵登録装置100は、図2に示すように、共有鍵登録ユーザ101により操作される。
共有鍵管理装置200は、共有鍵登録装置100及び共有鍵利用装置300に対するサーバとして位置づけられる。共有鍵管理装置200は、共有鍵登録装置100が生成した共有鍵を登録するとともに、共有鍵利用装置300の共有鍵の利用を許可・制限するための処理を行う。共有鍵管理装置200は、鍵管理装置の例である。
共有鍵利用装置300は、共有鍵管理装置200に登録されている共有鍵を取得し、取得した共有鍵を利用する。共有鍵利用装置300は、共有鍵管理装置200に対するクライアントとして位置づけられる。また、共有鍵利用装置300は、図4に示すように、共有鍵利用ユーザ301により操作される。共有鍵利用装置300は、鍵利用装置の例である。
データ通信路400は、共有鍵登録装置100及び共有鍵管理装置200、共有鍵利用装置300を接続し、データの送受信を行う。
通信部111は、共有鍵登録ユーザ101の共有鍵登録ユーザ識別名102及び共有鍵登録ユーザ認証情報112を使用して、共有鍵管理装置200に対しユーザ認証を要求し、認証結果としてOKまたはNGを受け取る。
また、共有鍵登録ユーザ認証後、通信部111は、共有鍵登録ユーザ101が所有する共有鍵登録ユーザ所有鍵103(以降、共有鍵103ともいう)を、共有鍵管理装置200に対し登録を要求し、登録結果として共有鍵103の識別名である共有鍵識別名104を受け取る。
また、通信部111は、共有鍵103の登録時、共有鍵103の登録とともに、共有ユーザ識別名リスト109の登録を、共有鍵管理装置200に対し要求する。この共有ユーザ識別名リスト109とは、共有鍵103を共有する共有グループに属するユーザの識別情報が表示されたリストである。なお、共有ユーザ識別名リスト109は共有グループ109とも表記する。
また、通信部111は、共有グループの要求登録後に共有グループ109を変更したときに、変更後の共有グループ109を共有鍵管理装置200に対して送信して、共有グループ109の更新を要求し、更新結果として成功又は失敗を受け取る。
また、共有鍵処理部105は、共有鍵登録ユーザ101から入力された共有鍵103を共有鍵格納データベース108に格納する。
また、共有鍵識別名処理部107は、共有鍵識別名104を共有鍵格納データベース108に格納する。
ユーザ認証部201は、共有鍵登録ユーザ識別名102及び共有鍵登録ユーザ認証情報112を用いて共有鍵登録ユーザ101のユーザ認証を行い、共有鍵利用ユーザ識別名302及び共有鍵利用ユーザ認証情報311(図4)を用いて共有鍵利用ユーザ301のユーザ認証を行う。
また、通信部210は、共有鍵登録ユーザ101の共有鍵103の登録要求を共有鍵登録装置100より受け付ける。
また、通信部210は、共有鍵登録ユーザ101の共有鍵103の共有ユーザ識別名リスト109の登録要求を共有鍵登録装置100より受け付ける。
更には、通信部210は、共有鍵登録装置100から変更後の共有ユーザ識別名リスト109の更新要求を受け付ける。
また、通信部210は、共有鍵利用ユーザ301が利用する共有鍵利用装置300から共有鍵の取得要求を受け付け、共有鍵206を配付する。なお、共有鍵登録装置100から送信された共有鍵103が共有鍵管理装置200に受信された後は共有鍵206と表記する。
また、通信部210は、共有鍵利用装置300から、共有鍵利用ユーザ301が利用可能な共有鍵識別名リストの取得要求を受け付け、共有鍵識別名リスト209を配付する。
共有鍵処理部204は、共有鍵登録装置100から取得した共有鍵103を共有鍵206として共有鍵格納データベース205に格納する。
更に、共有鍵処理部204は、共有鍵206の識別名である共有鍵識別名211を生成し、また、共有鍵206の共有鍵識別名211を共有鍵格納データベース205に格納する。
共有グループ処理部207は、共有鍵登録装置100から取得した共有ユーザ識別名リスト109を共有ユーザ識別名リスト212として共有グループ格納データベース208に格納する。なお、共有ユーザ識別名リスト212は共有グループ212とも表記する。
また、共有グループ処理部207は、共有鍵利用装置300からの要求に基づき、共有グループ格納データベース208から共有鍵識別名リスト209を検索する。
通信部308は、共有鍵利用ユーザ識別名302及び共有鍵利用ユーザ認証情報311を使用して、共有鍵管理装置200に対してユーザ認証を要求し、認証結果としてOKまたはNGを受け取る。
また、通信部308は、共有鍵利用ユーザ301の認証後、共有鍵管理装置200に対して、共有鍵利用ユーザ301が共有可能な共有鍵の取得を要求し、共有鍵303を受け取る。なお、共有鍵管理装置200から送信された共有鍵206が共有鍵利用装置300に受信された後は共有鍵303と表記する。
また、通信部308は、ユーザ認証後、共有鍵管理装置200に対して、共有鍵利用ユーザ301が共有可能な共有鍵識別名リストの取得を要求して、共有鍵識別名リスト304を受け取る。なお、共有鍵管理装置200から送信された共有鍵識別名リスト209が共有鍵利用装置300に受信された後は共有鍵識別名リスト304と表記する。
つまり、通信部308は、共有鍵利用装置300による利用が許可されている共有鍵(許可鍵)を示す共有鍵識別名リスト(許可鍵情報)の送信を要求する共有鍵識別名リスト送信要求(許可鍵情報送信要求)を共有鍵管理装置200に送信するとともに、共有鍵識別名リストを共有鍵管理装置200から受信する。この共有鍵識別名リストは、共有鍵管理装置200による共有鍵識別名リスト送信要求の受信時点で共有鍵利用装置300に利用が許可されている共有鍵が示される。
共有鍵識別名リスト処理部307は、例えば、共有鍵利用部312から要求があった場合に、共有鍵識別名リスト送信要求を生成する。また、通信部308により受信された共有鍵識別名リストを共有鍵格納データベース306に格納する。共有鍵識別名リスト処理部307は、許可鍵情報処理部の例である。
共有鍵処理部305は、通信部308により受信された共有鍵識別名リストに示されている共有鍵(許可鍵)のうち、共有鍵管理装置200から取得すべき共有鍵を選択し、選択した共有鍵の送信を要求する共有鍵送信要求(鍵送信要求)を生成する。この共有鍵送信要求は通信部308により共有鍵管理装置200に送信され、共有鍵送信要求において要求されている共有鍵が共有鍵管理装置200から送信され、通信部308が当該共有鍵を受信する。
そして、共有鍵処理部305は、共有鍵格納データベース306(鍵格納部)に、通信部308により受信された共有鍵を格納する。
また、共有鍵処理部305は、例えば、共有鍵利用部312による共有鍵の利用の際に、共有鍵格納データベース306に格納されている格納鍵が新たに受信された共有鍵識別名リストに共有鍵(許可鍵)として示されているか否かを判定する。共有鍵処理部305は、鍵処理部の例である。
共有鍵利用部312は、共有鍵処理部305により格納鍵が共有鍵識別名リストに共有鍵(許可鍵)として示されていると判定された場合のみ格納鍵を利用する。共有鍵利用部312は、鍵利用部の例である。
図16はある鍵を新規に共有鍵として登録して利用するまで、図17は登録後の共有鍵の共有ユーザの変更と利用時に変更結果を反映するまで、をそれぞれ示す。
なお、図16は、共有鍵管理装置200と共有鍵登録装置100との間で、共有鍵登録ユーザの認証が終わった後の処理を示している。
また、図16は、共有鍵管理装置200と共有鍵利用装置300との間で、共有鍵利用ユーザの認証が終わった後の処理を示している。
ST601では、共有鍵利用装置300が、共有鍵管理装置200から共有鍵206と共有鍵識別名リスト209を取得し、共有鍵利用装置300に共有鍵識別名リスト304として一時保管する。
ST602では、共有鍵利用装置300が、共有鍵識別名リスト304に挙がっている共有鍵303を利用する。
ST701では、共有鍵利用装置300が、共有鍵管理装置200から共有鍵識別名リスト209を取得し、共有鍵利用装置300に共有鍵識別名リスト304として一時保管する。共有鍵識別名リスト304は、次の共有鍵利用装置300利用開始時(共有鍵利用装置300の起動時または共有鍵利用部312による共有鍵利用要求があったとき)に、共有鍵管理装置200から取得し更新する。
ST702では、共有鍵利用装置300が、共有鍵識別名リスト304に挙がっている共有鍵303を利用する。
図17において、ST701はST700に関係なく、共有鍵利用装置300利用開始時(共有鍵利用装置300の起動時または共有鍵利用部312による共有鍵利用要求があったとき)に動作する。
以上のように、共有鍵利用装置300は、共有鍵識別名リスト304を一時的に保管し、共有鍵利用装置300利用の度に、共有鍵管理装置200から共有鍵識別名リスト304を取得し直すため、共有鍵利用装置300の共有鍵利用ユーザ301に対し、つねに最新の条件で鍵の利用を制御することができる。
また、共有鍵利用装置300が以前に共有鍵管理装置200から共有鍵を受信しており共有鍵を既に格納している状態で、当該共有鍵を利用しようとする場合、当該共有鍵を利用する前に、改めて、共有鍵識別名リスト304を共有鍵管理装置200から受信し、自己が保有している共有鍵が共有鍵識別名リスト304に示されているか否かを判定し、自己が保有している共有鍵が共有鍵識別名リスト304に示されている場合のみ当該共有鍵の利用が可能になる(上記のST602又はST702)。
このようにして、共有鍵利用装置300が最新の共有鍵識別名リスト304を参照し、最新の共有鍵識別名リスト304において自己の保有する共有鍵の利用が許可されていない場合(つまり、共有鍵利用ユーザ301が共有グループから外れている場合)は、当該共有鍵を利用できないようにし、これにより、共有グループから外れたユーザが共有鍵を利用できないようにしている。
図5は共有鍵登録ユーザの認証、共有鍵登録及び共有ユーザ登録を示すシーケンス図である。
次に、ST101では、共有鍵登録装置100の通信部111が、ST100で入力された共有鍵登録ユーザ識別名102及び認証情報112を送信し、共有鍵管理装置200にユーザ認証を要求する。
次に、ST102では、共有鍵管理装置200のユーザ認証部201が、ST101で受信したユーザ識別名102及びユーザ認証情報112を、ユーザ認証情報格納DB202に格納されているユーザ認証情報203と照合する。ユーザ認証情報格納DB202のデータ形式は、例えば、図11に示す通りである。
次に、ST103では、共有鍵管理装置200の通信部210が、認証成功または認証失敗の認証結果を、共有鍵登録装置100に応答する。認証失敗時は以降のステップに進まない。
次に、ST104では、共有鍵登録装置100が、共有鍵管理装置200に登録する、共有鍵登録ユーザ所有鍵103を共有鍵登録ユーザ101から入力する。
次に、ST105では、共有鍵登録装置100が、共有鍵管理装置200に登録する、共有鍵の共有グループ109を入力する。共有グループ109のデータ形式は、例えば、図18の通りである。
次に、ST106では、共有鍵登録装置100の通信部111が、ST104で入力された共有鍵登録ユーザ所有鍵103と、ST105で入力された共有グループ109と、ST100で入力されたユーザ識別名102を送信し、共有鍵管理装置200に共有鍵登録を要求する。
次に、ST107では、共有鍵管理装置200の共有鍵処理部204が、ST106で受信した共有鍵登録ユーザ所有鍵103を共有鍵206として、共有鍵206の共有鍵識別名211を生成する。
次に、ST108では、共有鍵管理装置200の共有鍵処理部204が、ST106で受信した登録ユーザ識別名102と共有鍵206、ST107で生成した共有鍵識別名211を共有鍵格納DB205に格納する。共有鍵格納DB205のデータ形式は、例えば、図12の通りである。
次に、ST109では、共有鍵管理装置200の共有グループ処理部207が、ST106で受信した共有グループ109、ST107で生成した共有鍵識別名211を共有グループ格納DB208に格納する。共有グループ格納DB208のデータ形式は、例えば、図13の通りである。
次に、ST110では、共有鍵管理装置200の通信部210が、処理成功時はST107で生成した共有鍵識別名211を、または処理失敗の処理結果通知を、共有鍵登録装置100に応答するステップである。処理失敗時は以降のステップに進まない。
次に、ST111では、共有鍵登録装置100の共有鍵処理部105が、ST110で受信した共有鍵識別名211を共有鍵識別名104として、また、ST104で入力した共有鍵登録ユーザ所有鍵103を、共有鍵格納DB108に格納する。共有鍵格納DB108のデータ形式は、例えば、図9の通りである。
次に、ST112では、共有鍵登録装置100の共有鍵識別名処理部107が、ST110で受信した共有鍵識別名211を共有鍵識別名104として、また、ST105で入力した共有グループ109を、共有グループ格納DB110に格納する。共有グループ格納DB110のデータ形式は、例えば、図10の通りである。
図6は共有鍵登録ユーザの認証、共有ユーザ変更を示すシーケンス図である。
図6において、ST200では、ST100〜ST103同様の処理を行う。
次に、ST204では、共有鍵登録装置100の共有鍵識別名処理部107が、共有グループ格納DB110から共有鍵識別名104と共有グループ109を取得する。
次に、ST205では、共有鍵登録装置100にて、ST204で取得した共有鍵識別名104の中から、共有ユーザを変更する共有鍵識別名104を選択する。
次に、ST206では、共有鍵登録装置100にて、ST205で選択した共有鍵識別名104に対応する共有グループ109を変更する。
次に、ST207では、共有鍵登録装置100の通信部111が、ST205で選択した共有鍵識別名104、ST206で変更した共有グループ109、ST200で入力したユーザ識別名102を送信し、共有鍵管理装置200に共有グループの更新を要求する。
次に、ST208では、共有鍵管理装置200の共有グループ処理部207が、ST207で受信した共有グループ212を用いて、共有グループ格納DB208を更新する。
次に、ST209では、共有鍵管理装置200の通信部210が、ST208の処理成功または処理失敗の処理結果通知を、共有鍵登録装置100に応答する。処理失敗時は以降のステップに進まない。
次に、ST210では、共有鍵登録装置100の共有鍵識別名処理部107が、ST206で変更した共有グループ109を用いて、共有グループ格納DB110を更新する。
図7は共有鍵利用ユーザの認証、共有鍵取得を示すシーケンス図である。
図7に示すフローは、共有鍵利用装置300の共有鍵利用部312により共有鍵の取得要求があった場合や、共有鍵利用装置300の起動時に開始される。また、一定周期ごとに、図7のフローを開始してもよい。
次に、ST304では、共有鍵識別名リスト処理部307が、ST300で入力されたユーザ識別名302を含む共有鍵識別名リスト送信要求を生成し、共有鍵利用装置300の通信部308が、生成された共有鍵識別名リスト送信要求を送信して、共有鍵管理装置200に共有鍵識別名リスト209を要求する。共有鍵識別名リスト209のデータ形式は、例えば、図14の通りである。共有鍵識別名リスト209は、前述したように、共有鍵利用装置300の利用が許可されている共有鍵を示すリストである。なお、図14の例では、共有鍵のIDのみが示されているが、利便性を高めるため、各共有鍵がいずれの共有鍵登録装置100により生成されたのか(いずれの共有鍵登録装置100と暗号通信が可能か)を示すようにしてもよい。
次に、ST305では、共有鍵管理装置200の共有グループ処理部207が、ST304で受信した共有鍵識別名リスト送信要求に含まれているユーザ識別名302をキーに、共有グループ格納DB208から共有鍵識別名リスト209を検索する。
次に、ST306では、共有鍵管理装置200の通信部210が、処理成功時はST305で検索した共有鍵識別名リスト209を、または処理失敗の処理結果通知を、共有鍵利用装置300に応答する。処理失敗時は以降のステップに進まない。
次に、ST307では、共有鍵利用装置300の通信部308が、共有鍵識別名リストを受信し、共有鍵利用装置300の共有鍵識別名リスト処理部307が、通信部308が受信した共有鍵識別名リスト304を保持する。なお、共有鍵利用装置300の起動時に図7のフローが自動的に開始された場合や、一定周期ごとに図7のフローが自動的に開始された場合は、本ステップにて処理を終了してもよい。
次に、ST308では、共有鍵利用装置300の共有鍵処理部305が、共有鍵利用ユーザ301からの指定を受けて、ST307で保持した共有鍵識別名リスト304から、配付を要求する共有鍵を選択する。そして、共有鍵処理部305は、選択した共有鍵の送信を要求する共有鍵送信要求を生成する。共有鍵送信要求には、共有鍵識別名リスト304に示された共有鍵名のうち選択された共有鍵識別名とST300で入力されたユーザ識別名302が示される。
次に、ST309では、共有鍵利用装置300の通信部308が、ST308で生成された共有鍵送信要求(共有鍵識別名及びユーザ識別名が含まれる)を送信し、共有鍵管理装置200に共有鍵の取得を要求する。
次に、ST310では、共有鍵管理装置200の共有鍵処理部204が、ST309で受信した共有鍵送信要求に含まれる共有鍵識別名211をキーに、共有鍵格納DB205から共有鍵206を検索する。
次に、ST311では、共有鍵管理装置200の通信部210が、処理成功時はST310で検索した共有鍵206を、または処理失敗の処理結果通知を、共有鍵利用装置300に応答する。処理失敗時は以降のステップに進まない。
次に、ST312では、共有鍵利用装置300の共有鍵処理部305が、ST311で受信した共有鍵303、ST308で選択された共有鍵識別名を、共有鍵格納DB306に格納する。共有鍵格納DB306のデータ形式は、例えば、図9の通りである。
共有鍵利用部312からの要求により、図7の処理が開始した場合には、以降、共有鍵利用部312が、共有鍵格納DB306に格納されている共有鍵を利用して、共有鍵登録装置100との間で暗号通信や暗号データの共有を行う。
図8は、共有鍵利用ユーザの認証、共有鍵識別名リスト取得を示すシーケンス図である。
図8の動作は、既に、共有鍵利用装置300の共有鍵格納DB306に格納済の共有鍵を共有鍵利用部312が利用する場合に行われる。つまり、前述したように、格納済の共有鍵を利用する前に、共有鍵利用装置300が、改めて、共有鍵識別名リスト304を共有鍵管理装置200から受信し、自己が保有している共有鍵が共有鍵識別名リスト304に示されているか否かを判定し、自己が保有している共有鍵が共有鍵識別名リスト304に示されている場合のみ当該共有鍵を利用する。
つまり、ST400において、共有鍵利用装置300と共有鍵管理装置200の間でユーザ認証処理を行った後、ST404において、共有鍵識別名リスト処理部307が、ユーザ識別名302を含む共有鍵識別名リスト送信要求を生成し、共有鍵利用装置300の通信部308が、生成された共有鍵識別名リスト送信要求を送信して、共有鍵管理装置200に共有鍵識別名リスト209の送信を要求する。また、ST405において、共有鍵管理装置200の共有グループ処理部207が、ST404で受信した共有鍵識別名リスト送信要求に含まれているユーザ識別名302をキーに、共有グループ格納DB208から共有鍵識別名リスト209を検索する。更に、ST406において、共有鍵管理装置200の通信部210が、処理成功時はST305で検索した共有鍵識別名リスト209を、または処理失敗の処理結果通知を、共有鍵利用装置300に応答する。処理失敗時は以降のステップに進まない。
次に、ST408では、共有鍵利用装置300の共有鍵処理部305が、ST407で受信され、共有鍵識別名リスト処理部307で保持されている共有鍵識別名リスト304と共有鍵格納DB306に格納されている共有鍵とを照合し、利用の対象となる共有鍵の識別名が、共有鍵識別名リストに示されているか否かを判定する(鍵判定ステップ)。
ST408において、共有鍵処理部305により、利用の対象となる共有鍵の識別名が共有鍵識別名リスト304に示されていると判定された場合に、ST409で、共有鍵利用部312が当該共有鍵を共有鍵格納DB306から取得し、当該共有鍵を利用して共有鍵登録装置100との間で暗号通信や暗号データの共有を行う。他方、共有鍵処理部305により、利用の対象となる共有鍵の識別名が共有鍵識別名リスト304に示されていないと判定された場合に、共有鍵利用部312は当該共有鍵を利用することができない。
そして、共有鍵処理部(鍵処理部)は、共有鍵格納DBに格納されている鍵(格納鍵)が共有鍵識別名リストに共有鍵(許可鍵)として示されているか否かを判定し、共有鍵利用部(鍵利用部)は、格納されている鍵が共有鍵処理部により共有鍵識別名リストに共有鍵(許可鍵)として示されていると判定された場合のみ格納されている鍵を利用する。
これにより、共有グループに属さない者による共有鍵の利用を排除することができ、共有グループ間通信や暗号データの共有におけるセキュリティを強化することができる。
(1)共有鍵の利用ユーザが操作するクライアント装置は、任意の時間に利用ユーザが共有可能な鍵の識別名リストをサーバ装置から取得し、共有鍵の利用ユーザが操作するクライアント装置の動作中一時的に共有可能な鍵の識別名リストを保持する共有鍵識別名リスト処理手段を持つ。
(2)共有鍵及び共有鍵毎の共有グループを管理するサーバ装置は、共有鍵の登録ユーザが操作するクライアント装置から、任意の時間に共有グループの変更を受け取る共有グループ処理手段を持つ。
また共有鍵登録装置は、共有鍵管理装置と通信して、共有鍵を登録した共有鍵登録装置の利用ユーザが、既に登録した共有鍵の共有グループを、いつでも変更できる。
本実施の形態では、共有鍵処理部305が、共有鍵識別名リスト304を取得するST307(図7)やST407(図8)の後に、共有鍵識別名リスト304と共有鍵格納DB306を照合し、共有鍵識別名リスト304に載っていない共有鍵識別名で、共有鍵格納DB306内に存在する鍵データを削除する。
(1)共有鍵の利用ユーザが操作するクライアント装置は、利用ユーザが共有可能な鍵の識別名リストをサーバ装置から取得したときに、利用ユーザが共有可能な鍵の識別名リストと共有鍵格納データベースを照合し、利用ユーザが共有可能な鍵の識別名リストに載っていなく、共有鍵格納データベース内に存在する共有鍵を、共有鍵格納データベースから削除する共有鍵識別名リスト処理手段及び共有鍵処理手段を持つ。
本実施の形態では、共有鍵処理部305が、共有鍵識別名リスト304を取得するST307(図7)やST407(図8)の後に、共有鍵識別名リスト304と共有鍵格納DB306を照合し、共有鍵識別名リスト304に載っている共有鍵識別名で、共有鍵格納DB306内に存在しない鍵データを共有鍵管理装置200から取得する。
その後、共有鍵格納DB306は、通信部308により受信された共有鍵を格納する。
(1)共有鍵の利用ユーザが操作するクライアント装置は、利用ユーザが共有可能な鍵の識別名リストをサーバ装置から取得したときに、利用ユーザが共有可能な鍵の識別名リストと共有鍵格納データベースを照合し、利用ユーザが共有可能な鍵の識別名リストに載っていて、共有鍵格納データベース内に存在しない共有鍵を、サーバ装置から取得する共有鍵識別名リスト処理手段及び共有鍵処理手段を持つ。
図19は、本実施の形態に係る共有鍵利用装置300の構成例を示す。
図19では、図4に示した共有鍵利用部312の例として、鍵利用ライブラリ309と暗号化プログラム310が備わっている。なお、暗号化プログラムは、鍵利用プログラムとも表記する。
本実施の形態では、共有鍵格納DB306は、共有鍵処理部305のみが共有鍵を取得できるように処理されている。
また、暗号化プログラム310は、暗号処理の対象となる暗号処理対象データを含む暗号化指示を鍵利用ライブラリ309に出す。
鍵利用ライブラリ309は、暗号化プログラム310からの暗号化指示を共有鍵処理部305に出力する。
また、共有鍵処理部305は、鍵利用ライブラリ309から、暗号化プログラム310からの暗号化指示を入力し、入力した暗号化指示に従って共有鍵格納DB306から対応する共有鍵を取得し、取得した共有鍵を用いて暗号処理対象データの暗号化を行い、暗号化後のデータを鍵利用ライブラリ309に出力し、鍵利用ライブラリ309が、共有鍵処理部305から暗号化後のデータを入力し、入力した暗号化後のデータを暗号化プログラム310に返却する。
つまり、本実施の形態では、共有鍵処理部305は、データの暗号化や復号を行う暗号化プログラムとは独立して鍵処理を行い、鍵利用ライブラリが暗号化プログラムから鍵の利用要求や暗号化対象データを受け取り、暗号化対象データに対する鍵処理結果を暗号化プログラムに返す。
共有鍵利用装置300において鍵利用ライブラリによるデータ暗号化の動作について説明する。
図15において、ST500では、暗号化プログラム310から鍵利用ライブラリ309へ、鍵利用開始を要求する。
次に、ST501において、鍵利用ライブラリ309から共有鍵識別名リスト処理部307へ、共有鍵識別名リスト304を要求する。
次に、ST502において、共有鍵利用装置300から共有鍵管理装置200へ、共有鍵識別名リスト304を要求する。この処理は、図7のST304又は図8のST404と同様の処理である。
次に、ST503において、共有鍵管理装置200から共有鍵利用装置300へ、共有鍵識別名リスト304を応答する。この処理は、図7のST305又は図8のST405と同様の処理である。
次に、ST504において、共有鍵識別名リスト処理部307から鍵利用ライブラリ309へ、共有鍵識別名リスト304を応答する。
次に、ST505において、鍵利用ライブラリ309が暗号化プログラム310へ、共有鍵識別名リスト304を応答する。
次に、ST506において、暗号化プログラム310から鍵利用ライブラリ309へ、暗号処理を行う鍵の共有鍵識別名、暗号処理対象データ、暗号処理パラメータを含む暗号化指示を出し、暗号処理を要求する。
次に、ST507において、鍵利用ライブラリ309から共有鍵処理部305へ、暗号化指示を出力し、暗号処理対象データの暗号処理を要求する。
次に、ST508において、共有鍵処理部305から鍵利用ライブラリ309へ、暗号処理対象データの暗号処理結果を応答する。つまり、共有鍵処理部305から鍵利用ライブラリ309へ、暗号化後のデータを出力する。
次に、ST509において、鍵利用ライブラリ309が暗号化プログラム310へ、暗号処理対象データの暗号処理結果、つまり、暗号化後のデータを応答する。
以上により、暗号化プログラムは暗号化後のデータを取得することができる。
つまり、本実施の形態では、鍵利用ライブラリのみが共有鍵処理部を操作することが可能であり、複数の暗号化プログラムが存在する場合に、複数の暗号化プログラムはそれぞれが鍵利用ライブラリに暗号化の要求を行うことで、複数の暗号化プログラムは相互に独立して動作することが可能である。
実施の形態4の図15に示された処理を安全に実現するため、共有鍵識別名リスト304や共有鍵303を処理する共有鍵処理部305や共有鍵識別名リスト処理部307に対し、鍵利用ライブラリ309以外から処理できないよう保護する。
保護方法として、鍵利用ライブラリ309のみアクセス可能なハードウェアデバイスを利用する。共有鍵識別名リスト304を一時的に保管する共有鍵識別名リスト処理部307や、共有鍵303を格納する共有鍵格納DB306、共有鍵303を処理する共有鍵処理部305を、鍵利用ライブラリ309のみアクセス可能なハードウェアデバイスに配置する。
このように、本実施の形態に係る共有鍵利用装置では、共有鍵格納DB、共有鍵処理部等が、鍵利用ライブラリのみがアクセス可能なハードウェアデバイスに配置されている。
(1)共有鍵の利用ユーザが操作するクライアント装置は、共有鍵の利用ユーザが操作するクライアント装置内にある暗号化プログラムが共有鍵を利用可能にする、共有鍵処理手段を保護するハードウェアデバイス上にあり、ハードウェアデバイスと唯一利用できる鍵利用ライブラリを持つ。
図20は、実施の形態1〜5に示した共有鍵登録装置100、共有鍵管理装置200、共有鍵利用装置300のハードウェア資源の一例を示す図である。
図20において、共有鍵登録装置100、共有鍵管理装置200、共有鍵利用装置300は、プログラムを実行するCPU911(Central Processing Unit、中央処理装置、処理装置、演算装置、マイクロプロセッサ、マイクロコンピュータ、プロセッサともいう)を備えている。CPU911は、バス912を介して、例えば、ROM(Read Only Memory)913、RAM(Random Access Memory)914、通信ボード915、表示装置901、キーボード902、マウス903、磁気ディスク装置920と接続され、これらのハードウェアデバイスを制御する。更に、CPU911は、FDD904(Flexible Disk Drive)、コンパクトディスク装置905(CDD)、プリンタ装置906、スキャナ装置907と接続していてもよい。また、磁気ディスク装置920の代わりに、光ディスク装置、メモリカード読み書き装置などの記憶装置でもよい。
RAM914は、揮発性メモリの一例である。ROM913、FDD904、CDD905、磁気ディスク装置920の記憶媒体は、不揮発性メモリの一例である。これらは、記憶装置あるいは記憶部の一例である。
通信ボード915、キーボード902、スキャナ装置907、FDD904などは、入力部、入力装置の一例である。
また、通信ボード915、表示装置901、プリンタ装置906などは、出力部、出力装置の一例である。
磁気ディスク装置920には、オペレーティングシステム921(OS)、ウィンドウシステム922、プログラム群923、ファイル群924が記憶されている。プログラム群923のプログラムは、CPU911、オペレーティングシステム921、ウィンドウシステム922により実行される。
ファイル群924には、以上の説明において、「〜の判定結果」、「〜の計算結果」、「〜の処理結果」、「〜の評価結果」等として説明している情報やデータや信号値や変数値やパラメータが、「〜ファイル」や「〜データベース」の各項目として記憶されている。「〜ファイル」や「〜データベース」は、ディスクやメモリなどの記録媒体に記憶される。ディスクやメモリになどの記憶媒体に記憶された情報やデータや信号値や変数値やパラメータは、読み書き回路を介してCPU911によりメインメモリやキャッシュメモリに読み出され、抽出・検索・参照・比較・演算・計算・処理・編集・出力・印刷・表示などのCPUの動作に用いられる。抽出・検索・参照・比較・演算・計算・処理・編集・出力・印刷・表示のCPUの動作の間、情報やデータや信号値や変数値やパラメータは、メインメモリ、レジスタ、キャッシュメモリ、バッファメモリ等に一時的に記憶される。
また、以上の説明で用いたフローチャート、シーケンス図の矢印の部分は主としてデータや信号の入出力を示し、データや信号値は、RAM914のメモリ、FDD904のフレキシブルディスク、CDD905のコンパクトディスク、磁気ディスク装置920の磁気ディスク、その他光ディスク、ミニディスク、DVD等の記録媒体に記録される。また、データや信号は、バス912や信号線やケーブルその他の伝送媒体によりオンライン伝送される。
Claims (12)
- 鍵の管理を行う鍵管理装置と通信を行う鍵利用装置であって、
他の装置により生成された鍵を格納する鍵格納部と、
前記鍵管理装置から、鍵利用装置による利用が許可されている許可鍵を示す許可鍵情報を受信する通信部と、
前記鍵格納部に格納されている格納鍵が前記許可鍵情報に許可鍵として示されているか否かを判定する鍵処理部と、
前記鍵処理部により前記格納鍵が前記許可鍵情報に許可鍵として示されていると判定された場合のみ前記格納鍵を利用する鍵利用部とを有することを特徴とする鍵利用装置。 - 前記通信部は、
許可鍵情報の送信を要求する許可鍵情報送信要求を前記鍵管理装置に送信するとともに、前記鍵管理装置による前記許可鍵情報送信要求の受信時点での許可鍵を示す許可鍵情報を前記鍵管理装置から受信することを特徴とする請求項1に記載の鍵利用装置。 - 前記通信部は、
いずれかの装置により生成された鍵であって鍵利用装置による共有が許可されている共有鍵を許可鍵として示す許可鍵情報を受信することを特徴とする請求項1に記載の鍵利用装置。 - 前記通信部は、
許可鍵情報の送信を要求する許可鍵情報送信要求を前記鍵管理装置に送信するとともに、
前記鍵管理装置による前記許可鍵情報送信要求の受信時点で共有鍵を生成した装置によって鍵利用装置による共有が許可されている共有鍵を許可鍵として示す許可鍵情報を受信することを特徴とする請求項3に記載の鍵利用装置。 - 前記鍵利用装置は、更に、
前記鍵利用部からの要求に基づき、前記許可鍵情報の送信を要求する許可鍵情報送信要求を生成する許可鍵情報処理部を有し、
前記通信部は、
前記許可鍵情報処理部により生成された前記許可鍵情報送信要求を前記鍵管理装置に対して送信して、前記鍵管理装置から前記許可鍵情報を受信することを特徴とする請求項1に記載の鍵利用装置。 - 前記鍵処理部は、
前記通信部により受信された前記許可鍵情報に示されている許可鍵のうち、前記鍵管理装置から取得すべき鍵を選択し、選択した鍵の送信を要求する鍵送信要求を生成し、
前記通信部は、
前記鍵送信要求部により生成された鍵送信要求を前記鍵管理装置に送信するとともに、鍵送信要求において要求されている鍵を前記鍵管理装置から受信し、
前記鍵格納部は、
前記通信部により受信された鍵を格納することを特徴とする請求項1に記載の鍵利用装置。 - 前記鍵処理部は、
前記許可鍵情報に許可鍵として示されていないと判定した格納鍵を前記鍵格納部から削除することを特徴とする請求項1に記載の鍵利用装置。 - 前記鍵処理部は、
前記許可鍵情報に示されている許可鍵の少なくとも一部が前記鍵格納部に格納されていないと判定した場合に、前記鍵格納部に格納されていないと判定した許可鍵の送信を要求する鍵送信要求を生成し、
前記通信部は、
前記鍵処理部により生成された鍵送信要求を前記鍵管理装置に送信するとともに、鍵送信要求において要求されている鍵を前記鍵管理装置から受信し、
前記鍵格納部は、
前記通信部により受信された鍵を格納することを特徴とする請求項1に記載の鍵利用装置。 - 前記鍵格納部は、
前記鍵処理部のみが鍵を取得できるように処理されており、
前記鍵利用部には、
暗号処理対象データを含む暗号化指示を出す暗号化プログラムと、前記暗号化プログラムからの暗号化指示を前記鍵処理部に出力する鍵利用ライブラリとが含まれ、
前記鍵処理部は、
前記鍵利用ライブラリから、前記暗号化プログラムからの暗号化指示を入力し、入力した暗号化指示に従って前記鍵格納部から対応する鍵を取得し、取得した鍵を用いて暗号処理対象データの暗号化を行い、暗号化後のデータを前記鍵利用ライブラリに出力し、
前記鍵利用ライブラリは、
前記鍵処理部から前記暗号化後のデータを入力し、入力した前記暗号化後のデータを前記暗号化プログラムに返却することを特徴とする請求項1に記載の鍵利用装置。 - 前記鍵利用装置は、
前記鍵格納部及び前記鍵処理部が、前記鍵利用ライブラリのみがアクセス可能なハードウェアデバイスに配置されていることを特徴とする請求項9に記載の鍵利用装置。 - 鍵の管理を行う鍵管理装置と通信を行って鍵を利用する鍵利用方法であって、
前記鍵管理装置から、利用が許可されている許可鍵が示される許可鍵情報を受信する通信ステップと、
前記許可鍵情報に許可鍵として示されているか鍵が所定の格納エリアに存在するか否かを判定する鍵判定ステップと、
前記鍵判定ステップにより前記許可鍵情報に許可鍵として示されている鍵が前記格納エリアに存在すると判定された場合のみ前記格納エリアの当該鍵を利用する鍵利用ステップとを有することを特徴とする鍵利用方法。 - 鍵の管理を行う鍵管理装置と通信を行って鍵を利用するコンピュータに、
前記鍵管理装置から、利用が許可されている許可鍵が示される許可鍵情報を受信する通信処理と、
前記許可鍵情報に許可鍵として示されているか鍵が所定の格納エリアに存在するか否かを判定する鍵判定処理と、
前記鍵判定処理により前記許可鍵情報に許可鍵として示されている鍵が前記格納エリアに存在すると判定された場合のみ前記格納エリアの当該鍵を利用する鍵利用処理とを実行させることを特徴とするプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006169751A JP4869803B2 (ja) | 2006-06-20 | 2006-06-20 | 鍵利用装置及び鍵利用方法及びプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006169751A JP4869803B2 (ja) | 2006-06-20 | 2006-06-20 | 鍵利用装置及び鍵利用方法及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008004992A true JP2008004992A (ja) | 2008-01-10 |
JP4869803B2 JP4869803B2 (ja) | 2012-02-08 |
Family
ID=39009063
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006169751A Expired - Fee Related JP4869803B2 (ja) | 2006-06-20 | 2006-06-20 | 鍵利用装置及び鍵利用方法及びプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4869803B2 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010028747A (ja) * | 2008-07-24 | 2010-02-04 | Fujitsu Ltd | 秘匿処理を行う送信装置及び受信装置 |
JP2010081266A (ja) * | 2008-09-25 | 2010-04-08 | Fuji Xerox Co Ltd | 情報処理装置、管理装置、通信システム、及びプログラム |
-
2006
- 2006-06-20 JP JP2006169751A patent/JP4869803B2/ja not_active Expired - Fee Related
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010028747A (ja) * | 2008-07-24 | 2010-02-04 | Fujitsu Ltd | 秘匿処理を行う送信装置及び受信装置 |
JP2010081266A (ja) * | 2008-09-25 | 2010-04-08 | Fuji Xerox Co Ltd | 情報処理装置、管理装置、通信システム、及びプログラム |
JP4692600B2 (ja) * | 2008-09-25 | 2011-06-01 | 富士ゼロックス株式会社 | 情報処理装置、通信システム、及びプログラム |
Also Published As
Publication number | Publication date |
---|---|
JP4869803B2 (ja) | 2012-02-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101000191B1 (ko) | 보안 소프트웨어 갱신 | |
US8402459B2 (en) | License management system, license management computer, license management method, and license management program embodied on computer readable medium | |
JP2020010267A (ja) | 分散型医療情報共有システム、医療情報提供サーバー及びプログラム | |
JP4685567B2 (ja) | 情報処理装置によるサービス提供システム | |
WO2021076868A1 (en) | Systems and methods for re-using cold storage keys | |
JP7053031B2 (ja) | 情報処理システム、情報処理装置、情報処理方法及び情報処理プログラム | |
CN115066863B (zh) | 用于利益拒绝系统中的跨账户设备密钥转移的系统和技术 | |
US9910998B2 (en) | Deleting information to maintain security level | |
JP5078675B2 (ja) | 会員認証システム及び携帯端末装置 | |
JP4869803B2 (ja) | 鍵利用装置及び鍵利用方法及びプログラム | |
JP2008083937A (ja) | 情報処理装置、管理方法、及びコンピュータプログラム | |
JP4791193B2 (ja) | 情報処理装置、携帯端末装置及び情報処理実行制御方法 | |
JP2007020065A (ja) | 復号化バックアップ方法、復号化リストア方法、認証デバイス、個別鍵設定機、利用者端末、バックアップ装置、暗号化バックアッププログラム、復号化リストアプログラム | |
JP2008217300A (ja) | 生体情報付きファイル暗号化システム及び復号化システム、並びにその方法 | |
JP2007110175A (ja) | 管理サービス装置、バックアップサービス装置、通信端末装置及び記憶媒体 | |
JPH11331145A (ja) | 情報共有システム、情報保管装置およびそれらの情報処理方法、並びに記録媒体 | |
JP2008166873A (ja) | データ管理装置及びデータ管理システム及びデータ管理方法及びプログラム | |
KR101049472B1 (ko) | 휴대용 usb 보안 모듈 장치, 휴대용 usb 보안 모듈 장치를 이용한 문서 파일의 등록 및 조회 방법, 및 그 방법을 실행하기 위한 프로그램 기록매체 | |
JP2013114534A (ja) | データ処理装置及びデータ処理方法及びプログラム | |
JP2006040197A (ja) | 記憶装置及びデータ管理システム及びデータ無効化方法及びデータ無効化プログラム | |
KR100620385B1 (ko) | 핀패드 공유 시스템 및 방법과 그 프로그램을 기록한기록매체 | |
KR20050112146A (ko) | 웹서비스를 이용하여 인증서 및 개인비밀정보를 안전하게보관하고 전달하는 방법 | |
JP2001298447A (ja) | 電子データ取得方法、電子データ払い出し方法及び記憶媒体 | |
JP4955304B2 (ja) | データ管理システム及び管理装置及びデータ管理方法及びプログラム | |
JP2006109178A (ja) | 情報処理装置、情報処理方法、ならびにプログラム、記憶媒体 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090511 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20111115 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20111116 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20141125 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |