JP2010273199A - 鍵管理システム、鍵管理方法、サーバ装置及びプログラム - Google Patents

鍵管理システム、鍵管理方法、サーバ装置及びプログラム Download PDF

Info

Publication number
JP2010273199A
JP2010273199A JP2009124236A JP2009124236A JP2010273199A JP 2010273199 A JP2010273199 A JP 2010273199A JP 2009124236 A JP2009124236 A JP 2009124236A JP 2009124236 A JP2009124236 A JP 2009124236A JP 2010273199 A JP2010273199 A JP 2010273199A
Authority
JP
Japan
Prior art keywords
user
information
terminal device
terminal
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2009124236A
Other languages
English (en)
Other versions
JP5391829B2 (ja
Inventor
Kazuhide Koike
和秀 小池
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2009124236A priority Critical patent/JP5391829B2/ja
Priority to US12/782,621 priority patent/US8510554B2/en
Publication of JP2010273199A publication Critical patent/JP2010273199A/ja
Application granted granted Critical
Publication of JP5391829B2 publication Critical patent/JP5391829B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

【課題】他の利用者による配送鍵の悪用を防止し、かつ端末装置の利用者を変更しても暗号鍵の更新を行う。
【解決手段】鍵管理サーバ20は、端末装置10−1〜10−3による利用者の初回認証時に、当該利用者に紐づけられた配送鍵を端末装置10−1〜10−3に配送し、認証を行った端末装置を示す端末IDと、当該利用者を示す認証識別子と、送信した配送鍵とを紐づけて記憶する。また、端末装置10−1〜10−3が認証した利用者が他の利用者に変更した場合、鍵管理サーバ20は、端末装置10−1〜10−3から利用者が変更となったことを示す利用者変更情報を受信し、利用者の変更を行った端末装置の端末IDに紐づけて記憶する認証識別子を、変更後の利用者を示す認証識別子に置換する。そして、鍵管理サーバ20は、秘匿通信を行う利用者を示す認証識別子に紐づけて記憶する配送鍵を用いて暗号鍵を配送する。
【選択図】図1

Description

本発明は、鍵管理システム、鍵管理方法、サーバ装置及びプログラムに関する。
従来、端末装置間の秘匿通信を行う際、サーバ装置が秘匿通信を行う端末装置に暗号鍵を配送し、端末装置は当該暗号鍵を用いて秘匿通信を行う。なお、ここで配送とは、鍵情報を特定の端末装置に送信する処理を指すものとする。このとき、端末装置が同じ暗号鍵を用いて秘匿通信を続けた場合、第三者によって暗号鍵が解読され、通信を傍受されてしまう危険性が高まる。そのため、サーバ装置は、定期的に暗号鍵を更新し、端末装置は更新された暗号鍵を用いて秘匿通信を行う。このとき、サーバ装置及び端末装置は、暗号鍵の更新の際に第三者によって暗号鍵を傍受されないように、所定の配送鍵によって暗号鍵を暗号化し、当該暗号化された暗号鍵の受け渡しを行っている。
暗号鍵の更新方法は、例えば特許文献1に記載されている。
上述したような通信システムにおいて、複数の利用者により同一の端末装置を使用することが想定される場合、複数の利用者に共通の配送鍵を1つ端末装置に保持させることで、各利用者が暗号鍵を受信することができる。しかし、端末装置が1つの共通の配送鍵を保持する場合、端末装置によって利用者認証が行われ、サーバ装置が利用者認証の結果と端末装置の端末識別情報とを取得するまで利用者と配送鍵の対応を把握することができず、端末装置と利用者との対応が偽装されてしまうことがあった。
その際、端末装置は、利用者の各々を示す認証識別子と配送鍵とを紐づけて保持するか、初めに利用者認証がなされた利用者の配送鍵のみを保持して初めに利用者認証がなされなかった利用者の配送鍵を削除するかの何れかの方法によって配送鍵を管理することで、上述した問題を解決することができる。
特開平9−319673号公報
しかしながら、同一の端末において複数の利用者が想定される場合において、端末装置が当該複数の利用者の認証識別子と配送鍵とを紐づけて保持すると、ある利用者によって他の利用者の配送鍵を悪用されてしまう可能性がある。一方、初めに利用者認証がなされた利用者の配送鍵のみを保持し、初めに利用者認証がなされなかった利用者の配送鍵を削除すると、端末装置の利用者を変更した場合に、変更後の利用者が暗号鍵の更新を行えなくなってしまうという問題があった。
本発明は上記の点に鑑みてなされたものであり、その目的は、他の利用者による配送鍵の悪用を防止し、かつ端末装置の利用者を変更しても暗号鍵の更新を行うことができる鍵管理システム、鍵管理方法、サーバ装置及びプログラムを提供することにある。
本発明は上記の課題を解決するためになされたものであり、暗号鍵の配信を行うサーバ装置と、前記サーバ装置から暗号鍵を受信する複数の端末装置とを備える鍵管理システムであって、前記サーバ装置は、前記端末装置を示す端末識別情報に紐付けて、当該端末装置の利用者を示す利用者情報と前記暗号鍵の配送の際に用いられる配送鍵との対応情報を記憶するマスタ情報記憶手段と、前記端末識別情報と当該端末識別情報が示す端末装置にログインしている利用者を示す利用者情報と当該端末装置への暗号鍵の配送の際に用いられる配送鍵とを紐づけて記憶する端末情報記憶手段と、前記端末装置に紐づけて前記マスタ情報記憶手段が記憶する前記利用者情報と配送鍵との対応情報を前記端末装置に送信する対応情報送信手段と、前記端末装置が最初に認証した利用者の利用者情報を受信する第1の利用者情報受信手段と、前記端末装置を示す端末識別情報に紐づけて前記端末情報記憶手段が記憶する利用者情報を、前記第1の利用者情報受信手段が受信した利用者情報に書き換える第1の利用者情報登録手段と、前記端末情報記憶手段が前記端末装置に紐づけて記憶する前記配送鍵を、前記端末装置を示す端末識別情報に紐づけて前記マスタ情報記憶手段が記憶する対応情報で、前記第1の利用者情報受信手段が受信した利用者情報に紐づけられた配送鍵に書き換える配送鍵登録手段と、前記端末装置が利用者の変更によって認証した利用者の利用者情報を受信する第2の利用者情報受信手段と、前記端末装置を示す端末識別情報に紐づけて前記端末情報記憶手段が記憶する利用者情報を、前記第2の利用者情報受信手段が受信した利用者情報に書き換える第2の利用者情報登録手段と、前記端末情報記憶手段が、秘匿通信を行う利用者を示す利用者情報に紐づけて記憶する配送鍵を用いて前記暗号鍵を配送する暗号鍵配送手段と、を備え、前記端末装置は、前記利用者から認証操作を受け付け、当該利用者を示す利用者情報を取得する認証手段と、前記認証手段が取得した利用者情報を前記サーバ装置に送信する第1の利用者情報送信手段と、前記サーバ装置から前記利用者情報と配送鍵との対応情報を受信する対応情報受信手段と、前記対応情報受信手段が受信した対応情報で、前記認証手段が取得した利用者情報に紐づけられた配送鍵のみを配送鍵記憶手段に登録する配送鍵登録手段と、前記利用者から利用者の変更操作を受け付け、変更後の利用者を示す利用者情報を取得する利用者変更手段と、前記利用者変更手段が取得した利用者情報を前記サーバ装置に送信する第2の利用者情報送信手段と、前記配送鍵記憶手段が記憶する配送鍵を用いて前記サーバ装置から暗号鍵を受信する暗号鍵受信手段と、を備えることを特徴とする。
また、本発明は、端末装置を示す端末識別情報に紐付けて、当該端末装置の利用者を示す利用者情報と暗号鍵の配送の際に用いられる配送鍵との対応情報を記憶するマスタ情報記憶手段、及び、前記端末識別情報と当該端末識別情報が示す端末装置にログインしている利用者を示す利用者情報と当該端末装置への暗号鍵の配送の際に用いられる配送鍵とを紐づけて記憶する端末情報記憶手段を備え、前記暗号鍵の配信を行うサーバ装置と、前記サーバ装置から暗号鍵を受信する複数の端末装置と、を備える鍵管理システムを用いた鍵管理方法であって、前記サーバ装置の対応情報送信手段は、前記端末装置に紐づけて前記マスタ情報記憶手段が記憶する前記利用者情報と配送鍵との対応情報を前記端末装置に送信し、前記端末装置の対応情報受信手段は、前記サーバ装置から前記利用者情報と配送鍵との対応情報を受信し、前記端末装置の認証手段は、前記利用者から認証操作を受け付け、当該利用者を示す利用者情報を取得し、前記端末装置の配送鍵登録手段は、前記対応情報受信手段が受信した対応情報で、前記認証手段が取得した利用者情報に紐づけられた配送鍵のみを配送鍵記憶手段に登録し、前記端末装置の第1の利用者情報送信手段は、前記認証手段が取得した利用者情報を前記サーバ装置に送信し、前記サーバ装置の第1の利用者情報受信手段は、前記端末装置が最初に認証した利用者の利用者情報を受信し、前記サーバ装置の第1の利用者情報登録手段は、前記端末装置を示す端末識別情報に紐づけて前記端末情報記憶手段が記憶する利用者情報を、前記第1の利用者情報受信手段が受信した利用者情報に書き換え、前記サーバ装置の配送鍵登録手段は、前記端末情報記憶手段が前記端末装置に紐づけて記憶する前記配送鍵を、前記端末装置を示す端末識別情報に紐づけて前記マスタ情報記憶手段が記憶する対応情報で、前記第1の利用者情報受信手段が受信した利用者情報に紐づけられた配送鍵に書き換え、前記端末装置の利用者変更手段は、前記利用者から利用者の変更操作を受け付け、変更後の利用者を示す利用者情報を取得し、前記端末装置の第2の利用者情報送信手段は、前記利用者変更手段が取得した利用者情報を前記サーバ装置に送信し、前記サーバ装置の第2の利用者情報受信手段は、前記端末装置が利用者の変更によって認証した利用者の利用者情報を受信し、前記サーバ装置の第2の利用者情報登録手段は、前記端末装置を示す端末識別情報に紐づけて前記端末情報記憶手段が記憶する利用者情報を、前記第2の利用者情報受信手段が受信した利用者情報に書き換え、前記サーバ装置の暗号鍵配送手段は、前記端末情報記憶手段が、秘匿通信を行う利用者を示す利用者情報に紐づけて記憶する配送鍵を用いて前記暗号鍵を配送し、前記端末装置の暗号鍵受信手段は、前記配送鍵記憶手段が記憶する配送鍵を用いて前記サーバ装置から暗号鍵を受信する、ことを特徴とする。
また、本発明は、端末装置に暗号鍵を配信するサーバ装置であって、前記端末装置を示す端末識別情報に紐付けて、当該端末装置の利用者を示す利用者情報と前記暗号鍵の配送の際に用いられる配送鍵との対応情報を記憶するマスタ情報記憶手段と、前記端末識別情報と当該端末識別情報が示す端末装置にログインしている利用者を示す利用者情報と当該端末装置への暗号鍵の配送の際に用いられる配送鍵とを紐づけて記憶する端末情報記憶手段と、前記端末装置に紐づけて前記マスタ情報記憶手段が記憶する前記利用者情報と配送鍵との対応情報を前記端末装置に送信する対応情報送信手段と、前記端末装置が最初に認証した利用者の利用者情報を受信する第1の利用者情報受信手段と、前記端末装置を示す端末識別情報に紐づけて前記端末情報記憶手段が記憶する利用者情報を、前記第1の利用者情報受信手段が受信した利用者情報に書き換える第1の利用者情報登録手段と、前記端末情報記憶手段が前記端末装置に紐づけて記憶する前記配送鍵を、前記端末装置を示す端末識別情報に紐づけて前記マスタ情報記憶手段が記憶する対応情報で、前記第1の利用者情報受信手段が受信した利用者情報に紐づけられた配送鍵に書き換える配送鍵登録手段と、前記端末装置に、前記対応情報送信手段が送信した対応情報で、前記端末装置が最初に認証した利用者以外の利用者情報に紐づけられた配送鍵の削除を指示する削除指示を送信する削除指示送信手段と、前記端末装置が利用者の変更によって認証した利用者の利用者情報を受信する第2の利用者情報受信手段と、前記端末装置を示す端末識別情報に紐づけて前記端末情報記憶手段が記憶する利用者情報を、前記第2の利用者情報受信手段が受信した利用者情報に書き換える第2の利用者情報登録手段と、前記端末情報記憶手段が、秘匿通信を行う利用者を示す利用者情報に紐づけて記憶する配送鍵を用いて前記暗号鍵を配送する暗号鍵配送手段と、を備えることを特徴とする。
また、本発明は、端末装置に暗号鍵を配信するサーバ装置を、前記端末装置を示す端末識別情報に紐付けて、当該端末装置の利用者を示す利用者情報と前記暗号鍵の配送の際に用いられる配送鍵との対応情報を記憶するマスタ情報記憶手段、前記端末識別情報と当該端末識別情報が示す端末装置にログインしている利用者を示す利用者情報と当該端末装置への暗号鍵の配送の際に用いられる配送鍵とを紐づけて記憶する端末情報記憶手段、前記端末装置に紐づけて前記マスタ情報記憶手段が記憶する前記利用者情報と配送鍵との対応情報を前記端末装置に送信する対応情報送信手段、前記端末装置が最初に認証した利用者の利用者情報を受信する第1の利用者情報受信手段、前記端末装置を示す端末識別情報に紐づけて前記端末情報記憶手段が記憶する利用者情報を、前記第1の利用者情報受信手段が受信した利用者情報に書き換える第1の利用者情報登録手段、前記端末情報記憶手段が前記端末装置に紐づけて記憶する前記配送鍵を、前記端末装置を示す端末識別情報に紐づけて前記マスタ情報記憶手段が記憶する対応情報で、前記第1の利用者情報受信手段が受信した利用者情報に紐づけられた配送鍵に書き換える配送鍵登録手段、前記端末装置に、前記対応情報送信手段が送信した対応情報で、前記端末装置が最初に認証した利用者以外の利用者情報に紐づけられた配送鍵の削除を指示する削除指示を送信する削除指示送信手段、前記端末装置が利用者の変更によって認証した利用者の利用者情報を受信する第2の利用者情報受信手段、前記端末装置を示す端末識別情報に紐づけて前記端末情報記憶手段が記憶する利用者情報を、前記第2の利用者情報受信手段が受信した利用者情報に書き換える第2の利用者情報登録手段、前記端末情報記憶手段が、秘匿通信を行う利用者を示す利用者情報に紐づけて記憶する配送鍵を用いて前記暗号鍵を配送する暗号鍵配送手段、として動作させるためのプログラムである。
本発明によれば、サーバ装置は、第1の利用者による端末装置への初回の認証時に、第1の利用者に紐づけられた配送鍵を端末装置に配送し、端末情報記憶手段に、端末装置を示す端末識別情報と、第1の利用者を示す利用者情報と送信した配送鍵とを紐づけて記憶させる。これにより、端末装置には初めに認証した利用者の配送鍵のみを登録することができるので、端末装置にログインしている利用者によって他の利用者の配送鍵を悪用される可能性を排除することができる。
また、端末装置にログインしている利用者が第1の利用者から第2の利用者に変更した場合、サーバ装置は、端末装置から利用者が第2の利用者に変更となったことを示す信号を受信する。次に、サーバ装置は、端末情報記憶手段が当該端末を示す端末識別情報に紐づけて記憶する利用者情報を、第2の利用者を示す利用者情報に置換する。そして、サーバ装置は、端末装置の利用者が秘匿通信を行う際、端末情報記憶手段が当該利用者を示す利用者情報に紐づけて記憶する配送鍵を用いて暗号鍵を配送する。これにより、端末装置の利用者が変更になった場合にも、配送鍵を用いて変更後の利用者に対して暗号鍵の更新を行うことができる。
本発明の一実施形態による鍵管理システムの構成図である。 端末装置の構成を示す概略ブロック図である。 鍵管理サーバの構成を示す概略ブロック図である。 マスタ情報記憶部が記憶する情報の例を示す図である。 端末情報記憶部が記憶する情報の例を示す図である。 端末装置に配送鍵を登録する際の動作を示すシーケンス図である。 端末装置の利用者を変更する場合の動作を示すシーケンス図である。 端末装置に暗号鍵を配送する動作を示すシーケンス図である。
以下、図面を参照しながら本発明の実施形態について詳しく説明する。
図1は、本発明の一実施形態による鍵管理システムの構成図である。
鍵管理システムは、複数の端末装置10−1〜10−3、鍵管理サーバ20(サーバ装置)、鍵更新サーバ30を備え、それぞれがネットワーク40を介して相互に接続されている。なお、以下の説明では、図1に示すように鍵管理システムが端末装置を3台備える場合を用いて説明を行うが、あくまで一例であり、実際には、鍵管理システムは端末装置を3台以上備える構成であっても良い。
端末装置10−1〜10−3は、他の端末装置10−1〜10−3との秘匿通信に用いる暗号鍵を保持する。
鍵管理サーバ20は、各端末装置10−1〜10−3の利用者を識別する認証識別子と端末装置に紐づけられている配送鍵との対応を示す対応情報を管理する。
鍵更新サーバ30は、配送鍵及び暗号鍵を保持し、必要に応じて端末装置10−1〜10−3に配送する。なお、ここで配送とは、鍵情報を特定の端末装置10−1〜10−3に送信する処理を指すものとする。
図2は、端末装置の構成を示す概略ブロック図である。なお、図2は、端末装置10−1の構成を示しているが、端末装置10−2、10−3も同じ機能・構成を有する。
端末装置10−1〜10−3は、認証識別子記憶部11、認証部12(認証手段、利用者変更手段)、認証識別子送信部13(第1の利用者情報送信手段、第2の利用者情報送信手段)、配送鍵受信部14(対応情報受信手段)、配送鍵登録部15、配送鍵記憶部16、暗号鍵受信部17(暗号鍵受信手段)、暗号鍵登録部18、暗号鍵記憶部19を備える。
認証識別子記憶部11は、利用者を示す認証識別子(利用者情報)を記憶する。このとき、認証識別子記憶部11は、認証識別子に紐づけて当該認証識別子が示す利用者の認証に用いるパスワードを記憶しておくと良い。
認証部12は、利用者の認証を行う。
認証識別子送信部13は、認証部12が認証した利用者の認証識別子を鍵管理サーバ20に送信する。
配送鍵受信部14は、暗号鍵の復号に用いる配送鍵を受信する。
配送鍵登録部15は、配送鍵受信部14が受信した配送鍵を配送鍵記憶部16に登録する。
暗号鍵受信部17は、秘匿通信に用いる暗号鍵を受信する。
暗号鍵登録部18は、配送鍵記憶部16が記憶する配送鍵によって暗号鍵受信部17が受信した暗号鍵を復号し、暗号鍵記憶部19に登録する。
図3は、鍵管理サーバ20の構成を示す概略ブロック図である。
鍵管理サーバ20は、マスタ情報記憶部21(マスタ情報記憶手段)、配送鍵配送部22(対応情報送信手段、削除指示送信手段)、認証識別子受信部23(第1の利用者情報受信手段、第2の利用者情報受信手段)、登録部24(利用者情報登録手段、配送鍵登録手段)、端末情報記憶部25(端末情報記憶手段)、暗号鍵配送部26(暗号鍵配送手段)を備える。
マスタ情報記憶部21は、端末装置10−1〜10−3の各々に対して、認証可能な利用者を示す認証識別子と、当該利用者に紐づけられた配送鍵とを記憶する。
配送鍵配送部22は、マスタ情報記憶部21が記憶する情報に基づいて端末装置10−1〜10−3の各々に認証識別子と配送鍵との対応情報を送信する。
認証識別子受信部23は、端末装置10−1〜10−3が認証した利用者の認証識別子を受信する。
登録部24は、利用者情報受信部23が受信した認証識別子と、端末装置10−1〜10−3が最初に認証した利用者の利用者情報に対応する配送鍵とを端末情報記憶部25に登録する。
端末情報記憶部25は、端末装置10−1〜10−3を識別する端末識別情報と、端末識別情報が示す端末装置10−1〜10−3にログインしている利用者を示す認証識別子と、端末識別情報が示す端末装置10−1〜10−3への暗号鍵の配送に用いる配送鍵とを紐づけて記憶する。
暗号鍵配送部26は、端末情報記憶部25が利用者情報に紐づけて記憶する配送鍵を用いて端末装置10−1〜10−3に暗号鍵を配送する。
図4は、マスタ情報記憶部が記憶する情報の例を示す図である。
サーバ装置20のマスタ情報記憶部21は、端末装置10−1〜10−3を示す端末IDに紐づけて、当該端末装置を利用することができる利用者の認証識別子と、当該利用者が用いる配送鍵とを紐づけて記憶する。マスタ情報記憶部21は、1つの端末IDに対して複数の認証識別子と配送鍵の組を記憶する。
図5は、端末情報記憶部が記憶する情報の例を示す図である。
サーバ装置20の端末情報記憶部25は、端末装置10−1〜10−3を示す端末IDに紐づけて、当該端末装置にログインしている利用者の認証識別子と、当該端末装置に配送する暗号鍵の暗号化に用いる配送鍵とを紐づけて記憶する。マスタ情報記憶部21は、1つの端末IDに対して認証識別子と配送鍵の組を1つ記憶する。
このような構成を備えることで、サーバ装置20の配送鍵配送部22は、マスタ情報記憶部21が、端末装置10−1〜10−3に紐づけて記憶する配送鍵を該当する端末装置10−1〜10−3に配送し、端末装置10−1〜10−3の配送鍵受信部14は、サーバ装置20から配送鍵を受信する。次に、端末装置10−1〜10−3の認証部12は、利用者から認証操作を受け付け、認証識別子記憶部11から当該利用者を示す認証識別子を取得し、配送鍵登録部15は、配送鍵受信部14が受信した配送鍵のうち、認証部12が取得した認証識別子に紐づけられた配送鍵のみを配送鍵記憶部16に登録する。また、端末装置10−1〜10−3の認証識別子送信部13は、認証部12が取得した認証識別子をサーバ装置20に送信し、サーバ装置20の認証識別子受信部23は、端末装置10−1〜10−3が最初に認証した利用者の認証識別子を受信する。
次に、サーバ装置20の登録部24は、端末情報記憶部25が端末装置10−1〜10−3の端末IDに紐づけて記憶する認証識別子を、認証識別子受信部23が受信した認証識別子に書き換え、また、端末情報記憶部23が端末装置10−1〜10−3の端末IDに紐づけて記憶する配送鍵を、認証識別子受信部23が受信した認証識別子に紐づいてマスタ情報記憶部21に記憶されている配送鍵に書き換える。
また、端末装置10−1〜10−3の認証部12が利用者の変更操作を受け付けると、認証識別子記憶部11から変更後の利用者を示す認証識別子を取得し、認証識別子送信部13は、取得した認証識別子をサーバ装置20に送信し、サーバ装置20の認証識別子受信手段は、端末装置10−1〜10−3が利用者の変更によって認証した利用者の認証識別子を受信し、登録部24は、端末情報記憶部25が記憶する端末装置10−1〜10−3の認証識別子を、認証識別子受信部23が受信した認証識別子に書き換える。
サーバ装置20の暗号鍵配送部26は、端末情報記憶部25が、秘匿通信を行う利用者を示す認証識別子に紐づけて記憶する配送鍵を用いて端末装置10−1〜10−3に暗号鍵を配送し、端末装置10−1〜10−3の暗号鍵受信部17は、配送鍵記憶部16が記憶する配送鍵を用いてサーバ装置20から暗号鍵を受信する。
これにより、鍵管理システムは、他の利用者による配送鍵の悪用を防止し、かつ端末装置の利用者を変更しても暗号鍵の更新を行う。
次に、鍵管理システムの動作を説明する。以下、端末装置10−1に対する処理を例に説明を行うが、端末装置10−2、10−3についても同様の処理を行う。
図6は、端末装置に配送鍵を登録する際の動作を示すシーケンス図である。
まず、鍵管理サーバ20の配送鍵配送部22は、マスタ情報記憶部21を参照し、端末装置10−1を示す端末IDに紐づけられている配送鍵の情報を取得する。配送鍵の情報を取得すると、配送鍵配送部22は、当該配送鍵の送信を要求する配送鍵要求を鍵更新サーバ30に送信する(ステップS1)。鍵更新サーバ30は、鍵管理サーバ20から配送鍵要求を受信すると(ステップS2)、受信した配送鍵要求が示す配送鍵を取得し、鍵管理サーバ20に送信する(ステップS3)。そして、鍵管理サーバ20の配送鍵配送部22は、鍵更新サーバ30から配送鍵を受信する(ステップS4)。
鍵管理サーバ20の配送鍵配送部22が配送鍵を受信すると、マスタ情報記憶部21が端末装置10−1の端末IDに紐づけて記憶する、認証識別子と配送鍵との対応情報、及び受信した配送鍵を端末装置10−1に配送する(ステップS5)。ここで、認証識別子と配送鍵との対応情報とは、認証識別子と配送鍵との紐付けを示す情報のことである。例えば、マスタ情報記憶部21が図4に示す情報を記憶している場合、配送鍵配送部22は端末装置10−1に、認証識別子Aのユーザと配送鍵Xとが紐づけられていること、認証識別子Bのユーザと配送鍵Yとが紐づけられていること、及び認証識別子Cのユーザと配送鍵Zとが紐づけられていることを示す対応情報を送信する。
鍵管理サーバ20が対応情報と配送鍵とを配送すると、端末装置10−1の配送鍵受信部14は、鍵管理サーバ20から対応情報と配送鍵とを受信する(ステップS6)。配送鍵受信部14が対応情報と配送鍵を受信すると、認証部12は、認証識別子記憶部11が記憶する認証識別子に基づいて利用者の認証を行う(ステップS7)。利用者の認証は、例えば利用者が認証識別子とパスワードとを入力することで行う。すなわち、認証部12は、認証識別子とパスワードの組み合わせが、認証識別子記憶部11に記憶されている組み合わせに一致するか否かを判定し、当該組み合わせが一致した場合に認証ができたものとする。また、認証部12は、利用者の認証を行うと、認証を行った利用者の認証識別子を認証識別子記憶部11から取得する。
認証部12利用者の認証を行うと、配送鍵登録部15は、配送鍵受信部14が受信した配送鍵のうち、配送鍵受信部14が受信した対応情報で認証部12が取得した認証識別子以外の認証識別子に紐づけられた配送鍵を削除し、認証部12が取得した認証識別子に紐づけられた配送鍵のみを配送鍵記憶部16に登録する(ステップS8)。このとき、配送鍵記憶部16は、認証が完了し、秘匿通信を行うまでに、認証部12が取得した認証識別子に紐づけられた配送鍵のみを記憶していれば良く、例えば、配送鍵受信部14が受信した配送鍵を一時的にバッファメモリ等に格納し、配送鍵登録部15がバッファメモリに格納された配送鍵のうち、配送鍵受信部14が受信した対応情報で認証部12が取得した認証識別子に紐づけられた配送鍵のみを配送鍵記憶部16に登録することで実現すると良い。または、配送鍵受信部14が受信した配送鍵を全て配送鍵記憶部16に登録し、配送鍵登録部15が配送鍵記憶部に記憶された配送鍵のうち、配送鍵受信部14が受信した対応情報で認証部12が取得した認証識別子以外の認証識別子に紐づけられた配送鍵を配送鍵記憶部16から削除することで実現しても良い。
また、この処理は、鍵管理サーバ20の配送鍵配送部22が、対応情報で端末装置10−1が最初に認証した利用者以外の利用者情報に紐づけられた配送鍵の削除を指示する削除指示を端末装置10−1に送信し、端末装置10−1が当該削除指示を受信することで行っても良いし、認証部12が認証を行った後、自動的に配送鍵登録部15が削除を行うように設定されたプログラムに従って行っても良い。
配送鍵登録部16が、認証部12が取得した認証識別子以外の認証識別子に紐づけられた配送鍵を削除すると、認証識別子送信部13は、認証部12が取得した認証識別子を含み、当該端末装置10−1が初回の認証を行ったことを示す初回認証情報を鍵管理サーバ20に送信する(ステップS9)。
端末装置10−1が初回認証情報を鍵管理サーバ20に送信すると、鍵管理サーバ20の認証識別子受信部23は、端末装置10−1から初回認証情報を受信する(ステップS10)。認証識別子受信部23が初回認証情報を受信すると、登録部24は、初回認証情報に含まれる認証識別子を、端末装置10−1を示す端末IDに紐づけて端末情報記憶部25に登録する(ステップS11)。また、登録部24は、マスタ情報記憶部21に端末装置10−1を示す端末ID及び受信した初回認証情報に含まれる認証識別子に紐づけて記憶されている配送鍵を、端末装置10−1を示す端末IDに紐づけて端末情報記憶部25に登録する(ステップS12)。
つまり、本実施形態によると、鍵管理サーバ20は、ある利用者による端末装置10−1への初回の認証時に、当該利用者に紐づけられた配送鍵を端末装置10−1に配送し、端末情報記憶部25に、端末装置10−1を示す端末IDと、認証された利用者を示す認証識別子と、送信した配送鍵とを紐づけて記憶させる。これにより、端末装置10−1には初めに認証した利用者の配送鍵のみを登録することができるので、端末装置10−1にログインしている利用者によって他の利用者の配送鍵が悪用される可能性を排除することができる。
次に、端末装置10−1の利用者を変更する場合の動作を説明する。
図7は、端末装置の利用者を変更する場合の動作を示すシーケンス図である。
上述した処理によって端末装置10−1が利用者を認証した後に、利用者を変更する場合、端末装置10−1の認証部12は、利用者の変更操作を受け付ける(ステップS21)。利用者の変更操作は、例えば現在の利用者がログアウト操作を行い、次の利用者が認証識別子とパスワードとを入力することで行う。また、認証部12は、利用者の変更操作を受け付けると、変更後の利用者の認証識別子を認証識別子記憶部11から取得する。
認証部12が利用者の変更操作を受け付けると、認証識別子送信部13は、認証部12が取得した認証識別子を含み、当該端末装置10−1が利用者の変更を行ったことを示す利用者変更情報を鍵管理サーバ20に送信する(ステップS22)。
端末装置10−1が利用者変更情報を送信すると、鍵管理サーバ20の認証識別子受信部23は、端末装置10−1から認証識別子を受信する(ステップS23)。そして、登録部24は、受信した利用者変更情報に含まれる認証識別子を、端末装置10−1を示す端末IDに紐づけて端末情報記憶部25に登録する(ステップS24)。
次に、端末装置10−1に暗号鍵を配送する動作を説明する。
図8は、端末装置に暗号鍵を配送する動作を示すシーケンス図である。
まず、鍵管理サーバ20の暗号鍵配送部26は、端末情報記憶部25を参照し、端末装置10−1を示す端末IDに紐づけられている配送鍵の情報を取得する。配送鍵の情報を取得すると、暗号鍵配送部26は、当該配送鍵及び端末10−1に配送する暗号鍵の送信を要求する暗号鍵要求を鍵更新サーバ30に送信する(ステップS31)。
鍵更新サーバ30は、鍵管理サーバ20から暗号鍵要求を受信すると(ステップS32)、受信した暗号鍵要求が示す暗号鍵、すなわち端末装置10−1に配送する暗号鍵を取得し、鍵管理サーバ20に送信する(ステップS33)。そして、鍵管理サーバ20の暗号鍵配送部26は、鍵更新サーバ30から暗号鍵を受信する(ステップS34)。
また、鍵更新サーバ30は、鍵管理サーバ20から暗号鍵要求を受信すると、受信した暗号鍵要求が示す配送鍵を取得し、鍵管理サーバ20に送信する(ステップS35)。そして、鍵管理サーバ20の暗号鍵配送部26は、鍵更新サーバ30から配送鍵を受信する(ステップS36)。
鍵管理サーバ20の暗号鍵配送部26は、鍵更新サーバ30から暗号鍵及び配送鍵を受信すると、受信した暗号鍵を受信した配送鍵で暗号化する(ステップS37)。そして、暗号化した暗号鍵を端末装置10−1に配送する(ステップS38)。
鍵管理サーバ20が暗号鍵を配送すると、端末装置10−1の暗号鍵受信部17は、鍵管理サーバ20から暗号鍵を受信する(ステップS39)。暗号鍵受信部17が暗号鍵を受信すると、暗号鍵登録部18は、受信した暗号鍵を、配送鍵記憶部16が記憶する配送鍵を用いて復号し、暗号鍵記憶部19に登録する(ステップS40)。
本実施形態によれば、端末装置10−1にログインしている利用者を他の利用者に変更した場合、鍵管理サーバ20は、端末装置10−1から他の利用者を示す認証識別子を含む利用者変更情報を受信する。次に、鍵管理サーバ20は、端末情報記憶部25が端末装置10−1を示す端末IDに紐づけて記憶する認証識別子を、受信した利用者変更情報に含まれる認証識別子に置換する。そして、鍵管理サーバ20は、端末情報記憶部25が認証識別子に紐づけて記憶する配送鍵を用いて暗号鍵を配送する。これにより、端末装置10−1の利用者が変更になった場合にも、最初に配送した配送鍵を用いて変更後の利用者に対して暗号鍵の更新を行うことができる。
次に、具体例を用いて鍵管理システムの動作を説明する。
ここでは、端末装置10−1の利用者がA、端末装置10−2の利用者がB、端末装置10−3の利用者がCである場合を例に説明する。なお、ここでは、図4に示すとおり、全ての端末装置10−1〜10−3について利用者A、B、Cが利用する可能性があることを想定しており、利用者Aには配送鍵Xが紐づけられ、利用者Bには配送鍵Yが紐づけられ、利用者Cには配送鍵Zが紐づけられているものとする。
まず、鍵管理サーバ20の配送鍵配送部22は、端末装置10−1〜10−3の各々に、利用者の認証識別子と当該利用者の配送鍵とを送信する。次に、認証操作によって、端末装置10−1の認証部12が利用者Aを認証し、端末装置10−2の認証部12が利用者Bを認証し、端末装置10−3の認証部12が利用者Cを認証する。このとき、端末装置10−1の配送鍵登録部15は配送鍵X以外の配送鍵を削除し、端末装置10−2の配送鍵登録部15は配送鍵Y以外の配送鍵を削除し、端末装置10−3の配送鍵登録部15は配送鍵Z以外の配送鍵を削除する。なお、認証識別子は、以降の運用で端末装置10−1〜10−3の利用者が変更する可能性があることを考慮して、認証識別子記憶部11から削除せずに記憶させておく。
そして、鍵管理サーバ20の認証識別子受信部23は、端末装置10−1〜10−3から初回認証情報を受信する。鍵管理サーバ20の登録部24は、端末情報記憶部25に、端末装置10−1〜10−3を示す端末IDの各々に紐づけて認証した利用者を示す認証識別子と配送鍵とを登録する。すなわち、端末装置10−1を示す端末IDには、認証識別子Aと配送鍵Xを登録し、端末装置10−2を示す端末IDには、認証識別子Bと配送鍵Yを登録し、端末装置10−3を示す端末IDには、認証識別子Cと配送鍵Xを登録する。
そして、鍵管理サーバ20の暗号鍵配送部26は、端末情報記憶部25が記憶する認証識別子と配送鍵とに基づいて暗号鍵を配送する。
ここで、利用者変更後の動作について説明する。ここでは、端末装置10−1の利用者Aと端末装置10−2の利用者Bが相互に使用する端末装置を入れ替えた状況を想定する。これまでの動作から、端末装置10−1及び端末装置10−2の認証識別子記憶部11は利用者A及び利用者Bの認証識別子を記憶しているため、利用者が入れ替わっても利用者認証を行うことができる。ここで、端末装置10−1が利用者Bを認証し、端末装置10−2が利用者Aを認証すると、鍵管理サーバ20の認証識別子受信部23は、端末装置10−1、10−2から利用者変更情報を受信する。次に、鍵管理サーバ20の登録部24は、端末情報記憶部が端末装置10−1、10−2を示す端末IDに紐づけられた認証識別子を、利用者変更情報に含まれる認証識別子に置換する。
このとき、端末装置10−1を示す端末IDには、認証識別子Bと配送鍵Xが紐づけられ、端末装置10−2を示す端末IDには、認証識別子Aと配送鍵Yが紐づけられ、端末装置10−3を示す端末IDには、認証識別子Cと配送鍵Xが紐づけられている。
ここで、利用者Cを排斥して秘匿通信を行う場合、利用者Cによる通信内容の傍受・盗聴を防止するために、鍵管理サーバ20は、端末装置10−1と端末装置10−2の暗号鍵を更新する。暗号鍵の更新は、端末装置10−1、10−2に紐づけられた配送鍵X、Yを用いて行われる。このようにして、新たな暗号鍵を受信した端末装置10−1、10−2は、利用者Cを排斥した秘匿通信を行うことができる。
なお、本実施形態において、端末装置10−1〜10−3の数、利用者A〜Cの数及び認証識別子、配送鍵、暗号鍵の数は、あくまで説明のための一例であり、これに限られない。
また、本実施形態では、鍵管理システムが鍵管理サーバ20と鍵更新サーバ30とを別々に備える構成である場合を説明したが、これに限られず、鍵管理サーバ20及び鍵更新サーバ30の機能を1つの装置を用いて実現しても良い。
上述の鍵管理サーバ20及び端末装置10−1〜10−3は内部に、コンピュータシステムを有している。そして、上述した各処理部の動作は、プログラムの形式でコンピュータ読み取り可能な記録媒体に記憶されており、このプログラムをコンピュータが読み出して実行することによって、上記処理が行われる。ここでコンピュータ読み取り可能な記録媒体とは、磁気ディスク、光磁気ディスク、CD−ROM、DVD−ROM、半導体メモリ等をいう。また、このコンピュータプログラムを通信回線によってコンピュータに配信し、この配信を受けたコンピュータが当該プログラムを実行するようにしても良い。
また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。
10−1〜10−3…端末装置 11…認証識別子記憶部 12…認証部 13…認証識別子送信部 14…配送鍵受信部 15…配送鍵登録部 16…配送鍵記憶部 17…暗号鍵受信部 18…暗号鍵登録部 19…暗号鍵記憶部 20…鍵管理サーバ 21…マスタ情報記憶部 22…配送鍵配送部 23…認証識別子受信部 24…登録部 25…端末情報記憶部 26…暗号鍵配送部 30…鍵更新サーバ 40…ネットワーク

Claims (4)

  1. 暗号鍵の配信を行うサーバ装置と、前記サーバ装置から暗号鍵を受信する複数の端末装置とを備える鍵管理システムであって、
    前記サーバ装置は、
    前記端末装置を示す端末識別情報に紐付けて、当該端末装置の利用者を示す利用者情報と前記暗号鍵の配送の際に用いられる配送鍵との対応情報を記憶するマスタ情報記憶手段と、
    前記端末識別情報と当該端末識別情報が示す端末装置にログインしている利用者を示す利用者情報と当該端末装置への暗号鍵の配送の際に用いられる配送鍵とを紐づけて記憶する端末情報記憶手段と、
    前記端末装置に紐づけて前記マスタ情報記憶手段が記憶する前記利用者情報と配送鍵との対応情報を前記端末装置に送信する対応情報送信手段と、
    前記端末装置が最初に認証した利用者の利用者情報を受信する第1の利用者情報受信手段と、
    前記端末装置を示す端末識別情報に紐づけて前記端末情報記憶手段が記憶する利用者情報を、前記第1の利用者情報受信手段が受信した利用者情報に書き換える第1の利用者情報登録手段と、
    前記端末情報記憶手段が前記端末装置に紐づけて記憶する前記配送鍵を、前記端末装置を示す端末識別情報に紐づけて前記マスタ情報記憶手段が記憶する対応情報で、前記第1の利用者情報受信手段が受信した利用者情報に紐づけられた配送鍵に書き換える配送鍵登録手段と、
    前記端末装置が利用者の変更によって認証した利用者の利用者情報を受信する第2の利用者情報受信手段と、
    前記端末装置を示す端末識別情報に紐づけて前記端末情報記憶手段が記憶する利用者情報を、前記第2の利用者情報受信手段が受信した利用者情報に書き換える第2の利用者情報登録手段と、
    前記端末情報記憶手段が、秘匿通信を行う利用者を示す利用者情報に紐づけて記憶する配送鍵を用いて前記暗号鍵を配送する暗号鍵配送手段と、
    を備え、
    前記端末装置は、
    前記利用者から認証操作を受け付け、当該利用者を示す利用者情報を取得する認証手段と、
    前記認証手段が取得した利用者情報を前記サーバ装置に送信する第1の利用者情報送信手段と、
    前記サーバ装置から前記利用者情報と配送鍵との対応情報を受信する対応情報受信手段と、
    前記対応情報受信手段が受信した対応情報で、前記認証手段が取得した利用者情報に紐づけられた配送鍵のみを配送鍵記憶手段に登録する配送鍵登録手段と、
    前記利用者から利用者の変更操作を受け付け、変更後の利用者を示す利用者情報を取得する利用者変更手段と、
    前記利用者変更手段が取得した利用者情報を前記サーバ装置に送信する第2の利用者情報送信手段と、
    前記配送鍵記憶手段が記憶する配送鍵を用いて前記サーバ装置から暗号鍵を受信する暗号鍵受信手段と、
    を備えることを特徴とする鍵管理システム。
  2. 端末装置を示す端末識別情報に紐付けて、当該端末装置の利用者を示す利用者情報と暗号鍵の配送の際に用いられる配送鍵との対応情報を記憶するマスタ情報記憶手段、及び、
    前記端末識別情報と当該端末識別情報が示す端末装置にログインしている利用者を示す利用者情報と当該端末装置への暗号鍵の配送の際に用いられる配送鍵とを紐づけて記憶する端末情報記憶手段を備え、前記暗号鍵の配信を行うサーバ装置と、
    前記サーバ装置から暗号鍵を受信する複数の端末装置と、
    を備える鍵管理システムを用いた鍵管理方法であって、
    前記サーバ装置の対応情報送信手段は、前記端末装置に紐づけて前記マスタ情報記憶手段が記憶する前記利用者情報と配送鍵との対応情報を前記端末装置に送信し、
    前記端末装置の対応情報受信手段は、前記サーバ装置から前記利用者情報と配送鍵との対応情報を受信し、
    前記端末装置の認証手段は、前記利用者から認証操作を受け付け、当該利用者を示す利用者情報を取得し、
    前記端末装置の配送鍵登録手段は、前記対応情報受信手段が受信した対応情報で、前記認証手段が取得した利用者情報に紐づけられた配送鍵のみを配送鍵記憶手段に登録し、
    前記端末装置の第1の利用者情報送信手段は、前記認証手段が取得した利用者情報を前記サーバ装置に送信し、
    前記サーバ装置の第1の利用者情報受信手段は、前記端末装置が最初に認証した利用者の利用者情報を受信し、
    前記サーバ装置の第1の利用者情報登録手段は、前記端末装置を示す端末識別情報に紐づけて前記端末情報記憶手段が記憶する利用者情報を、前記第1の利用者情報受信手段が受信した利用者情報に書き換え、
    前記サーバ装置の配送鍵登録手段は、前記端末情報記憶手段が前記端末装置に紐づけて記憶する前記配送鍵を、前記端末装置を示す端末識別情報に紐づけて前記マスタ情報記憶手段が記憶する対応情報で、前記第1の利用者情報受信手段が受信した利用者情報に紐づけられた配送鍵に書き換え、
    前記端末装置の利用者変更手段は、前記利用者から利用者の変更操作を受け付け、変更後の利用者を示す利用者情報を取得し、
    前記端末装置の第2の利用者情報送信手段は、前記利用者変更手段が取得した利用者情報を前記サーバ装置に送信し、
    前記サーバ装置の第2の利用者情報受信手段は、前記端末装置が利用者の変更によって認証した利用者の利用者情報を受信し、
    前記サーバ装置の第2の利用者情報登録手段は、前記端末装置を示す端末識別情報に紐づけて前記端末情報記憶手段が記憶する利用者情報を、前記第2の利用者情報受信手段が受信した利用者情報に書き換え、
    前記サーバ装置の暗号鍵配送手段は、前記端末情報記憶手段が、秘匿通信を行う利用者を示す利用者情報に紐づけて記憶する配送鍵を用いて前記暗号鍵を配送し、
    前記端末装置の暗号鍵受信手段は、前記配送鍵記憶手段が記憶する配送鍵を用いて前記サーバ装置から暗号鍵を受信する、
    ことを特徴とする鍵管理方法。
  3. 端末装置に暗号鍵を配信するサーバ装置であって、
    前記端末装置を示す端末識別情報に紐付けて、当該端末装置の利用者を示す利用者情報と前記暗号鍵の配送の際に用いられる配送鍵との対応情報を記憶するマスタ情報記憶手段と、
    前記端末識別情報と当該端末識別情報が示す端末装置にログインしている利用者を示す利用者情報と当該端末装置への暗号鍵の配送の際に用いられる配送鍵とを紐づけて記憶する端末情報記憶手段と、
    前記端末装置に紐づけて前記マスタ情報記憶手段が記憶する前記利用者情報と配送鍵との対応情報を前記端末装置に送信する対応情報送信手段と、
    前記端末装置が最初に認証した利用者の利用者情報を受信する第1の利用者情報受信手段と、
    前記端末装置を示す端末識別情報に紐づけて前記端末情報記憶手段が記憶する利用者情報を、前記第1の利用者情報受信手段が受信した利用者情報に書き換える第1の利用者情報登録手段と、
    前記端末情報記憶手段が前記端末装置に紐づけて記憶する前記配送鍵を、前記端末装置を示す端末識別情報に紐づけて前記マスタ情報記憶手段が記憶する対応情報で、前記第1の利用者情報受信手段が受信した利用者情報に紐づけられた配送鍵に書き換える配送鍵登録手段と、
    前記端末装置に、前記対応情報送信手段が送信した対応情報で、前記端末装置が最初に認証した利用者以外の利用者情報に紐づけられた配送鍵の削除を指示する削除指示を送信する削除指示送信手段と、
    前記端末装置が利用者の変更によって認証した利用者の利用者情報を受信する第2の利用者情報受信手段と、
    前記端末装置を示す端末識別情報に紐づけて前記端末情報記憶手段が記憶する利用者情報を、前記第2の利用者情報受信手段が受信した利用者情報に書き換える第2の利用者情報登録手段と、
    前記端末情報記憶手段が、秘匿通信を行う利用者を示す利用者情報に紐づけて記憶する配送鍵を用いて前記暗号鍵を配送する暗号鍵配送手段と、
    を備えることを特徴とするサーバ装置。
  4. 端末装置に暗号鍵を配信するサーバ装置を、
    前記端末装置を示す端末識別情報に紐付けて、当該端末装置の利用者を示す利用者情報と前記暗号鍵の配送の際に用いられる配送鍵との対応情報を記憶するマスタ情報記憶手段、
    前記端末識別情報と当該端末識別情報が示す端末装置にログインしている利用者を示す利用者情報と当該端末装置への暗号鍵の配送の際に用いられる配送鍵とを紐づけて記憶する端末情報記憶手段、
    前記端末装置に紐づけて前記マスタ情報記憶手段が記憶する前記利用者情報と配送鍵との対応情報を前記端末装置に送信する対応情報送信手段、
    前記端末装置が最初に認証した利用者の利用者情報を受信する第1の利用者情報受信手段、
    前記端末装置を示す端末識別情報に紐づけて前記端末情報記憶手段が記憶する利用者情報を、前記第1の利用者情報受信手段が受信した利用者情報に書き換える第1の利用者情報登録手段、
    前記端末情報記憶手段が前記端末装置に紐づけて記憶する前記配送鍵を、前記端末装置を示す端末識別情報に紐づけて前記マスタ情報記憶手段が記憶する対応情報で、前記第1の利用者情報受信手段が受信した利用者情報に紐づけられた配送鍵に書き換える配送鍵登録手段、
    前記端末装置に、前記対応情報送信手段が送信した対応情報で、前記端末装置が最初に認証した利用者以外の利用者情報に紐づけられた配送鍵の削除を指示する削除指示を送信する削除指示送信手段、
    前記端末装置が利用者の変更によって認証した利用者の利用者情報を受信する第2の利用者情報受信手段、
    前記端末装置を示す端末識別情報に紐づけて前記端末情報記憶手段が記憶する利用者情報を、前記第2の利用者情報受信手段が受信した利用者情報に書き換える第2の利用者情報登録手段、
    前記端末情報記憶手段が、秘匿通信を行う利用者を示す利用者情報に紐づけて記憶する配送鍵を用いて前記暗号鍵を配送する暗号鍵配送手段、
    として動作させるためのプログラム。
JP2009124236A 2009-05-22 2009-05-22 鍵管理システム、鍵管理方法、サーバ装置及びプログラム Active JP5391829B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2009124236A JP5391829B2 (ja) 2009-05-22 2009-05-22 鍵管理システム、鍵管理方法、サーバ装置及びプログラム
US12/782,621 US8510554B2 (en) 2009-05-22 2010-05-18 Key management system, key management method, server apparatus and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009124236A JP5391829B2 (ja) 2009-05-22 2009-05-22 鍵管理システム、鍵管理方法、サーバ装置及びプログラム

Publications (2)

Publication Number Publication Date
JP2010273199A true JP2010273199A (ja) 2010-12-02
JP5391829B2 JP5391829B2 (ja) 2014-01-15

Family

ID=43125348

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009124236A Active JP5391829B2 (ja) 2009-05-22 2009-05-22 鍵管理システム、鍵管理方法、サーバ装置及びプログラム

Country Status (2)

Country Link
US (1) US8510554B2 (ja)
JP (1) JP5391829B2 (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
IT1398518B1 (it) * 2009-09-25 2013-03-01 Colombo Safe milano
US8295490B1 (en) 2011-12-13 2012-10-23 Google Inc. Method and system for storing and providing an encryption key for data storage
US8745415B2 (en) * 2012-09-26 2014-06-03 Pure Storage, Inc. Multi-drive cooperation to generate an encryption key
US10623386B1 (en) * 2012-09-26 2020-04-14 Pure Storage, Inc. Secret sharing data protection in a storage system
US11032259B1 (en) * 2012-09-26 2021-06-08 Pure Storage, Inc. Data protection in a storage system
US10263770B2 (en) 2013-11-06 2019-04-16 Pure Storage, Inc. Data protection in a storage system using external secrets
US11128448B1 (en) 2013-11-06 2021-09-21 Pure Storage, Inc. Quorum-aware secret sharing
US9516016B2 (en) 2013-11-11 2016-12-06 Pure Storage, Inc. Storage array password management

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000332747A (ja) * 1999-05-21 2000-11-30 Mitsubishi Electric Corp 閉域通信システム
JP2002281477A (ja) * 2001-03-16 2002-09-27 Nippon Hoso Kyokai <Nhk> 限定受信システム、送出装置、及び再送信装置
JP2008092187A (ja) * 2006-09-29 2008-04-17 Toshiba Corp 受信装置、送信装置及び通信方法

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09319673A (ja) 1996-05-27 1997-12-12 Matsushita Electric Works Ltd 暗号鍵更新方法およびそのシステム
KR100957121B1 (ko) * 2008-02-22 2010-05-13 성균관대학교산학협력단 키 분배 방법 및 인증 서버
US20100290627A1 (en) * 2008-02-29 2010-11-18 Mitsubishi Electric Corporation Key management server, terminal, key sharing system, key delivery program, key reception program, key delivery method, and key reception method
KR101383690B1 (ko) * 2008-12-10 2014-04-09 한국전자통신연구원 안전한 멀티캐스트 통신을 위한 그룹키 관리방법

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000332747A (ja) * 1999-05-21 2000-11-30 Mitsubishi Electric Corp 閉域通信システム
JP2002281477A (ja) * 2001-03-16 2002-09-27 Nippon Hoso Kyokai <Nhk> 限定受信システム、送出装置、及び再送信装置
JP2008092187A (ja) * 2006-09-29 2008-04-17 Toshiba Corp 受信装置、送信装置及び通信方法

Also Published As

Publication number Publication date
US20100299521A1 (en) 2010-11-25
US8510554B2 (en) 2013-08-13
JP5391829B2 (ja) 2014-01-15

Similar Documents

Publication Publication Date Title
JP5391829B2 (ja) 鍵管理システム、鍵管理方法、サーバ装置及びプログラム
JP3776619B2 (ja) 暗号通信端末、暗号通信センター装置、暗号通信システム及び記憶媒体
CN101605137B (zh) 安全分布式文件系统
JP4714482B2 (ja) 暗号通信システムおよび方法
JP4672593B2 (ja) Id連携型認証システムおよびid連携型認証方法
US8059818B2 (en) Accessing protected data on network storage from multiple devices
JP4993733B2 (ja) 暗号クライアント装置、暗号パッケージ配信システム、暗号コンテナ配信システム及び暗号管理サーバ装置
JP6667371B2 (ja) 通信システム、通信装置、通信方法、及びプログラム
US20200412554A1 (en) Id as service based on blockchain
KR101648364B1 (ko) 대칭키 암호화와 비대칭키 이중 암호화를 복합적으로 적용한 암/복호화 속도개선 방법
JP4467923B2 (ja) Vpn通信システム
CN106685919A (zh) 一种具有被动式动态密钥分发机制的安全云存储方法
JP2001237872A (ja) メール装置
WO2019163040A1 (ja) アクセス管理システム、及びそのプログラム
JP3770173B2 (ja) 共通鍵管理システムおよび共通鍵管理方法
JP5485452B1 (ja) 鍵管理システム、鍵管理方法、ユーザ端末、鍵生成管理装置、及びプログラム
JP7230293B2 (ja) 管理サーバ、管理システム、管理方法、及びプログラム
JP2005051614A (ja) 情報管理システム、キー配信サーバ、情報管理方法、及びプログラム
KR20070062632A (ko) 암호화를 통한 이동통신 메시지 및 파일 보안 제공 방법
JPH11331145A (ja) 情報共有システム、情報保管装置およびそれらの情報処理方法、並びに記録媒体
JP2012033145A (ja) サーバ装置並びにコンピュータシステムとそのログイン方法
JP4760122B2 (ja) 仮想閉域網システム、共通鍵同期配信サーバ装置及びそれらに用いる共通鍵配信方法並びにそのプログラム
JP5948185B2 (ja) 記録媒体、プログラム、及び、情報配信装置
JP7000961B2 (ja) ファイル操作管理システムおよびファイル操作管理方法
JP5635555B2 (ja) 情報提供装置、情報提供システムおよび情報提供方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120409

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130911

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130917

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130930

R150 Certificate of patent or registration of utility model

Ref document number: 5391829

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150