JP3592544B2 - 鍵管理方式及び鍵管理方法及び鍵管理プログラムを記録した記録媒体 - Google Patents
鍵管理方式及び鍵管理方法及び鍵管理プログラムを記録した記録媒体 Download PDFInfo
- Publication number
- JP3592544B2 JP3592544B2 JP23256898A JP23256898A JP3592544B2 JP 3592544 B2 JP3592544 B2 JP 3592544B2 JP 23256898 A JP23256898 A JP 23256898A JP 23256898 A JP23256898 A JP 23256898A JP 3592544 B2 JP3592544 B2 JP 3592544B2
- Authority
- JP
- Japan
- Prior art keywords
- authentication information
- key
- key management
- service providing
- providing server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Images
Description
【発明の属する技術分野】
この発明は、例えばサービスプロバイダが多数の利用者にサービスを提供するインターネットサービスの分野において、サービス提供サーバ内の個人情報等の重要な利用者情報を秘匿するための鍵管理の方式、その方法、及びプログラム記録媒体に関するものである。
【0002】
【従来の技術】
情報の秘匿の主な手段としてアクセス制御と暗号化がある。
アクセス制御は、情報の秘匿で最も一般的に用いられている技術であるが、セキュリティホールの存在や、内部犯行等のサービス提供サーバへの不正侵入により、情報の漏洩が問題視されている。
【0003】
このような場合に有効とされているのが暗号化である。
インターネット(広域電子計算機網)で一般的に利用されているコンテンツの暗号化は、サーバ側に暗号化されたコンテンツを蓄積しておき、利用者は暗号化されたコンテンツをサーバから利用者端末上にダウンロードする。復号鍵はあらかじめ利用者端末上に持っておくか、利用時にダウンロードする。そして、利用者端末上で復号化を行う方式が一般的である。
【0004】
この方式は、復号化する主体が一つのみの場合は有効である。しかし、複数の主体が鍵を利用し復号化を行う必要がある場合、上記方式では問題が発生する。
例えば、復号化を行う主体として利用者と管理者、及びサービス提供サーバを扱う場合を考える。ここで、サービス提供サーバ自身が利用者の情報の復号を行うというのは、サービスサーバ自身が自動的に行う定期バッチ処理等を想定するためである。例えば、サービス提供サーバが、利用者ごとに提供したサービスに対する課金などのために月末ごとにその処理を一斉に行う。
【0005】
このような場合、一般に利用者は、例えば情報サービスの提供を受けるために、予め登録した自己の住所、クレジット番号など自分の情報のみを復号でき、管理者とサービス提供サーバは利用者全員のこれら登録情報を復号できる。しかし、ここで以下の問題が発生する。
1.多数の利用者全員に利用者毎の鍵やそれを管理するツールを配布する必要があり、かつ、利用者に鍵や復号化を意識させてしまう。
2.管理者は利用者全員の鍵を管理する必要があり、サービスが大規模になると管理が繁雑になる可能性がある。
3.サービス提供サーバは利用者全員の鍵を管理する必要があり、不正侵入を考えた場合、利用者全員の鍵を盗まれる危険性がある。
【0006】
【発明が解決しようとする課題】
この発明は、このような背景のもとになされたものであり、
鍵を安全に集中管理すること、
多数の利用者、及び、管理者に鍵や復号処理を意識させないこと、
サービス提供サーバが定期バッチ処理をする際、鍵を安全に使用すること、
を目的とするものである。
【0007】
【課題を解決するための手段】
従来の問題点を解決するために、鍵管理サーバを設け、利用者毎の鍵の集中管理を行い、鍵自体を利用者の認証情報、また管理者の認証情報でそれぞれ暗号化して鍵管理サーバに保管する。
これより、従来の方式と比較して、利用者や管理者が鍵管理をする必要がなくなり、また、鍵管理サーバへ不正侵入された場合にも、鍵自体が利用者や管理者の認証情報で暗号化されているため、鍵を使用される危険を回避できる。また、利用者や管理者は、各自の認証情報をサービス提供サーバに渡すだけで個人情報を参照可能であり、鍵や復号化処理を全く意識する必要がなくなる。
【0008】
ところで、上記方式の環境において、サービス提供サーバ自身が定期バッチ処理を行う際に、情報を参照するために復号化を行う必要が生じる。このため上記方式を用いると、利用者全員の鍵を復号する必要が生じ、定期バッチ処理を行うプロセスが管理者の認証情報を使用する必要がある。このため管理者の認証情報をファイル中に、または定期バッチ処理を行うプロセスがメモリ中に保有することが想定されるが、サービス提供サーバへ不正侵入された場合、この認証情報が盗まれる危険性がある。
【0009】
よって認証情報を複数に分割し、サービス提供サーバと鍵管理サーバとの各サーバのメモリ上に保有させ、分割した認証情報自身を定期的に更新させる。定期バッチ処理時には、この複数の分割された情報から認証情報を復元し、その認証情報を鍵の復号化に使用する。ここでメモリ中の情報を盗むという作業は非常に時間のかかる作業である。よって、1つの分割した認証情報を盗んだとしても、他の分割した認証情報はすでに更新されてしまうといったように、認証情報を復元するのは極めて困難となる。
【0010】
【発明の実施の形態】
図1はこの発明を説明する全体の構成図である。鍵管理サーバ1−1、サービス提供サーバ1−2、管理者端末1−3はファイアウォール1−5を介してインターネット1−6と接続され、インターネット1−6には利用者端末1−4が接続されている。
【0011】
サーバ1−1、1−2、端末1−3、ファイアウォール1−5によりサービスプロバイダのサブネットが構成される。
利用者は利用者端末1−4からインターネット1−6、ファイアウォール1−5を経由して、サービス提供サーバ1−2内の利用者毎の情報の登録、参照、変更を行う。管理者は管理者端末1−3から、サービス提供サーバ1−2内の利用者全員の個人情報の登録、参照、変更、削除を行う。サービス提供サーバ1−2は定期バッチ処理において、サービス提供サーバ1−2自身内の個人情報の参照、変更、例えば集計値の変更などを行う。
【0012】
利用者Aは自分の情報のみを登録、参照、変更可能なため、サービス提供サーバ1−2内の利用者Aの個人情報は利用者A用の鍵で暗号化されている。この利用者の暗号化された個人情報1−7はサーバ1−2内に収容されている。なお鍵の種類についてはここでは説明を簡単にするため「共通鍵」を用いた。
鍵管理サーバ1−1内の鍵は、すべて利用者や管理者の認証情報で暗号化し管理される。つまり利用者Aの鍵は2個管理され、一方は利用者Aの認証情報で暗号化された鍵1−8aと、他方は管理者の認証情報で暗号化された鍵1−8bとである。このように鍵自体を認証情報で暗号化して管理することにより鍵管理サーバに不正侵入されても鍵の内容が漏洩することはない。また、このような方式の暗号化をすることにより、利用者は自分の鍵のみ使用することができ、管理者は利用者全員の鍵を使用することができる。また、サービス提供サーバ1−2の定期バッチ処理プロセスに、管理者の認証情報を保有させることにより(1−9)、サービス提供サーバは利用者全員の鍵を鍵管理サーバ1−1から取得、使用することができる。
【0013】
図2に利用者や管理者が個人情報を復号化し参照する例を示す。手順は図2、図3に示すように以下のとおりである。
(1)利用者(や管理者)は、利用者の情報を参照する時、利用者端末1−4(管理者端末1−3)から認証情報10をサービス提供サーバ1−2上でメッセージ管理を行うCGI機能(またはメッセージ管理を行うCGIと同等の機能。以下、CGI機能とする)、つまり仲介機能11に送る。
(2)CGI機能が認証情報10を鍵管理サーバの復号化機能12に渡す。
(3)復号化機能12が認証情報10を用いて、対応する認証情報で暗号化された鍵13を復号し、復号化された鍵14をサービス提供サーバ1−2のCGI機能11に渡す。
(4)CGI機能11が鍵14をサービス提供サーバ1−1の復号化機能15に渡す。
(5)復号化機能15が鍵14を用いて、対応する暗号化された利用者の情報16を復号しその復号化された利用者の情報17を、CGI機能11に渡す。
(6)CGI機能11が、利用者の情報17を利用者端末1−4(管理者1−3)に送る。
【0014】
図4に鍵分割・更新の方式を用いた場合の、鍵分割・更新の手順、及び、サービス提供サーバが定期バッチ処理時に情報を参照する例を示す。手順は図4、図5に示すように以下のとおりである。なお、説明を簡単にするために、ここでは認証情報は2分割とした。
(1)管理者は管理者端末1−3から定期業務開始の命令とともに管理者の認証情報20をサービス提供サーバ1−2に送る。
(2)サービス提供サーバ1−2には定期業務プロセス(機能)21が常駐し、このプロセス21−1により、管理者の認証情報20は鍵管理サーバ1−1のセッション管理機能22に渡される。
(3)セッション管理機能22が管理者の認証情報20を2つ20a,20bに分割し、一方20aはセッション管理機能22で保有し、他方20bは定期業務機能21−1へ渡す。
(4)セッション管理機能22が分割された2つの認証情報20a,20bを定期的に20a−1,20b−1,20a−2,20b−2,…と更新する。
(5)定期バッチ処理時には定期業務プロセス21(21−3)は分割された認証情報20b(20b−2)をセッション管理機能22へ渡す。このバッチ処理時期は定期業務プロセス21が自動的に判断する。
(6)セッション管理機能22で管理者の認証情報20が復元され、復号化機能23に渡される。
(7)復号化機能23は、管理者の認証情報20を用いて暗号化された鍵24を復号化し、その復号化された鍵25をサービス提供サーバ1−2の定期業務機能21(21−4)に渡す。
(8)定期業務機能21(21−5)は鍵25を復号化機能26に渡す。
(9)復号化機能26は鍵25を用いて、暗号化された利用者の情報27を復号化し、その復号化された利用者の情報28を定期業務機能21(21−5)に渡し、定期業務が実施される。例えば月末の集計処理が行われる。
【0015】
前記分割認証情報20a,20bの更新は、その更新後のもの20a−i、20b−iを組合わせれば、元認証情報20を復元できるものであり、例えば認証情報20をビット2分割し、その分割された認証情報20a,20bに対し、定期的、例えば5分ごとにストリーム暗号化して更新を行う。この更新は同期して行う。例えばセッション管理機能22がその分割認証情報20aを更新するとこのことを、定期業務プロセス21へ通知して分割認証情報20bの更新も行う。このように情報を分割し、更新し、更新後の情報から元情報を得る技術は例えばプロアクティブ シークレットシェアなど他の手法によることもできる。
【0016】
【発明の効果】
以上に示したように、この発明により、サービスプロバイダがサービス提供サーバ内の利用者毎の情報を暗号化し管理する際に、鍵を安全にかつ簡便に集中管理することができる。それにより利用者や管理者に鍵を配布しなくてよいだけでなく、鍵の存在や、復号化処理をまったく意識させないという利点がある。
【0017】
また、復号化に必要となる管理者の認証情報の対盗聴性をより高めることができる。
【図面の簡単な説明】
【図1】この発明の全体のシステム構成例を示す図。
【図2】この発明の実装時において、利用者や管理者が暗号化された情報を復号する際の信号の流れを示す図。
【図3】図2の処理手順を示す流れ図。
【図4】この発明の実装時において、鍵分割・更新の例、及び、サービス提供サーバ自身が定期バッチ処理時に、暗号化された情報を復号する際の信号の流れを示す図。
【図5】図4の処理手順を示す流れ図。
Claims (4)
- 利用者の情報に鍵を用いてサービス提供サーバにアクセスすることを利用者端末と管理者端末に可能とする情報処理システムの鍵管理方式において、
鍵管理サーバが設けられ、
上記鍵管理サーバ内に、
上記サービス提供サーバの複数の利用者のそれぞれの認証情報で暗号化された該利用者のそれぞれの鍵と、
上記サービス提供サーバの管理者の認証情報で暗号化された上記複数の利用者のそれぞれの鍵とが保管され、
上記管理者の認証情報が、上記サービス提供サーバと上記鍵管理サーバのそれぞれのメモリ上に複数に分割して配置され、
かつ、これら分割された認証情報を定期的に同期して更新する手段が設けられていることを特徴とする鍵管理方式。 - 利用者の情報に鍵を用いてサービス提供サーバにアクセスすることを利用者端末と管理者端末に可能とする情報処理システムの鍵管理方法において、
鍵管理サーバを設け、
その鍵管理サーバ内に、上記サービス提供サーバの複数の利用者のそれぞれの認証情報でその利用者の鍵を暗号化して保管し、またサービス提供サーバの管理者の認証情報で、上記複数の利用者の各鍵を暗号化して保管し、
上記管理者の上記認証情報を、複数に分割し、これらを上記サービス提供サーバと上記鍵管理サーバにそれぞれ分割保管し、
これら分割された認証情報を定期的に更新し、
暗号化された利用者の鍵を復号化する際に、各更新された分割認証情報を集めて元認証情報を復元することを特徴とする鍵管理方法。 - サービス提供サーバから認証情報を受信すると、その認証情報で該当する暗号化鍵を復号化する処理と、
上記復号化された鍵を上記サービス提供サーバへ送る処理と、
上記サービス提供サーバから受信した認証情報を2分割し、その一方を保管し、他方を上記サービス提供サーバへ送り、そこに保管させる処理と、
上記分割された認証情報を定期的に更新すると共にその更新ごとに上記サービス提供サーバへ更新指示を行う処理と、
上記サービス提供サーバから更新分割認証情報を受信して、その更新分割認証情報と、鍵管理サーバ内の更新分割認証情報とから上記認証情報を復元して上記復号化に用いる処理とを鍵管理サーバのコンピュータに実行させるプログラムを記録した記録媒体。 - 端末から認証情報を受信すると鍵管理サーバへ送る処理と、
上記鍵管理サーバから鍵を受信すると、その鍵を用いて該当する暗号化利用者の情報を復号化して、上記端末へ送る処理と、
上記鍵管理サーバから分割認証情報を受信するとこれを保管する処理と、
上記鍵管理サーバから更新通知を受信すると上記保管している分割認証情報を更新する処理と、
定期業務時期になると、上記更新分割認証情報を上記鍵管理サーバへ送る処理と、
をサービス提供サーバのコンピュータに実行させるプログラムを記録した記録媒体。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP23256898A JP3592544B2 (ja) | 1998-08-19 | 1998-08-19 | 鍵管理方式及び鍵管理方法及び鍵管理プログラムを記録した記録媒体 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP23256898A JP3592544B2 (ja) | 1998-08-19 | 1998-08-19 | 鍵管理方式及び鍵管理方法及び鍵管理プログラムを記録した記録媒体 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2000068996A JP2000068996A (ja) | 2000-03-03 |
JP3592544B2 true JP3592544B2 (ja) | 2004-11-24 |
Family
ID=16941390
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP23256898A Expired - Lifetime JP3592544B2 (ja) | 1998-08-19 | 1998-08-19 | 鍵管理方式及び鍵管理方法及び鍵管理プログラムを記録した記録媒体 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3592544B2 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4843146B2 (ja) * | 2001-01-22 | 2011-12-21 | 富士通株式会社 | 秘密情報保管方法および秘密情報復元方法並びにデータ暗号化/復号化装置およびデータ復号化装置 |
JP6131644B2 (ja) * | 2013-03-12 | 2017-05-24 | 株式会社リコー | 情報処理装置、情報処理システム |
JP2016513840A (ja) * | 2013-06-05 | 2016-05-16 | ▲ホア▼▲ウェイ▼技術有限公司Huawei Technologies Co.,Ltd. | データセキュリティを保護するための方法、サーバ、ホスト、およびシステム |
JP2020009331A (ja) * | 2018-07-11 | 2020-01-16 | 株式会社リコー | 情報処理装置、情報処理システム、情報処理方法、及びプログラム |
-
1998
- 1998-08-19 JP JP23256898A patent/JP3592544B2/ja not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
JP2000068996A (ja) | 2000-03-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Yan et al. | Heterogeneous data storage management with deduplication in cloud computing | |
Yan et al. | Deduplication on encrypted big data in cloud | |
US6317829B1 (en) | Public key cryptography based security system to facilitate secure roaming of users | |
US9094194B2 (en) | Method and system for automating the recovery of a credential store when a user has forgotten their password using a temporary key pair created based on a new password provided by the user | |
EP1714459B1 (en) | Accessing protected data on network storage from multiple devices | |
KR101985179B1 (ko) | 블록체인 기반의 ID as a Service | |
US11363454B2 (en) | Providing low risk exceptional access with verification of device possession | |
CN103731395B (zh) | 文件的处理方法及系统 | |
EP3345372B1 (en) | Secure key management and peer-to-peer transmission system with a controlled, double-tier cryptographic key structure and corresponding method thereof | |
KR20140103892A (ko) | 전자 액세스 클라이언트들을 분배하며 저장하기 위한 장치 및 방법 | |
US7266705B2 (en) | Secure transmission of data within a distributed computer system | |
US7359518B2 (en) | Distribution of secured information | |
CN112954000A (zh) | 一种基于区块链和ipfs技术的隐私信息管理方法及系统 | |
US20170351871A1 (en) | Data Owner Controlled Data Storage Privacy Protection Technique | |
US20240048367A1 (en) | Distributed anonymized compliant encryption management system | |
WO2023051337A1 (zh) | 数据处理方法、装置、设备及存储介质 | |
US9436849B2 (en) | Systems and methods for trading of text based data representation | |
JP2004048479A (ja) | 共有化された暗号化情報の暗号鍵管理方法 | |
JP3592544B2 (ja) | 鍵管理方式及び鍵管理方法及び鍵管理プログラムを記録した記録媒体 | |
CN108055127A (zh) | 计算与数据分离支持热更新加密算法和密钥数据加密方法 | |
KR102328896B1 (ko) | 제3자 위탁 운영 시스템에 대한 암호키 배포 및 복구 방법 | |
Katre et al. | Trusted third party for data security in cloud environment | |
KR102329580B1 (ko) | 복수의 제3자 위탁 운영 시스템에 대한 암호키 배포 및 복구 방법 | |
JP2001268069A (ja) | キーエスクロー方式 | |
JP2002314523A (ja) | ピア・ツー・ピアネットワークを利用した広告を含む流通コンテンツの提供方法ならびにその管理サーバ、および利用者端末装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20040422 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20040511 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20040629 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20040803 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20040825 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20080903 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20080903 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090903 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090903 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100903 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100903 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110903 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120903 Year of fee payment: 8 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130903 Year of fee payment: 9 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
EXPY | Cancellation because of completion of term |