JP4334580B2 - 鍵管理システム及び鍵管理方法 - Google Patents

鍵管理システム及び鍵管理方法 Download PDF

Info

Publication number
JP4334580B2
JP4334580B2 JP2007102100A JP2007102100A JP4334580B2 JP 4334580 B2 JP4334580 B2 JP 4334580B2 JP 2007102100 A JP2007102100 A JP 2007102100A JP 2007102100 A JP2007102100 A JP 2007102100A JP 4334580 B2 JP4334580 B2 JP 4334580B2
Authority
JP
Japan
Prior art keywords
authority
user
key
data
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2007102100A
Other languages
English (en)
Other versions
JP2008259139A (ja
Inventor
友也 田中
一紀 関戸
正道 楯岡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Toshiba Digital Solutions Corp
Original Assignee
Toshiba Corp
Toshiba Solutions Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp, Toshiba Solutions Corp filed Critical Toshiba Corp
Priority to JP2007102100A priority Critical patent/JP4334580B2/ja
Priority to US12/061,710 priority patent/US8233627B2/en
Publication of JP2008259139A publication Critical patent/JP2008259139A/ja
Application granted granted Critical
Publication of JP4334580B2 publication Critical patent/JP4334580B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • Storage Device Security (AREA)

Description

本発明は、データを暗号化または復号化するための鍵を管理する鍵管理システム及び鍵管理方法に関する。
近年、例えば企業のような組織の業務においても日常的にパーソナルコンピュータ等の情報機器が利用されている。このような組織においては、例えばファイルサーバが設けられており、複数のクライアント(ユーザ)から当該ファイルサーバ内に設定された共有フォルダ及び共有ファイルにアクセスすることができる。
これらのフォルダまたはファイル等のデータは、情報漏洩を阻止するために、例えば公開鍵暗号方式により暗号化されて保存(格納)されている。この公開鍵暗号方式では、例えば平文(データ)を暗号化する公開鍵及び当該公開鍵を用いて暗号化された平文を復号化する秘密鍵が用いられる。
また、例えばファイルサーバ内のデータは、例えばその内容に応じて、アクセスできる人が制限されている場合がある。このアクセス権は、例えばユーザ毎に設けられていてもよいし、ユーザの役職や部署のような当該ユーザ毎の権限に応じて設けられてもよい。
例えばユーザ毎の権限に応じてアクセス権が設定されている場合、当該アクセス権が設定されている権限を有するユーザ毎に鍵(例えば、公開鍵及び秘密鍵等)が管理される。アクセス権が設定されている権限を有するユーザは、管理されている鍵を用いることによって自身のアクセス権を行使できる。
ここで、鍵を管理する技術として、鍵そのものを秘密分散するなどし、当該鍵の所有者以外でも秘密分散された鍵(部分鍵)を必要個集めることによって、元の鍵を復元し用いる技術(以下、先行技術1と表記)が開示されている(例えば、特許文献1を参照)。この先行技術1によれば、鍵の所有者がいない場合であっても、当該鍵を復元し用いることが可能となる。
また、鍵を管理する他の技術として、公開鍵暗号方式を個人を単位とするのではなく、個人及びグループを要素とする集合であるグループにおいて使用可能とし、特定のグループに属する構成員(メンバ)が復号可能な技術(以下、先行技術2と表記)が開示されている(例えば、特許文献2を参照)。この先行技術2によれば、例えばグループ内のメンバの変更を容易にすることができる。
特開平10−198272号公報 特開平11−15373号公報
ところで、鍵を管理するユーザは、常に固定の権限を保有しているわけではない。組織内においては、例えば役職または部署の変更等がある。そのため、例えば組織変更または人事異動等によってユーザの権限は変更される可能性がある。また、ユーザが管理する鍵の有効期限切れが発生した場合や鍵を紛失した場合は、鍵を変更(更新)する必要がある。
しかしながら、上記した先行技術1においては、例えば鍵の変更があった場合、当該鍵が秘密分散された部分鍵も変更する必要がある。この場合、部分鍵を管理する各所有者(ユーザ)は、自らが管理する部分鍵を変更する動作を行う必要がある。また、部分鍵の所有者の変更等を行う場合、例えば電子データである部分鍵を所有者から奪う(取り上げる)ことは困難であり、当該所有者の権限を容易に変更することはできない。
上記した先行技術2においては、グループ秘密鍵をユーザの公開鍵で暗号化することによって、グループのメンバの変更を容易にすることができる。しかしながら、先行技術2では、複数のメンバで共有するようなデータを扱う場合には問題は無かったが、ユーザが単独で保持するデータを扱う場合、ユーザが鍵を紛失などしてしまえばデータが復号化できなくなる。
本発明の目的は、システムの管理者ですらデータの復号化を行えないようにデータの鍵はユーザが管理するようなシステムにおいて、例えば組織変更、人事異動または有効期限切れによる鍵の変更や鍵の紛失が発生した場合でも、容易に対応することができる鍵管理システム及び鍵管理方法を提供することにある。
本発明の1つの態様によれば、複数のユーザ端末と、前記複数のユーザ端末と接続された鍵管理装置とを具備し、前記複数のユーザ端末の各々は、当該ユーザ端末を使用するユーザに固有のユーザ秘密鍵を格納する第1の格納手段を含み、前記鍵管理装置は、前記第1の格納手段に格納されているユーザ秘密鍵と対となるユーザ公開鍵及び当該第1の格納手段を含むユーザ端末を使用するユーザを示すユーザ情報を対応付けて格納する第2の格納手段と、前記複数のユーザ端末を使用する複数のユーザの各々に対して付与されている第1の権限に固有の権限秘密鍵を、当該第1の権限が付与されているユーザを示すユーザ情報に対応付けて前記第2の格納手段に格納されているユーザ公開鍵を用いて暗号化する第1の暗号化手段と、前記第1の権限に固有の権限秘密鍵を、複数の分散権限秘密鍵に秘密分散する秘密分散手段と、前記秘密分散された複数の分散権限秘密鍵の各々を、前記第1の権限とは異なる複数の第2の権限の各々に固有の権限公開鍵を用いて暗号化する第2の暗号化手段と、前記第1の暗号化手段によって暗号化された権限秘密鍵及び当該権限秘密鍵と対となる権限公開鍵を前記第1の権限に対応付けて格納し、前記第2の暗号化手段によって暗号化された分散権限秘密鍵を前記第2の権限に対応付けて格納する第3の格納手段とを含む鍵管理システムが提供される。
本発明によれば、システムの管理者ですらデータの復号化を行えないようにデータの鍵はユーザが管理するようなシステムにおいて、例えば組織変更、人事異動、または有効期限切れによる鍵の変更や鍵の紛失が発生した場合でも、容易に対応することができる。
以下、図面を参照して、本発明の実施形態について説明する。
図1は、本実施形態に係る鍵管理システムにおける鍵管理の概念を示す図である。鍵管理システムは、例えば組織(企業等)のファイルサーバのようなシステムにおけるデータの管理に用いられる。鍵管理システムは、複数のユーザ端末及び鍵管理装置50から構成される。図1に示すように、複数のユーザ端末は、ユーザ端末21乃至24を含む。
図1に示す鍵管理システムにおいては、複数のユーザ端末を使用(操作)するユーザの各々に固有のユーザ秘密鍵及びユーザ公開鍵、当該ユーザの各々に付与されている権限に固有の権限秘密鍵及び権限公開鍵、及びデータを暗号化または当該暗号化されたデータを復号化するためのデータ鍵が用いられる。ユーザ公開鍵及びユーザ秘密鍵、権限公開鍵及び権限秘密鍵は、公開鍵暗号方式で用いられる鍵である。また、データ鍵は、共通鍵暗号方式で用いられる鍵である。
権限とは、例えば鍵管理システムが用いられる企業のような組織における役職(例えば部長等)を含む。権限は、複数のユーザ端末を使用する複数のユーザのうち、少なくとも1人のユーザに付与される。つまり、1つの権限が、複数のユーザに付与されても構わない。ユーザは、例えば自身に付与されている権限を行使することによって例えば当該権限に設定されている特定のデータ等を復号化(閲覧)することができる。また、権限を行使することによって可能なのは、上記したようなデータの復号化に限らず、例えば電子署名等も可能である。なお、1人のユーザに、複数の権限が付与されていてもよい。
以下、複数のユーザ端末のうち、ユーザ端末21について説明する。ユーザ端末21を使用するユーザはユーザAであるものとする。なお、ユーザ端末22、23及び24を使用するユーザをそれぞれ、ユーザB、C及びDとする。
ユーザ端末21では、ユーザAに固有の(当該ユーザ端末21に固有の)ユーザ秘密鍵211が管理(格納)される。ユーザ端末21としては、例えばパーソナルコンピュータ(PC)等が用いられる。なお、ユーザ端末21として、例えば復号化演算機能を備えたICカード等を用いることも可能である。
一方、鍵管理装置50で管理されるデータ212は、データ鍵213を用いて暗号化されて格納される(ステップS1)。また、データ212は、例えばユーザAが有する(ユーザAに付与されている)権限を行使することで例えば閲覧可能なデータである。
データ212の暗号化に用いられたデータ鍵213は、権限公開鍵214を用いて暗号化されて格納される(ステップS2)。この権限公開鍵214は、ユーザAに付与されている権限(例えば「部長」)に固有の権限公開鍵である。なお、権限公開鍵214は、暗号化処理されることなく鍵管理装置50内に格納される。
権限公開鍵214と対となる権限秘密鍵215は、上記したユーザAに固有のユーザ秘密鍵211と対となるユーザ公開鍵216を用いて暗号化されて格納される(ステップS3)。なお、この権限秘密鍵215は、権限公開鍵214と対となるので、ユーザAに付与されている権限に固有の権限秘密鍵である。
また、権限秘密鍵215は、分散権限秘密鍵(以下、分散鍵と表記)215a、215b及び215cに秘密分散される(ステップS4)。なお、権限秘密鍵215が分散鍵215a、215b及び215cに秘密分散された場合、例えば予め定められた復元に必要な数(例えば2つ)の分散鍵から権限秘密鍵215を復元することが可能である。
ここで、例えばユーザAに付与されている権限(第1の権限)を分散管理する複数(ここでは、3つ)の権限(第2の権限)の各々が付与されているユーザは、ユーザB、C及びDであるものとする。なお、ユーザAに付与されている権限を分散管理する複数の権限は、それぞれ異なる権限である。また、ユーザAに付与されている権限を分散管理する複数の権限の各々は、当該ユーザAに付与されている権限とは異なる。
分散鍵215aは、ユーザAに付与されている権限を分散管理する複数の権限のうちの1つの権限(端末22を使用するユーザBに付与されている権限)に固有の権限公開鍵221を用いて暗号化されて格納される(ステップS5)。また、分散鍵215bは、ユーザAに付与されている権限を分散管理する複数の権限のうちの1つの権限(端末23を使用するユーザCに付与されている権限)に固有の権限公開鍵231を用いて暗号化されて格納される(ステップS6)。同様に、分散鍵215cは、ユーザAに付与されている権限を分散管理する複数の権限のうちの1つの権限(端末24を使用するユーザDに付与されている権限)に固有の権限公開鍵241を用いて暗号化されて格納される(ステップS7)。
ユーザ公開鍵216は、暗号化処理されることなく鍵管理装置50内に格納される。
なお、ここではユーザ端末21について説明したが、他のユーザ端末(ユーザ端末22乃至24)についても同様にして、当該ユーザ端末に関する鍵が管理される。
図2は、本実施形態に係る鍵管理システムの主として機能構成を示すブロック図である。図2に示すように、鍵管理システムは、複数のユーザ端末及び鍵管理装置50を備える。
複数のユーザ端末は、例えばユーザ端末21、ユーザ端末22及びユーザ端末23を含む。複数のユーザ端末は、例えばローカルエリアネットワーク(LAN:Local Area Network)のようなネットワークを介して鍵管理装置50と通信可能なように接続されている。以下、複数のユーザ端末については、単にユーザ端末21として説明する。
ユーザ端末21の内部には、当該ユーザ端末を使用(操作)するユーザに固有の例えば公開鍵暗号方式のユーザ秘密鍵が格納されている。このユーザ秘密鍵は、例えばユーザ端末21に含まれる格納部(第1の格納手段)に格納され、秘密に管理されている。なお、図2においては、ユーザ端末21を含む複数の端末の各々に含まれる格納部は省略されている。
ユーザ端末21は、ユーザにより当該ユーザ端末21が操作されることによって指定されたデータ及び当該データを管理する権限を示す権限ID(権限情報)を、データ格納要求として鍵管理システム50に送信する。この権限は、上記したように例えば鍵管理システムが用いられる企業のような組織における役職(例えば部長等)を含む。権限が付与されているユーザは、例えば当該権限に応じた特定のデータを閲覧することができる。
また、ユーザ端末21は、鍵管理装置50によって管理されているデータに対するデータ復号化要求として、例えば当該ユーザ端末21を使用するユーザを識別するユーザID(ユーザ情報)を鍵管理装置50に送信する。
また、ユーザ端末21は、鍵管理装置50から送信された例えば暗号化された権限秘密鍵(以下、暗号化権限秘密鍵と表記)を受信する。この暗号化権限秘密鍵は、ユーザ端末21の内部に格納されているユーザ秘密鍵と対となるユーザ公開鍵を用いて暗号化されている。ユーザ端末21は、受信された暗号化権限秘密鍵を、当該ユーザ端末21の内部に格納されているユーザ秘密鍵を用いて復号化する。ユーザ端末21は、復号化された権限秘密鍵を鍵管理装置50に対して送信する。
また、ユーザ端末21は、ユーザ鍵生成部(図示せず)を含む。ユーザ鍵生成部は、例えばユーザ端末21内に格納されているユーザ秘密鍵を紛失した場合に、例えば乱数を用いて新たなユーザ鍵(ユーザ公開鍵及びユーザ秘密鍵)を生成する。
鍵管理装置50は、ユーザ管理データベース(DB)51、権限管理データベース52、データ管理データベース53、受送信部54、鍵更新部55、暗号化部56及び権限変更通知部57を含む。
ユーザ管理データベース51には、複数のユーザ端末の各々を使用するユーザを示すユーザ情報が格納される。このユーザ情報は、例えばユーザを示す(識別する)ユーザID、当該ユーザによって使用されるユーザ端末の端末アドレス及び当該ユーザのユーザ名を含む。また、ユーザ管理データベース51には、複数のユーザ端末の各々の内部に格納されているユーザ秘密鍵と対となるユーザ公開鍵が格納される。ユーザ公開鍵は、ユーザ情報に対応付けて格納される。つまり、ユーザ管理データベース51には、ユーザ公開鍵及びユーザ情報がリンクする形で格納される。
権限管理データベース52には、権限及び当該権限を分散管理する権限(の構成)を示す権限構成リストが格納されている。権限構成リストは、後述する第1乃至第3のリストを含む。権限構成リストには、例えば権限を示す権限ID(第1の権限情報)に対応付けて、ユーザID、分散権限ID(第2の権限情報)、権限公開鍵ID、暗号化権限秘密鍵ID及び暗号化分散鍵IDが含まれる。ユーザIDは、権限IDによって識別される(示される)権限を有する(付与されている)ユーザを識別する。分散権限IDは、権限IDによって識別される権限を分散管理する権限を識別する。権限公開鍵IDは、権限IDによって識別される権限に固有の権限公開鍵を識別する。暗号化権限秘密鍵IDは、ユーザIDによって識別されるユーザに固有のユーザ公開鍵を用いて暗号化された、権限IDによって識別される権限に固有の権限秘密鍵(暗号化権限秘密鍵)を識別する。暗号化分散鍵IDは、分散権限IDによって示される権限に固有の権限公開鍵を用いて暗号化された、権限IDによって識別される権限に固有の権限秘密鍵が秘密分散された分散鍵(以下、暗号化分散鍵と表記)を識別する。
権限管理データベース52には、権限公開鍵IDに対応付けて当該権限公開鍵IDによって識別される権限公開鍵が格納されている。また、権限管理データベース52には、暗号化権限秘密鍵IDに対応付けて当該暗号化権限秘密鍵IDによって識別される暗号化権限秘密鍵が格納される。
権限管理データベース52には、暗号化分散鍵IDに対応付けて当該暗号化分散鍵IDによって識別される暗号化分散鍵が格納されている。
このように、権限公開鍵、暗号化権限秘密鍵及び暗号化分散鍵は、権限構成リストとリンクする形で格納されている。
データ管理データベース53には、例えば鍵管理システムにおいて管理されるデータに関するデータ情報が格納されている。データ情報には、暗号化されたデータ(以下、暗号化データと表記)を示すデータID、当該暗号化データのファイル名、当該暗号化データを復号化して閲覧可能な権限を示す復号化権限ID及び当該復号化権限IDによって識別される権限に固有の権限公開鍵を用いて暗号化されたデータ鍵(以下、暗号化データ鍵と表記)を識別する暗号化データ鍵IDが含まれる。
また、データ管理データベース53には、データIDに対応付けて当該データIDによって識別される暗号化データが格納されている。また、データ管理データベース53には、例えば暗号化データ鍵IDに対応付けて当該暗号化データ鍵IDによって識別される暗号化データ鍵が格納されている。つまり、データ管理データベース53には、暗号化データ及び暗号化データ鍵がデータ情報に含まれる権限IDにリンクする形で格納されている。
受送信部54は、例えばユーザ端末21によって送信されたデータ格納要求、データ復号化要求または復号化された権限秘密鍵を受信する。受送信部54は、受信されたデータ格納要求、データ復号化要求または復号化された権限秘密鍵を暗号化部56に送信する。
また、受送信部54は、権限管理データベース52に格納されている暗号化権限秘密鍵を例えばユーザ端末21に送信する。受送信部54は、データ復号化要求に応じて復号化されたデータを例えばユーザ端末21に送信する。
鍵更新部55は、例えば鍵管理装置50の管理者から必要に応じて指定された権限鍵(権限公開鍵及び権限秘密鍵)を更新(変更)する旨を暗号化部56に通知する。
暗号化部56は、ユーザ管理データベース51、権限管理データベース52及びデータ管理データベース53に格納されている各情報(データ)の管理を行う。暗号化部56は、データ鍵生成部561、権限鍵生成部562、秘密分散部563及び暗号/復号化部564を含む。
データ鍵生成部561は、受送信部54によって送信されたデータ格納要求に含まれるデータを暗号化または当該暗号化されたデータを復号化するためのデータ鍵を生成する。このデータ鍵は、上記したように共通鍵である。
権限鍵生成部562は、鍵更新部55によって例えばある権限に固有の権限公開鍵及び権限秘密鍵(権限鍵)を更新する旨が通知された場合、当該権限に固有の新たな権限公開鍵及び権限秘密鍵を生成する。権限鍵生成部562は、例えば乱数を用いて権限公開鍵及び権限秘密鍵を生成する。
秘密分散部563は、権限に固有の権限秘密鍵を複数の分散鍵に秘密分散する。このとき、秘密分散部563は、例えば権限を分散管理する複数の権限(権限IDに対応付けられている分散権限ID)の数と同数の分散鍵に秘密分散する。また、秘密分散部563は、秘密分散された分散鍵のうち、例えば予め定められた復元に必要な数(例えば2つ)の分散鍵から権限秘密鍵を復元する。
暗号/復号化部564は、例えば受送信部54によって送信されたデータ格納要求に含まれるデータを、データ鍵生成部561によって生成されたデータ鍵を用いて暗号化する。暗号/復号化部564は、データの暗号化に用いられたデータ鍵を、当該データを閲覧可能な権限に固有の権限公開鍵を用いて暗号化する。この権限公開鍵は、権限管理データベース52に格納されている。このとき、暗号/復号化部564は、データ格納要求に含まれる権限ID及び権限管理データベース52を参照して、暗号処理を実行する。暗号/復号化部564は、暗号化データ及び暗号化データ鍵をデータ管理データベース53に格納する。
暗号/復号化部564は、ユーザに付与されている権限に固有の権限秘密鍵を、当該ユーザに固有のユーザ公開鍵を用いて暗号化する。暗号/復号化部564は、ユーザ管理データベース51及び権限管理データベース52を参照して暗号処理を実行する。暗号/復号化部564は、暗号化権限秘密鍵を権限管理データベース52に格納する。
暗号/復号化部564は、秘密分散部563によって秘密分散された複数の分散鍵を、当該分散鍵を管理する複数の権限の各々に固有の権限公開鍵を用いて暗号化する。暗号/復号化部564は、権限管理データベース52を参照して暗号化処理を実行する。暗号/復号化部564は、暗号化分散鍵を権限管理データベース52に格納する。
暗号/復号化部564は、データ管理データベース53に格納されている暗号化データ鍵を、例えばユーザ端末21から受送信部54を介して送信された権限秘密鍵を用いて復号化する。暗号/復号化部564は、復号化されたデータ鍵を用いて、データ管理データベース53に格納されている暗号化データを復号化する。この復号化されたデータは、受送信部54を介して例えばユーザ端末21に送信される。
暗号/復号化部564は、例えば鍵管理装置50内で管理される権限公開鍵及び権限秘密鍵が変更(更新)された場合には、当該変更に応じて各暗号または復号処理を実行する。暗号/復号化部564は、例えばユーザ端末21において、当該ユーザ端末21を使用するユーザに固有のユーザ公開鍵及びユーザ秘密鍵が変更された場合には、当該変更に応じて各暗号または復号処理が実行される。また、暗号/復号化部564は、例えば権限が付与されているユーザが変更された場合、当該変更に応じて各暗号または復号処理を実行する。なお、このような各種鍵または権限の変更が生じた場合の処理の詳細については、後述する。
権限変更通知部57は、例えば鍵管理装置50の管理者の操作に応じて、ユーザに付与されている権限の変更を暗号化部56に通知する。
図3は、ユーザ管理データベース51に格納されているユーザ情報のデータ構造の一例を示す。
図3に示すように、ユーザ情報は、ユーザを識別するユーザID、当該ユーザIDによって識別されるユーザによって使用されるユーザ端末を特定する端末アドレス及び当該ユーザのユーザ名を含む。
図3に示す例では、例えばユーザ情報511は、ユーザID「1」、端末アドレス「172.29.0.1」及びユーザ名「A」を含む。ユーザ情報512は、ユーザID「2」、端末アドレス「172.29.0.2」及びユーザ名「B」を含む。ユーザ情報513は、ユーザID「3」、端末アドレス「172.29.0.3」及びユーザ名「C」を含む。ユーザ情報514は、ユーザID「4」、端末アドレス「172.29.0.4」及びユーザ名「D」を含む。また、ユーザ情報515は、ユーザID「5」、端末アドレス「172.29.0.5」及びユーザ名「E」を含む。
図4Aは、前述した権限構成リストに含まれる第1のリストのデータ構造の一例を示す。
図4Aに示すように、第1のリストには、権限を識別する権限IDに対応付けて権限名称及び権限公開鍵IDが含まれる。権限公開鍵IDは、権限IDによって識別される権限に固有の権限公開鍵を識別する。
図4Aに示す例では、第1のリストには、例えば権限ID「1」に対応付けて、権限名称「部長」及び権限公開鍵ID「20」が含まれる。また、権限ID「2」に対応付けて、権限名称「プロジェクトC」及び権限公開鍵ID「20」が含まれる。
図4Bは、前述した権限構成リストに含まれる第2のリストのデータ構造の一例を示す。
図4Bに示すように、第2のリストには、権限IDに対応付けてユーザID及び暗号化権限秘密鍵IDが含まれる。ユーザIDは、権限IDによって識別される権限が付与されているユーザを識別する。暗号化権限秘密鍵IDは、権限IDによって識別される権限を有するユーザに固有のユーザ公開鍵を用いて暗号化された、当該権限に固有の権限秘密鍵(つまり、暗号化権限秘密鍵)を識別する。
図4Bに示す例では、第2のリストには、例えば権限ID「1」に対応付けて、ユーザID「10」及び暗号化権限秘密鍵ID「17」が含まれる。権限ID「2」に対応付けて、ユーザID「18」及び暗号化権限秘密鍵ID「21」が含まれる。権限ID「2」に対応付けて、ユーザID「7」及び暗号化権限秘密鍵ID「22」が含まれる。また、権限ID「2」に対応付けて、ユーザID「10」及び暗号化権限秘密鍵ID「23」が含まれる。
このように、1つの権限(ここでは、権限ID「2」)が複数のユーザ(ここでは、ユーザID「18」、「7」及び「10」)に付与されていてもよい。また、ユーザID「10」によって識別されるユーザのように、1人のユーザに対して複数の権限(ここでは、権限ID「1」及び「2」)が付与されていてもよい。
図4Cは、前述した権限構成リストに含まれる第3のリストのデータ構造の一例を示す。
図4Cに示すように、第3のリストには、権限IDに対応付けて分散権限ID及び暗号化分散鍵IDが含まれる。分散権限IDは、権限IDによって識別される権限を分散管理する権限を識別する。暗号化分散鍵IDは、分散権限IDによって識別される権限に固有の権限公開鍵を用いて暗号化された、権限IDによって識別される権限に固有の権限秘密鍵が秘密分散された分散鍵(つまり、暗号化分散鍵)を識別する。なお、1つの権限に対して当該権限を分散管理する権限は複数設定される。また、1つの権限に対して当該権限を分散管理する複数の権限は、それぞれ異なる権限である。
図4Cに示す例では、権限ID「1」に対応付けて、分散権限ID「8」及び暗号化分散鍵ID「1」が含まれる。権限ID「1」に対応付けて、分散権限ID「17」及び暗号化分散鍵ID「2」が含まれる。権限ID「1」に対応付けて、分散権限ID「9」及び暗号化分散鍵ID「4」が含まれる。権限ID「2」に対応付けて、分散権限ID「7」及び暗号化分散鍵ID「5」が含まれる。権限ID「2」に対応付けて、分散権限ID「7」及び暗号化分散鍵ID「5」が含まれる。また、権限ID「2」に対応付けて、分散権限ID「3」及び暗号化分散鍵ID「3」が含まれる。
図5は、データ管理データベース53に格納されているデータ情報のデータ構造の一例を示す。
図5に示すように、データ情報は、データを識別するデータID、当該データのファイル名、当該データを復号化する復号化権限ID及び暗号化データ鍵を識別する暗号化データ鍵IDを含む。復号化権限IDによって示される権限を有するユーザは、例えば当該復号化権限IDに対応付けられているデータIDによって識別されるデータを閲覧することができる。また、1つのデータIDに対して複数の復号化権限IDが設定されていてもよい。
図5に示す例では、例えばデータ情報531は、データID「1」、ファイル名「Filename.txt」、復号化権限ID「10」及び暗号化データ鍵ID「1」を含む。この場合、データID「1」によって識別されるデータを復号化し閲覧可能なユーザは、復号化権限ID1「10」によって識別される権限が付与されているユーザである。
データ情報532は、データID「2」、ファイル名「Name.txt」、復号化権限ID「21」及び暗号化データ鍵ID「2」を含む。データ情報533は、データID「3」、ファイル名「File.txt」、復号化権限ID「7」及びデータ鍵ID「3」を含む。データ情報534は、データID「4」、ファイル名「File2.txt」、復号化権限ID「10」及びデータ鍵ID「4」を含む。また、データ情報535は、データID「5」、ファイル名「File5.txt」、復号化権限ID1「19」及びデータ鍵ID「5」を含む。
次に、図6のシーケンスチャートを参照して、鍵管理システムにおけるデータの格納処理について説明する。
まず、鍵管理システムに含まれる複数のユーザ端末のうち、例えばユーザ端末21は、当該ユーザ端末21を使用するユーザによって指定されたデータ及び権限IDリストを入力する(ステップS11)。入力された権限IDリストには、例えばユーザによって指定されたデータを復号化し、閲覧可能な権限を識別する権限IDが含まれる。
ユーザ端末21は、入力されたデータ及び権限IDリストをデータ格納要求として鍵管理装置50に送信する(ステップS12)。
鍵管理装置50に含まれる暗号化部56は、ユーザ端末21によって送信されたデータ格納要求(データ及び権限IDリスト)を、受送信部54を介して受信する。
暗号化部56に含まれるデータ鍵生成部561は、受信されたデータを暗号化するためのデータ鍵を生成する(ステップS13)。このデータ鍵は、例えば乱数生成器等を用いて生成される。また、データ鍵生成部561によって生成されるデータ鍵は、データを暗号化し、また、当該暗号化されたデータを復号化する共通鍵である。
暗号/復号化部564は、データ鍵生成部561によって生成されたデータ鍵を用いて、受信されたデータを暗号化する(ステップS14)。
暗号/復号化部564は、受信された権限IDリストに含まれる権限IDを1つ取得する。
次に、暗号/復号化部564は、権限管理データベース52に格納されている権限構成リストに含まれる第1のリストを参照して、取得された権限IDに対応付けられている権限公開鍵IDによって識別される権限公開鍵を用いて、受信されたデータの暗号化に用いられたデータ鍵を暗号化する(ステップS15)。
暗号化部56は、暗号/復号化部564によって暗号化されたデータ(暗号化データ)及びデータ鍵(暗号化データ鍵)をデータ管理データベース53に格納する(ステップS16)。また、暗号化部56は、暗号化データに関するデータ情報をデータ管理データベース53に格納する。
受信された権限IDリストに含まれる権限IDが複数存在する場合は、当該複数の権限IDの全てについて上記したステップS15及びS16の処理が実行される。
次に、図7のシーケンスチャートを参照して、鍵管理システムにおける暗号化データの第1復号化処理について説明する。第1復号化処理は、例えばユーザ端末21を使用するユーザが自身の権限を行使して暗号化データを復号化し閲覧する際の処理である。以下、ユーザ端末21を使用するユーザはユーザAであるものとし、当該ユーザAの有する権限は、権限Aであるものとして説明する。
まず、ユーザ端末21は、例えば当該ユーザ端末21を使用するユーザAの操作に応じて、当該ユーザAを識別するユーザIDを取得する(ステップS21)。このユーザIDは、例えば予めユーザ端末21に保持されていてもよいし、例えば第1復号化処理の際にユーザAによって入力される構成であっても構わない。また、ユーザ端末21は、例えばユーザAによって指定された第1復号処理を実行させるための第1復号化要求を取得(入力)する。
次に、ユーザ端末21は、取得されたユーザIDを鍵管理装置50に対して送信する(ステップS22)。また、ユーザ端末21は、取得された第1復号化要求を鍵管理装置50に対して送信する。
鍵管理装置50では、ユーザ端末21によって送信された第1復号化要求が受信されると、以下に示すような第1復号化処理が実行される。
鍵管理装置50に含まれる暗号化部56は、ユーザ端末21によって送信されたユーザIDを、受送信部54を介して受信する。暗号化部56は、権限管理データベース52に格納されている権限構成リストに含まれる第2のリストを参照して、受信されたユーザIDによって識別されるユーザAに付与されている権限Aを特定する。
暗号化部56は、データ管理データベース53に格納されているデータ情報に基づいて、特定された権限Aを行使することで閲覧(復号化)することが可能なデータ(暗号化データ)を識別するデータIDを含むデータIDリストを取得する(ステップS23)。なお、このデータIDリストには、例えばデータIDによって識別されるデータのファイル名を含む構成であってもよい。このデータのファイル名は、データ管理データベース53に格納されているデータ情報に含まれる。
暗号化部56は、取得されたデータIDリストを、受送信部54を介してユーザ端末21に送信する(ステップS24)。
ユーザ端末21は、鍵管理装置50(受送信部54)によって送信されたデータIDリストを受信する。ユーザ端末21は、例えばユーザAの当該ユーザ端末21に対する操作に応じて、受信されたデータIDリストからデータIDを指定する(ステップS25)。これにより、第1復号化処理によって復号化されるデータが指定される。以下、ここで指定されたデータIDを指定データIDとして説明する。
ユーザ端末21は、指定データIDを鍵管理装置50に送信する(ステップS26)。
暗号化部56は、ユーザ端末21によって送信された指定データIDを、受送信部54を介して受信する。暗号化部56は、ユーザAに付与されている権限Aを識別する権限IDに対応付けて権限構成リストの第2のリストに含まれる暗号化権限秘密鍵IDを特定する。暗号化部56は、特定された暗号化権限秘密鍵IDによって示される暗号化権限秘密鍵を権限管理データベース52から取得する(ステップS27)。この暗号化権限秘密鍵は、権限Aに固有の権限秘密鍵が、ユーザ管理データベース51に格納されているユーザAに固有のユーザ公開鍵を用いて暗号化されたものである。
暗号化部56は、取得された暗号化権限秘密鍵を、受送信部54を介してユーザ端末21に対して送信する(ステップS28)。
ユーザ端末21は、鍵管理装置50から送信された暗号化権限秘密鍵を受信する。ユーザ端末21は、受信された暗号化権限秘密鍵を、当該ユーザ端末21の内部に格納されているユーザ秘密鍵を用いて復号化する(ステップS29)。このユーザ秘密鍵は、ユーザAに固有の秘密鍵であり、暗号化権限秘密鍵の暗号化に用いられたユーザ公開鍵と対となるものである。
ユーザ端末21は、復号化された権限秘密鍵を鍵管理装置50に対して送信する(ステップS30)。
暗号化部56は、ユーザ端末21によって送信された権限秘密鍵を、受送信部54を介して受信する。
暗号化部56は、指定データIDに対応付けられている暗号化データ鍵IDを、データ管理データベース53に格納されているデータ情報に基づいて特定する。暗号化部56は、特定された暗号化データ鍵IDに応じて、暗号化データ鍵をデータ管理データベース53から取得する。この暗号化データ鍵は、指定データIDによって識別されるデータの暗号化に用いられたデータ鍵が権限Aに固有の権限公開鍵を用いて暗号化されたものである。
暗号化部56に含まれる暗号/復号化部564は、取得された暗号化データ鍵を、受信された権限秘密鍵を用いて復号化する(ステップS31)。
暗号/復号化部564は、復号化されたデータ鍵を用いて、指定データIDに対応付けてデータ管理データベース53に格納されている暗号化データを復号化する(ステップS32)。
暗号化部56は、暗号/復号化部564によって復号化されたデータを、受送信部54を介してユーザ端末21に送信する(ステップS33)。
ユーザ端末21は、鍵管理装置50から送信されたデータを受信する。ユーザ端末21は、受信されたデータを例えばユーザAに対して表示(出力)する。
次に、図8のシーケンスチャートを参照して、鍵管理システムにおける暗号化データの第2復号化処理について説明する。第2復号化処理は、例えば権限Xを分散管理する権限Aを有するユーザAが当該権限Xの権限を行使して閲覧可能なデータを復号化し閲覧する際の処理である。
ここでは、権限Xを分散管理する複数の権限には、権限A及び権限Bが含まれるものとする。また、権限Aを有するユーザをユーザAとし、当該ユーザAが使用するユーザ端末はユーザ端末21であるものとする。また、権限Bを有するユーザをユーザBとし、当該ユーザBが使用するユーザ端末はユーザ端末22であるものとする。以下では、ユーザ端末21及びユーザ端末22について説明するが、権限Xを分散管理する複数の権限のうち、権限A及び権限B以外の権限を有するユーザによって使用されるユーザ端末については、ユーザ端末22と同様の動作を実行する。
まず、ユーザ端末21は、当該ユーザ端末21を使用するユーザAの操作に応じて、当該ユーザAを識別するユーザIDを取得する(ステップS41)。また、ユーザ端末21は、例えばユーザAによって指定された第2復号化処理を実行させるための第2復号化要求を取得(入力)する。
次に、ユーザ端末21は、取得されたユーザIDを鍵管理装置50に対して送信する(ステップS42)。また、ユーザ端末21は、取得された第2復号化要求を鍵管理装置50に対して送信する。
鍵管理装置50では、ユーザ端末21によって送信された第2復号化要求が受信されると、以下に示すような第2復号化処理が実行される。
鍵管理装置50に含まれる暗号化部56は、ユーザ端末21によって送信されたユーザIDを、受送信部54を介して受信する。暗号化部56は、権限管理データベース52に格納されている権限構成リストに含まれる第2のリストを参照して、受信されたユーザIDによって識別されるユーザAに付与されている権限Aを特定する。
暗号化部56は、権限管理データベース52に格納されている権限構成リストに含まれる第3のリストを参照して、特定された権限Aが分散管理する権限を特定する(ステップS43)。つまり、権限Aを示す分散権限IDに対応付けて第3のリストに含まれている権限IDによって識別される権限を特定する。ここでは、権限Xが特定されたものとする。
また、暗号化部56は、権限構成リストの第3のリストを参照して、特定された権限Xを分散管理する権限A以外の権限を特定する。つまり、権限Xを識別する権限IDに対応付けて第3のリストに含まれている分散権限IDによって識別される(権限A以外の)権限を特定する。この場合、特定された権限には例えば権限Bが含まれる。
暗号化部56は、データ管理データベース53に格納されているデータ情報に基づいて、特定された権限Xを行使することで閲覧(復号化)することが可能なデータを識別するデータIDを含むデータIDリストを取得する(ステップS44)。なお、このデータIDリストには、上記した第1復号化処理の場合と同様に、例えばデータIDによって識別されるデータのファイル名が含まれる構成であってもよい。
暗号化部56は、取得されたデータIDリストを、受送信部54を介してユーザ端末21に送信する(ステップS45)。
ユーザ端末21は、鍵管理装置50から送信されたデータIDリストを受信する。ユーザ端末21は、例えばユーザAの当該ユーザ端末21に対する操作に応じて、受信されたデータIDリストからデータIDを指定する(ステップS46)。これにより、第2復号化処理によって復号化されるデータが指定される。以下、ここで指定されたデータIDを指定データIDとして説明する。
ユーザ端末21は、指定データIDを鍵管理装置50に送信する(ステップS47)。
暗号化部56は、ユーザ端末21によって送信された指定データIDを、受送信部54を介して受信する。
暗号化部56は、権限管理データベース52に格納されている権限構成リストに含まれる第2のリストを参照して、ユーザAに付与されている権限Aを識別する権限IDに対応付けられている暗号化権限秘密鍵IDを特定する。暗号化部56は、特定された暗号化権限秘密鍵IDによって識別される暗号化権限秘密鍵を、権限管理データベース52から取得する(ステップS48)。この取得された暗号化権限秘密鍵(以下、暗号化権限秘密鍵Aと表記)は、権限Aに固有の権限秘密鍵が、ユーザ管理データベース51に格納されているユーザAに固有のユーザ公開鍵を用いて暗号化されたものである。
また、暗号化部56は、権限管理データベース52に格納されている権限構成リストに含まれる第2のリストを参照して、ユーザBに付与されている権限Bを識別する権限IDに対応付けられている暗号化権限秘密鍵IDを特定する。暗号化部56は、特定された暗号化権限秘密鍵IDによって識別される暗号化権限秘密鍵を、権限管理データベース52から取得する(ステップS48)。この取得された暗号化権限秘密鍵(以下、暗号化権限秘密鍵Bと表記)は、権限Bに固有の権限秘密鍵が、ユーザ管理データベース51に格納されているユーザBに固有のユーザ公開鍵を用いて暗号化されたものである。
暗号化部56は、取得された暗号化権限秘密鍵Aを、受送信部54を介してユーザ端末21に対して送信する(ステップS49)。
ユーザ端末21は、鍵管理装置50から送信された暗号化権限秘密鍵Aを受信する。ユーザ端末21は、受信された暗号化権限秘密鍵Aを、当該ユーザ端末21の内部に格納されているユーザ秘密鍵を用いて復号化する(ステップS50)。このユーザ秘密鍵は、ユーザAに固有の秘密鍵であり、暗号権限秘密鍵の暗号化に用いられたユーザ公開鍵と対となるものである。ユーザ端末21は、復号化された権限秘密鍵(以下、権限秘密鍵Aと表記)を鍵管理装置50に対して送信する(ステップS51)。
一方、暗号化部56は、取得された暗号化権限秘密鍵Bを、受送信部54を介してユーザ端末22に対して送信する(ステップS52)。
ユーザ端末22は、鍵管理装置50から送信された暗号化権限秘密鍵Bを受信する。ユーザ端末22は、受信された暗号化権限秘密鍵Bを、当該ユーザ端末22の内部に格納されているユーザ秘密鍵を用いて復号化する(ステップS53)。このユーザ秘密鍵は、ユーザBに固有の秘密鍵であり、暗号化権限秘密鍵の暗号化に用いられたユーザ公開鍵と対となるものである。ユーザ端末22は、復号化された権限秘密鍵(以下、権限秘密鍵Bと表記)を鍵管理装置50に対して送信する(ステップS54)。
暗号化部56は、ユーザ端末21及びユーザ端末22によって送信された権限秘密鍵A及び権限秘密鍵Bを、受送信部54を介して受信する。
暗号化部56は、権限管理データベース52に格納されている権限構成リストに含まれる第3のリストを参照して、権限Xを識別する権限ID及び当該権限Xを分散管理する権限Aを識別する分散権限IDに対応付けられている暗号化分散鍵IDを特定する。暗号化部56は、特定された暗号化分散鍵IDによって識別される暗号化分散鍵を権限管理データベース52から取得する。この取得された暗号化分散鍵(以下、暗号化分散鍵Aと表記)は、権限Xに固有の権限秘密鍵が暗号化部56に含まれる秘密分散部563によって秘密分散された分散鍵が権限Aに固有の権限公開鍵を用いて暗号化されたものである。
暗号化部56に含まれる暗号/復号化部564は、取得された暗号化分散鍵Aを、暗号化部56によって受信された権限秘密鍵Aを用いて復号化する。これにより、暗号化部56は、復号化された分散鍵(以下、分散鍵Aと表記)を取得する。
一方、暗号化部56は、権限管理データベース52に格納されている権限構成リストに含まれる第3のリストを参照して、権限Xを識別する権限ID及び当該権限Xを分散管理する権限Bを識別する分散権限IDに対応付けられている暗号化分散鍵IDを特定する。暗号化部56は、特定された暗号化分散鍵IDによって識別される暗号化分散鍵を権限管理データベース52から取得する。この取得された暗号化分散鍵(以下、暗号化分散鍵Bと表記)は、権限Xに固有の権限秘密鍵が秘密分散部563によって秘密分散された分散鍵が権限Bに固有の権限公開鍵を用いて暗号化されたものである。
暗号化部56に含まれる暗号/復号化部564は、取得された暗号化分散鍵Bを、暗号化部56によって受信された権限秘密鍵Bを用いて復号化する。これにより、暗号化部56は、復号化された分散鍵(以下、分散鍵Bと表記)を取得する。
暗号化部56に含まれる秘密分散部563は、暗号化部56によって取得された例えば分散鍵A及び分散鍵Bから権限Xに固有の権限秘密鍵(以下、権限秘密鍵Xと表記)を復元する(ステップS55)。
ここでは、権限秘密鍵Xは、2つ以上の分散鍵を用いることによって復元可能であるものとする。この場合、例えばユーザ端末22から復号化された権限秘密鍵Bが送信されない場合であっても、例えばユーザ端末22以外の分散権限(権限Xを分散管理する権限)を有するユーザによって使用されるユーザ端末から復号化された権限秘密鍵が送信された場合には、権限秘密鍵Xを復元することは可能である。
暗号化部56は、指定データIDに対応付けられている暗号化データ鍵IDを、データ管理データベース53に格納されているデータ情報に基づいて特定する。暗号化部56は、特定された暗号化データ鍵IDによって識別される暗号化データ鍵をデータ管理データベース53から取得する。この暗号化データ鍵は、指定データIDによって識別されるデータの暗号化に用いられたデータ鍵が権限Xに固有の権限公開鍵を用いて暗号化されたものである。
暗号/復号化部564は、取得された暗号化データ鍵を、復元された権限秘密鍵Xを用いて復号化する(ステップS56)。
暗号/復号化部564は、復号化されたデータ鍵を用いて、指定データIDに対応付けてデータ管理データベース53に格納されている暗号化データを復号化する(ステップS57)。
暗号化部56は、暗号/復号化部564によって復号化されたデータを、受送信部54を介してユーザ端末21に送信する(ステップS58)。
ユーザ端末21は、鍵管理装置50から送信されたデータを受信する。ユーザ端末21は受信されたデータを例えばユーザAに対して表示(出力)する(ステップS59)。
ここでは、権限Xを分散管理する例えば権限Aを有するユーザAによって指定された暗号化データが復号化される場合について説明したが、例えば権限Xを分散管理する権限を有しない例えばユーザCによって指定された暗号化データが復号化される構成であってもよい。この場合、例えばユーザCにより使用されるユーザ端末からの第2復号化要求が受信されると、鍵管理装置50は、例えば全てのデータIDのリストを当該ユーザ端末に返す。これにより、例えばユーザCは権限Xを分散管理する権限を有しない場合であっても、当該権限Xを行使して閲覧することができる暗号化データを指定することができる。この後は、上記したような鍵管理装置50、ユーザ端末21及び22の処理により、例えば権限Xを行使して閲覧可能な暗号化データを復号化することが可能となる。
次に、図9のシーケンスチャートを参照して、例えばユーザ端末21を使用するユーザAに付与されている権限Aが当該ユーザAとは異なるユーザBに変更(付与)される場合の鍵管理システムの処理手順について説明する。
まず、鍵管理装置50の権限変更通知部57は、例えば鍵管理装置50の管理者の操作に応じて、権限AがユーザAからユーザBに変更される旨を暗号化部56に対して通知する(ステップS61)。
鍵管理装置50に含まれる暗号化部56は、権限変更通知部57による通知を受け取る。暗号部56は、権限変更通知部57からの通知に応じて、暗号化権限秘密鍵IDを特定する。暗号化部56は、権限管理データベース52に格納されている権限構成リストに含まれる第2のリストを参照して、変更された権限(ここでは、権限A)を識別する権限ID及び受信されたユーザIDに対応付けられている暗号化権限秘密鍵IDを特定する。暗号化部56は、特定された暗号化権限秘密鍵IDによって識別される暗号化権限秘密鍵を取得する(ステップS62)。取得された暗号化権限秘密鍵は、ユーザ端末21に対して送信される(ステップS63)。
ユーザ端末21は、鍵管理装置50から送信された暗号化権限秘密鍵を受信する。ユーザ端末21は、受信された暗号化権限秘密鍵を、当該ユーザ端末21内に格納されているユーザ秘密鍵を用いて復号化する(ステップS64)。ユーザ端末21は、復号化された権限秘密鍵を鍵管理装置50に送信する(ステップS65)。
暗号化部56は、ユーザ端末21によって送信された権限秘密鍵を、受送信部54を介して受信する。暗号/復号化部564は、受信された権限秘密鍵を、権限Aが新たに付与されたユーザBを示すユーザ情報に対応付けてユーザ管理データベース51に格納されているユーザ公開鍵(ユーザBに固有のユーザ公開鍵)を用いて暗号化する(ステップS66)。
暗号化部56は、暗号/復号化部564によって暗号化された権限秘密鍵(暗号化権限秘密鍵)を権限管理データベース52に格納する(ステップS67)。このとき、暗号化部56は、権限管理データベース52に格納されている権限構成リスト(に含まれる第2のリスト)を、権限AのユーザAからユーザBへの変更に応じて更新する。なお、ユーザAに固有のユーザ公開鍵で暗号化された暗号化権限秘密鍵(つまり、変更前の暗号化権限秘密鍵)は、権限管理データベース52から消去される。
次に、図10のシーケンスチャートを参照して、例えば権限鍵(権限公開鍵及び権限秘密鍵)の安全性の低下が発生したことなどによって当該権限鍵が変更される場合の鍵管理システムの処理手順について説明する。なお、変更前の権限公開鍵及び権限秘密鍵を旧権限公開鍵及び旧権限秘密鍵と称する。一方、変更後の権限公開鍵及び権限秘密鍵を新権限公開鍵及び新権限秘密鍵と称する。
また、権限鍵が変更される対象となる権限は、権限Aであるものとして説明する。また、権限Aを有するユーザをユーザAとし、当該ユーザAが使用するユーザ端末はユーザ端末21であるものとして説明する。
まず、鍵管理装置50の鍵更新部55は、例えば鍵管理装置50の管理者から必要に応じて指定された権限鍵を更新(変更)する旨を暗号化部56に通知する。この場合、例えば管理者は、上記したように例えば権限鍵の安全性の低下が発生した場合、当該権限鍵を変更の対象となる権限鍵として指定する。
暗号化部56に含まれる権限鍵生成部562は、鍵更新部55の通知に応じて、新権限公開鍵及び新権限秘密鍵を生成する(ステップS71)。権限鍵生成部562は、例えば乱数を用いて新権限公開鍵及び新権限秘密鍵を生成する。
次に、暗号化部56は、権限鍵生成部562によって生成された新権限公開鍵を旧権限公開鍵と入れ替えて、権限管理データベース52に格納する(ステップS72)。このとき、例えば旧権限公開鍵は消去される。
次に、暗号化部56は、権限管理データベース52に格納されている権限構成リストに含まれる第2のリストを参照して、権限Aを識別する権限IDに対応付けられている暗号化権限秘密鍵IDを特定する。暗号化部56は、特定された暗号化権限秘密鍵IDによって識別される旧暗号化権限秘密鍵を、権限管理データベース52から取得する(ステップS73)。暗号化部56は、取得された旧暗号化権限秘密鍵を、受送信部54を介してユーザ端末21に送信する(ステップS74)。
ユーザ端末21は、鍵管理装置50から送信された旧暗号化権限秘密鍵を受信する。ユーザ端末21は、受信された旧暗号化権限秘密鍵を、当該ユーザ端末21内に格納されているユーザ秘密鍵を用いて復号化する(ステップS75)。
ユーザ端末21は、復号化された旧権限秘密鍵を、鍵管理装置50に対して送信する(ステップS76)。
暗号化部56は、ユーザ端末21によって送信された旧権限秘密鍵を、受送信部54を介して受信する。暗号化部56は、データ管理データベース53に格納されているデータ情報に基づいて、権限Aを示す権限ID(復号化権限ID)に対応付けられている暗号化データ鍵IDを特定する。暗号化部56は、特定された暗号化データ鍵IDによって識別される暗号化データ鍵を、データ管理データベース53から取得する。
暗号/復号化部56は、取得された暗号化データ鍵を、受信された旧権限秘密鍵を用いて復号化する(ステップS77)。
暗号/復号化部56は、復号化されたデータ鍵を、権限管理データベース52に格納されている新権限公開鍵を用いて暗号化する(ステップS78)。暗号/復号化部56によって暗号化されたデータ鍵は、データ管理データベース53に格納される。
次に、暗号化部56は、権限Aを有するユーザ(ここでは、ユーザA)を示すユーザ情報に対応付けてユーザ管理データベース51に格納されているユーザ公開鍵(ユーザAに固有のユーザ公開鍵)を取得する。
暗号/復号化部564は、取得されたユーザ公開鍵を用いて、権限鍵生成部562によって生成された新権限秘密鍵を暗号化する(ステップS79)。暗号/復号化部564によって暗号化された新権限秘密鍵は、権限管理データベース52に格納される。
秘密分散部563は、権限鍵生成部562によって生成された新権限秘密鍵を複数の分散鍵に秘密分散する(ステップS80)。このとき、秘密分散部563は、例えば権限Aを分散管理する複数の権限(権限Aを示す権限IDに対応付けられている分散権限ID)の数と同数の分散鍵に秘密分散する。
暗号化部56は、権限管理データベース52に格納されている権限構成リストに含まれる第3のリストを参照して、権限Aに対応付けられている分散権限IDを特定する。また、暗号化部56は、権限構成リストに含まれる第1のリストを参照して、特定された分散権限IDによって識別される権限を識別する権限IDに対応付けられている権限公開鍵IDを特定する。特定された権限公開鍵IDによって識別される権限公開鍵は、分散権限IDによって識別される権限に固有の権限公開鍵である。
暗号/復号化部564は、秘密分散部563によって秘密分散された分散鍵(新分散鍵)を、特定された権限公開鍵IDによって識別される権限公開鍵を用いて暗号化する(ステップS81)。暗号/復号化部564によって暗号化された新分散鍵は、権限管理データベース52に格納される。
暗号化部56は、権限管理データベース52に格納されている旧暗号化権限秘密鍵及び旧暗号化分散鍵を消去する。
ここでは、権限Aに固有の権限秘密鍵は、当該権限Aを識別する権限IDに対応付けられている暗号化権限秘密鍵IDによって識別される旧暗号化権限秘密鍵を復号化することによって取得されるものとして説明したが、例えば上述した図8に示す処理のように当該権限秘密鍵が秘密分散された分散鍵を用いて当該権限秘密鍵を復元する構成であっても構わない。
次に、図11のシーケンスチャートを参照して、例えばユーザ端末21を使用するユーザAが当該ユーザAに固有のユーザ秘密鍵を紛失した場合の鍵管理システムの処理手順について説明する。なお、紛失したユーザ秘密鍵及び当該ユーザ秘密鍵と対となるユーザ公開鍵を旧ユーザ秘密鍵及び旧ユーザ公開鍵として説明する。
まず、ユーザ端末21(に含まれるユーザ鍵生成部)は、例えば乱数を用いて、新たなユーザ公開鍵及びユーザ秘密鍵を生成する(ステップS91)。以下、ユーザ端末21によって生成された新たなユーザ公開鍵及びユーザ秘密鍵を、新ユーザ公開鍵及び新ユーザ秘密鍵と称する。
次に、ユーザ端末21は、生成された新ユーザ秘密鍵を例えば当該ユーザ端末21に含まれる格納部に格納し、秘密に管理する(ステップS92)。
ユーザ端末21は、生成された新ユーザ公開鍵を鍵管理装置50に対して送信する(ステップS93)。
暗号化部56は、ユーザ端末21によって送信された新ユーザ公開鍵を、受送信部54を介して受信する。暗号化部56は、受信された新ユーザ公開鍵を、ユーザ管理データベース51に格納されている旧ユーザ公開鍵と差し替えて格納する(ステップS94)。
次に、暗号化部56は、上記した第2復号化処理により、ユーザAが有する権限を示す権限IDに対応付けられている暗号化権限秘密鍵IDによって識別される暗号化権限秘密鍵を復号化する(ステップS95)。暗号化部56は、権限管理データベース52に格納されている権限構成リストを参照して復号化処理を実行する。
ここで、第2復号化処理とは、上記した図8に示すステップS48〜ステップS55の処理を示す。なお、ユーザAが有する権限が複数存在する場合には、その全ての権限についてステップS95の処理が実行される。
暗号化/復号化部564は、復号化された権限秘密鍵を、ユーザ管理データベース51に格納されている新ユーザ公開鍵を用いて再暗号化する(ステップS96)。暗号化/復号化部564によって再暗号化された権限秘密鍵(暗号化権限秘密鍵)は、権限管理データベース52に格納される。
なお、上記したような処理の後、旧ユーザ秘密鍵及び旧ユーザ公開鍵に関連するデータ(例えば、旧ユーザ公開鍵を用いて暗号化された権限秘密鍵等)は消去される。
次に、図12のシーケンスチャートを参照して、例えばユーザ端末21を使用するユーザAに固有のユーザ鍵(ユーザ公開鍵及びユーザ秘密鍵)の有効期限等により、当該ユーザ鍵を変更する場合の鍵管理システムの処理手順について説明する。なお、変更前のユーザ公開鍵及びユーザ秘密鍵を旧ユーザ公開鍵及び旧ユーザ秘密鍵と称する。また、変更後のユーザ公開鍵及びユーザ秘密鍵を新ユーザ公開鍵及び新ユーザ秘密鍵と称する。
まず、ユーザ端末21は、例えば乱数を用いて、新ユーザ公開鍵及びユーザ秘密鍵を生成する(ステップS101)。
次に、ユーザ端末21は、生成された新ユーザ秘密鍵を例えば当該ユーザ端末21に含まれる格納部に格納し、秘密に管理する(ステップS102)。
ユーザ端末21は、生成された新ユーザ公開鍵を鍵管理装置50に対して送信する(ステップS103)。
暗号化部56は、ユーザ端末21によって送信された新ユーザ公開鍵を、受送信部54を介して受信する。暗号化部56は、受信された新ユーザ公開鍵を、ユーザ管理データベース51に格納されている旧ユーザ公開鍵と差し替えて格納する(ステップS104)。
次に、暗号化部56は、上記した第1復号化処理により、ユーザAが有する権限を示す権限IDに対応付けられている暗号権限秘密鍵IDによって識別される暗号化権限秘密鍵を復号化する(ステップS105)。暗号化部56は、権限管理データベース52に格納されている権限構成リストを参照して復号化処理を実行する。
ここで、第1復号化処理とは、上記した図7に示すステップS27〜ステップS30の処理を示す。なお、ユーザAが有する権限が複数存在する場合には、その全ての権限についてステップS105の処理が実行される。
暗号化/復号化部564は、復号化された権限秘密鍵を、ユーザ管理データベース51に格納されている新ユーザ公開鍵を用いて再暗号化する(ステップS106)。暗号化/復号化部564によって再暗号化された権限秘密鍵(暗号化権限秘密鍵)は、権限管理データベース52に格納される。
なお、上記したような処理の後、旧ユーザ秘密鍵及び旧ユーザ公開鍵に関連するデータ(例えば、旧ユーザ公開鍵を用いて暗号化された権限秘密鍵等)は消去される。
上記したように本実施形態においては、データを暗号化するために用いられたデータ鍵は、例えば当該データを閲覧可能な権限に固有の権限公開鍵で暗号化されて管理される。また、権限に固有の権限秘密鍵は、当該権限を有するユーザに固有のユーザ公開鍵で暗号化されて管理される。また、ユーザに固有のユーザ秘密鍵は、当該ユーザによって使用されるユーザ端末内で管理される。これにより、例えば鍵(権限鍵、ユーザ鍵)や権限の変更または鍵の紛失が発生した場合であっても、例えば全てのデータを再暗号化することなく容易に対応することが可能となる。例えば1人のユーザによる役職(権限)の兼任、役職の人事異動等が発生した場合でも、当該ユーザに操作を促す必要がなく、鍵管理システム内の鍵の生成と暗号化のみで対応できる。
また、本実施形態においては、権限に固有の権限秘密鍵が秘密分散され、当該秘密分散された複数の分散鍵は当該権限を分散管理する複数の権限の各々に固有の権限公開鍵で暗号化されて管理されている。これにより、例えば権限Aを有するユーザ本人がいない場合であっても、当該権限Aを分散管理する権限を有するユーザが集まる(ユーザが承認する)ことで、当該権限Aを行使することが可能となる。
また、本実施形態においては、権限鍵を適切に分散管理することによって鍵管理システムの管理者等が不要であり、当該管理者による不正な行為等が発生することはない。つまり、例えば全ての権限を有するスーパーバイザが不要であるので、安全性を向上させることができる。
また、本実施形態においては、権限に固有の権限鍵として公開鍵方式を用いることによって、データを格納する際には公開鍵のみがあればよく(秘密鍵を必要としない)、当該権限を有するユーザの入力を必要としない。また、鍵管理装置50内で管理されている鍵等(のデータ)を用いたとしても、ユーザ端末内で管理されているユーザ秘密鍵がない限り暗号化データを復号化することはできない。これにより、安全性を向上させることが可能となる。
なお、本実施形態においては、分散鍵を分散権限IDによって識別される権限に固有の権限公開鍵を用いて暗号化(権限レベルで暗号化)するものとして説明したが、当該分散権限IDによって識別される権限を有するユーザの公開鍵を用いて暗号化(ユーザレベルで暗号化)する構成であっても構わない。
また、本実施形態においては、権限を有するユーザは、当該権限を行使することによって閲覧可能なデータを復号化することができるものとして説明したが、これに限るものではない。例えば権限の行使により、暗号化データの復号化だけではなく、例えば電子署名等をすることも可能である。つまり、権限を分散管理する複数の権限の各々を有する複数のユーザが集まることで、例えば電子署名を行うことも可能である。
また、本実施形態において用いられる権限鍵で何を暗号化(または署名)するかは自由であり、本実施形態は、例えばファイルシステムに用いる場合以外であってもアクセス制御が必要なシステムであれば様々なシステムで適用可能である。
なお、本願発明は、上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組合せにより種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。
本発明の実施形態に係る鍵管理システムにおける鍵管理の概念を示す図。 本実施形態に係る鍵管理システムの主として機能構成を示すブロック図。 図1に示すユーザ管理データベース51に格納されているユーザ情報のデータ構造の一例を示す図。 図1に示す権限管理データベース52に格納されている権限構成リストに含まれる第1のリストのデータ構造の一例を示す図。 図1に示す権限管理データベース52に格納されている権限構成リストに含まれる第2のリストのデータ構造の一例を示す図。 図1に示す権限管理データベース52に格納されている権限構成リストに含まれる第3のリストのデータ構造の一例を示す図。 図1に示すデータ管理データベース53に格納されているデータ情報のデータ構造の一例を示す図。 鍵管理システムにおけるデータの格納処理の処理手順を示すシーケンスチャート。 鍵管理システムにおける暗号化データの第1復号化処理の処理手順を示すシーケンスチャート。 鍵管理システムにおける暗号化データの第2復号化処理の処理手順を示すシーケンスチャート。 権限が変更される場合の鍵管理システムの処理手順を示すシーケンスチャート。 権限鍵が変更される場合の鍵管理システムの処理手順を示すシーケンスチャート。 ユーザ秘密鍵を紛失した場合の鍵管理システムの処理順を示すシーケンスチャート。 ユーザ鍵を変更する場合の鍵管理システムの処理手順を示すシーケンスチャート。
符号の説明
21,22,23…ユーザ端末、50…鍵管理装置、51…ユーザ管理データベース(第2の格納手段)、52…権限管理データベース(第3の格納手段)、53…データ管理データベース(第4の格納手段)、54…受送信部、55…鍵更新部、56…暗号化部、57…権限変更通知部、561…データ鍵生成部、562…権限鍵生成部、563…秘密分散部、564…暗号/復号化部。

Claims (7)

  1. 複数のユーザ端末と、
    前記複数のユーザ端末と接続された鍵管理装置と
    を具備し、
    前記複数のユーザ端末の各々は、当該ユーザ端末を使用するユーザに固有のユーザ秘密鍵を格納する第1の格納手段を含み、
    前記鍵管理装置は、
    前記第1の格納手段に格納されているユーザ秘密鍵と対となるユーザ公開鍵及び当該第1の格納手段を含むユーザ端末を使用するユーザを示すユーザ情報を対応付けて格納する第2の格納手段と、
    前記複数のユーザ端末を使用する複数のユーザのうち、少なくとも1人のユーザに対して付与されている第1の権限に固有の権限秘密鍵を、当該第1の権限が付与されているユーザを示すユーザ情報に対応付けて前記第2の格納手段に格納されているユーザ公開鍵を用いて暗号化する第1の暗号化手段と、
    前記第1の権限に固有の権限秘密鍵を、複数の分散権限秘密鍵に秘密分散する秘密分散手段と、
    前記秘密分散された複数の分散権限秘密鍵の各々を、前記第1の権限とは異なる複数の第2の権限の各々に固有の権限公開鍵を用いて暗号化する第2の暗号化手段と、
    前記第1の暗号化手段によって暗号化された権限秘密鍵及び当該権限秘密鍵と対となる権限公開鍵を前記第1の権限に対応付けて格納し、前記第2の暗号化手段によって暗号化された分散権限秘密鍵を前記第2の権限に対応付けて格納する第3の格納手段と
    を含む
    ことを特徴とする鍵管理システム。
  2. 前記複数のユーザ端末の各々は、当該ユーザ端末を使用するユーザによって指定されたデータ及び当該データを管理する前記第1の権限を示す権限情報を送信するデータ送信手段を更に含み、
    前記鍵管理装置は、
    前記送信されたデータを暗号化及び当該暗号化されたデータを復号化するためのデータ鍵を生成するデータ鍵生成手段と、
    前記送信されたデータを、前記生成されたデータ鍵を用いて暗号化する第3の暗号化手段と、
    前記送信された権限情報によって示される第1の権限に対応付けて前記第3の格納手段に格納されている権限公開鍵を用いて、前記生成されたデータ鍵を暗号化する第4の暗号化手段と、
    前記第3の暗号化手段によって暗号化されたデータ及び前記第4の暗号化手段によって暗号化されたデータ鍵を、前記送信された権限情報によって示される第1の権限に対応付けて格納する第4の格納手段と
    を更に含む
    ことを特徴とする請求項1記載の鍵管理システム。
  3. 前記複数のユーザ端末の各々は、ユーザ情報取得手段と、データ指定手段と、第1の復号化手段と、出力手段とを更に含み、
    前記鍵管理装置は、データ情報取得手段と、権限秘密鍵取得手段と、第2の復号化手段と、第3の復号化手段とを更に含み、
    前記ユーザ情報取得手段は、前記ユーザ端末を使用するユーザの操作に応じて、当該ユーザを示すユーザ情報を取得し、
    前記データ情報取得手段は、前記取得されたユーザ情報によって示されるユーザに付与されている前記第1の権限に対応付けて前記第4の格納手段に格納されている前記暗号化されたデータを示すデータ情報のリストを取得し、
    前記データ指定手段は、前記ユーザ端末を使用するユーザの当該ユーザ端末に対する操作に応じて、前記取得されたリストからデータ情報を指定し、
    前記権限秘密鍵取得手段は、前記第1の権限に対応付けて前記第3の格納手段に格納されている前記暗号化された権限秘密鍵を取得し、
    前記第1の復号化手段は、前記取得された前記暗号化された権限秘密鍵を、前記ユーザ端末に含まれる第1の格納手段に格納されているユーザ秘密鍵を用いて復号化し、
    前記第2の復号化手段は、前記復号化された権限秘密鍵を用いて、前記指定されたデータ情報によって示されるデータに対応付けて前記第4の格納手段に格納されている前記暗号化されたデータ鍵を復号化し、
    前記第3の復号化手段は、前記復号化されたデータ鍵を用いて、前記指定されたデータ情報によって示される前記暗号化されたデータを復号化し、
    前記出力手段は、前記復号化されたデータを出力する
    ことを特徴とする請求項2記載の鍵管理システム。
  4. 前記複数のユーザ端末のうち、前記第2の権限が付与されている第1のユーザによって使用される第1のユーザ端末は、ユーザ情報取得手段と、データ指定手段と、第1の復号化手段と、出力手段とを更に含み、
    前記複数のユーザ端末のうち、前記第1のユーザに付与されている前記第2の権限とは異なる第2の権限が付与されている第2のユーザによって使用される第2のユーザ端末は、第2の復号化手段を更に含み、
    前記鍵管理装置は、特定手段と、データ情報取得手段と、第1の権限秘密鍵取得手段と、第2の権限秘密鍵取得手段と、復元手段と、第3の復号化手段と、第4の復号化手段とをさらに含み、
    前記第3の格納手段は、前記第1の権限を示す第1の権限情報及び前記第2の権限を示す第2の権限情報を含む権限構成情報を更に格納し、
    前記ユーザ情報取得手段は、前記第1のユーザ端末を使用する第1のユーザの操作に応じて、当該第1のユーザを示すユーザ情報を取得し、
    前記特定手段は、前記取得されたユーザ情報によって示される第1のユーザに付与されている第2の権限を示す第2の権限情報を含む権限構成情報に含まれる第1の権限情報によって示される第1の権限を特定し、
    前記データ情報取得手段は、前記特定された第1の権限に対応付けて前記第4の格納手段に格納されている前記暗号化されたデータを示すデータ情報のリストを取得し、
    前記データ指定手段は、前記第1のユーザ端末を使用する第1のユーザの当該第1のユーザ端末に対する操作に応じて、前記取得されたリストからデータ情報を指定し、
    前記第1の権限秘密鍵取得手段は、前記第1のユーザ端末を使用する第1のユーザに付与されている前記第2の権限に対応付けて前記第3の格納手段に格納されている前記暗号化された分散権限秘密鍵を取得し、
    前記第2の権限秘密鍵取得手段は、前記第2のユーザ端末を使用する第2のユーザに付与されている前記第2の権限に対応付けて前記第3の格納手段に格納されている前記暗号化された分散権限秘密鍵を取得し、
    前記第1の復号化手段は、前記第1の権限秘密鍵取得手段によって取得された前記暗号化された分散権限秘密鍵を、前記第1のユーザ端末に含まれる前記第1の格納手段に格納されているユーザ秘密鍵を用いて復号化し、
    前記第2の復号化手段は、前記第2の権限秘密鍵取得手段によって取得された前記暗号化された分散権限秘密鍵を、前記第2のユーザ端末に含まれる前記第1の格納手段に格納されているユーザ秘密鍵を用いて復号化し、
    前記復元手段は、前記第1の復号化手段及び前記第2の復号化手段によって復号化された分散権限秘密鍵を用いて、前記第1の権限に固有の権限秘密鍵を復元し、
    前記第3の復号化手段は、前記指定されたデータ情報によって示される前記暗号化されたデータに対応付けて前記第4の格納手段に格納されている前記暗号化されたデータ鍵を、前記復元された権限秘密鍵を用いて復号化し、
    前記第4の復号化手段は、前記復号化されたデータ鍵を用いて、前記指定されたデータ情報によって示される前記暗号化されたデータを復号化し、
    前記出力手段は、前記復号化されたデータを出力する
    ことを特徴とする請求項2記載の鍵管理システム。
  5. 前記複数のユーザ端末の各々は、復号化手段を更に含み、
    前記鍵管理装置は、変更通知手段と、権限秘密鍵取得手段と、格納処理手段とを更に含み、
    前記変更通知手段は、前記鍵管理装置の管理者の当該鍵管理装置に対する操作に応じて、前記複数のユーザのうちの第1のユーザに付与されている第1の権限が、当該第1のユーザとは異なる第2のユーザに変更される旨を通知し、
    前記権限秘密鍵取得手段は、前記変更通知手段による通知に応じて、前記第1のユーザから第2のユーザに変更された前記第1の権限に対応付けて前記第3の格納手段に格納されている前記暗号化された権限秘密鍵を取得し、
    前記復号化手段は、前記取得された前記暗号化された権限秘密鍵を、前記第1のユーザによって使用されるユーザ端末に含まれる第1の格納手段に格納されているユーザ秘密鍵を用いて復号化し、
    前記第1の暗号化手段は、前記復号化された権限秘密鍵を、前記第2のユーザを示すユーザ情報に対応付けて前記第2の格納手段に格納されている当該第2のユーザに固有のユーザ公開鍵を用いて暗号化し、
    前記格納処理手段は、前記第2のユーザに固有のユーザ公開鍵を用いて暗号化された権限秘密鍵を、前記第1のユーザから第2のユーザに変更された第1の権限に対応付けて前記第3の格納手段に格納する
    ことを特徴とする請求項1記載の鍵管理システム。
  6. 前記複数のユーザ端末の各々は、第1の復号化手段を更に含み、
    前記鍵管理装置は、権限鍵更新手段と、権限鍵生成手段と、権限秘密鍵取得手段と、第2の復号化手段と、格納処理手段とを更に含み、
    前記権限鍵更新手段は、前記鍵管理装置の管理者の当該鍵管理装置に対する操作に応じて、前記第1の権限に固有の権限公開鍵及び権限秘密鍵を更新する旨を通知し、
    権限鍵生成手段は、前記権限鍵更新手段による通知に応じて、前記第1の権限に固有の新たな権限公開鍵及び権限秘密鍵を生成し、
    前記権限秘密鍵取得手段は、前記第1の権限に対応付けて前記第3の格納手段に格納されている前記暗号化された権限秘密鍵を取得し、
    前記第1の復号化手段は、前記取得された前記暗号化された権限秘密鍵を、前記ユーザ端末に含まれる第1の格納手段に格納されているユーザ秘密鍵を用いて復号化し、
    前記第2の復号化手段は、前記第1の権限に対応付けて前記第4の格納手段に格納されている前記暗号化されたデータ鍵を、前記復号化された権限秘密鍵を用いて復号化し、
    前記第4の暗号化手段は、前記復号化されたデータ鍵を、前記生成された新たな権限公開鍵を用いて暗号化し、
    前記第1の暗号化手段は、前記生成された新たな権限秘密鍵を、前記第1の権限が付与されているユーザを示すユーザ情報に対応付けて前記第2の格納手段に格納されているユーザ公開鍵を用いて暗号化し、
    前記秘密分散手段は、前記生成された新たな権限秘密鍵を、複数の分散権限秘密鍵に秘密分散し、
    前記第2の暗号化手段は、前記新たな権限秘密鍵が秘密分散された複数の分散権限秘密鍵の各々を、前記第1の権限とは異なる複数の第2の権限の各々に固有の権限公開鍵を用いて暗号化し、
    前記格納処理手段は、前記第1の暗号化手段によって新たな権限秘密鍵を前記第1の権限に対応付けて前記第3の格納手段に格納し、前記第2の暗号化手段によって暗号化された分散権限秘密鍵を前記第2の権限に対応付けて前記第3の格納手段に格納し、前記第4の暗号化手段によって暗号化されたデータ鍵を前記第1の権限に対応付けて前記第4の格納手段に格納する
    ことを特徴とする請求項2記載の鍵管理システム。
  7. 複数のユーザによって使用される複数のユーザ端末と、前記複数のユーザ端末と接続された鍵管理装置とを備える鍵管理システムにおいて用いられる鍵管理方法であって、
    前記複数のユーザ端末の各々が、当該ユーザ端末に含まれる第1の格納手段に、当該ユーザ端末を使用するユーザに固有のユーザ秘密鍵を格納するステップと、
    前記鍵管理装置が、前記第1の格納手段に格納されているユーザ秘密鍵と対となるユーザ公開鍵及び当該第1の格納手段を含むユーザ端末を使用するユーザを示すユーザ情報を対応付けて第2の格納手段に格納するステップと、
    前記鍵管理装置が、前記複数のユーザの各々に対して付与されている第1の権限に固有の権原秘密鍵を当該第1の権限が付与されているユーザを示すユーザ情報に対応付けて前記第2の格納手段に格納されているユーザ公開鍵を用いて暗号化するステップと、
    前記鍵管理装置が、前記第1の権限に固有の権限秘密鍵を、複数の分散権限秘密鍵に秘密分散するステップと、
    前記鍵管理装置が、前記秘密分散された複数の分散権限秘密鍵の各々を、前記第1の権限とは異なる複数の第2の権限の各々に固有の権限公開鍵を用いて暗号化するステップと、
    前記鍵管理装置が、前記暗号化された権限秘密鍵及び当該権限秘密鍵と対となる権限公開鍵を、前記第1の権限に対応付けて第3の格納手段に格納するステップと、
    前記鍵管理装置が、前記暗号化された分散権限秘密鍵を、前記第2の権限に対応付けて前記第3の格納手段に格納するステップと
    を具備することを特徴とする鍵管理方法。
JP2007102100A 2007-04-09 2007-04-09 鍵管理システム及び鍵管理方法 Active JP4334580B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2007102100A JP4334580B2 (ja) 2007-04-09 2007-04-09 鍵管理システム及び鍵管理方法
US12/061,710 US8233627B2 (en) 2007-04-09 2008-04-03 Method and system for managing a key for encryption or decryption of data

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007102100A JP4334580B2 (ja) 2007-04-09 2007-04-09 鍵管理システム及び鍵管理方法

Publications (2)

Publication Number Publication Date
JP2008259139A JP2008259139A (ja) 2008-10-23
JP4334580B2 true JP4334580B2 (ja) 2009-09-30

Family

ID=39982236

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007102100A Active JP4334580B2 (ja) 2007-04-09 2007-04-09 鍵管理システム及び鍵管理方法

Country Status (2)

Country Link
US (1) US8233627B2 (ja)
JP (1) JP4334580B2 (ja)

Families Citing this family (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8341459B2 (en) * 2007-08-01 2012-12-25 Brocade Communications Systems, Inc. Data migration without interrupting host access and with data lock for write access requests such that held write access requests do not expire
US8218772B2 (en) * 2008-06-30 2012-07-10 Samsung Electronics Co., Ltd. Secure multicast content delivery
CN102415048B (zh) 2009-03-03 2014-12-03 Kddi株式会社 密钥共享系统、通信终端、管理装置、密钥共享方法
DE102009001719B4 (de) * 2009-03-20 2011-02-10 Compugroup Holding Ag Verfahren zur Erzeugung von asymmetrischen kryptografischen Schlüsselpaaren
DE102009001718B4 (de) * 2009-03-20 2010-12-30 Compugroup Holding Ag Verfahren zur Bereitstellung von kryptografischen Schlüsselpaaren
US8195956B2 (en) * 2009-08-17 2012-06-05 Brocade Communications Systems, Inc. Re-keying data in place
US8284938B2 (en) * 2009-10-23 2012-10-09 Novell, Inc. Techniques for data encryption and decryption
EP2348449A3 (en) * 2009-12-18 2013-07-10 CompuGroup Medical AG A computer implemented method for performing cloud computing on data being stored pseudonymously in a database
EP2348447B1 (en) 2009-12-18 2014-07-16 CompuGroup Medical AG A computer implemented method for generating a set of identifiers from a private key, computer implemented method and computing device
EP2348452B1 (en) 2009-12-18 2014-07-02 CompuGroup Medical AG A computer implemented method for sending a message to a recipient user, receiving a message by a recipient user, a computer readable storage medium and a computer system
EP2365456B1 (en) * 2010-03-11 2016-07-20 CompuGroup Medical SE Data structure, method and system for predicting medical conditions
JP5404501B2 (ja) * 2010-03-30 2014-02-05 日本電信電話株式会社 暗号化情報の有効期限延長システム、有効期限延長方法及びプログラム
KR101425552B1 (ko) * 2010-10-04 2014-08-05 한국전자통신연구원 제어가능 연결성을 제공하는 그룹서명 시스템 및 방법
JP5367039B2 (ja) * 2011-09-30 2013-12-11 株式会社東芝 サーバ装置及びプログラム
US9894040B2 (en) 2012-09-11 2018-02-13 Microsoft Technology Licensing, Llc Trust services for securing data in the cloud
US8959351B2 (en) 2012-09-13 2015-02-17 Microsoft Corporation Securely filtering trust services records
JP5395938B1 (ja) * 2012-09-25 2014-01-22 株式会社東芝 連携サービス提供システム及びサーバ装置
US20140115327A1 (en) * 2012-10-22 2014-04-24 Microsoft Corporation Trust services data encryption for multiple parties
US10205598B2 (en) * 2015-05-03 2019-02-12 Ronald Francis Sulpizio, JR. Temporal key generation and PKI gateway
US9813244B1 (en) * 2015-12-30 2017-11-07 EMC IP Holding Company LLC Distributed proactive password-based secret sharing
US10853510B2 (en) 2016-06-12 2020-12-01 Apple Inc. Association of address with cloud services account
US10776502B2 (en) 2016-06-12 2020-09-15 Apple Inc. Diversification of public keys
US10608817B2 (en) 2016-07-06 2020-03-31 Masimo Corporation Secure and zero knowledge data sharing for cloud applications
US10277561B2 (en) * 2016-07-22 2019-04-30 International Business Machines Corporation Database management system shared ledger support
CN106254324B (zh) * 2016-07-26 2019-05-17 杭州文签网络技术有限公司 一种存储文件的加密方法及装置
US10389693B2 (en) * 2016-08-23 2019-08-20 Hewlett Packard Enterprise Development Lp Keys for encrypted disk partitions
CN108574570B (zh) 2017-03-08 2022-05-17 华为技术有限公司 私钥生成方法、设备以及系统
US11057382B2 (en) * 2018-10-25 2021-07-06 Mastercard International Incorporated Computing devices and methods for propagating updates to user profile data
CN110224814B (zh) * 2019-06-27 2022-01-14 深圳前海微众银行股份有限公司 一种区块链数据共享方法及装置
CN110543448A (zh) * 2019-07-22 2019-12-06 深圳壹账通智能科技有限公司 数据同步方法、装置、设备及计算机可读存储介质

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6577734B1 (en) * 1995-10-31 2003-06-10 Lucent Technologies Inc. Data encryption key management system
JPH10198272A (ja) 1996-12-27 1998-07-31 Canon Inc 階層を有する鍵管理方法及び暗号システム、分散デジタル署名システム
JPH1115373A (ja) 1997-06-20 1999-01-22 Fuji Xerox Co Ltd 公開鍵暗号方式
GB2384404B (en) * 2002-01-18 2005-02-16 Sun Microsystems Inc Key management
US7627125B2 (en) * 2005-06-23 2009-12-01 Efunds Corporation Key loading systems and methods
JP2008103936A (ja) * 2006-10-18 2008-05-01 Toshiba Corp 秘密情報管理装置および秘密情報管理システム

Also Published As

Publication number Publication date
US20090041249A1 (en) 2009-02-12
US8233627B2 (en) 2012-07-31
JP2008259139A (ja) 2008-10-23

Similar Documents

Publication Publication Date Title
JP4334580B2 (ja) 鍵管理システム及び鍵管理方法
KR100753932B1 (ko) 컨텐츠 암호화 방법, 이를 이용한 네트워크를 통한 컨텐츠제공 시스템 및 그 방법
US9070112B2 (en) Method and system for securing documents on a remote shared storage resource
CN105051750B (zh) 用于加密文件系统层的系统和方法
US20140245014A1 (en) Remote control app for smart phones
JP5024999B2 (ja) 暗号管理装置、暗号管理方法、暗号管理プログラム
CN107113286A (zh) 跨设备的漫游内容擦除操作
US10805071B2 (en) Method and system for protecting and sharing digital data between users in a network
JP2008103936A (ja) 秘密情報管理装置および秘密情報管理システム
CN105103488A (zh) 借助相关联的数据的策略施行
CN102687133A (zh) 用于可信计算和数据服务的无容器数据
JP2009157737A (ja) 情報共有のためのサーバ装置及び情報端末装置
JPH09179768A (ja) ファイル暗号化システム及びファイル復号化システム
JPH11239124A (ja) 秘密鍵回復方法および装置
JP5140026B2 (ja) データベース処理方法、データベース処理プログラム、および、暗号化装置
JP6426520B2 (ja) 暗号鍵管理システムおよび暗号鍵管理方法
WO2013008353A1 (ja) データ分散保管システム
JP4465952B2 (ja) 文書管理システムおよび方法
WO2013008351A1 (ja) データ分散保管システム
KR20120091507A (ko) 데이터 접근 권한 관리 방법 및 장치
WO2017126571A1 (ja) 暗号文管理方法、暗号文管理装置及びプログラム
JP4657706B2 (ja) 権限管理システム、認証サーバ、権限管理方法および権限管理プログラム
JP3984951B2 (ja) コンテンツ利用回数制限方法、コンテンツ利用端末装置、コンテンツ利用システム、コンピュータプログラム、及びコンピュータ読み取り可能な記録媒体
JP2005209118A (ja) 情報分散ストレージシステムとこのシステムに用いられる全体認証サーバ装置、認証サーバ装置及び分散ストレージサーバ装置及び情報分散ストレージ方法
JP2009093670A (ja) ファイルのセキュリティー管理システムおよび認証サーバ、クライアント装置ならびにプログラムおよび記録媒体

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090310

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090511

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090602

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090623

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120703

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4334580

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130703

Year of fee payment: 4

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350