JP5705366B1 - サーバ装置およびプログラム - Google Patents

サーバ装置およびプログラム Download PDF

Info

Publication number
JP5705366B1
JP5705366B1 JP2014250769A JP2014250769A JP5705366B1 JP 5705366 B1 JP5705366 B1 JP 5705366B1 JP 2014250769 A JP2014250769 A JP 2014250769A JP 2014250769 A JP2014250769 A JP 2014250769A JP 5705366 B1 JP5705366 B1 JP 5705366B1
Authority
JP
Japan
Prior art keywords
key
node
information
partial
shared
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014250769A
Other languages
English (en)
Other versions
JP2015084562A (ja
Inventor
上林 達
達 上林
嘉一 花谷
嘉一 花谷
井上 淳
淳 井上
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2014250769A priority Critical patent/JP5705366B1/ja
Application granted granted Critical
Publication of JP5705366B1 publication Critical patent/JP5705366B1/ja
Publication of JP2015084562A publication Critical patent/JP2015084562A/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】鍵管理コストを低減する。【解決手段】実施形態の情報処理装置は、外部装置と接続され、デバイス鍵記憶部と、共有鍵記憶部と、鍵生成部と、更新部と、を備える。デバイス鍵記憶部は、デバイス鍵を記憶する。共有鍵記憶部は、外部装置との間で共有する共有鍵を記憶する。鍵生成部は、デバイス鍵とメディアキーブロックとからメディア鍵を生成する。更新部は、メディア鍵と共有鍵記憶部に記憶された共有鍵とに基づいて、更新した共有鍵を生成し、生成した共有鍵を共有鍵記憶部に保存する。【選択図】図1

Description

本発明の実施形態は、情報処理装置、サーバ装置およびプログラムに関する。
2つのデバイス(情報処理装置)間で相互認証と暗号鍵の共有とを行う技術として、IKE(Internet Key Exchange)などの技術が知られている。この技術には、大きく分けると公開鍵暗号系に基づく方法と事前共通鍵に基づく方法が存在する。
D. Harkins et al.、"RFC2409、The Internet Key Exchange (IKE)" [online]、 November 1998、 retrieved from the Internet: <URL: http://www.ietf.org/rfc/rfc2409.txt> C. Kaufman、"RFC4306、The Internet Key Exchange (IKEv2) Protocol" [online]、 December 2005、 retrieved from the Internet: <URL: http://www.ietf.org/rfc/rfc4306.txt>
公開鍵暗号系に基づく方法は、鍵管理のコストを低減できる点で優れているが、計算コストが増大する。事前共有鍵に基づく方法は、計算コストを低減できる点で優れているが、鍵管理コストが増大する。例えば、あるデバイスが攻撃を受けて秘密情報が漏洩した状況では、公開鍵暗号系に基づく方法は容易にシステムの再構築を実行できる。一方、事前共有鍵に基づく方法ではシステムの再構築に大きなコストが必要であった。
実施形態の情報処理装置は、外部装置と接続され、デバイス鍵記憶部と、共有鍵記憶部と、鍵生成部と、更新部と、を備える。デバイス鍵記憶部は、デバイス鍵を記憶する。共有鍵記憶部は、外部装置との間で共有する共有鍵を記憶する。鍵生成部は、デバイス鍵とメディアキーブロックとからメディア鍵を生成する。更新部は、メディア鍵と共有鍵記憶部に記憶された共有鍵とに基づいて、更新した共有鍵を生成し、生成した共有鍵を共有鍵記憶部に保存する。
本実施形態にかかるシステムのブロック図。 KDCのブロック図。 更新部のブロック図。 本実施形態における更新処理のシーケンス図。 デバイスと事前共有鍵とを管理するグラフ構造の図。 デバイスと事前共有鍵とを管理するグラフ構造の図。 デバイスを無効化した場合の木構造の図。 本実施形態にかかる装置のハードウェア構成図。
以下に添付図面を参照して、この発明にかかる情報処理装置の好適な実施形態を詳細に説明する。
本実施形態にかかる情報処理装置は、事前共有鍵に基づく方法で、事前共有鍵の効率的な更新機能を提供することで、鍵管理コストの低減を実現する。事前共有鍵の更新機能を用いて、情報漏洩が生じていないデバイスが保持する全ての事前共有鍵を更新する。また、情報漏洩が生じたデバイスに代わって、所定の更新した事前共有鍵を割り振ったデバイスを設置する。これにより、攻撃者が不正にデバイスを入手したとしても、効率的にシステムを再構築できる。
本実施形態にかかる情報処理装置(デバイス)を含むシステムでは、所定の鍵共有方式で用いる事前共有鍵を算出するために適したメディア鍵を導出(生成)できるMKB(メディアキーブロック)を用いる。そして、このMKBを鍵配布センタ(以下、KDC(Key Distribution Center)という。)から各デバイスに配布する。各デバイスは、MKBと自装置のデバイス鍵とからメディア鍵を生成し、生成したメディア鍵と事前共有鍵とを用いて、新たな事前共有鍵を生成する。
このため、事前共有鍵の更新にあたって、従来のように、鍵管理サーバから各デバイスに事前共有鍵を配布する必要がない。すなわち、KDCが各デバイスに共通のMKBを配布するだけでよい。また、あるデバイスを無効化する場合は、当該デバイスを無効化するように更新した共通のMKBをKDCが再配布するだけでよい。すなわち、KDCがMKBを配布するだけで、各デバイスで事前鍵共有の更新が可能であり、かつ、デバイスの無効化を容易に実現できる。
図1は、本実施形態にかかるシステムの構成の一例を示すブロック図である。図1に示すように、本実施形態のシステムは、情報処理装置としての複数のデバイス100a、100bと、サーバ装置としてのKDC10とが、ネットワーク20で接続された構成となっている。ネットワーク20は、インターネットなどのあらゆるネットワーク形態を適用できる。
デバイス100a、100bは同様の構成を備えるため、区別する必要がない場合は単にデバイス100という。デバイス100は2つに限られるものではなく、3以上のデバイス100を備えるように構成してもよい。
KDC10は、メディア鍵の生成、MKBの生成、およびMKBの配布などを行う。図2は、KDC10の構成例を示すブロック図である。図2に示すように、KDC10は、受信部11と、送信部12と、MKB生成部13と、鍵記憶部14と、を備えている。
受信部11は、デバイス100などの装置から各種データを受信する。送信部12は、デバイス100などの装置に対して各種データを送信する。例えば、送信部12は、MKB生成部13により生成されたMKBをデバイス100に送信する。なお、MKBをデバイス100に入力する方法はこれに限られるものではない。例えば、MKBを記憶した記憶媒体を介してデバイス100に入力するように構成してもよい。
鍵記憶部14は、各デバイス100に割り当てられるデバイス鍵、および、デバイス100間で共有する共有鍵を記憶する。鍵記憶部14は、MKB方式における、すべてのデバイス鍵を記憶する。
MKB生成部13は、このデバイス鍵を用いてMKBを作成する。MKBの生成方法は、CS(Complete Sub−tree)方式およびSD(Subset Difference)方式などのあらゆる方法を適用できる。
KDC10には、公開情報として、署名検証用の公開鍵KPが与えられている。KDC10は、KDC10だけが知る秘密情報として、署名用の公開鍵KPに対する秘密鍵KSを保持している。公開鍵KPと秘密鍵KSは、例えば、楕円曲線を用いたデジタル署名の公開鍵と秘密鍵を用いることができる。
図1に戻る。各デバイス100には、少なくとも1つのデバイス鍵が割り当てられている。KDC10は、MKBのメディア鍵として、所定の長さ以上のビット列xを与える。xはKDC10が選んだビット列である。以下では、ビット列xをメディア鍵xという。
MKBを受信後、各デバイス100は、当該デバイス100に割り当てられているデバイス鍵によってMKBを処理し、メディア鍵xを取得する。この際、当該デバイス100がMKBによって無効化されている場合、当該デバイス100はMKBを正しく処理することができず、メディア鍵xを正しく取得することはできない。
各デバイス100は、通信先である他のデバイスとの間で共有する事前共有鍵を保持している。例えば、デバイス100aとデバイス100bとは、共に事前共有鍵pskを保持している。
デバイス100は、MKB処理部110と、共有鍵記憶部120と、更新部130と、通信部140と、を備えている。
MKB処理部110は、デバイス100のデバイス鍵を格納(記憶)する。例えば、デバイス100aのMKB処理部110は、配布されているMKBを読み取る。デバイス100aのデバイス鍵が無効化されていない場合、MKB処理部110は、MKBからメディア鍵xを生成できる。MKB処理部110は、生成したメディア鍵xを更新部130に送る。
更新部130は、共有鍵記憶部120からデバイス100bとの間で共有する事前共有鍵pskを受け取る。更新部130は、事前共有鍵pskとメディア鍵xとを用いて新たな事前共有鍵psk2を生成する。更新部130は、更新した事前共有鍵psk2を新たな事前共有鍵pskとして共有鍵記憶部120に保存する。更新部130は、更新前の事前共有鍵pskを共有鍵記憶部120から削除してもよい。共有鍵記憶部120は、必要に応じて、通信部140に事前共有鍵pskを送る。通信部140は、事前共有鍵pskに基づいて、認証付鍵交換プロトコルを実行し、暗号通信を行う。
MKBの偽造を防止するために、MKB処理部110がMKBの署名を確認するように構成してもよい。この場合、例えば、KDC10は、MKBの正当性を示すために秘密鍵KSを用いてMKBに対応するデジタル署名を生成してMKBと共に送信する。MKB処理部110はKDC10の公開鍵KPを記憶しておき、公開鍵KPを用いてMKBの署名を確認する。
また、MKB処理部110は、通信部140にMKBのバージョン番号を送るようにしてもよい。MKBのバージョン番号は、MKBに付随する順序を持つデータである。通信部140は、デバイス100bと鍵共有動作を行う前に、バージョン番号を交換するようにしてもよい。その場合、通信部140は、バージョンが古い相手とは鍵交換を行わない。また、通信部140が、デバイス100bとデータ交換を行い、デバイス100bとの間で共有鍵が正しく共有できたことの確認を行うようにしてもよい。
次に、MKB処理部110の詳細な構成例を説明する。図1に示すように、MKB処理部110は、デバイス鍵記憶部111と、鍵生成部112と、を備えている。
デバイス鍵記憶部111は、デバイス100に割り当てられているデバイス鍵を記憶する。鍵生成部112は、MKBを読み取り、デバイス鍵記憶部111が記憶するデバイス鍵によってMKBを処理し、メディア鍵xを生成する。鍵生成部112は、生成したメディア鍵xを更新部130に送付する。この際、メディア鍵記憶部(図示せず)を設け、鍵生成部112が生成したメディア鍵xをメディア鍵記憶部に記憶するように構成してもよい。この場合、メディア鍵記憶部が、更新部130からの要求に応じて、メディア鍵xを更新部130に送ってもよい。
次に、更新部130の詳細な構成例を説明する。図3は、更新部130の構成例を示すブロック図である。図3に示すように、更新部130は、公開情報記憶部131と、鍵算出部132と、を備えている。
公開情報記憶部131は、暗号学的に安全なハッシュ関数Hを記憶する。
鍵算出部132は、MKB処理部110より受け取ったメディア鍵xと、共有鍵記憶部120から受け取った事前共有鍵pskと、公開情報記憶部131から受け取ったハッシュ関数Hとから、更新された事前共有鍵psk2を算出する。
なお、更新した事前共有鍵の算出に用いる演算はハッシュ関数Hに限られるものではない。メディア鍵xと、事前共有鍵と、を用いて算出するものであればあらゆる演算を適用できる。例えば、ハッシュ関数以外の疑似ランダム関数を用いてもよい。疑似ランダム関数を用いれば、事前共有鍵が不正に流出した場合であっても、メディア鍵xを入手しない限り更新した事前共有鍵の推測が困難となる。
また、上記例では、メディア鍵xおよび事前共有鍵pskという2つの変数を入力して更新した事前共有鍵を算出するハッシュ関数Hの例を説明したが、2以上の変数を入力して共有鍵を算出する関数を用いてもよい。
なお、通信部140による鍵交換方式は、非特許文献1や非特許文献2の事前共有鍵を用いる認証付鍵交換方式などで実現できる。また、通信部140による鍵交換方式は、非特許文献1や非特許文献2の方式に限られるものではなく、事前共有鍵を利用する方式ならば、あらゆる方式を適用できる。
また、通信部140は、メディア鍵xを事前共有鍵とみなして、認証付鍵交換を行ってもよい。このとき、通信部140による鍵交換方式は、リボークされていないデバイスであることのみを認証して鍵共有を行う、匿名認証付鍵交換方式となる。
また、各事前共有鍵は独立に設定される必要はなく、木構造などのグラフ構造による依存関係を持っていてもよい。また、各事前共有鍵は、MKBを生成するためのグラフ構造より計算される依存関係を持っていてもよい。
なお、上記各記憶部(デバイス鍵記憶部111、共有鍵記憶部120、公開情報記憶部131、鍵記憶部14)は、HDD(Hard Disk Drive)、光ディスク、メモリカード、RAM(Random Access Memory)などの一般的に利用されているあらゆる記憶媒体により構成することができる。
次に、このように構成された本実施形態にかかるデバイス100による事前共有鍵の更新処理について図4を用いて説明する。図4は、本実施形態における更新処理の全体の流れを示すシーケンス図である。以下では、デバイス100の事前共有鍵を更新する場合を例に説明する。
まず、KDC10のMKB生成部13は、デバイス100のうちリボークするデバイスを特定する情報(リボーク機器情報)とデバイス鍵とを用いてMKBを生成する(ステップS101)。そして、KDC10は、生成したMKBに対して、秘密鍵KSを用いてMKBの署名を生成する(ステップS102)。KDC10の送信部12は、MKBと生成した署名とを各デバイス100に配布する(ステップS103)。
デバイス100のMKB処理部110は、公開鍵KPを用いてMKBの署名を検証する(ステップS104)。署名が検証に合格しなかった場合は、以降の処理を中止する。
デバイス100の鍵生成部112は、デバイス鍵記憶部111に記憶されたデバイス鍵を用いてMKBを処理し、メディア鍵xを生成する(ステップS105)。MKB処理が実行できなかった場合、デバイス100は無効化されているため処理は中止する。
デバイス100の更新部130は、ハッシュ関数H、メディア鍵x、および、事前共有鍵pskにより、更新した事前共有鍵psk2を生成する(ステップS106)。
デバイス100の共有鍵記憶部120は、psk2をpskとして記憶する(ステップS107)。
他のデバイス100も同様に、MKBの署名の検証、メディア鍵xの生成、更新した事前共有鍵の生成、および、更新した事前共有鍵の記憶を各々実行する。
(変形例1)
変形例1では、KDC10が、MKBの生成に関わるグラフ構造と事前共有鍵の管理に関わるグラフ構造とを組み合わせた1つのグラフ構造を管理する。
図5は、デバイスと事前共有鍵とを管理するグラフ構造の一例を示す図である。KDC10は、CS方式やSD方式のように木構造のグラフを利用してMKB作成用のデバイス鍵(この例では、k1,・・・,k15)を管理する。すなわち、KDC10は、グラフに含まれる各ノード(第2ノード)に対応づけてデバイス鍵を管理する。また、KDC10は、デバイス100ごとに、相互に異なる木構造の葉に対応するデバイス鍵(この例では、k8,・・・,k15)より、各デバイス100に対応する事前共有鍵を生成する。KDC10は、例えば図5に示すように、グラフの葉から鎖状に連結した各ノード(第1ノード)に対応づけて事前共有鍵を管理する。
具体的な手順を述べる。KDC10は、2種類の疑似ランダム関数fとgを保持している。KDC10は、ランダムにk1を生成した後、以降のデバイス鍵をk2=f(k1,0)、k3=f(k1,1)、・・・、k15=f(k7、1)のように、再帰的に生成する。すなわち、木構造の左の子に相当する鍵をkjとし、右の子に相当する鍵をkj+1とし、それらの親に相当する鍵をkiとすると、kj=f(ki,0)、kj+1=f(ki,1)となる。
次に、KDC10は、ランダムな値であるmk1を選択し、psk1=h(mk1,k8)、psk2=h(mk1,k9)、・・・、psk8=h(mk1,k15)のように事前共有鍵psk1,・・・、psk8を生成する。
そして、KDC10は、例えば、k8を含むデバイス鍵を持つデバイス100と、そのデバイス100と認証付鍵共有を行うデバイス100にはpsk1を持たせる。システムの構成に応じて、KDC10はこのような割り振りを行う。
例えば、デバイス鍵にk8を含むデバイス100と、デバイス鍵にk10を含むデバイス100とが認証付鍵共有を行う場合には、各デバイス100が、psk1とpsk3とから所定の方法で事前共有鍵pskを生成し、事前共有鍵に基づくIKEを用いて鍵共有を行うことができる。
事前共有鍵の更新は、上記実施形態と同様に、MKBを処理して得られる共通のメディア鍵xを用いて行う。
このような管理を行うと、KDC10は木構造の根に相当するデバイス鍵と、事前共有鍵の生成に用いるメディア鍵xの生成規則のみを記憶しておけば良いため、安全に管理すべき情報を削減することができる。
図5による管理はあくまでも一例であって、例えば図6のような木構造など、任意のグラフ構造で管理を行ってもよい。
また、KDC10は全てのデバイスに同じMKBを送るのではなく、デバイスに応じて、MKBの部分情報を送ってもよい。
具体例を図7の状況を用いて説明する。図7は、デバイス鍵k10を含むデバイス100を無効化した場合の木構造の一例を示す図である。CS方式でMKBを作成した場合、MKBはk4で暗号化した暗号文、k11で暗号化した暗号文、および、k3で暗号化した暗号文の3つの暗号文を含む。通常のCS方式では、3つの暗号文全てを含むMKBを全てのデバイスに送付する。しかし、この方法では、各デバイス100は、自装置のデバイス鍵の復元には必要のない無駄なデータも受け取っていることになる。
そこで、KDC10が、配布先のデバイス100に応じて、MKBの部分情報を送付してもよい。例えば、デバイス鍵k8を含むデバイス100には、MKBに含まれる暗号文のうち、k4で暗号化した暗号文のみを送付する。また、デバイス100からの問い合わせ(要求)に応じて、対応するMKBの部分情報を送付するようにしてもよい。
図7の状況で、CS方式によるMKBの部分情報を配する一例を挙げる。k13を含むデバイス100は、k13を含むデバイス100であることを識別できるIDを含む情報をKDC10に送付する。ここで、IDはKDC10により予め各デバイス100に割り振られた文字列や製造番号や木構造の葉の番号など、デバイス100と木構造を対応付けられるものならば何でもよい。KDC10は、k13を含むデバイス100のIDを受信すると、k13を含むデバイス100が正しく処理できるMKBの部分情報として、MKBに含まれる暗号文のうち、k3で暗号化された暗号文を送付する。
図7の状況で、CS方式によるMKBの部分情報を配する別の例を挙げる。k8を含むデバイス100は、k2を含むデバイス100であることを識別できるIDを含む情報をKDC10に送付する。ここで、IDはKDC10により予め各デバイス100に割り振られた文字列や木構造の節の番号など、IDと木構造を対応付けられるものならば何でもよい。KDC10は、k2を含むデバイス100のIDを受信すると、k2を含むデバイス100が正しく処理できるMKBの部分情報として、MKBに含まれる暗号文のうち、k4で暗号化された暗号文とk11で暗号化された暗号文を送付する。デバイス100がKDC10にMKBの問い合わせを行う際に、デバイス100がKDC10に送付すべきIDを、木構造の所定の高さの節に対応づけられる情報に制約してもよい。
次に、MKBを送る方法について一例を述べる。ケルベロス(Kerberos)認証と呼ばれるネットワーク認証方式が良く利用されている。以下、ケルベロス認証について簡単に説明する。
ケルベロス認証では、サービスを受けるクライアントはケルベロス認証を実行するKDC(以下、KKDC(ケルベロスKDC)という)にアクセスし、受けたいサービスのサーバを通知する。クライアントとKKDCは予め(対称)鍵を共有しており、KKDCは当該鍵を用いてクライアントを認証する。KKDCはクライアントに2つのチケットと呼ばれるデータを送る。1つはクライアント用のチケットであり、もう1つはサーバ用のチケットである。自分用のチケットはKKDCとクライアントの共有鍵で暗号化されている。クライアントは自分用のチケットを復号し、復号データの中からサーバとのセッション鍵を取り出す。また、クライアントはサーバにサーバ用のチケットを送る。サーバ用のチケットは、サーバとKKDCとの共有鍵で暗号化されている。サーバはサーバ用のチケットを復号し、復号データの中からクライアントとのセッション鍵を取り出す。以上の手続きにより、クライアントとサーバとはセッション鍵を共有できる。クライアントがサーバにサービスを要求した際、サーバはセッション鍵を用いてクライアントを認証することができる。
今、サーバとクライアントが共有鍵psk0を共有しているものとする。ケルベロス認証を用いて共有鍵psk0を更新したい。サーバとクライアントは、それぞれデバイス鍵を有しているものとする。また、psk0には予め定められた有効期限が記されているものとする。
ケルベロス認証のチケットはauthorization−dataというフィールドを有している。KKDCは、チケットのこのフィールドにメディア鍵xを暗号化したMKBと、psk0更新後の鍵(それをpsk1とする)の有効期限を格納する。例えば、今、クライアントがサーバとpsk0を用いた通信を行うと仮定する。クライアントはpsk0の有効期限を確認し、有効であれば、そのままpsk0を用いた通信を行う。
しかし、psk0の有効期限が過ぎていた場合、クライアントはKKDCにアクセスしてチケットを受け取る。クライアントはクライアント用チケットを復号してMKBを取り出し、クライアントのデバイス鍵で処理する。当該クライアントがリボークされていない場合、クライアントはメディア鍵xを得る。クライアントはメディア鍵xを用いてpsk0を更新する:psk1←H(x、psk0)。また、チケットに含まれている新しい有効期限をpsk1の有効期限として設定する。そして、クライアントは、サーバにサーバ用チケットを送る。
サーバはクライアントからサーバ用チケットを受け取ると、当該チケットを復号してMKBを取り出し、サーバのデバイス鍵で処理する。当該サーバがリボークされていない場合、サーバはメディア鍵xを得る。サーバはメディア鍵xを用いてpsk0を更新する:psk1←H(x、psk0)。また、チケットに含まれている新しい有効期限をpsk1の有効期限として設定する。
以上のようにして、クライアントとサーバが共有する共有鍵psk0を更新することができる。なお、同様の手続きにより、クライアントとサーバの共有鍵そのものをクライアントとサーバに配布することが可能である。その場合は、クライアントとサーバ双方において更新手続きは行わず、単に得られたメディア鍵xをクライアントとサーバの間の共有鍵pskとして設定する:psk←x。
このように、本実施形態にかかる情報処理装置では、効率的な計算コストと鍵管理コストを両立した認証付鍵共有方式が実現できる。
次に、本実施形態にかかる各装置(デバイスおよびKDC)のハードウェア構成について図8を用いて説明する。図8は、本実施形態にかかる装置のハードウェア構成を示す説明図である。
本実施形態にかかる装置は、CPU(Central Processing Unit)51などの制御装置と、ROM(Read Only Memory)52やRAM(Random Access Memory)53などの記憶装置と、ネットワークに接続して通信を行う通信I/F54と、HDD(Hard Disk Drive)、CD(Compact Disc)ドライブ装置などの外部記憶装置と、ディスプレイ装置などの表示装置と、キーボードやマウスなどの入力装置と、各部を接続するバス61を備えており、通常のコンピュータを利用したハードウェア構成となっている。
本実施形態にかかる装置で実行されるプログラムは、インストール可能な形式又は実行可能な形式のファイルでCD−ROM(Compact Disk Read Only Memory)、フレキシブルディスク(FD)、CD−R(Compact Disk Recordable)、DVD(Digital Versatile Disk)等のコンピュータで読み取り可能な記録媒体に記録されてコンピュータプログラムプロダクトとして提供される。
また、本実施形態にかかる装置で実行されるプログラムを、インターネット等のネットワークに接続されたコンピュータ上に格納し、ネットワーク経由でダウンロードさせることにより提供するように構成してもよい。また、本実施形態にかかる装置で実行されるプログラムをインターネット等のネットワーク経由で提供または配布するように構成してもよい。
また、本実施形態のプログラムを、ROM等に予め組み込んで提供するように構成してもよい。
本実施形態にかかる情報処理装置(デバイス)で実行されるプログラムは、上述した各部(MKB処理部、更新部)を含むモジュール構成となっている。 本実施形態にかかるサーバ装置(KDC)で実行されるプログラムは、上述した各部(受信部、送信部、MKB生成部)を含むモジュール構成となっている。実際のハードウェアとしてはCPU51(プロセッサ)が上記記憶媒体からプログラムを読み出して実行することにより上記各部が主記憶装置上にロードされ、上述した各部が主記憶装置上に生成されるようになっている。
本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら新規な実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。
10 KDC
11 受信部
12 送信部
13 MKB生成部
14 鍵記憶部
20 ネットワーク
61 バス
100a、100b デバイス
110 MKB処理部
111 デバイス鍵記憶部
112 鍵生成部
120 共有鍵記憶部
130 更新部
131 公開情報記憶部
132 鍵算出部
140 通信部

Claims (8)

  1. 複数の情報処理装置と接続されるサーバ装置であって、
    木構造のグラフに含まれるノードに対応づけられるデバイス鍵に基づいてメディアキーブロックを生成するMKB生成部と、
    前記ノードのいずれかを識別するノード識別情報を受信する受信部と、
    前記メディアキーブロックの部分情報のうち、前記ノード識別情報で識別されるノードを根とする部分木に含まれるノードに対応付けられたデバイス鍵で生成された部分情報、または、前記ノード識別情報で識別されるノードを被覆する部分木の根に対応するデバイス鍵で生成された部分情報を前記情報処理装置に送信する送信部と、
    を備えることを特徴とするサーバ装置。
  2. 複数の情報処理装置と接続されるサーバ装置であって、
    木構造のグラフに含まれるノードに対応づけられるデバイス鍵に基づいてメディアキーブロックを生成するMKB生成部と、
    前記ノードのいずれかを識別するノード識別情報を受信する受信部と、
    前記メディアキーブロックの部分情報のうち、前記ノード識別情報で識別されるノードを根とする部分木に含まれるノードに対応付けられたデバイス鍵で生成された部分情報、または、前記ノード識別情報で識別されるノードを被覆する部分木の根に対応するデバイス鍵で生成された部分情報を前記情報処理装置に送信する送信部と、を備え、
    前記メディアキーブロックは、前記情報処理装置間で共有する共有鍵を生成するために用いられる
    ことを特徴とするサーバ装置。
  3. 複数の情報処理装置と接続されるサーバ装置であって、
    木構造のグラフに含まれるノードのいずれかを識別するノード識別情報を受信する受信部と、
    前記ノードに対応づけられるデバイス鍵に基づいて生成されたメディアキーブロックの部分情報のうち、前記ノード識別情報で識別されるノードを根とする部分木に含まれるノードに対応付けられたデバイス鍵で生成された部分情報、または、前記ノード識別情報で識別されるノードを被覆する部分木の根に対応するデバイス鍵で生成された部分情報を前記情報処理装置に送信する送信部と、
    を備えることを特徴とするサーバ装置。
  4. 複数の情報処理装置と接続されるサーバ装置であって、
    木構造のグラフに含まれるノードのいずれかを識別するノード識別情報を受信する受信部と、
    前記ノードに対応づけられるデバイス鍵に基づいて生成されたメディアキーブロックの部分情報のうち、前記ノード識別情報で識別されるノードを根とする部分木に含まれるノードに対応付けられたデバイス鍵で生成された部分情報、または、前記ノード識別情報で識別されるノードを被覆する部分木の根に対応するデバイス鍵で生成された部分情報を前記情報処理装置に送信する送信部と、を備え、
    前記メディアキーブロックは、前記情報処理装置間で共有する共有鍵を生成するために用いられる
    ことを特徴とするサーバ装置。
  5. 複数の情報処理装置と接続されるサーバ装置を
    木構造のグラフに含まれるノードに対応づけられるデバイス鍵に基づいてメディアキーブロックを生成するMKB生成部と、
    前記ノードのいずれかを識別するノード識別情報を受信する受信部と、
    前記メディアキーブロックの部分情報のうち、前記ノード識別情報で識別されるノードを根とする部分木に含まれるノードに対応付けられたデバイス鍵で生成された部分情報、または、前記ノード識別情報で識別されるノードを被覆する部分木の根に対応するデバイス鍵で生成された部分情報を前記情報処理装置に送信する送信部と、
    として機能させるためのプログラム。
  6. 複数の情報処理装置と接続されるサーバ装置を、
    木構造のグラフに含まれるノードに対応づけられるデバイス鍵に基づいてメディアキーブロックを生成するMKB生成部と、
    前記ノードのいずれかを識別するノード識別情報を受信する受信部と、
    前記メディアキーブロックの部分情報のうち、前記ノード識別情報で識別されるノードを根とする部分木に含まれるノードに対応付けられたデバイス鍵で生成された部分情報、または、前記ノード識別情報で識別されるノードを被覆する部分木の根に対応するデバイス鍵で生成された部分情報を前記情報処理装置に送信する送信部と、として機能させ、
    前記メディアキーブロックは、前記情報処理装置間で共有する共有鍵を生成するために用いられる
    プログラム。
  7. 複数の情報処理装置と接続されるサーバ装置を
    木構造のグラフに含まれるノードのいずれかを識別するノード識別情報を受信する受信部と、
    前記ノードに対応づけられるデバイス鍵に基づいて生成されたメディアキーブロックの部分情報のうち、前記ノード識別情報で識別されるノードを根とする部分木に含まれるノードに対応付けられたデバイス鍵で生成された部分情報、または、前記ノード識別情報で識別されるノードを被覆する部分木の根に対応するデバイス鍵で生成された部分情報を前記情報処理装置に送信する送信部と、
    として機能させるためのプログラム。
  8. 複数の情報処理装置と接続されるサーバ装置を
    木構造のグラフに含まれるノードのいずれかを識別するノード識別情報を受信する受信部と、
    前記ノードに対応づけられるデバイス鍵に基づいて生成されたメディアキーブロックの部分情報のうち、前記ノード識別情報で識別されるノードを根とする部分木に含まれるノードに対応付けられたデバイス鍵で生成された部分情報、または、前記ノード識別情報で識別されるノードを被覆する部分木の根に対応するデバイス鍵で生成された部分情報を前記情報処理装置に送信する送信部と、として機能させ、
    前記メディアキーブロックは、前記情報処理装置間で共有する共有鍵を生成するために用いられる
    プログラム。
JP2014250769A 2014-12-11 2014-12-11 サーバ装置およびプログラム Active JP5705366B1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014250769A JP5705366B1 (ja) 2014-12-11 2014-12-11 サーバ装置およびプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014250769A JP5705366B1 (ja) 2014-12-11 2014-12-11 サーバ装置およびプログラム

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2011158398A Division JP5670272B2 (ja) 2011-07-19 2011-07-19 情報処理装置、サーバ装置およびプログラム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2015030720A Division JP5739078B1 (ja) 2015-02-19 2015-02-19 サーバ装置、通信方法、およびプログラム

Publications (2)

Publication Number Publication Date
JP5705366B1 true JP5705366B1 (ja) 2015-04-22
JP2015084562A JP2015084562A (ja) 2015-04-30

Family

ID=52986010

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014250769A Active JP5705366B1 (ja) 2014-12-11 2014-12-11 サーバ装置およびプログラム

Country Status (1)

Country Link
JP (1) JP5705366B1 (ja)

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100542084C (zh) * 2003-01-15 2009-09-16 索尼株式会社 信号处理系统、记录方法、程序、记录介质、再现装置和信息处理装置
JP2006135840A (ja) * 2004-11-09 2006-05-25 Sony Corp 鍵共有状態移行方法、システム、並びに情報記憶媒体
JP4179563B2 (ja) * 2006-09-21 2008-11-12 インターナショナル・ビジネス・マシーンズ・コーポレーション 暗号通信の暗号鍵を管理する技術
JP2008092514A (ja) * 2006-10-05 2008-04-17 Sony Corp 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP5043408B2 (ja) * 2006-11-27 2012-10-10 三菱電機株式会社 鍵管理サーバ、端末、鍵共有システム、鍵配信プログラム、鍵受信プログラム、鍵配信方法及び鍵受信方法
JP4703668B2 (ja) * 2008-02-14 2011-06-15 株式会社東芝 コンテンツ転送方法
JP5025009B2 (ja) * 2008-02-15 2012-09-12 株式会社東芝 認証方法、ホスト計算機及び記録媒体
JP4620146B2 (ja) * 2008-07-18 2011-01-26 株式会社東芝 情報処理装置及び認証方法
JP5306405B2 (ja) * 2011-03-31 2013-10-02 株式会社東芝 情報処理装置およびプログラム

Also Published As

Publication number Publication date
JP2015084562A (ja) 2015-04-30

Similar Documents

Publication Publication Date Title
JP5670272B2 (ja) 情報処理装置、サーバ装置およびプログラム
US11032086B2 (en) Certificate authority master key tracking on distributed ledger
US11483298B2 (en) Information masking using certificate authority
KR102025409B1 (ko) 블록체인을 기반으로 한 데이터 접근 관리 시스템 및 데이터 접근 관리 방법
US20190318356A1 (en) Offline storage system and method of use
CN105871538B (zh) 量子密钥分发系统、量子密钥分发方法及装置
KR100568233B1 (ko) 인증서를 이용한 기기 인증 방법 및 상기 방법을 이용하여기기 인증을 수행하는 디지털 컨텐츠 처리 기기
CN108604983A (zh) 通过域名服务对私钥的安全的委托分发
JP5668191B2 (ja) 暗号化データ管理装置、暗号化データ管理方法及び暗号化データ管理プログラム
WO2016051591A1 (ja) 再暗号化鍵生成装置、再暗号化装置、暗号化装置、復号装置及びプログラム
JP2013207376A (ja) 情報処理装置およびプログラム
JP6468567B2 (ja) 鍵交換方法、鍵交換システム
JP4997769B2 (ja) 暗号通信システム、鍵共有方法、鍵提供装置
JP6368047B2 (ja) 鍵交換方法、鍵交換システム、鍵配送装置、代表通信装置、一般通信装置、およびプログラム
CN111131160B (zh) 一种用户、服务及数据认证系统
JP2006279269A (ja) 情報管理装置、情報管理システム、ネットワークシステム、ユーザ端末、及びこれらのプログラム
CN112425117B (zh) 化名信任状的配置方法和装置
JP5705366B1 (ja) サーバ装置およびプログラム
JP5739078B1 (ja) サーバ装置、通信方法、およびプログラム
KR20140004703A (ko) 제어된 보안 도메인
Bairagi et al. Cloud Computing: Ensuring Data Storage Security in Cloud
KR101674643B1 (ko) 폐기 기능을 갖는 무한한 계층적 id 기반 암호화 시스템
JP2016005031A (ja) 暗号鍵管理装置および暗号鍵管理方法

Legal Events

Date Code Title Description
A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20150109

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150127

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150224

R151 Written notification of patent or utility model registration

Ref document number: 5705366

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151