JP6092159B2 - 暗号鍵管理装置および暗号鍵管理方法 - Google Patents

暗号鍵管理装置および暗号鍵管理方法 Download PDF

Info

Publication number
JP6092159B2
JP6092159B2 JP2014122608A JP2014122608A JP6092159B2 JP 6092159 B2 JP6092159 B2 JP 6092159B2 JP 2014122608 A JP2014122608 A JP 2014122608A JP 2014122608 A JP2014122608 A JP 2014122608A JP 6092159 B2 JP6092159 B2 JP 6092159B2
Authority
JP
Japan
Prior art keywords
key
user
password
encrypted
management
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014122608A
Other languages
English (en)
Other versions
JP2016005031A (ja
Inventor
健児 伊藤
健児 伊藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Solutions Ltd
Original Assignee
Hitachi Solutions Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Solutions Ltd filed Critical Hitachi Solutions Ltd
Priority to JP2014122608A priority Critical patent/JP6092159B2/ja
Priority to PCT/JP2014/083099 priority patent/WO2015190014A1/ja
Publication of JP2016005031A publication Critical patent/JP2016005031A/ja
Application granted granted Critical
Publication of JP6092159B2 publication Critical patent/JP6092159B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Description

本発明は、データの暗号化および暗号データ(暗号化されたデータ)の復号のために用いられる暗号鍵を管理する暗号鍵管理装置および暗号鍵管理方法に関する。
従来、データの暗号化および暗号データの復号(以下、データの暗号化・復号という。)のために用いられる暗号鍵としてパスワードから一方向関数で変換したものを利用することで、利用者が記憶しているパスワードが分からなければ暗号鍵を生成できないようにし、暗号データを第三者から守る技術が一般的に利用されている。ただし、パスワードを変更した場合、変更前のパスワードを元に生成された暗号鍵で暗号化された暗号データは変更後のパスワードを用いて復号することができなくなる。
そこで、特許文献1は、パスワードを一方向関数等で変換してパスワード鍵を生成し、それとは別にデータの暗号化・復号のための暗号鍵として乱数を元にデータ用暗号鍵を生成し、そのデータ用暗号鍵をパスワード鍵で暗号化したものを保存する技術を開示する。この技術によれば、パスワードが分からなければデータ用暗号鍵を取り出すことができないため、暗号データを復号することができない。そして、パスワードを変更する場合、変更前のパスワードを用いてデータ用暗号鍵を取り出し、変更後のパスワードを用いてそれを再度暗号化して保存し直せば、変更前のパスワードを用いて暗号化された暗号データでも変更後のパスワードを用いて復号することができる。
特開2004−201038号公報
従来技術では、暗号データを入手しうる第三者が暗号データを入手し、暗号鍵(またはデータ用暗号鍵)の生成ロジックを知っていたとしても、第三者は正当なユーザのみが知りうるパスワードを知らないため、暗号データを復号することができない。
ただし、第三者によって不正に取得されることを防ぐため、通常パスワードは保存されない。このため、正当なユーザでもパスワードを忘却した場合、パスワードを知る手段がないため、暗号データを復号することができなくなり、利便性が悪い。
なお、ここで言う第三者とはたとえば、メールシステムであればメールサーバの管理者権限をもつユーザ、あるいはWebシステムであればWebサーバの管理者権限をもつユーザなどである。
また、パスワードの忘却の危険を回避するためパスワードに変わりうる方法としてICカードのようなデバイスに暗号鍵生成のための情報を保持、あるいは指紋や静脈といった生体情報をデジタル化したものから暗号鍵を生成する技術も存在する。しかしながらICカードリーダや生体認証用デバイスの利用が必須であり、ユーザが記憶しているパスワードほど手軽に利用できるものはない。
本発明の目的は、正当なユーザがパスワードを忘却した場合でも、特段のデバイスを利用せず、高いセキュリティレベルを保った状態で、暗号データを復号することができる暗号鍵管理装置および暗号鍵管理方法を提供することである。
上記課題を解決するために、本発明の暗号鍵管理装置は、
第1のユーザのパスワードから変換された第1のユーザのパスワード鍵を用いて前記第1のユーザのデータの暗号化および暗号化されたデータの復号に用いられるユーザ鍵が暗号化された暗号化済みユーザ鍵と、第2のユーザのパスワードから変換された第2のユーザのパスワード鍵を用いて前記第1のユーザのパスワード鍵が暗号化された暗号化済みユーザパスワード鍵とを格納する鍵管理データベースと、
第1の端末から、新しい前記第1のユーザのパスワードを含むパスワードリセット要求情報を受信するパスワードリセット要求受信手段と、
前記パスワードリセット要求受信手段がパスワードリセット要求情報を受信すると、当該パスワードリセット要求情報を送信した前記第1のユーザを特定するユーザ特定情報を含むパスワードリセット承認要求情報を第2の端末に送信するパスワードリセット承認要求情報送信手段と、
前記第2の端末から、第2のユーザのパスワードを含むパスワードリセット承認通知情報を受信すると、当該パスワードリセット承認通知情報に含まれる第2のユーザのパスワードを変換し、前記第2のユーザのパスワード鍵を生成する第2のユーザのパスワード鍵生成手段と、
前記鍵管理データベースから前記暗号化済みユーザパスワード鍵を読み出し、前記第2のユーザのパスワード鍵生成手段によって生成された第2のユーザのパスワード鍵を用いて、読み出した前記暗号化済みユーザパスワード鍵を復号し、前記第1のユーザのパスワード鍵を取得する第1のユーザのパスワード鍵取得手段と、
前記鍵管理データベースから前記暗号化済みユーザ鍵を読み出し、前記第1のユーザのパスワード鍵取得手段によって取得された第1のユーザのパスワード鍵を用いて、読み出した前記暗号化済みユーザ鍵を復号し、前記ユーザ鍵を取得するユーザ鍵取得手段と、
前記パスワードリセット要求受信手段によって受信されたパスワードリセット要求情報に含まれる第1のユーザのパスワードを変換し、新しい第1のユーザのパスワード鍵を生成する第1のユーザのパスワード鍵生成手段と、
前記第1のユーザのパスワード鍵生成手段によって生成された第1のユーザのパスワード鍵を用いて、前記ユーザ鍵取得手段によって取得されたユーザ鍵を暗号化して新しい暗号化済みユーザ鍵を生成し、前記鍵管理データベースに格納されている暗号化済みユーザ鍵を当該新しい暗号化済みユーザ鍵で更新する暗号化済みユーザ鍵更新手段と、
前記第2のユーザのパスワード鍵生成手段によって生成された第2のユーザのパスワード鍵を用いて、前記第1のユーザのパスワード鍵生成手段によって生成された第1のユーザのパスワード鍵を暗号化して新しい暗号化済みユーザパスワード鍵を生成し、前記鍵管理データベースに格納されている暗号化済みユーザパスワード鍵を当該新しい暗号化済みユーザパスワード鍵で更新する暗号化済みユーザパスワード鍵更新手段と、
を備えることを特徴とする。
好ましくは、本発明の暗号鍵管理装置は、
前記鍵管理データベースが、前記第2のユーザのパスワード鍵を用いて管理鍵が暗号化された暗号化済み管理鍵を格納しており、
前記鍵管理データベースに格納されている暗号化済みユーザパスワード鍵が、前記管理鍵を用いて暗号化されており、
前記第1のユーザのパスワード鍵取得手段が、前記鍵管理データベースから前記暗号化済み管理鍵を読み出し、前記第2のユーザのパスワード鍵生成手段によって生成された第2のユーザのパスワード鍵を用いて、読み出した前記暗号化済み管理鍵を復号して管理鍵を取得し、前記鍵管理データベースから前記暗号化済みユーザパスワード鍵を読み出し、前記取得した管理鍵を用いて読み出した前記暗号化済みユーザパスワード鍵を復号して前記第1のユーザのパスワード鍵を取得し、
前記暗号化済みユーザパスワード鍵更新手段が、前記第1のユーザのパスワード鍵取得手段によって第2のユーザのパスワード鍵を用いて取得された管理鍵を用いて、前記第1のユーザのパスワード鍵生成手段によって生成された第1のユーザのパスワード鍵を暗号化して新しい暗号化済みユーザパスワード鍵を生成する、
ことを特徴とする。
また、本発明の暗号鍵管理方法は、
第1のユーザのパスワードから変換された第1のユーザのパスワード鍵を用いて前記第1のユーザのデータの暗号化および暗号化されたデータの復号に用いられるユーザ鍵が暗号化された暗号化済みユーザ鍵と、第2のユーザのパスワードから変換された第2のユーザのパスワード鍵を用いて前記第1のユーザのパスワード鍵が暗号化された暗号化済みユーザパスワード鍵とを格納する鍵管理データベースを有する暗号鍵管理装置における暗号鍵管理方法であって、
第1の端末から、新しい前記第1のユーザのパスワードを含むパスワードリセット要求情報を受信するパスワードリセット要求受信ステップと、
前記パスワードリセット要求情報を受信すると、当該パスワードリセット要求情報を送信した前記第1のユーザを特定するユーザ特定情報を含むパスワードリセット承認要求情報を第2の端末に送信するパスワードリセット承認要求情報送信ステップと、
前記第2の端末から、第2のユーザのパスワードを含むパスワードリセット承認通知情報を受信すると、当該パスワードリセット承認通知情報に含まれる第2のユーザのパスワードを変換し、前記第2のユーザのパスワード鍵を生成する第2のユーザのパスワード鍵生成ステップと、
前記鍵管理データベースから前記暗号化済みユーザパスワード鍵を読み出し、前記第2のユーザのパスワード鍵生成ステップにおいて生成された第2のユーザのパスワード鍵を用いて、読み出した前記暗号化済みユーザパスワード鍵を復号し、前記第1のユーザのパスワード鍵を取得する第1のユーザのパスワード鍵取得ステップと、
前記鍵管理データベースから前記暗号化済みユーザ鍵を読み出し、前記第1のユーザのパスワード鍵取得ステップにおいて取得された第1のユーザのパスワード鍵を用いて、読み出した前記暗号化済みユーザ鍵を復号し、前記ユーザ鍵を取得するユーザ鍵取得ステップと、
前記パスワードリセット要求受信ステップにおいて受信されたパスワードリセット要求情報に含まれる第1のユーザのパスワードを変換し、新しい第1のユーザのパスワード鍵を生成する第1のユーザのパスワード鍵生成ステップと、
前記第1のユーザのパスワード鍵生成ステップにおいて生成された第1のユーザのパスワード鍵を用いて、前記ユーザ鍵取得ステップにおいて取得されたユーザ鍵を暗号化して新しい暗号化済みユーザ鍵を生成し、前記鍵管理データベースに格納されている暗号化済みユーザ鍵を当該新しい暗号化済みユーザ鍵で更新する暗号化済みユーザ鍵更新ステップと、
前記第2のユーザのパスワード鍵生成ステップにおいて生成された第2のユーザのパスワード鍵を用いて、前記第1のユーザのパスワード鍵生成ステップにおいて生成された第1のユーザのパスワード鍵を暗号化して新しい暗号化済みユーザパスワード鍵を生成し、前記鍵管理データベースに格納されている暗号化済みユーザパスワード鍵を当該新しい暗号化済みユーザパスワード鍵で更新する暗号化済みユーザパスワード鍵更新ステップと、
を備えることを特徴とする。
本発明によれば、正当なユーザがパスワードを忘却した場合でも、特段のデバイスを利用せず、暗号データを復号することができる。
本発明の実施形態に係る暗号鍵管理装置を含む暗号システムの構成の一例を示す図である。 暗号鍵管理装置によって管理される複数の暗号鍵の一例を示す図である。 鍵暗号部による暗号鍵の生成フローの一例を示す図である。 暗号鍵管理装置におけるパスワードリセット処理の流れの一例を示す図である。
以下、本発明の実施形態に係る暗号鍵管理装置および暗号鍵管理方法について図面を参照しながら説明する。なお、実施形態を説明する全図において、共通の構成要素には同一の符号を付し、繰り返しの説明を省略する。
図1は、本発明の実施形態に係る暗号鍵管理装置を含む暗号システムの構成の一例を示す。
暗号システムは、ユーザ端末100と、管理者端末110と、暗号鍵管理装置120とを有する。ユーザ端末100と管理者端末110と暗号鍵管理装置120とは、ネットワーク130に接続されており、相互に通信することができる。
ユーザ端末100は、暗号データの所有者であるユーザによって使用される。ユーザ端末100は、CPU(Central Processing Unit)と、RAM(Random Access Memory)等で構成される主メモリと、ハードディスク等で構成される記憶装置と、デイスプレイやスピーカ等で構成される出力装置と、キーボードやマウス等で構成される入力装置とを有する。
ユーザ端末100の記憶装置には端末プログラムが格納されている。ユーザ端末100のCPUが記憶装置から端末プログラムを主メモリに読み出して実行することで、個人識別情報受付部101と、鍵復号部102と、暗号部103と、復号部104と、パスワードリセット要求部105との各部の機能が実現される。
個人識別情報受付部101は、ユーザによって入力される認証ID(Identifier)とパスワードを受け付け、それらを暗号鍵管理装置120に送信する。暗号鍵管理装置120は、認証に成功すると、暗号化済みユーザ鍵を返す。
鍵復号部102は、暗号鍵管理装置120から送信される暗号化済みユーザ鍵を復号し、ユーザ鍵を取得する。
暗号部103は、ユーザ鍵を用いて当該ユーザのデータを暗号化する。
復号部104は、ユーザ鍵を用いて暗号化された当該ユーザのデータを復号する。
パスワードリセット要求部105は、ユーザがパスワードを忘却した時やパスワードを更新する時に新しいパスワードを受け付け、そのパスワードを含むパスワードリセット要求情報を暗号鍵管理装置120に送信する。パスワードリセット要求部105の行う処理については後で図4を参照しながら説明する。
なお、ユーザ端末100は本発明の第1の端末の一例であり、ユーザ端末100を使用するユーザは本発明の第1のユーザの一例である。
管理者端末110は、ユーザ側管理者によって使用される。ユーザ側管理者は、ユーザとは別のユーザであり、暗号鍵管理装置120の管理者(システム管理者)とは異なる。管理者端末110は、ユーザ端末100と同様に、CPUと、主メモリと、記憶装置と、出力装置と、入力装置とを有する。
なお、本暗号システムのユーザを複数のグループにグループ分けし、グループごとに異なるユーザ側管理者及び管理者端末110を置いてもよい。
管理者端末110の記憶装置には管理者端末プログラムが格納されている。管理者端末110のCPUが記憶装置から管理者端末プログラムを主メモリに読み出して実行することで、個人識別情報受付部101と、鍵復号部102と、暗号部103と、復号部104と、パスワードリセット承認部115との各部の機能が実現される。個人識別情報受付部101と鍵復号部102と暗号部103と復号部104はユーザ端末100のものと同一である。
パスワードリセット承認部115は、ユーザ側管理者がパスワードリセットを承認して自分のパスワードを入力すると、そのパスワードを含むパスワードリセット承認通知情報を暗号鍵管理装置120に送信する。パスワードリセット承認部115の行う処理については後で図4を参照しながら説明する。
なお、管理者端末110は本発明の第2の端末の一例であり、管理者端末110を使用するユーザ側管理者は本発明の第2のユーザの一例である。
暗号鍵管理装置120は、CPUと、RAM等で構成される主メモリと、ハードディスク等で構成される記憶装置とを有する。
暗号鍵管理装置120の記憶装置には暗号鍵管理プログラムと、ユーザ情報・鍵管理DB(データベース)125とが格納されている。暗号鍵管理装置120のCPUが記憶装置から暗号鍵管理プログラムを主メモリに読み出して実行することで、認証部121と、鍵暗号部122と、鍵送信部123と、パスワードリセット部124との各部の機能が実現される。
ユーザ情報・鍵管理DB(データベース)125は、図2に示すように、認証データ140と、暗号化済みユーザ鍵200と、暗号化済み管理ユーザ鍵210と、暗号化済み管理鍵220と、暗号化済みユーザパスワード鍵222とを格納する。
認証データ140は、パスワードを一方向関数等によって変換したものである。認証部121は、ユーザ端末100または管理者端末110から認証IDとパスワードを受信すると、受信したパスワードを認証データと同一の方法で変換し、変換されたパスワードが認証データと一致するか否かにより、正当なユーザか否かを判別する。
鍵暗号部122は、暗号化済みユーザ鍵200と、暗号化済み管理ユーザ鍵210と、暗号化済み管理鍵220と、暗号化済みユーザパスワード鍵222とを生成する。鍵暗号部122による暗号鍵の生成フローについては、後で詳細に説明する。
鍵送信部123は、認証部121によって正当なユーザであると認証されると、そのユーザの暗号化済みユーザ鍵200をユーザ情報・鍵管理DB125から読み出し、それをユーザ端末100に送信する。
パスワードリセット部124は、ユーザ端末100からパスワードリセット要求情報を受信すると、古いパスワードをリセットし、新しいパスワードを有効にする。パスワードリセット部124の行う処理については、後で図4を参照しながら説明する。
なお、ユーザ情報・鍵管理DB(データベース)125は本発明の鍵管理データベースの一例である。
次に、図2に示す暗号化済みユーザ鍵200と、暗号化済み管理ユーザ鍵210と、暗号化済み管理鍵220と、暗号化済みユーザパスワード鍵222とについて詳細に説明する。
ユーザのパスワード鍵201は、ユーザのパスワードを一方向関数等で変換したものである。ユーザの認証データとユーザのパスワード鍵201は、異なる方法で変換されており、異なるものである。ユーザ鍵202は、ユーザのデータを暗号化・復号するための暗号鍵である。ユーザ鍵202は、乱数を利用して生成される。暗号化済みユーザ鍵200は、ユーザのパスワード鍵201を用いてユーザ鍵202を暗号化したものである。
管理者のパスワード鍵211は、ユーザ側管理者のパスワードを一方向関数等で変換したものである。ユーザ側管理者の認証データと管理者のパスワード鍵211も異なる方法で変換されており、異なるものである。管理者ユーザ鍵212は、ユーザ側管理者のデータを暗号化・復号するための暗号鍵である。管理者ユーザ鍵212は、乱数を利用して生成される。暗号化済み管理ユーザ鍵210は、管理者のパスワード鍵211を用いて管理者ユーザ鍵212を暗号化したものである。
管理鍵221は、乱数を利用して生成される。暗号化済み管理鍵220は、管理者のパスワード鍵211を用いて管理鍵221を暗号したものである。
暗号化済みユーザパスワード鍵222は、管理鍵221を用いてユーザのパスワード鍵201を暗号化したものである。
なお、暗号化されないままの状態の生のユーザのパスワード鍵201、ユーザ鍵202、管理者のパスワード鍵211、管理者ユーザ鍵212、管理鍵221は、いずれもユーザ情報・鍵管理DB125に保持されない。これによって、システム管理者の恣意、不正等によるパスワードや鍵の使用、操作を防止することができる。
また、ユーザ側管理者はユーザ情報・鍵管理DB125にアクセスできないため、管理者のパスワード鍵211を使用して、管理鍵221、ユーザのパスワード鍵201、ユーザ鍵202等を取り出すことはできない。
これによって、ユーザ、ユーザ側管理者、システム管理者は相互に独立性を保つことができ、システム全体として高いセキュリティレベルを保持することができる。
図3は、鍵暗号部122による暗号鍵の生成フローの一例を示す図である。
(1)暗号化済みユーザ鍵200の生成
鍵暗号部122は、ユーザのパスワード301を一方向関数により変換し、ユーザのパスワード鍵201を生成する。また、鍵暗号部122は、乱数からユーザ鍵202を生成する。そして、鍵暗号部122は、ユーザのパスワード鍵201を用いてユーザ鍵202を暗号化することで暗号化済みユーザ鍵200を生成する。
鍵暗号部122は、生成された暗号化済みユーザ鍵200をユーザ情報・鍵管理DB125に登録する。
(2)暗号化済み管理ユーザ鍵210と暗号化済み管理鍵220の生成
鍵暗号部122は、管理者のパスワード302を一方向関数により変換し、管理者のパスワード鍵211を生成する。また、鍵暗号部122は、乱数から管理者ユーザ鍵212を生成する。そして、管理者のパスワード鍵211で管理者ユーザ鍵212を暗号化することで暗号化済み管理ユーザ鍵210を生成する。
このとき、同時に、鍵暗号部122は、乱数から管理鍵221を生成する。そして、鍵暗号部122は、管理者のパスワード鍵211で管理鍵221を暗号化することで、暗号化済み管理鍵220を生成する。
鍵暗号部122は、生成された暗号化済み管理ユーザ鍵210と暗号化済み管理鍵220をユーザ情報・鍵管理DB125に登録する。
(3)暗号化済みユーザパスワード鍵222の生成
鍵暗号部122は、管理鍵221を用いて、ユーザのパスワード鍵201を暗号化することで、暗号化済みユーザパスワード鍵222を生成する。
鍵暗号部122は、生成された暗号化済みユーザパスワード鍵222をユーザ情報・鍵管理DB125に登録する。
次に、データ暗号化・復号処理について説明する。
データを暗号化または暗号データを復号するとき、ユーザは最初にユーザ端末100の入力部から認証IDとパスワードを入力する。ユーザ端末100の個人識別情報受付部101は、認証IDとパスワードを受け付けると、それらを暗号鍵管理装置120に送信する。
暗号鍵管理装置120の認証部121は、認証IDとパスワードを受信すると、受信したパスワードを認証データ140と同一の方法で変換し、変換されたパスワードが認証データ140と一致するか否かにより、正当なユーザか否かを判別する。
鍵送信部123は、認証部121が正当なユーザと判別した場合、ユーザ情報・鍵管理DB125に保存されている暗号化済みユーザ鍵200を取り出し、それをユーザ端末100に送信する。
ユーザ端末100の鍵復号部102は、暗号化済みユーザ鍵200を受信すると、パスワードから一方向関数でユーザのパスワード鍵201を生成し、暗号化済みユーザ鍵200をユーザのパスワード鍵201を用いて復号し、ユーザ鍵202を得る。
データの暗号化の場合、暗号部103は、ユーザ鍵202を用いて平文データを暗号化し、暗号データを得る。
一方、暗号データの復号の場合、復号部104は、ユーザ鍵202を用いて暗号データを復号し、平文データを得る。
図4は、暗号鍵管理装置120におけるパスワードリセット処理の流れの一例を示す。
パスワード更新時およびパスワード忘却時に、ユーザはユーザ端末100の入力装置を用いて新しいパスワードを入力する。ユーザ端末100のパスワードリセット要求部105は、新しいパスワードを受け付けると、そのパスワードを含むパスワードリセット要求情報を暗号鍵管理装置120に送信する。
暗号鍵管理装置120のパスワードリセット部124は、ユーザ端末100からパスワードリセット要求情報を受信する(S101)と、管理者端末110に、認証ID等のユーザを特定するユーザ特定情報を含むパスワードリセット承認要求情報を送信する(S102)。
管理者端末110のパスワードリセット承認部115は、暗号鍵管理装置120から送信されたパスワードリセット承認要求情報を受信すると、ユーザ特定情報で特定されるユーザのパスワードリセットを承認するか否かを問い合わせる問合せ情報を出力装置に表示等する。ユーザ側管理者がパスワードリセットを承認して管理者のパスワード302を入力すると、パスワードリセット承認部115は、管理者のパスワード302を含むパスワードリセット承認通知情報を暗号鍵管理装置120に送信する。
暗号鍵管理装置120のパスワードリセット部124は、管理者端末110からパスワードリセット承認通知情報を受信する(S103)と、鍵暗号部122に管理者のパスワード302を渡して、暗号化済みユーザ鍵200と暗号化済みユーザパスワード鍵222を生成し直すことを要求する(S104)。
パスワードリセット部124から要求を受けると、鍵暗号部122は、パスワードリセット承認通知情報に含まれる管理者のパスワード302を一方向関数により変換し、管理者のパスワード鍵211を生成する(S105)。次に、鍵暗号部122は、暗号化済み管理鍵220をユーザ情報・鍵管理DB125から読み出し、管理者のパスワード鍵211を用いてそれを復号し、管理鍵221を取得する(S106)。そして、鍵暗号部122は、暗号化済みユーザパスワード鍵222をユーザ情報・鍵管理DB125から読み出し、管理鍵221を用いてそれを復号し、ユーザのパスワード鍵201を取得する(S107)。なお、パスワード更新の場合、鍵暗号部122は、認証部121が認証に使用したユーザのパスワード301を一方向関数により変換し、ユーザのパスワード鍵201を生成してもよい。
そして、鍵暗号部122は、暗号化済みユーザ鍵200をユーザ情報・鍵管理DB125から読み出し、ユーザのパスワード鍵201を用いてそれを復号し、ユーザ鍵202を取得する(S108)。
次に、鍵暗号部122は、パスワードリセット要求情報に含まれる新しいユーザのパスワード301を一方向関数により変換し、新しいユーザのパスワード鍵201を生成する(S109)。そして、鍵暗号部122は、新しいユーザのパスワード鍵201を用いてステップS108で取得したユーザ鍵202を暗号化して新しい暗号化済みユーザ鍵200を生成し、ユーザ情報・鍵管理DB125の暗号化済みユーザ鍵200を新しい暗号化済みユーザ鍵200で更新する(S110)。
同時に、鍵暗号部122は、ステップS106で取得した管理鍵201を用いて、ステップS109で生成した新しいユーザのパスワード鍵201を暗号化して新しい暗号化済みユーザパスワード鍵222を生成し、ユーザ情報・鍵管理DB125の暗号化済みユーザパスワード鍵222を新しい暗号化済みユーザパスワード鍵222で更新する(S111)。
なお、ステップS101は本発明のパスワードリセット要求受信手段によって実現されるパスワードリセット要求受信ステップの一例であり、ステップS102は本発明のパスワードリセット承認要求情報送信手段によって実現されるパスワードリセット承認要求情報送信ステップの一例であり、ステップS103とS105は本発明の第2のユーザのパスワード鍵生成手段によって実現される第2のユーザのパスワード鍵生成ステップの一例であり、ステップS106とS107は本発明の第1のユーザのパスワード鍵取得手段によって実現される第1のユーザのパスワード鍵取得ステップの一例であり、ステップS108は本発明のユーザ鍵取得手段によって実現されるユーザ鍵取得ステップの一例であり、ステップS109は本発明の第1のユーザのパスワード鍵生成手段によって実現される第1のユーザのパスワード鍵生成ステップの一例であり、ステップS110は本発明の暗号化済みユーザ鍵更新手段によって実現される暗号化済みユーザ鍵更新ステップの一例であり、ステップS111は本発明の暗号化済みユーザパスワード鍵更新手段によって実現される暗号化済みユーザパスワード鍵更新ステップの一例である。
また、ユーザ側管理者もユーザの一人である。管理者端末110にパスワードリセット要求部105を付加し、ユーザ側管理者(以下、第1のユーザ側管理者という。)とは別のユーザ側管理者である第2のユーザ側管理者を設ける。そして、第1のユーザ側管理者と第2のユーザ側管理者をそれぞれユーザとユーザ側管理者みなして、上述したパスワードリセット処理を行うことにより、第1のユーザ側管理者のパスワード(管理者のパスワード302)をリセットすることも可能である。
ただし、この場合、元々のユーザのパスワード鍵201を取得するために必要な管理鍵221(以下、ユーザ管理鍵という。)も、第1のユーザ側管理者が忘却等により失った管理者のパスワード302から変換された管理者のパスワード鍵211によって暗号化済み管理鍵220(以下、第1のユーザ側管理者の暗号化済み管理鍵220という。)として暗号化されている。このため、第1のユーザ側管理者の暗号化済み管理鍵220も生成し直す必要がある。
このために、例えば、ユーザ情報・鍵管理DB125に、第2のユーザ側管理者の使用する管理者のパスワード鍵211(以下、第2のユーザ側管理者のパスワード鍵211という。)を用いてユーザ管理鍵が暗号化された暗号化済み管理鍵(以下、第2のユーザ側管理者の暗号化済みユーザ管理鍵という。)も事前に保持しておく。すなわち、ユーザ情報・鍵管理DB125に、ユーザ管理鍵が暗号化されたものとして、第1のユーザ側管理者の暗号化済み管理鍵220と第2のユーザ側管理者の暗号化済みユーザ管理鍵を2重に保存する。
そして、鍵暗号部122は、上述したステップS105で生成した第2のユーザ側管理者のパスワード鍵211を用いて第2のユーザ側管理者の暗号化済みユーザ管理鍵を復号してユーザ管理鍵を取得する。次に、鍵暗号部122は、新しい管理者(この場合、第1のユーザ側管理者)のパスワード鍵211を用いてユーザ管理鍵を暗号化し直して新しい第1のユーザ側管理者の暗号化済み管理鍵220を生成し直す。そして、鍵暗号部122は、ユーザ情報・鍵管理DB125に登録されている第1のユーザ側管理者の暗号化済み管理鍵220を、生成された第1のユーザ側管理者の暗号化済み管理鍵220で更新する。
また、上記とは別の方法で第1のユーザ側管理者の暗号化済み管理鍵220を生成し直すことができる。すなわち、鍵暗号部122は、第1のユーザ側管理者と第2のユーザ側管理者をそれぞれユーザとユーザ側管理者とみなしてパスワードリセット処理を行うことにより、ステップS107でユーザのパスワード鍵201を取得する。このユーザのパスワード鍵201は、第1のユーザ側管理者の使用する管理者のパスワード鍵211(以下、第1のユーザ側管理者のパスワード鍵211という。)である。従って、鍵暗号部122は、これを用いて第1のユーザ側管理者の暗号化済み管理鍵220を復号し、ユーザ管理鍵を取得することができる。以下、上記と同様にして、鍵暗号部122は、新しい第1のユーザ側管理者の暗号化済み管理鍵220を生成し直し、ユーザ情報・鍵管理DB125に登録されている第1のユーザ側管理者の暗号化済み管理鍵220を更新する。
なお、ユーザ側管理者が自らのパスワードを忘却した場合でなくても、長期間継続して同じパスワードを用いているとパスワード漏えいのリスクが高まるため、定期的に(例えば数ヶ月に1回)管理者パスワードを更新する、という運用形態を採ることもありうる。
ただしこの場合は、管理者は変更前のパスワードを覚えているため、第2の管理者を設定しなくても、例えば管理者端末110から新旧の管理者パスワードを暗号鍵管理装置120に送信すれば、変更前の管理者のパスワード鍵211を用いて管理鍵221を復号できる。
なお、管理鍵221を全く使用せずに、ユーザのパスワード鍵201を管理者のパスワード鍵211を用いて直接暗号化したものをユーザ情報・鍵管理DB125に保存する、という構成としてもよい。
ただし、上記のように、管理者のパスワード鍵211の変更が定期的に発生しうる運用形態の場合、全ユーザの暗号化済みユーザパスワード鍵222を変更前の管理者のパスワード鍵211で復号し、変更後の管理者のパスワード鍵211で再暗号化する、というオーバヘッドがその都度発生する。この点、管理鍵221を変更することは、通常の運用では予定されていないので、管理鍵221を用いてユーザのパスワード鍵201を暗号化しておけば、全ユーザの暗号化済みユーザパスワード鍵222に対して一斉に復号、再暗号化を行う、というような余分なオーバヘッドは発生しない。
また、上述した実施形態では、鍵暗号部122はユーザのパスワード301を一方向関数により変換し、ユーザのパスワード鍵201を生成するとしたが、鍵暗号部122はユーザのパスワード301を暗号化により変換してユーザのパスワード鍵201を生成してもよい。同様に、鍵暗号部122は、管理者のパスワード302を暗号化により変換して管理者のパスワード鍵211を生成してもよい。
以上説明したように、本発明によれば、正当なユーザは、パスワードを忘却しても、特段のデバイスを利用せずに、そのパスワードをリセットし、新しいパスワードを用いてユーザ鍵を取り出し、暗号データの復号、平文データの暗号化を行うことが可能になる。
また、パスワードの更新に際しては必ずユーザ側管理者の承認を必要とすることにより、不正なユーザからのパスワード更新要求、及びシステム管理者の恣意等によるパスワード更新を排除できる。
更に、ユーザ側管理者はユーザ情報・鍵管理DB125にアクセスできないようにしたため、ユーザ側管理者自身もユーザ鍵等を使用することができない。
従って、本発明によれば、第三者からの不正アクセス等防止のみならず、内部者であるユーザ、ユーザ側管理者、システム管理者相互間の関係においても独立性を保つことができ、結果として、高いセキュリティレベルを保持した状態で、ユーザパスワードの更新が実現できる。
100…ユーザ端末、101…個人識別情報受付部、102…鍵復号部、103…暗号部、104…復号部、105…パスワードリセット要求部、110…管理者端末、115…パスワードリセット承認部、120…暗号鍵管理装置、121…認証部、122…鍵暗号部、123…鍵送信部、124…パスワードリセット部、125…ユーザ情報・鍵管理DB(データベース)、130…ネットワーク、140…認証データ、200…暗号化済みユーザ鍵、201…ユーザのパスワード鍵、202…ユーザ鍵、210…暗号化済み管理ユーザ鍵、211…管理者のパスワード鍵、212…管理者ユーザ鍵、220…暗号化済み管理鍵、221…管理鍵、222…暗号化済みユーザパスワード鍵

Claims (3)

  1. 第1のユーザのパスワードから変換された第1のユーザのパスワード鍵を用いて前記第1のユーザのデータの暗号化および暗号化されたデータの復号に用いられるユーザ鍵が暗号化された暗号化済みユーザ鍵と、第2のユーザのパスワードから変換された第2のユーザのパスワード鍵を用いて前記第1のユーザのパスワード鍵が暗号化された暗号化済みユーザパスワード鍵とを格納する鍵管理データベースと、
    第1の端末から、新しい前記第1のユーザのパスワードを含むパスワードリセット要求情報を受信するパスワードリセット要求受信手段と、
    前記パスワードリセット要求受信手段がパスワードリセット要求情報を受信すると、当該パスワードリセット要求情報を送信した前記第1のユーザを特定するユーザ特定情報を含むパスワードリセット承認要求情報を第2の端末に送信するパスワードリセット承認要求情報送信手段と、
    前記第2の端末から、第2のユーザのパスワードを含むパスワードリセット承認通知情報を受信すると、当該パスワードリセット承認通知情報に含まれる第2のユーザのパスワードを変換し、前記第2のユーザのパスワード鍵を生成する第2のユーザのパスワード鍵生成手段と、
    前記鍵管理データベースから前記暗号化済みユーザパスワード鍵を読み出し、前記第2のユーザのパスワード鍵生成手段によって生成された第2のユーザのパスワード鍵を用いて、読み出した前記暗号化済みユーザパスワード鍵を復号し、前記第1のユーザのパスワード鍵を取得する第1のユーザのパスワード鍵取得手段と、
    前記鍵管理データベースから前記暗号化済みユーザ鍵を読み出し、前記第1のユーザのパスワード鍵取得手段によって取得された第1のユーザのパスワード鍵を用いて、読み出した前記暗号化済みユーザ鍵を復号し、前記ユーザ鍵を取得するユーザ鍵取得手段と、
    前記パスワードリセット要求受信手段によって受信されたパスワードリセット要求情報に含まれる第1のユーザのパスワードを変換し、新しい第1のユーザのパスワード鍵を生成する第1のユーザのパスワード鍵生成手段と、
    前記第1のユーザのパスワード鍵生成手段によって生成された第1のユーザのパスワード鍵を用いて、前記ユーザ鍵取得手段によって取得されたユーザ鍵を暗号化して新しい暗号化済みユーザ鍵を生成し、前記鍵管理データベースに格納されている暗号化済みユーザ鍵を当該新しい暗号化済みユーザ鍵で更新する暗号化済みユーザ鍵更新手段と、
    前記第2のユーザのパスワード鍵生成手段によって生成された第2のユーザのパスワード鍵を用いて、前記第1のユーザのパスワード鍵生成手段によって生成された第1のユーザのパスワード鍵を暗号化して新しい暗号化済みユーザパスワード鍵を生成し、前記鍵管理データベースに格納されている暗号化済みユーザパスワード鍵を当該新しい暗号化済みユーザパスワード鍵で更新する暗号化済みユーザパスワード鍵更新手段と、
    を備えることを特徴とする暗号鍵管理装置。
  2. 前記鍵管理データベースが、前記第2のユーザのパスワード鍵を用いて管理鍵が暗号化された暗号化済み管理鍵を格納しており、
    前記鍵管理データベースに格納されている暗号化済みユーザパスワード鍵が、前記管理鍵を用いて暗号化されており、
    前記第1のユーザのパスワード鍵取得手段が、前記鍵管理データベースから前記暗号化済み管理鍵を読み出し、前記第2のユーザのパスワード鍵生成手段によって生成された第2のユーザのパスワード鍵を用いて、読み出した前記暗号化済み管理鍵を復号して管理鍵を取得し、前記鍵管理データベースから前記暗号化済みユーザパスワード鍵を読み出し、前記取得した管理鍵を用いて読み出した前記暗号化済みユーザパスワード鍵を復号して前記第1のユーザのパスワード鍵を取得し、
    前記暗号化済みユーザパスワード鍵更新手段が、前記第1のユーザのパスワード鍵取得手段によって第2のユーザのパスワード鍵を用いて取得された管理鍵を用いて、前記第1のユーザのパスワード鍵生成手段によって生成された第1のユーザのパスワード鍵を暗号化して新しい暗号化済みユーザパスワード鍵を生成する、
    ことを特徴とする請求項1に記載の暗号鍵管理装置。
  3. 第1のユーザのパスワードから変換された第1のユーザのパスワード鍵を用いて前記第1のユーザのデータの暗号化および暗号化されたデータの復号に用いられるユーザ鍵が暗号化された暗号化済みユーザ鍵と、第2のユーザのパスワードから変換された第2のユーザのパスワード鍵を用いて前記第1のユーザのパスワード鍵が暗号化された暗号化済みユーザパスワード鍵とを格納する鍵管理データベースを有する暗号鍵管理装置における暗号鍵管理方法であって、
    第1の端末から、新しい前記第1のユーザのパスワードを含むパスワードリセット要求情報を受信するパスワードリセット要求受信ステップと、
    前記パスワードリセット要求情報を受信すると、当該パスワードリセット要求情報を送信した前記第1のユーザを特定するユーザ特定情報を含むパスワードリセット承認要求情報を第2の端末に送信するパスワードリセット承認要求情報送信ステップと、
    前記第2の端末から、第2のユーザのパスワードを含むパスワードリセット承認通知情報を受信すると、当該パスワードリセット承認通知情報に含まれる第2のユーザのパスワードを変換し、前記第2のユーザのパスワード鍵を生成する第2のユーザのパスワード鍵生成ステップと、
    前記鍵管理データベースから前記暗号化済みユーザパスワード鍵を読み出し、前記第2のユーザのパスワード鍵生成ステップにおいて生成された第2のユーザのパスワード鍵を用いて、読み出した前記暗号化済みユーザパスワード鍵を復号し、前記第1のユーザのパスワード鍵を取得する第1のユーザのパスワード鍵取得ステップと、
    前記鍵管理データベースから前記暗号化済みユーザ鍵を読み出し、前記第1のユーザのパスワード鍵取得ステップにおいて取得された第1のユーザのパスワード鍵を用いて、読み出した前記暗号化済みユーザ鍵を復号し、前記ユーザ鍵を取得するユーザ鍵取得ステップと、
    前記パスワードリセット要求受信ステップにおいて受信されたパスワードリセット要求情報に含まれる第1のユーザのパスワードを変換し、新しい第1のユーザのパスワード鍵を生成する第1のユーザのパスワード鍵生成ステップと、
    前記第1のユーザのパスワード鍵生成ステップにおいて生成された第1のユーザのパスワード鍵を用いて、前記ユーザ鍵取得ステップにおいて取得されたユーザ鍵を暗号化して新しい暗号化済みユーザ鍵を生成し、前記鍵管理データベースに格納されている暗号化済みユーザ鍵を当該新しい暗号化済みユーザ鍵で更新する暗号化済みユーザ鍵更新ステップと、
    前記第2のユーザのパスワード鍵生成ステップにおいて生成された第2のユーザのパスワード鍵を用いて、前記第1のユーザのパスワード鍵生成ステップにおいて生成された第1のユーザのパスワード鍵を暗号化して新しい暗号化済みユーザパスワード鍵を生成し、前記鍵管理データベースに格納されている暗号化済みユーザパスワード鍵を当該新しい暗号化済みユーザパスワード鍵で更新する暗号化済みユーザパスワード鍵更新ステップと、
    を備えることを特徴とする暗号鍵管理方法。
JP2014122608A 2014-06-13 2014-06-13 暗号鍵管理装置および暗号鍵管理方法 Active JP6092159B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2014122608A JP6092159B2 (ja) 2014-06-13 2014-06-13 暗号鍵管理装置および暗号鍵管理方法
PCT/JP2014/083099 WO2015190014A1 (ja) 2014-06-13 2014-12-15 暗号鍵管理装置および暗号鍵管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014122608A JP6092159B2 (ja) 2014-06-13 2014-06-13 暗号鍵管理装置および暗号鍵管理方法

Publications (2)

Publication Number Publication Date
JP2016005031A JP2016005031A (ja) 2016-01-12
JP6092159B2 true JP6092159B2 (ja) 2017-03-08

Family

ID=54833134

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014122608A Active JP6092159B2 (ja) 2014-06-13 2014-06-13 暗号鍵管理装置および暗号鍵管理方法

Country Status (2)

Country Link
JP (1) JP6092159B2 (ja)
WO (1) WO2015190014A1 (ja)

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11212922A (ja) * 1998-01-22 1999-08-06 Hitachi Ltd パスワード管理、回復方式
US8332650B2 (en) * 2002-03-22 2012-12-11 Microsoft Corporation Systems and methods for setting and resetting a password
JP2004201038A (ja) * 2002-12-18 2004-07-15 Internatl Business Mach Corp <Ibm> データ記憶装置、これを搭載した情報処理装置及びそのデータ処理方法並びにプログラム
JP5052878B2 (ja) * 2006-12-12 2012-10-17 株式会社バッファロー 記憶装置及び利用者認証方法

Also Published As

Publication number Publication date
WO2015190014A1 (ja) 2015-12-17
JP2016005031A (ja) 2016-01-12

Similar Documents

Publication Publication Date Title
CN1939028B (zh) 从多个设备存取网络存储器上的保护数据
CN106104562B (zh) 机密数据安全储存和恢复系统及方法
US8423764B2 (en) Method and apparatus for key revocation in an attribute-based encryption scheme
US10469253B2 (en) Methods and apparatus for migrating keys
JP5670272B2 (ja) 情報処理装置、サーバ装置およびプログラム
CN105103488A (zh) 借助相关联的数据的策略施行
JP6426520B2 (ja) 暗号鍵管理システムおよび暗号鍵管理方法
CN101924739A (zh) 一种软件证书及私钥的加密存储并找回的方法
CN100514333C (zh) 一种数据库安全访问方法和系统
CN113282944A (zh) 智能锁开启方法、装置、电子设备及存储介质
JP4794970B2 (ja) 秘密情報の保護方法及び通信装置
JP2017108237A (ja) システム、端末装置、制御方法、およびプログラム
CN113282945B (zh) 智能锁权限管理方法、装置、电子设备及存储介质
KR102053993B1 (ko) 인증서를 이용한 사용자 인증 방법
KR101809976B1 (ko) 다중 사용자의 인증요소를 조합하여 보안키를 생성하는 보안인증방법
CN106790185B (zh) 基于cp-abe的权限动态更新集中信息安全访问方法和装置
JP6092159B2 (ja) 暗号鍵管理装置および暗号鍵管理方法
CN108345801B (zh) 一种面向密文数据库的中间件动态用户认证方法及系统
JP6293617B2 (ja) 認証制御システム、制御サーバ、認証制御方法、プログラム
JP6165044B2 (ja) 利用者認証装置、システム、方法及びプログラム
CN114726544B (zh) 获取数字证书的方法以及系统
JP6470006B2 (ja) 共有認証情報更新システム
TW201901508A (zh) 用於登入的認證方法
KR101449680B1 (ko) 사용자 인증 방법 및 사용자 인증 서버
JP6343425B2 (ja) 利用者権限確認機能付き認証基盤システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170104

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170131

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170208

R150 Certificate of patent or registration of utility model

Ref document number: 6092159

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250