JP6092159B2 - 暗号鍵管理装置および暗号鍵管理方法 - Google Patents
暗号鍵管理装置および暗号鍵管理方法 Download PDFInfo
- Publication number
- JP6092159B2 JP6092159B2 JP2014122608A JP2014122608A JP6092159B2 JP 6092159 B2 JP6092159 B2 JP 6092159B2 JP 2014122608 A JP2014122608 A JP 2014122608A JP 2014122608 A JP2014122608 A JP 2014122608A JP 6092159 B2 JP6092159 B2 JP 6092159B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- user
- password
- encrypted
- management
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000007726 management method Methods 0.000 title claims description 164
- 230000005540 biological transmission Effects 0.000 claims description 9
- 230000006870 function Effects 0.000 description 15
- 238000000034 method Methods 0.000 description 14
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 2
- 239000000470 constituent Substances 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 210000003462 vein Anatomy 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Description
ただし、第三者によって不正に取得されることを防ぐため、通常パスワードは保存されない。このため、正当なユーザでもパスワードを忘却した場合、パスワードを知る手段がないため、暗号データを復号することができなくなり、利便性が悪い。
なお、ここで言う第三者とはたとえば、メールシステムであればメールサーバの管理者権限をもつユーザ、あるいはWebシステムであればWebサーバの管理者権限をもつユーザなどである。
第1のユーザのパスワードから変換された第1のユーザのパスワード鍵を用いて前記第1のユーザのデータの暗号化および暗号化されたデータの復号に用いられるユーザ鍵が暗号化された暗号化済みユーザ鍵と、第2のユーザのパスワードから変換された第2のユーザのパスワード鍵を用いて前記第1のユーザのパスワード鍵が暗号化された暗号化済みユーザパスワード鍵とを格納する鍵管理データベースと、
第1の端末から、新しい前記第1のユーザのパスワードを含むパスワードリセット要求情報を受信するパスワードリセット要求受信手段と、
前記パスワードリセット要求受信手段がパスワードリセット要求情報を受信すると、当該パスワードリセット要求情報を送信した前記第1のユーザを特定するユーザ特定情報を含むパスワードリセット承認要求情報を第2の端末に送信するパスワードリセット承認要求情報送信手段と、
前記第2の端末から、第2のユーザのパスワードを含むパスワードリセット承認通知情報を受信すると、当該パスワードリセット承認通知情報に含まれる第2のユーザのパスワードを変換し、前記第2のユーザのパスワード鍵を生成する第2のユーザのパスワード鍵生成手段と、
前記鍵管理データベースから前記暗号化済みユーザパスワード鍵を読み出し、前記第2のユーザのパスワード鍵生成手段によって生成された第2のユーザのパスワード鍵を用いて、読み出した前記暗号化済みユーザパスワード鍵を復号し、前記第1のユーザのパスワード鍵を取得する第1のユーザのパスワード鍵取得手段と、
前記鍵管理データベースから前記暗号化済みユーザ鍵を読み出し、前記第1のユーザのパスワード鍵取得手段によって取得された第1のユーザのパスワード鍵を用いて、読み出した前記暗号化済みユーザ鍵を復号し、前記ユーザ鍵を取得するユーザ鍵取得手段と、
前記パスワードリセット要求受信手段によって受信されたパスワードリセット要求情報に含まれる第1のユーザのパスワードを変換し、新しい第1のユーザのパスワード鍵を生成する第1のユーザのパスワード鍵生成手段と、
前記第1のユーザのパスワード鍵生成手段によって生成された第1のユーザのパスワード鍵を用いて、前記ユーザ鍵取得手段によって取得されたユーザ鍵を暗号化して新しい暗号化済みユーザ鍵を生成し、前記鍵管理データベースに格納されている暗号化済みユーザ鍵を当該新しい暗号化済みユーザ鍵で更新する暗号化済みユーザ鍵更新手段と、
前記第2のユーザのパスワード鍵生成手段によって生成された第2のユーザのパスワード鍵を用いて、前記第1のユーザのパスワード鍵生成手段によって生成された第1のユーザのパスワード鍵を暗号化して新しい暗号化済みユーザパスワード鍵を生成し、前記鍵管理データベースに格納されている暗号化済みユーザパスワード鍵を当該新しい暗号化済みユーザパスワード鍵で更新する暗号化済みユーザパスワード鍵更新手段と、
を備えることを特徴とする。
前記鍵管理データベースが、前記第2のユーザのパスワード鍵を用いて管理鍵が暗号化された暗号化済み管理鍵を格納しており、
前記鍵管理データベースに格納されている暗号化済みユーザパスワード鍵が、前記管理鍵を用いて暗号化されており、
前記第1のユーザのパスワード鍵取得手段が、前記鍵管理データベースから前記暗号化済み管理鍵を読み出し、前記第2のユーザのパスワード鍵生成手段によって生成された第2のユーザのパスワード鍵を用いて、読み出した前記暗号化済み管理鍵を復号して管理鍵を取得し、前記鍵管理データベースから前記暗号化済みユーザパスワード鍵を読み出し、前記取得した管理鍵を用いて読み出した前記暗号化済みユーザパスワード鍵を復号して前記第1のユーザのパスワード鍵を取得し、
前記暗号化済みユーザパスワード鍵更新手段が、前記第1のユーザのパスワード鍵取得手段によって第2のユーザのパスワード鍵を用いて取得された管理鍵を用いて、前記第1のユーザのパスワード鍵生成手段によって生成された第1のユーザのパスワード鍵を暗号化して新しい暗号化済みユーザパスワード鍵を生成する、
ことを特徴とする。
第1のユーザのパスワードから変換された第1のユーザのパスワード鍵を用いて前記第1のユーザのデータの暗号化および暗号化されたデータの復号に用いられるユーザ鍵が暗号化された暗号化済みユーザ鍵と、第2のユーザのパスワードから変換された第2のユーザのパスワード鍵を用いて前記第1のユーザのパスワード鍵が暗号化された暗号化済みユーザパスワード鍵とを格納する鍵管理データベースを有する暗号鍵管理装置における暗号鍵管理方法であって、
第1の端末から、新しい前記第1のユーザのパスワードを含むパスワードリセット要求情報を受信するパスワードリセット要求受信ステップと、
前記パスワードリセット要求情報を受信すると、当該パスワードリセット要求情報を送信した前記第1のユーザを特定するユーザ特定情報を含むパスワードリセット承認要求情報を第2の端末に送信するパスワードリセット承認要求情報送信ステップと、
前記第2の端末から、第2のユーザのパスワードを含むパスワードリセット承認通知情報を受信すると、当該パスワードリセット承認通知情報に含まれる第2のユーザのパスワードを変換し、前記第2のユーザのパスワード鍵を生成する第2のユーザのパスワード鍵生成ステップと、
前記鍵管理データベースから前記暗号化済みユーザパスワード鍵を読み出し、前記第2のユーザのパスワード鍵生成ステップにおいて生成された第2のユーザのパスワード鍵を用いて、読み出した前記暗号化済みユーザパスワード鍵を復号し、前記第1のユーザのパスワード鍵を取得する第1のユーザのパスワード鍵取得ステップと、
前記鍵管理データベースから前記暗号化済みユーザ鍵を読み出し、前記第1のユーザのパスワード鍵取得ステップにおいて取得された第1のユーザのパスワード鍵を用いて、読み出した前記暗号化済みユーザ鍵を復号し、前記ユーザ鍵を取得するユーザ鍵取得ステップと、
前記パスワードリセット要求受信ステップにおいて受信されたパスワードリセット要求情報に含まれる第1のユーザのパスワードを変換し、新しい第1のユーザのパスワード鍵を生成する第1のユーザのパスワード鍵生成ステップと、
前記第1のユーザのパスワード鍵生成ステップにおいて生成された第1のユーザのパスワード鍵を用いて、前記ユーザ鍵取得ステップにおいて取得されたユーザ鍵を暗号化して新しい暗号化済みユーザ鍵を生成し、前記鍵管理データベースに格納されている暗号化済みユーザ鍵を当該新しい暗号化済みユーザ鍵で更新する暗号化済みユーザ鍵更新ステップと、
前記第2のユーザのパスワード鍵生成ステップにおいて生成された第2のユーザのパスワード鍵を用いて、前記第1のユーザのパスワード鍵生成ステップにおいて生成された第1のユーザのパスワード鍵を暗号化して新しい暗号化済みユーザパスワード鍵を生成し、前記鍵管理データベースに格納されている暗号化済みユーザパスワード鍵を当該新しい暗号化済みユーザパスワード鍵で更新する暗号化済みユーザパスワード鍵更新ステップと、
を備えることを特徴とする。
暗号システムは、ユーザ端末100と、管理者端末110と、暗号鍵管理装置120とを有する。ユーザ端末100と管理者端末110と暗号鍵管理装置120とは、ネットワーク130に接続されており、相互に通信することができる。
ユーザ端末100は、暗号データの所有者であるユーザによって使用される。ユーザ端末100は、CPU(Central Processing Unit)と、RAM(Random Access Memory)等で構成される主メモリと、ハードディスク等で構成される記憶装置と、デイスプレイやスピーカ等で構成される出力装置と、キーボードやマウス等で構成される入力装置とを有する。
ユーザ端末100の記憶装置には端末プログラムが格納されている。ユーザ端末100のCPUが記憶装置から端末プログラムを主メモリに読み出して実行することで、個人識別情報受付部101と、鍵復号部102と、暗号部103と、復号部104と、パスワードリセット要求部105との各部の機能が実現される。
個人識別情報受付部101は、ユーザによって入力される認証ID(Identifier)とパスワードを受け付け、それらを暗号鍵管理装置120に送信する。暗号鍵管理装置120は、認証に成功すると、暗号化済みユーザ鍵を返す。
鍵復号部102は、暗号鍵管理装置120から送信される暗号化済みユーザ鍵を復号し、ユーザ鍵を取得する。
暗号部103は、ユーザ鍵を用いて当該ユーザのデータを暗号化する。
復号部104は、ユーザ鍵を用いて暗号化された当該ユーザのデータを復号する。
パスワードリセット要求部105は、ユーザがパスワードを忘却した時やパスワードを更新する時に新しいパスワードを受け付け、そのパスワードを含むパスワードリセット要求情報を暗号鍵管理装置120に送信する。パスワードリセット要求部105の行う処理については後で図4を参照しながら説明する。
なお、ユーザ端末100は本発明の第1の端末の一例であり、ユーザ端末100を使用するユーザは本発明の第1のユーザの一例である。
なお、本暗号システムのユーザを複数のグループにグループ分けし、グループごとに異なるユーザ側管理者及び管理者端末110を置いてもよい。
管理者端末110の記憶装置には管理者端末プログラムが格納されている。管理者端末110のCPUが記憶装置から管理者端末プログラムを主メモリに読み出して実行することで、個人識別情報受付部101と、鍵復号部102と、暗号部103と、復号部104と、パスワードリセット承認部115との各部の機能が実現される。個人識別情報受付部101と鍵復号部102と暗号部103と復号部104はユーザ端末100のものと同一である。
パスワードリセット承認部115は、ユーザ側管理者がパスワードリセットを承認して自分のパスワードを入力すると、そのパスワードを含むパスワードリセット承認通知情報を暗号鍵管理装置120に送信する。パスワードリセット承認部115の行う処理については後で図4を参照しながら説明する。
なお、管理者端末110は本発明の第2の端末の一例であり、管理者端末110を使用するユーザ側管理者は本発明の第2のユーザの一例である。
暗号鍵管理装置120の記憶装置には暗号鍵管理プログラムと、ユーザ情報・鍵管理DB(データベース)125とが格納されている。暗号鍵管理装置120のCPUが記憶装置から暗号鍵管理プログラムを主メモリに読み出して実行することで、認証部121と、鍵暗号部122と、鍵送信部123と、パスワードリセット部124との各部の機能が実現される。
ユーザ情報・鍵管理DB(データベース)125は、図2に示すように、認証データ140と、暗号化済みユーザ鍵200と、暗号化済み管理ユーザ鍵210と、暗号化済み管理鍵220と、暗号化済みユーザパスワード鍵222とを格納する。
認証データ140は、パスワードを一方向関数等によって変換したものである。認証部121は、ユーザ端末100または管理者端末110から認証IDとパスワードを受信すると、受信したパスワードを認証データと同一の方法で変換し、変換されたパスワードが認証データと一致するか否かにより、正当なユーザか否かを判別する。
鍵暗号部122は、暗号化済みユーザ鍵200と、暗号化済み管理ユーザ鍵210と、暗号化済み管理鍵220と、暗号化済みユーザパスワード鍵222とを生成する。鍵暗号部122による暗号鍵の生成フローについては、後で詳細に説明する。
鍵送信部123は、認証部121によって正当なユーザであると認証されると、そのユーザの暗号化済みユーザ鍵200をユーザ情報・鍵管理DB125から読み出し、それをユーザ端末100に送信する。
パスワードリセット部124は、ユーザ端末100からパスワードリセット要求情報を受信すると、古いパスワードをリセットし、新しいパスワードを有効にする。パスワードリセット部124の行う処理については、後で図4を参照しながら説明する。
なお、ユーザ情報・鍵管理DB(データベース)125は本発明の鍵管理データベースの一例である。
ユーザのパスワード鍵201は、ユーザのパスワードを一方向関数等で変換したものである。ユーザの認証データとユーザのパスワード鍵201は、異なる方法で変換されており、異なるものである。ユーザ鍵202は、ユーザのデータを暗号化・復号するための暗号鍵である。ユーザ鍵202は、乱数を利用して生成される。暗号化済みユーザ鍵200は、ユーザのパスワード鍵201を用いてユーザ鍵202を暗号化したものである。
管理者のパスワード鍵211は、ユーザ側管理者のパスワードを一方向関数等で変換したものである。ユーザ側管理者の認証データと管理者のパスワード鍵211も異なる方法で変換されており、異なるものである。管理者ユーザ鍵212は、ユーザ側管理者のデータを暗号化・復号するための暗号鍵である。管理者ユーザ鍵212は、乱数を利用して生成される。暗号化済み管理ユーザ鍵210は、管理者のパスワード鍵211を用いて管理者ユーザ鍵212を暗号化したものである。
管理鍵221は、乱数を利用して生成される。暗号化済み管理鍵220は、管理者のパスワード鍵211を用いて管理鍵221を暗号したものである。
暗号化済みユーザパスワード鍵222は、管理鍵221を用いてユーザのパスワード鍵201を暗号化したものである。
なお、暗号化されないままの状態の生のユーザのパスワード鍵201、ユーザ鍵202、管理者のパスワード鍵211、管理者ユーザ鍵212、管理鍵221は、いずれもユーザ情報・鍵管理DB125に保持されない。これによって、システム管理者の恣意、不正等によるパスワードや鍵の使用、操作を防止することができる。
また、ユーザ側管理者はユーザ情報・鍵管理DB125にアクセスできないため、管理者のパスワード鍵211を使用して、管理鍵221、ユーザのパスワード鍵201、ユーザ鍵202等を取り出すことはできない。
これによって、ユーザ、ユーザ側管理者、システム管理者は相互に独立性を保つことができ、システム全体として高いセキュリティレベルを保持することができる。
(1)暗号化済みユーザ鍵200の生成
鍵暗号部122は、ユーザのパスワード301を一方向関数により変換し、ユーザのパスワード鍵201を生成する。また、鍵暗号部122は、乱数からユーザ鍵202を生成する。そして、鍵暗号部122は、ユーザのパスワード鍵201を用いてユーザ鍵202を暗号化することで暗号化済みユーザ鍵200を生成する。
鍵暗号部122は、生成された暗号化済みユーザ鍵200をユーザ情報・鍵管理DB125に登録する。
鍵暗号部122は、管理者のパスワード302を一方向関数により変換し、管理者のパスワード鍵211を生成する。また、鍵暗号部122は、乱数から管理者ユーザ鍵212を生成する。そして、管理者のパスワード鍵211で管理者ユーザ鍵212を暗号化することで暗号化済み管理ユーザ鍵210を生成する。
このとき、同時に、鍵暗号部122は、乱数から管理鍵221を生成する。そして、鍵暗号部122は、管理者のパスワード鍵211で管理鍵221を暗号化することで、暗号化済み管理鍵220を生成する。
鍵暗号部122は、生成された暗号化済み管理ユーザ鍵210と暗号化済み管理鍵220をユーザ情報・鍵管理DB125に登録する。
鍵暗号部122は、管理鍵221を用いて、ユーザのパスワード鍵201を暗号化することで、暗号化済みユーザパスワード鍵222を生成する。
鍵暗号部122は、生成された暗号化済みユーザパスワード鍵222をユーザ情報・鍵管理DB125に登録する。
データを暗号化または暗号データを復号するとき、ユーザは最初にユーザ端末100の入力部から認証IDとパスワードを入力する。ユーザ端末100の個人識別情報受付部101は、認証IDとパスワードを受け付けると、それらを暗号鍵管理装置120に送信する。
暗号鍵管理装置120の認証部121は、認証IDとパスワードを受信すると、受信したパスワードを認証データ140と同一の方法で変換し、変換されたパスワードが認証データ140と一致するか否かにより、正当なユーザか否かを判別する。
鍵送信部123は、認証部121が正当なユーザと判別した場合、ユーザ情報・鍵管理DB125に保存されている暗号化済みユーザ鍵200を取り出し、それをユーザ端末100に送信する。
ユーザ端末100の鍵復号部102は、暗号化済みユーザ鍵200を受信すると、パスワードから一方向関数でユーザのパスワード鍵201を生成し、暗号化済みユーザ鍵200をユーザのパスワード鍵201を用いて復号し、ユーザ鍵202を得る。
データの暗号化の場合、暗号部103は、ユーザ鍵202を用いて平文データを暗号化し、暗号データを得る。
一方、暗号データの復号の場合、復号部104は、ユーザ鍵202を用いて暗号データを復号し、平文データを得る。
パスワード更新時およびパスワード忘却時に、ユーザはユーザ端末100の入力装置を用いて新しいパスワードを入力する。ユーザ端末100のパスワードリセット要求部105は、新しいパスワードを受け付けると、そのパスワードを含むパスワードリセット要求情報を暗号鍵管理装置120に送信する。
暗号鍵管理装置120のパスワードリセット部124は、ユーザ端末100からパスワードリセット要求情報を受信する(S101)と、管理者端末110に、認証ID等のユーザを特定するユーザ特定情報を含むパスワードリセット承認要求情報を送信する(S102)。
管理者端末110のパスワードリセット承認部115は、暗号鍵管理装置120から送信されたパスワードリセット承認要求情報を受信すると、ユーザ特定情報で特定されるユーザのパスワードリセットを承認するか否かを問い合わせる問合せ情報を出力装置に表示等する。ユーザ側管理者がパスワードリセットを承認して管理者のパスワード302を入力すると、パスワードリセット承認部115は、管理者のパスワード302を含むパスワードリセット承認通知情報を暗号鍵管理装置120に送信する。
暗号鍵管理装置120のパスワードリセット部124は、管理者端末110からパスワードリセット承認通知情報を受信する(S103)と、鍵暗号部122に管理者のパスワード302を渡して、暗号化済みユーザ鍵200と暗号化済みユーザパスワード鍵222を生成し直すことを要求する(S104)。
そして、鍵暗号部122は、暗号化済みユーザ鍵200をユーザ情報・鍵管理DB125から読み出し、ユーザのパスワード鍵201を用いてそれを復号し、ユーザ鍵202を取得する(S108)。
同時に、鍵暗号部122は、ステップS106で取得した管理鍵201を用いて、ステップS109で生成した新しいユーザのパスワード鍵201を暗号化して新しい暗号化済みユーザパスワード鍵222を生成し、ユーザ情報・鍵管理DB125の暗号化済みユーザパスワード鍵222を新しい暗号化済みユーザパスワード鍵222で更新する(S111)。
ただし、この場合、元々のユーザのパスワード鍵201を取得するために必要な管理鍵221(以下、ユーザ管理鍵という。)も、第1のユーザ側管理者が忘却等により失った管理者のパスワード302から変換された管理者のパスワード鍵211によって暗号化済み管理鍵220(以下、第1のユーザ側管理者の暗号化済み管理鍵220という。)として暗号化されている。このため、第1のユーザ側管理者の暗号化済み管理鍵220も生成し直す必要がある。
そして、鍵暗号部122は、上述したステップS105で生成した第2のユーザ側管理者のパスワード鍵211を用いて第2のユーザ側管理者の暗号化済みユーザ管理鍵を復号してユーザ管理鍵を取得する。次に、鍵暗号部122は、新しい管理者(この場合、第1のユーザ側管理者)のパスワード鍵211を用いてユーザ管理鍵を暗号化し直して新しい第1のユーザ側管理者の暗号化済み管理鍵220を生成し直す。そして、鍵暗号部122は、ユーザ情報・鍵管理DB125に登録されている第1のユーザ側管理者の暗号化済み管理鍵220を、生成された第1のユーザ側管理者の暗号化済み管理鍵220で更新する。
ただしこの場合は、管理者は変更前のパスワードを覚えているため、第2の管理者を設定しなくても、例えば管理者端末110から新旧の管理者パスワードを暗号鍵管理装置120に送信すれば、変更前の管理者のパスワード鍵211を用いて管理鍵221を復号できる。
なお、管理鍵221を全く使用せずに、ユーザのパスワード鍵201を管理者のパスワード鍵211を用いて直接暗号化したものをユーザ情報・鍵管理DB125に保存する、という構成としてもよい。
ただし、上記のように、管理者のパスワード鍵211の変更が定期的に発生しうる運用形態の場合、全ユーザの暗号化済みユーザパスワード鍵222を変更前の管理者のパスワード鍵211で復号し、変更後の管理者のパスワード鍵211で再暗号化する、というオーバヘッドがその都度発生する。この点、管理鍵221を変更することは、通常の運用では予定されていないので、管理鍵221を用いてユーザのパスワード鍵201を暗号化しておけば、全ユーザの暗号化済みユーザパスワード鍵222に対して一斉に復号、再暗号化を行う、というような余分なオーバヘッドは発生しない。
また、パスワードの更新に際しては必ずユーザ側管理者の承認を必要とすることにより、不正なユーザからのパスワード更新要求、及びシステム管理者の恣意等によるパスワード更新を排除できる。
更に、ユーザ側管理者はユーザ情報・鍵管理DB125にアクセスできないようにしたため、ユーザ側管理者自身もユーザ鍵等を使用することができない。
従って、本発明によれば、第三者からの不正アクセス等防止のみならず、内部者であるユーザ、ユーザ側管理者、システム管理者相互間の関係においても独立性を保つことができ、結果として、高いセキュリティレベルを保持した状態で、ユーザパスワードの更新が実現できる。
Claims (3)
- 第1のユーザのパスワードから変換された第1のユーザのパスワード鍵を用いて前記第1のユーザのデータの暗号化および暗号化されたデータの復号に用いられるユーザ鍵が暗号化された暗号化済みユーザ鍵と、第2のユーザのパスワードから変換された第2のユーザのパスワード鍵を用いて前記第1のユーザのパスワード鍵が暗号化された暗号化済みユーザパスワード鍵とを格納する鍵管理データベースと、
第1の端末から、新しい前記第1のユーザのパスワードを含むパスワードリセット要求情報を受信するパスワードリセット要求受信手段と、
前記パスワードリセット要求受信手段がパスワードリセット要求情報を受信すると、当該パスワードリセット要求情報を送信した前記第1のユーザを特定するユーザ特定情報を含むパスワードリセット承認要求情報を第2の端末に送信するパスワードリセット承認要求情報送信手段と、
前記第2の端末から、第2のユーザのパスワードを含むパスワードリセット承認通知情報を受信すると、当該パスワードリセット承認通知情報に含まれる第2のユーザのパスワードを変換し、前記第2のユーザのパスワード鍵を生成する第2のユーザのパスワード鍵生成手段と、
前記鍵管理データベースから前記暗号化済みユーザパスワード鍵を読み出し、前記第2のユーザのパスワード鍵生成手段によって生成された第2のユーザのパスワード鍵を用いて、読み出した前記暗号化済みユーザパスワード鍵を復号し、前記第1のユーザのパスワード鍵を取得する第1のユーザのパスワード鍵取得手段と、
前記鍵管理データベースから前記暗号化済みユーザ鍵を読み出し、前記第1のユーザのパスワード鍵取得手段によって取得された第1のユーザのパスワード鍵を用いて、読み出した前記暗号化済みユーザ鍵を復号し、前記ユーザ鍵を取得するユーザ鍵取得手段と、
前記パスワードリセット要求受信手段によって受信されたパスワードリセット要求情報に含まれる第1のユーザのパスワードを変換し、新しい第1のユーザのパスワード鍵を生成する第1のユーザのパスワード鍵生成手段と、
前記第1のユーザのパスワード鍵生成手段によって生成された第1のユーザのパスワード鍵を用いて、前記ユーザ鍵取得手段によって取得されたユーザ鍵を暗号化して新しい暗号化済みユーザ鍵を生成し、前記鍵管理データベースに格納されている暗号化済みユーザ鍵を当該新しい暗号化済みユーザ鍵で更新する暗号化済みユーザ鍵更新手段と、
前記第2のユーザのパスワード鍵生成手段によって生成された第2のユーザのパスワード鍵を用いて、前記第1のユーザのパスワード鍵生成手段によって生成された第1のユーザのパスワード鍵を暗号化して新しい暗号化済みユーザパスワード鍵を生成し、前記鍵管理データベースに格納されている暗号化済みユーザパスワード鍵を当該新しい暗号化済みユーザパスワード鍵で更新する暗号化済みユーザパスワード鍵更新手段と、
を備えることを特徴とする暗号鍵管理装置。 - 前記鍵管理データベースが、前記第2のユーザのパスワード鍵を用いて管理鍵が暗号化された暗号化済み管理鍵を格納しており、
前記鍵管理データベースに格納されている暗号化済みユーザパスワード鍵が、前記管理鍵を用いて暗号化されており、
前記第1のユーザのパスワード鍵取得手段が、前記鍵管理データベースから前記暗号化済み管理鍵を読み出し、前記第2のユーザのパスワード鍵生成手段によって生成された第2のユーザのパスワード鍵を用いて、読み出した前記暗号化済み管理鍵を復号して管理鍵を取得し、前記鍵管理データベースから前記暗号化済みユーザパスワード鍵を読み出し、前記取得した管理鍵を用いて読み出した前記暗号化済みユーザパスワード鍵を復号して前記第1のユーザのパスワード鍵を取得し、
前記暗号化済みユーザパスワード鍵更新手段が、前記第1のユーザのパスワード鍵取得手段によって第2のユーザのパスワード鍵を用いて取得された管理鍵を用いて、前記第1のユーザのパスワード鍵生成手段によって生成された第1のユーザのパスワード鍵を暗号化して新しい暗号化済みユーザパスワード鍵を生成する、
ことを特徴とする請求項1に記載の暗号鍵管理装置。 - 第1のユーザのパスワードから変換された第1のユーザのパスワード鍵を用いて前記第1のユーザのデータの暗号化および暗号化されたデータの復号に用いられるユーザ鍵が暗号化された暗号化済みユーザ鍵と、第2のユーザのパスワードから変換された第2のユーザのパスワード鍵を用いて前記第1のユーザのパスワード鍵が暗号化された暗号化済みユーザパスワード鍵とを格納する鍵管理データベースを有する暗号鍵管理装置における暗号鍵管理方法であって、
第1の端末から、新しい前記第1のユーザのパスワードを含むパスワードリセット要求情報を受信するパスワードリセット要求受信ステップと、
前記パスワードリセット要求情報を受信すると、当該パスワードリセット要求情報を送信した前記第1のユーザを特定するユーザ特定情報を含むパスワードリセット承認要求情報を第2の端末に送信するパスワードリセット承認要求情報送信ステップと、
前記第2の端末から、第2のユーザのパスワードを含むパスワードリセット承認通知情報を受信すると、当該パスワードリセット承認通知情報に含まれる第2のユーザのパスワードを変換し、前記第2のユーザのパスワード鍵を生成する第2のユーザのパスワード鍵生成ステップと、
前記鍵管理データベースから前記暗号化済みユーザパスワード鍵を読み出し、前記第2のユーザのパスワード鍵生成ステップにおいて生成された第2のユーザのパスワード鍵を用いて、読み出した前記暗号化済みユーザパスワード鍵を復号し、前記第1のユーザのパスワード鍵を取得する第1のユーザのパスワード鍵取得ステップと、
前記鍵管理データベースから前記暗号化済みユーザ鍵を読み出し、前記第1のユーザのパスワード鍵取得ステップにおいて取得された第1のユーザのパスワード鍵を用いて、読み出した前記暗号化済みユーザ鍵を復号し、前記ユーザ鍵を取得するユーザ鍵取得ステップと、
前記パスワードリセット要求受信ステップにおいて受信されたパスワードリセット要求情報に含まれる第1のユーザのパスワードを変換し、新しい第1のユーザのパスワード鍵を生成する第1のユーザのパスワード鍵生成ステップと、
前記第1のユーザのパスワード鍵生成ステップにおいて生成された第1のユーザのパスワード鍵を用いて、前記ユーザ鍵取得ステップにおいて取得されたユーザ鍵を暗号化して新しい暗号化済みユーザ鍵を生成し、前記鍵管理データベースに格納されている暗号化済みユーザ鍵を当該新しい暗号化済みユーザ鍵で更新する暗号化済みユーザ鍵更新ステップと、
前記第2のユーザのパスワード鍵生成ステップにおいて生成された第2のユーザのパスワード鍵を用いて、前記第1のユーザのパスワード鍵生成ステップにおいて生成された第1のユーザのパスワード鍵を暗号化して新しい暗号化済みユーザパスワード鍵を生成し、前記鍵管理データベースに格納されている暗号化済みユーザパスワード鍵を当該新しい暗号化済みユーザパスワード鍵で更新する暗号化済みユーザパスワード鍵更新ステップと、
を備えることを特徴とする暗号鍵管理方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014122608A JP6092159B2 (ja) | 2014-06-13 | 2014-06-13 | 暗号鍵管理装置および暗号鍵管理方法 |
PCT/JP2014/083099 WO2015190014A1 (ja) | 2014-06-13 | 2014-12-15 | 暗号鍵管理装置および暗号鍵管理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014122608A JP6092159B2 (ja) | 2014-06-13 | 2014-06-13 | 暗号鍵管理装置および暗号鍵管理方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016005031A JP2016005031A (ja) | 2016-01-12 |
JP6092159B2 true JP6092159B2 (ja) | 2017-03-08 |
Family
ID=54833134
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014122608A Active JP6092159B2 (ja) | 2014-06-13 | 2014-06-13 | 暗号鍵管理装置および暗号鍵管理方法 |
Country Status (2)
Country | Link |
---|---|
JP (1) | JP6092159B2 (ja) |
WO (1) | WO2015190014A1 (ja) |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11212922A (ja) * | 1998-01-22 | 1999-08-06 | Hitachi Ltd | パスワード管理、回復方式 |
US8332650B2 (en) * | 2002-03-22 | 2012-12-11 | Microsoft Corporation | Systems and methods for setting and resetting a password |
JP2004201038A (ja) * | 2002-12-18 | 2004-07-15 | Internatl Business Mach Corp <Ibm> | データ記憶装置、これを搭載した情報処理装置及びそのデータ処理方法並びにプログラム |
JP5052878B2 (ja) * | 2006-12-12 | 2012-10-17 | 株式会社バッファロー | 記憶装置及び利用者認証方法 |
-
2014
- 2014-06-13 JP JP2014122608A patent/JP6092159B2/ja active Active
- 2014-12-15 WO PCT/JP2014/083099 patent/WO2015190014A1/ja active Application Filing
Also Published As
Publication number | Publication date |
---|---|
WO2015190014A1 (ja) | 2015-12-17 |
JP2016005031A (ja) | 2016-01-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1939028B (zh) | 从多个设备存取网络存储器上的保护数据 | |
CN106104562B (zh) | 机密数据安全储存和恢复系统及方法 | |
US8423764B2 (en) | Method and apparatus for key revocation in an attribute-based encryption scheme | |
US10469253B2 (en) | Methods and apparatus for migrating keys | |
JP5670272B2 (ja) | 情報処理装置、サーバ装置およびプログラム | |
CN105103488A (zh) | 借助相关联的数据的策略施行 | |
JP6426520B2 (ja) | 暗号鍵管理システムおよび暗号鍵管理方法 | |
CN101924739A (zh) | 一种软件证书及私钥的加密存储并找回的方法 | |
CN100514333C (zh) | 一种数据库安全访问方法和系统 | |
CN113282944A (zh) | 智能锁开启方法、装置、电子设备及存储介质 | |
JP4794970B2 (ja) | 秘密情報の保護方法及び通信装置 | |
JP2017108237A (ja) | システム、端末装置、制御方法、およびプログラム | |
CN113282945B (zh) | 智能锁权限管理方法、装置、电子设备及存储介质 | |
KR102053993B1 (ko) | 인증서를 이용한 사용자 인증 방법 | |
KR101809976B1 (ko) | 다중 사용자의 인증요소를 조합하여 보안키를 생성하는 보안인증방법 | |
CN106790185B (zh) | 基于cp-abe的权限动态更新集中信息安全访问方法和装置 | |
JP6092159B2 (ja) | 暗号鍵管理装置および暗号鍵管理方法 | |
CN108345801B (zh) | 一种面向密文数据库的中间件动态用户认证方法及系统 | |
JP6293617B2 (ja) | 認証制御システム、制御サーバ、認証制御方法、プログラム | |
JP6165044B2 (ja) | 利用者認証装置、システム、方法及びプログラム | |
CN114726544B (zh) | 获取数字证书的方法以及系统 | |
JP6470006B2 (ja) | 共有認証情報更新システム | |
TW201901508A (zh) | 用於登入的認證方法 | |
KR101449680B1 (ko) | 사용자 인증 방법 및 사용자 인증 서버 | |
JP6343425B2 (ja) | 利用者権限確認機能付き認証基盤システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170104 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20170131 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20170208 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6092159 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |