JP6426520B2 - Encryption key management system and encryption key management method - Google Patents

Encryption key management system and encryption key management method Download PDF

Info

Publication number
JP6426520B2
JP6426520B2 JP2015072484A JP2015072484A JP6426520B2 JP 6426520 B2 JP6426520 B2 JP 6426520B2 JP 2015072484 A JP2015072484 A JP 2015072484A JP 2015072484 A JP2015072484 A JP 2015072484A JP 6426520 B2 JP6426520 B2 JP 6426520B2
Authority
JP
Japan
Prior art keywords
key
user
authentication
information
password
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2015072484A
Other languages
Japanese (ja)
Other versions
JP2016192715A (en
Inventor
敏治 和田
敏治 和田
文明 大畑
文明 大畑
翼 青木
翼 青木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Toshiba Digital Solutions Corp
Original Assignee
Toshiba Corp
Toshiba Digital Solutions Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp, Toshiba Digital Solutions Corp filed Critical Toshiba Corp
Priority to JP2015072484A priority Critical patent/JP6426520B2/en
Publication of JP2016192715A publication Critical patent/JP2016192715A/en
Application granted granted Critical
Publication of JP6426520B2 publication Critical patent/JP6426520B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本実施形態は、暗号鍵管理システムおよび暗号鍵管理方法
に関する。
The present embodiment relates to an encryption key management system and an encryption key management method.

近年、個人情報などの秘匿したい情報(以下、秘匿情報という。)について、ユーザ認証により情報を保護できるだけでなく、データベースの複製やHDDの抜き取り(2次記憶の詐取)、又はバックアップメディアの盗難(3次記憶の詐取)など、2次記憶や3次記憶に保存された情報が詐取された場合あっても秘匿情報を保護できるシステムが求められている。   In recent years, not only can protect information by user authentication about information that you want to conceal such as personal information (hereinafter referred to as confidential information), you can copy database or extract HDD (spoofing of secondary storage) or theft of backup media ( There is a need for a system that can protect confidential information even when information stored in secondary storage or tertiary storage is spoofed, such as tertiary storage misrepresentation).

このような要求に対し、データサーバ側で秘匿情報を暗号化して保存し、その暗号化に使用した暗号鍵をアプリケーションサーバ側に保存するシステムなどが知られているが、両サーバの2次記憶の情報が詐取されてしまうと、暗号化された秘匿情報を暗号鍵で復号することが可能になってしまう。   In response to such a request, there is known a system in which confidential information is encrypted and stored on the data server side, and the encryption key used for the encryption is stored on the application server side. If the information in question is spoofed, it becomes possible to decrypt the encrypted confidential information with the encryption key.

そこで、システムを利用するユーザ自身しか知り得ない情報(例えばパスワード)から作成した暗号鍵(鍵ハッシュ)をシステム内に保存する手法が有効となっている。   Therefore, a method of storing in the system an encryption key (key hash) created from information (for example, a password) which can be known only by the user who uses the system is effective.

特開2012−79231号公報JP 2012-79231 A

しかしながら、従来技術においては、ユーザが認証後にシステムを利用しながら、並行してパスワードを変更した場合には、認証時に作成した暗号鍵(以下、旧暗号鍵という。)と、パスワード変更によって新たに作成された暗号鍵(以下、新暗号鍵という。)の内容が異なってしまう。この結果、旧暗号鍵を用いて秘匿された情報(保護データ)を新暗号鍵で復号しようとすると失敗してしまうため、復号時のエラーを回避するためには再認証を行った上で新暗号鍵を作成しなければならず、作業効率の低下を招くという問題があった。   However, in the prior art, when the user changes the password in parallel while using the system after authentication, a new encryption key (hereinafter referred to as an old encryption key) created at the time of authentication and a password change are newly made. The contents of the created encryption key (hereinafter referred to as a new encryption key) will be different. As a result, if it is attempted to decrypt the information (protected data) concealed using the old encryption key with the new encryption key, in order to avoid the error at the time of decryption, the new authentication is performed after the re-authentication. There is a problem that it is necessary to create an encryption key, resulting in a decrease in work efficiency.

そこで、本発明は、上記従来技術の問題に鑑み、認証されたユーザがシステムを利用している際に、並行してパスワードの変更があった場合に、再認証を実行することなく、パスワード変更前の旧暗号鍵によって暗号化された保護データを継続して復号可能にするものである。   Therefore, in view of the above-described problems of the prior art, the present invention changes the password without executing re-authentication when there is a change in the password in parallel while the authenticated user is using the system. The protection data encrypted by the previous old encryption key is continuously decodable.

本実施形態の暗号鍵管理システムは、マスター鍵により保護データを暗号化および復号化するサーバと、ユーザIDおよびパスワードを含む入力情報に基づいて前記サーバにネットワークを介してユーザ認証を要求するとともに、前記保護データの暗号化および復号化を要求するユーザ端末と、を備える暗号鍵管理システムであって、前記サーバが、前記ユーザID、前記パスワードから算出されたパスワードハッシュ、および前記パスワードハッシュのリビジョンを関連付けたユーザ情報を記憶するユーザ情報記憶手段と、前記ユーザID、前記パスワードから算出された鍵ハッシュにより前記マスター鍵を暗号化した暗号化済鍵、および前記リビジョンを関連付けた鍵情報を記憶する鍵情報記憶手段と、前記入力情報と前記ユーザ情報とを照合して前記ユーザ認証が完了した場合に、認証IDを発行するとともに、この認証IDに対して、前記ユーザID、前記リビジョン、前記鍵ハッシュ、および認証時刻を関連付けた認証情報を生成し、保持する認証手段と、前記パスワードを新たなパスワードへ変更する場合に、前記認証情報に含まれる前記ユーザIDと前記リビジョンの組合せを検索キーとして前記鍵情報から取得した前記暗号化済鍵を、前記鍵ハッシュで復号して前記マスター鍵を取得するとともに、前記新たなパスワードと前記マスター鍵に基づいて新たな暗号化済鍵を作成し、前記ユーザID、前記新たなパスワードに係る新たなリビジョン、および前記新たな暗号化済鍵を関連付けた新たな鍵情報を同一の前記ユーザIDに係る他の鍵情報と併存した状態で前記鍵情報記憶手段へ保存する鍵再暗号化手段と、を有することを特徴とする。   The encryption key management system according to the present embodiment requires a server that encrypts and decrypts protected data with a master key, and requests the server for user authentication via a network based on input information including a user ID and a password. An encryption key management system comprising: a user terminal requesting encryption and decryption of the protected data, wherein the server includes: a revision of the password hash calculated from the user ID, the password, and the password hash User information storage means for storing associated user information, the user ID, an encrypted key obtained by encrypting the master key with the key hash calculated from the password, and a key for storing key information associating the revision Information storage means, the input information and the user information; When the user authentication is completed by collation, an authentication ID is issued, and authentication information in which the user ID, the revision, the key hash, and the authentication time are associated with the authentication ID is generated and held. Authentication means, and when changing the password to a new password, the encrypted key obtained from the key information using the combination of the user ID and the revision included in the authentication information as a search key is the key The master key is obtained by decryption using a hash, and a new encrypted key is created based on the new password and the master key, the user ID, a new revision related to the new password, and In a state where new key information associated with a new encrypted key coexists with other key information related to the same user ID And having a key re-encryption unit for storing the key information storing means.

一実施形態に係る暗号鍵管理システムの全体構成の一例を示すブロック図。FIG. 1 is a block diagram showing an example of the overall configuration of a cryptographic key management system according to an embodiment. 認証情報の一例を示す図。The figure which shows an example of authentication information. ユーザ情報の一例を示す図。The figure which shows an example of user information. 鍵情報の一例を示す図。The figure which shows an example of key information. 保護データの一例を示す図。The figure which shows an example of protection data. ユーザ認証処理の説明図。Explanatory drawing of a user authentication process. 保護データ登録処理の説明図。Explanatory drawing of protection data registration processing. 保護データ取得処理の説明図。Explanatory drawing of protection data acquisition processing. 同一ユーザの要求によるパスワード変更処理の説明図。Explanatory drawing of the password change process by the request | requirement of the same user. 他のユーザの要求によるパスワード変更処理の説明図。Explanatory drawing of the password change process by the other user's request. 認証維持処理の説明図。Explanatory drawing of a certification | authentication maintenance process. 鍵情報掃除処理の説明図。Explanatory drawing of a key information cleaning process. 認証情報削除処理の説明図。Explanatory drawing of authentication information deletion process. 一実施形態に係る暗号鍵管理システムにおけるパスワード変更時の動作の一例を示すシーケンス図。FIG. 7 is a sequence diagram showing an example of an operation at the time of password change in the encryption key management system according to an embodiment.

以下、本実施形態に係る暗号鍵管理システムについて図面を参照して詳細に説明する。   Hereinafter, the encryption key management system according to the present embodiment will be described in detail with reference to the drawings.

図1は、一実施形態に係る暗号鍵管理システムの全体構成の一例を示すブロック図である。同図に示されるように、暗号鍵管理システムは、ユーザ端末1、認証サーバ2、ユーザDB3、アプリケーションサーバ4、およびデータサーバ5が通信ネットワークNWを介して接続されることで構成されている。 FIG. 1 is a block diagram showing an example of the entire configuration of a cryptographic key management system according to an embodiment. As shown in the figure, the encryption key management system is configured by connecting a user terminal 1, an authentication server 2, a user DB 3, an application server 4 and a data server 5 via a communication network NW.

各装置は、CPU(Central Processing Unit)、ROM(Read Only Memory)、RAM(Random Access Memory)、入力装置、表示装置、HDD(Hard Disk Drive)などの大容量の記憶装置、および通信装置などから構成されたコンピュータであり、台数はそれぞれ任意である。また、本システムでは複数台のサーバを含んでいるが、一台あるいは複数台のサーバに適宜統合あるいは分散した上でネットワーク接続してもよい。   Each device includes a central processing unit (CPU), a read only memory (ROM), a random access memory (RAM), an input device, a display device, a large-capacity storage device such as a hard disk drive (HDD), and a communication device. The computer is configured, and the number is arbitrary. In addition, although the present system includes a plurality of servers, it may be connected to one or more servers after being appropriately integrated or dispersed.

ユーザ端末1は、ユーザがデータ編集作業などに用いるパーソナルコンピュータなどの情報端末であり、認証依頼手段11、データ参照依頼手段12、データ登録依頼手段13、パスワード変更依頼手段14を有している。   The user terminal 1 is an information terminal such as a personal computer used by a user for data editing work, and includes an authentication request unit 11, a data reference request unit 12, a data registration request unit 13, and a password change request unit 14.

認証依頼手段11は、認証サーバ2に対してユーザIDおよびパスワードを含む入力情報を送信し、ユーザ認証処理を要求する。データ参照依頼手段12は、ユーザ認証の完了後、認証情報に基づいてアプリケーションサーバ4に接続し、データサーバ5内で管理されている保護データの参照処理を要求する。   The authentication request means 11 transmits input information including a user ID and a password to the authentication server 2, and requests user authentication processing. After completion of user authentication, the data reference request means 12 connects to the application server 4 based on the authentication information, and requests reference processing of protection data managed in the data server 5.

データ登録依頼手段13は、認証情報に基づいてアプリケーションサーバ4に接続し、データサーバ5へ保護データの登録処理を要求する。パスワード変更依頼手段14は、認証サーバ2に対して既存のパスワードから新たなパスワードへの変更処理を要求する。   The data registration request means 13 connects to the application server 4 based on the authentication information, and requests the data server 5 to perform protection data registration processing. The password change request means 14 requests the authentication server 2 to change the existing password into a new password.

認証サーバ2は、認証処理を実行するサーバコンピュータであり、認証情報提供手段22、パスワード変更手段23、認証維持手段24、認証情報確認手段25、鍵掃除手段26、認証削除手段27を有している。   The authentication server 2 is a server computer that executes authentication processing, and includes an authentication information providing unit 22, a password changing unit 23, an authentication maintaining unit 24, an authentication information checking unit 25, a key cleaning unit 26, and an authentication deleting unit 27. There is.

認証手段21は、入力情報に含まれるユーザIDおよびパスワードから算出した新たなパスワードハッシュを、ユーザDB3が記憶するユーザ情報と照合してユーザ認証を行う。認証手段21は、ユーザ認証が完了(成功)した場合に、固有の認証IDを発行するとともに、この認証IDに対して、ユーザごとに固有なユーザID、パスワードの世代番号であるリビジョン、鍵ハッシュ、および認証時刻を関連付けた認証情報を生成し、保持する。尚、鍵ハッシュは、所定のハッシュ関数を用いて算出するものとする。   The authentication means 21 performs user authentication by collating the new password hash calculated from the user ID and password contained in the input information with the user information stored in the user DB 3. When the user authentication is completed (successful), the authentication means 21 issues a unique authentication ID, and for this authentication ID, a revision which is a user ID unique to each user, a password generation number, a key hash And generate authentication information associated with authentication time, and hold it. The key hash is calculated using a predetermined hash function.

図2は、認証情報の一例を示す図である。ここでは、認証情報が、認証IDごとに、ユーザID、リビジョン、鍵ハッシュ、最後に認証情報にアクセスした時刻を関連付けた情報であることが示されている。鍵ハッシュは、鍵用のハッシュ関数Hk(x)を用いて算出する。ハッシュ関数Hk(x)のxとしては、パスワードの平文Pn_m(n:ユーザ番号,m:リビジョン番号)が使用されている。   FIG. 2 is a diagram showing an example of authentication information. Here, it is shown that the authentication information is information in which the user ID, the revision, the key hash, and the time of the last access to the authentication information are associated for each authentication ID. The key hash is calculated using the hash function Hk (x) for the key. The plaintext Pn_m (n: user number, m: revision number) of the password is used as x of the hash function Hk (x).

認証情報提供手段22は、アプリケーションサーバ4から認証IDを受信した場合に、当該認証IDの認証情報をアプリケーションサーバ4に提供する。
パスワード変更手段23は、ユーザ端末1からパスワードの変更要求があった場合に、ユーザID、新たなパスワードから算出したパスワードハッシュ、およびパスワードのリビジョンからなる新たなユーザ情報をユーザDB3に送信し、ユーザ情報を更新する。また、パスワード変更手段23は、ユーザID、現時点のパスワードのリビジョンと鍵ハッシュ、新たなパスワードに基づく鍵ハッシュをユーザDB3へ送信し、新たな鍵情報の登録を行う。
When receiving the authentication ID from the application server 4, the authentication information providing unit 22 provides the application server 4 with the authentication information of the authentication ID.
When there is a password change request from the user terminal 1, the password change means 23 transmits new user information including the user ID, the password hash calculated from the new password, and the revision of the password to the user DB 3, Update information Also, the password changing means 23 transmits the user ID, the revision and key hash of the current password, and the key hash based on the new password to the user DB 3 and registers new key information.

認証維持手段24は、アプリケーションサーバ4が保持する認証情報の認証IDを受信した場合に、受信した認証IDに基づいて認証サーバ2内で保持する認証情報を検索し、認証IDが一致する認証情報の時刻を現在時刻に更新することで認証を維持する。
認証情報確認手段25は、鍵掃除手段26から受信したユーザIDとリビジョンの組合せ情報に対応する認証情報が認証サーバ2内に存在するか否かを確認し、組合せごとの確認結果を鍵掃除手段26へ送信する。
When the authentication maintenance means 24 receives the authentication ID of the authentication information held by the application server 4, it searches the authentication information held in the authentication server 2 based on the received authentication ID, and the authentication information whose authentication ID matches Maintain authentication by updating the time of day to the current time.
The authentication information confirmation means 25 confirms whether or not the authentication information corresponding to the combination information of the user ID and the revision received from the key cleaning means 26 exists in the authentication server 2, and the confirmation result for each combination is the key cleaning means Send to 26

鍵掃除手段26は、ユーザDB3が記憶する鍵情報を参照して、ユーザIDとリビジョンの組合せ情報を抽出し、認証情報確認手段25へ定期的に送信する。そして、鍵掃除手段26は、認証情報確認手段25からの応答情報として、認証サーバ2内に存在しない鍵情報があった場合には、この鍵情報を削除する。
認証削除手段27は、認証サーバ2側で保持している認証情報の時刻と現在時刻を定期的に比較し、所定のタイムアウト時間が経過した認証情報を削除する。
The key cleaning unit 26 extracts combination information of the user ID and the revision with reference to the key information stored in the user DB 3 and periodically transmits the combination information to the authentication information confirmation unit 25. Then, when there is key information that does not exist in the authentication server 2 as the response information from the authentication information confirmation unit 25, the key cleaning unit 26 deletes the key information.
The authentication deletion means 27 periodically compares the time of the authentication information held on the authentication server 2 side with the current time, and deletes the authentication information for which a predetermined time-out time has elapsed.

ユーザDB3は、認証サーバ2における認証処理、データサーバ5におけるデータ書込み・読取処理にそれぞれ必要な情報を記憶するデータベースであり、ユーザ情報記憶手段31、鍵情報記憶手段32、鍵再暗号化手段33を有している。   The user DB 3 is a database for storing information necessary for the authentication process in the authentication server 2 and the data write / read process in the data server 5, and the user information storage means 31, key information storage means 32, key re-encryption means 33. have.

ユーザ情報記憶手段31は、ユーザを特定するユーザID、パスワードハッシュ、リビジョンを関連付けたユーザ情報を記憶する。図3は、ユーザ情報の一例を示す図である。パスワードハッシュは、パスワード用のハッシュ関数Hp(x)を用いて算出する。ハッシュ関数Hp(x)のxとしては、パスワードの平文Pn_m(n:ユーザ番号,m:リビジョン番号)が使用されている。   The user information storage unit 31 stores user information identifying a user, password hash, and user information associated with a revision. FIG. 3 is a diagram showing an example of user information. The password hash is calculated using the password hash function Hp (x). As x of the hash function Hp (x), the plaintext Pn_m (n: user number, m: revision number) of the password is used.

鍵情報記憶手段32は、ユーザID、リビジョン、および暗号化済鍵を関連付けた鍵情報を記憶する。図4は、鍵情報の一例を示す図である。暗号化済鍵は、鍵用の関数Ck(x,y)を用いて算出されている。ここでは、関数Ck(x,y)のxには鍵ハッシュ、yにはマスター鍵(共通鍵)Mが使用されている。   The key information storage means 32 stores key information associated with the user ID, the revision, and the encrypted key. FIG. 4 is a diagram showing an example of key information. The encrypted key is calculated using the function Ck (x, y) for the key. Here, a key hash is used for x of the function Ck (x, y), and a master key (common key) M is used for y.

鍵再暗号化手段33は、ユーザ認証で入力されたパスワードを新たなパスワードへ変更する場合に、認証情報に含まれるユーザIDとリビジョンの組合せを検索キーとして鍵情報から取得した暗号化済鍵を、認証情報に含まれる鍵ハッシュで復号してマスター鍵を取得するとともに、新たなパスワードとマスター鍵に基づいて新たな暗号化済鍵を作成し、ユーザID、新たなパスワードに係る新たなリビジョン、および新たな暗号化済鍵を関連付けた新たな鍵情報を同一のユーザIDに係る他の鍵情報と併存した状態で鍵情報記憶手段32へ保存する。   The key re-encryption means 33 uses the combination of the user ID and the revision included in the authentication information as the search key as the search key when changing the password input in the user authentication to a new password, as an encrypted key Decrypts with a key hash included in the authentication information to obtain a master key, and creates a new encrypted key based on the new password and the master key, a user ID, a new revision related to the new password, The new key information associated with the new encrypted key is stored in the key information storage unit 32 in the state of coexistence with other key information related to the same user ID.

また、鍵再暗号化手段33は、ユーザ端末1側から共通の認証IDに対して認証時と異なる他のユーザIDおよび他のパスワードを関連付けるパスワード変更要求があった場合に、他のパスワードから他の鍵ハッシュを生成するとともに、認証サーバ2に保持されている認証情報から共通の認証IDに関連付けられているユーザID、鍵ハッシュを取得してマスター鍵を復号し、このマスター鍵により他の鍵ハッシュを暗号化した他の暗号化済鍵、他のユーザID、および他のパスワードのリビジョンを組み合わせた他の鍵情報を鍵情報記憶手段32に保存する。   Also, when the key re-encryption means 33 requests from the user terminal 1 side a password change request to associate another user ID and another password different from that at the time of authentication with respect to the common authentication ID The key hash is generated, the user ID associated with the common authentication ID is acquired from the authentication information held in the authentication server 2, the key hash is acquired, the master key is decrypted, and another key is generated using this master key. The key information storage means 32 stores other key information obtained by combining the hash with another encrypted key, another user ID, and another password revision.

アプリケーションサーバ4は、種々のアプリケーション(図示省略する)の実行によりユーザ端末1に対してサービスを提供するサーバコンピュータであり、データ登録手段41、認証情報参照手段42、データ参照手段43、認証維持依頼手段44、認証削除手段45を有している。   The application server 4 is a server computer that provides a service to the user terminal 1 by executing various applications (not shown), and the data registration unit 41, the authentication information reference unit 42, the data reference unit 43, and the authentication maintenance request Means 44 and authentication deletion means 45 are provided.

データ登録手段41は、認証済みのユーザ端末1からデータ登録要求があった場合に、受信データをデータサーバ5へ登録する。
認証情報参照手段42は、アプリケーションの実行に伴って認証情報が必要になった場合に、認証サーバ2に対して認証情報の参照を要求する。
The data registration means 41 registers received data in the data server 5 when there is a data registration request from the authenticated user terminal 1.
The authentication information reference unit 42 requests the authentication server 2 to refer to the authentication information when the authentication information is required as the application is executed.

データ参照手段43は、認証済みのユーザ端末1からデータ参照要求があった場合に、データサーバ5から保護データを取得し、ユーザ端末1へ返信する。
認証維持依頼手段44は、アプリケーションサーバ4側で保持している認証情報の認証IDを認証サーバ2へ定期的に送信し、認証維持を要求する。認証削除手段45は、アプリケーションサーバ4側で保持している認証情報の時刻と現在時刻を定期的に比較し、所定のタイムアウト時間が経過した認証情報を削除する。
When there is a data reference request from the authenticated user terminal 1, the data reference unit 43 acquires protection data from the data server 5 and sends it back to the user terminal 1.
The authentication maintenance request means 44 periodically transmits the authentication ID of the authentication information held on the application server 4 side to the authentication server 2, and requests authentication maintenance. The authentication deletion means 45 periodically compares the time of the authentication information held on the application server 4 side with the current time, and deletes the authentication information for which a predetermined timeout time has elapsed.

データサーバ5は、保護データを管理するサーバコンピュータであり、保護データ記憶手段51、データ書込手段52、データ読取手段53を有している。   The data server 5 is a server computer that manages protected data, and includes a protected data storage unit 51, a data writing unit 52, and a data reading unit 53.

保護データ記憶手段51は、ユーザ端末1からアプリケーションサーバ4を介して登録要求のあった保護データを暗号化してデータIDごとに記憶する。図5は、保護データの一例を示す図である。ここでは、保護データを特定するデータIDに対して保護データをカラムごとにデータ用の関数Cd(x,y)により暗号化して関連付けて記憶している。ここでは、関数Cd(x,y)のxはマスター鍵M、yはDn_mデータの平文(n:データ番号,m:カラム)となっている。   The protected data storage unit 51 encrypts protected data for which a registration request has been made from the user terminal 1 via the application server 4 and stores the encrypted protected data for each data ID. FIG. 5 is a diagram showing an example of protection data. Here, the protection data is encrypted in association with the data ID specifying the protection data for each column by the data function Cd (x, y) and stored. Here, x of the function Cd (x, y) is a master key M, and y is a plaintext (n: data number, m: column) of Dn_m data.

データ書込手段52は、ユーザ端末1からアプリケーションサーバ4を介して取得したデータを鍵情報から復号したマスター鍵により暗号化し、これを保護データとして保護データ記憶手段51に書き込む。データ読取手段53は、保護データ記憶手段51から暗号化された保護データを読取り、鍵情報の暗号化済鍵から復号したマスター鍵で復号してアプリケーションサーバ4へ送信する。   The data writing means 52 encrypts the data acquired from the user terminal 1 via the application server 4 with the master key decrypted from the key information, and writes it in the protected data storage means 51 as protected data. The data reading means 53 reads the encrypted protected data from the protected data storage means 51, decrypts it with the master key decrypted from the encrypted key of the key information, and sends it to the application server 4.

続いて、暗号鍵管理システムを構成する装置間の処理の流れを具体的に説明する。
(1)ユーザ認証処理
図6は、ユーザ認証処理の説明図である。同図に示されるように、ユーザが、ユーザ端末1の認証依頼手段11を用いて、ユーザID[U1]とパスワード[P1_1]を入力すると、ユーザ端末1は、認証サーバ2の認証手段21に対して、ユーザID[U1]、パスワード[P1_1]とともに認証を要求する。
Subsequently, the flow of processing between devices constituting the encryption key management system will be specifically described.
(1) User Authentication Process FIG. 6 is an explanatory diagram of the user authentication process. As shown in the figure, when the user inputs the user ID [U1] and the password [P1_1] using the authentication request means 11 of the user terminal 1, the user terminal 1 sends the authentication means 21 of the authentication server 2 to the authentication means 21. On the other hand, authentication is requested together with the user ID [U1] and the password [P1_1].

認証手段21は、ユーザID[U1]、及びパスワード[P1_1]から生成したパスワードハッシュ[Hp(P1_1)]を、ユーザDB3が保持するユーザ情報と突き合わせることにより、ユーザを認証する。ユーザ情報には、ユーザID[U1]、パスワードハッシュ[Hp(P1_1)]のほか、パスワードハッシュの更新回数を表す、リビジョン[R1]を持つ。   The authentication unit 21 authenticates the user by matching the password hash [Hp (P1_1)] generated from the user ID [U1] and the password [P1_1] with the user information held by the user DB 3. The user information has, in addition to the user ID [U1] and the password hash [Hp (P1_1)], the revision [R1] indicating the number of times of updating of the password hash.

認証に成功すると、認証手段21は、認証処理毎に付与する認証ID[A1]、ユーザID[U1]、リビジョン[R1]、認証時刻[T1]、パスワード[P1_1]から生成した鍵ハッシュ[Hk(P1_1)]の組を認証情報に新規追加し、認証ID[A1]を認証依頼手段11に応答する。   When the authentication is successful, the authentication unit 21 adds the authentication ID [A1], the user ID [U1], the revision [R1], the authentication time [T1], and the key hash [Hk generated from the password [P1_1] to be assigned for each authentication process. The pair of (P1_1)] is newly added to the authentication information, and the authentication ID [A1] is returned to the authentication request means 11.

(2)保護データ登録処理
図7は、保護データ登録処理の説明図である。同図に示されるように、ユーザが、ユーザ端末1のデータ登録依頼手段13を用いて、認証ID[A1]とともに、登録データキー[D1]、登録データ値[D1_1]、[D1_2]を入力すると、ユーザ端末1は、アプリケーションサーバ4のデータ登録手段41に対して、認証ID[A1]、登録データキー[D2]、登録データ値[D2_1]、[D2_2]とともにデータ登録を要求する。
(2) Protected Data Registration Process FIG. 7 is an explanatory diagram of the protected data registration process. As shown in the figure, the user inputs the registration data key [D1] and the registration data values [D1_1] and [D1_2] together with the authentication ID [A1] using the data registration request means 13 of the user terminal 1 Then, the user terminal 1 requests the data registration unit 41 of the application server 4 for data registration together with the authentication ID [A1], the registration data key [D2], and the registration data values [D2_1] and [D2_2].

データ登録手段41は、認証情報参照手段42に認証ID[A1]を与えることにより、認証サーバ2の認証情報提供手段22を介して、認証ID[A1]に紐付く、ユーザID[U1]、リビジョン[R1]、鍵ハッシュ[Hk(P1_1)]を取得し、アプリケーションサーバ4内の認証情報にそれらを新規追加する。   The data registration means 41 gives the authentication ID [A1] to the authentication information reference means 42, whereby the user ID [U1] is linked to the authentication ID [A1] via the authentication information provision means 22 of the authentication server 2. Get the revision [R1], key hash [Hk (P1_1)], and add them to the authentication information in the application server 4 anew.

次に、データ登録手段41は、データサーバ5のデータ書込手段52に対して、ユーザID[U1]、リビジョン[R1]、鍵ハッシュ[Hk(P1_1)]、登録データキー[D2]、登録データ値[D2_1]、[D2_2]を与え、保護データの登録を要求する。   Next, the data registration unit 41 registers the user ID [U1], the revision [R1], the key hash [Hk (P1_1)], the registered data key [D2], and the registration with respect to the data writing unit 52 of the data server 5. Given data values [D2_1], [D2_2], request registration of protected data.

データ書込手段52は、ユーザDB3が保持する鍵情報の中から、ユーザID[U1]、リビジョン[R1]に紐付く、暗号化済鍵[Ck(Hk(P1_1),M)]を取得し、鍵ハッシュ[Hk(P1_1)]を用いてマスター鍵[M]を復号する。   The data writing means 52 acquires an encrypted key [Ck (Hk (P1_1), M)] associated with the user ID [U1] and the revision [R1] from among the key information held by the user DB 3 Decrypt the master key [M] using the key hash [Hk (P1_1)].

次に、データ書込手段52は、マスター鍵[M]を用いて登録データ値[D2_1]、[D2_2]を暗号化し、それぞれ[Cd(M, D2_1)]、[Cd(M, D2_2)]として保護データに登録する。   Next, the data writing means 52 encrypts the registered data values [D2_1] and [D2_2] using the master key [M], and respectively encrypts [Cd (M, D2_1)] and [Cd (M, D2_2)]. Register as protected data.

(3)保護データ取得処理
図8は、保護データ取得処理の説明図である。同図に示されるように、ユーザが、ユーザ端末1のデータ参照依頼手段12を用いて、認証ID[A1]とともに、参照データキー[D1]を入力すると、ユーザ端末1は、アプリケーションサーバ4のデータ参照手段43に対し、認証ID[A1]、参照データキー[D1]とともにデータ参照を要求する。
(3) Protected Data Acquisition Process FIG. 8 is an explanatory diagram of the protected data acquisition process. As shown in the figure, when the user inputs the reference data key [D1] together with the authentication ID [A1] using the data reference request means 12 of the user terminal 1, the user terminal 1 receives the request from the application server 4. The data reference means 43 is requested to refer to data together with the authentication ID [A1] and the reference data key [D1].

データ参照手段43は、認証情報参照手段42に認証ID[A1]を与えることにより、認証サーバ2の認証情報提供手段22を介して、認証ID[A1]に紐付く、ユーザID[U1]、リビジョン[R1]、鍵ハッシュ[Hk(P1_1)]を取得し、アプリケーションサーバ4内の認証情報にそれを新規追加する。   The data reference means 43 gives the authentication ID [A1] to the authentication information reference means 42, whereby the user ID [U1] is linked to the authentication ID [A1] via the authentication information providing means 22 of the authentication server 2. Get the revision [R1], key hash [Hk (P1_1)], and add it to the authentication information in the application server 4 as new.

次に、データ参照手段43は、データサーバ5のデータ読取手段53に対して、ユーザID[U1]、リビジョン[R1]、鍵ハッシュ[Hk(P1_1)]、参照データキー[D1]を与え、保護データの参照を要求する。   Next, the data reference means 43 gives the user ID [U1], the revision [R1], the key hash [Hk (P1_1)] and the reference data key [D1] to the data reading means 53 of the data server 5, Request a reference to protected data.

データ読取手段53は、ユーザDB3が保持する鍵情報の中から、ユーザID[U1]、リビジョン[R1]に紐付く、暗号化済鍵[Ck(Hk(P1_1),M)]を取得し、鍵ハッシュ[Hk(P1_1)]を用いてマスター鍵[M]を復号する。次に、データ読取手段53は、マスター鍵[M]を用いて保護データが保持する[Cd(M, D1_1)]、[Cd(M, D1_2)]を復号し、それぞれ参照データ値[D1_1]、[D1_2]としてデータ参照手段43に応答する。最後に、データ参照手段43は、受け取った参照データ値[D1_1]、[D1_2]をデータ参照依頼手段12に応答する。   The data reading means 53 acquires an encrypted key [Ck (Hk (P1_1), M)] associated with the user ID [U1] and the revision [R1] from the key information held by the user DB 3; The master key [M] is decrypted using the key hash [Hk (P1_1)]. Next, the data reading means 53 decrypts [Cd (M, D1_1)] and [Cd (M, D1_2)] held by the protected data using the master key [M], and respectively references data values [D1_1]. , [D1_2] to the data reference means 43. Finally, the data reference means 43 responds to the data reference request means 12 with the received reference data values [D1_1], [D1_2].

(4)第1のパスワード変更処理
図9は、同一ユーザの要求によるパスワード変更処理の説明図である。同図に示されるように、ユーザが、ユーザ端末1のパスワード変更依頼手段14を用いて、認証ID[A1]とともに、ログインユーザ自身のユーザID(以下、自ユーザIDという。)[U1]、新パスワード[P1_2]を入力すると、ユーザ端末1は、認証サーバ2のパスワード変更手段23に対し、認証ID[A1]、ユーザID[U1]、[P1_2]とともにパスワード変更を要求する。
(4) First Password Change Processing FIG. 9 is an explanatory diagram of password change processing in response to a request from the same user. As shown in the figure, the user uses the password change request means 14 of the user terminal 1, and along with the authentication ID [A1], the user ID of the logged-in user himself (hereinafter referred to as his own user ID) [U1], When the new password [P1_2] is input, the user terminal 1 requests the password changing means 23 of the authentication server 2 to change the password together with the authentication ID [A1] and the user IDs [U1] and [P1_2].

パスワード変更手段23は、自身が保持する認証情報の中から、認証ID[A1]に紐付く、自ユーザID[U1]、変更前のパスワード(以下、旧パスワードという。)のリビジョン(以下、旧リビジョンという。)[R1]、旧パスワード[P1_1]から生成した鍵ハッシュ[Hk(P1_1)]を取得し、さらに[P1_2]から鍵ハッシュ[Hk(P1_2)]を生成する。   Among the authentication information held by the password changing means 23, the password changing means 23 is linked to the authentication ID [A1], and has its own user ID [U1] and the revision before the change (hereinafter referred to as old password) (hereinafter referred to as old) A key hash [Hk (P1_1)] generated from the old password [P1_1] is obtained from the old password [P1_1], and a key hash [Hk (P1_2)] is generated from [P1_2].

次に、パスワード変更手段23は、ユーザDB3の鍵再暗号化手段33に対して、ユーザID[U1]、リビジョン[R1]、鍵ハッシュ[Hk(P1_1)]、ユーザID[U1]、鍵ハッシュ[Hk(P1_2)]を与え、マスター鍵[M]の再暗号化を要求する。   Next, the password changing unit 23 causes the key re-encrypting unit 33 of the user DB 3 to receive the user ID [U1], the revision [R1], the key hash [Hk (P1_1)], the user ID [U1], the key hash Give [Hk (P1_2)] and request re-encryption of the master key [M].

鍵再暗号化手段33は、ユーザDB3が保持する鍵情報の中から、ユーザID[U1]、リビジョン[R1]に紐付く、旧暗号化済鍵[Ck(Hk(P1_1),M)]を取得し、鍵ハッシュ[Hk(P1_1)]を用いてマスター鍵[M]を復号する。また、ユーザID[U1]に紐付くリビジョンのうち、最新の旧リビジョン[R1]を取得する。   The key re-encrypting means 33 extracts the old encrypted key [Ck (Hk (P1_1), M)] associated with the user ID [U1] and the revision [R1] among the key information held by the user DB 3 Acquire and decrypt the master key [M] using the key hash [Hk (P1_1)]. Further, among the revisions associated with the user ID [U1], the latest old revision [R1] is acquired.

次に、鍵再暗号化手段33は、マスター鍵[M]を[Hk(P1_2)]を用いて暗号化し、生成された新暗号化済鍵[Ck(Hk(P1_2),M)]、ユーザID[U1]、及び新リビジョン[R2]を鍵情報に新規追加する。   Next, the key re-encryption means 33 encrypts the master key [M] using [Hk (P1_2)], and the generated new encrypted key [Ck (Hk (P1_2), M)], the user Add ID [U1] and new revision [R2] to key information.

最後に、パスワード変更手段23は、ユーザDB3が保持するユーザ情報に存在する、ユーザID[U1]に紐付くリビジョン[R1]、パスワードハッシュ[Hp(P1_1)]を、鍵再暗号化手段33から応答として受け取ったリビジョン[R2]、新パスワード[P1_2]から生成したパスワードハッシュ[Hp(P1_2)]で上書更新し、パスワード変更依頼手段14に応答する。   Finally, the password change unit 23 uses the key re-encryption unit 33 to select the revision [R1] associated with the user ID [U1] and the password hash [Hp (P1_1)] in the user information held by the user DB 3. The overwrite is updated with the password hash [Hp (P1_2)] generated from the revision [R2] and the new password [P1_2] received as a response, and the password change request means 14 is responded.

(5)第2のパスワード変更処理
図10は、他のユーザの要求によるパスワード変更処理の説明図である。同図に示されるように、ユーザが、ユーザ端末1のパスワード変更依頼手段14を用いて、認証ID[A1]とともに、ログインユーザ以外のユーザID(以下、他ユーザIDという。)[U2]、新パスワード[P2_6]を入力すると、ユーザ端末1は、認証サーバ2のパスワード変更手段23に、認証ID[A1]、他ユーザID[U2]、新パスワード[P2_6]とともにパスワード変更を要求する。
(5) Second Password Change Processing FIG. 10 is an explanatory diagram of password change processing at the request of another user. As shown in the figure, the user uses the password change request means 14 of the user terminal 1 and together with the authentication ID [A1], a user ID other than the login user (hereinafter referred to as another user ID) [U2], When the new password [P2_6] is input, the user terminal 1 requests the password changing means 23 of the authentication server 2 to change the password together with the authentication ID [A1], the other user ID [U2], and the new password [P2_6].

認証サーバ2のパスワード変更手段23は、自身が保持する認証情報の中から、認証ID[A1]に紐付く、自ユーザID[U1]、自リビジョン[R1]、自パスワード[P1_1]から生成した鍵ハッシュ[Hk(P1_1)]を取得し、さらに[P2_6]から鍵ハッシュ[Hk(P2_6)]を生成する。次に、パスワード変更手段23は、ユーザDB3の鍵再暗号化手段33に対して、ユーザID[U1]、自リビジョン[R1]、鍵ハッシュ[Hk(P1_1)]、他ユーザID[U2]、[Hk(P2_6)]を与え、マスター鍵[M]の再暗号化を要求する。   The password change unit 23 of the authentication server 2 generates the self-user ID [U1], the self-revision [R1], and the self-password [P1_1] from among the authentication information held by itself, which is associated with the authentication ID [A1]. The key hash [Hk (P1_1)] is acquired, and the key hash [Hk (P2_6)] is generated from [P2_6]. Next, the password change unit 23 causes the key re-encryption unit 33 of the user DB 3 to receive the user ID [U1], own revision [R1], key hash [Hk (P1_1)], other user ID [U2], Give [Hk (P2_6)] and request re-encryption of the master key [M].

ユーザDB3の鍵再暗号化手段33は、ユーザDB3が保持する鍵情報の中から、ユーザID[U1]、自リビジョン[R1]に紐付く、自暗号化済鍵[Ck(Hk(P1_1),M)]を取得し、鍵ハッシュ[Hk(P1_1)]を用いてマスター鍵[M]を復号する。また、[U2]に紐付くリビジョンのうち、最新の旧リビジョン[R5]を取得する。次に、鍵再暗号化手段33は、鍵ハッシュ[Hk(P2_6)]を用いてマスター鍵[M]を暗号化し、生成された新暗号化済鍵[Ck(Hk(P2_6),M)]、他ユーザID[U2]、及び新リビジョン[R6]の組合せを鍵情報に新規追加する。   Among the key information held by the user DB 3, the key re-encrypting means 33 of the user DB 3 is a self-encrypted key [Ck (Hk (P1_1),), which is associated with the user ID [U1] and the self revision [R1]. M)] and decrypt the master key [M] using the key hash [Hk (P1_1)]. Also, among the revisions linked to [U2], the latest old revision [R5] is acquired. Next, the key re-encryption means 33 encrypts the master key [M] using the key hash [Hk (P2_6)], and the generated new encrypted key [Ck (Hk (P2_6), M)]. , Combination of another user ID [U2] and new revision [R6] are newly added to the key information.

最後に、認証サーバ2のパスワード変更手段23は、ユーザDB3のユーザ情報記憶手段31が保持するユーザ情報内に存在する、他ユーザID[U2]に紐付くリビジョン[R5]、パスワードハッシュ[Hp(P2_5)]を、鍵再暗号化手段33から応答として受け取った[R6]、[P2_6]から生成したパスワードハッシュ[Hp(P2_6)]で上書更新し、パスワード変更依頼手段14に応答する。   Finally, the password change unit 23 of the authentication server 2 has the revision [R5] associated with the other user ID [U2], the password hash [Hp (p), which is present in the user information held by the user information storage unit 31 of the user DB3. The P.sub.2 P.sub.5) is updated with the password hash [Hp (P.sub.2-6)] generated from the key re-encrypting means 33 in response to [R.sub.6] and [P.sub.2-- 6], and the P.sub.

管理者などの上位ユーザが下位の一般ユーザのパスワードを変更するような場合に、他人に設定する新しいパスワードで鍵を暗号化する必要があるが、この鍵を自身のパスワードを用いて取得し、他人の新しいパスワードを使って暗号化を行い、他人が新しいパスワードを使用した際に鍵を取得できるようにしている。仕組は本人のパスワードを変更する場合(上記(5))と同じであり、処理の対象が他人のユーザ情報に変わるだけである。   When a higher-level user such as an administrator changes the password of a lower-level general user, it is necessary to encrypt the key with a new password set for others, but this key is acquired using its own password, It encrypts using another person's new password, so that others can obtain a key when they use the new password. The structure is the same as in the case of changing the password of the user ((5) above), and the object of processing is only changed to the user information of another person.

(6)認証維持処理
図11は、認証維持処理の説明図である。同図に示されるように、アプリケーションサーバ4の認証維持依頼手段44は、定期的に、自機が保持する認証情報の中から、現在使用されているものを抽出し、対応する時刻を現在時刻で上書更新する。また、認証維持依頼手段44は、定期的に、認証サーバ2の認証維持手段24に、自機が保持する認証情報に含まれる認証ID([A1]、[A2])とともに認証維持を要求する。
(6) Authentication Maintenance Process FIG. 11 is an explanatory diagram of the authentication maintenance process. As shown in the figure, the authentication maintenance request means 44 of the application server 4 periodically extracts the one currently used from the authentication information held by its own machine, and the corresponding time is used as the current time. Overwrite and update. Also, the authentication maintenance request means 44 periodically requests the authentication maintenance means 24 of the authentication server 2 to perform the authentication maintenance together with the authentication ID ([A1], [A2]) included in the authentication information held by the own device. .

認証サーバ2の認証維持手段24は、アプリケーションサーバ4(認証維持依頼手段44)から与えられた認証ID[A1]、[A2]と自機が保持する認証情報を突き合わせ、同一認証IDに紐付く時刻を現在時刻[T6]で上書更新し、認証維持依頼手段44に応答する。   The authentication maintaining means 24 of the authentication server 2 matches the authentication ID [A1] and [A2] given from the application server 4 (authentication maintaining request means 44) with the authentication information held by the own machine, and ties them to the same authentication ID. The time is updated at the current time [T6], and the authentication maintenance request means 44 is responded.

(7)鍵情報掃除処理
図12は、鍵情報掃除処理の説明図である。同図に示されるように、認証サーバ2の鍵掃除手段26は、定期的に、ユーザDB3が保持する鍵情報の中から、古いリビジョンをユーザIDに紐付けて取得する。
(7) Key Information Cleaning Process FIG. 12 is an explanatory diagram of the key information cleaning process. As shown in the figure, the key cleaning means 26 of the authentication server 2 periodically associates the old revision with the user ID from the key information held by the user DB 3 and acquires it.

次に、鍵掃除手段26は、同サーバの認証情報確認手段25及び他の認証サーバ2´(認証情報確認手段25)のそれぞれに対して、取得したユーザIDと旧リビジョンの組([U1],[R3])、([U1],[R4])、([U2],[R3])が認証情報に含まれていないことの確認を要求する。   Next, the key cleaning means 26 sets the acquired user ID and old revision for each of the authentication information confirmation means 25 and the other authentication server 2 '(authentication information confirmation means 25) of the same server ([U1]. , [R3], ([U1], [R4]), ([U2], [R3]) are requested to confirm that they are not included in the authentication information.

認証情報確認手段25は、与えられたユーザIDと旧リビジョンの組と認証情報を突き合わせ、存在の確認結果([U1],[R3],true)、([U1],[R4],false)、([U2],[R3],false)を鍵掃除手段26に応答する。   The authentication information confirmation unit 25 matches the pair of the user ID given and the old revision with the authentication information, and confirms the existence ([U1], [R3], true), ([U1], [R4], false) , ([U 2], [R 3], false) are sent to the key cleaning means 26.

最後に、鍵掃除手段26は、認証情報に存在しないことが判明した、ユーザIDと旧リビジョンの組([U1],[R4])、([U2],[R3])を鍵情報から削除する。過去のリビジョンの暗号化済鍵が使われなくなったことを確認してユーザDB3から削除することで、不要になった古いデータがユーザDB3内に保存され続けることを防ぐことができる。尚、他の認証サーバ2´においても同様の処理が行われるものとする。   Finally, the key cleaning means 26 deletes the pair ([U1], [R4]) and ([U2], [R3]) of the user ID and the old revision which are found not to exist in the authentication information from the key information Do. By confirming from the user DB 3 that the encrypted key of the past revision is no longer used and deleting it from the user DB 3, it is possible to prevent the old data that is no longer needed from being kept stored in the user DB 3. The same processing is performed in the other authentication server 2 '.

(8)認証情報削除処理
図13は、認証情報削除処理の説明図である。同図に示されるように、認証サーバ2(又はアプリケーションサーバ4)の認証削除手段27(又は認証削除手段45)は、定期的に、自機が保持する認証情報の中から、時刻が現在時刻から一定時間以上古い、すなわち、最後の認証から一定時間以上経過した情報を削除する。
(8) Authentication Information Deletion Process FIG. 13 is an explanatory diagram of the authentication information deletion process. As shown in the figure, the authentication deletion means 27 (or the authentication deletion means 45) of the authentication server 2 (or the application server 4) periodically sets the current time from the authentication information held by the own device. Delete information that is older than a certain period of time, ie, older than a certain period of time since the last authentication.

以下、上記のように構成された暗号鍵管理システムの一連の動作を説明する。図14は、一実施形態に係る暗号鍵管理システムにおけるパスワード変更時の動作の一例を示すシーケンス図である。   Hereinafter, a series of operations of the encryption key management system configured as described above will be described. FIG. 14 is a sequence diagram showing an example of an operation at the time of password change in the encryption key management system according to an embodiment.

先ず、ユーザ端末1が、ユーザからの入力情報{ユーザID_1,パスワード_1}を認証サーバ2に送信し、認証要求を行う(S101)。
次に、認証サーバ2は、パスワード_1に基づいて鍵ハッシュを作成し(S102)、保持している認証情報において同ユーザIDに関連付けられた最新リビジョン_1の鍵ハッシュ_1と比較する(S103)。比較結果が一致すると、認証サーバ2は、認証ID{認証ID_1}をユーザ端末1へ返信する(S104)。
First, the user terminal 1 transmits input information {user ID_1, password_1} from the user to the authentication server 2 and makes an authentication request (S101).
Next, the authentication server 2 creates a key hash based on the password_1 (S102), and compares it with the key hash_1 of the latest revision_1 associated with the same user ID in the stored authentication information (S103). If the comparison results match, the authentication server 2 sends an authentication ID {authentication ID_1} back to the user terminal 1 (S104).

次に、ユーザ端末1は、認証ID{認証ID_1}に基づいてアプリケーションサーバ4に接続要求を行う(S105)。
次に、アプリケーションサーバ4が、認証ID{認証ID_1}に基づいて認証サーバ2に認証情報の参照を要求すると(S106)、認証サーバ2は認証ID{認証ID_1}、リビジョン{リビジョン_1}、鍵ハッシュ{鍵ハッシュ_1}を含む認証情報を返信する(S107)。そして、アプリケーションサーバ4は、ユーザ端末1に接続完了を通知する(S108)。
Next, the user terminal 1 makes a connection request to the application server 4 based on the authentication ID {authentication ID_1} (S105).
Next, when the application server 4 requests the authentication server 2 to refer authentication information based on the authentication ID {authentication ID_1} (S106), the authentication server 2 authenticates the authentication ID {authentication ID_1}, revision {revision_1}, key Authentication information including the hash {key hash_1} is returned (S107). Then, the application server 4 notifies the user terminal 1 of the connection completion (S108).

次に、ユーザ端末1´が、同一ユーザからの入力情報{ユーザID_1,パスワード_1}を認証サーバ2に送信し、認証要求を行うと(S109)、認証サーバ2は、入力パスワード{パスワード_1}に基づいて鍵ハッシュを作成し(S110)、保持している認証情報において同ユーザIDに関連付けられたリビジョン{リビジョン_1}の鍵ハッシュ{鍵ハッシュ_1}と比較する(S111)。比較結果が一致すると、認証サーバ2は、S104とは異なる認証情報{認証ID_2}をユーザ端末1´へ返信する(S112)。   Next, when the user terminal 1 ′ transmits input information {user ID_1, password_1} from the same user to the authentication server 2 and makes an authentication request (S109), the authentication server 2 receives the input password {password_1}. A key hash is created based on (S110), and is compared with the key hash {key hash_1} of the revision {revision_1} associated with the same user ID in the held authentication information (S111). If the comparison results match, the authentication server 2 sends back authentication information {authentication ID_2} different from S104 to the user terminal 1 '(S112).

次に、ユーザ端末1´が、{認証ID_2,パスワード_2}を含むパスワードの変更要求を認証サーバ2へ送信すると(S113)、認証サーバ2は、{パスワード_2}による鍵ハッシュ{鍵ハッシュ_2}を作成し、変更後のリビジョン{リビジョン_2}および鍵ハッシュ{鍵ハッシュ_2}をメモリ領域(図示省略する)に保持する(S114)。   Next, when the user terminal 1 ′ transmits a password change request including {authentication ID_2, password_2} to the authentication server 2 (S113), the authentication server 2 performs key hash {key hash_2} by {password_2}. Are stored, and the post-change revision {revision _2} and key hash {key hash _2} are held in a memory area (not shown) (S114).

次に、認証サーバ2は、ユーザDB3に対して{ユーザID_1}に関連付けられている{リビジョン_1,鍵ハッシュ_1}、{リビジョン_2,鍵ハッシュ_2}を送信し、鍵再暗号化を要求する(S115)。従来技術との違いは、ここで新しいパスワードの鍵ハッシュ{鍵ハッシュ_2}で復号できる暗号化済鍵を作成するだけでなく、古いパスワードの鍵ハッシュ{鍵ハッシュ_1}で復号できる暗号化済鍵を残すことである。   Next, the authentication server 2 sends the user DB 3 {revision_1, key hash_1}, {revision_2, key hash_2} associated with {user ID_1}, and requests key re-encryption. (S115). The difference from the prior art is that it not only creates an encrypted key that can be decrypted with the new password key hash {key hash_2} but also an encrypted key that can be decrypted with the old password key hash {key hash_1}. To leave.

次に、ユーザDB3は、鍵再暗号化が完了すると、これを認証サーバ2へ通知する(S116)。すなわち、この時点では二つのユーザ端末1、ユーザ端末1´がそれぞれ異なる認証IDで認証済みとなっている。   Next, when the key re-encryption is completed, the user DB 3 notifies the authentication server 2 of this (S116). That is, at this point in time, the two user terminals 1 and 1 'have been authenticated with different authentication IDs.

次に、最初に認証済みのユーザ端末1が、アプリケーションサーバ4に対してデータ参照を要求すると(S117)、アプリケーションサーバ4はデータサーバ5に{リビジョン_1,鍵ハッシュ_1}を送信し、データ読取を要求する(S118)。   Next, when the authenticated user terminal 1 requests the application server 4 for data reference (S117), the application server 4 sends {revision_1, key hash_1} to the data server 5 to read data. (S118).

次に、ユーザDB3は、データサーバ5に鍵ハッシュ{鍵ハッシュ_1}で復号可能な暗号化済鍵の送信を要求し(S119)、これをユーザDB3が返信する(S120)。   Next, the user DB 3 requests the data server 5 to transmit the encrypted key which can be decrypted by the key hash {key hash_1} (S119), and the user DB 3 returns this (S120).

次に、データサーバ5は、鍵ハッシュ{鍵ハッシュ_1}により暗号化済鍵を復号してマスター鍵を取得し(S121)、このマスター鍵により保護データを復号して読取り(S122)、読取データをアプリケーションサーバ4へ送信する(S123)。
そして、アプリケーションサーバ4は、ユーザ端末1にデータ参照を開始させる(S124)。
Next, the data server 5 decrypts the encrypted key by key hash {key hash_1} to obtain a master key (S121), decrypts protected data with this master key, and reads it (S122), read data Are sent to the application server 4 (S123).
Then, the application server 4 causes the user terminal 1 to start data reference (S124).

このように、本実施形態に係る暗号鍵管理システムによれば、以下のような効果を奏する。
(1)認証されたユーザがシステムを利用している際に、並行してパスワードの変更があった場合でも、再認証を実行することなく、パスワード変更前のパスワードのリビジョンとユーザIDの組合せに係る暗号化済鍵によって保護データを継続して復号可能となる。例えば、ユーザ端末1が複数のアプリケーションサーバ4に接続されているような場合でも、アプリケーションサーバ4ごとに再認証を行う必要が無くなる利点がある。
(2)同一認証IDの認証情報を利用中の他のユーザによってパスワードが変更された場合にも、認証済みのユーザは継続して保護データの登録・読取作業を行うことができる。
(3)古い鍵ハッシュに基づいて開始された処理に時間がかかる場合や、アプリケーションサーバの台数が多い場合であっても、パスワード変更による暗号関連情報の同期のために、再認証、ロック、処理完了待ち等が発生せず、操作性が向上する。
As described above, according to the encryption key management system according to the present embodiment, the following effects can be obtained.
(1) Even when the password is changed in parallel while the authenticated user is using the system, without performing re-authentication, the combination of password revision before password change and user ID The protected data can be continuously decrypted by the encrypted key. For example, even when the user terminal 1 is connected to a plurality of application servers 4, there is an advantage that there is no need to re-authenticate for each application server 4.
(2) Even when the password is changed by another user who is using the authentication information of the same authentication ID, the authenticated user can continue the registration / reading work of protection data.
(3) Even when the process started based on the old key hash takes a long time or the number of application servers is large, re-authentication, lock, process for synchronization of encryption related information by password change There is no waiting for completion, etc., and operability improves.

以上、本発明の実施形態を説明したが、本実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。この新規な実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。本実施形態およびその変形は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。   Although the embodiments of the present invention have been described above, the embodiments are presented as examples and are not intended to limit the scope of the invention. This novel embodiment can be implemented in other various forms, and various omissions, replacements, and changes can be made without departing from the scope of the invention. The present embodiment and the modifications thereof are included in the scope and the gist of the invention, and are included in the invention described in the claims and the equivalent scope thereof.

1…ユーザ端末、
2…認証サーバ、
3…ユーザDB、
4…アプリケーションサーバ、
5…データサーバ、
11…認証依頼手段、
12…データ参照依頼手段、
13…データ登録依頼手段、
14…パスワード変更依頼手段、
21…認証手段、
22…認証情報提供手段、
23…パスワード変更手段、
24…認証維持手段、
25…認証情報確認手段、
26…鍵掃除手段、
27…認証削除手段、
31…ユーザ情報記憶手段、
32…鍵情報記憶手段、
33…鍵再暗号化手段、
41…データ登録手段、
42…認証情報参照手段、
43…データ参照手段、
44…認証維持依頼手段、
45…認証削除手段、
51…保護データ記憶手段、
52…データ書込手段、
53…データ読取手段。
1 ... User terminal,
2 ... authentication server,
3 ... User DB,
4 ... application server,
5 ... data server,
11: Authentication request means,
12 ... Data reference request means,
13 ... Data registration request means,
14: Password change request means,
21 ... authentication means,
22: Means for providing authentication information,
23: Password change means,
24 ... Means of maintaining certification,
25 ... authentication information confirmation means,
26 ... Key cleaning means,
27 ... authentication deletion means,
31: User information storage means,
32: Key information storage means,
33: Key re-encryption means,
41: Data registration means,
42 ... authentication information reference means,
43 ... data reference means,
44. Means for requesting maintenance of certification,
45 ... authentication deletion means,
51 ... protected data storage means,
52: Data writing means,
53: Data reading means.

Claims (5)

マスター鍵により保護データを暗号化および復号化するサーバと、
ユーザIDおよびパスワードを含む入力情報に基づいて前記サーバにユーザ認証を要求するとともに、前記保護データの暗号化および復号化を要求するユーザ端末と、を備え、
前記サーバが、
前記ユーザID、前記パスワードから算出されたパスワードハッシュ、および前記パスワードハッシュのリビジョンを関連付けたユーザ情報を記憶するユーザ情報記憶手段と、
前記ユーザID、前記パスワードから算出された鍵ハッシュにより前記マスター鍵を暗号化した暗号化済鍵、および前記リビジョンを関連付けた鍵情報を記憶する鍵情報記憶手段と、
前記入力情報と前記ユーザ情報とを照合して前記ユーザ認証が完了した場合に、認証IDを発行するとともに、この認証IDに対して、前記ユーザID、前記リビジョン、前記鍵ハッシュ、および認証時刻を関連付けた認証情報を生成し、保持する認証手段と、
前記パスワードを新たなパスワードへ変更する場合に、前記認証情報に含まれる前記ユーザIDと前記リビジョンの組合せを検索キーとして前記鍵情報から取得した前記暗号化済鍵を、前記鍵ハッシュで復号して前記マスター鍵を取得するとともに、前記新たなパスワードと前記マスター鍵に基づいて新たな暗号化済鍵を作成し、前記ユーザID、前記新たなパスワードに係る新たなリビジョン、および前記新たな暗号化済鍵を関連付けた新たな鍵情報を同一の前記ユーザIDに係る他の鍵情報と併存した状態で前記鍵情報記憶手段へ保存する鍵再暗号化手段と、
を有することを特徴とする暗号鍵管理システム。
A server that encrypts and decrypts protected data with a master key;
A user terminal that requests the server for user authentication based on input information including a user ID and a password, and requests encryption and decryption of the protected data;
The server
User information storage means for storing user information associated with the user ID, a password hash calculated from the password, and a revision of the password hash;
Key information storage means for storing key information in which the master ID is encrypted by the key hash calculated from the user ID, the password, and key information in which the revision is associated;
When the user authentication is completed by comparing the input information with the user information, an authentication ID is issued, and the user ID, the revision, the key hash, and the authentication time are issued to the authentication ID. An authentication unit that generates and holds associated authentication information;
When the password is changed to a new password, the encrypted key acquired from the key information is decrypted using the key hash with the combination of the user ID and the revision included in the authentication information as a search key. While acquiring the master key, a new encrypted key is created based on the new password and the master key, the user ID, a new revision related to the new password, and the new encrypted Key re-encryption means for storing new key information associated with a key in the key information storage means in the state of coexistence with other key information related to the same user ID;
The encryption key management system characterized by having.
前記鍵再暗号化手段は、前記ユーザ端末側から共通の前記認証IDに対して認証時と異なる他のユーザIDおよび他のパスワードを関連付けるパスワード変更要求があった場合に、前記他のパスワードから他の鍵ハッシュを生成するとともに、前記認証情報から共通の前記認証IDに関連付けられている前記ユーザID、前記鍵ハッシュを取得して前記マスター鍵を復号し、このマスター鍵により前記他の鍵ハッシュを暗号化した他の暗号化済鍵、前記他のユーザID、および前記他のパスワードのリビジョンを組み合わせた他の鍵情報を前記鍵情報記憶手段に保存することを特徴とする請求項1記載の暗号鍵管理システム。   The key re-encrypting means is configured to use the other password in response to a password change request to associate another user ID different from that at the time of authentication and another password with respect to the common authentication ID from the user terminal side. The key hash is generated, the user ID associated with the common authentication ID from the authentication information, the key hash is acquired, the master key is decrypted, and the other key hash is decoded by the master key. 2. The encryption according to claim 1, wherein the key information storage means stores other key information obtained by combining another encrypted key encrypted, the other user ID, and the revision of the other password. Key management system. 前記鍵情報記憶手段内に記憶されている鍵情報に含まれる前記ユーザIDおよび前記リビジョンの組合せが前記認証手段内に保持されている前記認証情報の中に存在しない場合に、前記存在しない組合せに対応する前記鍵情報を前記鍵情報記憶手段から削除する鍵掃除手段を更に備えることを特徴とする請求項1または請求項2記載の暗号鍵管理システム。   When the combination of the user ID and the revision included in key information stored in the key information storage means does not exist in the authentication information stored in the authentication means, the combination does not exist The encryption key management system according to claim 1 or 2, further comprising key cleaning means for deleting the corresponding key information from the key information storage means. 前記サーバは、前記認証手段、前記鍵再暗号化手段、前記ユーザ情報記憶手段および前記鍵情報記憶手段を2以上のコンピュータに分散配置し、ネットワークを介して互いに接続することで構成されている請求項1乃至請求項3のいずれか一項記載の暗号鍵管理システム。   The server is configured by distributing and arranging the authentication means, the key re-encryption means, the user information storage means and the key information storage means in two or more computers, and connecting them via a network. The encryption key management system according to any one of claims 1 to 3. マスター鍵により保護データを暗号化および復号化するサーバと、ユーザIDおよびパスワードを含む入力情報に基づいて前記サーバにユーザ認証を要求するとともに、前記保護データの暗号化および復号化を要求するユーザ端末と、からなるコンピュータシステムにおける暗号鍵管理方法であって、
前記サーバが、前記ユーザID、前記パスワードから算出されたパスワードハッシュ、および前記パスワードハッシュのリビジョンを関連付けたユーザ情報を記憶領域へ記憶するユーザ情報記憶ステップと、
前記ユーザID、前記パスワードから算出された鍵ハッシュにより前記マスター鍵を暗号化した暗号化済鍵、および前記リビジョンを関連付けた鍵情報を前記記憶領域へ記憶する鍵情報記憶ステップと、
前記入力情報と前記ユーザ情報とを照合して前記ユーザ認証が完了した場合に、認証IDを発行するとともに、この認証IDに対して、前記ユーザID、前記リビジョン、前記鍵ハッシュ、および認証時刻を関連付けた認証情報を生成し、保持する認証ステップと、
前記ユーザ認証で入力された前記パスワードを新たなパスワードへ変更する場合に、前記認証情報に含まれる前記ユーザIDと前記リビジョンの組合せを検索キーとして前記鍵情報から取得した前記暗号化済鍵を、前記認証情報に含まれる前記鍵ハッシュで復号して前記マスター鍵を取得するとともに、前記新たなパスワードと前記マスター鍵に基づいて新たな暗号化済鍵を作成し、前記ユーザID、前記新たなパスワードに係る新たなリビジョン、および前記新たな暗号化済鍵を関連付けた新たな鍵情報を同一の前記ユーザIDに係る他の鍵情報と併存した状態で前記記憶領域へ保存する鍵再暗号化ステップと、
を有することを特徴とする暗号鍵管理方法。
A server that encrypts and decrypts protected data with a master key, and a user terminal that requests the server for user authentication based on input information including a user ID and a password, and also requests encryption and decryption of the protected data. A method of managing encryption keys in a computer system comprising
A user information storing step of storing, in a storage area, user information in which the server associates the user ID, a password hash calculated from the password, and a revision of the password hash in a storage area;
A key information storage step of storing, in the storage area, key information in which the master ID is encrypted by the key hash calculated from the user ID, the encrypted key, and key information in which the revision is associated;
When the user authentication is completed by comparing the input information with the user information, an authentication ID is issued, and the user ID, the revision, the key hash, and the authentication time are issued to the authentication ID. An authentication step of generating and holding associated authentication information;
When changing the password input in the user authentication to a new password, the encrypted key obtained from the key information using the combination of the user ID and the revision included in the authentication information as a search key is The key hash contained in the authentication information is decrypted to obtain the master key, and a new encrypted key is created based on the new password and the master key, and the user ID, the new password And a key re-encryption step of storing new key information associated with the new encrypted key and new key information associated with the new encrypted key in the storage area in coexistence with other key information associated with the same user ID. ,
A cryptographic key management method comprising:
JP2015072484A 2015-03-31 2015-03-31 Encryption key management system and encryption key management method Expired - Fee Related JP6426520B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2015072484A JP6426520B2 (en) 2015-03-31 2015-03-31 Encryption key management system and encryption key management method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015072484A JP6426520B2 (en) 2015-03-31 2015-03-31 Encryption key management system and encryption key management method

Publications (2)

Publication Number Publication Date
JP2016192715A JP2016192715A (en) 2016-11-10
JP6426520B2 true JP6426520B2 (en) 2018-11-21

Family

ID=57245729

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015072484A Expired - Fee Related JP6426520B2 (en) 2015-03-31 2015-03-31 Encryption key management system and encryption key management method

Country Status (1)

Country Link
JP (1) JP6426520B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11956223B2 (en) * 2018-12-04 2024-04-09 Journey.ai Securing attestation using a zero-knowledge data management network

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10305690B1 (en) * 2017-11-29 2019-05-28 Fingerprint Cards Ab Two-step central matching
SG10201902395SA (en) * 2019-03-18 2019-11-28 Qrypted Tech Pte Ltd Method and system for a secure transaction
CN113079001B (en) * 2021-03-08 2023-03-10 北京忆芯科技有限公司 Key updating method, information processing apparatus, and key updating device
CN115037450B (en) * 2021-11-19 2023-04-14 荣耀终端有限公司 Data protection method and electronic equipment
CN116527236B (en) * 2023-06-29 2023-09-19 深圳市亲邻科技有限公司 Information change verification method and system for encryption card

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0530103A (en) * 1991-07-23 1993-02-05 Fujitsu Ltd Password setting system by remote control
US6249866B1 (en) * 1997-09-16 2001-06-19 Microsoft Corporation Encrypting file system and method
JP4078792B2 (en) * 2000-06-21 2008-04-23 ソニー株式会社 Information recording device, information reproducing device, encryption processing key updating method, and program providing medium
US7302570B2 (en) * 2003-08-19 2007-11-27 International Business Machines Corporation Apparatus, system, and method for authorized remote access to a target system
JP2006268719A (en) * 2005-03-25 2006-10-05 Nec Corp Password authentication system and method
US20080184035A1 (en) * 2007-01-30 2008-07-31 Technology Properties Limited System and Method of Storage Device Data Encryption and Data Access
JP5333785B2 (en) * 2010-06-07 2013-11-06 トヨタ自動車株式会社 KEY DEVICE, LOCK CONTROL DEVICE, CONTROL PROGRAM, AND CONTROL METHOD

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11956223B2 (en) * 2018-12-04 2024-04-09 Journey.ai Securing attestation using a zero-knowledge data management network

Also Published As

Publication number Publication date
JP2016192715A (en) 2016-11-10

Similar Documents

Publication Publication Date Title
JP6426520B2 (en) Encryption key management system and encryption key management method
CN106462718B (en) Store the rapid data protection of equipment
US8856530B2 (en) Data storage incorporating cryptographically enhanced data protection
US8111828B2 (en) Management of cryptographic keys for securing stored data
JP4902207B2 (en) System and method for managing multiple keys for file encryption and decryption
US7925023B2 (en) Method and apparatus for managing cryptographic keys
US9088557B2 (en) Encryption key management program, data management system
JP2019522412A (en) Registration / authorization method, apparatus and system
JP4597784B2 (en) Data processing device
KR20170083039A (en) Roaming content wipe actions across devices
CN105103488A (en) Policy enforcement with associated data
WO2008121157A2 (en) Cryptographic key management system facilitating secure access of data portions to corresponding groups of users
US20100098246A1 (en) Smart card based encryption key and password generation and management
JP6049914B2 (en) Cryptographic system, key generation device, and re-encryption device
WO2020253105A1 (en) Authorization management method, system, apparatus, and computer readable storage medium
EP3395004B1 (en) A method for encrypting data and a method for decrypting data
US20220200791A1 (en) Method for encrypting and storing computer files and associated encryption and storage device
US20150143107A1 (en) Data security tools for shared data
CN115412236A (en) Method for key management and password calculation, encryption method and device
TWI430643B (en) Secure key recovery system and method
JPH11331145A (en) Information sharing system, information preserving device, information processing method and recording medium therefor
CN108345801B (en) Ciphertext database-oriented middleware dynamic user authentication method and system
JP6293617B2 (en) Authentication control system, control server, authentication control method, program
JP6092159B2 (en) Encryption key management apparatus and encryption key management method
JP6806433B2 (en) Key management system, key management device, key management method, and program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180118

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180911

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180925

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20181025

R150 Certificate of patent or registration of utility model

Ref document number: 6426520

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees