JP2009239839A - グループ暗号通信における鍵管理方法、及び、鍵管理プログラム - Google Patents

グループ暗号通信における鍵管理方法、及び、鍵管理プログラム Download PDF

Info

Publication number
JP2009239839A
JP2009239839A JP2008086517A JP2008086517A JP2009239839A JP 2009239839 A JP2009239839 A JP 2009239839A JP 2008086517 A JP2008086517 A JP 2008086517A JP 2008086517 A JP2008086517 A JP 2008086517A JP 2009239839 A JP2009239839 A JP 2009239839A
Authority
JP
Japan
Prior art keywords
group
identification information
key
type
key management
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2008086517A
Other languages
English (en)
Inventor
Akiyoshi Handou
晃歓 楾
Ryota Akiyama
良太 秋山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Broad Solution and Consulting Inc
Original Assignee
Fujitsu Broad Solution and Consulting Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Broad Solution and Consulting Inc filed Critical Fujitsu Broad Solution and Consulting Inc
Priority to JP2008086517A priority Critical patent/JP2009239839A/ja
Publication of JP2009239839A publication Critical patent/JP2009239839A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】ユーザが複数のグループに所属する場合にも、当該ユーザのクライアントで複数のグループ鍵を管理できるようにすること。
【解決手段】 識別情報入力部22にメンバーの識別情報が入力されると、並べ替え処理部23が所定の順序で並べ替え、要求送信部24を介して鍵管理サーバ10に送信する。ハッシュ処理部25は、並べ替えられた識別情報を入力として第1種チェックサム値CS1を算出し、切り出し部26が第1種チェックサム値の前半部分を切り出して第2種チェックサム値CS2を生成する。鍵管理サーバ10からグループ鍵R1を受信すると、第2種チェックサム値により標準テーブル21aを検索し、該当するレコードがあれば移行キーフィールドにフラグを立て、新たなグループ鍵を第1種チェックサム値と共に拡張テーブル21bに格納する。該当するレコードがないとグループ鍵を第2種チェックサム値と共に標準テーブルに格納する。
【選択図】図1

Description

本発明は、複数のユーザにより構成されるグループ毎に鍵管理サーバにより生成されたグループ鍵を各ユーザのクライアントのデータベースで管理するグループ暗号通信における鍵管理方法、及び、この方法を実現するために各クライアントにより実行されるプログラムに関する。
ローカルエリアネットワーク等のネットワーク内の特定のユーザ間で秘密にしたい情報をやりとりする場合、これらの特定のユーザによりグループを形成し、グループの構成メンバーのみが知り得るグループ鍵を用いて情報を暗号化してやりとりするグループ暗号通信が利用される。
特許文献1には、ICカード内に格納されたマスター鍵と通信宛先情報とを入力データとしてハッシュ関数による計算でグループ鍵を生成して暗号化、復号を行うシステムが開示されている。
特開平5−347616号公報
しかしながら、上記の特許文献1に開示されるシステムは、それぞれの端末で保存しているグループ鍵が1つであるため、通信相手先が変更される毎にグループ鍵を新たに作成しなければならず、例えば特定のユーザが複数のグループに所属し、それぞれのグループ内で暗号通信を行う場合には、鍵の生成処理に時間がかかる。
本発明は、上記の問題点に鑑みてなされたものであり、その課題は、ユーザが複数のグループに所属する場合にも、当該ユーザのクライアントで複数のグループ鍵を管理することが可能な鍵管理方法及び鍵管理プログラムを提供することにある。
上述した課題を解決するために、本発明に係るグループ暗号通信における鍵管理方法は、複数のユーザにより構成されるグループ毎に鍵管理サーバにより生成されたグループ鍵を各ユーザのクライアントのデータベースで管理するシステムを前提として、鍵管理サーバに、グループを構成する複数のユーザの識別情報に基づいて生成される第1種グループ識別情報に基づいてグループ鍵を生成させて当該グループを構成する各ユーザのクライアントに送信させ、各クライアントのデータベースに、第1種グループ識別情報の所定の一部を切り出して構成される第2種グループ識別情報と当該識別情報に対応するグループ鍵とを格納する標準テーブルと、第1種グループ識別情報と当該識別情報に対応するグループ鍵とを格納する拡張テーブルとを用意し、各クライアントに、鍵管理サーバから送信されるグループ鍵を第2種グループ識別情報と対応させて標準テーブルに格納させて管理させると共に、当該標準テーブル内で異なるグループ鍵の第2種グループ識別情報が一致した場合のみ、当該一致したグループ鍵の一方を第1種グループ識別情報と対応させて拡張テーブルに格納させて管理させることを特徴とする。
なお、鍵管理サーバは、複数のユーザの識別情報を所定の順序で並び替えてから第1種グループ識別情報を生成することが望ましい。
また、各クライアントは、ユーザがデータベースに格納された特定のグループ鍵を必要とする場合には、当該グループを構成する複数のユーザの識別情報に基づいて第1種グループ識別情報及び第2種グループ識別情報を生成し、生成された第2種グループ識別情報に基づいて標準テーブルを検索して対応するグループ鍵を抽出し、標準テーブルのみではグループ鍵を特定できない場合には、第1種グループ識別情報に基づいて拡張テーブルを検索し、両テーブルの検索結果に基づいて対応するグループ鍵を抽出することができる。この場合、各クライアントは、複数のユーザの識別情報を所定の順序で並び替えてから第1種グループ識別情報を生成することが望ましい。
一方、本発明に係るグループ暗号通信における鍵管理プログラムは、複数のユーザにより構成されるグループ毎に鍵管理サーバにより生成されたグループ鍵を各ユーザのクライアントのデータベースで管理するためものであり、各クライアントに、鍵管理サーバから、グループを構成する複数のユーザの識別情報に基づいて生成された第1種グループ識別情報に基づいて生成されたグループ鍵を受信する手順、第1種グループ識別情報を生成する手順、その所定の一部を切り出して第2種グループ識別情報を生成する手順、データベースの標準テーブルに第2種グループ識別情報と当該識別情報に対応するグループ鍵とを格納する手順、当該標準テーブル内で異なるグループ鍵の第2種グループ識別情報が一致した場合のみ、データベースの拡張テーブルに当該一致したグループ鍵の一方を第1種グループ識別情報と対応させて格納する手順を実行させることを特徴とする。
また、各クライアントに、ユーザがデータベースに格納された特定のグループ鍵を必要とする場合には、当該グループを構成する複数のユーザの識別情報に基づいて第1種グループ識別情報及び第2種グループ識別情報を生成し、生成された第2種グループ識別情報に基づいて標準テーブルを検索して対応するグループ鍵を抽出する手順、標準テーブルのみではグループ鍵を特定できない場合には、第1種グループ識別情報に基づいて拡張テーブルを検索し、両テーブルの検索結果に基づいて対応するグループ鍵を抽出する手順をさらに実行させることができる。この場合、各クライアントに、複数のユーザの識別情報を所定の順序で並び替えてから第1種グループ識別情報を生成する手順を実行させることが望ましい。
ユーザが複数のグループに所属する場合には、上記のように各ユーザのクライアントにデータベースを備えてグループ毎にグループ鍵を格納しておけば、鍵の生成にかかる時間や鍵管理サーバとの通信が節約できる。ただし、グループを識別するための情報の情報量が増えると、データベースの容量も大きくなり、メモリに収納できなくなったり、不必要に大きなメモリ容量が要求されたりする。一方、鍵管理サーバでグループ鍵を生成する際に異なるグループに対して同一のグルーブ鍵が生成されるのを防ぐためには、グループを識別するための情報としてある程度の情報量が必要とされる。
そこで、本発明では、上記のように、グループを識別する情報として、異なるグループに対して同一のグループ鍵が生成されるのを防ぐのに十分な情報量を持つ第1種グループ識別情報と、その一部(例えば前半、あるいは後半等)を切り出して構成される第2種グループ識別情報とを用い、鍵管理サーバでのグループ鍵の生成には第1種グループ識別情報を用い、クライアントのデータベースへの登録には基本的には第2種グループ識別情報を用いる。そして、クライアントのデータベースへの登録に際して異なるグループに対して第2種グループ識別情報が一致した場合にのみ第1種グループ識別情報を用いて登録するようにしている。これにより、異なるグループに対するグループ鍵の一致を避けながら、クライアントのデータベースの容量を抑え、必要とされるメモリ容量が膨大となるのを防ぐことができる。
また、鍵管理サーバ又はクライアントが第1種グループ識別情報を生成する際には、ユーザの識別情報を所定の順序で並べ替えてから生成することにより、同一の構成メンバーに対して異なるグループ鍵が生成されるのを防ぐことができ、グループ鍵の増大により管理の負荷が増加するのを防ぐことができる。第1種グループ識別情報は、構成メンバーの識別情報を入力として、例えばハッシュ関数を用いて計算により求められるが、入力される際に識別情報の順序が異なると、同じ構成メンバーに対して異なるチェックサム値(ハッシュ値)が生成され、これに基づいて生成されるグループ鍵の数が膨大となる。上記のように識別情報を並べ替えてからチェックサム値を求めることにより、同一の構成メンバーに対しては単一のチェックサム値のみが得られることになり、グルーブ鍵の数の増加を防ぐことができる。
以下、本発明にかかるグループ暗号通信における鍵管理方法及び鍵管理プログラムの実施形態を図面に基づいて説明する。図1は、実施形態の鍵管理方法を実現するためのネットワークシステムの一部を簡略化して示したブロック図である。このシステムは、ローカルエリアネットワーク内で互いに接続された鍵管理サーバ10とユーザクライアント20とから構成されている。
鍵管理サーバ10は、汎用コンピュータであり、所定のプログラムを実行することにより、各クライアントからの要求に応じて複数のユーザにより構成されるグループ間の暗号通信を行うためのグループ鍵を生成して送信する機能を実現している。また、ユーザクライアント20は、パーソナルコンピュータであり、鍵管理プログラムを実行することにより、鍵管理サーバ10から送信されたグループ鍵を管理する。図1では、これらの機能に着目して本発明に関連する構成のみを示している。
鍵管理サーバ10は、ユーザクライアント20からのグループ鍵生成の要求を受け付ける要求受信部11と、この要求に含まれるユーザ識別情報を所定の順序で並び替える並べ替え処理部12と、並べ替えられた識別情報を入力としてハッシュ関数により固定長の第1種チェックサム値(ハッシュ値)CS1を生成するハッシュ処理部13と、この第1種チェックサム値CS1と鍵管理サーバ10に登録されたマスター鍵KMとに基づいて疑似乱数を用いてグルーブ鍵R1を生成する鍵生成処理部14と、生成されたグループ鍵R1を暗号化する暗号化部15と、暗号化されたグループ鍵を要求のあったユーザクライアントに送信する鍵送信部16とを備えている。
ユーザクライアント20は、鍵管理サーバ10により生成されたグループ鍵を格納するデータベース21と、グループを構成するユーザの識別情報を入力する識別情報入力部22と、入力されたユーザ識別情報を所定の順序で並び替える並べ替え処理部23と、並べ替えられた識別情報を鍵管理サーバ10に送信する要求送信部24と、同じく並べ替えられた識別情報を入力としてハッシュ関数により固定長の第1種チェックサム値(ハッシュ値)CS1を生成するハッシュ処理部25と、第1種チェックサム値CS1の所定の一部を切り出して第2種チェックサム値CS2を生成する切り出し部26と、鍵管理サーバ10から送信される暗号化されたグループ鍵を受信する鍵受信部27と、暗号化されたグループ鍵を復号する復号部28と、データベース21から必要なグループ鍵を抽出するグループ鍵抽出部29とを備えている。また、並び替え処理部23と要求送信部24との間には、第1スイッチSW1が設けられており、鍵受信部27と復号部28との間には、第2スイッチSW2が設けられている。
ハッシュ処理部13及び25は、複数の識別情報を一連に羅列した文字列を入力としてハッシュ関数に入力し、同一の入力に対しては常に同一のチェックサム値を出力する。このため、グループの構成メンバーが同一であっても、識別情報の並び順が異なると、異な
るチェックサム値が出力される。そこで、上記のように並び替え処理部12及び23を設けることにより、同一の構成メンバーに対しては単一のチェックサム値のみが得られることになり、グルーブ鍵の数の増加を防ぐことができる。
例えば、並べ替えをせずにチェックサム値を生成してグループ鍵を生成する場合には、構成員の増加に対して生成可能なグループ鍵の数が幾何級数的に増加し、チェックサム値の長さが24ビットの場合には構成メンバー数15以上でグループ鍵の数がチェックサム値の空間(224)を越え、チェックサム値の長さが48ビットの場合には構成メンバー数20以上でグループ鍵の数がチェックサム値の空間(248)を越え、全てのグループ鍵に対してユニークなチェックサム値を用意することができず、チェックサム値が確実に衝突することになる。これに対し、上記のように識別情報を並べ替えてからチェックサム値を生成する場合には、構成員数の増加に対して生成可能なグルーブ鍵の数は比例して増加するのみであるため、少ないビット数のチェックサム値であっても衝突を避けることができ、必要とされるメモリの容量を小さくすることができる。
なお、ユーザの識別情報は、通常はユーザクライアント20内の並べ替え処理部23で並べ替えられてから鍵管理サーバ10に送信されるため、鍵管理サーバ10では並べ替えの必要はない。ただし、何らかの理由でクライアント側の並べ替え処理部が機能しなかった場合や、並べ替え処理部を持たないクライアントからの入力をも想定して、鍵管理サーバ10にも並べ替え処理部13を設けている。
第1種チェックサム値CS1は、第1種グループ識別情報であり、ユーザ数に対して衝突の確率が無視できる程度の長さ、この例では48ビットの長さを持ち、第2種チェックサム値CS2は、第2種グループ識別情報であり、この例では第1種チェックサム値CS1の上位24ビットを切り出して利用される。データベース21には、第2種チェックサム値CS2とグループ鍵R1との組み合わせをレコードとして格納する標準テーブル21aと、第1種チェックサム値CS1とグループ鍵R1との組み合わせをレコードとして格納する拡張テーブル21bとが含まれている。なお、標準テーブル21aの各レコードには、上記の第2種チェックサム値CS2とグループ鍵R1とを格納するフィールドの他に、第2種チェックサム値が衝突した場合にフラグが立てられる移行キーフィールドが含まれている。また、拡張テーブル21bは、標準テーブル21aに登録される第2種チェックサム値CS2ではグループの識別ができない場合(衝突する場合)に限って利用されるものであり、第2種チェックサム値CS2で全てのグループが識別できる場合には、利用されない。
このような2つのテーブルを使い分けるのは、データベース21の容量が過大になるのを防ぎつつ、グループ鍵を確実に識別できるようにするためである。鍵管理サーバ10は、第1種チェックサム値CS1に基づいてグループ鍵を生成するため、鍵の値はユニークになる。ただし、ユーザクライアント20の標準テーブル21a上では、容量を小さくするために短い第2種チェックサム値を使用していることから、異なるグループ鍵に対して第2種チェックサム値が一致し、識別不能になる可能性がある。そこで、このような場合には、標準テーブルの衝突したレコードの移行キーフィールドにフラグを立て、このレコードに既に登録されているグループ鍵はそのまま維持し、拡張テーブルに新たに登録しようとするグループ鍵と第1種チェックサム値とを格納するようにしている。
例えば、標準テーブルに第1のグループの第2種チェックサム値とグループ鍵とが登録されている状態で、第2のグループのグループ鍵を登録しようとしたとき、第2のグループの第2種チェックサム値が第1のグループの第2種チェックサム値と一致した場合には、標準テーブル21aの第1のグループのグループ鍵が格納されたレコードの移行キーフィールドにフラグを立て、拡張テーブル21bに新規レコードを追加し、そこに第2グループ
のグループ鍵と第1種チェックサム値とを登録する。グループ鍵を抽出する際には、第2種チェックサム値により標準テーブル21aを検索し、抽出されたレコードの移行キーフィールドにフラグが立ててなければ、標準テーブルに格納されたグループ鍵を用いる。フラグが立ててある場合には、第1種チェックサム値により拡張テーブル21bを検索し、一致するレコードがあれば拡張テーブル21bに格納されたグループ鍵を用い、一致するレコードがなければ標準テーブル21aに格納されたグループ鍵を用いることになる。
これにより、通常は各レコードの容量が小さい標準テーブル21aを利用することによりデータベース21の容量を小さく抑えつつ、標準テーブル21aのみからでは区別できない場合には、各レコードの容量が大きな拡張テーブル21bをも利用することにより、グループ鍵を確実に識別することができる。
例えば、グループ数を5000000と仮定し、24ビットの第2種チェックサム値を用いた場合の予測衝突数を1000と仮定すると、上記のように標準テーブルと拡張テーブルとの組み合わせを利用した場合のデータベースの容量は、以下の通り約4.8Mbyteになる。
(第2種チェックサム値の長長さ(24bit) × 衝突しないグループの数)
+ (第1種チェックサム値の長さ(48bit) × 衝突するグループの数)
= (3byte × (5000000 − 1000)) + (6byte × 1000)
= 5003000byte (約4.8Mbyte)
これに対して、全てのグループに対して第1種チェックサム値を用いて拡張テーブルに登録した場合のデータベースの容量は、以下の通り約28.6Mbyteとなり、約6倍の容量が必要となる。
第1種チェックサム値の長さ(48bit) × グループの数
= 6byte × 5000000
= 30000000byte (約28.6Mbyte)
次に、上記のような構成を備えたシステムにおいて実現される本実施形態の鍵管理方法の流れについて、図2〜図4に示すフローチャートに基づいて説明する。図2は、グループ鍵を登録する際のユーザクライアント20内での処理を示し、図3は、グループ鍵を生成する際の鍵管理サーバ10内での処理を示し、図4は、既に登録されているグループ鍵を抽出する際のユーザクライアント20内での処理を示す。なお、図2のグループ鍵登録の処理と、図4のグループ鍵抽出の処理とは、識別情報入力部22に識別情報を入力する際にユーザがいずれかを選択するように設定されている。
ユーザクライアント20を利用するあるユーザが、当該ユーザを含む複数のメンバーにより構成されるグループ内でグループ暗号通信を行う場合、暗号化及び復号のためのグループ鍵を取得する必要がある。グループ鍵の生成には、鍵管理サーバ10のみが所有するマスター鍵が必要であるため、鍵管理サーバ10のみがグループ鍵を生成することができる。ただし、グループ暗号通信の都度サーバにグループ鍵の生成を依頼するのでは手間も時間もかかるため、一度作成したグループ鍵はユーザクライアント20のデータベース21に登録し、必要に応じてデータベースから抽出して利用するようにしている。
ユーザがグループ鍵を登録するために識別情報入力部22にグループを構成するメンバーの識別情報を入力すると、図2に示すように、ユーザクライアント20はこれを受け付ける(S001)。識別情報が入力されると、並べ替え処理部23が入力された識別情報を所定の順序で並べ替える(S002)。例えば、英数字であればアルファベット昇順に並べ替える。この時点では第1スイッチSW1及び第2スイッチSW2は共にOFF状態に設定されている。
次に、ユーザクライアント20は第1スイッチSW1をONにして識別情報を要求送信部24に伝え、要求送信部24はこの情報を鍵管理サーバ10に送信する(S003)。そして、ユーザクライアント20は、第2スイッチSW2をONにし、鍵受信部27は、鍵管理サーバ10からのグループ鍵の受信を待って待機する(S004)。
一方、ユーザクライアント20のハッシュ処理部25は、並べ替えられた識別情報を入力としてハッシュ関数による演算により第1種チェックサム値CS1を算出する(S005)。そして、切り出し部26が第1種チェックサム値CS1の前半部分を切り出して第2種チェックサム値CS2を生成する(S006)。
鍵管理サーバ10は、図3に示すように、要求受信部11がグループメンバーの識別情報を受信し(S101)、並べ替え部12が受信した識別情報を所定の順序で並べ替える(S102)。そして、ハッシュ処理部13が並べ替えられた識別情報を入力としてハッシュ関数を用いた演算により第1種チェックサム値CS1を生成し(S103)、鍵生成部14が第1種チェックサム値CS1とマスター鍵KMとを入力として疑似乱数処理を行うことにより、グループ鍵R1を生成する(S104)。暗号化部15は、生成されたグループ鍵R1を暗号化して鍵送信部16に送り(S105)、鍵送信部16は暗号化されたグループ鍵を要求元のユーザクライアント20に送信する(S106)。
ユーザクライアント20は、鍵受信部27が鍵管理サーバ10から暗号化されたグループ鍵を受信すると(S007, Yes)、これを復号部28が復号してグルーブ鍵R1を得る(S008)。そして、このグループ鍵をデータベース21に登録するため、ステップS006で生成した第2種チェックサム値CS2により標準テーブル21aを検索する(S009)。
該当するレコードがあった場合(S010, Yes)には、既に同一の第2種チェックサム値で他のグループに対応するグループ鍵が登録されていることを意味するため、第2種チェックサム値では登録しようとするグループ鍵が既に登録されているグループ鍵と区別ができないこととなる。そこで、該当したレコードの移行キーフィールドにフラグを立て(S011)、今回登録しようとするグループ鍵と第1種チェックサム値CS1との組み合わせを拡張テーブル21bに格納する(S012)。
該当するレコードがなかった場合(S010, No)には、鍵管理サーバ10により生成されたグループ鍵R1を切り出し部26から出力される第2種チェックサム値CS2と共に標準テーブル21aに格納する(S013)。
次に、ユーザがグループ暗号通信をするに当たり、既に登録されているグループ鍵をデータベース21から抽出する場合には、図4に示すように、識別情報入力部22にグループを構成するメンバーの識別情報を入力し、ユーザクライアント20がこれを受け付ける(S201)。識別情報が入力されると、並べ替え処理部23が入力された識別情報を所定の順序で並べ替える(S202)。ユーザクライアント20のハッシュ処理部25は、並べ替えられた識別情報を入力としてハッシュ関数による演算により第1種チェックサム値CS1を算出する(S203)。そして、切り出し部26が第1種チェックサム値CS1の前半部分を切り出して第2種チェックサム値CS2を生成する(S204)。
そして、グループ鍵抽出部29は、ステップS204で生成した第2種チェックサム値CS2により標準テーブル21aからレコードを抽出し(S205)、このレコードの移行キーフィールドにフラグが立てられているか否かをチェックする(S206)。フラグが立てられていた場合(S206, Yes)には、ステップS203で生成された第1種チェックサム値SC1に基づいて拡張テーブル21bを検索する(S207)。そして、拡張テーブル21bに一致するレコードがあるか否かを判断する(S208)。一致するレコードが存在すれば、ステップS205で抽出し
たレコードに代えて拡張テーブルからレコードを抽出する(S209)。拡張テープルに一致するレコードがなければ、ステップS205で抽出したレコードをそのまま用いる。そして、抽出されたレコードに登録されているグループ鍵を出力する(S210)。ユーザは、このグループ鍵を用いて情報を暗号化して送信し、あるいは、暗号化されて送信されてきた情報を復号することができる。
なお、図2のステップS004はグループ鍵を受信する手順、ステップS005は第1種チェックサム値を生成する手順、ステップS006は第2種チェックサム値を生成する手順、ステップS012は拡張テーブルにグループ鍵を第1種グループ識別情報と対応させて格納する手順、ステップS013は標準テーブルに第2種グループ識別情報とグループ鍵とを格納する手順に該当する。また、図4のステップS203〜S205は、標準テーブルを検索して対応するグループ鍵を抽出する手順、ステップS206〜S209は標準テーブルのみではグループ鍵を特定できない場合に第1種グループ識別情報に基づいて拡張テーブルを検索して両テーブルの検索結果に基づいて対応するグループ鍵を抽出する手順、ステップS202及びS203は識別情報を所定の順序で並び替えてから第1種グループ識別情報を生成する手順に相当する。
次に、ユーザクライアント20のデータベース21に含まれる標準テーブル21a及び拡張テーブル21bの登録内容の具体例について説明する。以下の表1は、ある状況でのユーザAの利用するユーザクライアント内の標準テーブル21aの内容を示す。移行キーフィールドには、初期状態では0が設定されており、フラグを立てると1が設定される。なお、以下で使用するチェックサム値とグループ鍵の具体的な値は簡易的に連続した値とするが、実際は無作為な値となる。
Figure 2009239839
上記の前提で、グループAE用の通信が発生し、AEの第1種チェックサム値と第2種チェックサム値を作成したところ、第1種チェックサム値は”0x80001000000”であり、第2種チェックサム値はその上位24bitである”0x100002”となった。ここで第2種チェックサム値”0x100002”は、グループAC用の第2種チェックサム値と衝突する。そこで、標準テーブルの第2種チェックサム値”0x100002”のレコードには表2に示すように、移行キーフィールドにフラグが立てられ、グループAEに関するグループ鍵は表3に示すように拡張テーブル21bに移行される。なお、グループ鍵自体は第1種チェックサム値CS1に基づいて生成されているため、ユニークであり、そのまま拡張テープルに移行させて利用できる。
Figure 2009239839
Figure 2009239839
次に、上記とは異なるユーザCが利用するユーザクライアントのデータベースに格納された標準テーブルの内容を表4に示す。
Figure 2009239839
ここで、グループAC間の通信が発生したとする。グループACの第1種チェックサム値は上記のように”0x80001000000”、第2種チェックサム値は”0x100002”である。ただし、ユーザCの標準テーブル21a上では、第2種チェックサム値”0x100002”は他のレコードと衝突していないため、グループACについて拡張テーブルを使用する必要がなく、以下の表5に示すように標準テーブルのみで識別可能である。
Figure 2009239839
上記のように2つのテーブルを使い分ける場合には、同じメンバーにより構成されるグループについて、一方のユーザは拡張テーブルを使用し、他のユーザは標準テーブルを使用する状況となることもあり得るが、グループ鍵の値は同一であり、このグループ鍵を用いて暗号通信が可能である。
本発明の実施形態に係る鍵管理方法を実現するためのシステムの構成を模式的に示すブロック図である。 実施形態の鍵管理方法によるグループ鍵登録時のユーザクライアントの処理を示すフローチャートである。 実施形態の鍵管理方法によるグループ鍵生成時の鍵管理サーバの処理を示すフローチャートである。 実施形態の鍵管理方法によるグループ鍵抽出時のユーザクライアントの処理を示すフローチャートである。
符号の説明
10 鍵管理サーバ
11 要求受信部
12 並び替え処理部
13 ハッシュ処理部
14 鍵生成部
15 暗号化部
16 鍵送信部
20 ユーザクライアント
21 データベース
21a 標準テーブル
21b 拡張テーブル
22 識別情報入力部
23 並び替え処理部
24 要求送信部
25 ハッシュ処理部
26 切り出し部
27 鍵受信部
28 復号部
29 グループ鍵抽出部

Claims (7)

  1. 複数のユーザにより構成されるグループ毎に鍵管理サーバにより生成されたグループ鍵を前記各ユーザのクライアントのデータベースで管理する鍵管理方法において、
    前記鍵管理サーバは、グループを構成する複数のユーザの識別情報に基づいて生成される第1種グループ識別情報に基づいてグループ鍵を生成して当該グループを構成する各ユーザのクライアントに送信し、
    前記各クライアントのデータベースには、前記第1種グループ識別情報の所定の一部を切り出して構成される第2種グループ識別情報と当該識別情報に対応するグループ鍵とを格納する標準テーブルと、前記第1種グループ識別情報と当該識別情報に対応するグループ鍵とを格納する拡張テーブルとが用意され、
    前記各クライアントは、前記鍵管理サーバから送信されるグループ鍵を前記第2種グループ識別情報と対応させて前記標準テーブルに格納して管理すると共に、当該標準テーブル内で異なるグループ鍵の第2種グループ識別情報が一致した場合のみ、当該一致したグループ鍵の一方を第1種グループ識別情報と対応させて前記拡張テーブルに格納して管理することを特徴とするグループ暗号通信における鍵管理方法。
  2. 前記鍵管理サーバは、前記複数のユーザの識別情報を所定の順序で並び替えてから前記第1種グループ識別情報を生成することを特徴とする請求項1に記載のグループ暗号通信における鍵管理方法。
  3. 前記各クライアントは、ユーザが前記データベースに格納された特定のグループ鍵を必要とする場合には、当該グループを構成する複数のユーザの識別情報に基づいて前記第1種グループ識別情報及び前記第2種グループ識別情報を生成し、生成された第2種グループ識別情報に基づいて前記標準テーブルを検索して対応するグループ鍵を抽出し、前記標準テーブルのみではグループ鍵を特定できない場合には、前記第1種グループ識別情報に基づいて前記拡張テーブルを検索し、両テーブルの検索結果に基づいて対応するグループ鍵を抽出することを特徴とする請求項1または2に記載のグループ暗号通信における鍵管理方法。
  4. 前記各クライアントは、前記複数のユーザの識別情報を所定の順序で並び替えてから前記第1種グループ識別情報を生成することを特徴とする請求項3に記載のグループ暗号通信における鍵管理方法。
  5. 複数のユーザにより構成されるグループ毎に鍵管理サーバにより生成されたグループ鍵を前記各ユーザのクライアントのデータベースで管理するための鍵管理プログラムにおいて、
    前記各クライアントに、
    前記鍵管理サーバから、グループを構成する複数のユーザの識別情報に基づいて生成された第1種グループ識別情報に基づいて生成されたグループ鍵を受信する手順、
    前記第1種グループ識別情報を生成する手順、
    前記第1種グループ識別情報の所定の一部を切り出して第2種グループ識別情報を生成する手順、
    前記データベースの標準テーブルに前記第2種グループ識別情報と当該識別情報に対応するグループ鍵とを格納する手順、
    当該標準テーブル内で異なるグループ鍵の第2種グループ識別情報が一致した場合のみ、前記データベースの拡張テーブルに当該一致したグループ鍵の一方を第1種グループ識別情報と対応させて格納する手順を実行させることを特徴とするグループ暗号通信における鍵管理プログラム。
  6. 前記各クライアントに、
    ユーザが前記データベースに格納された特定のグループ鍵を必要とする場合には、当該グループを構成する複数のユーザの識別情報に基づいて前記第1種グループ識別情報及び前記第2種グループ識別情報を生成し、生成された第2種グループ識別情報に基づいて前記標準テーブルを検索して対応するグループ鍵を抽出する手順、
    前記標準テーブルのみではグループ鍵を特定できない場合には、前記第1種グループ識別情報に基づいて前記拡張テーブルを検索し、両テーブルの検索結果に基づいて対応するグループ鍵を抽出する手順をさらに実行させることを特徴とする請求項5に記載のグループ暗号通信における鍵管理プログラム。
  7. 前記各クライアントに、前記複数のユーザの識別情報を所定の順序で並び替えてから前記第1種グループ識別情報を生成する手順を実行させることを特徴とする請求項6に記載のグループ暗号通信における鍵管理プログラム。
JP2008086517A 2008-03-28 2008-03-28 グループ暗号通信における鍵管理方法、及び、鍵管理プログラム Pending JP2009239839A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008086517A JP2009239839A (ja) 2008-03-28 2008-03-28 グループ暗号通信における鍵管理方法、及び、鍵管理プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008086517A JP2009239839A (ja) 2008-03-28 2008-03-28 グループ暗号通信における鍵管理方法、及び、鍵管理プログラム

Publications (1)

Publication Number Publication Date
JP2009239839A true JP2009239839A (ja) 2009-10-15

Family

ID=41253209

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008086517A Pending JP2009239839A (ja) 2008-03-28 2008-03-28 グループ暗号通信における鍵管理方法、及び、鍵管理プログラム

Country Status (1)

Country Link
JP (1) JP2009239839A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013090199A (ja) * 2011-10-19 2013-05-13 National Institute Of Advanced Industrial & Technology 鍵共有システム、鍵生成装置、及びプログラム
JP5485452B1 (ja) * 2012-08-02 2014-05-07 エヌ・ティ・ティ・コミュニケーションズ株式会社 鍵管理システム、鍵管理方法、ユーザ端末、鍵生成管理装置、及びプログラム
KR20180010001A (ko) * 2016-07-20 2018-01-30 주식회사 케이티 보안 그룹 통화를 위한 장치 및 방법
CN111526013A (zh) * 2020-04-17 2020-08-11 中国人民银行清算总中心 密钥分发方法及***
JP7143088B2 (ja) 2018-03-01 2022-09-28 Sky株式会社 ファイル暗号化システム及びファイル暗号化プログラム

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013090199A (ja) * 2011-10-19 2013-05-13 National Institute Of Advanced Industrial & Technology 鍵共有システム、鍵生成装置、及びプログラム
JP5485452B1 (ja) * 2012-08-02 2014-05-07 エヌ・ティ・ティ・コミュニケーションズ株式会社 鍵管理システム、鍵管理方法、ユーザ端末、鍵生成管理装置、及びプログラム
KR20180010001A (ko) * 2016-07-20 2018-01-30 주식회사 케이티 보안 그룹 통화를 위한 장치 및 방법
KR102601748B1 (ko) * 2016-07-20 2023-11-10 주식회사 케이티 보안 그룹 통화를 위한 장치 및 방법
JP7143088B2 (ja) 2018-03-01 2022-09-28 Sky株式会社 ファイル暗号化システム及びファイル暗号化プログラム
CN111526013A (zh) * 2020-04-17 2020-08-11 中国人民银行清算总中心 密钥分发方法及***

Similar Documents

Publication Publication Date Title
US9349023B2 (en) Database encryption system, method, and program
Wang et al. Enabling secure and efficient ranked keyword search over outsourced cloud data
US10984052B2 (en) System and method for multiple-character wildcard search over encrypted data
JP5442161B2 (ja) 検索システム、検索システムの検索方法、情報処理装置、検索プログラム、対応キーワード管理装置および対応キーワード管理プログラム
CN109766707B (zh) 基于区块链的数据处理方法、装置、设备和介质
EP2731024A1 (en) Information processing device, information processing method, and program
US10872158B2 (en) Secret search system, secret search method, and computer readable medium
JP2012164031A (ja) データ処理装置及びデータ保管装置及びデータ処理方法及びデータ保管方法及びプログラム
JP2009239839A (ja) グループ暗号通信における鍵管理方法、及び、鍵管理プログラム
KR101476039B1 (ko) 데이터베이스 암호화 방법 및 이의 실시간 검색 방법
Poon et al. Fast phrase search for encrypted cloud storage
EP2124166A1 (en) Data pseudonymisation.
JP5411034B2 (ja) データベース暗号化システム及び方法
CN108011713B (zh) 一种云存储中基于同态加密的密文检索方法
CN109672525B (zh) 一种具有前向索引的可搜索公钥加密方法及***
KR100910303B1 (ko) 가변코드 테이블을 이용한 데이터 암복호화 장치 및 그 방법
KR101045222B1 (ko) 개인 정보를 순서 정보와 내용 정보로 분리하여 암호화하고 합성하는 방법, 장치,서버 및 기록 매체
KR101942763B1 (ko) 암호화 인덱스 기반 영역 질의 처리 방법 및 영역 질의 처리 시스템
US20170170958A1 (en) Communication control device, communication control method, and computer program product
JP7016458B2 (ja) 秘匿検索システム、秘匿検索方法、及び、秘匿検索プログラム
Handa et al. An efficient approach for secure information retrieval on cloud
CN116670741A (zh) 隐匿检索***和隐匿检索方法
CN113609077A (zh) 一种文件检索方法、***、存储介质及设备
Pouliot et al. The strength of weak randomization: Efficiently searchable encryption with minimal leakage
JP7276767B2 (ja) 動的検索可能暗号処理システム

Legal Events

Date Code Title Description
RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20101104

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20101104