JP2018142955A - Method and system of managing key chain for message end-to-end encryption - Google Patents

Method and system of managing key chain for message end-to-end encryption Download PDF

Info

Publication number
JP2018142955A
JP2018142955A JP2018017093A JP2018017093A JP2018142955A JP 2018142955 A JP2018142955 A JP 2018142955A JP 2018017093 A JP2018017093 A JP 2018017093A JP 2018017093 A JP2018017093 A JP 2018017093A JP 2018142955 A JP2018142955 A JP 2018142955A
Authority
JP
Japan
Prior art keywords
encryption key
key
administrator
message
electronic device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018017093A
Other languages
Japanese (ja)
Other versions
JP6542401B2 (en
Inventor
チュンウ イ
Chung Woo Lee
チュンウ イ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Naver Corp
Original Assignee
Naver Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Naver Corp filed Critical Naver Corp
Publication of JP2018142955A publication Critical patent/JP2018142955A/en
Application granted granted Critical
Publication of JP6542401B2 publication Critical patent/JP6542401B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

PROBLEM TO BE SOLVED: To provide a method and system of managing a key chain for message end-to-end encryption.SOLUTION: A key chain management method is performed in a server which provides mutually independent message services to each company for a plurality of companies. The key chain management method includes the steps of: issuing an end-to-end encryption key for electronic equipment that uses a message service of a specified company; and encrypting the end-to-end encryption key by an administrator encryption key that is given to an administrator of the specified company, and storing an encrypted end-to-end encryption key on the server.SELECTED DRAWING: Figure 4

Description

以下の説明は、メッセージ終端間暗号化(end to end encryption)技術に関する。   The following description relates to an end-to-end encryption technique.

最近のメッセージサービスは、単なる個人間のメッセージ交換という次元を超え、グループ間送信、個人信用情報管理、金融情報通知などのように極めて多様な用途として幅広く利用されている。   Recent message services go beyond the mere exchange of messages between individuals, and are widely used for extremely diverse applications such as inter-group transmission, personal credit information management, and financial information notification.

このようなメッセージの使用が増加し、その重要度が高まるにつれ、メッセージ保安のためにメッセージの暗号化を実行するための技術が必要になった。   As the use of such messages has increased and their importance has increased, techniques for performing message encryption for message security have become necessary.

メッセージ暗号化に関し、先行技術である特許文献1(公開日2010年02月08日)は、発信側移動端末と受信側移動端末との間で送受信される文字メッセージが他人に露出されないように保安を強化することができる文字メッセージ送受信システムおよび方法を開示している。   With regard to message encryption, Patent Document 1 (publication date: Feb. 08, 2010), which is a prior art, secures a text message transmitted and received between a transmission-side mobile terminal and a reception-side mobile terminal from being exposed to others. Disclosed is a text message transmission / reception system and method.

メッセージ保安技術の1つである終端間暗号化は、メッセージを平文で格納するのではなく、全過程においてメッセージを暗号化する方式である。例えば、メッセンジャを利用したコミュニケーションは、簡単に説明すると、クライアント(スマートフォン)⇔サーバ⇔クライアント(スマートフォン)の形態で交信がなされる。Aというユーザがスマートフォン用メッセンジャアプリを利用してメッセージを入力すると、該当となるメッセンジャサービスサーバを経てBというユーザのスマートフォン用メッセンジャアプリに伝達される。このとき、終端間暗号化は、ユーザAのスマートフォンとユーザBのスマートフォンとの間で通過する全領域でメッセージを暗号化することを意味する。   End-to-end encryption, which is one of the message security techniques, is a method of encrypting a message in the whole process rather than storing the message in plain text. For example, communication using a messenger is simply communicated in the form of a client (smartphone) ⇔server⇔client (smartphone). When a user A inputs a message using the smartphone messenger application, the message is transmitted to the user's smartphone messenger application B via the corresponding messenger service server. At this time, end-to-end encryption means that the message is encrypted in the entire area that passes between the smartphone of user A and the smartphone of user B.

一般的に、終端間暗号化は、暗号化キーを終端である個人端末機でそれぞれ管理するため、企業用メッセージサービスの場合は、機密情報や資料の流出を監視するなどのように企業保安次元でのメッセージ管理に困難を来たしている。   In general, end-to-end encryption manages the encryption key at the personal terminal at the end, so in the case of corporate message services, the security level of the company is monitored, such as monitoring the outflow of confidential information and materials. It has become difficult to manage messages at.

韓国公開特許公報第2010−0012567号Korean Published Patent Publication No. 2010-0012567

企業用メッセージサービスに対し、企業保安次元でのメッセージ管理環境を提供することができる方法およびシステムを提供する。   Provided is a method and system capable of providing a message management environment in an enterprise security dimension for an enterprise message service.

企業用メッセージサービスを管理するために、終端間暗号化キーをサーバで管理することができる方法およびシステムを提供する。   Provided are a method and system capable of managing end-to-end encryption keys at a server to manage an enterprise message service.

コンピュータによって実現されるサーバで実行されるキーチェーン管理方法であって、前記サーバは、複数の企業を対象に各企業に互いに独立したメッセージサービスを提供し、前記チェーン管理方法は、特定企業のメッセージサービスを利用する電子機器に対して終端間暗号化キーを発給する段階、および前記特定企業の管理者に付与された管理者暗号化キーによって前記終端間暗号化キーを暗号化して前記サーバ上に格納する段階を含む、キーチェーン管理方法を提供する。   A key chain management method executed by a server realized by a computer, wherein the server provides a message service independent of each other to a plurality of companies, and the chain management method includes a message of a specific company. Issuing an end-to-end encryption key to an electronic device that uses the service, and encrypting the end-to-end encryption key on the server by an administrator encryption key assigned to an administrator of the specific company A key chain management method including a storing step is provided.

本発明の実施形態によると、企業用メッセージサービスにおいて、終端間暗号化のためのキーが発給される時点に企業管理者から承認を受け、企業管理者によって承認された終端間暗号化キーをサーバで管理することにより、企業管理者がサーバに格納された終端間暗号化キーを用いて該当となる企業に属するユーザの暗号化されたメッセージを監査することができ、これによって企業保安次元でのメッセージ管理環境を提供することができる。   According to an embodiment of the present invention, in an enterprise message service, an end-to-end encryption key that has been approved by the enterprise administrator at the time when a key for end-to-end encryption is issued is received from the server. By managing with, the company administrator can audit the encrypted messages of users belonging to the company in question using the end-to-end encryption key stored on the server. A message management environment can be provided.

本発明の一実施形態における、ネットワーク環境の例を示した図である。It is the figure which showed the example of the network environment in one Embodiment of this invention. 本発明の一実施形態における、電子機器およびサーバの内部構成を説明するためのブロック図である。It is a block diagram for demonstrating the internal structure of the electronic device and server in one Embodiment of this invention. 本発明の一実施形態における、サーバのプロセッサが含むことのできる構成要素の例を示した図である。It is the figure which showed the example of the component which the processor of the server in one Embodiment of this invention can contain. 本発明の一実施形態における、サーバが実行することのできる方法の例を示したフローチャートである。6 is a flowchart illustrating an example of a method that can be executed by a server according to an exemplary embodiment of the present invention. 本発明の一実施形態における、企業用メッセージの終端間暗号化キーを管理する過程の一例を示した図である。It is the figure which showed an example of the process which manages the end-to-end encryption key of the message for enterprises in one Embodiment of this invention. 本発明の一実施形態における、企業別のメッセージ管理環境の例を示した図である。It is the figure which showed the example of the message management environment according to company in one Embodiment of this invention. 本発明の一実施形態における、企業別のメッセージ管理環境の例を示した図である。It is the figure which showed the example of the message management environment according to company in one Embodiment of this invention. 本発明の一実施形態における、企業別のメッセージ管理環境の例を示した図である。It is the figure which showed the example of the message management environment according to company in one Embodiment of this invention. 本発明の一実施形態における、企業別のメッセージ管理環境の例を示した図である。It is the figure which showed the example of the message management environment according to company in one Embodiment of this invention.

<発明の概要>
一側面によると、前記発給する段階は、前記電子機器から終端間暗号化キーの発給要請を受信する段階、前記管理者の端末に暗号化キーの発給承認を要請する段階、および前記管理者の端末から暗号化キーの発給が承認されると、前記電子機器に対する終端間暗号化キーを発給する段階を含んでよい。
<Outline of the invention>
According to one aspect, the issuing step includes receiving an end-to-end encryption key issuance request from the electronic device, requesting the administrator terminal to issue an encryption key issuance, and the administrator When issuance of the encryption key is approved from the terminal, the method may include a step of issuing an end-to-end encryption key for the electronic device.

他の側面によると、前記格納する段階は、前記電子機器と前記電子機器のユーザのうちの少なくとも1つを識別するためのユーザ情報とマッチングして前記終端間暗号化キーを前記サーバ上に格納してよい。   According to another aspect, the storing step stores the end-to-end encryption key on the server by matching with user information for identifying at least one of the electronic device and the user of the electronic device. You can do it.

また他の側面によると、前記格納する段階は、前記管理者暗号化キーの有効期間による有効性の有無にしたがって前記終端間暗号化キーを前記サーバ上に格納してよい。   According to another aspect, the storing step may store the end-to-end encryption key on the server according to the validity of the administrator encryption key according to the validity period.

また他の側面によると、前記キーチェーン管理方法は、前記管理者の端末から前記電子機器に対する監査(audit)要請を受信する段階、前記監査要請に対し、前記管理者暗号化キーを利用して前記サーバから前記終端間暗号化キーを取得する段階、および前記メッセージサービスを通じて送受信されたメッセージのうち、前記終端間暗号化キーによって暗号化されたメッセージを前記管理者の端末に提供する段階をさらに含んでよい。   According to another aspect, the key chain management method receives an audit request for the electronic device from the administrator's terminal, and uses the administrator encryption key for the audit request. Obtaining the end-to-end encryption key from the server; and providing the administrator terminal with a message encrypted with the end-to-end encryption key among messages transmitted and received through the message service. May include.

また他の側面によると、前記管理者の端末に提供する段階は、前記管理者暗号化キーの有効期間による有効性の有無にしたがって前記終端間暗号化キーによって暗号化されたメッセージを前記管理者の端末に提供してよい。   According to another aspect, the step of providing to the administrator's terminal includes a message encrypted by the end-to-end encryption key according to whether the administrator encryption key is valid according to a validity period. May be provided to other terminals.

また他の側面によると、前記キーチェーン管理方法は、前記監査要請に対して前記取得した終端間暗号化キーを前記管理者の端末に伝達する段階をさらに含み、前記管理者の端末では、前記監査要請に対して伝達された終端間暗号化キーにより、前記終端間暗号化キーによって暗号化されたメッセージを解読してよい。   According to another aspect, the key chain management method further includes a step of transmitting the acquired end-to-end encryption key to the administrator terminal in response to the audit request. The message encrypted with the end-to-end encryption key may be decrypted with the end-to-end encryption key transmitted in response to the audit request.

キーチェーン管理方法を実行させるためにコンピュータで読み取り可能な記録媒体に記録されたコンピュータプログラムであって、前記キーチェーン管理方法は、複数の企業を対象に各企業に互いに独立したメッセージサービスを提供する環境において、特定企業のメッセージサービスを利用する電子機器に対して終端間暗号化キーを発給する段階、および前記特定企業の管理者に付与された管理者暗号化キーによって前記終端間暗号化キーを暗号化して格納する段階を含む、コンピュータプログラムを提供する。   A computer program recorded on a computer-readable recording medium for executing a key chain management method, wherein the key chain management method provides independent message services to a plurality of companies. Issuing an end-to-end encryption key to an electronic device using a message service of a specific company in an environment, and the end-to-end encryption key by an administrator encryption key assigned to an administrator of the specific company A computer program is provided that includes the step of encrypting and storing.

コンピュータで実現されるキーチェーン管理システムにおいて、コンピュータが読み取り可能な命令を実行するように実現される少なくとも1つのプロセッサを含み、前記少なくとも1つのプロセッサは、複数の企業を対象に各企業に互いに独立したメッセージサービスを提供する環境において、特定企業のメッセージサービスを利用する電子機器に対して終端間暗号化キーを発給した後、前記特定企業の管理者に付与された管理者暗号化キーによって前記終端間暗号化キーを暗号化して格納するキー管理部を備える、キーチェーン管理システムを提供する。   A computer-implemented key chain management system comprising at least one processor implemented to execute computer-readable instructions, said at least one processor being independent of each other for a plurality of companies In an environment for providing a message service, an end-to-end encryption key is issued to an electronic device that uses a message service of a specific company, and then the termination is performed by an administrator encryption key given to an administrator of the specific company. A key chain management system including a key management unit that encrypts and stores an inter-encryption key is provided.

<発明の詳細>
以下、本発明の実施形態について、添付の図面を参照しながら詳細に説明する。
<Details of the invention>
Hereinafter, embodiments of the present invention will be described in detail with reference to the accompanying drawings.

本発明の実施形態は、企業用メッセージサービスに対して終端間暗号化のためのキーチェーンを管理する技術に関する。   Embodiments described herein relate generally to a technique for managing a key chain for end-to-end encryption for an enterprise message service.

最近のメッセージサービスでは終端間暗号化技術が用いられており、メッセージに対する保安が強化されている。企業用メッセージサービスの場合、監査や保安などの目的としてメッセージサービスに対する中央管理が求められている。   In recent message services, end-to-end encryption technology is used, and security for messages is strengthened. In the case of an enterprise message service, central management of the message service is required for auditing and security purposes.

本明細書において、メッセージサービスとは、ユーザ間でテキスト、映像、音声などのような多様な形式のメッセージをやり取りするサービスであり、インスタントメッセンジャ(instant messenger)、SNS(social network service)、電子メール(E−mail)、SMS(short message service)、MMS(multi−media message service)などを含む。ここで、企業用メッセージサービスとは、社内メッセンジャのように企業に特化されたメッセージサービスを意味するものであるが、一例として、企業と関連するインターネットアカウントに基づいて該当の企業に属するユーザがメッセージをやり取りするサービスである。   In this specification, the message service is a service for exchanging messages in various formats such as text, video, audio, etc. between users, such as instant messenger (SNS), social network service (SNS), e-mail. (E-mail), SMS (short message service), MMS (multi-media message service) and the like. Here, the corporate message service means a message service specialized for a company such as an in-house messenger. As an example, a user belonging to the company based on an Internet account related to the company can be used. A service for exchanging messages.

本明細書において具体的に開示される事項を含む実施形態は、クラウド環境で企業用メッセージの終端間暗号化のためのキーチェーンを管理し、企業の要求に適合したメッセージサービスを提供することができるが、これにより、サービスの品質と利用率の向上、保安性、効率性、費用節減などの側面において相当な長所を達成する。   An embodiment including matters specifically disclosed in the present specification may manage a key chain for end-to-end encryption of enterprise messages in a cloud environment, and provide a message service that meets the requirements of the enterprise. Yes, but this achieves significant advantages in aspects such as improved service quality and utilization, security, efficiency, and cost savings.

複数の電子機器110、120、130、140は、コンピュータ装置によって実現される固定端末や移動端末であってよい。複数の電子機器110、120、130、140の例としては、スマートフォン、携帯電話、ナビゲーション、PC(personal computer)、ノート型パンコン、デジタル放送用端末、PDA(Personal Digital Assistant)、PMP(Portable Multimedia Player)、タブレットなどがある。一例として、第1電子機器110は、無線または有線通信方式を利用し、ネットワーク170を介して他の電子機器120、130、140および/またはサーバ150、160と通信してよい。   The plurality of electronic devices 110, 120, 130, and 140 may be fixed terminals or mobile terminals that are realized by a computer device. Examples of the plurality of electronic devices 110, 120, 130, and 140 include smartphones, mobile phones, navigation, PCs (personal computers), notebook pancons, digital broadcasting terminals, PDAs (Personal Digital Assistants), and PMPs (Portable Multimedia Players). ) And tablets. As an example, the first electronic device 110 may communicate with other electronic devices 120, 130, 140 and / or servers 150, 160 via the network 170 using a wireless or wired communication method.

通信方式が限定されることはなく、ネットワーク170が含むことのできる通信網(一例として、移動通信網、有線インターネット、無線インターネット、放送網)を活用する通信方式だけではなく、機器間の近距離無線通信が含まれてもよい。例えば、ネットワーク170は、PAN(personal area network)、LAN(local area network)、CAN(campus area network)、MAN(metropolitan area network)、WAN(wide area network)、BBN(broadband network)、インターネットなどのネットワークのうちの1つ以上の任意のネットワークを含んでよい。さらに、ネットワーク170は、バスネットワーク、スターネットワーク、リングネットワーク、メッシュネットワーク、スター−バスネットワーク、ツリーまたは階層的ネットワークなどを含むネットワークトポロジのうちの任意の1つ以上を含んでもよいが、これらに限定されることはない。   The communication method is not limited, and not only a communication method using a communication network (for example, a mobile communication network, a wired Internet, a wireless Internet, a broadcast network) that can be included in the network 170, but also a short distance between devices. Wireless communication may be included. For example, the network 170 includes a PAN (personal area network), a LAN (local area network), a MAN (metropolitan area network, etc.), a WAN (wide area network, etc.), a WAN (wide area network, etc.), and a WAN (wide area network, etc.). One or more of any of the networks may be included. Further, network 170 may include any one or more of network topologies including, but not limited to, bus networks, star networks, ring networks, mesh networks, star-bus networks, tree or hierarchical networks, and the like. It will never be done.

サーバ150、160それぞれは、複数の電子機器110、120、130、140とネットワーク170を介して通信して命令、コード、ファイル、コンテンツ、サービスなどを提供するコンピュータ装置または複数のコンピュータ装置によって実現されてよい。   Each of the servers 150 and 160 is realized by a computer device or a plurality of computer devices that communicate with a plurality of electronic devices 110, 120, 130, and 140 via a network 170 to provide instructions, codes, files, contents, services, and the like. It's okay.

一例として、サーバ160は、ネットワーク170を介して接続した第1電子機器110にアプリケーションのインストールのためのファイルを提供してよい。この場合、第1電子機器110は、サーバ160から提供されたファイルを利用してアプリケーションをインストールしてよい。また、第1電子機器110が含むオペレーティングシステム(Operating System:OS)や少なくとも1つのプログラム(一例として、ブラウザや前記インストールされたアプリケーション)の制御にしたがってサーバ150に接続してサーバ150が提供するサービスやコンテンツの提供を受けてよい。例えば、第1電子機器110がアプリケーションの制御にしたがいネットワーク170を介してサービス要求メッセージをサーバ150に送信すると、サーバ150はサービス要求メッセージに対応するコードを第1電子機器110に送信してよく、第1電子機器110はアプリケーションの制御にしたがってコードに基づく画面を構成して表示することにより、ユーザにコンテンツを提供してよい。   As an example, the server 160 may provide a file for installing an application to the first electronic device 110 connected via the network 170. In this case, the first electronic device 110 may install an application using a file provided from the server 160. In addition, a service provided by the server 150 by connecting to the server 150 according to control of an operating system (OS) included in the first electronic device 110 and at least one program (for example, a browser and the installed application). And may be provided with content. For example, when the first electronic device 110 transmits a service request message to the server 150 via the network 170 according to application control, the server 150 may transmit a code corresponding to the service request message to the first electronic device 110. The first electronic device 110 may provide content to the user by configuring and displaying a screen based on the code according to the control of the application.

図2は、本発明の一実施形態における、電子機器およびサーバの内部構成を説明するためのブロック図である。図2では、1つの電子機器に対する例として第1電子機器110の内部構成を、1つのサーバに対する例としてサーバ150の内部構成を説明する。他の電子機器120、130、140やサーバ160も、同一または類似の内部構成を有してもよい。   FIG. 2 is a block diagram for explaining the internal configuration of the electronic device and the server in one embodiment of the present invention. In FIG. 2, an internal configuration of the first electronic device 110 will be described as an example for one electronic device, and an internal configuration of the server 150 will be described as an example for one server. Other electronic devices 120, 130, 140 and server 160 may also have the same or similar internal configuration.

第1電子機器110とサーバ150は、メモリ211、221、プロセッサ212、222、通信モジュール213、223、および入力/出力インタフェース214、224を含んでよい。メモリ211、221は、コンピュータで読み取り可能な記録媒体であって、RAM(random access memory)、ROM(read only memory)、およびディスクドライブのような永久大容量記憶装置(permanent mass storage device)を含んでよい。また、メモリ211、221には、オペレーティングシステムと、少なくとも1つのプログラムコード(一例として、第1電気機器110にインストールされ駆動するアプリケーションなどのためのコード)が格納されてよい。このようなソフトウェア構成要素は、メモリ211、221とは別のコンピュータで読み取り可能な記録媒体からロードされてよい。このような別のコンピュータで読み取り可能な記録媒体は、フロッピー(登録商標)ドライブ、ディスク、テープ、DVD/CD−ROMドライブ、メモリカードなどのコンピュータで読み取り可能な記録媒体を含んでよい。他の実施形態において、ソフトウェア構成要素は、コンピュータで読み取り可能な記録媒体ではない通信モジュール213、223を通じてメモリ211、221にロードされてもよい。例えば、少なくとも1つのプログラムは、開発者またはアプリケーションのインストールファイルを配布するファイル配布システム(一例として、上述したサーバ160)がネットワーク170を介して提供するファイルによってインストールされるプログラム(一例として、上述したアプリケーション)に基づいてメモリ211、221にロードされてよい。   The first electronic device 110 and the server 150 may include memories 211 and 221, processors 212 and 222, communication modules 213 and 223, and input / output interfaces 214 and 224. The memories 211 and 221 are computer-readable recording media, and include a RAM (Random Access Memory), a ROM (Read Only Memory), and a permanent mass storage device (permanent mass storage device) such as a disk drive. It's okay. The memories 211 and 221 may store an operating system and at least one program code (for example, a code for an application installed and driven in the first electric device 110). Such software components may be loaded from a computer-readable recording medium different from the memories 211 and 221. Such another computer-readable recording medium may include a computer-readable recording medium such as a floppy (registered trademark) drive, a disk, a tape, a DVD / CD-ROM drive, and a memory card. In another embodiment, the software component may be loaded into the memories 211 and 221 through the communication modules 213 and 223 that are not computer-readable recording media. For example, at least one program is a program (for example, as described above) that is installed by a file provided by a file distribution system (for example, the server 160 described above) that distributes an installation file of a developer or an application via the network 170. May be loaded into the memory 211, 221 based on the application.

プロセッサ212、222は、基本的な算術、ロジック、および入出力演算を実行することにより、コンピュータプログラムの命令を処理するように構成されてよい。命令は、メモリ211、221または通信モジュール213、223によって、プロセッサ212、222に提供されてよい。例えば、プロセッサ212、222は、メモリ211、221のような記録装置に格納されたプログラムコードにしたがって受信される命令を実行するように構成されてよい。   The processors 212, 222 may be configured to process computer program instructions by performing basic arithmetic, logic, and input / output operations. The instructions may be provided to the processors 212, 222 by the memories 211, 221 or the communication modules 213, 223. For example, the processors 212, 222 may be configured to execute instructions received according to program code stored in a recording device such as the memories 211, 221.

通信モジュール213、223は、ネットワーク170を介して第1電子機器110とサーバ150とが互いに通信するための機能を提供してもよいし、他の電子機器(一例として、電子機器2(120))または他のサーバ(一例として、サーバ160)と通信するための機能を提供してもよい。一例として、第1電子機器110のプロセッサ212がメモリ211のような記録装置に格納されたプログラムコードにしたがって生成した要求(一例として、検索要求)が、通信モジュール213の制御にしたがってネットワーク170を介してサーバ150に伝達されてよい。これとは逆に、サーバ150のプロセッサ222の制御にしたがって提供される制御信号や命令、コンテンツ、ファイルなどが、通信モジュール223とネットワーク170を経て第1電子機器110の通信モジュール213を通じて第1電子機器110に受信されてもよい。例えば、通信モジュール213で受信したサーバ150の制御信号や命令などは、プロセッサ212やメモリ211に伝達されてもよく、コンテンツやファイルなどは、第1電子機器110がさらに含むことのできる格納媒体に格納されてもよい。   The communication modules 213 and 223 may provide a function for the first electronic device 110 and the server 150 to communicate with each other via the network 170, or other electronic devices (for example, the electronic device 2 (120)). ) Or other server (for example, server 160) may be provided. As an example, a request (for example, a search request) generated by the processor 212 of the first electronic device 110 according to a program code stored in a recording device such as the memory 211 is transmitted via the network 170 according to the control of the communication module 213. May be transmitted to the server 150. On the other hand, control signals, commands, contents, files, etc. provided in accordance with the control of the processor 222 of the server 150 are transmitted through the communication module 223 and the network 170 through the communication module 213 of the first electronic device 110 to the first electronic device. It may be received by the device 110. For example, the control signal or command of the server 150 received by the communication module 213 may be transmitted to the processor 212 or the memory 211, and the content and file are stored in a storage medium that can be further included in the first electronic device 110. It may be stored.

入力/出力インタフェース214、224は、入力/出力装置215とのインタフェースのための手段であってよい。例えば、入力装置は、キーボードまたはマウスなどの装置を、出力装置は、アプリケーションの通信セッションを表示するためのディスプレイのような装置を含んでよい。他の例として、入力/出力インタフェース214は、タッチスクリーンのように入力と出力のための機能が1つに統合された装置とのインタフェースのための手段であってもよい。より具体的な例として、第1電子機器110のプロセッサ212は、メモリ211にロードされたコンピュータプログラムの命令を処理するにあたり、サーバ150や第2電子機器120が提供するデータを利用して構成されるサービス画面やコンテンツが入力/出力インタフェース214を通じてディスプレイに表示されてよい。   Input / output interfaces 214, 224 may be a means for interfacing with input / output devices 215. For example, the input device may include a device such as a keyboard or mouse, and the output device may include a device such as a display for displaying an application communication session. As another example, the input / output interface 214 may be a means for interfacing with a device that integrates functions for input and output, such as a touch screen. As a more specific example, the processor 212 of the first electronic device 110 is configured using data provided by the server 150 or the second electronic device 120 when processing instructions of the computer program loaded in the memory 211. Service screens and contents may be displayed on the display through the input / output interface 214.

また、他の実施形態において、第1電子機器110およびサーバ150は、図2の構成要素よりも多くの構成要素を含んでもよい。しかし、大部分の従来技術的構成要素を明確に図に示す必要はない。例えば、第1電子機器110は、上述した入力/出力装置215のうちの少なくとも一部を含むように実現されてもよいし、トランシーバ、GPS(Global Positioning System)モジュール、カメラ、各種センサ、データベースなどのような他の構成要素をさらに含んでもよい。より具体的な例として、第1電子機器110がスマートフォンである場合、一般的にスマートフォンが含んでいる加速度センサやジャイロセンサ、カメラ、物理的な各種ボタン、タッチパネルを利用したボタン、入力/出力ポート、振動のための振動器などの多様な構成要素が第1電子機器110にさらに含まれるように実現されてもよいことが分かるであろう。   In other embodiments, the first electronic device 110 and the server 150 may include more components than the components of FIG. However, most prior art components need not be clearly illustrated in the figure. For example, the first electronic device 110 may be realized so as to include at least a part of the input / output device 215 described above, a transceiver, a GPS (Global Positioning System) module, a camera, various sensors, a database, and the like. It may further include other components such as As a more specific example, when the first electronic device 110 is a smartphone, generally an acceleration sensor or gyro sensor included in the smartphone, a camera, various physical buttons, buttons using a touch panel, an input / output port It will be appreciated that various components such as a vibrator for vibration may be further included in the first electronic device 110.

以下では、企業用メッセージの終端間暗号化のためのキーチェーンを管理する方法およびシステムの具体的な実施形態について説明する。   In the following, a specific embodiment of a method and system for managing a key chain for end-to-end encryption of enterprise messages will be described.

図3は、本発明の一実施形態における、サーバのプロセッサが含むことのできる構成要素の例を示した図であり、図4は、本発明の一実施形態における、サーバが実行することのできる方法の例を示したフローチャートである。   FIG. 3 is a diagram illustrating an example of components that can be included in the processor of the server according to the embodiment of the present invention. FIG. 4 is a diagram that can be executed by the server according to the embodiment of the present invention. It is the flowchart which showed the example of the method.

サーバ150は、クライアントである複数の電子機器110、120、130、140を対象にメッセージサービスを提供するプラットフォームの役割を担う。ここで、サーバ150は、複数の企業を対象に各企業に特化されたメッセージサービスを提供するものであって、企業間で相互侵害しない独立的な構造のメッセージサービスを提供してよく、特に、複数の企業に対するメッセージサービスの中央管理サーバとしてクラウド環境で企業用メッセージの終端間暗号化のためのキーチェーンを管理してよい。   The server 150 serves as a platform for providing a message service to a plurality of electronic devices 110, 120, 130, and 140 that are clients. Here, the server 150 provides a message service specialized for each company for a plurality of companies, and may provide a message service having an independent structure that does not infringe between the companies. The key chain for end-to-end encryption of enterprise messages may be managed in a cloud environment as a central management server for message services for a plurality of enterprises.

図3に示すように、サーバ150のプロセッサ222は、構成要素としてキー管理部310およびメッセージ管理部320を備えてよい。このようなプロセッサ222およびプロセッサ222の構成要素は、図4の方法が含む段階S410〜S440を実行するようにサーバ150を制御してよい。このとき、プロセッサ222およびプロセッサ222の構成要素は、メモリ221が含むオペレーティングシステムのコードと少なくとも1つのプログラムのコードによる命令を実行するように実現されてよい。また、プロセッサ222の構成要素は、オペレーティングシステムや少なくとも1つのプログラムが提供する制御命令にしたがってプロセッサ222によって実行される互いに異なる機能の表現であってよい。例えば、プロセッサ222が上述した制御命令にしたがって終端間暗号化キーを管理する機能的表現としてキー管理部310が使用されてよい。   As shown in FIG. 3, the processor 222 of the server 150 may include a key management unit 310 and a message management unit 320 as components. Such processor 222 and components of processor 222 may control server 150 to perform steps S410-S440 included in the method of FIG. At this time, the processor 222 and the components of the processor 222 may be implemented so as to execute an instruction based on an operating system code included in the memory 221 and at least one program code. Further, the components of the processor 222 may be expressions of different functions executed by the processor 222 in accordance with control instructions provided by the operating system or at least one program. For example, the key management unit 310 may be used as a functional expression for the processor 222 to manage the end-to-end encryption key according to the control command described above.

段階S410で、キー管理部310は、特定企業のメッセージサービスを利用する第1電子機器110からの終端間暗号化キーの発給要請に対し、該当の企業と関連する管理者端末である第2電子機器120から承認が受信されると、第1電子機器110に対する終端間暗号化キーを生成してよい。言い換えれば、キー管理部310は、第1電子機器110から企業用メッセージに対する暗号化キーの発給要請が受信された場合、該当の企業の管理者端末、すなわち第2電子機器120に第1電子機器110に対する暗号化キーの発給承認を要請してよいが、このとき、第2電子機器120から暗号化キーの発給承認を受信した場合、第1電子機器110に対する終端間暗号化キーを生成してよい。したがって、キー管理部310は、第1電子機器110が企業用メッセージサービスを通じてやり取りするメッセージの終端間暗号化のためのキーを、該当の企業管理者から承認を受けて生成するようになる。   In step S410, the key management unit 310 responds to the request for issuing the end-to-end encryption key from the first electronic device 110 that uses the message service of the specific company, and the second electronic terminal is an administrator terminal associated with the company. When the approval is received from the device 120, an end-to-end encryption key for the first electronic device 110 may be generated. In other words, when the key management unit 310 receives a request for issuing an encryption key for a corporate message from the first electronic device 110, the key management unit 310 sends the first electronic device to the manager terminal of the corresponding enterprise, that is, the second electronic device 120. 110 may request approval of issuance of an encryption key for 110. At this time, if approval for issuance of an encryption key is received from the second electronic device 120, an end-to-end encryption key for the first electronic device 110 is generated. Good. Accordingly, the key management unit 310 generates a key for end-to-end encryption of a message exchanged through the enterprise message service by the first electronic device 110 upon approval from the corresponding enterprise administrator.

段階S420で、キー管理部310は、段階S410で生成された終端間暗号化キーを該当の企業管理者の管理者暗号化キーによって暗号化し、暗号化された状態の終端間暗号化キーをサーバ150と関連するデータベースであるキーチェーンデータベースに格納してよい。キー管理部310は、企業管理者の暗号化キーの発給承認時に、第2電子機器120から該当の企業管理者に事前に付与された固有キーである管理者暗号化キーを受信してよく、段階S410で生成された終端間暗号化キーを管理者暗号化キーによって暗号化してキーチェーンデータベースに格納してよい。ここで、キーチェーンデータベースは、サーバ150に含まれた構成要素として実現されてもよいし、サーバ150に連結する他のシステム上に実現されてもよい。すなわち、キー管理部310は、特定企業のメッセージサービスを利用する電子機器の終端間暗号化キーを、キー発給時点に該当の企業管理者の管理者暗号化キーを利用して格納および管理するようになる。キー管理部310は、企業管理者の管理者暗号化キーによって暗号化された第1電子機器110の終端間暗号化キーを、第1電子機器および/または第1電子機器のユーザを識別するためのユーザ情報(例えば、IDなど)とマッチングして格納してよい。このとき、キー管理部310は、管理者暗号化キーに付与された有効期間などに基づいて管理者暗号化キーの有効性を判断し、有効な場合に終端間暗号化キーを格納および管理してよい。また、キー管理部310は、第1電子機器110からの終端間暗号化キーの発給要請に応答し、段階S410で生成された終端間暗号化キーを第1電子機器110に伝達してよい。第1電子機器110は、ユーザによって作成されるメッセージを、企業管理者の承認によって発給された終端間暗号化キーによって暗号化して送信してよい。企業用メッセージサービスで終端間暗号化キーによって暗号化されたメッセージは、サーバ150と関連するデータベースであるメッセージデータベースに格納されてよい。ここで、メッセージデータベースは、サーバ150に含まれた構成要素として実現されてもよいし、サーバ150に連結する他のシステム上に実現されてもよい。   In step S420, the key management unit 310 encrypts the end-to-end encryption key generated in step S410 with the administrator encryption key of the corresponding company administrator, and the encrypted end-to-end encryption key is stored in the server. It may be stored in a key chain database, which is a database associated with 150. The key management unit 310 may receive an administrator encryption key that is a unique key given in advance to the company administrator from the second electronic device 120 when the company administrator approves the issuance of the encryption key. The end-to-end encryption key generated in step S410 may be encrypted with the administrator encryption key and stored in the key chain database. Here, the key chain database may be realized as a component included in the server 150 or may be realized on another system connected to the server 150. That is, the key management unit 310 stores and manages the end-to-end encryption key of the electronic device that uses the message service of a specific company by using the administrator encryption key of the corresponding company administrator when the key is issued. become. The key management unit 310 identifies the first electronic device and / or the user of the first electronic device with the end-to-end encryption key of the first electronic device 110 encrypted with the administrator encryption key of the company administrator. The user information (for example, ID etc.) may be matched and stored. At this time, the key management unit 310 determines the validity of the administrator encryption key based on the validity period assigned to the administrator encryption key, and stores and manages the end-to-end encryption key if it is valid. It's okay. In addition, the key management unit 310 may transmit the end-to-end encryption key generated in step S410 to the first electronic device 110 in response to a request for issuing the end-to-end encryption key from the first electronic device 110. The first electronic device 110 may encrypt and transmit a message created by the user with an end-to-end encryption key issued with the approval of the company administrator. Messages encrypted with the end-to-end encryption key in the enterprise message service may be stored in a message database that is a database associated with the server 150. Here, the message database may be realized as a component included in the server 150 or may be realized on another system connected to the server 150.

段階S430で、キー管理部310は、企業管理者から第1電子機器110に対する監査(audit)要請が受信されると、企業管理者の管理者暗号化キーを利用してキーチェーンデータベースから第1電子機器110の終端間暗号化キーを取得してよい。監査要請には、企業管理者の管理者暗号化キーと共に、第1電子機器および/または第1電子機器のユーザを識別するためのユーザ情報が含まれてよい。キー管理部310は、キーチェーンデータベースに格納された、企業管理者の管理者暗号化キーによって暗号化された終端間暗号化キーのうち、ユーザ情報に対応する終端間暗号化キー、すなわち第1電子機器110の終端間暗号化キーを取得してよい。このとき、キー管理部310は、暗号化された状態で格納された第1電子機器110の終端間暗号化キーを企業管理者の管理者暗号化キーによって解読して企業管理者の第2電子機器120に伝達してよい。   In step S430, when the audit request for the first electronic device 110 is received from the company administrator, the key management unit 310 uses the administrator encryption key of the company administrator to generate the first request from the key chain database. The end-to-end encryption key of the electronic device 110 may be acquired. The audit request may include user information for identifying the first electronic device and / or the user of the first electronic device together with the administrator encryption key of the company administrator. Of the end-to-end encryption keys stored in the key chain database and encrypted with the administrator encryption key of the company manager, the key management unit 310 corresponds to the end-to-end encryption key corresponding to the user information, that is, the first end key. The end-to-end encryption key of the electronic device 110 may be acquired. At this time, the key management unit 310 decrypts the end-to-end encryption key of the first electronic device 110 stored in an encrypted state with the administrator encryption key of the company administrator, and decrypts the second electronic of the company administrator. It may be transmitted to the device 120.

段階S440で、メッセージ管理部320は、企業管理者の監査要請に対してメッセージデータベースにアクセスし、段階S430で取得した第1電子機器110の終端間暗号化キーによって暗号化されたメッセージを企業管理者の第2電子機器120に提供してよい。このとき、企業管理者の第2電子機器120は、第1電子機器110の終端間暗号化キーによってメッセージを解読してよく、これによって企業管理者は、該当のユーザのメッセージ内容を確認できるようになる。したがって、サーバ150では、企業用メッセージサービスを利用するユーザに対する企業管理者の監査要請に応じ、企業管理者によってキーチェーンデータベースに格納された終端間暗号化キーを確認して該当のユーザの暗号化されたメッセージに対するアクセス権限を企業管理者に提供してよく、これによって企業管理者は、ユーザが企業用メッセージサービスを通じてやり取りしたメッセージを監査および管理できるようになる。メッセージの監査も、管理者暗号化キーの有効期間などに基づいた有効性の有無にしたがい、企業管理者にユーザの暗号化されたメッセージに対するアクセス権限を提供してよい。   In step S440, the message manager 320 accesses the message database in response to the audit request from the company manager, and manages the message encrypted by the end-to-end encryption key of the first electronic device 110 acquired in step S430. The second electronic device 120 may be provided. At this time, the second electronic device 120 of the company administrator may decrypt the message using the end-to-end encryption key of the first electronic device 110, so that the company administrator can check the message content of the corresponding user. become. Therefore, the server 150 checks the end-to-end encryption key stored in the keychain database by the company administrator in response to the audit request of the company manager for the user who uses the message service for the company, and encrypts the corresponding user. Access rights to the received messages may be provided to the enterprise administrator, which allows the enterprise administrator to audit and manage messages exchanged by the user through the enterprise message service. Message auditing may also provide a company administrator with access rights to a user's encrypted message, depending on whether the administrator encryption key is valid or not.

図5は、本発明の一実施形態における、企業用メッセージの終端間暗号化キーを管理する過程の一例を示した図である。   FIG. 5 is a diagram illustrating an example of a process for managing an end-to-end encryption key of an enterprise message according to an embodiment of the present invention.

図5に示すように、キー管理部310は、ユーザ側(すなわち、第1電子機器)110の終端間暗号化キーの発給要請(S11)に対し、企業管理者側(すなわち、第2電子機器)120から暗号化キーの発給承認による管理者暗号化キー(master_key)が受信されると(S12)、ユーザ側110の終端間暗号化キー(user_key)を生成してよい(S13)。   As shown in FIG. 5, the key management unit 310 responds to a request for issuing an end-to-end encryption key (S11) on the user side (ie, the first electronic device) 110 (ie, the second electronic device). ) When an administrator encryption key (master_key) based on the approval of the encryption key issuance is received from 120 (S12), an end-to-end encryption key (user_key) on the user side 110 may be generated (S13).

このとき、キー管理部310は、ユーザ側110の終端間暗号化キー(user_key)を管理者暗号化キー(master_key)によって暗号化することにより、暗号化された状態の終端間暗号化キー(master_key、user_key)をキーチェーンデータベースに格納してよい(S14)。また、キー管理部310は、ユーザ側110からの終端間暗号化キーの発給要請に対し、段階S13で生成された終端間暗号化キー(user_key)をユーザ側110に伝達してよい(S15)。   At this time, the key management unit 310 encrypts the end-to-end encryption key (user_key) of the user side 110 with the administrator encryption key (master_key), thereby encrypting the end-to-end encryption key (master_key) in an encrypted state. , User_key) may be stored in the key chain database (S14). Further, the key management unit 310 may transmit the end-to-end encryption key (user_key) generated in step S13 to the user side 110 in response to a request for issuing the end-to-end encryption key from the user side 110 (S15). .

ユーザ側110では、企業管理者側120の承認によって発給された終端間暗号化キー(user_key)によってメッセージを暗号化して伝達することにより、メッセージデータベース上に終端間暗号化キー(user_key)によって暗号化されたメッセージ(user_key、message)が格納されてよい(S21)。   On the user side 110, the message is encrypted by the end-to-end encryption key (user_key) issued by the approval of the company administrator side 120, and then encrypted by the end-to-end encryption key (user_key) on the message database. The received message (user_key, message) may be stored (S21).

この後、キー管理部310は、企業管理者側120から管理者暗号化キー(master_key)と共にユーザ側110に対する監査要請が受信されると(S31)、キーチェーンデータベースからユーザ側110の終端間暗号化キー(user_key)を取得した後(S32)、ユーザ側110の終端間暗号化キー(user_key)を管理者暗号化キー(master_key)によって解読して(S33)企業管理者側120に伝達してよい(S34)。   Thereafter, when an audit request for the user side 110 is received together with the administrator encryption key (master_key) from the company administrator side 120 (S31), the key management unit 310 receives the end-to-end encryption of the user side 110 from the key chain database. After obtaining the encryption key (user_key) (S32), the end-to-end encryption key (user_key) on the user side 110 is decrypted with the administrator encryption key (master_key) (S33) and transmitted to the company administrator side 120. Good (S34).

これにより、企業管理者側120では、キー管理部310からユーザ側110の終端間暗号化キー(user_key)を取得してメッセージデータベースにアクセスしてよく、ユーザ側110の終端間暗号化キー(user_key)によって暗号化されたメッセージを解読して監査してよい(S35)。   Accordingly, the company administrator side 120 may obtain the end-to-end encryption key (user_key) of the user side 110 from the key management unit 310 and access the message database, and the end-to-end encryption key (user_key) of the user side 110 may be accessed. ) May be decrypted and audited (S35).

上述したように、企業用メッセージの終端間暗号化のためのキーチェーンをクラウド環境のサーバ150で中央管理することにより、企業保安次元でのメッセージ管理環境を提供することができる。   As described above, by centrally managing the key chain for end-to-end encryption of enterprise messages with the server 150 in the cloud environment, a message management environment in the enterprise security dimension can be provided.

図6〜9は、本発明の一実施形態における、企業別のメッセージ管理環境の例を示した図である。   6 to 9 are diagrams showing examples of message management environments according to companies in an embodiment of the present invention.

fooという企業にはaliceというユーザとbobというユーザが属して@fooという企業用メッセージサービスを利用し、barという企業にはcarolというユーザとdaveというユーザが属して@barという企業用メッセージサービスを利用すると仮定する。   A user named alice and a user named bob belong to a company called foo, and a corporate message service called @foo is used. A user named carol and a user named dave belong to a company called bar, and a corporate message service called @bar is used. Assume that.

図6を参照すると、foo企業のaliceとbobが@fooメッセージサービスを利用しようとする場合、先ず、alice側端末からサーバ150側に終端間暗号化のためのキー発給を申請すると(S601)、これに応じてキー管理部310は、foo企業の管理者(admin)にaliceに対するキー発給承認を要請して受け取ってよい(S602)。   Referring to FIG. 6, when a foo company's alice and bob want to use the @foo message service, first, an application for a key issuance for end-to-end encryption is made from the alice terminal to the server 150 (S601). In response to this, the key management unit 310 may request and receive a key issue approval for alice from an administrator (admin) of a foo company (S602).

キー管理部310は、foo企業管理者が暗号化キーの発給を承認した場合、aliceの終端間暗号化キー(Ka)を発給してよいが、このとき、foo企業管理者の承認によって発給されたaliceの終端間暗号化キー(Ka)を管理者暗号化キー(#foo)によって暗号化して(Ka#foo)キーチェーンデータベースに格納してよい(S603)。   When the foo company manager approves the issuance of the encryption key, the key management unit 310 may issue the end-end encryption key (Ka) of alice, but at this time, it is issued by the approval of the foo company manager. Also, the end-to-end encryption key (Ka) of alice may be encrypted with the administrator encryption key (#foo) (Ka # foo) and stored in the key chain database (S603).

キー管理部310は、alice側の暗号化キーの発給申請に応答し、foo企業管理者の承認によって発給されたaliceの終端間暗号化キー(Ka)をalice側端末に伝達してよい(S604)。   The key management unit 310 may transmit the end-to-end encryption key (Ka) of the alice issued by the approval of the foo company manager to the alice terminal in response to the application for issuing the encryption key on the alice side (S604). ).

bobに対する終端間暗号化キー発給過程S605〜S608も、上述した過程S601〜S604と同じである。   The end-to-end encryption key issuing processes S 605 to S 608 for bob are the same as the processes S 601 to S 604 described above.

aliceとbobに対する終端間暗号化キーの発給過程S601〜S608が完了した後、aliceとbobの間でメッセージサービスを利用する場合、aliceとbob側ではfoo企業管理者の承認によって発給された終端間暗号化キー(Ka、Kb)によってメッセージを暗号化して送受信してよく(S609〜S610)、これによってメッセージ管理部320は、aliceとbobの終端間暗号化キー(Ka、Kb)によって暗号化されたメッセージをメッセージデータベースに格納してよい。   When the message service is used between alice and bob after the end-to-end encryption key issuance process S601 to S608 for alice and bob is completed, the end-to-end encryption issued by foo company manager on the side of alice and bob The message may be sent and received by encrypting the message with the encryption key (Ka, Kb) (S609 to S610), whereby the message management unit 320 is encrypted with the end-to-end encryption key (Ka, Kb) of alice and bob. Messages may be stored in a message database.

図7を参照すると、bar企業のcarolとdaveが@barメッセージサービスを利用しようとする場合、先ず、carol側端末からサーバ150側に終端間暗号化のためのキー発給を申請すると(S701)、これによってキー管理部310は、bar企業の管理者(admin)にcarolに対するキーの発給承認を要請して受け取ってよい(S702)。   Referring to FIG. 7, when carol and dave of a bar company intend to use the @bar message service, first, a request for issuing a key for end-to-end encryption is made from the carol side terminal to the server 150 side (S701). Accordingly, the key management unit 310 may request and receive a key issuance approval for carol from the manager (admin) of the bar company (S702).

キー管理部310は、bar企業管理者が暗号化キー発給を承認した場合、carolの終端間暗号化キー(Kc)を発給してよいが、このとき、bar企業管理者の承認によって発給されたcarolの終端間暗号化キー(Kc)を管理者暗号化キー(#bar)によって暗号化して(Kc#bar)キーチェーンデータベースに格納してよい(S703)。   The key management unit 310 may issue a carol end-to-end encryption key (Kc) when the bar company administrator approves the issuance of the encryption key. At this time, the key management unit 310 is issued by the approval of the bar company administrator. The end-to-end encryption key (Kc) of carol may be encrypted with the administrator encryption key (#bar) (Kc # bar) and stored in the key chain database (S703).

キー管理部310は、carol側の暗号化キーの発給申請に応答し、bar企業管理者の承認によって発給されたcarolの終端間暗号化キー(Kc)をcarol側端末に伝達してよい(S704)。   In response to the application for issuing the encryption key on the carol side, the key management unit 310 may transmit the end-to-end encryption key (Kc) of carol issued by the approval of the bar company administrator to the terminal on the carol side (S704). ).

daveに対する終端間暗号化キーの発給過程S705〜S708も、上述した過程S701〜S704と同じである。   The processes S705 to S708 for issuing the end-to-end encryption key for the “dave” are the same as the processes S701 to S704 described above.

carolとdaveに対する終端間暗号化キーの発給過程S701〜S708が完了した後、carolとdaveの間でメッセージサービスを利用する場合、carolとdave側ではbar企業管理者の承認によって発給された終端間暗号化キー(Kc、Kd)によってメッセージを暗号化して送受信してよく(S709〜S710)、これによってメッセージ管理部320は、carolとdaveの終端間暗号化キー(Kc、Kd)によって暗号化されたメッセージをメッセージデータベースに格納してよい。   After the end-to-end encryption key issuance process S701 to S708 for carol and dave is completed, when using the message service between carol and dave, the end-to-end issued by bar company administrator on the side of carol and dave The message may be transmitted / received by encrypting the message with the encryption key (Kc, Kd) (S709 to S710), whereby the message management unit 320 is encrypted with the end-to-end encryption key (Kc, Kd) of carol and dave. Messages may be stored in a message database.

この後、foo企業の管理者は、@fooメッセージサービスを通じてaliceとbobの間でやり取りしたメッセージを監査してよく、bar企業の管理者は、@barメッセージサービスを通じてcarolとdaveの間でやり取りしたメッセージを監査してよい。   After this, the manager of the foo company may audit the messages exchanged between alice and bob through the @foo message service, and the manager of the bar company exchanges between carol and dave through the @bar message service. Messages may be audited.

図8を参照しながら詳しく説明すると、キー管理部310は、foo企業の管理者側からaliceとbob間のメッセージ監査要請が受信されると(S801)、管理者暗号化キー(#foo)によって暗号化されたキーチェーンデータベースに格納された終端間暗号化キー(Ka#foo、Kb#foo)からaliceの終端間暗号化キー(Ka)とbobの終端間暗号化キー(Kb)を取得してfoo企業の管理者に伝達してよい(S802)。   Describing in detail with reference to FIG. 8, when a message audit request between alice and bob is received from the administrator of the foo company (S801), the key management unit 310 uses the administrator encryption key (#foo). Get the end-to-end encryption key (Ka) of alice and the end-to-end encryption key (Kb) of bob from the end-to-end encryption keys (Ka # foo, Kb # foo) stored in the encrypted keychain database May be transmitted to the manager of the foo company (S802).

メッセージ管理部320は、foo企業の管理者側がキー管理部310から取得したaliceとbobの終端間暗号化キー(Ka、Kb)を利用してaliceとbob間でやり取りしたメッセージにアクセスする場合、aliceとbobの終端間暗号化キー(Ka、Kb)によって暗号化されたメッセージを提供してよく、foo企業の管理者側では、aliceとbobの終端間暗号化キー(Ka、Kb)によって暗号化されたメッセージを解読して監査してよい(S803)。   When the manager of the foo company accesses the message exchanged between alice and bob using the end-to-end encryption keys (Ka, Kb) of alice and bob acquired from the key management unit 310, A message encrypted with the end-to-end encryption keys (Ka, Kb) of alice and bob may be provided, and the administrator of the foo company encrypts with the end-to-end encryption keys (Ka, Kb) of alice and bob The encrypted message may be decrypted and audited (S803).

また、図9を参照すると、キー管理部310は、bar企業の管理者側からcarolとdave間のメッセージ監査要請が受信されると(S901)、管理者暗号化キー(#bar)によって暗号化されたキーチェーンデータベースに格納された終端間暗号化キー(Kc#bar、Kd#bar)からcarolの終端間暗号化キー(Kc)とdaveの終端間暗号化キー(Kd)を取得してbar企業の管理者に伝達してよい(S902)。   Referring to FIG. 9, when a message audit request between carol and dave is received from the manager of the bar company (S901), the key management unit 310 encrypts the message using the administrator encryption key (#bar). The end-to-end encryption key (Kc) of carol and the end-to-end encryption key (Kd) of dave are obtained from the end-to-end encryption keys (Kc # bar, Kd # bar) stored in the generated keychain database. The information may be transmitted to the manager of the company (S902).

メッセージ管理部320は、bar企業の管理者側がキー管理部310から取得したcarolとdaveの終端間暗号化キー(Kc、Kd)を利用してcarolとdave間でやり取りしたメッセージにアクセスする場合、carolとdaveの終端間暗号化キー(Kc、Kd)によって暗号化されたメッセージを提供してよく、bar企業の管理者側では、carolとdaveの終端間暗号化キー(Kc、Kd)によって暗号化されたメッセージを解読して監査してよい(S903)。   When the manager of the bar company accesses the message exchanged between carol and dave using the end-to-end encryption keys (Kc, Kd) of carol and dave acquired from the key manager 310, The message encrypted by the end-to-end encryption keys (Kc, Kd) of carol and dave may be provided, and the manager of the bar company encrypts by the end-to-end encryption keys (Kc, Kd) of carol and dave The encrypted message may be decrypted and audited (S903).

このように、@fooメッセージサービスと@barメッセージサービスは、それぞれ異なる企業で利用されるメッセージサービスによって企業間で相互侵害しない独立した構造をもちながら、各企業の管理者が企業用メッセージの終端間暗号化キーをサーバ150で中央管理するクラウド環境により、該当の企業に属するユーザの暗号化されたメッセージを監査および管理することができる。   In this way, the @foo message service and the @bar message service have independent structures that do not infringe each other by the message service used in different companies, while the administrator of each company makes it between the end of the message for the company. In a cloud environment in which the encryption key is centrally managed by the server 150, it is possible to audit and manage the encrypted messages of users belonging to the company.

このように、本発明の実施形態によると、企業用メッセージサービスにおいて終端間暗号化のためのキーが発給される時点に企業管理者からの承認を受け、企業管理者によって承認された終端間暗号化キーをサーバで管理することにより、企業管理者がサーバに格納された終端間暗号化キーを利用して該当の企業に属するユーザの暗号化されたメッセージを監査することができ、これによって企業保安次元でのメッセージ管理環境を提供することができる。   As described above, according to the embodiment of the present invention, the end-to-end encryption approved by the company administrator is approved by the company administrator when the key for end-to-end encryption is issued in the enterprise message service. By managing the encryption key on the server, the company administrator can audit the encrypted messages of the users belonging to the company using the end-to-end encryption key stored on the server. A message management environment in the security dimension can be provided.

上述した装置は、ハードウェア構成要素、ソフトウェア構成要素、および/またはハードウェア構成要素とソフトウェア構成要素との組み合わせによって実現されてよい。例えば、実施形態で説明された装置および構成要素は、プロセッサ、コントローラ、ALU(arithmetic logic unit)、デジタル信号プロセッサ、マイクロコンピュータ、FPGA(field programmable gate array)、PLU(programmable logic unit)、マイクロプロセッサ、または命令を実行して応答することができる様々な装置のように、1つ以上の汎用コンピュータまたは特殊目的コンピュータを利用して実現されてよい。処理装置は、オペレーティングシステム(OS)および前記OS上で実行される1つ以上のソフトウェアアプリケーションを実行してよい。また、処理装置は、ソフトウェアの実行に応答し、データにアクセスし、データを格納、操作、処理、および生成してもよい。理解の便宜のために、1つの処理装置が使用されるとして説明される場合もあるが、当業者は、処理装置が複数個の処理要素および/または複数種類の処理要素を含んでもよいことが理解できるであろう。例えば、処理装置は、複数個のプロセッサまたは1つのプロセッサおよび1つのコントローラを含んでよい。また、並列プロセッサのような、他の処理構成も可能である。   The apparatus described above may be realized by hardware components, software components, and / or a combination of hardware and software components. For example, the apparatus and components described in the embodiments include a processor, a controller, an ALU (arithmetic logic unit), a digital signal processor, a microcomputer, an FPGA (field programmable gate array), a PLU (programmable logic unit), a microprocessor, Or it may be implemented using one or more general purpose or special purpose computers, such as various devices capable of executing and responding to instructions. The processing device may execute an operating system (OS) and one or more software applications running on the OS. The processing device may also respond to software execution, access data, and store, manipulate, process, and generate data. For convenience of understanding, one processing device may be described as being used, but those skilled in the art may include a plurality of processing elements and / or multiple types of processing elements. You can understand. For example, the processing device may include a plurality of processors or a processor and a controller. Other processing configurations such as parallel processors are also possible.

ソフトウェアは、コンピュータプログラム、コード、命令、またはこれらのうちの1つ以上の組み合わせを含んでもよく、思うままに動作するように処理装置を構成したり、独立的または集合的に処理装置に命令したりしてよい。ソフトウェアおよび/またはデータは、処理装置に基づいて解釈されたり、処理装置に命令またはデータを提供したりするために、いかなる種類の機械、コンポーネント、物理装置、仮想装置、コンピュータ格納媒体または装置に具現化されてよい。ソフトウェアは、ネットワークによって接続されたコンピュータシステム上に分散され、分散された状態で格納されても実行されてもよい。ソフトウェアおよびデータは、1つ以上のコンピュータで読み取り可能な記録媒体に格納されてよい。   The software may include computer programs, code, instructions, or a combination of one or more of these, configuring the processor to operate as desired, or instructing the processor independently or collectively. You may do it. Software and / or data may be embodied on any type of machine, component, physical device, virtual device, computer storage medium or device to be interpreted based on the processing device or to provide instructions or data to the processing device. May be used. The software may be distributed over computer systems connected by a network and stored or executed in a distributed manner. Software and data may be stored on one or more computer-readable recording media.

実施形態に係る方法は、多様なコンピュータ手段によって実行可能なプログラム命令の形態で実現されてコンピュータで読み取り可能な媒体に記録されてよい。このとき、媒体は、コンピュータで実行可能なプログラムを継続して格納するものであってもよく、実行またはダウンロードのために臨時的に格納するものであってもよい。また、媒体は、単一または複数のハードウェアが結合した形態の多様な記録手段または格納手段であってよいが、あるコンピュータシステムに直接接続する媒体に限定されるのではなく、ネットワーク上に分散して存在するものであってもよい。媒体の例としては、ハードディスク、フロッピー(登録商標)ディスク、および磁気テープのような磁気媒体、CD−ROMおよびDVDのような光媒体、フロプティカルディスク(floptical disk)のような光磁気媒体、およびROM、RAM、フラッシュメモリなどを含んでプログラム命令が格納されるように構成されたものであってよい。また、他の媒体の例として、アプリケーションを流通するアプリストアやその他の多様なソフトウェアを供給あるいは流通するサイト、サーバなどで管理する記録媒体あるいは格納媒体であってもよい。   The method according to the embodiment may be realized in the form of program instructions executable by various computer means and recorded on a computer-readable medium. At this time, the medium may continuously store a computer-executable program, or may be temporarily stored for execution or download. Further, the medium may be various recording means or storage means in a form in which a single piece or a plurality of pieces of hardware are combined. However, the medium is not limited to a medium that is directly connected to a computer system, but is distributed over a network. May exist. Examples of the medium include a magnetic medium such as a hard disk, a floppy (registered trademark) disk, and a magnetic tape, an optical medium such as a CD-ROM and a DVD, a magneto-optical medium such as a floppy disk, Further, it may be configured to store program instructions including ROM, RAM, flash memory, and the like. Other examples of the medium may be an application store that distributes applications, a site that supplies or distributes various other software, a recording medium that is managed by a server, or a storage medium.

以上のように、実施形態を、限定された実施形態と図面に基づいて説明したが、当業者であれば、上述した記載から多様な修正および変形が可能であろう。例えば、説明された技術が、説明された方法とは異なる順序で実行されたり、かつ/あるいは、説明されたシステム、構造、装置、回路などの構成要素が、説明された方法とは異なる形態で結合されたりまたは組み合わされたり、他の構成要素または均等物によって対置されたり置換されたとしても、適切な結果を達成することができる。   As mentioned above, although embodiment was described based on limited embodiment and drawing, those skilled in the art will be able to perform various correction and deformation | transformation from the above-mentioned description. For example, the described techniques may be performed in a different order than the described method and / or components of the described system, structure, apparatus, circuit, etc. may be different from the described method. Appropriate results can be achieved even when combined or combined, or opposed or replaced by other components or equivalents.

したがって、異なる実施形態であっても、特許請求の範囲と均等なものであれば、添付される特許請求の範囲に属する。   Accordingly, even different embodiments belong to the appended claims as long as they are equivalent to the claims.

222:プロセッサ
310:キー管理部
320:メッセージ管理部
222: Processor 310: Key management unit 320: Message management unit

Claims (15)

コンピュータによって実現されるサーバで実行されるキーチェーン管理方法であって、
前記サーバは、複数の企業を対象に各企業に互いに独立するメッセージサービスを提供し、
前記キーチェーン管理方法は、
特定企業のメッセージサービスを利用する電子機器に対する終端間暗号化キーを発給する段階、および
前記特定企業の管理者に付与された管理者暗号化キーによって前記終端間暗号化キーを暗号化して前記サーバ上に格納する段階
を含む、キーチェーン管理方法。
A keychain management method executed on a server realized by a computer,
The server provides a message service independent of each other for a plurality of companies,
The key chain management method is:
Issuing an end-to-end encryption key for an electronic device using a message service of a specific company; and encrypting the end-to-end encryption key with an administrator encryption key given to an administrator of the specific company A keychain management method that includes the step of storing above.
前記発給する段階は、
前記電子機器から終端間暗号化キーの発給要請を受信する段階、
前記管理者の端末に暗号化キーの発給承認を要請する段階、および
前記管理者の端末から暗号化キー発給が承認されると、前記電子機器に対する終端間暗号化キーを発給する段階
を含む、請求項1に記載のキーチェーン管理方法。
The issuing step includes:
Receiving a request for issuing an end-to-end encryption key from the electronic device;
Requesting the administrator's terminal to issue an encryption key, and issuing an end-to-end encryption key for the electronic device when the administrator's terminal approves the encryption key issuance. The key chain management method according to claim 1.
前記格納する段階は、
前記電子機器と前記電子機器のユーザのうちの少なくとも1つを識別するためのユーザ情報とマッチングして前記終端間暗号化キーを前記サーバ上に格納すること
を特徴とする、請求項1に記載のキーチェーン管理方法。
The storing step includes
2. The end-to-end encryption key is stored on the server by matching with user information for identifying at least one of the electronic device and a user of the electronic device. Keychain management method.
前記格納する段階は、
前記管理者暗号化キーの有効期間による有効性の有無にしたがって前記終端間暗号化キーを前記サーバ上に格納すること
を特徴とする、請求項1に記載のキーチェーン管理方法。
The storing step includes
The key chain management method according to claim 1, wherein the end-to-end encryption key is stored on the server in accordance with whether or not the administrator encryption key is valid according to a validity period.
前記キーチェーン管理方法は、
前記管理者の端末から前記電子機器に対する監査(audit)要請を受信する段階、
前記監査要請に対し、前記管理者暗号化キーを利用して前記サーバから前記終端間暗号化キーを取得する段階、および
前記メッセージサービスを通じて送受信されたメッセージのうち、前記終端間暗号化キーによって暗号化されたメッセージを前記管理者の端末に提供する段階
をさらに含む、請求項1に記載のキーチェーン管理方法。
The key chain management method is:
Receiving an audit request for the electronic device from the administrator terminal;
In response to the audit request, obtaining the end-to-end encryption key from the server using the administrator encryption key, and encrypting with the end-to-end encryption key among messages transmitted and received through the message service The key chain management method according to claim 1, further comprising: providing a converted message to the administrator's terminal.
前記管理者の端末に提供する段階は、
前記管理者暗号化キーの有効期間による有効性の有無にしたがって前記終端間暗号化キーによって暗号化されたメッセージを前記管理者の端末に提供すること
を特徴とする、請求項5に記載のキーチェーン管理方法。
Providing to the administrator's terminal comprises:
The key according to claim 5, wherein a message encrypted by the end-to-end encryption key is provided to the administrator's terminal according to whether or not the administrator encryption key is valid according to a validity period. Chain management method.
前記キーチェーン管理方法は、
前記監査要請に対し、前記取得した終端間暗号化キーを前記管理者の端末に伝達する段階
をさらに含み、
前記管理者の端末では、前記監査要請に対して伝達された終端間暗号化キーにより、前記終端間暗号化キーによって暗号化されたメッセージを解読すること
を特徴とする、請求項5に記載のキーチェーン管理方法。
The key chain management method is:
In response to the audit request, further comprising the step of transmitting the acquired end-to-end encryption key to the administrator's terminal,
The terminal of the administrator decrypts a message encrypted by the end-to-end encryption key using the end-to-end encryption key transmitted in response to the audit request. Keychain management method.
キーチェーン管理方法を実行させるためにコンピュータで読み取り可能な記録媒体に記録されたコンピュータプログラムであって、
前記キーチェーン管理方法は、
複数の企業を対象に各企業に互いに独立するメッセージサービスを提供する環境において、
特定企業のメッセージサービスを利用する電子機器に対して終端間暗号化キーを発給する段階、および
前記特定企業の管理者に付与された管理者暗号化キーによって前記終端間暗号化キーを暗号化して格納する段階
を含む、コンピュータプログラム。
A computer program recorded on a computer readable recording medium for executing a key chain management method,
The key chain management method is:
In an environment that provides independent message services to multiple companies,
Issuing an end-to-end encryption key to an electronic device using a message service of a specific company; and encrypting the end-to-end encryption key with an administrator encryption key assigned to an administrator of the specific company A computer program that includes a storing step.
コンピュータによって実現されるキーチェーン管理システムであって、
コンピュータが読み取り可能な命令を実行するように実現される少なくとも1つのプロセッサ
を含み、
前記少なくとも1つのプロセッサは、
複数の企業を対象に各企業に互いに独立するメッセージサービスを提供する環境において、特定企業のメッセージサービスを利用する電子機器に対する終端間暗号化キーを発給した後、前記特定企業の管理者に付与された管理者暗号化キーによって前記終端間暗号化キーを暗号化して格納するキー管理部
を備える、キーチェーン管理システム。
A key chain management system realized by a computer,
Including at least one processor implemented to execute computer readable instructions;
The at least one processor comprises:
In an environment where a message service that is independent of each other is provided to a plurality of companies, an end-to-end encryption key is issued to an electronic device that uses the message service of a specific company, and then given to the administrator of the specific company. A key chain management system comprising: a key management unit that encrypts and stores the end-to-end encryption key with an administrator encryption key.
前記キー管理部は、
前記電子機器から終端間暗号化キーの発給要請が受信されると、前記管理者の端末に暗号化キー発給承認を要請し、前記管理者の端末から暗号化キーの発給が承認されると、前記電子機器に対する終端間暗号化キーを発給すること
を特徴とする、請求項9に記載のキーチェーン管理システム。
The key management unit
When a request to issue an end-to-end encryption key is received from the electronic device, the administrator terminal is requested to issue an encryption key issuance approval, and the administrator terminal is approved to issue an encryption key. The key chain management system according to claim 9, wherein an end-to-end encryption key is issued to the electronic device.
前記キー管理部は、
前記電子機器と前記電子機器のユーザのうちの少なくとも1つを識別するためのユーザ情報とマッチングして前記終端間暗号化キーを格納すること
を特徴とする、請求項9に記載のキーチェーン管理システム。
The key management unit
The key chain management according to claim 9, wherein the end-to-end encryption key is stored by matching with user information for identifying at least one of the electronic device and a user of the electronic device. system.
前記キー管理部は、
前記管理者暗号化キーの有効期間による有効性の有無にしたがって前記終端間暗号化キーを格納すること
を特徴とする、請求項9に記載のキーチェーン管理システム。
The key management unit
The key chain management system according to claim 9, wherein the end-to-end encryption key is stored according to whether the administrator encryption key is valid according to a validity period.
前記キー管理部は、
前記管理者の端末から前記電子機器に対する監査(audit)要請を受信する場合、前記監査要請に対して前記管理者暗号化キーを利用して前記終端間暗号化キーを取得し、
前記少なくとも1つのプロセッサは、
前記メッセージサービスを通じて送受信されたメッセージのうち、前記終端間暗号化キーによって暗号化されたメッセージを前記管理者の端末に提供するメッセージ管理部
をさらに備える、請求項9に記載のキーチェーン管理システム。
The key management unit
When receiving an audit request for the electronic device from the administrator's terminal, the end-to-end encryption key is acquired using the administrator encryption key in response to the audit request;
The at least one processor comprises:
10. The key chain management system according to claim 9, further comprising: a message management unit that provides a message encrypted with the end-to-end encryption key among messages transmitted and received through the message service to the administrator terminal.
前記メッセージ管理部は、
前記管理者暗号化キーの有効期間による有効性の有無にしたがって前記終端間暗号化キーによって暗号化されたメッセージを前記管理者の端末に提供すること
を特徴とする、請求項13に記載のキーチェーン管理システム。
The message manager is
14. The key according to claim 13, wherein a message encrypted by the end-to-end encryption key is provided to the administrator terminal according to whether or not the administrator encryption key is valid according to a validity period. Chain management system.
前記キー管理部は、
前記監査要請に対し、前記取得した終端間暗号化キーを前記管理者の端末に伝達し、
前記管理者の端末では、前記監査要請に対し、伝達された終端間暗号化キーにより、前記終端間暗号化キーによって暗号化されたメッセージを解読すること
を特徴とする、請求項13に記載のキーチェーン管理システム。
The key management unit
In response to the audit request, the obtained end-to-end encryption key is transmitted to the administrator's terminal,
14. The administrator terminal according to claim 13, wherein the administrator terminal decrypts the message encrypted by the end-to-end encryption key using the transmitted end-to-end encryption key in response to the audit request. Keychain management system.
JP2018017093A 2017-02-28 2018-02-02 Key chain management method and system for end-to-message encryption Active JP6542401B2 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020170026068A KR101986690B1 (en) 2017-02-28 2017-02-28 Key chain management method and key chain management system for end-to-end encryption of message
KR10-2017-0026068 2017-02-28

Publications (2)

Publication Number Publication Date
JP2018142955A true JP2018142955A (en) 2018-09-13
JP6542401B2 JP6542401B2 (en) 2019-07-10

Family

ID=63528393

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018017093A Active JP6542401B2 (en) 2017-02-28 2018-02-02 Key chain management method and system for end-to-message encryption

Country Status (2)

Country Link
JP (1) JP6542401B2 (en)
KR (1) KR101986690B1 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102398380B1 (en) * 2020-12-07 2022-05-16 주식회사 티이이웨어 Method and system for key exchagne

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11112491A (en) * 1997-10-06 1999-04-23 Toshiba Corp Call originating information monitoring method and terminal device
KR20060102615A (en) * 2005-03-24 2006-09-28 심갑수 Message service system for use in enterprise security and service method thereof
JP2008177752A (en) * 2007-01-17 2008-07-31 Kddi Corp Key management device, terminal device, content management device, and computer program
JP2011147088A (en) * 2010-01-18 2011-07-28 Chugoku Electric Power Co Inc:The Information processing system
JP2011254146A (en) * 2010-05-31 2011-12-15 Nippon Telegr & Teleph Corp <Ntt> Communication content audit method and communication content audit system
KR101207694B1 (en) * 2012-05-16 2012-12-03 주식회사 엘지유플러스 Method and apparatus for providing bussiness message service
CN105792190A (en) * 2014-12-25 2016-07-20 成都鼎桥通信技术有限公司 Data encryption, decryption and transmission method in communication system

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100502066B1 (en) * 2002-10-31 2005-07-25 한국전자통신연구원 Method and system for managing a secret key
CA2527668A1 (en) * 2003-06-02 2004-12-16 Liquid Machines, Inc. Managing data objects in dynamic, distributed and collaborative contexts

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11112491A (en) * 1997-10-06 1999-04-23 Toshiba Corp Call originating information monitoring method and terminal device
KR20060102615A (en) * 2005-03-24 2006-09-28 심갑수 Message service system for use in enterprise security and service method thereof
JP2008177752A (en) * 2007-01-17 2008-07-31 Kddi Corp Key management device, terminal device, content management device, and computer program
JP2011147088A (en) * 2010-01-18 2011-07-28 Chugoku Electric Power Co Inc:The Information processing system
JP2011254146A (en) * 2010-05-31 2011-12-15 Nippon Telegr & Teleph Corp <Ntt> Communication content audit method and communication content audit system
KR101207694B1 (en) * 2012-05-16 2012-12-03 주식회사 엘지유플러스 Method and apparatus for providing bussiness message service
CN105792190A (en) * 2014-12-25 2016-07-20 成都鼎桥通信技术有限公司 Data encryption, decryption and transmission method in communication system

Also Published As

Publication number Publication date
JP6542401B2 (en) 2019-07-10
KR101986690B1 (en) 2019-06-10
KR20180099083A (en) 2018-09-05

Similar Documents

Publication Publication Date Title
WO2019214211A1 (en) Block chain-based user data authorization method and apparatus, and medium and computing device
CN109691057B (en) Interchangeably retrieving sensitive content via a private content distribution network
US8539231B1 (en) Encryption key management
EP3404891A1 (en) Method and system for distributing digital content in peer-to-peer network
US20220060514A1 (en) Data sharing
US10735186B2 (en) Revocable stream ciphers for upgrading encryption in a shared resource environment
US20160285832A1 (en) Secure consumption of platform services by applications
US20160323250A1 (en) Secure key management in a data storage system
US20130191629A1 (en) Secure group-based data storage in the cloud
US20140095878A1 (en) Key change management apparatus and key change management method
US8848922B1 (en) Distributed encryption key management
CN111464500A (en) Method, device, equipment and storage medium for sharing protocol data
EP3537684A1 (en) Apparatus, method, and program for managing data
JP2021175193A (en) Multicast encryption scheme for data ownership platform
WO2023005838A1 (en) Data sharing method and electronic device
CN113806777A (en) File access realization method and device, storage medium and electronic equipment
KR102447797B1 (en) System for managing document based on IPFS and method thereof
JP2011076505A (en) Information processing system and information processing method
TW201616373A (en) Resource sharing apparatus, method, and non-transitory computer readable storage medium thereof
US11604784B2 (en) Establishing decentralized identifiers for algorithms, data schemas, data sets, and algorithm execution requests
CN111178819B (en) Electronic document processing method, system and device
JP6542401B2 (en) Key chain management method and system for end-to-message encryption
KR102538230B1 (en) Method and apparatus for digital content protection
CN114430343B (en) Data synchronization method and device, electronic equipment and readable storage medium
CN113420331B (en) Method and device for managing file downloading permission

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190130

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190219

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190516

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190528

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190612

R150 Certificate of patent or registration of utility model

Ref document number: 6542401

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250