JP2010273199A - 鍵管理システム、鍵管理方法、サーバ装置及びプログラム - Google Patents
鍵管理システム、鍵管理方法、サーバ装置及びプログラム Download PDFInfo
- Publication number
- JP2010273199A JP2010273199A JP2009124236A JP2009124236A JP2010273199A JP 2010273199 A JP2010273199 A JP 2010273199A JP 2009124236 A JP2009124236 A JP 2009124236A JP 2009124236 A JP2009124236 A JP 2009124236A JP 2010273199 A JP2010273199 A JP 2010273199A
- Authority
- JP
- Japan
- Prior art keywords
- user
- information
- terminal device
- terminal
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
【解決手段】鍵管理サーバ20は、端末装置10−1〜10−3による利用者の初回認証時に、当該利用者に紐づけられた配送鍵を端末装置10−1〜10−3に配送し、認証を行った端末装置を示す端末IDと、当該利用者を示す認証識別子と、送信した配送鍵とを紐づけて記憶する。また、端末装置10−1〜10−3が認証した利用者が他の利用者に変更した場合、鍵管理サーバ20は、端末装置10−1〜10−3から利用者が変更となったことを示す利用者変更情報を受信し、利用者の変更を行った端末装置の端末IDに紐づけて記憶する認証識別子を、変更後の利用者を示す認証識別子に置換する。そして、鍵管理サーバ20は、秘匿通信を行う利用者を示す認証識別子に紐づけて記憶する配送鍵を用いて暗号鍵を配送する。
【選択図】図1
Description
暗号鍵の更新方法は、例えば特許文献1に記載されている。
本発明は上記の点に鑑みてなされたものであり、その目的は、他の利用者による配送鍵の悪用を防止し、かつ端末装置の利用者を変更しても暗号鍵の更新を行うことができる鍵管理システム、鍵管理方法、サーバ装置及びプログラムを提供することにある。
また、端末装置にログインしている利用者が第1の利用者から第2の利用者に変更した場合、サーバ装置は、端末装置から利用者が第2の利用者に変更となったことを示す信号を受信する。次に、サーバ装置は、端末情報記憶手段が当該端末を示す端末識別情報に紐づけて記憶する利用者情報を、第2の利用者を示す利用者情報に置換する。そして、サーバ装置は、端末装置の利用者が秘匿通信を行う際、端末情報記憶手段が当該利用者を示す利用者情報に紐づけて記憶する配送鍵を用いて暗号鍵を配送する。これにより、端末装置の利用者が変更になった場合にも、配送鍵を用いて変更後の利用者に対して暗号鍵の更新を行うことができる。
図1は、本発明の一実施形態による鍵管理システムの構成図である。
鍵管理システムは、複数の端末装置10−1〜10−3、鍵管理サーバ20(サーバ装置)、鍵更新サーバ30を備え、それぞれがネットワーク40を介して相互に接続されている。なお、以下の説明では、図1に示すように鍵管理システムが端末装置を3台備える場合を用いて説明を行うが、あくまで一例であり、実際には、鍵管理システムは端末装置を3台以上備える構成であっても良い。
端末装置10−1〜10−3は、他の端末装置10−1〜10−3との秘匿通信に用いる暗号鍵を保持する。
鍵管理サーバ20は、各端末装置10−1〜10−3の利用者を識別する認証識別子と端末装置に紐づけられている配送鍵との対応を示す対応情報を管理する。
鍵更新サーバ30は、配送鍵及び暗号鍵を保持し、必要に応じて端末装置10−1〜10−3に配送する。なお、ここで配送とは、鍵情報を特定の端末装置10−1〜10−3に送信する処理を指すものとする。
端末装置10−1〜10−3は、認証識別子記憶部11、認証部12(認証手段、利用者変更手段)、認証識別子送信部13(第1の利用者情報送信手段、第2の利用者情報送信手段)、配送鍵受信部14(対応情報受信手段)、配送鍵登録部15、配送鍵記憶部16、暗号鍵受信部17(暗号鍵受信手段)、暗号鍵登録部18、暗号鍵記憶部19を備える。
認証識別子記憶部11は、利用者を示す認証識別子(利用者情報)を記憶する。このとき、認証識別子記憶部11は、認証識別子に紐づけて当該認証識別子が示す利用者の認証に用いるパスワードを記憶しておくと良い。
認証部12は、利用者の認証を行う。
認証識別子送信部13は、認証部12が認証した利用者の認証識別子を鍵管理サーバ20に送信する。
配送鍵受信部14は、暗号鍵の復号に用いる配送鍵を受信する。
配送鍵登録部15は、配送鍵受信部14が受信した配送鍵を配送鍵記憶部16に登録する。
暗号鍵受信部17は、秘匿通信に用いる暗号鍵を受信する。
暗号鍵登録部18は、配送鍵記憶部16が記憶する配送鍵によって暗号鍵受信部17が受信した暗号鍵を復号し、暗号鍵記憶部19に登録する。
鍵管理サーバ20は、マスタ情報記憶部21(マスタ情報記憶手段)、配送鍵配送部22(対応情報送信手段、削除指示送信手段)、認証識別子受信部23(第1の利用者情報受信手段、第2の利用者情報受信手段)、登録部24(利用者情報登録手段、配送鍵登録手段)、端末情報記憶部25(端末情報記憶手段)、暗号鍵配送部26(暗号鍵配送手段)を備える。
マスタ情報記憶部21は、端末装置10−1〜10−3の各々に対して、認証可能な利用者を示す認証識別子と、当該利用者に紐づけられた配送鍵とを記憶する。
配送鍵配送部22は、マスタ情報記憶部21が記憶する情報に基づいて端末装置10−1〜10−3の各々に認証識別子と配送鍵との対応情報を送信する。
認証識別子受信部23は、端末装置10−1〜10−3が認証した利用者の認証識別子を受信する。
登録部24は、利用者情報受信部23が受信した認証識別子と、端末装置10−1〜10−3が最初に認証した利用者の利用者情報に対応する配送鍵とを端末情報記憶部25に登録する。
端末情報記憶部25は、端末装置10−1〜10−3を識別する端末識別情報と、端末識別情報が示す端末装置10−1〜10−3にログインしている利用者を示す認証識別子と、端末識別情報が示す端末装置10−1〜10−3への暗号鍵の配送に用いる配送鍵とを紐づけて記憶する。
暗号鍵配送部26は、端末情報記憶部25が利用者情報に紐づけて記憶する配送鍵を用いて端末装置10−1〜10−3に暗号鍵を配送する。
サーバ装置20のマスタ情報記憶部21は、端末装置10−1〜10−3を示す端末IDに紐づけて、当該端末装置を利用することができる利用者の認証識別子と、当該利用者が用いる配送鍵とを紐づけて記憶する。マスタ情報記憶部21は、1つの端末IDに対して複数の認証識別子と配送鍵の組を記憶する。
サーバ装置20の端末情報記憶部25は、端末装置10−1〜10−3を示す端末IDに紐づけて、当該端末装置にログインしている利用者の認証識別子と、当該端末装置に配送する暗号鍵の暗号化に用いる配送鍵とを紐づけて記憶する。マスタ情報記憶部21は、1つの端末IDに対して認証識別子と配送鍵の組を1つ記憶する。
これにより、鍵管理システムは、他の利用者による配送鍵の悪用を防止し、かつ端末装置の利用者を変更しても暗号鍵の更新を行う。
図6は、端末装置に配送鍵を登録する際の動作を示すシーケンス図である。
まず、鍵管理サーバ20の配送鍵配送部22は、マスタ情報記憶部21を参照し、端末装置10−1を示す端末IDに紐づけられている配送鍵の情報を取得する。配送鍵の情報を取得すると、配送鍵配送部22は、当該配送鍵の送信を要求する配送鍵要求を鍵更新サーバ30に送信する(ステップS1)。鍵更新サーバ30は、鍵管理サーバ20から配送鍵要求を受信すると(ステップS2)、受信した配送鍵要求が示す配送鍵を取得し、鍵管理サーバ20に送信する(ステップS3)。そして、鍵管理サーバ20の配送鍵配送部22は、鍵更新サーバ30から配送鍵を受信する(ステップS4)。
また、この処理は、鍵管理サーバ20の配送鍵配送部22が、対応情報で端末装置10−1が最初に認証した利用者以外の利用者情報に紐づけられた配送鍵の削除を指示する削除指示を端末装置10−1に送信し、端末装置10−1が当該削除指示を受信することで行っても良いし、認証部12が認証を行った後、自動的に配送鍵登録部15が削除を行うように設定されたプログラムに従って行っても良い。
配送鍵登録部16が、認証部12が取得した認証識別子以外の認証識別子に紐づけられた配送鍵を削除すると、認証識別子送信部13は、認証部12が取得した認証識別子を含み、当該端末装置10−1が初回の認証を行ったことを示す初回認証情報を鍵管理サーバ20に送信する(ステップS9)。
図7は、端末装置の利用者を変更する場合の動作を示すシーケンス図である。
上述した処理によって端末装置10−1が利用者を認証した後に、利用者を変更する場合、端末装置10−1の認証部12は、利用者の変更操作を受け付ける(ステップS21)。利用者の変更操作は、例えば現在の利用者がログアウト操作を行い、次の利用者が認証識別子とパスワードとを入力することで行う。また、認証部12は、利用者の変更操作を受け付けると、変更後の利用者の認証識別子を認証識別子記憶部11から取得する。
端末装置10−1が利用者変更情報を送信すると、鍵管理サーバ20の認証識別子受信部23は、端末装置10−1から認証識別子を受信する(ステップS23)。そして、登録部24は、受信した利用者変更情報に含まれる認証識別子を、端末装置10−1を示す端末IDに紐づけて端末情報記憶部25に登録する(ステップS24)。
図8は、端末装置に暗号鍵を配送する動作を示すシーケンス図である。
まず、鍵管理サーバ20の暗号鍵配送部26は、端末情報記憶部25を参照し、端末装置10−1を示す端末IDに紐づけられている配送鍵の情報を取得する。配送鍵の情報を取得すると、暗号鍵配送部26は、当該配送鍵及び端末10−1に配送する暗号鍵の送信を要求する暗号鍵要求を鍵更新サーバ30に送信する(ステップS31)。
また、鍵更新サーバ30は、鍵管理サーバ20から暗号鍵要求を受信すると、受信した暗号鍵要求が示す配送鍵を取得し、鍵管理サーバ20に送信する(ステップS35)。そして、鍵管理サーバ20の暗号鍵配送部26は、鍵更新サーバ30から配送鍵を受信する(ステップS36)。
鍵管理サーバ20が暗号鍵を配送すると、端末装置10−1の暗号鍵受信部17は、鍵管理サーバ20から暗号鍵を受信する(ステップS39)。暗号鍵受信部17が暗号鍵を受信すると、暗号鍵登録部18は、受信した暗号鍵を、配送鍵記憶部16が記憶する配送鍵を用いて復号し、暗号鍵記憶部19に登録する(ステップS40)。
ここでは、端末装置10−1の利用者がA、端末装置10−2の利用者がB、端末装置10−3の利用者がCである場合を例に説明する。なお、ここでは、図4に示すとおり、全ての端末装置10−1〜10−3について利用者A、B、Cが利用する可能性があることを想定しており、利用者Aには配送鍵Xが紐づけられ、利用者Bには配送鍵Yが紐づけられ、利用者Cには配送鍵Zが紐づけられているものとする。
まず、鍵管理サーバ20の配送鍵配送部22は、端末装置10−1〜10−3の各々に、利用者の認証識別子と当該利用者の配送鍵とを送信する。次に、認証操作によって、端末装置10−1の認証部12が利用者Aを認証し、端末装置10−2の認証部12が利用者Bを認証し、端末装置10−3の認証部12が利用者Cを認証する。このとき、端末装置10−1の配送鍵登録部15は配送鍵X以外の配送鍵を削除し、端末装置10−2の配送鍵登録部15は配送鍵Y以外の配送鍵を削除し、端末装置10−3の配送鍵登録部15は配送鍵Z以外の配送鍵を削除する。なお、認証識別子は、以降の運用で端末装置10−1〜10−3の利用者が変更する可能性があることを考慮して、認証識別子記憶部11から削除せずに記憶させておく。
そして、鍵管理サーバ20の暗号鍵配送部26は、端末情報記憶部25が記憶する認証識別子と配送鍵とに基づいて暗号鍵を配送する。
このとき、端末装置10−1を示す端末IDには、認証識別子Bと配送鍵Xが紐づけられ、端末装置10−2を示す端末IDには、認証識別子Aと配送鍵Yが紐づけられ、端末装置10−3を示す端末IDには、認証識別子Cと配送鍵Xが紐づけられている。
Claims (4)
- 暗号鍵の配信を行うサーバ装置と、前記サーバ装置から暗号鍵を受信する複数の端末装置とを備える鍵管理システムであって、
前記サーバ装置は、
前記端末装置を示す端末識別情報に紐付けて、当該端末装置の利用者を示す利用者情報と前記暗号鍵の配送の際に用いられる配送鍵との対応情報を記憶するマスタ情報記憶手段と、
前記端末識別情報と当該端末識別情報が示す端末装置にログインしている利用者を示す利用者情報と当該端末装置への暗号鍵の配送の際に用いられる配送鍵とを紐づけて記憶する端末情報記憶手段と、
前記端末装置に紐づけて前記マスタ情報記憶手段が記憶する前記利用者情報と配送鍵との対応情報を前記端末装置に送信する対応情報送信手段と、
前記端末装置が最初に認証した利用者の利用者情報を受信する第1の利用者情報受信手段と、
前記端末装置を示す端末識別情報に紐づけて前記端末情報記憶手段が記憶する利用者情報を、前記第1の利用者情報受信手段が受信した利用者情報に書き換える第1の利用者情報登録手段と、
前記端末情報記憶手段が前記端末装置に紐づけて記憶する前記配送鍵を、前記端末装置を示す端末識別情報に紐づけて前記マスタ情報記憶手段が記憶する対応情報で、前記第1の利用者情報受信手段が受信した利用者情報に紐づけられた配送鍵に書き換える配送鍵登録手段と、
前記端末装置が利用者の変更によって認証した利用者の利用者情報を受信する第2の利用者情報受信手段と、
前記端末装置を示す端末識別情報に紐づけて前記端末情報記憶手段が記憶する利用者情報を、前記第2の利用者情報受信手段が受信した利用者情報に書き換える第2の利用者情報登録手段と、
前記端末情報記憶手段が、秘匿通信を行う利用者を示す利用者情報に紐づけて記憶する配送鍵を用いて前記暗号鍵を配送する暗号鍵配送手段と、
を備え、
前記端末装置は、
前記利用者から認証操作を受け付け、当該利用者を示す利用者情報を取得する認証手段と、
前記認証手段が取得した利用者情報を前記サーバ装置に送信する第1の利用者情報送信手段と、
前記サーバ装置から前記利用者情報と配送鍵との対応情報を受信する対応情報受信手段と、
前記対応情報受信手段が受信した対応情報で、前記認証手段が取得した利用者情報に紐づけられた配送鍵のみを配送鍵記憶手段に登録する配送鍵登録手段と、
前記利用者から利用者の変更操作を受け付け、変更後の利用者を示す利用者情報を取得する利用者変更手段と、
前記利用者変更手段が取得した利用者情報を前記サーバ装置に送信する第2の利用者情報送信手段と、
前記配送鍵記憶手段が記憶する配送鍵を用いて前記サーバ装置から暗号鍵を受信する暗号鍵受信手段と、
を備えることを特徴とする鍵管理システム。 - 端末装置を示す端末識別情報に紐付けて、当該端末装置の利用者を示す利用者情報と暗号鍵の配送の際に用いられる配送鍵との対応情報を記憶するマスタ情報記憶手段、及び、
前記端末識別情報と当該端末識別情報が示す端末装置にログインしている利用者を示す利用者情報と当該端末装置への暗号鍵の配送の際に用いられる配送鍵とを紐づけて記憶する端末情報記憶手段を備え、前記暗号鍵の配信を行うサーバ装置と、
前記サーバ装置から暗号鍵を受信する複数の端末装置と、
を備える鍵管理システムを用いた鍵管理方法であって、
前記サーバ装置の対応情報送信手段は、前記端末装置に紐づけて前記マスタ情報記憶手段が記憶する前記利用者情報と配送鍵との対応情報を前記端末装置に送信し、
前記端末装置の対応情報受信手段は、前記サーバ装置から前記利用者情報と配送鍵との対応情報を受信し、
前記端末装置の認証手段は、前記利用者から認証操作を受け付け、当該利用者を示す利用者情報を取得し、
前記端末装置の配送鍵登録手段は、前記対応情報受信手段が受信した対応情報で、前記認証手段が取得した利用者情報に紐づけられた配送鍵のみを配送鍵記憶手段に登録し、
前記端末装置の第1の利用者情報送信手段は、前記認証手段が取得した利用者情報を前記サーバ装置に送信し、
前記サーバ装置の第1の利用者情報受信手段は、前記端末装置が最初に認証した利用者の利用者情報を受信し、
前記サーバ装置の第1の利用者情報登録手段は、前記端末装置を示す端末識別情報に紐づけて前記端末情報記憶手段が記憶する利用者情報を、前記第1の利用者情報受信手段が受信した利用者情報に書き換え、
前記サーバ装置の配送鍵登録手段は、前記端末情報記憶手段が前記端末装置に紐づけて記憶する前記配送鍵を、前記端末装置を示す端末識別情報に紐づけて前記マスタ情報記憶手段が記憶する対応情報で、前記第1の利用者情報受信手段が受信した利用者情報に紐づけられた配送鍵に書き換え、
前記端末装置の利用者変更手段は、前記利用者から利用者の変更操作を受け付け、変更後の利用者を示す利用者情報を取得し、
前記端末装置の第2の利用者情報送信手段は、前記利用者変更手段が取得した利用者情報を前記サーバ装置に送信し、
前記サーバ装置の第2の利用者情報受信手段は、前記端末装置が利用者の変更によって認証した利用者の利用者情報を受信し、
前記サーバ装置の第2の利用者情報登録手段は、前記端末装置を示す端末識別情報に紐づけて前記端末情報記憶手段が記憶する利用者情報を、前記第2の利用者情報受信手段が受信した利用者情報に書き換え、
前記サーバ装置の暗号鍵配送手段は、前記端末情報記憶手段が、秘匿通信を行う利用者を示す利用者情報に紐づけて記憶する配送鍵を用いて前記暗号鍵を配送し、
前記端末装置の暗号鍵受信手段は、前記配送鍵記憶手段が記憶する配送鍵を用いて前記サーバ装置から暗号鍵を受信する、
ことを特徴とする鍵管理方法。 - 端末装置に暗号鍵を配信するサーバ装置であって、
前記端末装置を示す端末識別情報に紐付けて、当該端末装置の利用者を示す利用者情報と前記暗号鍵の配送の際に用いられる配送鍵との対応情報を記憶するマスタ情報記憶手段と、
前記端末識別情報と当該端末識別情報が示す端末装置にログインしている利用者を示す利用者情報と当該端末装置への暗号鍵の配送の際に用いられる配送鍵とを紐づけて記憶する端末情報記憶手段と、
前記端末装置に紐づけて前記マスタ情報記憶手段が記憶する前記利用者情報と配送鍵との対応情報を前記端末装置に送信する対応情報送信手段と、
前記端末装置が最初に認証した利用者の利用者情報を受信する第1の利用者情報受信手段と、
前記端末装置を示す端末識別情報に紐づけて前記端末情報記憶手段が記憶する利用者情報を、前記第1の利用者情報受信手段が受信した利用者情報に書き換える第1の利用者情報登録手段と、
前記端末情報記憶手段が前記端末装置に紐づけて記憶する前記配送鍵を、前記端末装置を示す端末識別情報に紐づけて前記マスタ情報記憶手段が記憶する対応情報で、前記第1の利用者情報受信手段が受信した利用者情報に紐づけられた配送鍵に書き換える配送鍵登録手段と、
前記端末装置に、前記対応情報送信手段が送信した対応情報で、前記端末装置が最初に認証した利用者以外の利用者情報に紐づけられた配送鍵の削除を指示する削除指示を送信する削除指示送信手段と、
前記端末装置が利用者の変更によって認証した利用者の利用者情報を受信する第2の利用者情報受信手段と、
前記端末装置を示す端末識別情報に紐づけて前記端末情報記憶手段が記憶する利用者情報を、前記第2の利用者情報受信手段が受信した利用者情報に書き換える第2の利用者情報登録手段と、
前記端末情報記憶手段が、秘匿通信を行う利用者を示す利用者情報に紐づけて記憶する配送鍵を用いて前記暗号鍵を配送する暗号鍵配送手段と、
を備えることを特徴とするサーバ装置。 - 端末装置に暗号鍵を配信するサーバ装置を、
前記端末装置を示す端末識別情報に紐付けて、当該端末装置の利用者を示す利用者情報と前記暗号鍵の配送の際に用いられる配送鍵との対応情報を記憶するマスタ情報記憶手段、
前記端末識別情報と当該端末識別情報が示す端末装置にログインしている利用者を示す利用者情報と当該端末装置への暗号鍵の配送の際に用いられる配送鍵とを紐づけて記憶する端末情報記憶手段、
前記端末装置に紐づけて前記マスタ情報記憶手段が記憶する前記利用者情報と配送鍵との対応情報を前記端末装置に送信する対応情報送信手段、
前記端末装置が最初に認証した利用者の利用者情報を受信する第1の利用者情報受信手段、
前記端末装置を示す端末識別情報に紐づけて前記端末情報記憶手段が記憶する利用者情報を、前記第1の利用者情報受信手段が受信した利用者情報に書き換える第1の利用者情報登録手段、
前記端末情報記憶手段が前記端末装置に紐づけて記憶する前記配送鍵を、前記端末装置を示す端末識別情報に紐づけて前記マスタ情報記憶手段が記憶する対応情報で、前記第1の利用者情報受信手段が受信した利用者情報に紐づけられた配送鍵に書き換える配送鍵登録手段、
前記端末装置に、前記対応情報送信手段が送信した対応情報で、前記端末装置が最初に認証した利用者以外の利用者情報に紐づけられた配送鍵の削除を指示する削除指示を送信する削除指示送信手段、
前記端末装置が利用者の変更によって認証した利用者の利用者情報を受信する第2の利用者情報受信手段、
前記端末装置を示す端末識別情報に紐づけて前記端末情報記憶手段が記憶する利用者情報を、前記第2の利用者情報受信手段が受信した利用者情報に書き換える第2の利用者情報登録手段、
前記端末情報記憶手段が、秘匿通信を行う利用者を示す利用者情報に紐づけて記憶する配送鍵を用いて前記暗号鍵を配送する暗号鍵配送手段、
として動作させるためのプログラム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009124236A JP5391829B2 (ja) | 2009-05-22 | 2009-05-22 | 鍵管理システム、鍵管理方法、サーバ装置及びプログラム |
US12/782,621 US8510554B2 (en) | 2009-05-22 | 2010-05-18 | Key management system, key management method, server apparatus and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009124236A JP5391829B2 (ja) | 2009-05-22 | 2009-05-22 | 鍵管理システム、鍵管理方法、サーバ装置及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010273199A true JP2010273199A (ja) | 2010-12-02 |
JP5391829B2 JP5391829B2 (ja) | 2014-01-15 |
Family
ID=43125348
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009124236A Active JP5391829B2 (ja) | 2009-05-22 | 2009-05-22 | 鍵管理システム、鍵管理方法、サーバ装置及びプログラム |
Country Status (2)
Country | Link |
---|---|
US (1) | US8510554B2 (ja) |
JP (1) | JP5391829B2 (ja) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
IT1398518B1 (it) * | 2009-09-25 | 2013-03-01 | Colombo | Safe milano |
US8295490B1 (en) | 2011-12-13 | 2012-10-23 | Google Inc. | Method and system for storing and providing an encryption key for data storage |
US8745415B2 (en) * | 2012-09-26 | 2014-06-03 | Pure Storage, Inc. | Multi-drive cooperation to generate an encryption key |
US10623386B1 (en) * | 2012-09-26 | 2020-04-14 | Pure Storage, Inc. | Secret sharing data protection in a storage system |
US11032259B1 (en) * | 2012-09-26 | 2021-06-08 | Pure Storage, Inc. | Data protection in a storage system |
US10263770B2 (en) | 2013-11-06 | 2019-04-16 | Pure Storage, Inc. | Data protection in a storage system using external secrets |
US11128448B1 (en) | 2013-11-06 | 2021-09-21 | Pure Storage, Inc. | Quorum-aware secret sharing |
US9516016B2 (en) | 2013-11-11 | 2016-12-06 | Pure Storage, Inc. | Storage array password management |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000332747A (ja) * | 1999-05-21 | 2000-11-30 | Mitsubishi Electric Corp | 閉域通信システム |
JP2002281477A (ja) * | 2001-03-16 | 2002-09-27 | Nippon Hoso Kyokai <Nhk> | 限定受信システム、送出装置、及び再送信装置 |
JP2008092187A (ja) * | 2006-09-29 | 2008-04-17 | Toshiba Corp | 受信装置、送信装置及び通信方法 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09319673A (ja) | 1996-05-27 | 1997-12-12 | Matsushita Electric Works Ltd | 暗号鍵更新方法およびそのシステム |
KR100957121B1 (ko) * | 2008-02-22 | 2010-05-13 | 성균관대학교산학협력단 | 키 분배 방법 및 인증 서버 |
US20100290627A1 (en) * | 2008-02-29 | 2010-11-18 | Mitsubishi Electric Corporation | Key management server, terminal, key sharing system, key delivery program, key reception program, key delivery method, and key reception method |
KR101383690B1 (ko) * | 2008-12-10 | 2014-04-09 | 한국전자통신연구원 | 안전한 멀티캐스트 통신을 위한 그룹키 관리방법 |
-
2009
- 2009-05-22 JP JP2009124236A patent/JP5391829B2/ja active Active
-
2010
- 2010-05-18 US US12/782,621 patent/US8510554B2/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000332747A (ja) * | 1999-05-21 | 2000-11-30 | Mitsubishi Electric Corp | 閉域通信システム |
JP2002281477A (ja) * | 2001-03-16 | 2002-09-27 | Nippon Hoso Kyokai <Nhk> | 限定受信システム、送出装置、及び再送信装置 |
JP2008092187A (ja) * | 2006-09-29 | 2008-04-17 | Toshiba Corp | 受信装置、送信装置及び通信方法 |
Also Published As
Publication number | Publication date |
---|---|
US20100299521A1 (en) | 2010-11-25 |
US8510554B2 (en) | 2013-08-13 |
JP5391829B2 (ja) | 2014-01-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5391829B2 (ja) | 鍵管理システム、鍵管理方法、サーバ装置及びプログラム | |
JP3776619B2 (ja) | 暗号通信端末、暗号通信センター装置、暗号通信システム及び記憶媒体 | |
CN101605137B (zh) | 安全分布式文件系统 | |
JP4714482B2 (ja) | 暗号通信システムおよび方法 | |
JP4672593B2 (ja) | Id連携型認証システムおよびid連携型認証方法 | |
US8059818B2 (en) | Accessing protected data on network storage from multiple devices | |
JP4993733B2 (ja) | 暗号クライアント装置、暗号パッケージ配信システム、暗号コンテナ配信システム及び暗号管理サーバ装置 | |
JP6667371B2 (ja) | 通信システム、通信装置、通信方法、及びプログラム | |
US20200412554A1 (en) | Id as service based on blockchain | |
KR101648364B1 (ko) | 대칭키 암호화와 비대칭키 이중 암호화를 복합적으로 적용한 암/복호화 속도개선 방법 | |
JP4467923B2 (ja) | Vpn通信システム | |
CN106685919A (zh) | 一种具有被动式动态密钥分发机制的安全云存储方法 | |
JP2001237872A (ja) | メール装置 | |
WO2019163040A1 (ja) | アクセス管理システム、及びそのプログラム | |
JP3770173B2 (ja) | 共通鍵管理システムおよび共通鍵管理方法 | |
JP5485452B1 (ja) | 鍵管理システム、鍵管理方法、ユーザ端末、鍵生成管理装置、及びプログラム | |
JP7230293B2 (ja) | 管理サーバ、管理システム、管理方法、及びプログラム | |
JP2005051614A (ja) | 情報管理システム、キー配信サーバ、情報管理方法、及びプログラム | |
KR20070062632A (ko) | 암호화를 통한 이동통신 메시지 및 파일 보안 제공 방법 | |
JPH11331145A (ja) | 情報共有システム、情報保管装置およびそれらの情報処理方法、並びに記録媒体 | |
JP2012033145A (ja) | サーバ装置並びにコンピュータシステムとそのログイン方法 | |
JP4760122B2 (ja) | 仮想閉域網システム、共通鍵同期配信サーバ装置及びそれらに用いる共通鍵配信方法並びにそのプログラム | |
JP5948185B2 (ja) | 記録媒体、プログラム、及び、情報配信装置 | |
JP7000961B2 (ja) | ファイル操作管理システムおよびファイル操作管理方法 | |
JP5635555B2 (ja) | 情報提供装置、情報提供システムおよび情報提供方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20120409 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130911 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130917 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130930 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5391829 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |