JP2011077740A - Key information management apparatus - Google Patents

Key information management apparatus Download PDF

Info

Publication number
JP2011077740A
JP2011077740A JP2009225769A JP2009225769A JP2011077740A JP 2011077740 A JP2011077740 A JP 2011077740A JP 2009225769 A JP2009225769 A JP 2009225769A JP 2009225769 A JP2009225769 A JP 2009225769A JP 2011077740 A JP2011077740 A JP 2011077740A
Authority
JP
Japan
Prior art keywords
key information
information management
key
encryption key
management apparatus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2009225769A
Other languages
Japanese (ja)
Other versions
JP4947562B2 (en
Inventor
Masakazu Uehata
正和 上畑
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Seiko Instruments Inc
Original Assignee
Seiko Instruments Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Seiko Instruments Inc filed Critical Seiko Instruments Inc
Priority to JP2009225769A priority Critical patent/JP4947562B2/en
Publication of JP2011077740A publication Critical patent/JP2011077740A/en
Application granted granted Critical
Publication of JP4947562B2 publication Critical patent/JP4947562B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To improve security when encrypting and utilizing data. <P>SOLUTION: The key information management apparatus 10 is composed of a tamper-resistant apparatus which is excellent in security and is attachable and detachable to/from a PC 5, and stores a memory 16 and a timer 15 etc. The key information management apparatus 10 downloads an encryption key 17 for encrypting data stored in the storage medium 6 of the PC 5 from a management server 20 and tentatively stores it in the memory 16. The timer 15 deletes the tentatively stored encryption key 17 in the stage that there is no access from a user to the key information management apparatus 10 for a fixed period of time. In the stage that the encryption key 17 is deleted, it becomes impossible to decrypt the data stored by the PC 5. User authentication is performed for access from the PC 5 to the key information management apparatus 10, the time runs out while a third person is attacking the user authentication to steal the encryption key 17, and the encryption key 17 is deleted. <P>COPYRIGHT: (C)2011,JPO&INPIT

Description

本発明は、鍵情報管理装置に関し、例えば、データを暗号化して利用する鍵情報を管理するものに関する。   The present invention relates to a key information management device, for example, to a device that manages key information used by encrypting data.

IT技術の普及に伴い情報の電子化が進展しており、電子化されたデータは、複製・送信が容易なため、如何に電子化されたデータのセキュリティを高めるかが問題となっている。
このため、ハードディスクなどの記憶媒体に、データを暗号化して記憶する技術が用いられている。
この技術は、データの暗号化・復号化に用いる暗号鍵をコンピュータ内に記憶しておき、パスワードの入力などによるユーザ認証によって当該暗号鍵を使用可能にするものである。認証されたユーザは、当該暗号鍵によってデータを復号化して利用し、利用後はデータを暗号化して保存する。
With the spread of IT technology, the digitization of information is progressing, and since the digitized data can be easily copied and transmitted, there is a problem of how to increase the security of the digitized data.
For this reason, a technique for encrypting and storing data in a storage medium such as a hard disk is used.
In this technique, an encryption key used for data encryption / decryption is stored in a computer, and the encryption key can be used by user authentication by inputting a password or the like. The authenticated user decrypts and uses the data with the encryption key, and encrypts and stores the data after use.

また、特許文献1で開示されている「ファイルデータ削除プログラム及びファイルデータ削除システム」のように、ファイルデータに時限情報を付加し、これを用いてファイルオープンを制限したり、あるいは、ファイルデータを削除するなどしてセキュリティを高める技術も提案されている。   Also, as in the “file data deletion program and file data deletion system” disclosed in Patent Document 1, time information is added to the file data, and this is used to restrict file opening, or Techniques for improving security by deleting the content have also been proposed.

しかし、従来のコンピュータは、ユーザ認証は行うものの、暗号鍵はコンピュータ内に記憶されているため、データが暗号化されていても、認証機能を攻撃することによりデータが復号されてしまう脆弱性があった。
また、暗号鍵をコンピュータに着脱可能な記憶媒体に記憶して、コンピュータとは別に管理することも考えられるが、例えば、ノート型PC(Personal computer)と記憶媒体を同じ鞄に入れておくなど、必ずしも別に管理されるとは限らず、更にセキュリティを高める必要がある。
また、特許文献1の技術では、ファイルデータの提供者と受給者が専用のアプリケーションを備える必要があり、PCの一般的なユーザが日常的に使用するのには適していないという問題がある。
However, since conventional computers perform user authentication, but the encryption key is stored in the computer, there is a vulnerability that even if the data is encrypted, the data is decrypted by attacking the authentication function. there were.
It is also possible to store the encryption key in a storage medium that can be attached to and detached from the computer and manage it separately from the computer. For example, a notebook PC (Personal computer) and a storage medium are placed in the same bag. It is not always managed separately, and further security needs to be improved.
Further, the technique disclosed in Patent Document 1 has a problem that file data providers and recipients need to have dedicated applications, which are not suitable for general users of PCs on a daily basis.

特開2005−316903号公報JP 2005-316903 A

本発明は、データを暗号化して利用する場合のセキュリティを高めることを目的とする。   An object of the present invention is to enhance security when data is encrypted and used.

本発明は、前記目的を達成するために、請求項1に記載の発明では、鍵情報を取得する鍵情報取得手段と、前記取得した鍵情報を記憶する鍵情報記憶手段と、前記記憶した鍵情報の提供先が適正な提供先であることを確認する確認手段と、前記提供先が適正であると確認した場合に、前記記憶した鍵情報を前記提供先に提供する鍵情報提供手段と、所定の時点から経過した時間を計測する計測手段と、前記計測した時間が所定時間を経過した場合に、前記記憶した鍵情報を消去する消去手段と、を具備したことを特徴とする鍵情報管理装置を提供する。
請求項2に記載の発明では、前記鍵情報取得手段は、所定の情報処理装置から前記鍵情報を取得することを特徴とする請求項1に記載の鍵情報管理装置を提供する。
請求項3に記載の発明では、前記所定時間を設定する所定時間設定手段を具備したことを特徴とする請求項1、又は請求項2に記載の鍵情報管理装置を提供する。
請求項4に記載の発明では、前記鍵情報管理装置は、前記提供先と着脱可能に構成されていることを特徴とする請求項1、請求項2、又は請求項3に記載の鍵情報管理装置を提供する。
請求項5に記載の発明では、前記確認手段が提供先が適正な提供先であることを確認した後に、前記消去手段が前記記憶した鍵情報を消去する時点を延長する延長手段を具備したことを特徴とする請求項1から請求項4までの何れか1の請求項に記載の鍵情報管理装置を提供する。
請求項6に記載の発明では、前記各手段は、耐タンパ装置の内部に形成されていることを特徴とする請求項1から請求項5までの何れか1の請求項に記載の鍵情報管理装置を提供する。
In order to achieve the above object, according to the present invention, in the first aspect of the present invention, key information acquisition means for acquiring key information, key information storage means for storing the acquired key information, and the stored key Confirmation means for confirming that the provision destination of information is an appropriate provision destination, and key information provision means for providing the stored key information to the provision destination when the provision destination is confirmed to be appropriate; A key information management comprising: a measuring unit that measures a time elapsed from a predetermined time; and an erasing unit that erases the stored key information when the measured time has passed the predetermined time. Providing the device.
According to a second aspect of the present invention, there is provided the key information management apparatus according to the first aspect, wherein the key information acquisition unit acquires the key information from a predetermined information processing apparatus.
According to a third aspect of the present invention, there is provided the key information management apparatus according to the first or second aspect, further comprising a predetermined time setting unit for setting the predetermined time.
According to a fourth aspect of the present invention, the key information management device is configured to be detachable from the provision destination, and the key information management according to the first, second, or third aspect of the present invention. Providing the device.
In the invention according to claim 5, after the confirmation means confirms that the provision destination is an appropriate provision destination, an extension means for extending the time point at which the erasure means erases the stored key information is provided. A key information management device according to any one of claims 1 to 4 is provided.
The invention according to claim 6 is characterized in that each of the means is formed inside a tamper-proof device, and the key information management according to any one of claims 1 to 5 Providing the device.

本発明によると、所定時間経過後に暗号鍵を消去するため、データを暗号化して利用する場合にセキュリティを高めることができる。   According to the present invention, since the encryption key is deleted after a predetermined time has elapsed, security can be improved when data is encrypted and used.

本実施形態の暗号鍵時限制御システムの構成を説明するための図である。It is a figure for demonstrating the structure of the encryption key time limit control system of this embodiment. タイマ部が行う暗号鍵の時限管理を説明するための図である。It is a figure for demonstrating the time limit management of the encryption key which a timer part performs. 鍵情報管理装置が暗号鍵をダウンロードする手順を説明するためのフローチャートである。It is a flowchart for demonstrating the procedure in which a key information management apparatus downloads an encryption key. 鍵情報管理装置が一律消去モードで動作する場合の手順を説明するためのフローチャートである。It is a flowchart for demonstrating the procedure in case a key information management apparatus operate | moves in uniform erase mode. 鍵情報管理装置がリセットモードで動作する場合の手順を説明するためのフローチャートである。It is a flowchart for demonstrating the procedure in case a key information management apparatus operate | moves in reset mode.

(1)実施形態の概要
鍵情報管理装置10(図1)は、機密性の優れ、PC5と着脱可能な耐タンパ装置で構成されており、メモリ16やタイマ部15などを格納している。なお、鍵情報管理装置10は、PC5に内蔵してもよい。
鍵情報管理装置10は、PC5の記憶媒体6に記憶されたデータを暗号処理するための暗号鍵17を管理サーバ20からダウンロードして、メモリ16に一時的に記憶する。
タイマ部15は、一定時間(消去時間と呼ぶ)、鍵情報管理装置10に対するユーザからのアクセスが無くなった段階で、一時的に記憶した暗号鍵17を消去する。暗号鍵17が消去された段階で、PC5が記憶したデータは、復号処理できなくなる。
(1) Outline of Embodiment The key information management device 10 (FIG. 1) is composed of a tamper-proof device having excellent confidentiality and detachable from the PC 5, and stores a memory 16, a timer unit 15, and the like. Note that the key information management apparatus 10 may be built in the PC 5.
The key information management apparatus 10 downloads an encryption key 17 for encrypting data stored in the storage medium 6 of the PC 5 from the management server 20 and temporarily stores it in the memory 16.
The timer unit 15 erases the temporarily stored encryption key 17 when there is no user access to the key information management apparatus 10 for a certain period of time (referred to as “erasure time”). When the encryption key 17 is erased, the data stored in the PC 5 cannot be decrypted.

PC5から鍵情報管理装置10へのアクセスはユーザ認証するようになっており、鍵情報管理装置10が第三者に渡ったとしても、第三者がユーザ認証を攻撃して暗号鍵17を窃取しようと作業している間に時間切れとなって暗号鍵17が消去されるため、セキュリティを高めることができる。   Access to the key information management device 10 from the PC 5 is performed by user authentication. Even if the key information management device 10 passes to a third party, the third party attacks the user authentication and steals the encryption key 17. Since the encryption key 17 is deleted due to time-out while trying to work, security can be improved.

消去時間は、ユーザが状況に応じて設定することができ、セキュリティを高める場合は短く、管理サーバ20に接続できない環境にPC5を移動する場合や、暗号鍵17をダウンロードする手間を省きたい場合などには長くする。
また、ユーザが鍵情報管理装置10にアクセスするとタイマ部15の時間計測をリセットするように構成し、ユーザが消去時間内に暗号鍵17を利用する限り暗号鍵17を鍵情報管理装置10内に保存し、管理サーバ20へのアクセス回数を低減することもできる。
The erasure time can be set according to the situation by the user, is short when enhancing the security, moves the PC 5 to an environment where the management server 20 cannot be connected, or saves the trouble of downloading the encryption key 17. Make it long.
Further, when the user accesses the key information management device 10, the time measurement of the timer unit 15 is reset, and the encryption key 17 is stored in the key information management device 10 as long as the user uses the encryption key 17 within the erasure time. It is also possible to save and reduce the number of accesses to the management server 20.

(2)実施形態の詳細
図1は、本実施形態の暗号鍵時限制御システム1の構成を説明するための図である。
暗号鍵時限制御システム1は、PC5、鍵情報管理装置10、通信網3、管理サーバ20などから構成されている。
これらのうち、例えば、PC5と鍵情報管理装置10は、ユーザが管理し、管理サーバ20は、管理センタが管理している。
(2) Details of Embodiment FIG. 1 is a diagram for explaining the configuration of the encryption key time limit control system 1 of the present embodiment.
The encryption key time limit control system 1 includes a PC 5, a key information management device 10, a communication network 3, a management server 20, and the like.
Among these, for example, the PC 5 and the key information management device 10 are managed by the user, and the management server 20 is managed by the management center.

PC5は、持ち運び可能なノート型PCであり、内蔵されたハードディスクなどの記憶媒体6にデータ(ファイル)を記憶している。
PCは、CPU(Central Processing Unit)、RAM(Random Access Memory)、ROM(Read Only Memory)、ハードディスクなどで構成された記憶媒体6などを備えている。
なお、本実施の形態では、PC5をノート型とするが、これは一例であって、デスクトップ型などの据え置きタイプのものであってもよいし、あるいは、パームトップなど、更に小型のPCであってもよい。
The PC 5 is a portable notebook PC and stores data (files) in a storage medium 6 such as a built-in hard disk.
The PC includes a storage medium 6 composed of a CPU (Central Processing Unit), a RAM (Random Access Memory), a ROM (Read Only Memory), a hard disk, and the like.
In this embodiment, the PC 5 is a notebook type, but this is only an example, and it may be a desktop type or other stationary type, or a palmtop or other smaller PC. May be.

PC5は、暗号鍵17を用いて記憶媒体6のデータを暗号化・復号化する暗号処理部を備えており、ユーザが記憶媒体6のデータを利用する場合は、暗号鍵17を用いてこれを復号化し、利用を終えて記憶媒体6に記憶する場合は、暗号鍵17を用いてこれを暗号化してから記憶する。
このように、記憶媒体6のデータは、暗号鍵17を用いて暗号化された状態で記憶されているため、第三者は、暗号鍵17を入手しなければ記憶媒体6のデータを復号化することができない。
The PC 5 includes an encryption processing unit that encrypts and decrypts data in the storage medium 6 using the encryption key 17. When the user uses the data in the storage medium 6, the PC 5 uses the encryption key 17. When the data is decrypted and stored in the storage medium 6 after use, it is encrypted after using the encryption key 17 and stored.
As described above, since the data in the storage medium 6 is stored in an encrypted state using the encryption key 17, the third party decrypts the data in the storage medium 6 unless the encryption key 17 is obtained. Can not do it.

鍵情報管理装置10は、暗号鍵17を記憶し時限管理する耐タンパ構造を備えた装置(HSM:Hardware Security Module)であり、通信部11、メモリ12、CPU14、タイマ部15、メモリ16、バッテリ18などを備えている。
図示しないが、鍵情報管理装置10は、PC5の外部接続インターフェースと接続するインターフェースを備えており、PC5に着脱可能に構成されている。
The key information management device 10 is a device (HSM: Hardware Security Module) having a tamper-resistant structure for storing and managing the encryption key 17 for a time limit, and includes a communication unit 11, a memory 12, a CPU 14, a timer unit 15, a memory 16, a battery 18 etc. are provided.
Although not shown, the key information management apparatus 10 includes an interface for connecting to an external connection interface of the PC 5 and is configured to be detachable from the PC 5.

メモリ12は、半導体で構成された記憶媒体(内部メモリ)であって、管理サーバ20が鍵情報管理装置10を認証するのに用いる装置秘密鍵13(管理サーバ20の装置公開鍵24に対応する秘密鍵)、及び鍵情報管理装置10が管理サーバ20を認証するためのサーバ公開鍵27(管理サーバ20のサーバ秘密鍵25に対応する公開鍵)などを記憶している。これらの情報は、例えば、工場出荷時にメモリ12に記憶される。
デジタル署名値28は、後述するように、タイムスタンプ装置10が管理サーバ20に認証を要求する際に生成される。
また、メモリ12には、鍵情報管理装置10が管理サーバ20との通信用に発生させた乱数による共通鍵19や、CPU14が実行する鍵情報管理プログラムなども記憶されている。
The memory 12 is a storage medium (internal memory) composed of a semiconductor, and corresponds to the device secret key 13 (the device public key 24 of the management server 20) used by the management server 20 to authenticate the key information management device 10. A secret key), a server public key 27 for authenticating the management server 20 by the key information management apparatus 10 (a public key corresponding to the server secret key 25 of the management server 20), and the like. These pieces of information are stored in the memory 12 at the time of factory shipment, for example.
The digital signature value 28 is generated when the time stamp device 10 requests authentication from the management server 20 as will be described later.
The memory 12 also stores a common key 19 using random numbers generated for communication with the management server 20 by the key information management apparatus 10, a key information management program executed by the CPU 14, and the like.

メモリ16は、半導体で構成された記憶媒体(内部メモリ)であって、PC5が記憶媒体6のデータを暗号化・復号化するための鍵情報である暗号鍵17を記憶している。
暗号鍵17は、CPU14が管理サーバ20からダウンロードしてメモリ16に一時記憶する。
なお、鍵情報管理装置10では、例えば、メモリ12をSRAM(Static Random Access Memory)、メモリ16をDRAM(Dynamic Random Access Memory)で構成するなどメモリ16を別の記憶媒体としているが、これらを同一の記憶媒体としてもよい。
The memory 16 is a storage medium (internal memory) composed of a semiconductor, and stores an encryption key 17 that is key information for the PC 5 to encrypt and decrypt data in the storage medium 6.
The encryption key 17 is downloaded from the management server 20 by the CPU 14 and temporarily stored in the memory 16.
In the key information management apparatus 10, for example, the memory 16 is configured as another storage medium, such as the memory 12 is configured with SRAM (Static Random Access Memory) and the memory 16 is configured with DRAM (Dynamic Random Access Memory). It may be a storage medium.

CPU14は、鍵情報管理プログラムに従って暗号鍵17の管理やPC5や管理サーバ20との相互認証処理といった各種の情報処理、及び鍵情報管理装置10の各部の制御などを行う。
タイマ部15は、鍵情報管理プログラムをCPU14が実行することにより図示しない鍵情報管理装置10の内部クロックを利用してソフトウェア的に構成された機能部であり、時間の経過を計測し、所定時間が経過すると暗号鍵17を消去する。以下、この所定時間を消去時間と呼ぶことにする。
The CPU 14 performs various types of information processing such as management of the encryption key 17 and mutual authentication processing with the PC 5 and the management server 20 according to the key information management program, and control of each part of the key information management apparatus 10.
The timer unit 15 is a functional unit configured by software using an internal clock of the key information management device 10 (not shown) by the CPU 14 executing a key information management program, measures the passage of time, and performs a predetermined time. When elapses, the encryption key 17 is deleted. Hereinafter, this predetermined time is referred to as an erasing time.

PC5には、鍵情報管理装置10を利用するための鍵情報管理アプリケーションがインストールされており、鍵情報管理装置10をPC5に接続した状態で当該アプリケーションを動作させることにより、ユーザ認証を行って暗号鍵17を取り出したり、消去時間を設定したりすることができる。   A key information management application for using the key information management apparatus 10 is installed in the PC 5, and the application is operated while the key information management apparatus 10 is connected to the PC 5, thereby performing user authentication and encryption. The key 17 can be taken out and an erasing time can be set.

消去タイミングには、メモリ16に暗号鍵17を記憶してから消去時間経過後に一律に消去するモード(一律消去モード)と、PC5が暗号鍵17を使用するたびに時間の計測をリセットするモード(リセットモード)がある。
これら2つのモードを鍵情報管理アプリケーションを用いてユーザが設定できるように構成してもよいし、あるいは、何れかのモードのみで動作するように鍵情報管理装置10を構成してもよい。
In the erasing timing, a mode in which the encryption key 17 is stored in the memory 16 and the erasing time is uniformly erased after the erasing time has elapsed (a uniform erasing mode), and a mode in which time measurement is reset every time the PC 5 uses the encryption key 17 ( Reset mode).
These two modes may be configured so that the user can set them using the key information management application, or the key information management apparatus 10 may be configured to operate only in one of the modes.

通信部11は、通信網3を介して管理サーバ20と通信する。
通信部11は、例えば、無線通信によって通信網3のアクセスポイントと接続するが、有線によって接続するように構成してもよい。
また、本実施の形態では、通信部11を鍵情報管理装置10に備えたが、PC5が通信網3を用いた通信機能を有する場合、鍵情報管理装置10は、PC5の通信機能を用いて管理サーバ20と通信するように構成することもできる。
The communication unit 11 communicates with the management server 20 via the communication network 3.
For example, the communication unit 11 is connected to the access point of the communication network 3 by wireless communication, but may be configured to be connected by wire.
In this embodiment, the communication unit 11 is provided in the key information management device 10. However, when the PC 5 has a communication function using the communication network 3, the key information management device 10 uses the communication function of the PC 5. It can also be configured to communicate with the management server 20.

バッテリ18は、CPU14や、鍵情報管理装置10のその他の構成要素に電力を供給して鍵情報管理装置10を単体で駆動するための電池であり、鍵情報管理装置10がPC5から離脱していても鍵情報管理装置10は、バッテリ18の供給する電力により動作し、タイマ部15による経過時間の計測、及び暗号鍵17の消去を行うことができる。
鍵情報管理装置10がPC5と接続している場合は、鍵情報管理装置10は、PC5から電力の供給を受けてバッテリ18の消耗を抑制する。
また、PC5の供給する電力によりバッテリ18を充電するように構成することもできる。
The battery 18 is a battery for supplying power to the CPU 14 and other components of the key information management apparatus 10 to drive the key information management apparatus 10 alone, and the key information management apparatus 10 is detached from the PC 5. Even in this case, the key information management apparatus 10 operates with the power supplied from the battery 18, and can measure the elapsed time by the timer unit 15 and erase the encryption key 17.
When the key information management apparatus 10 is connected to the PC 5, the key information management apparatus 10 receives power from the PC 5 and suppresses the consumption of the battery 18.
Alternatively, the battery 18 can be charged by the power supplied from the PC 5.

鍵情報管理装置10は、外部からの不正な操作ができないように耐タンパ構造を有しており、外部から鍵情報管理装置10の内容を解析しようとすると、メモリ12やメモリ16に記憶してある情報が自動的に消去されるようになっている。
この目的のために、バッテリ18がメモリ12、16に供給する電力は、鍵情報管理装置10の筐体に張り巡らされたコイルを介して供給されるようになっており、鍵情報管理装置10を物理的にあけて内容を解析しようとするとコイルが断線してメモリ12、16の電力が途絶え、装置秘密鍵13や暗号鍵17などの記憶内容が消去される。
このような物理的な解析のほか、例えば、ユーザ認証に所定回数失敗すると消去するといったようにソフトウェア的な解析に対しても消去を行うように構成することもできる。
The key information management device 10 has a tamper-resistant structure so that unauthorized operation from the outside cannot be performed. If an attempt is made to analyze the contents of the key information management device 10 from the outside, it is stored in the memory 12 or the memory 16. Some information is automatically deleted.
For this purpose, the power supplied from the battery 18 to the memories 12 and 16 is supplied via a coil stretched around the casing of the key information management apparatus 10. When the contents are analyzed by physically opening the coil, the coil is disconnected, the power of the memories 12 and 16 is interrupted, and the stored contents such as the device secret key 13 and the encryption key 17 are erased.
In addition to such physical analysis, for example, erasure may be performed for software analysis, such as erasure when user authentication fails a predetermined number of times.

管理サーバ20は、鍵情報管理装置10に暗号鍵17を送信するサーバである。
管理サーバ20は、CPU、RAM、ROM、ハードディスクなどで構成された記憶媒体などを備えており、これらを用いて通信部21、認証部22、暗号鍵DB(database)23などが形成されている。
通信部21は、通信網3を介して通信部11と通信し、鍵情報管理装置10との相互認証の際の通信、暗号鍵17の送信などを行う。
The management server 20 is a server that transmits the encryption key 17 to the key information management apparatus 10.
The management server 20 includes a storage medium including a CPU, a RAM, a ROM, a hard disk, and the like, and a communication unit 21, an authentication unit 22, an encryption key DB (database) 23, and the like are formed using these. .
The communication unit 21 communicates with the communication unit 11 via the communication network 3 and performs communication at the time of mutual authentication with the key information management apparatus 10 and transmission of the encryption key 17.

認証部22は、鍵情報管理装置10を相互認証し、鍵情報管理装置10の特定を行う。
認証部22は、鍵情報管理装置10から装置秘密鍵13で暗号化されたデジタル署名値28を受信すると、これを装置公開鍵24で復号化して鍵情報管理装置10が適正な装置であるか認証する。
鍵情報管理装置10の特定は、例えば、鍵情報管理装置10に固有な情報(鍵情報管理装置10の機器IDなど)を管理サーバ20に送信して行う。
The authentication unit 22 mutually authenticates the key information management device 10 and identifies the key information management device 10.
Upon receiving the digital signature value 28 encrypted with the device private key 13 from the key information management device 10, the authentication unit 22 decrypts the digital signature value 28 with the device public key 24 and determines whether the key information management device 10 is an appropriate device. Certify.
The identification of the key information management apparatus 10 is performed by transmitting information unique to the key information management apparatus 10 (such as the device ID of the key information management apparatus 10) to the management server 20, for example.

更に、認証部22は、自己のサーバID情報から生成したデジタル署名値29を自己のサーバ秘密鍵25で暗号化して鍵情報管理装置10に送信し、鍵情報管理装置10にサーバ公開鍵27で復号化させることにより管理サーバ20の認証を行わせる。
この認証技術は、所謂PKI(Public Key Infrastructure)技術を用いたものである。
なお、暗号鍵時限制御システム1は、2要素認証を採用しており、認証部22は、ユーザ認証情報26(ユーザID、パスワード、PC情報など)も認証する。
Further, the authentication unit 22 encrypts the digital signature value 29 generated from its own server ID information with its own server private key 25 and transmits it to the key information management apparatus 10, and sends it to the key information management apparatus 10 using the server public key 27. The management server 20 is authenticated by decrypting.
This authentication technique uses a so-called PKI (Public Key Infrastructure) technique.
The encryption key timed control system 1 employs two-factor authentication, and the authentication unit 22 also authenticates user authentication information 26 (user ID, password, PC information, etc.).

暗号鍵DB23は、記憶媒体に格納されており、鍵情報管理装置10(例えば、機器ID)と対応づけて暗号鍵17を記憶している。管理サーバ20は、認証によって鍵情報管理装置10を特定すると、当該鍵情報管理装置10の暗号鍵17を暗号鍵DB23から取得し、これを鍵情報管理装置10から取得した共通鍵19で暗号化して鍵情報管理装置10に送信する。
鍵情報管理装置10に送信された暗号鍵17は、鍵情報管理装置10の共通鍵19によって復号化されてメモリ16に記憶される。
The encryption key DB 23 is stored in a storage medium, and stores the encryption key 17 in association with the key information management apparatus 10 (for example, device ID). When the management server 20 identifies the key information management device 10 by authentication, the management server 20 acquires the encryption key 17 of the key information management device 10 from the encryption key DB 23 and encrypts it with the common key 19 acquired from the key information management device 10. To the key information management apparatus 10.
The encryption key 17 transmitted to the key information management apparatus 10 is decrypted by the common key 19 of the key information management apparatus 10 and stored in the memory 16.

なお、本実施の形態では、PC5と鍵情報管理装置10を別体とし、着脱するように構成したが、鍵情報管理装置10をPC5に内蔵してもよい。
鍵情報管理装置10とPC5を別体とする場合、PC5の内部に暗号鍵17が存在しないためセキュリティが高まるほか、単一の鍵情報管理装置10を複数のPC5で使用することもできる。
一方、鍵情報管理装置10をPC5に内蔵する場合、ユーザが鍵情報管理装置10を着脱したり保管する手間を省くことができる。
In the present embodiment, the PC 5 and the key information management device 10 are separated and configured to be detachable. However, the key information management device 10 may be built in the PC 5.
When the key information management device 10 and the PC 5 are separated, the security is improved because the encryption key 17 does not exist inside the PC 5, and a single key information management device 10 can be used by a plurality of PCs 5.
On the other hand, when the key information management device 10 is built in the PC 5, it is possible to save the user from having to detach and store the key information management device 10.

図2の各図は、タイマ部15が行う暗号鍵17の時限管理を説明するための図である。
図2(a)は、タイマ部15が、一律消去モードで動作する場合を示している。一例として、消去時間は12時間に設定されているものとする。
タイマ部15は、CPU14が管理サーバ20から暗号鍵17をダウンロードしてメモリ16に記憶すると経過時間の計測を開始し、暗号鍵17の使用状況にかかわらず消去時間(ここでは12時間)に達すると暗号鍵17を消去する。
Each drawing in FIG. 2 is a diagram for explaining the time management of the encryption key 17 performed by the timer unit 15.
FIG. 2A shows a case where the timer unit 15 operates in the uniform erase mode. As an example, it is assumed that the erase time is set to 12 hours.
When the CPU 14 downloads the encryption key 17 from the management server 20 and stores it in the memory 16, the timer unit 15 starts measuring the elapsed time and reaches the erasure time (here, 12 hours) regardless of the use state of the encryption key 17. Then, the encryption key 17 is erased.

このように、一律消去モードでは、暗号鍵17をダウンロードしてから消去時間後に暗号鍵17が消去されるため、暗号鍵17が鍵情報管理装置10に記憶されている時間を消去時間に限定することができ、セキュリティを高めることができる。
また、消去時間を短く設定するほど暗号鍵17が鍵情報管理装置10に保存されている時間を短くすることができるので、よりセキュリティを高めることができる。
消去時間は、最短で0秒に設定することができる。この場合、PC5が暗号鍵17を要求すると、鍵情報管理装置10は、管理サーバ20から暗号鍵17をダウンロードしてPC5に送信し、メモリ16に暗号鍵17を記憶しない。
In this way, in the uniform erasure mode, the encryption key 17 is erased after the erasure time after downloading the encryption key 17, so the time that the encryption key 17 is stored in the key information management device 10 is limited to the erasure time. Can increase security.
Further, as the erasure time is set shorter, the time during which the encryption key 17 is stored in the key information management apparatus 10 can be shortened, so that the security can be further improved.
The erase time can be set to 0 seconds at the shortest. In this case, when the PC 5 requests the encryption key 17, the key information management apparatus 10 downloads the encryption key 17 from the management server 20 and transmits it to the PC 5, and does not store the encryption key 17 in the memory 16.

図2(b)は、タイマ部15がリセットモードで動作する場合を示している。一例として、消去時間は12時間に設定されているものとする。
この場合、タイマ部15は、CPU14が管理サーバ20から暗号鍵17をダウンロードしてメモリ16に記憶すると経過時間の計測を開始し、消去時間経過前にPC5が暗号鍵17を使用すると、経過時間を0にリセットして経過時間の計測を再開する。そして、暗号鍵17が使用されずに消去時間が経過すると、タイマ部15は暗号鍵17を消去する。
FIG. 2B shows a case where the timer unit 15 operates in the reset mode. As an example, it is assumed that the erase time is set to 12 hours.
In this case, the timer unit 15 starts measuring the elapsed time when the CPU 14 downloads the encryption key 17 from the management server 20 and stores it in the memory 16. If the PC 5 uses the encryption key 17 before the erasure time elapses, the elapsed time Is reset to 0 and elapsed time measurement is restarted. When the erasing time has elapsed without using the encryption key 17, the timer unit 15 deletes the encryption key 17.

このように、リセットモードでは、PC5が暗号鍵17を使用する度に経過時間の計測をリセットするため、ユーザが消去時間内に鍵情報管理装置10を使用する限りにおいては、暗号鍵17は、鍵情報管理装置10から消去されない。
そのため、暗号鍵17を管理サーバ20からダウンロードする場合が減り、鍵情報管理装置10と管理サーバ20の情報処理負荷、及び通信網3の通信負荷を低減することができる。
そして、暗号鍵17が使用されずに消去時間が経過すると暗号鍵17は消去されるため、暗号鍵17の管理についてセキュリティを高めることができる。
In this way, in the reset mode, the elapsed time measurement is reset every time the PC 5 uses the encryption key 17, so as long as the user uses the key information management device 10 within the erasure time, the encryption key 17 is It is not erased from the key information management device 10.
Therefore, the case where the encryption key 17 is downloaded from the management server 20 is reduced, and the information processing load of the key information management device 10 and the management server 20 and the communication load of the communication network 3 can be reduced.
Since the encryption key 17 is deleted when the deletion time elapses without using the encryption key 17, the security of the management of the encryption key 17 can be improved.

図2(c)は、リセットモードにおいて消去時間を6時間に設定した場合を示している。
この場合は、タイマ部15は、暗号鍵17がダウンロードされてから6時間以内にPC5が暗号鍵17を使用した場合に経過時間の計測をリセットし、暗号鍵17が使用されずに6時間が経過すると暗号鍵17を消去する。
このように、消去時間を短くすると、暗号鍵17が不使用によって消去される可能性は高まるが、鍵情報管理装置10が暗号鍵17に記憶されている時間が短縮されるため、暗号鍵17が遺漏するリスクを低減することができる。
FIG. 2C shows a case where the erase time is set to 6 hours in the reset mode.
In this case, the timer unit 15 resets the measurement of elapsed time when the PC 5 uses the encryption key 17 within 6 hours after the encryption key 17 is downloaded, and 6 hours without using the encryption key 17. When it elapses, the encryption key 17 is deleted.
Thus, if the erasure time is shortened, the possibility that the encryption key 17 is erased due to non-use increases, but the time that the key information management apparatus 10 is stored in the encryption key 17 is shortened. Can reduce the risk of leakage.

以上に説明したリセットモードにおいては、暗号鍵17が使用された時点でリセットしたが、消去時間内で暗号鍵17が使用されたことを条件に消去時間が経過した時点でリセットするように構成することもできる。
この場合、例えば、消去時間を12時間とすると、当該12時間以内に暗号鍵17が使用された場合、当該12時間経過時点で、消去時間を更に12時間延長する。
また、リセット回数を所定回数に制限するように構成することもできる。例えば、リセット回数を3回に制限した場合、鍵情報管理装置10は、3回までは消去時間を延長するが、4回目のリセットは行わずに暗号鍵17を消去する。
In the reset mode described above, the reset is performed when the encryption key 17 is used, but the reset is performed when the erase time elapses on condition that the encryption key 17 is used within the erase time. You can also
In this case, for example, assuming that the erasure time is 12 hours, when the encryption key 17 is used within the 12 hours, the erasure time is further extended by 12 hours when the 12 hours have elapsed.
Further, the number of resets can be limited to a predetermined number. For example, when the number of resets is limited to three, the key information management apparatus 10 extends the erasure time up to three times, but erases the encryption key 17 without performing the fourth reset.

以上のように、一律消去モード、リセットモードの何れも消去時間を任意に設定することができるが、消去時間を短くするほどセキュリティが高まるが暗号鍵17が消去される場合が増えるため、ユーザは、使用状況に応じて消去時間を設定することができる。
例えば、PC5をセキュリティの高いオフィスで使用する場合、消去時間を12時間〜18時間程度に設定し、PC5を出張先などに持ち出す場合には、出張先で使用する時間に合わせて(例えば、2時間)消去時間を設定する。
As described above, the erasure time can be arbitrarily set in both the uniform erasure mode and the reset mode. However, the shorter the erasure time, the higher the security, but the more the encryption key 17 is erased. The erasing time can be set according to the usage situation.
For example, when the PC 5 is used in a high-security office, the erasure time is set to about 12 to 18 hours. Time) Set the erase time.

例えば、PC5と鍵情報管理装置10を同じ鞄に入れて出張に出かけ、鞄ごと第三者に窃取された場合を想定すると、鍵情報管理装置10の記憶する暗号鍵17は、ユーザ認証によって保護されているため、第三者が当該保護を解除・回避して暗号鍵17を得ようと作業している間に消去時間が経過して暗号鍵17が消去されてしまう。このように鍵情報管理装置10の中に暗号鍵17が残らないため、極めて高いセキュリティを実現することができる。   For example, assuming that the PC 5 and the key information management device 10 are put in the same bag and go on a business trip and the bag is stolen by a third party, the encryption key 17 stored in the key information management device 10 is protected by user authentication. Therefore, the erasure time elapses and the encryption key 17 is erased while a third party is working to obtain the encryption key 17 by releasing or avoiding the protection. Thus, since the encryption key 17 does not remain in the key information management apparatus 10, extremely high security can be realized.

具体的な使用形態としては、例えば、次のようなケースが考えられる。
PC5のユーザは、通常は、セキュアなオフィスで9時から5時まで勤務している。当該ユーザは、通常は、消去時間を6時間に設定しており、9時前に出勤して鍵情報管理装置10に暗号鍵17をダウンロードし、退社するまで当該暗号鍵17をリセットしながら使用する。
As specific usage forms, for example, the following cases are conceivable.
The user of PC5 usually works from 9 to 5 in a secure office. The user normally sets the erasure time to 6 hours, goes to work before 9 o'clock, downloads the encryption key 17 to the key information management apparatus 10, and uses it while resetting the encryption key 17 until he leaves the office. To do.

使用後、当該ユーザは、PC5から鍵情報管理装置10を離脱し、鍵情報管理装置10を机の引出に収納して施錠したり、あるいは、会社指定の金庫に保管するなどする。
夜間にPC5が窃取されたとしても、鍵情報管理装置10が無いため、データを復号化することができない。
仮に、PC5と鍵情報管理装置10の双方が窃取されたとしても、夜間にタイマ部15が暗号鍵17を消去してしまうため、データを復号化することはできない。
After use, the user leaves the key information management device 10 from the PC 5 and stores the key information management device 10 in a desk drawer and locks it, or stores it in a safe designated by the company.
Even if the PC 5 is stolen at night, the data cannot be decrypted because there is no key information management device 10.
Even if both the PC 5 and the key information management device 10 are stolen, the data cannot be decrypted because the timer unit 15 erases the encryption key 17 at night.

次に、当該ユーザが、客先にPC5を持参してプレゼンテーションする場合を想定する。
客先が通信網3に接続可能な環境であれば、暗号鍵17を消去して鍵情報管理装置10を客先に持参し、客先で鍵情報管理装置10をダウンロードすれば移動中に暗号鍵17を携帯しないためセキュリティが高まる。
一方、客先が通信網3に接続可能か否かは通常不明である場合は、鍵情報管理装置10に暗号鍵17を記憶して客先まで携行する。
客先でのプレゼンテーションが2時間後である場合、当該ユーザは、消去時間を3時間程度に設定し、PC5と鍵情報管理装置10を携帯して客先に移動する。
このように、ユーザは、暗号鍵17の使用予定時間と消去時間を比較しながら使用予定時間よりも長めに、かつ、長すぎずに消去時間を設定することができる。
Next, it is assumed that the user brings a PC 5 to the customer and makes a presentation.
If the customer can connect to the communication network 3, the encryption key 17 is deleted, the key information management device 10 is brought to the customer, and the key information management device 10 is downloaded at the customer. Security is enhanced because the key 17 is not carried.
On the other hand, if it is usually unknown whether the customer can connect to the communication network 3, the encryption key 17 is stored in the key information management device 10 and carried to the customer.
When the presentation at the customer is 2 hours later, the user sets the erasure time to about 3 hours, carries the PC 5 and the key information management device 10 and moves to the customer.
In this way, the user can set the erase time longer than the scheduled use time and without being too long while comparing the scheduled use time and the erase time of the encryption key 17.

そして、当該ユーザは、客先でPC5に鍵情報管理装置10を接続し、鍵情報管理装置10からPC5に暗号鍵17を読み込んでデータを復号し、プレゼンテーションを行う。
当該ユーザが客先に向かう途中に、PC5と鍵情報管理装置10を紛失したとしても、3時間程度で暗号鍵17が消去されてしまうため、データの遺漏を防止することができる。
また、当該ユーザが客先からオフィスに帰社する途中でPC5と鍵情報管理装置10を紛失したとしても、プレゼンテーションが終了するころまでには暗号鍵17が消去されているため、データの遺漏を防止することができる。
言うまでもなく、PC5を単体で紛失した場合もデータの遺漏を防止することができる。
Then, the user connects the key information management device 10 to the PC 5 at the customer, reads the encryption key 17 from the key information management device 10 to the PC 5, decrypts the data, and gives a presentation.
Even if the user loses the PC 5 and the key information management apparatus 10 on the way to the customer, the encryption key 17 is erased in about 3 hours, so that leakage of data can be prevented.
Even if the user loses the PC 5 and the key information management device 10 on the way from the customer to the office, the encryption key 17 is erased by the end of the presentation, thus preventing data leakage. can do.
Needless to say, leakage of data can be prevented even if the PC 5 is lost alone.

このように、PC5と鍵情報管理装置10を別体とすることによりセキュリティが高まり、更に、暗号鍵17に消去時間を設定することにより更にセキュリティが高まり、更に、消去時間を状況に応じて可変に設定することにより、セキュリティを高く維持したままユーザの利便性を図ることができる。   In this way, security is enhanced by separating the PC 5 and the key information management device 10 from each other, and further security is enhanced by setting an erasure time for the encryption key 17, and further, the erasure time can be varied depending on the situation By setting to, user convenience can be achieved while maintaining high security.

図3は、鍵情報管理装置10が管理サーバ20から暗号鍵17をダウンロードする手順を説明するためのフローチャートである。
以下のフローチャートにおいて、PC5、鍵情報管理装置10、管理サーバ20が行う処理は、それぞれPC5のCPU、CPU14、管理サーバ20のCPUが所定のプログラムに従って行うものである。
FIG. 3 is a flowchart for explaining a procedure in which the key information management apparatus 10 downloads the encryption key 17 from the management server 20.
In the following flowchart, the processing performed by the PC 5, the key information management device 10, and the management server 20 is performed by the CPU of the PC 5, the CPU 14, and the CPU of the management server 20, respectively, according to a predetermined program.

まず、鍵情報管理装置10をPC5に接続し、PC5で鍵情報管理アプリケーションを起動する(ステップ5)。
この起動は、ユーザがPC5を操作して起動してもよいし、あるいは、PC5が鍵情報管理装置10の接続を検知して自動的に起動してもよい。
PC5と鍵情報管理装置10は、鍵情報管理アプリケーションが起動するとPC5と鍵情報管理装置10の相互認証を以下のように行う(ステップ10)。
この相互認証は、ユーザ認証と、鍵情報管理装置10とPC5がお互いに対して行う機器認証の2要素認証を用いて行われる。
First, the key information management apparatus 10 is connected to the PC 5, and the key information management application is activated on the PC 5 (step 5).
This activation may be activated by the user operating the PC 5 or may be activated automatically when the PC 5 detects the connection of the key information management apparatus 10.
When the key information management application is activated, the PC 5 and the key information management apparatus 10 perform mutual authentication between the PC 5 and the key information management apparatus 10 as follows (step 10).
This mutual authentication is performed using two-factor authentication of user authentication and device authentication performed by the key information management apparatus 10 and the PC 5 with respect to each other.

まず、PC5は、ユーザ認証情報入力画面をPC5のディスプレイに表示し、ユーザは、これに対して自身のユーザIDとパスワードを入力する。
PC5は、ユーザからユーザ認証情報の入力を受け付けると、これを鍵情報管理装置10に送信する。
なお、ユーザ認証情報として、例えば、静脈や指紋といった生体情報など、他の情報を用いるように構成することも可能である。
First, the PC 5 displays a user authentication information input screen on the display of the PC 5, and the user inputs his / her user ID and password.
When receiving the user authentication information from the user, the PC 5 transmits it to the key information management apparatus 10.
Note that, as user authentication information, for example, other information such as biometric information such as veins and fingerprints may be used.

鍵情報管理装置10は、予めユーザ認証情報をメモリ12に記憶しており、PC5からユーザ認証情報が入力されると、これをメモリ12に記憶してあるユーザ認証情報と照合してユーザ認証を行う。
ユーザ認証に失敗した場合、鍵情報管理装置10は、その旨をPC5に通知し、PC5からのアクセスを受け付けない。
The key information management apparatus 10 stores user authentication information in the memory 12 in advance, and when user authentication information is input from the PC 5, the user authentication information is collated with the user authentication information stored in the memory 12 for user authentication. Do.
If the user authentication fails, the key information management apparatus 10 notifies the PC 5 to that effect and does not accept access from the PC 5.

相互認証に成功した場合、鍵情報管理装置10は、メモリ16に暗号鍵17が記憶されているか否かを確認する(ステップ15)。
暗号鍵17が記憶されている場合(ステップ15;Y)、鍵情報管理装置10は、後に図4、5で説明する処理を行う。
暗号鍵17が記憶されていない場合(ステップ15;N)、鍵情報管理装置10は、通信部11を用いて管理サーバ20に接続し、相互認証を行う(ステップ20)。
なお、鍵情報管理装置10と管理サーバ20は、SSL(Secure Sockets Layer)などの技術を用いて通信網3による通信経路を暗号化し、通信内容の遺漏を防止している。
If the mutual authentication is successful, the key information management apparatus 10 checks whether or not the encryption key 17 is stored in the memory 16 (step 15).
When the encryption key 17 is stored (step 15; Y), the key information management apparatus 10 performs processing described later with reference to FIGS.
When the encryption key 17 is not stored (step 15; N), the key information management apparatus 10 uses the communication unit 11 to connect to the management server 20 and performs mutual authentication (step 20).
Note that the key information management apparatus 10 and the management server 20 encrypt a communication path by the communication network 3 using a technology such as SSL (Secure Sockets Layer) to prevent leakage of communication contents.

この相互認証では、鍵情報管理装置10と管理サーバ20は、互いに相手を認証することにより相手が適切なものであることを確認する。
まず、管理サーバ20が鍵情報管理装置10を認証する場合、鍵情報管理装置10は、暗号通信で使用する共通鍵19(乱数値)を生成し、サーバ公開鍵27で暗号化する。続けて鍵情報管理装置10は、クライアント端末5から入力されたユーザ認証情報26を共通鍵19で暗号化し、更に、ユーザ認証情報26をハッシュ化した値を装置秘密鍵13で暗号化したデジタル署名値28を生成する。これら暗号化情報(共通鍵19、ユーザ認証情報26、デジタル署名値28、及び鍵情報管理装置10の機器ID)を管理サーバ20に送信する。
In this mutual authentication, the key information management apparatus 10 and the management server 20 confirm that the other party is appropriate by mutually authenticating the other party.
First, when the management server 20 authenticates the key information management apparatus 10, the key information management apparatus 10 generates a common key 19 (random number value) used for encrypted communication and encrypts it with the server public key 27. Subsequently, the key information management device 10 encrypts the user authentication information 26 input from the client terminal 5 with the common key 19, and further encrypts the hashed value of the user authentication information 26 with the device secret key 13. The value 28 is generated. The encrypted information (common key 19, user authentication information 26, digital signature value 28, and device ID of the key information management apparatus 10) is transmitted to the management server 20.

管理サーバ20は、機器IDにより鍵情報管理装置10を特定し、認証に用いる装置公開鍵24とデジタル署名値28を特定する。
そして、管理サーバ20は、記憶している装置公開鍵24とサーバ秘密鍵25を用いてユーザ認証情報の認証と鍵情報管理装置10の機器認証を行う。
まず、管理サーバ20は、サーバ公開鍵27で暗号化された共通鍵19をサーバ秘密鍵25で復号化して通信に必要な共通鍵19を取り出す。
一般に、共通鍵を用いた暗号処理の方が非対称鍵(秘密鍵、公開鍵)を用いた暗号処理よりも情報処理量が少なくて効率がよいため、鍵情報管理装置10と管理サーバ20は、まず、サーバ公開鍵27とサーバ秘密鍵25を用いて共通鍵19を共有し、以降、共通鍵19を用いて暗号通信を行う。
The management server 20 specifies the key information management device 10 by the device ID, and specifies the device public key 24 and the digital signature value 28 used for authentication.
Then, the management server 20 performs authentication of user authentication information and device authentication of the key information management device 10 using the stored device public key 24 and server secret key 25.
First, the management server 20 decrypts the common key 19 encrypted with the server public key 27 with the server secret key 25 and extracts the common key 19 necessary for communication.
In general, encryption processing using a common key is less efficient than encryption processing using an asymmetric key (secret key, public key) and is more efficient, so the key information management device 10 and the management server 20 are: First, the common key 19 is shared using the server public key 27 and the server private key 25, and thereafter, encryption communication is performed using the common key 19.

次に、管理サーバ20は、当該共通鍵19を用いて、鍵情報管理装置10側の共通鍵19で暗号化されたユーザ認証情報を復号化し、次いで、装置秘密鍵13で暗号化されたデジタル署名値28を装置公開鍵24で復号化する。
そして、管理サーバ20は、これら復号化したユーザ認証情報26とデジタル署名値28による鍵情報管理装置10の検証を行う。検証が成功した場合は、引き続き処理を続行し、検証が失敗した場合は、不正なユーザ認証情報26、あるいは鍵情報管理装置10であることから接続要求を拒否する。
このように、管理サーバ20は、ユーザ認証情報26、機器情報(装置秘密鍵13、デジタル署名値28)による2要素認証により鍵情報管理装置10を認証することでセキュリティを高めている。
Next, the management server 20 decrypts the user authentication information encrypted with the common key 19 on the key information management apparatus 10 side using the common key 19, and then digitally encrypted with the apparatus private key 13. The signature value 28 is decrypted with the device public key 24.
Then, the management server 20 verifies the key information management apparatus 10 based on the decrypted user authentication information 26 and the digital signature value 28. If the verification is successful, the processing is continued. If the verification fails, the connection request is rejected because the user authentication information 26 or the key information management device 10 is invalid.
As described above, the management server 20 enhances security by authenticating the key information management device 10 by two-factor authentication based on the user authentication information 26 and the device information (device secret key 13, digital signature value 28).

一方、鍵情報管理装置10が管理サーバ20を認証する場合、管理サーバ20は、管理サーバID情報をハッシュ化した値に対してサーバ秘密鍵25で暗号化したデジタル署名値29を鍵情報管理装置10に送信する。
鍵情報管理装置10は、これをサーバ公開鍵27で復号化してデジタル署名値29を取り出し、管理サーバ20の検証を行う。検証が成功した場合は、引き続き処理を続行し、検証が失敗した場合は、不正な管理サーバ20であることから接続要求を拒否する。
以上のように、鍵情報管理装置10と管理サーバ20は、PKIを用いた認証と、2要素認証により相互認証を行う。
On the other hand, when the key information management apparatus 10 authenticates the management server 20, the management server 20 uses a digital signature value 29 encrypted with the server private key 25 for the hashed value of the management server ID information as the key information management apparatus. 10 to send.
The key information management apparatus 10 decrypts this with the server public key 27 to extract the digital signature value 29 and verifies the management server 20. If the verification is successful, the processing is continued. If the verification fails, the connection request is rejected because the management server 20 is invalid.
As described above, the key information management apparatus 10 and the management server 20 perform mutual authentication by authentication using PKI and two-factor authentication.

鍵情報管理装置10と管理サーバ20が相互認証を行うと、管理サーバ20は、鍵情報管理装置10に対応する暗号鍵17を暗号鍵DB23で検索して取得し、これを共通鍵19で暗号化して鍵情報管理装置10に送信する(ステップ25)。
鍵情報管理装置10は、管理サーバ20から暗号鍵17を受信すると、これを共通鍵19で復号化してメモリ16に記憶する(ステップ30)。
そして、暗号鍵17がメモリ16に記憶されると、タイマ部15が経過時間の計測を開始する(ステップ35)。
When the key information management device 10 and the management server 20 perform mutual authentication, the management server 20 searches and acquires the encryption key 17 corresponding to the key information management device 10 in the encryption key DB 23, and encrypts this with the common key 19. And transmitted to the key information management apparatus 10 (step 25).
When receiving the encryption key 17 from the management server 20, the key information management device 10 decrypts it with the common key 19 and stores it in the memory 16 (step 30).
When the encryption key 17 is stored in the memory 16, the timer unit 15 starts measuring elapsed time (step 35).

以上のように、鍵情報管理装置10は、メモリ16に暗号鍵17がない場合、管理サーバ20と相互認証の上、暗号鍵17を管理サーバ20からダウンロードしてメモリ16に記憶することができる。
そのため、消去時間経過などにより暗号鍵17が消去されてしまった場合でも、暗号鍵17をネットワーク経由で再度取得することができ、ユーザは、PC5の暗号化されたデータを使用することができる。
As described above, when there is no encryption key 17 in the memory 16, the key information management apparatus 10 can download the encryption key 17 from the management server 20 and store it in the memory 16 after mutual authentication with the management server 20. .
Therefore, even when the encryption key 17 is erased due to the erasure time or the like, the encryption key 17 can be obtained again via the network, and the user can use the encrypted data of the PC 5.

なお、本実施の形態では、暗号鍵17を管理サーバ20からダウンロードするように構成したが、例えば、ユーザが暗号鍵17を所定の記憶媒体に記憶して金庫などの安全な場所に格納しておき、鍵情報管理装置10の暗号鍵17が消去された場合に、当該所定の記憶媒体から鍵情報管理装置10に暗号鍵17をコピーするといった方法も可能である。   In the present embodiment, the encryption key 17 is downloaded from the management server 20. However, for example, the user stores the encryption key 17 in a predetermined storage medium and stores it in a safe place such as a safe. Alternatively, when the encryption key 17 of the key information management apparatus 10 is erased, a method of copying the encryption key 17 from the predetermined storage medium to the key information management apparatus 10 is also possible.

図4は、鍵情報管理装置10が一律消去モードで動作する場合の手順を説明するためのフローチャートである。
図3と同じステップには、同じステップ番号を付して説明を簡略化する。
鍵情報管理装置10において、タイマ部15は、暗号鍵17をダウンロードしてから消去時間が経過したか監視しており(ステップ40)、経過していない場合は(ステップ40;N)、監視を継続し、経過した場合は(ステップ40;Y)、メモリ16から暗号鍵17を消去する(ステップ45)。
FIG. 4 is a flowchart for explaining a procedure when the key information management apparatus 10 operates in the uniform erasure mode.
The same steps as those in FIG. 3 are given the same step numbers to simplify the description.
In the key information management apparatus 10, the timer unit 15 monitors whether the erasure time has elapsed since the encryption key 17 was downloaded (step 40). If not, the timer unit 15 monitors (step 40; N). If the process continues and elapses (step 40; Y), the encryption key 17 is deleted from the memory 16 (step 45).

鍵情報管理アプリケーションの起動(ステップ5)、及びPC5と鍵情報管理装置10の相互認証は、図3の処理と同じである。
相互認証後、鍵情報管理装置10は、メモリ16が暗号鍵17を記憶しているか否かを確認し(ステップ15)、記憶していない場合には(ステップ15;N)、図3のステップ20〜35に示した暗号鍵17のダウンロード処理を行う(ステップ60)。
メモリ16が暗号鍵17を記憶していた場合(ステップ15;Y)、又は、暗号鍵17をダウンロードした後(ステップ60)、鍵情報管理装置10は、PC5に暗号鍵17を送信する(ステップ65)。
Activation of the key information management application (step 5) and mutual authentication between the PC 5 and the key information management apparatus 10 are the same as the processing in FIG.
After mutual authentication, the key information management apparatus 10 checks whether or not the memory 16 stores the encryption key 17 (step 15). If not stored (step 15; N), the step of FIG. The download process of the encryption key 17 shown in 20 to 35 is performed (step 60).
When the memory 16 stores the encryption key 17 (step 15; Y), or after downloading the encryption key 17 (step 60), the key information management device 10 transmits the encryption key 17 to the PC 5 (step 60). 65).

PC5は、鍵情報管理装置10から暗号鍵17を受信すると、これを自己が有するメモリ(例えば、メインメモリ)の所定領域に記憶する(ステップ70)。
そして、PC5は、ユーザが記憶媒体6からデータを読み出す場合は、当該記憶した暗号鍵17でデータを復号化し、記憶媒体6にデータを記憶する場合は、当該記憶した暗号鍵17でデータを暗号化するといったように、暗号鍵17でデータの暗号化復号化処理を行う(ステップ75)。
ユーザが、記憶媒体6のデータの使用を終了すると(ステップ80)、PC5は、自己のメモリに記憶した暗号鍵17を消去する(ステップ85)。
When receiving the encryption key 17 from the key information management apparatus 10, the PC 5 stores it in a predetermined area of its own memory (for example, main memory) (step 70).
When the user reads data from the storage medium 6, the PC 5 decrypts the data with the stored encryption key 17. When storing data in the storage medium 6, the PC 5 encrypts the data with the stored encryption key 17. The data is encrypted / decrypted with the encryption key 17 (step 75).
When the user finishes using the data in the storage medium 6 (step 80), the PC 5 erases the encryption key 17 stored in its own memory (step 85).

以上の例では、PC5は、鍵情報管理装置10から暗号鍵17を取得して記憶し、これを使用するように構成したが、暗号鍵17を使用するたびに鍵情報管理装置10から送信してもらい、PC5の内部に記憶しないように構成することもできる。
この場合、PC5には暗号鍵17が記憶されないのでよりセキュリティを高めることができる。
In the above example, the PC 5 is configured to acquire and store the encryption key 17 from the key information management apparatus 10 and use it. However, each time the encryption key 17 is used, the PC 5 transmits it from the key information management apparatus 10. It can also be configured not to be stored in the PC 5.
In this case, since the encryption key 17 is not stored in the PC 5, security can be further improved.

また、鍵情報管理装置10は、ステップ65で暗号鍵17を送信した後、メモリ16に記憶した暗号鍵17を消去するように構成することもできる。
この場合、PC5に暗号鍵17を送信した後、鍵情報管理装置10には暗号鍵17が存在しないので、よりセキュリティを高めることができる。
The key information management apparatus 10 can also be configured to delete the encryption key 17 stored in the memory 16 after transmitting the encryption key 17 in step 65.
In this case, since the encryption key 17 does not exist in the key information management apparatus 10 after transmitting the encryption key 17 to the PC 5, security can be further improved.

図5は、鍵情報管理装置10がリセットモードで動作する場合の手順を説明するためのフローチャートである。
図4と同じステップには、同じステップ番号を付して説明を簡略化する。
PC5が行う処理(ステップ5〜85)、及び鍵情報管理装置10がPC5に暗号鍵17を送信するまでの処理(ステップ15〜65)は、図4と同じである。
リセットモードでは、鍵情報管理装置10は、PC5に暗号鍵17を送信するとタイマ部15にリセット指令を発する(ステップ110)。
FIG. 5 is a flowchart for explaining a procedure when the key information management apparatus 10 operates in the reset mode.
The same steps as those in FIG. 4 are given the same step numbers to simplify the description.
The processing performed by the PC 5 (steps 5 to 85) and the processing until the key information management apparatus 10 transmits the encryption key 17 to the PC 5 (steps 15 to 65) are the same as those in FIG.
In the reset mode, when the key information management apparatus 10 transmits the encryption key 17 to the PC 5, it issues a reset command to the timer unit 15 (step 110).

タイマ部15は、リセット指令が発せられたか監視しており(ステップ115)、リセット指令があった場合は(ステップ115;Y)、経過時間の計測をリセットする(ステップ120)。
また、タイマ部15は、リセット指令がなかった場合(ステップ115;N)、又はリセットした後(ステップ120)、消去時間が経過したか確認し(ステップ40)、消去時間が経過していない場合は(ステップ40;N)、ステップ115に戻り、消去時間が経過した場合は(ステップ40;Y)、暗号鍵17を消去する(ステップ45)。
The timer unit 15 monitors whether a reset command has been issued (step 115), and if there is a reset command (step 115; Y), resets the elapsed time measurement (step 120).
Further, the timer unit 15 confirms whether the erasure time has elapsed (step 40) after the reset command has not been received (step 115; N) or after being reset (step 120), and the erasure time has not elapsed. (Step 40; N), the process returns to Step 115, and if the erasure time has elapsed (Step 40; Y), the encryption key 17 is erased (Step 45).

以上の例では、鍵情報管理装置10は、暗号鍵17を送信した後(ステップ65)、リセット指令を発したが(ステップ110)、リセット指令を発するタイミングは、相互認証(ステップ10)の直後でもよい。   In the above example, after transmitting the encryption key 17 (step 65), the key information management device 10 issues a reset command (step 110). The timing for issuing the reset command is immediately after mutual authentication (step 10). But you can.

以上に説明した本実施の形態によって、次のような効果を得ることができる。
(1)機密性に優れたHSMで構成された鍵情報管理装置10にタイマ部15とメモリ16を格納し、鍵情報管理装置10と通信する管理サーバ20を用いることにより、重要な暗号鍵17の安全な配布と保管を行うことができる。
(2)鍵情報管理装置10は、タイマ部15により、一定時間以上、ユーザからのアクセスが無くなった段階で、一時的に記録した暗号鍵17を消去する。暗号鍵17が消去されると、PC5のデータが復号処理できなくなるため、当該データを保護することができる。
(3)一定時間以上、PC5を使わなかった場合、例えば、PC5が携帯可能なノート型などの場合、紛失後消去時間が経過した場合に暗号鍵17が消滅することから、例えPC5の認証攻撃に成功したとしてもデータを復号化することできない。
(4)PC5と鍵情報管理装置10を別々に保管することから、同時に紛失しなければ、PC5の紛失後に認証攻撃を受ける心配がない。
(5)ユーザ認証することにより、認証攻撃を受けた際の時間稼ぎを行うことができ、その間に暗号鍵17を消滅させることができる。
According to the embodiment described above, the following effects can be obtained.
(1) An important encryption key 17 is stored by using a management server 20 that stores a timer unit 15 and a memory 16 in a key information management device 10 configured with HSM having excellent confidentiality and communicates with the key information management device 10. Can be safely distributed and stored.
(2) The key information management apparatus 10 uses the timer unit 15 to erase the temporarily recorded encryption key 17 when there is no access from the user for a certain time or more. When the encryption key 17 is erased, the data of the PC 5 cannot be decrypted, so that the data can be protected.
(3) If the PC 5 is not used for a certain time or more, for example, if the PC 5 is portable, etc., the encryption key 17 will be lost when the erasure time after losing elapses. Even if successful, the data cannot be decrypted.
(4) Since the PC 5 and the key information management device 10 are stored separately, there is no fear of receiving an authentication attack after the PC 5 is lost unless it is lost at the same time.
(5) By performing user authentication, time can be earned when receiving an authentication attack, and the encryption key 17 can be extinguished during that time.

以上に説明した本実施の形態により、次の構成を得ることができる。
鍵情報管理装置10は、例えば、鍵情報管理装置10からダウンロードするなどして暗号鍵17を取得し、これをメモリ16に記憶するため、鍵情報(暗号鍵17)を取得する鍵情報取得手段と、前記取得した鍵情報を記憶する鍵情報記憶手段(メモリ16)を備えている。
また、鍵情報管理装置10は、ユーザ認証によりPC5のユーザが適切であるか、また、PC5を認証することによりPC5が適切であるか確認してから暗号鍵17をPC5に送信するため、前記記憶した鍵情報の提供先が適正な提供先であることを確認する確認手段と、前記提供先が適正であると確認した場合に、前記記憶した鍵情報を前記提供先に提供する鍵情報提供手段を備えている。
更に、鍵情報管理装置10は、タイマ部15で経過した時間を計測し、消去時間が経過した場合にメモリ16に記憶した暗号鍵17を消去するため、所定の時点(例えば、暗号鍵17のダウンロード時やリセット時)から経過した時間を計測する計測手段(タイマ部15)と、前記計測した時間が所定時間(消去時間)を経過した場合に、前記記憶した鍵情報を消去する消去手段(タイマ部15)を備えている。
According to the present embodiment described above, the following configuration can be obtained.
For example, the key information management device 10 acquires the encryption key 17 by downloading it from the key information management device 10 and stores it in the memory 16, so that the key information acquisition unit acquires key information (encryption key 17). And key information storage means (memory 16) for storing the acquired key information.
Further, the key information management apparatus 10 transmits the encryption key 17 to the PC 5 after confirming whether the user of the PC 5 is appropriate by user authentication, and confirming that the PC 5 is appropriate by authenticating the PC 5. Confirmation means for confirming that the provision destination of the stored key information is an appropriate provision destination, and key information provision for providing the stored key information to the provision destination when the provision destination is confirmed to be appropriate Means.
Furthermore, the key information management device 10 measures the time elapsed by the timer unit 15 and deletes the encryption key 17 stored in the memory 16 when the deletion time has elapsed, Measuring means (timer unit 15) for measuring the time elapsed since downloading or resetting, and erasing means for erasing the stored key information when the measured time has passed a predetermined time (erasing time) A timer unit 15) is provided.

鍵情報管理装置10は、管理サーバ20から暗号鍵17をダウンロードするため、前記鍵情報取得手段は、所定の情報処理装置(管理サーバ20)から前記鍵情報を取得している。
また、ユーザが消去時間を設定することができるため、鍵情報管理装置10は、前記所定時間を設定する所定時間設定手段を備えている。
鍵情報管理装置10は、PC5に着脱できるため、前記鍵情報管理装置は、前記提供先(PC5)と着脱可能に構成されている。
更に、リセットモードでは、ユーザ認証が成功した場合(更に、暗号鍵17をPC5に送信した後などの条件を付加できる)、時間計測をリセットすることにより暗号鍵17を消去する時点を先送りして延長することができるため、前記確認手段が提供先が適正な提供先であることを確認した後に、前記消去手段が前記記憶した鍵情報を消去する時点を延長する延長手段を備えている。
鍵情報管理装置10では、各機能部が耐タンパ性を有するHSM内に形成されているため、鍵情報取得手段、鍵情報記憶手段、確認手段、鍵情報提供手段、計測手段、消去手段、所定時間設定手段、延長手段の各手段は、耐タンパ装置の内部に形成されている。
Since the key information management apparatus 10 downloads the encryption key 17 from the management server 20, the key information acquisition unit acquires the key information from a predetermined information processing apparatus (management server 20).
Further, since the user can set the erasure time, the key information management apparatus 10 includes a predetermined time setting means for setting the predetermined time.
Since the key information management apparatus 10 can be attached to and detached from the PC 5, the key information management apparatus is configured to be attachable to and detachable from the providing destination (PC 5).
Further, in the reset mode, when user authentication is successful (further, a condition such as after the encryption key 17 is transmitted to the PC 5 can be added), the time point at which the encryption key 17 is erased is reset by resetting the time measurement. Since the confirmation means confirms that the provision destination is an appropriate provision destination, the confirmation means includes an extension means for extending the time point at which the erasure means erases the stored key information.
In the key information management apparatus 10, since each functional unit is formed in a tamper-resistant HSM, a key information acquisition unit, a key information storage unit, a confirmation unit, a key information provision unit, a measurement unit, a deletion unit, a predetermined unit, Each of the time setting means and the extension means is formed inside the tamper resistant device.

1 暗号鍵時限制御システム
3 通信網
5 PC
6 記憶媒体
10 鍵情報管理装置
11 通信部
12 メモリ
13 装置秘密鍵
14 CPU
15 タイマ部
16 メモリ
17 暗号鍵
18 バッテリ
19 共通鍵
20 管理サーバ
21 通信部
22 認証部
23 暗号鍵DB
24 装置公開鍵
25 サーバ秘密鍵
26 ユーザ認証情報
27 サーバ公開鍵
28 デジタル署名値
29 デジタル署名値
1 Cryptographic key time limit control system 3 Communication network 5 PC
6 Storage Medium 10 Key Information Management Device 11 Communication Unit 12 Memory 13 Device Secret Key 14 CPU
DESCRIPTION OF SYMBOLS 15 Timer part 16 Memory 17 Encryption key 18 Battery 19 Common key 20 Management server 21 Communication part 22 Authentication part 23 Encryption key DB
24 device public key 25 server private key 26 user authentication information 27 server public key 28 digital signature value 29 digital signature value

Claims (6)

鍵情報を取得する鍵情報取得手段と、
前記取得した鍵情報を記憶する鍵情報記憶手段と、
前記記憶した鍵情報の提供先が適正な提供先であることを確認する確認手段と、
前記提供先が適正であると確認した場合に、前記記憶した鍵情報を前記提供先に提供する鍵情報提供手段と、
所定の時点から経過した時間を計測する計測手段と、
前記計測した時間が所定時間を経過した場合に、前記記憶した鍵情報を消去する消去手段と、
を具備したことを特徴とする鍵情報管理装置。
Key information acquisition means for acquiring key information;
Key information storage means for storing the acquired key information;
Confirmation means for confirming that the provision destination of the stored key information is an appropriate provision destination;
Key information providing means for providing the stored key information to the providing destination when the providing destination is confirmed to be appropriate;
A measuring means for measuring time elapsed from a predetermined time point;
Erasing means for erasing the stored key information when the measured time has passed a predetermined time;
A key information management device comprising:
前記鍵情報取得手段は、所定の情報処理装置から前記鍵情報を取得することを特徴とする請求項1に記載の鍵情報管理装置。   The key information management apparatus according to claim 1, wherein the key information acquisition unit acquires the key information from a predetermined information processing apparatus. 前記所定時間を設定する所定時間設定手段を具備したことを特徴とする請求項1、又は請求項2に記載の鍵情報管理装置。   3. The key information management apparatus according to claim 1, further comprising a predetermined time setting unit that sets the predetermined time. 前記鍵情報管理装置は、前記提供先と着脱可能に構成されていることを特徴とする請求項1、請求項2、又は請求項3に記載の鍵情報管理装置。   The key information management apparatus according to claim 1, wherein the key information management apparatus is configured to be detachable from the provision destination. 前記確認手段が提供先が適正な提供先であることを確認した後に、前記消去手段が前記記憶した鍵情報を消去する時点を延長する延長手段を具備したことを特徴とする請求項1から請求項4までの何れか1の請求項に記載の鍵情報管理装置。   2. The apparatus according to claim 1, further comprising an extension means for extending a time point at which the erasure means erases the stored key information after the confirmation means confirms that the provision destination is an appropriate provision destination. The key information management device according to any one of claims 4 to 4. 前記各手段は、耐タンパ装置の内部に形成されていることを特徴とする請求項1から請求項5までの何れか1の請求項に記載の鍵情報管理装置。   6. The key information management device according to claim 1, wherein each of the means is formed inside a tamper-proof device.
JP2009225769A 2009-09-30 2009-09-30 Key information management device Active JP4947562B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009225769A JP4947562B2 (en) 2009-09-30 2009-09-30 Key information management device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009225769A JP4947562B2 (en) 2009-09-30 2009-09-30 Key information management device

Publications (2)

Publication Number Publication Date
JP2011077740A true JP2011077740A (en) 2011-04-14
JP4947562B2 JP4947562B2 (en) 2012-06-06

Family

ID=44021263

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009225769A Active JP4947562B2 (en) 2009-09-30 2009-09-30 Key information management device

Country Status (1)

Country Link
JP (1) JP4947562B2 (en)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5485452B1 (en) * 2012-08-02 2014-05-07 エヌ・ティ・ティ・コミュニケーションズ株式会社 Key management system, key management method, user terminal, key generation management device, and program
JP2016134671A (en) * 2015-01-16 2016-07-25 株式会社東芝 Data generation device, communication device, communication system, mobile, data generation method and program
WO2018131270A1 (en) * 2017-01-13 2018-07-19 Kddi株式会社 Communication system, vehicle, server device, communication method, and computer program
JP2018128452A (en) * 2017-02-07 2018-08-16 セイコーインスツル株式会社 Time measuring system, program for first communication device, and program for second communication device
US10447487B2 (en) 2014-08-25 2019-10-15 Kabushiki Kaisha Toshiba Data generating device, communication device, mobile object, data generating method, and computer program product
JP2020022025A (en) * 2018-07-31 2020-02-06 キヤノン株式会社 Information processing method, information processing system, and communication device

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001236728A (en) * 2000-02-23 2001-08-31 Sony Corp Contents reproducing system and contents reproducing method as well as reproducing request device and temporary reproducing device for contents
WO2008146913A1 (en) * 2007-05-30 2008-12-04 Sony Corporation Content download system, content download method, content supplying apparatus, content supplying method, content receiving apparatus, content receiving method, and program
JP2009177368A (en) * 2008-01-23 2009-08-06 Nec Electronics Corp Potable electronic device

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001236728A (en) * 2000-02-23 2001-08-31 Sony Corp Contents reproducing system and contents reproducing method as well as reproducing request device and temporary reproducing device for contents
WO2008146913A1 (en) * 2007-05-30 2008-12-04 Sony Corporation Content download system, content download method, content supplying apparatus, content supplying method, content receiving apparatus, content receiving method, and program
JP2009177368A (en) * 2008-01-23 2009-08-06 Nec Electronics Corp Potable electronic device

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5485452B1 (en) * 2012-08-02 2014-05-07 エヌ・ティ・ティ・コミュニケーションズ株式会社 Key management system, key management method, user terminal, key generation management device, and program
US10447487B2 (en) 2014-08-25 2019-10-15 Kabushiki Kaisha Toshiba Data generating device, communication device, mobile object, data generating method, and computer program product
JP2016134671A (en) * 2015-01-16 2016-07-25 株式会社東芝 Data generation device, communication device, communication system, mobile, data generation method and program
WO2018131270A1 (en) * 2017-01-13 2018-07-19 Kddi株式会社 Communication system, vehicle, server device, communication method, and computer program
JP2018113641A (en) * 2017-01-13 2018-07-19 Kddi株式会社 Communication system, vehicle, server device, communication method, and computer program
JP2018128452A (en) * 2017-02-07 2018-08-16 セイコーインスツル株式会社 Time measuring system, program for first communication device, and program for second communication device
JP2020022025A (en) * 2018-07-31 2020-02-06 キヤノン株式会社 Information processing method, information processing system, and communication device
JP7195802B2 (en) 2018-07-31 2022-12-26 キヤノン株式会社 Information processing method, information processing system, and communication device

Also Published As

Publication number Publication date
JP4947562B2 (en) 2012-06-06

Similar Documents

Publication Publication Date Title
US7802112B2 (en) Information processing apparatus with security module
US8103883B2 (en) Method and apparatus for enforcing use of danbury key management services for software applied full volume encryption
US8918633B2 (en) Information processing device, information processing system, and program
JP4902207B2 (en) System and method for managing multiple keys for file encryption and decryption
US20120102564A1 (en) Creating distinct user spaces through mountable file systems
US20080320317A1 (en) Electronic device and information processing method
EP2251810B1 (en) Authentication information generation system, authentication information generation method, and authentication information generation program utilizing a client device and said method
JP2011507414A (en) System and method for protecting data safety
WO2013107362A1 (en) Method and system for protecting data
KR20080071528A (en) System and method of storage device data encryption and data access
TWI424321B (en) Cloud storage system and method
JP4947562B2 (en) Key information management device
US20050125698A1 (en) Methods and systems for enabling secure storage of sensitive data
JP5380063B2 (en) DRM system
US7694154B2 (en) Method and apparatus for securely executing a background process
JP2005286402A (en) Server and program for encryption key management terminal and program for acquiring encryption key system and method for encryption key management
JP2007199978A (en) Information processor, portable terminal equipment, and information processing execution control method
JP2004140715A (en) System and method for managing electronic document
JP2007159009A (en) Ticket protection method and client
WO2007099717A1 (en) Data processing system, and portable memory
JP5730488B2 (en) Information processing system
JP2003150559A (en) Key system for preventing illicit use and keeping secrecy
CN113342896B (en) Scientific research data safety protection system based on cloud fusion and working method thereof
Corella et al. An example of a derived credentials architecture
CN107220556A (en) A kind of guard method of sensitive data combined with specific operation system and system

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120106

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120131

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120217

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20120228

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120228

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150316

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4947562

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250