JP2011077740A - Key information management apparatus - Google Patents
Key information management apparatus Download PDFInfo
- Publication number
- JP2011077740A JP2011077740A JP2009225769A JP2009225769A JP2011077740A JP 2011077740 A JP2011077740 A JP 2011077740A JP 2009225769 A JP2009225769 A JP 2009225769A JP 2009225769 A JP2009225769 A JP 2009225769A JP 2011077740 A JP2011077740 A JP 2011077740A
- Authority
- JP
- Japan
- Prior art keywords
- key information
- information management
- key
- encryption key
- management apparatus
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000012790 confirmation Methods 0.000 claims description 8
- 230000010365 information processing Effects 0.000 claims description 5
- 230000015654 memory Effects 0.000 abstract description 46
- 238000004891 communication Methods 0.000 description 31
- 238000000034 method Methods 0.000 description 16
- 238000012545 processing Methods 0.000 description 12
- 238000005259 measurement Methods 0.000 description 8
- 230000037430 deletion Effects 0.000 description 5
- 238000012217 deletion Methods 0.000 description 4
- 238000012795 verification Methods 0.000 description 4
- 230000006870 function Effects 0.000 description 3
- 230000004913 activation Effects 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 230000002250 progressing effect Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 210000003462 vein Anatomy 0.000 description 1
Images
Abstract
Description
本発明は、鍵情報管理装置に関し、例えば、データを暗号化して利用する鍵情報を管理するものに関する。 The present invention relates to a key information management device, for example, to a device that manages key information used by encrypting data.
IT技術の普及に伴い情報の電子化が進展しており、電子化されたデータは、複製・送信が容易なため、如何に電子化されたデータのセキュリティを高めるかが問題となっている。
このため、ハードディスクなどの記憶媒体に、データを暗号化して記憶する技術が用いられている。
この技術は、データの暗号化・復号化に用いる暗号鍵をコンピュータ内に記憶しておき、パスワードの入力などによるユーザ認証によって当該暗号鍵を使用可能にするものである。認証されたユーザは、当該暗号鍵によってデータを復号化して利用し、利用後はデータを暗号化して保存する。
With the spread of IT technology, the digitization of information is progressing, and since the digitized data can be easily copied and transmitted, there is a problem of how to increase the security of the digitized data.
For this reason, a technique for encrypting and storing data in a storage medium such as a hard disk is used.
In this technique, an encryption key used for data encryption / decryption is stored in a computer, and the encryption key can be used by user authentication by inputting a password or the like. The authenticated user decrypts and uses the data with the encryption key, and encrypts and stores the data after use.
また、特許文献1で開示されている「ファイルデータ削除プログラム及びファイルデータ削除システム」のように、ファイルデータに時限情報を付加し、これを用いてファイルオープンを制限したり、あるいは、ファイルデータを削除するなどしてセキュリティを高める技術も提案されている。
Also, as in the “file data deletion program and file data deletion system” disclosed in
しかし、従来のコンピュータは、ユーザ認証は行うものの、暗号鍵はコンピュータ内に記憶されているため、データが暗号化されていても、認証機能を攻撃することによりデータが復号されてしまう脆弱性があった。
また、暗号鍵をコンピュータに着脱可能な記憶媒体に記憶して、コンピュータとは別に管理することも考えられるが、例えば、ノート型PC(Personal computer)と記憶媒体を同じ鞄に入れておくなど、必ずしも別に管理されるとは限らず、更にセキュリティを高める必要がある。
また、特許文献1の技術では、ファイルデータの提供者と受給者が専用のアプリケーションを備える必要があり、PCの一般的なユーザが日常的に使用するのには適していないという問題がある。
However, since conventional computers perform user authentication, but the encryption key is stored in the computer, there is a vulnerability that even if the data is encrypted, the data is decrypted by attacking the authentication function. there were.
It is also possible to store the encryption key in a storage medium that can be attached to and detached from the computer and manage it separately from the computer. For example, a notebook PC (Personal computer) and a storage medium are placed in the same bag. It is not always managed separately, and further security needs to be improved.
Further, the technique disclosed in
本発明は、データを暗号化して利用する場合のセキュリティを高めることを目的とする。 An object of the present invention is to enhance security when data is encrypted and used.
本発明は、前記目的を達成するために、請求項1に記載の発明では、鍵情報を取得する鍵情報取得手段と、前記取得した鍵情報を記憶する鍵情報記憶手段と、前記記憶した鍵情報の提供先が適正な提供先であることを確認する確認手段と、前記提供先が適正であると確認した場合に、前記記憶した鍵情報を前記提供先に提供する鍵情報提供手段と、所定の時点から経過した時間を計測する計測手段と、前記計測した時間が所定時間を経過した場合に、前記記憶した鍵情報を消去する消去手段と、を具備したことを特徴とする鍵情報管理装置を提供する。
請求項2に記載の発明では、前記鍵情報取得手段は、所定の情報処理装置から前記鍵情報を取得することを特徴とする請求項1に記載の鍵情報管理装置を提供する。
請求項3に記載の発明では、前記所定時間を設定する所定時間設定手段を具備したことを特徴とする請求項1、又は請求項2に記載の鍵情報管理装置を提供する。
請求項4に記載の発明では、前記鍵情報管理装置は、前記提供先と着脱可能に構成されていることを特徴とする請求項1、請求項2、又は請求項3に記載の鍵情報管理装置を提供する。
請求項5に記載の発明では、前記確認手段が提供先が適正な提供先であることを確認した後に、前記消去手段が前記記憶した鍵情報を消去する時点を延長する延長手段を具備したことを特徴とする請求項1から請求項4までの何れか1の請求項に記載の鍵情報管理装置を提供する。
請求項6に記載の発明では、前記各手段は、耐タンパ装置の内部に形成されていることを特徴とする請求項1から請求項5までの何れか1の請求項に記載の鍵情報管理装置を提供する。
In order to achieve the above object, according to the present invention, in the first aspect of the present invention, key information acquisition means for acquiring key information, key information storage means for storing the acquired key information, and the stored key Confirmation means for confirming that the provision destination of information is an appropriate provision destination, and key information provision means for providing the stored key information to the provision destination when the provision destination is confirmed to be appropriate; A key information management comprising: a measuring unit that measures a time elapsed from a predetermined time; and an erasing unit that erases the stored key information when the measured time has passed the predetermined time. Providing the device.
According to a second aspect of the present invention, there is provided the key information management apparatus according to the first aspect, wherein the key information acquisition unit acquires the key information from a predetermined information processing apparatus.
According to a third aspect of the present invention, there is provided the key information management apparatus according to the first or second aspect, further comprising a predetermined time setting unit for setting the predetermined time.
According to a fourth aspect of the present invention, the key information management device is configured to be detachable from the provision destination, and the key information management according to the first, second, or third aspect of the present invention. Providing the device.
In the invention according to
The invention according to claim 6 is characterized in that each of the means is formed inside a tamper-proof device, and the key information management according to any one of
本発明によると、所定時間経過後に暗号鍵を消去するため、データを暗号化して利用する場合にセキュリティを高めることができる。 According to the present invention, since the encryption key is deleted after a predetermined time has elapsed, security can be improved when data is encrypted and used.
(1)実施形態の概要
鍵情報管理装置10(図1)は、機密性の優れ、PC5と着脱可能な耐タンパ装置で構成されており、メモリ16やタイマ部15などを格納している。なお、鍵情報管理装置10は、PC5に内蔵してもよい。
鍵情報管理装置10は、PC5の記憶媒体6に記憶されたデータを暗号処理するための暗号鍵17を管理サーバ20からダウンロードして、メモリ16に一時的に記憶する。
タイマ部15は、一定時間(消去時間と呼ぶ)、鍵情報管理装置10に対するユーザからのアクセスが無くなった段階で、一時的に記憶した暗号鍵17を消去する。暗号鍵17が消去された段階で、PC5が記憶したデータは、復号処理できなくなる。
(1) Outline of Embodiment The key information management device 10 (FIG. 1) is composed of a tamper-proof device having excellent confidentiality and detachable from the
The key
The
PC5から鍵情報管理装置10へのアクセスはユーザ認証するようになっており、鍵情報管理装置10が第三者に渡ったとしても、第三者がユーザ認証を攻撃して暗号鍵17を窃取しようと作業している間に時間切れとなって暗号鍵17が消去されるため、セキュリティを高めることができる。
Access to the key
消去時間は、ユーザが状況に応じて設定することができ、セキュリティを高める場合は短く、管理サーバ20に接続できない環境にPC5を移動する場合や、暗号鍵17をダウンロードする手間を省きたい場合などには長くする。
また、ユーザが鍵情報管理装置10にアクセスするとタイマ部15の時間計測をリセットするように構成し、ユーザが消去時間内に暗号鍵17を利用する限り暗号鍵17を鍵情報管理装置10内に保存し、管理サーバ20へのアクセス回数を低減することもできる。
The erasure time can be set according to the situation by the user, is short when enhancing the security, moves the PC 5 to an environment where the
Further, when the user accesses the key
(2)実施形態の詳細
図1は、本実施形態の暗号鍵時限制御システム1の構成を説明するための図である。
暗号鍵時限制御システム1は、PC5、鍵情報管理装置10、通信網3、管理サーバ20などから構成されている。
これらのうち、例えば、PC5と鍵情報管理装置10は、ユーザが管理し、管理サーバ20は、管理センタが管理している。
(2) Details of Embodiment FIG. 1 is a diagram for explaining the configuration of the encryption key time
The encryption key time
Among these, for example, the PC 5 and the key
PC5は、持ち運び可能なノート型PCであり、内蔵されたハードディスクなどの記憶媒体6にデータ(ファイル)を記憶している。
PCは、CPU(Central Processing Unit)、RAM(Random Access Memory)、ROM(Read Only Memory)、ハードディスクなどで構成された記憶媒体6などを備えている。
なお、本実施の形態では、PC5をノート型とするが、これは一例であって、デスクトップ型などの据え置きタイプのものであってもよいし、あるいは、パームトップなど、更に小型のPCであってもよい。
The PC 5 is a portable notebook PC and stores data (files) in a storage medium 6 such as a built-in hard disk.
The PC includes a storage medium 6 composed of a CPU (Central Processing Unit), a RAM (Random Access Memory), a ROM (Read Only Memory), a hard disk, and the like.
In this embodiment, the PC 5 is a notebook type, but this is only an example, and it may be a desktop type or other stationary type, or a palmtop or other smaller PC. May be.
PC5は、暗号鍵17を用いて記憶媒体6のデータを暗号化・復号化する暗号処理部を備えており、ユーザが記憶媒体6のデータを利用する場合は、暗号鍵17を用いてこれを復号化し、利用を終えて記憶媒体6に記憶する場合は、暗号鍵17を用いてこれを暗号化してから記憶する。
このように、記憶媒体6のデータは、暗号鍵17を用いて暗号化された状態で記憶されているため、第三者は、暗号鍵17を入手しなければ記憶媒体6のデータを復号化することができない。
The PC 5 includes an encryption processing unit that encrypts and decrypts data in the storage medium 6 using the
As described above, since the data in the storage medium 6 is stored in an encrypted state using the
鍵情報管理装置10は、暗号鍵17を記憶し時限管理する耐タンパ構造を備えた装置(HSM:Hardware Security Module)であり、通信部11、メモリ12、CPU14、タイマ部15、メモリ16、バッテリ18などを備えている。
図示しないが、鍵情報管理装置10は、PC5の外部接続インターフェースと接続するインターフェースを備えており、PC5に着脱可能に構成されている。
The key
Although not shown, the key
メモリ12は、半導体で構成された記憶媒体(内部メモリ)であって、管理サーバ20が鍵情報管理装置10を認証するのに用いる装置秘密鍵13(管理サーバ20の装置公開鍵24に対応する秘密鍵)、及び鍵情報管理装置10が管理サーバ20を認証するためのサーバ公開鍵27(管理サーバ20のサーバ秘密鍵25に対応する公開鍵)などを記憶している。これらの情報は、例えば、工場出荷時にメモリ12に記憶される。
デジタル署名値28は、後述するように、タイムスタンプ装置10が管理サーバ20に認証を要求する際に生成される。
また、メモリ12には、鍵情報管理装置10が管理サーバ20との通信用に発生させた乱数による共通鍵19や、CPU14が実行する鍵情報管理プログラムなども記憶されている。
The
The
The
メモリ16は、半導体で構成された記憶媒体(内部メモリ)であって、PC5が記憶媒体6のデータを暗号化・復号化するための鍵情報である暗号鍵17を記憶している。
暗号鍵17は、CPU14が管理サーバ20からダウンロードしてメモリ16に一時記憶する。
なお、鍵情報管理装置10では、例えば、メモリ12をSRAM(Static Random Access Memory)、メモリ16をDRAM(Dynamic Random Access Memory)で構成するなどメモリ16を別の記憶媒体としているが、これらを同一の記憶媒体としてもよい。
The
The
In the key
CPU14は、鍵情報管理プログラムに従って暗号鍵17の管理やPC5や管理サーバ20との相互認証処理といった各種の情報処理、及び鍵情報管理装置10の各部の制御などを行う。
タイマ部15は、鍵情報管理プログラムをCPU14が実行することにより図示しない鍵情報管理装置10の内部クロックを利用してソフトウェア的に構成された機能部であり、時間の経過を計測し、所定時間が経過すると暗号鍵17を消去する。以下、この所定時間を消去時間と呼ぶことにする。
The
The
PC5には、鍵情報管理装置10を利用するための鍵情報管理アプリケーションがインストールされており、鍵情報管理装置10をPC5に接続した状態で当該アプリケーションを動作させることにより、ユーザ認証を行って暗号鍵17を取り出したり、消去時間を設定したりすることができる。
A key information management application for using the key
消去タイミングには、メモリ16に暗号鍵17を記憶してから消去時間経過後に一律に消去するモード(一律消去モード)と、PC5が暗号鍵17を使用するたびに時間の計測をリセットするモード(リセットモード)がある。
これら2つのモードを鍵情報管理アプリケーションを用いてユーザが設定できるように構成してもよいし、あるいは、何れかのモードのみで動作するように鍵情報管理装置10を構成してもよい。
In the erasing timing, a mode in which the
These two modes may be configured so that the user can set them using the key information management application, or the key
通信部11は、通信網3を介して管理サーバ20と通信する。
通信部11は、例えば、無線通信によって通信網3のアクセスポイントと接続するが、有線によって接続するように構成してもよい。
また、本実施の形態では、通信部11を鍵情報管理装置10に備えたが、PC5が通信網3を用いた通信機能を有する場合、鍵情報管理装置10は、PC5の通信機能を用いて管理サーバ20と通信するように構成することもできる。
The communication unit 11 communicates with the
For example, the communication unit 11 is connected to the access point of the communication network 3 by wireless communication, but may be configured to be connected by wire.
In this embodiment, the communication unit 11 is provided in the key
バッテリ18は、CPU14や、鍵情報管理装置10のその他の構成要素に電力を供給して鍵情報管理装置10を単体で駆動するための電池であり、鍵情報管理装置10がPC5から離脱していても鍵情報管理装置10は、バッテリ18の供給する電力により動作し、タイマ部15による経過時間の計測、及び暗号鍵17の消去を行うことができる。
鍵情報管理装置10がPC5と接続している場合は、鍵情報管理装置10は、PC5から電力の供給を受けてバッテリ18の消耗を抑制する。
また、PC5の供給する電力によりバッテリ18を充電するように構成することもできる。
The
When the key
Alternatively, the
鍵情報管理装置10は、外部からの不正な操作ができないように耐タンパ構造を有しており、外部から鍵情報管理装置10の内容を解析しようとすると、メモリ12やメモリ16に記憶してある情報が自動的に消去されるようになっている。
この目的のために、バッテリ18がメモリ12、16に供給する電力は、鍵情報管理装置10の筐体に張り巡らされたコイルを介して供給されるようになっており、鍵情報管理装置10を物理的にあけて内容を解析しようとするとコイルが断線してメモリ12、16の電力が途絶え、装置秘密鍵13や暗号鍵17などの記憶内容が消去される。
このような物理的な解析のほか、例えば、ユーザ認証に所定回数失敗すると消去するといったようにソフトウェア的な解析に対しても消去を行うように構成することもできる。
The key
For this purpose, the power supplied from the
In addition to such physical analysis, for example, erasure may be performed for software analysis, such as erasure when user authentication fails a predetermined number of times.
管理サーバ20は、鍵情報管理装置10に暗号鍵17を送信するサーバである。
管理サーバ20は、CPU、RAM、ROM、ハードディスクなどで構成された記憶媒体などを備えており、これらを用いて通信部21、認証部22、暗号鍵DB(database)23などが形成されている。
通信部21は、通信網3を介して通信部11と通信し、鍵情報管理装置10との相互認証の際の通信、暗号鍵17の送信などを行う。
The
The
The
認証部22は、鍵情報管理装置10を相互認証し、鍵情報管理装置10の特定を行う。
認証部22は、鍵情報管理装置10から装置秘密鍵13で暗号化されたデジタル署名値28を受信すると、これを装置公開鍵24で復号化して鍵情報管理装置10が適正な装置であるか認証する。
鍵情報管理装置10の特定は、例えば、鍵情報管理装置10に固有な情報(鍵情報管理装置10の機器IDなど)を管理サーバ20に送信して行う。
The
Upon receiving the
The identification of the key
更に、認証部22は、自己のサーバID情報から生成したデジタル署名値29を自己のサーバ秘密鍵25で暗号化して鍵情報管理装置10に送信し、鍵情報管理装置10にサーバ公開鍵27で復号化させることにより管理サーバ20の認証を行わせる。
この認証技術は、所謂PKI(Public Key Infrastructure)技術を用いたものである。
なお、暗号鍵時限制御システム1は、2要素認証を採用しており、認証部22は、ユーザ認証情報26(ユーザID、パスワード、PC情報など)も認証する。
Further, the
This authentication technique uses a so-called PKI (Public Key Infrastructure) technique.
The encryption key timed
暗号鍵DB23は、記憶媒体に格納されており、鍵情報管理装置10(例えば、機器ID)と対応づけて暗号鍵17を記憶している。管理サーバ20は、認証によって鍵情報管理装置10を特定すると、当該鍵情報管理装置10の暗号鍵17を暗号鍵DB23から取得し、これを鍵情報管理装置10から取得した共通鍵19で暗号化して鍵情報管理装置10に送信する。
鍵情報管理装置10に送信された暗号鍵17は、鍵情報管理装置10の共通鍵19によって復号化されてメモリ16に記憶される。
The
The
なお、本実施の形態では、PC5と鍵情報管理装置10を別体とし、着脱するように構成したが、鍵情報管理装置10をPC5に内蔵してもよい。
鍵情報管理装置10とPC5を別体とする場合、PC5の内部に暗号鍵17が存在しないためセキュリティが高まるほか、単一の鍵情報管理装置10を複数のPC5で使用することもできる。
一方、鍵情報管理装置10をPC5に内蔵する場合、ユーザが鍵情報管理装置10を着脱したり保管する手間を省くことができる。
In the present embodiment, the
When the key
On the other hand, when the key
図2の各図は、タイマ部15が行う暗号鍵17の時限管理を説明するための図である。
図2(a)は、タイマ部15が、一律消去モードで動作する場合を示している。一例として、消去時間は12時間に設定されているものとする。
タイマ部15は、CPU14が管理サーバ20から暗号鍵17をダウンロードしてメモリ16に記憶すると経過時間の計測を開始し、暗号鍵17の使用状況にかかわらず消去時間(ここでは12時間)に達すると暗号鍵17を消去する。
Each drawing in FIG. 2 is a diagram for explaining the time management of the
FIG. 2A shows a case where the
When the
このように、一律消去モードでは、暗号鍵17をダウンロードしてから消去時間後に暗号鍵17が消去されるため、暗号鍵17が鍵情報管理装置10に記憶されている時間を消去時間に限定することができ、セキュリティを高めることができる。
また、消去時間を短く設定するほど暗号鍵17が鍵情報管理装置10に保存されている時間を短くすることができるので、よりセキュリティを高めることができる。
消去時間は、最短で0秒に設定することができる。この場合、PC5が暗号鍵17を要求すると、鍵情報管理装置10は、管理サーバ20から暗号鍵17をダウンロードしてPC5に送信し、メモリ16に暗号鍵17を記憶しない。
In this way, in the uniform erasure mode, the
Further, as the erasure time is set shorter, the time during which the
The erase time can be set to 0 seconds at the shortest. In this case, when the
図2(b)は、タイマ部15がリセットモードで動作する場合を示している。一例として、消去時間は12時間に設定されているものとする。
この場合、タイマ部15は、CPU14が管理サーバ20から暗号鍵17をダウンロードしてメモリ16に記憶すると経過時間の計測を開始し、消去時間経過前にPC5が暗号鍵17を使用すると、経過時間を0にリセットして経過時間の計測を再開する。そして、暗号鍵17が使用されずに消去時間が経過すると、タイマ部15は暗号鍵17を消去する。
FIG. 2B shows a case where the
In this case, the
このように、リセットモードでは、PC5が暗号鍵17を使用する度に経過時間の計測をリセットするため、ユーザが消去時間内に鍵情報管理装置10を使用する限りにおいては、暗号鍵17は、鍵情報管理装置10から消去されない。
そのため、暗号鍵17を管理サーバ20からダウンロードする場合が減り、鍵情報管理装置10と管理サーバ20の情報処理負荷、及び通信網3の通信負荷を低減することができる。
そして、暗号鍵17が使用されずに消去時間が経過すると暗号鍵17は消去されるため、暗号鍵17の管理についてセキュリティを高めることができる。
In this way, in the reset mode, the elapsed time measurement is reset every time the
Therefore, the case where the
Since the
図2(c)は、リセットモードにおいて消去時間を6時間に設定した場合を示している。
この場合は、タイマ部15は、暗号鍵17がダウンロードされてから6時間以内にPC5が暗号鍵17を使用した場合に経過時間の計測をリセットし、暗号鍵17が使用されずに6時間が経過すると暗号鍵17を消去する。
このように、消去時間を短くすると、暗号鍵17が不使用によって消去される可能性は高まるが、鍵情報管理装置10が暗号鍵17に記憶されている時間が短縮されるため、暗号鍵17が遺漏するリスクを低減することができる。
FIG. 2C shows a case where the erase time is set to 6 hours in the reset mode.
In this case, the
Thus, if the erasure time is shortened, the possibility that the
以上に説明したリセットモードにおいては、暗号鍵17が使用された時点でリセットしたが、消去時間内で暗号鍵17が使用されたことを条件に消去時間が経過した時点でリセットするように構成することもできる。
この場合、例えば、消去時間を12時間とすると、当該12時間以内に暗号鍵17が使用された場合、当該12時間経過時点で、消去時間を更に12時間延長する。
また、リセット回数を所定回数に制限するように構成することもできる。例えば、リセット回数を3回に制限した場合、鍵情報管理装置10は、3回までは消去時間を延長するが、4回目のリセットは行わずに暗号鍵17を消去する。
In the reset mode described above, the reset is performed when the
In this case, for example, assuming that the erasure time is 12 hours, when the
Further, the number of resets can be limited to a predetermined number. For example, when the number of resets is limited to three, the key
以上のように、一律消去モード、リセットモードの何れも消去時間を任意に設定することができるが、消去時間を短くするほどセキュリティが高まるが暗号鍵17が消去される場合が増えるため、ユーザは、使用状況に応じて消去時間を設定することができる。
例えば、PC5をセキュリティの高いオフィスで使用する場合、消去時間を12時間〜18時間程度に設定し、PC5を出張先などに持ち出す場合には、出張先で使用する時間に合わせて(例えば、2時間)消去時間を設定する。
As described above, the erasure time can be arbitrarily set in both the uniform erasure mode and the reset mode. However, the shorter the erasure time, the higher the security, but the more the
For example, when the
例えば、PC5と鍵情報管理装置10を同じ鞄に入れて出張に出かけ、鞄ごと第三者に窃取された場合を想定すると、鍵情報管理装置10の記憶する暗号鍵17は、ユーザ認証によって保護されているため、第三者が当該保護を解除・回避して暗号鍵17を得ようと作業している間に消去時間が経過して暗号鍵17が消去されてしまう。このように鍵情報管理装置10の中に暗号鍵17が残らないため、極めて高いセキュリティを実現することができる。
For example, assuming that the
具体的な使用形態としては、例えば、次のようなケースが考えられる。
PC5のユーザは、通常は、セキュアなオフィスで9時から5時まで勤務している。当該ユーザは、通常は、消去時間を6時間に設定しており、9時前に出勤して鍵情報管理装置10に暗号鍵17をダウンロードし、退社するまで当該暗号鍵17をリセットしながら使用する。
As specific usage forms, for example, the following cases are conceivable.
The user of PC5 usually works from 9 to 5 in a secure office. The user normally sets the erasure time to 6 hours, goes to work before 9 o'clock, downloads the
使用後、当該ユーザは、PC5から鍵情報管理装置10を離脱し、鍵情報管理装置10を机の引出に収納して施錠したり、あるいは、会社指定の金庫に保管するなどする。
夜間にPC5が窃取されたとしても、鍵情報管理装置10が無いため、データを復号化することができない。
仮に、PC5と鍵情報管理装置10の双方が窃取されたとしても、夜間にタイマ部15が暗号鍵17を消去してしまうため、データを復号化することはできない。
After use, the user leaves the key
Even if the
Even if both the
次に、当該ユーザが、客先にPC5を持参してプレゼンテーションする場合を想定する。
客先が通信網3に接続可能な環境であれば、暗号鍵17を消去して鍵情報管理装置10を客先に持参し、客先で鍵情報管理装置10をダウンロードすれば移動中に暗号鍵17を携帯しないためセキュリティが高まる。
一方、客先が通信網3に接続可能か否かは通常不明である場合は、鍵情報管理装置10に暗号鍵17を記憶して客先まで携行する。
客先でのプレゼンテーションが2時間後である場合、当該ユーザは、消去時間を3時間程度に設定し、PC5と鍵情報管理装置10を携帯して客先に移動する。
このように、ユーザは、暗号鍵17の使用予定時間と消去時間を比較しながら使用予定時間よりも長めに、かつ、長すぎずに消去時間を設定することができる。
Next, it is assumed that the user brings a
If the customer can connect to the communication network 3, the
On the other hand, if it is usually unknown whether the customer can connect to the communication network 3, the
When the presentation at the customer is 2 hours later, the user sets the erasure time to about 3 hours, carries the
In this way, the user can set the erase time longer than the scheduled use time and without being too long while comparing the scheduled use time and the erase time of the
そして、当該ユーザは、客先でPC5に鍵情報管理装置10を接続し、鍵情報管理装置10からPC5に暗号鍵17を読み込んでデータを復号し、プレゼンテーションを行う。
当該ユーザが客先に向かう途中に、PC5と鍵情報管理装置10を紛失したとしても、3時間程度で暗号鍵17が消去されてしまうため、データの遺漏を防止することができる。
また、当該ユーザが客先からオフィスに帰社する途中でPC5と鍵情報管理装置10を紛失したとしても、プレゼンテーションが終了するころまでには暗号鍵17が消去されているため、データの遺漏を防止することができる。
言うまでもなく、PC5を単体で紛失した場合もデータの遺漏を防止することができる。
Then, the user connects the key
Even if the user loses the
Even if the user loses the
Needless to say, leakage of data can be prevented even if the
このように、PC5と鍵情報管理装置10を別体とすることによりセキュリティが高まり、更に、暗号鍵17に消去時間を設定することにより更にセキュリティが高まり、更に、消去時間を状況に応じて可変に設定することにより、セキュリティを高く維持したままユーザの利便性を図ることができる。
In this way, security is enhanced by separating the
図3は、鍵情報管理装置10が管理サーバ20から暗号鍵17をダウンロードする手順を説明するためのフローチャートである。
以下のフローチャートにおいて、PC5、鍵情報管理装置10、管理サーバ20が行う処理は、それぞれPC5のCPU、CPU14、管理サーバ20のCPUが所定のプログラムに従って行うものである。
FIG. 3 is a flowchart for explaining a procedure in which the key
In the following flowchart, the processing performed by the
まず、鍵情報管理装置10をPC5に接続し、PC5で鍵情報管理アプリケーションを起動する(ステップ5)。
この起動は、ユーザがPC5を操作して起動してもよいし、あるいは、PC5が鍵情報管理装置10の接続を検知して自動的に起動してもよい。
PC5と鍵情報管理装置10は、鍵情報管理アプリケーションが起動するとPC5と鍵情報管理装置10の相互認証を以下のように行う(ステップ10)。
この相互認証は、ユーザ認証と、鍵情報管理装置10とPC5がお互いに対して行う機器認証の2要素認証を用いて行われる。
First, the key
This activation may be activated by the user operating the
When the key information management application is activated, the
This mutual authentication is performed using two-factor authentication of user authentication and device authentication performed by the key
まず、PC5は、ユーザ認証情報入力画面をPC5のディスプレイに表示し、ユーザは、これに対して自身のユーザIDとパスワードを入力する。
PC5は、ユーザからユーザ認証情報の入力を受け付けると、これを鍵情報管理装置10に送信する。
なお、ユーザ認証情報として、例えば、静脈や指紋といった生体情報など、他の情報を用いるように構成することも可能である。
First, the
When receiving the user authentication information from the user, the
Note that, as user authentication information, for example, other information such as biometric information such as veins and fingerprints may be used.
鍵情報管理装置10は、予めユーザ認証情報をメモリ12に記憶しており、PC5からユーザ認証情報が入力されると、これをメモリ12に記憶してあるユーザ認証情報と照合してユーザ認証を行う。
ユーザ認証に失敗した場合、鍵情報管理装置10は、その旨をPC5に通知し、PC5からのアクセスを受け付けない。
The key
If the user authentication fails, the key
相互認証に成功した場合、鍵情報管理装置10は、メモリ16に暗号鍵17が記憶されているか否かを確認する(ステップ15)。
暗号鍵17が記憶されている場合(ステップ15;Y)、鍵情報管理装置10は、後に図4、5で説明する処理を行う。
暗号鍵17が記憶されていない場合(ステップ15;N)、鍵情報管理装置10は、通信部11を用いて管理サーバ20に接続し、相互認証を行う(ステップ20)。
なお、鍵情報管理装置10と管理サーバ20は、SSL(Secure Sockets Layer)などの技術を用いて通信網3による通信経路を暗号化し、通信内容の遺漏を防止している。
If the mutual authentication is successful, the key
When the
When the
Note that the key
この相互認証では、鍵情報管理装置10と管理サーバ20は、互いに相手を認証することにより相手が適切なものであることを確認する。
まず、管理サーバ20が鍵情報管理装置10を認証する場合、鍵情報管理装置10は、暗号通信で使用する共通鍵19(乱数値)を生成し、サーバ公開鍵27で暗号化する。続けて鍵情報管理装置10は、クライアント端末5から入力されたユーザ認証情報26を共通鍵19で暗号化し、更に、ユーザ認証情報26をハッシュ化した値を装置秘密鍵13で暗号化したデジタル署名値28を生成する。これら暗号化情報(共通鍵19、ユーザ認証情報26、デジタル署名値28、及び鍵情報管理装置10の機器ID)を管理サーバ20に送信する。
In this mutual authentication, the key
First, when the
管理サーバ20は、機器IDにより鍵情報管理装置10を特定し、認証に用いる装置公開鍵24とデジタル署名値28を特定する。
そして、管理サーバ20は、記憶している装置公開鍵24とサーバ秘密鍵25を用いてユーザ認証情報の認証と鍵情報管理装置10の機器認証を行う。
まず、管理サーバ20は、サーバ公開鍵27で暗号化された共通鍵19をサーバ秘密鍵25で復号化して通信に必要な共通鍵19を取り出す。
一般に、共通鍵を用いた暗号処理の方が非対称鍵(秘密鍵、公開鍵)を用いた暗号処理よりも情報処理量が少なくて効率がよいため、鍵情報管理装置10と管理サーバ20は、まず、サーバ公開鍵27とサーバ秘密鍵25を用いて共通鍵19を共有し、以降、共通鍵19を用いて暗号通信を行う。
The
Then, the
First, the
In general, encryption processing using a common key is less efficient than encryption processing using an asymmetric key (secret key, public key) and is more efficient, so the key
次に、管理サーバ20は、当該共通鍵19を用いて、鍵情報管理装置10側の共通鍵19で暗号化されたユーザ認証情報を復号化し、次いで、装置秘密鍵13で暗号化されたデジタル署名値28を装置公開鍵24で復号化する。
そして、管理サーバ20は、これら復号化したユーザ認証情報26とデジタル署名値28による鍵情報管理装置10の検証を行う。検証が成功した場合は、引き続き処理を続行し、検証が失敗した場合は、不正なユーザ認証情報26、あるいは鍵情報管理装置10であることから接続要求を拒否する。
このように、管理サーバ20は、ユーザ認証情報26、機器情報(装置秘密鍵13、デジタル署名値28)による2要素認証により鍵情報管理装置10を認証することでセキュリティを高めている。
Next, the
Then, the
As described above, the
一方、鍵情報管理装置10が管理サーバ20を認証する場合、管理サーバ20は、管理サーバID情報をハッシュ化した値に対してサーバ秘密鍵25で暗号化したデジタル署名値29を鍵情報管理装置10に送信する。
鍵情報管理装置10は、これをサーバ公開鍵27で復号化してデジタル署名値29を取り出し、管理サーバ20の検証を行う。検証が成功した場合は、引き続き処理を続行し、検証が失敗した場合は、不正な管理サーバ20であることから接続要求を拒否する。
以上のように、鍵情報管理装置10と管理サーバ20は、PKIを用いた認証と、2要素認証により相互認証を行う。
On the other hand, when the key
The key
As described above, the key
鍵情報管理装置10と管理サーバ20が相互認証を行うと、管理サーバ20は、鍵情報管理装置10に対応する暗号鍵17を暗号鍵DB23で検索して取得し、これを共通鍵19で暗号化して鍵情報管理装置10に送信する(ステップ25)。
鍵情報管理装置10は、管理サーバ20から暗号鍵17を受信すると、これを共通鍵19で復号化してメモリ16に記憶する(ステップ30)。
そして、暗号鍵17がメモリ16に記憶されると、タイマ部15が経過時間の計測を開始する(ステップ35)。
When the key
When receiving the encryption key 17 from the
When the
以上のように、鍵情報管理装置10は、メモリ16に暗号鍵17がない場合、管理サーバ20と相互認証の上、暗号鍵17を管理サーバ20からダウンロードしてメモリ16に記憶することができる。
そのため、消去時間経過などにより暗号鍵17が消去されてしまった場合でも、暗号鍵17をネットワーク経由で再度取得することができ、ユーザは、PC5の暗号化されたデータを使用することができる。
As described above, when there is no
Therefore, even when the
なお、本実施の形態では、暗号鍵17を管理サーバ20からダウンロードするように構成したが、例えば、ユーザが暗号鍵17を所定の記憶媒体に記憶して金庫などの安全な場所に格納しておき、鍵情報管理装置10の暗号鍵17が消去された場合に、当該所定の記憶媒体から鍵情報管理装置10に暗号鍵17をコピーするといった方法も可能である。
In the present embodiment, the
図4は、鍵情報管理装置10が一律消去モードで動作する場合の手順を説明するためのフローチャートである。
図3と同じステップには、同じステップ番号を付して説明を簡略化する。
鍵情報管理装置10において、タイマ部15は、暗号鍵17をダウンロードしてから消去時間が経過したか監視しており(ステップ40)、経過していない場合は(ステップ40;N)、監視を継続し、経過した場合は(ステップ40;Y)、メモリ16から暗号鍵17を消去する(ステップ45)。
FIG. 4 is a flowchart for explaining a procedure when the key
The same steps as those in FIG. 3 are given the same step numbers to simplify the description.
In the key
鍵情報管理アプリケーションの起動(ステップ5)、及びPC5と鍵情報管理装置10の相互認証は、図3の処理と同じである。
相互認証後、鍵情報管理装置10は、メモリ16が暗号鍵17を記憶しているか否かを確認し(ステップ15)、記憶していない場合には(ステップ15;N)、図3のステップ20〜35に示した暗号鍵17のダウンロード処理を行う(ステップ60)。
メモリ16が暗号鍵17を記憶していた場合(ステップ15;Y)、又は、暗号鍵17をダウンロードした後(ステップ60)、鍵情報管理装置10は、PC5に暗号鍵17を送信する(ステップ65)。
Activation of the key information management application (step 5) and mutual authentication between the
After mutual authentication, the key
When the
PC5は、鍵情報管理装置10から暗号鍵17を受信すると、これを自己が有するメモリ(例えば、メインメモリ)の所定領域に記憶する(ステップ70)。
そして、PC5は、ユーザが記憶媒体6からデータを読み出す場合は、当該記憶した暗号鍵17でデータを復号化し、記憶媒体6にデータを記憶する場合は、当該記憶した暗号鍵17でデータを暗号化するといったように、暗号鍵17でデータの暗号化復号化処理を行う(ステップ75)。
ユーザが、記憶媒体6のデータの使用を終了すると(ステップ80)、PC5は、自己のメモリに記憶した暗号鍵17を消去する(ステップ85)。
When receiving the encryption key 17 from the key
When the user reads data from the storage medium 6, the
When the user finishes using the data in the storage medium 6 (step 80), the
以上の例では、PC5は、鍵情報管理装置10から暗号鍵17を取得して記憶し、これを使用するように構成したが、暗号鍵17を使用するたびに鍵情報管理装置10から送信してもらい、PC5の内部に記憶しないように構成することもできる。
この場合、PC5には暗号鍵17が記憶されないのでよりセキュリティを高めることができる。
In the above example, the
In this case, since the
また、鍵情報管理装置10は、ステップ65で暗号鍵17を送信した後、メモリ16に記憶した暗号鍵17を消去するように構成することもできる。
この場合、PC5に暗号鍵17を送信した後、鍵情報管理装置10には暗号鍵17が存在しないので、よりセキュリティを高めることができる。
The key
In this case, since the
図5は、鍵情報管理装置10がリセットモードで動作する場合の手順を説明するためのフローチャートである。
図4と同じステップには、同じステップ番号を付して説明を簡略化する。
PC5が行う処理(ステップ5〜85)、及び鍵情報管理装置10がPC5に暗号鍵17を送信するまでの処理(ステップ15〜65)は、図4と同じである。
リセットモードでは、鍵情報管理装置10は、PC5に暗号鍵17を送信するとタイマ部15にリセット指令を発する(ステップ110)。
FIG. 5 is a flowchart for explaining a procedure when the key
The same steps as those in FIG. 4 are given the same step numbers to simplify the description.
The processing performed by the PC 5 (
In the reset mode, when the key
タイマ部15は、リセット指令が発せられたか監視しており(ステップ115)、リセット指令があった場合は(ステップ115;Y)、経過時間の計測をリセットする(ステップ120)。
また、タイマ部15は、リセット指令がなかった場合(ステップ115;N)、又はリセットした後(ステップ120)、消去時間が経過したか確認し(ステップ40)、消去時間が経過していない場合は(ステップ40;N)、ステップ115に戻り、消去時間が経過した場合は(ステップ40;Y)、暗号鍵17を消去する(ステップ45)。
The
Further, the
以上の例では、鍵情報管理装置10は、暗号鍵17を送信した後(ステップ65)、リセット指令を発したが(ステップ110)、リセット指令を発するタイミングは、相互認証(ステップ10)の直後でもよい。
In the above example, after transmitting the encryption key 17 (step 65), the key
以上に説明した本実施の形態によって、次のような効果を得ることができる。
(1)機密性に優れたHSMで構成された鍵情報管理装置10にタイマ部15とメモリ16を格納し、鍵情報管理装置10と通信する管理サーバ20を用いることにより、重要な暗号鍵17の安全な配布と保管を行うことができる。
(2)鍵情報管理装置10は、タイマ部15により、一定時間以上、ユーザからのアクセスが無くなった段階で、一時的に記録した暗号鍵17を消去する。暗号鍵17が消去されると、PC5のデータが復号処理できなくなるため、当該データを保護することができる。
(3)一定時間以上、PC5を使わなかった場合、例えば、PC5が携帯可能なノート型などの場合、紛失後消去時間が経過した場合に暗号鍵17が消滅することから、例えPC5の認証攻撃に成功したとしてもデータを復号化することできない。
(4)PC5と鍵情報管理装置10を別々に保管することから、同時に紛失しなければ、PC5の紛失後に認証攻撃を受ける心配がない。
(5)ユーザ認証することにより、認証攻撃を受けた際の時間稼ぎを行うことができ、その間に暗号鍵17を消滅させることができる。
According to the embodiment described above, the following effects can be obtained.
(1) An important encryption key 17 is stored by using a
(2) The key
(3) If the
(4) Since the
(5) By performing user authentication, time can be earned when receiving an authentication attack, and the
以上に説明した本実施の形態により、次の構成を得ることができる。
鍵情報管理装置10は、例えば、鍵情報管理装置10からダウンロードするなどして暗号鍵17を取得し、これをメモリ16に記憶するため、鍵情報(暗号鍵17)を取得する鍵情報取得手段と、前記取得した鍵情報を記憶する鍵情報記憶手段(メモリ16)を備えている。
また、鍵情報管理装置10は、ユーザ認証によりPC5のユーザが適切であるか、また、PC5を認証することによりPC5が適切であるか確認してから暗号鍵17をPC5に送信するため、前記記憶した鍵情報の提供先が適正な提供先であることを確認する確認手段と、前記提供先が適正であると確認した場合に、前記記憶した鍵情報を前記提供先に提供する鍵情報提供手段を備えている。
更に、鍵情報管理装置10は、タイマ部15で経過した時間を計測し、消去時間が経過した場合にメモリ16に記憶した暗号鍵17を消去するため、所定の時点(例えば、暗号鍵17のダウンロード時やリセット時)から経過した時間を計測する計測手段(タイマ部15)と、前記計測した時間が所定時間(消去時間)を経過した場合に、前記記憶した鍵情報を消去する消去手段(タイマ部15)を備えている。
According to the present embodiment described above, the following configuration can be obtained.
For example, the key
Further, the key
Furthermore, the key
鍵情報管理装置10は、管理サーバ20から暗号鍵17をダウンロードするため、前記鍵情報取得手段は、所定の情報処理装置(管理サーバ20)から前記鍵情報を取得している。
また、ユーザが消去時間を設定することができるため、鍵情報管理装置10は、前記所定時間を設定する所定時間設定手段を備えている。
鍵情報管理装置10は、PC5に着脱できるため、前記鍵情報管理装置は、前記提供先(PC5)と着脱可能に構成されている。
更に、リセットモードでは、ユーザ認証が成功した場合(更に、暗号鍵17をPC5に送信した後などの条件を付加できる)、時間計測をリセットすることにより暗号鍵17を消去する時点を先送りして延長することができるため、前記確認手段が提供先が適正な提供先であることを確認した後に、前記消去手段が前記記憶した鍵情報を消去する時点を延長する延長手段を備えている。
鍵情報管理装置10では、各機能部が耐タンパ性を有するHSM内に形成されているため、鍵情報取得手段、鍵情報記憶手段、確認手段、鍵情報提供手段、計測手段、消去手段、所定時間設定手段、延長手段の各手段は、耐タンパ装置の内部に形成されている。
Since the key
Further, since the user can set the erasure time, the key
Since the key
Further, in the reset mode, when user authentication is successful (further, a condition such as after the
In the key
1 暗号鍵時限制御システム
3 通信網
5 PC
6 記憶媒体
10 鍵情報管理装置
11 通信部
12 メモリ
13 装置秘密鍵
14 CPU
15 タイマ部
16 メモリ
17 暗号鍵
18 バッテリ
19 共通鍵
20 管理サーバ
21 通信部
22 認証部
23 暗号鍵DB
24 装置公開鍵
25 サーバ秘密鍵
26 ユーザ認証情報
27 サーバ公開鍵
28 デジタル署名値
29 デジタル署名値
1 Cryptographic key time limit control system 3
6
DESCRIPTION OF
24 device
Claims (6)
前記取得した鍵情報を記憶する鍵情報記憶手段と、
前記記憶した鍵情報の提供先が適正な提供先であることを確認する確認手段と、
前記提供先が適正であると確認した場合に、前記記憶した鍵情報を前記提供先に提供する鍵情報提供手段と、
所定の時点から経過した時間を計測する計測手段と、
前記計測した時間が所定時間を経過した場合に、前記記憶した鍵情報を消去する消去手段と、
を具備したことを特徴とする鍵情報管理装置。 Key information acquisition means for acquiring key information;
Key information storage means for storing the acquired key information;
Confirmation means for confirming that the provision destination of the stored key information is an appropriate provision destination;
Key information providing means for providing the stored key information to the providing destination when the providing destination is confirmed to be appropriate;
A measuring means for measuring time elapsed from a predetermined time point;
Erasing means for erasing the stored key information when the measured time has passed a predetermined time;
A key information management device comprising:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009225769A JP4947562B2 (en) | 2009-09-30 | 2009-09-30 | Key information management device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009225769A JP4947562B2 (en) | 2009-09-30 | 2009-09-30 | Key information management device |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011077740A true JP2011077740A (en) | 2011-04-14 |
JP4947562B2 JP4947562B2 (en) | 2012-06-06 |
Family
ID=44021263
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009225769A Active JP4947562B2 (en) | 2009-09-30 | 2009-09-30 | Key information management device |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4947562B2 (en) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5485452B1 (en) * | 2012-08-02 | 2014-05-07 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | Key management system, key management method, user terminal, key generation management device, and program |
JP2016134671A (en) * | 2015-01-16 | 2016-07-25 | 株式会社東芝 | Data generation device, communication device, communication system, mobile, data generation method and program |
WO2018131270A1 (en) * | 2017-01-13 | 2018-07-19 | Kddi株式会社 | Communication system, vehicle, server device, communication method, and computer program |
JP2018128452A (en) * | 2017-02-07 | 2018-08-16 | セイコーインスツル株式会社 | Time measuring system, program for first communication device, and program for second communication device |
US10447487B2 (en) | 2014-08-25 | 2019-10-15 | Kabushiki Kaisha Toshiba | Data generating device, communication device, mobile object, data generating method, and computer program product |
JP2020022025A (en) * | 2018-07-31 | 2020-02-06 | キヤノン株式会社 | Information processing method, information processing system, and communication device |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001236728A (en) * | 2000-02-23 | 2001-08-31 | Sony Corp | Contents reproducing system and contents reproducing method as well as reproducing request device and temporary reproducing device for contents |
WO2008146913A1 (en) * | 2007-05-30 | 2008-12-04 | Sony Corporation | Content download system, content download method, content supplying apparatus, content supplying method, content receiving apparatus, content receiving method, and program |
JP2009177368A (en) * | 2008-01-23 | 2009-08-06 | Nec Electronics Corp | Potable electronic device |
-
2009
- 2009-09-30 JP JP2009225769A patent/JP4947562B2/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001236728A (en) * | 2000-02-23 | 2001-08-31 | Sony Corp | Contents reproducing system and contents reproducing method as well as reproducing request device and temporary reproducing device for contents |
WO2008146913A1 (en) * | 2007-05-30 | 2008-12-04 | Sony Corporation | Content download system, content download method, content supplying apparatus, content supplying method, content receiving apparatus, content receiving method, and program |
JP2009177368A (en) * | 2008-01-23 | 2009-08-06 | Nec Electronics Corp | Potable electronic device |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5485452B1 (en) * | 2012-08-02 | 2014-05-07 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | Key management system, key management method, user terminal, key generation management device, and program |
US10447487B2 (en) | 2014-08-25 | 2019-10-15 | Kabushiki Kaisha Toshiba | Data generating device, communication device, mobile object, data generating method, and computer program product |
JP2016134671A (en) * | 2015-01-16 | 2016-07-25 | 株式会社東芝 | Data generation device, communication device, communication system, mobile, data generation method and program |
WO2018131270A1 (en) * | 2017-01-13 | 2018-07-19 | Kddi株式会社 | Communication system, vehicle, server device, communication method, and computer program |
JP2018113641A (en) * | 2017-01-13 | 2018-07-19 | Kddi株式会社 | Communication system, vehicle, server device, communication method, and computer program |
JP2018128452A (en) * | 2017-02-07 | 2018-08-16 | セイコーインスツル株式会社 | Time measuring system, program for first communication device, and program for second communication device |
JP2020022025A (en) * | 2018-07-31 | 2020-02-06 | キヤノン株式会社 | Information processing method, information processing system, and communication device |
JP7195802B2 (en) | 2018-07-31 | 2022-12-26 | キヤノン株式会社 | Information processing method, information processing system, and communication device |
Also Published As
Publication number | Publication date |
---|---|
JP4947562B2 (en) | 2012-06-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7802112B2 (en) | Information processing apparatus with security module | |
US8103883B2 (en) | Method and apparatus for enforcing use of danbury key management services for software applied full volume encryption | |
US8918633B2 (en) | Information processing device, information processing system, and program | |
JP4902207B2 (en) | System and method for managing multiple keys for file encryption and decryption | |
US20120102564A1 (en) | Creating distinct user spaces through mountable file systems | |
US20080320317A1 (en) | Electronic device and information processing method | |
EP2251810B1 (en) | Authentication information generation system, authentication information generation method, and authentication information generation program utilizing a client device and said method | |
JP2011507414A (en) | System and method for protecting data safety | |
WO2013107362A1 (en) | Method and system for protecting data | |
KR20080071528A (en) | System and method of storage device data encryption and data access | |
TWI424321B (en) | Cloud storage system and method | |
JP4947562B2 (en) | Key information management device | |
US20050125698A1 (en) | Methods and systems for enabling secure storage of sensitive data | |
JP5380063B2 (en) | DRM system | |
US7694154B2 (en) | Method and apparatus for securely executing a background process | |
JP2005286402A (en) | Server and program for encryption key management terminal and program for acquiring encryption key system and method for encryption key management | |
JP2007199978A (en) | Information processor, portable terminal equipment, and information processing execution control method | |
JP2004140715A (en) | System and method for managing electronic document | |
JP2007159009A (en) | Ticket protection method and client | |
WO2007099717A1 (en) | Data processing system, and portable memory | |
JP5730488B2 (en) | Information processing system | |
JP2003150559A (en) | Key system for preventing illicit use and keeping secrecy | |
CN113342896B (en) | Scientific research data safety protection system based on cloud fusion and working method thereof | |
Corella et al. | An example of a derived credentials architecture | |
CN107220556A (en) | A kind of guard method of sensitive data combined with specific operation system and system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120106 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120131 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120217 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20120228 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120228 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150316 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 4947562 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |