JP2014072749A - 鍵付け替え管理装置および鍵付け替え管理方法 - Google Patents

鍵付け替え管理装置および鍵付け替え管理方法 Download PDF

Info

Publication number
JP2014072749A
JP2014072749A JP2012217913A JP2012217913A JP2014072749A JP 2014072749 A JP2014072749 A JP 2014072749A JP 2012217913 A JP2012217913 A JP 2012217913A JP 2012217913 A JP2012217913 A JP 2012217913A JP 2014072749 A JP2014072749 A JP 2014072749A
Authority
JP
Japan
Prior art keywords
key
terminal
encryption key
encryption
public key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2012217913A
Other languages
English (en)
Other versions
JP5749236B2 (ja
Inventor
Masato Shimano
真人 島野
Takeshi Fujino
剛 藤野
Masaaki Miki
正章 三木
Yoshiyuki Naka
義行 仲
Isao Takeyasu
功 竹安
Eiji Tokita
英二 時田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2012217913A priority Critical patent/JP5749236B2/ja
Priority to US13/928,112 priority patent/US9166781B2/en
Publication of JP2014072749A publication Critical patent/JP2014072749A/ja
Application granted granted Critical
Publication of JP5749236B2 publication Critical patent/JP5749236B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/76Proxy, i.e. using intermediary entity to perform cryptographic operations

Abstract

【課題】登録済みの任意の端末から新たな端末を登録すること。
【解決手段】実施形態によれば、情報処理装置は、第1の再暗号化鍵を用いて、第1の公開鍵によって暗号化されている第1の秘密鍵の暗号化鍵を第2の公開鍵に付け替える付け替え手段と、第1の端末から送信され、第1の端末によって第3の公開鍵と共に作成された第2の秘密鍵を一時記憶部に格納する第1の格納手段と、第1の端末から送信され、第1の端末によって第1の秘密鍵と第2の公開鍵とを用いて作成された第2の再暗号化鍵を再暗号化鍵記憶部に格納する第2の格納手段と、第2の端末からの要求に応じて第2の再暗号化鍵を用いて暗号化鍵を第1の公開鍵から第2の公開鍵に付け替えて良いかを示す第2の可否情報を可否情報ファイルに登録する可否情報登録部と、第2の端末からの要求に応じて、再暗号化鍵記憶部に格納されている第2の秘密鍵を第2の端末に送信する送信手段とを具備する。
【選択図】 図3

Description

本発明の実施形態は、暗号化鍵の付け替えを行う鍵付け替え管理装置および鍵付け替え管理方法に関する。
モバイル機器の普及により外出先でのオンラインストレージサービス利用に対するニーズが高まっている。
特開2012−44577号公報 特開2004−312717号公報 特開2005−303370号公報
オンラインストレージに格納されているコンテンツのセキュリティを向上させるために、オンラインストレージ内のコンテンツを第1の公開鍵で暗号化し、端末から要求があったコンテンツを端末でのみ復号可能な第2の公開鍵で暗号化鍵の付け替えを行って送信することが提案されている。
このような暗号化を行うサービス場合、オンラインストレージサービスを利用する新たな端末を、サービスを提供するサーバに登録するためには、特別な端末を必要とすることがあった。そのため、登録済みの任意の端末から新たな端末をサーバに登録することが望まれている。
本発明の目的は、要求した第1の公開鍵で暗号化されているコンテンツの暗号化鍵を第2の公開鍵付け替えた後にコンテンツが渡される登録済みの任意の端末から新たな端末を登録することが可能な鍵付け替え管理装置および鍵付け替え管理方法を提供することにある。
実施形態によれば、鍵付け替え管理装置は、可否情報記憶部と、付け替え手段と、第1の格納手段と、第2の格納手段と、可否情報登録部と、送信手段とを具備する。可否情報記憶部は、第1の端末からの要求に応じて第1の再暗号化鍵を用いて暗号化鍵を第1の公開鍵から第2の公開鍵に付け替えて良いかを示す第1の可否情報が登録されている可否情報ファイルを格納する。付け替え手段は、前記第1の再暗号化鍵を用いて、前記第1の公開鍵によって暗号化されている第1の秘密鍵の暗号化鍵を前記第2の公開鍵に付け替える。第1の格納手段は、前記第1の端末から送信され、前記第1の端末によって第3の公開鍵と共に作成された第2の秘密鍵をデバイス秘密鍵一時記憶部に格納する。第2の格納手段は、前記第1の端末から送信され、前記第1の端末によって前記第1の秘密鍵と前記第2の公開鍵とを用いて作成された第2の再暗号化鍵を再暗号化鍵記憶部に格納する。可否情報登録部は、第2の端末からの要求に応じて前記第2の再暗号化鍵を用いて暗号化鍵を前記第1の公開鍵から前記第2の公開鍵に付け替えて良いかを示す第2の可否情報を前記可否情報ファイルに登録する。第1の送信手段は、前記第2の端末からの要求に応じて、前記再暗号化鍵記憶部に格納されている前記第2の秘密鍵を前記第2の端末に送信する。
実施形態のファイル共有システムの概要示す図。 実施形態のファイル共有システムの構成の概要を示す図。 実施形態の鍵付け替え管理装置の構成を示すブロック図。 再暗号化鍵データベースファイルのデータ構造を示す図。 鍵付け替え可否データベースファイルのデータ構造を示す図。 ユーザ秘密鍵データベースファイルのデータ構造を示す図。 デバイス秘密鍵一時登録データベースファイルのデータ構造を示す図。 端末の構成を示すブロック図。 デバイス秘密鍵データベースファイルのデータ構成を示す図。 端末の追加処理時に、端末A−1および鍵付け替え管理装置によって行われる手順を示すフローチャート。 端末の追加処理時に、端末A−2および鍵付け替え管理装置によって行われる手順を示すフローチャート。 新たな端末を登録する手順を説明するためのシーケンス図。 新規端末の登録処理時に端末の表示画面に表示される画面を示す図。 新規端末の登録処理時に端末の表示画面に表示される画面を示す図。 新規端末の登録処理時に端末の表示画面に表示される画面を示す図。 新規端末の登録処理時に端末の表示画面に表示される画面を示す図。 新規端末の登録処理時に端末の表示画面に表示される画面を示す図。 新規端末の登録処理時に端末の表示画面に表示される画面を示す図。 新規端末の登録処理時に端末の表示画面に表示される画面を示す図。 新規端末の登録処理時に端末の表示画面に表示される画面を示す図。 新規端末の登録処理時の鍵の概要を示す図。 新規端末の登録処理時の鍵の概要を示す図。 新規端末の登録処理時の鍵の概要を示す図。 新規端末の登録処理時の鍵の概要を示す図。 新規端末の登録処理時の鍵の概要を示す図。 新規端末の登録処理時の鍵の概要を示す図。 新規端末の登録処理時の鍵の概要を示す図。 新規端末の登録処理の説明に用いるブロック図。 新規端末の登録処理の説明に用いるブロック図。 新規端末の登録処理の説明に用いるブロック図。 新規端末の登録処理の説明に用いるブロック図。 新規端末の登録処理の説明に用いるブロック図。 端末無効化処理の手順を示すフローチャート。 端末無効化処理時に管理端末の表示画面に表示されるデバイスアクセス管理画面を示す図。 端末無効化処理を説明するために用いるブロック図。 コンテンツ取得処理の手順を示すフローチャート。 コンテンツ取得時に表示画面に表示されるコンテンツ画面を示す図。 コンテンツ取得処理の説明に用いるブロック図。 端末A−2からコンテンツの取得要求があった場合の概要を示す図。 ユーザ秘密鍵が要求された場合の処理の手順を示すフローチャート。 端末A−2からユーザ秘密鍵の取得要求があった場合の概要を示す図。
以下、実施の形態について図面を参照して説明する。
図1は、ファイル共有システムの概要示す図である。
ファイル共有システムは、クラウドストレージ10、ユーザ秘密鍵記憶部103、鍵付け替え管理装置100、端末A−1_200A、および端末A−2_200等から構成されている。
クラウドストレージ10内には、ユーザの公開鍵で暗号化されているコンテンツが格納されている。ユーザAが、端末A−1_200Aに表示される後述する画面からコンテンツを示すアイコンをクリックすると、コンテンツの返却を要求するためのデータ要求が鍵付け替え管理装置100に送信される。鍵付け替え管理装置100は、クラウドストレージ10からユーザ公開鍵によって暗号化されているコンテンツを取得する。
鍵付け替え管理装置100は、再暗号化鍵rkA1を用いてコンテンツの暗号化鍵を端末A−1_200Aのデバイス公開鍵に付け替える。暗号化鍵が付け替えられたコンテンツが端末A−1_200Aに返却される。端末A−1_200Aは、返却されたコンテンツを端末A−1_200Aのデバイス秘密鍵skDA1によって復号する。
同様に、ユーザAが、端末A−2_200Bに表示される後述する画面からコンテンツを示すアイコンをクリックすると、端末A−2_200Bは、コンテンツのデータ要求が鍵付け替え管理装置100に送信する。端末A−2_200Bは、コンテンツの暗号化鍵を端末A−2_200Bのデバイス公開鍵に付け替える。暗号化鍵が付け替えられたコンテンツが端末A−2_200Bに返却される。端末A−2_200Bは、返却されたコンテンツを端末A−2_200Bのデバイス秘密鍵skDA2によって復号する。
コンテンツが返却される端末は、予め鍵付け替え管理装置100に登録しなければならない。新たな端末を登録する際に、再暗号化鍵を発行するためのユーザ秘密鍵が必要となる。ユーザ秘密鍵は、通常端末に格納されず、ユーザ秘密鍵記憶部103に格納されている。ユーザ秘密鍵skUはユーザ公開鍵pkUによって暗号化された状態でユーザ秘密鍵記憶部103に格納されている。
端末200A、200B内には、ユーザ公開鍵pkUによって暗号化されたユーザ秘密鍵skUを復号するために必要な鍵は端末内に存在しないため、ユーザ秘密鍵skUの暗号化鍵をデバイス公開鍵に付け替える再暗号化を行わないと鍵を取得することはできず、端末を追加することはできない。
以下に、端末の追加処理、コンテンツの返却処理、端末の無効化処理を順次説明する。 図2は、実施形態のファイル共有システムの構成の概要を示す図である。
図2に示すように、クラウドストレージ10と、管理端末20と、鍵付け替え管理装置100と、端末A−1_200Aと、端末A−2_200B等を備えている。クラウドストレージ10と、鍵付け替え管理装置100とがネットワークを介して接続されている。管理端末20と、鍵付け替え管理装置100と、端末A−1_200Aと、端末A−2_200Bとがインターネット400を介して接続されている。管理端末20は、最初に鍵付け替え管理装置100に登録された端末である。
図3は、鍵付け替え管理装置100の構成を示すブロック図である。
鍵付け替え管理装置100は、鍵付け替え可否情報記憶部101、再暗号化鍵記憶部102、ユーザ秘密鍵記憶部103、デバイス秘密鍵一時記憶部104、端末登録部110、鍵付け替え可否設定部120、鍵付け替え判定部130、鍵付け替え処理部140、ユーザ秘密取得部150、デバイス秘密鍵一時登録部160、およびデバイス秘密鍵取得部170等を備えている。
端末登録部110は、再暗号化鍵登録部111および鍵付け替え可否情報登録部112等を備えている。再暗号化鍵登録部111は、再暗号化鍵記憶部102内の再暗号化鍵データベースファイルに再暗号化鍵を登録する。鍵付け替え可否情報登録部112は、鍵付け替え可否情報記憶部101内の鍵付け替え可否データベースファイルに再暗号化鍵IDおよび鍵付け替えが可能であるかを示す鍵付け替え可否情報を登録する。
図4は、再暗号化鍵データベースファイルのデータ構造を示す図である。
図4に示すように、再暗号化鍵IDに対して、ユーザID、デバイスID、再暗号化鍵がそれぞれ関連付けられている。
図5は、鍵付け替え可否データベースファイルのデータ構造を示す図である。
図5に示すように、再暗号化鍵IDに対して、鍵付け替え可否情報が関連付けられている。例えば、再暗号化鍵ID“1”に対して鍵付け替え可否情報として“Y”が関連付けられている。例えば、再暗号化鍵ID“2”に対して鍵付け替え可否情報として“N”が関連付けられている。例えば、再暗号化鍵ID“3”に対して鍵付け替え可否情報として“N”が関連付けられている。“Y”は、鍵付け替えが可であることを示し、“N”は、鍵付け替えが否であることを示す。
鍵付け替え可否設定部120は、鍵付け替え可否情報登録部121等を備えている。鍵付け替え可否設定部120は、端末の無効化が指示されたら、受け取った端末無効化指示を鍵付け替え可否情報登録部121へ送信する。鍵付け替え可否情報登録部121は、鍵付け替え可否情報記憶部101に格納されている無効化する端末情報に対応する鍵付け替え可否フィールドを無効を示す値にする。
鍵付け替え判定部130は、鍵付け替え可否情報取得部131および鍵付け替え可否判定部132等を備えている。
ユーザからのコンテンツ取得要求をネットワーク通信部105が受け付けた場合、ネットワーク通信部105は、コンテンツ取得要求を鍵付け替え判定部130に送信する。鍵付け替え可否情報取得部131は、鍵付け替え可否情報記憶部101から端末の鍵付け替え可否情報を取得し、鍵付け替え可否情報を鍵付け替え可否判定部132へ送信する。鍵付け替え可否判定部132は、鍵付け替え可否情報に基づいて鍵付け替え可否が有効か無効かの判定を行う。鍵付け替え可否判定部132は、判定結果が有効の場合、鍵付け替え処理部140に送信する。鍵付け替え可否判定部132は、無効の場合はユーザへエラーを送信し、鍵付け替え処理は実行しない。
鍵付け替え処理部140は、再暗号化鍵取得部141、暗号化コンテンツ取得部142、再暗号化処理部143、再暗号化コンテンツ返却部144等を備えている。
再暗号化鍵取得部141は、再暗号化鍵記憶部102から再暗号化鍵の取得を行い、再暗号化鍵を暗号化コンテンツ取得部142に送信する。暗号化コンテンツ取得部142は、ユーザから要求された暗号化コンテンツをクラウドストレージ20から取得し、取得した暗号化コンテンツを再暗号化処理部143に送信する。再暗号化処理部143は、再暗号化鍵取得部141で取得された再暗号化鍵を用いて、暗号化コンテンツ取得部142によって取得された暗号化コンテンツに対して再暗号化処理を実行する。再暗号化処理部143は、再暗号化コンテンツ返却部144へ送信する。再暗号化コンテンツ返却部144は、ネットワーク通信部105を介し、ユーザに再暗号化コンテンツを返却する。
図6は、ユーザ秘密鍵記憶部103に格納されているユーザ秘密鍵データベースファイルのデータ構造を示す図である。
図6に示すように、ユーザ秘密鍵IDに対してユーザIDおよびユーザ秘密鍵がそれぞれ関連付けられている。
ユーザ秘密鍵取得部150は、ユーザ秘密鍵取得部151等を備えている。ユーザ秘密鍵取得部151は、ユーザ秘密鍵を取得し、ユーザ秘密鍵記憶部103に格納する。
デバイス秘密鍵一時登録部160は、デバイス秘密鍵一時登録部161等を備えている。デバイス秘密鍵一時登録部161は、デバイス秘密鍵を取得し、取得したデバイス秘密鍵をデバイス秘密鍵一時記憶部104内のデバイス秘密鍵一時登録データベースファイルに登録する。
図7は、デバイス秘密鍵一時登録データベースファイルのデータ構造を示す図である。
図7に対して、デバイス秘密鍵IDに対して、デバイスIDおよびデバイス秘密鍵がそれぞれ関連付けられている。
デバイス秘密鍵取得部170は、デバイス秘密鍵取得部171およびデバイス秘密鍵返却部172等を備えている。デバイス秘密鍵取得部171は、デバイス秘密鍵一時記憶部104からデバイス秘密鍵を取得し、デバイス秘密鍵一時記憶部104からデバイス秘密鍵を削除する。デバイス秘密鍵返却部172は、デバイス秘密鍵取得部171によって取得されたデバイス秘密鍵を返却する。
図8は、端末200の構成を示すブロック図である。
図8に示すように、端末は、再暗号化鍵作成部210およびデバイス秘密鍵登録部220等を備えている。
再暗号化鍵作成部210は、別の端末を新たに登録する際に使用される。再暗号化鍵作成部210は、新規登録端末用のデバイス秘密鍵と公開鍵とのペアを作成する。復号処理部211は、ファイル共有システムから取得した、デバイス公開鍵によって暗号化されているユーザ秘密鍵をデバイス秘密鍵によって復号する。再暗号化鍵作成部212が、ユーザ秘密鍵と新規登録端末用のデバイス公開鍵とを用いて新規追加端末用の再暗号化鍵を作成する。再暗号化鍵作成部210は、作成された新規追加端末用のデバイス秘密鍵および再暗号化鍵をシステムにアップロードする。
デバイス秘密鍵登録部220は、自機を登録する際に使用される。デバイス秘密鍵取得部221は、ファイル共有システムからデバイス秘密鍵を取得する。デバイス秘密鍵登録部222は、デバイス秘密鍵記憶部201内のデバイス秘密鍵データベースファイルに登録する。
図9は、デバイス秘密鍵データベースファイルのデータ構成を示す図である。図9に示すように、デバイス秘密鍵データベースファイルには、デバイス秘密鍵が登録されている。
次に、ファイル共有システムに新たな端末を登録する手順を説明する。ここでは、端末A−1_200Aが既にファイル共有システムに登録され、端末A−2_200Bを新たにファイル共有システムに登録する場合を説明する。
(新規端末追加処理)
図10は、端末A−1_200Aおよび鍵付け替え管理装置100によって行われる手順を示すフローチャートである。
端末A−1_200Aは、鍵付け替え管理装置100に新規端末の登録を要求する。端末A−1_200Aと鍵付け替え管理装置100との間で端末A−1_200Aがユーザ秘密鍵を取得するためのユーザ秘密鍵取得処理が実施される。端末A−1_200Aが、端末A−2_200B用の再暗号化鍵を作成する再暗号化鍵作成処理を実施する。端末A−1_200Aと鍵付け替え管理装置100との間で鍵付け替え管理装置100に再暗号化鍵を登録する再暗号化鍵登録処理が実施される。端末A−1_200Aと鍵付け替え管理装置100との間で鍵付け替え管理装置100に端末A−2_200Bのデバイス秘密鍵を一時的に登録するデバイス秘密鍵一時登録処理が実施される。鍵付け替え管理装置100が、処理が終了したことを端末A−1_200Aに通知する。
図11は、端末A−2_200Bおよびファイル共有システムによって行われる手順を示すフローチャートである。
端末A−2_200Bが、鍵付け替え管理装置100に対して端末A−2_200Bのデバイス秘密鍵を要求する。端末A−2_200Bと鍵付け替え管理装置100との間で、端末A−2_200Bがデバイス秘密鍵を取得するデバイス秘密鍵取得処理が実施される。鍵付け替え管理装置100が端末A−2_200Bデバイス秘密鍵を削除するデバイス秘密鍵削除処理が実施される。端末A−2_200Bが、デバイス秘密鍵をデバイス秘密鍵記憶部201内のデバイス秘密鍵データベースファイルに登録するデバイス秘密鍵登録処理を実施する。端末A−2_200Bが、処理が終了したことを通知する。
図12は、新たな端末を登録する手順を説明するためのシーケンス図である。図13〜図20は、新規端末の登録処理時に端末の表示画面に表示される画面を示す図である。図21〜図27は、新規端末の登録処理時の鍵の概要を示す図である。図28〜図32は、新規端末の登録処理の説明に用いるブロック図である。図12〜図32を参照して、新規端末を追加する処理の手順をより詳細に説明する。
端末A−1_200Aの表示画面に表示される図13に示すサインイン画面のパスワード入力欄601にパスワードを入力した後、接続ボタン602を操作することで、端末A−1_200Aからメールアドレス、パスワード、端末ID等の認証情報が鍵付け替え管理装置100に送信される。認証情報に基づいて認証が成功すると、端末A−1_200Aが鍵付け替え管理装置100にサインインする。端末A−1_200Aは登録済みなので、認証情報の一つであるメールアドレスが表示されている。
図14は、サインイン後に端末A−1_200Aの表示画面に表示されるトップ画面である。トップ画面内の設定ボタン612を操作することで、設定画面が表示される。
図15は、端末A−1_200Aの表示画面に表示される設定画面である。
ユーザが設定画面内の“デバイス制御”項目621を操作することで、デバイス制御画面が表示される。
図16は、端末A−1_200Aの表示画面に表示されるデバイス制御画面を示す図である。
ユーザがデバイス制御画面内の端末追加ボタン631を操作することで、デバイス追加画面が表示される。先ず、ユーザAが端末A−1_200Aを用いて端末追加ボタンを操作することで、端末A−1_200Aがファイル共有システムにユーザ秘密鍵の返却を要求する。
図17は、端末A−1_200Aの表示画面に表示されるデバイス追加画面を示す図である。デバイス追加画面には、“鍵が新たなデバイスのために生成されました。新たなデバイスをファイル共有システムに接続して下さい。鍵は数時間後に自動的に削除されます”というメッセージが表示されている。
端末A−2_200Bをインターネット400に接続し、ファイル共有アプリケーションを起動すると、端末A−2_200Bの表示画面に図18に示すアカウント入力画面が表示される。図18に示すように、メールアドレス入力欄651、パスワード入力欄652、接続ボタン653が設けられている。メールアドレス入力欄651、パスワード入力欄652に入力した後、接続ボタン653を操作すると、端末A−2_200Bは、メールアドレス、パスワード、端末ID等を含む認証情報を鍵付け替え管理装置100に送信する。
ステップB32、B33の処理を図28のブロック図を参照して説明する。
ネットワーク通信部105は、端末A−1_200Aから送信された認証情報を受信する。ネットワーク通信部105は、認証情報を鍵付け替え判定部130に送信する。鍵付け替え可否情報取得部131は、鍵付け替え可否情報記憶部101から端末A−1_200Aの端末IDに対応する鍵付け替え可否を取得する。鍵付け替え可否判定部132は、鍵付け替え可否に基づいて、暗号化鍵を付け替えて良いかを判定する。暗号化鍵を付け替えて良いと判定した場合、ユーザ秘密鍵取得部150にその旨を通知する。ユーザ秘密鍵取得部151は、ユーザ秘密鍵記憶部103から、端末A−1_200Aに対応するユーザ秘密鍵を取得する。ユーザ秘密鍵取得部151は、ユーザ秘密鍵を鍵付け替え処理部140に送信する。再暗号化鍵取得部141は、再暗号化鍵記憶部102から、端末A−1_200Aに対応する再暗号化鍵を取得する。図21に示すように、再暗号化処理部143は、端末A−1_200Aの再暗号化鍵rkDA1を用いて、ユーザ公開鍵pkUで暗号化されているユーザ秘密鍵skUの暗号化鍵を端末A−1_200Aのデバイス公開鍵pkDA1に付け替える。図22に示すように、再暗号化コンテンツ返却部144は、デバイス公開鍵pkDA1に付け替えられたユーザ秘密鍵skUをネットワーク通信部105を用いて端末A−1_200Aに返却する。
B34〜B36…ステップの処理を図29のフローチャートを参照して説明する。
復号処理部211は、デバイス公開鍵pkDA1によって再暗号化されているユーザ秘密鍵skUを端末A−1_200Aのデバイス秘密鍵skDA1によって復号する。再暗号化鍵作成部212は、端末A−2_200B用のデバイス秘密鍵skDA2とデバイス公開鍵pkDA2とを生成する。図25に示すように、再暗号化鍵作成部212は、ユーザ秘密鍵skUとデバイス公開鍵pkDA2とを用いて端末A−2_200B用の再暗号化鍵rkD2を生成する。
B37〜B40…ステップの処理を図30のブロック図を参照して説明する。図26に示すように、端末A−1_200Aは、鍵付け替え管理装置100に認証情報、端末A−2_200B用のデバイス秘密鍵skDA2および再暗号化鍵rkD2を送信し、デバイス秘密鍵および再暗号化鍵の登録を要求する。ネットワーク通信部105は、再暗号化鍵を端末登録部110に送信し、デバイス秘密鍵をデバイス秘密鍵一時登録部160に送信する。再暗号化鍵登録部111は、再暗号化鍵記憶部102内の再暗号化鍵データベースファイルに登録する。鍵付け替え可否情報登録部112は、鍵付け替え可否情報記憶部101内の鍵付け替え可否データベースファイルに端末A−2_200Bは鍵付け替えが可能であることを登録する。
デバイス秘密鍵一時登録部161は、デバイス秘密鍵一時記憶部104内のデバイス秘密鍵一時記憶データベースファイルに端末A−2_200Bデバイス鍵を登録する。鍵付け替え管理装置100は、処理の完了を端末A−1_200Aに通知する。端末A−1_200Aは、処理が完了した旨のメッセージを表示画面に表示する。
続いて、端末A−2_200Bと鍵付け替え管理装置100との間で処理が行われる。
図18に示すアカウント入力画面に入力されたメールアドレス、パスワードおよび端末ID等を含む認証情報が端末A−2_200Bから鍵付け替え管理装置100に送信され、メールアドレスおよびパスワードに基づいて認証に成功した場合、端末A−2_200Bの表示画面には、端末IDが鍵付け替え可否情報記憶部101内の鍵付け替え可否データベースファイルに登録されていないので、図19に示す初期化画面が端末A−2_200Bの表示画面に表示される。初期化画面には、“この端末は、つなぐことが許可されていません”および“あなたの別のデバイス上の初期化されているファイル共有アプリケーションから承認を与えて下さい”というメッセージが表示される。はいボタン661を操作した際に、前述した端末A−2_200Bに対するデバイス秘密鍵がデバイス秘密鍵一時記憶部104内のデバイス秘密鍵一時記憶データベースファイルおよび再暗号化鍵記憶部102内の再暗号化鍵データベースファイルに登録されていると、端末A−2_200Bの表示画面に図20に示すデバイス名入力画面が表示される。
B41〜B43…ステップの処理を図31のブロック図を参照して説明する。
デバイス名入力画面には、デバイス名入力欄、および送信ボタンが表示されている。デバイス名入力欄にデバイス名を入力した後に、送信ボタンが操作されると、端末A−2_200Bがデバイス名を鍵付け替え管理装置100に送信すると共に、デバイス秘密鍵の取得要求を鍵付け替え管理装置100に送信する。
デバイス秘密鍵取得部171は、デバイス秘密鍵一時記憶部104内のデバイス秘密鍵一時記憶データベースファイルに登録されている端末A−2_200BのデバイスIDに関連付けられているデバイス秘密鍵を取得する。図27に示すように、デバイス秘密鍵返却部172は、端末A−2_200Bにデバイス秘密鍵skDA2を返却する。
ステップB44の処理を図32のブロック図を参照して説明する。
端末A−2_200Bのデバイス秘密鍵取得部221が返却されたデバイス秘密鍵skDA2を取得する。端末A−2_200Bのデバイス秘密鍵登録部222は、デバイス秘密鍵記憶部201内のデバイス秘密鍵データベースファイルに端末A−2_200Bのデバイス秘密鍵skDA2を登録する。
端末A−2_200Bのデバイス秘密鍵登録部220は、鍵付け替え管理装置100に処理が終了した旨を通知する。鍵付け替え管理装置100のデバイス秘密鍵取得部170はデバイス秘密鍵一時記憶部104内のデバイス秘密鍵一時記憶データベースファイルから端末A−2_200Bのデバイス秘密鍵を削除する。端末A−2_200Bは、表示画面に処理が終了した旨のメッセージを表示する。
以上の処理で、端末の追加処理が終了する。
(端末無効化処理)
次に、端末を無効化する手順を説明する。
図33は、端末無効化処理の手順を示すフローチャートである。例えば、端末A−2_200Bを紛失し、端末A−1_200Aが、端末A−2_200Bを無効化する場合について説明する。図34は、端末無効化処理時に管理端末20の表示画面に表示されるデバイスアクセス管理画面を示す図である。図35は、端末無効化処理を説明するために用いるブロック図である。なお、端末無効化処理は、管理端末20と鍵付け替え管理装置100との間で実行される。
図16に示すデバイス制御画面内の“デバイスアクセス管理”ボタン632操作すると、管理端末20の表示画面に図34に示すデバイスアクセス管理画面が表示される。ユーザがデバイス名が端末A−2_200Bの部分を操作すると、端末A−2_200Bの左側に削除ボタン681が表示される。削除ボタン681を操作すると、管理端末20は、鍵付け替え管理装置100に、管理端末20の認証情報と端末A−2_200Bの無効リクエストコードとして端末A−2_200Bの無効化要求を送信する。ネットワーク通信部105は、無効リクエストコードをコードを鍵付け替え可否設定部120に送信する。鍵付け替え可否情報登録部121は、鍵付け替え可否情報記憶部101内の鍵付け替え可否データベースファイルのデバイスIDおよびユーザIDに対応する再暗号化鍵IDに関連付けられている鍵付け替え可否が鍵付け替え不能を示すようにする。以上で、端末A−2_200Bが無効化される。
(コンテンツ取得処理)
次に、ファイル共有システムからコンテンツを取得する処理の手順について説明する。
図36は、コンテンツ取得処理の手順を示すフローチャートである。図37は、コンテンツ取得時に表示画面に表示されるコンテンツ画面を示す図である。図38は、コンテンツ取得処理の説明に用いるブロック図である。
図14に示す画面中のホームボタン611を操作することで、図37に示すコンテンツ画面が表示される。図37に示すように、コンテンツに対応するアイコンに対して操作が行われると、端末は、鍵付け替え管理装置100に対してコンテンツの取得を要求する。鍵付け替え可否情報取得部131は、鍵付け替え可否情報記憶部101から鍵付け替え可否データベースファイルを取得する。鍵付け替え可否判定部132は、デバイスIDおよびユーザIDに対応する再暗号化鍵IDに関連付けられている鍵付け替え可否が鍵付け替え可能であることを示しているかを判定する。鍵付け替え可能ではないと判定した場合、鍵付け替え可否判定部132は、端末に対してエラーを通知する。
鍵付け替え可能であると判定した場合、鍵付け替え可否判定部132は、再暗号化鍵取得部141に鍵付け替え可能であることを通知する。再暗号化鍵取得部141は、再暗号化鍵記憶部102内の再暗号化鍵データベースファイルからデバイスIDおよびユーザIDに対応する再暗号化鍵を取得する。暗号化コンテンツ取得部142は、クラウドストレージ内からユーザ公開鍵によって暗号化されているコンテンツを取得する。再暗号化処理部143は、再暗号化鍵を用いてコンテンツの暗号化鍵をデバイス公開鍵に付け替える。再暗号化コンテンツ返却部144は、暗号化鍵が付け替えられたコンテンツを端末に返却する。端末は、デバイス秘密鍵を用いてコンテンツを復号する。
端末A−2_200Bの無効化後、端末A−2_200Bの拾得者が、鍵付け替え管理装置100にコンテンツを要求した場合、図39に示すように、端末A−2_200Bに対する鍵の付け替えがシステムで無効化されているので、コンテンツの再暗号化が行われずに、端末A−2_200Bにエラーが返却される。端末A−2_200Bは、コンテンツを参照することはできない。
(ユーザ秘密鍵要求処理)
端末が鍵付け替え管理装置100に対して、ユーザ秘密鍵を要求した場合の処理の手順を説明する。図40は、ユーザ秘密鍵が要求された場合の処理の手順を示すフローチャート。
また、鍵付け替え可否判定部132は、デバイスIDおよびユーザIDに対応する再暗号化鍵IDに関連付けられている鍵付け替え可否が鍵付け替え可能であることを示しているかを判定する。鍵付け替え可能ではないと判定した場合、鍵付け替え可否判定部132は、端末に対してエラーを通知する。
鍵付け替え可能であると判定した場合、鍵付け替え可否判定部132は、鍵付け替え可能であることを通知する。再暗号化鍵取得部141は、再暗号化鍵記憶部102内の再暗号化鍵データベースファイルからデバイスIDおよびユーザIDに対応する再暗号化鍵を取得する。暗号化コンテンツ取得部142は、ユーザ秘密鍵記憶部103からユーザ公開鍵によって暗号化されているユーザ秘密鍵を取得する。再暗号化処理部143は、再暗号化鍵を用いてユーザ秘密鍵の暗号化鍵をデバイス公開鍵に付け替える。再暗号化コンテンツ返却部144は、暗号化鍵が付け替えられたユーザ秘密鍵を端末に返却する。端末は、デバイス秘密鍵を用いてユーザ秘密鍵を復号する。
また、端末A−2_200Bの無効化後、端末A−2_200Bの拾得者が、端末追加要求して場合、図41に示すように、端末A−2_200Bに対する鍵の付け替えがシステムで無効化されているので、ユーザ秘密鍵skUの再暗号化が行われずに、端末A−2_200Bにエラーが返却される。端末A−2_200Bはユーザ秘密鍵skUを取得することはできない。従って、端末A−2_200Bから、端末を追加することはできない。
ユーザ公開鍵によって暗号化されているユーザ秘密鍵を第1の端末用の再暗号化鍵を用いて、ユーザ秘密鍵の暗号化鍵を第1の端末用のデバイス公開鍵に付け替え、第1の端末から送信され、第2のデバイス公開鍵と共に作成された第2のデバイス秘密鍵をデバイス秘密鍵一時記憶部に格納し、第1の端末から送信され、ユーザ秘密鍵とデバイス公開鍵とを用いて作成された第2の再暗号化鍵を再暗号化鍵記憶部に格納し、第2の端末からの要求に応じて第2の再暗号化鍵を用いて暗号化鍵を第2の公開鍵に付け替えて良いかを示す第2の可否情報を第1の端末からの要求に応じて第1の再暗号化鍵を用いて暗号化鍵を第2の公開鍵に付け替えて良いかを示す第1の可否情報が登録されている可否情報ファイルに登録し、第2の端末からの要求に応じて、デバイス秘密鍵一時記憶部に格納されている第2のデバイス秘密鍵を第2の端末に送信することで、登録済みの任意の端末から新たな端末を登録することが可能になる。
実施形態によれば、再暗号化鍵発行用のユーザ秘密鍵はユーザ公開鍵で暗号化され、サーバ側に保持されている。復号に必要なユーザ秘密鍵は端末のどこにも存在しないため、鍵付け替え管理装置によって、再暗号化を行わないと鍵を取得することはできない。
実施形態によれば、ユーザは自身の端末について、「端末」単位で再暗号化鍵を有効化・無効化できる。従って、紛失端末からの鍵付け替え管理装置100へのアクセスのみ停止しつつも他の端末は引き続き利用するなど、柔軟な端末管理が可能となる。再暗号化鍵の停止により、紛失端末からのユーザ秘密鍵の取得も無効化することができる。端末上に有効なユーザ秘密鍵を残さないため、端末追加を行えず、セキュリティが向上する。
本実施形態の新規端末追加処理、端末無効化処理、コンテンツ取得処理、およびユーザ秘密鍵要求処理等の各種処理はコンピュータプログラムによって実現することができるので、このコンピュータプログラムを格納したコンピュータ読み取り可能な記憶媒体を通じてこのコンピュータプログラムを通常のコンピュータにインストールして実行するだけで、本実施形態と同様の効果を容易に実現することができる。
本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら新規な実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。
10…クラウドストレージ、20…管理端末、100…鍵付け替え管理装置、101…可否情報記憶部、102…再暗号化鍵記憶部、103…ユーザ秘密鍵記憶部、104…デバイス秘密鍵一時記憶部、105…ネットワーク通信部、110…端末登録部、111…再暗号化鍵登録部、112…鍵付け替え可否情報登録部、120…鍵付け替え可否設定部、121…鍵付け替え可否情報登録部、130…鍵付け替え判定部、131…鍵付け替え可否情報取得部、132…鍵付け替え可否判定部、140…鍵付け替え処理部、141…再暗号化鍵取得部、142…暗号化コンテンツ取得部、143…再暗号化処理部、144…再暗号化コンテンツ返却部、150…ユーザ秘密鍵取得部、151…ユーザ秘密鍵取得部、160…デバイス秘密鍵一時登録部、161…デバイス秘密鍵一時登録部、170…デバイス秘密鍵取得部、171…デバイス秘密鍵取得部、172…デバイス秘密鍵返却部、200A.200B…端末、200…端末、201…デバイス秘密鍵記憶部、210…再暗号化鍵作成部、211…復号処理部、212…再暗号化鍵作成部、220…デバイス秘密鍵登録部、221…デバイス秘密鍵取得部、222…デバイス秘密鍵登録部。

Claims (15)

  1. 第1の端末からの要求に応じて第1の再暗号化鍵を用いて暗号化鍵を第1の公開鍵から第2の公開鍵に付け替えて良いかを示す第1の可否情報が登録されている可否情報ファイルを格納する可否情報記憶部と、
    前記第1の再暗号化鍵を用いて、前記第1の公開鍵によって暗号化されている第1の秘密鍵の暗号化鍵を前記第2の公開鍵に付け替える付け替え手段と、
    前記第1の端末から送信され、前記第1の端末によって第3の公開鍵と共に作成された第2の秘密鍵をデバイス秘密鍵一時記憶部に格納する第1の格納手段と、
    前記第1の端末から送信され、前記第1の端末によって前記第1の秘密鍵と前記第2の公開鍵とを用いて作成された第2の再暗号化鍵を再暗号化鍵記憶部に格納する第2の格納手段と、
    第2の端末からの要求に応じて前記第2の再暗号化鍵を用いて暗号化鍵を前記第1の公開鍵から前記第2の公開鍵に付け替えて良いかを示す第2の可否情報を前記可否情報ファイルに登録する可否情報登録部と、
    前記第2の端末からの要求に応じて、前記再暗号化鍵記憶部に格納されている前記第2の秘密鍵を前記第2の端末に送信する第1の送信手段と、
    を具備する鍵付け替え管理装置。
  2. 前記デバイス秘密鍵一時記憶部に格納されている前記第2の秘密鍵を削除する削除手段を更に具備する請求項1に記載の鍵付け替え管理装置。
  3. 前記第1の端末または前記第2の端末からコンテンツの送信が要求された場合に、前記可否情報ファイルに基づいて、暗号化鍵の付け替えを行って良いかを判定する判定手段と、
    前記暗号化鍵の付け替えを行って良いと判定した場合に、前記付け替え手段によって、前記第1の再暗号化鍵または前記第2の再暗号化鍵を用いて暗号化鍵が前記第2の公開鍵または前記第3の公開鍵に付け替えられた前記コンテンツを前記第1の端末または前記第2の端末に送信する第2の送信手段と
    を更に具備する請求項2に記載の鍵付け替え管理装置。
  4. 前記第1の端末または前記第2の端末から前記第1の秘密鍵の送信が要求された場合に、前記可否情報ファイルに基づいて、暗号化鍵の付け替えを行って良いかを判定する判定手段と、
    前記暗号化鍵の付け替えを行って良いと判定した場合に、前記付け替え手段によって、前記第1の再暗号化鍵または前記第2の再暗号化鍵を用いて暗号化鍵が前記第2の公開鍵または前記第3の公開鍵に付け替えられた前記第1の秘密鍵を前記第1の端末または前記第2の端末に送信する第3の送信手段と
    を更に具備する請求項2に記載の鍵付け替え管理装置。
  5. 管理端末からの要求に応じて、前記第2の可否情報を変更し、前記管理端末からの要求に応じて、前記第1の可否情報を変更する設定手段を更に具備する
    請求項1に記載の鍵付け替え管理装置。
  6. 第1の再暗号化鍵を用いて、第1の公開鍵によって暗号化されている第1の秘密鍵の暗号化鍵を第2の公開鍵に付け替え、
    第1の端末から送信され、前記第1の端末によって第3の公開鍵と共に作成された第2の秘密鍵をデバイス秘密鍵一時記憶部に格納し、
    前記第1の端末から送信され、前記第1の端末によって前記第1の秘密鍵と前記第2の公開鍵とを用いて作成された第2の再暗号化鍵を再暗号化鍵記憶部に格納し、
    第2の端末からの要求に応じて前記第2の再暗号化鍵を用いて暗号化鍵を前記第1の公開鍵から前記第2の公開鍵に付け替えて良いかを示す第1の可否情報を、前記第1の端末からの要求に応じて前記第1の再暗号化鍵を用いて暗号化鍵を前記第1の公開鍵から前記第2の公開鍵に付け替えて良いかを示す第2の可否情報が登録されている可否情報ファイルに登録し、
    前記第2の端末からの要求に応じて、前記再暗号化鍵記憶部に格納されている前記第2の秘密鍵を前記第2の端末に送信する
    鍵付け替え管理方法。
  7. 前記デバイス秘密鍵一時記憶部に格納されている前記第2の秘密鍵を削除する
    請求項6に記載の鍵付け替え管理方法。
  8. 前記第1の端末または前記第2の端末からコンテンツの送信が要求された場合に、前記可否情報ファイルに基づいて、暗号化鍵の付け替えを行って良いかを判定し、
    前記暗号化鍵の付け替えを行って良いと判定した場合に、前記第1の再暗号化鍵または前記第2の再暗号化鍵を用いて暗号化鍵が前記第2の公開鍵または前記第3の公開鍵に付け替えられた前記コンテンツを前記第1の端末または前記第2の端末に送信する
    請求項7に記載の鍵付け替え管理方法。
  9. 前記第1の端末または前記第2の端末から前記第1の秘密鍵の送信が要求された場合に、前記可否情報ファイルに基づいて、暗号化鍵の付け替えを行って良いかを判定し、
    前記暗号化鍵の付け替えを行って良いと判定した場合に、前記第1の再暗号化鍵または前記第2の再暗号化鍵を用いて暗号化鍵が前記第2の公開鍵または前記第3の公開鍵に付け替えられた前記第1の秘密鍵を前記第1の端末または前記第2の端末に送信する
    請求項7に記載の鍵付け替え管理方法。
  10. 管理端末からの要求に応じて、前記第1の可否情報を変更し、前記管理端末からの要求に応じて、前記第2の可否情報を変更する設定手段を更に具備する
    請求項6に記載の鍵付け替え管理方法。
  11. 第1の再暗号化鍵を用いて、第1の公開鍵によって暗号化されている第1の秘密鍵の暗号化鍵を第2の公開鍵に付け替える手順と、
    第1の端末から送信され、前記第1の端末によって第3の公開鍵と共に作成された第2の秘密鍵をデバイス秘密鍵一時記憶部に格納する手順と、
    前記第1の端末から送信され、前記第1の端末によって前記第1の秘密鍵と前記第2の公開鍵とを用いて作成された第2の再暗号化鍵を再暗号化鍵記憶部に格納する手順と、
    第2の端末からの要求に応じて前記第2の再暗号化鍵を用いて暗号化鍵を前記第1の公開鍵から第2の公開鍵に付け替えて良いかを示す第1の可否情報を、前記第1の端末からの要求に応じて前記第1の再暗号化鍵を用いて暗号化鍵を前記第1の公開鍵から前記第2の公開鍵に付け替えて良いかを示す第2の可否情報が登録されている可否情報ファイルに登録する手順と、
    前記第2の端末からの要求に応じて、前記再暗号化鍵記憶部に格納されている前記第2の秘密鍵を前記第2の端末に送信する手順と
    をコンピュータに実行させるためのプログラム。
  12. 前記デバイス秘密鍵一時記憶部に格納されている前記第2の秘密鍵を削除する手順を前記コンピュータに実行させるための請求項11に記載のプログラム。
  13. 前記第1の端末または前記第2の端末からコンテンツの送信が要求された場合に、前記可否情報ファイルに基づいて、暗号化鍵の付け替えを行って良いかを判定する手順と、
    前記暗号化鍵の付け替えを行って良いと判定した場合に、前記第1の再暗号化鍵または前記第2の再暗号化鍵を用いて暗号化鍵が前記第2の公開鍵または前記第3の公開鍵に付け替えられた前記コンテンツを前記第1の端末または前記第2の端末に送信する手順と
    を前記コンピュータに実行させるための請求項12に記載のプログラム。
  14. 前記第1の端末または前記第2の端末から前記第1の秘密鍵の送信が要求された場合に、前記可否情報ファイルに基づいて、暗号化鍵の付け替えを行って良いかを判定する手順と、
    前記暗号化鍵の付け替えを行って良いと判定した場合に、前記第1の再暗号化鍵または前記第2の再暗号化鍵を用いて暗号化鍵が前記第2の公開鍵または前記第3の公開鍵に付け替えられた前記第1の秘密鍵を第1の端末または前記第2の端末に送信する手順と
    を前記コンピュータに実行させるための請求項12に記載のプログラム。
  15. 管理端末からの要求に応じて、第1の可否情報を変更する手順と、前記管理端末からの要求に応じて、第1の可否情報を変更する手順と
    を前記コンピュータに実行させるための請求項11に記載のプログラム。
JP2012217913A 2012-09-28 2012-09-28 鍵付け替え管理装置および鍵付け替え管理方法 Active JP5749236B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2012217913A JP5749236B2 (ja) 2012-09-28 2012-09-28 鍵付け替え管理装置および鍵付け替え管理方法
US13/928,112 US9166781B2 (en) 2012-09-28 2013-06-26 Key change management apparatus and key change management method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012217913A JP5749236B2 (ja) 2012-09-28 2012-09-28 鍵付け替え管理装置および鍵付け替え管理方法

Publications (2)

Publication Number Publication Date
JP2014072749A true JP2014072749A (ja) 2014-04-21
JP5749236B2 JP5749236B2 (ja) 2015-07-15

Family

ID=50386411

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012217913A Active JP5749236B2 (ja) 2012-09-28 2012-09-28 鍵付け替え管理装置および鍵付け替え管理方法

Country Status (2)

Country Link
US (1) US9166781B2 (ja)
JP (1) JP5749236B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017532906A (ja) * 2014-10-16 2017-11-02 ジェムアルト エスアー プロビジョニングサーバでサブスクリプションを管理する方法

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9407433B1 (en) * 2011-08-10 2016-08-02 Nutanix, Inc. Mechanism for implementing key-based security for nodes within a networked virtualization environment for storage management
US9350714B2 (en) * 2013-11-19 2016-05-24 Globalfoundries Inc. Data encryption at the client and server level
US10067802B2 (en) * 2015-07-02 2018-09-04 Red Hat, Inc. Hybrid security batch processing in a cloud environment
US10504179B1 (en) 2015-12-08 2019-12-10 Fmr Llc Social aggregated fractional equity transaction partitioned acquisition apparatuses, methods and systems
US10644885B2 (en) * 2015-07-14 2020-05-05 Fmr Llc Firmware extension for secure cryptocurrency key backup, restore, and transaction signing platform apparatuses, methods and systems
US10461940B2 (en) * 2017-03-10 2019-10-29 Fmr Llc Secure firmware transaction signing platform apparatuses, methods and systems
US10778439B2 (en) * 2015-07-14 2020-09-15 Fmr Llc Seed splitting and firmware extension for secure cryptocurrency key backup, restore, and transaction signing platform apparatuses, methods and systems
US10992469B2 (en) * 2015-07-14 2021-04-27 Fmr Llc Seed splitting and firmware extension for secure cryptocurrency key backup, restore, and transaction signing platform apparatuses, methods and systems
US10250385B2 (en) * 2016-02-18 2019-04-02 Cloud9 Technologies, LLC Customer call logging data privacy in cloud infrastructure
CN106127079B (zh) * 2016-07-15 2019-04-12 中电长城网际系统应用有限公司 一种数据共享方法及装置
CN110771087B (zh) * 2017-02-08 2022-08-09 瑞典爱立信有限公司 私钥更新
WO2020211070A1 (en) * 2019-04-19 2020-10-22 Intel Corporation Multi-mode protected memory
US11184170B2 (en) * 2019-06-28 2021-11-23 Micron Technology, Inc. Public key protection techniques
US11106813B2 (en) * 2019-09-20 2021-08-31 International Business Machines Corporation Credentials for consent based file access

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003518351A (ja) * 1999-12-20 2003-06-03 リキッド・オーディオ・インコーポレーテッド ディジタル・データの無許可アクセスを防止するための適応可能セキュリティ機構
WO2006011527A1 (ja) * 2004-07-30 2006-02-02 Matsushita Electric Industrial Co., Ltd. 記録装置、コンテンツ鍵処理装置、記録媒体、及び記録方法
JP2006301887A (ja) * 2005-04-19 2006-11-02 Toshiba Corp 情報記憶再生システムとその情報端末及び情報バックアップ装置
WO2012111713A1 (ja) * 2011-02-17 2012-08-23 株式会社 東芝 鍵管理システム

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004312717A (ja) 2003-03-24 2004-11-04 Matsushita Electric Ind Co Ltd データ保護管理装置およびデータ保護管理方法
JP2005303370A (ja) 2004-04-06 2005-10-27 Sony Corp 半導体チップ、起動プログラム、半導体チッププログラム、記憶媒体、端末装置、及び情報処理方法
US7502946B2 (en) * 2005-01-20 2009-03-10 Panasonic Corporation Using hardware to secure areas of long term storage in CE devices
CN101170554B (zh) * 2007-09-04 2012-07-04 萨摩亚商·繁星科技有限公司 资讯安全传递系统
JP5573489B2 (ja) 2010-08-23 2014-08-20 ソニー株式会社 情報処理装置、および情報処理方法、並びにプログラム
JP5944893B2 (ja) * 2011-04-27 2016-07-05 株式会社東芝 再暗号化装置及びプログラム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003518351A (ja) * 1999-12-20 2003-06-03 リキッド・オーディオ・インコーポレーテッド ディジタル・データの無許可アクセスを防止するための適応可能セキュリティ機構
WO2006011527A1 (ja) * 2004-07-30 2006-02-02 Matsushita Electric Industrial Co., Ltd. 記録装置、コンテンツ鍵処理装置、記録媒体、及び記録方法
JP2006301887A (ja) * 2005-04-19 2006-11-02 Toshiba Corp 情報記憶再生システムとその情報端末及び情報バックアップ装置
WO2012111713A1 (ja) * 2011-02-17 2012-08-23 株式会社 東芝 鍵管理システム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017532906A (ja) * 2014-10-16 2017-11-02 ジェムアルト エスアー プロビジョニングサーバでサブスクリプションを管理する方法

Also Published As

Publication number Publication date
JP5749236B2 (ja) 2015-07-15
US9166781B2 (en) 2015-10-20
US20140095878A1 (en) 2014-04-03

Similar Documents

Publication Publication Date Title
JP5749236B2 (ja) 鍵付け替え管理装置および鍵付け替え管理方法
US11361065B2 (en) Techniques for authentication via a mobile device
US10412061B2 (en) Method and system for encrypted communications
US20160134599A1 (en) Computer-implemented systems and methods of device based, internet-centric, authentication
KR101985179B1 (ko) 블록체인 기반의 ID as a Service
JP2015506153A (ja) ワンタイムパスワードを用いた分散型オフラインログオンのための方法及びシステム
US10237057B2 (en) Method and system for controlling the exchange of privacy-sensitive information
US10142100B2 (en) Managing user-controlled security keys in cloud-based scenarios
KR101648364B1 (ko) 대칭키 암호화와 비대칭키 이중 암호화를 복합적으로 적용한 암/복호화 속도개선 방법
JP2014006691A (ja) デバイス認証方法及びシステム
JP2007058487A (ja) ログイン情報管理装置及び方法
CN110022207B (zh) 密钥管理及处理数据的方法、装置、设备和计算机可读介质
JP6976405B2 (ja) アクセス管理システム、及びそのプログラム
JP2019047334A (ja) データ処理装置、データ処理方法及びデータ処理用プログラム
KR20150116537A (ko) 가상 사설 클라우드 시스템에서의 사용자 인증 방법 및 가상 사설 클라우드 서비스 제공 장치
JP5678150B2 (ja) ユーザ端末、鍵管理システム、及びプログラム
US10621319B2 (en) Digital certificate containing multimedia content
JPWO2019234801A1 (ja) サービス提供システム及びサービス提供方法
JP2023532976A (ja) ユーザの身元の検証のための方法およびシステム
JP6542401B2 (ja) メッセージ終端間暗号化のためのキーチェーン管理方法およびシステム
JP2009122921A (ja) 認証情報送信システム、リモートアクセス管理装置、認証情報中継方法、および認証情報中継プログラム
US10382430B2 (en) User information management system; user information management method; program, and recording medium on which it is recorded, for management server; program, and recording medium on which it is recorded, for user terminal; and program, and recording medium on which it is recorded, for service server
JP7284957B2 (ja) 情報管理装置
KR102507864B1 (ko) 보안 인스턴트 메시징 방법 및 장치
JP5635555B2 (ja) 情報提供装置、情報提供システムおよび情報提供方法

Legal Events

Date Code Title Description
RD07 Notification of extinguishment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7427

Effective date: 20140415

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140828

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20141212

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150106

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150309

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150414

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150513

R151 Written notification of patent or utility model registration

Ref document number: 5749236

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151