JP4526574B2 - 暗号データ管理システム、および暗号データ管理方法 - Google Patents
暗号データ管理システム、および暗号データ管理方法 Download PDFInfo
- Publication number
- JP4526574B2 JP4526574B2 JP2008092699A JP2008092699A JP4526574B2 JP 4526574 B2 JP4526574 B2 JP 4526574B2 JP 2008092699 A JP2008092699 A JP 2008092699A JP 2008092699 A JP2008092699 A JP 2008092699A JP 4526574 B2 JP4526574 B2 JP 4526574B2
- Authority
- JP
- Japan
- Prior art keywords
- agent
- owner
- side device
- processing request
- data processing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims description 64
- 238000013523 data management Methods 0.000 title claims description 43
- 238000012545 processing Methods 0.000 claims description 333
- 238000007726 management method Methods 0.000 claims description 92
- 230000004044 response Effects 0.000 claims description 32
- 238000012546 transfer Methods 0.000 claims description 27
- 230000005540 biological transmission Effects 0.000 claims description 15
- 238000012795 verification Methods 0.000 claims description 9
- 239000003795 chemical substances by application Substances 0.000 description 338
- 238000004891 communication Methods 0.000 description 57
- 230000006870 function Effects 0.000 description 31
- 238000010586 diagram Methods 0.000 description 20
- 238000012423 maintenance Methods 0.000 description 15
- 238000013500 data storage Methods 0.000 description 14
- 239000000523 sample Substances 0.000 description 11
- 239000000284 extract Substances 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 239000002131 composite material Substances 0.000 description 1
- 239000000470 constituent Substances 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/76—Proxy, i.e. using intermediary entity to perform cryptographic operations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Description
図1は、実施の形態の概要を示す図である。暗号データ管理システムは、管理対象装置1、代理人側装置2、代理人側装置2にネットワークで接続された所有者側装置3で構成される。
図2は、本実施の形態のシステム構成例を示す図である。本実施の形態にかかる暗号データ管理システムは、代理人デバイス100、所有者デバイス200、および管理対象システム300で構成される。代理人デバイス100は、所有者の代理として管理対象システム300の保守管理を行う作業者(代理人)が所持する装置である。所有者デバイス200は、管理対象システム300に格納されている情報の所有者の所在値で設置された装置である。管理対象システム300は、所有者の情報を保持していると共に、その情報の一部を公開鍵で暗号化して管理しているコンピュータシステムである。
図4は、暗号データ管理機能を示すブロック図である。所有者ICカード20には、所有者カード識別子21、秘密鍵22、およびデータ処理部23を有している。所有者カード識別子21は、所有者ICカード20を一意に識別するための識別情報である。所有者カード識別子21は、所有者ICカード20内のROM(Read Only Memory)などに固定的に記憶されている。秘密鍵22は、管理対象システム300の暗号データ記憶部320に格納された暗号データを復号するための鍵データである。秘密鍵22は、所有者ICカード20内の耐タンパ性の高いメモリに記憶されている。
処理要求中継部130は、管理対象システム300から出された暗号データの処理要求を所有者デバイス200に転送する。具体的には、処理要求中継部130は、管理対象システム300から、暗号データ記憶部320内の暗号データを含む処理要求を受け取ると、代理人ICカード30から代理人カード識別子32を取得する。そして、処理要求中継部130は、代理人カード識別子32を付与した処理要求を暗号通信部110を介して所有者デバイス200に送信する。
図5は、委任条件記憶部のデータ構造例を示す図である。委任条件記憶部220には、代理人カード識別子、代理人認証情報、所有者カード識別子、許可日時、および許可回数の欄が設けられている。
[ステップS14]代理人は、管理対象システム300に対して操作入力を行い、保守管理の作業を行う。管理対象システム300のセキュリティ管理部310は、保守管理作業中に暗号データ320へのアクセスを検出すると、アクセス対象の暗号データを暗号データ記憶部320から取得する。そして、セキュリティ管理部310内のICカード処理要求部311は、暗号データを含むデータ処理要求を代理人デバイス100に対して送信する。
[ステップS20]所有者デバイス200は、所有者ICカード20から受け取った処理結果を、代理人デバイス100に送信する。具体的には、所有者デバイス200の処理要求許否判定部240は、所有者ICカード20から受け取った処理結果を、暗号通信部210に渡す。暗号通信部210は、処理要求許否判定部240から受け取った処理結果を暗号化し、代理人デバイス100に送信する。
次に、代理人の認証がエラーとなる場合の処理について説明する。
[ステップS31]代理人デバイス100は、代理人からの操作入力に応答して、所有者デバイス200に対して接続要求を送信する。詳細は図6のステップS11と同様である。
[ステップS36]所有者デバイス200は許否判定を行う。詳細は図6のステップS16と同様である。図7の例では、認証部230によって代理人の認証が成功していない。そのため、認証部230から処理要求許否判定部240に対して、代理人ICカード30の代理人カード識別子32が通知されていない。処理要求許否判定部240では、データ処理要求に付与されている代理人カード識別子32が、認証部230から通知されていないことで、未認証の代理人からのデータ処理要求であると認識する。その結果、処理要求許否判定部240は、データ処理要求を拒否する旨の判定を行う。
また、代理人が管理対象システム300の保守管理作業を行う間、所有者は、所有者ICカード20を所有者デバイス200のICカードリーダライタ202に挿入しておく必要がある。代理人が作業を介したときに所有者ICカード20がICカードリーダライタ202に挿入されていたとしても、所有者が所有者ICカード20をICカードリーダライタ202から抜いてしまえば、以後、暗号データを用いた処理は実行されない。すなわち、所有者は、代理人が予定外の作業を行っていることを知った場合、所有者ICカード20をICカードリーダライタ202から抜くことで、重要なデータを保護できる。
[ステップS41]代理人デバイス100は、代理人からの操作入力に応答して、所有者デバイス200に対して接続要求を送信する。詳細は図6のステップS11と同様である。
[ステップS46]所有者デバイス200は許否判定を行う。詳細は、図6のステップS16と同様である。図8の例では、データ処理要求を許可するものとする。
[ステップS50]代理人デバイス100は、所有者デバイス200から無効結果を受け取ると、その無効結果を管理対象システム300に転送する。詳細は、図7のステップS38と同様である。
図9は、処理要求許否判定処理の手順を示すフローチャートである。以下、図9に示す処理をステップ番号に沿って説明する。
[ステップS62]処理要求許否判定部240は、代理人を認証済か否かを判断する。具体的には、処理要求許否判定部240は、認証部230から通知された代理人カード識別子と所有者カード識別子との組を、既認証カード情報として保持している。そして、処理要求許否判定部240は、データ処理要求を受け取ると、そのデータ処理要求に付与された代理人カード識別子32を取得すると共に、所有者ICカード20から所有者カード識別子21を取得する。処理要求許否判定部240は、取得した代理人カード識別子32と所有者カード識別子21との組が予め認証部230から渡されている既認証カード情報に一致するか否かを判定する。取得した代理人カード識別子32と所有者カード識別子21との組と合致する既認証カード情報があれば、処理要求許否判定部240は認証済と判断する。認証済であれば、処理がステップS63に進められる。認証済でなければ、処理がステップS68に進められる。
[ステップS70]処理要求許否判定部240は、処理結果を代理人デバイス100に応答する。
なお、上記の実施の形態は公開鍵方式を前提としており、暗号データは公開鍵によって暗号化されているものとしているが、所有者ICカード内の秘密鍵を暗号化と復号との両方で使用することもできる。なお、平文のデータを秘密鍵22で暗号化する場合、管理対象システム300から送信されるデータ処理要求には、暗号データに代えて暗号化すべき平文のデータが含まれる。また、所有者ICカード20では、秘密鍵22を用いた暗号化が行われ、暗号データが処理結果として送信される。
第1の実施の形態では、ICカードリーダライタ302にカード型プローブ102を挿入することで、管理対象システム300と代理人デバイス100とを接続しているが、他の方法で接続することもできる。
管理対象システム410は、デバイス本体411を有している。デバイス本体411は、USBインタフェース規格に従ってデータ通信を行うUSBコントローラが内蔵されている。また、代理人デバイス420は、デバイス本体421とICカードリーダライタ422とを有している。ICカードリーダライタ422は、代理人ICカード30を挿入することができ、代理人ICカード30内のメモリに対するリード/ライトを行う。デバイス本体421には、USBコントローラが内蔵されている。管理対象システム410のデバイス本体411と代理人デバイス420のデバイス本体421とは、USBケーブル51で接続されている。
第3の実施の形態は、代理人ICカードを仮想的なデバイスとして代理人デバイスのデバイス本体に組み込んだものである。
図11の例では、代理人デバイス430は、デバイス本体401とカード型プローブ402とを有している。デバイス本体401は、仮想代理人ICカード432を内蔵している。仮想代理人ICカード432は、図4に示した代理人ICカード30の機能をデバイス本体401内にソフトウェア的に実現したものである。なお、代理人デバイス430は、図4に示した管理対象システム300の機能を含んでいる。
[第4の実施の形態]
第4の実施の形態は、複数の所有者ICカードを同時使用可能としたものである。
所有者デバイス440は、デバイス本体441と複数のICカードリーダライタ442〜444を有している。ICカードリーダライタ442〜444には、それぞれ個別の所有者ICカード20a,20b,20cが挿入される。所有者ICカード20a,20b,20cは、それぞれ個別の秘密鍵を有している。なお、所有者デバイス440は、図4に示した所有者デバイス200の機能を含んでいる。
第5の実施の形態は、複数の所有者ICカードを仮想的なデバイスとして所有者デバイスのデバイス本体に組み込んだものである。
所有者デバイス500は、暗号通信部510、委任条件記憶部520、認証部530、処理要求許否判定部540、データ処理部550、複数の仮想所有者ICカード560,570,580を有している。暗号通信部510、委任条件記憶部520、認証部530、および処理要求許否判定部540は、それぞれ図4に示した所有者デバイス200内の同名の要素と同じ機能を有している。ただし、処理要求許否判定部540は、データ処理要求を転送する場合、データ処理部550に対して転送する。
第6の実施の形態は、公開鍵方式の暗号技術を用いて代理人認証を行うものである。なお、第6の実施の形態のシステム全体のハードウェア構成は、図2に示した第1の実施の形態と同様である。
この例では、代理人ICカード60には、代理人カード識別子61、秘密鍵62、およびデータ処理部63が含まれている。代理人カード識別子61は、代理人ICカード60を一意に識別するための識別情報である。秘密鍵62は、代理人ICカード60用の公開鍵で暗号化されたデータを復号するための鍵情報である。データ処理部63は、秘密鍵62を用いて暗号データの復号処理を行う処理機能である。
[ステップS84]代理人デバイス600の接続要求部620は、所有者デバイス700から送られた暗号化乱数列を代理人ICカード60に転送する。
[ステップS87]代理人デバイス600の接続要求部620は、代理人ICカード60から送られた乱数列を所有者デバイス700に転送する。
このようにして、不正な代理人ICカード60の使用(例えば、代理人カード識別子の偽装による不正使用)を防止することができる。なお、第6の実施の形態においても、第2〜第5の実施の形態に示したような構成の変更が可能である。
以上説明した実施の形態の主な技術的特徴は、以下の付記の通りである。
前記代理人側装置は、
代理人からの操作入力に応答して、該代理人の代理権を示す認証情報を所有者側装置に送信する送信手段と、
前記管理対象装置から前記暗号データを含むデータ処理要求が出力されると、前記データ処理要求を前記所有者側装置に転送すると共に、その後前記所有者側装置から返される該データ処理要求に対応した処理結果を前記管理対象装置に転送する転送手段と、
を有し、
前記所有者側装置は、
前記代理人側装置を使用する代理人の委任条件が予め格納された委任条件記憶手段と、
前記代理人側装置から前記代理人の認証情報を受信した場合、該認証情報を認証する代理人認証手段と、
前記代理人側装置からの前記データ処理要求を受信した場合、前記代理人認証手段による認証が正常に行われ、かつ、該データ処理要求に対して前記委任条件記憶手段に示される代理人の委任条件の範囲内の処理であれば、予め登録されている鍵を用いて、許可された前記データ処理要求に含まれる前記暗号データの復号を伴うデータ処理を実行する実行手段と、
前記実行手段による処理結果を前記代理人側装置に送信する結果送信手段と、
を有する暗号データ管理システム。
前記秘密鍵と、前記秘密鍵で前記暗号データの復号処理を行うデータ処理手段とを具備する所有者ICカードに接続可能なICカードリーダライタと、
前記委任条件記憶手段と、
前記代理人側装置から前記認証情報を受信すると、前記認証情報と前記委任条件記憶手段内の前記照合用認証情報とを照合して前記代理人側装置を操作している代理人の代理権を認証する前記代理人認証手段と、
前記代理人側装置からの前記データ処理要求を受信した場合、前記代理人認証手段により前記代理人側装置から送信された前記認証情報が認証されており、かつ代理人の委任条件に示される範囲内の処理であれば、予め登録された鍵を用いて、許可された前記データ処理要求に含まれる前記暗号データの復号を伴うデータ処理を前記所有者ICカード内の前記データ処理手段に実行させる処理要求許否判定手段と、
前記結果送信手段と、
を具備する所有者デバイス装置と、
を有することを特徴とする付記2記載の暗号データ管理システム。
前記所有者側装置は、代理権を与えた代理人を認証するための照合用認証情報が予め登録されており、前記代理人認証手段は、前記代理人側装置から前記認証情報を受け取った場合、前記認証情報と前記照合用認証情報とを照合することで認証処理を実行することを特徴とする付記1記載の暗号データ管理システム。
前記認証情報を記憶する代理人ICカードを接続可能なICカードリーダライタと、代理人からの操作入力に応答して、前記代理人ICカードから前記認証情報を取得し、前記認証情報を前記所有者側装置に送信する送信手段と、前記管理対象装置から出力された前記データ処理要求を前記所有者側装置に転送し、前記データ処理要求に応答して前記所有者側装置から返される処理結果を前記管理対象装置に転送する転送手段と、を有する代理人デバイス装置と、
で構成されることを特徴とする付記4記載の暗号データ管理システム。
前記所有者側装置は、代理人を認証する際には、前記代理人側装置から送られた前記接続要求に応じて乱数列を生成し、予め前記代理人側装置に対応付けて登録された公開鍵で前記乱数列を暗号化して前記暗号化乱数列を生成し、前記暗号化乱数列を前記代理人側装置に送信し、前記代理人側装置から前記認証情報として送られた前記復号後乱数列を、生成した前記乱数列と照合することで認証を行う、
ことを特徴とする付記1記載の暗号データ管理システム。
前記秘密鍵と、前記秘密鍵で前記暗号化乱数列の復号処理を行うデータ処理手段とを有する代理人ICカードと、
前記代理人ICカードを接続可能なICカードリーダライタと、代理人からの操作入力に応答して、前記所有者側装置に対して接続要求を送信し、前記接続要求に対して応答された前記暗号化乱数列を前記代理人ICカードで復号させ、復号によって生成された前記復号後乱数列を前記認証情報として前記所有者側装置に送信する送信手段と、前記管理対象装置から出力された前記データ処理要求を前記所有者側装置に転送し、前記データ処理要求に応答して前記所有者側装置から返される処理結果を前記管理対象装置に転送する転送手段と、を有する代理人デバイス装置と、
で構成されることを特徴とする付記6記載の暗号データ管理システム。
(付記9) 前記委任条件には、代理権によるデータ処理の回数の制限値が定義されていることを特徴とする付記1記載の暗号データ管理システム。
前記代理人側装置は、
代理人からの操作入力に応答して、該代理人の代理権を示す認証情報を所有者側装置に送信する送信ステップと、
前記管理対象装置から前記暗号データを含むデータ処理要求が出力されると、前記データ処理要求を前記所有者側装置に転送すると共に、その後前記所有者側装置から返される該データ処理要求に対応した処理結果を前記管理対象装置に転送する転送ステップと、
を実行し、
前記所有者側装置は、
前記代理人側装置を使用する代理人の委任条件が予め格納された委任条件記憶手段にアクセス可能であり、
前記代理人側装置から前記代理人の認証情報を受信した場合、該認証情報を認証する代理人認証ステップと、
前記代理人側装置からの前記データ処理要求を受信した場合、前記代理人認証ステップによる認証が正常に行われ、かつ、該データ処理要求に対して前記委任条件記憶手段に示される代理人の委任条件の範囲内の処理であれば、予め登録されている鍵を用いて、許可された前記データ処理要求に含まれる前記暗号データの復号を伴うデータ処理を実行する実行ステップと、
前記実行ステップによる処理結果を前記代理人側装置に送信する結果送信ステップと、
を実行する暗号データ管理方法。
1a 暗号データ記憶手段
2 代理人側装置
2a 送信手段
2b 転送手段
3 所有者側装置
3a 鍵
3b 委任条件記憶手段
3c 代理人認証手段
3d 処理要求許否判定手段
3e データ処理手段
3f 結果送信手段
3g 実行手段
4 ネットワーク
Claims (6)
- 代理人側装置と、所有者側装置とを有し、管理対象装置内の暗号データの管理を行う暗号データ管理システムであって、
前記代理人側装置は、
代理人からの操作入力に応答して、該代理人の代理権を示す認証情報を所有者側装置に送信する送信手段と、
前記管理対象装置から前記暗号データを含むデータ処理要求が出力されると、前記データ処理要求を前記所有者側装置に転送すると共に、その後前記所有者側装置から返される該データ処理要求に対応した処理結果を前記管理対象装置に転送する転送手段と、
を有し、
前記所有者側装置は、
前記代理人側装置を使用する代理人の委任条件が予め格納された委任条件記憶手段と、
前記代理人側装置から前記代理人の認証情報を受信した場合、該認証情報を認証する代理人認証手段と、
前記代理人側装置からの前記データ処理要求を受信した場合、前記代理人認証手段による認証が正常に行われ、かつ、該データ処理要求に対して前記委任条件記憶手段に示される代理人の委任条件の範囲内の処理であれば、予め登録されている鍵を用いて、許可された前記データ処理要求に含まれる前記暗号データの復号を伴うデータ処理を実行する実行手段と、
前記実行手段による処理結果を前記代理人側装置に送信する結果送信手段と、
を有する暗号データ管理システム。 - 前記管理対象装置内の前記暗号データは公開鍵で暗号化されており、前記所有者側装置は、前記公開鍵に対応する秘密鍵を有しており、前記実行手段は、該秘密鍵を用いて前記暗号データを復号することを特徴とする請求項1記載の暗号データ管理システム。
- 前記所有者側装置は、
前記秘密鍵と、前記秘密鍵で前記暗号データの復号処理を行うデータ処理手段とを具備する所有者ICカードに接続可能なICカードリーダライタと、
前記委任条件記憶手段と、
前記代理人側装置から前記認証情報を受信すると、前記認証情報と前記委任条件記憶手段内の前記照合用認証情報とを照合して前記代理人側装置を操作している代理人の代理権を認証する前記代理人認証手段と、
前記代理人側装置からの前記データ処理要求を受信した場合、前記代理人認証手段により前記代理人側装置から送信された前記認証情報が認証されており、かつ代理人の委任条件に示される範囲内の処理であれば、予め登録された鍵を用いて、許可された前記データ処理要求に含まれる前記暗号データの復号を伴うデータ処理を前記所有者ICカード内の前記データ処理手段に実行させる処理要求許否判定手段と、
前記結果送信手段と、
を具備する所有者デバイス装置と、
を有することを特徴とする請求項2記載の暗号データ管理システム。 - 前記代理人側装置は、前記認証情報を送信する際には、予め登録された前記認証情報を送信し、
前記所有者側装置は、代理権を与えた代理人を認証するための照合用認証情報が予め登録されており、前記代理人認証手段は、前記代理人側装置から前記認証情報を受け取った場合、前記認証情報と前記照合用認証情報とを照合することで認証処理を実行することを特徴とする請求項1記載の暗号データ管理システム。 - 前記代理人側装置は、
前記認証情報を記憶する代理人ICカードを接続可能なICカードリーダライタと、代理人からの操作入力に応答して、前記代理人ICカードから前記認証情報を取得し、前記認証情報を前記所有者側装置に送信する送信手段と、前記管理対象装置から出力された前記データ処理要求を前記所有者側装置に転送し、前記データ処理要求に応答して前記所有者側装置から返される処理結果を前記管理対象装置に転送する転送手段と、を有する代理人デバイス装置と、
で構成されることを特徴とする請求項4記載の暗号データ管理システム。 - 代理人側装置と、所有者側装置とを有し、管理対象装置内の暗号データの管理を行う暗号データ管理システムが行うデータ管理方法であって、
前記代理人側装置は、
代理人からの操作入力に応答して、該代理人の代理権を示す認証情報を所有者側装置に送信する送信ステップと、
前記管理対象装置から前記暗号データを含むデータ処理要求が出力されると、前記データ処理要求を前記所有者側装置に転送すると共に、その後前記所有者側装置から返される該データ処理要求に対応した処理結果を前記管理対象装置に転送する転送ステップと、
を実行し、
前記所有者側装置は、
前記代理人側装置を使用する代理人の委任条件が予め格納された委任条件記憶手段にアクセス可能であり、
前記代理人側装置から前記代理人の認証情報を受信した場合、該認証情報を認証する代理人認証ステップと、
前記代理人側装置からの前記データ処理要求を受信した場合、前記代理人認証ステップによる認証が正常に行われ、かつ、該データ処理要求に対して前記委任条件記憶手段に示される代理人の委任条件の範囲内の処理であれば、予め登録されている鍵を用いて、許可された前記データ処理要求に含まれる前記暗号データの復号を伴うデータ処理を実行する実行ステップと、
前記実行ステップによる処理結果を前記代理人側装置に送信する結果送信ステップと、
を実行する暗号データ管理方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008092699A JP4526574B2 (ja) | 2008-03-31 | 2008-03-31 | 暗号データ管理システム、および暗号データ管理方法 |
US12/414,580 US20090249063A1 (en) | 2008-03-31 | 2009-03-30 | Encryption data management system and encryption data management method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008092699A JP4526574B2 (ja) | 2008-03-31 | 2008-03-31 | 暗号データ管理システム、および暗号データ管理方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009246800A JP2009246800A (ja) | 2009-10-22 |
JP4526574B2 true JP4526574B2 (ja) | 2010-08-18 |
Family
ID=41118937
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008092699A Expired - Fee Related JP4526574B2 (ja) | 2008-03-31 | 2008-03-31 | 暗号データ管理システム、および暗号データ管理方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US20090249063A1 (ja) |
JP (1) | JP4526574B2 (ja) |
Families Citing this family (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5168596B2 (ja) * | 2010-01-29 | 2013-03-21 | 横河電機株式会社 | 制御ネットワークシステム |
JP5750935B2 (ja) * | 2011-02-24 | 2015-07-22 | 富士ゼロックス株式会社 | 情報処理システム、情報処理装置、サーバ装置およびプログラム |
JP5673453B2 (ja) * | 2011-09-07 | 2015-02-18 | ブラザー工業株式会社 | 通信システム |
JP5494603B2 (ja) * | 2011-09-29 | 2014-05-21 | 沖電気工業株式会社 | セキュリティ処理代行システム |
US9286491B2 (en) | 2012-06-07 | 2016-03-15 | Amazon Technologies, Inc. | Virtual service provider zones |
US10084818B1 (en) | 2012-06-07 | 2018-09-25 | Amazon Technologies, Inc. | Flexibly configurable data modification services |
US10075471B2 (en) | 2012-06-07 | 2018-09-11 | Amazon Technologies, Inc. | Data loss prevention techniques |
US9590959B2 (en) | 2013-02-12 | 2017-03-07 | Amazon Technologies, Inc. | Data security service |
US10210341B2 (en) | 2013-02-12 | 2019-02-19 | Amazon Technologies, Inc. | Delayed data access |
US9705674B2 (en) * | 2013-02-12 | 2017-07-11 | Amazon Technologies, Inc. | Federated key management |
US10467422B1 (en) | 2013-02-12 | 2019-11-05 | Amazon Technologies, Inc. | Automatic key rotation |
US10211977B1 (en) | 2013-02-12 | 2019-02-19 | Amazon Technologies, Inc. | Secure management of information using a security module |
US9608813B1 (en) | 2013-06-13 | 2017-03-28 | Amazon Technologies, Inc. | Key rotation techniques |
US9300464B1 (en) | 2013-02-12 | 2016-03-29 | Amazon Technologies, Inc. | Probabilistic key rotation |
US9367697B1 (en) | 2013-02-12 | 2016-06-14 | Amazon Technologies, Inc. | Data security with a security module |
US9397835B1 (en) | 2014-05-21 | 2016-07-19 | Amazon Technologies, Inc. | Web of trust management in a distributed system |
US9438421B1 (en) | 2014-06-27 | 2016-09-06 | Amazon Technologies, Inc. | Supporting a fixed transaction rate with a variably-backed logical cryptographic key |
US9866392B1 (en) | 2014-09-15 | 2018-01-09 | Amazon Technologies, Inc. | Distributed system web of trust provisioning |
US9998978B2 (en) * | 2015-04-16 | 2018-06-12 | Visa International Service Association | Systems and methods for processing dormant virtual access devices |
CN106487763B (zh) * | 2015-08-31 | 2020-01-10 | 腾讯科技(深圳)有限公司 | 一种基于云计算平台的数据访问方法及用户终端 |
US10601593B2 (en) * | 2016-09-23 | 2020-03-24 | Microsoft Technology Licensing, Llc | Type-based database confidentiality using trusted computing |
JP7127543B2 (ja) * | 2016-12-15 | 2022-08-30 | 日本電気株式会社 | 照合システム、方法、装置及びプログラム |
JP7020297B2 (ja) * | 2018-05-29 | 2022-02-16 | 日本電信電話株式会社 | 鍵共有システム、機器、鍵共有方法及びプログラム |
US11489844B2 (en) * | 2020-04-17 | 2022-11-01 | Twistlock Ltd. | On-the-fly creation of transient least privileged roles for serverless functions |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001209611A (ja) * | 2000-01-25 | 2001-08-03 | Ntt Communications Kk | 代行管理方法及びエージェント装置 |
JP2003085495A (ja) * | 2001-09-12 | 2003-03-20 | Toshiba Corp | 汎用情報端末装置及び汎用情報端末装置のデータ読み出し方法 |
JP2004157845A (ja) * | 2002-11-07 | 2004-06-03 | Noritsu Koki Co Ltd | メンテナンス時認証システム |
JP2007026412A (ja) * | 2004-08-25 | 2007-02-01 | Ricoh Co Ltd | 保守仲介装置、保守対象機器の保守方法、保守プログラム、保守プログラムが記録された記録媒体及び保守システム |
JP2007122384A (ja) * | 2005-10-27 | 2007-05-17 | Sharp Corp | 認証装置及び画像形成装置 |
JP2007156516A (ja) * | 2005-11-30 | 2007-06-21 | Fujitsu Ltd | アクセス制御装置、アクセス制御プログラムおよびアクセス制御方法 |
JP2007316962A (ja) * | 2006-05-26 | 2007-12-06 | Nec Fielding Ltd | 作業者管理方法、これに用いる情報処理装置及び作業者端末、プログラム |
JP2007316694A (ja) * | 2006-05-23 | 2007-12-06 | Nec Access Technica Ltd | 認証装置、電子機器、認証用プログラム |
Family Cites Families (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19629856A1 (de) * | 1996-07-24 | 1998-01-29 | Ibm | Verfahren und System zum sicheren Übertragen und Speichern von schützbaren Informationen |
FR2779018B1 (fr) * | 1998-05-22 | 2000-08-18 | Activcard | Terminal et systeme pour la mise en oeuvre de transactions electroniques securisees |
US20020012432A1 (en) * | 1999-03-27 | 2002-01-31 | Microsoft Corporation | Secure video card in computing device having digital rights management (DRM) system |
US6502614B1 (en) * | 1999-05-25 | 2003-01-07 | Silverbrook Research Pty Ltd | Printed media transverse binder |
US7181017B1 (en) * | 2001-03-23 | 2007-02-20 | David Felsher | System and method for secure three-party communications |
US7178027B2 (en) * | 2001-03-30 | 2007-02-13 | Capital One-Financial Corp. | System and method for securely copying a cryptographic key |
JP2003078518A (ja) * | 2001-09-03 | 2003-03-14 | Fuji Xerox Co Ltd | 暗号化・復号システム、暗号化装置、復号装置およびそれらの方法 |
WO2003104997A1 (ja) * | 2002-06-10 | 2003-12-18 | 株式会社エヌ・ティ・ティ・ドコモ | Icカード、端末装置及びデータ通信方法 |
GB2406421B (en) * | 2002-08-30 | 2006-07-19 | Fujitsu Ltd | Electronic storage apparatus, authentication apparatus, and authentication method |
JP2004112510A (ja) * | 2002-09-19 | 2004-04-08 | Sony Corp | データ処理方法、そのプログラムおよびその装置 |
US7627334B2 (en) * | 2003-07-21 | 2009-12-01 | Contextual Information, Inc. | Systems and methods for context relevant information management and display |
JP3918827B2 (ja) * | 2004-01-21 | 2007-05-23 | 株式会社日立製作所 | セキュアリモートアクセスシステム |
US7661146B2 (en) * | 2005-07-01 | 2010-02-09 | Privamed, Inc. | Method and system for providing a secure multi-user portable database |
JP4855727B2 (ja) * | 2005-07-22 | 2012-01-18 | 富士通株式会社 | 生体認証装置の委任事項変更方法、生体認証方法及び生体認証装置 |
US20070056042A1 (en) * | 2005-09-08 | 2007-03-08 | Bahman Qawami | Mobile memory system for secure storage and delivery of media content |
US20070067419A1 (en) * | 2005-09-19 | 2007-03-22 | Bennett James D | Dedicated client devices supporting web based service, specifications and interaction |
GB2440041B (en) * | 2006-07-10 | 2011-08-24 | Hes Ltd | Memory devices and security systems and apparatus for use with such memory devices |
US20080071577A1 (en) * | 2006-09-14 | 2008-03-20 | Highley Robert D | Dual-access security system for medical records |
US9235838B2 (en) * | 2006-12-29 | 2016-01-12 | Schlumberger Technology Corporation | System and method for secure downhole intelligent completions |
DE102008000895B4 (de) * | 2008-03-31 | 2013-04-11 | CompuGroup Medical AG | Verwendung eines mobilen Telekommunikationsgeräts als elektronische Gesundheitskarte |
US8095799B2 (en) * | 2008-07-28 | 2012-01-10 | Apple Inc. | Ticket authorized secure installation and boot |
-
2008
- 2008-03-31 JP JP2008092699A patent/JP4526574B2/ja not_active Expired - Fee Related
-
2009
- 2009-03-30 US US12/414,580 patent/US20090249063A1/en not_active Abandoned
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001209611A (ja) * | 2000-01-25 | 2001-08-03 | Ntt Communications Kk | 代行管理方法及びエージェント装置 |
JP2003085495A (ja) * | 2001-09-12 | 2003-03-20 | Toshiba Corp | 汎用情報端末装置及び汎用情報端末装置のデータ読み出し方法 |
JP2004157845A (ja) * | 2002-11-07 | 2004-06-03 | Noritsu Koki Co Ltd | メンテナンス時認証システム |
JP2007026412A (ja) * | 2004-08-25 | 2007-02-01 | Ricoh Co Ltd | 保守仲介装置、保守対象機器の保守方法、保守プログラム、保守プログラムが記録された記録媒体及び保守システム |
JP2007122384A (ja) * | 2005-10-27 | 2007-05-17 | Sharp Corp | 認証装置及び画像形成装置 |
JP2007156516A (ja) * | 2005-11-30 | 2007-06-21 | Fujitsu Ltd | アクセス制御装置、アクセス制御プログラムおよびアクセス制御方法 |
JP2007316694A (ja) * | 2006-05-23 | 2007-12-06 | Nec Access Technica Ltd | 認証装置、電子機器、認証用プログラム |
JP2007316962A (ja) * | 2006-05-26 | 2007-12-06 | Nec Fielding Ltd | 作業者管理方法、これに用いる情報処理装置及び作業者端末、プログラム |
Also Published As
Publication number | Publication date |
---|---|
US20090249063A1 (en) | 2009-10-01 |
JP2009246800A (ja) | 2009-10-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4526574B2 (ja) | 暗号データ管理システム、および暗号データ管理方法 | |
EP1388989B1 (en) | Digital contents issuing system and digital contents issuing method | |
US8918633B2 (en) | Information processing device, information processing system, and program | |
JP4118092B2 (ja) | 記憶装置および情報処理装置 | |
US8572392B2 (en) | Access authentication method, information processing unit, and computer product | |
TWI267280B (en) | Method for encryption backup and method for decryption restoration | |
US7802112B2 (en) | Information processing apparatus with security module | |
US20070160199A1 (en) | Copy control apparatus and method thereof, information processing apparatus and method thereof, and content receiving apparatus | |
JPWO2005117336A1 (ja) | 親子カード認証システム | |
JP2009003676A (ja) | 電子機器、および情報処理方法 | |
CN107408185A (zh) | 输出装置、程序、输出系统和输出方法 | |
KR101038133B1 (ko) | 데이터 처리 방법, 그 프로그램을 기록한 기록 매체 및 그 장치 | |
JP2005275467A (ja) | バックアップ装置、被バックアップ装置、バックアップ媒介装置、バックアップシステム、バックアップ方法、データ復元方法、プログラム及び記録媒体 | |
JP4135151B2 (ja) | Rfidを用いたシングルサインオン方法及びシステム | |
CN110909336B (zh) | 一种基于指纹u盘的密码管理方法及装置 | |
JP2010055465A (ja) | 処理装置、処理システム及び処理制御プログラム | |
JP4885168B2 (ja) | 外部メディア制御方法、システム及び装置 | |
KR101401259B1 (ko) | 모바일 원 타임 패스워드를 이용한 인증 정보 접근 통제 시스템, 장치 및 방법 | |
JP3945088B2 (ja) | データ検索システム、携帯端末装置、及び記録媒体 | |
JP3698693B2 (ja) | アクセス制御装置及びそのコンピュータプログラム | |
JP5730488B2 (ja) | 情報処理システム | |
JP5360565B2 (ja) | 記憶媒体管理装置、記憶媒体管理システム、記憶媒体管理方法、及び記憶媒体管理用プログラム | |
JP2007156516A (ja) | アクセス制御装置、アクセス制御プログラムおよびアクセス制御方法 | |
WO2007099717A1 (ja) | データ処理システムおよび可搬型メモリ | |
EP4329241A1 (en) | Data management system, data management method, and non-transitory recording medium |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100309 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100510 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100601 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100601 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130611 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4526574 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130611 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |