JP4947562B2 - 鍵情報管理装置 - Google Patents
鍵情報管理装置 Download PDFInfo
- Publication number
- JP4947562B2 JP4947562B2 JP2009225769A JP2009225769A JP4947562B2 JP 4947562 B2 JP4947562 B2 JP 4947562B2 JP 2009225769 A JP2009225769 A JP 2009225769A JP 2009225769 A JP2009225769 A JP 2009225769A JP 4947562 B2 JP4947562 B2 JP 4947562B2
- Authority
- JP
- Japan
- Prior art keywords
- key information
- information management
- key
- encryption key
- management apparatus
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000012790 confirmation Methods 0.000 claims description 8
- 230000010365 information processing Effects 0.000 claims description 5
- 230000015654 memory Effects 0.000 description 44
- 238000004891 communication Methods 0.000 description 31
- 238000000034 method Methods 0.000 description 16
- 238000012545 processing Methods 0.000 description 12
- 238000005259 measurement Methods 0.000 description 10
- 230000037430 deletion Effects 0.000 description 5
- 238000012217 deletion Methods 0.000 description 4
- 238000012795 verification Methods 0.000 description 4
- 230000006870 function Effects 0.000 description 3
- 230000004913 activation Effects 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 230000002250 progressing effect Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 210000003462 vein Anatomy 0.000 description 1
Images
Description
このため、ハードディスクなどの記憶媒体に、データを暗号化して記憶する技術が用いられている。
この技術は、データの暗号化・復号化に用いる暗号鍵をコンピュータ内に記憶しておき、パスワードの入力などによるユーザ認証によって当該暗号鍵を使用可能にするものである。認証されたユーザは、当該暗号鍵によってデータを復号化して利用し、利用後はデータを暗号化して保存する。
また、暗号鍵をコンピュータに着脱可能な記憶媒体に記憶して、コンピュータとは別に管理することも考えられるが、例えば、ノート型PC(Personal computer)と記憶媒体を同じ鞄に入れておくなど、必ずしも別に管理されるとは限らず、更にセキュリティを高める必要がある。
また、特許文献1の技術では、ファイルデータの提供者と受給者が専用のアプリケーションを備える必要があり、PCの一般的なユーザが日常的に使用するのには適していないという問題がある。
請求項2に記載の発明では、前記鍵情報取得手段は、所定の情報処理装置から前記鍵情報を取得することを特徴とする請求項1に記載の鍵情報管理装置を提供する。
請求項3に記載の発明では、前記所定時間を設定する所定時間設定手段を具備したことを特徴とする請求項1、又は請求項2に記載の鍵情報管理装置を提供する。
請求項4に記載の発明では、前記鍵情報管理装置は、前記提供先と着脱可能に構成されていることを特徴とする請求項1、請求項2、又は請求項3に記載の鍵情報管理装置を提供する。
請求項5に記載の発明では、前記各手段は、耐タンパ装置の内部に形成されていることを特徴とする請求項1から請求項4までの何れか1の請求項に記載の鍵情報管理装置を提供する。
鍵情報管理装置10(図1)は、機密性の優れ、PC5と着脱可能な耐タンパ装置で構成されており、メモリ16やタイマ部15などを格納している。なお、鍵情報管理装置10は、PC5に内蔵してもよい。
鍵情報管理装置10は、PC5の記憶媒体6に記憶されたデータを暗号処理するための暗号鍵17を管理サーバ20からダウンロードして、メモリ16に一時的に記憶する。
タイマ部15は、一定時間(消去時間と呼ぶ)、鍵情報管理装置10に対するユーザからのアクセスが無くなった段階で、一時的に記憶した暗号鍵17を消去する。暗号鍵17が消去された段階で、PC5が記憶したデータは、復号処理できなくなる。
また、ユーザが鍵情報管理装置10にアクセスするとタイマ部15の時間計測をリセットするように構成し、ユーザが消去時間内に暗号鍵17を利用する限り暗号鍵17を鍵情報管理装置10内に保存し、管理サーバ20へのアクセス回数を低減することもできる。
図1は、本実施形態の暗号鍵時限制御システム1の構成を説明するための図である。
暗号鍵時限制御システム1は、PC5、鍵情報管理装置10、通信網3、管理サーバ20などから構成されている。
これらのうち、例えば、PC5と鍵情報管理装置10は、ユーザが管理し、管理サーバ20は、管理センタが管理している。
PCは、CPU(Central Processing Unit)、RAM(Random Access Memory)、ROM(Read Only Memory)、ハードディスクなどで構成された記憶媒体6などを備えている。
なお、本実施の形態では、PC5をノート型とするが、これは一例であって、デスクトップ型などの据え置きタイプのものであってもよいし、あるいは、パームトップなど、更に小型のPCであってもよい。
このように、記憶媒体6のデータは、暗号鍵17を用いて暗号化された状態で記憶されているため、第三者は、暗号鍵17を入手しなければ記憶媒体6のデータを復号化することができない。
図示しないが、鍵情報管理装置10は、PC5の外部接続インターフェースと接続するインターフェースを備えており、PC5に着脱可能に構成されている。
デジタル署名値28は、後述するように、タイムスタンプ装置10が管理サーバ20に認証を要求する際に生成される。
また、メモリ12には、鍵情報管理装置10が管理サーバ20との通信用に発生させた乱数による共通鍵19や、CPU14が実行する鍵情報管理プログラムなども記憶されている。
暗号鍵17は、CPU14が管理サーバ20からダウンロードしてメモリ16に一時記憶する。
なお、鍵情報管理装置10では、例えば、メモリ12をSRAM(Static Random Access Memory)、メモリ16をDRAM(Dynamic Random Access Memory)で構成するなどメモリ16を別の記憶媒体としているが、これらを同一の記憶媒体としてもよい。
タイマ部15は、鍵情報管理プログラムをCPU14が実行することにより図示しない鍵情報管理装置10の内部クロックを利用してソフトウェア的に構成された機能部であり、時間の経過を計測し、所定時間が経過すると暗号鍵17を消去する。以下、この所定時間を消去時間と呼ぶことにする。
これら2つのモードを鍵情報管理アプリケーションを用いてユーザが設定できるように構成してもよいし、あるいは、何れかのモードのみで動作するように鍵情報管理装置10を構成してもよい。
通信部11は、例えば、無線通信によって通信網3のアクセスポイントと接続するが、有線によって接続するように構成してもよい。
また、本実施の形態では、通信部11を鍵情報管理装置10に備えたが、PC5が通信網3を用いた通信機能を有する場合、鍵情報管理装置10は、PC5の通信機能を用いて管理サーバ20と通信するように構成することもできる。
鍵情報管理装置10がPC5と接続している場合は、鍵情報管理装置10は、PC5から電力の供給を受けてバッテリ18の消耗を抑制する。
また、PC5の供給する電力によりバッテリ18を充電するように構成することもできる。
この目的のために、バッテリ18がメモリ12、16に供給する電力は、鍵情報管理装置10の筐体に張り巡らされたコイルを介して供給されるようになっており、鍵情報管理装置10を物理的にあけて内容を解析しようとするとコイルが断線してメモリ12、16の電力が途絶え、装置秘密鍵13や暗号鍵17などの記憶内容が消去される。
このような物理的な解析のほか、例えば、ユーザ認証に所定回数失敗すると消去するといったようにソフトウェア的な解析に対しても消去を行うように構成することもできる。
管理サーバ20は、CPU、RAM、ROM、ハードディスクなどで構成された記憶媒体などを備えており、これらを用いて通信部21、認証部22、暗号鍵DB(database)23などが形成されている。
通信部21は、通信網3を介して通信部11と通信し、鍵情報管理装置10との相互認証の際の通信、暗号鍵17の送信などを行う。
認証部22は、鍵情報管理装置10から装置秘密鍵13で暗号化されたデジタル署名値28を受信すると、これを装置公開鍵24で復号化して鍵情報管理装置10が適正な装置であるか認証する。
鍵情報管理装置10の特定は、例えば、鍵情報管理装置10に固有な情報(鍵情報管理装置10の機器IDなど)を管理サーバ20に送信して行う。
この認証技術は、所謂PKI(Public Key Infrastructure)技術を用いたものである。
なお、暗号鍵時限制御システム1は、2要素認証を採用しており、認証部22は、ユーザ認証情報26(ユーザID、パスワード、PC情報など)も認証する。
鍵情報管理装置10に送信された暗号鍵17は、鍵情報管理装置10の共通鍵19によって復号化されてメモリ16に記憶される。
鍵情報管理装置10とPC5を別体とする場合、PC5の内部に暗号鍵17が存在しないためセキュリティが高まるほか、単一の鍵情報管理装置10を複数のPC5で使用することもできる。
一方、鍵情報管理装置10をPC5に内蔵する場合、ユーザが鍵情報管理装置10を着脱したり保管する手間を省くことができる。
図2(a)は、タイマ部15が、一律消去モードで動作する場合を示している。一例として、消去時間は12時間に設定されているものとする。
タイマ部15は、CPU14が管理サーバ20から暗号鍵17をダウンロードしてメモリ16に記憶すると経過時間の計測を開始し、暗号鍵17の使用状況にかかわらず消去時間(ここでは12時間)に達すると暗号鍵17を消去する。
また、消去時間を短く設定するほど暗号鍵17が鍵情報管理装置10に保存されている時間を短くすることができるので、よりセキュリティを高めることができる。
消去時間は、最短で0秒に設定することができる。この場合、PC5が暗号鍵17を要求すると、鍵情報管理装置10は、管理サーバ20から暗号鍵17をダウンロードしてPC5に送信し、メモリ16に暗号鍵17を記憶しない。
この場合、タイマ部15は、CPU14が管理サーバ20から暗号鍵17をダウンロードしてメモリ16に記憶すると経過時間の計測を開始し、消去時間経過前にPC5が暗号鍵17を使用すると、経過時間を0にリセットして経過時間の計測を再開する。そして、暗号鍵17が使用されずに消去時間が経過すると、タイマ部15は暗号鍵17を消去する。
そのため、暗号鍵17を管理サーバ20からダウンロードする場合が減り、鍵情報管理装置10と管理サーバ20の情報処理負荷、及び通信網3の通信負荷を低減することができる。
そして、暗号鍵17が使用されずに消去時間が経過すると暗号鍵17は消去されるため、暗号鍵17の管理についてセキュリティを高めることができる。
この場合は、タイマ部15は、暗号鍵17がダウンロードされてから6時間以内にPC5が暗号鍵17を使用した場合に経過時間の計測をリセットし、暗号鍵17が使用されずに6時間が経過すると暗号鍵17を消去する。
このように、消去時間を短くすると、暗号鍵17が不使用によって消去される可能性は高まるが、鍵情報管理装置10が暗号鍵17に記憶されている時間が短縮されるため、暗号鍵17が遺漏するリスクを低減することができる。
この場合、例えば、消去時間を12時間とすると、当該12時間以内に暗号鍵17が使用された場合、当該12時間経過時点で、消去時間を更に12時間延長する。
また、リセット回数を所定回数に制限するように構成することもできる。例えば、リセット回数を3回に制限した場合、鍵情報管理装置10は、3回までは消去時間を延長するが、4回目のリセットは行わずに暗号鍵17を消去する。
例えば、PC5をセキュリティの高いオフィスで使用する場合、消去時間を12時間〜18時間程度に設定し、PC5を出張先などに持ち出す場合には、出張先で使用する時間に合わせて(例えば、2時間)消去時間を設定する。
PC5のユーザは、通常は、セキュアなオフィスで9時から5時まで勤務している。当該ユーザは、通常は、消去時間を6時間に設定しており、9時前に出勤して鍵情報管理装置10に暗号鍵17をダウンロードし、退社するまで当該暗号鍵17をリセットしながら使用する。
夜間にPC5が窃取されたとしても、鍵情報管理装置10が無いため、データを復号化することができない。
仮に、PC5と鍵情報管理装置10の双方が窃取されたとしても、夜間にタイマ部15が暗号鍵17を消去してしまうため、データを復号化することはできない。
客先が通信網3に接続可能な環境であれば、暗号鍵17を消去して鍵情報管理装置10を客先に持参し、客先で鍵情報管理装置10をダウンロードすれば移動中に暗号鍵17を携帯しないためセキュリティが高まる。
一方、客先が通信網3に接続可能か否かは通常不明である場合は、鍵情報管理装置10に暗号鍵17を記憶して客先まで携行する。
客先でのプレゼンテーションが2時間後である場合、当該ユーザは、消去時間を3時間程度に設定し、PC5と鍵情報管理装置10を携帯して客先に移動する。
このように、ユーザは、暗号鍵17の使用予定時間と消去時間を比較しながら使用予定時間よりも長めに、かつ、長すぎずに消去時間を設定することができる。
当該ユーザが客先に向かう途中に、PC5と鍵情報管理装置10を紛失したとしても、3時間程度で暗号鍵17が消去されてしまうため、データの遺漏を防止することができる。
また、当該ユーザが客先からオフィスに帰社する途中でPC5と鍵情報管理装置10を紛失したとしても、プレゼンテーションが終了するころまでには暗号鍵17が消去されているため、データの遺漏を防止することができる。
言うまでもなく、PC5を単体で紛失した場合もデータの遺漏を防止することができる。
以下のフローチャートにおいて、PC5、鍵情報管理装置10、管理サーバ20が行う処理は、それぞれPC5のCPU、CPU14、管理サーバ20のCPUが所定のプログラムに従って行うものである。
この起動は、ユーザがPC5を操作して起動してもよいし、あるいは、PC5が鍵情報管理装置10の接続を検知して自動的に起動してもよい。
PC5と鍵情報管理装置10は、鍵情報管理アプリケーションが起動するとPC5と鍵情報管理装置10の相互認証を以下のように行う(ステップ10)。
この相互認証は、ユーザ認証と、鍵情報管理装置10とPC5がお互いに対して行う機器認証の2要素認証を用いて行われる。
PC5は、ユーザからユーザ認証情報の入力を受け付けると、これを鍵情報管理装置10に送信する。
なお、ユーザ認証情報として、例えば、静脈や指紋といった生体情報など、他の情報を用いるように構成することも可能である。
ユーザ認証に失敗した場合、鍵情報管理装置10は、その旨をPC5に通知し、PC5からのアクセスを受け付けない。
暗号鍵17が記憶されている場合(ステップ15;Y)、鍵情報管理装置10は、後に図4、5で説明する処理を行う。
暗号鍵17が記憶されていない場合(ステップ15;N)、鍵情報管理装置10は、通信部11を用いて管理サーバ20に接続し、相互認証を行う(ステップ20)。
なお、鍵情報管理装置10と管理サーバ20は、SSL(Secure Sockets Layer)などの技術を用いて通信網3による通信経路を暗号化し、通信内容の遺漏を防止している。
まず、管理サーバ20が鍵情報管理装置10を認証する場合、鍵情報管理装置10は、暗号通信で使用する共通鍵19(乱数値)を生成し、サーバ公開鍵27で暗号化する。続けて鍵情報管理装置10は、クライアント端末5から入力されたユーザ認証情報26を共通鍵19で暗号化し、更に、ユーザ認証情報26をハッシュ化した値を装置秘密鍵13で暗号化したデジタル署名値28を生成する。これら暗号化情報(共通鍵19、ユーザ認証情報26、デジタル署名値28、及び鍵情報管理装置10の機器ID)を管理サーバ20に送信する。
そして、管理サーバ20は、記憶している装置公開鍵24とサーバ秘密鍵25を用いてユーザ認証情報の認証と鍵情報管理装置10の機器認証を行う。
まず、管理サーバ20は、サーバ公開鍵27で暗号化された共通鍵19をサーバ秘密鍵25で復号化して通信に必要な共通鍵19を取り出す。
一般に、共通鍵を用いた暗号処理の方が非対称鍵(秘密鍵、公開鍵)を用いた暗号処理よりも情報処理量が少なくて効率がよいため、鍵情報管理装置10と管理サーバ20は、まず、サーバ公開鍵27とサーバ秘密鍵25を用いて共通鍵19を共有し、以降、共通鍵19を用いて暗号通信を行う。
そして、管理サーバ20は、これら復号化したユーザ認証情報26とデジタル署名値28による鍵情報管理装置10の検証を行う。検証が成功した場合は、引き続き処理を続行し、検証が失敗した場合は、不正なユーザ認証情報26、あるいは鍵情報管理装置10であることから接続要求を拒否する。
このように、管理サーバ20は、ユーザ認証情報26、機器情報(装置秘密鍵13、デジタル署名値28)による2要素認証により鍵情報管理装置10を認証することでセキュリティを高めている。
鍵情報管理装置10は、これをサーバ公開鍵27で復号化してデジタル署名値29を取り出し、管理サーバ20の検証を行う。検証が成功した場合は、引き続き処理を続行し、検証が失敗した場合は、不正な管理サーバ20であることから接続要求を拒否する。
以上のように、鍵情報管理装置10と管理サーバ20は、PKIを用いた認証と、2要素認証により相互認証を行う。
鍵情報管理装置10は、管理サーバ20から暗号鍵17を受信すると、これを共通鍵19で復号化してメモリ16に記憶する(ステップ30)。
そして、暗号鍵17がメモリ16に記憶されると、タイマ部15が経過時間の計測を開始する(ステップ35)。
そのため、消去時間経過などにより暗号鍵17が消去されてしまった場合でも、暗号鍵17をネットワーク経由で再度取得することができ、ユーザは、PC5の暗号化されたデータを使用することができる。
図3と同じステップには、同じステップ番号を付して説明を簡略化する。
鍵情報管理装置10において、タイマ部15は、暗号鍵17をダウンロードしてから消去時間が経過したか監視しており(ステップ40)、経過していない場合は(ステップ40;N)、監視を継続し、経過した場合は(ステップ40;Y)、メモリ16から暗号鍵17を消去する(ステップ45)。
相互認証後、鍵情報管理装置10は、メモリ16が暗号鍵17を記憶しているか否かを確認し(ステップ15)、記憶していない場合には(ステップ15;N)、図3のステップ20〜35に示した暗号鍵17のダウンロード処理を行う(ステップ60)。
メモリ16が暗号鍵17を記憶していた場合(ステップ15;Y)、又は、暗号鍵17をダウンロードした後(ステップ60)、鍵情報管理装置10は、PC5に暗号鍵17を送信する(ステップ65)。
そして、PC5は、ユーザが記憶媒体6からデータを読み出す場合は、当該記憶した暗号鍵17でデータを復号化し、記憶媒体6にデータを記憶する場合は、当該記憶した暗号鍵17でデータを暗号化するといったように、暗号鍵17でデータの暗号化復号化処理を行う(ステップ75)。
ユーザが、記憶媒体6のデータの使用を終了すると(ステップ80)、PC5は、自己のメモリに記憶した暗号鍵17を消去する(ステップ85)。
この場合、PC5には暗号鍵17が記憶されないのでよりセキュリティを高めることができる。
この場合、PC5に暗号鍵17を送信した後、鍵情報管理装置10には暗号鍵17が存在しないので、よりセキュリティを高めることができる。
図4と同じステップには、同じステップ番号を付して説明を簡略化する。
PC5が行う処理(ステップ5〜85)、及び鍵情報管理装置10がPC5に暗号鍵17を送信するまでの処理(ステップ15〜65)は、図4と同じである。
リセットモードでは、鍵情報管理装置10は、PC5に暗号鍵17を送信するとタイマ部15にリセット指令を発する(ステップ110)。
また、タイマ部15は、リセット指令がなかった場合(ステップ115;N)、又はリセットした後(ステップ120)、消去時間が経過したか確認し(ステップ40)、消去時間が経過していない場合は(ステップ40;N)、ステップ115に戻り、消去時間が経過した場合は(ステップ40;Y)、暗号鍵17を消去する(ステップ45)。
(1)機密性に優れたHSMで構成された鍵情報管理装置10にタイマ部15とメモリ16を格納し、鍵情報管理装置10と通信する管理サーバ20を用いることにより、重要な暗号鍵17の安全な配布と保管を行うことができる。
(2)鍵情報管理装置10は、タイマ部15により、一定時間以上、ユーザからのアクセスが無くなった段階で、一時的に記録した暗号鍵17を消去する。暗号鍵17が消去されると、PC5のデータが復号処理できなくなるため、当該データを保護することができる。
(3)一定時間以上、PC5を使わなかった場合、例えば、PC5が携帯可能なノート型などの場合、紛失後消去時間が経過した場合に暗号鍵17が消滅することから、例えPC5の認証攻撃に成功したとしてもデータを復号化することできない。
(4)PC5と鍵情報管理装置10を別々に保管することから、同時に紛失しなければ、PC5の紛失後に認証攻撃を受ける心配がない。
(5)ユーザ認証することにより、認証攻撃を受けた際の時間稼ぎを行うことができ、その間に暗号鍵17を消滅させることができる。
鍵情報管理装置10は、例えば、鍵情報管理装置10からダウンロードするなどして暗号鍵17を取得し、これをメモリ16に記憶するため、鍵情報(暗号鍵17)を取得する鍵情報取得手段と、前記取得した鍵情報を記憶する鍵情報記憶手段(メモリ16)を備えている。
また、鍵情報管理装置10は、ユーザ認証によりPC5のユーザが適切であるか、また、PC5を認証することによりPC5が適切であるか確認してから暗号鍵17をPC5に送信するため、前記記憶した鍵情報の提供先が適正な提供先であることを確認する確認手段と、前記提供先が適正であると確認した場合に、前記記憶した鍵情報を前記提供先に提供する鍵情報提供手段を備えている。
更に、鍵情報管理装置10は、タイマ部15で経過した時間を計測し、消去時間が経過した場合にメモリ16に記憶した暗号鍵17を消去するため、所定の時点(例えば、暗号鍵17のダウンロード時やリセット時)から経過した時間を計測する計測手段(タイマ部15)と、前記計測した時間が所定時間(消去時間)を経過した場合に、前記記憶した鍵情報を消去する消去手段(タイマ部15)を備えている。
また、ユーザが消去時間を設定することができるため、鍵情報管理装置10は、前記所定時間を設定する所定時間設定手段を備えている。
鍵情報管理装置10は、PC5に着脱できるため、前記鍵情報管理装置は、前記提供先(PC5)と着脱可能に構成されている。
更に、リセットモードでは、ユーザ認証が成功した場合(更に、暗号鍵17をPC5に送信した後などの条件を付加できる)、時間計測をリセットすることにより暗号鍵17を消去する時点を先送りして延長することができるため、前記確認手段が提供先が適正な提供先であることを確認した後に、前記消去手段が前記記憶した鍵情報を消去する時点を延長する延長手段を備えている。
鍵情報管理装置10では、各機能部が耐タンパ性を有するHSM内に形成されているため、鍵情報取得手段、鍵情報記憶手段、確認手段、鍵情報提供手段、計測手段、消去手段、所定時間設定手段、延長手段の各手段は、耐タンパ装置の内部に形成されている。
3 通信網
5 PC
6 記憶媒体
10 鍵情報管理装置
11 通信部
12 メモリ
13 装置秘密鍵
14 CPU
15 タイマ部
16 メモリ
17 暗号鍵
18 バッテリ
19 共通鍵
20 管理サーバ
21 通信部
22 認証部
23 暗号鍵DB
24 装置公開鍵
25 サーバ秘密鍵
26 ユーザ認証情報
27 サーバ公開鍵
28 デジタル署名値
29 デジタル署名値
Claims (5)
- 鍵情報を取得する鍵情報取得手段と、
前記取得した鍵情報を記憶する鍵情報記憶手段と、
前記記憶した鍵情報の提供先が適正な提供先であることを確認する確認手段と、
前記提供先が適正であると確認した場合に、前記記憶した鍵情報を前記提供先に提供する鍵情報提供手段と、
所定の時点から経過した時間を計測する計測手段と、
前記計測した時間が所定時間を経過した場合に、前記記憶した鍵情報を消去する消去手段と、
前記確認手段が提供先が適正な提供先であることを確認した後に、前記消去手段が前記記憶した鍵情報を消去する時点を延長する延長手段と、
を具備したことを特徴とする鍵情報管理装置。 - 前記鍵情報取得手段は、所定の情報処理装置から前記鍵情報を取得することを特徴とする請求項1に記載の鍵情報管理装置。
- 前記所定時間を設定する所定時間設定手段を具備したことを特徴とする請求項1、又は請求項2に記載の鍵情報管理装置。
- 前記鍵情報管理装置は、前記提供先と着脱可能に構成されていることを特徴とする請求項1、請求項2、又は請求項3に記載の鍵情報管理装置。
- 前記各手段は、耐タンパ装置の内部に形成されていることを特徴とする請求項1から請求項4までの何れか1の請求項に記載の鍵情報管理装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009225769A JP4947562B2 (ja) | 2009-09-30 | 2009-09-30 | 鍵情報管理装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009225769A JP4947562B2 (ja) | 2009-09-30 | 2009-09-30 | 鍵情報管理装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011077740A JP2011077740A (ja) | 2011-04-14 |
JP4947562B2 true JP4947562B2 (ja) | 2012-06-06 |
Family
ID=44021263
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009225769A Active JP4947562B2 (ja) | 2009-09-30 | 2009-09-30 | 鍵情報管理装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4947562B2 (ja) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5485452B1 (ja) * | 2012-08-02 | 2014-05-07 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | 鍵管理システム、鍵管理方法、ユーザ端末、鍵生成管理装置、及びプログラム |
JP2016046719A (ja) | 2014-08-25 | 2016-04-04 | 株式会社東芝 | データ生成装置、通信装置、移動体、データ生成方法およびプログラム |
JP2016134671A (ja) * | 2015-01-16 | 2016-07-25 | 株式会社東芝 | データ生成装置、通信装置、通信システム、移動体、データ生成方法およびプログラム |
JP2018113641A (ja) * | 2017-01-13 | 2018-07-19 | Kddi株式会社 | 通信システム、車両、サーバ装置、通信方法、及びコンピュータプログラム |
JP7076218B2 (ja) * | 2017-02-07 | 2022-05-27 | セイコーインスツル株式会社 | タイム計測システム、第1通信装置のプログラム、および第2通信装置のプログラム |
JP7195802B2 (ja) * | 2018-07-31 | 2022-12-26 | キヤノン株式会社 | 情報処理方法、情報処理システム、および通信装置 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4310879B2 (ja) * | 2000-02-23 | 2009-08-12 | ソニー株式会社 | コンテンツ再生システム及びコンテンツ再生方法、並びに、コンテンツの再生要求装置及び一時再生装置 |
TW200910959A (en) * | 2007-05-30 | 2009-03-01 | Sony Corp | Content download system, content download method, content supplying apparatus, content supplying method, content receiving apparatus, content receiving method, and program |
JP2009177368A (ja) * | 2008-01-23 | 2009-08-06 | Nec Electronics Corp | 携帯電子装置 |
-
2009
- 2009-09-30 JP JP2009225769A patent/JP4947562B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2011077740A (ja) | 2011-04-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7802112B2 (en) | Information processing apparatus with security module | |
US8918633B2 (en) | Information processing device, information processing system, and program | |
US8103883B2 (en) | Method and apparatus for enforcing use of danbury key management services for software applied full volume encryption | |
US8572392B2 (en) | Access authentication method, information processing unit, and computer product | |
CA2709944C (en) | System and method for securing data | |
US20080320317A1 (en) | Electronic device and information processing method | |
KR20080071528A (ko) | 저장 장치 데이터 암호화와 데이터 액세스를 위한 방법 및시스템 | |
EP2251810B1 (en) | Authentication information generation system, authentication information generation method, and authentication information generation program utilizing a client device and said method | |
KR20080071529A (ko) | 하드웨어 키를 통하여 저장장치 데이터의 암호화 및억세스를 수행하는 장치 및 방법 | |
TWI424321B (zh) | 雲端儲存系統及方法 | |
KR20140093716A (ko) | 컴퓨팅 장치를 보안화하는 방법 | |
JP4947562B2 (ja) | 鍵情報管理装置 | |
US20050125698A1 (en) | Methods and systems for enabling secure storage of sensitive data | |
JP4587688B2 (ja) | 暗号鍵管理サーバ、暗号鍵管理プログラム、暗号鍵取得端末、暗号鍵取得プログラム、暗号鍵管理システム及び暗号鍵管理方法 | |
US7694154B2 (en) | Method and apparatus for securely executing a background process | |
JP4181246B2 (ja) | ネットワークコンピューティグシステムに於ける暗号化システム、同システムに於ける暗号鍵管理方法、及び記憶媒体 | |
KR101745390B1 (ko) | 데이터 유출 방지장치 및 그 방법 | |
JP2004140715A (ja) | 電子文書管理方法及びシステム | |
WO2007099717A1 (ja) | データ処理システムおよび可搬型メモリ | |
JP5730488B2 (ja) | 情報処理システム | |
JP3867451B2 (ja) | 文書セキュリテイ管理装置および文書セキュリティ管理方法 | |
CN113342896B (zh) | 一种基于云端融合的科研数据安全保护系统及其工作方法 | |
JP2003150559A (ja) | 不正使用防止と機密保持のための鍵システム | |
WO2022186367A1 (ja) | データ管理装置、データ管理システム、データ管理方法及びコンピュータ読み取り可能な記録媒体 | |
KR20100101769A (ko) | 컴퓨터용 데이터 보안시스템 및 데이터 보안방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120106 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120131 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120217 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20120228 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120228 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150316 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 4947562 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |