JP7107241B2 - Key sharing method, key sharing system, agent terminal - Google Patents
Key sharing method, key sharing system, agent terminal Download PDFInfo
- Publication number
- JP7107241B2 JP7107241B2 JP2019022223A JP2019022223A JP7107241B2 JP 7107241 B2 JP7107241 B2 JP 7107241B2 JP 2019022223 A JP2019022223 A JP 2019022223A JP 2019022223 A JP2019022223 A JP 2019022223A JP 7107241 B2 JP7107241 B2 JP 7107241B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- agent
- server
- access key
- temporary
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Description
本発明は、サーバーが備える単一のアクセス鍵によりアクセス可能なデータベースにアクセスするためのアクセス鍵を、複数のエージェントで共有する鍵共有方法、鍵共有システム及びエージェント端末に関する。 The present invention relates to a key sharing method, a key sharing system, and an agent terminal in which a plurality of agents share an access key for accessing a database accessible with a single access key provided in a server.
インターネットなどのネットワークに接続されたサーバーが提供するサービス(クラウドサービス)が、近年利用されている。クラウドサービスでは、自社の組織とは別のクラウドサービス事業者がインフラ管理を行う。そのため、クラウド上のサーバーに構築されたデータベースが暗号化されていなければ、クラウドサービス事業者が、その中身を見ることができてしまう可能性がある。 In recent years, services provided by servers connected to networks such as the Internet (cloud services) have been used. In cloud services, a cloud service provider separate from the company's own organization manages the infrastructure. Therefore, if the database built on the server on the cloud is not encrypted, there is a possibility that the contents of the database can be seen by the cloud service provider.
そこで、クラウド上のサーバーに構築されたデータベースを運用することを考える。なお、データベースにアクセスする端末またはその端末上で動作するアプリケーションをエージェントと呼ぶ。 Therefore, consider operating a database built on a server on the cloud. A terminal that accesses the database or an application running on that terminal is called an agent.
サーバー上のデータベースには暗号化を施され、データベースにアクセスするためのアクセス鍵は、クラウド上のサーバーでは保持されず、信頼済エージェントのみで保持される。信頼済エージェントがデータベースにアクセスする際は、自らが保持するアクセス鍵を自らの秘密鍵(又はサーバーの公開鍵)を用いて暗号化してサーバーに送信する。サーバーは、信頼済エージェントの公開鍵(又は自らの秘密鍵)を用いて暗号化されたアクセス鍵を復号し、復号したアクセス鍵を用いてデータベースにアクセスし、取得したデータを信頼済エージェントに送信するとともにアクセス鍵を削除する。この暗号化されたアクセス鍵の復号から削除までを、サーバーにインストールされたアプリケーションプログラムによって、クラウドサービス事業者から隠蔽して行うことで、情報漏洩を防ぐ。 The database on the server is encrypted, and the access key for accessing the database is not held by the server on the cloud, but only by trusted agents. When a trusted agent accesses a database, it encrypts its own access key using its own secret key (or the server's public key) and sends it to the server. The server decrypts the encrypted access key using the trusted agent's public key (or its own private key), accesses the database using the decrypted access key, and sends the acquired data to the trusted agent. and delete the access key. Information leakage is prevented by concealing the decryption and deletion of this encrypted access key from the cloud service provider by the application program installed on the server.
なお、サーバーには信頼済みのエージェントの公開鍵が保存されており、サーバーは対応する秘密鍵で作成された署名のある通信のみを受け付けるものとする。そして、特に明記しておらずとも、サーバーと信頼済エージェントとの間の通信では、信頼済エージェントが秘密鍵で作成した署名の検証が行われているものとする。サーバーとエージェント(クライアント)間で署名検証を行ってセキュアな通信を行う方法は、例えば特許文献1に開示されている。 Note that the server stores the public keys of trusted agents, and the server only accepts communications signed by the corresponding private key. Even if it is not specified, it is assumed that the signature created by the trusted agent with its private key is verified in the communication between the server and the trusted agent. A method of verifying a signature between a server and an agent (client) to perform secure communication is disclosed in Patent Document 1, for example.
このようなシステムにおいて、データベースにアクセスするためのアクセス鍵を複数のエージェントで共有することを考える。特に、既にアクセス鍵を所持している信頼済エージェントとアクセス鍵を所持していない新規参入エージェントとの間でアクセス鍵を共有することを考える。 In such a system, consider sharing an access key for accessing a database among multiple agents. In particular, consider sharing an access key between a trusted agent that already possesses an access key and a new entrant agent that does not possess an access key.
従来であれば、例えば、新規参入エージェントは、自身の公開鍵を信頼済エージェントへ送信する共に、信頼済エージェントへ自身(新規参入エージェント)の公開鍵のサーバーへの登録と、信頼済エージェントが保持するアクセス鍵を自身(新規参入エージェント)に送信するように依頼する。信頼済エージェントは、新規参入エージェントからの依頼に従って、サーバーに新規参入エージェントの公開鍵を登録する。また、信頼済エージェントは、保持するアクセス鍵を新規参入エージェントの公開鍵を用いて暗号化し、新規参入エージェントに送信する。新規参入エージェントは、受信した暗号化アクセス鍵を自身の秘密鍵を用いて復号する。この手続きによって、新規参入エージェントの公開鍵がサーバーに登録されて新規参入エージェントとサーバーとが通信可能になると共に、新規参入エージェントによるアクセス鍵を用いたデータベースへのアクセスが可能になる。 Conventionally, for example, a new entrant agent sends its own public key to a trusted agent, registers its own (new entrant agent) public key to the trusted agent, and the trusted agent holds the public key. asks you (the new entrant agent) to send you an access key to The trusted agent registers the new entry agent's public key with the server according to the request from the new entry agent. Also, the trusted agent encrypts the access key it holds using the public key of the new entry agent and transmits the encrypted access key to the new entry agent. The new entrant agent decrypts the received encrypted access key using its private key. By this procedure, the public key of the new entrant agent is registered in the server to enable communication between the new entrant agent and the server, and access to the database by the new entrant agent using the access key.
クラウドサービスの利点の一つとして、インターネットに接続されていればどこからでもアクセス可能という点がある。この利点により、上記システムにおいて、信頼済エージェントの置かれている環境と新規参入エージェントの置かれている環境が異なる構成、すなわち、異なる事業所等、物理的に離れている構成を実現可能である。そして、業務効率化やセキュリティ確保のため、専用の担当者がアクセス鍵の共有作業を行うことが考えられる。仮に一人で上述のアクセス鍵の共有作業を行うとすると、作業者は、信頼済みエージェントのおかれている環境と新規参入エージェントのおかれている環境とを複数回行き来する必要がある。具体的に、まず、新規参入エージェントを操作して、公開鍵を信頼済エージェントに送信する。次に、信頼済エージェントを操作して、新規参入エージェントの公開鍵をサーバーに登録すると共に、アクセス鍵の暗号化を行い、暗号化アクセス鍵を新規参入エージェントに送信する。その後、新規参入エージェントを操作して、暗号化アクセス鍵を復号する。このように、新規参入エージェントで作業した後に、作業環境を移動して信頼済エージェントで作業し、再度作業環境を移動して新規参入エージェントで作業する必要がある。この複数回の行き来が、作業者にとって負担になるという問題がある。 One of the advantages of cloud services is that they can be accessed from anywhere with an internet connection. With this advantage, in the above system, it is possible to realize a configuration in which the environment in which the trusted agent is placed and the environment in which the new entrant agent is placed are different, that is, a configuration that is physically separated, such as at different offices. . In order to improve work efficiency and ensure security, it is conceivable that a dedicated person in charge shares the access key. If the above-described access key sharing work is performed by one worker, the worker must go back and forth several times between the environment where the trusted agent is placed and the environment where the new entry agent is placed. Specifically, first, the new entry agent is operated to transmit the public key to the trusted agent. Next, the trusted agent is operated to register the public key of the new entry agent in the server, encrypt the access key, and transmit the encrypted access key to the new entry agent. It then operates the new entrant agent to decrypt the encrypted access key. Thus, after working with the new entrant agent, it is necessary to move the work environment to work with the trusted agent, and then move the work environment again to work with the new entrant agent. There is a problem that this multiple times of coming and going becomes a burden on the worker.
本発明の目的は、作業者が異なる環境間で複数回の行き来をすることにより生じる負荷という点で、作業者にとって負担の少ない鍵共有方法、鍵共有システム及びそのエージェント端末を提供することである。 SUMMARY OF THE INVENTION An object of the present invention is to provide a key sharing method, a key sharing system, and an agent terminal thereof that reduce the burden on workers in terms of the load caused by the workers moving back and forth between different environments multiple times. .
本発明の一態様の鍵共有方法は、サーバーが備えるデータベースにアクセスするためのアクセス鍵を、複数のエージェントで共有する鍵共有方法であって、前記アクセス鍵を有する信頼済みエージェントが、前記アクセス鍵の共有時に一時的に用いられる一時公開鍵で前記アクセス鍵を暗号化し、前記一時公開鍵及び暗号化された前記アクセス鍵を前記サーバーに送信し、前記一時公開鍵に対応する一時秘密鍵をエクスポートし、前記サーバーが、前記信頼済みエージェントから受信した前記一時公開鍵を第1の記憶部に記憶し、前記信頼済みエージェントから受信した前記暗号化されたアクセス鍵を第2の記憶部に記憶し、前記アクセス鍵を有さない新規エージェントが、前記信頼済みエージェントがエクスポートした前記一時秘密鍵をインポートし、インポートした前記一時秘密鍵を用いて署名を生成し、生成した署名を前記サーバーに送信し、前記サーバーは、前記新規エージェントから受信した署名を前記第1の記憶部に記憶されている前記一時公開鍵を用いて検証し、署名の検証に成功した場合に、前記第2の記憶部に記憶されている前記暗号化されたアクセス鍵を前記新規エージェントに送信し、前記新規エージェントは、前記サーバーから受信した前記暗号化されたアクセス鍵を、インポートした前記一時秘密鍵で復号することを特徴とする。 A key sharing method according to one aspect of the present invention is a key sharing method in which an access key for accessing a database provided in a server is shared by a plurality of agents, wherein a trusted agent having the access key uses the access key encrypts the access key with a temporary public key that is temporarily used when sharing the access key, transmits the temporary public key and the encrypted access key to the server, and exports a temporary private key corresponding to the temporary public key and the server stores the temporary public key received from the trusted agent in a first storage unit, and stores the encrypted access key received from the trusted agent in a second storage unit. , a new agent without the access key imports the temporary private key exported by the trusted agent, generates a signature using the imported temporary private key, and sends the generated signature to the server. , the server verifies the signature received from the new agent using the temporary public key stored in the first storage unit, and stores the signature in the second storage unit if the signature verification is successful. transmitting the stored encrypted access key to the new agent, and the new agent decrypts the encrypted access key received from the server with the imported temporary private key. and
前記新規エージェントは、前記アクセス鍵を取得後、前記サーバーとのセキュア通信に用いられるエージェント公開鍵を前記サーバーに送信し、前記サーバーは、前記第1の記憶部に記憶されている前記一時公開鍵を前記エージェント公開鍵に置き換えてもよい。 After acquiring the access key, the new agent transmits to the server an agent public key used for secure communication with the server, and the server transmits the temporary public key stored in the first storage unit. may be replaced with the agent public key.
前記サーバーは、前記第2の記憶部に記憶されている前記暗号化されたアクセス鍵を前記新規エージェントに送信後、前記第2の記憶部から前記暗号化されたアクセス鍵を削除してもよい。 The server may delete the encrypted access key from the second storage after transmitting the encrypted access key stored in the second storage to the new agent. .
前記信頼済みエージェントは、前記一時公開鍵、前記暗号化されたアクセス鍵及び前記新規エージェントのID情報を前記サーバーに送信し、前記サーバーは、前記第1の記憶部に、前記一時公開鍵と前記ID情報とを関連付けて記憶し、前記ID情報を用いて前記署名の検証を実行してもよい。 The trusted agent transmits the temporary public key, the encrypted access key, and ID information of the new agent to the server, and the server stores the temporary public key and the The ID information may be stored in association with the ID information, and the signature may be verified using the ID information.
本発明の一態様の鍵共有システムは、サーバーが備えるデータベースにアクセスするためのアクセス鍵を、複数のエージェントで共有する鍵共有システムであって、前記アクセス鍵を有する信頼済みエージェントは、前記アクセス鍵の共有時に一時的に用いられる一時公開鍵で暗号化する暗号化部と、前記一時公開鍵及び暗号化された前記アクセス鍵を前記サーバーに送信する送信部と、前記一時公開鍵に対応する一時秘密鍵をエクスポートするエクスポート部と、を備え、前記サーバーは、前記信頼済みエージェントから受信した前記一時公開鍵を記憶する第1の記憶部と、前記信頼済みエージェントから受信した前記暗号化されたアクセス鍵を記憶する第2の記憶部と、を備え、前記アクセス鍵を有さない新規エージェントは、前記信頼済みエージェントがエクスポートした前記一時秘密鍵をインポートするインポート部と、インポートした前記一時秘密鍵を用いて署名を生成し、生成した署名を前記サーバーに送信する署名送信部と、を備え、前記サーバーは、さらに、前記新規エージェントから受信した署名を前記第1の記憶部に記憶されている前記一時公開鍵を用いて検証する署名検証部と、署名の検証に成功した場合に、前記第2の記憶部に記憶されている前記暗号化されたアクセス鍵を前記新規エージェントに送信する送信部と、を備え、前記新規エージェントは、さらに、前記サーバーから受信した前記暗号化されたアクセス鍵を、インポートした前記一時秘密鍵で復号する復号部を備えることを特徴とする。 A key sharing system according to one aspect of the present invention is a key sharing system in which an access key for accessing a database provided in a server is shared by a plurality of agents, and a trusted agent having the access key uses the access key a transmission unit that transmits the temporary public key and the encrypted access key to the server; and a temporary public key that corresponds to the temporary public key. an exporter for exporting a private key, the server comprising: a first storage for storing the temporary public key received from the trusted agent; and the encrypted access received from the trusted agent. an import unit for importing the temporary private key exported by the trusted agent; and a second storage unit for storing the imported temporary private key. a signature transmission unit for generating a signature using the a signature verification unit that verifies using a temporary public key; and a transmission unit that transmits the encrypted access key stored in the second storage unit to the new agent when the signature verification is successful. , wherein the new agent further comprises a decryption unit for decrypting the encrypted access key received from the server with the imported temporary private key.
本発明の一態様のエージェント端末は、サーバーが備えるデータベースにアクセスするためのアクセス鍵を、複数のエージェントで共有する鍵共有システムにおけるエージェント端末であって、前記アクセス鍵を有する信頼済みエージェントとして機能する際は、前記アクセス鍵の共有時に用いられる一時公開鍵で前記アクセス鍵を暗号化する暗号化部と、前記一時公開鍵及び暗号化された前記アクセス鍵を前記サーバーに送信する送信部と、前記一時公開鍵に対応する一時秘密鍵をエクスポートするエクスポート部と、を備え、前記アクセス鍵を有さない新規エージェントとして機能する際は、前記信頼済みエージェントがエクスポートした前記一時秘密鍵をインポートするインポート部と、インポートした前記一時秘密鍵を用いて署名を生成し、生成した署名を前記サーバーに送信する署名送信部と、前記サーバーが前記署名の検証に成功した場合に送信される前記暗号化されたアクセス鍵を受信し、受信した前記暗号化されたアクセス鍵を、インポートした前記一時秘密鍵で復号する復号部を備えることを特徴とする。 An agent terminal according to one aspect of the present invention is an agent terminal in a key sharing system in which a plurality of agents share an access key for accessing a database provided in a server, and functions as a trusted agent having the access key. an encryption unit that encrypts the access key with a temporary public key used when sharing the access key; a transmission unit that transmits the temporary public key and the encrypted access key to the server; an exporter for exporting a temporary private key corresponding to a temporary public key, and an importer for importing the temporary private key exported by the trusted agent when functioning as a new agent without the access key. a signature transmission unit that generates a signature using the imported temporary private key and transmits the generated signature to the server; and the encrypted encrypted It is characterized by comprising a decryption unit that receives an access key and decrypts the received encrypted access key with the imported temporary secret key.
本発明によれば、作業者は異なる環境間で複数回の行き来をする必要がなく、鍵共有処理における作業負荷を軽減することができる。 According to the present invention, an operator does not need to go back and forth between different environments multiple times, and the work load in key sharing processing can be reduced.
1.実施の形態1
以下、図面を参照しながら、本発明の実施形態を説明する。
1. Embodiment 1
Hereinafter, embodiments of the present invention will be described with reference to the drawings.
図1は、本発明のクライアントサーバー型のデータベース管理システムにおいて、クライアントであるエージェントがサーバーのデータベースにアクセスする処理の機能構成の一例を示すブロック図である。 FIG. 1 is a block diagram showing an example of the functional configuration of processing in which an agent, which is a client, accesses a server database in the client-server database management system of the present invention.
データベース管理システムは、エージェント110とサーバー120からなる。
The database management system consists of
エージェント110は、秘密鍵保存領域111、アクセス鍵保存領域112、アクセス鍵暗号化部113、データベース(DB)アクセス要求生成部114、DBアクセス要求送信部115、及びデータ受信部116を備える。
The
秘密鍵保存領域111には、エージェント110の秘密鍵が保存されている。アクセス鍵保存領域112には、サーバー120上に構築されているDB125にアクセスするためのアクセス鍵が保存されている。アクセス鍵暗号化部113は、アクセス鍵保存領域112に保存されているアクセス鍵を、秘密鍵保存領域111に保存されている秘密鍵を用いて暗号化し、暗号化アクセス鍵を生成する。DBアクセス要求生成部114は、アクセス鍵暗号化部113で生成された暗号化アクセス鍵及びDB125の問い合わせ言語で記述された命令文を含むDBアクセス要求を生成する。DBアクセス要求送信部115は、DBアクセス要求生成部114で生成されたDBアクセス要求をサーバー120に送信する。そして、データ受信部116は、DBアクセス要求に対する応答としてサーバー120から送信されたデータを受信する。
A private key of the
サーバー120は、公開鍵保存領域121、DBアクセス要求受信部122、暗号化アクセス鍵復号部123、DBアクセス部124、DB125、データ送信部126を備える。
The
公開鍵保存領域121は、エージェント110の公開鍵が保存されている。DBアクセス要求受信部122は、エージェント110から送信されたDBアクセス要求を受信する。暗号化アクセス鍵復号部123は、受信したDBアクセス要求に含まれる暗号化アクセス鍵を、公開鍵に保存されているエージェント110の公開鍵を用いてDB125のアクセス鍵に復号する。DBアクセス部124は、復号されたアクセス鍵を用いてDB125にアクセスを行い、受信したDBアクセス要求に含まれるDB125の問い合わせ言語で記述された命令文に従ってDB125からデータを取得またはDB125の更新を行い、アクセス鍵の破棄を行う。データ送信部126は、DBから取得したデータをエージェント110に送信する。
The public
このデータベース管理システムにおいて、エージェント110が、サーバー120のDB125にアクセスするためには、サーバー120にエージェントの公開鍵が登録され、エージェントにアクセス鍵が保存されている必要がある。既にサーバー120に公開鍵が登録され、DB125のアクセス鍵を有しているエージェントを、信頼済エージェントと呼ぶ。また、サーバー120に公開鍵が登録されておらず、DB125のアクセス鍵を有していないエージェントを新規参入エージェントと呼ぶ。新規参入エージェントの公開鍵をサーバー120に登録し、新規参入エージェントと新規参入エージェントとでDB125のアクセス鍵を共有する方法について説明する。
In this database management system, in order for the
図2は、データベース管理システムの信頼済エージェント200と新規参入エージェント300とサーバー400との関係を説明する図である。
FIG. 2 is a diagram illustrating the relationship between the
サーバー400は、クラウドサービス事業者が提供するハードウェア上で動作するソフトウェアである。信頼済エージェント200とサーバー400とはインターネット500を介して接続される。同様に、新規参入エージェント300とサーバー400とはインターネット500を介して接続される。信頼済エージェント200と新規参入エージェント300とは、インターネット500に接続できる環境であれば、任意の場所に設置することができる。
The
1.2 新規参入エージェントが参入する処理の機能構成
図3は、データベース管理システムにおいて、新規参入エージェント300が参入する処理における信頼済エージェント200と新規参入エージェント300とサーバー400の機能構成の一例を示す機能ブロック図である。
1.2 Functional configuration of processing in which a new entry agent enters FIG. 3 shows an example of the functional configuration of the trusted
信頼済エージェント200は、アクセス鍵保存領域201とID発行部202と鍵生成部203と暗号化部204と鍵エクスポート部205と鍵送信部206を備える。
The trusted
アクセス鍵保存領域201は、サーバー400の備える図示していないDBへアクセスするためのアクセス鍵を保存する。なお、アクセス鍵保存領域201は、図1におけるアクセス鍵保存領域112と同一の構成である。
The access
ID発行部202は、新規参入エージェント300のIDを発行する。IDは、エージェントを識別するためのエージェントごとに固有の番号である。
The
鍵生成部203は、新規参入エージェント300が一時的に用いる一時公開鍵及び一時秘密鍵の組を生成する。
The
暗号化部204は、アクセス鍵保存領域201に保存されているアクセス鍵を、鍵生成部203が生成した一時公開鍵を用いて暗号化して暗号化アクセス鍵を生成する。
The
鍵エクスポート部205は、ID発行部202が発行した新規参入エージェントのID、並びに、鍵生成部203が生成した一時公開鍵及び一時秘密鍵をエクスポートする。鍵エクスポート部205は、例えば、ID、一時公開鍵及び一時秘密鍵をリムーバブルメディア600に保存する。
The
鍵送信部206は、ID発行部202が発行した新規参入エージェントのID、鍵生成部203が生成した一時公開鍵、暗号化部204によって生成された暗号化アクセス鍵を、サーバー400に送信する。
The
新規参入エージェント300は、鍵インポート部301と、公開鍵・秘密鍵保存領域302と、署名生成部303と、アクセス鍵取得要求生成部304と、アクセス鍵取得要求送信部305と、暗号化アクセス鍵受信部306と、暗号化アクセス鍵復号部307と、アクセス鍵保存領域308と、鍵生成部309と、鍵更新要求生成部310と、鍵更新要求送信部311を備える。
The
鍵インポート部301は、信頼済エージェント200が生成し、エクスポートしたID、一時公開鍵及び一時秘密鍵をインポートする。例えば、リムーバブルメディア600に保存されたID、一時公開鍵及び一時秘密鍵を取得し、公開鍵・秘密鍵保存領域302に保存する。
The
署名生成部303は、公開鍵・秘密鍵保存領域302に保存された一時秘密鍵を用いて署名の生成を行う。
A
アクセス鍵取得要求生成部304は、署名生成部303が生成した署名及び公開鍵・秘密鍵保存領域302に保存されたIDを含むアクセス鍵取得要求を生成する。
The access key acquisition
アクセス鍵取得要求送信部305は、アクセス鍵取得要求生成部304が生成したアクセス鍵取得要求をサーバー400に送信する。
The access key acquisition
暗号化アクセス鍵受信部306は、アクセス鍵取得要求に含まれる署名の検証に成功したサーバー400が、アクセス鍵取得要求に対する応答として送信する暗号化アクセス鍵を受信する。
The encrypted access
暗号化アクセス鍵復号部307は、公開鍵・秘密鍵保存領域302に保存された一時秘密鍵を用いて暗号化アクセス鍵を復号し、アクセス鍵保存領域308に保存する。
The encrypted access
鍵生成部309は、正規の公開鍵及び正規の秘密鍵を生成する。また、鍵生成部309は、サーバー400に登録されている当該新規参入エージェントの一時公開鍵が、正規の公開鍵に更新された後、公開鍵・秘密鍵保存領域302に保存されている一時公開鍵及び一時秘密鍵を正規の公開鍵及び正規の秘密鍵に更新する。
A
鍵更新要求生成部310は、鍵生成部309で生成された正規の公開鍵、公開鍵・秘密鍵保存領域302に保存されたID、公開鍵・秘密鍵保存領域302に保存された一時秘密鍵を用いて生成された署名を含む鍵更新要求を生成する。
The key update
鍵更新要求送信部311は、鍵更新要求生成部310が生成した鍵更新要求をサーバー400に送信する。
Key update
サーバー400は、鍵受信部401と、公開鍵保存領域402と、暗号化アクセス鍵一時保存領域403と、アクセス鍵取得要求受信部404と、署名検証部405と、暗号化アクセス鍵送信部406と、鍵更新要求受信部407と、鍵更新部408を備える。
The
鍵受信部401は、信頼済エージェント200からID、一時公開鍵、暗号化アクセス鍵を受信し、IDと一時公開鍵を関連付けて公開鍵保存領域402に保存し、IDと暗号化アクセス鍵とを関連付けて暗号化アクセス鍵一時保存領域403に保存する。
アクセス鍵取得要求受信部404は、新規参入エージェント300からアクセス鍵取得要求を受信する。
The access key acquisition
署名検証部405は、受信したアクセス鍵取得要求に含まれるIDに関連付けられた一時公開鍵を公開鍵保存領域402から取得し、取得した一時公開鍵を用いて受信したアクセス鍵取得要求に含まれる署名の検証を行う。
暗号化アクセス鍵送信部406は、署名検証部405が署名の検証に成功した場合に、暗号化アクセス鍵一時保存領域403に保存されている暗号化アクセス鍵を新規参入エージェント300に送信する。送信後、暗号化アクセス鍵一時保存領域403に保存されている暗号化アクセス鍵は削除される。
The encrypted access
鍵更新要求受信部407は、新規参入エージェント300から鍵更新要求を受信する。
The key update
鍵更新部408は、受信したアクセス鍵取得要求に含まれるIDに関連付けられた一時公開鍵を公開鍵保存領域402から取得し、取得した一時公開鍵を用いて受信したアクセス鍵取得要求に含まれる署名の検証を行う。鍵更新部408は、署名の検証に成功すると、鍵更新要求に含まれる正規の公開鍵で公開鍵保存領域402に保存されている一時公開鍵を更新する。
The
1.3 新規参入エージェントが参入する処理の動作
図4を用いて、データベース管理システムにおいて、新規参入エージェント300が参入する処理における信頼済エージェント200と新規参入エージェント300とサーバー400の動作を説明する。
1.3 Operation of New Entry Agent Entry Processing The operations of trusted
まず、信頼済エージェント200のID発行部202は、新規参入エージェント300のIDを発行する(ステップS101)。
First, the
信頼済エージェント200の鍵生成部203は、新規参入エージェント300が一時的に用いる一時公開鍵及び一時秘密鍵の組を生成する(ステップS102)。
The
信頼済エージェント200の暗号化部204は、アクセス鍵保存領域201に保存されているアクセス鍵を、鍵生成部203が生成した一時公開鍵を用いて暗号化して暗号化アクセス鍵を生成する(ステップS103)。
The
信頼済エージェント200の鍵送信部206は、ID発行部202が発行した新規参入エージェントのID、鍵生成部203が生成した一時公開鍵、暗号化部204によって生成された暗号化アクセス鍵を、サーバー400に送信する(ステップS104)。
The
サーバー400の鍵受信部401は、信頼済エージェント200からID、一時公開鍵、暗号化アクセス鍵を受信し、IDと一時公開鍵を関連付けて公開鍵保存領域402に保存し(ステップS301)、IDと暗号化アクセス鍵とを関連付けて暗号化アクセス鍵一時保存領域403に保存する(ステップS302)。
The
信頼済エージェント200の鍵エクスポート部205は、ID発行部202が発行した新規参入エージェントのID、並びに、鍵生成部203が生成した一時公開鍵及び一時秘密鍵をエクスポートする(ステップS105)。
The
信頼済エージェント200が生成し、エクスポートしたID、一時公開鍵及び一時秘密鍵は、新規参入エージェント300の鍵インポート部301でインポートされ、公開鍵・秘密鍵保存領域302に保存される。
The ID, temporary public key and temporary private key generated and exported by the trusted
新規参入エージェント300の署名生成部303は、公開鍵・秘密鍵保存領域302に保存された一時秘密鍵を用いて署名の生成を行う(ステップS201)。
The
新規参入エージェント300のアクセス鍵取得要求生成部304は、署名生成部303が生成した署名及び公開鍵・秘密鍵保存領域302に保存されたIDを含むアクセス鍵取得要求を生成し、アクセス鍵取得要求送信部305は、アクセス鍵取得要求生成部304が生成したアクセス鍵取得要求をサーバー400に送信する(ステップS202)。
The access key acquisition
アクセス鍵取得要求は、サーバー400のアクセス鍵取得要求受信部404で受信される。
The access key acquisition request is received by access key acquisition
サーバー400の署名検証部405は、受信したアクセス鍵取得要求に含まれるIDに関連付けられた一時公開鍵を公開鍵保存領域402から取得し、取得した一時公開鍵を用いて受信したアクセス鍵取得要求に含まれる署名の検証を行う(ステップS303)。
サーバー400の暗号化アクセス鍵送信部406は、署名検証部405が署名の検証に成功した場合に、暗号化アクセス鍵一時保存領域403に保存されている暗号化アクセス鍵を新規参入エージェント300に送信する(ステップS304)。
The encrypted access
暗号化アクセス鍵の送信後、暗号化アクセス鍵一時保存領域403に保存されている暗号化アクセス鍵は削除される(ステップS305)。
After the encrypted access key is transmitted, the encrypted access key stored in the encrypted access key
暗号化アクセス鍵は、新規参入エージェント300の暗号化アクセス鍵受信部306で受信される。
The encrypted access key is received by the encrypted access
新規参入エージェント300の暗号化アクセス鍵復号部307は、公開鍵・秘密鍵保存領域302に保存された一時秘密鍵を用いて暗号化アクセス鍵を復号し、アクセス鍵保存領域308に保存する(ステップS203)。
The encrypted access
新規参入エージェント300の鍵生成部309は、正規の公開鍵及び正規の秘密鍵を生成する(ステップS204)。
The
新規参入エージェント300の鍵更新要求生成部310は、鍵生成部309で生成された正規の公開鍵、公開鍵・秘密鍵保存領域302に保存されたID、公開鍵・秘密鍵保存領域302に保存された一時秘密鍵を用いて生成された署名を含む鍵更新要求を生成する。そして、新規参入エージェント300の鍵更新要求送信部311は、鍵更新要求生成部310が生成した鍵更新要求をサーバー400に送信する(ステップS205)。
The key update
鍵更新要求は、サーバー400の鍵更新要求受信部407で受信される。
The key update request is received by key update
サーバー400の鍵更新部408は、受信したアクセス鍵取得要求に含まれるIDに関連付けられた一時公開鍵を公開鍵保存領域402から取得し、取得した一時公開鍵を用いて受信したアクセス鍵取得要求に含まれる署名の検証を行う。鍵更新部408は、署名の検証に成功すると、鍵更新要求に含まれる正規の公開鍵で公開鍵保存領域402に保存されている一時公開鍵を置き換える(ステップS306)。
サーバー400の鍵更新部408は、アクセス鍵取得要求の応答として、公開鍵保存領域402に保存されている一時公開鍵が正規の公開鍵に正常に更新された旨を示す情報を新規参入エージェント300に送信する(ステップS307)。
新規参入エージェント300の鍵生成部309は、公開鍵が正常に更新された旨を示す情報の受信後、公開鍵・秘密鍵保存領域302に保存されている一時公開鍵及び一時秘密鍵を正規の公開鍵及び正規の秘密鍵に更新する(ステップS206)。
After receiving the information indicating that the public key has been successfully updated, the
データベース管理システムは、このように動作することで、新規参入エージェント300が参入する処理を実現する。
By operating in this way, the database management system implements the process of entry by the
1.4 効果
本発明のデータベース管理システムによれば、作業差が一人で新規エージェントの参入を行う場合でも、信頼済エージェントの置かれている環境と新規参入エージェントが置かれている環境との行き来を1回で済ませることができる。これにより、作業者の作業負荷を軽減することができる。
1.4 Effect According to the database management system of the present invention, even when a new agent enters with only one work difference, the environment where the trusted agent is placed and the environment where the new entry agent is placed come and go. can be completed in one go. As a result, the work load on the worker can be reduced.
また、本実施の形態では、サーバー400は、新規参入エージェント300に暗号化アクセス鍵を送信した後、サーバー400上に保存してある暗号化アクセス鍵を削除する構成である。これにより、仮に、新規参入エージェントのID、一時公開鍵及び一時秘密鍵が盗まれた場合でも、正規な新規参入エージェントがサーバー400から暗号化アクセス鍵を取得した後であれば、不正な端末が暗号化アクセス鍵を取得することを防ぐことができる。また、不正な端末が盗んだID、一時公開鍵及び一時秘密鍵を用いて正規な新規参入エージェント300よりも前にサーバー400から暗号化アクセス鍵を取得した場合でも、新規参入エージェント300が暗号化アクセス鍵を取得できないことから、不正な端末に暗号化アクセス鍵が渡ってしまったことを早期に認識することができる。
2.補足
以上、本発明を実施の形態に基づいて説明してきたが本発明は上述の実施の形態に限定されないのは勿論であり以下の変形例が考えられる。
Further, in this embodiment, the
2. Supplementation Although the present invention has been described above based on the embodiments, the present invention is of course not limited to the above-described embodiments, and the following modifications are conceivable.
(1)上述の実施の形態において、信頼済エージェント200は、ID、一時公開鍵及び一時秘密鍵をリムーバブルメディア600に保存するとしたが、ID、一時公開鍵及び一時秘密鍵のエクスポート方法はこの限りではない。例えば、メールに添付して新規参入エージェントに送信してもよいし、FTP等の通信プロトコルを利用して新規参入エージェントに送信してもよい。また、信頼済エージェント200と新規参入エージェント300との間で専用線通信が利用可能な場合には、それを利用してもよい。
(1) In the above-described embodiment, the trusted
(2)サーバー400は、新規参入エージェント300に暗号化アクセス鍵を送信した後、サーバー400上から暗号化アクセス鍵を削除する構成としている。これは、新規参入エージェント300の一時秘密鍵が盗まれた場合でもその被害を最小限にするために、暗号化アクセス鍵を複数のエージェントに渡さないことを目的としているからである。この目的が達成できるならば、サーバー400の構成はこれに限られない。例えば、サーバー400は、新規参入エージェント300に暗号化アクセス鍵を送信した後、暗号化アクセス鍵一時保存領域403へのアクセスを禁止し、以後暗号化アクセス鍵取得要求を受け付けない構成としてもよい。
(2) The
(3)エージェント110(信頼済エージェント200、新規参入エージェント300)からサーバー120(サーバー400)に送信されるデータには、エージェントの秘密鍵を用いて生成された署名が付与されており、サーバーは、署名の検証に成功しない通信はすべて破棄するとしてもよい。
(3) Data sent from the agent 110 (trusted
また、エージェント110(信頼済エージェント200、新規参入エージェント300)とサーバー120(サーバー400)との通信は、暗号化されていてもよい。公開鍵暗号方式を用いて暗号化されてもよく、通信の開始時に公開鍵暗号方式で暗号化したセッション鍵(共通鍵)を共有し、データの暗号化にはセッション鍵を用いてもよい。
Further, communication between agent 110 (trusted
暗号化アルゴリズム、署名生成アルゴリズム、署名検証アルゴリズムは、RSA暗号、DSA、ECDSA、Elgamal署名等の既知のアルゴリズムを用いることができる。 Known algorithms such as RSA encryption, DSA, ECDSA, and Elgamal signature can be used for the encryption algorithm, signature generation algorithm, and signature verification algorithm.
(4)信頼済エージェント200が一時公開鍵及び一時秘密鍵を生成するとしたが、一時公開鍵及び一時秘密鍵は鍵管理者が発行したものを用いてもよい。また、新規参入エージェント300が正規の公開鍵及び正規の秘密鍵を生成するとしたが、正規の公開鍵及び正規の秘密鍵は鍵管理者が発行したものを用いてもよい。
(4) Although the trusted
(5)エージェント110(信頼済エージェント200、新規参入エージェント300)は、例えば、汎用コンピューターのプロセッサーがメモリーに記憶されたコンピュータープログラムを実行することにより実現される。また、各機能部(秘密鍵保存領域111、アクセス鍵保存領域112、アクセス鍵暗号化部113、DBアクセス要求生成部114、DBアクセス要求送信部115、データ受信部116、アクセス鍵保存領域201、ID発行部202、鍵生成部203、暗号化部204、鍵エクスポート部205、鍵送信部206、鍵インポート部301、公開鍵・秘密鍵保存領域302、署名生成部303、アクセス鍵取得要求生成部304、アクセス鍵取得要求送信部305、暗号化アクセス鍵受信部306、暗号化アクセス鍵復号部307、アクセス鍵保存領域308、鍵生成部309、鍵更新要求生成部310、鍵更新要求送信部311)と同等の機能を有する集積回路で構成された端末によってエージェントを構成してもよい。
(5) The agent 110 (trusted
サーバー120(サーバー400)は、例えば、汎用コンピューターのプロセッサーがメモリーに記憶されたコンピュータープログラムを実行することにより実現される。 The server 120 (server 400) is realized, for example, by executing a computer program stored in memory by a processor of a general-purpose computer.
ここで、コンピュータープログラムは、所定の機能を達成するために、コンピューターに対する指令を示す命令コードが複数個組み合わされて構成されたものである。 Here, the computer program is constructed by combining a plurality of instruction codes indicating instructions to the computer in order to achieve a predetermined function.
また、コンピュータープログラムは、コンピューター読み取り可能な記録媒体、例えば、フレキシブルディスク、ハードディスク、光ディスク、半導体メモリーなどに記録されているとしてもよい。 Also, the computer program may be recorded on a computer-readable recording medium such as a flexible disk, hard disk, optical disk, semiconductor memory, or the like.
また、コンピュータープログラムを、無線又は有線の電気通信回線、インターネットを代表とするネットワーク、データ放送等を経由して伝送するとしてもよい。 Also, the computer program may be transmitted via a wireless or wired telecommunication line, a network represented by the Internet, data broadcasting, or the like.
(6)上記実施の形態及び上記変形例をそれぞれ組み合わせるとしてもよい。 (6) The above embodiments and modifications may be combined.
本発明は、サーバーが単一のアクセス鍵によりアクセス可能なデータベースを備え、アクセス鍵をサーバーが保持せず、エージェントのみが保持するデータベース管理システムにおいて、有用である。 INDUSTRIAL APPLICABILITY The present invention is useful in a database management system in which a server has a database that can be accessed with a single access key, and the access key is not held by the server but held only by the agent.
200 信頼済エージェント
201 アクセス鍵保存領域
202 ID発行部
203 鍵生成部
204 暗号化部
205 鍵エクスポート部
206 鍵送信部
300 新規参入エージェント
301 鍵インポート部
302 秘密鍵保存領域
303 署名生成部
304 アクセス鍵取得要求生成部
305 アクセス鍵取得要求送信部
306 暗号化アクセス鍵受信部
307 暗号化アクセス鍵復号部
308 アクセス鍵保存領域
309 鍵生成部
310 鍵更新要求生成部
311 鍵更新要求送信部
400 サーバー
401 鍵受信部
402 公開鍵保存領域
403 暗号化アクセス鍵一時保存領域
404 アクセス鍵取得要求受信部
405 署名検証部
406 暗号化アクセス鍵送信部
407 鍵更新要求受信部
408 鍵更新部
200
Claims (6)
前記アクセス鍵を有する信頼済みエージェントが、前記アクセス鍵の共有時に一時的に用いられる一時公開鍵で前記アクセス鍵を暗号化し、前記一時公開鍵及び暗号化された前記アクセス鍵を前記サーバーに送信し、前記一時公開鍵に対応する一時秘密鍵をエクスポートし、
前記サーバーが、前記信頼済みエージェントから受信した前記一時公開鍵を第1の記憶部に記憶し、前記信頼済みエージェントから受信した前記暗号化されたアクセス鍵を第2の記憶部に記憶し、
前記アクセス鍵を有さない新規エージェントが、前記信頼済みエージェントがエクスポートした前記一時秘密鍵をインポートし、インポートした前記一時秘密鍵を用いて署名を生成し、生成した署名を前記サーバーに送信し、
前記サーバーは、前記新規エージェントから受信した署名を前記第1の記憶部に記憶されている前記一時公開鍵を用いて検証し、署名の検証に成功した場合に、前記第2の記憶部に記憶されている前記暗号化されたアクセス鍵を前記新規エージェントに送信し、
前記新規エージェントは、前記サーバーから受信した前記暗号化されたアクセス鍵を、インポートした前記一時秘密鍵で復号する
ことを特徴とする鍵共有方法。 A key sharing method in which multiple agents share an access key for accessing a database provided by a server,
A trusted agent having the access key encrypts the access key with a temporary public key temporarily used when sharing the access key, and transmits the temporary public key and the encrypted access key to the server. , exporting a temporary private key corresponding to said temporary public key;
the server storing the temporary public key received from the trusted agent in a first storage unit and storing the encrypted access key received from the trusted agent in a second storage unit;
A new agent without the access key imports the temporary private key exported by the trusted agent, generates a signature using the imported temporary private key, and sends the generated signature to the server;
The server verifies the signature received from the new agent using the temporary public key stored in the first storage unit, and stores the signature in the second storage unit if the signature verification is successful. sending the encrypted access key to the new agent;
A key sharing method, wherein the new agent decrypts the encrypted access key received from the server with the imported temporary private key.
前記サーバーは、前記第1の記憶部に記憶されている前記一時公開鍵を前記エージェント公開鍵に置き換える
ことを特徴とする請求項1に記載の鍵共有方法。 After obtaining the access key, the new agent transmits to the server an agent public key used for secure communication with the server,
2. The key sharing method according to claim 1, wherein said server replaces said temporary public key stored in said first storage unit with said agent public key.
ことを特徴とする請求項1又は2のいずれかに記載の鍵共有方法。 The server deletes the encrypted access key from the second storage unit after transmitting the encrypted access key stored in the second storage unit to the new agent. 3. The key sharing method according to claim 1 or 2, wherein
前記サーバーは、前記第1の記憶部に、前記一時公開鍵と前記ID情報とを関連付けて記憶し、前記ID情報を用いて前記署名の検証を実行する
ことを特徴とする請求項1乃至3のいずれかに記載の鍵共有方法。 the trusted agent sending the temporary public key, the encrypted access key and the identity information of the new agent to the server;
4. The server associates and stores the temporary public key and the ID information in the first storage unit, and verifies the signature using the ID information. A key agreement method according to any one of
前記アクセス鍵を有する信頼済みエージェントは、前記アクセス鍵の共有時に一時的に用いられる一時公開鍵で前記アクセス鍵を暗号化する暗号化部と、前記一時公開鍵及び暗号化された前記アクセス鍵を前記サーバーに送信する送信部と、前記一時公開鍵に対応する一時秘密鍵をエクスポートするエクスポート部と、を備え、
前記サーバーは、前記信頼済みエージェントから受信した前記一時公開鍵を記憶する第1の記憶部と、前記信頼済みエージェントから受信した前記暗号化されたアクセス鍵を記憶する第2の記憶部と、を備え、
前記アクセス鍵を有さない新規エージェントは、前記信頼済みエージェントがエクスポートした前記一時秘密鍵をインポートするインポート部と、インポートした前記一時秘密鍵を用いて署名を生成し、生成した署名を前記サーバーに送信する署名送信部と、を備え、
前記サーバーは、さらに、前記新規エージェントから受信した署名を前記第1の記憶部に記憶されている前記一時公開鍵を用いて検証する署名検証部と、署名の検証に成功した場合に、前記第2の記憶部に記憶されている前記暗号化されたアクセス鍵を前記新規エージェントに送信する送信部と、を備え、
前記新規エージェントは、さらに、前記サーバーから受信した前記暗号化されたアクセス鍵を、インポートした前記一時秘密鍵で復号する復号部を備える
ことを特徴とする鍵共有システム。 A key sharing system in which multiple agents share an access key for accessing a database provided by a server,
A trusted agent having the access key includes: an encryption unit that encrypts the access key with a temporary public key that is temporarily used when sharing the access key; a transmission unit for transmitting to the server; and an export unit for exporting a temporary private key corresponding to the temporary public key,
The server has a first storage unit for storing the temporary public key received from the trusted agent and a second storage unit for storing the encrypted access key received from the trusted agent. prepared,
The new agent that does not have the access key has an import unit that imports the temporary secret key exported by the trusted agent, generates a signature using the imported temporary secret key, and sends the generated signature to the server. a signature sending unit for sending;
The server further includes: a signature verification unit that verifies the signature received from the new agent using the temporary public key stored in the first storage unit; a transmission unit for transmitting the encrypted access key stored in the storage unit of 2 to the new agent;
The key sharing system, wherein the new agent further comprises a decryption unit that decrypts the encrypted access key received from the server with the imported temporary secret key.
前記アクセス鍵を有する信頼済みエージェントとして機能する際は、前記アクセス鍵の共有時に一時的に用いられる一時公開鍵で前記アクセス鍵を暗号化する暗号化部と、前記一時公開鍵及び暗号化された前記アクセス鍵を前記サーバーに送信する送信部と、前記一時公開鍵に対応する一時秘密鍵をエクスポートするエクスポート部と、を備え、
前記アクセス鍵を有さない新規エージェントとして機能する際は、前記信頼済みエージェントがエクスポートした前記一時秘密鍵をインポートするインポート部と、インポートした前記一時秘密鍵を用いて署名を生成し、生成した署名を前記サーバーに送信する署名送信部と、前記サーバーが前記署名の検証に成功した場合に送信される前記暗号化されたアクセス鍵を受信し、受信した前記暗号化されたアクセス鍵を、インポートした前記一時秘密鍵で復号する復号部を備える
ことを特徴とするエージェント端末。 An agent terminal in a key sharing system in which multiple agents share an access key for accessing a database provided by a server,
When functioning as a trusted agent having the access key, an encryption unit that encrypts the access key with a temporary public key that is temporarily used when sharing the access key; a transmission unit that transmits the access key to the server; and an export unit that exports a temporary private key corresponding to the temporary public key,
When functioning as a new agent that does not have the access key, the import unit imports the temporary private key exported by the trusted agent, and the imported temporary private key is used to generate a signature, and the generated signature to the server, receives the encrypted access key that is transmitted when the server successfully verifies the signature, and imports the received encrypted access key An agent terminal, comprising a decryption unit that decrypts with the temporary private key.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019022223A JP7107241B2 (en) | 2019-02-12 | 2019-02-12 | Key sharing method, key sharing system, agent terminal |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019022223A JP7107241B2 (en) | 2019-02-12 | 2019-02-12 | Key sharing method, key sharing system, agent terminal |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020129769A JP2020129769A (en) | 2020-08-27 |
JP7107241B2 true JP7107241B2 (en) | 2022-07-27 |
Family
ID=72175038
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019022223A Active JP7107241B2 (en) | 2019-02-12 | 2019-02-12 | Key sharing method, key sharing system, agent terminal |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP7107241B2 (en) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112436938B (en) * | 2020-12-04 | 2022-12-13 | 矩阵元技术(深圳)有限公司 | Digital signature generation method and device and server |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011176435A (en) | 2010-02-23 | 2011-09-08 | Intec Systems Institute Inc | Secret key sharing system, method, data processor, management server, and program |
JP6134841B1 (en) | 2016-05-19 | 2017-05-24 | ヤフー株式会社 | Registration device, terminal device, registration method, registration program, and registration system |
JP2017536729A (en) | 2014-10-06 | 2017-12-07 | マイクロン テクノロジー, インク. | Secure shared key sharing system and method |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010004379A (en) * | 2008-06-20 | 2010-01-07 | Panasonic Corp | Key management method and key management apparatus |
-
2019
- 2019-02-12 JP JP2019022223A patent/JP7107241B2/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011176435A (en) | 2010-02-23 | 2011-09-08 | Intec Systems Institute Inc | Secret key sharing system, method, data processor, management server, and program |
JP2017536729A (en) | 2014-10-06 | 2017-12-07 | マイクロン テクノロジー, インク. | Secure shared key sharing system and method |
JP6134841B1 (en) | 2016-05-19 | 2017-05-24 | ヤフー株式会社 | Registration device, terminal device, registration method, registration program, and registration system |
Also Published As
Publication number | Publication date |
---|---|
JP2020129769A (en) | 2020-08-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7364674B2 (en) | Secure over-the-air firmware upgrades | |
CN110120869B (en) | Key management system and key service node | |
JP6547079B1 (en) | Registration / authorization method, device and system | |
US11128447B2 (en) | Cryptographic operation method, working key creation method, cryptographic service platform, and cryptographic service device | |
KR101985179B1 (en) | Blockchain based id as a service | |
US8495383B2 (en) | Method for the secure storing of program state data in an electronic device | |
US7266705B2 (en) | Secure transmission of data within a distributed computer system | |
CN111971929B (en) | Secure distributed key management system | |
EP3860036A1 (en) | Key management method, security chip, service server and information system | |
CN110932850B (en) | Communication encryption method and system | |
JP6671701B1 (en) | Arithmetic device, arithmetic method, arithmetic program, and arithmetic system | |
CN114547583A (en) | Identity authentication system, method, device, equipment and computer readable storage medium | |
CN115473655B (en) | Terminal authentication method, device and storage medium for access network | |
CN114338091B (en) | Data transmission method, device, electronic equipment and storage medium | |
CN116244750A (en) | Secret-related information maintenance method, device, equipment and storage medium | |
JP2007148903A (en) | Attribute certificate processing system, attribute certification request device, attribute certificate issuing device, attribute verification device, attribute certification request method, attribute certificate issuing method, attribute verification method and program | |
JP7107241B2 (en) | Key sharing method, key sharing system, agent terminal | |
CN113886793A (en) | Device login method, device, electronic device, system and storage medium | |
CN111131160B (en) | User, service and data authentication system | |
JP2006279269A (en) | Information management device, information management system, network system, user terminal, and their programs | |
CN113824713B (en) | Key generation method, system and storage medium | |
JP6792191B2 (en) | Information transmission method, information processing method, program, decoding method, program | |
CN110166452B (en) | Access control method and system based on JavaCard shared interface | |
JP2011193161A (en) | System and method for encryption control | |
CN112131597A (en) | Method and device for generating encrypted information and intelligent equipment |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210915 |
|
TRDD | Decision of grant or rejection written | ||
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20220608 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220614 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220627 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7107241 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |