JP5012574B2 - 共通鍵自動共有システム及び共通鍵自動共有方法 - Google Patents
共通鍵自動共有システム及び共通鍵自動共有方法 Download PDFInfo
- Publication number
- JP5012574B2 JP5012574B2 JP2008052212A JP2008052212A JP5012574B2 JP 5012574 B2 JP5012574 B2 JP 5012574B2 JP 2008052212 A JP2008052212 A JP 2008052212A JP 2008052212 A JP2008052212 A JP 2008052212A JP 5012574 B2 JP5012574 B2 JP 5012574B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- information
- client
- unit
- key information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Storage Device Security (AREA)
Description
しかし、暗号化されたファイルをグループやプロジェクト内など、ある範囲で共有するためには、暗号化ファイルを共有するメンバ内で暗号化に使用した鍵を事前に共有する必要がある。
さらに、この暗号化に使用される鍵は、随時必要に応じて、新規に追加されたり、更新されたり、あるいは削除される。
このように、ファイルの暗号化に使用する鍵の運用を行う場合、新規生成、更新、削除などが行われるごとに、全てのメンバに対して反映する必要がある。
現状としては、このようなファイルの暗号化に使用する鍵(以下、共通鍵と記載)の運用については、以下の方式が考えられる。
本方式では、共通鍵をサーバに格納し、予め定められたスケジュールに基づき、クライアント側へ共通鍵を配布するか、クライアント側が任意のタイミング(PC起動時など)にサーバへアクセスして共通鍵を取得する方法が考えられる。
しかし、本方式では、共通鍵をサーバで一括管理するため、共通鍵の生成、配布はサーバ管理者に依存することになり、メンバが目的に合わせて自由に共通鍵を生成、更新、削除することが困難となる。
また、本方式では、共通鍵をサーバで一元管理しているため、サーバにアクセスできない状況では、メンバは共通鍵の取得ができなくなる。
本方式では、共通鍵の管理者が共通鍵をファイル形式でエクスポートし、メンバに対してエクスポートしたファイルをメールやファイルサーバ経由で配布する。メンバはメールやファイルサーバ経由でファイルを入手し、入手したファイルをインポートすることで、共通鍵を取り込む。
本方式では、管理者、メンバともに手動での操作 (エクスポート−配布−入手−インポート)が必要となり、運用が煩雑になりやすい。また、この方式の場合、配布済みの共通鍵を削除するには、メンバに手動で削除するよう依頼する必要がある。
特許文献1に記載のグループ暗号方法は、通信網によって相互に接続された複数の端末と当該複数の端末からアクセス可能な記憶装置とを備え、複数の端末により複数のユーザによって共有される記憶装置上の情報の暗号化を行うグループ暗号方法であって、端末は、演算機能を備えた記憶媒体を接続可能とし、当該記憶媒体は予めユーザに配布され当該記憶媒体の所有者のユーザ識別情報およびマスタ鍵と呼ばれる秘密数値を記憶し、記憶装置への、任意の一つの端末からの情報の書き込みは、書き込む情報の開示先を示すユーザ識別情報のリストである宛先リストを生成すると共に、当該宛先リストを前記端末から当該端末に接続された記憶媒体に送信するステップと、記憶媒体において、受信した宛先リストが示す条件に当該記憶媒体内に記憶したユーザ識別情報が合致するか否かを検査するステップと、当該検査ステップにより、受信した宛先リストが示す条件に記憶媒体内のユーザ識別情報が合致する場合は、宛先リストと記憶媒体内に記憶したマスタ鍵とに基づいてグループ鍵を生成して端末に返送するステップと、端末において、データ鍵と呼ぶ乱数を生成し、当該データ鍵を用いて平文を暗号化して暗号文を生成するステップと、記憶媒体より返送されたグループ鍵を用いてデータ鍵を暗号化して暗号文鍵を生成するステップと、暗号文鍵、宛先リスト、および暗号文を、記憶装置に書き込むステップとにより行うものである。
前記クライアントは、
情報の暗号化に使用する共通鍵と、当該共通鍵に関わる付属情報とを含む鍵情報を生成する機能と、
前記鍵情報の中から選択された更新対象情報を更新する機能と、
前記鍵情報の中から選択された削除対象情報を削除する機能と、
前記第三者認証機関側サーバによって保証されたクライアント間において前記鍵情報を交換・配信する機能と
を有する。
ピアツーピア型の通信を行うクライアントは、
情報の暗号化に使用する共通鍵と、当該共通鍵に関わる付属情報とを含む鍵情報を生成する機能と、
前記鍵情報の中から選択された更新対象情報を更新する機能と、
前記鍵情報の中から選択された削除対象情報を削除する機能とを有し、
前記クライアントの存在を保証する第三者認証機関側サーバによって保証された前記クライアントは、前記第三者認証機関側サーバによって保証された他の前記クライアントとの間において前記鍵情報を交換・配信する。
ファイルの暗号化に使用する共通鍵の配布において、鍵管理用サーバを使用せず、ピアツーピア型の通信で、予め定められた範囲に限定して自動的に配布可能とし、かつ、共通鍵の生成を各メンバで自由に行うことを可能とする。
[構 成]
図1は、本発明に係る共通鍵自動共有システムの一実施例を示す概念図である。
本共通鍵自動共有システムでは、共通鍵の生成・更新・削除、および、鍵交換などの機能を有するクライアント101〜103と、クライアント101〜103の存在を保証する信頼できる第三者認証機関側サーバ(以下、CAと表記する)104の2つで構成されている。
(a)クライアント101〜103からの認証申請を受け付ける申請受付機能104-1
(b)申請されたクライアント情報の真正性を確認する真正性確認機能104-2
(c)そのクライアント情報が正しいことを保証するためにCA104のもつ秘密鍵で署名を行い、証明書を作成(d)する証明書作成機能104-3
(e)署名したクライアント情報を申請者に返却する証明書返却機能104-5
証明書返却機能104-5では、証明書作成機能104-3により署名されたクライアント情報(以下、クライアント証明書と表記する)とCA公開鍵104-6とを、申請したクライアントに対して返信する。
(a)クライアントの公開鍵ペアやクライアント情報を作成しCAに対して証明書の発行申請を行う証明書申請機能(認証申請機能)102-4
(b)CAから返却されたクライアント証明書およびCA公開鍵を登録する証明書登録機能102-5
(c)共通鍵の生成や、自らが生成した共通鍵の更新・削除を行う鍵管理機能102-1
(d)共通鍵の配布対象の決定や、共通鍵交換要求の対象となるメンバ情報を登録するメンバ登録機能102-3
(e)メンバと互いに所有している共通鍵の交換を行う鍵交換機能102-2
また、クライアント101〜103(図1参照)には、クライアント101〜103の公開鍵(以下、公開鍵と記載)および秘密鍵(以下、秘密鍵と記載)104-4、CA104から発行されたクライアント証明書、CA公開鍵104-6、メンバ登録したメンバのクライアント証明書を集めたメンバ情報リスト、鍵の配布状況が記録された所有鍵情報リストが格納されている。
さらに、ファイルの暗号化に使用する共通鍵の鍵情報は鍵管理部に格納されパスワード保護などにより厳重に管理されている。その他に、クライアント101〜103には、クライアント101〜103間で交換する情報の安全性を確保するための暗号化部213、復号部214やクライアント101〜103間で交換する情報の信頼性を保証するための検証部215を備える。
配布範囲指定部207-3では、メンバ情報リスト格納部210からメンバ情報を入手する。クライアント101〜103(図1参照)は、取得したメンバ情報から個人や組織などの単位で生成した共通鍵の配布を許可する範囲を指定する。
さらに、クライアント秘密鍵格納部216から秘密鍵を取得し、生成した鍵情報に対して署名を行い、鍵情報を鍵情報管理部220へ格納する。
鍵情報変更部209-2では、共通鍵を更新する場合は共通鍵生成部207-1と連携し、有効期限などの付加情報を更新する場合は鍵情報入力部207-2と連携し、鍵の配布可能範囲を更新する場合は配布範囲指定部207-3と連携し、各情報を更新する。
さらに、更新日などを更新し、クライアント秘密鍵格納部216から秘密鍵を取得し、更新した鍵情報に対して署名を行い、鍵情報を鍵情報管理部220へ格納する。
所有鍵情報リスト更新部208では、所有鍵情報リスト格納部209から所有鍵情報リストを入手し、鍵情報変更部209-2で更新した鍵情報に基づき、所有鍵情報リストを更新し、所有鍵情報リスト格納部209へ格納する。
鍵情報削除部205-2では、削除対象の鍵情報に対して、共通鍵の削除、更新日の更新を行う。そして、クライアント秘密鍵格納部216から秘密鍵を取得し、更新した鍵情報に対して署名を行い、鍵情報を鍵情報管理部220へ格納する。
所有鍵情報リスト更新部208では、所有鍵情報リスト格納部209から所有鍵情報リストを入手し、鍵情報削除部205-2で削除した鍵情報に基づき、所有鍵情報リストを更新し、所有鍵情報リスト格納部209へ格納する。
要求者が受信者からの承諾応答を受信した場合、クライアント証明書送受信部202-3へクライアント証明書の送信を依頼する。
クライアント証明書送受信部202-2では、要求者はメンバ情報交換要求送受信部201-5での受信者からの承諾応答に従い、クライアント証明書格納部211からクライアント証明書を取得し、受信者に対して送付する。
受信者は、要求者から送付されたクライアント証明書を検証部215へ送付する。検証部215で正常と判断された場合、メンバ情報リスト取得部201-3へ取得要求をする。
鍵情報登録部202-5では、取得した鍵情報を鍵情報管理部220に登録を行う。
所有鍵情報リスト更新部208では、所有鍵情報リスト格納部209から所有鍵情報リストを入手し、取得した鍵情報に基づき、所有鍵情報リストを更新し、所有鍵情報リスト格納部209へ格納する。
尚、図中218は通信部である。
次に、図2〜図12を参照して本発明に係る共通鍵自動配布システムの実施例の動作について詳細に説明する。
本発明に係る共通鍵自動配布システムの動作は、大きく以下の(a)〜(d)の動作に分けられる。
(a)公開鍵ペアの作成やクライアント情報の登録などを行う初期設定
(b)ファイルの暗号化に使用する鍵情報の生成・更新・削除
(c)クライアント間における鍵情報の交換
(d)クライアント間におけるメンバ情報の交換
図3は、図1に示した共通鍵自動配布システムに用いられるクライアント証明書の一例である。図4は、図1に示した共通鍵自動配布システムに用いられるクライアントの初期設定フローの一例である。
図4において、本発明に係る共通鍵自動配布システムに用いられるクライアント101〜103(図1参照)では、クライアント情報の生成を開始すると、公開鍵ペア生成部203-1にて、公開鍵と秘密鍵とのペアが生成され、それぞれクライアント公開鍵格納部217およびクライアント秘密鍵格納部216に格納される(ステップ(1)〜(3))。
次に、クライアント情報生成部207にて、クライアント101〜103の固有情報(氏名やIDなど)や組織情報(会社名、部署名、役職など)に加え、クライアント公開鍵格納部217から公開鍵および公開鍵に関する情報を取得し、クライアント情報として図3に示すようなクライアント証明書を生成する。ただし、この時点では署名領域は未記入である(以下、本状態のクライアント証明書をクライアント情報と表記する:ステップ(4)〜(6))。
CA104では、クライアント101〜103が生成したクライアント情報を、メールやWeb、郵送などの情報伝達手段により申請受付機能104-1(図1参照)にて取得し、真正性確認機能104-2(図1参照)で、申請受付機能104-1にて取得したクライアント情報の各情報に誤りが無いことを確認し、信頼できると判断した場合、証明書作成機能104-3(図1参照)にてCA秘密鍵を用いて署名を行う。
本処理では、送付されたクライアント情報の署名領域部分に証明書発効日などの情報を記載し、クライアント証明書として生成する(ステップ(8)〜(11))。
クライアント101〜103では、CA104から送付されたクライアント証明書およびCA公開鍵を証明書送受信部204-1にて受け取り(ステップ(14))、登録部204-2にてクライアント証明書をクライアント証明書格納部211に登録し、CA公開鍵をCA公開鍵格納部212に登録すると共に、クライアント証明書の情報を元にメンバ情報リスト(図11)を生成し、メンバ情報リスト格納部210に登録する(図4ステップ(15)〜(16))。
図11は、図1に示した共通鍵自動配布システムに用いられるメンバ情報リストの一例である。
図5は、図1に示した共通鍵自動配布システムに用いられる鍵情報の一例を示す図である。図6は、図1に示した共通鍵自動配布システムに用いられるクライアントの鍵生成フローの一例を示す図である。図7は、図1に示した共通鍵自動配布システムに用いられるクライアントの鍵更新フローの一例を示す図である。図8は、図1に示した共通鍵自動配布システムに用いられるクライアントの鍵削除フローの一例を示す図である。図9は、図1に示した共通鍵自動配布システムに用いられる所有鍵情報リストの一例である。
続いて、鍵情報入力部207-2(図2参照)にて鍵の表示名や鍵の有効期限などの付加情報を入力する(ステップS604)。
これら情報をもとに、鍵情報合成部207-4では図5に示すような鍵情報のうち署名値のないものを鍵情報仮生成として行い(ステップS607)、クライアント秘密鍵格納部216からクライアント秘密鍵を取得し(ステップS608)、鍵情報に署名を行い(ステップS609)、正式な鍵情報を生成する(ステップS610)。生成した鍵情報は鍵情報管理部220へ格納する(ステップS611)。
続いて、鍵情報変更部209-2で、共通鍵の更新を行う場合は、鍵情報生成部207の共通鍵生成部207-1に依頼を行い、共通鍵生成部207-1にて暗号化アルゴリズムおよび鍵長を指定および鍵生成命令を行う。すなわち、共通鍵を更新するか否かを判断し(ステップS703)、更新しない場合(ステップS703/NO)にはステップS706に進み、更新する場合(ステップS703/YES)には、暗号アルゴリズム、鍵長を指定し(ステップS704)、共通鍵を生成し(ステップS705)、ステップS706へ進む。付加情報を更新する場合は、鍵情報生成部207の鍵情報入力部207-2に依頼を行い、鍵情報入力部207-2にて鍵の表示名や鍵の有効期限などの付加情報の入力を行う。すなわち、ステップS706では付加情報を更新するか否かを判断し、更新しない(ステップS706/NO)にはステップS708に進み、更新する場合(ステップS706/YES)には、鍵の付加情報を入力し(ステップS707)、ステップS708に進む。
鍵の削除では、図8に示すとおり、鍵情報収集部209-1にて鍵情報管理部220から鍵情報の鍵作成者となっている鍵のみを取得し(ステップS801)、取得した鍵情報から削除を実施する鍵情報を選択する(ステップS802)。
図10は、図1に示した共通鍵自動配布システムに用いられるクライアント間の鍵情報交換フローの一例である。
本実施例における説明では、鍵の交換要求を行う側をクライアントAとし、鍵の交換要求に応じて鍵情報を提供する側をクライアントBとする。
クライアントAの鍵情報交換要求送受信部202-1から他のクライアントに対し鍵情報交換の要求を送信する(ステップ(1))。
クライアントBの鍵情報交換要求送受信部202-1では、クライアントAからの鍵情報交換要求を受信すると、鍵情報交換承諾の応答をクライアントAへ返す(ステップ(2))。
クライアントAの鍵情報交換要求送受信部202-1で、クライアントBからの鍵情報交換承諾の応答を受信すると、クライアント証明書送受信部202-2にてクライアント証明書格納部211から自身のクライアント証明書(以下、クライアントA証明書と記載)を取得し、クライアントBへ送付する(ステップ(3))。
クライアントBのクライアント証明書送受信部202-2にて、クライアントA証明書を受信すると、クライアントA証明書を検証部215へ送付する。検証部215では、CA公開鍵格納部212からCA公開鍵を入手し、CA公開鍵を用いてクライアントA証明書がCAから正式に正しく発行され改ざんされていない証明書であるか否かの検証を行う(ステップ(4))。
検証結果が正常であった場合、クライアント証明書送受信部202-2では、クライアント証明書格納部211から自身のクライアント証明書(以下、クライアントB証明書と記載)を取得し、クライアントAへ送付すると共に、所有鍵情報リスト要求を行う。なお、検証部215での検証結果が正常でない場合は処理を終了する(ステップ(5))。
クライアントAのクライアント証明書送受信部202-2にて、クライアントB証明書および所有鍵情報リスト要求を受信すると、クライアントB証明書を検証部215に送付する。検証部215では、CA公開鍵格納部212からCA公開鍵を入手し、CA公開鍵を用いてクライアントB証明書がCAから正式に正しく発行され改ざんされていない証明書であるか否かの検証を行う(ステップ(6))。
検証結果が正常であった場合、所有鍵情報リスト送受信部202-3にて、所有鍵情報リスト格納部209から所有鍵情報リストを取得(以下、所有鍵情報リストAと記載)し、クライアントB証明書と共に暗号化部へ送付する。なお、検証部215での検証結果が正常でない場合は処理を終了する。暗号化部213では、クライアントB証明書からクライアントBの公開鍵を入手し、クライアントBの公開鍵で所有鍵情報リストAを暗号化し、所有鍵情報リスト送受信部202-3へ返却する(ステップ(7))。
クライアントBの所有鍵情報リスト送受信部202-3が、暗号化された所有鍵情報リストAを受信すると、所有鍵情報リスト送受信部202-3は復号部214へ送付する。復号部214では、クライアント秘密鍵格納部216から秘密鍵を取得して、暗号化された所有鍵情報リストAを復号し、所有鍵情報リスト送受信部202-3へ返却する(ステップ(9))。
・所有鍵情報リストBにあり、所有鍵情報リストAにない鍵情報(パターンA)
・所有鍵情報リストA、B共に存在するが、所有鍵情報リストBにある鍵情報の方が更新日が新しい場合(パターンB)。
鍵情報送受信部202-4は、暗号化された鍵情報をクライアントAへ送付する(ステップ(13))。
クライアントAの鍵情報送受信部202-4では、暗号化された鍵情報を受信すると、復号部214へ送付する。復号部214では、クライアント秘密鍵格納部216から秘密鍵を取得して、暗号化された鍵情報を復号し、鍵情報送受信部202-4へ返却する(ステップ(14))。
(ii)所有している鍵情報で、更新されている鍵は、鍵情報管理部220から該当の鍵情報を取得・更新し鍵情報を再登録。なお、更新されている鍵のパターンとしては、更新(鍵 情報のいずれかが変更されている)と削除(鍵情報の共通鍵が削除されている)
の2つがある。
鍵情報の登録が完了後、所有鍵情報リスト更新部208では、所有鍵情報リスト格納部209から所有鍵情報リストを取得し(ステップ(15))、鍵情報の登録内容を所有鍵情報リストに反映し、所有鍵情報リスト格納部209に再格納する(ステップ(16))。
図12は、図1に示した共通鍵自動配布システムに用いられるクライアント間のメンバ情報リスト交換フローの一例である。
本実施例における説明では、メンバ情報リストの交換要求を行う側をクライアントAとし、メンバ情報リストの交換要求に応じてメンバ情報を提供する側をクライアントBとする。
クライアントBのメンバ情報交換要求送受信部201-5では、クライアントAからのメンバ情報リスト交換要求を受信すると、メンバ情報リスト交換承諾の応答をクライアントAへ返す(ステップ(2))。
クライアントAのメンバ情報交換要求送受信部201-5で、クライアントBからのメンバ情報リスト交換承諾の応答を受信すると、クライアント証明書送受信部201-4にてクライアント証明書格納部211から自身のクライアント証明書(以下、クライアントA証明書と記載)を取得し、クライアントBへ送付する(ステップ(3))。
検証結果が正常であった場合、メンバ情報リスト取得部201-3では、メンバ情報リスト格納部210からメンバ情報リストを取得する(以下、メンバ情報リストBと記載)と共に、クライアント証明書格納部211からメンバ情報リストBに記載されているメンバのクライアント証明書(以下、メンバクライアント証明書と記載)を取得する(ステップ(5))。
メンバ情報リスト送受信部201-2は、暗号化されたメンバ情報リストBおよびメンバクライアント証明書をクライアントAへ送付する(ステップ(7))。
メンバ情報リスト更新部201-1では、復号されたメンバ情報リストBおよびメンバクライアント証明書をメンバ情報リスト送受信部201-2から受け取る共に、メンバ情報リスト格納部210から現在のメンバ情報リストを取得(以下、メンバ情報リストAと記載)し、メンバ情報リストAとメンバ情報リストBとの比較を行う。比較の結果、メンバ情報リストAに記載のないメンバのメンバクライアント証明書をクライアント証明書格納部211に登録するとともに、メンバ情報リストAに追加する。
最後に、更新されたメンバ情報リストAはメンバ情報リスト格納部210に格納される(ステップ(9))。
・ピアツーピア型を用いた鍵交換を行うため、鍵交換・配信にサーバを必要としない。また、クライアントが自由に鍵の作成・更新・削除を行うことができる。
・ピアツーピア型を用いた鍵交換および証明書を用いた本人確認を自動的に行うため、クライアントが意識することなく、所有することを許可されたメンバにのみ、鍵情報の交換・配信を行うことができる。
<特許文献1>
特許文献1に記載の発明は、複数ユーザで共有するファイルを自動的に暗号化・復号するシステムだが、共有ディスク上のファイルの暗号化に限定されている点や暗号化に使用する鍵がクライアントの個別データを使用しており、鍵の更新などを考慮していない点が本願発明と異なる。
特許文献2では暗号化ファイルに用いた鍵のグループ内での共有方法について述べているが、暗号化装置と認証装置を必要とするシステムであり、サーバ不要としクライアント間で鍵を交換する本願発明とは異なる。
特許文献3には複数端末間における暗号化鍵の自動更新同期方式について記載されているが、暗号化鍵の利用目的が通信路の暗号化であり、あらかじめ事前に複数の鍵を送付して、ある一定のタイミングで使用する鍵を次のものへと変える形であり、共有するファイルの暗号化を目的とし、ピアツーピア型の通信でクライアント間で随時鍵の交換を行う本願発明とは異なる。
特許文献4に記載の発明は、クライアントから入手したリストを基に、更新情報をサーバが供給している点で本願発明とは異なる。
特許文献5に記載の発明は、公開鍵及びセッション鍵を用いた端末間の通信路の安全性を確保するものであり、ごく一般的な技術である。また、特許文献5に記載の発明は、リスト交換時における公開鍵を用いた暗号化による通信の保安性確保であり、本願発明とは異なる。
特許文献6に記載の発明は、信頼できる端末のみと端末情報を交換し信頼できる端末グループを形成し、信頼できる端末グループ内で使用する鍵を共有しているのであり、任意のメンバ間で使用する共通鍵の配布範囲を指定する点で本願発明とは異なる。また、特許文献6に記載の発明は、交換するメンバの情報には配布範囲を指定するための補助的情報があるだけで、配布可能な範囲の情報は共通鍵情報自体が持つ点で本願発明とは異なる。
特許文献7に記載の発明は、リストを交換することで互いに共有する情報を取得し、共有する情報を基に鍵共有を行っている点で本願発明とは異なる。
102−1 鍵管理機能
102−2 鍵交換機能
102−3 メンバ登録機能
102−4 認証申請機能
102−5 証明書登録機能
104 第三者認証機関側サーバ(CA)
104−1 申請受付機能
104−2 真正性確認機能
104−3 証明書作成機能
104−4 CA秘密鍵
104−5 証明書返却機能
104−6 CA公開鍵
Claims (3)
- ピアツーピア型の通信を行う複数のクライアントと、前記各クライアントの存在を保証する第三者認証機関側サーバとを備え、
前記クライアントは、
情報の暗号化に使用する共通鍵と、当該共通鍵に関わる付属情報とを含む鍵情報を生成する機能と、
前記鍵情報の中から選択された更新対象情報を更新する機能と、
前記鍵情報の中から選択された削除対象情報を削除する機能と、
前記第三者認証機関側サーバによって保証されたクライアント間において前記鍵情報を交換・配信する機能と
を有する共通鍵自動共有システム。 - 前記鍵情報には、前記付属情報の一つとして、鍵の配布範囲の情報を含む請求項1記載の共通鍵自動共有システム。
- ピアツーピア型の通信を行うクライアントは、
情報の暗号化に使用する共通鍵と、当該共通鍵に関わる付属情報とを含む鍵情報を生成する機能と、
前記鍵情報の中から選択された更新対象情報を更新する機能と、
前記鍵情報の中から選択された削除対象情報を削除する機能とを有し、
前記クライアントの存在を保証する第三者認証機関側サーバによって保証された前記クライアントは、前記第三者認証機関側サーバによって保証された他の前記クライアントとの間において前記鍵情報を交換・配信する共通鍵自動共有方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008052212A JP5012574B2 (ja) | 2008-03-03 | 2008-03-03 | 共通鍵自動共有システム及び共通鍵自動共有方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008052212A JP5012574B2 (ja) | 2008-03-03 | 2008-03-03 | 共通鍵自動共有システム及び共通鍵自動共有方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009212689A JP2009212689A (ja) | 2009-09-17 |
JP5012574B2 true JP5012574B2 (ja) | 2012-08-29 |
Family
ID=41185437
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008052212A Expired - Fee Related JP5012574B2 (ja) | 2008-03-03 | 2008-03-03 | 共通鍵自動共有システム及び共通鍵自動共有方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5012574B2 (ja) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009212747A (ja) * | 2008-03-04 | 2009-09-17 | Nec Corp | 電子署名システム |
US10764748B2 (en) * | 2009-03-26 | 2020-09-01 | Qualcomm Incorporated | Apparatus and method for user identity authentication in peer-to-peer overlay networks |
JP5770616B2 (ja) * | 2011-12-09 | 2015-08-26 | Kddi株式会社 | センサーネットワークシステム、鍵管理方法およびプログラム |
JP6711773B2 (ja) * | 2017-03-21 | 2020-06-17 | システムプラザ株式会社 | 電子証明書管理システム、電子証明書利用端末及び電子証明書管理方法 |
US11411744B2 (en) | 2017-05-25 | 2022-08-09 | Nec Network And Sensor Systems, Ltd. | Encryption communication method, information processing apparatus, and program |
JP2020036270A (ja) * | 2018-08-31 | 2020-03-05 | 株式会社アメニディ | 通信システム |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3074168B1 (ja) * | 1999-03-09 | 2000-08-07 | 株式会社高度移動通信セキュリティ技術研究所 | 排他的鍵共有法 |
US7929703B2 (en) * | 2005-12-28 | 2011-04-19 | Alcatel-Lucent Usa Inc. | Methods and system for managing security keys within a wireless network |
WO2007094035A1 (ja) * | 2006-02-13 | 2007-08-23 | Seiko Instruments Inc. | 検証サーバ機器 |
JP5056153B2 (ja) * | 2007-05-16 | 2012-10-24 | コニカミノルタホールディングス株式会社 | ファイル情報の管理方法及び情報処理装置 |
-
2008
- 2008-03-03 JP JP2008052212A patent/JP5012574B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2009212689A (ja) | 2009-09-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8788811B2 (en) | Server-side key generation for non-token clients | |
US7688975B2 (en) | Method and apparatus for dynamic generation of symmetric encryption keys and exchange of dynamic symmetric key infrastructure | |
US9137017B2 (en) | Key recovery mechanism | |
US10567370B2 (en) | Certificate authority | |
US7823187B2 (en) | Communication processing method and system relating to authentication information | |
US6092201A (en) | Method and apparatus for extending secure communication operations via a shared list | |
KR101130415B1 (ko) | 비밀 데이터의 노출 없이 통신 네트워크를 통해 패스워드 보호된 비밀 데이터를 복구하는 방법 및 시스템 | |
AU2003254377B2 (en) | Methods and systems for providing a secure data distribution via public networks | |
JP5576985B2 (ja) | 署名に用いる暗号アルゴリズムの決定方法、検証サーバおよびプログラム | |
US20110296171A1 (en) | Key recovery mechanism | |
JP2008506317A (ja) | 導出鍵を用いたセキュアメッセージングシステム | |
JP2007518324A (ja) | コンピュータシステム間でメッセージを通信するための安全なコンテキストの確立 | |
JP4525609B2 (ja) | 権限管理サーバ、権限管理方法、権限管理プログラム | |
JP5012574B2 (ja) | 共通鍵自動共有システム及び共通鍵自動共有方法 | |
KR20040029155A (ko) | 디지탈 인증서를 구성하는 방법 및 장치 | |
JP2007201522A (ja) | 暗号通信システム、鍵共有方法、鍵提供装置、および情報処理装置 | |
JP2005348164A (ja) | クライアント端末、ゲートウエイ装置、及びこれらを備えたネットワークシステム | |
JP2004248220A (ja) | 公開鍵証明書発行装置、公開鍵証明書記録媒体、認証端末装置、公開鍵証明書発行方法、及びプログラム | |
WO2019163040A1 (ja) | アクセス管理システム、及びそのプログラム | |
CN110166460B (zh) | 业务帐号的注册方法和装置、存储介质、电子装置 | |
JP2003244123A (ja) | 共通鍵管理システム、共通鍵管理サーバ、共通鍵管理方法、及び共通鍵管理プログラム | |
JPH11331145A (ja) | 情報共有システム、情報保管装置およびそれらの情報処理方法、並びに記録媒体 | |
JP2013223171A (ja) | 公開鍵認証基盤統制システム、認証局サーバ、利用者端末、公開鍵認証基盤統制方法、およびプログラム | |
KR20140004703A (ko) | 제어된 보안 도메인 | |
CN117319067B (zh) | 一种基于数字证书的身份认证方法、***及可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20110920 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20111025 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20111216 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120508 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120521 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150615 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |