JP2002016592A - 暗号鍵管理システム及び暗号鍵管理方法 - Google Patents

暗号鍵管理システム及び暗号鍵管理方法

Info

Publication number
JP2002016592A
JP2002016592A JP2001127179A JP2001127179A JP2002016592A JP 2002016592 A JP2002016592 A JP 2002016592A JP 2001127179 A JP2001127179 A JP 2001127179A JP 2001127179 A JP2001127179 A JP 2001127179A JP 2002016592 A JP2002016592 A JP 2002016592A
Authority
JP
Japan
Prior art keywords
encryption key
key
encrypted
terminal
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001127179A
Other languages
English (en)
Inventor
Kazunori Asada
一憲 浅田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
OPEN LOOP KK
Original Assignee
OPEN LOOP KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by OPEN LOOP KK filed Critical OPEN LOOP KK
Priority to JP2001127179A priority Critical patent/JP2002016592A/ja
Publication of JP2002016592A publication Critical patent/JP2002016592A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 端末の記憶容量を節約しつつ多数の暗号鍵を
円滑に利用することを可能とする暗号鍵管理システム及
び暗号鍵管理方法を提供することである。 【解決手段】 ユーザ端末2は、用途別公開鍵ペアを作
成し、保管庫用公開鍵を用いて暗号化し、暗号化済みの
用途別公開鍵ペアを保管センタ1に供給する。保管セン
タ1は、この暗号化済みの用途別公開鍵ペアをユーザ端
末2に対応付けて保管庫に記憶する。ユーザ端末2は、
外部から供給される指示に応答して、保管センタ1に、
暗号化済みの用途別公開鍵ペアの供給を指示する。保管
センタ1は、ユーザ端末2の指示に従い、暗号化済みの
用途別公開鍵ペアのうちユーザ端末2に対応付けられて
いるものを索出してユーザ端末2に供給する。ユーザ端
末2は保管センタ1が供給した暗号化済みの用途別公開
鍵ペアを取得して復号化する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明は、暗号鍵を管理す
るための暗号鍵管理システム及び暗号鍵管理方法に関す
る。
【0002】
【従来の技術】インターネット等のネットワークを用い
て安全にデータの交換を行う手法として、伝送する対象
のデータを暗号鍵を用いて暗号化・復号化したり、伝送
する対象のデータに、暗号鍵を用いてデジタル署名を施
し、このデジタル署名を検証したりする手法がある。
【0003】
【発明が解決しようとする課題】しかし、複数の相手方
に対し個別に、暗号化されたデータやデジタル署名を施
されたデータを供給する場合、相手方の数が増えるほ
ど、データの暗号化やデジタル署名に用いる暗号鍵の数
も増える。複数の相手方から個別に取得したデータを復
号化したり、複数の相手方から個別に取得したデータに
施されたデジタル署名を検証する場合も同様である。
【0004】このため、データの暗号化・復号化やデジ
タル署名あるいはその検証を行うネットワーク端末等
は、データの暗号化・復号化やデジタル署名・デジタル
署名の検証に用いる暗号鍵に用いる暗号鍵すべてを記憶
するに足る記憶容量を有する記憶装置を備えている必要
があった。このため、ネットワーク端末等の構成が大型
になり、また、暗号鍵の管理が煩雑になる、という問題
があった。
【0005】この問題を解決する手法としては、特開平
9−179768号公報に開示されている手法が考えら
れる。特開平9−179768号公報に記載の手法は、
計算機がファイルの暗号化のために用いる秘密鍵を、コ
ンピュータネットワークを介してこの計算機に接続され
たサーバ装置が発生して計算機に送る、という手法であ
る。
【0006】しかし、上述した特開平9−179768
号公報の手法では、計算機は、秘密鍵が必要になる毎
に、サーバ装置が秘密鍵を発生する処理を終えるのを待
機する必要があり、データの暗号化やデジタル署名が円
滑に行われない、という問題がある。
【0007】この発明は上記実状に鑑みてなされたもの
で、端末の記憶容量を節約しつつ多数の暗号鍵を円滑に
利用することを可能とする暗号鍵管理システム及び暗号
鍵管理方法を提供することを目的とする。
【0008】
【課題を解決するための手段】上記目的を達成するた
め、この発明の第1の観点にかかる暗号鍵管理システム
は、暗号鍵利用端末と、暗号鍵管理センタとより構成さ
れ、前記暗号鍵利用端末は、利用対象の暗号鍵を作成
し、当該利用対象の暗号鍵を、管理用の暗号鍵を用いて
暗号化し、暗号化済みの前記利用対象の暗号鍵を前記暗
号鍵管理センタに供給する暗号鍵預託手段と、外部から
供給される指示に応答して、前記暗号鍵管理センタに、
前記暗号化済みの利用対象の暗号鍵の供給を指示するた
めの出力命令を供給する命令手段と、前記暗号鍵管理セ
ンタより前記暗号化済みの利用対象の暗号鍵を供給され
たとき、当該暗号化された利用対象の暗号鍵を取得し
て、前記管理用の暗号鍵を用いて復号化する復号化手段
と、を備え、前記暗号鍵管理センタは、前記暗号鍵利用
端末より供給された、前記暗号化済みの利用対象の暗号
鍵を、当該暗号鍵利用端末に対応付けて記憶する利用対
象暗号鍵記憶手段と、前記暗号鍵利用端末が供給した前
記出力命令に応答して、前記利用対象暗号鍵記憶手段よ
り、前記暗号化済みの利用対象の暗号鍵のうち当該暗号
鍵利用端末に対応付けられているものを取得して、当該
暗号鍵利用端末に供給する暗号鍵取出手段と、を備え
る、ことを特徴とする。
【0009】このような暗号鍵管理システムによれば、
利用対象の暗号鍵は暗号鍵管理センタに預けられるの
で、暗号鍵利用端末の記憶容量は節約される。また、暗
号鍵は暗号鍵利用端末が作成するので、暗号鍵利用端末
は、他の装置が利用対象の暗号鍵を作成する処理を終え
るのを待機する必要がない。従って、多数の暗号鍵が円
滑に利用される。
【0010】前記暗号鍵利用端末は、前記暗号鍵預託手
段が作成した前記利用対象の暗号鍵を記憶し、前記暗号
鍵預託手段が当該暗号鍵を前記暗号鍵管理センタに供給
したとき、自己が記憶する当該暗号鍵を消去する一時記
憶手段を備えるものであってもよい。これにより、作成
されたばかりで未だ暗号鍵管理センタに預けられていな
い利用対象の暗号鍵も、データの暗号化やデジタル署名
に利用可能となる。従って、利用対象の暗号鍵の利用が
より円滑になる。
【0011】前記暗号鍵預託手段は、前記暗号化済みの
利用対象の暗号鍵に、利用者署名用の秘密鍵を用いて第
1のデジタル署名を施す利用者署名手段を備え、前記第
1のデジタル署名が施された前記暗号化済みの利用対象
の暗号鍵を前記暗号鍵管理センタに供給し、前記利用対
象暗号鍵記憶手段は、前記利用者署名用の秘密鍵と対を
なす利用者署名認証用の公開鍵を記憶し、前記暗号鍵利
用端末より供給された暗号化済みの利用対象の暗号鍵
を、当該利用者署名認証用の公開鍵を用いて認証し、認
証の結果が、前記第1のデジタル署名が正当なものでな
いことを示すものであるとき、当該暗号化済みの利用対
象の暗号鍵の記憶を中止するものであってもよい。これ
により、暗号鍵利用端末から暗号鍵管理センタへと預け
られる暗号鍵が改竄されたり、正規の暗号鍵利用端末以
外の装置から暗号鍵管理センタへと暗号鍵が不正に預け
られたりする事態が防止される。
【0012】前記管理用の暗号鍵は、前記利用者署名認
証用の公開鍵より構成されているものとすれば、管理用
の暗号鍵と利用者署名認証用の公開鍵とを別個に作成す
る必要がなく、処理が高速となり、また暗号鍵利用端末
の記憶容量がより節約される。
【0013】前記暗号鍵取出手段は、前記利用対象暗号
鍵記憶手段より取得した暗号化済みの利用対象の暗号鍵
に、管理者署名用の秘密鍵を用いて第2のデジタル署名
を施す管理者署名手段を備え、前記第2のデジタル署名
を施された前記暗号化済みの利用対象の暗号鍵を前記暗
号鍵利用端末に供給し、前記復号化手段は、前記管理者
署名用の秘密鍵と対をなす管理者署名認証用の公開鍵を
記憶し、前記暗号鍵管理センタより供給された暗号化済
みの利用対象の暗号鍵を、当該管理者署名認証用の公開
鍵を用いて認証し、認証の結果が、前記第2のデジタル
署名が正当なものでないことを示すものであるとき、当
該暗号化済みの利用対象の暗号鍵の復号化を中止するも
のであってもよい。これにより、暗号鍵管理センタから
暗号鍵利用端末へと返送される暗号鍵が改竄される事態
が防止される。
【0014】前記出力命令は、前記暗号鍵利用端末が供
給を受ける対象の暗号化済みの利用対象の暗号鍵を指定
する情報を含んでおり、前記暗号鍵取出手段は、前記利
用対象暗号鍵記憶手段より、前記暗号化済みの利用対象
の暗号鍵であって当該暗号鍵利用端末に対応付けられて
いるもののうち、前記出力命令により指定されているも
ののみを取得して当該暗号鍵利用端末に供給するものと
すれば、現に利用する必要がある暗号鍵が、暗号鍵管理
センタから選択的に取得される。
【0015】前記暗号鍵預託手段は、前記管理用の暗号
鍵を、前記暗号鍵利用端末の外部からアクセスすること
が実質的に不可能な態様で記憶する手段を備え、前記利
用対象の暗号鍵を、自己が記憶する前記管理用の暗号鍵
を用いて暗号化するものとすれば、管理用の暗号鍵が不
正なアクセスにより漏洩する事態が防止される。
【0016】前記復号化手段は、具体的には、外部か
ら、デジタル署名を施して所定の供給先に供給するため
のデータを供給されたとき、自己が復号化した前記管理
用の暗号鍵を用いて当該データを暗号化し、暗号化した
当該データを前記供給先へと供給する手段を備えること
により、暗号鍵管理センタから取得した暗号鍵を利用す
ればよい。
【0017】前記暗号鍵管理センタは、当該暗号鍵管理
センタ自身が開封されたことを検出する開封検出手段
と、前記開封検出手段が開封を検出したことに応答し
て、前記利用対象暗号鍵記憶手段が記憶する暗号鍵を消
去する消去手段と、を備えていてもよい。前記暗号鍵管
理システムがこのような構成を有していれば、暗号鍵管
理センタ自身が開封されたとき、利用対象暗号鍵記憶手
段が記憶する暗号鍵が消去される。従って、この暗号鍵
の不正な漏洩がより強固に防止される。
【0018】また、この発明の第2の観点にかかる暗号
鍵管理方法は、暗号鍵利用端末において利用対象の暗号
鍵を作成し、当該利用対象の暗号鍵を、管理用の暗号鍵
を用いて暗号化し、暗号化済みの前記利用対象の暗号鍵
を、当該暗号鍵利用端末に対応付けて外部の記憶装置に
格納し、外部から供給される指示に従って、前記外部の
記憶装置より、前記暗号化済みの利用対象の暗号鍵のう
ち当該暗号鍵利用端末に対応付けられているものを取得
し、取得した当該暗号化された利用対象の暗号鍵を、前
記管理用の暗号鍵を用いて復号化する、ことを特徴とす
る。
【0019】このような暗号鍵管理方法によれば、利用
対象の暗号鍵は外部の記憶装置に預けられるので、暗号
鍵利用端末の記憶容量は節約される。また、暗号鍵は暗
号鍵利用端末において作成されるので、暗号鍵利用端末
は、他の装置が利用対象の暗号鍵を作成する処理を終え
るのを待機する必要がない。従って、多数の暗号鍵が円
滑に利用される。
【0020】
【発明の実施の形態】この発明の実施の形態にかかる暗
号鍵管理システム及び暗号鍵管理方法を、暗号鍵利用シ
ステムを例として説明する。図1は、この暗号鍵利用シ
ステムの構成を示す図である。図示するように、この暗
号鍵利用システムは、保管センタ1と、ユーザ端末2
と、ネットワークNとより構成されている。なお、保管
センタ1及びユーザ端末2には、各自に固有の識別符号
が割り当てられている。識別符号は、例えばIP(Inte
rnet Protocol)アドレスであればよい。
【0021】図2に示すように、保管センタ1は、制御
部11と、主記憶部12と、外部記憶部13と、通信制
御部14とより構成されている。主記憶部12、外部記
憶部13及び通信制御部14は、内部バスを介して制御
部11に接続されている。通信制御部14は、ISDN
(Integrated Service Digital Network)等からなる通
信回線を介して、ネットワークNに接続されている。ネ
ットワークNは、インターネット等より構成されてい
る。
【0022】制御部11は、CPU(Central Processi
ng Unit)等からなり、外部記憶部13に記憶されてい
るプログラムデータが表すプログラムに従って、後述す
る処理を行う。主記憶部12は、RAM(Random Acces
s Memory)等からなり、制御部11の作業領域として用
いられる。外部記憶部13は、ROM(Read Only Memo
ry)等からなり、後述する処理を制御部11に行わせる
ためプログラムや、その他後述するデータを予め記憶す
る。そして、外部記憶部13は、制御部11の指示に従
って、自己が記憶するデータを制御部11に供給する。
【0023】外部記憶部13が有する記憶領域の一部
は、後述する暗号化済みの用途別公開鍵ペアを格納する
ための保管庫を形成する。保管庫は、暗号化済みの用途
別公開鍵ペアを、保管センタ1の外部からのアクセスが
実質的に不可能な態様で格納する。具体的には、例え
ば、保管庫を形成する記憶領域は、URL(Uniform Re
source Locator)により特定される対象の記憶領域から
除外されている。なお、URLは、アクセスする対象の
データを格納する装置と、この装置が備える記憶装置の
記憶領域のうち、アクセスする対象のデータが格納され
ている記憶領域の論理的位置を示す符号である。
【0024】また、外部記憶部13は、保管センタ1に
予め割り当てられた保管センタ署名用秘密鍵を、保管セ
ンタ1の外部からのアクセスが実質的に不可能な態様で
記憶している。また、外部記憶部13は、後述するユー
ザ端末署名用公開鍵を予め記憶する。
【0025】保管センタ署名用秘密鍵は、データを暗号
化するための暗号鍵であり、後述する別個の暗号鍵であ
る保管センタ署名用公開鍵と対をなし、保管センタ1に
割り当てられた保管センタ署名用公開鍵ペアを構成して
いる。対をなす保管センタ署名用秘密鍵及び保管センタ
署名用公開鍵は、その一方を用いて暗号化されたデータ
を、他方を用いて復号化し得る、という関係にある。す
なわち、公開鍵暗号の手法で用いられる秘密鍵及び公開
鍵の機能を行う。
【0026】通信制御部14は、DSU(Data Service
Unit)やターミナルアダプタ等からなり、制御部11
の指示に従って、制御部11より供給された情報を、ネ
ットワークNに供給する。また、ネットワークNより自
己に供給された情報を、制御部11に供給する。
【0027】ユーザ端末2は、図3に示すように、制御
部21と、主記憶部22と、外部記憶部23と、通信制
御部24と、入力部25と、表示部26とより構成され
る。主記憶部22、外部記憶部23、通信制御部24、
入力部25及び表示部26は、いずれも、内部バスを介
して制御部21に接続されている。通信制御部24は、
通信回線を介してネットワークNに接続されている。
【0028】制御部21はCPU等からなり、外部記憶
部23に記憶されているプログラムデータが表すプログ
ラムに従って、後述する処理を実行する。主記憶部22
はRAM等からなり、制御部21の作業領域として用い
られる。
【0029】外部記憶部23は、ハードディスク装置等
からなり、後述する処理を制御部21に行わせるための
プログラムデータを予め記憶し、また、制御部21の指
示に従って、自己が記憶するデータを制御部21に供給
する。また、外部記憶部23は、上述の保管センタ署名
用公開鍵を予め記憶する。
【0030】また、外部記憶部23は、ユーザ端末2に
割り当てられた保管庫用公開鍵ペアと、ユーザ端末2に
割り当てられたユーザ端末署名用秘密鍵とを記憶する。
なお、保管庫用公開鍵ペアと、ユーザ端末署名用秘密鍵
は、制御部21が、ユーザ端末2の利用者等が入力部2
5を操作して行った指示等に応答して、予め作成し、外
部記憶部23に格納すればよい。また、上述のユーザ端
末署名用公開鍵は、制御部21が作成して任意の手法に
より保管センタ1に配送することにより、保管センタ1
の外部記憶部13に格納するようにしてもよい。
【0031】保管庫用公開鍵ペアは、保管庫用公開鍵、
及びこの保管庫用公開鍵と対をなす保管庫用秘密鍵より
構成されている。保管庫用公開鍵及び保管庫用秘密鍵
は、ユーザ端末2に割り当てられた、互いに対をなす公
開鍵及び秘密鍵として機能する暗号鍵である。
【0032】ユーザ署名用秘密鍵は、上述したユーザ端
末署名用公開鍵と対をなしてユーザ署名用公開鍵ペアを
構成している。このユーザ端末署名用秘密鍵及びユーザ
端末署名用公開鍵も、公開鍵暗号の手法で用いられる秘
密鍵及び公開鍵の機能を行う暗号鍵である。
【0033】通信制御部24は、DSUやターミナルア
ダプタ等からなり、制御部21の指示に従って、制御部
21より供給された情報を、ネットワークNに供給す
る。また、ネットワークNより自己に供給された情報
を、制御部21に供給する。入力部25は、キーボー
ド、ポインティングデバイス等より構成されており、操
作者の操作に従った情報を、制御部21に供給する。表
示部26は、CRT(Cathode Ray Tube)やLCD(Li
quid Crystal Display)等より構成されており、制御部
21の指示に従った画像を、自己が備える表示画面上に
表示する。
【0034】次に、この暗号鍵利用システムの動作を説
明する。図4は、暗号鍵の預託の処理の手順を表す図で
ある。図5は、暗号鍵利用の準備の処理の手順を表す図
である。
【0035】(用途別公開鍵作成の処理)ユーザ端末2
の制御部21は、ユーザ端末2の利用者が入力部25を
操作して任意に行う指示に従い、用途別公開鍵ペアを作
成し、外部記憶部23に格納する。用途別公開鍵ペア
は、用途別公開鍵、及びこの用途別公開鍵と対をなす用
途別秘密鍵より構成されている。対をなす用途別公開鍵
及び用途別秘密鍵も、公開鍵暗号の手法における公開鍵
及び秘密鍵として機能する暗号鍵である。
【0036】次に、制御部21は、作成した用途別公開
鍵を、外部の任意の認証機関(又は、この用途別公開鍵
と対をなす用途別秘密鍵を用いてデジタル署名を施した
データを供給する対象である任意の機関)に、任意の手
法により供給する。具体的には、例えば、通信制御部2
4を介し、この用途別公開鍵を供給する相手方の機関に
宛てて送信する。
【0037】そして、この用途別公開鍵を供給した相手
方である機関より、署名済みの用途別公開鍵(つまり、
この機関に供給した用途別公開鍵に、この機関に割り当
てられた秘密鍵を用いたデジタル署名が施されたもの)
を取得して、外部記憶部23に格納する。以上説明した
処理により、外部の任意の認証機関(又は、用途別公開
鍵と対をなす用途別秘密鍵を用いてデジタル署名を施し
たデータを供給する対象である任意の機関)に、当該用
途別公開鍵が供給される。
【0038】(暗号鍵預託の処理)ユーザ端末2の利用
者は、用途別公開鍵ペアを保管庫に預けようとする場
合、まず、ユーザ端末2の入力部25を操作して、ユー
ザ端末2に、用途別公開鍵ペアの預託を指示する(図
4、ステップS101)。ユーザ端末2の制御部21
は、この指示に応答し、まず、外部記憶部23より保管
庫用公開鍵と、預託する対象の用途別公開鍵ペアとを読
み出し、読み出した保管庫用公開鍵を用いて、預託する
対象の用途別公開鍵ペアを暗号化する(ステップS10
2)。
【0039】次に、制御部21は、外部記憶部23より
ユーザ端末署名用秘密鍵を読み出し、読み出したユーザ
端末署名用秘密鍵を用い、ステップS102で暗号化さ
れた用途別公開鍵ペアにデジタル署名を施す(ステップ
S103)。そして、デジタル署名を施された暗号化済
みの用途別公開鍵ペアを、通信制御部24を介し、保管
センタ1に宛てて送信し(ステップS104)、ステッ
プS102で読み出した、預託する対象の用途別公開鍵
ペアを外部記憶部23より消去して、処理を終了する。
【0040】保管センタ1の制御部11は、ステップS
104でユーザ端末2が送信したこれら2個のデータ
を、通信制御部14を介して受信する(図4、ステップ
S201)。そして、制御部11は、外部記憶部13に
記憶されているユーザ端末署名用公開鍵を読み出し、読
み出したユーザ端末署名用公開鍵を用いて、ステップS
201で受信したデジタル署名及び暗号化済みの用途別
公開鍵ペアを検証する(ステップS202)。
【0041】つまり、ステップS202で制御部11
は、ステップS201で受信したデジタル署名及び暗号
化済みの用途別公開鍵ペアのうち、ユーザ端末署名用秘
密鍵を用いて暗号化されている部分を、外部記憶部13
より読み出したユーザ端末署名用公開鍵を用いて復号化
する。そして、復号化によって得られたデータが、デジ
タル署名及び暗号化済みの用途別公開鍵ペアのうち、ユ
ーザ端末署名用秘密鍵を用いて暗号化されていない部分
に合致するか否かを判別する。
【0042】そして、制御部11は、検証に失敗すると
(つまり、復号化によって得られたデータが、デジタル
署名及び暗号化済みの用途別公開鍵ペアのうち、ユーザ
端末署名用秘密鍵を用いて暗号化されていない部分に合
致しないと判別すると)、用途別公開鍵ペアの預託に応
じない旨の通知を通信制御部14及びネットワークNを
介してユーザ端末2に宛てて送信し(ステップS20
3)、処理を終了する。
【0043】一方、ステップS202で検証に成功する
と(つまり、復号化によって得られたデータが、デジタ
ル署名及び暗号化済みの用途別公開鍵ペアのうち、ユー
ザ端末署名用秘密鍵を用いて暗号化されていない部分に
合致すると判別すると)、制御部11は、デジタル署名
及び暗号化済みの用途別公開鍵ペアを、この用途別公開
鍵ペアを供給したユーザ端末2に対応付けた態様で(例
えば、ステップS201で受信したデータに付されてい
る、送信元を表すユーザ端末2の識別符号を付した態様
で)保管庫に格納し(ステップS204)、処理を終了
する。
【0044】以上説明したステップS101〜S104
及びS201〜S204の処理の結果、用途別公開鍵ペ
アが保管センタ1の保管庫に預けられる。
【0045】(預託された鍵の使用)ユーザ端末2の利
用者は、保管庫に預けた用途別公開鍵ペアを使用しよう
とする場合、まず、ユーザ端末2の入力部25を操作し
て、ユーザ端末2に、使用する対象の用途別公開鍵ペア
を指定する(図5、ステップS301)。ユーザ端末2
の制御部21は、利用者が指定した用途別公開鍵ペアを
示す所定の形式のデータを、通信制御部24を介して保
管センタ1に宛てて送信する(ステップS302)。
【0046】保管センタ1の制御部11は、ステップS
302でユーザ端末2が送信したデータを通信制御部1
4を介して受信し(図5、ステップS401)、受信し
たこのデータをキーとして保管庫を検索することによ
り、このデータを送信したユーザ端末2に対応付けられ
ている暗号化済みの用途別公開鍵ペアのうち、このデー
タが示すものを索出する(ステップS402)。
【0047】次に、制御部11は、保管センタ署名用秘
密鍵を外部記憶部13より読み出し、読み出した保管セ
ンタ署名用秘密鍵を用いて、ステップS402で索出し
た暗号化済みの用途別公開鍵ペアにデジタル署名を施す
(ステップS403)。そして、制御部11は、デジタ
ル署名・暗号化済みの用途別公開鍵ペアを、通信制御部
14を介してユーザ端末2に宛てて送信する(ステップ
S404)。
【0048】ユーザ端末2の制御部21は、ステップS
404で保管センタ1が送信したデジタル署名及び暗号
化済みの用途別公開鍵ペアを、通信制御部24を介して
受信する(ステップS303)。そして、制御部21
は、保管センタ署名用公開鍵を外部記憶部23より読み
出し、読み出した保管センタ署名用公開鍵を用いて、ス
テップS303で受信した、デジタル署名及び暗号化済
みの用途別公開鍵ペアを検証する(ステップS30
4)。
【0049】ステップS304での検証に失敗すると、
制御部21は、用途別公開鍵ペアの取得に失敗した旨の
メッセージを表示部26に表示させ(ステップS30
5)、処理を終了する。
【0050】一方、ステップS304で検証に成功する
と、制御部21は、外部記憶部23より保管庫用秘密鍵
を読み出す。そして、読み出した保管庫用秘密鍵を用
い、ステップS303で受信したデジタル署名及び暗号
化済みの用途別公開鍵ペアのうち、保管センタ署名用秘
密鍵で暗号化されていない部分を復号化する。そして、
復号化により得られた平文の用途別公開鍵ペアを、ユー
ザの指示に従った利用のために主記憶部22に格納する
(ステップS306)。
【0051】以上説明したステップS301〜S306
及びS401〜S404の処理の結果、用途別公開鍵ペ
アがユーザ端末2に返送され、復号化される。復号化さ
れた用途別公開鍵ペアは、以後、利用者が入力部25を
操作して行う指示に従って、暗号化やデジタル署名のた
めに用いられる。なお、ユーザ端末2は、保管庫にいま
だ預託されておらず外部記憶部23に記憶されている用
途別公開鍵ペアも、保管センタ1より返送され復号化さ
れた用途別公開鍵ペアと同様、利用者が入力部25を操
作して行う指示に従って、暗号化やデジタル署名のため
に用いてよい。
【0052】なお、この暗号鍵利用システムの構成は、
上述のものに限られない。例えば、この暗号鍵利用シス
テムは複数のユーザ端末2を備えていてもよく、また、
保管センタ1を複数備えていてもよい。
【0053】また、保管センタ1とユーザ端末2とは、
この暗号鍵利用システムの外部からのアクセスが実質的
に不可能な通信回線を介して接続されていてもよい。こ
の場合、保管センタ1及びユーザ端末2は、相互に宛て
て送信するデータにデジタル署名を施す必要はない。
【0054】また、保管庫用公開鍵とユーザ端末署名用
公開鍵は同一の暗号鍵であってもよい。ただしこの場
合、保管庫用秘密鍵とユーザ端末署名用秘密鍵も同一の
暗号鍵であるものとする。
【0055】また、ユーザ端末2は、保管庫用公開鍵ペ
アに代えて任意の共通鍵を作成し、この暗号鍵利用シス
テムは、この共通鍵を、保管庫用公開鍵及び保管庫用秘
密鍵に代わるものとして扱うようにしてもよい。共通鍵
は、データを暗号化するための暗号鍵であり、共通鍵を
用いて暗号化されたデータは、当該共通鍵を用いて復号
化し得るものとする。
【0056】また、保管センタ1は、ユーザ端末2より
署名済みの用途別公開鍵ペアを取得する代わりに、ユー
ザ端末2が用途別公開鍵を供給した相手方である機関よ
り、署名済みの用途別公開鍵のうち、少なくとも当該機
関に割り当てられた秘密鍵を用いて暗号化された部分を
取得するようにしてもよい。
【0057】また、保管センタ署名用公開鍵及びユーザ
端末署名用公開鍵は、予め外部の任意の認証機関によ
り、当該認証機関に割り当てられた秘密鍵を用いたデジ
タル署名を施されていてもよい。この場合、保管センタ
1は、必ずしもユーザ端末署名用公開鍵を記憶する必要
はなく、また、ユーザ端末2は、必ずしも保管センタ署
名用公開鍵を記憶する必要はない。
【0058】ただしこの場合、保管センタ1は、署名済
みの保管センタ署名用公開鍵を記憶し、また、ユーザ端
末2は、署名済みのユーザ端末署名用公開鍵を記憶する
ものとする。そして、ステップS104でユーザ端末2
は、デジタル署名を施された暗号化済みの用途別公開鍵
ペアに加え、自己が記憶する署名済みのユーザ端末署名
用公開鍵も保管センタ1に宛てて送信する。そして、ス
テップS202で保管センタ1は、ユーザ端末2より供
給されたユーザ端末署名用公開鍵を用いて、ステップS
201で受信したデジタル署名及び暗号化済みの用途別
公開鍵ペアを検証する。また、ステップS404で保管
センタ1は、デジタル署名及び暗号化済みの用途別公開
鍵ペアに加え、自己が記憶する署名済みの保管センタ署
名用公開鍵もユーザ端末2に宛てて送信する。そして、
ステップS304でユーザ端末2は、保管センタ1より
供給された署名済みの保管センタ署名用公開鍵を用い
て、ステップS303で受信したデジタル署名及び暗号
化済みの用途別公開鍵ペアを検証する。
【0059】なお、ステップS104でユーザ端末2が
署名済みのユーザ端末署名用公開鍵を保管センタ1に宛
てて送信する場合、保管センタ1は、ユーザ端末2より
受信した署名済みのユーザ端末署名用公開鍵に施された
デジタル署名をステップS202の処理の前に検証し、
検証に成功したときステップS202以降の処理を行う
ものとしてもよい。この場合、署名済みのユーザ端末署
名用公開鍵に施されたデジタル署名を検証するため、保
管センタ1は、このデジタル署名を施した認証機関に割
り当てられている公開鍵を予め記憶するものとする。な
お、署名済みのユーザ端末署名用公開鍵に施されたデジ
タル署名の検証に失敗した場合の処理は任意であり、例
えば、暗号鍵の預託を拒絶する旨のメッセージを通信制
御部14を介してユーザ端末2に宛てて送信し、処理を
終了する等すればよい。
【0060】また、ステップS404で保管センタ1が
署名済みの保管センタ署名用公開鍵をユーザ端末2に宛
てて送信する場合、ユーザ端末2は、保管センタ1より
受信した署名済みの保管センタ署名用公開鍵に施された
デジタル署名をステップS304の処理の前に検証し、
検証に成功したときステップS304以降の処理を行う
ものとしてもよい。この場合、署名済みの保管センタ署
名用公開鍵に施されたデジタル署名を検証するため、ユ
ーザ端末2は、このデジタル署名を施した認証機関に割
り当てられている公開鍵を予め記憶するものとする。な
お、署名済みの保管センタ署名用公開鍵に施されたデジ
タル署名の検証に失敗した場合の処理も任意であり、例
えば、ステップS303で受信したデジタル署名及び暗
号化済みの用途別公開鍵ペアを破棄して処理を終了する
等すればよい。
【0061】また、ユーザ端末2の制御部21は、ステ
ップS102において、預託する対象の用途別公開鍵ペ
アを保管庫用公開鍵を用いて暗号化する代わりに、預託
する対象の用途別公開鍵ペアを共通鍵を用いて暗号化
し、暗号化に用いた共通鍵を保管庫用公開鍵を用いて暗
号化して、暗号化された用途別公開鍵ペアに結合するよ
うにしてもよい。なお、この場合、制御部21は、預託
する対象の用途別公開鍵ペアを暗号化するために用いる
この共通鍵を、例えば、乱数を発生するプログラムを実
行することにより作成すればよい。
【0062】また、ユーザ端末2は、携帯可能な構成を
有していてもよく、また、携帯電話やPHS(Personal
Handyphone System)やGSM(Grobal System for Mo
bilecommunication)などの端末の機能を行うものであ
ってもよい。この場合、通信制御部24は、無線送信機
及び無線受信機を備えるものとする。また、この場合、
ネットワークNは、移動体電話通信に用いられる基地局
及び電話回線と、この電話回線及びネットワークNに接
続されたサーバコンピュータとを備えるパケット網を備
えていてもよい。
【0063】パケット網は、ユーザ端末2の通信制御部
24が送信した変調波を受信して復調し、復調により得
られた情報(すなわち、ユーザ端末2が搬送波を変調す
るとき用いた情報)をネットワークNに送信するものと
する。また、パケット網は、ユーザ端末2宛ての情報を
ネットワークNより受信し、受信した情報を表す変調波
を生成して、ユーザ端末2に送信するものとする。
【0064】また、保管センタ1が保管する暗号鍵等の
データは、タンパプルーフ技術と組み合わせて保護され
るようにしてもよい。つまり、保管センタ1は、自己の
筐体が開封された時点で、自己が記憶しているデータを
破壊するように構成されていてもよい。
【0065】具体的には、例えば、保管センタ1は、上
述したように筐体を備えるものとし、さらに、この筐体
内の複数箇所に配置された複数のセンサと、これらのセ
ンサに接続されたOR回路と、このOR回路に駆動用の
電力を供給するためのコンデンサ(又は二次電池)とを
備えるものとする。
【0066】コンデンサ(又は二次電池)は、例えば、
保管センタ1の制御部11、主記憶部12、外部記憶部
13及び通信制御部14のうち少なくともいずれかを駆
動するため図示しない電源から供給される電力の供給を
受け、充電されるものとする。
【0067】各々のセンサは、例えばマイクロスイッチ
等より構成されており、保管センタ1の筐体が開封され
ていない状態では、保管センタ1が通常の状態にあるこ
とを示す信号をOR回路に供給する(あるいは、異常を
示す信号を供給しない)。そして、保管センタ1の筐体
が開封されると、開封されたことを検知して、異常を示
す信号をOR回路に供給する。
【0068】OR回路は、各センサのうち少なくとも1
つから、異常を示す信号を供給されると、制御部11に
割り込み信号を供給する。制御部11は、この割り込み
信号に応答して外部記憶部13にアクセスし外部記憶部
13に記憶されているデータを消去する。なお、制御部
11はさらに、この割り込み信号に応答して主記憶部1
2に記憶されているデータを消去するものとしてもよ
い。
【0069】この構成によれば、保管センタ1の筐体の
一部が開封されたとき、制御部11に割り込みがかか
り、外部記憶部13が記憶するデータ(例えば、保管庫
内のデータ)が消去される。従って、外部記憶部13に
記憶されていたデータが不正に漏洩することがより強固
に防止される。
【0070】また、ユーザ端末2が記憶するデータも、
タンパプルーフ技術と組み合わせて保護されるようにし
てもよい。この場合は、ユーザ端末2が、筐体と、この
筐体内の複数箇所に配置された複数のセンサと、これら
のセンサに接続されたOR回路と、このOR回路に駆動
用の電力を供給するためのコンデンサ(又は二次電池)
とを備えていればよい。そして、ユーザ端末2の筐体が
開封されたとき、開封されたことを検知したユーザ端末
2のセンサが異常を示す信号をユーザ端末2のOR回路
に供給し、このOR回路は、自己に接続されたセンサの
うち少なくとも1つから異常を示す信号を供給される
と、制御部21に割り込み信号を供給するものとすれば
よい。制御部21は、この割り込み信号が供給されたと
き、この割り込み信号に応答して外部記憶部23や主記
憶部22にアクセスし、外部記憶部23や主記憶部22
に記憶されているデータを消去するものとすればよい。
この構成によれば、ユーザ端末2の筐体の一部が開封さ
れたときは外部記憶部23や主記憶部22が記憶するデ
ータが消去され、ユーザ端末2が記憶するデータの不正
な漏洩が防止される。
【0071】以上、この発明の実施の形態を説明した
が、この発明にかかる暗号鍵管理システムは、専用のシ
ステムによらず、通常のコンピュータシステムを用いて
実現可能である。例えば、各々がDSUやターミナルア
ダプタを備え、互いに通信回線を介して接続される2個
のコンピュータに、上述の保管センタ1及びユーザ端末
2の動作を実行するためのプログラムを格納した媒体
(CD−ROM、磁気テープ等)から該プログラムをイ
ンストールすることにより、上述の処理を実行する暗号
鍵利用システムを構成することができる。
【0072】また、例えば、通信回線の掲示板(BB
S)に該プログラムを掲示し、これを通信回線を介して
配信してもよく、また、該プログラムを表す信号により
搬送波を変調し、得られた変調波を伝送し、この変調波
を受信した装置が変調波を復調して該プログラムを復元
するようにしてもよい。そして、このプログラムを起動
し、OSの制御下に、他のアプリケーションプログラム
と同様に実行することにより、上述の処理を実行するこ
とができる。
【0073】なお、OSが処理の一部を分担する場合、
あるいは、OSが本願発明の1つの構成要素の一部を構
成するような場合には、記録媒体には、その部分をのぞ
いたプログラムを格納してもよい。この場合も、この発
明では、その記録媒体には、コンピュータが実行する各
機能又はステップを実行するためのプログラムが格納さ
れているものとする。
【0074】
【発明の効果】以上説明したように、この発明によれ
ば、端末の記憶容量を節約しつつ多数の暗号鍵を円滑に
利用することを可能とする暗号鍵管理システム及び暗号
鍵管理方法が実現される。
【図面の簡単な説明】
【図1】この発明の実施の形態にかかる暗号鍵利用シス
テムの基本構成を示すブロック図である。
【図2】図1の暗号鍵利用システムの保管センタの基本
構成を示すブロック図である。
【図3】図1の暗号鍵利用システムのユーザ端末の基本
構成を示すブロック図である。
【図4】暗号鍵預託の処理の手順を表す図である。
【図5】暗号鍵利用の準備の処理の手順を表す図であ
る。
【符号の説明】
1 保管センタ 2 ユーザ端末 11、21 制御部 12、22 主記憶部 13、23 外部記憶部 14、24 通信制御部 25 入力部 26 表示部 N ネットワーク

Claims (10)

    【特許請求の範囲】
  1. 【請求項1】暗号鍵利用端末と、暗号鍵管理センタとよ
    り構成され、 前記暗号鍵利用端末は、 利用対象の暗号鍵を作成し、当該利用対象の暗号鍵を、
    管理用の暗号鍵を用いて暗号化し、暗号化済みの前記利
    用対象の暗号鍵を前記暗号鍵管理センタに供給する暗号
    鍵預託手段と、 外部から供給される指示に応答して、前記暗号鍵管理セ
    ンタに、前記暗号化済みの利用対象の暗号鍵の供給を指
    示するための出力命令を供給する命令手段と、 前記暗号鍵管理センタより前記暗号化済みの利用対象の
    暗号鍵を供給されたとき、当該暗号化された利用対象の
    暗号鍵を取得して、前記管理用の暗号鍵を用いて復号化
    する復号化手段と、を備え、 前記暗号鍵管理センタは、 前記暗号鍵利用端末より供給された、前記暗号化済みの
    利用対象の暗号鍵を、当該暗号鍵利用端末に対応付けて
    記憶する利用対象暗号鍵記憶手段と、 前記暗号鍵利用端末が供給した前記出力命令に応答し
    て、前記利用対象暗号鍵記憶手段より、前記暗号化済み
    の利用対象の暗号鍵のうち当該暗号鍵利用端末に対応付
    けられているものを取得して、当該暗号鍵利用端末に供
    給する暗号鍵取出手段と、を備える、 ことを特徴とする暗号鍵管理システム。
  2. 【請求項2】前記暗号鍵利用端末は、前記暗号鍵預託手
    段が作成した前記利用対象の暗号鍵を記憶し、前記暗号
    鍵預託手段が当該暗号鍵を前記暗号鍵管理センタに供給
    したとき、自己が記憶する当該暗号鍵を消去する一時記
    憶手段を備える、 ことを特徴とする請求項1に記載の暗号鍵管理システ
    ム。
  3. 【請求項3】前記暗号鍵預託手段は、前記暗号化済みの
    利用対象の暗号鍵に、利用者署名用の秘密鍵を用いて第
    1のデジタル署名を施す利用者署名手段を備え、前記第
    1のデジタル署名が施された前記暗号化済みの利用対象
    の暗号鍵を前記暗号鍵管理センタに供給し、 前記利用対象暗号鍵記憶手段は、前記利用者署名用の秘
    密鍵と対をなす利用者署名認証用の公開鍵を記憶し、前
    記暗号鍵利用端末より供給された暗号化済みの利用対象
    の暗号鍵を、当該利用者署名認証用の公開鍵を用いて認
    証し、認証の結果が、前記第1のデジタル署名が正当な
    ものでないことを示すものであるとき、当該暗号化済み
    の利用対象の暗号鍵の記憶を中止する、 ことを特徴とする請求項1又は2に記載の暗号鍵管理シ
    ステム。
  4. 【請求項4】前記管理用の暗号鍵は、前記利用者署名認
    証用の公開鍵より構成されている、 ことを特徴とする請求項3に記載の暗号鍵管理システ
    ム。
  5. 【請求項5】前記暗号鍵取出手段は、前記利用対象暗号
    鍵記憶手段より取得した暗号化済みの利用対象の暗号鍵
    に、管理者署名用の秘密鍵を用いて第2のデジタル署名
    を施す管理者署名手段を備え、前記第2のデジタル署名
    を施された前記暗号化済みの利用対象の暗号鍵を前記暗
    号鍵利用端末に供給し、 前記復号化手段は、前記管理者署名用の秘密鍵と対をな
    す管理者署名認証用の公開鍵を記憶し、前記暗号鍵管理
    センタより供給された暗号化済みの利用対象の暗号鍵
    を、当該管理者署名認証用の公開鍵を用いて認証し、認
    証の結果が、前記第2のデジタル署名が正当なものでな
    いことを示すものであるとき、当該暗号化済みの利用対
    象の暗号鍵の復号化を中止する、 ことを特徴とする請求項1乃至4のいずれか1項に記載
    の暗号鍵管理システム。
  6. 【請求項6】前記出力命令は、前記暗号鍵利用端末が供
    給を受ける対象の暗号化済みの利用対象の暗号鍵を指定
    する情報を含んでおり、 前記暗号鍵取出手段は、前記利用対象暗号鍵記憶手段よ
    り、前記暗号化済みの利用対象の暗号鍵であって当該暗
    号鍵利用端末に対応付けられているもののうち、前記出
    力命令により指定されているもののみを取得して当該暗
    号鍵利用端末に供給する、 ことを特徴とする請求項1乃至5のいずれか1項に記載
    の暗号鍵管理システム。
  7. 【請求項7】前記暗号鍵預託手段は、前記管理用の暗号
    鍵を、前記暗号鍵利用端末の外部からアクセスすること
    が実質的に不可能な態様で記憶する手段を備え、前記利
    用対象の暗号鍵を、自己が記憶する前記管理用の暗号鍵
    を用いて暗号化する、 ことを特徴とする請求項1乃至6のいずれか1項に記載
    の暗号鍵管理システム。
  8. 【請求項8】前記復号化手段は、外部から、デジタル署
    名を施して所定の供給先に供給するためのデータを供給
    されたとき、自己が復号化した前記管理用の暗号鍵を用
    いて当該データを暗号化し、暗号化した当該データを前
    記供給先へと供給する手段を備える、 ことを特徴とする請求項1乃至7のいずれか1項に記載
    の暗号鍵管理システム。
  9. 【請求項9】前記暗号鍵管理センタは、 当該暗号鍵管理センタ自身が開封されたことを検出する
    開封検出手段と、 前記開封検出手段が開封を検出したことに応答して、前
    記利用対象暗号鍵記憶手段が記憶する暗号鍵を消去する
    消去手段と、を備える、 ことを特徴とする請求項1乃至8のいずれか1項に記載
    の暗号鍵管理システム。
  10. 【請求項10】暗号鍵利用端末において利用対象の暗号
    鍵を作成し、当該利用対象の暗号鍵を、管理用の暗号鍵
    を用いて暗号化し、暗号化済みの前記利用対象の暗号鍵
    を、当該暗号鍵利用端末に対応付けて外部の記憶装置に
    格納し、 外部から供給される指示に従って、前記外部の記憶装置
    より、前記暗号化済みの利用対象の暗号鍵のうち当該暗
    号鍵利用端末に対応付けられているものを取得し、 取得した当該暗号化された利用対象の暗号鍵を、前記管
    理用の暗号鍵を用いて復号化する、 ことを特徴とする暗号鍵管理方法。
JP2001127179A 2000-04-25 2001-04-25 暗号鍵管理システム及び暗号鍵管理方法 Pending JP2002016592A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001127179A JP2002016592A (ja) 2000-04-25 2001-04-25 暗号鍵管理システム及び暗号鍵管理方法

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2000124549 2000-04-25
JP2000-124549 2000-04-25
JP2001127179A JP2002016592A (ja) 2000-04-25 2001-04-25 暗号鍵管理システム及び暗号鍵管理方法

Publications (1)

Publication Number Publication Date
JP2002016592A true JP2002016592A (ja) 2002-01-18

Family

ID=26590757

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001127179A Pending JP2002016592A (ja) 2000-04-25 2001-04-25 暗号鍵管理システム及び暗号鍵管理方法

Country Status (1)

Country Link
JP (1) JP2002016592A (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003233546A (ja) * 2002-02-08 2003-08-22 Dentsu Tec Inc コード情報を用いた情報提供システム
WO2006080165A1 (ja) * 2005-01-28 2006-08-03 Oak Information System Corporation ファイルの暗号化・復号化方法、装置、プログラム、及びこのプログラムを記録したコンピュータ読み取り可能な記録媒体
JP2008507205A (ja) * 2004-07-14 2008-03-06 インテル・コーポレーション オンラインサービスを用いてデバイスに直接証明秘密鍵を転送する方法
JP2009193118A (ja) * 2008-02-12 2009-08-27 Canon Inc 情報処理装置及び印刷システム
JP2013179453A (ja) * 2012-02-28 2013-09-09 Nippon Telegr & Teleph Corp <Ntt> 計算機システムおよび計算方法
JP2017538353A (ja) * 2014-12-02 2017-12-21 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited モバイル端末上のデータを暗号化/復号化するための方法及び装置
US10068084B2 (en) 2011-06-27 2018-09-04 General Electric Company Method and system of location-aware certificate based authentication

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003233546A (ja) * 2002-02-08 2003-08-22 Dentsu Tec Inc コード情報を用いた情報提供システム
US7490134B2 (en) 2002-02-08 2009-02-10 Dentsu, Inc. Information providing system using code information
JP2008507205A (ja) * 2004-07-14 2008-03-06 インテル・コーポレーション オンラインサービスを用いてデバイスに直接証明秘密鍵を転送する方法
JP4673890B2 (ja) * 2004-07-14 2011-04-20 インテル・コーポレーション オンラインサービスを用いてデバイスに直接証明秘密鍵を転送する方法
US8660266B2 (en) 2004-07-14 2014-02-25 Intel Corporation Method of delivering direct proof private keys to devices using an on-line service
WO2006080165A1 (ja) * 2005-01-28 2006-08-03 Oak Information System Corporation ファイルの暗号化・復号化方法、装置、プログラム、及びこのプログラムを記録したコンピュータ読み取り可能な記録媒体
JP2009193118A (ja) * 2008-02-12 2009-08-27 Canon Inc 情報処理装置及び印刷システム
US10068084B2 (en) 2011-06-27 2018-09-04 General Electric Company Method and system of location-aware certificate based authentication
JP2013179453A (ja) * 2012-02-28 2013-09-09 Nippon Telegr & Teleph Corp <Ntt> 計算機システムおよび計算方法
JP2017538353A (ja) * 2014-12-02 2017-12-21 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited モバイル端末上のデータを暗号化/復号化するための方法及び装置
US11134377B2 (en) 2014-12-02 2021-09-28 Advanced New Technologies Co., Ltd. Encrypting/decrypting data on mobile terminal

Similar Documents

Publication Publication Date Title
CN109472166B (zh) 一种电子签章方法、装置、设备及介质
EP3308522B1 (en) System, apparatus and method for multi-owner transfer of ownership of a device
CN101258505B (zh) 安全的软件更新
CN100563151C (zh) 一种数字证书更新方法及系统
CN103124261B (zh) 无线通信设备及在wtru中使用的扩展的用户标识模块
CN108924147B (zh) 通信终端数字证书签发的方法、服务器以及通信终端
US20100290627A1 (en) Key management server, terminal, key sharing system, key delivery program, key reception program, key delivery method, and key reception method
CN106227503A (zh) 安全芯片cos固件更新方法、服务端、终端及系统
US20100180120A1 (en) Information protection device
EP1395019A2 (en) Apparatus and method for providing authentication information for a secure group communication
US11082214B2 (en) Key generation apparatus and key update method
KR20090065097A (ko) 유비쿼터스 서비스 인증 게이트웨이 장치 및 그 방법
KR20040075293A (ko) 컴퓨팅 장치를 보안 네트워크에 접속시키기 위한 방법 및시스템
JP2001016655A (ja) 安全な携帯端末装置
EP3282737B1 (en) Information processing device, authentication device, system, information processing method, program, and authentication method
CN115001841A (zh) 一种身份认证方法、装置及存储介质
JP2002024178A (ja) コンテンツ認証システム、コンテンツ認証方法及び記録媒体
JP2005122567A (ja) デバイス間において認証用情報を委譲する情報処理方法及び情報処理システム
JP2002016592A (ja) 暗号鍵管理システム及び暗号鍵管理方法
KR100326361B1 (ko) 인터넷 웹상에서 암호화, 인증기술을 이용한 보안메일 사용방법
JP4409497B2 (ja) 秘密情報送信方法
CN101048971B (zh) 对于使用广播材料管理验证和支付的方法和系统
JP2005011239A (ja) チケット授受システム、チケット確認装置、及びチケット授受方法
JP4755772B2 (ja) 端末装置のプログラムデータ遠隔更新システム
JP2002149061A (ja) レンタルコンテンツ流通システムおよびその方法