JP4969745B2 - 公開鍵基盤システム - Google Patents

公開鍵基盤システム Download PDF

Info

Publication number
JP4969745B2
JP4969745B2 JP2001282090A JP2001282090A JP4969745B2 JP 4969745 B2 JP4969745 B2 JP 4969745B2 JP 2001282090 A JP2001282090 A JP 2001282090A JP 2001282090 A JP2001282090 A JP 2001282090A JP 4969745 B2 JP4969745 B2 JP 4969745B2
Authority
JP
Japan
Prior art keywords
key
public key
card
encrypted
common
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2001282090A
Other languages
English (en)
Other versions
JP2003092565A (ja
Inventor
利行 麻野間
茂之 福島
達也 石原
昌司 北折
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2001282090A priority Critical patent/JP4969745B2/ja
Priority to US10/237,068 priority patent/US20030056099A1/en
Priority to EP02020421A priority patent/EP1310923A3/en
Priority to KR10-2002-0056081A priority patent/KR100451879B1/ko
Priority to CNB021426694A priority patent/CN1208925C/zh
Publication of JP2003092565A publication Critical patent/JP2003092565A/ja
Application granted granted Critical
Publication of JP4969745B2 publication Critical patent/JP4969745B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/006Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Business, Economics & Management (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Finance (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、各種システムに用いられる公開鍵基盤システムに関する。
【0002】
【従来の技術】
近年、ICカード(スマートカードともいう)や携帯用電子機器の進歩に伴い、PIN(Personal Identification Number)認証やデジタル署名等を用いた身元証明又は権限証明を伴う各種システムに関し、公開鍵暗号基盤(PKI)を適用することが考えられている。
【0003】
図23は係るPKIをICカードシステムに適用した場合のカード発行システム(を含む公開鍵基盤システム)の構成を示す模式図であり、図24はこのカード発行システムの動作を示すフローチャートである。このカード発行システムは、システムサーバ10及びカード発行機20を有する発行機関21と、発行機関21にネットワークを介して接続された認証局22と、発行機関21に発行されたICカード(携帯装置)30を使用可能なユーザ端末40とから構成されている。
【0004】
発行機関21では、秘密鍵Sk及び公開鍵証明書Certの新規発行時に、システムサーバ10の公開鍵生成部11により、ユーザID毎に公開鍵Pk・秘密鍵Skのペアとしての公開鍵ペアを生成し(ST1)、得られた公開鍵ペアをユーザID毎にシステムDB12に登録する(ST2)。続いて、システムサーバ10の通信処理部13は、システムDB12内のユーザIDと公開鍵Pkとを含む任意の証明書作成用情報を添付して公開鍵証明書Certの発行要求を認証局22に送出する(ST3)。
【0005】
認証局22は、発行要求を受けると、証明書作成用情報及び自局の識別子等に対してデジタル署名を施すことにより公開鍵証明書Certを作成し、この公開鍵証明書Certをシステムサーバ10に返信する(ST4)。
【0006】
システムサーバ10では、通信処理部13がこの公開鍵証明書CertをシステムDB12に登録すると共に(ST5)、ユーザID毎に、システムDB12内の公開鍵証明書Cert及び秘密鍵Skをカード発行機20に送出する(ST6)。
【0007】
カード発行機20は、この公開鍵証明書Cert及び秘密鍵SkをICカード30に書込むことにより、ユーザIDに対応するICカード30を発行する(ST7)。このICカード30は、公開鍵証明書Cert及び秘密鍵Skをメモリに保持し、且つ公開鍵ペア用の暗号化/復号部31を備えたものであり、ユーザの住所又は居所に郵送等により配布される(ST8)。これにより、公開鍵証明書Cert及び秘密鍵Skを有するICカード30の配布が完了する。
【0008】
ユーザは、このICカード30をユーザ端末40のカードR/W41に挿入することにより、図示しないネットワークを介して任意の相手コンピュータに対し、ICカード30を用いた所定の公開鍵暗号方式が使用可能となる。
【0009】
また、秘密鍵Sk及び公開鍵証明書Certの更新時には、ICカード30が回収され、前述したステップST1〜ST8の処理が行われる。なお、秘密鍵Sk等の更新が定期的にあるとき、ステップST7,ST8は、回収されたICカード30の有効期限が次回の更新時よりも後にくる時には当該ICカード30に対して行われ、有効期限の方が次回の更新時と同じか先にくる時には新たなICカード30に対して行われる。
【0010】
なお、秘密鍵の更新頻度は、例えば1年間に1回程度が目安として適用可能である。また、ICカードの有効期限は、秘密鍵の更新頻度よりも長い期間であり、例えば5年間程度が目安として適用可能である。
【0011】
【発明が解決しようとする課題】
しかしながら、以上のような公開鍵基盤システムでは、秘密鍵Sk及び公開鍵証明書Certの更新時に、ICカード30の回収及び再配布の手間が掛かるという問題がある。
【0012】
本発明は上記実情を考慮してなされたもので、秘密鍵及び公開鍵証明書の更新時に、携帯装置の回収及び再配布の手間を無くし、更新の際の労力を軽減し得る公開鍵基盤システムを提供することを目的とする。
【0013】
【課題を解決するための手段】
発明は、公開鍵暗号方式に使用するための第1暗号化/復号機能と共通鍵暗号方式に使用するための第2暗号化/復号機能とを備えたICカードに共通鍵を書き込む共通鍵書き込み手段と、秘密鍵を共通鍵で暗号化した暗号化秘密鍵を生成する暗号化秘密鍵生成手段と、前記暗号化秘密鍵及び前記秘密鍵に対応する公開鍵証明書をネットワークを介して出力する手段とを持つ発行機関と、発行機関からネットワークを介して出力された暗号化秘密鍵及び公開鍵証明書を受信する受信手段と、発行機関の共通鍵書き込み手段で共通鍵が書き込まれたICカードに受信した暗号化秘密鍵及び公開鍵証明書を書き込む暗号化秘密鍵書き込み手段と、ICカードに書き込まれている暗号化秘密鍵及び公開鍵証明書を読み出し、記憶装置に書き込む記憶装置書き込み手段と、記憶装置に記憶されている暗号化秘密鍵及び公開鍵証明書を読み出す記憶装置書読み出し手段とを持つユーザ端末と、から成る公開鍵基盤システムであって、ユーザ端末の暗号化秘密鍵書き込み手段は更に、発行機関の共通鍵書き込み手段によって第1の共通鍵が書き込まれた第1のICカードに代えて第1の共通鍵と第2の共通鍵とが書き込まれた第2のICカードに対して、発行機関から出力された、第2の共通鍵によって暗号化された暗号化秘密鍵及び公開鍵証明書を書き込むとともに、ユーザ端末の記憶装置読み出し手段が記憶装置から読み出した暗号化秘密鍵及び公開鍵証明書を書き込む公開鍵基盤システムである。
【0014】
このように、発行機関装置としては、始めに携帯装置を発行しておき、次に、携帯装置に入れる暗号化秘密鍵及び公開鍵証明書をユーザ端末に送信するという構成なので、秘密鍵及び公開鍵証明書の更新時にも、携帯装置を回収する従来とは異なり、更新対象の暗号化秘密鍵及び公開鍵証明書をユーザ端末に送信すればよい。
【0015】
一方、ユーザ端末側では、鍵送信手段により送信された暗号化秘密鍵及び公開鍵証明書を前記携帯装置に入力し、前記携帯装置にて、前記入力された公開鍵証明書を記憶すると共に、前記入力された暗号化秘密鍵を前記共通鍵により前記第2暗号化/復号機能が復号し、得られた秘密鍵を記憶する。
【0016】
従って、秘密鍵及び公開鍵証明書の更新時に、携帯装置の回収及び再配布の手間を無くし、更新の際の労力を軽減することができる。
【0027】
【発明の実施の形態】
以下、本発明の各実施形態について図面を参照しながら説明する。なお、以下の各実施形態は、各請求項における携帯装置の例としてICカードを用い、各請求項におけるユーザ端末の例としてパーソナルコンピュータを用いた場合について説明するが、これに限らず、携帯装置の例としてチップを用い、ユーザ端末の例としてこのチップを装着可能な携帯電話を用いた場合に変形してもよい。あるいは、携帯装置とユーザ端末とが携帯電話として一体的に構成された場合に変形してもよい。
【0028】
(第1の実施形態)
図1は本発明の第1の実施形態に係るカード発行システムを含む公開鍵基盤システム(以下、単にカード発行システムという)の構成を示す模式図であり、前述した図面と同一部分には同一符号を付してその詳しい説明を省略し、ここでは異なる部分について主に述べる。なお、以下の各実施形態も同様にして重複した説明を省略する。
【0029】
本実施形態は、秘密鍵Skと公開鍵証明書Certの更新時にICカードの回収及び再配布の手間を無くす観点から、新規発行時には、秘密鍵Sk及び公開鍵証明書Certに代えて共通鍵Ckが保持されたICカード30xがユーザに配布される一方、共通鍵Ckで復号可能に暗号化された暗号化秘密鍵Ck[Sk]及び(暗号化されていない)公開鍵証明書Certがネットワーク50を介してユーザ端末42に配布される方式となっている。すなわち、ICカード30x内で暗号化秘密鍵Ck[Sk]を復号することにより、秘密鍵Skを得る方式である。
【0030】
ここで、システムサーバ10xは、ユーザID毎に共通鍵Ckを生成してシステムDB14に登録する共通鍵生成部15が付加されており、且つ前述した通信処理部13に代えて、次に示す機能を持つ通信処理部16を備えている。
【0031】
すなわち、本実施形態の通信処理部16は、前述した認証局22に対する通信機能と、前述した認証局22からの公開鍵証明書CertをシステムDB14に登録する機能とに加え、ユーザID毎にシステムDB14内の共通鍵Ckをカード発行機20に送出する機能と、公開鍵生成部11により生成された秘密鍵SkをシステムDB14内の共通鍵Ckにより暗号化して暗号化秘密鍵Ck[Sk]の状態でシステムDB14に登録する機能と、システムDB14内の暗号化秘密鍵Ck[Sk]及び公開鍵証明書Certをユーザ端末40向けにネットワーク50に送信する機能とをもっている。
【0032】
なお、システムDB14は、例えば図2に示すように、ユーザID毎に、少なくとも共通鍵Ck、公開鍵Pk及び暗号化秘密鍵Ck[Sk]がそれらのID毎に登録されるものであり、ここでは便宜上、公開鍵証明書CertとそのIDも登録される構成としている。
【0033】
また、システムDB14としては、他に例えば図3に示すように、適宜、カードID、カード有効期限VT、共通鍵有効期限CkVT、証明書有効期限CertVTなどが記憶されてもよい。また、図示しないが更に、認証用PINや任意のユーザ情報を記憶してもよい。なお、この種の変形は設計的事項であり、このシステムDB14の記憶内容を適宜、複数のDBに分散して変形するとしても、この変形例は本発明の範囲に包含されることは言うまでもない。
【0034】
一方、ユーザ端末42は、前述した機能に加え、操作者の操作に基づいて、システムサーバ10xからネットワーク50を介して受けた暗号化秘密鍵Ck[Sk]及び公開鍵証明書CertをICカード30xに入力する機能をもっている。
【0035】
ICカード30xは、前述した秘密鍵Sk及び公開鍵証明書Certをメモリに保持する機能と、前述した公開鍵ペア用の暗号化/復号部31とに加え、カード発行機20に書込まれた共通鍵Ckをメモリに保持する機能と、この共通鍵Ck用の暗号化/復号部32とを備えている。
【0036】
ここで、共通鍵Ck用の暗号化/復号部32は、平文状態の秘密鍵Skの漏洩を阻止するためのものであり、ICカード30x内には、使用可能な秘密鍵Skを復号により生成して記憶させ、ICカード30x外には、使用不可能な暗号化秘密鍵Ck[Sk]を暗号化により生成して出力するものである。なお、秘密鍵Skが暗号化秘密鍵Ck[Sk]として出力される場合があるのとは異なり、共通鍵CkがICカード30x外に出力される場合はない。すなわち、共通鍵CkとICカード30xとは一体不可分な構成である。
【0037】
具体的には共通鍵Ck用の暗号化/復号部32は、ユーザ端末42からの読出制御に基づいて、メモリ内の共通鍵Ckにより秘密鍵Skを暗号化し、得られた暗号化秘密鍵Ck[Sk]をユーザ端末42に送出する機能と、ユーザ端末40からの書込制御に基づいて、ユーザ端末40から入力された暗号化秘密鍵Ck[Sk]を共通鍵Ckにより復号し、得られた秘密鍵Skをメモリに書込む機能とをもっている。
【0038】
なお、システムサーバ10x、ユーザ端末42及びICカード30xは、個別又は同一の記憶媒体に格納した各プログラムを夫々のコンピュータに読み込ませることで実現可能となっている。これは以下の各実施形態でも同様である。
【0039】
次に、以上のように構成されたカード発行システムの動作を図4及び図5のフローチャートを用いて説明する。
発行機関23では、秘密鍵Sk及び公開鍵証明書Certの新規発行時に、操作者の操作により、システムサーバ10xの共通鍵生成部15が、ユーザID毎に共通鍵Ckを生成し(ST11)、この共通鍵CkをシステムDB14に登録する(ST12)。
【0040】
次に、システムサーバ10xの通信処理部16は、ユーザID毎に、システムDB内の共通鍵Ckをカード発行機20に送出する(ST13)。
【0041】
カード発行機20は、この共通鍵CkをICカード30xのメモリに書込むことにより、ユーザIDに対応するICカード30xを発行する(ST14)。このICカード30xは、ユーザの住所又は居所に郵送等により配布される(ST15)。
【0042】
ユーザは、このICカード30xを受けると、発行機関23に対して公開鍵証明書Cert及び秘密鍵Skの配布を要求する。なお、この配布要求は、Eメール、電話、郵便又はFAX等、任意の手法で構わない。
【0043】
発行機関23は、この配布要求を受けると、前述同様に、公開鍵生成部11により公開鍵ペアを生成して通信処理部16に送出する(ST16)。通信処理部16は、この公開鍵ペアのうち、公開鍵PkをユーザID毎にシステムDBに登録し(ST17)、秘密鍵Skを共通鍵Ckにより暗号化して暗号化秘密鍵Ck[Sk]の状態でユーザID毎にシステムDB14に登録する(ST18)。
【0044】
続いて図5に示すように、通信処理部16は、前述同様に、公開鍵証明書Certの発行要求を認証局22に送出し(ST19)、折り返し、返信された公開鍵証明書Certを受けると(ST20)、この公開鍵証明書CertをシステムDB14に登録する(ST21)。
【0045】
しかる後、通信処理部16は、システムDB14内のユーザIDに対応する暗号化秘密鍵Ck[Sk]及び公開鍵証明書Certを読出してユーザ端末42向けにネットワーク50に送信する(ST22)。
【0046】
ユーザ端末42は、暗号化秘密鍵Ck[Sk]及び公開鍵証明書Certを受けると、ユーザの操作により、暗号化秘密鍵Ck[Sk]及び公開鍵証明書CertをICカード30xに入力する(ST23)。
【0047】
ICカード30xにおいては、公開鍵証明書Certがメモリに書込まれると共に(ST24)、共通鍵暗号用の暗号化/復号部32がこの暗号化秘密鍵Ck[Sk]をメモリ内の共通鍵Ckで復号し、得られた秘密鍵Skをメモリに書込む(ST25)。これにより、ICカード30xへの秘密鍵Sk及び公開鍵証明書Certの配布が完了する。
【0048】
以下、ユーザは、このICカード30xをユーザ端末42のカードR/W41に挿入することにより、ICカード30xを用いた所定の公開鍵暗号方式の利用形態(公開鍵ペア用の暗号化/復号部31によるデジタル署名/署名認証、暗号化/復号など)が、ネットワーク50上の図示しない他のコンピュータに対して実現可能となる。
【0049】
また、秘密鍵Sk及び公開鍵証明書Certの更新時には、ユーザがステップST15の後の配布要求を行なうことにより、ステップST16〜ST23の処理が実行され、新たな秘密鍵Sk及び公開鍵証明書Certの配布が完了する。すなわち、従来とは異なり、秘密鍵Sk及び公開鍵証明書Certの更新時に、ICカード30xの回収及び再配布を不要とすることができる。
【0050】
上述したように本実施形態によれば、発行機関23としては、始めにICカード30xを発行しておき、次に、ICカード30xに入れる暗号化秘密鍵Ck[Sk]及び公開鍵証明書Certをユーザ端末42に送信する構成となっているので、秘密鍵及び公開鍵証明書の更新時にも、従来とは異なり、更新対象の暗号化秘密鍵及び公開鍵証明書をユーザ端末42に送信すればよい。
【0051】
一方、ユーザ端末42側では、送信された暗号化秘密鍵及び公開鍵証明書をICカード30xに入力し、ICカード30xにて、入力された公開鍵証明書Certを記憶すると共に、入力された暗号化秘密鍵Ck[Sk]を共通鍵Ckにより暗号化/復号部32が復号し、得られた秘密鍵Skを記憶する。
【0052】
従って、秘密鍵及び公開鍵証明書の更新時に、ICカードの回収及び再配布の手間を無くし、更新の際の労力を軽減することができる。
【0053】
(第2の実施形態)
図6は本発明の第2の実施形態に係るカード発行システムの構成を示す模式図である。本実施形態は、第1の実施形態の具体例であり、ICカード30xのメモリに記憶可能な数よりも多数の秘密鍵Sk及び公開鍵証明書Certを利用可能なものであり、ICカード30xに入らないデータの一時記憶用としてハードディスクHDが付加され、このハードディスクHDにユーザ端末42が接続されている。
【0054】
具体的にはユーザ端末42は、図7に示すように、データ更新時等でICカードの残メモリ容量が不足するとき等に、前述したステップST22によりシステムサーバ10xから受けた暗号化秘密鍵Ck[Sk3]及び公開鍵証明書Cert3の組、又はICカード30xから読出した暗号化秘密鍵Ck[Sk2]及び公開鍵証明書Cert2の組をハードディスクHDに保管する機能と、ユーザの操作により、図8に示すように、ハードディスクHD内の暗号化秘密鍵Ck[Sk3]及び公開鍵証明書Cert3の組をICカードに入力可能な機能とを備えた構成となっている。
【0055】
ここで、秘密鍵Skは、前述同様に漏洩が阻止されており、未暗号化の状態でICカード30xの外部に出力されることはなく、必ず共通鍵暗号用の暗号化/復号部32により暗号化された暗号化秘密鍵Ck[Sk]の状態でICカード30xの外部に出力される。
【0056】
ICカード30xは、前述同様に、ユーザ端末42から入力された暗号化秘密鍵Ck[Sk]を共通鍵暗号用の暗号化/復号部32が共通鍵Ckで復号し、得られた秘密鍵Skをメモリに書込む機能をもっている。
【0057】
以上のような構成によれば、第1の実施形態の効果に加え、ICカード30xの残メモリ容量が不足の際には、ICカード30xから読出した暗号化秘密鍵Ck[Sk2]及び公開鍵証明書Cert2の組をハードディスクHDに移すことにより、システムサーバ10xから新たに受けた暗号化秘密鍵Ck[Sk3]及び公開鍵証明書Cert3の組をICカード30xに取り込むことができる。
【0058】
すなわち、ICカード30xの残メモリ容量が不足の際にも、ICカード30x内のデータを破棄することなく、新たなデータをICカード30xに書込むことができる。
【0059】
なお、ハードディスクHDは記憶媒体の一例であり、他にもコンピュータ読取り可能な記憶媒体であれば、任意の記憶媒体に変更しても、本実施形態を同様に実施して同様の効果を得ることができる。
(第3の実施形態)
図9〜図12は本発明の第3の実施形態に係るカード発行システムにおけるデータの更新を説明するための模式図である。
すなわち、本実施形態は、第1及び第2の実施形態の具体例であるが、両実施形態とは異なり、古い共通鍵Ck1を新たな共通鍵Ck2に更新する場合を示している。換言すると、古いICカード30を新たなICカード30に更新する場合を示している。
【0060】
具体的には古い共通鍵Ck1を新たな共通鍵Ck2に更新する時に、既に配布済みの全ての暗号化秘密鍵と公開鍵証明書との組を再配布する場合を示しており、ここでは組の個数を4組として述べる。
【0061】
さて、いま、システムサーバ10xは、例えば図5に示す方のシステムDB14内の共通鍵有効期限CkVTの管理により、今の共通鍵Ck1を新たな共通鍵Ck2に更新する必要を検出して表示出力したとする。また、この共通鍵Ck1の更新がシステム管理者(操作者)に承認されたとする。
【0062】
これにより、発行機関23は、前述したステップST11〜ST15と同様にして、共通鍵Ck1に代えて共通鍵Ck2を含む新たなICカード30xを発行し、ユーザに郵送する。
【0063】
一方、ユーザは、図9に示すように、新たなICカード30xを受けると、前述同様に、配布要求を行なう。
【0064】
なお、ユーザが使用中のICカード30は、秘密鍵及び公開鍵証明書の組{Sk1,Cert1},{Sk2,Cert2}と、共通鍵Ck1とが記憶されており、後日、ユーザにより破棄又は発行機関23側に回収されるとする。また、ハードディスクHDには、秘密鍵及び公開鍵証明書の組{Ck1[Sk3],Cert3},{Ck1[Sk4],Cert4}が記憶されているとする。
さて発行機関23は、ユーザから配布要求を受けると、公開鍵ペアを追加する場合は前述同様に公開鍵ペアの生成から公開鍵証明書Certの登録までのステップST16〜ST21を行なうが、ここでは公開鍵ペアの追加が無いのでST16〜ST18は省略される。
【0065】
但し、共通鍵Ck2の更新に伴い、システムサーバ10xは、ステップST18に代えて、図10に示すように、システムDB14内の暗号化秘密鍵Ck1[Sk1]〜Ck1[Sk4]を新たな共通鍵Ck2により全て再暗号化し直し、新たな暗号化秘密鍵Ck2[Sk1]〜Ck2[Sk4]をシステムDB14内に更新登録する。
【0066】
この更新登録の後、システムサーバ10xは、図11に示すように、前述同様に、システムDB14内のユーザIDに対応する全ての暗号化秘密鍵及び公開鍵証明書の組{Ck2[Sk1],Cert1},{Ck2[Sk2],Cert2},…,{Ck2[Sk 4],Cert 4}をユーザ端末42に送信する。
【0067】
ユーザ端末42は、図12に示すように、前述同様に、暗号化秘密鍵及び公開鍵証明書の組{Ck2[Sk1],Cert1},{Ck2[Sk2],Cert2}を順次、新たなICカード30xに入力する。
【0068】
ICカード30xにおいては、前述同様に、公開鍵証明書Cert1がメモリに書込まれると共に、共通鍵暗号用の暗号化/復号部32がこの暗号化秘密鍵Ck2[Sk1]をメモリ内の共通鍵Ck2で復号し、得られた秘密鍵Sk1をメモリに書込む。また、ICカード30xは、2番目の公開鍵Cert2及び秘密鍵Sk2も同様にしてメモリに書込む。
【0069】
一方、3〜4番目の暗号化秘密鍵及び公開鍵証明書の組{Ck2[Sk3],Cert3},{Ck2[Sk4],Cert4}は、ユーザ端末42により、ハードディスクHDに上書きされる。
これにより、ICカード30xへの秘密鍵Sk及び公開鍵証明書Certの配布が完了する。
【0070】
上述したように本実施形態によれば、第1及び第2の実施形態の効果に加え、古い共通鍵Ck1を新たな共通鍵Ck2に更新する場合、すなわち、古いICカード30を新たなICカード30に更新する場合にも、容易且つ確実に適用することができる。
なお、第3の実施形態では、図13に示すように、全ての暗号化秘密鍵Ck[Sk]と公開鍵証明書Certとの組を更新して再配布する必要がある。
ここで、図13中、「追加の有/無」の語は、新たな暗号化秘密鍵Ck[Sk]及び公開鍵証明書Certの追加の有無を示しており、「システムDB」は、システムDB14内のユーザID毎の暗号化秘密鍵Ck[Sk]のうち、いずれの暗号化秘密鍵Ck[Sk]を更新するかを意味している。
【0071】
また、「ネットワーク」の語は、システムDB14で更新された暗号化秘密鍵Ck[Sk]のうち、いずれの暗号化秘密鍵Ck[Sk]をネットワーク50に送信するかを意味しており、「新たなICカード」は、古いICカード30x中の記憶内容(共通鍵Ck、秘密鍵Sk及び公開鍵証明書Cert)のうち、いずれの記憶内容を新たなICカード30xに更新するかを意味している。同様に「HD」の語は、ハードディスクHDの記憶内容(暗号化秘密鍵Ck[Sk]と公開鍵証明書Certとの組)のうち、いずれの記憶内容を更新するかを意味している。
【0072】
すなわち、第3の実施形態は、共通鍵Ck2の更新の際に、新たな暗号化秘密鍵Ck[Sk]及び公開鍵証明書Certの追加が無い場合に該当し、全ての暗号化秘密鍵と公開鍵証明書とが更新されて再配布される構成により、更新後の共通鍵Ck2により秘匿された秘密鍵Skを用い、公開鍵暗号システムを構築することができる。
【0073】
(第4の実施形態)
図14〜図18は本発明の第4の実施形態に係るカード発行システムにおけるデータの更新を説明するための模式図である。
本実施形態は、第3の実施形態の変形例であり、古い共通鍵Ck1を含むICカード30xを、古い共通鍵及び新たな共通鍵Ck1,Ck2を含む新たなICカード30xに更新する場合で且つ、新たな暗号化秘密鍵Ck[Sk]及び公開鍵証明書Certの追加が有る場合を示している。
【0074】
詳しくは、古い共通鍵Ck1を新たな共通鍵Ck2に更新する際に、既に配布済みの例えば暗号化秘密鍵Ck1[Sk1]と公開鍵証明書Cert1との組は更新・配布せず、新規の例えば暗号化秘密鍵Ck2[Sk3]と公開鍵証明書Cert3との組を更新・配布する場合を示している。なお、具体的には以下のように実行される。
【0075】
すなわち、前述同様に、共通鍵Ck1の更新が承認されたとする。また、これにより、システムサーバ10xは、今の共通鍵Ck1及び新たな共通鍵Ck2を含む新たなICカード30xを発行し、図14に示すように、ユーザに郵送する。
【0076】
ここで、ユーザが使用中のICカード30は、秘密鍵及び公開鍵証明書の組{Sk1,Cert1}と、共通鍵Ck1とが記憶されており、ハードディスクHDには、秘密鍵及び公開鍵証明書の組{Ck1[Sk2],Cert2}が記憶されているとする。
【0077】
ユーザは、新たなICカード30xを受けると、ユーザ端末42の操作により、図15に示すように、古いICカード30x内の秘密鍵Sk1及び公開鍵証明書Cert1をICカード30x内で暗号化し、暗号化秘密鍵Ck1[Sk1]及び公開鍵証明書Cert1の状態でハードディスクHDに転送する。
【0078】
また、ユーザは、前述同様に、配布要求を発行機関23に行なう。
発行機関23は、ユーザから配布要求を受けると、今回は公開鍵ペアを追加するので、前述同様に公開鍵ペアの生成から公開鍵証明書Certの登録までのステップST16〜ST21を行なう。
【0079】
ここでは、共通鍵Ck2の更新及び公開鍵ペアの追加に伴い、システムサーバ10xは、図16に示すように、新たな共通鍵Ck2により新たな暗号化秘密鍵Ck2[Sk3]と公開鍵証明書Cert3との組{Ck2[Sk3],Cert3},{Ck2[Sk4],Cert4}をステップST16〜ST21に沿ってシステムDB14内に更新登録する。
【0080】
この更新登録の後、システムサーバ10xは、図17に示すように、ユーザIDに対応する全ての暗号化秘密鍵及び公開鍵証明書の組のうち、追加分の暗号化秘密鍵及び公開鍵証明書の組{Ck2[Sk3],Cert3},{Ck2[Sk4],Cert4}をユーザ端末42に送信する。
【0081】
ユーザ端末42は、図18に示すように、前述同様に、暗号化秘密鍵及び公開鍵証明書の組{Ck[Sk1],Cert1},{Ck2[Sk3],Cert3}を順次、新たなICカード30x+に入力し、ICカード30x+に入りきらない暗号化秘密鍵及び公開鍵証明書の組{Ck2[Sk4],Cert4}をハードディスクHDに書込む。
【0082】
ICカード30xにおいては、前述同様に、公開鍵証明書Cert1がメモリに書込まれると共に、暗号化秘密鍵Ck[Sk1]を共通鍵Ckで復号して秘密鍵Sk1をメモリに書込む。また、ICカード30x*は、3番目の公開鍵Cert3及び秘密鍵Sk3も同様にしてメモリに書込む。
【0083】
これにより、ICカード30xへの秘密鍵Sk及び公開鍵証明書Certの配布が完了する。
【0084】
上述したように本実施形態によれば、第1又は第1及び第2の実施形態の効果に加え、古い共通鍵及び新たな共通鍵Ck1,Ck2を含む新たなICカード30xに更新する場合で且つ、新たな暗号化秘密鍵Ck[Sk]及び公開鍵証明書Certの追加が有る場合にも、容易且つ確実に適用することができる。
なお、第4の実施形態では、図13に示したように、追加分の暗号化秘密鍵Ck[Sk]と公開鍵証明書Certとの組を更新して再配布する必要がある。
すなわち、第4の実施形態は、共通鍵Ck2の追加更新の際に、新たな暗号化秘密鍵Ck[Sk]及び公開鍵証明書Certの追加が有る場合に該当し、追加分の暗号化秘密鍵と公開鍵証明書とが更新されて再配布される構成により、更新後の共通鍵Ck1,Ck2により秘匿された秘密鍵Skを用い、公開鍵暗号システムを構築することができる。
【0085】
(第5の実施形態)
図19〜図22は本発明の第5の実施形態に係るカード発行システムにおけるデータの更新を説明するための模式図である。
本実施形態は、第4の実施形態の変形例であり、共通鍵Ck2の追加更新の際に、新たな暗号化秘密鍵Ck[Sk]及び公開鍵証明書Certの追加が有る点で第4の実施形態と類似するが、第4の実施形態とは異なり、全ての暗号化秘密鍵と公開鍵証明書とを更新する場合の例である。
【0086】
詳しくは、本実施形態は、第4の実施形態に比べ、次の(a),(b)の点で異なっている。
(a)図16を変更した図19に示すように、既存の暗号化秘密鍵Ck1[Sk1],Ck1[Sk2]を新たな共通鍵Ck2による暗号化秘密鍵Ck2[Sk1],Ck2[Sk2]に更新する点。
(b)図18を変更した図20〜図22に示すように、ハードディスクHD内の既存の暗号化秘密鍵Ck1[Sk2]を新たな共通鍵Ck2による暗号化秘密鍵Ck2[Sk2]に更新する点。
【0087】
すなわち、本実施形態によれば、システムDB14やハードディスクHD内の既存の暗号化秘密鍵Ck[Sk]を全て更新する必要があるものの、追加分の暗号化秘密鍵Ck[Sk]と公開鍵証明書Certとを再配布することにより、第4の実施形態と同様の効果を得ることができる。
【0088】
また、第4の実施形態と同様に、追加分の暗号化秘密鍵と公開鍵証明書が再配布される構成により、更新後の共通鍵Ck1,Ck2により秘匿された秘密鍵Skを用い、公開鍵暗号システムを構築することができる。
【0089】
(他の変形例)
尚、本発明における記憶媒体としては、磁気ディスク、フロッピー(登録商標)ディスク、ハードディスク、光ディスク(CD−ROM、CD−R、DVD等)、光磁気ディスク(MO等)、半導体メモリ等、プログラムを記憶でき、かつコンピュータが読み取り可能な記憶媒体であれば、その記憶形式は何れの形態であっても良い。
【0090】
また、記憶媒体からコンピュータにインストールされたプログラムの指示に基づきコンピュータ上で稼働しているOS(オペレーティングシステム)や、データベース管理ソフト、ネットワークソフト等のMW(ミドルウェア)等が本実施形態を実現するための各処理の一部を実行しても良い。
【0091】
さらに、本発明における記憶媒体は、コンピュータと独立した媒体に限らず、LANやインターネット等により伝送されたプログラムをダウンロードして記憶または一時記憶した記憶媒体も含まれる。
【0092】
また、記憶媒体は1つに限らず、複数の媒体から本実施形態における処理が実行される場合も本発明における記憶媒体に含まれ、媒体構成は何れの構成であっても良い。
【0093】
尚、本発明におけるコンピュータは、記憶媒体に記憶されたプログラムに基づき、本実施形態における各処理を実行するものであって、パソコン等の1つからなる装置、複数の装置がネットワーク接続されたシステム等の何れの構成であっても良い。
【0094】
また、本発明におけるコンピュータとは、パソコンに限らず、情報処理機器に含まれる演算処理装置、マイコン等も含み、プログラムによって本発明の機能を実現することが可能な機器、装置を総称している。
【0095】
なお、本願発明は、上記各実施形態に限定されるものでなく、実施段階ではその要旨を逸脱しない範囲で種々に変形することが可能である。また、各実施形態は可能な限り適宜組み合わせて実施してもよく、その場合、組み合わされた効果が得られる。さらに、上記各実施形態には種々の段階の発明が含まれており、開示される複数の構成用件における適宜な組み合わせにより種々の発明が抽出され得る。例えば実施形態に示される全構成要件から幾つかの構成要件が省略されることで発明が抽出された場合には、その抽出された発明を実施する場合には省略部分が周知慣用技術で適宜補われるものである。
【0096】
その他、本発明はその要旨を逸脱しない範囲で種々変形して実施できる。
【0097】
【発明の効果】
以上説明したように本発明によれば、秘密鍵及び公開鍵証明書の更新時に、携帯装置の回収及び再配布の手間を無くし、更新の際の労力を軽減することができる。
【図面の簡単な説明】
【図1】本発明の第1の実施形態に係るカード発行システムを含む公開鍵基盤システムの構成を示す模式図
【図2】同実施形態におけるシステムDBの構成を示す模式図
【図3】同実施形態におけるシステムDBの変形例を示す模式図
【図4】同実施形態における動作を説明するためのフローチャート
【図5】同実施形態における動作を説明するためのフローチャート
【図6】本発明の第2の実施形態に係るカード発行システムの構成を示す模式図
【図7】同実施形態におけるユーザ端末の機能を説明するための模式図
【図8】同実施形態におけるユーザ端末の機能を説明するための模式図
【図9】本発明の第3の実施形態に係るカード発行システムにおけるデータの更新を説明するための模式図
【図10】同実施形態におけるデータの更新を説明するための模式図
【図11】同実施形態におけるデータの更新を説明するための模式図
【図12】同実施形態におけるデータの更新を説明するための模式図
【図13】同実施形態における効果を説明するための模式図
【図14】本発明の第4の実施形態に係るカード発行システムにおけるデータの更新を説明するための模式図
【図15】同実施形態におけるデータの更新を説明するための模式図
【図16】同実施形態におけるデータの更新を説明するための模式図
【図17】同実施形態におけるデータの更新を説明するための模式図
【図18】同実施形態におけるデータの更新を説明するための模式図
【図19】本発明の第5の実施形態に係るカード発行システムにおけるデータの更新を説明するための模式図
【図20】同実施形態におけるデータの更新を説明するための模式図
【図21】同実施形態におけるデータの更新を説明するための模式図
【図22】同実施形態におけるデータの更新を説明するための模式図
【図23】従来のカード発行システムの構成を示す模式図
【図24】従来のカード発行システムの動作を説明するためのフローチャート
【符号の説明】
10x…システムサーバ
11…公開鍵生成部
14…システムDB
15…共通鍵生成部
16…通信処理部
20…カード発行機
22…認証局
23…発行機関
30x,30x,30x…ICカード
31,32…暗号化/復号部
41…カードR/W
42…ユーザ端末
50…ネットワーク

Claims (1)

  1. 公開鍵暗号方式に使用するための第1暗号化/復号機能と共通鍵暗号方式に使用するための第2暗号化/復号機能とを備えたICカードに共通鍵を書き込む共通鍵書き込み手段と、秘密鍵を共通鍵で暗号化した暗号化秘密鍵を生成する暗号化秘密鍵生成手段と、前記暗号化秘密鍵及び前記秘密鍵に対応する公開鍵証明書をネットワークを介して出力する手段とを持つ発行機関と、
    前記発行機関からネットワークを介して出力された前記暗号化秘密鍵及び公開鍵証明書を受信する受信手段と、前記発行機関の前記共通鍵書き込み手段で共通鍵が書き込まれたICカードに前記受信した暗号化秘密鍵及び公開鍵証明書を書き込む暗号化秘密鍵書き込み手段と、ICカードに書き込まれている暗号化秘密鍵及び公開鍵証明書を読み出し、記憶装置に書き込む記憶装置書き込み手段と、前記記憶装置に記憶されている暗号化秘密鍵及び公開鍵証明書を読み出す記憶装置書読み出し手段とを持つユーザ端末と、
    から成る公開鍵基盤システムであって、
    前記ユーザ端末の前記暗号化秘密鍵書き込み手段は更に、
    前記発行機関の前記共通鍵書き込み手段によって第1の共通鍵が書き込まれた第1のICカードに代えて第1の共通鍵と第2の共通鍵とが書き込まれた第2のICカードに対して、前記発行機関から出力された、第2の共通鍵によって暗号化された暗号化秘密鍵及び公開鍵証明書を書き込むとともに、前記ユーザ端末の前記記憶装置読み出し手段が前記記憶装置から読み出した暗号化秘密鍵及び公開鍵証明書を書き込むことを特徴とする公開鍵基盤システム。
JP2001282090A 2001-09-17 2001-09-17 公開鍵基盤システム Expired - Lifetime JP4969745B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2001282090A JP4969745B2 (ja) 2001-09-17 2001-09-17 公開鍵基盤システム
US10/237,068 US20030056099A1 (en) 2001-09-17 2002-09-09 Public key infrastructure (PKI) based system, method, device and program
EP02020421A EP1310923A3 (en) 2001-09-17 2002-09-11 Public key infrastructure (PKI) based system, method, device and program
KR10-2002-0056081A KR100451879B1 (ko) 2001-09-17 2002-09-16 공개 키 기반 시스템과, 관련 방법, 장치 및 기록 매체
CNB021426694A CN1208925C (zh) 2001-09-17 2002-09-17 公开密钥基底系统、方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001282090A JP4969745B2 (ja) 2001-09-17 2001-09-17 公開鍵基盤システム

Publications (2)

Publication Number Publication Date
JP2003092565A JP2003092565A (ja) 2003-03-28
JP4969745B2 true JP4969745B2 (ja) 2012-07-04

Family

ID=19105789

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001282090A Expired - Lifetime JP4969745B2 (ja) 2001-09-17 2001-09-17 公開鍵基盤システム

Country Status (5)

Country Link
US (1) US20030056099A1 (ja)
EP (1) EP1310923A3 (ja)
JP (1) JP4969745B2 (ja)
KR (1) KR100451879B1 (ja)
CN (1) CN1208925C (ja)

Families Citing this family (61)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3933003B2 (ja) * 2002-07-30 2007-06-20 株式会社日立製作所 Icカードおよび決済端末
KR100449489B1 (ko) * 2002-10-23 2004-09-22 한국전자통신연구원 이동 노드와 홈 다이아메터 서버간의 aaa 비밀키재발급 방법
US7587051B2 (en) * 2003-01-13 2009-09-08 Denis Bisson System and method for securing information, including a system and method for setting up a correspondent pairing
US9240884B2 (en) * 2003-10-28 2016-01-19 Certicom Corp. Method and apparatus for verifiable generation of public keys
JP2005167527A (ja) * 2003-12-02 2005-06-23 Hitachi Ltd 証明書管理システムおよびその方法
US7421079B2 (en) * 2003-12-09 2008-09-02 Northrop Grumman Corporation Method and apparatus for secure key replacement
JP4350549B2 (ja) 2004-02-25 2009-10-21 富士通株式会社 デジタル著作権管理のための情報処理装置
JP4420201B2 (ja) 2004-02-27 2010-02-24 インターナショナル・ビジネス・マシーンズ・コーポレーション ハードウェアトークンを用いた認証方法、ハードウェアトークン、コンピュータ装置、およびプログラム
JP4430069B2 (ja) * 2004-03-03 2010-03-10 パイオニア株式会社 電子機器及びその制御方法、並びにセキュリティプログラム等
JP4576633B2 (ja) * 2004-03-12 2010-11-10 国立大学法人東京工業大学 ネットワークを利用したicカードの即時再発行方法及びシステム
JP4789432B2 (ja) * 2004-06-29 2011-10-12 キヤノン株式会社 データ処理装置、データ処理装置の制御方法、コンピュータプログラム及び記憶媒体
GB2413467B (en) * 2004-04-24 2008-10-29 David Hostettler Wain Secure network incorporating smart cards
GB0409704D0 (en) * 2004-04-30 2004-06-02 Nokia Corp A method for verifying a first identity and a second identity of an entity
US7711965B2 (en) 2004-10-20 2010-05-04 Intel Corporation Data security
EP1810541B1 (en) * 2004-11-02 2014-04-16 Apple Inc. Systems and methods for use with orthogonal frequency division multiplexing
US20060195689A1 (en) * 2005-02-28 2006-08-31 Carsten Blecken Authenticated and confidential communication between software components executing in un-trusted environments
KR100704627B1 (ko) * 2005-04-25 2007-04-09 삼성전자주식회사 보안 서비스 제공 장치 및 방법
DE102005022019A1 (de) * 2005-05-12 2007-02-01 Giesecke & Devrient Gmbh Sichere Verarbeitung von Daten
US8995653B2 (en) * 2005-07-12 2015-03-31 International Business Machines Corporation Generating a secret key from an asymmetric private key
JP4698323B2 (ja) * 2005-08-02 2011-06-08 フェリカネットワークス株式会社 情報処理装置および方法、並びにプログラム
US8989390B2 (en) * 2005-12-12 2015-03-24 Qualcomm Incorporated Certify and split system and method for replacing cryptographic keys
US8171293B2 (en) * 2005-12-30 2012-05-01 Apple Inc. Receiver non-repudiation via a secure device
JP4835177B2 (ja) * 2006-01-31 2011-12-14 ブラザー工業株式会社 証明書発行装置及びプログラム
US8136168B2 (en) * 2006-05-15 2012-03-13 Taiwan Semiconductor Manufacturing Company, Ltd. System and method for design-for-manufacturability data encryption
US7992203B2 (en) 2006-05-24 2011-08-02 Red Hat, Inc. Methods and systems for secure shared smartcard access
US8332637B2 (en) 2006-06-06 2012-12-11 Red Hat, Inc. Methods and systems for nonce generation in a token
US8495380B2 (en) * 2006-06-06 2013-07-23 Red Hat, Inc. Methods and systems for server-side key generation
US7822209B2 (en) * 2006-06-06 2010-10-26 Red Hat, Inc. Methods and systems for key recovery for a token
US8364952B2 (en) * 2006-06-06 2013-01-29 Red Hat, Inc. Methods and system for a key recovery plan
US8098829B2 (en) * 2006-06-06 2012-01-17 Red Hat, Inc. Methods and systems for secure key delivery
US8180741B2 (en) 2006-06-06 2012-05-15 Red Hat, Inc. Methods and systems for providing data objects on a token
US9769158B2 (en) * 2006-06-07 2017-09-19 Red Hat, Inc. Guided enrollment and login for token users
US8099765B2 (en) 2006-06-07 2012-01-17 Red Hat, Inc. Methods and systems for remote password reset using an authentication credential managed by a third party
US8707024B2 (en) * 2006-06-07 2014-04-22 Red Hat, Inc. Methods and systems for managing identity management security domains
US8412927B2 (en) * 2006-06-07 2013-04-02 Red Hat, Inc. Profile framework for token processing system
US8589695B2 (en) * 2006-06-07 2013-11-19 Red Hat, Inc. Methods and systems for entropy collection for server-side key generation
US11418318B2 (en) * 2006-08-18 2022-08-16 Motorola Solutions, Inc. Portable certification authority
US8806219B2 (en) 2006-08-23 2014-08-12 Red Hat, Inc. Time-based function back-off
US8787566B2 (en) * 2006-08-23 2014-07-22 Red Hat, Inc. Strong encryption
US8356342B2 (en) * 2006-08-31 2013-01-15 Red Hat, Inc. Method and system for issuing a kill sequence for a token
US8074265B2 (en) * 2006-08-31 2011-12-06 Red Hat, Inc. Methods and systems for verifying a location factor associated with a token
US9038154B2 (en) * 2006-08-31 2015-05-19 Red Hat, Inc. Token Registration
US8977844B2 (en) * 2006-08-31 2015-03-10 Red Hat, Inc. Smartcard formation with authentication keys
CN101512959B (zh) * 2006-09-20 2012-07-04 富士通株式会社 信息处理装置及信息管理方法
JP2008109422A (ja) * 2006-10-26 2008-05-08 Mitsubishi Electric Corp データ処理システムおよびデータ処理方法
US8693690B2 (en) * 2006-12-04 2014-04-08 Red Hat, Inc. Organizing an extensible table for storing cryptographic objects
US8813243B2 (en) 2007-02-02 2014-08-19 Red Hat, Inc. Reducing a size of a security-related data object stored on a token
US8832453B2 (en) 2007-02-28 2014-09-09 Red Hat, Inc. Token recycling
US8639940B2 (en) * 2007-02-28 2014-01-28 Red Hat, Inc. Methods and systems for assigning roles on a token
US9081948B2 (en) * 2007-03-13 2015-07-14 Red Hat, Inc. Configurable smartcard
US8539225B2 (en) * 2008-04-30 2013-09-17 Motorola Solutions, Inc. Method and device for dynamic deployment of trust bridges in an ad hoc wireless network
JP5349061B2 (ja) * 2009-01-16 2013-11-20 日本電信電話株式会社 Icカード発行システム及びicカード発行方法
JP4760938B2 (ja) * 2009-03-23 2011-08-31 富士ゼロックス株式会社 鍵生成プログラム、鍵記録プログラム、鍵生成装置、pkiカード及び鍵記録システム
US8713314B2 (en) * 2011-08-30 2014-04-29 Comcast Cable Communications, Llc Reoccuring keying system
CN103824028B (zh) * 2012-11-16 2017-06-20 精工爱普生株式会社 信息处理装置以及信息处理装置的控制方法
WO2015177310A1 (en) * 2014-05-22 2015-11-26 Multos Limited Uk System and method for post-issuance enablement of asymmetric-key application loading on smartcards issued as symmetric-key application-loading smartcards
TWI581599B (zh) * 2015-04-30 2017-05-01 鴻海精密工業股份有限公司 金鑰生成系統、資料簽章與加密系統和方法
DE102015121375A1 (de) * 2015-12-08 2017-06-08 Harting It Software Development Gmbh & Co. Kg Vorrichtung und Verfahren zur Manipulationsüberwachung eines transportablen Gegenstandes
US11463267B2 (en) * 2016-09-08 2022-10-04 Nec Corporation Network function virtualization system and verifying method
US10404689B2 (en) 2017-02-09 2019-09-03 Microsoft Technology Licensing, Llc Password security
US11018871B2 (en) * 2018-03-30 2021-05-25 Intel Corporation Key protection for computing platform

Family Cites Families (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2618002B1 (fr) * 1987-07-10 1991-07-05 Schlumberger Ind Sa Procede et systeme d'authentification de cartes a memoire electronique
JP2592856B2 (ja) * 1987-09-24 1997-03-19 株式会社東芝 Icカード発行システム
IT1248151B (it) * 1990-04-27 1995-01-05 Scandic Int Pty Ltd Dispositivo e metodo per convalidazione di carta intelligente
JP3114991B2 (ja) * 1990-11-30 2000-12-04 株式会社東芝 データ通信システム
US5557518A (en) * 1994-04-28 1996-09-17 Citibank, N.A. Trusted agents for open electronic commerce
US5453601A (en) * 1991-11-15 1995-09-26 Citibank, N.A. Electronic-monetary system
AU671986B2 (en) * 1992-03-30 1996-09-19 Telstra Corporation Limited A cryptographic communications method and system
US5396558A (en) * 1992-09-18 1995-03-07 Nippon Telegraph And Telephone Corporation Method and apparatus for settlement of accounts by IC cards
AP626A (en) * 1994-01-13 1998-01-16 Certco Llc Cryptographic system and method with key escrow feature.
US6088797A (en) * 1994-04-28 2000-07-11 Rosen; Sholom S. Tamper-proof electronic processing device
US5539828A (en) * 1994-05-31 1996-07-23 Intel Corporation Apparatus and method for providing secured communications
US5577121A (en) * 1994-06-09 1996-11-19 Electronic Payment Services, Inc. Transaction system for integrated circuit cards
JPH08139718A (ja) * 1994-11-04 1996-05-31 Hitachi Ltd 暗号装置およびそれを利用した端末間通信方法
JPH096236A (ja) * 1995-06-26 1997-01-10 Nippon Telegr & Teleph Corp <Ntt> 公開鍵暗号の鍵生成・証明書発行方法及びそのシステム
JP3868519B2 (ja) * 1995-07-26 2007-01-17 大日本印刷株式会社 情報記録媒体への暗号鍵設定情報の作成装置
US5721781A (en) * 1995-09-13 1998-02-24 Microsoft Corporation Authentication system and method for smart card transactions
US5748740A (en) * 1995-09-29 1998-05-05 Dallas Semiconductor Corporation Method, apparatus, system and firmware for secure transactions
JPH09167220A (ja) * 1995-12-18 1997-06-24 N T T Electron Technol Kk 情報通信用icカードと、その発行システム並びにその通信システム
JPH09223210A (ja) * 1996-02-19 1997-08-26 Dainippon Printing Co Ltd 携帯可能情報記憶媒体及びそれを用いた認証方法、認証システム
US6038551A (en) * 1996-03-11 2000-03-14 Microsoft Corporation System and method for configuring and managing resources on a multi-purpose integrated circuit card using a personal computer
WO1998040982A1 (en) * 1997-03-12 1998-09-17 Visa International Secure electronic commerce employing integrated circuit cards
JPH1139437A (ja) * 1997-07-17 1999-02-12 Dainippon Printing Co Ltd 公開鍵方式の暗号鍵生成方法及びicカード発行装置
US5970147A (en) * 1997-09-30 1999-10-19 Intel Corporation System and method for configuring and registering a cryptographic device
WO1999019846A2 (en) * 1997-10-14 1999-04-22 Visa International Service Association Personalization of smart cards
US6327661B1 (en) * 1998-06-03 2001-12-04 Cryptography Research, Inc. Using unpredictable information to minimize leakage from smartcards and other cryptosystems
JP2002501218A (ja) * 1998-01-09 2002-01-15 サイバーセイフ コーポレイシヨン 短寿命証明書によるクライアント側公開鍵認証方法とその装置
JP4029234B2 (ja) * 1998-07-16 2008-01-09 ソニー株式会社 情報処理装置および情報処理方法
JP2000163547A (ja) * 1998-11-30 2000-06-16 Matsushita Electric Ind Co Ltd メモリicカード及び秘密鍵格納方法
KR20000043357A (ko) * 1998-12-24 2000-07-15 구자홍 복수의 마스터 키의 생성 및 이를 이용한 스마트카드 인증방법
JP2001273468A (ja) * 2000-03-24 2001-10-05 Ntt Data Corp Icカード発行装置、及び方法
KR20010008063A (ko) * 2000-11-06 2001-02-05 황보열 컴팩트 디스크를 이용한 공개키 기반구조의 인증서, 인증서의 발급과 이용 방법 및 시스템

Also Published As

Publication number Publication date
EP1310923A2 (en) 2003-05-14
JP2003092565A (ja) 2003-03-28
EP1310923A3 (en) 2004-04-07
KR100451879B1 (ko) 2004-10-08
US20030056099A1 (en) 2003-03-20
CN1208925C (zh) 2005-06-29
CN1406024A (zh) 2003-03-26
KR20030024599A (ko) 2003-03-26

Similar Documents

Publication Publication Date Title
JP4969745B2 (ja) 公開鍵基盤システム
US8731202B2 (en) Storage-medium processing method, a storage-medium processing apparatus, and a storage-medium processing program
US20060085354A1 (en) Data transfer system and data transfer method
US20080260156A1 (en) Management Service Device, Backup Service Device, Communication Terminal Device, and Storage Medium
WO2002089048A1 (fr) Systeme de traitement de donnees, dispositif memoire, processeur de donnees, procede de traitement de donnees et programme associe
US20080114687A1 (en) Method and apparatus for moving, dividing, or merging copyrighted content
JP4614377B2 (ja) 暗号化データ管理システム及び方法、記憶媒体
JP2011082662A (ja) 通信装置及び情報処理方法及びプログラム
TW201041352A (en) Methods for producing products with certificates and keys
JP2001313636A (ja) 認証システム、認証方法、認証装置及びその方法
JP4047573B2 (ja) 電子情報管理装置及びプログラム
JP2004274211A (ja) データ処理装置、その方法およびそのプログラム
JP2007108833A (ja) 複数パスワード記憶装置及びパスワード管理方法
JP2004248220A (ja) 公開鍵証明書発行装置、公開鍵証明書記録媒体、認証端末装置、公開鍵証明書発行方法、及びプログラム
JP4106875B2 (ja) 電子デバイス、電子デバイス内の情報更新システム、情報更新方法およびそのプログラム
US20030065930A1 (en) Encryption/decryption apparatus and method
JP2001357373A (ja) データ記憶装置およびデータ記憶方法、情報処理装置および情報処理方法、並びに記録媒体
JP2002374240A (ja) 公開鍵暗号方式の鍵の更新方法、受信端末及び鍵管理装置
JP3983097B2 (ja) Icカードの再発行方法及びシステム
JP3863382B2 (ja) Icカードの更新方法及びシステム
KR20200134187A (ko) 분산 환경에서의 신원 인증 방법
JPH11331145A (ja) 情報共有システム、情報保管装置およびそれらの情報処理方法、並びに記録媒体
JP2022061275A (ja) ライセンス管理方法、ライセンス管理装置、及びプログラム
JP6901373B2 (ja) ユーザ管理装置、ユーザ管理システム
JP2009060528A (ja) 鍵設定方法および鍵設定システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080910

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110705

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110905

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120313

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120404

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150413

Year of fee payment: 3

R151 Written notification of patent or utility model registration

Ref document number: 4969745

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150413

Year of fee payment: 3

EXPY Cancellation because of completion of term