JP2005278065A - 認証用鍵の更新システム、認証用鍵の更新方法および認証用鍵の更新プログラム - Google Patents

認証用鍵の更新システム、認証用鍵の更新方法および認証用鍵の更新プログラム Download PDF

Info

Publication number
JP2005278065A
JP2005278065A JP2004091939A JP2004091939A JP2005278065A JP 2005278065 A JP2005278065 A JP 2005278065A JP 2004091939 A JP2004091939 A JP 2004091939A JP 2004091939 A JP2004091939 A JP 2004091939A JP 2005278065 A JP2005278065 A JP 2005278065A
Authority
JP
Japan
Prior art keywords
key
authentication
new
old
authentication key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004091939A
Other languages
English (en)
Other versions
JP4541740B2 (ja
Inventor
Takamasa Amamiya
隆征 雨宮
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Seiko Instruments Inc
Original Assignee
Seiko Instruments Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Seiko Instruments Inc filed Critical Seiko Instruments Inc
Priority to JP2004091939A priority Critical patent/JP4541740B2/ja
Publication of JP2005278065A publication Critical patent/JP2005278065A/ja
Application granted granted Critical
Publication of JP4541740B2 publication Critical patent/JP4541740B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Abstract

【課題】 特定の装置に格納される認証用鍵を簡便に更新できる認証用鍵の更新システム、認証用鍵の更新方法および認証用鍵の更新プログラムを提供する。
【解決手段】 第1装置Aと第2装置Bとの間で相互に認証する相互認証手段と、認証用鍵とは異なる第2装置Bの公開鍵と、第2装置の古い認証用鍵(BP3,BS3)を用いて生成された電子署名とを有する旧鍵登録ファイルを第1装置Aへ送付する旧鍵登録ファイル送付手段と、第1装置Aに送付された旧鍵登録ファイルを検証する旧鍵検証手段と、旧鍵検証手段で正しく検証された場合、新しい認証用鍵(BP4,BS4)を有する新鍵導入ファイルを第2装置Bに送付する新鍵送付手段と、第2装置Bに送付された新鍵導入ファイルを検証する導入検証手段と、導入検証手段で正しく検証された場合、古い認証用鍵を新しい認証用鍵に更新する導入手段とを有する。
【選択図】 図1

Description

本発明は、認証用鍵の更新システム、認証用鍵の更新方法および認証用鍵の更新プログラムに関するものである。
近年、インターネット上で情報を暗号化して送受信するプロトコルの一つとしてTLS(Transport Layer Security)が用いられている。TLSは、現在インターネットで使われているWWWおよびFTPなどのデータを暗号化し、プライバシーに関わる情報、クレジットカード番号、企業秘密などを安全に送受信しようとするものである。TLSは、公開鍵暗号、秘密鍵暗号、デジタル証明書、ハッシュ関数などのセキュリティ技術を組み合わせて、データの盗聴、改ざん、なりすましを防ごうとしている。
ところで、TLSでも用いられておりPKI(公開鍵基盤)を利用した電子署名は、本人確認とデータの原本性証明は可能であるが、その行動が「いつ」行われたものかを厳正な時刻で証明することはできない。この「いつ」を認証するものとしてタイムスタンプが考え出されている。例えば、信頼される時刻インフラストラクチャシステムが、ローカルソースから電子文書にタイムスタンプを提供する手法がある。すなわち、タイムスタンプを発行するローカル時計は、信頼されるマスタ時計との同期が認定される。タイムスタンプおよび認定は、公開鍵暗号を用いて電子文書の発行を行う装置によって署名され、後の認証が可能となる。ネットワークオペレーションセンタは、時刻認定をログ記録し、タイムスタンプの認証の要求に応答する(例えば、特許文献1参照)。
特表2003−524348号公報
しかしながら、上記特許文献1に記載された従来のシステムでは、タイムスタンプを発行するローカル時計が第三者によって「成りすまし」されるおそれがある。ローカル時計が第三者に成りすまされると、電子文書についての発行時刻などを不正に改変されてしまい、契約の成立時刻(例えば株の取引時刻)などが不正操作されることとなる。
このような成りすましを防ぐには、ローカル時計のなかに、信頼される第三者がそのローカル時計に固有の鍵(データ)を組み込む手法が考えられる。ローカル時計は、固有の鍵を含む登録ファイルに電子署名を付け、その登録ファイルをマスタ時計に送付する。マスタ時計は、送付されてきた登録ファイルについて登録して、固有の鍵をもつローカル時計にのみ信頼性ある時刻データを送付することができる。これらによって、ローカル時計が第三者に成りすまされることを回避することが可能となる。
しかし、この成りすましを回避する手法では、ローカル時計に組み込まれた固有の鍵が第三者に漏洩することを防ぐ必要があり、このために、信頼される機器メーカなどが固有の鍵を手動でローカル時計に組み込む必要があった。すなわち、この手法では、迅速かつ簡便に、固有の鍵をローカル時計に組み込むことが困難であるという問題点がある。また、マスタ時計およびローカル時計のほかに、機器メーカなどの信頼性を有する第三者の存在が必要になるという問題点もある。すなわち、かかる機器メーカなどの第三者を介して固有の鍵が漏洩する可能性が生じ、セキュリティ強度の向上を妨げるとともに、タイムスタンプ・サービスの提供コストを上げるおそれがある。
本発明は、このような事情に鑑みてなされたもので、特定の装置に格納される鍵(固有の鍵)であるとともにその装置から出力される情報の認証に用いられる認証用鍵を、簡便に更新することができる認証用鍵の更新システム、認証用鍵の更新方法および認証用鍵の更新プログラムを提供することを目的とする。
また、本発明は、特定の装置に格納される鍵であるとともにその装置から出力される情報の認証に用いられる認証用鍵を、簡便に、且つ、高い信頼性をもって更新することができる認証用鍵の更新システム、認証用鍵の更新方法および認証用鍵の更新プログラムを提供することを目的とする。
また、本発明は、特定の装置に格納される鍵であるとともにその装置から出力される情報の認証に用いられる認証用鍵について、第三者の存在を不必要として、高い信頼性をもって簡便に更新することができる認証用鍵の更新システム、認証用鍵の更新方法および認証用鍵の更新プログラムを提供することを目的とする。
本発明は、前記課題を解決するために以下の手段を提供する。
本発明の認証用鍵の更新システムは、通信手段を介して相互に接続された第1装置と第2装置とを有し、該第2装置に格納される鍵であるとともに該装置から出力される情報の認証に用いられる認証用鍵を更新する手段を有する認証用鍵の更新システムであって、前記第1装置と第2装置との間で相互に相手側を認証する相互認証手段と、前記第2装置に設けられているものであり、前記認証用鍵とは異なる鍵である該第2装置の公開鍵(又は該公開鍵についての公開鍵証明書)と、該第2装置に格納されている古い認証用鍵の全部又は一部を用いて生成された電子署名とを有してなる旧鍵登録ファイルを、前記第1装置へ送付する旧鍵登録ファイル送付手段と、前記第1装置に設けられているものであり、該第1装置に送付されてきた旧鍵登録ファイルについて検証する旧鍵検証手段と、前記第1装置に設けられているものであり、前記旧鍵検証手段で正しく検証された場合に、前記古い認証用鍵とは異なる新しい認証用鍵についての情報を有してなる新鍵導入ファイルを、前記第2装置に送付する新鍵送付手段と、前記第2装置に設けられているものであり、該第2装置に送付されてきた新鍵導入ファイルについて検証する導入検証手段と、前記第2装置に設けられているものであり、前記導入検証手段で正しく検証された場合に、前記古い認証用鍵を、前記新鍵導入ファイルに含まれている新しい認証用鍵に更新する導入手段とを有することを特徴とするものである。
この発明に係る認証用鍵の更新システムにおいては、第2装置に格納される鍵であり、第2装置に固有の鍵であるとともに第2装置から出力される情報の認証に用いられる認証用鍵を、第1装置が簡便に、且つ、高い信頼性をもって更新することができる。すなわち第1装置および第2装置以外の第三者が手動で新たな認証用鍵を第2装置に組み込む作業をすることなく、第2装置に格納されている認証用鍵を更新することができる。この理由について説明する。
先ず始めに、TLSなどを用いる相互認証手段により第1装置と第2装置とが相互に相手を認証することができる。次いで、旧鍵登録ファイル送付手段によって第1装置に送付された旧鍵登録ファイル(公開鍵登録ファイル)を用いて、第1装置の旧鍵検証手段は第2装置および古い認証用鍵を検証して、第三者による第2装置についての成りすましを回避することができる。そこで、第1装置の新鍵送付手段は、検証された第2装置に対して新鍵導入ファイルを送付することができる。さらに、第2装置の導入検証手段は、第1装置から送付されてきた新鍵導入ファイルを検証して、第三者による第1装置についての成りすましを回避することができる。したがって、第2装置の導入手段は、第1装置、第2装置、古い認証用鍵および新しい認証用鍵について充分に検証された後に、古い認証用鍵を新しい認証用鍵に更新することができる。これらにより、本発明に係る認証用鍵の更新システムは、第1装置および第2装置以外の第三者を介することなく、自動的に、第2装置に格納されている認証用鍵を更新することができる。本発明の認証用鍵の更新システムで用いられる公開鍵は、公開鍵証明書の形態に置き換えてもよい。
また、本発明の認証用鍵の更新システムは、前記第2装置に設けられているものであり、前記導入手段による更新が行われた後に、前記認証用鍵とは異なる鍵である該第2装置の公開鍵(又は該公開鍵についての公開鍵証明書)と、該第2装置に格納された新しい認証用鍵の全部又は一部を用いて生成された電子署名とを有してなる新鍵登録ファイルを、前記第1装置へ送付する新鍵登録ファイル送付手段と、前記第1装置に設けられているものであり、前記第1装置に送付されてきた新鍵登録ファイルについて検証する新鍵検証手段と、を有することを特徴とするものである。
この発明に係る認証用鍵の更新システムにおいては、第2装置の新鍵登録ファイル送付手段によって第1装置へ送付された新鍵登録ファイルについて、第1装置の新鍵登録ファイル送付手段が検証する。これにより、第1装置は、第2装置の検証用鍵が正常に更新されたことを、セキュアに正確に認識することができる。したがって、第1装置は、第三者によって成りすまされた第2’装置に新しい認証用鍵が渡った場合、この状態を迅速に検知して、新しい認証用鍵の不正使用を未然に回避することができる。本発明の認証用鍵の更新システムで用いられる公開鍵は、公開鍵証明書の形態に置き換えてもよい。
また、本発明の認証用鍵の更新システムは、前記第1装置が、前記新鍵検証手段で正しく検証された場合に、前記新鍵登録ファイルに含まれている新しい認証用鍵の全部又は一部についての情報を登録する登録手段を有することを特徴とするものである。
この発明に係る認証用鍵の更新システムにおいては、第2装置の認証用鍵が新しい認証用鍵に更新されたことを、第1装置の登録手段が登録することができる。この登録情報を上記各手段が用いることにより、第2装置の認証用鍵をさらに新しい認証用鍵に更新することができる。したがって、本発明は、時間が経過してもセキュリティ強度を維持することができる認証用鍵の更新システムを提供することができる。
また、本発明の認証用鍵の更新システムは、前記古い認証用鍵および新しい認証用鍵がそれぞれ秘密鍵と該秘密鍵に対応した公開鍵(又は該公開鍵についての公開鍵証明書)とを有してなり、前記旧鍵登録ファイルは、前記認証用鍵とは異なる鍵である該第2装置の公開鍵(又は該公開鍵についての公開鍵証明書)と、前記第2装置を特定する情報と、該第2装置に格納されている古い認証用鍵の全部又は一部を用いて生成された電子署名情報とを有してなり、前記新鍵登録ファイルは、前記認証用鍵とは異なる鍵である該第2装置の公開鍵(又は該公開鍵についての公開鍵証明書)と、前記第2装置を特定する情報と、該第2装置に格納された新しい認証用鍵における秘密鍵を用いて生成した電子署名情報とを有してなることを特徴とするものである。
この発明に係る認証用鍵の更新システムにおいては、更新対象の認証用鍵が公開鍵暗号方式による鍵であり、公開鍵暗号方式を用いて生成した電子署名情報を旧鍵登録ファイルおよび新鍵登録ファイルに添付するので、セキュリティ強度をさらに高めることができる。本発明の認証用鍵の更新システムで用いられる公開鍵は、公開鍵証明書の形態に置き換えてもよい。
また、本発明の認証用鍵の更新システムは、前記新鍵導入ファイルが、前記新しい認証用鍵における公開鍵(又は該公開鍵についての公開鍵証明書)および秘密鍵と、前記第1装置の電子署名情報とについて、前記第2装置に格納されていた古い認証用鍵を用いて暗号化した情報を有してなることを特徴とするものである。
この発明に係る認証用鍵の更新システムにおいては、第1装置から第2装置へ送付される新鍵導入ファイルの内容について、古い認証用鍵を用いて暗号化しているので、かかる送付過程などにおいて新鍵導入ファイルの内容(新しい認証用鍵)が盗聴され解読されることを強力に回避でき、その内容が改ざんされた場合はその改ざんされたことを明確に検出することができる。本発明の認証用鍵の更新システムで用いられる公開鍵は、公開鍵証明書の形態に置き換えてもよい。
また、本発明の認証用鍵の更新システムは、前記相互認証手段、旧鍵登録ファイル送付手段、旧鍵検証手段、新鍵送付手段、導入検証手段、導入手段および新鍵登録ファイル送付手段が、情報を暗号化して送受信するプロトコルであるTLS(Transport Layer Security)を用いて、前記第1装置と第2装置との間で情報を送受信するものであることを特徴とするものである。
この発明に係る認証用鍵の更新システムにおいては、各手段がTLSを用いることにより、インターネットなどを介して第1装置と第2装置とを接続した場合でも、セキュリティ強度を維持することができる。したがって、本発明は、第1装置および第2装置以外の第三者を介することなく、自動的に、第2装置に格納されている認証用鍵を更新できるシステムを、簡便に構成することができる。
さらに本発明は、前記課題を解決するために以下の手段を提供する。
本発明の認証用鍵の更新方法は、特定の装置に格納される鍵であるとともに該装置から出力される情報の認証に用いられる認証用鍵を、新しい認証用鍵に更新する認証用鍵の更新方法であって、前記特定の装置以外の装置である第1装置と該特定の装置である第2装置との間で相互に認証する相互認証処理と、前記第2装置が行う処理であり、前記認証用鍵とは異なる鍵である該第2装置の公開鍵(又は該公開鍵についての公開鍵証明書)と、該第2装置に格納されている古い認証用鍵の全部又は一部を用いて生成された電子署名とを有してなる旧鍵登録ファイルを、前記第1装置へ送付する旧鍵登録ファイル送付処理と、前記第1装置が行う処理であり、該第1装置に送付されてきた旧鍵登録ファイルについて検証する旧鍵検証処理と、前記第1装置が行う処理であり、前記旧鍵検証処理で正しく検証された場合に、前記古い認証用鍵とは異なる新しい認証用鍵についての情報を有してなる新鍵導入ファイルを、前記第2装置に送付する新鍵送付処理と、前記第2装置が行う処理であり、該第2装置に送付されてきた新鍵導入ファイルについて検証する導入検証処理と、前記第2装置が行う処理であり、前記導入検証処理で正しく検証された場合に、前記古い認証用鍵を、前記新鍵導入ファイルに含まれている新しい認証用鍵に更新する導入処理とを有することを特徴とするものである。
この発明に係る認証用鍵の更新方法においては、第1装置および第2装置以外の第三者を介することなく、自動的に、第2装置に格納されている認証用鍵を更新することができる。本発明の認証用鍵の更新方法で用いられる公開鍵は、公開鍵証明書の形態に置き換えてもよい。
また、本発明の認証用鍵の更新方法は、前記第2装置が行う処理であり、前記導入処理が行われた後に、前記認証用鍵とは異なる鍵である該第2装置の公開鍵(又は該公開鍵についての公開鍵証明書)と、該第2装置に格納された新しい認証用鍵の全部又は一部を用いて生成された電子署名とを有してなる新鍵登録ファイルを、前記第1装置へ送付する新鍵登録ファイル送付処理と、前記第1装置が行う処理であり、前記第1装置に送付されてきた新鍵登録ファイルについて検証する新鍵検証処理と、を有することを特徴とするものである。
本発明の認証用鍵の更新方法で用いられる公開鍵は、公開鍵証明書の形態に置き換えてもよい。
また、本発明の認証用鍵の更新方法は、前記第1装置が、前記新鍵検証処理で正しく検証された場合に、前記新鍵登録ファイルに含まれている新しい認証用鍵の全部又は一部についての情報を登録する登録処理を有することを特徴とするものである。
さらに本発明は、前記課題を解決するために以下の手段を提供する。
本発明の認証用鍵の更新プログラムは、特定の装置に格納される鍵であるとともに該装置から出力される情報の認証に用いられる認証用鍵を、新しい認証用鍵に更新する認証用鍵の更新プログラムであって、前記特定の装置以外の装置である第1装置と該特定の装置である第2装置との間で相互に認証する相互認証機能と、前記認証用鍵とは異なる鍵である該第2装置の公開鍵(又は該公開鍵についての公開鍵証明書)と、該第2装置に格納されている古い認証用鍵の全部又は一部を用いて生成された電子署名とを有してなる旧鍵登録ファイルを、前記第1装置へ送付する旧鍵登録ファイル送付機能と、前記第1装置に送付された旧鍵登録ファイルについて検証する旧鍵検証機能と、前記旧鍵検証機能で正しく検証された場合に、前記古い認証用鍵とは異なる新しい認証用鍵についての情報を有してなる新鍵導入ファイルを、前記第2装置に送付する新鍵送付機能と、前記第2装置に送付された新鍵導入ファイルについて検証する導入検証機能と、前記導入検証機能で正しく検証された場合に、前記古い認証用鍵を、前記新鍵導入ファイルに含まれている新しい認証用鍵に更新する導入機能とを、コンピュータに実現させることを特徴とするものである。
この発明に係る認証用鍵の更新プログラムにおいては、第1装置および第2装置以外の第三者を介することなく、自動的に、第2装置に格納されている認証用鍵を更新することができる。本発明の認証用鍵の更新プログラムで用いられる公開鍵は、公開鍵証明書の形態に置き換えてもよい。
本発明によれば、第1装置に格納される認証用鍵を、簡便に更新することができる認証用鍵の更新システム、認証用鍵の更新方法および認証用鍵の更新プログラムを提供することができる。
また、本発明によれば、第1装置に格納される認証用鍵を、簡便に、且つ、高い信頼性をもって更新することができる認証用鍵の更新システム、認証用鍵の更新方法および認証用鍵の更新プログラムを提供することができる。
また、本発明によれば、第1装置に格納される認証用鍵を、第三者の存在を不必要として、更新することができる認証用鍵の更新システム、認証用鍵の更新方法および認証用鍵の更新プログラムを提供することができる。
(概要構成)
以下、本発明に係る認証用鍵の更新システムの実施形態について図面を参照して説明する。図1は本発明の実施形態に係る認証用鍵の更新システムを示す概念図である。本認証用鍵の更新システムは、第1装置Aおよび第2装置Bが当該第2装置Bに格納されている認証用鍵を更新するシステムである。ここで、更新対象とされる認証用鍵は、第2装置Bに予め組み込んでおく鍵であって、第2装置Bから出力される情報の認証に用いられる鍵である。そして、認証用鍵は、第2装置Bに予め組み込んでおく鍵であって第2装置Bに固有の公開鍵である公開鍵BP3と、第2装置Bに予め組み込んでおく鍵であって第2装置Bに固有の秘密鍵である秘密鍵BS3とで構成されている。第1装置Aと第2装置Bとは、インターネットなどを介して相互に通信することができる構成となっている。また第1装置Aは、データベース40にアクセス可能な構成となっている。
本認証用鍵の更新システムは、第1装置Aの公開鍵AP1と、第1装置Aの秘密鍵AS1と、第2装置Bの公開鍵BP2と、第2装置Bの秘密鍵BS2と、更新対象とされる上記公開鍵BP3および秘密鍵BS3と、新しい認証用鍵の一方をなす公開鍵BP4と、新しい認証用鍵の他方をなす秘密鍵BS4とを使用する。公開鍵BP4は、本認証用鍵の更新システムにより、第2装置Bに新たに組み込まれて、公開鍵BP3の代わり第2装置Bに固有の公開鍵(認証用鍵の一方)となるものである。秘密鍵BS4は、本認証用鍵の更新システムにより、第2装置Bに新たに組み込まれて、公開鍵BS3の代わり第2装置Bに固有の秘密鍵(認証用鍵の他方)となるものである。
公開鍵AP1と秘密鍵AS1とは、対になっており、公開鍵暗号方式の鍵ペアをなすものである。公開鍵暗号方式において、公開鍵で暗号化された情報は秘密鍵のみが復号できることとなる。そして、秘密鍵AS1は、第1装置Aのなかに秘密に保持されている。すなわち、秘密鍵AS1の内容は、第1装置Aのみ知ることができる。
また、公開鍵BP2と秘密鍵BS2は、対になっており、公開鍵暗号方式の鍵ペアをなすものである。公開鍵BP3と秘密鍵BS3は、対になっており、公開鍵暗号方式の鍵ペアをなすものである。公開鍵BP4と秘密鍵BS4は、対になっており、公開鍵暗号方式の鍵ペアをなすものである。そして、秘密鍵BS2,BS3,BS4は、それぞれ第2装置Bのなかに秘密に保持されるものである。すなわち、秘密鍵BS2,BS3,BS4の内容は、第2装置Bのみ知ることができる。ただし、公開鍵BP4および秘密鍵BS4は、データベース40に予め格納されている。そして、第1装置Aは、データベース40にアクセスして、公開鍵BP4および秘密鍵BS4を読み出し第2装置Bへ送付する機能を有する。公開鍵AP1,BP2,BP3,BP4は、それぞれ特定の者又は不特定の者に公開される鍵である。
次に、第1装置Aと第2装置Bとの間で送受信されるファイルの構成について、図2および図3を参照して説明する。図2は、図1に示す認証用鍵の更新システムで用いられる公開鍵登録ファイルの構成を示す概念図である。この公開鍵登録ファイル21,22は、本発明に係る旧鍵登録ファイルおよび新鍵登録ファイルの一例である。すなわち、公開鍵登録ファイル21は本発明に係る旧鍵登録ファイルをなすものであり、公開鍵登録ファイル22は本発明に係る新鍵登録ファイルをなすものである。そして、公開鍵登録ファイル21,22は、それぞれ第2装置Bから第1装置Aへ送付されるファイルである。
また、公開鍵登録ファイル21は、第2装置Bの公開鍵BP2と、第2装置Bを特定する情報であるID(Identification;識別記号)と、古い認証用鍵の一方をなす秘密鍵BS3を用いて生成した電子署名情報とを有している。公開鍵登録ファイル22は、第2装置Bの公開鍵BP2と、第2装置を特定する情報であるID(Identification;識別記号)と、新しい認証用鍵の一方をなす秘密鍵BS4を用いて生成した電子署名情報とを有している。
図3は図1に示す認証用鍵の更新システムで用いられる新鍵導入ファイルの構成を示す概念図である。この新鍵導入ファイル31は、第1装置Aから第2装置Bへ送付されるファイルである。新鍵導入ファイル31は、古い認証用鍵(公開鍵BP3,秘密鍵BS3)とは異なる新しい認証用鍵(公開鍵BP4,秘密鍵BS4)についての情報を有してなるファイルである。具体的には新鍵導入ファイル31は、新しい認証用鍵をなす公開鍵BP4および秘密鍵BS4と、第1装置Aの電子署名情報とを有している。新鍵導入ファイル31の公開鍵BP4および秘密鍵BS4と電子署名情報とは、古い認証用鍵における公開鍵BP3を用いて暗号化されている。
次に、データベース40に格納される情報について、図4を参照して説明する。図4はデータベース40に格納される情報を示す概念図である。データベース40は、第2装置Bを特定する情報であるIDと、図3に示す新鍵導入ファイル31の内容をなす導入ファイル情報(例えば公開鍵BP4と秘密鍵BS4)と、図2に示す公開鍵登録ファイル21,22の内容をなす登録ファイル情報と、が格納される。IDとしては、第2装置Bの名前でもよく、例えば第2装置Bに固有の装置番号でもよい。そして、ID、導入ファイル情報および登録ファイル情報は、相互に関連づけられている。
(詳細構成および動作手順)
次に、本発明に係る認証用鍵の更新システムの詳細構成および動作手順について、図5を参照して説明する。図5は、本発明に係る認証用鍵の更新システムによる更新手順を示すフローチャートである。
先ず、第1装置Aおよび第2装置Bに設けられている相互認証手段は、第1装置Aと第2装置Bとの間で相互に相手側を認証する相互認証処理を行う。この相互認証処理は、例えばTLSを用いて行う。そして、相互認証が適正に実行できた場合、第1装置Aと第2装置B間でセッションを確立する(ステップS1)。
ステップS1でセッションが確立された後、第2装置Bに設けられている旧鍵登録ファイル送付手段は、古い認証用鍵の秘密鍵BS3で生成された電子署名を含む公開鍵登録ファイル(旧鍵登録ファイル)21を第1装置Aへ送付する旧鍵登録ファイル送付処理を行う(ステップS2)。
次いで、第1装置Aに設けられている旧鍵検証手段は、第2装置Bから送付されてきた公開鍵登録ファイル(旧鍵登録ファイル)21について検証する旧鍵検証処理を行う(ステップS3)。
ステップS3で適正に検証された場合、第1装置Aに設けられている新鍵送付手段は、新しい認証用鍵(BP4,BS4)を有してなる新鍵導入ファイル31を、第2装置Bに送付する新鍵送付処理を行う(ステップS4)。
次いで、第2装置Bに設けられている導入検証手段は、第1装置Aから送付されてきた新鍵導入ファイル31について検証する導入検証処理を行う(ステップS5)。
ステップS5で適正に検証された場合、前記第2装置に設けられている導入手段は、古い認証用鍵(BP3,BS3)を、新鍵導入ファイル31に含まれている新しい認証用鍵(BP4,BS4)に更新する導入処理を行う(ステップS6)。
これらのステップS1〜S6の処理により、第2装置Bに格納されていた古い認証用鍵(BP3,BS3)は新しい認証用鍵(BP4,BS4)に取り替えられ、認証用鍵の更新が行われたこととなる。したがって、本実施形態に係る認証用鍵の更新システムは、第1装置Aおよび第2装置B以外の第三者を介することなく、自動的に、且つ高いセキュリティ強度をもって、第2装置Bに格納されている認証用鍵(BP3,BS3)を更新することができる。
本実施形態に係る認証用鍵の更新システムは、さらにセキュリティ強度を高めるべく、以下のステップS7〜S10の処理を行うことができる。
すなわち、上記ステップS6で導入処理が行われた後に、第2装置Bに設けられている新鍵登録ファイル送付手段は、新しい認証用鍵の秘密鍵BS4で生成された電子署名を含む公開鍵登録ファイル(新鍵登録ファイル)22を第1装置Aへ送付する新鍵登録ファイル送付処理を行う(ステップS7)。
次いで、第1装置Aに設けられている新鍵検証手段は、第2装置Bから送付されてきた公開鍵登録ファイル(新鍵登録ファイル)22について検証する新鍵検証処理を行う(ステップS8)。
これらのステップS7,S8の処理により、第1装置Aは、第2装置Bの古い認証用鍵(公開鍵BP3,秘密鍵BS3)が新しい認証用鍵(公開鍵BP4,秘密鍵BS4)へ正常に更新されたことを、セキュアに正確に認識することができる。
さらに、ステップS8の新鍵検証処理で正しく検証された場合、第1装置Aに設けられている登録手段は、公開鍵登録ファイル(新鍵登録ファイル)22に含まれている新しい認証用鍵(公開鍵BP4,秘密鍵BS4)についての情報をデータベース40に登録する登録処理を行う(ステップS9)。
この登録処理が正常に終了したとき、第2装置Bの認証用鍵が正常に更新され、さらに、その更新が登録されて、全ての更新処理が正常に完了したことを示す情報を、第1装置Aから第2装置Bへ通知する更新終了処理を行う(ステップS10)。このステップS10では全ての更新処理が正常に完了したことを示す情報を、第1装置Aおよび第2装置B以外の装置へ通知してもよい。
これらにより、データベース40に登録された情報を用いて、第1装置Aおよび第2装置Bは、第2装置Bの認証用鍵(公開鍵BP4,秘密鍵BS4)をさらに新しい認証用鍵に、セキュアに更新することができる。したがって、本実施形態に係る認証用鍵の更新システムは、第2装置Bの認証用鍵を極めてセキュアに何回での更新できるので、その第2装置Bの認証用鍵について、漏洩、改ざん、成りすまし、などを長期間に渡って回避することができる。
また、本実施形態に係る認証用鍵の更新システムにおいて、上記ステップS1〜S7の処理では、TLS(Transport Layer Security)を用いて第1装置Aと第2装置Bとの間で情報を送受信することが好ましい。すなわち、上記相互認証手段、旧鍵登録ファイル送付手段、旧鍵検証手段、新鍵送付手段、導入検証手段、導入手段および新鍵登録ファイル送付手段は、情報を暗号化して送受信するプロトコルであるTLSを用いて、第1装置Aと第2装置Bとの間で情報を送受信することが好ましい。
(時刻認証システム)
次に、本実施形態に係る認証用鍵の更新システムを時刻認証システムに適用した例について説明する。図6は、本実施形態に係る時刻認証システムの概要構成を示す概念図である。時刻認証システム100は、電子商取引又は電子文書証明システムなどで用いられるものである。例えば、時刻認証システム100は電子文書が「いつ」作成されたものかを厳正な時刻として証明する。
時刻認証システム100は、図6に示すように、第1装置Aと第2装置Bとで構成されている。この第1装置Aおよび第2装置Bは、図1に示す第1装置Aおよび第2装置Bに相当するものとである。なお、図6に示す第1装置Aには、図1に示すデータベース40が接続されている。
第1装置Aは、時刻配信サーバとなるものである。第1装置Aは、原子時計A1とマスタークロックA2とを備えている。原子時計A1は1967年の国際度量衡総会で採択された時間の基本単位を出力する装置である。この原子時計A1は第1装置Aに内蔵されている必要はなく、原子時計A1の出力を第1装置Aが受信する構成としてもよい。マスタークロックA2は、原子時計A1の出力を受信して高精度な時刻を出力するものである。マスタークロックA2から出力される時刻(マスタークロック,公証時刻)は、第三者から監査を受けて信頼性を高めることが好ましい。そして、マスタークロックA2は、PKI技術を用いてセキュアに公証時刻を配信する。
第2装置Bは、証明書発行サーバとなるものである。第2装置Bは、タイムスタンプサーバーB1と、電子公証システムB2と、公証用データベースB3とを備えている。タイムスタンプサーバーB1は、マスタークロックA2から出力された公証時刻を用いて、タイムスタンプを発行するものである。ここで、「タイムスタンプ」は、「いつ」を証明する情報であり、例えば文書が作成された時刻を証明する。タイムスタンプサーバーB1は、耐タンパ性を持ち、ハードウェア的およびソフトウェア的に改変できない構成となっていることが好ましい。電子公証システムB2は、時刻の証明情報を含む電子証明書を発行するシステムである。公証用データベースB3は、電子公証システムB2で用いられる公証用の情報を記憶するものである。
次に、時刻認証システム100の動作について説明する。一例として、イ社が作成した電子文書について、作成時刻を含めて公証する場合を説明する。
先ず、イ社は、自らが作成した電子文書(例えばハッシュ化したもの)を電子公証システムB2へ送付して公証の依頼をする(ステップS21)。
すると、電子公証システムB2は、タイムスタンプサーバーB1からタイムスタンプの発行を受け、公証時刻を取得する(ステップS22)。
すると、電子公証システムB2は、タイムスタンプを含んだ証明書をイ社に発行する(ステップS23)。
すると、イ社は、自らが作成した電子文書に、タイムスタンプを含んだ証明書(デジタル証明書)を添付したものを、取引相手のロ社に送付する(ステップS24)。
すると、ロ社は、受信した電子文書の内容(作成時刻を含む)が改ざん、成りすまし、不正な否認などされていないか、の確認を電子公証システムB2に依頼する。すると、電子公証システムB2は、依頼された電子文書について公証用データベースB3などを用いて認証し、その結果をロ社に通知する(ステップS25)。
図6に示す第2装置Bは、図1に示す第1装置Aと同様に、認証用鍵(公開鍵BP3、秘密鍵BS3)を内蔵している。その認証用鍵は、上述のように、セキュアに逐次更新される。そして、時刻認証システム100は、その認証用鍵を用いて、第2装置Bについての「成りすまし」、電子証明書(タイムスタンプを含む)についての「改ざん」、「成りすまし」、「盗用」などを回避している。
したがって、本実施形態の時刻認証システム100は、長期間にわたって極めて信頼性の高い時刻認証をすることができる。
なお、本発明の技術範囲は上記実施形態に限定されるものではなく、本発明の趣旨を逸脱しない範囲において種々の変更を加えることが可能であり、実施形態で挙げた具体的な材料や層構成などはほんの一例に過ぎず、適宜変更が可能である。
例えば、上記実施形態における第1装置Aおよび第2装置Bは、CPU(中央演算装置)と、記憶部と、その記憶部に格納されるプログラムとで構成してもよい。また、第1装置Aおよび第2装置Bの機能を実現するためのプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することにより認証用鍵を更新する処理を行ってもよい。なお、ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものであってもよい。
また、「コンピュータシステム」は、WWWシステムを利用している場合であれば、ホームページ提供環境(あるいは表示環境)も含むものとする。また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。
さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムが送信された場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリ(RAM)のように、一定時間プログラムを保持しているものも含むものとする。
また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。
また、上記プログラムは、前述した機能の一部を実現するためのものであってもよい。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であってもよい。
また、本発明に係る認証用鍵の更新システムは、時刻認証システム以外の各種システムにも適用することができ、例えば、計測システム、金融システム、各種文書認証システム、人物認証システム、電子政府システム又は電子自治体システムなどに適用することができる。
本発明に係る認証用鍵の更新システムを計測システムに適用する場合、例えば、第1装置Aを計測認証サーバとして、第2装置Bを複数の計測器(端末)とする。このようにすると、計測認証サーバは、各端末の計測結果について、長期間に渡って高い信頼性を持って認証することができる。例えば、各家庭の電気使用量について、インターネットなどを介して、高い信頼性で、且つ低コストで計測することができる。
本発明に係る認証用鍵の更新システムを金融システムに適用する場合、例えば、第1装置Aを銀行の金融サーバ(ホスト装置)として、第2装置Bを複数のCD(現金扱い)端末とする。このようにすると、例えば、金融サーバとCD端末との間について、専用線を用いることなくインターネットなどを用いて、安価に且つ高い信頼性を持って通信接続することができる。
また、上記実施形態における公開鍵登録ファイル(旧鍵登録ファイル,新鍵登録ファイル)21,22と新鍵導入ファイル31とのそれぞれ含まれる公開鍵BP2,BP4は、公開鍵証明書の形態であってもよい。ここで、公開鍵証明書とは、公開鍵が真正であることを証明するデータからなるものであり、例えば認証局が発行するものである。デジタル署名単独では公開鍵が本人のものであるか確認できないが、公開鍵証明書をデジタル署名に付属させることにより、データが改ざんされていないこととともに、データの作成者を認証局を通して証明することができる。
本発明の実施形態に係る認証用鍵の更新システムを示す概念図である。 同上の認証用鍵の更新システムにおける公開鍵登録ファイルの概念図である。 同上の認証用鍵の更新システムにおける新鍵導入ファイルの概念図である。 同上の認証用鍵の更新システムにおけるデータベースの概念図である。 同上の認証用鍵の更新システムによる更新手順を示すフローチャートである。 本発明の実施形態に係る時刻認証システムの概要構成を示す概念図である。
符号の説明
21,22…公開鍵登録ファイル(旧鍵登録ファイル,新鍵登録ファイル)、31…新鍵導入ファイル、40…データベース、100…時刻認証システム、A…第1装置、AP1…公開鍵、AS1…秘密鍵、B…第2装置、BP2,BP3,BP4…公開鍵、BS2,BS3,BS4…秘密鍵

Claims (10)

  1. 通信手段を介して相互に接続された第1装置と第2装置とを有し、該第2装置に格納される鍵であるとともに該装置から出力される情報の認証に用いられる認証用鍵を更新する手段を有する認証用鍵の更新システムであって、
    前記第1装置と第2装置との間で相互に相手側を認証する相互認証手段と、
    前記第2装置に設けられているものであり、前記認証用鍵とは異なる鍵である該第2装置の公開鍵又は該公開鍵についての公開鍵証明書と、該第2装置に格納されている古い認証用鍵の全部又は一部を用いて生成された電子署名とを有してなる旧鍵登録ファイルを、前記第1装置へ送付する旧鍵登録ファイル送付手段と、
    前記第1装置に設けられているものであり、該第1装置に送付されてきた旧鍵登録ファイルについて検証する旧鍵検証手段と、
    前記第1装置に設けられているものであり、前記旧鍵検証手段で正しく検証された場合に、前記古い認証用鍵とは異なる新しい認証用鍵についての情報を有してなる新鍵導入ファイルを、前記第2装置に送付する新鍵送付手段と、
    前記第2装置に設けられているものであり、該第2装置に送付されてきた新鍵導入ファイルについて検証する導入検証手段と、
    前記第2装置に設けられているものであり、前記導入検証手段で正しく検証された場合に、前記古い認証用鍵を、前記新鍵導入ファイルに含まれている新しい認証用鍵に更新する導入手段とを有することを特徴とする認証用鍵の更新システム。
  2. 前記第2装置に設けられているものであり、前記導入手段による更新が行われた後に、前記認証用鍵とは異なる鍵である該第2装置の公開鍵又は該公開鍵についての公開鍵証明書と、該第2装置に格納された新しい認証用鍵の全部又は一部を用いて生成された電子署名とを有してなる新鍵登録ファイルを、前記第1装置へ送付する新鍵登録ファイル送付手段と、
    前記第1装置に設けられているものであり、前記第1装置に送付されてきた新鍵登録ファイルについて検証する新鍵検証手段と、を有することを特徴とする請求項1に記載の認証用鍵の更新システム。
  3. 前記第1装置は、前記新鍵検証手段で正しく検証された場合に、前記新鍵登録ファイルに含まれている新しい認証用鍵の全部又は一部についての情報を登録する登録手段を有することを特徴とする請求項2に記載の認証用鍵の更新システム。
  4. 前記古い認証用鍵および新しい認証用鍵は、それぞれ秘密鍵と該秘密鍵に対応した公開鍵又は該公開鍵についての公開鍵証明書とを有してなり、
    前記旧鍵登録ファイルは、前記認証用鍵とは異なる鍵である該第2装置の公開鍵又は該公開鍵についての公開鍵証明書と、前記第2装置を特定する情報と、該第2装置に格納されている古い認証用鍵の全部又は一部を用いて生成された電子署名情報とを有してなり、
    前記新鍵登録ファイルは、前記認証用鍵とは異なる鍵である該第2装置の公開鍵又は該公開鍵についての公開鍵証明書と、前記第2装置を特定する情報と、該第2装置に格納された新しい認証用鍵における秘密鍵を用いて生成した電子署名情報とを有してなることを特徴とする請求項2又は3に記載の認証用鍵の更新システム。
  5. 前記新鍵導入ファイルは、前記新しい認証用鍵における公開鍵又は該公開鍵についての公開鍵証明書および秘密鍵と、前記第1装置の電子署名情報とについて、前記第2装置に格納されていた古い認証用鍵を用いて暗号化した情報を有してなることを特徴とする請求項4に記載の認証用鍵の更新システム。
  6. 前記相互認証手段、旧鍵登録ファイル送付手段、旧鍵検証手段、新鍵送付手段、導入検証手段、導入手段および新鍵登録ファイル送付手段は、情報を暗号化して送受信するプロトコルであるTLS(Transport Layer Security)を用いて、前記第1装置と第2装置との間で情報を送受信するものであることを特徴とする請求項1から5のいずれか一項に記載の認証用鍵の更新システム。
  7. 特定の装置に格納される鍵であるとともに該装置から出力される情報の認証に用いられる認証用鍵を、新しい認証用鍵に更新する認証用鍵の更新方法であって、
    前記特定の装置以外の装置である第1装置と該特定の装置である第2装置との間で相互に認証する相互認証処理と、
    前記第2装置が行う処理であり、前記認証用鍵とは異なる鍵である該第2装置の公開鍵又は該公開鍵についての公開鍵証明書と、該第2装置に格納されている古い認証用鍵の全部又は一部を用いて生成された電子署名とを有してなる旧鍵登録ファイルを、前記第1装置へ送付する旧鍵登録ファイル送付処理と、
    前記第1装置が行う処理であり、該第1装置に送付されてきた旧鍵登録ファイルについて検証する旧鍵検証処理と、
    前記第1装置が行う処理であり、前記旧鍵検証処理で正しく検証された場合に、前記古い認証用鍵とは異なる新しい認証用鍵についての情報を有してなる新鍵導入ファイルを、前記第2装置に送付する新鍵送付処理と、
    前記第2装置が行う処理であり、該第2装置に送付されてきた新鍵導入ファイルについて検証する導入検証処理と、
    前記第2装置が行う処理であり、前記導入検証処理で正しく検証された場合に、前記古い認証用鍵を、前記新鍵導入ファイルに含まれている新しい認証用鍵に更新する導入処理とを有することを特徴とする認証用鍵の更新方法。
  8. 前記第2装置が行う処理であり、前記導入処理が行われた後に、前記認証用鍵とは異なる鍵である該第2装置の公開鍵又は該公開鍵についての公開鍵証明書と、該第2装置に格納された新しい認証用鍵の全部又は一部を用いて生成された電子署名とを有してなる新鍵登録ファイルを、前記第1装置へ送付する新鍵登録ファイル送付処理と、
    前記第1装置が行う処理であり、前記第1装置に送付されてきた新鍵登録ファイルについて検証する新鍵検証処理と、を有することを特徴とする請求項7に記載の認証用鍵の更新方法。
  9. 前記第1装置は、前記新鍵検証処理で正しく検証された場合に、前記新鍵登録ファイルに含まれている新しい認証用鍵の全部又は一部についての情報を登録する登録処理を有することを特徴とする請求項8に記載の認証用鍵の更新方法。
  10. 特定の装置に格納される鍵であるとともに該装置から出力される情報の認証に用いられる認証用鍵を、新しい認証用鍵に更新する認証用鍵の更新プログラムであって、
    前記特定の装置以外の装置である第1装置と該特定の装置である第2装置との間で相互に認証する相互認証機能と、
    前記認証用鍵とは異なる鍵である該第2装置の公開鍵又は該公開鍵についての公開鍵証明書と、該第2装置に格納されている古い認証用鍵の全部又は一部を用いて生成された電子署名とを有してなる旧鍵登録ファイルを、前記第1装置へ送付する旧鍵登録ファイル送付機能と、
    前記第1装置に送付された旧鍵登録ファイルについて検証する旧鍵検証機能と、
    前記旧鍵検証機能で正しく検証された場合に、前記古い認証用鍵とは異なる新しい認証用鍵についての情報を有してなる新鍵導入ファイルを、前記第2装置に送付する新鍵送付機能と、
    前記第2装置に送付された新鍵導入ファイルについて検証する導入検証機能と、
    前記導入検証機能で正しく検証された場合に、前記古い認証用鍵を、前記新鍵導入ファイルに含まれている新しい認証用鍵に更新する導入機能とを、コンピュータに実現させることを特徴とする認証用鍵の更新プログラム。
JP2004091939A 2004-03-26 2004-03-26 認証用鍵の更新システム、および認証用鍵の更新方法 Expired - Lifetime JP4541740B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004091939A JP4541740B2 (ja) 2004-03-26 2004-03-26 認証用鍵の更新システム、および認証用鍵の更新方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004091939A JP4541740B2 (ja) 2004-03-26 2004-03-26 認証用鍵の更新システム、および認証用鍵の更新方法

Publications (2)

Publication Number Publication Date
JP2005278065A true JP2005278065A (ja) 2005-10-06
JP4541740B2 JP4541740B2 (ja) 2010-09-08

Family

ID=35177219

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004091939A Expired - Lifetime JP4541740B2 (ja) 2004-03-26 2004-03-26 認証用鍵の更新システム、および認証用鍵の更新方法

Country Status (1)

Country Link
JP (1) JP4541740B2 (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007102785A (ja) * 2005-09-30 2007-04-19 Samsung Electronics Co Ltd 保安方法及びシステム、その方法を記録したコンピュータで読み取り可能な記録媒体
KR100758017B1 (ko) 2005-08-23 2007-09-11 가부시키가이샤 엔.티.티.도코모 키 갱신 방법, 암호화 처리 방법, 키 격리형 암호 시스템,및 단말 장치
JP2007328513A (ja) * 2006-06-07 2007-12-20 Ntt Data Corp 情報記録媒体読書装置及びその設定許可方法
JP2008165707A (ja) * 2007-01-05 2008-07-17 Kddi R & D Laboratories Inc 識別情報更新システム、識別情報更新方法およびプログラム
JP2009519687A (ja) * 2005-12-12 2009-05-14 クゥアルコム・インコーポレイテッド 暗号鍵を取り替えるための認証および分散システム並びに方法
JP2012005129A (ja) * 2010-06-21 2012-01-05 Chol-Ang Chu 通信データの保護方法、セキュリティ・システム
US8266440B2 (en) 2007-10-05 2012-09-11 Canon Kabushiki Kaisha Information processing apparatus and authentication information migration method
CN102811123A (zh) * 2011-05-30 2012-12-05 三星Sds株式会社 基于身份的加密方法和设备

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10145354A (ja) * 1996-11-14 1998-05-29 Nippon Telegr & Teleph Corp <Ntt> 機能遠隔変更方法
JP2001111538A (ja) * 1999-10-05 2001-04-20 Dainippon Printing Co Ltd 通信システムとその方法、通信装置およびicカード

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10145354A (ja) * 1996-11-14 1998-05-29 Nippon Telegr & Teleph Corp <Ntt> 機能遠隔変更方法
JP2001111538A (ja) * 1999-10-05 2001-04-20 Dainippon Printing Co Ltd 通信システムとその方法、通信装置およびicカード

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100758017B1 (ko) 2005-08-23 2007-09-11 가부시키가이샤 엔.티.티.도코모 키 갱신 방법, 암호화 처리 방법, 키 격리형 암호 시스템,및 단말 장치
JP2007102785A (ja) * 2005-09-30 2007-04-19 Samsung Electronics Co Ltd 保安方法及びシステム、その方法を記録したコンピュータで読み取り可能な記録媒体
US8638932B2 (en) 2005-09-30 2014-01-28 Samsung Electronics Co., Ltd. Security method and system and computer-readable medium storing computer program for executing the security method
JP2009519687A (ja) * 2005-12-12 2009-05-14 クゥアルコム・インコーポレイテッド 暗号鍵を取り替えるための認証および分散システム並びに方法
US8989390B2 (en) 2005-12-12 2015-03-24 Qualcomm Incorporated Certify and split system and method for replacing cryptographic keys
JP2007328513A (ja) * 2006-06-07 2007-12-20 Ntt Data Corp 情報記録媒体読書装置及びその設定許可方法
JP2008165707A (ja) * 2007-01-05 2008-07-17 Kddi R & D Laboratories Inc 識別情報更新システム、識別情報更新方法およびプログラム
US8266440B2 (en) 2007-10-05 2012-09-11 Canon Kabushiki Kaisha Information processing apparatus and authentication information migration method
JP2012005129A (ja) * 2010-06-21 2012-01-05 Chol-Ang Chu 通信データの保護方法、セキュリティ・システム
CN102811123A (zh) * 2011-05-30 2012-12-05 三星Sds株式会社 基于身份的加密方法和设备
JP2012249293A (ja) * 2011-05-30 2012-12-13 Samsung Sds Co Ltd Id基盤の暗号化方法及びその装置

Also Published As

Publication number Publication date
JP4541740B2 (ja) 2010-09-08

Similar Documents

Publication Publication Date Title
AU2010327295B2 (en) System and methods for identity attribute validation
CN100574184C (zh) 用于在计算机系统之间建立用于传递消息的安全上下文的方法和设备
WO2020062668A1 (zh) 一种身份认证方法、身份认证装置及计算机可读介质
JP4870777B2 (ja) 個人情報を含む電子証明書を用いて通信相手を認証するためのシステム、装置、方法、及びプログラム
KR101863953B1 (ko) 전자 서명 서비스 시스템 및 방법
KR102177848B1 (ko) 액세스 요청을 검증하기 위한 방법 및 시스템
US7178027B2 (en) System and method for securely copying a cryptographic key
US7552322B2 (en) Using a portable security token to facilitate public key certification for devices in a network
CN101212293B (zh) 一种身份认证方法及系统
US20100042848A1 (en) Personalized I/O Device as Trusted Data Source
JP3971890B2 (ja) 署名検証支援装置、署名検証支援方法、及び電子署名検証方法
JP4470071B2 (ja) カード発行システム、カード発行サーバ、カード発行方法およびプログラム
JP2002183633A (ja) 情報記録媒体、情報処理装置および情報処理方法、プログラム記録媒体、並びに情報処理システム
CA2753039A1 (en) System and methods for online authentication
JP2017175226A (ja) 公開鍵証明書を発行するためのプログラム、方法およびシステム
JPH10135943A (ja) 携帯可能情報記憶媒体及びそれを用いた認証方法、認証システム
JP6522842B1 (ja) 情報処理装置、方法及びプログラム
JP4541740B2 (ja) 認証用鍵の更新システム、および認証用鍵の更新方法
JP2004140636A (ja) 電子文書の署名委任システム、署名委任サーバ及び署名委任プログラム
KR101933090B1 (ko) 전자 서명 제공 방법 및 그 서버
JP2010028689A (ja) 公開パラメータ提供サーバ、公開パラメータ提供方法、公開パラメータ提供プログラム、暗号化処理実行装置、暗号化処理実行方法、暗号化処理実行プログラム、署名処理実行装置、署名処理実行方法及び署名処理実行プログラム
AU2015202661B2 (en) System and methods for online authentication
JP2013236185A (ja) 電子署名代行サーバ、電子署名代行システム及び電子署名代行方法
KR101484744B1 (ko) 사용자 인증서의 개인키 유출 탐지 방법 및 시스템
JP6524556B2 (ja) 認証鍵複製システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061108

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20091113

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100413

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100603

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100622

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100624

R150 Certificate of patent or registration of utility model

Ref document number: 4541740

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130702

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250