JP2013026840A - 鍵管理方法、鍵管理システム、端末装置、鍵管理装置及びコンピュータプログラム - Google Patents

鍵管理方法、鍵管理システム、端末装置、鍵管理装置及びコンピュータプログラム Download PDF

Info

Publication number
JP2013026840A
JP2013026840A JP2011160000A JP2011160000A JP2013026840A JP 2013026840 A JP2013026840 A JP 2013026840A JP 2011160000 A JP2011160000 A JP 2011160000A JP 2011160000 A JP2011160000 A JP 2011160000A JP 2013026840 A JP2013026840 A JP 2013026840A
Authority
JP
Japan
Prior art keywords
key
unit
key data
data
identification information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2011160000A
Other languages
English (en)
Inventor
Atsushi Katayama
淳 片山
Kana Yamamoto
奏 山本
Hideki Koike
秀樹 小池
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2011160000A priority Critical patent/JP2013026840A/ja
Publication of JP2013026840A publication Critical patent/JP2013026840A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】暗号処理に用いられる鍵を簡便な処理で且つ第三者に漏洩する可能性を低減させるように管理すること。
【解決手段】端末装置は、鍵生成の指示が入力されると、自装置に記憶されている鍵の全てのデータを消去し、乱数を生成し、生成された乱数を用いて鍵のデータを生成し、鍵のデータを、現在の時刻を表す時刻情報と、自装置を示す識別情報とともに、秘匿通信路を介して送信する。鍵管理装置は、秘匿通信路を介して、鍵のデータと、時刻情報と、識別情報と、を受信し、受信した鍵のデータを、同じタイミングで受信した時刻情報及び識別情報とともにデータベースに登録する。
【選択図】図2

Description

本発明は、暗号処理に用いられる鍵の技術に関する。
近年、データを暗号化する処理や、データに対してデジタル署名を付加する処理などが一般的に行われている。例えば、非特許文献1に開示された技術では、カメラに秘密鍵を内蔵しておき、カメラのデータに対してこの秘密鍵を用いた暗号化がなされる。暗号化やデジタル署名に用いられる秘密鍵は、データの所有者のみに明らかにされており、第三者には秘密となるように管理される必要がある。
"Forging Canon Original Decision Data",Dmitry Sklyarov,平成22年11月,CONFidence2.0
第三者が秘密鍵を得た場合、その秘密鍵を使って暗号化したデータ全てが秘密漏洩の危険にさらされる。また、その秘密鍵を使ってデジタル署名を行ったとしても、なりすましが行われるおそれがあり、信頼性が著しく低下する。例えば、全てのカメラにおいて同じ秘密鍵を用いて処理を行った場合、カメラに内蔵された秘密鍵が解読されると、全てのカメラの暗号機能が無効になってしまうおそれがある。
上記事情に鑑み、本発明は、暗号処理に用いられる鍵を簡便な処理で且つ第三者に漏洩する可能性を低減させるように管理する技術を提供することを目的としている。
本発明の一態様は、端末装置が、鍵生成の指示が入力されると、自装置に記憶されている鍵の全てのデータを消去するステップと、端末装置が、乱数を生成するステップと、端末装置が、生成された乱数を用いて鍵のデータを生成するステップと、端末装置が、前記鍵のデータを、現在の時刻を表す時刻情報と、自装置を示す識別情報とともに、秘匿通信路を介して送信するステップと、鍵管理装置が、前記秘匿通信路を介して、前記鍵のデータと、前記時刻情報と、前記識別情報と、を受信するステップと、鍵管理装置が、受信した前記鍵のデータを、同じタイミングで受信した前記時刻情報及び前記識別情報とともにデータベースに登録するステップと、を有する鍵管理方法である。
本発明の一態様は、端末装置が、鍵生成の指示が入力されると、自装置に記憶されている鍵の全てのデータを消去する消去部と、乱数を生成する乱数生成部と、生成された乱数を用いて鍵のデータを生成する鍵生成部と、前記鍵のデータを、現在の時刻を表す時刻情報と、自装置を示す識別情報とともに、秘匿通信路を介して送信する送信部と、を備え、鍵管理装置が、前記秘匿通信路を介して、前記鍵のデータと、前記時刻情報と、前記識別情報と、を受信する通信部と、受信した前記鍵のデータを、同じタイミングで受信した前記時刻情報及び前記識別情報とともにデータベースに登録するDB追加部と、を備える、鍵管理システムである。
本発明の一態様は、鍵生成の指示が入力されると、自装置に記憶されている鍵の全てのデータを消去する消去部と、乱数を生成する乱数生成部と、生成された乱数を用いて鍵のデータを生成する鍵生成部と、前記鍵のデータを、現在の時刻を表す時刻情報と、自装置を示す識別情報とともに、秘匿通信路を介して送信する送信部と、を備える端末装置である。
本発明の一態様は、鍵生成の指示が入力されると、自装置に記憶されている鍵の全てのデータを消去する消去部と、乱数を生成する乱数生成部と、生成された乱数を用いて鍵のデータを生成する鍵生成部と、前記鍵のデータを、現在の時刻を表す時刻情報と、自装置を示す識別情報とともに、秘匿通信路を介して送信する送信部と、を備える端末装置から、秘匿通信路を介して、前記鍵のデータと、前記時刻情報と、前記識別情報と、を受信する通信部と、受信した前記鍵のデータを、同じタイミングで受信した前記時刻情報及び前記識別情報とともにデータベースに登録するDB追加部と、を備える、鍵管理装置である。
本発明の一態様は、鍵生成の指示が入力されると、自装置に記憶されている鍵の全てのデータを消去する消去ステップと、乱数を生成する乱数生成ステップと、生成された乱数を用いて鍵のデータを生成する鍵生成ステップと、前記鍵のデータを、現在の時刻を表す時刻情報と、自装置を示す識別情報とともに、秘匿通信路を介して送信する送信ステップと、をコンピュータに実行させるためのコンピュータプログラムである。
本発明の一態様は、鍵生成の指示が入力されると、自装置に記憶されている鍵の全てのデータを消去する消去部と、乱数を生成する乱数生成部と、生成された乱数を用いて鍵のデータを生成する鍵生成部と、前記鍵のデータを、現在の時刻を表す時刻情報と、自装置を示す識別情報とともに、秘匿通信路を介して送信する送信部と、を備える端末装置から、秘匿通信路を介して、前記鍵のデータと、前記時刻情報と、前記識別情報と、を受信する通信ステップと、受信した前記鍵のデータを、同じタイミングで受信した前記時刻情報及び前記識別情報とともにデータベースに登録するDB追加ステップと、をコンピュータに実行させるためのコンピュータプログラムである。
本発明により、暗号処理に用いられる鍵を簡便な処理で且つ第三者に漏洩する可能性を低減させるように管理することが可能となる。
鍵管理システムのシステム構成を表すシステム構成図である。 端末装置の機能構成を表す概略ブロック図である。 端末装置の処理の流れの具体例を示すフローチャートである。 鍵管理装置の機能構成を表す概略ブロック図である。 鍵データベースの概略を示す図である。 秘密鍵取得部の処理の流れの具体例を示すフローチャートである。
図1は、鍵管理システム100のシステム構成を表すシステム構成図である。鍵管理システム100は、複数の端末装置10、鍵管理装置20、ネットワーク30を備える。端末装置10及び鍵管理装置20はネットワーク30に接続されている。端末装置10と鍵管理装置20とは、ネットワーク30を介して互いに通信可能である。
図2は、端末装置10の機能構成を表す概略ブロック図である。端末装置10は、バスで接続されたCPU(Central Processing Unit)やメモリや補助記憶装置などを備え、端末用プログラムを実行する。端末装置10は、端末用プログラムの実行により、入力部101、秘密鍵記憶部102、秘密鍵消去部103、乱数生成部104、秘密鍵生成部105、ユニークID記憶部106、ユニークID取得部107、時刻情報出力部108、時刻情報取得部109、送信データ生成部110、送信部111、暗号化処理部112を備える装置として機能する。なお、端末装置10の各機能の全て又は一部は、ASIC(Application Specific Integrated Circuit)やPLD(Programmable Logic Device)やFPGA(Field Programmable Gate Array)等のハードウェアを用いて実現されても良い。端末用プログラムは、コンピュータ読み取り可能な記録媒体に記録されても良い。コンピュータ読み取り可能な記録媒体とは、例えばフレキシブルディスク、光磁気ディスク、ROM、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置である。端末用プログラムは、ネットワーク等の伝送路を介して送受信されても良い。
入力部101は、端末装置10に設けられた入力装置から入力信号を取得する。入力装置は、例えばマウスやボタンやキーボードやタッチパネル等の装置である。端末装置10の操作者は、入力装置を操作することによって、秘密鍵を更新することを端末装置10に指示することができる。入力部101は、入力装置から入力信号を取得すると、動作開始指示を秘密鍵消去部103に出力する。
秘密鍵記憶部102は、磁気ハードディスク装置や半導体記憶装置などの記憶装置を用いて構成される。秘密鍵記憶部102は、端末装置10において用いられる秘密鍵のデータを記憶する。秘密鍵記憶部102は、秘密鍵のデータの読み出しに関しては、暗号化処理部112からのアクセスのみを許可し、その他の読み出しアクセスを拒絶する。そのため、原則として端末装置10の使用者であっても暗号鍵のデータを取得することはできず、秘密鍵記憶部102に記憶されている秘密鍵のデータの漏洩が防止される。
秘密鍵消去部103は、入力部101から動作開始指示を受けると、秘密鍵記憶部102に記憶されている秘密鍵のデータを消去する。端末装置10において秘密鍵記憶部102以外の記憶領域にも秘密鍵のデータが記録されている場合、秘密鍵消去部103は、全ての記憶領域から秘密鍵のデータを消去する。
乱数生成部104は、秘密鍵をランダムに生成するための乱数を生成する。乱数を元にして秘密鍵が生成されるため、秘密鍵のデータを参照しない限りは、秘密鍵のデータを知ることはできない。乱数生成部104は、例えば無作為性と予測不可能性を持つ既存の方法を用いて乱数を生成する。無作為性及び予測不可能性については、例えば以下の文献の299頁に記載されており、既存技術として従来から用いられている。結城浩著、“暗号技術入門”、ソフトバンククリエイティブ株式会社、ISBN4-7973-2297-7。このような乱数の生成方法の具体例としては、例えば一方向ハッシュ関数を使う方法がある(上記文献の308頁参照)。
秘密鍵生成部105は、乱数生成部104によって生成された乱数を用いて秘密鍵のデータを生成する。秘密鍵生成部105は、どのような既存の方法を適用して秘密鍵のデータを生成しても良い。例えば、秘密鍵生成部105は、乱数にハッシュ関数SHA−256を適用して得られた256ビットの値を秘密鍵としても良い。秘密鍵生成部105は、生成した秘密鍵を秘密鍵記憶部102に書き込む。
ユニークID記憶部106は、磁気ハードディスク装置や半導体記憶部などの記憶装置を用いて構成される。ユニークID記憶部106は、端末装置10に対して予め付与されているユニークIDを記憶する。ユニークIDは、他の端末装置10と重複しない識別情報である。例えば、端末装置10がコンピュータである場合には、ネットワークアダプタのMACアドレス(Media Access Control address)がユニークIDとして用いられても良い。例えば、端末装置10が携帯電話装置である場合には、携帯電話装置の本体やSIMカード等に記録されている固有の端末ID(例えばIMSI(International Mobile Subscriber Identity))がユニークIDとして用いられても良い。
ユニークID取得部107は、ユニークID記憶部106からユニークIDを読み出して取得する。
時刻情報出力部108は、現在時刻を示す情報(時刻情報)を出力する。時刻情報出力部108は、例えば、端末装置10に内蔵されている時計であっても良い。時刻情報出力部108は、例えば、ネットワーク30を介して時刻情報を出力する時刻サーバーから時刻情報を受信し、受信した時刻情報を出力しても良い。時刻情報出力部108は、GPS(Global Positioning System)によって衛星から時刻情報を受信し、受信した時刻情報を出力しても良い。時刻情報は、例えば年、月、日、時、分、秒、秒以下の値など全て含む。
時刻情報取得部109は、時刻情報出力部108から時刻情報を取得する。
送信データ生成部110は、秘密鍵生成部105によって生成された秘密鍵のデータと、ユニークID取得部107によって取得されたユニークIDと、時刻情報取得部109によって取得された時刻情報と、を含む送信データを生成する。
送信部111は、送信データ生成部110によって生成された送信データを、ネットワーク30を介して鍵管理装置10へ送信する。このとき、送信部111は、鍵管理装置20との間で秘匿通信路を形成して送信データを送信する。秘匿通信路とは、送信側(端末装置10)と受信側(鍵管理装置20)以外の第三者によって送信データが判読されない通信路である。例えば、秘匿通信路は、TCP/IP(Transmission Control Protocol/Internet Protocol)ネットワーク上のSSL(Secure Sockets Layer)通信を用いた通信路であっても良い。例えば、秘匿通信路は、送信側と受信側とが直結されている専用線により構築された通信路であっても良い。
暗号化処理部112は、端末装置10の操作者による指示等に応じて、秘密鍵記憶部102に記憶されている秘密鍵を用いて、データの暗号化処理を行う。暗号化処理部112が暗号化を行う対象となるデータは、どのようなデータであっても良い。例えば、暗号化処理部112は、端末装置10の操作者によって指定されたデータを暗号化しても良い。例えば、暗号化処理部112は、端末装置10に搭載されたカメラで撮影された画像データを暗号化しても良い。
図3は、端末装置10の処理の流れの具体例を示すフローチャートである。まず、入力装置が操作されることに応じて、入力部101が入力信号を取得し、動作開始指示を出力する(ステップS101)。次に、秘密鍵消去部103が、端末装置10が備える記憶領域に記憶されている全ての秘密鍵のデータを消去する(ステップS102)。次に、乱数生成部104が乱数を生成する(ステップS103)。次に、秘密鍵生成部105が、乱数生成部104によって生成された乱数を用いて秘密鍵を生成する(ステップS104)。次に、ユニークID取得部107が、ユニークID記憶部106からユニークIDを読み出して取得する(ステップS105)。次に、時刻情報出力部109は、時刻情報出力部108から出力される時刻情報を取得する(ステップS106)。次に、送信データ生成部110が、秘密鍵のデータ、ユニークID及び時刻情報を用いて送信データを生成する。そして、送信部111が、秘匿通信路を介して送信データを鍵管理装置20に送信する(ステップS107)。以上で、図3に示した処理が終了する。
図4は、鍵管理装置20の機能構成を表す概略ブロック図である。鍵管理装置20は、バスで接続されたCPUやメモリや補助記憶装置などを備え、鍵管理プログラムを実行することによって、通信部201、鍵記憶部202、DB追加部203、リクエスト入力部204、秘密鍵取得部205、秘密鍵出力部206を備える装置として機能する。なお、鍵管理装置20の各機能の全て又は一部は、ASICやPLDやFPGA等のハードウェアを用いて実現されても良い。鍵管理プログラムは、コンピュータ読み取り可能な記録媒体に記録されても良い。コンピュータ読み取り可能な記録媒体とは、例えばフレキシブルディスク、光磁気ディスク、ROM、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置である。鍵管理プログラムは、ネットワーク等の伝送路を介して送受信されても良い。
通信部201は、ネットワーク30を介して端末装置10から送信データを受信する。このとき、通信部201は、端末装置10との間で秘匿通信路を形成して送信データを受信する。
鍵記憶部202は、磁気ハードディスクや半導体記憶部などの記憶装置を用いて構成される。鍵記憶部202は、鍵データベースを記憶する。図5は、鍵データベースの概略を示す図である。鍵データベースは、レコードID毎に、ユニークID、秘密鍵のデータ、時刻情報を一つのレコードとして記録するデータベースである。鍵データベースは、レコードを表形式で管理している。レコードIDとユニークIDと秘密鍵と時刻情報とはそれぞれの列を有し、一つの行が1組のレコードを表す。鍵データベースには、同一のユニークIDについて複数のレコードが登録されても良い。
DB追加部203は、通信部201によって受信された送信データから、ユニークID、秘密鍵のデータ、時刻情報を抽出する。DB追加部203は、まだ鍵データベースに登録されていない新規のレコードIDを生成する。DB追加部203は、生成したレコードIDと、抽出したユニークID、秘密鍵のデータ及び時刻情報と、を一つのレコードとして鍵記憶部202の鍵データベースに登録する。
リクエスト入力部204は、鍵管理装置20に設けられた入力装置から入力信号を取得する。入力装置は、例えばマウスやボタンやキーボードやタッチパネル等の装置である。鍵管理装置20の操作者は、入力装置を操作することによって、秘密鍵を取得することのリクエストを鍵管理装置20に指示することができる。このとき、鍵管理装置20の操作者は、リクエストとともに、取得しようとする秘密鍵を生成した端末装置10のユニークIDと、取得しようとする秘密鍵に関連する時刻情報と、を入力する。このように、鍵管理装置20の操作者はユニークIDを入力する必要があることから、鍵管理装置20の操作者は予めユニークIDを知っている。
取得しようとする秘密鍵に関連する時刻情報とは、取得しようとする秘密鍵が生成されたであろう時刻よりも後の時刻であり、次の秘密鍵が生成されたであろう時刻よりも前の時刻である。鍵管理装置20の操作者は、取得しようとする秘密鍵に関連する時刻情報を適宜推測することによってリクエスト入力部204に入力する必要がある。リクエスト入力部204は、入力装置から上記リクエストと、ユニークIDと、時刻情報との入力を取得すると、取得したユニークID及び時刻情報とともに鍵取得指示を秘密鍵取得部205に出力する。
秘密鍵取得部205は、リクエスト入力部204から出力されたユニークID及び時刻情報に基づいて、鍵記憶部202の鍵データベースから秘密鍵を取得する。図6は、秘密鍵取得部205の処理の流れの具体例を示すフローチャートである。まず、秘密鍵取得部205は、リクエストとともに入力されたユニークIDを含む全てのレコードを、鍵データベースから取得する(ステップS201)。次に、秘密鍵取得部205は、取得した各レコードに記録されている時刻情報と、リクエストとともに入力された時刻情報とを比較する。そして、秘密鍵取得部205は、指定された時刻情報よりも過去の時刻情報の中で、最も新しい時刻情報のレコードを一つ選んで取得する(ステップS202)。秘密鍵取得部205は、レコードの取得に成功した場合(ステップS203−YES)、レコード内の秘密鍵のデータを秘密鍵出力部206に出力し、処理を終了する(ステップS204)。一方、秘密鍵取得部205は、レコードの取得に失敗した場合(ステップS203−NO)、すなわち条件に合致したレコードが無い場合、エラーを出力して処理を終了する(ステップS205)。
秘密鍵出力部206は、秘密鍵取得部205によって取得された秘密鍵のデータを、所定の機能部に出力する。例えば、リクエストの入力時に記憶領域や記憶媒体などが指定された場合には、秘密鍵出力部206は、指定された記憶領域や記憶媒体に秘密鍵のデータを記録しても良い。例えば、リクエストの入力時に宛先(例えばユニークIDに対応する端末装置10)が指定された場合には、秘密鍵出力部206は、秘匿通信路を確立して指定された宛先に対して秘密鍵のデータを送信しても良い。例えば、秘密鍵のデータを用いて処理を行う機能が予め設定されている場合には、秘密鍵出力部206は、設定されている機能に対して秘密鍵のデータを出力しても良い。
通信部201及びDB追加部203が行う処理と、リクエスト入力部204、秘密鍵取得部205及び秘密鍵出力部206が行う処理と、はそれぞれ独立に実行されても良い。
上述した鍵管理システム100では、端末装置10の入力部101が操作される度に、それまで秘密鍵記憶部102に記憶されていた秘密鍵のデータが端末装置10から消去され、新しい秘密鍵のデータが生成される。この秘密鍵のデータは、端末装置10の持ち主すら取得することはできない。そのため、端末装置10の持ち主等の人為的なミスにより秘密鍵のデータが漏洩してしまうことを防ぐことができる。
また、秘密鍵のデータは、秘匿通信路を経由して鍵管理装置20に送信されるため、その通信経路においても第三者への漏洩が防止される。そして、端末装置10の秘密鍵消去部103によって消去された秘密鍵のデータは、鍵管理装置20の鍵データベースにしか存在しない。そのため、秘密鍵のデータが第三者に漏洩する可能性を低く抑えることが可能となる。したがって、秘密鍵のデータを用いた不正行為を防止することが可能となる。
また、上述した鍵管理システム100では、端末装置10の入力部101が操作される度に、それまで秘密鍵記憶部102に記憶されていた秘密鍵のデータが端末装置10から消去され、新しい秘密鍵のデータが生成される。このように頻繁に秘密鍵が変更されるため、万が一秘密鍵が第三者に解読されたとしても、その影響を、解読された秘密鍵を使っていた期間の処理みに限定することができる。
<適用例>
次に、鍵管理システム100を適用した具体的なシステムの例について説明する。端末装置10は、デジタルカメラを搭載した携帯電話機として構成される。暗号化処理部112は、搭載カメラで撮影された写真のメッセージ認証コードを生成する。デジタルデータは、複製や受け渡しが容易であるという利点を持つが、その反面改ざんを容易に行うことも可能である。そのため、真実とは異なる写真のねつ造を許し得るという欠点も持つ。そこで、暗号化処理部112は、デジタルデータの改ざんを判定するために、メッセージ認証コードを計算し、写真のデータにメッセージ認証コードを付与する。暗号化処理部112は、メッセージ認証コードの生成において、秘密鍵記憶部102に記憶されている秘密鍵のデータを用いる。
鍵管理装置20は、写真のデジタルデータが真に端末装置10のカメラで撮影されたままのデータであるか否かを判定する。不図示の判定部は、鍵管理装置20の秘密鍵出力部206によって出力された秘密鍵のデータと、判定の対象となっている写真のデジタルデータと、を用いてメッセージ認証コードを計算する。判定部は、計算されたメッセージ認証コードと、デジタルデータに付与されているメッセージ認証コードとを比較する。判定部は、両者が一致すれば、デジタルデータは正当なデータ(正真)であり、端末装置10で撮影された写真であり、その後に改ざんされていない写真であると判定する。一方、両者が一致しない場合は、判定部は、デジタルデータは正当なデータ(正真)ではなく、ねつ造されたものであると判定する。
<変形例>
入力部101は、入力装置から入力信号を取得するのではなく、不図示のタイマーから所定の時間が経過したこと(タイムアップしたこと)を表す信号を取得しても良い。このように構成された入力部101は、タイムアップしたことを表す信号を取得すると、動作開始指示を秘密鍵消去部103に出力する。
入力部101は、端末装置10の操作者が秘密鍵を用いる処理の実行を端末装置10に指示する際の入力信号を取得し、動作開始信号を出力しても良い。このように構成された場合、秘密鍵を用いる処理が実行される度に異なる秘密鍵を用いて処理が実行される。そのため、セキュリティをより高くすることが可能となる。
鍵管理システム100が備える端末装置10の台数は、図1に示される台数に限定される必要は無い。鍵管理システム100が備える端末装置10の台数は、1台であっても良いし複数台であっても良い。鍵管理システム100が備える鍵管理装置20の台数は、図1に示される台数に限定される必要は無い。鍵管理システム100が備える鍵管理装置20の台数は、1台であっても良いし複数台であっても良い。
鍵管理システム100は、秘密鍵のみならず公開鍵も管理するように構成されても良い。この場合、鍵管理システム100は以下のように構成される。まず、秘密鍵生成部105は、秘密鍵だけでなく公開鍵も生成する。送信データ生成部110は、秘密鍵に代えて公開鍵を送信データに含める。鍵管理装置20のDB追加部203は、秘密鍵のデータに代えて公開鍵のデータを鍵記憶部202の鍵データベースに登録する。秘密鍵取得部205は、鍵データベースから秘密鍵のデータに代えて公開鍵のデータを取得し、秘密鍵出力部206は公開鍵のデータを出力する。このように構成された場合、このように構成されることにより、秘密鍵及び公開鍵の両方を使用する処理(例えばデジタル署名)を行うことが可能となる。デジタル署名を行う場合には、署名するときに秘密鍵を使い、署名を検証するときに公開鍵を使うように構成されても良い。
以上、この発明の実施形態について図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、この発明の要旨を逸脱しない範囲の設計等も含まれる。
10…端末装置, 20…鍵管理装置, 30…ネットワーク, 100…鍵管理システム100, 101…入力部, 102…秘密鍵記憶部, 103…秘密鍵消去部, 104…乱数生成部, 105…秘密鍵生成部, 106…ユニークID記憶部, 107…ユニークID取得部, 108…時刻情報出力部, 109…時刻情報取得部, 110…送信データ生成部, 111…送信部, 112…暗号化処理部, 201…通信部, 202…鍵記憶部, 203…DB追加部, 204…リクエスト入力部, 205…秘密鍵取得部, 206…秘密鍵出力部

Claims (6)

  1. 端末装置が、鍵生成の指示が入力されると、自装置に記憶されている鍵の全てのデータを消去するステップと、
    端末装置が、乱数を生成するステップと、
    端末装置が、生成された乱数を用いて鍵のデータを生成するステップと、
    端末装置が、前記鍵のデータを、現在の時刻を表す時刻情報と、自装置を示す識別情報とともに、秘匿通信路を介して送信するステップと、
    鍵管理装置が、前記秘匿通信路を介して、前記鍵のデータと、前記時刻情報と、前記識別情報と、を受信するステップと、
    鍵管理装置が、受信した前記鍵のデータを、同じタイミングで受信した前記時刻情報及び前記識別情報とともにデータベースに登録するステップと、
    を有する鍵管理方法。
  2. 端末装置が、
    鍵生成の指示が入力されると、自装置に記憶されている鍵の全てのデータを消去する消去部と、
    乱数を生成する乱数生成部と、
    生成された乱数を用いて鍵のデータを生成する鍵生成部と、
    前記鍵のデータを、現在の時刻を表す時刻情報と、自装置を示す識別情報とともに、秘匿通信路を介して送信する送信部と、
    を備え、
    鍵管理装置が、
    前記秘匿通信路を介して、前記鍵のデータと、前記時刻情報と、前記識別情報と、を受信する通信部と、
    受信した前記鍵のデータを、同じタイミングで受信した前記時刻情報及び前記識別情報とともにデータベースに登録するDB追加部と、
    を備える、鍵管理システム。
  3. 鍵生成の指示が入力されると、自装置に記憶されている鍵の全てのデータを消去する消去部と、
    乱数を生成する乱数生成部と、
    生成された乱数を用いて鍵のデータを生成する鍵生成部と、
    前記鍵のデータを、現在の時刻を表す時刻情報と、自装置を示す識別情報とともに、秘匿通信路を介して送信する送信部と、
    を備える端末装置。
  4. 鍵生成の指示が入力されると、自装置に記憶されている鍵の全てのデータを消去する消去部と、乱数を生成する乱数生成部と、生成された乱数を用いて鍵のデータを生成する鍵生成部と、前記鍵のデータを、現在の時刻を表す時刻情報と、自装置を示す識別情報とともに、秘匿通信路を介して送信する送信部と、を備える端末装置から、秘匿通信路を介して、前記鍵のデータと、前記時刻情報と、前記識別情報と、を受信する通信部と、
    受信した前記鍵のデータを、同じタイミングで受信した前記時刻情報及び前記識別情報とともにデータベースに登録するDB追加部と、
    を備える、鍵管理装置。
  5. 鍵生成の指示が入力されると、自装置に記憶されている鍵の全てのデータを消去する消去ステップと、
    乱数を生成する乱数生成ステップと、
    生成された乱数を用いて鍵のデータを生成する鍵生成ステップと、
    前記鍵のデータを、現在の時刻を表す時刻情報と、自装置を示す識別情報とともに、秘匿通信路を介して送信する送信ステップと、
    をコンピュータに実行させるためのコンピュータプログラム。
  6. 鍵生成の指示が入力されると、自装置に記憶されている鍵の全てのデータを消去する消去部と、乱数を生成する乱数生成部と、生成された乱数を用いて鍵のデータを生成する鍵生成部と、前記鍵のデータを、現在の時刻を表す時刻情報と、自装置を示す識別情報とともに、秘匿通信路を介して送信する送信部と、を備える端末装置から、秘匿通信路を介して、前記鍵のデータと、前記時刻情報と、前記識別情報と、を受信する通信ステップと、
    受信した前記鍵のデータを、同じタイミングで受信した前記時刻情報及び前記識別情報とともにデータベースに登録するDB追加ステップと、
    をコンピュータに実行させるためのコンピュータプログラム。
JP2011160000A 2011-07-21 2011-07-21 鍵管理方法、鍵管理システム、端末装置、鍵管理装置及びコンピュータプログラム Pending JP2013026840A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011160000A JP2013026840A (ja) 2011-07-21 2011-07-21 鍵管理方法、鍵管理システム、端末装置、鍵管理装置及びコンピュータプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011160000A JP2013026840A (ja) 2011-07-21 2011-07-21 鍵管理方法、鍵管理システム、端末装置、鍵管理装置及びコンピュータプログラム

Publications (1)

Publication Number Publication Date
JP2013026840A true JP2013026840A (ja) 2013-02-04

Family

ID=47784707

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011160000A Pending JP2013026840A (ja) 2011-07-21 2011-07-21 鍵管理方法、鍵管理システム、端末装置、鍵管理装置及びコンピュータプログラム

Country Status (1)

Country Link
JP (1) JP2013026840A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016019233A (ja) * 2014-07-10 2016-02-01 パナソニックIpマネジメント株式会社 通信システム、通信装置、鍵管理装置、及び通信方法
JP2018078592A (ja) * 2017-12-11 2018-05-17 パナソニックIpマネジメント株式会社 通信システム、通信装置、鍵管理装置、及び通信方法

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0951575A (ja) * 1995-08-04 1997-02-18 N T T Ido Tsushinmo Kk 移動通信における認証方法および移動通信システム
JP2005318299A (ja) * 2004-04-28 2005-11-10 Fuji Electric Holdings Co Ltd 電子データの証拠性を確保しながら同データを保管する電子データ保管システム
JP2006324994A (ja) * 2005-05-19 2006-11-30 Hitachi Software Eng Co Ltd ネットワークアクセス制御システム
JP2007028476A (ja) * 2005-07-21 2007-02-01 Softec International:Kk 暗号通信方法
JP2007097110A (ja) * 2005-09-02 2007-04-12 Megachips System Solutions Inc ネットワークカメラによる映像配信方法
JP2007219701A (ja) * 2006-02-15 2007-08-30 Seiko Instruments Inc データ管理支援システム
JP2008103988A (ja) * 2006-10-19 2008-05-01 Fujitsu Ltd 暗号通信システム、装置、方法及びプログラム
JP2009055417A (ja) * 2007-08-28 2009-03-12 Nec Infrontia Corp 無線端末を認証する認証システム、その認証方法及び無線基地局
JP2010074339A (ja) * 2008-09-17 2010-04-02 Seiko Instruments Inc 画像記憶装置
JP2010251873A (ja) * 2009-04-13 2010-11-04 Nippon Telegr & Teleph Corp <Ntt> 改ざん検出用認証符号埋め込み方法および装置並びにそのプログラム、改ざん検出方法および装置並びにそのプログラム。

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0951575A (ja) * 1995-08-04 1997-02-18 N T T Ido Tsushinmo Kk 移動通信における認証方法および移動通信システム
JP2005318299A (ja) * 2004-04-28 2005-11-10 Fuji Electric Holdings Co Ltd 電子データの証拠性を確保しながら同データを保管する電子データ保管システム
JP2006324994A (ja) * 2005-05-19 2006-11-30 Hitachi Software Eng Co Ltd ネットワークアクセス制御システム
JP2007028476A (ja) * 2005-07-21 2007-02-01 Softec International:Kk 暗号通信方法
JP2007097110A (ja) * 2005-09-02 2007-04-12 Megachips System Solutions Inc ネットワークカメラによる映像配信方法
JP2007219701A (ja) * 2006-02-15 2007-08-30 Seiko Instruments Inc データ管理支援システム
JP2008103988A (ja) * 2006-10-19 2008-05-01 Fujitsu Ltd 暗号通信システム、装置、方法及びプログラム
JP2009055417A (ja) * 2007-08-28 2009-03-12 Nec Infrontia Corp 無線端末を認証する認証システム、その認証方法及び無線基地局
JP2010074339A (ja) * 2008-09-17 2010-04-02 Seiko Instruments Inc 画像記憶装置
JP2010251873A (ja) * 2009-04-13 2010-11-04 Nippon Telegr & Teleph Corp <Ntt> 改ざん検出用認証符号埋め込み方法および装置並びにそのプログラム、改ざん検出方法および装置並びにそのプログラム。

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016019233A (ja) * 2014-07-10 2016-02-01 パナソニックIpマネジメント株式会社 通信システム、通信装置、鍵管理装置、及び通信方法
US9654455B2 (en) 2014-07-10 2017-05-16 Panasonic Intellectual Property Management Co., Ltd. Communication system, communication device, key management apparatus, and communication method
JP2018078592A (ja) * 2017-12-11 2018-05-17 パナソニックIpマネジメント株式会社 通信システム、通信装置、鍵管理装置、及び通信方法

Similar Documents

Publication Publication Date Title
US11265319B2 (en) Method and system for associating a unique device identifier with a potential security threat
CN109471844B (zh) 文件共享方法、装置、计算机设备和存储介质
CN106656476B (zh) 一种密码保护方法、装置及计算机可读存储介质
EP3308522B1 (en) System, apparatus and method for multi-owner transfer of ownership of a device
US9813247B2 (en) Authenticator device facilitating file security
CN1818920B (zh) 管理用于文件加密和解密的多个密钥的系统和方法
US11568072B2 (en) Preventing digital forgery
US11611539B2 (en) Method, computer program product and apparatus for encrypting and decrypting data using multiple authority keys
JP2007060668A (ja) モバイル通信装置のデータ・ユニット認証
KR102514429B1 (ko) 생체인식 데이터 템플레이트의 업데이트
US20200242711A1 (en) Method, computer program product and apparatus for transferring ownership of digital assets
CN111401901B (zh) 生物支付设备的认证方法、装置、计算机设备和存储介质
KR20200023469A (ko) 인증 단말, 인증 장치 및 이들을 이용한 인증 방법
JP4696449B2 (ja) 暗号化装置およびその方法
JP2006350429A (ja) セキュリティ管理装置
KR20090071307A (ko) 인증서 검증 방법, 인증서 관리 방법 및 이를 수행하는단말
KR102169695B1 (ko) 자가검증이 가능한 블록체인 전자투표 관리 방법
US11943210B2 (en) System and method for distributed, keyless electronic transactions with authentication
CN114006700A (zh) 客户端登录方法、装置、计算机设备和存储介质
KR102068041B1 (ko) 유저 바이오 데이터를 이용한 유저 인증 및 서명 장치와 방법
JP2013026840A (ja) 鍵管理方法、鍵管理システム、端末装置、鍵管理装置及びコンピュータプログラム
JP2003298574A (ja) 電子機器、認証局、電子機器認証システム、電子機器の認証方法
JP4372403B2 (ja) 認証システム
JP2022061275A (ja) ライセンス管理方法、ライセンス管理装置、及びプログラム
JP2009212747A (ja) 電子署名システム

Legal Events

Date Code Title Description
RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20130606

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130731

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20130801

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140305

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140311

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20140708