JP4760938B2 - 鍵生成プログラム、鍵記録プログラム、鍵生成装置、pkiカード及び鍵記録システム - Google Patents

鍵生成プログラム、鍵記録プログラム、鍵生成装置、pkiカード及び鍵記録システム

Info

Publication number
JP4760938B2
JP4760938B2 JP2009070680A JP2009070680A JP4760938B2 JP 4760938 B2 JP4760938 B2 JP 4760938B2 JP 2009070680 A JP2009070680 A JP 2009070680A JP 2009070680 A JP2009070680 A JP 2009070680A JP 4760938 B2 JP4760938 B2 JP 4760938B2
Authority
JP
Japan
Prior art keywords
certificate
key
signature
public key
generating
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2009070680A
Other languages
English (en)
Other versions
JP2010226366A (ja
Inventor
正通 小池
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Fujifilm Business Innovation Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd, Fujifilm Business Innovation Corp filed Critical Fuji Xerox Co Ltd
Priority to JP2009070680A priority Critical patent/JP4760938B2/ja
Priority to US12/558,610 priority patent/US8804963B2/en
Publication of JP2010226366A publication Critical patent/JP2010226366A/ja
Application granted granted Critical
Publication of JP4760938B2 publication Critical patent/JP4760938B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/006Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Description

本発明は、鍵生成プログラム、鍵記録プログラム、鍵生成装置、PKIカード及び鍵記録システムに関する。
特許文献1には、予めカードに複数の秘密鍵を記録し、切り換えて使用する技術が開示されている。特許文献2には、ICカード内で生成した乱数データをカード内に格納した複数の秘密鍵を用いて暗号化し、その復号が可能であることを確認する技術が開示されている。
特開平11−102463号公報 特開平2−31290号公報
本発明は、PKIカードの運用性を損なわずにPKIカードの秘密鍵を記録することができる鍵生成プログラム、鍵記録プログラム、鍵生成装置、PKIカード及び鍵記録システムを提供することを目的とする。
上記目的を達成するために、請求項1の発明は、コンピュータを、電子署名に用いられる署名用秘密鍵をPKIカードに記録する際に用いられる証明書用公開鍵と該証明書用公開鍵に対応する証明書用秘密鍵とを生成する第1生成手段と、前記第1生成手段により生成された前記証明書用秘密鍵を安全が確保された通信路を用いて前記PKIカードに送信する第1送信手段と、前記証明書用公開鍵の証明書用公開鍵証明書を生成する第2生成手段と、前記第2生成手段により生成された証明書用公開鍵証明書を記録手段に記録する手段と、電子署名に用いられる署名書用公開鍵と該署名書用公開鍵に対応する署名書用秘密鍵とを生成する第3生成手段と、前記署名書用公開鍵の署名書用公開鍵証明書を生成する第4生成手段と、前記記録手段に記録された証明書用公開鍵証明書を取得する取得手段と、記取得手段により取得された前記証明書用公開鍵証明書に示された前記証明書用公開鍵で、前記署名書用秘密鍵及び前記第4生成手段により生成された前記署名書用公開鍵証明書を暗号化した暗号化署名書用秘密鍵を生成する第5生成手段と、前記第5生成手段で生成された前記暗号化署名書用秘密鍵に時刻認証事業者が発行するタイムスタンプを付与する付与手段と、前記付与手段により前記タイムスタンプが付与された前記暗号化署名書用秘密鍵を、安全が確保された通信路、又は安全が確保されていない通信路を用いて前記PKIカードに送信する第2送信手段と、前記時刻認証事業者を示す認証局公開鍵証明書を前記PKIカードに送信する第3送信手段と、して機能させるための鍵生成プログラムである。
上記目的を達成するために、請求項の発明は、電子署名に用いられる署名用秘密鍵をPKIカードに記録する際に用いられる証明書用公開鍵と該証明書用公開鍵に対応する証明書用秘密鍵とを生成する第1生成手段と、前記第1生成手段により生成された前記証明書用秘密鍵を安全が確保された通信路を用いて前記PKIカードに送信する第1送信手段と、前記証明書用公開鍵の証明書用公開鍵証明書を生成する第2生成手段と、前記第2生成手段により生成された証明書用公開鍵証明書を記録手段に記録する手段と、電子署名に用いられる署名書用公開鍵と該署名書用公開鍵に対応する署名書用秘密鍵とを生成する第3生成手段と、前記署名書用公開鍵の署名書用公開鍵証明書を生成する第4生成手段と、前記記録手段に記録された証明書用公開鍵証明書を取得する取得手段と、記取得手段により取得された前記証明書用公開鍵証明書に示された前記証明書用公開鍵で、前記署名書用秘密鍵及び前記第4生成手段により生成された前記署名書用公開鍵証明書を暗号化した暗号化署名書用秘密鍵を生成する第5生成手段と、前記第5生成手段で生成された前記暗号化署名書用秘密鍵に時刻認証事業者が発行するタイムスタンプを付与する付与手段と、前記付与手段により前記タイムスタンプが付与された前記暗号化署名書用秘密鍵を、安全が確保された通信路、又は安全が確保されていない通信路を用いて前記PKIカードに送信する第2送信手段と、前記時刻認証事業者を示す認証局公開鍵証明書を前記PKIカードに送信する第3送信手段と、を有する鍵生成装置である。
請求項1の発明によれば、本発明を適用しない場合に比較して、PKIカードの運用性を損なわずにPKIカードの秘密鍵を記録することができ、また、秘密鍵を記録可能な期間を制限するために用いられるタイムスタンプを送信することができる鍵生成プログラムを提供することができる。
請求項の発明によれば、本発明を適用しない場合に比較して、PKIカードの運用性を損なわずにPKIカードの秘密鍵を記録することができ、また、秘密鍵を記録可能な期間を制限するために用いられるタイムスタンプを送信することができる鍵生成装置を提供することができる。
鍵生成装置のハードウェア構成の一例を示す図である。 PKIカードのハードウェア構成の一例を示す図である。 鍵記録システムの機能構成例を示す図である(その1)。 鍵記録システムの機能構成例を示す図である(その2)。 鍵生成プログラム、及び鍵記録プログラムの処理の流れの一例を示すシーケンス図である。 記録処理の流れの一例を示すフローチャートである。 本実施の形態の処理に係る運用例を示す図である。
以下、図面を参照して、本発明の実施の形態について詳細に説明する。
図1は、鍵生成装置30のハードウェア構成の一例を示している。鍵生成装置30は、CPU(Central Processing Unit)11と、フラッシュメモリ12と、RAM(Random Access Memory)13と、UI(User Interface)14と、HDD(Hard Disk Drive)15と、通信I/F(インタフェース)16と、バスBとを含む。
CPU11は、鍵生成装置30の全体の動作を司るものであり、後述するシーケンス図に示される処理は、CPU11により実行される。フラッシュメモリ12は、RAM13に展開されるプログラム及び起動する際に動作するブートプログラム等が記憶されている。
RAM13は、OS(Operating System)、プログラム、画像情報等が展開される記憶装置である。UI14は、ユーザが鍵生成装置30の操作や情報を入力する際に用いられるものである。HDD15は、鍵生成プログラム等の各種情報が記録される記憶装置である。
通信I/F16は、ネットワークに接続するためのNIC(Network Interface Card)やそのドライバ、或いはUSBデバイス等を含んで構成される。また、PKIカードとのやり取りを行うことができる。バスBは、情報のやりとりが行われる際に使用される。
次に、図2を用いて、PKIカード50のハードウェア構成の一例を示す。PKIカード50は、通常1チップで構成されているが、ここではそのチップに含まれる構成を示している。
同図に示されるようにPKIカード50は、CPU21と、フラッシュメモリ22と、RAM23と、通信I/F24と、バスBとを含む。CPU21は、PKIカード50の全体の動作を司るものであり、後述するシーケンス図、及びフローチャートに示される処理は、CPU21により実行される。フラッシュメモリ22は、PKIに関する情報(秘密鍵等)、鍵記録プログラム及び起動する際に動作するブートプログラム等が記憶されている。RAM23は、OSが展開されたり、通信により得られた情報が一時的に展開される。通信I/F24は鍵生成装置30とのやり取りや、署名する際に通信を行なうためのインタフェースである。
なお、上述したHDD15及びフラッシュメモリ22には、それぞれ鍵生成プログラム、鍵記録プログラム、及びそのプログラムが用いるデータなどが記録される。このプログラムは、必ずしもHDD15やフラッシュメモリ22に記録されたプログラムでなくても良い。HDD15以外の記録媒体として、具体的には可搬型の記録媒体にプログラムを記録したものが挙げられる。鍵生成プログラムの場合、鍵生成装置30に、可搬型の記録媒体を読み取るための読み取り装置を設け、可搬型の記録媒体は読み取り装置に対して、磁気、光、電気等のエネルギーの変化状態を引き起こし、それに対応する信号の形式で、読み取り装置にプログラムの記述内容を伝達できるものである。
可搬型の記録媒体として、例えば光磁気ディスク、光ディスク(CDやDVDなどを含む)、磁気ディスク、メモリ(ICカード、メモリカードなどを含む)などが挙げられる。
次に、上述した鍵生成装置30、及びPKIカード50で構成される鍵記録システムとしての鍵生成装置30、及びPKIカード50の機能構成例について、図3を用いて説明する。
まず、鍵生成装置30は、証明書ストア41、公開鍵証明書生成部42、鍵ペア生成部43、及び暗号化部44で構成される。
このうち、鍵ペア生成部43は、基本的に公開鍵とそれに対応する秘密鍵を生成するものである。特に本実施の形態における鍵ペア生成部43は、電子署名に用いられる署名用秘密鍵をPKIカード50に記録する際に用いられる証明書用公開鍵と該証明書用公開鍵に対応する証明書用秘密鍵とを生成し、更に電子署名に用いられる署名書用公開鍵と該署名書用公開鍵に対応する署名書用秘密鍵とを生成する。
また、公開鍵証明書生成部42は、証明書用公開鍵の証明書用公開鍵証明書を生成し、更に署名書用公開鍵の署名書用公開鍵証明書を生成する。
上記証明書ストア41は、HDD15上に設けられ、証明書用公開鍵証明書が記録される。
また、暗号化部44は、署名書用公開鍵証明書、及び署名書用秘密鍵を、証明書用公開鍵証明書に示された証明書用公開鍵で暗号化した暗号化署名書用秘密鍵を生成する。
上述した証明書用秘密鍵は、同図に示されるように、安全が確保された通信路でPKIカード50に送信される。一方、暗号化された署名書用公開鍵証明書、及び署名書用秘密鍵は、安全が確保されていない通信路でPKIカード50に送信される。もちろん、安全が確保された通信路でPKIカード50に送信するようにしても良い。
次にPKIカード50であるが、PKIカード50は、復号化部61で構成される。また、証明書用秘密鍵62、署名書用秘密鍵63が記録される。復号化部61は、上記暗号化署名書用秘密鍵を証明書用秘密鍵62で復号する。
次に、タイムスタンプを用いた鍵記録システムとしての鍵生成装置30、及びPKIカード50の機能構成例について、図4を用いて説明する。この図4において、図3で説明した構成についての説明は省略する。
鍵生成装置30は、図3に示した構成に、タイムスタンプ付与部45が加わる。タイムスタンプ付与部45は、上記暗号化署名書用秘密鍵にTSA(Time Stamp Authority:時刻認証事業者)70とやり取りすることで得られたタイムスタンプを付与する。また、鍵生成装置30は、タイムスタンプを発行するTSA70を示す認証局公開鍵証明書を送信する。
一方、PKIカード50は、図3に示した構成に、タイムスタンプ検証部64が加わる。また、上記認証局公開鍵証明書が記録される。タイムスタンプ検証部64は、認証局公開鍵証明書を用いてTSA70が発行したものか否か検証すると共に、TSA70が発行したタイムスタンプである場合に、該タイムスタンプに示される日時が予め定められた期間内の日時であるか否かを検証する。
以上説明した構成で行なわれる鍵生成プログラム、及び鍵記録プログラムの処理の流れの一例を、図5を用いて説明する。
図5は、鍵生成装置30における鍵生成処理、PKIカード50における鍵記録処理の流れを示すシーケンス図である。鍵生成処理は、上記CPU11により行なわれ、鍵記録処理は上記CPU21により行なわれる。
まず、ステップ101で、鍵生成装置30は、証明書用鍵ペア生成する。具体的に、鍵生成装置30は、電子署名に用いられる署名用秘密鍵をPKIカードに記録する際に用いられる証明書用公開鍵と該証明書用公開鍵に対応する証明書用秘密鍵とを生成する。
次のステップ102で、鍵生成装置30は、生成された証明書用秘密鍵を安全が確保された通信路を用いてPKIカード50に送信する。このとき、タイムスタンプを利用する場合には、認証局公開鍵証明書を更に送信する。
PKIカード50は、ステップ110で、証明書用秘密鍵を受信する。タイムスタンプを利用する場合には、認証局公開鍵証明書を更に受信する。そして、ステップ111で、証明書用秘密鍵をフラッシュメモリ22に記録する。タイムスタンプを利用する場合には、認証局公開鍵証明書を更にフラッシュメモリ22に記録する。
ステップ103で、鍵生成装置30は、証明書用公開鍵の証明書用公開鍵証明書を生成し、ステップ104で、証明書用公開鍵証明書を証明書ストアに記録する。
更に、鍵生成装置30は、ステップ105で、署名書用鍵ペア生成する。具体的に、鍵生成装置30は、電子署名に用いられる署名書用公開鍵と該署名書用公開鍵に対応する署名書用秘密鍵とを生成する。
そして、ステップ106で、鍵生成装置30は、署名書用公開鍵の署名書用公開鍵証明書を生成する。次のステップ107で、鍵生成装置30は、証明書ストアから書き換え対象カードの証明書用公開鍵証明書を取得し、ステップ108で、証明書用公開鍵証明書の署名書用公開鍵で署名用秘密鍵と公開鍵証明書を暗号化した暗号化署名書用秘密鍵を生成する。
ステップ109で、鍵生成装置30は、暗号化署名書用秘密鍵をPKIカード50に送信する。タイムスタンプを利用する場合には、暗号化署名書用秘密鍵にタイムスタンプを付与して送信する。
ステップ112で、PKIカード50は、暗号化署名書用秘密鍵を受信する。タイムスタンプを利用する場合には、タイムスタンプが付与された暗号化署名書用秘密鍵を受信する。そして、ステップ113で署名用秘密鍵を記録する記録処理を行なう。
この記録処理の流れの一例を、図6のフローチャートを用いて説明する。PKIカード50は、まずステップ201で、タイムスタンプを検証する。この検証は、上述したように、認証局公開鍵証明書を用いて時刻認証事業者が発行したものか否か検証すると共に、時刻認証事業者が発行したタイムスタンプである場合に、該タイムスタンプに示される日時が予め定められた期間内の日時であるか否かを検証する。
上述したステップ201の処理はタイムスタンプを利用する場合の処理であり、そうでない場合は、ステップ202から開始される。
ステップ202で、PKIカード50は、上記検証結果がOKか否か判定する。ステップ202で否定判定した場合には、PKIカード50はそのまま処理を終了する。検証結果がOKの場合、すなわち時刻認証事業者が発行し、タイムスタンプに示される日時が予め定められた期間内の日時である場合、PKIカード50は、ステップ203で、暗号化署名書用秘密鍵を証明書用秘密鍵で復号し、ステップ204で正しく復号できたか否か判定する。
ステップ204で否定判定した場合、PKIカード50はそのまま処理を終了する。一方、ステップ204で、肯定判定した場合、PKIカード50ステップ205で証明書用公開鍵証明書発行者を検証する。
ステップ206で、検証結果が、発行者は正当な発行者であると判定した場合、ステップ207でPKIカード50は暗号化署名書用秘密鍵を証明書用秘密鍵で復号したことで得られた署名用秘密鍵をフラッシュメモリ22に記録して、処理を終了する。一方、ステップ206で否定判定した場合、PKIカード50はそのまま処理を終了する。
上述した実施の形態の処理に係る運用例は、図7に示されるように、CA局3がCA局1、CA局2の証明書を書き込み、CA局3はPKIカードに記録された他のCA局の秘密鍵を取り出せないので、CA局1、CA局2の秘密鍵を知ることは出来ないため、複数のCA局が発行する秘密鍵をPKIカードに記録することができる。
以上説明した処理において、PKIカード50に記録させる署名用秘密鍵を送信する場合、送信しようとしているPKIカードがどのPKIカードか特定できるようにしても良い。なお、仮にPKIカードを特定できなくても、上述した本実施の形態による処理では、そのPKIカード50に適合しない署名用秘密鍵を記録することはない。
特定方法の一つは、PKIカードに一意的なIDを割り当てる方法である。この場合、証明書ストアに証明書用公開鍵証明書とともにIDを記録しておく。もう一つの方法は、PKIカードに予めランダムデータを与え、そのランダムデータをPKIカードにより暗号化させ、その暗号化させたランダムデータを取得して、それを証明書ストアに証明書用公開鍵証明書とともに記録しておく方法である。
なお、以上説明したシーケンス図、及びフローチャートの処理の流れは一例であり、本発明の主旨を逸脱しない範囲内で処理順序を入れ替えたり、新たなステップを追加したり、不要なステップを削除したりすることができることは言うまでもない。
11、21 CPU
12、22 フラッシュメモリ
13、23 RAM
15 HDD
16、24 通信I/F
30 鍵生成装置
41 証明書ストア
42 公開鍵証明書生成部
43 鍵ペア生成部
44 暗号化部
45 タイムスタンプ付与部
50 PKIカード
61 復号化部
62 証明書用秘密鍵
63 署名書用秘密鍵
64 タイムスタンプ検証部
65 TSA証明書
70 TSA

Claims (2)

  1. コンピュータを、
    電子署名に用いられる署名用秘密鍵をPKIカードに記録する際に用いられる証明書用公開鍵と該証明書用公開鍵に対応する証明書用秘密鍵とを生成する第1生成手段と、
    前記第1生成手段により生成された前記証明書用秘密鍵を安全が確保された通信路を用いて前記PKIカードに送信する第1送信手段と、
    前記証明書用公開鍵の証明書用公開鍵証明書を生成する第2生成手段と、
    前記第2生成手段により生成された証明書用公開鍵証明書を記録手段に記録する手段と、
    電子署名に用いられる署名書用公開鍵と該署名書用公開鍵に対応する署名書用秘密鍵とを生成する第3生成手段と、
    前記署名書用公開鍵の署名書用公開鍵証明書を生成する第4生成手段と、
    前記記録手段に記録された証明書用公開鍵証明書を取得する取得手段と、
    記取得手段により取得された前記証明書用公開鍵証明書に示された前記証明書用公開鍵で、前記署名書用秘密鍵及び前記第4生成手段により生成された前記署名書用公開鍵証明書を暗号化した暗号化署名書用秘密鍵を生成する第5生成手段と、
    前記第5生成手段で生成された前記暗号化署名書用秘密鍵に時刻認証事業者が発行するタイムスタンプを付与する付与手段と、
    前記付与手段により前記タイムスタンプが付与された前記暗号化署名書用秘密鍵を、安全が確保された通信路、又は安全が確保されていない通信路を用いて前記PKIカードに送信する第2送信手段と、
    前記時刻認証事業者を示す認証局公開鍵証明書を前記PKIカードに送信する第3送信手段と、
    して機能させるための鍵生成プログラム。
  2. 電子署名に用いられる署名用秘密鍵をPKIカードに記録する際に用いられる証明書用公開鍵と該証明書用公開鍵に対応する証明書用秘密鍵とを生成する第1生成手段と、
    前記第1生成手段により生成された前記証明書用秘密鍵を安全が確保された通信路を用いて前記PKIカードに送信する第1送信手段と、
    前記証明書用公開鍵の証明書用公開鍵証明書を生成する第2生成手段と、
    前記第2生成手段により生成された証明書用公開鍵証明書を記録手段に記録する手段と、
    電子署名に用いられる署名書用公開鍵と該署名書用公開鍵に対応する署名書用秘密鍵とを生成する第3生成手段と、
    前記署名書用公開鍵の署名書用公開鍵証明書を生成する第4生成手段と、
    前記記録手段に記録された証明書用公開鍵証明書を取得する取得手段と、
    記取得手段により取得された前記証明書用公開鍵証明書に示された前記証明書用公開鍵で、前記署名書用秘密鍵及び前記第4生成手段により生成された前記署名書用公開鍵証明書を暗号化した暗号化署名書用秘密鍵を生成する第5生成手段と、
    前記第5生成手段で生成された前記暗号化署名書用秘密鍵に時刻認証事業者が発行するタイムスタンプを付与する付与手段と、
    前記付与手段により前記タイムスタンプが付与された前記暗号化署名書用秘密鍵を、安全が確保された通信路、又は安全が確保されていない通信路を用いて前記PKIカードに送信する第2送信手段と、
    前記時刻認証事業者を示す認証局公開鍵証明書を前記PKIカードに送信する第3送信手段と、
    を有する鍵生成装置。
JP2009070680A 2009-03-23 2009-03-23 鍵生成プログラム、鍵記録プログラム、鍵生成装置、pkiカード及び鍵記録システム Expired - Fee Related JP4760938B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2009070680A JP4760938B2 (ja) 2009-03-23 2009-03-23 鍵生成プログラム、鍵記録プログラム、鍵生成装置、pkiカード及び鍵記録システム
US12/558,610 US8804963B2 (en) 2009-03-23 2009-09-14 Computer readable medium storing key generating program, computer readable medium storing key recording program, key generating device, PKI card, key recording system, key generating method and key recording method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009070680A JP4760938B2 (ja) 2009-03-23 2009-03-23 鍵生成プログラム、鍵記録プログラム、鍵生成装置、pkiカード及び鍵記録システム

Publications (2)

Publication Number Publication Date
JP2010226366A JP2010226366A (ja) 2010-10-07
JP4760938B2 true JP4760938B2 (ja) 2011-08-31

Family

ID=42737638

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009070680A Expired - Fee Related JP4760938B2 (ja) 2009-03-23 2009-03-23 鍵生成プログラム、鍵記録プログラム、鍵生成装置、pkiカード及び鍵記録システム

Country Status (2)

Country Link
US (1) US8804963B2 (ja)
JP (1) JP4760938B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113315641B (zh) * 2021-08-02 2021-10-08 飞天诚信科技股份有限公司 一种种子密钥备份的方法、电子设备和系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003092565A (ja) * 2001-09-17 2003-03-28 Toshiba Corp 公開鍵基盤システム、方法、装置及びプログラム
JP2003234729A (ja) * 2001-12-19 2003-08-22 Trw Inc 公開鍵インフラストラクチャ・システムにおけるトークンの失効および更新
JP2006060779A (ja) * 2004-07-20 2006-03-02 Ricoh Co Ltd 証明書送信装置、通信システム、証明書送信方法、プログラム及び記録媒体

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0231290A (ja) 1988-07-21 1990-02-01 Matsushita Electric Ind Co Ltd Icカード装置
KR940000297B1 (ko) 1988-07-13 1994-01-14 마쯔시다덴기산교 가부시기가이샤 통신기기
JP3328174B2 (ja) 1997-09-26 2002-09-24 株式会社エヌ・ティ・ティ・データ プリペイドカードシステム、記録装置、プリペイドカード、カード再発券装置及びプリペイドカード再発券方法
US20020048372A1 (en) * 2000-10-19 2002-04-25 Eng-Whatt Toh Universal signature object for digital data
FR2823928B1 (fr) * 2001-04-19 2003-08-22 Canal Plus Technologies Procede pour une communication securisee entre deux dispositifs
FR2840748B1 (fr) * 2002-06-05 2004-08-27 France Telecom Procede et systeme de verification de signatures electroniques et carte a microcircuit pour la mise en oeuvre du procede
US8117453B2 (en) * 2005-11-23 2012-02-14 Proton World International N.V. Customization of an electronic circuit
JP4501885B2 (ja) * 2006-03-30 2010-07-14 村田機械株式会社 失効リスト取得機能付きサーバー装置。
US8307414B2 (en) * 2007-09-07 2012-11-06 Deutsche Telekom Ag Method and system for distributed, localized authentication in the framework of 802.11
US20090132813A1 (en) * 2007-11-08 2009-05-21 Suridx, Inc. Apparatus and Methods for Providing Scalable, Dynamic, Individualized Credential Services Using Mobile Telephones

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003092565A (ja) * 2001-09-17 2003-03-28 Toshiba Corp 公開鍵基盤システム、方法、装置及びプログラム
JP2003234729A (ja) * 2001-12-19 2003-08-22 Trw Inc 公開鍵インフラストラクチャ・システムにおけるトークンの失効および更新
JP2006060779A (ja) * 2004-07-20 2006-03-02 Ricoh Co Ltd 証明書送信装置、通信システム、証明書送信方法、プログラム及び記録媒体

Also Published As

Publication number Publication date
US20100239094A1 (en) 2010-09-23
JP2010226366A (ja) 2010-10-07
US8804963B2 (en) 2014-08-12

Similar Documents

Publication Publication Date Title
EP2876574B1 (en) Attestation of data sanitization
JP5895230B2 (ja) 記録媒体装置に組み込まれるコントローラ、記録媒体装置、記録媒体装置の製造システム、および記録媒体装置の製造方法
US7831831B2 (en) Authentication communication system, authentication communication apparatus, and authentication communication method
EP2751732B1 (en) Authenticator, authenticatee and authentication method
JP5335072B2 (ja) 鍵実装システム
CA2560570A1 (en) Authentication between device and portable storage
JP5954609B1 (ja) 電子署名トークンの私有鍵のバックアップ方法およびシステム
JP5052878B2 (ja) 記憶装置及び利用者認証方法
EP2777213A1 (en) Authenticator
JP2007096817A5 (ja)
CN103907308A (zh) 主机设备、半导体存储器设备以及认证方法
KR20140002780A (ko) 정보 기록 장치, 및 정보 기록 장치의 처리 방법
WO2012053886A1 (en) A method and system for file encryption and decryption in a server
JP2008005408A (ja) 記録データ処理装置
US20090319791A1 (en) Electronic apparatus and copyright-protected chip
JP3684179B2 (ja) セキュリティ機能を有するメモリカード
JP2007282064A (ja) データ処理装置、データ処理方法、記憶媒体、プログラム
JP4760938B2 (ja) 鍵生成プログラム、鍵記録プログラム、鍵生成装置、pkiカード及び鍵記録システム
CN113836516B (zh) 一种打印机硒鼓防伪与打印次数保护系统、方法
WO2015075796A1 (ja) コンテンツ管理システム、ホスト装置及びコンテンツ鍵アクセス方法
JP2015079536A (ja) 不揮発性記憶装置の認証方法及び装置
JP2022061275A (ja) ライセンス管理方法、ライセンス管理装置、及びプログラム
CN113114458A (zh) 加密证书生成、解密方法及装置、加密证书系统
JP2009060528A (ja) 鍵設定方法および鍵設定システム
JP2002312725A (ja) Icカードの更新方法及びシステム

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110222

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110414

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110510

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110523

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140617

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees