JP7174237B2 - 鍵生成装置、鍵更新方法および鍵更新プログラム - Google Patents
鍵生成装置、鍵更新方法および鍵更新プログラム Download PDFInfo
- Publication number
- JP7174237B2 JP7174237B2 JP2018223489A JP2018223489A JP7174237B2 JP 7174237 B2 JP7174237 B2 JP 7174237B2 JP 2018223489 A JP2018223489 A JP 2018223489A JP 2018223489 A JP2018223489 A JP 2018223489A JP 7174237 B2 JP7174237 B2 JP 7174237B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- public key
- data
- digital signature
- terminal device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0433—Key management protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Description
[第1の実施の形態]
第1の実施の形態を説明する。
鍵生成装置10は、公開鍵暗号を用いて相手装置20と通信する。鍵生成装置10は、情報処理装置やコンピュータと言うこともできる。鍵生成装置10は、ユーザが操作する端末装置でもよいしサーバ装置でもよい。鍵生成装置10と相手装置20とは、無線ネットワークを介して通信してもよいし有線ネットワークを介して通信してもよい。相手装置20は、例えば、公開鍵暗号を用いて鍵生成装置10を認証する。相手装置20として、無線アクセスポイントやゲートウェイや認証サーバなど種々の装置が考えられる。
次に、第2の実施の形態を説明する。
図2は、第2の実施の形態の情報処理システムの例を示す図である。
第2の実施の形態の情報処理システムは、端末装置100,100-1,100-2などの複数の端末装置と、アクセスポイント200,200-1,200-2などの複数のアクセスポイントを有する。これら複数のアクセスポイントはネットワーク30に接続されている。ネットワーク30は、LAN(Local Area Network)などの有線ローカルネットワークである。複数の端末装置と複数のアクセスポイントとは無線で通信する。各端末装置は、これら複数のアクセスポイントの何れにも接続することができる。例えば、各端末装置は、所定の複数のアクセスポイントの中から近傍のアクセスポイントを探索し、探索した近傍のアクセスポイントに接続して無線通信を行う。
端末装置100は、バスに接続されたCPU101、RAM102、SSD103、HSM104、ディスプレイ105、タッチパネル106、カードリーダ107および無線インタフェース108を有する。端末装置100-1,100-2などの他の端末装置も、端末装置100と同様のハードウェアを有する。なお、RAM102、HDD103またはHSM104は、第1の実施の形態の記憶部11に対応する。無線インタフェース108は、第1の実施の形態の通信部12に対応する。CPU101またHSM104は、第1の実施の形態の処理部13に対応する。
アクセスポイント200は、バスに接続されたCPU201、RMA202、SSD203、画像インタフェース204、入力インタフェース205、無線インタフェース206および有線インタフェース207を有する。アクセスポイント200-1,200-2などの他のアクセスポイントもアクセスポイント200と同様のハードウェアを有する。
ここでは、端末装置100がアクセスポイント200に接続するものとする。端末装置100は、端末装置100の公開鍵41と公開鍵41に対応する秘密鍵42とを保持する。ただし、公開鍵41はアクセスポイント200が使用可能であればよく、端末装置100が公開鍵41を保持していなくてもよい。アクセスポイント200は、端末装置100のMAC(Medium Access Control)アドレス43に対応付けて公開鍵41を保持する。MACアドレス43は、無線インタフェース108を識別する物理アドレスである。
ここでは、端末装置100の公開鍵および秘密鍵の更新を、端末装置100およびアクセスポイント200,200-1,200-2に反映させるものとする。端末装置100は、端末装置100の旧公開鍵51と、旧公開鍵51に対応する旧秘密鍵52とを保持している。ただし、端末装置100は旧公開鍵51を保持していなくてもよい。アクセスポイント200は、端末装置100の旧公開鍵51を保持している。同様に、アクセスポイント200-1,200-2は、端末装置100の旧公開鍵51を保持している。
端末装置100は、アクセスポイント200に接続要求を送信する(S10)。端末装置100とアクセスポイント200は、EAP-TTLS(Extensible Authentication Protocol - Tunneled Transport Layer Security)認証を行う(S11)。
図8は、出生属性の生成例を示す図である。
端末装置100は、旧鍵と新鍵が適切に端末装置100で管理されていることを確認し、その旨を示す出生属性を生成する。出生属性は、旧鍵と新鍵の両方が端末装置100に紐付けられていることを示す親子関係情報と、新鍵(特に、新秘密鍵)が端末装置100の外部に漏洩しないよう保護されていることを示す保護証明情報とを含む。
図9は、端末装置とアクセスポイントの機能例を示すブロック図である。
端末装置100は、鍵記憶部111、アクセスポイント(AP)リスト記憶部112、制御情報記憶部113、接続通信部114および鍵管理部115を有する。鍵記憶部111は、RAM102、SSD103、HSM104などの記憶領域を用いて実現される。APリスト記憶部112および制御情報記憶部113は、RAM102またはSSD103の記憶領域を用いて実現される。接続通信部114はおよび鍵管理部115は、CPU101が実行するプログラム、HSM104の電子回路などを用いて実現される。端末装置100-1,100-2など他の端末装置も、端末装置100と同様の機能を有する。
認証部214は、端末装置からアクセスポイント200への接続時に、チャレンジメッセージを生成し、端末鍵記憶部212に記憶された公開鍵を用いてレスポンスメッセージに含まれるデジタル署名を検証する。このチャレンジメッセージは、端末鍵記憶部212に記憶された鍵IDを指定する。認証部214は、デジタル署名の検証に成功した場合、認証成功と判断してアクセスポイント200への接続を許可し、デジタル署名の検証に失敗した場合、認証失敗と判断してアクセスポイント200への接続を拒否する。
鍵データ121は、鍵記憶部111に記憶される。鍵データ121は、鍵更新期間の経過後に削除してよい旧世代の鍵データである。鍵データ121は、鍵ID、公開鍵、秘密鍵および次ポインタを含む。鍵データ121の鍵IDは、旧公開鍵と旧秘密鍵の鍵ペアに付与された識別子である。鍵データ121の公開鍵は旧公開鍵であり、鍵データ121の秘密鍵は旧秘密鍵である。HSM104が旧公開鍵の本体と旧秘密鍵の本体を記憶し、鍵データ121は旧公開鍵および旧秘密鍵へのポインタを記憶するようにしてもよい。鍵データ121の次ポインタは、鍵データ122を指し示すポインタである。
更新済APリスト124は、制御情報記憶部113に記憶される。更新済APリスト124は、公開鍵の更新が確認されたアクセスポイントのSSIDを列挙する。あるアクセスポイントから新鍵IDを含むチャレンジメッセージを受信したことをもって、当該アクセスポイントの公開鍵が更新されたことを確認する。
端末鍵テーブル221は、端末鍵記憶部212に記憶される。端末鍵テーブル221は、MACアドレス、鍵ID、公開鍵、生成日および更新済フラグの項目を含む。
(S30)接続通信部114は、端末装置100のユーザから指定されたアクセスポイント、または、スキャンにより検出された近傍のアクセスポイントを選択する。接続通信部114は、選択したアクセスポイント(相手装置)に対して接続要求を送信し、相手装置との間でEAP-TTLS認証の手続を行う。EAP-TTLS認証では、接続通信部114はTLS証明書を受信し、ルート認証局の公開鍵を用いてTLS証明書を検証する。TLS証明書の検証に成功した場合に以降の処理が許可される。また、接続通信部114は、無線インタフェース108のMACアドレスを相手装置に通知する。
(S32)鍵管理部115は、制御情報記憶部113に記憶された更新期間情報125の更新期間フラグをOFFからONに更新する。また、鍵管理部115は、鍵更新コマンドに含まれる更新期限を更新期間情報125に登録する。
(S35)接続通信部114は、チャレンジメッセージを受信する。
(S37)鍵管理部115は、チャレンジメッセージから鍵IDを抽出する。鍵管理部115は、鍵記憶部111に記憶された鍵データ121,122を参照して、抽出した鍵IDが鍵データ122に登録された鍵IDであるか、すなわち、新世代の鍵ペアを示す新鍵IDであるか判断する。チャレンジメッセージに含まれる鍵IDが新鍵IDである場合はステップS38に進み、新鍵IDでない場合はステップS39に進む。なお、旧世代の鍵ペアを示す鍵データ121が既に鍵記憶部111から削除されている可能性がある。
(S40)鍵管理部115は、新世代の鍵ペアが存在するか、すなわち、新世代の鍵ペアを示す鍵データ122が鍵記憶部111に記憶されているか判断する。鍵データ122は、旧世代の鍵ペアを示す鍵データ121からポインタを辿ることで到達できる。存在する場合はステップS42に進み、存在しない場合はステップS41に進む。
(S44)鍵管理部115は、鍵データ122から新秘密鍵を取得する。鍵管理部115は、チャレンジメッセージからチャレンジを抽出し、チャレンジから署名対象のデータを生成する。鍵管理部115は、上記データまたはそのハッシュ値を新秘密鍵で暗号化してデジタル署名を生成する。鍵管理部115は、上記データとデジタル署名とを含むレスポンスメッセージを生成する。接続通信部114は、レスポンスメッセージを送信し、相手装置が接続を許可した場合は相手装置との間で接続手続を行う。
図14は、アクセスポイントの手順例を示すフローチャートである。
(S53)認証部214は、端末鍵テーブル221から、相手装置のMACアドレスに対応する鍵IDを抽出する。また、認証部214は、ランダムな文字列など認証毎に変化するチャレンジを生成する。認証部214は、チャレンジと鍵IDを含むチャレンジメッセージを生成する。接続通信部213は、チャレンジメッセージを送信する。
(S55)認証部214は、端末鍵テーブル221から、相手装置のMACアドレスに対応する公開鍵を抽出する。また、認証部214は、レスポンスメッセージからデジタル署名および署名対象のデータを抽出する。認証部214は、デジタル署名を公開鍵で復号し、署名対象のデータまたは当該データのハッシュ値と復号結果とを比較する。認証部214は、両者が一致した場合はデジタル署名の検証に成功したと判断し、両者が一致しない場合はデジタル署名の検証に失敗したと判断する。
第2の実施の形態の情報処理システムによれば、複数のアクセスポイントのうちの特定の1つのアクセスポイントから複数の端末装置に対して、鍵更新コマンドが送信される。鍵更新コマンドを受けて、複数の端末装置それぞれにおいて新公開鍵と新秘密鍵の鍵ペアが生成される。1つのアクセスポイントから1つの端末装置に対して旧鍵IDを指定したチャレンジメッセージが認証時に送信されると、当該端末装置から当該アクセスポイントに対して親子証明書がレスポンスメッセージとして送信される。親子証明書は、新鍵ID、新公開鍵、新旧鍵保持者の同一性や新秘密鍵の保護レベルを示す出生属性、旧秘密鍵によるデジタル署名が含まれる。親子証明書の検証に成功すると、当該アクセスポイントが保持する当該端末装置の公開鍵が更新される。また、1つのアクセスポイントから1つの端末装置に対して新鍵IDを指定したチャレンジメッセージが認証時に送信されると、新秘密鍵によるデジタル署名を含む通常のレスポンスメッセージが送信される。旧秘密鍵は、鍵更新コマンドで指定された更新期限を経過するか、または、利用可能な全てのアクセスポイントの公開鍵が更新されたときに使用不可となる。
11 記憶部
12 通信部
13 処理部
14,15 秘密鍵
16 メッセージ
17 データ
18 デジタル署名
20 相手装置
21,22 公開鍵
Claims (7)
- 第1の公開鍵に対応する第1の秘密鍵を記憶する記憶部と、
相手装置から鍵指定情報を受信する通信部と、
前記鍵指定情報が前記第1の秘密鍵を指定する場合、第2の公開鍵及び前記第2の公開鍵に対応する第2の秘密鍵を生成し、前記第2の公開鍵を含む第1のデータから前記第1の秘密鍵で暗号化された第1のデジタル署名を生成し、前記第1のデータ及び前記第1のデジタル署名を含むメッセージを前記相手装置に送信させ、前記記憶部に記憶した前記第1の秘密鍵を前記第2の秘密鍵に更新し、前記鍵指定情報が前記第1の秘密鍵より前の世代である第3の秘密鍵を指定する場合、前記第1の公開鍵を含む第2のデータから前記第3の秘密鍵で暗号化された第2のデジタル署名を生成し、前記第2のデータ及び前記第2のデジタル署名を含むメッセージを前記相手装置に送信させる処理部と、
を有することを特徴とする鍵生成装置。 - 前記第1のデジタル署名は、前記相手装置において前記第1の公開鍵を用いて検証され、前記相手装置が保持する前記第1の公開鍵を前記第2の公開鍵に更新するために使用され、
前記第2のデジタル署名は、前記相手装置において前記第3の公開鍵を用いて検証され、前記相手装置が保持する前記第3の公開鍵を前記第1の公開鍵に更新するために使用される、
ことを特徴とする請求項1記載の鍵生成装置。 - 前記通信部は、前記相手装置が前記鍵生成装置を認証する際に、前記相手装置から前記鍵指定情報を含んだチャレンジメッセージを受信する、
ことを特徴とする請求項1記載の鍵生成装置。 - 前記処理部は、前記第1の秘密鍵と前記第2の秘密鍵とが同一装置に記憶されていることを示す証明情報を生成して前記第1のデータに挿入し、
前記処理部は、前記第1の秘密鍵と前記第3の秘密鍵とが同一装置に記憶されていることを示す証明情報を生成して前記第2のデータに挿入する、
ことを特徴とする請求項1記載の鍵生成装置。 - 前記相手装置は、無線通信を行うアクセスポイントであり、
前記通信部は、前記相手装置に無線で接続する無線インタフェースである、
ことを特徴とする請求項1記載の鍵生成装置。 - 相手装置から第1の秘密鍵を指定した鍵指定情報を受信すると、第2の公開鍵及び前記第2の公開鍵に対応する第2の秘密鍵を生成し、前記第2の公開鍵を含む第1のデータから前記第1の秘密鍵で暗号化された第1のデジタル署名を生成し、前記第1のデータ及び前記第1のデジタル署名を含むメッセージを前記相手装置に送信させ、記憶部に記憶された前記第1の秘密鍵を前記第2の秘密鍵に更新し、
相手装置から前記第1の秘密鍵より前の世代である第3の秘密鍵を指定する鍵指定情報を受信すると、前記第1の公開鍵を含む第2のデータから前記第3の秘密鍵で暗号化された第2のデジタル署名を生成し、前記第2のデータ及び前記第2のデジタル署名を含むメッセージを前記相手装置に送信する、
処理をコンピュータが実行することを特徴とする鍵更新方法。 - 相手装置から第1の秘密鍵を指定した鍵指定情報を受信すると、第2の公開鍵及び前記第2の公開鍵に対応する第2の秘密鍵を生成し、前記第2の公開鍵を含む第1のデータから前記第1の秘密鍵で暗号化された第1のデジタル署名を生成し、前記第1のデータ及び前記第1のデジタル署名を含むメッセージを前記相手装置に送信させ、記憶部に記憶された前記第1の秘密鍵を前記第2の秘密鍵に更新し、
相手装置から前記第1の秘密鍵より前の世代である第3の秘密鍵を指定する鍵指定情報を受信すると、前記第1の公開鍵を含む第2のデータから前記第3の秘密鍵で暗号化された第2のデジタル署名を生成し、前記第2のデータ及び前記第2のデジタル署名を含むメッセージを前記相手装置に送信する、
処理をコンピュータに実行させることを特徴とする鍵更新プログラム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018223489A JP7174237B2 (ja) | 2018-11-29 | 2018-11-29 | 鍵生成装置、鍵更新方法および鍵更新プログラム |
US16/589,877 US11082214B2 (en) | 2018-11-29 | 2019-10-01 | Key generation apparatus and key update method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018223489A JP7174237B2 (ja) | 2018-11-29 | 2018-11-29 | 鍵生成装置、鍵更新方法および鍵更新プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020088726A JP2020088726A (ja) | 2020-06-04 |
JP7174237B2 true JP7174237B2 (ja) | 2022-11-17 |
Family
ID=70849522
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018223489A Active JP7174237B2 (ja) | 2018-11-29 | 2018-11-29 | 鍵生成装置、鍵更新方法および鍵更新プログラム |
Country Status (2)
Country | Link |
---|---|
US (1) | US11082214B2 (ja) |
JP (1) | JP7174237B2 (ja) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7040215B2 (ja) * | 2018-03-29 | 2022-03-23 | 富士通株式会社 | アクセス制御装置、アクセス制御プログラムおよびアクセス制御システム |
EP3664362B1 (en) * | 2018-10-12 | 2021-06-09 | Shenzhen Goodix Technology Co., Ltd. | Key generation method, acquisition method, private key update method, chip and server |
CN113646751B (zh) * | 2019-04-01 | 2024-05-28 | 宜日网络有限公司 | 通讯系统、信息提供装置、程序及信息提供方法 |
AU2020267271A1 (en) * | 2019-11-16 | 2021-06-03 | Wildfi Pty Ltd | System and method for secure storage and distribution of encryption keys |
CN112671538B (zh) * | 2021-03-16 | 2021-06-22 | 北京翼辉信息技术有限公司 | 密钥更新方法、装置、系统、存储介质及计算设备 |
US20220417036A1 (en) * | 2021-06-29 | 2022-12-29 | Amazon Technologies, Inc. | Identity authority |
WO2023206374A1 (en) * | 2022-04-29 | 2023-11-02 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and apparatus for providing internet protocol security communication |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001111538A (ja) | 1999-10-05 | 2001-04-20 | Dainippon Printing Co Ltd | 通信システムとその方法、通信装置およびicカード |
JP2007226777A (ja) | 2006-01-25 | 2007-09-06 | Matsushita Electric Ind Co Ltd | 端末装置、サーバ装置及びデジタルコンテンツ配信システム |
JP2016116134A (ja) | 2014-12-16 | 2016-06-23 | パナソニックIpマネジメント株式会社 | 署名検証装置、署名生成装置、署名処理システム、署名検証方法及び署名生成方法 |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5761306A (en) * | 1996-02-22 | 1998-06-02 | Visa International Service Association | Key replacement in a public key cryptosystem |
JP2004248220A (ja) | 2003-02-17 | 2004-09-02 | Nippon Telegr & Teleph Corp <Ntt> | 公開鍵証明書発行装置、公開鍵証明書記録媒体、認証端末装置、公開鍵証明書発行方法、及びプログラム |
US20060159269A1 (en) * | 2005-01-20 | 2006-07-20 | Matsushita Electric Industrial Co., Ltd. | Cryptographic system for resource starved CE device secure upgrade and re-configuration |
JP5329184B2 (ja) | 2008-11-12 | 2013-10-30 | 株式会社日立製作所 | 公開鍵証明書の検証方法及び検証サーバ |
US9137016B2 (en) * | 2013-06-20 | 2015-09-15 | Hewlett-Packard Development Company, L.P. | Key pair updates based on digital signature states |
CN106664202B (zh) * | 2014-06-13 | 2020-04-03 | 百可德罗德公司 | 提供多个设备上的加密的方法、系统和计算机可读介质 |
CN104462965B (zh) * | 2014-11-14 | 2018-03-13 | 华为技术有限公司 | 应用程序完整性验证方法及网络设备 |
US9509679B2 (en) * | 2014-11-21 | 2016-11-29 | Dropbox, Inc. | System and method for non-replayable communication sessions |
US10454689B1 (en) * | 2015-08-27 | 2019-10-22 | Amazon Technologies, Inc. | Digital certificate management |
US9912486B1 (en) * | 2015-08-27 | 2018-03-06 | Amazon Technologies, Inc. | Countersigned certificates |
TWI615732B (zh) * | 2016-12-27 | 2018-02-21 | 瑞昱半導體股份有限公司 | 電子裝置之電子元件、啟動電子裝置的方法及加密方法 |
DE102017111928A1 (de) * | 2017-05-31 | 2018-12-06 | Endress+Hauser Conducta Gmbh+Co. Kg | Verfahren zur autorisierten Aktualisierung eines Feldgeräts der Automatisierungstechnik |
-
2018
- 2018-11-29 JP JP2018223489A patent/JP7174237B2/ja active Active
-
2019
- 2019-10-01 US US16/589,877 patent/US11082214B2/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001111538A (ja) | 1999-10-05 | 2001-04-20 | Dainippon Printing Co Ltd | 通信システムとその方法、通信装置およびicカード |
JP2007226777A (ja) | 2006-01-25 | 2007-09-06 | Matsushita Electric Ind Co Ltd | 端末装置、サーバ装置及びデジタルコンテンツ配信システム |
JP2016116134A (ja) | 2014-12-16 | 2016-06-23 | パナソニックIpマネジメント株式会社 | 署名検証装置、署名生成装置、署名処理システム、署名検証方法及び署名生成方法 |
Also Published As
Publication number | Publication date |
---|---|
US20200178080A1 (en) | 2020-06-04 |
US11082214B2 (en) | 2021-08-03 |
JP2020088726A (ja) | 2020-06-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7174237B2 (ja) | 鍵生成装置、鍵更新方法および鍵更新プログラム | |
JP6154413B2 (ja) | ルート証明書の無効化 | |
US12010248B2 (en) | Systems and methods for providing authentication to a plurality of devices | |
JP6430449B2 (ja) | アクセス制御を管理するためのポリシーベース技法 | |
US9281949B2 (en) | Device using secure processing zone to establish trust for digital rights management | |
US8522361B2 (en) | Tokenized resource access | |
KR101000191B1 (ko) | 보안 소프트웨어 갱신 | |
JP4219965B2 (ja) | ワンタイムidによる認証 | |
JP2004021755A (ja) | 記憶装置 | |
EP2021947A1 (en) | Digital rights management method and apparatus | |
KR20040030454A (ko) | 콘텐츠 이용권한 관리시스템, 콘텐츠 이용권한 관리방법및 정보처리장치와 컴퓨터 프로그램 | |
JP2006524860A (ja) | 失効リストを格納する方法 | |
JP2009175853A (ja) | ライセンス認証システム及び認証方法 | |
JP2007143066A (ja) | 撮像装置及び鍵管理方法 | |
JP2008226146A (ja) | 情報処理装置と情報処理装置のデータ転送方法 | |
JP2002318632A (ja) | 端末装置のプログラムデータ遠隔更新システム | |
JP6524556B2 (ja) | 認証鍵複製システム | |
JP6334275B2 (ja) | 認証装置、認証方法、認証プログラム、及び認証システム | |
JP2006092382A (ja) | ソフトウェアのライセンス管理方法、システムおよびプログラム | |
JP2003087236A (ja) | コンテンツ利用回数管理システム、コンテンツ利用回数管理方法、および情報処理装置、並びにコンピュータ・プログラム | |
JP2023164669A (ja) | 情報処理装置、サーバ装置、通信システム、通信方法、及びプログラム | |
US9729333B2 (en) | Revocation of a root certificate stored in a device | |
JP2005301531A (ja) | プログラム、コンピュータおよびデータ処理方法 | |
JP2005301530A (ja) | プログラム、コンピュータおよびデータ処理方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210810 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20210820 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20210820 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20220713 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220719 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220916 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20221004 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20221017 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7174237 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |