CN1406024A - 公开密钥基底系统、方法、装置和程序 - Google Patents

公开密钥基底系统、方法、装置和程序 Download PDF

Info

Publication number
CN1406024A
CN1406024A CN02142669A CN02142669A CN1406024A CN 1406024 A CN1406024 A CN 1406024A CN 02142669 A CN02142669 A CN 02142669A CN 02142669 A CN02142669 A CN 02142669A CN 1406024 A CN1406024 A CN 1406024A
Authority
CN
China
Prior art keywords
key
public
private key
encryption
public key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN02142669A
Other languages
English (en)
Other versions
CN1208925C (zh
Inventor
麻野間利行
福岛茂之
石原逹也
北折昌司
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Publication of CN1406024A publication Critical patent/CN1406024A/zh
Application granted granted Critical
Publication of CN1208925C publication Critical patent/CN1208925C/zh
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/006Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Abstract

提供公开密钥基底系统、方法、装置和程序。若依据本发明的一个实施例,作为发行机关(23)最初发行灵巧卡(30x),在新规则发行时和在更新时,将加密专用密钥(Sk[PRk]和公开密钥证明书(Ct)发送到用户终端(42)。用户终端(42)将该加密专用密钥和公开密钥证明书输入到灵巧卡(30x)。灵巧卡(30x)在存储公开密钥证明书(Ct)的同时,加密/解密部分(32)通过公用密钥(Sk)将被输入的加密专用密钥(Sk[PRk])进行解密,并存储所得到的专用密钥(PRk)。因此,在专用密钥和公开密钥证明书的更新时能够使灵巧卡的回收和再分配不费工夫,并能减轻更新时的劳动。

Description

公开密钥基底系统、方法、装置和程序
技术领域
本发明涉及在各种系统中应用的公开密钥基底系统、方法、装置和程序。
背景技术
近几年来,灵巧卡(Smart card)和便携式电子设备取得长足进步。伴随着这一进步,人们正在考虑涉及带有使用了PIN(个人识别码,Personal Identification Number)验证和数字署名等的身份证明或权限证明的各种系统、并应用公开密钥密码基底(Public KeyInfrastructure:PKI)的技术。
图1是表示包含使有关的PKI适用于灵巧卡系统场合的卡发行系统的公开密钥基底系统的构成的模式图,图2是该卡发行系统的动作的流程图。该卡发行系统由具有系统服务器10和卡发行设备20的发行机关21、经由网络与发行机关21连接的验证局(certificationauthority:CA)22、能够使用被发行机关21发行的灵巧卡(便携式装置)30的用户终端40组成。
发行机关21在专用密钥(private key)PRk和公开密钥证明书(public key certificate)Ct的新规则发行时,通过系统服务器10的公开密钥生成部分11在每个用户ID中生成作为公开密钥Pk·专用密钥PRk对的公开密钥对(ST1)、将所得到的公开密钥对为每个用户ID登录在系统DB12中(ST2)。接着,系统服务器10的通信处理部分13添加包含系统DB12内的用户ID和公开密钥Pk的任意的证明书生成用的信息后将公开密钥证明书Ct的发行请求传送到验证局22(ST3)。
验证局22在接收发行请求时,通过施行数字署名对证明书生成用的信息和本局的识别符等生成公开密钥证明书Ct,并将该公开密钥证明书Ct送回系统服务器10(ST4)。
在通信处理部分13将该公开密钥证明书Ct登录在系统DB12中的同时(ST5),系统服务器10为每个用户ID将系统DB12内的公开密钥证明书Ct和专用密钥PRk传送到卡发行设备20中(ST6)。
卡发行设备20通过将该公开密钥证明书Ct和专用密钥PRk写入灵巧卡30,发行与用户ID对应的灵巧卡(ST7)。该灵巧卡30将公开密钥Ct和专用密钥PRk保存在存储器中,并且具备公开密钥对用的加密/解密部分31,通过邮送分配到用户的住处(ST8)。由此,完成具有公开密钥证明书Ct和专用密钥PRk的灵巧卡30的分配。
用户通过将该灵巧卡30插入用户终端40的卡读出器/写入器R/W41,经由未图示的网络对于任意的对方计算机就能使用应用了灵巧卡的规定的公开密钥密码方式。
另外,在专用密钥PRk和公开密钥证明书Ct的更新时,灵巧卡30被回收,进行所述的步骤ST1~ST8的处理。此外,当专用密钥PRk等的更新处在定期更新时,步骤ST7、ST8在被回收的灵巧卡30的有效期限比下次更新时更推迟时就对该灵巧卡进行更新,而当有效期限与下次的更新时相同或提前时,就对新的灵巧卡30*进行更新。
此外,专用密钥的更新频率,例如在1年内更新1次作为目标能适用。另一方面,灵巧卡的有效期限是比专用密钥的更新频率更长的期间,例如以5年左右作为目标能够适用。
但是,在以上那样的公开密钥基底系统中,在专用密钥PRk和公开密钥证明书Ct的更新时,存在着使灵巧卡30的回收和再分配费工夫的问题。
发明内容
本发明的目的在于提供在专用密钥和公开密钥证明书的更新时,能够使便携式装置的回收和再分配不费工夫,并减轻更新时的劳动力的公开密钥基底系统、方法、装置和程序。
本发明的第1形态的公开密钥基底系统,由发行用于在公开密钥密码方式中使用的便携式装置的发行机关装置、对由所述发行机关装置发行的便携式装置能够输入任意内容的用户终端组成,其特征在于,作为所述发行机关装置具备以下设备,即发行具有在所述公开密钥密码方式用的第1加密/解密设备、公用密钥密码方式用的第2加密/解密设备和该第2加密/解密设备中使用的公用密钥的所述便携式装置的装置发行设备;以及将涉及由所述装置发行设备发行的便携式装置、并在所述第1加密/解密设备中使用的专用密钥由所述公用密钥加密的加密专用密钥和对应于所述专用密钥的公开密钥的公开密钥证明书向所述用户终端发送的密钥发送设备。
这样,作为发行机关装置是具有如下构成的装置,即,最初发行便携式装置,接着,将装入便携式装置中的加密专用密钥和公开密钥证明书发送到用户终端,因此在专用密钥和公开密钥证明书的更新时,与现有回收便携式装置不同,也可以将更新对象的加密专用密钥和公开密钥证明书发送到用户终端。
另一方面,在用户终端一侧,将由密钥发送设备发送的加密专用密钥和公开密钥证明书输入到便携式装置中,在便携式装置中存储被输入的公开密钥证明书,与此同时,第2加密/解密设备用公用密钥将被输入的加密专用密钥解密,并存储所得到的专用密钥。
因此,在专用密钥和公开密钥证明书的更新时,能使便携式装置的回收和再分配不费工夫,并减轻更新时的劳动。
本发明的第2形态的便携式装置发行方法,用于向对于在公开密钥密码方式中使用的便携式装置能够输入任意内容的用户终端发行所述便携式装置,其特征在于包含两个步骤:发行具备在所述公开密钥密码方式用的第1加密/解密设备、公用密钥密码方式用的第2加密/解密设备和该第2加密/解密设备中使用的公用密钥的所述便携式装置的步骤;以及将涉及所述被发行的便携式装置、并在所述第1加密/解密设备中使用的专用密钥由所述公用密钥加密的加密专用密钥、及与所述专用密钥对应的公开密钥的公开密钥证明书向所述用户终端发送的步骤。
因此,与第1形态相同,在专用密钥和公开密钥的更新时,能使便携式装置的回收和再分配不费工夫,并减轻更新时的劳动。
本发明第3形态的计算机程序,在向对于用于在公开密钥密码方式中使用的便携式装置能输入任意内容的用户终端用于发行所述便携式装置的发行机关装置中被使用的、存储在计算机能读取的存储媒体中,其特征在于具备用于发行具备在所述公开密钥密码方式用的第1加密解密设备、公用密钥密码方式用的第2加密/解密设备和该第2加密/解密设备中被使用的公用密钥的所述便携式装置的第1程序代码;用于登录涉及所述被发行的便携式装置、并在所述第1加密/解密设备中使用的专用密钥由公用密钥加密的加密专用密钥和与所述专用密钥对应的公开密钥的公开密钥证明书的第2程序代码;以及用于将所述被登录的加密专用密钥和公开密钥证明书向所述用户终端发送的程序代码。
与第1形态相同,在专用密钥和公开密钥证明书的更新时,能使便携式装置的回收和再分配不费工夫,并减轻更新时的劳动。
本发明第4形态的计算机程序,在对于在公开密钥密码方式中使用、并且从发行机关装置发行的便携式装置能输入/输出规定内容的用户终端中使用的、存储在计算机能读取的存储媒体中,其特征在于在密钥的发行时或更新时,具备将由所述发行机关装置发行的加密专用密钥和公开密钥证明书输入到所述便携式装置中的第1程序代码。
因此,与第1形态相同,在专用密钥和公开密钥证明书的更新时,能使便携式装置的回收和再分配不费工夫,并减轻更新时的劳动。
附图说明
图1是表示现有的卡发行系统的构成的模式图。
图2是用于说明现有的卡发行系统的动作的流程图。
图3是表示包含涉及本发明的第1实施例的卡发行系统的公开密钥基底系统的构成的模式图。
图4是表示该实施例中的系统DB的构成的模式图。
图5是表示该实施例中的系统DB的变形例的模式图。
图6是用于说明该实施例中的动作的流程图。
图7是用于说明该实施例中的动作的流程图。
图8是表示涉及本发明的第2实施例的卡发行系统的构成的模式图。
图9是用于说明该实施例中的用户终端的功能的模式图。
图10是用于说明该实施例中的用户终端的功能的模式图。
图11是用于说明涉及本发明的第3实施例的卡发行系统中的数据更新的模式图。
图12是用于说明该实施例中的数据的更新的模式图。
图13是用于说明该实施例中的数据的更新的模式图。
图14是用于说明该实施例中的数据的更新的模式图。
图15是用于说明该实施例中的效果的模式图。
图16是用于说明涉及本发明的第4实施例的卡发行系统中的数据的更新的模式图。
图17是用于说明该实施例中的数据的更新的模式图。
图18是用于说明该实施例中的数据的更新的模式图。
图19是用于说明该实施例中的数据的更新的模式图。
图20是用于说明该实施例中的数据的更新的模式图。
图21是用于说明涉及本发明的第5实施例的卡发行系统中的数据的更新的模式图。
图22是用于说明该实施例中的数据的更新的模式图。
图23是用于说明该实施例中的数据的更新的模式图。
图24是用于说明该实施例中的数据的更新的模式图。
具体实施方式
以下,参照附图说明关于本发明的各实施例。此外,以下的各实施例说明关于作为各权利要求中的便携式装置的例子使用灵巧卡,作为各权利要求中的用户终端的例子使用个人计算机的场合。但是,不限于此,作为便携式装置的例子在使用便携式电话或便携式信息终端(personal digital assistants)的场合也可以变形。另外,在作为便携式装置的例子使用芯片、作为用户终端的例子使用能装载该芯片的便携式电话或便携式信息终端的场合也可以变形。或者,在便携式装置和用户终端作为便携式电话或便携式信息终端一体构成的场合也可以变形。
(第1实施例)
图3是表示包含涉及本发明的第1实施例的卡发行系统的公开密钥基底系统(以下,只叫做卡发行系统)的构成的模式图,在与上述的附图相同部分附加相同符号后省略其详细说明,此处主要叙述不同部分。此外,以下各实施例也同样地省略重复性的说明。
本实施例从在专用密钥PRk和公开密钥证明书Ct的更新时使灵巧卡的回收和再分配不费工夫的观点来看变成这样的方式,即,在新规则发行是时,将保存了公用密钥Ck的灵巧卡30x分配给用户代替专用密钥PR和公开密钥证明书Ct,另一方面,用公用密钥Sk能解密地被加密的专用密钥Sk[PRk]和(没有加密的)公开密钥证明书Ct经由网络50分配给用户终端42。即,是通过在灵巧卡30x内将加密专用密钥Sk[PRk]解密得到专用密钥PRk的方式。
此处,系统服务器10x附加了在每个用户ID中生成公用密钥Sk后登录在系统DB14中的公用密钥生成部分15,并且具备具有下面所示的功能的通信处理部分16,以代替所述通信处理部分13。
即,本实施例的通信处理部分16除对所述的验证局22的通信功能、和从所述的验证局22将公开密钥证明书Ct登录在系统DB14中的功能外,还具有以下各功能(f16-1~f16-3)。
(f16-1)是为每个用户ID将系统DB14内的公用密钥Sk发送到卡发行设备20的功能。
(f16-2)是通过系统DB14内的公用密钥Sk将由公开密钥生成部分11生成的专用密钥PRk加密后在加密专用密钥Sk[PRk]的状态下登录在系统DB14中的功能。
(f16-3)是将系统DB14内的加密专用密钥Sk[PRk]和公开密钥证明书Ct向用户终端40发送到网络50中的功能。
此外,系统DB14,例如,如图4所示那样,为每个用户ID至少将公用密钥Sk、公开密钥Pk和加密专用密钥Sk[PRk]登录在它们的每个ID中,此处,为方便计,假定它是公开密钥证明书Ct及其ID也被登录的构成。
另外,作为系统DB14,例如象图5所示那样,也可以适当地存储卡ID、卡有效期限VT、公用密钥有效期限CkVT、证明书有效期限CtVT等。此外,这种变形是设计事项,即使将该系统DB14的存储内容适当地分散在多个DB中后变形,不言而喻,该变形例也包含在本发明的范围内。
另一方面,用户终端42除上述的功能外,还具有根据操作者的操作将从系统服务器10经由网络50接收的加密专用密钥Sk[PRk]和公开密钥证明书Ct输入到灵巧卡30x中的功能。
灵巧卡30x除将上述专用密钥PRk和公开密钥证明书Ct保存在存储器中的功能和上述的公开密钥对用的加密/解密部分31外,还具备将写入卡发行设备20中的公用密钥Sk保存在存储器中的功能和该公用密钥Sk用的加密/解密部分32。
此处,公用密钥Sk用的加密/解密部分32是用于阻止明码电文的专用密钥PRk的泄露,在灵巧卡30x内由解密生成能使用的专用密钥PRk后被存储,而在灵巧卡30x外不由加密生成不能使用的加密专用密钥Sk[PRk]后被输出。
具体地说,公用密钥Sk用的加密/解密部分32具有以下功能:根据来自用户终端40的写入控制,由公用密钥Sk将从用户终端40输入的加密专用密钥Sk[PRk]进行解密,并将得到的专用密钥PR写入存储器的功能,以及根据来自用户终端42的读出控制,通过存储器内的公用密钥Sk将专用密钥PRk加密,并将所得到的加密专用密钥Sk[PRk]输出到用户终端42的功能。
此外,与专用密钥PRk作为加密专用密钥Sk[PRk]被输出的场合不同,没有公用密钥Sk输出到灵巧卡30x外的场合。即,公用密钥Sk和灵巧卡30x是不可分的一体构成。该不可分的一体构成例如作为具有防捣毁性的防捣毁部分(未图示)是能够实现的。防捣毁部分对来自外部的攻击也能阻止向灵巧卡30x外部的公用密钥Sk的输出,并且只用硬件的构成、或用硬件的构成和软件的构成的组合而被实现。此处,在只是硬件构成的场合,例如,在灵巧卡30x被分解时,作为消去存储器内的公用密钥Sk防捣毁阻止电路被实现。另一方面,在硬件构成和软件构成的组合的场合,例如,作为用于判定是否攻击来自外部的输入信号的软件构成和在该判定结果表示攻击时消去存储器内的公用密钥Sk的硬件电路的组合而被实现。此外,表示攻击的输入信号,例如与加密的有无无关,而是用于输出公用密钥Sk,并可以通过登录进行判定。
另外,系统服务器10x、用户终端42和灵巧卡30x通过使存储在个别或同一的存储媒体中的各程序读入到各自的计算机中才能实现。这在以下各实施例中也是相同的。
下面,使用图6和图7的流程图说明象以上那样构成的卡发行系统的动作。
在发行机关23中,在专用密钥PRk和公开密钥证明书Ct的新规则发行时,系统服务器10x的公用密钥生成部分15通过操作者的操作为每个用户ID生成公用密钥Sk(ST11),并将该公用密钥Sk登录在系统DB14中(ST12)。
接着,系统服务器10x的通信处理部分16为每个用户ID将系统DB内的公用密钥Sk传送到卡发行设备20中(ST13)。
卡发行设备20通过将该公用密钥Sk写入到灵巧卡30x的存储器中,发行与用户ID对应的灵巧卡30x(ST14)。该灵巧卡30x通过邮送等分配到用户的住处(ST15)
用户在接收该灵巧卡时,对发行机关23请求公开密钥证明书Ct和专用密钥PRk的分配。此外,该分配请求用电子邮件、电话、邮件或FAX等任意的方法都没有关系。
发行机关23若接收该分配请求,与上述相同,通过公开密钥生成部分11生成公开密钥对后传送到通信处理部分16(ST16)。通信处理部分16将该公开密钥对中的公开密钥Pk为每个用户ID登录在系统DB中(ST17)、在由公用密钥Sk加密的加密专用密钥Sk[PRk]的状态下,为每个用户ID将专用密钥PRk登录在系统DB14中(ST18)。
接着,如图7所示那样,通信处理部分16与上述相同,在将公开密钥证明书Ct的发行请求传送到验证局22(ST19)后返回、并接收返回的公开密钥证明书Ct(ST20)时,将该公开密钥证明书Ct登录在系统DB14中(ST21)。
然后,通信处理部分16读出对应于系统DB14内的用户ID的加密专用密钥Sk[PRk]和公开密钥证明书Ct后向用户终端42传送到网络50中(ST22)。
用户终端42若接收加密专用密钥Sk[PRk]和公开密钥证明书Ct,就通过用户的操作,将加密专用密钥Sk[PRk]和公开密钥Ct输入到灵巧卡30x中(ST23)。
在灵巧卡30x中,在公开密钥证明书Ct被写入存储器的同时(ST24),公用密钥密码用的加密/解密部分32用存储器内的公用密钥Sk将该加密专用密钥SPk[PRk]解密,并将所得到的专用密钥写入存储器(ST25)。这样,就结束了向灵巧卡30x的专用密钥PRk和公开密钥证明书Ct的分配。
以下,用户通过将该灵巧卡3x0插入用户终端42的卡R/W41中,使应用灵巧卡30x的规定的公开密钥密码方式的利用状态对在网络50上的未图示的其它计算机能够实现。此处,所谓规定的利用状态,例如是指公开密钥对用的加密/解密部分31的数字署名/署名验证、加密/解密等。
另外,在专用密钥PRk和公开密钥证明书Ct的更新时,通过用户进行步骤ST15以后的分配请求,实行步骤ST16~ST23的处理后完成新的专用密钥PRk和公开密钥证明书Ct的分配。即,与现有技术不同,在专用密钥PRk和公开密钥证明书Ct的更新时,可以规定不需要灵巧卡30x的回收和再分配。
如上述那样,若依据本实施例,作为发行机关23将成为最初发行灵巧卡30x,接着,将装入灵巧卡30x中的加密专用密钥Sk]PRk]和公开密钥Ct传送到用户终端42的构成。因此,在专用密钥和公开密钥证明书的更新时,与现有技术不同,也可以将更新对象的加密专用密钥和公开密钥证明书传送到用户终端42。
另一方面,在用户终端42一侧在将被传送的加密专用密钥和公开密钥证明书输入到灵巧卡30x中,并将被输入的公开密钥Ct存储在灵巧卡30x中的同时,加密/解密部分32通过公用密钥Sk将被输入的加密专用密钥Sk[PRk]解密,并存储所得到的专用密钥PRk。
因此,在专用密钥和公开密钥证明书的更新时,能够使灵巧卡的回收和再分配不费工夫,并减轻更新时的劳动。
(第2实施例)
图8是表示涉及本发明的第2实施例的卡发行系统的构成的模式图。本实施例是第1实施例的具体例子,能够利用比能够存储在灵巧卡30x的存储器中的个数还要多的多个专用密钥PRk和公开密钥Ct,并附加硬盘HD作为没有装入灵巧卡30x中的数据的暂时存储之用,用户终端42被连接到该硬盘HD。
具体地说,用户终端42,如图9所示那样,具有在数据更新时等当灵巧卡的剩余存储器容量不足时将通过上述的步骤ST22从系统服务器10x接收的加密专用密钥Ck[Sk3]和公开密钥证明书Ct3的组,或从灵巧卡30x读出的加密专用密钥Ck[Sk2]和公开密钥证明书Ct2的组保存在硬盘HD中的功能。另外,用户终端42通过用户的操作,如图10所示那样,变成具备能够将硬盘HD内的加密专用密钥Ck[Sk3]和公开密钥证明书Ct3的组输入到灵巧卡中的功能的构成。
此处,专用密钥PRk与上述相同阻止泄露,在未加密的状态下不输出到灵巧卡30x的外部,在由公用密钥密码用的加密/解密部分32加密的状态(加密专用密钥Sk[PRk])下必定输出到灵巧卡30x的外部。
灵巧卡30x,与上述相同,具有公用密钥密码用的加密/解密部分32用公用密钥Sk将从用户终端42输入的加密专用密钥S[kPRk]解密,并将所得到的专用密钥PRk写入存储器的功能。
若依据以上那样的构成,除第1实施例的效果外,在灵巧卡30x的剩余存储器的容量不足时,将从灵巧卡30x读出的加密专用密钥Ck[Sk2]和公开密钥证明书Ct2的组移到硬盘HD。因此,能够将从系统服务器10x重新接收的加密专用密钥Ck[Sk3]和公开密钥证明书Ct3的组写入灵巧卡30x。
即,在灵巧卡30x的剩余存储器容量不足时,也不废弃灵巧卡30x内的数据,并能将新的数据写入灵巧卡30x。
此外,硬盘HD是存储媒体的一个例子,另外若是计算机能读取的存储媒体,即使变更成任意的存储媒体,同样地实施本实施例后也能取得同样的效果。
(第3实施例)
图11~图14是用于说明涉及本发明的第3实施例的卡发行系统中的数据的更新的模式图。
即,本实施例是第1和第2实施例的具体例子,但与两个实施例不同,它表示将旧的公用密钥Sk1更新成新的公用密钥Sk2的场合。换句话说,是表示将旧的灵巧卡30x更新成新的灵巧卡30x*的场合。
具体地说,在将旧的公用密钥Sk1更新成新的公用密钥Sk2时,表示将已经分配完了的所有的加密专用密钥和公开密钥证明书的组进行再分配的场合,此处,将组的个数假定为4组进行叙述。
那么,现在假定系统服务器10x例如通过如图7所示的一方系统DB14内的公用密钥有效期限CkVT的管理,检测将当前的公用密钥Sk1更新为新的公用密钥Sk2的必要后进行显示输出。另外,假定该公用密钥Sk1的更新被系统管理者(操作者)所承认。
因此,发行机关23进行与上述的步骤ST11~ST15同样的步骤,发行除公用密钥Sk1外还包含公用密钥Sk2的新的灵巧卡30x*,并邮送给用户。
另一方面,用户若如图所示那样接收新的灵巧卡30x*,那么,与上述一样,要进行分配请求。
此外,假定用户使用中的灵巧卡30x存储着专用密钥和公开密钥证明书的组{PRk1,Ct1},{PRk2,Ct2}和公用密钥Sk1,日后,由用户废弃或被发行机关23回收。另外,在硬盘HD中,假定存储着专用密钥和公开密钥证明书的组{Sk1[PRk3],Ct3},{Sk1[PRk4],Ct4}。
发行机关23若从用户接收分配请求,那么在追加公开密钥对的场合与上述一样进行从公开密钥对的生成到公开密钥证明书Ct的登录的步骤ST16~ST21。但是,本实施例是在没有追加公开密钥对的场合,因此省略步骤ST16~ST18。
此外,伴随着公用密钥Sk2的更新,系统服务器10x替换步骤ST18,如图12所示那样,用新的公用密钥Sk2使系统DB14内的加密专用密钥Sk1[PRk1]~Sk1[PRk4]全部重新加密,并将新的加密专用密钥Sk2[PRk1]~Sk2[PRk4]更新登录在系统DB14内。
在该更新登录后,系统服务器10x,如图13所示那样,与上述一样,将对应于系统DB14内的用户ID的全部的加密专用密钥和公开密钥证明书的组Sk2[PRk1],Ct1},{Sk2[PRk2],Ct2},…,{Sk2[PRk4],Ct4}传送到用户终端42。
用户终端42,如图14所示那样,与上述一样,将加密专用密钥和公开密钥证明书的组{Sk2[PRk1],Ct1},{Sk2}PRk2],Ct2}顺次输入到新的灵巧卡30x中。
在灵巧卡30x*中,与上述一样,在公开密钥证明书Ct1被写入存储器的同时,公用密钥密码用的加密/解密部分32用存储器内的公用密钥Sk2将该加密专用密钥Sk2[PRk1]解密,并将所得到的专用密钥PRk1写入存储器。另外,灵巧卡30x*使第2组的公开密钥Ct2和专用密钥PRk2也同样地写入存储器。
另一方面,第3~4个的加密专用密钥和公开密钥证明书的组{Sk2[PRk3],Ct3},{Sk2}PRk4],Ct4}通过用户终端42写入硬盘HD。
因此,完成向灵巧卡30x*的专用密钥PRk和公开密钥证明书Ct的分配。
象上述那样,若依据本实施例,除第1和第2实施例的效果外,在将旧的公用密钥Sk1更新成新的公用密钥Sk2的场合,即,在将旧的灵巧卡30更新成新的灵巧卡30*的场合,也能够容易而且可靠地使用。
此外,在第3实施例中,如图15所示那样,有必要将全部的加密专用密钥Sk[PRk]和公开密钥证明书Ct的组更新后进行再分配。
此处,在图15中,“有无追加”的单词表示有无新的加密专用密钥Sk[PRk]和公开密钥证明书Ct的追加,并且,“系统DB”意味着是否更新系统DB14内的每个用户ID的加密专用密钥Sk[PRk]中的任何加密专用密钥SkPRk]。
另外,“网络这个单词意味着是否将系统DB14中的被更新的加密专用密钥Sk[PRk]中的任何加密专用密钥Sk[PRk]传送到网络50,“新的灵巧卡”意味着是否将旧的灵巧卡30x中存储内容(公用密钥Sk、专用密钥PRk和公开密钥证明书Ct)中的任何存储内容更新成新的灵巧卡30x*,同样“HD”这个缩写词意味着是否更新硬盘HD的存储内容(加密专用密钥Sk[PRk]和公开密钥证明书Ct的组)中的任何存储内容。
即,第3实施例在公用密钥Sk2的更新时,通过符合没有追加新的加密专用密钥Sk[PRk]和公开密钥证明书Ct的场合,并且全部的加密专用密钥和公开密钥证明书更新后被再分配的构成,就能够使用由更新后的公用密钥Sk2隐藏的专用密钥PRk构筑公开密钥密码系统。
(第4实施例)
图16~图20是用于说明涉及本发明的第4实施例的卡发行系统中的数据更新的模式图。
本实施例是第3实施例的变形例子,是将包含旧的公用密钥Sk1灵巧卡30x更新成包含旧的公用密钥和新的公用密钥Sk1,Ck2的新的灵巧卡30+的场合,并且表示具有新的加密专用密钥Sk[PRk]和公开密钥证明书Ct的追加的场合。
详细地说,本实施例表示在将旧的公用密钥Sk1更新成新的公用密钥Sk2时,已经分配完的例如加密专用密钥Sk1[PRk1]和公开密钥证明书Ct1的组不更新、分配,而更新、分配新规则的例如加密专用密钥Sk2[PRk2]和公开密钥Ct3的组的场合。此外,具体情况象以下那样被实行。
即,与上述一样,假定公用密钥Sk1的更新被承认。另外,因此,系统服务器10x发行包含当前的公用密钥Sk1和新的公用密钥Sk2的新的灵巧卡30x+,如图16所示那样,邮送给用户。
此处,假定用户使用中的灵巧卡30存储着专用密钥和公开密钥证明书的组{Sk1,Ct1}、公用密钥Sk1,在硬盘HD中,存储着专用密钥和公开密钥证明书的组{Sk1[PRk2],Ct2}。
用户在接收新的灵巧卡30x+时,通过用户终端42的操作,如图17所示那样,在灵巧卡30x内将旧的灵巧卡30x内的专用密钥PRk1和公开密钥证明书Ct1加密,并在加密专用密钥Sk1[PRk1]和公开密钥证明书Ct1的状态下传送到硬盘HD。
另外,用户与上述一样向发行机关23实行分配请求。
发行机关23在从用户接收分配请求时,这次追加公开密钥对,因此与上述一样进行从公开密钥对的生成到公开密钥证明书的登录的步骤ST16~ST21。
此处,伴随着公用密钥Sk2的更新和公开密钥对的追加,系统服务器10x如图18所示那样,通过新的公用密钥Sk2将新的加密专用密钥Sk2[PRk3]和公开密钥证明书Ct3的组{Sk2[PRk3],Ct3},{Sk2[PRk4],Ct4}沿着步骤ST16~ST21更新登录在系统DB14内。
在该更新登录后,系统服务器10x如图19所示那样,在对应于用户ID的全部加密专用密钥和公开密钥证明书的组中,将追加部分的加密专用密钥和公开密钥证明书的组{Sk2[PRk3],Ct3},{Sk3[PRk4],Ct4}传送到用户终端42。
用户终端42如图20所示那样,与上述一样,将加密专用密钥和公开密钥证明书的组{Sk2[PRk1],Ct1},{Sk2[PRk3],Ct3}顺次输入到新的灵巧卡30x+,将没有进入灵巧卡30x+的加密专用密钥和公开密钥证明书的组{Sk2[PRk4],Ct4}写入硬盘HD。
在灵巧卡30x*中,与上述一样,在公开密钥证明书Ct1被写入存储器的同时,用公用密钥Sk2将加密专用密钥Sk2[PRk1]解密后将专用密钥PRk1写入存储器。另外,灵巧卡30x*使第3个公开密钥Ct3和专用密钥PRk3也同样地写入存储器。
由此,完成向灵巧卡30x+的专用密钥PRk和公开密钥证明书Ct的分配。
象上述那样若依据本实施例,除第1或第1和第2实施例的效果外,在更新成包含旧的公用密钥和新的公用密钥Sk1、Sk2的新的灵巧卡30x+的场合,并且在具有新的加密专用密钥Sk[PRk]和公开密钥证明书Ct的追加的场合,也能够容易并且可靠地适用。
此外,在第4实施例中,如图15所示那样,有必要更新追加部分的加密专用密钥Sk[PRk]和公开密钥证明书Ct的组后进行再分配。
即,第4实施例在公用密钥Sk2的追加更新时,通过符合具有新的加密专用密钥Sk[PRk]和公开密钥证明书Ct的追加的场合,并更新追加部分的加密专用密钥和公开密钥证明书后再分配的构成,能够使用由更新后的公用密钥Sk1、Sk2隐藏的专用密钥PRk,并构筑公开密钥密码系统。
(第5实施例)
图21~图24是用于说明涉及本发明的第5实施例的卡发行系统中的数据更新的模式图。
本实施例是第4实施例的变形例子,在公用密钥Sk2的追加更新时,在具有新的加密专用密钥Sk[PRk]和公开密钥证明书Ct的追加这一点上与第4实施例类似,但与第4实施例不同,它是更新全部加密专用密钥和公开密钥证明书的场合的例子。
详细地说,本实施例与第4实施例比较,在以下(a)、(b)方面不同。
(a)如变更图18的图21所示那样,将原有的加密专用密钥Sk1[PRk1],Sk1[PRk2]更新成新的公用密钥Sk2的加密专用密钥Sk2[PRk1],Sk2[PRk2]。
(b)如变更图20的图22~图24所示那样,将硬盘HD内的原有的加密专用密钥Sk1[PRk2]更新成新的公用密钥Sk2的加密专用密钥Sk2[PRk2]。
即,若依据本实施例,虽然有必要全部更新系统DB14和硬盘HD内的原有的加密专用密钥Sk[PRk],可是通过对追加部分的加密专用密钥Sk[PRk]和公开密钥证明书Ct进行再分配,能够得到与第4实施例的相同的效果。
另外,与第4实施例相同,通过追加部分的加密专用密钥和公开密钥证明书被再分配的构成,能够使用由更新后的公用密钥Sk1、Sk2隐藏的专用密钥PRk,并构筑公开密钥密码系统。
此外,在上述各实施例中记载的方法作为能够被计算机执行的程序,也能够存储在磁盘(软盘、硬盘等、光盘(CD-ROM、DVD等)、磁光盘(MO)、半导体存储器等存储媒体之后颁布。
另外,作为该存储媒体,能够存储程序,并且,若是计算机能读取的存储媒体,其存储形式也可以是任何形态。
另外,根据从存储媒体安装在计算机中的程序的指示,在计算机上运转的OS(操作系统)、数据库管理软件、网络软件等的MW(中件(middle ware))等也可以执行用于实现本实施例的各处理的一部分。
此外,本发明中的存储媒体,不限于与计算机独立的媒体,还包含将由LAN和英特网等传输的程序下载后存储或暂时存储的存储媒体。
另外,存储媒体不限于1个,在从多个媒体执行本实施例中的处理的场合也包含本发明中的存储媒体,并且,媒体构成可以是任何构成。
此外,在本发明中的计算机是根据存储在存储媒体中的程序实行本实施例中的各处理的计算机,也可以是由个人计算机等的1个组成的装置、多个装置被网络连接的系统等任何构成。
另外,所谓本发明中的计算机不限于个人计算机,也包含在信息处理设备中所包含的运算处理装置、微型计算机等,是能够通过程序实现本发明的功能的设备、装置的总称。
此外,本发明不限于上述各实施例,在实施阶段中,在不脱离其宗旨的范围可以有各种变形。另外,各实施例可以尽可能地、适当地组合后实施,在这种场合,能得到被组合的效果。在上述各实施例中包含各种阶段的发明,通过被公布的多个构成要件中的适当的组合,能抽出各种发明。例如,在通过省略若干构成要件从实施例中所示的全部构成要件中抽出发明的场合,在实施被抽出的发明时省略部分用众所周知的惯用技术进行适当的补偿。
此外,本发明在不脱离其宗旨的范围能够进行各种变形后实施。

Claims (14)

1.一种公开密钥基底系统,它由发行用于在公开密钥密码方式中使用的便携式装置的发行机关装置、以及对由所述发行机关装置发行的便携式装置能输入任意内容的用户终端组成,其特征在于,
所述发行机关装置具备以下设备:
发行具备在所述公开密钥密码方式用的第1加密/解密设备、公用密钥密码方式用的第2加密/解密设备以及该第2加密/解密设备中使用的公用密钥的所述便携式装置的装置发行设备;
将涉及由所述装置发行设备发行的便携式装置,并在所述第1加密解密设备中使用的专用密钥通过所述公用密钥被加密的加密专用密钥、以及与所述专用密钥对应的公开密钥的公开密钥证明书向用户终端发送的密钥发送设备。
2.一种便携式装置发行方法,它用于对用户终端发行所述便携式装置,而该用户终端对在公开密钥密码方式中使用的便携式装置能输入任意内容,其特征在于,该方法具备以下步骤:
发行具备在所述公开密钥密码方式用的第1加密/解密设备、公用密钥密码方式用的第2加密/解密设备以及该第2加密/解密设备中使用的公用密钥的所述便携式装置的步骤;
将涉及所述被发行的便携式装置,并且在所述第1加密解密设备中使用专用密钥通过公用密钥加密的加密专用密钥、以及与所述专用密钥对应的公开密钥的公开密钥证明书向所述用户终端发送的步骤。
3.如权利要求2所述的便携式装置发行方法,其特征在于,它具备以下步骤:
用所述用户终端将所述被发送的加密专用密钥和公开密钥证明书输入到所述便携式装置;
用所述便携式装置存储所述被输入的公开密钥证明书的同时,所述第2加密/解密设备通过所述公用密钥将所述被输入的加密专用密钥解密,并存储所得到的专用密钥。
4.如权利要求2所述的便携式装置发行方法,其特征在于,在更新所述便携式装置内的加密专用密钥和公开密钥证明书时,将在所述第1加密/解密设备中使用的其它专用密钥由所述公用密钥加密而成的加密专用密钥、以及与所述其它专用密钥对应的公开密钥的公开密钥证明书向用户终端发送。
5.一种公开密钥基底系统,其特征在于,对于具有便携式装置固有的公用密钥并能使用公用密钥密码方式和公开密钥密码方式的便携式装置,根据所述公用密钥,用所述公用密钥密码方式将用于在所述公用密钥密码方式中使用的专用密钥加密后进行分配。
6.如权利要求5所述的公开密钥基底系统,其特征在于,它具备以下装置:
在所述便携式装置的发行或更新时,根据预先保存在每个所述便携式装置中的便携式装置固有的公用密钥,将用于在所述公开密钥密码方式中使用的专用密钥加密,并发送所得到的加密专用密钥的发行机关装置;
接收从所述发行机关装置发送的加密专用密钥,并将该加密专用密钥输入到所述便携式装置的用户终端;
根据预先保存的所述公用密钥,将从所述用户终端输入的加密专用密钥解密,并将所得到的专用密钥写入存储器的所述便携式装置。
7.如权利要求6所述的公开密钥基底系统,其特征在于,所述发行机关装置具备在所述加密专用密钥的发送时,将对应于该专用密钥的公开密钥证明书与所述加密专用密钥一起发送到所述便携式装置的设备,
所述便携式装置具备在输入所述加密专用密钥和所述公开密钥证明书时存储该公开密钥证明书的设备。
8.一种便携式装置,它具有便携式装置固有的公用密钥,并能使用公用密钥密码方式,它用于根据由使用所述公用密钥的公用密钥密码方式分配的专用密钥而使用公开密钥密码方式,其特征在于,它具备以下设备:
存储器;
若在由公用密钥密码方式加密的状态下输入所述公开密钥密码方式中的专用密钥,那么根据所述公用密钥方式的公用密钥将被加密的该专用密钥进行解密,并将所得到的专用密钥写入所述存储器的设备。
9.如权利要求8所述的便携式装置,其特征在于,它具备所述公开密钥密码方式用的第1加密/解密设备,以及所述公用密钥密码方式用的第2加密/解密设备,
所述存储器具备预先存储在该第2加密解密设备中使用的固有的公用密钥的第1区域,以及可更新地存储根据所述公用密钥和所述第2加密/解密设备解密的专用密钥的第2区域。
10.如权利要9所述的便携式装置,其特征在于,所述存储器具备用于存储与所述专用密钥对应的公开密钥证明书的第3区域。
11.如权利要求9所述的便携式装置,其特征在于,它具备这样的输出设备,即,在将所述存储器内的专用密钥输出到所述便携式装置的外部时,根据所述存储器内的公用密钥将该专用密钥加密,并将所得到的加密专用密钥输出到所述便携式装置的外部。
12.如权利要求9所述的便携式装置,其特征在于,它具备与所述公用密钥有无加密无关地,阻止所述公用密钥向该便携式装置的外部输出的输出阻止设备。
13.如权利要求12所述的便携式装置,其特征在于,所述输出阻止设备具备当从外部接收有关捣毁的攻击时消去所述存储器内的公用密钥的捣毁阻止电路。
14.如权利要求12所述的便携式装置,其特征在于,所述输出阻止设备具备判定从外部输入的输入信号是否符合所述存储器内的公用密钥的输出的设备,以及在该判定结果符合输出时消去所述存储器内的公用密钥的电路。
CNB021426694A 2001-09-17 2002-09-17 公开密钥基底系统、方法及装置 Expired - Lifetime CN1208925C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP282090/2001 2001-09-17
JP2001282090A JP4969745B2 (ja) 2001-09-17 2001-09-17 公開鍵基盤システム

Publications (2)

Publication Number Publication Date
CN1406024A true CN1406024A (zh) 2003-03-26
CN1208925C CN1208925C (zh) 2005-06-29

Family

ID=19105789

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB021426694A Expired - Lifetime CN1208925C (zh) 2001-09-17 2002-09-17 公开密钥基底系统、方法及装置

Country Status (5)

Country Link
US (1) US20030056099A1 (zh)
EP (1) EP1310923A3 (zh)
JP (1) JP4969745B2 (zh)
KR (1) KR100451879B1 (zh)
CN (1) CN1208925C (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101512959B (zh) * 2006-09-20 2012-07-04 富士通株式会社 信息处理装置及信息管理方法
CN102572820A (zh) * 2004-11-02 2012-07-11 北电网络有限公司 与正交频分复用一起使用的方法及其基站和无线终端

Families Citing this family (59)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3933003B2 (ja) 2002-07-30 2007-06-20 株式会社日立製作所 Icカードおよび決済端末
KR100449489B1 (ko) * 2002-10-23 2004-09-22 한국전자통신연구원 이동 노드와 홈 다이아메터 서버간의 aaa 비밀키재발급 방법
US7587051B2 (en) * 2003-01-13 2009-09-08 Denis Bisson System and method for securing information, including a system and method for setting up a correspondent pairing
CN1902853B (zh) * 2003-10-28 2012-10-03 塞尔蒂卡姆公司 一种公开密钥的可验证生成的方法和设备
JP2005167527A (ja) * 2003-12-02 2005-06-23 Hitachi Ltd 証明書管理システムおよびその方法
US7421079B2 (en) * 2003-12-09 2008-09-02 Northrop Grumman Corporation Method and apparatus for secure key replacement
JP4350549B2 (ja) 2004-02-25 2009-10-21 富士通株式会社 デジタル著作権管理のための情報処理装置
JP4420201B2 (ja) 2004-02-27 2010-02-24 インターナショナル・ビジネス・マシーンズ・コーポレーション ハードウェアトークンを用いた認証方法、ハードウェアトークン、コンピュータ装置、およびプログラム
WO2005085975A1 (ja) * 2004-03-03 2005-09-15 Pioneer Corporation 電子機器及びその制御方法、並びにセキュリティプログラム等
JP4576633B2 (ja) * 2004-03-12 2010-11-10 国立大学法人東京工業大学 ネットワークを利用したicカードの即時再発行方法及びシステム
JP4789432B2 (ja) * 2004-06-29 2011-10-12 キヤノン株式会社 データ処理装置、データ処理装置の制御方法、コンピュータプログラム及び記憶媒体
GB2413467B (en) * 2004-04-24 2008-10-29 David Hostettler Wain Secure network incorporating smart cards
GB0409704D0 (en) * 2004-04-30 2004-06-02 Nokia Corp A method for verifying a first identity and a second identity of an entity
US7711965B2 (en) 2004-10-20 2010-05-04 Intel Corporation Data security
US20060195689A1 (en) * 2005-02-28 2006-08-31 Carsten Blecken Authenticated and confidential communication between software components executing in un-trusted environments
KR100704627B1 (ko) * 2005-04-25 2007-04-09 삼성전자주식회사 보안 서비스 제공 장치 및 방법
DE102005022019A1 (de) * 2005-05-12 2007-02-01 Giesecke & Devrient Gmbh Sichere Verarbeitung von Daten
US8995653B2 (en) * 2005-07-12 2015-03-31 International Business Machines Corporation Generating a secret key from an asymmetric private key
JP4698323B2 (ja) * 2005-08-02 2011-06-08 フェリカネットワークス株式会社 情報処理装置および方法、並びにプログラム
US8989390B2 (en) 2005-12-12 2015-03-24 Qualcomm Incorporated Certify and split system and method for replacing cryptographic keys
US8171293B2 (en) * 2005-12-30 2012-05-01 Apple Inc. Receiver non-repudiation via a secure device
JP4835177B2 (ja) * 2006-01-31 2011-12-14 ブラザー工業株式会社 証明書発行装置及びプログラム
US8136168B2 (en) * 2006-05-15 2012-03-13 Taiwan Semiconductor Manufacturing Company, Ltd. System and method for design-for-manufacturability data encryption
US7992203B2 (en) 2006-05-24 2011-08-02 Red Hat, Inc. Methods and systems for secure shared smartcard access
US8364952B2 (en) * 2006-06-06 2013-01-29 Red Hat, Inc. Methods and system for a key recovery plan
US8332637B2 (en) 2006-06-06 2012-12-11 Red Hat, Inc. Methods and systems for nonce generation in a token
US7822209B2 (en) * 2006-06-06 2010-10-26 Red Hat, Inc. Methods and systems for key recovery for a token
US8495380B2 (en) * 2006-06-06 2013-07-23 Red Hat, Inc. Methods and systems for server-side key generation
US8180741B2 (en) 2006-06-06 2012-05-15 Red Hat, Inc. Methods and systems for providing data objects on a token
US8098829B2 (en) * 2006-06-06 2012-01-17 Red Hat, Inc. Methods and systems for secure key delivery
US8707024B2 (en) * 2006-06-07 2014-04-22 Red Hat, Inc. Methods and systems for managing identity management security domains
US8099765B2 (en) 2006-06-07 2012-01-17 Red Hat, Inc. Methods and systems for remote password reset using an authentication credential managed by a third party
US8412927B2 (en) * 2006-06-07 2013-04-02 Red Hat, Inc. Profile framework for token processing system
US8589695B2 (en) * 2006-06-07 2013-11-19 Red Hat, Inc. Methods and systems for entropy collection for server-side key generation
US9769158B2 (en) * 2006-06-07 2017-09-19 Red Hat, Inc. Guided enrollment and login for token users
US11418318B2 (en) * 2006-08-18 2022-08-16 Motorola Solutions, Inc. Portable certification authority
US8806219B2 (en) 2006-08-23 2014-08-12 Red Hat, Inc. Time-based function back-off
US8787566B2 (en) * 2006-08-23 2014-07-22 Red Hat, Inc. Strong encryption
US9038154B2 (en) * 2006-08-31 2015-05-19 Red Hat, Inc. Token Registration
US8356342B2 (en) * 2006-08-31 2013-01-15 Red Hat, Inc. Method and system for issuing a kill sequence for a token
US8074265B2 (en) * 2006-08-31 2011-12-06 Red Hat, Inc. Methods and systems for verifying a location factor associated with a token
US8977844B2 (en) * 2006-08-31 2015-03-10 Red Hat, Inc. Smartcard formation with authentication keys
JP2008109422A (ja) * 2006-10-26 2008-05-08 Mitsubishi Electric Corp データ処理システムおよびデータ処理方法
US8693690B2 (en) * 2006-12-04 2014-04-08 Red Hat, Inc. Organizing an extensible table for storing cryptographic objects
US8813243B2 (en) 2007-02-02 2014-08-19 Red Hat, Inc. Reducing a size of a security-related data object stored on a token
US8832453B2 (en) 2007-02-28 2014-09-09 Red Hat, Inc. Token recycling
US8639940B2 (en) * 2007-02-28 2014-01-28 Red Hat, Inc. Methods and systems for assigning roles on a token
US9081948B2 (en) * 2007-03-13 2015-07-14 Red Hat, Inc. Configurable smartcard
US8539225B2 (en) * 2008-04-30 2013-09-17 Motorola Solutions, Inc. Method and device for dynamic deployment of trust bridges in an ad hoc wireless network
JP5349061B2 (ja) * 2009-01-16 2013-11-20 日本電信電話株式会社 Icカード発行システム及びicカード発行方法
JP4760938B2 (ja) 2009-03-23 2011-08-31 富士ゼロックス株式会社 鍵生成プログラム、鍵記録プログラム、鍵生成装置、pkiカード及び鍵記録システム
US8713314B2 (en) 2011-08-30 2014-04-29 Comcast Cable Communications, Llc Reoccuring keying system
CN103824028B (zh) * 2012-11-16 2017-06-20 精工爱普生株式会社 信息处理装置以及信息处理装置的控制方法
WO2015177310A1 (en) * 2014-05-22 2015-11-26 Multos Limited Uk System and method for post-issuance enablement of asymmetric-key application loading on smartcards issued as symmetric-key application-loading smartcards
TWI581599B (zh) * 2015-04-30 2017-05-01 鴻海精密工業股份有限公司 金鑰生成系統、資料簽章與加密系統和方法
DE102015121375A1 (de) * 2015-12-08 2017-06-08 Harting It Software Development Gmbh & Co. Kg Vorrichtung und Verfahren zur Manipulationsüberwachung eines transportablen Gegenstandes
CN109691009B (zh) * 2016-09-08 2022-04-29 日本电气株式会社 网络功能虚拟化系统和验证方法
US10404689B2 (en) 2017-02-09 2019-09-03 Microsoft Technology Licensing, Llc Password security
US11018871B2 (en) * 2018-03-30 2021-05-25 Intel Corporation Key protection for computing platform

Family Cites Families (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2618002B1 (fr) * 1987-07-10 1991-07-05 Schlumberger Ind Sa Procede et systeme d'authentification de cartes a memoire electronique
JP2592856B2 (ja) * 1987-09-24 1997-03-19 株式会社東芝 Icカード発行システム
WO1991017524A1 (en) * 1990-04-27 1991-11-14 Scandic International Pty. Ltd. Smart card validation device and method
JP3114991B2 (ja) * 1990-11-30 2000-12-04 株式会社東芝 データ通信システム
US5557518A (en) * 1994-04-28 1996-09-17 Citibank, N.A. Trusted agents for open electronic commerce
US5453601A (en) * 1991-11-15 1995-09-26 Citibank, N.A. Electronic-monetary system
JPH07505270A (ja) * 1992-03-30 1995-06-08 テルストラ コーポレイション リミティド 暗号通信の方法およびシステム
US5396558A (en) * 1992-09-18 1995-03-07 Nippon Telegraph And Telephone Corporation Method and apparatus for settlement of accounts by IC cards
DK0739560T3 (da) * 1994-01-13 2001-10-01 Certco Inc Kryptografisk system og fremgangsmåde med nøgledeponeringsfunktion
US6088797A (en) * 1994-04-28 2000-07-11 Rosen; Sholom S. Tamper-proof electronic processing device
US5539828A (en) * 1994-05-31 1996-07-23 Intel Corporation Apparatus and method for providing secured communications
US5577121A (en) * 1994-06-09 1996-11-19 Electronic Payment Services, Inc. Transaction system for integrated circuit cards
JPH08139718A (ja) * 1994-11-04 1996-05-31 Hitachi Ltd 暗号装置およびそれを利用した端末間通信方法
JPH096236A (ja) * 1995-06-26 1997-01-10 Nippon Telegr & Teleph Corp <Ntt> 公開鍵暗号の鍵生成・証明書発行方法及びそのシステム
JP3868519B2 (ja) * 1995-07-26 2007-01-17 大日本印刷株式会社 情報記録媒体への暗号鍵設定情報の作成装置
US5721781A (en) * 1995-09-13 1998-02-24 Microsoft Corporation Authentication system and method for smart card transactions
US5748740A (en) * 1995-09-29 1998-05-05 Dallas Semiconductor Corporation Method, apparatus, system and firmware for secure transactions
JPH09167220A (ja) * 1995-12-18 1997-06-24 N T T Electron Technol Kk 情報通信用icカードと、その発行システム並びにその通信システム
JPH09223210A (ja) * 1996-02-19 1997-08-26 Dainippon Printing Co Ltd 携帯可能情報記憶媒体及びそれを用いた認証方法、認証システム
US6038551A (en) * 1996-03-11 2000-03-14 Microsoft Corporation System and method for configuring and managing resources on a multi-purpose integrated circuit card using a personal computer
AU6758898A (en) * 1997-03-12 1998-09-29 Visa International Secure electronic commerce employing integrated circuit cards
JPH1139437A (ja) * 1997-07-17 1999-02-12 Dainippon Printing Co Ltd 公開鍵方式の暗号鍵生成方法及びicカード発行装置
US5970147A (en) * 1997-09-30 1999-10-19 Intel Corporation System and method for configuring and registering a cryptographic device
DE69824437T2 (de) * 1997-10-14 2005-06-23 Visa International Service Association, Foster City Personalisieren von chipkarten
US6327661B1 (en) * 1998-06-03 2001-12-04 Cryptography Research, Inc. Using unpredictable information to minimize leakage from smartcards and other cryptosystems
CA2313328A1 (en) * 1998-01-09 1999-07-15 Matthew Hur Client side public key authentication method and apparatus with short-lived certificates
JP4029234B2 (ja) * 1998-07-16 2008-01-09 ソニー株式会社 情報処理装置および情報処理方法
JP2000163547A (ja) * 1998-11-30 2000-06-16 Matsushita Electric Ind Co Ltd メモリicカード及び秘密鍵格納方法
KR20000043357A (ko) * 1998-12-24 2000-07-15 구자홍 복수의 마스터 키의 생성 및 이를 이용한 스마트카드 인증방법
JP2001273468A (ja) * 2000-03-24 2001-10-05 Ntt Data Corp Icカード発行装置、及び方法
KR20010008063A (ko) * 2000-11-06 2001-02-05 황보열 컴팩트 디스크를 이용한 공개키 기반구조의 인증서, 인증서의 발급과 이용 방법 및 시스템

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102572820A (zh) * 2004-11-02 2012-07-11 北电网络有限公司 与正交频分复用一起使用的方法及其基站和无线终端
CN102572820B (zh) * 2004-11-02 2015-11-11 苹果公司 与正交频分复用一起使用的方法及其基站和无线终端
CN101512959B (zh) * 2006-09-20 2012-07-04 富士通株式会社 信息处理装置及信息管理方法

Also Published As

Publication number Publication date
EP1310923A3 (en) 2004-04-07
KR100451879B1 (ko) 2004-10-08
EP1310923A2 (en) 2003-05-14
JP2003092565A (ja) 2003-03-28
JP4969745B2 (ja) 2012-07-04
CN1208925C (zh) 2005-06-29
US20030056099A1 (en) 2003-03-20
KR20030024599A (ko) 2003-03-26

Similar Documents

Publication Publication Date Title
CN1208925C (zh) 公开密钥基底系统、方法及装置
CN1280737C (zh) 移动存储设备与读写识别设备的安全认证方法
KR100736091B1 (ko) 복수의 인증서를 관리하는 장치 및 방법
CN1130627C (zh) 一种以Java虚拟机实现的信息处理设备
CN101034424A (zh) 一种数据安全存储系统和装置及方法
CN1287289C (zh) 记录设备、介质以及方法
CN1934564A (zh) 使用证书撤销列表进行数字权限管理的方法和设备
US8352751B2 (en) Encryption program operation management system and program
CN1383644A (zh) 信息处理系统、信息处理方法以及信息记录介质和程序提供介质
US20100158253A1 (en) System and Method for Generalized Authentication
CN1276363C (zh) 借助半导体存储装置实现数据安全存储和算法存储的方法
CN1541391A (zh) 从非易失性存储卡、光盘或其它介质重放所记录的音频、视频或其它内容的系统、方法和器件
CN1726478A (zh) 存储器件和使用存储器件的电子器件
CN1266639C (zh) 信息管理装置和方法
CN101076969A (zh) 虚拟磁盘之间的机密环境中的电气传输系统及其电气传输方法
CN1756150A (zh) 信息管理仪器、信息管理方法和程序
CN1745400A (zh) 半导体存储卡及对其进行控制的程序
CN1818923A (zh) 用于射频识别系统的加密验证方法
CN1533646A (zh) 信息处理设备和方法、信息提供设备和方法、使用权利管理设备和方法、记录介质和程序
CN1334521A (zh) 信息处理方法、任务间通信方法及其计算机可执行程序
CN1534655A (zh) 把应该隐藏的数据加密,输入输出的方法和装置
CN1716426A (zh) 用于保护内容的方法、设备和程序
CN1892680A (zh) 数据发送-接收系统、非接触式集成芯片、移动终端、信息处理方法及程序
US20130019110A1 (en) Apparatus and method for preventing copying of terminal unique information in portable terminal
CN1914600A (zh) 用于仿真软件应用的方法和设备

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CX01 Expiry of patent term
CX01 Expiry of patent term

Granted publication date: 20050629