JP2008259069A - Key management system and method - Google Patents

Key management system and method Download PDF

Info

Publication number
JP2008259069A
JP2008259069A JP2007101037A JP2007101037A JP2008259069A JP 2008259069 A JP2008259069 A JP 2008259069A JP 2007101037 A JP2007101037 A JP 2007101037A JP 2007101037 A JP2007101037 A JP 2007101037A JP 2008259069 A JP2008259069 A JP 2008259069A
Authority
JP
Japan
Prior art keywords
key
application
terminal
tamper resistant
resistant device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007101037A
Other languages
Japanese (ja)
Inventor
Hiroshi Mizuno
洋 水野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP2007101037A priority Critical patent/JP2008259069A/en
Publication of JP2008259069A publication Critical patent/JP2008259069A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide a key management system capable of managing a key for executing an application to a terminal, without disclosing the key. <P>SOLUTION: A key management system 1 includes a reader/writer 30 including an anti-tampering device 38 storing an application key A required for executing an application and a key management device 10 for transmitting the application key A to the anti-tampering device of the reader/writer 30. The reader/writer 30 generates a pair of a public key P and a secret key S at the anti-tampering device 38, stores the secret key S within the relevant anti-tampering device 38 and transmits the public key P to the key management device 10. The key management device 10 uses the public key P to encrypt the application key A and transmits the encrypted application key A to the reader/writer 30. When the application key A transmitted from the key management device 10 is received, the reader/writer 30 uses the secret key P to decrypt the application key A at the anti-tampering device 38 and stores the decrypted application key A within the relevant anti-tampering device 38. <P>COPYRIGHT: (C)2009,JPO&INPIT

Description

鍵を安全に管理する鍵管理システムに関する。   The present invention relates to a key management system for securely managing keys.

従来から、ICカードを利用した装置等において、ICカードと装置との通信に暗号鍵を用いた暗号化通信を行うシステムが知られている。例えば、特許文献1には、リーダライタとICカードとの間で、共通鍵を用いた暗号化通信を行うシステムが開示されている。特許文献1では、リーダライタとICカードとの間で暗号化通信を行う例を示しているが、ICカードと上位装置との間でも暗号化通信を行う場合もある。リーダライタで用いられるこれらの鍵は、上位装置から配信される場合が多い。
特開2001−118034号
2. Description of the Related Art Conventionally, a system that performs encrypted communication using an encryption key for communication between an IC card and an apparatus in an apparatus using an IC card is known. For example, Patent Document 1 discloses a system that performs encrypted communication using a common key between a reader / writer and an IC card. Patent Document 1 shows an example in which encrypted communication is performed between a reader / writer and an IC card. However, encrypted communication may also be performed between an IC card and a host device. These keys used in the reader / writer are often distributed from a host device.
Japanese Patent Laid-Open No. 2001-118034

上記したような従来のシステムは、リーダライタに搭載されるアプリケーションが一の運用者によって提供されることを前提としている。しかしながら、最近では、一のリーダライタに複数の運用者のアプリケーションが搭載されるようになってきている。例えば、電子マネーシステムで用いるリーダライタは、複数の運用者が提供するICカードに対応できるように、それぞれのICカード用のアプリケーションが搭載される。   The conventional system as described above is based on the premise that an application installed in a reader / writer is provided by a single operator. However, recently, a plurality of operators' applications have been installed in one reader / writer. For example, a reader / writer used in an electronic money system is equipped with an application for each IC card so as to be compatible with IC cards provided by a plurality of operators.

このように複数のアプリケーションが搭載された端末では、一のアプリケーションで用いる鍵を他のアプリケーションから見えないように管理する必要がある。   In such a terminal equipped with a plurality of applications, it is necessary to manage the key used in one application so that it cannot be seen by other applications.

そこで、本発明は、上記背景に鑑み、アプリケーションで用いる鍵を安全に管理できる鍵管理システムを提供することを目的とする。   In view of the above background, an object of the present invention is to provide a key management system capable of safely managing keys used in an application.

本発明の鍵管理システムは、アプリケーションを実行するために必要なアプリケーション用鍵を格納する耐タンパ装置を有する第1の端末と、前記第1の端末の耐タンパ装置に前記アプリケーション用鍵を送信する第2の端末とを備え、前記第1の端末は、前記耐タンパ装置にて公開鍵と秘密鍵のペアを生成し、前記秘密鍵を当該耐タンパ装置内に保存すると共に、前記公開鍵を前記第2の端末に送信し、前記第2の端末は、前記公開鍵を用いて前記アプリケーション用鍵を暗号化し、暗号化された前記アプリケーション用鍵を前記第1の端末に送信し、前記第1の端末は、前記第2の端末から送信された前記アプリケーション用鍵を受信すると、前記耐タンパ装置にて前記秘密鍵を用いて前記アプリケーション用鍵を復号化し、復号化された前記アプリケーション用鍵を当該耐タンパ装置内に格納する構成を有する。   The key management system of the present invention transmits the application key to a first terminal having a tamper resistant device that stores an application key necessary for executing an application, and the tamper resistant device of the first terminal. A second terminal, wherein the first terminal generates a public key and private key pair in the tamper resistant device, stores the secret key in the tamper resistant device, and stores the public key. Transmitted to the second terminal, the second terminal encrypts the application key using the public key, transmits the encrypted application key to the first terminal, and the second terminal Upon receiving the application key transmitted from the second terminal, the first terminal decrypts the application key using the secret key and decrypts the application key. It has a structure for storing key for the application to those resistant tamper the device.

この構成により、第1の端末の耐タンパ装置内においてアプリケーション用鍵の復号および格納を行なうと共に、アプリケーション用鍵を復号するための秘密鍵は耐タンパ装置の外部には出ないので、第1の端末の耐タンパ装置にアプリケーション用鍵を安全に格納することができる。   With this configuration, the application key is decrypted and stored in the tamper resistant device of the first terminal, and the secret key for decrypting the application key does not go outside the tamper resistant device. The application key can be securely stored in the tamper resistant device of the terminal.

本発明の鍵管理システムは、アプリケーションを実行するために必要なアプリケーション用鍵を格納する耐タンパ装置を有する第1の端末と、前記第1の端末の耐タンパ装置に前記アプリケーション用鍵を送信する第2の端末とを備え、前記第1の端末は、前記耐タンパ装置にて公開鍵と秘密鍵のペアを生成し、前記秘密鍵を当該耐タンパ装置内に保存すると共に、前記公開鍵を前記第2の端末に送信し、前記第2の端末は、前記アプリケーション用鍵を暗号化すると共に前記アプリケーション用鍵を復号する所定の鍵を前記第1の端末から受信した公開鍵を用いて暗号化し、暗号化された前記アプリケーション用鍵および前記所定の鍵を前記第1の端末に送信し、前記第1の端末は、前記第2の端末から送信された前記アプリケーション用鍵および前記所定の鍵を受信すると、前記耐タンパ装置にて前記秘密鍵を用いて前記所定の鍵を復号化し、復号化された所定の鍵を用いて前記アプリケーション用鍵を復号化し、復号化された前記アプリケーション用鍵を当該耐タンパ装置内に格納する構成を有する。   The key management system of the present invention transmits the application key to a first terminal having a tamper resistant device that stores an application key necessary for executing an application, and the tamper resistant device of the first terminal. A second terminal, wherein the first terminal generates a public key and private key pair in the tamper resistant device, stores the secret key in the tamper resistant device, and stores the public key. Transmitted to the second terminal, and the second terminal encrypts the application key and encrypts the predetermined key for decrypting the application key using the public key received from the first terminal. And the encrypted application key and the predetermined key are transmitted to the first terminal, and the first terminal transmits the application key transmitted from the second terminal. When the predetermined key is received, the tamper resistant device decrypts the predetermined key using the secret key, and decrypts the application key using the decrypted predetermined key. The application key is stored in the tamper resistant device.

この構成により、第1の端末の耐タンパ装置内においてアプリケーション用鍵の復号および格納を行なうと共に、アプリケーション用鍵を復号するための秘密鍵は耐タンパ装置の外部には出ないので、第1の端末の耐タンパ装置にアプリケーション用鍵を安全に格納することができる。また、第1の端末の耐タンパ装置で生成した公開鍵を用いて、アプリケーション用鍵を復号するための所定の鍵を暗号化するので、公開鍵暗号方式より暗号効率の良い暗号方式を用いてアプリケーション用鍵を暗号化できる。   With this configuration, the application key is decrypted and stored in the tamper resistant device of the first terminal, and the secret key for decrypting the application key does not go outside the tamper resistant device. The application key can be securely stored in the tamper resistant device of the terminal. In addition, since the predetermined key for decrypting the application key is encrypted using the public key generated by the tamper resistant device of the first terminal, an encryption method having higher encryption efficiency than the public key encryption method is used. The application key can be encrypted.

本発明の鍵管理システムにおいて、前記第1の端末は、前記耐タンパ装置にて復号された前記アプリケーション鍵を、アプリケーションに応じて前記耐タンパ装置内に割り当てられた記憶領域に保存する構成を有する。   In the key management system of the present invention, the first terminal has a configuration in which the application key decrypted by the tamper resistant device is stored in a storage area allocated in the tamper resistant device according to an application. .

この構成により、アプリケーションに応じて記憶領域を割り当て、アプリケーション用鍵を保存するので、複数のアプリケーションのためのそれぞれのアプリケーション用鍵を耐タンパ装置に保存することができる。   With this configuration, since a storage area is allocated according to the application and the application key is stored, each application key for a plurality of applications can be stored in the tamper resistant device.

本発明の鍵管理システムにおいて、前記第2の端末は、耐タンパ装置を備え、前記第2の端末の耐タンパ装置は、前記アプリケーション用鍵を生成し、当該耐タンパ装置内に格納する構成を有する。   In the key management system of the present invention, the second terminal includes a tamper resistant device, and the tamper resistant device of the second terminal generates the application key and stores it in the tamper resistant device. Have.

この構成により、アプリケーション用鍵の生成から格納の過程で、アプリケーション用鍵を盗聴されるおそれがない。   With this configuration, there is no possibility that the application key is wiretapped during the process of generating and storing the application key.

本発明の鍵管理システムにおいて、前記第2の端末は、前記アプリケーション用鍵を生成し、前記アプリケーション用鍵を暗号化する耐タンパ装置と、前記耐タンパ装置にて暗号化された前記アプリケーション用鍵を記憶するアプリケーション用鍵記憶部とを備える構成を有する。   In the key management system of the present invention, the second terminal generates the application key and encrypts the application key, and the application key encrypted by the tamper resistant device And a key storage unit for applications for storing.

この構成により、アプリケーション用鍵を耐タンパ装置の外部に安全に保存することができる。   With this configuration, the application key can be safely stored outside the tamper resistant device.

本発明のアプリケーション装置は、アプリケーションを実行するために必要なアプリケーション用鍵を格納する耐タンパ装置を有し、前記耐タンパ装置は、公開鍵と秘密鍵のペアを生成する鍵生成部と、前記鍵生成部にて生成された秘密鍵を記憶する秘密鍵記憶部と、前記公開鍵を前記アプリケーション用鍵を供給する鍵管理装置に送信し、前記鍵管理装置から前記公開鍵によって暗号化されたアプリケーション用鍵を受信する通信部と、前記アプリケーション用鍵を前記秘密鍵を用いて復号化する暗号処理部と、復号化された前記アプリケーション用鍵を格納するアプリケーション用鍵記憶部とを備えた構成を有する。   An application apparatus according to the present invention includes a tamper resistant apparatus that stores an application key necessary for executing an application, and the tamper resistant apparatus includes a key generation unit that generates a public / private key pair; A secret key storage unit that stores a secret key generated by a key generation unit, and the public key is transmitted to a key management device that supplies the application key, and encrypted by the public key from the key management device A configuration comprising a communication unit that receives an application key, an encryption processing unit that decrypts the application key using the secret key, and an application key storage unit that stores the decrypted application key Have

この構成により、耐タンパ装置内においてアプリケーション用鍵の復号および格納を行なうと共に、アプリケーション用鍵を復号するための秘密鍵は耐タンパ装置の外部には出ないので、アプリケーション装置の耐タンパ装置に安全にアプリケーション用鍵を格納することができる。なお、前記耐タンパ装置にて復号された前記アプリケーション鍵を、アプリケーションに応じて前記耐タンパ装置内に割り当てられた記憶領域に保存してもよい。   With this configuration, the application key is decrypted and stored in the tamper resistant device, and the secret key for decrypting the application key does not go outside the tamper resistant device. Can store application keys. The application key decrypted by the tamper resistant device may be stored in a storage area allocated in the tamper resistant device according to the application.

本発明の鍵管理装置は、アプリケーションを実行するために必要なアプリケーション用鍵を管理する鍵管理装置であって、耐タンパ装置を備え、前記耐タンパ装置は、アプリケーション用鍵を生成する鍵生成部と、前記鍵生成部にて生成したアプリケーション用鍵を保存する鍵保存部とを備えた構成を有する。   A key management apparatus according to the present invention is a key management apparatus that manages an application key necessary for executing an application, and includes a tamper resistant apparatus, and the tamper resistant apparatus generates a key for application. And a key storage unit that stores the application key generated by the key generation unit.

この構成により、アプリケーション用鍵の生成から格納の過程で、アプリケーション用鍵を盗聴されるおそれがない。   With this configuration, there is no possibility that the application key is wiretapped during the process of generating and storing the application key.

本発明の鍵管理方法は、アプリケーションを実行するために必要なアプリケーション用鍵を格納する耐タンパ装置を有する第1の端末と、前記第1の端末の耐タンパ装置に前記アプリケーション用鍵を送信する第2の端末とを備えた鍵管理システムによる鍵管理方法であって、前記第1の端末が、前記耐タンパ装置にて公開鍵と秘密鍵のペアを生成するステップと、前記第1の端末が、前記秘密鍵を当該耐タンパ装置内に保存するステップと、前記第1の端末が、前記公開鍵を前記第2の端末に送信するステップと、前記第2の端末が、前記公開鍵を用いて前記アプリケーション用鍵を暗号化し、暗号化された前記アプリケーション用鍵を前記第1の端末に送信するステップと、前記第1の端末が、前記耐タンパ装置にて前記秘密鍵を用いて、前記第2の端末から送信された前記アプリケーション用鍵を復号化するステップと、復号化された前記アプリケーション用鍵を当該耐タンパ装置内に格納するステップとを備えた構成を有する。   According to the key management method of the present invention, a first terminal having a tamper resistant device that stores an application key necessary for executing an application, and the application key is transmitted to the tamper resistant device of the first terminal. A key management system comprising a second terminal, wherein the first terminal generates a public / private key pair in the tamper-proof device; and the first terminal Storing the secret key in the tamper resistant apparatus, the first terminal transmitting the public key to the second terminal, and the second terminal storing the public key. Encrypting the application key using and transmitting the encrypted application key to the first terminal, and the first terminal using the secret key at the tamper resistant device And it has a configuration in which the step of decrypting the key for the application transmitted from the second terminal, and storing the key application decoded to those resistant tamper the device.

この構成により、第1の端末の耐タンパ装置内においてアプリケーション用鍵の復号および格納を行なうと共に、アプリケーション用鍵を復号するための秘密鍵は耐タンパ装置の外部には出ないので、第1の端末の耐タンパ装置にアプリケーション用鍵を安全に格納することができる。   With this configuration, the application key is decrypted and stored in the tamper resistant device of the first terminal, and the secret key for decrypting the application key does not go outside the tamper resistant device. The application key can be securely stored in the tamper resistant device of the terminal.

本発明の鍵管理方法は、前記耐タンパ装置が、当該耐タンパ装置内において前記アプリケーション用鍵を用いた処理を行い、その処理結果を前記アプリケーションに送信するステップを備えた構成を有する。   The key management method of the present invention has a configuration including a step in which the tamper resistant device performs processing using the application key in the tamper resistant device and transmits the processing result to the application.

この構成により、耐タンパ装置が、その装置内でアプリケーション用鍵を用いた処理を行うので、アプリケーション用鍵を耐タンパ装置の外部に露出させることなく、アプリケーション用鍵を安全に保管しておくことができる。耐タンパ装置におけるアプリケーション用鍵を用いた処理は、アプリケーションからの依頼を受けて行なうこととしてもよい。   With this configuration, the tamper-resistant device performs processing using the application key in the device, so that the application key is securely stored without exposing the application key to the outside of the tamper-resistant device. Can do. The processing using the application key in the tamper resistant apparatus may be performed upon receiving a request from the application.

本発明によれば、耐タンパ装置内においてアプリケーション用鍵の復号および格納を行なうと共に、アプリケーション用鍵を復号するための秘密鍵は耐タンパ装置の外部には出ないので、アプリケーション用鍵を耐タンパ装置に安全に格納することができるというすぐれた効果を有する。   According to the present invention, the application key is decrypted and stored in the tamper resistant device, and the secret key for decrypting the application key does not come out of the tamper resistant device. It has an excellent effect that it can be safely stored in the device.

以下、本発明の実施の形態に係る鍵管理システムについて図面を参照して説明する。
図1は、本発明の鍵管理システム1の構成を示す図である。鍵管理システム1は、アプリケーションで用いる鍵(以下、「アプリ用鍵」という)Aを管理する鍵管理装置10と、アプリ用鍵Aを用いてアプリケーションを実行するリーダライタ30とを備えている。鍵管理装置10とリーダライタ30は、インターネット等のネットワーク50を通じて接続されている。リーダライタ30には複数の業務用のアプリケーション(以下、「業務アプリ」という)36a〜36cが搭載されている。リーダライタ30の複数の業務用アプリ36a〜36cにそれぞれ対応する複数のアプリ用鍵A1〜A3(図1では、「アプリ用鍵A」が業務用アプリ36a〜36cに対応して異なることを示すために枝番を付した)を有する。なお、業務用アプリ36a〜36cは、それぞれ異なる運用者によって提供されるサービスを実現するためのアプリケーションである。業務用アプリ36a〜36cにそれぞれ対応するアプリ用鍵A1〜A3は、複数の鍵管理装置10からリーダライタ30に提供される。
Hereinafter, a key management system according to an embodiment of the present invention will be described with reference to the drawings.
FIG. 1 is a diagram showing a configuration of a key management system 1 of the present invention. The key management system 1 includes a key management device 10 that manages a key (hereinafter referred to as “application key”) A used in an application, and a reader / writer 30 that executes the application using the application key A. The key management device 10 and the reader / writer 30 are connected through a network 50 such as the Internet. A plurality of business applications (hereinafter referred to as “business applications”) 36 a to 36 c are installed in the reader / writer 30. A plurality of application keys A1 to A3 respectively corresponding to the plurality of business applications 36a to 36c of the reader / writer 30 (in FIG. 1, "application key A" is shown to be different corresponding to the business applications 36a to 36c. For example). The business applications 36a to 36c are applications for realizing services provided by different operators. The application keys A1 to A3 respectively corresponding to the business applications 36a to 36c are provided from the plurality of key management devices 10 to the reader / writer 30.

図2は、本実施の形態の鍵管理システム1が適用される運用形態の例を示す図である。図2に示すそれぞれの運用者62が鍵管理装置を備え、コンビニ64や駅店舗64等に設置されたリーダライタ30にアプリ用鍵Aを送信する。コンビニ64や駅店舗64等に設置されたリーダライタ30は、運用者62の鍵管理装置から受信したアプリ用鍵Aを用いて業務用アプリを実行する。   FIG. 2 is a diagram illustrating an example of an operation mode to which the key management system 1 of the present embodiment is applied. Each operator 62 shown in FIG. 2 includes a key management device, and transmits the application key A to the reader / writer 30 installed in the convenience store 64, the station store 64, or the like. The reader / writer 30 installed in the convenience store 64, the station store 64, or the like executes the business application using the application key A received from the key management device of the operator 62.

[鍵管理装置の構成]
図1を参照して鍵管理システム1の構成について説明する。鍵管理装置10は、リーダライタ30で使用するアプリ用鍵Aを管理するアプリ用鍵管理部12と、耐タンパ装置16を備えている。耐タンパ装置16は、内部のデータの解析や改竄を論理的および物理的に防衛する機能を有する装置である。
[Configuration of key management device]
The configuration of the key management system 1 will be described with reference to FIG. The key management device 10 includes an application key management unit 12 that manages an application key A used by the reader / writer 30 and a tamper resistant device 16. The tamper resistant device 16 is a device having a function to logically and physically defend internal data analysis and tampering.

鍵管理装置10の耐タンパ装置16は、アプリ用鍵生成部18と、保存用鍵生成部20と、記憶部22と、暗号処理部24と、通信部26とを備えている。アプリ用鍵生成部18は、アプリ用鍵Aを生成する機能を有する。耐タンパ装置16は、アプリ用鍵Aの生成要求コマンドを受信すると、アプリ用鍵生成部18にてアプリ用鍵Aを生成する。   The tamper resistant device 16 of the key management device 10 includes an application key generation unit 18, a storage key generation unit 20, a storage unit 22, an encryption processing unit 24, and a communication unit 26. The application key generation unit 18 has a function of generating the application key A. Upon receiving the application key A generation request command, the tamper resistant apparatus 16 generates the application key A by the application key generation unit 18.

耐タンパ装置16の保存用鍵生成部20は、アプリ用鍵Aを暗号化するための保存用鍵Mを生成する機能を有する。保存用鍵Mは、耐タンパ装置16内の記憶部22に記憶し、耐タンパ装置16の外部には出さない。   The storage key generation unit 20 of the tamper resistant apparatus 16 has a function of generating a storage key M for encrypting the application key A. The storage key M is stored in the storage unit 22 in the tamper resistant device 16 and is not taken out of the tamper resistant device 16.

暗号処理部24は、アプリ用鍵Aの暗号化や復号化を行なう機能を有する。暗号処理部24は、記憶部22に記憶された保存用鍵Mや通信部26を通じて受信した公開鍵Pを用いて暗号処理を行う。   The encryption processing unit 24 has a function of encrypting and decrypting the application key A. The cryptographic processing unit 24 performs cryptographic processing using the storage key M stored in the storage unit 22 and the public key P received through the communication unit 26.

図3は、アプリ用鍵生成部18にて生成されるアプリ用鍵Aの例を示す図である。図3に示すように、アプリ用鍵生成部18は、リーダライタ30の業務用アプリ36を実行するためのアプリ用鍵Aとして複数の鍵を生成する。一般に、耐タンパ装置16の記憶部22の容量は大きくないので、本実施の形態の鍵管理装置10は、耐タンパ装置16の外部にアプリ用鍵Aを管理する。   FIG. 3 is a diagram illustrating an example of the application key A generated by the application key generation unit 18. As shown in FIG. 3, the application key generation unit 18 generates a plurality of keys as application keys A for executing the business application 36 of the reader / writer 30. Generally, since the capacity of the storage unit 22 of the tamper resistant device 16 is not large, the key management device 10 of the present embodiment manages the application key A outside the tamper resistant device 16.

耐タンパ装置16の外部にアプリ用鍵Aを安全に管理できるように、鍵管理システム1の耐タンパ装置16は、保存用鍵Mを用いてアプリ用鍵Aを暗号化している。耐タンパ装置16は、暗号化したアプリ用鍵Aをアプリ用鍵管理部12に渡し、アプリ用鍵管理部12は、アプリ用鍵保存部14に暗号化されたアプリ用鍵Aを保存する。アプリ用鍵管理部12は、耐タンパ装置16からの要求に応じて、アプリ用鍵保存部14からアプリ用鍵を読み出して耐タンパ装置16に渡す機能も有する。以上により、鍵管理装置10は、アプリ用鍵Aを耐タンパ装置16の外部に安全に保存しておくことができる。   The tamper resistant device 16 of the key management system 1 encrypts the application key A using the storage key M so that the application key A can be safely managed outside the tamper resistant device 16. The tamper resistant device 16 passes the encrypted application key A to the application key management unit 12, and the application key management unit 12 stores the encrypted application key A in the application key storage unit 14. The application key management unit 12 also has a function of reading an application key from the application key storage unit 14 and passing it to the tamper resistant device 16 in response to a request from the tamper resistant device 16. As described above, the key management device 10 can safely store the application key A outside the tamper resistant device 16.

[リーダライタの構成]
次に、リーダライタ30について説明する。リーダライタ30は、カード通信部32と、複数の業務用アプリ36a〜36cを記憶した記憶部34と、耐タンパ装置38とを備えている。カード通信部32は、ICカードと通信を行い、ICカードのデータを読み取ったり、ICカードにデータを書き込んだりする機能を有する。リーダライタ30と通信するICカードは、接触型のICカードでもよいし、非接触型のICカードでもよい。
[Configuration of Reader / Writer]
Next, the reader / writer 30 will be described. The reader / writer 30 includes a card communication unit 32, a storage unit 34 that stores a plurality of business applications 36a to 36c, and a tamper resistant device 38. The card communication unit 32 has a function of communicating with an IC card, reading data from the IC card, and writing data to the IC card. The IC card that communicates with the reader / writer 30 may be a contact type IC card or a non-contact type IC card.

耐タンパ装置38は、通信部40と、鍵生成部42と、暗号処理部44と、アプリ用鍵Aを記憶した記憶部46とを備えている。鍵生成部42は、公開鍵Pと秘密鍵Sの鍵ペアを生成する機能を有する。暗号処理部44は、鍵生成部42にて生成した秘密鍵Sを用いて暗号処理を行う機能を有する。記憶部46は、複数の業務用アプリ46に対応して複数の記憶領域46a〜46cに分割されている。それぞれの記憶領域には、業務用アプリに対応したアプリ用鍵Aと、アプリ用鍵Aを用いた暗号処理手順が記憶されている。   The tamper resistant device 38 includes a communication unit 40, a key generation unit 42, an encryption processing unit 44, and a storage unit 46 that stores the application key A. The key generation unit 42 has a function of generating a key pair of the public key P and the secret key S. The encryption processing unit 44 has a function of performing encryption processing using the secret key S generated by the key generation unit 42. The storage unit 46 is divided into a plurality of storage areas 46 a to 46 c corresponding to the plurality of business applications 46. Each storage area stores an application key A corresponding to a business application and an encryption processing procedure using the application key A.

リーダライタ30は、耐タンパ装置38に記憶されたアプリ用鍵A1〜A3を用いて、業務を実行する。ここで、具体例として、業務用アプリ36aに対応するアプリ用鍵A1を用いて業務用アプリ36aを実行する例を挙げる。例えば、(1)業務用アプリ36aは、ICカードから認証用の鍵を受信したときに、耐タンパ装置38に対して認証用のコマンドと共に受信した認証用の鍵を送信する。耐タンパ装置38は、記憶部46aに記憶されたアプリ用鍵A1のうちの検証用鍵を用いて暗号処理手順P1に従った処理を行うことにより、ICカードの認証を行い、その結果を業務用アプリ36aに返す。(2)業務用アプリ36aが耐タンパ装置38に対して、データの暗号化のコマンドと共に暗号化すべきデータを送信する。耐タンパ装置38では、アプリ用鍵A1のうちの暗号鍵を用いて暗号処理手順P1に従った処理を行うことにより、受信したデータを暗号化し、暗号化されたデータを業務用アプリ36aに返す。以上の例のように、リーダライタ30の業務用アプリ36は、鍵を用いた認証や暗号化等の処理を耐タンパ装置38に依頼し、その結果を耐タンパ装置38から受信する。これにより、リーダライタ30は、アプリ用鍵Aの内容を知らなくても、業務用アプリ36を実行可能である。   The reader / writer 30 uses the application keys A <b> 1 to A <b> 3 stored in the tamper resistant device 38 to execute a job. Here, as a specific example, an example in which the business application 36a is executed using the application key A1 corresponding to the business application 36a will be described. For example, (1) when the business application 36 a receives an authentication key from the IC card, the business application 36 a transmits the received authentication key together with the authentication command to the tamper resistant device 38. The tamper resistant device 38 authenticates the IC card by performing processing according to the cryptographic processing procedure P1 using the verification key in the application key A1 stored in the storage unit 46a, and uses the result as a business operation. Return to the application 36a. (2) The business application 36a transmits data to be encrypted together with a data encryption command to the tamper resistant device 38. The tamper resistant device 38 performs processing according to the encryption processing procedure P1 using the encryption key of the application key A1, thereby encrypting the received data and returning the encrypted data to the business application 36a. . As in the above example, the business application 36 of the reader / writer 30 requests the tamper resistant device 38 to perform processing such as authentication and encryption using a key, and receives the result from the tamper resistant device 38. Thus, the reader / writer 30 can execute the business application 36 without knowing the contents of the application key A.

[鍵管理システムの動作]
次に、本実施の形態の鍵管理システム1によるアプリ用鍵Aの設定の動作について説明する。図4は、鍵管理システム1によってアプリ用鍵Aを設定する際のデータの流れを示す図である。なお、図4において、網掛けは、鍵が暗号化されていることを示す。
[Key management system operation]
Next, the setting operation of the application key A by the key management system 1 of the present embodiment will be described. FIG. 4 is a diagram showing a data flow when the application key A is set by the key management system 1. In FIG. 4, shading indicates that the key is encrypted.

リーダライタ30に新しいアプリ用鍵Aを設定する際には、リーダライタ30は、耐タンパ装置38にて、公開鍵Pと秘密鍵Sの鍵ペアを生成する(S1)。次に、リーダライタ30は、公開鍵Pを鍵管理装置10の耐タンパ装置16に送信する(S2)。   When setting a new application key A in the reader / writer 30, the reader / writer 30 generates a key pair of the public key P and the secret key S in the tamper resistant device 38 (S1). Next, the reader / writer 30 transmits the public key P to the tamper resistant device 16 of the key management device 10 (S2).

鍵管理装置10では、耐タンパ装置16が、アプリ用鍵保存部14に保存されたアプリ用鍵Aを取得し(S3)、保存用鍵Mを用いて、アプリ用鍵Aを復号化する(S4)。耐タンパ装置16は、リーダライタ30から受信した公開鍵Pを用いて、アプリ用鍵Aを暗号化し(S5)、暗号化されたアプリ用鍵Aをリーダライタ30に送信する(S6)。   In the key management device 10, the tamper resistant device 16 acquires the application key A stored in the application key storage unit 14 (S3), and decrypts the application key A using the storage key M ( S4). The tamper resistant apparatus 16 encrypts the application key A using the public key P received from the reader / writer 30 (S5), and transmits the encrypted application key A to the reader / writer 30 (S6).

リーダライタ30は、暗号化されたアプリ用鍵Aを受信すると、耐タンパ装置38にてアプリ用鍵Aを復号化し(S7)、復号化されたアプリ用鍵Aを耐タンパ装置38の記憶部46に記憶する(S8)。
以上、本実施の形態の鍵管理システム1の構成および動作について説明した。
When the reader / writer 30 receives the encrypted application key A, the tamper resistant device 38 decrypts the application key A (S7), and the decrypted application key A is stored in the storage unit of the tamper resistant device 38. 46 (S8).
The configuration and operation of the key management system 1 according to the present embodiment have been described above.

本実施の形態の鍵管理システム1は、リーダライタ30がアプリ用鍵Aを保存する耐タンパ装置38を備えており、アプリ用鍵Aを平文の状態で耐タンパ装置38の外部に出さないので、アプリ用鍵Aを安全に管理できる。   The key management system 1 according to the present embodiment includes the tamper resistant device 38 in which the reader / writer 30 stores the application key A, and the application key A is not output to the outside of the tamper resistant device 38 in a plain text state. The application key A can be managed safely.

また、鍵管理装置10からリーダライタ30に鍵を受け渡す際には、リーダライタ30の耐タンパ装置38にて公開鍵Pと秘密鍵Sの鍵ペアを生成し、公開鍵Pを用いてアプリ用鍵Aを暗号化する。アプリ用鍵Aを復号できるのは、秘密鍵Sを有する耐タンパ装置38だけなので、安全にアプリ用鍵Aを送信することができる。なお、本実施の形態の鍵管理システム1は、暗号化の対象がアプリケーションを実行するためのアプリ用鍵Aであるため、安全性の高い管理が可能となっている。すなわち、アプリ用鍵Aは、コンテンツ等と異なり、その内容を知る必要がなくブラックボックスでよい。アプリケーションはアプリ用鍵Aを知らなくても、アプリ用鍵Aを用いて暗号化あるいは復号化した結果を得られればよいので、耐タンパ装置16に処理要求を送信し、その結果を受信すればよい。アプリ用鍵Aはこのような特徴を有することから、鍵管理装置10から送信される暗号化されたアプリ用鍵Aを耐タンパ装置38に入力し、耐タンパ装置38内で鍵データを復号することにより、ユーザが平文の状態でのアプリ用鍵に一切アクセスできない態様で耐タンパ装置38に保存でき、安全性の高い鍵管理が可能となる。   When a key is transferred from the key management device 10 to the reader / writer 30, a key pair of the public key P and the secret key S is generated by the tamper resistant device 38 of the reader / writer 30, and an application is created using the public key P. The key A is encrypted. Since the application key A can be decrypted only by the tamper resistant device 38 having the secret key S, the application key A can be transmitted securely. Note that the key management system 1 according to the present embodiment is capable of highly secure management because the encryption target is the application key A for executing the application. In other words, the application key A is different from the content or the like, and may be a black box without needing to know its contents. Even if the application does not know the application key A, it is only necessary to obtain the result of encryption or decryption using the application key A. Therefore, if the application sends a processing request to the tamper resistant device 16 and receives the result, Good. Since the application key A has such characteristics, the encrypted application key A transmitted from the key management apparatus 10 is input to the tamper resistant apparatus 38, and the key data is decrypted in the tamper resistant apparatus 38. As a result, the user can store the application key in a plaintext state in the tamper-resistant device 38 in such a manner that the user cannot access the application key at all, thereby enabling highly secure key management.

また、本実施の形態の鍵管理装置10は耐タンパ装置16を有し、耐タンパ装置16にてアプリ用鍵Aを生成するので、アプリ用鍵Aの生成の過程において、アプリ用鍵Aを盗聴されるおそれがない。また、鍵管理装置10は、アプリ用鍵Aを暗号化して耐タンパ装置16の外部に出し、アプリ用鍵Aを復号するための保存鍵を耐タンパ装置16に保存しておくので、大容量のアプリ用鍵保存部14にアプリ用鍵Aを安全に保存しておくことができる。近年、内部の者による情報の持ち出しが問題となっているが、本実施の形態では、耐タンパ装置16を取られなければ、アプリ用鍵保存部14から情報を盗まれてもアプリ用鍵Aが悪用されることはない。   Further, the key management device 10 of the present embodiment has the tamper resistant device 16, and the application key A is generated by the tamper resistant device 16, so that the application key A is generated in the process of generating the application key A. There is no risk of eavesdropping. Further, the key management device 10 encrypts the application key A and outputs it to the outside of the tamper resistant device 16, and stores a storage key for decrypting the application key A in the tamper resistant device 16. The application key A can be safely stored in the application key storage unit 14. In recent years, taking out information by insiders has become a problem. In this embodiment, if the tamper resistant device 16 is not removed, the application key A can be used even if information is stolen from the application key storage unit 14. Will not be misused.

以上、本発明の鍵管理システムについて、実施の形態を挙げて詳細に説明したが、本発明は、上記した実施の形態に限定されるものではない。   The key management system of the present invention has been described in detail with reference to the embodiment, but the present invention is not limited to the above-described embodiment.

上記した実施の形態では、鍵管理装置10は、耐タンパ装置16にてアプリ用鍵Aを暗号化し、暗号化されたアプリ用鍵Aを耐タンパ装置16の外部に格納しておく例について説明したが、アプリ用鍵Aを耐タンパ装置16に格納してもよい。   In the above-described embodiment, the key management device 10 describes an example in which the tamper resistant device 16 encrypts the application key A and stores the encrypted application key A outside the tamper resistant device 16. However, the application key A may be stored in the tamper resistant device 16.

図5は、変形例に係る鍵管理システム2の構成を示す図である。図5に示す鍵管理システム2は、アプリ用鍵生成部18にて生成されたアプリ用鍵Aを記憶部22に格納している。図5に示す鍵管理装置10は、アプリ用鍵Aを耐タンパ装置16内の記憶部22に記憶しているので、アプリ用鍵Aを安全に管理しておくことができる。また、図5に示す鍵管理システム2では、アプリ用鍵Aを保存鍵によって暗号化する必要がないので、耐タンパ装置16内に、保存鍵を生成する保存鍵用生成部20を設ける必要がない。   FIG. 5 is a diagram illustrating a configuration of the key management system 2 according to the modification. The key management system 2 illustrated in FIG. 5 stores the application key A generated by the application key generation unit 18 in the storage unit 22. Since the key management device 10 shown in FIG. 5 stores the application key A in the storage unit 22 in the tamper resistant device 16, the application key A can be managed safely. Further, in the key management system 2 shown in FIG. 5, since it is not necessary to encrypt the application key A with the storage key, it is necessary to provide the storage key generation unit 20 for generating the storage key in the tamper resistant device 16. Absent.

また、上記の実施の形態では、鍵管理装置10は、アプリ用鍵Aをリーダライタ30から送信された公開鍵Pで暗号化して送信する例を挙げて説明したが、アプリ用鍵Aを別の方法で暗号化してもよい。例えば、暗号鍵と復号鍵が同じ共通鍵を用いてアプリ用鍵Aを暗号化し、当該共通鍵を公開鍵Pで暗号化してもよい。暗号化されたアプリ用鍵と共通鍵を送信することにより、リーダライタ30は、秘密鍵Sによって共通鍵を復号し、共通鍵を用いてアプリ用鍵Aを復号できる。共通鍵は公開鍵Pよりも暗号効率が高いので、アプリ用鍵Aを所定の共通鍵で暗号化することにより、暗号化処理の負荷を軽減できる。   In the above embodiment, the key management apparatus 10 has been described with an example in which the application key A is encrypted with the public key P transmitted from the reader / writer 30 and transmitted. You may encrypt by this method. For example, the application key A may be encrypted using a common key having the same encryption key and decryption key, and the common key may be encrypted with the public key P. By transmitting the encrypted application key and the common key, the reader / writer 30 can decrypt the common key using the secret key S and decrypt the application key A using the common key. Since the common key has higher encryption efficiency than the public key P, the encryption processing load can be reduced by encrypting the application key A with a predetermined common key.

上記した実施の形態では、運用者からリーダライタ30へアプリ用鍵Aを送信する例を挙げて説明したが、他の主体間での鍵の受け渡しにも応用することができる。例えば、図2に示すように、システム提供者60は、各運用者62に対して鍵データを受け渡すが、ここでの鍵の受け渡しに対しても本発明を適用できる。なお、システム提供者60から運用者62に受け渡される鍵は、後の運用で用いられるアプリ用鍵Aではなく、システム提供者60が初期設定したデフォルトのアプリ用鍵である。運用者62は、システム提供者60から受け取ったデフォルトのアプリ用鍵を更新して、運用に用いるアプリ用鍵Aを生成する。   In the above-described embodiment, an example in which the application key A is transmitted from the operator to the reader / writer 30 has been described. However, the present invention can also be applied to transfer of a key between other entities. For example, as shown in FIG. 2, the system provider 60 delivers key data to each operator 62, but the present invention can also be applied to the delivery of keys here. Note that the key delivered from the system provider 60 to the operator 62 is not the application key A used in the subsequent operation, but the default application key initially set by the system provider 60. The operator 62 updates the default application key received from the system provider 60 to generate an application key A used for operation.

本発明によれば、アプリケーション用鍵を安全に保存することができるというすぐれた効果を有し、例えば、ICカードを利用したシステム等に有用である。   The present invention has an excellent effect that the application key can be safely stored, and is useful for a system using an IC card, for example.

本実施の形態の鍵管理システムの構成を示す図The figure which shows the structure of the key management system of this Embodiment. 本実施の形態の鍵管理システムが適用される運用形態の例を示す図The figure which shows the example of the operation form to which the key management system of this Embodiment is applied アプリ用鍵生成部にて生成されるアプリ用鍵の例を示す図The figure which shows the example of the application key produced | generated in the application key production | generation part 本実施の形態の鍵管理システムによってアプリ用鍵を設定する動作を示す図The figure which shows the operation | movement which sets the key for applications by the key management system of this Embodiment 変形例に係る鍵管理システムの例を示す図The figure which shows the example of the key management system which concerns on a modification

符号の説明Explanation of symbols

1 鍵管理システム
10 鍵管理装置
12 アプリ用鍵管理部
14 アプリ用鍵保存部
16 耐タンパ装置
18 アプリ用鍵生成部
20 保存用鍵生成部
22 記憶部
24 暗号処理部
26 通信部
30 リーダライタ
32 カード通信部
34 記憶部
36 業務用アプリ
38 耐タンパ装置
40 通信部
42 鍵生成部
44 暗号処理部
46 記憶部
50 ネットワーク
1 Key management system 10 Key management device 12 Application key management unit 14 Application key storage unit 16 Tamper resistant device 18 Application key generation unit 20 Storage key generation unit 22 Storage unit 24 Encryption processing unit 26 Communication unit 30 Reader / writer 32 Card communication unit 34 Storage unit 36 Business application 38 Tamper resistant device 40 Communication unit 42 Key generation unit 44 Encryption processing unit 46 Storage unit 50 Network

Claims (9)

アプリケーションを実行するために必要なアプリケーション用鍵を格納する耐タンパ装置を有する第1の端末と、
前記第1の端末の耐タンパ装置に前記アプリケーション用鍵を送信する第2の端末と、
を備え、
前記第1の端末は、前記耐タンパ装置にて公開鍵と秘密鍵のペアを生成し、前記秘密鍵を当該耐タンパ装置内に保存すると共に、前記公開鍵を前記第2の端末に送信し、
前記第2の端末は、前記公開鍵を用いて前記アプリケーション用鍵を暗号化し、暗号化された前記アプリケーション用鍵を前記第1の端末に送信し、
前記第1の端末は、前記第2の端末から送信された前記アプリケーション用鍵を受信すると、前記耐タンパ装置にて前記秘密鍵を用いて前記アプリケーション用鍵を復号化し、復号化された前記アプリケーション用鍵を当該耐タンパ装置内に格納する鍵管理システム。
A first terminal having a tamper resistant device for storing an application key necessary for executing an application;
A second terminal that transmits the application key to the tamper resistant device of the first terminal;
With
The first terminal generates a public key / private key pair in the tamper resistant device, stores the secret key in the tamper resistant device, and transmits the public key to the second terminal. ,
The second terminal encrypts the application key using the public key, transmits the encrypted application key to the first terminal,
Upon receiving the application key transmitted from the second terminal, the first terminal decrypts the application key using the secret key in the tamper resistant device, and decrypts the application key Key management system for storing keys for use in the tamper resistant device.
アプリケーションを実行するために必要なアプリケーション用鍵を格納する耐タンパ装置を有する第1の端末と、
前記第1の端末の耐タンパ装置に前記アプリケーション用鍵を送信する第2の端末と、
を備え、
前記第1の端末は、前記耐タンパ装置にて公開鍵と秘密鍵のペアを生成し、前記秘密鍵を当該耐タンパ装置内に保存すると共に、前記公開鍵を前記第2の端末に送信し、
前記第2の端末は、前記アプリケーション用鍵を暗号化すると共に前記アプリケーション用鍵を復号する所定の鍵を前記第1の端末から受信した公開鍵を用いて暗号化し、暗号化された前記アプリケーション用鍵および前記所定の鍵を前記第1の端末に送信し、
前記第1の端末は、前記第2の端末から送信された前記アプリケーション用鍵および前記所定の鍵を受信すると、前記耐タンパ装置にて前記秘密鍵を用いて前記所定の鍵を復号化し、復号化された所定の鍵を用いて前記アプリケーション用鍵を復号化し、復号化された前記アプリケーション用鍵を当該耐タンパ装置内に格納する鍵管理システム。
A first terminal having a tamper resistant device for storing an application key necessary for executing an application;
A second terminal that transmits the application key to the tamper resistant device of the first terminal;
With
The first terminal generates a public key / private key pair in the tamper resistant device, stores the secret key in the tamper resistant device, and transmits the public key to the second terminal. ,
The second terminal encrypts the application key and encrypts a predetermined key for decrypting the application key using the public key received from the first terminal, and encrypts the application key. Sending a key and the predetermined key to the first terminal;
Upon receiving the application key and the predetermined key transmitted from the second terminal, the first terminal decrypts the predetermined key using the secret key in the tamper resistant device, A key management system that decrypts the application key using a predetermined key and stores the decrypted application key in the tamper resistant apparatus.
前記第1の端末は、前記耐タンパ装置にて復号された前記アプリケーション鍵を、アプリケーションに応じて前記耐タンパ装置内に割り当てられた記憶領域に保存する請求項1または2に記載の鍵管理システム。   The key management system according to claim 1 or 2, wherein the first terminal stores the application key decrypted by the tamper resistant device in a storage area allocated in the tamper resistant device according to an application. . 前記第2の端末は、耐タンパ装置を備え、
前記第2の端末の耐タンパ装置は、前記アプリケーション用鍵を生成し、当該耐タンパ装置内に格納する請求項1〜3のいずれかに記載の鍵管理システム。
The second terminal includes a tamper resistant device,
The key management system according to claim 1, wherein the tamper resistant device of the second terminal generates the application key and stores the generated application key in the tamper resistant device.
前記第2の端末は、
前記アプリケーション用鍵を生成し、前記アプリケーション用鍵を暗号化する耐タンパ装置と、
前記耐タンパ装置にて暗号化された前記アプリケーション用鍵を記憶するアプリケーション用鍵記憶部と、
を備える請求項1〜3のいずれかに記載の鍵管理システム。
The second terminal is
A tamper resistant device that generates the application key and encrypts the application key;
An application key storage unit that stores the application key encrypted by the tamper resistant device;
A key management system according to any one of claims 1 to 3.
アプリケーションを実行するために必要なアプリケーション用鍵を格納する耐タンパ装置を有し、
前記耐タンパ装置は、公開鍵と秘密鍵のペアを生成する鍵生成部と、
前記鍵生成部にて生成された秘密鍵を記憶する秘密鍵記憶部と、
前記公開鍵を前記アプリケーション用鍵を供給する鍵管理装置に送信し、前記鍵管理装置から前記公開鍵によって暗号化されたアプリケーション用鍵を受信する通信部と、
前記アプリケーション用鍵を前記秘密鍵を用いて復号化する暗号処理部と、
復号化された前記アプリケーション用鍵を格納するアプリケーション用鍵記憶部と、
を備えたアプリケーション装置。
Having a tamper resistant device for storing an application key necessary for executing an application;
The tamper resistant device includes a key generation unit that generates a public key and private key pair;
A secret key storage unit for storing the secret key generated by the key generation unit;
A communication unit that transmits the public key to a key management device that supplies the application key, and receives an application key encrypted by the public key from the key management device;
An encryption processing unit for decrypting the application key using the secret key;
An application key storage unit for storing the decrypted application key;
Application device equipped with.
アプリケーションを実行するために必要なアプリケーション用鍵を管理する鍵管理装置であって、
耐タンパ装置を備え、
前記耐タンパ装置は、アプリケーション用鍵を生成する鍵生成部と、
前記鍵生成部にて生成したアプリケーション用鍵を保存する鍵保存部と、
を備えた鍵管理装置。
A key management device that manages an application key required to execute an application,
Equipped with a tamper resistant device,
The tamper resistant device includes a key generation unit that generates an application key;
A key storage unit for storing the application key generated by the key generation unit;
Key management device with
アプリケーションを実行するために必要なアプリケーション用鍵を格納する耐タンパ装置を有する第1の端末と、前記第1の端末の耐タンパ装置に前記アプリケーション用鍵を送信する第2の端末とを備えた鍵管理システムによる鍵管理方法であって、
前記第1の端末が、前記耐タンパ装置にて公開鍵と秘密鍵のペアを生成するステップと、
前記第1の端末が、前記秘密鍵を当該耐タンパ装置内に保存するステップと、
前記第1の端末が、前記公開鍵を前記第2の端末に送信するステップと、
前記第2の端末が、前記公開鍵を用いて前記アプリケーション用鍵を暗号化し、暗号化された前記アプリケーション用鍵を前記第1の端末に送信するステップと、
前記第1の端末が、前記耐タンパ装置にて前記秘密鍵を用いて、前記第2の端末から送信された前記アプリケーション用鍵を復号化するステップと、
復号化された前記アプリケーション用鍵を当該耐タンパ装置内に格納するステップと、
を備えた鍵管理方法。
A first terminal having a tamper resistant device for storing an application key necessary for executing an application; and a second terminal for transmitting the application key to the tamper resistant device of the first terminal. A key management method by a key management system,
The first terminal generating a public / private key pair in the tamper resistant device;
The first terminal storing the secret key in the tamper resistant device;
The first terminal transmitting the public key to the second terminal;
The second terminal encrypting the application key using the public key, and transmitting the encrypted application key to the first terminal;
The first terminal decrypting the application key transmitted from the second terminal using the secret key in the tamper resistant device;
Storing the decrypted application key in the tamper resistant device;
Key management method.
前記耐タンパ装置が、当該耐タンパ装置内において前記アプリケーション用鍵を用いた処理を行い、その処理結果を前記アプリケーションに送信するステップを備えた請求項8に記載の鍵管理方法。   The key management method according to claim 8, further comprising a step in which the tamper resistant device performs processing using the application key in the tamper resistant device and transmits the processing result to the application.
JP2007101037A 2007-04-06 2007-04-06 Key management system and method Pending JP2008259069A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007101037A JP2008259069A (en) 2007-04-06 2007-04-06 Key management system and method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007101037A JP2008259069A (en) 2007-04-06 2007-04-06 Key management system and method

Publications (1)

Publication Number Publication Date
JP2008259069A true JP2008259069A (en) 2008-10-23

Family

ID=39982181

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007101037A Pending JP2008259069A (en) 2007-04-06 2007-04-06 Key management system and method

Country Status (1)

Country Link
JP (1) JP2008259069A (en)

Similar Documents

Publication Publication Date Title
CN100517297C (en) Method and apparatus for digital rights management using certificate revocation list
US7353393B2 (en) Authentication receipt
US9609024B2 (en) Method and system for policy based authentication
JP5295479B2 (en) Method and system for preventing unauthorized delivery and use of electronic keys with key seeds
JP4638990B2 (en) Secure distribution and protection of cryptographic key information
US7249256B2 (en) Encryption protocol
US7463739B2 (en) Method and system providing improved security for the transfer of root keys
US9762548B2 (en) Controlling encrypted data stored on a remote storage device
EP2251810B1 (en) Authentication information generation system, authentication information generation method, and authentication information generation program utilizing a client device and said method
CN110868291B (en) Data encryption transmission method, device, system and storage medium
CN109067528A (en) Crypto-operation, method, cryptographic service platform and the equipment for creating working key
CN114175580B (en) Enhanced secure encryption and decryption system
US11997075B1 (en) Signcrypted envelope message
US8181869B2 (en) Method for customizing customer identifier
CN107409043B (en) Distributed processing of products based on centrally encrypted stored data
CN112187767A (en) Multi-party contract consensus system, method and medium based on block chain
JP2010217604A (en) Image forming apparatus, information management method, and program
JP3984951B2 (en) Content usage frequency limiting method, content usage terminal device, content usage system, computer program, and computer-readable recording medium
JP4437310B2 (en) How to create a private virtual network using a public network
JP2002247021A (en) Method and device for displaying access limited contents
CN113642009A (en) Block chain based printing method and device, computer equipment and storage medium
EP1421548B1 (en) Encryption protocol
JP2008259069A (en) Key management system and method
JP2005237037A (en) Authentication system using authentication recording medium, and preparation method of authentication recording medium
JP2008306685A (en) Security information setting system, master terminal thereof, general terminal, and program