JP2009060528A - 鍵設定方法および鍵設定システム - Google Patents

鍵設定方法および鍵設定システム Download PDF

Info

Publication number
JP2009060528A
JP2009060528A JP2007228144A JP2007228144A JP2009060528A JP 2009060528 A JP2009060528 A JP 2009060528A JP 2007228144 A JP2007228144 A JP 2007228144A JP 2007228144 A JP2007228144 A JP 2007228144A JP 2009060528 A JP2009060528 A JP 2009060528A
Authority
JP
Japan
Prior art keywords
key
terminal
server
service provider
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007228144A
Other languages
English (en)
Inventor
Haruki Seki
春樹 関
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Original Assignee
Panasonic Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Corp filed Critical Panasonic Corp
Priority to JP2007228144A priority Critical patent/JP2009060528A/ja
Publication of JP2009060528A publication Critical patent/JP2009060528A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】 複数のサービス提供者が生成する運用鍵をサービス提供者以外が閲覧出来ないようにするとともに、運用鍵の発行者を認証できる鍵設定方法を提供する。
【解決手段】 端末製造者サーバ5が、秘密鍵SK1および共通鍵CK2をSAM4に書き込むと共に、公開鍵PK1および共通鍵CK2を端末2に書き込む。端末製造者は、SAM4をサービス提供者に引き渡す。サービス提供者サーバ3は、SAM4にて、運用鍵Kを共通鍵CK2を用いて暗号化すると共に、暗号化した運用鍵に秘密鍵SK1による署名を付与し、暗号化運用鍵E[CK2、K]を生成する。サービス提供サーバ3は、情報設定者サーバ1を介して、暗号化運用鍵E[CK2、K]を端末2に書き込む。端末2は、公開鍵PK1を用いて署名を検証すると共に、暗号化運用鍵E[CK2、K]を共通鍵CK2で復号する。
【選択図】 図1

Description

本発明は、暗号化処理に用いる鍵を端末装置等に設定する鍵設定方法に関する。
鍵などの情報を決済端末等の端末装置に設定する際に、当該情報の外部への漏洩を防止する必要がある。特許文献1は、ICカード発行情報を暗号化してICカードに設定するICカード発行システムの発明を開示している。特許文献1の発明では、暗号化手段を備えた記憶媒体にてICカード発行情報を生成すると共に暗号化し、暗号化した鍵をICカードに書き込む。ICカードは、暗号化されたICカード発行情報を復号し、メモリに保存する。これにより、記憶媒体で生成したICカード発行情報を、外部に露出させることなくICカードに保存できる。
特許文献2は、セキュリティを確保した状態で、ICカードに暗号鍵を書き込む発行装置を開示している。特許文献2の発明では、SAM(Secure Application Module)側で暗号鍵を生成し、SAMからICカードへ暗号鍵を配送し、ICカードで暗号鍵を復号する。
特開昭64−081084公報 特許第3868519号公報
ところで、決済端末等の端末装置においては、例えば、複数の異なるサービス提供者がサービスに対応した運用鍵を端末装置に設定する場合がある。この場合、運用鍵を提供するサービス提供者と、その運用鍵を端末装置に設定する情報設定者が異なることが想定される。
しかしながら、上記した特許文献1に記載されたICカード発行装置においては、ICカード発行情報の生成と設定を発行者が単独で行っている。特許文献2の発明においても、複数のサービス提供者が提供する運用鍵を、サービス提供者とは異なる情報設定者が設定することを想定していない。また、特許文献1の発明では、ICカードに設定されたICカード発行情報が真の発行者によって生成された情報であるか否かを証明する仕組みがない。
本発明は、上記の事情に鑑みてなされたものであって、複数のサービス提供者が生成する運用鍵をサービス提供者以外が閲覧できないようにするとともに、運用鍵の発行者を認証できる鍵設定方法を提供することを目的とする。
本発明の鍵設定方法は、アプリケーションの実行に必要な運用鍵を端末に書き込む鍵設定方法であって、端末製造者のサーバが、第1の公開鍵および当該第1の公開鍵に対応する第1の秘密鍵と、第2の暗号鍵を生成するステップと、前記第1の秘密鍵および第2の暗号鍵を暗号操作装置に書き込むステップと、前記第1の公開鍵および第2の暗号鍵を前記端末に書き込むステップとを実行し、サービス提供者のサーバが、前記運用鍵を生成するステップと、前記運用鍵を前記暗号操作装置に書き込むステップとを実行し、前記暗号操作装置が、前記運用鍵を前記第2の暗号鍵を用いて暗号化し、暗号化した前記運用鍵に前記第1の秘密鍵を用いて署名し、暗号化した運用鍵とその署名値を出力するステップとを実行し、サービス提供者のサーバまたは情報設定者のサーバのうちの少なくとも一つが、前記暗号化された運用鍵とその署名値を前記端末に送信するステップを実行し、前記端末が、前記運用鍵の署名値を前記第1の公開鍵で検証すると共に、前記第2の暗号鍵で前記運用鍵を復号するステップを実行する構成を有する。
この構成により、暗号操作装置と端末の両方に共通鍵を設定しておき、複数のサービス提供者サーバが生成した運用鍵を、暗号操作装置にて暗号化したうえで端末に転送する。端末は、端末製造者サーバにて設定された共通鍵を用いて、端末内部で運用鍵を復号するので、端末に運用鍵を設定する際に、運用鍵の漏洩を防止できる。また、暗号操作装置に秘密鍵を設定し、端末に公開鍵を設定しておき、運用鍵には、秘密鍵を用いた電子署名を付与する。端末は、公開鍵を用いて、電子署名の検証を行うことにより、運用鍵が真のサービス提供者によって提供されたものであるか否かを認証できる。
本発明の鍵設定方法は、前記暗号操作装置として、SAM(Secure Application Module)を用いる。
この構成により、端末製造者からサービス提供者への暗号用と署名用の鍵の輸送や、サービス提供者のよる鍵の使用の段階で、鍵情報の漏洩を防止できる。なお、SAMは、持ち運びに便利な可般型のSAMであってもよい。
本発明の鍵設定システムは、端末と、前記端末を製造する端末製造者の端末製造者サーバと、前記端末を通じてサービスを提供するサービス提供者のサービス提供者サーバと、サービス提供者が提供するアプリケーションの実行に必要な運用鍵を前記端末に設定する情報設定者の情報設定者サーバと、前記運用鍵の暗号化を行う暗号操作装置とを備えたシステムであって、前記端末製造者サーバは、第1の公開鍵および当該第1の公開鍵に対応する第1の秘密鍵と、第2の暗号鍵を生成する鍵生成部と、前記第1の秘密鍵および第2の暗号鍵を暗号操作装置に書き込み、前記第1の公開鍵および第2の暗号鍵を前記端末に書き込むデータ入出力部とを備え、前記サービス提供者サーバは、運用鍵を生成する運用鍵生成部と、前記暗号操作装置に前記運用鍵を書き込み、前記暗号操作装置から前記暗号化された運用鍵とその署名値を読み込むデータ入出力部と、前記暗号化された運用鍵とその署名値を前記情報設定者サーバに送信する送信部とを備え、前記暗号操作装置は、前記運用鍵を前記第2の暗号鍵を用いて暗号化し、暗号化した前記運用鍵に前記第1の秘密鍵を用いて署名する鍵管理部と、暗号化した運用鍵とその署名値を出力するデータ入出力部とを備え、前記情報設定者サーバは、前記サービス提供者のサーバから受信した前記暗号化された運用鍵とその署名値を、前記端末に送信するデータ送出部を備え、前記端末は、前記運用鍵の署名値を前記第1の公開鍵で検証し、前記第2の暗号鍵で前記運用鍵を復号する鍵管理部を備えた構成を有する。
この構成により、本発明の鍵設定方法と同様に、端末に運用鍵を設定する際に、運用鍵の漏洩を防止できると共に、運用鍵が真のサービス提供者によって提供されたものであるか否かを認証できる。
本発明の鍵設定システムは、前記暗号操作装置として、SAM(Secure Application Module)を用いる。
この構成により、端末製造者からサービス提供者への暗号用と署名用の鍵の輸送や、サービス提供者のよる鍵の使用の段階で、鍵情報の漏洩を防止できる。
本発明によれば、端末に運用鍵を設定する際に、運用鍵の漏洩を防止できると共に、運用鍵が真のサービス提供者によって提供されたものであるか否かを認証できるというすぐれた効果を有する。
以下、本発明の実施の形態の鍵設定システムおよび鍵設定方法について説明する。図1は、本実施の形態に係る鍵設定システムおよび鍵設定方法の概略を示す説明図である。図2は、本実施の形態の鍵設定の手順を示すシーケンス図である。
図1および図2に示すように、本実施の形態の鍵設定システムは、端末2およびSAM4を製造して提供する端末製造者の端末製造者サーバ5と、端末2を用いてサービスを提供するサービス提供者のサービス提供者サーバ3と、端末1に情報を設定する情報設定者の情報設定者サーバ1とが存在する。情報設定者は、例えば、端末製造者やサービス提供者が合意した特定の信頼機関等、契約により独立性の保障された機関や、端末の運用を管理する者等である。なお、情報設定者は、サービス提供者および端末製造者とは異なる。
以下の説明では、公開鍵暗号化方式において、対をなす暗号鍵を「公開鍵」および「秘密鍵」という。公開鍵または秘密鍵を用いて暗号化されたデータは、暗号化に用いた鍵に対応する秘密鍵または公開鍵を用いて復号することが可能である。送信者は、受信者の公開鍵を用いてデータを暗号化して送信することにより、そのデータを復号できるのは秘密鍵を持つ受信者のみであるので、安全にデータを送信できる。また、送信者は、自己の秘密鍵を用いて暗号化した所定のメッセージを送信することもできる。これを受け取った受信者は、送信者の公開鍵を用いてメッセージを復号する。メッセージを正しく復号できた場合には、送信者が秘密鍵を有することを確認できるので、送信者を認証できる。この仕組みを電子署名という。
以下の説明では、共通鍵暗号化方式における暗号鍵を「共通鍵」という。ある共通鍵を用いて暗号化されたデータは、その共通鍵を用いて復号することが可能である。
図1および図2を参照しながら、本実施の形態の鍵設定方法の手順について説明する。
まず、端末製造者サーバ5は、公開鍵PK1と、公開鍵PK1に対応する秘密鍵SK1を生成する(S10)。端末製造者サーバ5は、秘密鍵SK1をSAM4に書き込み(S12)、公開鍵PK1を端末2に書き込む(S14)。SAM4は、端末製造者サーバ5から転送された秘密鍵SK1を実装する(S16)。端末2は、端末製造者サーバ5から転送された公開鍵PK1を実装する(S18)。
端末製造者サーバ5は、共通鍵CK2を生成する(S20)。端末製造者サーバ5は、共通鍵CK2を端末2およびSAM4に書き込む(S22、S24)。端末2およびSAM4は、端末製造者サーバ5から転送された共通鍵CK2を実装する(S26、S28)。
次に、端末製造者は、鍵を設定したSAM4をサービス提供者に渡し、鍵を設定した端末2を情報設定者に渡す。
サービス提供者サーバ3は、サービスに係るアプリケーションの実行に必要な運用鍵Kを生成する(S30)。サービス提供者サーバ3は、生成した運用鍵KをSAM4に書き込む(S32)。
SAM4は、サービス提供者サーバ3から書き込まれた運用鍵Kを共通鍵CK2を用いて暗号化し、暗号化運用鍵E[CK2、K]を生成する(S34)。また、SAM4は、秘密鍵SK1を用いて、暗号化運用鍵E[CK2、K]に署名SG1を付与する(S36)。SAM4は、署名SG1が付された暗号化運用鍵E[CK2、K]をサービス提供者サーバ3に出力する(S38)。
サービス提供者サーバ3は、SAM4から取得した署名SG1が付された暗号化運用鍵E[CK2、K]を、情報設定者サーバ1に送信する(S40)。
情報設定者サーバ1は、サービス提供者サーバ3から受け取った署名SG1が付された暗号化運用鍵E[CK2、K]を、端末2に転送する(S42)。
端末2は、情報設定者サーバ1より転送された署名SG1を、端末製造者サーバ5にて設定された公開鍵PK1を用いて検証する(S44)。検証に成功すると、暗号化運用鍵E[CK2、K]を共通鍵CK2で復号し、運用鍵Kを取得する(S46)。端末2は、取り出した運用鍵Kを端末2に設定し、運用開始可能な状態になる(S48)。
以上、本実施の形態の鍵設定方法について説明した。
本実施の形態の鍵設定方法によれば、端末製造者サーバ5が共通鍵CK2を端末2とSAM4に設定し、サービス提供者サーバ3はSAM4内の共通鍵CK2を用いて暗号化運用鍵E[CK2、K]を取得する。情報設定者サーバ1は、サービス提供者サーバ3から受け取った暗号化運用鍵E[CK2、K]を端末2に転送し、端末2は、共通鍵CK2を用いて暗号化運用鍵E[CK2、K]を復号し、端末2の外に取り出すことなく設定する。これにより、端末2に運用鍵Kを設定する際に、運用鍵Kの情報の漏洩を防止することができる。
端末製造者サーバ5が生成した秘密鍵SK1をSAM4に、公開鍵PK1を端末2に設定し、サービス提供者サーバ3はSAM4内の秘密鍵SK1を用いて暗号化運用鍵E[CK2、K]の署名SG1を取得する。情報設定者サーバ1は、サービス提供者サーバ3から受け取った署名SG1を端末2に転送し、端末2は、公開鍵PK1を用いて検証することにより、端末2に設定する運用鍵Kがサービス提供者によって生成されたものであることを保証できる。
運用鍵の設定に使用する制御用の鍵をSAM4の中で管理するため、サービス提供者や情報設定者が管理する必要がなく、運用を簡略化できる。
図3は、本実施の形態に係る鍵設定システムの一例を示すブロック図である。ここでは、サービスの一例として自動販売機を介して行う決済サービスを例として説明する。図3に示すように、この例では、端末に鍵を設定する情報設定者としての自動販売機会社60と、サービス提供者としての決済提供者62a,62bと、端末製造者として端末製造者64が存在する。自動販売機会社60は管理サーバ10を有し、決済提供者62a,62bはそれぞれ管理サーバ30a,30bを有し、端末製造者サーバ64は管理サーバ50を有する。管理サーバ10,30a,30bは、通信回線70を介して互いに接続されている。
なお、図3の例では、端末2として、自動販売機20を用いて説明しているが、端末2として、POS(Point Of Sales)端末や電子マネーを用いた決済端末、クレジットカードによる決済端末等、種々の端末装置を用いることができる。
管理サーバ10は、データ入出力部11と、制御部12と、鍵管理部13とを備える。データ入出力部11は、通信回線70や、自動販売機20に対してデータの入出力が可能な構成を有している。
制御部12は、管理サーバ10全体の動作を制御する機能を有する。制御部12は、所定のプログラムによって動作するプロセッサを主体に構成される。例えば、管理サーバ30a等からデータ入出力部11を介してデータを取得し、受信したデータを鍵管理部13に引き渡す処理や、鍵管理部13からデータを自動販売機20に転送する処理を行う。
鍵管理部13は、決済提供者62aの管理サーバ30aから取得した署名SG1_Aが付与された暗号化運用鍵E[CK2、K_A]を管理する。また、鍵管理部13は、決済提供者62bの管理サーバ30bから取得した署名SG1_Bが付与された暗号化運用鍵E[CK2、K_B]を管理する。
次に、決済提供者62aの管理サーバ30aについて説明する。決済提供者62bの管理サーバ30bは、管理する鍵の内容が異なる点を除き、以下に説明する管理サーバ30aと基本的に同じ構成を有する。管理サーバ30aは、データ入出力部31aと、制御部32aと、鍵生成部33aと、鍵管理部34aとを備える。データ入出力部31aは、通信回線70や、SAM4に対してデータの入出力が可能な構成を有している。本実施例では決済提供者が2人の場合であるが、3人以上でも同様であり、本願発明はこのように複数の決済提供者がいる場合に好適である。
制御部32aは、管理サーバ30a全体の動作を制御する機能を有する。制御部32aは、所定のプログラムによって動作するプロセッサを主体に構成される。例えば、鍵生成部33aに鍵生成を指示する処理、生成した鍵をSAM4に転送して暗号化と署名付与を依頼する処理、SAM4で処理された鍵を受け取り鍵管理部34aに引き渡す処理、署名が付与された暗号化鍵を鍵管理部34aから情報設定者の管理サーバ10に転送する処理等を行う。
鍵生成部33aは、決済提供者62aが提供するサービスを実行するために必要な運用鍵K_Aを生成し、管理する。鍵管理部34aは、SAM4から取得した署名SG1_Aが付与された暗号化運用鍵E[CK2、K_A]を管理する。
次に、端末製造者64の管理サーバ50について説明する。管理サーバ50は、データ入出力部51と、制御部52と、鍵生成部53とを備える。データ入出力部51は、通信回線70、SAM4および自動販売機20に対してデータの入出力が可能な構成を有している。
制御部52は、管理サーバ50全体の動作を制御する機能を有する。制御部52は、所定のプログラムによって動作するプロセッサを主体に構成される。例えば、鍵生成部53に鍵生成を指示する処理や、生成した鍵をSAM4や自動販売機20に転送する処理を行う。
鍵生成部53は、決済提供者Aや決済提供者Bの運用鍵K_Aや運用鍵K_Bを暗号化あるいは復号化するための鍵CK2や、その署名SG1_Aや署名SG1_Bを生成あるいは検証するための秘密鍵SK1および公開鍵PK1を生成し、管理する。
自動販売機20は、データ入出力部21と、制御部22と、制御用鍵管理部23と、運用鍵管理部24と、非接触ICリーダライタ(以下、非接触ICR/Wという)25とを備える。
非接触ICR/W25は、電子マネー等が記憶された非接触ICカードと非接触通信によりデータ通信を行う。例えば、非接触ICR/W25は、電子マネー決済を行うための非接触ICカードからのデータの読み出し等を行う。なお、非接触ICR/W25に限らず、磁気カード等の他のインターフェースを用いてもよい。
データ入出力部21は、自動販売機会社60の管理サーバ10、端末製造者64の管理サーバ50に対してデータの入出力が可能な構成を有している。
制御部22は、自動販売機20全体の動作を制御する機能を有する。制御部22は、所定のプログラムによって動作するプロセッサを主体に構成される。例えば、管理サーバ50からデータ入出力部21を介して制御用の秘密鍵PK_1と共通鍵CK_2を取得し、制御用鍵管理部23に管理する。また、制御部22は、管理サーバ10から取得した決済提供者Aの署名SG1_Aが付与された暗号化運用鍵E[CK2、K_A]や決済提供者Bの署名SG1_Bが付与された暗号化運用鍵E[CK2、K_B]を受け取り、その署名の検証を行うとともに暗号化運用鍵を復号して運用鍵を取り出し、運用鍵管理部24に引き渡す処理、非接触ICR/W25を介して、電子マネー等が記憶された非接触ICカードとの非接触通信によるデータ通信の制御や運用鍵によるデータの暗復号処理等を行う。
制御用鍵管理部23は、端末製造者64の管理サーバ50から取得した公開鍵PK1と共通鍵CK2を管理する。運用鍵管理部24は、管理サーバ10から取得した決済提供者の運用鍵K_Aや運用鍵K_Bを管理する。
なお、端末製造者64の管理サーバ50によって制御用の公開鍵PK1と共通鍵CK2が書き込まれた自動販売機20は、自動販売機会社60に引き渡される。
SAM4は、データ入出力部41と、制御部42と、制御用鍵管理部43とを備える。データ入出力部41は、決済提供者62a、62bの管理サーバ30a、30b、端末製造者64の管理サーバ50に対してデータの入出力が可能な構成を有している。
制御部42は、SAM4全体の動作を制御する機能を有する。制御部42は、所定のプログラムによって動作するプロセッサを主体に構成される。例えば、端末製造者64の管理サーバ50からデータ入出力部41を介して制御用の秘密鍵SK_1と共通鍵CK_2を取得し、制御用鍵管理部43に管理する。また、制御部42は、決済提供者62aの管理サーバ30aから決済提供者Aの運用鍵K_Aを受け取り、共通鍵CK2を用いて暗号化運用鍵E[CK2、K_A]および秘密鍵SK_1を用いてその署名SG1_Aを生成し、これらを決済提供者62aの管理サーバ30aに転送する。決済提供者62bの管理サーバ30bに対しても同様の処理を行う。
運用鍵管理部43は、決済提供者62aや決済提供者62bの運用鍵K_Aや運用鍵K_Bを暗号化するための共通鍵CK2や、その署名SG1_Aや署名SG1_Bを生成するための秘密鍵SK1を管理する。
なお、端末製造者64の管理サーバ50によって制御用の秘密鍵SK1と共通鍵CK2が書き込まれたSAM4は、決済提供者62a、62bに引き渡される。
決済提供者62aは、管理サーバ30aで管理する署名SG1_Aが付与された暗号化運用鍵E[CK2、K_A]を、通信回線70を介して自動販売機会社60の管理サーバ10に転送してもよいし、メモリカード等の記憶媒体で自動販売機会社60の管理サーバ10に渡してもよい。決済提供者62bも、管理サーバ30bで管理する署名SG1_Bが付与された暗号化運用鍵E[CK2、K_B]を、通信回線70を介して自動販売機会社60の管理サーバ10に転送してもよいし、メモリカード等の記憶媒体で自動販売機会社60の管理サーバ10に渡してもよい。
自動販売機会社60の管理サーバ10は、決済提供者62aの管理サーバ50から受け取った暗号化運用鍵E[CK2、K_B]を自動販売機20に転送する。自動販売機20は、管理サーバ10から転送された暗号化運用鍵E[CK2、K_B]の電子署名を検証し、検証結果がOKの場合に、暗号化運用鍵E[CK2、K_B]を復号して、運用鍵管理部24に設定する。
本実施の形態によれば、複数の決済提供者により提供された運用鍵を、一の自動販売機20に設定する場合においても、運用鍵を設定する際における運用鍵の秘匿性を確保すると共に、運用鍵の発行元の認証を行うことができる。
また、本実施の形態によれば、運用鍵の設定に使用する制御用の秘密鍵SK1、公開鍵PK1、共通鍵CK2を、決済提供者62a、62b、および自動販売機会社60が管理する必要がなく、運用を簡略化できる。
また、本実施の形態によれば、制御用の秘密鍵SK1、共通鍵CK2を、内部情報の分析が困難なSAM4に格納して配送することにより、配送時における鍵の秘匿性を保証できる。
また、本実施の形態によれば、運用鍵の暗号化や署名生成をSAM4で行うことにより、複数の決済提供者62a、62bの間や自動販売機会社60との間においても制御用の秘密鍵SK1と共通鍵CK2の秘匿性を保証できる。
以上説明したように、本発明によれば、端末に運用鍵を設定する際に、運用鍵の漏洩を防止できると共に、運用鍵が真のサービス提供者によって提供されたものであるか否かを認証できるというすぐれた効果を有し、決済端末装置などへの鍵設定方法等に有用である。
本実施の形態に係る鍵設定方法の概略を示す説明図 本実施の形態に係る鍵設定方法の手順を示すシーケンス図 本実施の形態に係る鍵設定システムの一例を示すブロック図
符号の説明
1 情報設定者サーバ
2 端末
3 サービス提供者サーバ
4 SAM
5 端末製造者サーバ
10,30a,30b,50 管理サーバ
11,21,31a,31b,41,51 データ入出力部
12,22,32a,32b,42,52 制御部
13,34a,34b 鍵管理部
20 自動販売機
23,43 制御用鍵管理部
24 運用鍵管理部
25 非接触IC R/W
33a,33b,53 鍵生成部
60 自動販売機会社
62a,62b 決済提供者
64 端末製造者
70 通信回線

Claims (4)

  1. アプリケーションの実行に必要な運用鍵を端末に書き込む鍵設定方法であって、
    端末製造者のサーバが、
    第1の公開鍵および当該第1の公開鍵に対応する第1の秘密鍵と、第2の暗号鍵を生成するステップと、
    前記第1の秘密鍵および第2の暗号鍵を暗号操作装置に書き込むステップと、
    前記第1の公開鍵および第2の暗号鍵を前記端末に書き込むステップと
    を実行し、
    サービス提供者のサーバが、
    前記運用鍵を生成するステップと、
    前記運用鍵を前記暗号操作装置に書き込むステップとを実行し、
    前記暗号操作装置が、
    前記運用鍵を前記第2の暗号鍵を用いて暗号化し、暗号化した前記運用鍵に前記第1の秘密鍵を用いて署名し、暗号化した運用鍵とその署名値を出力するステップとを実行し、
    サービス提供者のサーバまたは情報設定者のサーバのうちの少なくとも一つが、
    前記暗号化された運用鍵とその署名値を前記端末に送信するステップを実行し、
    前記端末が、
    前記運用鍵の署名値を前記第1の公開鍵で検証すると共に、前記第2の暗号鍵で前記運用鍵を復号するステップ、
    を実行する鍵設定方法。
  2. 前記暗号操作装置として、SAM(Secure Application Module)を用いる請求項1に記載の鍵設定方法。
  3. 端末と、前記端末を製造する端末製造者の端末製造者サーバと、前記端末を通じてサービスを提供するサービス提供者のサービス提供者サーバと、サービス提供者が提供するアプリケーションの実行に必要な運用鍵を前記端末に設定する情報設定者の情報設定者サーバと、前記運用鍵の暗号化を行う暗号操作装置とを備えたシステムであって、
    前記端末製造者サーバは、
    第1の公開鍵および当該第1の公開鍵に対応する第1の秘密鍵と、第2の暗号鍵を生成する鍵生成部と、
    前記第1の秘密鍵および第2の暗号鍵を暗号操作装置に書き込み、前記第1の公開鍵および第2の暗号鍵を前記端末に書き込むデータ入出力部とを備え、
    前記サービス提供者サーバは、
    運用鍵を生成する運用鍵生成部と、
    前記暗号操作装置に前記運用鍵を書き込み、前記暗号操作装置から前記暗号化された運用鍵とその署名値を読み込むデータ入出力部と、
    前記暗号化された運用鍵とその署名値を前記情報設定者サーバに送信する送信部とを備え、
    前記暗号操作装置は、
    前記運用鍵を前記第2の暗号鍵を用いて暗号化し、暗号化した前記運用鍵に前記第1の秘密鍵を用いて署名する鍵管理部と、
    暗号化した運用鍵とその署名値を出力するデータ入出力部とを備え、
    前記情報設定者サーバは、
    前記サービス提供者のサーバから受信した前記暗号化された運用鍵とその署名値を、前記端末に送信するデータ送出部を備え、
    前記端末は、
    前記運用鍵の署名値を前記第1の公開鍵で検証し、前記第2の暗号鍵で前記運用鍵を復号する鍵管理部を備えた鍵設定システム。
  4. 前記暗号操作装置は、SAM(Secure Application Module)である請求項3に記載の鍵設定システム。
JP2007228144A 2007-09-03 2007-09-03 鍵設定方法および鍵設定システム Pending JP2009060528A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007228144A JP2009060528A (ja) 2007-09-03 2007-09-03 鍵設定方法および鍵設定システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007228144A JP2009060528A (ja) 2007-09-03 2007-09-03 鍵設定方法および鍵設定システム

Publications (1)

Publication Number Publication Date
JP2009060528A true JP2009060528A (ja) 2009-03-19

Family

ID=40555824

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007228144A Pending JP2009060528A (ja) 2007-09-03 2007-09-03 鍵設定方法および鍵設定システム

Country Status (1)

Country Link
JP (1) JP2009060528A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016036121A (ja) * 2014-08-04 2016-03-17 株式会社東芝 システム鍵設定システム、鍵配布鍵設定サーバ及び鍵配布鍵設定方法
JP2016181936A (ja) * 2011-12-20 2016-10-13 アップル インコーポレイテッド グローバルプラットフォーム仕様を使用した発行元セキュリティドメインの鍵管理のためのシステム及び方法
KR20170075710A (ko) * 2014-08-19 2017-07-03 무라다기카이가부시끼가이샤 대차의 반송 장치

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016181936A (ja) * 2011-12-20 2016-10-13 アップル インコーポレイテッド グローバルプラットフォーム仕様を使用した発行元セキュリティドメインの鍵管理のためのシステム及び方法
JP2016036121A (ja) * 2014-08-04 2016-03-17 株式会社東芝 システム鍵設定システム、鍵配布鍵設定サーバ及び鍵配布鍵設定方法
KR20170075710A (ko) * 2014-08-19 2017-07-03 무라다기카이가부시끼가이샤 대차의 반송 장치
KR101952339B1 (ko) 2014-08-19 2019-02-26 무라다기카이가부시끼가이샤 대차의 반송 장치

Similar Documents

Publication Publication Date Title
CN112260826B (zh) 用于安全凭证供应的方法
US8209535B2 (en) Authentication between device and portable storage
TWI418198B (zh) 使用非對稱密鑰密碼之用於個人化智慧卡的方法與系統
US20140019364A1 (en) Anytime validation tokens
KR101385429B1 (ko) Nfc를 이용하는 전자 계약의 개인 인증 방법, 이를 수행하기 위한 인증 서버 및 단말기
JPWO2006018890A1 (ja) メモリカード、データ交換システム及びデータ交換方法
CN108460597B (zh) 一种密钥管理***及方法
US20210385075A1 (en) Efficient authentic communication system and method
JP5380368B2 (ja) Icチップ発行システム、icチップ発行方法およびicチップ発行プログラム
KR101295038B1 (ko) 보안 리더기를 이용한 공인 인증서 사용방법
JP2009060528A (ja) 鍵設定方法および鍵設定システム
JP5489913B2 (ja) 携帯型情報装置及び暗号化通信プログラム
JP3863382B2 (ja) Icカードの更新方法及びシステム
KR100791269B1 (ko) 정보처리 방법 및 시스템과 이를 위한 프로그램 기록매체
Park et al. OPERA: A Complete Offline and Anonymous Digital Cash Transaction System with a One-Time Readable Memory
JP4198509B2 (ja) 相互認証方法
JP2022061275A (ja) ライセンス管理方法、ライセンス管理装置、及びプログラム
US20220286301A1 (en) Owner identity confirmation system, terminal and owner identity confirmation method
US20220272087A1 (en) Owner identity confirmation system and owner identity confirmation method
JP2007249349A (ja) カードレス・デビット決済システム及び方法並びにその制御プログラム
JP4683260B2 (ja) 情報処理システム、情報処理装置、サーバ装置、および情報処理方法
US11960581B2 (en) Mobile device secret protection system and method
CN117714066B (zh) 密钥处理方法、装置及可读存储介质
KR101394147B1 (ko) 모바일에서 안전하게 인증서를 사용하는 방법
JP2008294861A (ja) 鍵管理方法及びシステム及びサービス提供センタ装置及びicカード及びプログラム