公开密钥基底系统、方法、装置和程序的制作方法

文档序号:6593837阅读:326来源:国知局
专利名称:公开密钥基底系统、方法、装置和程序的制作方法
技术领域
本发明涉及在各种系统中应用的公开密钥基底系统、方法、装置和程序。
背景技术
近几年来,灵巧卡(Smart card)和便携式电子设备取得长足进步。伴随着这一进步,人们正在考虑涉及带有使用了PIN(个人识别码,Personal Identification Number)验证和数字署名等的身份证明或权限证明的各种系统、并应用公开密钥密码基底(Public KeyInfrastructurePKI)的技术。
图1是表示包含使有关的PKI适用于灵巧卡系统场合的卡发行系统的公开密钥基底系统的构成的模式图,图2是该卡发行系统的动作的流程图。该卡发行系统由具有系统服务器10和卡发行设备20的发行机关21、经由网络与发行机关21连接的验证局(certificationauthorityCA)22、能够使用被发行机关21发行的灵巧卡(便携式装置)30的用户终端40组成。
发行机关21在专用密钥(private key)PRk和公开密钥证明书(public key certificate)Ct的新规则发行时,通过系统服务器10的公开密钥生成部分11在每个用户ID中生成作为公开密钥Pk·专用密钥PRk对的公开密钥对(ST1)、将所得到的公开密钥对为每个用户ID登录在系统DB12中(ST2)。接着,系统服务器10的通信处理部分13添加包含系统DB12内的用户ID和公开密钥Pk的任意的证明书生成用的信息后将公开密钥证明书Ct的发行请求传送到验证局22(ST3)。
验证局22在接收发行请求时,通过施行数字署名对证明书生成用的信息和本局的识别符等生成公开密钥证明书Ct,并将该公开密钥证明书Ct送回系统服务器10(ST4)。
在通信处理部分13将该公开密钥证明书Ct登录在系统DB12中的同时(ST5),系统服务器10为每个用户ID将系统DB12内的公开密钥证明书Ct和专用密钥PRk传送到卡发行设备20中(ST6)。
卡发行设备20通过将该公开密钥证明书Ct和专用密钥PRk写入灵巧卡30,发行与用户ID对应的灵巧卡(ST7)。该灵巧卡30将公开密钥Ct和专用密钥PRk保存在存储器中,并且具备公开密钥对用的加密/解密部分31,通过邮送分配到用户的住处(ST8)。由此,完成具有公开密钥证明书Ct和专用密钥PRk的灵巧卡30的分配。
用户通过将该灵巧卡30插入用户终端40的卡读出器/写入器R/W41,经由未图示的网络对于任意的对方计算机就能使用应用了灵巧卡的规定的公开密钥密码方式。
另外,在专用密钥PRk和公开密钥证明书Ct的更新时,灵巧卡30被回收,进行所述的步骤ST1~ST8的处理。此外,当专用密钥PRk等的更新处在定期更新时,步骤ST7、ST8在被回收的灵巧卡30的有效期限比下次更新时更推迟时就对该灵巧卡进行更新,而当有效期限与下次的更新时相同或提前时,就对新的灵巧卡30*进行更新。
此外,专用密钥的更新频率,例如在1年内更新1次作为目标能适用。另一方面,灵巧卡的有效期限是比专用密钥的更新频率更长的期间,例如以5年左右作为目标能够适用。
但是,在以上那样的公开密钥基底系统中,在专用密钥PRk和公开密钥证明书Ct的更新时,存在着使灵巧卡30的回收和再分配费工夫的问题。

发明内容
本发明的目的在于提供在专用密钥和公开密钥证明书的更新时,能够使便携式装置的回收和再分配不费工夫,并减轻更新时的劳动力的公开密钥基底系统、方法、装置和程序。
本发明的第1形态的公开密钥基底系统,由发行用于在公开密钥密码方式中使用的便携式装置的发行机关装置、对由所述发行机关装置发行的便携式装置能够输入任意内容的用户终端组成,其特征在于,作为所述发行机关装置具备以下设备,即发行具有在所述公开密钥密码方式用的第1加密/解密设备、公用密钥密码方式用的第2加密/解密设备和该第2加密/解密设备中使用的公用密钥的所述便携式装置的装置发行设备;以及将涉及由所述装置发行设备发行的便携式装置、并在所述第1加密/解密设备中使用的专用密钥由所述公用密钥加密的加密专用密钥和对应于所述专用密钥的公开密钥的公开密钥证明书向所述用户终端发送的密钥发送设备。
这样,作为发行机关装置是具有如下构成的装置,即,最初发行便携式装置,接着,将装入便携式装置中的加密专用密钥和公开密钥证明书发送到用户终端,因此在专用密钥和公开密钥证明书的更新时,与现有回收便携式装置不同,也可以将更新对象的加密专用密钥和公开密钥证明书发送到用户终端。
另一方面,在用户终端一侧,将由密钥发送设备发送的加密专用密钥和公开密钥证明书输入到便携式装置中,在便携式装置中存储被输入的公开密钥证明书,与此同时,第2加密/解密设备用公用密钥将被输入的加密专用密钥解密,并存储所得到的专用密钥。
因此,在专用密钥和公开密钥证明书的更新时,能使便携式装置的回收和再分配不费工夫,并减轻更新时的劳动。
本发明的第2形态的便携式装置发行方法,用于向对于在公开密钥密码方式中使用的便携式装置能够输入任意内容的用户终端发行所述便携式装置,其特征在于包含两个步骤发行具备在所述公开密钥密码方式用的第1加密/解密设备、公用密钥密码方式用的第2加密/解密设备和该第2加密/解密设备中使用的公用密钥的所述便携式装置的步骤;以及将涉及所述被发行的便携式装置、并在所述第1加密/解密设备中使用的专用密钥由所述公用密钥加密的加密专用密钥、及与所述专用密钥对应的公开密钥的公开密钥证明书向所述用户终端发送的步骤。
因此,与第1形态相同,在专用密钥和公开密钥的更新时,能使便携式装置的回收和再分配不费工夫,并减轻更新时的劳动。
本发明第3形态的计算机程序,在向对于用于在公开密钥密码方式中使用的便携式装置能输入任意内容的用户终端用于发行所述便携式装置的发行机关装置中被使用的、存储在计算机能读取的存储媒体中,其特征在于具备用于发行具备在所述公开密钥密码方式用的第1加密解密设备、公用密钥密码方式用的第2加密/解密设备和该第2加密/解密设备中被使用的公用密钥的所述便携式装置的第1程序代码;用于登录涉及所述被发行的便携式装置、并在所述第1加密/解密设备中使用的专用密钥由公用密钥加密的加密专用密钥和与所述专用密钥对应的公开密钥的公开密钥证明书的第2程序代码;以及用于将所述被登录的加密专用密钥和公开密钥证明书向所述用户终端发送的程序代码。
与第1形态相同,在专用密钥和公开密钥证明书的更新时,能使便携式装置的回收和再分配不费工夫,并减轻更新时的劳动。
本发明第4形态的计算机程序,在对于在公开密钥密码方式中使用、并且从发行机关装置发行的便携式装置能输入/输出规定内容的用户终端中使用的、存储在计算机能读取的存储媒体中,其特征在于在密钥的发行时或更新时,具备将由所述发行机关装置发行的加密专用密钥和公开密钥证明书输入到所述便携式装置中的第1程序代码。
因此,与第1形态相同,在专用密钥和公开密钥证明书的更新时,能使便携式装置的回收和再分配不费工夫,并减轻更新时的劳动。


图1是表示现有的卡发行系统的构成的模式图。
图2是用于说明现有的卡发行系统的动作的流程图。
图3是表示包含涉及本发明的第1实施例的卡发行系统的公开密钥基底系统的构成的模式图。
图4是表示该实施例中的系统DB的构成的模式图。
图5是表示该实施例中的系统DB的变形例的模式图。
图6是用于说明该实施例中的动作的流程图。
图7是用于说明该实施例中的动作的流程图。
图8是表示涉及本发明的第2实施例的卡发行系统的构成的模式图。
图9是用于说明该实施例中的用户终端的功能的模式图。
图10是用于说明该实施例中的用户终端的功能的模式图。
图11是用于说明涉及本发明的第3实施例的卡发行系统中的数据更新的模式图。
图12是用于说明该实施例中的数据的更新的模式图。
图13是用于说明该实施例中的数据的更新的模式图。
图14是用于说明该实施例中的数据的更新的模式图。
图15是用于说明该实施例中的效果的模式图。
图16是用于说明涉及本发明的第4实施例的卡发行系统中的数据的更新的模式图。
图17是用于说明该实施例中的数据的更新的模式图。
图18是用于说明该实施例中的数据的更新的模式图。
图19是用于说明该实施例中的数据的更新的模式图。
图20是用于说明该实施例中的数据的更新的模式图。
图21是用于说明涉及本发明的第5实施例的卡发行系统中的数据的更新的模式图。
图22是用于说明该实施例中的数据的更新的模式图。
图23是用于说明该实施例中的数据的更新的模式图。
图24是用于说明该实施例中的数据的更新的模式图。
具体实施例方式
以下,参照

关于本发明的各实施例。此外,以下的各实施例说明关于作为各权利要求中的便携式装置的例子使用灵巧卡,作为各权利要求中的用户终端的例子使用个人计算机的场合。但是,不限于此,作为便携式装置的例子在使用便携式电话或便携式信息终端(personal digital assistants)的场合也可以变形。另外,在作为便携式装置的例子使用芯片、作为用户终端的例子使用能装载该芯片的便携式电话或便携式信息终端的场合也可以变形。或者,在便携式装置和用户终端作为便携式电话或便携式信息终端一体构成的场合也可以变形。
(第1实施例)图3是表示包含涉及本发明的第1实施例的卡发行系统的公开密钥基底系统(以下,只叫做卡发行系统)的构成的模式图,在与上述的附图相同部分附加相同符号后省略其详细说明,此处主要叙述不同部分。此外,以下各实施例也同样地省略重复性的说明。
本实施例从在专用密钥PRk和公开密钥证明书Ct的更新时使灵巧卡的回收和再分配不费工夫的观点来看变成这样的方式,即,在新规则发行是时,将保存了公用密钥Ck的灵巧卡30x分配给用户代替专用密钥PR和公开密钥证明书Ct,另一方面,用公用密钥Sk能解密地被加密的专用密钥Sk[PRk]和(没有加密的)公开密钥证明书Ct经由网络50分配给用户终端42。即,是通过在灵巧卡30x内将加密专用密钥Sk[PRk]解密得到专用密钥PRk的方式。
此处,系统服务器10x附加了在每个用户ID中生成公用密钥Sk后登录在系统DB14中的公用密钥生成部分15,并且具备具有下面所示的功能的通信处理部分16,以代替所述通信处理部分13。
即,本实施例的通信处理部分16除对所述的验证局22的通信功能、和从所述的验证局22将公开密钥证明书Ct登录在系统DB14中的功能外,还具有以下各功能(f16-1~f16-3)。
(f16-1)是为每个用户ID将系统DB14内的公用密钥Sk发送到卡发行设备20的功能。
(f16-2)是通过系统DB14内的公用密钥Sk将由公开密钥生成部分11生成的专用密钥PRk加密后在加密专用密钥Sk[PRk]的状态下登录在系统DB14中的功能。
(f16-3)是将系统DB14内的加密专用密钥Sk[PRk]和公开密钥证明书Ct向用户终端40发送到网络50中的功能。
此外,系统DB14,例如,如图4所示那样,为每个用户ID至少将公用密钥Sk、公开密钥Pk和加密专用密钥Sk[PRk]登录在它们的每个ID中,此处,为方便计,假定它是公开密钥证明书Ct及其ID也被登录的构成。
另外,作为系统DB14,例如象图5所示那样,也可以适当地存储卡ID、卡有效期限VT、公用密钥有效期限CkVT、证明书有效期限CtVT等。此外,这种变形是设计事项,即使将该系统DB14的存储内容适当地分散在多个DB中后变形,不言而喻,该变形例也包含在本发明的范围内。
另一方面,用户终端42除上述的功能外,还具有根据操作者的操作将从系统服务器10经由网络50接收的加密专用密钥Sk[PRk]和公开密钥证明书Ct输入到灵巧卡30x中的功能。
灵巧卡30x除将上述专用密钥PRk和公开密钥证明书Ct保存在存储器中的功能和上述的公开密钥对用的加密/解密部分31外,还具备将写入卡发行设备20中的公用密钥Sk保存在存储器中的功能和该公用密钥Sk用的加密/解密部分32。
此处,公用密钥Sk用的加密/解密部分32是用于阻止明码电文的专用密钥PRk的泄露,在灵巧卡30x内由解密生成能使用的专用密钥PRk后被存储,而在灵巧卡30x外不由加密生成不能使用的加密专用密钥Sk[PRk]后被输出。
具体地说,公用密钥Sk用的加密/解密部分32具有以下功能根据来自用户终端40的写入控制,由公用密钥Sk将从用户终端40输入的加密专用密钥Sk[PRk]进行解密,并将得到的专用密钥PR写入存储器的功能,以及根据来自用户终端42的读出控制,通过存储器内的公用密钥Sk将专用密钥PRk加密,并将所得到的加密专用密钥Sk[PRk]输出到用户终端42的功能。
此外,与专用密钥PRk作为加密专用密钥Sk[PRk]被输出的场合不同,没有公用密钥Sk输出到灵巧卡30x外的场合。即,公用密钥Sk和灵巧卡30x是不可分的一体构成。该不可分的一体构成例如作为具有防捣毁性的防捣毁部分(未图示)是能够实现的。防捣毁部分对来自外部的攻击也能阻止向灵巧卡30x外部的公用密钥Sk的输出,并且只用硬件的构成、或用硬件的构成和软件的构成的组合而被实现。此处,在只是硬件构成的场合,例如,在灵巧卡30x被分解时,作为消去存储器内的公用密钥Sk防捣毁阻止电路被实现。另一方面,在硬件构成和软件构成的组合的场合,例如,作为用于判定是否攻击来自外部的输入信号的软件构成和在该判定结果表示攻击时消去存储器内的公用密钥Sk的硬件电路的组合而被实现。此外,表示攻击的输入信号,例如与加密的有无无关,而是用于输出公用密钥Sk,并可以通过登录进行判定。
另外,系统服务器10x、用户终端42和灵巧卡30x通过使存储在个别或同一的存储媒体中的各程序读入到各自的计算机中才能实现。这在以下各实施例中也是相同的。
下面,使用图6和图7的流程图说明象以上那样构成的卡发行系统的动作。
在发行机关23中,在专用密钥PRk和公开密钥证明书Ct的新规则发行时,系统服务器10x的公用密钥生成部分15通过操作者的操作为每个用户ID生成公用密钥Sk(ST11),并将该公用密钥Sk登录在系统DB14中(ST12)。
接着,系统服务器10x的通信处理部分16为每个用户ID将系统DB内的公用密钥Sk传送到卡发行设备20中(ST13)。
卡发行设备20通过将该公用密钥Sk写入到灵巧卡30x的存储器中,发行与用户ID对应的灵巧卡30x(ST14)。该灵巧卡30x通过邮送等分配到用户的住处(ST15)用户在接收该灵巧卡时,对发行机关23请求公开密钥证明书Ct和专用密钥PRk的分配。此外,该分配请求用电子邮件、电话、邮件或FAX等任意的方法都没有关系。
发行机关23若接收该分配请求,与上述相同,通过公开密钥生成部分11生成公开密钥对后传送到通信处理部分16(ST16)。通信处理部分16将该公开密钥对中的公开密钥Pk为每个用户ID登录在系统DB中(ST17)、在由公用密钥Sk加密的加密专用密钥Sk[PRk]的状态下,为每个用户ID将专用密钥PRk登录在系统DB14中(ST18)。
接着,如图7所示那样,通信处理部分16与上述相同,在将公开密钥证明书Ct的发行请求传送到验证局22(ST19)后返回、并接收返回的公开密钥证明书Ct(ST20)时,将该公开密钥证明书Ct登录在系统DB14中(ST21)。
然后,通信处理部分16读出对应于系统DB14内的用户ID的加密专用密钥Sk[PRk]和公开密钥证明书Ct后向用户终端42传送到网络50中(ST22)。
用户终端42若接收加密专用密钥Sk[PRk]和公开密钥证明书Ct,就通过用户的操作,将加密专用密钥Sk[PRk]和公开密钥Ct输入到灵巧卡30x中(ST23)。
在灵巧卡30x中,在公开密钥证明书Ct被写入存储器的同时(ST24),公用密钥密码用的加密/解密部分32用存储器内的公用密钥Sk将该加密专用密钥SPk[PRk]解密,并将所得到的专用密钥写入存储器(ST25)。这样,就结束了向灵巧卡30x的专用密钥PRk和公开密钥证明书Ct的分配。
以下,用户通过将该灵巧卡3x0插入用户终端42的卡R/W41中,使应用灵巧卡30x的规定的公开密钥密码方式的利用状态对在网络50上的未图示的其它计算机能够实现。此处,所谓规定的利用状态,例如是指公开密钥对用的加密/解密部分31的数字署名/署名验证、加密/解密等。
另外,在专用密钥PRk和公开密钥证明书Ct的更新时,通过用户进行步骤ST15以后的分配请求,实行步骤ST16~ST23的处理后完成新的专用密钥PRk和公开密钥证明书Ct的分配。即,与现有技术不同,在专用密钥PRk和公开密钥证明书Ct的更新时,可以规定不需要灵巧卡30x的回收和再分配。
如上述那样,若依据本实施例,作为发行机关23将成为最初发行灵巧卡30x,接着,将装入灵巧卡30x中的加密专用密钥Sk]PRk]和公开密钥Ct传送到用户终端42的构成。因此,在专用密钥和公开密钥证明书的更新时,与现有技术不同,也可以将更新对象的加密专用密钥和公开密钥证明书传送到用户终端42。
另一方面,在用户终端42一侧在将被传送的加密专用密钥和公开密钥证明书输入到灵巧卡30x中,并将被输入的公开密钥Ct存储在灵巧卡30x中的同时,加密/解密部分32通过公用密钥Sk将被输入的加密专用密钥Sk[PRk]解密,并存储所得到的专用密钥PRk。
因此,在专用密钥和公开密钥证明书的更新时,能够使灵巧卡的回收和再分配不费工夫,并减轻更新时的劳动。
(第2实施例)图8是表示涉及本发明的第2实施例的卡发行系统的构成的模式图。本实施例是第1实施例的具体例子,能够利用比能够存储在灵巧卡30x的存储器中的个数还要多的多个专用密钥PRk和公开密钥Ct,并附加硬盘HD作为没有装入灵巧卡30x中的数据的暂时存储之用,用户终端42被连接到该硬盘HD。
具体地说,用户终端42,如图9所示那样,具有在数据更新时等当灵巧卡的剩余存储器容量不足时将通过上述的步骤ST22从系统服务器10x接收的加密专用密钥Ck[Sk3]和公开密钥证明书Ct3的组,或从灵巧卡30x读出的加密专用密钥Ck[Sk2]和公开密钥证明书Ct2的组保存在硬盘HD中的功能。另外,用户终端42通过用户的操作,如图10所示那样,变成具备能够将硬盘HD内的加密专用密钥Ck[Sk3]和公开密钥证明书Ct3的组输入到灵巧卡中的功能的构成。
此处,专用密钥PRk与上述相同阻止泄露,在未加密的状态下不输出到灵巧卡30x的外部,在由公用密钥密码用的加密/解密部分32加密的状态(加密专用密钥Sk[PRk])下必定输出到灵巧卡30x的外部。
灵巧卡30x,与上述相同,具有公用密钥密码用的加密/解密部分32用公用密钥Sk将从用户终端42输入的加密专用密钥S[kPRk]解密,并将所得到的专用密钥PRk写入存储器的功能。
若依据以上那样的构成,除第1实施例的效果外,在灵巧卡30x的剩余存储器的容量不足时,将从灵巧卡30x读出的加密专用密钥Ck[Sk2]和公开密钥证明书Ct2的组移到硬盘HD。因此,能够将从系统服务器10x重新接收的加密专用密钥Ck[Sk3]和公开密钥证明书Ct3的组写入灵巧卡30x。
即,在灵巧卡30x的剩余存储器容量不足时,也不废弃灵巧卡30x内的数据,并能将新的数据写入灵巧卡30x。
此外,硬盘HD是存储媒体的一个例子,另外若是计算机能读取的存储媒体,即使变更成任意的存储媒体,同样地实施本实施例后也能取得同样的效果。
(第3实施例)图11~图14是用于说明涉及本发明的第3实施例的卡发行系统中的数据的更新的模式图。
即,本实施例是第1和第2实施例的具体例子,但与两个实施例不同,它表示将旧的公用密钥Sk1更新成新的公用密钥Sk2的场合。换句话说,是表示将旧的灵巧卡30x更新成新的灵巧卡30x*的场合。
具体地说,在将旧的公用密钥Sk1更新成新的公用密钥Sk2时,表示将已经分配完了的所有的加密专用密钥和公开密钥证明书的组进行再分配的场合,此处,将组的个数假定为4组进行叙述。
那么,现在假定系统服务器10x例如通过如图7所示的一方系统DB14内的公用密钥有效期限CkVT的管理,检测将当前的公用密钥Sk1更新为新的公用密钥Sk2的必要后进行显示输出。另外,假定该公用密钥Sk1的更新被系统管理者(操作者)所承认。
因此,发行机关23进行与上述的步骤ST11~ST15同样的步骤,发行除公用密钥Sk1外还包含公用密钥Sk2的新的灵巧卡30x*,并邮送给用户。
另一方面,用户若如图所示那样接收新的灵巧卡30x*,那么,与上述一样,要进行分配请求。
此外,假定用户使用中的灵巧卡30x存储着专用密钥和公开密钥证明书的组{PRk1,Ct1},{PRk2,Ct2}和公用密钥Sk1,日后,由用户废弃或被发行机关23回收。另外,在硬盘HD中,假定存储着专用密钥和公开密钥证明书的组{Sk1[PRk3],Ct3},{Sk1[PRk4],Ct4}。
发行机关23若从用户接收分配请求,那么在追加公开密钥对的场合与上述一样进行从公开密钥对的生成到公开密钥证明书Ct的登录的步骤ST16~ST21。但是,本实施例是在没有追加公开密钥对的场合,因此省略步骤ST16~ST18。
此外,伴随着公用密钥Sk2的更新,系统服务器10x替换步骤ST18,如图12所示那样,用新的公用密钥Sk2使系统DB14内的加密专用密钥Sk1[PRk1]~Sk1[PRk4]全部重新加密,并将新的加密专用密钥Sk2[PRk1]~Sk2[PRk4]更新登录在系统DB14内。
在该更新登录后,系统服务器10x,如图13所示那样,与上述一样,将对应于系统DB14内的用户ID的全部的加密专用密钥和公开密钥证明书的组Sk2[PRk1],Ct1},{Sk2[PRk2],Ct2},…,{Sk2[PRk4],Ct4}传送到用户终端42。
用户终端42,如图14所示那样,与上述一样,将加密专用密钥和公开密钥证明书的组{Sk2[PRk1],Ct1},{Sk2}PRk2],Ct2}顺次输入到新的灵巧卡30x中。
在灵巧卡30x*中,与上述一样,在公开密钥证明书Ct1被写入存储器的同时,公用密钥密码用的加密/解密部分32用存储器内的公用密钥Sk2将该加密专用密钥Sk2[PRk1]解密,并将所得到的专用密钥PRk1写入存储器。另外,灵巧卡30x*使第2组的公开密钥Ct2和专用密钥PRk2也同样地写入存储器。
另一方面,第3~4个的加密专用密钥和公开密钥证明书的组{Sk2[PRk3],Ct3},{Sk2}PRk4],Ct4}通过用户终端42写入硬盘HD。
因此,完成向灵巧卡30x*的专用密钥PRk和公开密钥证明书Ct的分配。
象上述那样,若依据本实施例,除第1和第2实施例的效果外,在将旧的公用密钥Sk1更新成新的公用密钥Sk2的场合,即,在将旧的灵巧卡30更新成新的灵巧卡30*的场合,也能够容易而且可靠地使用。
此外,在第3实施例中,如图15所示那样,有必要将全部的加密专用密钥Sk[PRk]和公开密钥证明书Ct的组更新后进行再分配。
此处,在图15中,“有无追加”的单词表示有无新的加密专用密钥Sk[PRk]和公开密钥证明书Ct的追加,并且,“系统DB”意味着是否更新系统DB14内的每个用户ID的加密专用密钥Sk[PRk]中的任何加密专用密钥SkPRk]。
另外,“网络这个单词意味着是否将系统DB14中的被更新的加密专用密钥Sk[PRk]中的任何加密专用密钥Sk[PRk]传送到网络50,“新的灵巧卡”意味着是否将旧的灵巧卡30x中存储内容(公用密钥Sk、专用密钥PRk和公开密钥证明书Ct)中的任何存储内容更新成新的灵巧卡30x*,同样“HD”这个缩写词意味着是否更新硬盘HD的存储内容(加密专用密钥Sk[PRk]和公开密钥证明书Ct的组)中的任何存储内容。
即,第3实施例在公用密钥Sk2的更新时,通过符合没有追加新的加密专用密钥Sk[PRk]和公开密钥证明书Ct的场合,并且全部的加密专用密钥和公开密钥证明书更新后被再分配的构成,就能够使用由更新后的公用密钥Sk2隐藏的专用密钥PRk构筑公开密钥密码系统。
(第4实施例)图16~图20是用于说明涉及本发明的第4实施例的卡发行系统中的数据更新的模式图。
本实施例是第3实施例的变形例子,是将包含旧的公用密钥Sk1灵巧卡30x更新成包含旧的公用密钥和新的公用密钥Sk1,Ck2的新的灵巧卡30+的场合,并且表示具有新的加密专用密钥Sk[PRk]和公开密钥证明书Ct的追加的场合。
详细地说,本实施例表示在将旧的公用密钥Sk1更新成新的公用密钥Sk2时,已经分配完的例如加密专用密钥Sk1[PRk1]和公开密钥证明书Ct1的组不更新、分配,而更新、分配新规则的例如加密专用密钥Sk2[PRk2]和公开密钥Ct3的组的场合。此外,具体情况象以下那样被实行。
即,与上述一样,假定公用密钥Sk1的更新被承认。另外,因此,系统服务器10x发行包含当前的公用密钥Sk1和新的公用密钥Sk2的新的灵巧卡30x+,如图16所示那样,邮送给用户。
此处,假定用户使用中的灵巧卡30存储着专用密钥和公开密钥证明书的组{Sk1,Ct1}、公用密钥Sk1,在硬盘HD中,存储着专用密钥和公开密钥证明书的组{Sk1[PRk2],Ct2}。
用户在接收新的灵巧卡30x+时,通过用户终端42的操作,如图17所示那样,在灵巧卡30x内将旧的灵巧卡30x内的专用密钥PRk1和公开密钥证明书Ct1加密,并在加密专用密钥Sk1[PRk1]和公开密钥证明书Ct1的状态下传送到硬盘HD。
另外,用户与上述一样向发行机关23实行分配请求。
发行机关23在从用户接收分配请求时,这次追加公开密钥对,因此与上述一样进行从公开密钥对的生成到公开密钥证明书的登录的步骤ST16~ST21。
此处,伴随着公用密钥Sk2的更新和公开密钥对的追加,系统服务器10x如图18所示那样,通过新的公用密钥Sk2将新的加密专用密钥Sk2[PRk3]和公开密钥证明书Ct3的组{Sk2[PRk3],Ct3},{Sk2[PRk4],Ct4}沿着步骤ST16~ST21更新登录在系统DB14内。
在该更新登录后,系统服务器10x如图19所示那样,在对应于用户ID的全部加密专用密钥和公开密钥证明书的组中,将追加部分的加密专用密钥和公开密钥证明书的组{Sk2[PRk3],Ct3},{Sk3[PRk4],Ct4}传送到用户终端42。
用户终端42如图20所示那样,与上述一样,将加密专用密钥和公开密钥证明书的组{Sk2[PRk1],Ct1},{Sk2[PRk3],Ct3}顺次输入到新的灵巧卡30x+,将没有进入灵巧卡30x+的加密专用密钥和公开密钥证明书的组{Sk2[PRk4],Ct4}写入硬盘HD。
在灵巧卡30x*中,与上述一样,在公开密钥证明书Ct1被写入存储器的同时,用公用密钥Sk2将加密专用密钥Sk2[PRk1]解密后将专用密钥PRk1写入存储器。另外,灵巧卡30x*使第3个公开密钥Ct3和专用密钥PRk3也同样地写入存储器。
由此,完成向灵巧卡30x+的专用密钥PRk和公开密钥证明书Ct的分配。
象上述那样若依据本实施例,除第1或第1和第2实施例的效果外,在更新成包含旧的公用密钥和新的公用密钥Sk1、Sk2的新的灵巧卡30x+的场合,并且在具有新的加密专用密钥Sk[PRk]和公开密钥证明书Ct的追加的场合,也能够容易并且可靠地适用。
此外,在第4实施例中,如图15所示那样,有必要更新追加部分的加密专用密钥Sk[PRk]和公开密钥证明书Ct的组后进行再分配。
即,第4实施例在公用密钥Sk2的追加更新时,通过符合具有新的加密专用密钥Sk[PRk]和公开密钥证明书Ct的追加的场合,并更新追加部分的加密专用密钥和公开密钥证明书后再分配的构成,能够使用由更新后的公用密钥Sk1、Sk2隐藏的专用密钥PRk,并构筑公开密钥密码系统。
(第5实施例)图21~图24是用于说明涉及本发明的第5实施例的卡发行系统中的数据更新的模式图。
本实施例是第4实施例的变形例子,在公用密钥Sk2的追加更新时,在具有新的加密专用密钥Sk[PRk]和公开密钥证明书Ct的追加这一点上与第4实施例类似,但与第4实施例不同,它是更新全部加密专用密钥和公开密钥证明书的场合的例子。
详细地说,本实施例与第4实施例比较,在以下(a)、(b)方面不同。
(a)如变更图18的图21所示那样,将原有的加密专用密钥Sk1[PRk1],Sk1[PRk2]更新成新的公用密钥Sk2的加密专用密钥Sk2[PRk1],Sk2[PRk2]。
(b)如变更图20的图22~图24所示那样,将硬盘HD内的原有的加密专用密钥Sk1[PRk2]更新成新的公用密钥Sk2的加密专用密钥Sk2[PRk2]。
即,若依据本实施例,虽然有必要全部更新系统DB14和硬盘HD内的原有的加密专用密钥Sk[PRk],可是通过对追加部分的加密专用密钥Sk[PRk]和公开密钥证明书Ct进行再分配,能够得到与第4实施例的相同的效果。
另外,与第4实施例相同,通过追加部分的加密专用密钥和公开密钥证明书被再分配的构成,能够使用由更新后的公用密钥Sk1、Sk2隐藏的专用密钥PRk,并构筑公开密钥密码系统。
此外,在上述各实施例中记载的方法作为能够被计算机执行的程序,也能够存储在磁盘(软盘、硬盘等、光盘(CD-ROM、DVD等)、磁光盘(MO)、半导体存储器等存储媒体之后颁布。
另外,作为该存储媒体,能够存储程序,并且,若是计算机能读取的存储媒体,其存储形式也可以是任何形态。
另外,根据从存储媒体安装在计算机中的程序的指示,在计算机上运转的OS(操作系统)、数据库管理软件、网络软件等的MW(中件(middle ware))等也可以执行用于实现本实施例的各处理的一部分。
此外,本发明中的存储媒体,不限于与计算机独立的媒体,还包含将由LAN和英特网等传输的程序下载后存储或暂时存储的存储媒体。
另外,存储媒体不限于1个,在从多个媒体执行本实施例中的处理的场合也包含本发明中的存储媒体,并且,媒体构成可以是任何构成。
此外,在本发明中的计算机是根据存储在存储媒体中的程序实行本实施例中的各处理的计算机,也可以是由个人计算机等的1个组成的装置、多个装置被网络连接的系统等任何构成。
另外,所谓本发明中的计算机不限于个人计算机,也包含在信息处理设备中所包含的运算处理装置、微型计算机等,是能够通过程序实现本发明的功能的设备、装置的总称。
此外,本发明不限于上述各实施例,在实施阶段中,在不脱离其宗旨的范围可以有各种变形。另外,各实施例可以尽可能地、适当地组合后实施,在这种场合,能得到被组合的效果。在上述各实施例中包含各种阶段的发明,通过被公布的多个构成要件中的适当的组合,能抽出各种发明。例如,在通过省略若干构成要件从实施例中所示的全部构成要件中抽出发明的场合,在实施被抽出的发明时省略部分用众所周知的惯用技术进行适当的补偿。
此外,本发明在不脱离其宗旨的范围能够进行各种变形后实施。
权利要求
1.一种公开密钥基底系统,它由发行用于在公开密钥密码方式中使用的便携式装置的发行机关装置、以及对由所述发行机关装置发行的便携式装置能输入任意内容的用户终端组成,其特征在于,所述发行机关装置具备以下设备发行具备在所述公开密钥密码方式用的第1加密/解密设备、公用密钥密码方式用的第2加密/解密设备以及该第2加密/解密设备中使用的公用密钥的所述便携式装置的装置发行设备;将涉及由所述装置发行设备发行的便携式装置,并在所述第1加密解密设备中使用的专用密钥通过所述公用密钥被加密的加密专用密钥、以及与所述专用密钥对应的公开密钥的公开密钥证明书向用户终端发送的密钥发送设备。
2.一种便携式装置发行方法,它用于对用户终端发行所述便携式装置,而该用户终端对在公开密钥密码方式中使用的便携式装置能输入任意内容,其特征在于,该方法具备以下步骤发行具备在所述公开密钥密码方式用的第1加密/解密设备、公用密钥密码方式用的第2加密/解密设备以及该第2加密/解密设备中使用的公用密钥的所述便携式装置的步骤;将涉及所述被发行的便携式装置,并且在所述第1加密解密设备中使用专用密钥通过公用密钥加密的加密专用密钥、以及与所述专用密钥对应的公开密钥的公开密钥证明书向所述用户终端发送的步骤。
3.如权利要求2所述的便携式装置发行方法,其特征在于,它具备以下步骤用所述用户终端将所述被发送的加密专用密钥和公开密钥证明书输入到所述便携式装置;用所述便携式装置存储所述被输入的公开密钥证明书的同时,所述第2加密/解密设备通过所述公用密钥将所述被输入的加密专用密钥解密,并存储所得到的专用密钥。
4.如权利要求2所述的便携式装置发行方法,其特征在于,在更新所述便携式装置内的加密专用密钥和公开密钥证明书时,将在所述第1加密/解密设备中使用的其它专用密钥由所述公用密钥加密而成的加密专用密钥、以及与所述其它专用密钥对应的公开密钥的公开密钥证明书向用户终端发送。
5.一种公开密钥基底系统,其特征在于,对于具有便携式装置固有的公用密钥并能使用公用密钥密码方式和公开密钥密码方式的便携式装置,根据所述公用密钥,用所述公用密钥密码方式将用于在所述公用密钥密码方式中使用的专用密钥加密后进行分配。
6.如权利要求5所述的公开密钥基底系统,其特征在于,它具备以下装置在所述便携式装置的发行或更新时,根据预先保存在每个所述便携式装置中的便携式装置固有的公用密钥,将用于在所述公开密钥密码方式中使用的专用密钥加密,并发送所得到的加密专用密钥的发行机关装置;接收从所述发行机关装置发送的加密专用密钥,并将该加密专用密钥输入到所述便携式装置的用户终端;根据预先保存的所述公用密钥,将从所述用户终端输入的加密专用密钥解密,并将所得到的专用密钥写入存储器的所述便携式装置。
7.如权利要求6所述的公开密钥基底系统,其特征在于,所述发行机关装置具备在所述加密专用密钥的发送时,将对应于该专用密钥的公开密钥证明书与所述加密专用密钥一起发送到所述便携式装置的设备,所述便携式装置具备在输入所述加密专用密钥和所述公开密钥证明书时存储该公开密钥证明书的设备。
8.一种便携式装置,它具有便携式装置固有的公用密钥,并能使用公用密钥密码方式,它用于根据由使用所述公用密钥的公用密钥密码方式分配的专用密钥而使用公开密钥密码方式,其特征在于,它具备以下设备存储器;若在由公用密钥密码方式加密的状态下输入所述公开密钥密码方式中的专用密钥,那么根据所述公用密钥方式的公用密钥将被加密的该专用密钥进行解密,并将所得到的专用密钥写入所述存储器的设备。
9.如权利要求8所述的便携式装置,其特征在于,它具备所述公开密钥密码方式用的第1加密/解密设备,以及所述公用密钥密码方式用的第2加密/解密设备,所述存储器具备预先存储在该第2加密解密设备中使用的固有的公用密钥的第1区域,以及可更新地存储根据所述公用密钥和所述第2加密/解密设备解密的专用密钥的第2区域。
10.如权利要9所述的便携式装置,其特征在于,所述存储器具备用于存储与所述专用密钥对应的公开密钥证明书的第3区域。
11.如权利要求9所述的便携式装置,其特征在于,它具备这样的输出设备,即,在将所述存储器内的专用密钥输出到所述便携式装置的外部时,根据所述存储器内的公用密钥将该专用密钥加密,并将所得到的加密专用密钥输出到所述便携式装置的外部。
12.如权利要求9所述的便携式装置,其特征在于,它具备与所述公用密钥有无加密无关地,阻止所述公用密钥向该便携式装置的外部输出的输出阻止设备。
13.如权利要求12所述的便携式装置,其特征在于,所述输出阻止设备具备当从外部接收有关捣毁的攻击时消去所述存储器内的公用密钥的捣毁阻止电路。
14.如权利要求12所述的便携式装置,其特征在于,所述输出阻止设备具备判定从外部输入的输入信号是否符合所述存储器内的公用密钥的输出的设备,以及在该判定结果符合输出时消去所述存储器内的公用密钥的电路。
全文摘要
提供公开密钥基底系统、方法、装置和程序。若依据本发明的一个实施例,作为发行机关(23)最初发行灵巧卡(30x),在新规则发行时和在更新时,将加密专用密钥(Sk[PRk]和公开密钥证明书(Ct)发送到用户终端(42)。用户终端(42)将该加密专用密钥和公开密钥证明书输入到灵巧卡(30x)。灵巧卡(30x)在存储公开密钥证明书(Ct)的同时,加密/解密部分(32)通过公用密钥(Sk)将被输入的加密专用密钥(Sk[PRk])进行解密,并存储所得到的专用密钥(PRk)。因此,在专用密钥和公开密钥证明书的更新时能够使灵巧卡的回收和再分配不费工夫,并能减轻更新时的劳动。
文档编号G06F12/14GK1406024SQ02142669
公开日2003年3月26日 申请日期2002年9月17日 优先权日2001年9月17日
发明者麻野間利行, 福岛茂之, 石原逹也, 北折昌司 申请人:株式会社东芝
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1