JP2004072290A - 証明書管理環境の管理方法、プログラム及び装置 - Google Patents
証明書管理環境の管理方法、プログラム及び装置 Download PDFInfo
- Publication number
- JP2004072290A JP2004072290A JP2002226947A JP2002226947A JP2004072290A JP 2004072290 A JP2004072290 A JP 2004072290A JP 2002226947 A JP2002226947 A JP 2002226947A JP 2002226947 A JP2002226947 A JP 2002226947A JP 2004072290 A JP2004072290 A JP 2004072290A
- Authority
- JP
- Japan
- Prior art keywords
- user
- identification number
- character string
- authentication identification
- administrator
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title description 68
- 238000007726 management method Methods 0.000 claims description 212
- 230000003247 decreasing effect Effects 0.000 abstract 1
- 230000008569 process Effects 0.000 description 53
- VBMOHECZZWVLFJ-GXTUVTBFSA-N (2s)-2-[[(2s)-6-amino-2-[[(2s)-6-amino-2-[[(2s,3r)-2-[[(2s,3r)-2-[[(2s)-6-amino-2-[[(2s)-2-[[(2s)-6-amino-2-[[(2s)-2-[[(2s)-2-[[(2s)-2,6-diaminohexanoyl]amino]-5-(diaminomethylideneamino)pentanoyl]amino]propanoyl]amino]hexanoyl]amino]propanoyl]amino]hexan Chemical compound NC(N)=NCCC[C@@H](C(O)=O)NC(=O)[C@H](CCCCN)NC(=O)[C@H](CCCCN)NC(=O)[C@H]([C@@H](C)O)NC(=O)[C@H]([C@H](O)C)NC(=O)[C@H](CCCCN)NC(=O)[C@H](C)NC(=O)[C@H](CCCCN)NC(=O)[C@H](C)NC(=O)[C@H](CCCN=C(N)N)NC(=O)[C@@H](N)CCCCN VBMOHECZZWVLFJ-GXTUVTBFSA-N 0.000 description 32
- 108010068904 lysyl-arginyl-alanyl-lysyl-alanyl-lysyl-threonyl-threonyl-lysyl-lysyl-arginine Proteins 0.000 description 32
- 238000012545 processing Methods 0.000 description 29
- 238000010276 construction Methods 0.000 description 20
- 238000012423 maintenance Methods 0.000 description 16
- 238000010586 diagram Methods 0.000 description 12
- 238000004891 communication Methods 0.000 description 6
- 230000006870 function Effects 0.000 description 6
- 238000002360 preparation method Methods 0.000 description 4
- 230000008520 organization Effects 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- WBMKMLWMIQUJDP-STHHAXOLSA-N (4R,4aS,7aR,12bS)-4a,9-dihydroxy-3-prop-2-ynyl-2,4,5,6,7a,13-hexahydro-1H-4,12-methanobenzofuro[3,2-e]isoquinolin-7-one hydrochloride Chemical compound Cl.Oc1ccc2C[C@H]3N(CC#C)CC[C@@]45[C@@H](Oc1c24)C(=O)CC[C@@]35O WBMKMLWMIQUJDP-STHHAXOLSA-N 0.000 description 1
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000002542 deteriorative effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2153—Using hardware token as a secondary aspect
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Credit Cards Or The Like (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Storage Device Security (AREA)
Abstract
【解決手段】文字列生成部20により一意な利用者情報文字列を生成し、認証識別番号生成部22により利用者情報文字列を管理者秘密鍵を使用した暗号化により署名して管理者認証識別番号(SO−PIN)を生成する。更に、管理作業部24により認証識別番号生成部22で生成された管理者認証識別番号(SO−PIN)の設定によりICカードの証明書管理環境にアクセスして管理作業を行う。
【選択図】 図2
Description
【発明の属する技術分野】
本発明は、利用者認証識別番号と管理者認証識別番号の2つをパスワードとしてICカード等の証明書管理環境のデータを管理する管理方法、プログラム及び装置に関し、特に、管理者認証識別番号を自動的に生成してICカード等の証明書管理環境のデータを管理する管理方法、プログラム及び装置に関する。
【0002】
【従来の技術】
インターネットでの電子商取引や行政サービスの実現では、第3者によるデータの改竄や本人なりすましを防ぐために、メッセージの暗号化や認証が不可欠になる。これを実現する技術が公開鍵基盤PKI(Public Key Infrastructure)であるが、公開鍵基盤では、通信相手の証明書(公開鍵)の共有と、各自が自分の秘密鍵を証明書管理環境で厳重に管理することが求められる。
【0003】
今後、企業や団体が公開鍵基盤PKIを実現する時、まず始めに、管理者が利用者毎の証明書と秘密鍵を、証明書管理環境として例えばICカードに格納して利用者に配布することが必要になると考えられる。
【0004】
配布される証明書管理環境としてのICカードの認証には、個人認証識別番号PIN(Personal Identification Number)と呼ばれるパスワード認証によって行われる。このパスワード認証には、一般利用者を識別するための利用者認証識別番号User−PINだけを設定する単一パスワード方式と、管理者を認識するための管理者認証識別番号SO−PIN(Security Officer−Personal Identification Number)と一般利用者を識別するための利用者認証識別番号User−PIN(User−Personal Identification Number)を設定する複数パスワード方式がある。
【0005】
ICカードの証明書管理環境は、証明書等が格納されるパブリックなデータ領域と、秘密鍵等が格納されるプライベートなデータ領域に分けられており、プライベートなデータ領域については、利用者認証識別番号User−PINによるパスワード認証を受けないと、データにはアクセスできないようになっている。
【0006】
ここで管理者が単一パスワード方式の証明書管理環境をもつICカードにデータを格納する手順は次のようになる。
ステップ1:管理者がデフォルトの利用者認証識別番号User−PINでICカードにログイン
ステップ2:ICカードに証明書や秘密鍵等のデータを格納。
ステップ3:正式な利用者認証識別番号User−PINに変更
ステップ4:ログアウト
ステップ5:ICカードと利用者認証識別番号User−PINを別経路で申請した利用者に配布
【0007】
また複数パスワード方式の証明書管理環境をもつICカードにデータを格納する手順は次のようになる。
ステップ1:管理者がデフォルトの管理者認証識別番号SO−PINでICカードにログイン
ステップ2:ICカードを初期化、即ち管理者認証識別番号SO−PINと利用者認証識別番号User−PINの設定及び既にICカード内に記録されていたデータを削除もしくは更新
ステップ3:ログアウト
ステップ4:管理者が利用者認証識別番号User−PINでICカードにログイン
ステップ5:ICカードに証明書や秘密鍵等のデータを格納
ステップ6:正式な利用者認証識別番号User−PINに変更
ステップ7:ログアウト
ステップ8:ICカードと利用者認証識別番号User−PINを別経路で申請した利用者に配布
【0008】
なお、いずれの方式にあっても、ICカードに予め利用者から申請された利用者認証識別番号User−PINを設定し、ICカードしか配布しない場合もある。
【0009】
このような複数パスワード方式は、単一パスワード方式に比べ、以下の特徴がある。
【0010】
まず利用者が利用者認証識別番号User−PINを忘れても、管理者認証識別番号SO−PINのパスワード認証による管理者権限で再設定できるため、データの利用をすぐに再開できる。特に内部に格納した秘密鍵で暗号化した資産や設定がある場合は、それらを破棄しなくて済む。
【0011】
また不正アクセスの際に利用者認証識別番号User−PINの入力を連続的に間違えると、利用者認証識別番号User−PINロックがかかり、不正アクセスできなくなる。
【0012】
また入力ミスなどでICカードの証明書管理環境が、利用者認証識別番号User−PINロックの状態になっても、管理者権限でこれを解除できるので、データの利用をすぐに再開できる。更に不正アクセスの際に管理者認証識別番号SO−PINの入力を連続的に間違えると、利用者認証識別番号SO−PINロックがかかり、不正アクセスできなくなる。
【0013】
【発明が解決しようとする課題】
しかしながら、このような従来の複数パスワード方式にあっては、一般利用者の証明書管理環境として例えばICカードを大量に作成する場合、作業を効率的に行うために管理者認証識別番号SO−PINを一律に設定しているが、管理者認証識別番号SO−PINが万が一にも露呈すると、管理者権限になってICカードの利用者認証識別番号User−PINを再設定できるので、一般利用者になりすますことができる。このため管理者認証識別番号SO−PINの露呈による影響は1セットのICカードの問題では収まらず、全体に波及する。
【0014】
これを防止するためには配布するICカードの数だけ、管理者認証識別番号SO−PINを個々に設定せねばならず、数が増えると作成と管理が大変になる。特にICカードの数が増えると、管理者が設定する管理者認証識別番号SO−PINには同じパターンの文字列が多用される傾向がある。しかし、ランダムな文字列を設定したのでは、管理者の手作業では管理者認証識別番号SO−PINの管理が追いつかなくなる。
【0015】
また単に紙やファイルに記録した管理者認証識別番号SO−PINでは、管理者以外に参照されるリスクもあった。更に、管理者認証識別番号SO−PINの管理は、管理者自身の裁量に任されることなり、管理者負荷の増大やずさんな管理を引き起こす原因にもなる。
【0016】
本発明は、ICカードなどの証明書管理環境の数が膨大になっても、セキュリティ強度を低下させることなく、簡単に管理者認証識別番号SO−PINを管理できる証明書管理環境の管理方法、プログラム及び装置を提供することを目的とする。
【0017】
【発明が解決しようとする課題】
本発明は、証明書と秘密鍵が格納される利用者のICカードなどの証明書管理環境を管理する管理方法であって、文字列生成部により、一意な利用者情報文字列を生成する文字列生成ステップと、認証識別番号生成部により、利用者情報文字列を、管理者秘密鍵を使用した暗号化により署名して管理者認証識別番号SO−PINを生成する認証識別番号生成ステップと、を備えたことを特徴とする。更に本発明は、管理作業部により、認証識別番号生成ステップで生成された管理者認証識別番号SO−PINの設定により証明書管理環境にアクセスして管理作業を行う管理作業ステップを備える。
【0018】
このため本発明の管理方法によれば、一意な利用者情報文字列とカード管理者の秘密鍵を使った署名データから、一意な文字列としての管理者認証識別番号SO−PINが自動的に作成されるため、一般利用者の証明書管理環境の数だけの必要となる管理者認証識別番号SO−PINの管理は不要となり、また管理者認証識別番号SO−PINそのものの直接的な管理が不要になり、カード管理者は秘密鍵だけを露呈しないようにICカードやHSM(Hardware Security Module)等に記憶させ、それらを管理すれば良く、安全かつ簡単に運用できる。
【0019】
また管理者が一般利用者の証明書管理環境で管理者権限による管理作業を行う際には、一般利用者のエントリを選択して暗号化された管理者認証識別番号SO−PINを生成して証明書管理環境の管理者ログインに適用され、これらの処理はコンピュータのメモリ上で自動的に行われ、管理者認証識別番号SO−PINの手動入力が無くなるため、管理者にさえも管理者認証識別番号SO−PINを知らせずに運用することが可能になり、管理者認証識別番号SO−PINの露呈を確実に防ぐことができる。
【0020】
ここで文字列生成ステップは、予め設定された利用者用証明書ファイルから抽出した利用者証明書に基づいて利用者識別文字列を生成する。例えば文字列生成ステップは、予め設定された利用者用証明書ファイルから抽出した利用者証明書の中の主体者名を表すサブジェクトを利用者情報文字列として取り出す。
【0021】
また文字列生成ステップは、予め設定された利用者用証明書ファイルから抽出した利用者証明書そのものを利用者情報文字列として生成してもよい。更に文字列生成ステップは、入力された所定の文字列を前記利用者情報文字列として生成しても良い。例えば文字列生成ステップは、入力された利用者の氏名、生年月日、性別及び住所の4情報の文字列を前記利用者情報文字列として生成しても良い。
【0022】
このように本発明の管理者認証識別番号SO−PINの自動生成に必要な利用者情報文字列は、公開鍵である証明書から取得してもよいし、管理者の入力により取得してもよく、利用者情報文字列は管理者秘密鍵により暗号化で署名されて管理者認証識別番号SO−PINに変換されるため、利用者情報文字列が露呈しても、管理者認証識別番号SO−PINの露呈は起こり得ない。
【0023】
文字列生成ステップは、利用者情報文字列から所定のハッシュアルゴリズムによりハッシュ値を生成し、認証識別番号生成ステップは、ハッシュ値を管理者秘密鍵を使用した暗号化により署名して管理者認証識別番号を生成しても良い。このように利用者情報文字列をそのまま使用せず、例えばハッシュアルゴリズムとして知られたSHA−1(sha1ともいう)などで演算したハッシュ値を使用することで、更にセキュリティを強化できる。
【0024】
認証識別番号生成ステップは、生成された署名データを文字列に変換した後に、変換した文字列の中から所定文字数の文字列を切出して管理者認証識別番号を生成することを特徴とする。具体的には、管理者認証識別番号SO−PINの仕様に応じ、認証識別番号生成ステップは、署名データから変換した文字列の中から、4乃至15文字若しくは6乃至15文字の範囲内にある所定文字数の文字列を切出して管理者認証識別番号を生成しても良い。
【0025】
管理作業ステップは、利用者の証明書管理環境に管理者認証識別番号SO−PINの権限でログインして管理者認証識別番号SO−PINと予め生成した利用者認証識別番号User−PINを証明書管理環境に設定し、続いて利用者認証識別番号User−PINの権限により予め設定されたファイルの解読で取得した利用者の証明書及び秘密鍵を前記証明書管理環境に格納してログオフすること特徴とする。
【0026】
例えば管理作業ステップは、予め設定されたPKCSファイル及びPKCSパスワードファイルの解読で取得した利用者の証明書及び秘密鍵を証明書管理環境に格納してログオフする。
【0027】
利用者の証明書管理環境は、管理者認証識別番号、利用者認証識別番号、利用者証明書及び利用者秘密鍵が格納されるICカードである。
【0028】
本発明は、証明書と秘密鍵が格納される利用者の証明書管理環境を管理するプログラムを提供する。このプログラムは、コンピュータに、一意な利用者情報文字列を生成する文字列生成ステップと、利用者情報文字列を、管理者秘密鍵を使用した暗号化により署名して管理者認証識別番号を生成する認証識別番号生成ステップと、を実行させることを特徴とする。
【0029】
更にプログラムは、生成された管理者認証識別番号の設定により証明書管理環境にアクセスして管理作業を行う管理作業ステップを備えたことを特徴とする。
【0030】
本発明は、証明書と秘密鍵が格納される利用者の証明書管理環境を管理する管理装置を提供する。この管理装置は、一意な利用者情報文字列を生成する文字列生成部と、利用者情報文字列を、管理者秘密鍵を使用した暗号化により署名して管理者認証識別番号を生成する認証識別番号生成部とを備えたことを特徴とする。更に管理装置は、生成された管理者認証識別番号の設定により証明書管理環境にアクセスして管理作業を行う管理作業部を備えたことを特徴とする。
【0031】
なお本発明のプログラム及び管理装置の詳細は管理方法の場合と基本的に同じになる。
【0032】
【発明の実施の形態】
図1は、ICカードを例にとった本発明によるICカードなどの証明書管理環境メンテナンスシステムの機能構成のブロック図である。図1において、証明書管理環境メンテナンスシステムは、管理者が保有するコンピュータなどで実現される管理装置10と、管理装置10により管理対象となる証明書管理環境である例えばICカードを接続するためのICカードアダプタ12−1,12−2で構成される。
【0033】
管理装置10のICカードアダプタ12−1には、管理者の保有するICカード14−1が管理者の証明書管理環境としてセットされている。このICカード14−1による管理者の証明書管理環境以外に、管理者の証明書管理環境としてハードウェアセキュリティモジュール(HSM)により実現してもよい。ICカードアダプタ12−2には一般利用者の証明書管理環境を実現するICカード14−2がセットされる。
【0034】
本発明の管理装置10によるICカードのメンテナンス処理は、
(1)一般利用者にICカードを発行する証明書管理環境構築処理
(2)ICカードのトラブルによる一般利用者からの依頼を受けて管理作業を行う管理作業処理
の2つがある。
【0035】
このような管理装置10におけるICカードのメンテナンス作業において、本発明は、管理者認証識別番号SO−PINと利用者認証識別番号User−PINを使用する複数パスワード方式によって、ICカードに必要なデータを格納する。
【0036】
このため管理装置10には、ICカードインタフェース18、文字列生成部20、認証識別番号生成部22、管理作業部24、PKCS#12ファイル26、PKCS#12パスワードファイル28及び解読部30が設けられている。なおPKCS#12ファイル26、PKCS#12パスワードファイル28及び解読部30は、ICカードの証明書管理環境を構築する処理の際に使用され、ICカードを発行した後のトラブル発生に対する管理作業の際には使用されない。
【0037】
ここでICカード14−1,14−2には、例えば管理者用のICカード14−1を例にとると、利用者認証識別番号32−1、管理者認証識別番号34−1、公開鍵となる証明書36−1及び秘密鍵38−1が格納されている。
【0038】
また利用者ICカード14−2には、管理装置10による証明書管理環境の構築処理の前にあっては格別なデータは格納されておらず、管理装置10による証明書管理環境の構築処理によって利用者認証識別番号32−2、管理者認証識別番号34−2、公開鍵としての証明書36−2及び秘密鍵38−2が格納されることになる。
【0039】
管理装置10の文字列生成部20は、利用者ICカード14−2の証明書管理環境構築処理の際に一意な利用者情報文字列を生成する。この文字列生成部20による利用者情報文字列の生成は、解読部30によるPKCS#12ファイル26及びPKCS#12パスワードファイル28の参照により利用者の証明書を取得し、利用者の証明書の中の主体者名を示すサブジェクトを利用者情報文字列として取り出す。
【0040】
これ以外の利用者情報文字列としては、証明書全体を利用者情報文字列として取り出してもよいし、あるいは管理者が予め定めた利用者情報の文字列を手作業で入力するようにしてもよい。
【0041】
認証識別番号生成部22は、文字列生成部20で生成された利用者情報文字列を、管理者用ICカード14−1から取得した管理者の秘密鍵38−1を使用した暗号化により署名することで、管理者認証識別番号(SO−PIN)25を生成する。
【0042】
この認証識別番号生成部22による管理者認証識別番号(SO−PIN)25の生成については、本発明の望ましい実施形態にあっては、利用者情報文字列をハッシュアルゴリズムでハッシュ値に変換した後に、管理者の秘密鍵38−1を使用した暗号化により署名して管理者認証識別番号を生成している。もちろん、利用者情報文字列をハッシュ値に変換せずに、直接、管理者秘密鍵を使用した暗号化により管理者認証識別番号を生成してもよい。
【0043】
管理作業部24は、認証識別番号生成部22により生成された管理者認証識別番号(SO−PIN)25の設定により、利用者ICカード14−2の証明書管理環境にログインして管理作業を行う。この管理作業は、ICカード14−2の証明書管理環境構築処理にあっては、PKCS#12ファイル26及びPKCS#12パスワードファイル28から解読部30により取得した公開鍵としての証明書36−2及び秘密鍵38−2をICカード14−2に格納する処理となる。
【0044】
更に、管理作業部24には利用者認証識別番号作成部40と初期化設定部42が設けられている。利用者識別番号作成部40は、利用者のICカード14−2の証明書管理環境構築処理の際に、ICカード14−2に格納する利用者認証識別番号32−2を自動的に生成する。
【0045】
また初期化設定部42は、ICカード14−2の証明書管理環境構築処理の際に、認証識別番号生成部22から得られた管理者認証識別番号(SO−PIN)25を使用して利用者のICカード14−2の証明書管理環境にログインした状態で初期化処理を行った後に、そのとき得られている利用者認証識別番号32−2と管理者認証識別番号34−2をICカード14−2に格納する。
【0046】
もちろん、ICカード14−2を発行した後のトラブル発生に対する管理作業の際にも、必要に応じて利用者認証識別番号作成部40による新たな利用者認証識別番号の自動生成、更には初期化設定部42による利用者識別番号のICカード14−2への格納が行われる。
【0047】
図1の証明書管理環境メンテナンスシステムの管理装置10は、例えば図2のようなコンピュータのハードウェア資源により実現される。
【0048】
図2のコンピュータにおいて、CPU300のバス301にはRAM302、ハードディスクドコントローラ(ソフト)304、フロッピィディスクドライバ(ソフト)310、CD−ROMドライバ(ソフト)314、マウスコントローラ318、キーボードコントローラ322、ディスプレイコントローラ326、通信用ボード330、更にICカードアアダプタ12−1,12−2が接続される。
【0049】
ハードディスクコントローラ304はハードディスクドライブ306を接続し、本発明によるICカードの管理処理を実行するアプリケーションプログラムをローディングしており、コンピュータの起動時にハードディスクドライブ306から必要なプログラムを呼び出して、RAM302上に展開し、CPU300により実行する。
【0050】
フロッピィディスクドライバ310にはフロッピィディスクドライブ(ハード)312が接続され、フロッピィディスク(R)に対する読み書きができる。CD−ROMドライバ314に対しては、CDドライブ(ハード)316が接続され、CDに記憶されたデータやプログラムを読み込むことができる。
【0051】
マウスコントローラ318はマウス320の入力操作をCPU300に伝える。キーボードコントローラ322はキーボード324の入力操作をCPU300に伝える。ディスプレイコントローラ326は表示部328に対して表示を行う。通信用ボード330は無線を含む通信回線332を使用し、インターネット等のネットワークを介して他のコンピュータやサーバとの間で通信を行う。ICカードアダプタ12−1,12−2には、管理者と一般利用者のICカードが装着され、管理者および利用者の認証識別番号のパスワード認証によりアクセスされる。
【0052】
図3は、図1の管理装置10の処理対象となる証明書管理環境を提供するICカード14のハードウェア構成のブロック図である。図3において、ICカード14は、外部通信インタフェース50、CPU52、暗号処理回路54、プログラムROM56及び不揮発メモリ58を備えている。
【0053】
CPU52はプログラムROM56のプログラムを読み込んで処理を実行しており、外部からのアクセスは管理者認証識別番号SO−PINと利用者認証識別番号User−PINを必要とする複数パスワード方式である。
【0054】
図4は、図3のICカード14における不揮発メモリ58に格納されている証明書データ及び秘密鍵データの格納状態の説明図である。図4において、管理装置10のICカードアダプタ12にセットされるICカード14は、データ格納領域60としてRSA PKCS#12を例にとって示しており、公開オブジェクト62とプライベートオブジェクト74に分けて格納されている。
【0055】
公開オブジェクト62は、図1の例えばICカード14−1における証明書36−1の格納領域に相当し、またプライベートオブジェクト74は秘密鍵38−1の格納領域に対応する。
【0056】
公開オブジェクト62の中は公開トークンオブジェクト64と公開セッションオブジェクト66に分かれている。公開トークンオブジェクト64は不揮発領域であり、公開セッションオブジェクト66は揮発領域である。
【0057】
公開トークンオブジェクト64には、例えば「X.509V3証明書オブジェクト(RFC2459)」を例にとると、証明書基本領域68、証明書標準拡張領域70及び独自インターネット拡張領域72が設けられている。
【0058】
証明書基本領域68には、バージョン番号、シリアル番号、署名アルゴリズム、発行者、証明書有効期間、サブジェクト(主体者名)、公開鍵情報、V2,V3の拡張情報などが格納されている。
【0059】
このうち本発明にあっては、証明書基本領域68の中の「サブジェクト(主体者名)」を管理者認証識別番号SO−PINを生成する際の一意な利用者情報文字列に利用している。また証明書標準拡張領域70には鍵使用目的などが設けられ、更に独自インターネット拡張領域72には発行者の署名などが設けられている。
【0060】
一方、プライベートオブジェクト74は、不揮発領域となるプライベートトークンオブジェクト75と揮発領域となるプライベートセッションオブジェクト76を備えている。このうちプライベートトークンオブジェクト75の内容は秘密鍵オブジェクト78となっている。
【0061】
このようなICカード14の証明書格納領域60につき公開オブジェクト62に対しては、本発明における複数パスワード方式にあっては、管理者認証識別番号SO−PINによるログイン認証によりリードライトが可能である。これに対しプライベートオブジェクト74に対しては、利用者認証識別番号User−PINのログイン認証によりリードライトができる。
【0062】
図5は、図4の公開トークンオブジェクト64に設けている証明書基本領域68に設けている主要な項目を取り出して、その意味を説明している。図5にあっては、証明書基本領域68のバージョン、シリアル番号、署名アルゴリズム、発行者、有効期間、サブジェクト、公開鍵を取り出している。
【0063】
まずバージョンには、所定のバージョンが記述される。シリアル番号は発行元で付与する発行番号である。署名アルゴリズムは例えば「sha1RSA」である。ここで「sha1」は認証やデジタル署名などに使われるハッシュ関数(要約関数)の1つであり、2の64乗ビット以下の原文から160ビットの擬似乱数(ハッシュ値)を生成し、データアクセスの両端で比較することで、伝送途中で原文改ざんなどがされていないかどうかを検出することが可能である。
【0064】
また「RSA」はRSAアルゴリズム暗号である。したがって、この場合の署名アルゴリズム「sha1RSA」は原文をsha1でハッシュした後にRSAアルゴリズムによる暗号化を行っている。
【0065】
次の発行者は、証明書の発行元の情報を記述している。有効期間は証明書の有効期間を記述している。更にサブジェクトは、この証明書が証明する内容、具体的には利用者情報などが記述されている。本発明にあっては、このサブジェクトの中の主体者名である「Subject DN」を利用者情報文字列として利用している。
【0066】
図6は、本発明により一般利用者のICカードについて証明書管理環境を構築する処理の説明図である。まず図6のICカード発行のための証明書管理環境構築処理にあっては、次の準備処理を行う。
(1)一般利用者に配布する証明書の認証者識別名(Subject DN)のように、証明書管理環境を唯一特定できる利用者情報文字列を準備する。
(2)準備した利用者情報文字列を使った一般利用者の証明書を発行する。
(3)発行した証明書について、PKCS#12ファイルとPKCS#12パスワードファイルに分離して管理する。
(4)物理論理フォーマットを行った空の利用者用ICカードをICカードアダプタにセットしておく。
【0067】
図6は、このような準備作業が完了した状態でのICカードを一般利用者に対し発行するための証明書管理環境構築処理を示している。まず管理者101は、ICカードアダプタにセットしている管理者のICカード14−1による証明書管理環境へのアクセスを必要とすることから、処理100のように、管理者の利用者認証識別番号(User−PIN)32−1でログインする。
【0068】
続いて処理102で、パスワード用ランダム文字列の作成機能を使用して、一般利用者の証明書管理環境であるICカードに設定する利用者認証識別番号(User−PIN)を作成する。
【0069】
続いて、利用者のICカード14−2に格納する管理者認証識別番号(SO−PIN)の自動生成を行う。この管理者認証識別番号(SO−PIN)の自動生成は、準備段階で予め作成しておいた一般利用者用のPKCS#12ファイル26及びPKCS#12パスワードファイル28を処理104で読み込み、PKCS#12ファイルを解読して証明書を取り出す。この証明書は、例えば図4に示した公開トークンオブジェクト64の内容を持っている。
【0070】
次に処理106で、取り出された証明書を解析し、例えば図4の公開トークンオブジェクト64の証明書基本領域68に含まれている「サブジェクト(主体者名)」を抽出し、これを利用者情報文字列とする。
【0071】
続いて処理108で、処理106の解析で得られた利用者情報文字列に例えばsha1のハッシュアルゴリズムを適用してハッシュ値を作成した後、更に管理者のICカード14−1から取得した秘密鍵38−1を使用して暗号化することにより署名データを生成する。
【0072】
例えば管理者のICカード14−1の秘密鍵38−1としてRSAアルゴリズム暗号秘密鍵を取得し、この秘密鍵を使って利用者情報文字列からsha1のハッシュアルゴリズムの処理で得られたハッシュ値を署名して署名データを生成する。
【0073】
このようにして生成された署名データは16進数であることから、この署名データを文字列に変換した後、変換後の文字列の中から管理者認証識別番号の文字数である4〜15文字、もしくは6〜15文字の範囲の所定の文字数分だけを切り出して、管理者識別情報文字列(SO−PIN)を生成する。
【0074】
署名データから変換した文字列から15文字以下を切り出す手順は、例えば15文字の切り出しを例に取ると
(1)先頭から15文字
(2)末尾から15文字
(3)奇数番目の15文字
(4)偶数番目の15文字
(5)特定のルールによる15文字
などにより切り出して、管理者認証識別番号(SO−PIN)とする。なお必要があれば、このようにして切り出した管理者認証識別番号SO−PINに対し、更にハッシュ値を取るようにしてもよい。
【0075】
続いて、処理110において一般利用者のICカード14−2の証明書管理環境を初期化した後、処理102で作成した利用者認証識別番号(User−PIN)と処理108で作成した管理者認証識別番号(SO−PIN)を、一般利用者のICカード14−2の証明書管理環境に利用者認証識別番号(User−PIN)32−2及び管理者認証識別番号(SO−PIN)34−2として設定する。
【0076】
続いて、処理104によりPKCS#12ファイル26及びPKCS#12パスワードファイル28の読み込みで解読している証明書(公開鍵)を取り出し、一般利用者のICカード14−2の証明書管理環境に書き込む。
【0077】
具体的には、図4の証明書格納領域60における公開オブジェクト62の中の公開トークンオブジェクト64として証明書(公開鍵)が書き込まれ、図6における一般利用者のICカード14−2の中の証明書(公開鍵)36−2となる。
【0078】
同様にして、処理104の解読で得られた秘密鍵を取り出し、一般利用者のICカード14−2の証明書管理環境に利用者認証識別番号(User−PIN)の権限により書き込んで、秘密鍵38−2とする。具体的には、図4の証明書格納領域60の中のプライベートオブジェクト74におけるプライベートトークンオブジェクト75が書き込まれる。
【0079】
このようにして一般利用者のICカード14−2の証明書管理環境に対する構築処理が終了すると、管理者101は証明書管理環境メンテナンスシステム11からログアウトし、ICカードアダプタから利用者のICカード14−2を外し、一般利用者に配布する。また管理者101は、利用者のICカード14−2に格納している利用者認証識別番号(User−PIN)32−2をICカード14−2とは別の経路で一般利用者に通知する。
【0080】
この図6のような一般利用者のICカードに対する証明書管理環境を構築する処理は、一般利用者からの申込みを集計し、申込みに対応した数の空きのICカードを準備して行われる。
【0081】
また図6の構築処理により既に発行済みのICカードに設定した管理者認証識別番号(SO−PIN)の生成に使用した利用者情報文字列は、証明書管理環境メンテナンスシステム11と同じ組織内のディレクトリサーバ内などに登録されて公開されており、後にICカードにトラブルが起きて管理作業を行う際に、参照利用できるようにしている。
【0082】
図7は、図6における証明書環境構築処理のフローチャートであり、このフローチャートが本発明における証明書管理環境構築処理のプログラムを表している。
【0083】
図7において、まずステップS1で管理者及び利用者のICカード14−1,14−2をICカードアダプタにセットした状態で、ステップS2で管理者ICカード14−1の利用者認証識別番号(User−PIN)32−1をパスワードとして入力を受け付けることにより、証明書管理環境メンテナンスシステム11は管理者に対するにログイン処理を実行する。
【0084】
続いてステップS3で例えば処理102のようなランダム文字列の作成機能を利用して一般利用者のICカード14−2に格納するための利用者認証識別番号(User−PIN)を作成する。続いてステップS4で利用者のICカード14−2に格納する管理者認証識別番号の生成処理を行う。このステップS4の管理者認証識別番号の生成処理の詳細な説明は、図8のフローチャートにサブルーチンとして示している。
【0085】
図8の管理者認証識別番号生成処理にあっては、ステップS1で利用者ICカード14−2に格納する証明書から利用者情報の文字列を生成する。具体的には図6の処理104でPKCS#12ファイル26及びPKCS#12パスワードファイル28を読み込んで解読することにより生成しているが、この処理の詳細は図9に利用者情報文字列生成処理のサブルーチンとして示している。
【0086】
即ち、図9の利用者情報文字列生成処理にあっては、ステップS1で利用者のPKCS#12ファイル26を読み込み、次のステップS2で利用者のPKCS#12パスワードファイル28を読み込み、ステップS3でPKCS#12ファイルから利用者の証明書(公開鍵)を取得し、更にステップS4で取得した証明書を解読して、利用者のサブジェクト(主体者名)を抽出し、これを利用者情報文字列として取得する。
【0087】
再び図8を参照するに、ステップS1で利用者情報文字列が生成できたならば、ステップS2で管理者のICカード14−1から秘密鍵38−1を取得する。続いてステップS3でステップS1で生成した利用者情報文字列からハッシュ関数であるsha1などによりハッシュ値を生成する。
【0088】
次にステップS4で利用者情報文字列として得られたハッシュ値をステップS2で取得した管理者の秘密鍵38−1を使ってRSAアルゴリズムによる暗号化で署名して、署名データを生成する。続いてステップS5で16進数の署名データを文字列に変換した後、管理者認証識別番号(SO−PIN)として必要な文字数、例えば15文字以下の文字列を切り出して管理者認証識別番号(SO−PIN)を生成し、ステップS6でこれを出力する。
【0089】
再び図7を参照するに、ステップS4で図8のサブルーチンに従って管理者認証識別番号(SO−PIN)が生成できたならば、続いてステップS5で生成された管理者認証識別番号(SO−PIN)により利用者のICカード14−2の証明書管理環境にログインし、ステップS6で利用者のICカード14−2を初期化した後に生成された管理者認証識別番号(SO−PIN)34−2とステップS3で生成した利用者認証識別番号(User−PIN)32−2を設定する。
【0090】
続いてステップS7でPKCS#12ファイル26を解読して、利用者の証明書(公開鍵)を取り出して、ICカード14−2に証明書(公開鍵)36−2として書き込む。続いてステップS8でPKCS#12ファイル26を解読し、秘密鍵を取り出し利用者認証識別番号(User−PIN)32−2の権限、即ちパスワード認証により秘密鍵38−2としてICカード14−2に書き込む。
【0091】
続いてステップS9で利用者のICカード14−2の証明書管理環境からログアウトする。そしてステップS10で一般利用者のICカードの処理残があればステップS3に戻って同様な処理を繰り返す。利用者のICカードの処理残がなくなるとステップS11で証明書管理環境メンテナンスシステム11からログアウトし、一連の証明書管理環境構築処理を終了する。
【0092】
図10は、図6の証明書管理環境構築処理により一般利用者に発行されたICカードにトラブル、例えば一般利用者がICカードの利用者認証識別番号(User−PIN)を忘れて利用できなくなった場合等の再発行のための管理作業処理の説明図である。
【0093】
図10において、保有するICカード14−2についてトラブルを生じた一般利用者は、処理200のように管理者に対し管理作業依頼を行う共に、処理202のようにICカードを証明書管理環境メンテナンスシステム11に提出し、管理者のICカード14−1と共に利用者のICカード14−2を図1のように管理装置10のICカードアダプタ12−1,12−2にセットする。
【0094】
管理装置10は、準備ができたらの処理204のように管理者のICカード14−1の管理者認証識別番号(User−PIN)32−1によるパスワード認証で証明書管理環境メンテナンスシステム11にログインする。続いて管理装置10は処理206で管理作業の対象となっている利用者のICカード14−2の利用者情報文字列を設定する。
【0095】
ここで図6の構築処理により既に発行済みのICカードについての利用者情報文字列は、証明書管理環境メンテナンスシステム11と同じ組織内のディレクトリサーバ内などに登録されて公開されていることから、このディレクトリサーバに対し利用者の個人情報によりアクセスして利用者情報文字列を取得する。
【0096】
このようにして取得した利用者情報文字列を処理206で管理者101が設定すると、処理208において利用者情報文字列に対するsha1のハッシュアルゴリズムの適用によりハッシュ値を取得した後、このハッシュ値を管理者のICカード14−1から取得した秘密鍵38−1によるRSAアルゴリズム暗号化方式で署名して署名データを生成する。
【0097】
この署名データは16進数であることから、文字列に変換した後、図6の証明書管理環境構築処理の際に行ったと同じ15文字以下の文字列を切出し、これを管理者認証識別番号(SO−PIN)として出力し、管理者認証識別番号(SO−PIN)の権限で利用者のICカード14−2の証明書管理環境に生成したログインする。
【0098】
続いて管理者は処理210のようにトラブルを起こしている利用者のICカード14−2に対する管理作業を行う。例えば一般利用者がICカード14−2の利用者認証識別番号(User−PIN)32−2を忘れている場合には、図6の構築処理で示した処理102のランダム文字列の作成機能を利用して新たな利用者認証識別番号(User−PIN)を生成し、ICカード14−2に利用者認証識別番号(User−PIN)32−2として新たに設定する。
【0099】
また証明書(公開鍵)36−2や秘密鍵38−2に障害が起きているような場合では、図6の構築処理の場合と同様にして、PKCS#12ファイル26、PKCS#12パスワードファイル28の解読により、新たに証明書(公開鍵)及び秘密鍵を取得して利用者のICカード14−2に書き込む。
【0100】
このようにしてトラブルを生じた利用者のICカード14−2につき管理作業が終了したならば、ICカード14−2及び証明書管理環境メンテナンスシステム11からログアウトし、一般利用者に修復の済んだICカード14−2を返却する。この時、一般利用者が利用者認証識別番号(User−PIN)を忘れていた場合であれば、別の経路によりデータ格納時に変更したICカード14−2の利用者認証識別番号(User―PIN)を通知する。
【0101】
図11は、図10における利用者証明書管理環境に対する管理作業処理のフローチャートであり、本発明における管理作業処理プログラムを表している。
【0102】
図11において、トラブルを生じたICカードについて一般利用者からの依頼を受けた管理装置10にあっては、管理者及び利用者のICカード14−1,14−2を図1のようにICカードアダプタ12−1,12−2にセットした後、ステップS2で管理者のICカード14−1の利用者認証識別番号(User−PIN)のパスワード認証により、証明書管理環境メンテナンスシステム11にログインする。
【0103】
続いてステップS3でディレクトリサーバなどで公開されている証明書などから利用者情報文字列を取得する。続いてステップS4で管理者認証識別番号の生成処理を行う。この管理者認証識別番号の生成処理は図12のサブルーチンとしてその詳細を示している。
【0104】
図12の管理者認証識別番号生成処理は、ステップS1で管理者がディレクトリサーバの参照などにより取得した証明書のオブジェクト(主体者名)を利用者情報文字列として入力している以外は、ステップS2〜S5の処理は図8に示した証明書管理環境構築処理の場合と同じである。
【0105】
再び図11を参照するに、ステップS4で管理者認証識別番号(SO−PIN)が生成されると、これを使用してステップS5で利用者のICカード14−2にパスワード認証によりログインし、ステップS6で利用者のICカード14−2の管理作業を行う。管理作業が済んだならばステップS7で利用者のICカード14−2からログアウトした後、ステップS8で証明書管理環境メンテナンスシステムからログアウトして一連の作業を終了する。
【0106】
図13は、図8に示した証明書管理環境構築処理における管理者認証識別番号生成処理の他の実施形態であり、この他の実施形態にあっては利用者情報文字列のハッシュ処理を行わないようにしたことを特徴とする。
【0107】
即ち、ステップS1で利用者のICカードの証明書から利用者情報文字列を生成したならば、図8にあってはハッシュ値を生成しているが、この実施形態にあってはハッシュ値を生成することなくステップS2で管理者ICカード14−1の秘密鍵38−1を取得し、ステップS3で利用者情報文字列を秘密鍵38−1を使ってRSAアルゴリズムによる暗号化で署名データを生成している。そしてステップS4で署名データを文字列に変換して15文字以下の文字列を切り出し、これを管理者認証識別番号として生成してステップS5で出力する。
【0108】
図14は、管理者認証識別番号生成処理の他の実施形態であり、この実施形態にあっては、利用者情報文字列を利用者の証明書のオブジェクト(主体者名)から取得せずに、管理者が予め定めたルールに従って入力した利用者文字列を、ステップS1で受け付けるようにしたことを特徴とする。
【0109】
ステップS1で管理装置10に入力される利用者情報文字列としては、例えば利用者の4情報の入力を行う。4情報とは利用者の「氏名」「生年月日」「性別」「住所」である。このように利用者の4情報によって一意な利用者情報文字列を簡単に生成することができる。
【0110】
もちろん、4情報を使用した利用者情報文字列については管理者の入力によらず、利用者の管理ファイルから4情報を抽出して自動的に入力しても良い。ステップS1の利用者情報文字列の入力に続くステップS2〜S5の処理は図13の実施形態と同じである。
【0111】
更に管理者認証識別番号生成処理の他の実施形態として、利用者の証明書(公開鍵)そのものを利用者情報文字列として管理者認証識別番号(SO−PIN)を生成しても良い。
【0112】
尚、上記の実施形態は管理者の証明書管理環境として管理者の保有するICカードを例にとるものであったが、管理者が使用しているハードウェアセキュリティモジュール(HSM)による証明書管理環境であっても良い。
【0113】
また本発明は上記の実施形態に示した証明書(公開鍵)、秘密鍵のファイルとしてPKCS#12を例にとるものであったが、他の証明書(公開鍵)及び秘密鍵の形式を参照しても良い。
【0114】
また管理者認証識別番号(SO−PIN)の生成で使用しているハッシュアルゴリズム及び秘密鍵による暗号化も上記の実施形態に示したsha1及びRSAアルゴリズムに限定されない。
【0115】
また本発明はその目的と利点を損なうことのない適宜の変形を含み、さらに上記の実施形態に示した数値による限定は受けない。
【0116】
(付記)
(付記1)
証明書と秘密鍵が格納される利用者の証明書管理環境を管理する管理方法に於いて、
文字列生成部により、一意な利用者情報文字列を生成する文字列生成ステップと、
認証識別番号生成部により、前記利用者情報文字列を、管理者秘密鍵を使用した暗号化により署名して管理者認証識別番号を生成する認証識別番号生成ステップと、
を備えたことを特徴とする管理方法。(1)
【0117】
(付記2)
付記1記載の管理方法に於いて、更に、管理作業部により、前記生成された管理者認証識別番号の設定により前記証明書管理環境にアクセスして管理作業を行う管理作業ステップを備えたことを特徴とする管理方法。(2)
【0118】
(付記3)
付記1記載の管理方法に於いて、前記文字列生成ステップは、予め設定された利用者用証明書ファイルから抽出した利用者証明書に基づいて前記利用者識別文字列を生成することを特徴とする管理方法。
【0119】
(付記4)
付記3記載の管理方法に於いて、前記文字列生成ステップは、予め設定された利用者用証明書ファイルから抽出した利用者証明書の中の主体者名を表すサブジェクトを前記利用者情報文字列として取り出することを特徴とする管理方法。
【0120】
(付記5)
付記3記載の管理方法に於いて、前記文字列生成ステップは、予め設定された利用者用証明書ファイルから抽出した利用者証明書そのものを前記利用者情報文字列として生成することを特徴とする管理方法。
【0121】
(付記6)
付記1記載の管理方法に於いて、前記文字列生成ステップは、入力された所定の文字列を前記利用者情報文字列として生成することを特徴とする管理方法。
【0122】
(付記7)
付記6記載の管理方法に於いて、前記文字列生成ステップは、入力された利用者の氏名、生年月日、性別及び住所の4情報の文字列を前記利用者情報文字列として生成することを特徴とする管理方法。
【0123】
(付記8)
付記1記載の管理方法に於いて、
前記文字列生成ステップは、前記利用者情報文字列から所定のハッシュアルゴリズムによりハッシュ値を生成し、
前記認証識別番号生成ステップは、前記ハッシュ値を管理者秘密鍵を使用した暗号化により署名して管理者認証識別番号を生成することを特徴とする管理方法。(3)
【0124】
(付記9)
付記1記載の管理方法に於いて、前記認証識別番号生成ステップは、生成された署名データを文字列に変換した後に、変換した文字列の中から所定文字数の文字列を切出して管理者認証識別番号を生成することを特徴とする証明書環境管理装置。
【0125】
(付記10)
付記2記載の管理方法に於いて、前記管理作業ステップは、
前記利用者の証明書管理環境に前記管理者認証識別番号の権限でログインして初期化した後に前記管理者認証識別番号と予め生成した利用者認証識別番号を証明書管理環境に設定し、
続いて前記利用者認証識別番号の権限により、予め設定されたファイルの解読で取得した利用者の証明書及び秘密鍵を前記証明書管理環境に格納してログオフすること特徴とする管理方法。
【0126】
(付記11)
付記10記載の管理方法に於いて、前記管理作業ステップは、予め設定されたPKCSファイル及びPKCSパスワードファイルの解読で取得した利用者の証明書及び秘密鍵を前記証明書管理環境に格納してログオフすること特徴とする管理方法。
【0127】
(付記12)
付記1記載の管理方法に於いて、前記利用者の証明書管理環境は、管理者認証識別番号、利用者認証識別番号、利用者証明書及び利用者秘密鍵が格納されるICカードであることを特徴とする管理方法。
【0128】
(付記13)
証明書と秘密鍵が格納される利用者の証明書管理環境を管理するプログラムに於いて、コンピュータに、
一意な利用者情報文字列を生成する文字列生成ステップと、
前記利用者情報文字列を、管理者秘密鍵を使用した暗号化により署名して管理者認証識別番号を生成する認証識別番号生成ステップと、
を実行させることを特徴とするプログラム。(4)
【0129】
(付記14)
証明書と秘密鍵が格納される利用者の証明書管理環境を管理する管理装置に於いて、
一意な利用者情報文字列を生成する文字列生成部と、
前記利用者情報文字列を、管理者秘密鍵を使用した暗号化により署名して管理者認証識別番号を生成する認証識別番号生成部と、
を備えたことを特徴とする管理装置。(5)
【0130】
【発明の効果】
以上説明してきたように本発明によれば、一意な利用者情報文字列と管理者の秘密鍵を使った署名データから一意な文字列として管理者認証識別番号(SO−PIN)が自動的に生成されるため、ICカードなどの証明書管理環境を管理者が構築する際に利用者のICカードの数だけ必要となる管理者認証識別番号(SO―PIN)の管理は不要となり、同時に管理者は管理者認証識別番号そのものの直接的な管理が不要となり、管理者は自分の証明書管理環境に保存している秘密鍵だけを露呈しないようにICカードやハードウェアセキュリティモジュール(HSM)を管理すれば良く、これによってICカードなどの証明書管理環境構築数がバラバラになってもセキュリティ強度を低下させることなく、簡単に管理認証識別番号を適切に管理することができる。
【0131】
また管理者が一般利用者のICカードなどの証明書管理環境で管理者権限により管理作業、具体的には証明書管理環境の構築処理もしくは管理作業を行う際に作業対象となる一般利用者の個人情報を選択するだけで、自動的に管理者認証識別番号が生成されて、利用者の証明書管理環境に対するログインが行われ、このような処理は全てコンピュータのメモリ上で自動的に行われるため、管理者認証識別番号の手動入力を不要とすると同時に管理者さえも管理者認証識別番号を知らずに運用することが可能となり、これによって管理者認証識別番号の露呈を確実に防ぐことができる。
【図面の簡単な説明】
【図1】本発明が適用される証明書管理環境メンテナンスシステムの説明図
【図2】図1の管理装置が適用されるコンピュータのハードウェア環境の説明図
【図3】図1のICカードのハードウェア構成のブロック図
【図4】図1のICカードに格納された証明書及び秘密鍵の説明図
【図5】図4の証明書基本領域の格納項目の説明図
【図6】本発明により一般利用者の証明書管理環境を構築する処理の説明図
【図7】図6における証明書環境構築処理のフローチャート
【図8】図7における管理者認証識別番号生成処理のフローチャート
【図9】図8における利用者情報文字列生成処理のフローチャート
【図10】本発明により一般利用者の証明書管理環境に対する管理作業処理の説明図
【図11】図10における利用者証明書管理環境に対する管理作業処理のフローチャート
【図12】図11における管理者認証識別番号生成処理のフローチャート
【図13】本発明における管理者認証識別番号生成処理の他の実施形態のフローチャート
【図14】本発明における管理者認証識別番号生成処理の他の実施形態のフローチャート
【符号の説明】
10:管理装置
12,12−1,12−2:ICカードアダプタ
14,14−1,14−2:ICカード
18:ICカードインタフェース
20:文字列生成部
22:認証識別番号生成部
24:管理作業部
25:管理者認証識別番号(SO−PIN)
26:PKCS#12ファイル
28:PKCS#12パスワードファイル
30:解読部
32−1,32−2:利用者認証識別番号
34−1,34−2:管理者認証識別番号
36−1,36−2:証明書(公開鍵)
38−1.38−2:秘密鍵
40:利用者認証識別番号生成部
42:初期化設定部
50:外部通信インタフェース
52:CPU
54:暗号処理回路
56:プログラムROM
58:不揮発メモリ
60:証明書格納領域
62:公開オブジェクト
64:公開トークンオブジェクト
66:公開セッションオブジェクト
68:証明書基本領域
70:証明書標準拡張領域
72:独自インターネット拡張領域
74:プライベートオブジェクト
75:プライベートトークンオブジェクト
76:プライベートセッションオブジェクト
78:秘密鍵オブジェクト
Claims (5)
- 証明書と秘密鍵が格納される利用者の証明書管理環境を管理する管理方法に於いて、
文字列生成部により、一意な利用者情報文字列を生成する文字列生成ステップと、
認証識別番号生成部により、前記利用者情報文字列を、管理者秘密鍵を使用した暗号化により署名して管理者認証識別番号を生成する認証識別番号生成ステップと、
を備えたことを特徴とする管理方法。 - 請求項1記載の管理方法に於いて、更に、管理作業部により、前記生成された管理者認証識別番号の設定により前記証明書管理環境にアクセスして管理作業を行う管理作業ステップを備えたことを特徴とする管理方法。
- 請求項1記載の管理方法に於いて、
前記文字列生成ステップは、前記利用者情報文字列から所定のハッシュアルゴリズムによりハッシュ値を生成し、
前記認証識別番号生成ステップは、前記ハッシュ値を管理者秘密鍵を使用した暗号化により署名して管理者認証識別番号を生成することを特徴とする管理方法。 - 証明書と秘密鍵が格納される利用者の証明書管理環境を管理するプログラムに於いて、コンピュータに、
一意な利用者情報文字列を生成する文字列生成ステップと、
前記利用者情報文字列を、管理者秘密鍵を使用した暗号化により署名して管理者認証識別番号を生成する認証識別番号生成ステップと、
を実行させることを特徴とするプログラム。 - 証明書と秘密鍵が格納される利用者の証明書管理環境を管理する管理装置に於いて、
一意な利用者情報文字列を生成する文字列生成部と、
前記利用者情報文字列を、管理者秘密鍵を使用した暗号化により署名して管理者認証識別番号を生成する認証識別番号生成部と、
を備えたことを特徴とする管理装置。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002226947A JP4077270B2 (ja) | 2002-08-05 | 2002-08-05 | 証明書管理環境の管理方法、プログラム及び装置 |
US10/351,341 US20040025028A1 (en) | 2002-08-05 | 2003-01-27 | Method, program, and apparatus for managing certification management environment |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002226947A JP4077270B2 (ja) | 2002-08-05 | 2002-08-05 | 証明書管理環境の管理方法、プログラム及び装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2004072290A true JP2004072290A (ja) | 2004-03-04 |
JP4077270B2 JP4077270B2 (ja) | 2008-04-16 |
Family
ID=31185091
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002226947A Expired - Fee Related JP4077270B2 (ja) | 2002-08-05 | 2002-08-05 | 証明書管理環境の管理方法、プログラム及び装置 |
Country Status (2)
Country | Link |
---|---|
US (1) | US20040025028A1 (ja) |
JP (1) | JP4077270B2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007336441A (ja) * | 2006-06-19 | 2007-12-27 | National Institute Of Advanced Industrial & Technology | 暗号化によるコンピュータデータ保護システム |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2004056119A1 (en) * | 2002-12-16 | 2004-07-01 | Koninklijke Philips Electronics N.V. | Inter set top box personal messaging without using internet |
US7278582B1 (en) * | 2004-12-03 | 2007-10-09 | Sun Microsystems, Inc. | Hardware security module (HSM) chip card |
US7743977B2 (en) * | 2005-02-28 | 2010-06-29 | Broadcom Corporation | Method and system for random data access for security applications |
US20100047756A1 (en) * | 2008-08-25 | 2010-02-25 | U.S. Security Associates, Inc. | Systems and methods for training security officers |
NL1036231C2 (nl) * | 2008-11-24 | 2010-05-28 | Bell Identification B V | Werkwijze en computerprogramma voor het wijzigen van een identificatiecode van een transactie-autorisatiemedium. |
WO2010111438A2 (en) | 2009-03-25 | 2010-09-30 | Pacid Technologies, Llc | System and method for protecting a secrets file |
US8934625B2 (en) | 2009-03-25 | 2015-01-13 | Pacid Technologies, Llc | Method and system for securing communication |
WO2010111448A1 (en) | 2009-03-25 | 2010-09-30 | Pacid Technologies, Llc | Method and system for securing communication |
US8959350B2 (en) | 2009-03-25 | 2015-02-17 | Pacid Technologies, Llc | Token for securing communication |
TW201103298A (en) | 2009-03-25 | 2011-01-16 | Pacid Technologies Llc | Method and system for securing communication |
US8479021B2 (en) | 2011-09-29 | 2013-07-02 | Pacid Technologies, Llc | Secure island computing system and method |
US9245269B2 (en) * | 2013-08-30 | 2016-01-26 | Usa Technologies, Inc. | Unattended retail systems, methods and devices for linking payments, loyalty, and rewards |
US9159182B2 (en) | 2013-08-30 | 2015-10-13 | Usa Technologies, Inc. | Vending approval systems, methods, and apparatus using card readers |
WO2021061399A1 (en) * | 2019-09-25 | 2021-04-01 | Arris Enterprises Llc | Secure scalable link key distribution using bootsrapping |
DE102021118721B3 (de) * | 2021-07-20 | 2022-11-10 | Bundesdruckerei Gmbh | Verfahren und Vorrichtung zum Bereitstellen eines einem geschützten Datenobjekt zugeordneten digitalen Nutzergeheimnisses |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6671813B2 (en) * | 1995-06-07 | 2003-12-30 | Stamps.Com, Inc. | Secure on-line PC postage metering system |
-
2002
- 2002-08-05 JP JP2002226947A patent/JP4077270B2/ja not_active Expired - Fee Related
-
2003
- 2003-01-27 US US10/351,341 patent/US20040025028A1/en not_active Abandoned
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007336441A (ja) * | 2006-06-19 | 2007-12-27 | National Institute Of Advanced Industrial & Technology | 暗号化によるコンピュータデータ保護システム |
Also Published As
Publication number | Publication date |
---|---|
US20040025028A1 (en) | 2004-02-05 |
JP4077270B2 (ja) | 2008-04-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7694147B2 (en) | Hashing method and system | |
US7594257B2 (en) | Data security for digital data storage | |
EP3701668B1 (en) | Methods for recording and sharing a digital identity of a user using distributed ledgers | |
US8369521B2 (en) | Smart card based encryption key and password generation and management | |
JP4993674B2 (ja) | 情報処理装置、検証処理装置及びそれらの制御方法、コンピュータプログラム及び記憶媒体 | |
EP2151796A1 (en) | An implement method and a device of electronic seal | |
JP4077270B2 (ja) | 証明書管理環境の管理方法、プログラム及び装置 | |
EP1895739A2 (en) | Encrypting device, decrypting device, information system, encrypting method, decrypting method, and program | |
US7050584B1 (en) | Method and system for regenerating a private key for a predetermined asymmetric cryptographic key pair | |
CN109981287B (zh) | 一种代码签名方法及其存储介质 | |
US20070014398A1 (en) | Generating a secret key from an asymmetric private key | |
WO2001007990A1 (en) | Methods and arrangements for mapping widely disparate portable tokens to a static machine concentric cryptographic environment | |
US20040025026A1 (en) | System-specific passwords | |
US20040064708A1 (en) | Zero administrative interventions accounts | |
JP2001209582A (ja) | 原本性保証電子保存装置、障害復旧方法およびその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体 | |
JPH10240128A (ja) | 暗号装置、暗号鍵生成方法及び暗号鍵管理方法、並びに素数生成装置及び素数生成方法 | |
JP2005333596A (ja) | 電子申請システム、電子申請装置 | |
CN117313165A (zh) | 一种软件机器码的生成方法 | |
JP3791169B2 (ja) | 認証装置および方法 | |
CN113285934B (zh) | 基于数字签名的服务器密码机客户端ip检测方法及装置 | |
JP2003006361A (ja) | 電子印鑑システム及び電子印鑑プログラムを記録した記録媒体 | |
JPH11331145A (ja) | 情報共有システム、情報保管装置およびそれらの情報処理方法、並びに記録媒体 | |
KR20210015534A (ko) | 보안키 관리 방법 및 보안키 관리 서버 | |
JP7565868B2 (ja) | データ管理システム、データ管理方法、及びデータ管理プログラム | |
JP2016163198A (ja) | ファイル管理装置、ファイル管理システム、ファイル管理方法及びファイル管理プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050112 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050114 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070828 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20071029 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20080108 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20080131 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110208 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |