JP2007110175A - 管理サービス装置、バックアップサービス装置、通信端末装置及び記憶媒体 - Google Patents

管理サービス装置、バックアップサービス装置、通信端末装置及び記憶媒体 Download PDF

Info

Publication number
JP2007110175A
JP2007110175A JP2005230946A JP2005230946A JP2007110175A JP 2007110175 A JP2007110175 A JP 2007110175A JP 2005230946 A JP2005230946 A JP 2005230946A JP 2005230946 A JP2005230946 A JP 2005230946A JP 2007110175 A JP2007110175 A JP 2007110175A
Authority
JP
Japan
Prior art keywords
storage medium
public key
data
unit
communication terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2005230946A
Other languages
English (en)
Inventor
Akihiro Baba
昭宏 馬場
Shoji Sakurai
鐘治 桜井
Seiichi Kondo
誠一 近藤
Tatsuji Nabunaka
達司 撫中
Mariko Sawamura
真利子 澤村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2005230946A priority Critical patent/JP2007110175A/ja
Publication of JP2007110175A publication Critical patent/JP2007110175A/ja
Withdrawn legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】 記憶媒体の無効化と新たな登録の方法と、記憶媒体が記憶しているデータのバックアップとバックアップデータの記憶媒体へのリストアの方法と、バックアップするデータの暗号化と電子署名、リストアするバックアップデータの復号と署名の検証の方法を提供することを目的とする。
【解決手段】 管理サービス装置は、記憶媒体と接続している通信端末装置から記憶媒体に関するデータ処理の要求を受信する受信部と、通信端末装置と接続している記憶媒体が正当であるか否かの認証を行う認証部と、記憶媒体の公開鍵を記憶しているデータベースを備え、受信部が通信端末装置から第1の記憶媒体の無効化の要求を受信し、認証部が通信端末装置と接続している第2の記憶媒体を正当な記憶媒体であると認証した場合に、データベースは記憶している第1の記憶媒体の公開鍵を削除することとした。
【選択図】 図1

Description

この発明は、通信ネットワークを介して携帯電話等の通信端末に装着されている既存の記憶媒体による認証の無効化と新たな記憶媒体によって認証可能とするための登録とを実現する技術に関する。また、通信ネットワークを介して通信端末に装着されている記憶媒体が記憶しているデータのバックアップとバックアップしたデータの記憶媒体へのリストアとを実現する技術に関する。また、バックアップするデータの暗号化とその復号、バックアップするデータへの電子署名とその検証を実現する技術に関する。
利用者の本人認証の手段やサービスのデータを格納するために、クレジットカードやポイントカードなどにICカードが使用されるようになってきている。しかし、ICカードは多量のデータを記憶できることから、それを紛失した際の被害は非常に大きなものとなる。このICカードの紛失に備えて記憶しているデータのバックアップやリカバリ(復旧)を行うための技術が開示されている(例えば、特許文献1)。
また、ICカードと同様に携帯電話においても、その紛失に備えて電話番号、住所、メモ、写真などの記憶しているデータをバックアップしたいというニーズがある。これを実現するために、携帯電話が記憶しているデータをネットワークを介してサーバにバックアップする技術が開示されている(例えば、特許文献2)。
特開2001−155078号公報 特開2003−319460号公報
特許文献1で開示されている方法では、ICカードを再発行する際に、リストア(バックアップしたデータのICカードへの再書き込み)は通信ネットワークを介してオンラインで行う。しかし、ICカード自体の再発行はオフラインで行わなくてはならない。その結果、ICカードの再発行に多くの時間を必要とし、場合によっては対面による本人確認が必要となることから、ICカードの利用者は、ICカード発行者(例えば自治体など)に出向く必要があった。
また、特許文献2で開示されている方法では、バックアップされる携帯電話のデータは平文であるか、もしくは暗号化された状態でバックアップサーバに保存される。しかし、特許文献2には暗号化の具体的な方式については記載されていない。例えば、バックアップされるデータの暗号化と復号をPC(Personal Computer)で行う方法の場合、暗号化と復号で使用する暗号鍵をPCのメモリに記憶しておくと考えられる。その場合、PCから暗号鍵を読み出すことができないようにするために、PCには暗号鍵を管理するためのソフトウェアやハードウェアが別途必要となる。その結果、データを暗号化してバックアップすることを望む携帯電話の利用者には、余分に費用を負担する必要が生じる。
この発明はこのような課題を解決するためになされたものであり、ICカードや携帯電話などの記憶媒体の通信ネットワークを介した認証の無効化と新たな登録と、記憶媒体が記憶しているデータの通信ネットワークを介したサーバへのバックアップとバックアップデータの記憶媒体へのリストアと、バックアップするデータの暗号化と電子署名と、リストアするバックアップデータの復号と署名の検証を実行する装置と方法とを提供することを目的とする。
前記した課題を解決するため管理サービス装置は、第2の記憶媒体と接続している通信端末装置からの通信ネットワークを介した第1の記憶媒体に関するデータ処理の要求を受信する受信部と、受信部が通信端末装置から第1の記憶媒体に関するデータ処理の要求を受信した場合に、通信端末装置と接続している第2の記憶媒体が正当であるか否かの認証を行う認証部とを備えることを特徴とする。
この発明によれば管理サービス装置は、第1の記憶媒体を紛失した場合、第2の記憶媒体と接続している通信端末装置から通信ネットワークを介して、第1の記憶媒体の無効化の要求を受信し、通信端末装置と接続している第2の記憶媒体の認証を行い、その正当性を確認した場合、第2の記憶媒体の権限にもとづいてデータベースから第1の記憶媒体の公開鍵を削除することにより、第1の記憶媒体を無効化することができる。
実施の形態1.
以下に述べる実施の形態1では、利用者が所持する2つの記憶媒体の一方を紛失した場合に、他方の記憶媒体の権限にもとづいて、インターネットを介して管理サービス装置に記憶媒体の無効化を依頼することにより、紛失した記憶媒体の公開鍵を削除し、紛失した記憶媒体を利用できなくする実施の形態について説明する。また、他方の記憶媒体の権限にもとづいて、インターネットを介して管理サービス装置に新たな記憶媒体の登録を依頼することにより、新たな記憶媒体の公開鍵とその証明書とを登録する実施の形態について説明する。なお、ここでは、証明書には国際電気通信連合(International Telecommunication Union:ITU)が規定した公開鍵証明書の標準仕様であるX.509を使用することを想定しており、このため、公開鍵の正当性を証明する証明書は公開鍵を含むものとする。
図1は実施の形態1における鍵管理システムの構成を示す図である。
鍵管理システムは、インターネット140である通信ネットワークを介してサービスの提供を要求する通信端末装置120と、通信端末装置120と接続し、秘密鍵と秘密鍵に対応する公開鍵と公開鍵の正当性を証明する証明書とを記憶する2つの記憶媒体110αと記憶媒体110βと、通信端末装置120がサービスの提供を要求した際に、通信端末装置120と接続する記憶媒体110αと記憶媒体110βとのいずれか一つの認証を行う管理サービス装置130と、管理サービス装置130と通信端末装置120とを接続するインターネット140とから構成される。
記憶媒体110αおよび記憶媒体110βは、利用者が使用する不揮発性の記憶媒体であり、例としては不揮発性のメモリ媒体や外付けのハードディスクドライブなどである。通常は記憶媒体110αを通信端末装置120に装着して使用し、記憶媒体110βは予備として持つ。なお、以降は通常使用する記憶媒体110αを正と、予備として持つ記憶媒体110βを副と記載することがある。また、記憶媒体110αと記憶媒体110βとの両者を併せて、単に記憶媒体110と記載することがある。
通信端末装置120は、インターネット140を経由して管理サービス装置130との間で通信を行う通信部121と、記憶媒体110αもしくは記憶媒体110βからの読み込みと、記憶媒体110αもしくは記憶媒体110βへの書込みを行うアクセス部122と、アクセス部122で読み込んだデータを一時的に記憶する記憶部123と、利用者からの操作入力を受取る入力部124と、利用者に情報を表示する表示部125と、これらの制御を行う制御部126とから構成され、好適な例は携帯電話端末である。
通信部121は、管理サービス装置130へデータを送信する送信部1211と、管理サービス装置130からデータを受信する受信部1212とから構成される。
アクセス部122は、記憶媒体110への公開鍵と秘密鍵の書き込みと、記憶媒体110からの公開鍵と秘密鍵の読み出しとを行う鍵アクセス部1221と、記憶媒体110へのデータの書き込みと、記憶媒体110からのデータの読み出しとを行うデータアクセス部1222とから構成される。
管理サービス装置130は、インターネット140を経由して通信端末装置120との間で通信を行う通信部131と、記憶媒体110に固有の公開鍵と、公開鍵を含む公開鍵の正当性を証明する証明書とを管理する証明書データベース(DB)132と、公開鍵の証明書を使って公開鍵を記憶している記憶媒体110の認証を行う認証部133と、新たな証明書を発行する証明書発行部134と、これらの制御を行う制御部135とから構成される。
通信部131は、通信端末装置120へデータを送信する送信部1311と、通信端末装置120からデータを受信する受信部1312とから構成される。
図2に示すように、記憶媒体110αと記憶媒体110βとは、それぞれ通信端末装置と接続し、秘密鍵と秘密鍵に対応する公開鍵と公開鍵の正当性を証明する証明書とを記憶している。図2において、Kα pubとKβ pubとは、それぞれ記憶媒体αと記憶媒体βとの公開鍵を示しており、Kα priとKβ priとは、それぞれ記憶媒体110αと記憶媒体110βとの秘密鍵を示している。
証明書DB132は、記憶媒体110を所有する利用者と、記憶媒体110が記憶している公開鍵の証明書との対応を記載するユーザリストと、失効した公開鍵の証明書を記載する失効リストとを記憶している。
管理サービス装置130は、第1の記憶媒体110αの公開鍵と第1の記憶媒体110αの公開鍵の正当性を証明する証明書と、第2の記憶媒体110βの公開鍵と第2の記憶媒体110βの公開鍵の正当性を証明する証明書とを記憶する証明書データベース132を備え、証明書データベース132は、第1の記憶媒体110αの公開鍵と第1の記憶媒体110αの公開鍵の正当性を証明する証明書と、第2の記憶媒体110βの公開鍵と第2の記憶媒体110βの公開鍵の正当性を証明する証明書とを組にして登録する。
図3にユーザリストの例を示す。ユーザIDはシステム全体において利用者を一意に識別するためのIDである。証明書(正)は、利用者が所有する正の記憶媒体αが記憶している公開鍵の証明書であり、証明書(副)は、利用者が所有する副の記憶媒体βが記憶している公開鍵の証明書である。公開鍵の証明書はその要素として公開鍵そのものを含んでいる。図3において、例えば、αは利用者Aの正の記憶媒体110αが記憶している公開鍵の証明書、βは利用者Aの副の記憶媒体110βが記憶している公開鍵の証明書をそれぞれ表している。利用者Bと利用者Cについても同様である。
次に、利用者が所持する2つの記憶媒体110の一方を紛失した場合に、他方の記憶媒体110の権限にもとづいて、鍵管理システムの通信端末装置120が、インターネット140を介して管理サービス装置130に記憶媒体の無効化を依頼することにより、紛失した記憶媒体の公開鍵を削除し、紛失した記憶媒体を利用できなくする方法を説明する。なお、以下の説明では、認証の対象を記憶媒体としているが、認証の最終的な目的は記憶媒体を所有している利用者の正当性を確認することであり、ここで認証により記憶媒体の正当性を確認することは、それを所有している利用者の正当性を確認することに相当するものとする。
管理サービス装置130では、受信部1312が、第2の記憶媒体110βと接続している通信端末装置120から、インターネット140である通信ネットワークを介した第1の記憶媒体110αに関するデータ処理の要求を受信する。受信部1312が、通信端末装置120から、第1の記憶媒体110αに関するデータ処理の要求を受信した場合に、認証部133が、通信端末装置120と接続している第2の記憶媒体110βが正当であるか否かの認証を行う。
管理サービス装置130では、証明書データベース132が、第1の記憶媒体110αの公開鍵と第2の記憶媒体110βの公開鍵とを記憶している。受信部1312が、通信端末装置120から、第1の記憶媒体110αの無効化の要求を受信し、認証部133が、通信端末装置120と接続している第2の記憶媒体110βを正当な記憶媒体であると認証した場合に、証明書データベース132は、記憶している第1の記憶媒体110αの公開鍵を削除する。
利用者が記憶媒体110αもしくは記憶媒体110βを紛失した際などに、記憶媒体を無効化する具体的な方法を図4に示すフローチャートを用いて説明する。なお、ここで記憶媒体の無効化は、管理サービス装置130の証明書DB132に記憶されている公開鍵を削除することにより、管理サービス装置130に認証を要求した際、認証できないようにすることにより実現する。
利用者は通信端末装置120の入力部124から記憶媒体110の無効化を要求する(ステップS501)。通信端末装置120は、管理サービス装置130に対して記憶媒体の無効化の要求を送信し、管理サービス装置130は、通信端末装置120が接続している記憶媒体110の認証を行い(認証の方法は後述する)、認証が成功したか否かを判断する(ステップS502)。成功したと判断しなかった場合(ステップS502のNoの場合)、無効化を継続することはできず、処理を終了する。成功したと判断した場合(ステップS502のyesの場合)、管理サービス装置130は、ステップS502で認証した記憶媒体110が、正の記憶媒体110αであるか否かを判断する(ステップS503)。正の記憶媒体110αであった場合(ステップS503のyesの場合)、すなわち紛失したのが副の記憶媒体110βであった場合、管理サービス装置130は、証明書DB132のユーザリストに記載されている正の記憶媒体110αを所有する利用者の証明書(副)を失効リストに追加し(ステップS504)、証明書(副)に含まれる副の記憶媒体βの公開鍵を削除する(ステップS505)。ステップS502において認証した記憶媒体が正の記憶媒体110αでなかった場合(ステップS503のNoの場合)、すなわち紛失したのが正の記憶媒体110αであった場合、管理サービス装置130は、証明書DB132のユーザリストに記載されている副の記憶媒体110βを所持する利用者の証明書(正)を失効リストに追加し(ステップS506)、証明書(正)に含まれる公開鍵を削除した上で、証明書(副)に含まれる公開鍵を証明書(正)が含む公開鍵として記載する(ステップS507)。その後、証明書(副)が含む公開鍵を削除する(ステップS505)。
前記した無効化の具体的な方法のステップS502で行った認証の具体的な方法を、図5に示すフローチャートを用いて説明する。
利用者が通信端末装置120からインターネット140を介して管理サービス装置130に対してサービスを要求した場合、管理サービス装置130によって通信端末装置120に接続している記憶媒体の認証が行われ、記憶媒体を認証することにより、それを所持する利用者が正当であることを確認した後、サービスが提供される。
管理サービス装置130は、記憶媒体110が記憶している公開鍵と秘密鍵を用いたPKI(Public Key Infrastructure)の仕組みを利用して、通信端末装置120に接続している記憶媒体110の認証を行う(ステップS401)。管理サービス装置130は、認証が成功したか否かを判断する(ステップS402)。成功したと判断しなかった場合(ステップS402のNoの場合)、管理サービス装置130は、通信端末装置120を介して記憶媒体110の正当性が確認されなかったことにより認証に失敗したことを利用者に通知し(ステップS403)、処理を終了する。成功したと判断した場合(ステップS402のyesの場合)、管理サービス装置130は、証明書DB132の失効リストを参照して、この記憶媒体110が記憶している公開鍵の証明書の失効状況を取得し(ステップS404)、公開鍵の証明書が失効しているか否かを判断する(ステップS405)。失効していた場合(ステップS405のyesの場合)、管理サービス装置130は、通信端末装置120を介して公開鍵の証明書が失効していることにより認証に失敗したことを利用者に通知し(ステップS403)、処理を終了する。失効していなかった場合(ステップS405のNoの場合)、管理サービス装置130は、証明書DB132のユーザリストを参照し、失効していなかった公開鍵の証明書に対応する利用者のユーザIDを取得する(ステップS406)。その後、管理サービス装置130は、通信端末装置120を介して利用者に対して、認証により、記憶媒体を所持する利用者の正当性が確認されたことを通知する(ステップS407)。
ここで、ステップS506において証明書DB132のユーザリストからユーザIDを取得しているが、X.509が規定する証明書が持っている発行先(Subject)の情報をユーザIDとして利用してもよい。
前記したPKIの仕組みを利用した認証の具体的な方法を、図6に示すフローチャートを用いて説明する。
通信端末装置120は、管理サービス装置130に対して、接続している記憶媒体110が記憶している公開鍵の証明書(証明書は公開鍵を含む)を送信する(ステップS2101)。管理サービス装置130は、通信端末装置120から受信した公開鍵の証明書の正当性を検証する(ステップS2102)。正当性の検証は、公開鍵の証明書に管理サービス装置の電子署名がなされているか否かにより判断する。正当であると判断されなかった場合(ステップS2102のNoの場合)、不正な証明書であると判断され、処理を終了する。正当であると判断された場合(ステップS2102のyesの場合)、管理サービス装置130は乱数を生成して(ステップS2103)、証明書から取り出した公開鍵を用いて、この乱数を暗号化する(ステップS2104)。管理サービス装置130は、暗号化した乱数を通信端末装置120に送信する(ステップS2105)。管理サービス装置130から暗号化した乱数を受信した通信端末装置120は、接続している記憶媒体110が記憶している秘密鍵を用いて、暗号化された乱数を復号し、管理サービス装置130に送信する(ステップS2106)。通信端末装置120から復号された乱数を受信した管理サービス装置130は、先に生成した乱数と、受信した復号された乱数を比較し、これらが一致するか否かを判断する(ステップS2107)。一致した場合、正当な記憶媒体110であり、認証は成功する(ステップS2108)。一致しない場合、不正な記憶媒体110と判断されて認証は失敗し、処理を終了する。
次に、利用者が所持する正の記憶媒体110αを紛失した場合に、副の記憶媒体110βの権限にもとづいて、鍵管理システムの通信端末装置120が、インターネット140を介して管理サービス装置130に正の記憶媒体110αの無効化を依頼することにより、紛失した正の記憶媒体110αの公開鍵を削除し、紛失した正の記憶媒体110αを利用できなくすることはできるが、正の記憶媒体110αの権限にもとづいて、副の記憶媒体110βを無効化することはできない方法を説明する。
管理サービス装置130では、受信部1312が、第2の記憶媒体110βと接続している通信端末装置120から、インターネット140である通信ネットワークを介した第1の記憶媒体110αに関するデータ処理の要求を受信する。受信部1312が、通信端末装置120から、第1の記憶媒体110αに関するデータ処理の要求を受信した場合に、認証部133が、通信端末装置120と接続している第2の記憶媒体110βが正当であるか否かの認証を行う。
管理サービス装置130では、証明書データベース132が、第1の記憶媒体110αの公開鍵と第2の記憶媒体110βの公開鍵とを記憶している。受信部1312が、通信端末装置120から、第1の記憶媒体110αの無効化の要求を受信し、認証部133が、通信端末装置120と接続している第2の記憶媒体110βを正当な記憶媒体であると認証した場合に、証明書データベース132は、記憶している第1の記憶媒体110αの公開鍵を削除するが、第2の記憶媒体110βの公開鍵は削除しない。
利用者が、通常利用している正の記憶媒体110αを紛失し、それを悪意を持つ第三者が拾得した場合、悪意を持つ第三者は、拾得した正の記憶媒体110αを用いて、不正に副の記憶媒体110βを無効化したり、または、新たな記憶媒体を登録したりすることも考えられる(新たな記憶媒体を登録方法は後述する)。そこで、利用者が正の記憶媒体110αを紛失した場合に、副の記憶媒体110βは正の記憶媒体110αを無効化することはできるが、正の記憶媒体110αは副の記憶媒体110βを無効化することはできない具体的な方法を図7に示すフローチャートを用いて説明する。
利用者または悪意を持つ第三者が、通信端末装置120の入力部124から記憶媒体の無効化を要求する(ステップS701)。通信端末装置120は、管理サービス装置130に対して記憶媒体の無効化の要求を送信し、管理サービス装置130は、図5に示した方法を用いて、通信端末装置120が接続している記憶媒体110の認証を行い、記憶媒体110が正当であるか否かを判断する(ステップS702)。正当でないと判断した場合(ステップS702のNoの場合)、無効化を継続することはできず、処理を終了する。正当であると判断した場合(ステップS702のyesの場合)、管理サービス装置130は、ステップS702で認証した記憶媒体が正の記憶媒体110αであるか否かを判断する(ステップS703)。ステップS702で認証した記憶媒体が正の記憶媒体110αであった場合(ステップS703のyesの場合)、正の記憶媒体110αは副の記憶媒体110βの無効化を継続することはできず、処理を終了する。ステップS702において認証に使用した記憶媒体が正の記憶媒体110αでなかった場合(ステップS703のNoの場合)、管理サービス装置130は、証明書DB132のユーザリストに記載されている副の記憶媒体110βを所持する利用者の証明書(正)を失効リストに追加し(ステップS704)、証明書(正)が含む公開鍵を削除した上で、証明書(副)が含む公開鍵を証明書(正)が含む公開鍵として記載し(ステップS705)、その後、証明書(副)が含む公開鍵を削除する(ステップS706)。
次に、記憶媒体を新たに登録する方法について説明する。
管理サービス装置130では、受信部1312が、第2の記憶媒体110βと接続している通信端末装置120から、インターネット140である通信ネットワークを介した第1の記憶媒体110αに関するデータ処理の要求を受信する。受信部1312が、通信端末装置120から、第1の記憶媒体110αに関するデータ処理の要求を受信した場合に、認証部133が、通信端末装置120と接続している第2の記憶媒体110βが正当であるか否かの認証を行う。
管理サービス装置130では、証明書データベース132が、第2の記憶媒体110βの公開鍵を記憶している。受信部1312が、通信端末装置120から、新たな記憶媒体である第3の記憶媒体の登録の要求と、第3の記憶媒体の公開鍵とを受信し、認証部133が通信端末装置120と接続している第2の記憶媒体110βを正当な記憶媒体であると認証した場合に、証明書発行部134は、受信部1312が受信した第3の記憶媒体の公開鍵の正当性を証明する証明書を発行し、証明書データベース132は、受信部1312が受信した第3の記憶媒体の公開鍵と、証明書発行部134が発行した第3の記憶媒体の公開鍵の正当性を証明する証明書とを記憶する。
利用者が記憶媒体110αもしくは記憶媒体110βを紛失した際に、新たに購入した記憶媒体を、紛失した記憶媒体110αもしくは記憶媒体110βに替わって使用できるように管理サービス装置に登録する具体的な方法を、図8に示すフローチャートを用いて説明する。なお、以下の説明では、正の記憶媒体110αを紛失したものとし、新たに購入した記憶媒体を記憶媒体110γとして登録する。
利用者は記憶媒体110γに生成した公開鍵と秘密鍵を記憶する(ステップS601)。公開鍵と秘密鍵の生成は、例えば、利用者のPC等を利用して行うことができる。利用者は通信端末装置120の入力部124から記憶媒体110γの新規登録の要求を入力し(ステップS602)、記憶媒体110γを通信端末装置120に装着する(ステップS603)。通信端末装置120は、記憶媒体110γが記憶している公開鍵を記憶部123に読み込む(ステップS604)。利用者は記憶媒体110γを通信端末装置120から取り外し、記憶媒体110βを通信端末装置120に装着する(ステップS605)。管理サービス装置130は、図5に示した方法を用いて認証を行い、認証が成功したか否かを判断する(ステップS606)。成功したと判断しなかった場合(ステップS606のNoの場合)、記憶媒体110γの登録を継続することはできず、処理を終了する。成功したと判断した場合(ステップS606yesの場合)、通信端末装置120は、記憶部123に記憶してある記憶媒体110γの公開鍵を管理サービス装置130に送信する(ステップS607)。管理サービス装置130の証明書発行部134は、記憶媒体110γの公開鍵の証明書を作成する(ステップS608)。管理サービス装置130は、証明書発行部134が作成した記憶媒体110γの公開鍵の証明書を、証明書DB132のユーザリストに、証明書(副)として記憶する(ステップS609)。管理サービス装置130は、証明書発行部134が作成した記憶媒体110γの公開鍵の証明書を、通信端末装置120に送信する(ステップS610)。通信端末装置120は、管理サービス装置130から受信した証明書を記憶部123に記憶する(ステップS611)。利用者は、記憶媒体110βを通信端末装置120から取り外し、記憶媒体110γを通信端末装置120に装着する(ステップS612)。通信端末装置120は、記憶部123に記憶してある証明書を、鍵アクセス部1221を介して記憶媒体110γに書き込む(ステップS613)。
なお、正の記憶媒体110αではなく、副の記憶媒体110βを紛失した場合も同様である。また、前記した説明においては、記憶媒体の無効化と新たな記憶媒体の登録とを別々に行っていたが、この2つを同時に行ってもよい。また、記憶媒体の無効化と新たな記憶媒体の登録との実行の順序は、どちらを先に行ってもよい。
この実施の形態によれば、管理サービス装置130は、第1の記憶媒体110αを紛失した場合、第2の記憶媒体110βと接続している通信端末装置120からインターネット140である通信ネットワークを介して、第1の記憶媒体110αの無効化の要求を受信し、通信端末装置120と接続している第2の記憶媒体110βの認証を行い、その正当性を確認した場合、第2の記憶媒体110βの権限にもとづいて証明書データベース132から第1の記憶媒体110αの公開鍵を削除することにより、第1の記憶媒体110αを無効化することができる。これにより、紛失した記憶媒体の無効化をインターネット140である通信ネットワークを介して行うことができる。
この実施の形態によれば、管理サービス装置130は、第1の記憶媒体110αを紛失した場合、第2の記憶媒体110βと接続している通信端末装置120からインターネット140である通信ネットワークを介して、第1の記憶媒体110αの無効化の要求を受信し、通信端末装置120と接続している第2の記憶媒体110βの認証を行い、その正当性を確認した場合、第2の記憶媒体110βの権限にもとづいて証明書データベース132から第1の記憶媒体110αの公開鍵を削除することにより、第1の記憶媒体110αを無効化することができるが、第1の記憶媒体110αの権限にもとづいて、第2の記憶媒体110βを無効化することはできないようにすることができる。これにより、紛失した第1の記憶媒体110αを拾得した悪意を持つ第三者による、不正な第2の記憶媒体110βの無効化や新たな記憶媒体の登録を防止することができる。
この実施の形態によれば、管理サービス装置130は、第2の記憶媒体110βと接続している通信端末装置120からインターネット140である通信ネットワークを介して第3の記憶媒体γの登録の要求と第3の記憶媒体γの公開鍵とを受信し、通信端末装置120と接続している第2の記憶媒体110βの認証を行い、第2の記憶媒体110βを正当な記憶媒体であると確認した場合、その権限にもとづいて第3の記憶媒体γの公開鍵の正当性を証明する証明書を発行し、第3の記憶媒体γの公開鍵と証明書発行部が発行した第3の記憶媒体γの公開鍵の正当性を証明する証明書とを記憶することができる。これにより、第3の記憶媒体γの新たな登録をインターネット140である通信ネットワークを介して行うことができる。
この実施の形態によれば、管理サービス装置130は、第1の記憶媒体110αの公開鍵と第1の記憶媒体110αの公開鍵の正当性を証明する証明書と、第2の記憶媒体110βの公開鍵と第2の記憶媒体110βの公開鍵の正当性を証明する証明書とを記憶する証明書データベース132に、第1の記憶媒体110αの公開鍵と第1の記憶媒体110αの公開鍵の正当性を証明する証明書と、第2の記憶媒体110βの公開鍵と第2の記憶媒体110βの公開鍵の正当性を証明する証明書とを組にして登録することができる。これにより、1人の利用者が所有する2つの記憶媒体を一括して管理することができる。
この実施の形態によれば、利用者が2枚の記憶媒体を持ち、これら2つのうちいずれかの記憶媒体の公開鍵・秘密鍵によって利用者の認証を行うことにより、記憶媒体を紛失した際や盗難に遭った際の記憶媒体の再発行処理をオンラインで行うことができる。また、紛失もしくは盗難に遭った記憶媒体の無効化を行うことにより、第三者が当該紛失記憶媒体を不正に使用してサービスを利用するのを防止することができる。副の記憶媒体を使用して正の記憶媒体の無効化および新規記憶媒体の登録を行えるようにして、逆に正の記憶媒体を使用して副の記憶媒体の無効化および新規記憶媒体の登録を行えないようにする場合には、正の記憶媒体を不正に取得した第三者によって副の記憶媒体の無効化および新規記憶媒体の登録を行われるのを防ぐことができる。
実施の形態2.
以下に述べる実施の形態2では、記憶媒体が記憶しているデータをインターネットを介して受信し、バックアップサービス装置に記憶させてバックアップデータとし、記憶媒体を紛失した場合、他の記憶媒体にバックアップデータを送信してリストアする実施の形態について説明する。
図9は実施の形態2における鍵管理システムの構成を示す図である。
実施の形態2における鍵管理システムの構成は、実施の形態1における鍵管理システムの構成に加えて、記憶媒体110が記憶しているデータをインターネット140を介して受信し、バックアップデータとして記憶するバックアップサービス装置710を備えている。
バックアップサービス装置710は、インターネット140を経由して通信を行う通信部711と、通信端末装置120から送信された記憶媒体110が記憶しているデータを記憶するバックアップ部712と、これらの制御を行う制御部713と、公開鍵の証明書を使って公開鍵を記憶している記憶媒体110の認証を行う認証部714とから構成される。
通信部711は、通信端末装置120または管理サービス装置130へデータを送信する送信部7111と、通信端末装置120または管理サービス装置130からデータを受信する受信部7112とから構成される。
通信端末装置120は、実施の形態1での構成要素に加えて、指定された時間に指定されたプログラムを起動するタイマー部127を備えている。
また、図示されないバックアッププログラムを備える。バックアッププログラムは、記憶媒体内のデータをバックアップサービス装置710に送信する機能を持つ。バックアッププログラムは、当初より通信端末装置120に内蔵されていてもよいし、記憶媒体110αに記憶されていてもよい。
次に、記憶媒体110が記憶しているデータをインターネット140を介してバックアップサービス装置710にバックアップする方法と、バックアップサービス装置710が記憶しているバックアップデータを、インターネット140を介して通信端末装置120に接続している記憶媒体110にリストアする方法を説明する。
バックアップサービス装置710では、受信部7112が、第1の記憶媒体110αと接続する通信端末装置120から、インターネット140である通信ネットワークを介して、第1の記憶媒体110αが記憶するデータと、データをバックアップデータとして記憶する要求とを受信する。また、受信部7112が、第2の記憶媒体110βと接続する通信端末装置120から、インターネット140である通信ネットワークを介して、バックアップデータの送信の要求を受信する。受信部7112が、第1の記憶媒体110αと接続する通信端末装置120から、第1の記憶媒体110αが記憶するデータをバックアップデータとして記憶する要求を受信した場合に、認証部714が、通信端末装置120と接続している第1の記憶媒体110αが正当であるか否かの認証を行う。受信部7112が、第2の記憶媒体110βと接続する通信端末装置120から、バックアップデータの送信の要求を受信した場合に、認証部714が、通信端末装置120と接続している第2の記憶媒体110βが正当であるか否かの認証を行う。認証部714が、通信端末装置120と接続している第1の記憶媒体110αを、正当な記憶媒体であると認証した場合に、バックアップ部712は、受信部7112が受信した第1の記憶媒体110αが記憶するデータをバックアップデータとして記憶する。認証部714が、通信端末装置120と接続している第2の記憶媒体110βを正当な記憶媒体であると認証した場合に、送信部7111は、バックアップ部712が記憶しているバックアップデータを、第2の記憶媒体110βと接続している通信端末装置120へインターネット140である通信ネットワークを介して送信する。
記憶媒体110α中のデータのバックアップを行う具体的な方法を、図10に示すフローチャートを用いて説明する。
通信端末装置120のタイマー部127が、バックアッププログラムを起動する(ステップS801)。タイマー部127から起動されたバックアッププログラムは、記憶媒体110αからバックアップの対象となるデータを読み出す(ステップS802)。バックアップの対象となるデータは、例えば、前回のバックアップからの差分のみであってもよいし、全体であってもよい。タイマー部127から起動されたバックアッププログラムは、バックアップサービス装置710にバックアップの要求を送信する(ステップS803)。バックアップの要求を受信したバックアップサービス装置710は、通信端末装置120を介して記憶媒体110αの認証を行い(認証の方法は後述する)、認証が成功したか否かを判断する(ステップS804)。成功したと判断しなかった場合(ステップS804のNoの場合)、バックアップを継続することはできす、処理を終了する。成功したと判断した場合(ステップS804のyesの場合)、タイマー部127から起動されたバックアッププログラムがバックアップの対象となるデータを、バックアップサービス装置710に送信する(ステップS805)。
次に、前記したバックアップサービス装置710が行う認証の具体的な方法を、図11に示すフローチャートを用いて説明する。
バックアップサービス装置710は、記憶媒体110が記憶している公開鍵と秘密鍵を用いて、PKI(Public Key Infrastructure)の仕組みを利用して通信端末装置120に接続されている記憶媒体110の認証を行い(ステップS901)、認証が成功したか否かを判断する(ステップS902)。成功したと判断しなかった場合(ステップS902のNoの場合)、認証に失敗したことを利用者に通知し、処理を終了する(ステップS903)。成功したと判断した場合(ステップS902のyesの場合)、バックアップサービス装置710は、管理サービス装置130に記憶媒体110が記憶している公開鍵の証明書の失効状況の調査と、ユーザID取得とを依頼する(ステップS904)。管理サービス装置130は、証明書DB132の失効リストを参照して、証明書の失効状況を取得し(ステップS905)、証明書が失効しているか否かを判断する(ステップS906)。失効していた場合、その旨利用者に通知し、処理を終了する(ステップS903)。失効していなかった場合、管理サービス装置130は、証明書DB132のユーザリストを参照して、証明書に対応する利用者にユーザIDを取得する(ステップS907)。管理サービス装置130は、バックアップサービス装置710にユーザIDを送信する(ステップS908)。バックアップサービス装置710は、利用者に認証成功を通知する(ステップS909)。
なお、図11に示したバックアップサービス装置710が行う認証の具体的な方法の中で行っているPKIに仕組みを利用して記憶媒体を認証する方法は、図6で示した方法と同じである。
記憶媒体110αを紛失して使用できなくなり、バックアップサービス装置710にバックアップしておいたデータを記憶媒体110βにリストアする具体的な方法について、図12に示すフローチャートを用いて説明する。
利用者が通信端末装置120の入力部124から、バックアップサービス装置710に対してバックアップデータのリストアを要求する(ステップS1001)。バックアップサービス装置710は、図11に示す方法を用いて通信端末装置120に接続する記憶媒体110βの認証行い、認証が成功したか否かを判断する(ステップS1002)。成功したと判断しなかった場合(ステップS1002のNoの場合)、その旨利用者に通知し、処理を終了する。成功したと判断した場合(ステップS1002のyesの場合)、バックアップサービス装置710はバックアップデータを通信端末装置120に送信する(ステップS1003)。通信端末装置120は記憶媒体110βにデータを書き込む(ステップS1004)。
この実施の形態によれば、バックアップサービス装置710は、第1の記憶媒体110αと接続している通信端末装置120からのインターネット140である通信ネットワークを介した第1の記憶媒体110αが記憶しているデータのバックアップの要求を受信し、通信端末装置120と接続している第1の記憶媒体110αの認証を行い、第1の記憶媒体110αを正当な記憶媒体であると確認した場合、通信端末装置120から受信した第1の記憶媒体110αが記憶しているデータを記憶することができる。これにより、記憶媒体110αが記憶しているデータをバックアップサービス装置710にバックアップすることができる。
この実施の形態によれば、バックアップサービス装置710は、第2の記憶媒体110βと接続している通信端末装置120からのインターネット140である通信ネットワークを介したバックアップデータの送信の要求を受信し、通信端末装置120からバックアップデータの送信の要求を受信した場合、通信端末装置120と接続している第2の記憶媒体110βの認証を行い、第2の記憶媒体110βを正当な記憶媒体であると確認した場合、バックアップサービス装置710が記憶しているバックアップデータを通信端末装置120へ送信することができる。これにより、バックアップサービス装置710のバックアップデータを記憶媒体110βにリストアすることができる。
この実施の形態によれば、バックアップサービス装置710にデータをバックアップすることで第1の記憶媒体110αを紛失した場合、第2の記憶媒体110βにデータをリストアすることができる。リストア時には第2の記憶媒体110βの公開鍵と秘密鍵を使用して、管理サービス装置130との間でPKIの仕組みを用いた認証を行うため、パスワードによる認証を行う場合と比較して認証の強度を高くすることができる。
実施の形態3.
前記した実施の形態2では、PKIの仕組みを利用して記憶媒体の認証を行う際に、記憶媒体が記憶している公開鍵とその証明書とを、バックアップサービス装置に送信していた。これに対して以下に述べる実施の形態3では、バックアップサービス装置が、当初より公開鍵を記憶しており、その結果、公開鍵の証明書の正当性の検証が不要となる実施の形態について説明する。
図13は実施の形態3における鍵管理システムの構成を示す図である。
実施の形態3における鍵管理システムの構成は、実施の形態2における鍵管理システムの構成と同じである。管理サービス装置130も実際には存在するが、ここでは図示しない。
実施の形態3におけるバックアップサービス装置710の構成は、実施の形態2のバックアップサービス装置710の構成に加え、さらに、記憶媒体110が記憶している公開鍵を記憶する公開鍵DB715と、公開鍵を使って記憶媒体110の認証を行う認証部716を備えている。
記憶媒体110αと記憶媒体110βとは、図14に示すようにそれぞれに固有の秘密鍵のみを記憶している。
公開鍵DB715は、ユーザIDと公開鍵との対応を記載したユーザリストを記憶している。図15は公開鍵DB715のユーザリストの例を示す。ユーザIDはシステム全体において利用者を一意に識別するためのIDである。公開鍵(正)は利用者が所有する正の記憶媒体110αの公開鍵であり、公開鍵(副)は利用者が所有する副の記憶媒体110βの公開鍵である。図15において、KαA pubは利用者Aの正の記憶媒体の公開鍵を、KβA pubは利用者Aの副の記憶媒体の公開鍵をそれぞれ表している。利用者Bと利用者Cについても同様である。
次に、本実施の形態におけるバックアップとリストアの方法について説明する。
記憶媒体110が記憶しているデータのバックアップおよびバックアップデータの記憶媒体110へのリストアの方法は、その中で実行する認証を除き、実施の形態2と同様である。
本実施の形態における認証の方法を図16に示すフローチャートを用いて説明する。
通信端末装置120が、記憶媒体110を所有する利用者のユーザIDをバックアップサービス装置710に送信する(ステップS1401)。バックアップサービス装置710は、通信端末装置120から受信したユーザIDが公開鍵DB715のユーザリストに存在するか否かを確認する(ステップS1402)。存在しない場合(ステップS1402のNoの場合)、バックアップサービス装置710は、利用者に認証が失敗したことを通知し、処理を終了する(ステップS1403)。存在する場合(ステップS1402のyesの場合)、バックアップサービス装置710は、乱数を生成して、それを通信端末装置120に送信する(ステップS1404)。通信端末装置120は、記憶媒体110が記憶している秘密鍵を用いて、バックアップサービス装置710から受信した乱数を暗号化し、それをバックアップサービス装置710に送信する(ステップS1405)。バックアップサービス装置710は、公開鍵DB715からステップS1402で受信したユーザIDに対応する公開鍵(正)と公開鍵(副)とを取得する(ステップS1406)。バックアップサービス装置710は、取得した公開鍵(正)と公開鍵(副)とを使用して、通信端末装置120から受信した暗号化された乱数をそれぞれ復号する(ステップS1407)。バックアップサービス装置は、ステップS1404で生成した乱数と、復号した2つの乱数のそれぞれとを比較し(ステップS1408)、生成した乱数と復号した2つの乱数のそれぞれとが一致したか否かを判断する(ステップS1409)。生成した乱数と復号した2つの乱数のそれぞれとが一致しなかった場合(ステップS1409でNoの場合)、バックアップサービス装置は利用者に認証が失敗したことを通知し、処理を終了する(ステップS1403)。生成した乱数と復号した2つの乱数のいずれかとが一致した場合(ステップS1409でyesの場合)、バックアップサービス装置710は利用者に認証が成功したことを通知する(ステップS1410)。
この実施の形態によれば、バックアップサービス装置710が、利用者が所有する記憶媒体110の公開鍵を記憶することにより、記憶媒体110を認証する際に、管理サービス装置130による公開鍵の証明書の検証が不要となる。
実施の形態4.
前記した実施の形態2と実施の形態3では、記憶媒体が記憶しているデータを平文の状態でバックアップサービス装置にバックアップした。以下に述べる実施の形態4では、図17に示すように、副の記憶媒体βが記憶している公開鍵を正の記憶媒体αに書き込み、それを用いて記憶媒体に格納されているデータを暗号化してネットワークを介してバックアップサービス装置にバックアップし、その後、バックアップデータを復号して、他の記憶媒体にリストアする実施の形態について説明する。
実施の形態4における鍵管理システムの構成は、実施の形態2または実施の形態3における鍵管理システムの構成と同じである。
通信端末装置120は、図18に示すように、実施の形態2における構成に加えて、第1の記憶媒体が記憶している第2の記憶媒体の公開鍵を用いてバックアップの対象となるデータを暗号化する暗号化部1281と、第2の記憶媒体が記憶している秘密鍵を用いてバックアップデータを復号する復号部1282とを備える。
次に、本実施の形態における記憶媒体が記憶しているデータを暗号化してバックアップする方法について説明する。
通信端末装置120では、鍵アクセス部1221が、第1の公開鍵と第1の公開鍵に対応する第1の秘密鍵とデータとを記憶している第1の記憶媒体110αと、第2の公開鍵と第2の公開鍵に対応する第2の秘密鍵とデータとを記憶している第2の記憶媒体110βとのいずれかと接続し、第1の記憶媒体110αから第1の公開鍵と第1の秘密鍵との読み出しと第1の記憶媒体110αへの第1の公開鍵と第1の秘密鍵との書き込みとを行い、第2の記憶媒体110βから第2の公開鍵と第2の秘密鍵との読み出しと第2の記憶媒体110βへの第2の公開鍵と第2の秘密鍵との書き込みとを行う。データアクセス部1222が、第1の記憶媒体110αからデータの読み出しと第1の記憶媒体110αへのデータの書き込みと、第2の記憶媒体110βからデータの読み出しと第2の記憶媒体110βへのデータの書き込みとを行う。送信部1211がデータを送信し、受信部1212がデータを受信する。
通信端末装置120は、さらに、第2の公開鍵を用いてデータを暗号化する暗号化部1281を備えている。第1の記憶媒体110αは第2の記憶媒体110βの第2の公開鍵を記憶し、鍵アクセス部1221は第1の記憶媒体110αから第2の公開鍵を読み出し、データアクセス部1222は第1の記憶媒体110αからデータを読み出し、暗号化部1281は第2の公開鍵を用いてデータアクセス部1222が第1の記憶媒体110αから読み出したデータを暗号化し、送信部1211は暗号化部1281が暗号化したデータを送信する。
通信端末装置120は、さらに、第2の秘密鍵を用いて暗号化したデータを復号する復号部1282を備えている。受信部1212は暗号化されているデータを受信し、鍵アクセス部1221は第2の記憶媒体110βから第2の秘密鍵を読み出し、復号部1282は受信部1212が受信した暗号化されているデータを第2の秘密鍵を用いて復号し、データアクセス部1222は復号部1282が復号したデータを第2の記憶媒体110βへ書き込む。
バックアップサービス装置710では、受信部7112が、第1の記憶媒体110αと接続する通信端末装置120から、インターネット140である通信ネットワークを介して、第1の記憶媒体110αが記憶するデータと、データをバックアップデータとして記憶する要求とを受信する。受信部7112が、第1の記憶媒体110αと接続する通信端末装置120から、第1の記憶媒体110αが記憶するデータをバックアップデータとして記憶する要求を受信した場合に、認証部714が、通信端末装置120と接続している第1の記憶媒体110αが正当であるか否かの認証を行う。認証部714が、通信端末装置120と接続している第1の記憶媒体110αを、正当な記憶媒体であると認証した場合に、バックアップ部712は、受信部7112が受信した第1の記憶媒体110αが記憶するデータをバックアップデータとして記憶する。
その際、バックアップデータは、第1の記憶媒体110αと接続する通信端末装置120により第2の記憶媒体110βの公開鍵を用いて暗号化されている。
バックアップサービス装置710では、受信部7112が、第2の記憶媒体110βと接続する通信端末装置120から、インターネット140である通信ネットワークを介して、バックアップデータの送信の要求を受信する。受信部7112が、第2の記憶媒体110βと接続する通信端末装置120から、バックアップデータの送信の要求を受信した場合に、認証部714が、通信端末装置120と接続している第2の記憶媒体110βが正当であるか否かの認証を行う。認証部714が、通信端末装置120と接続している第2の記憶媒体110βを正当な記憶媒体であると認証した場合に、送信部7111は、バックアップ部712が記憶しているバックアップデータを、第2の記憶媒体110βと接続している通信端末装置120へインターネット140である通信ネットワークを介して送信する。
通信端末装置120は、バックアップサービス装置710から受信したバックアップデータが第2の記憶媒体110βの公開鍵を用いて暗号化されている場合、第2の記憶媒体110βの秘密鍵を用いて復号する。
記憶媒体110が記憶しているデータを暗号化してバックアップサービス装置710にバックアップする具体的な方法を図19に示すフローチャートを用いて説明する。
通信端末装置120のタイマー部127がバックアッププログラムを起動する(ステップS1601)。バックアッププログラムが、記憶媒体110α中のバックアップの対象となるデータを読み出す(ステップS1602)。バックアッププログラムが、記憶媒体110αが記憶している記憶媒体110βの公開鍵を使用してバックアップの対象となるデータを暗号化する(ステップS1603)。バックアッププログラムが、バックアップサービス装置710に対してバックアップの要求をインターネット140を介して送信する(ステップS1604)。通信端末装置120からバックアップの要求を受信したバックアップサービス装置710は、図11または図16に示す方法を用いて通信端末装置に接続している記憶媒体110αの認証を行い、認証が成功したか否かを判断する(ステップS1605)。成功したと判断しなかった場合(ステップS1605のNoの場合)、バックアップを継続することはできず、処理を終了する。成功したと判断した場合(ステップS1605のyesの場合)、バックアッププログラムが、暗号化されたバックアップデータをインターネット140を介してバックアップサービス装置710に送信する(ステップS1606)。
次に、バックアップデータを復号して記憶媒体へリストアする方法について説明する。
記憶媒体110αを紛失などして使用できなくなり、バックアップサービス装置710の暗号化したバックアップデータを復号して記憶媒体110βにリストアする具体的な方法を図20に示すフローチャートを用いて説明する。
利用者が通信端末装置120の入力部124からバックアップデータをリストアする要求を入力する(ステップS1701)。バックアップサービス装置710が、図11または図16に示す方法を用いて、通信端末装置120と接続している記憶媒体110βの認証を行い、認証が成功したか否かを判断する(ステップS1702)。成功したと判断しなかった場合(ステップS1702のNoの場合)、リストアを継続することはできず、処理を終了する。成功したと判断した場合(ステップS1702のyesの場合)、バックアップサービス装置710は、バックアップデータをインターネット140を介して通信端末装置120に送信する(ステップS1703)。バックアップサービス装置710からバックアップデータを受信した通信端末装置120は、記憶媒体110βの秘密鍵を使用してバックアップデータを復号する(ステップS1704)。通信端末装置120は、記憶媒体110βに復号したデータをリストアする(ステップS1705)。
実施の形態4では、バックアップする際にデータを記憶媒体110βの公開鍵を用いて暗号化した。しかし、公開鍵を用いて暗号化するかわりに、バックアップに固有の一時的な共通鍵を生成し、それを用いてバックアップするデータを暗号化し、さらに、この共通鍵を記憶媒体110βの公開鍵で暗号化する方法を用いてもよい。この場合、バックアップデータをリストアする際には、記憶媒体110βの秘密鍵を用いて一時的な共通鍵を復号し、復号した共通鍵を用いてバックアップデータを復号して、記憶媒体110βに書き込むこととなる。
この実施の形態によれば、通信端末装置120は、第1の公開鍵と第1の公開鍵に対応する第1の秘密鍵とデータとを記憶している第1の記憶媒体110αと、第2の公開鍵と第2の公開鍵に対応する第2の秘密鍵とデータとを記憶している第2の記憶媒体110βとのいずれかと接続しており、鍵アクセス部1221が第1の記憶媒体110αから第1の公開鍵と第1の秘密鍵との読み出しと第1の記憶媒体110αへの第1の公開鍵と第1の秘密鍵との書き込みとを行い、第2の記憶媒体110βから第2の公開鍵と第2の秘密鍵との読み出しと第2の記憶媒体110βへの第2の公開鍵と第2の秘密鍵との書き込みとを行い、データアクセス部1222が第1の記憶媒体110αからデータの読み出しと第1の記憶媒体110αへのデータの書き込みと、第2の記憶媒体110βからデータの読み出しと第2の記憶媒体110βへのデータの書き込みとを行い、送信部1211がデータを送信し、受信部がデータを受信することができる。
この実施の形態によれば、通信端末装置120は、さらに、第2の公開鍵を用いてデータを暗号化する暗号化部1281を備え、第1の記憶媒体110αは第2の記憶媒体110βの第2の公開鍵を記憶していることにより、鍵アクセス部1221は、第1の記憶媒体110αから第2の公開鍵を読み出し、データアクセス部1222は、第1の記憶媒体110αからデータを読み出し、暗号化部1281は第2の公開鍵を用いてデータアクセス部1222が第1の記憶媒体110αから読み出したデータを暗号化し、送信部1211は暗号化部1281が暗号化したデータを送信することができる。
この実施の形態によれば、通信端末装置120は、さらに、第2の秘密鍵を用いて暗号化したデータを復号する復号部1282とを備えることにより、受信部1212は暗号化されているデータを受信し、鍵アクセス部1221は第2の記憶媒体110βから第2の秘密鍵を読み出し、復号部1282は受信部1212が受信した暗号化されているデータを第2の秘密鍵を用いて復号し、データアクセス部1222は復号部1282が復号したデータを第2の記憶媒体110βへ書き込むことができる。
この実施の形態によれば、通信端末装置120は、接続している第1の記憶媒体110αから第2の公開鍵の読み出し、接続している第1の記憶媒体110αからのデータの読み出し、読み出した第2の公開鍵を用いて第1の記憶媒体110αから読み出したデータを暗号化し、暗号化したデータを、バックアップデータを記憶するバックアップサービス装置へ送信することができる。これにより、バックアップデータを不正に見られることを防止することができ、さらに、バックアップデータを第2の記憶媒体110βにリストアする際には、第2の記憶媒体110βが記憶している第2の秘密鍵を用いて容易に復号することができる。
この実施の形態によれば、通信端末装置120は、バックアップデータを記憶しているバックアップサービス装置710から第2の記憶媒体110βが記憶している第2の公開鍵を用いて暗号化した第1の記憶媒体110αのバックアップデータを受信し、接続している第2の記憶媒体110βから第2の秘密鍵を読み出し、受信したバックアップデータを読み出した第2の記憶媒体110β第2の秘密鍵を用いて復号し、復号した第1の記憶媒体110αのバックアップデータを、接続している第2の記憶媒体110βに記憶することができる。これにより、第1の記憶媒体110αを紛失した場合、バックアップサービス装置710が記憶している暗号化したバックアップデータを復号して、第2の記憶媒体110βに記憶することにより、紛失したデータを容易に復旧することができる。
この実施の形態によれば、データを記憶媒体110βの公開鍵で暗号化してバックアップサービス装置710にバックアップすることにより、バックアップしたデータは、記憶媒体110βの秘密鍵を記憶している記憶媒体β以外は復号することができず、インターネット140やバックアップサービス装置710等でデータを不正に見られることを防止することができる。
実施の形態5.
前記した実施の形態4では、記憶媒体が記憶しているデータを暗号化してバックアップを行った。以下に述べる実施の形態5では、図21に示すように、副の記憶媒体が記憶している公開鍵を正の記憶媒体に書き込み、正の記憶媒体が記憶している公開鍵を副の記憶媒体に書き込んだ後、記憶媒体に格納されているデータに対して、暗号化と共に電子署名を行い、ネットワークを介してバックアップサービス装置にバックアップし、その後、バックアップデータの署名を検証し復号した後、他の記憶媒体にリストアする実施の形態について説明する。
実施の形態5における鍵管理システムの構成は、実施の形態2または実施の形態3における鍵管理システムの構成と同じである。
通信端末装置120は、図22に示すように、実施の形態2における構成に加えて、第1の記憶媒体110αが記憶している秘密鍵を用いてバックアップの対象となるデータに電子署名を行う電子署名部1291と、記憶部123が記憶している公開鍵を用いてバックアップデータの電子署名を検証する検証部1292とを備える。
通信端末装置120では、鍵アクセス部1221が、第1の公開鍵と第1の公開鍵に対応する第1の秘密鍵とデータとを記憶している第1の記憶媒体110αと、第2の公開鍵と第2の公開鍵に対応する第2の秘密鍵とデータとを記憶している第2の記憶媒体110βとのいずれかと接続し、第1の記憶媒体110αから第1の公開鍵と第1の秘密鍵との読み出しと第1の記憶媒体110αへの第1の公開鍵と第1の秘密鍵との書き込みとを行い、第2の記憶媒体110βから第2の公開鍵と第2の秘密鍵との読み出しと第2の記憶媒体110βへの第2の公開鍵と第2の秘密鍵との書き込みとを行う。データアクセス部1222が、第1の記憶媒体110αからデータの読み出しと第1の記憶媒体110αへのデータの書き込みと、第2の記憶媒体110βからデータの読み出しと第2の記憶媒体110βへのデータの書き込みとを行う。送信部1211がデータを送信し、受信部1212がデータを受信する。
通信端末装置120は、さらに、第1の秘密鍵を用いてデータに電子署名する電子署名部1291を備えており、鍵アクセス部1221は第1の記憶媒体110αから第1の秘密鍵を読み出し、データアクセス部1222は第1の記憶媒体110αからデータを読み出し、電子署名部1291は第1の秘密鍵を用いてデータアクセス部1222が第1の記憶媒体110αから読み出したデータに電子署名を行い、送信部1211は電子署名部1291が電子署名したデータを送信する。
通信端末装置120は、さらに、第1の公開鍵を用いて電子署名したデータを検証する検証部1292とを備えており、第2の記憶媒体110βは第1の記憶媒体110αの第1の公開鍵を記憶しており、受信部1212は電子署名されているデータを受信し、鍵アクセス部1221は第2の記憶媒体110βから第1の公開鍵を読み出し、検証部1292は受信部1212が受信した電子署名されているデータを第1の公開鍵を用いて検証する。
次に、本実施の形態における記憶媒体110が記憶しているデータに電子署名を行い、バックアップする方法について説明する。
バックアップサービス装置710では、受信部7112が、第1の記憶媒体110αと接続する通信端末装置120から、インターネット140である通信ネットワークを介して、第1の記憶媒体110αが記憶するデータと、データをバックアップデータとして記憶する要求とを受信する。受信部7112が、第1の記憶媒体110αと接続する通信端末装置120から、第1の記憶媒体110αが記憶するデータをバックアップデータとして記憶する要求を受信した場合に、認証部714が、通信端末装置120と接続している第1の記憶媒体110αが正当であるか否かの認証を行う。認証部714が、通信端末装置120と接続している第1の記憶媒体110αを、正当な記憶媒体であると認証した場合に、バックアップ部712は、受信部7112が受信した第1の記憶媒体110αが記憶するデータをバックアップデータとして記憶する。
その際、バックアップデータは、第1の記憶媒体110αと接続する通信端末装置120により第1の記憶媒体110αの秘密鍵を用いて電子署名されている。
バックアップサービス装置710では、受信部7112が、第2の記憶媒体110βと接続する通信端末装置120から、インターネット140である通信ネットワークを介して、バックアップデータの送信の要求を受信する。受信部7112が、第2の記憶媒体と接続する通信端末装置120から、バックアップデータの送信の要求を受信した場合に、認証部714が、通信端末装置120と接続している第2の記憶媒体110βが正当であるか否かの認証を行う。認証部714が、通信端末装置120と接続している第2の記憶媒体110βを正当な記憶媒体であると認証した場合に、送信部7111は、バックアップ部712が記憶しているバックアップデータを、第2の記憶媒体110βと接続している通信端末装置120へインターネット140である通信ネットワークを介して送信する。
通信端末装置120は、バックアップサービス装置710から受信したバックアップデータが第1の記憶媒体110αの秘密鍵を用いて電子署名されている場合、第1の記憶媒体110αの公開鍵を用いて検証する。
記憶媒体110が記憶しているデータに電子署名と暗号化を行い、バックアップサービス装置710にバックアップする具体的な方法を図23に示すフローチャートを用いて説明する。
通信端末装置120のタイマー部127が、バックアッププログラムを起動する(ステップS1901)。バックアッププログラムが、記憶媒体110αからバックアップの対象となるデータを読み出す(ステップS1902)。バックアッププログラムが、記憶媒体110αが記憶している記憶媒体110βの公開鍵を使用してバックアップの対象となるデータを暗号化する(ステップS1903)。バックアッププログラムが、記憶媒体110αが記憶している記憶媒体110αの秘密鍵を使用してバックアップ対象に電子署名を行う(ステップS1904)。バックアッププログラムが、バックアップサービス装置710に対してバックアップの要求をインターネット140を介して送信する(ステップS1905)。バックアップサービス装置710は、図11または図16の方法を用いて通信端末装置120と接続する記憶媒体110αの認証を行い、認証が成功したか否かを判断する(ステップS1906)。成功したと判断しなかった場合(ステップS1906のNoの場合)、バックアップを継続することはできず、処理を終了する。成功したと判断した場合(ステップS1906のyesの場合)、バックアッププログラムは、暗号化と電子署名を行ったバックアップの対象となるデータをバックアップサービス装置710にインターネット140を介して送信する(ステップS1907)。
次に、本実施の形態におけるバックアップデータの電子署名を検証して記憶媒体110へリストアする方法について説明する。
記憶媒体110αを紛失などして使用できなくなり、バックアップサービス装置710の暗号化と電子署名を行ったバックアップデータを電子署名を検証して復号し記憶媒体110βにリストアする具体的な方法を図24に示すフローチャートを用いて説明する。
利用者が通信端末装置120の入力部124からリストアの要求を入力する(ステップS2001)。通信端末装置120は、バックアップサービス装置710に対してインターネット140を介してリストアの要求を送信し、バックアップサービス装置710が、図11または図16の方法を用いて通信端末装置120と接続する記憶媒体110βの認証を行い、認証が成功したか否かを判断する(ステップS2002)。成功したと判断しなかった場合(ステップS2002のNoの場合)、リストアを継続することはできず、処理を終了する。成功したと判断した場合(ステップS2002のyesの場合)、バックアップサービス装置710は、バックアップデータを通信端末装置120に送信する(ステップS2003)。バックアップサービス装置710からバックアップデータを受信した通信端末装置120は、記憶媒体110αの公開鍵を使用して電子署名を検証し(ステップS2004)、署名が正当になされたものであるか否かを判断する(ステップS2005)。検証の結果、正当になされたものであると判断されなかった場合(ステップS2005でNoの場合)、バックアップデータが改竄されている、もしくは不正に生成されたデータであるため、リストアせず、処理を終了する。正当になされたものであると判断された場合(ステップS2005でyesの場合)、通信端末装置120は、記憶媒体110βの秘密鍵を使用してバックアップデータを復号する(ステップS2006)。通信端末装置120は、復号したバックアップデータを記憶媒体110βに書き込む(ステップS2007)。
この実施の形態によれば、通信端末装置120は、第1の公開鍵と第1の公開鍵に対応する第1の秘密鍵とデータとを記憶している第1の記憶媒体110αと、第2の公開鍵と第2の公開鍵に対応する第2の秘密鍵とデータとを記憶している第2の記憶媒体110βとのいずれかと接続しており、鍵アクセス部1221が第1の記憶媒体110αから第1の公開鍵と第1の秘密鍵との読み出しと第1の記憶媒体110αへの第1の公開鍵と第1の秘密鍵との書き込みとを行い、第2の記憶媒体110βから第2の公開鍵と第2の秘密鍵との読み出しと第2の記憶媒体110βへの第2の公開鍵と第2の秘密鍵との書き込みとを行い、データアクセス部1222が第1の記憶媒体110αからデータの読み出しと第1の記憶媒体110αへのデータの書き込みと、第2の記憶媒体110βからデータの読み出しと第2の記憶媒体110βへのデータの書き込みとを行い、送信部1211がデータを送信し、受信部1212がデータを受信することができる。
この実施の形態によれば、通信端末装置120は、さらに、第1の秘密鍵を用いてデータに電子署名する電子署名部1291を備えることにより、鍵アクセス部1221は第1の記憶媒体110αから第1の秘密鍵を読み出し、データアクセス部1222は第1の記憶媒体110αからデータを読み出し、電子署名部1291は第1の秘密鍵を用いてデータアクセス部1222が第1の記憶媒体110αから読み出したデータに電子署名を行い、送信部1211は電子署名部1291が電子署名したデータを送信することができる。
この実施の形態によれば、通信端末装置120は、さらに、第1の公開鍵を用いて電子署名したデータを検証する検証部1292とを備えることにより、第2の記憶媒体110βは第1の記憶媒体110αの第1の公開鍵を記憶しており、受信部1212は電子署名されているデータを受信し、鍵アクセス部1221は第2の記憶媒体110βから第1の公開鍵を読み出し、検証部1292は受信部1212が受信した電子署名されているデータを第1の公開鍵を用いて検証することができる。
この実施の形態によれば、通信端末装置120は、接続している第1の記憶媒体110αから第1の秘密鍵を読み出し、接続している第1の記憶媒体110αからデータを読み出し、読み出した第1の秘密鍵を用いて第1の記憶媒体110αから読み出したデータに電子署名し、電子署名したデータを、バックアップデータを記憶するバックアップサービス装置710へ送信することができる。
この実施の形態によれば、通信端末装置120は、バックアップデータを記憶するバックアップサービス装置710から、第1の記憶媒体110αが記憶している第1の秘密鍵を用いて電子署名したバックアップデータを受信し、接続している第1の記憶媒体110αからの第1の公開鍵を読み出し、読み出した第1の公開鍵を用いて電子署名した第1の記憶媒体110αのバックアップデータの署名を検証し、検証した第1の記憶媒体110αのバックアップデータを、接続している第2の記憶媒体110βに記憶することができる。
この実施の形態によれば、バックアップサービス装置710にデータを記憶媒体110αの秘密鍵を用いて署名してバックアップすることで、データの生成元は記憶媒体110αの秘密鍵を所持している人ということになり、インターネット140である通信ネットワーク上やバックアップサービス装置710等によるデータの改竄を防ぐことができる。
実施の形態6.
前記した実施の形態1から実施の形態5では、事前に外部で生成された公開鍵と秘密鍵を記憶媒体が記憶しており、通信端末装置が記憶媒体から公開鍵と秘密鍵とを読み出して利用していた。以下に述べる実施の形態6では、記憶媒体が公開鍵と秘密鍵を生成する機能と、暗号化と復号を行う機能と、電子署名と検証を行う機能とを有して、外部から秘密鍵を読み出す必要をなくした場合の実施の形態について説明する。
図25は実施の形態6における記憶媒体110の構成を示す図である。
記憶媒体110は、外部からのデータの入力と外部へのデータの出力とを行う入出力部111と、秘密鍵と秘密鍵に対応する公開鍵とを生成する鍵生成部112と、公開鍵を用いてデータの暗号化を行う暗号化部113と、秘密鍵を用いて暗号化したデータの復号を行う復号部114と、秘密鍵を用いてデータに電子署名を行う署名部115と、公開鍵を用いて電子署名を行ったデータの検証を行う検証部116との少なくともいずれか一つである処理部を備える。
記憶媒体110は、外部から読み出すことができない領域を持ち、ここに秘密鍵を格納する。つまり、外部の機器等は、記憶媒体110から秘密鍵を読み出すことができない。
前記した実施の形態1から実施の形態5では、秘密鍵を使用して復号や電子署名を行う際には、通信端末装置120が記憶媒体110から秘密鍵を読み出して、秘密鍵を使用した復号と電子署名を行っていた。
本実施の形態では、記憶媒体110の鍵生成部112が、秘密鍵と公開鍵とを生成する。記憶媒体110がデータを暗号化する際には、暗号化部113が、公開鍵を用いてデータの暗号化を行い、暗号化したデータを復号する際には、記憶媒体110の復号部114が、秘密鍵を用いて暗号化したデータの復号を行う。また、記憶媒体110がデータの電子署名する際には、署名部115が、秘密鍵を用いてデータに電子署名を行い、記憶媒体110がデータの電子署名を検証する際には、検証部116が、公開鍵を用いて電子署名を行ったデータの検証を行う。なお、秘密鍵は、外部から読み出すことができない領域に、公開鍵は、外部から読み出すことができる領域に記憶する。
その結果、記憶媒体110で生成された秘密鍵は記憶媒体110から取り出すことなく、秘密鍵を用いた演算が必要な際には、通信端末装置120がデータを記憶媒体110に書き込んで、記憶媒体110の内部で暗号化や復号化等を行い、その結果を通信端末装置120が読み出す。
例えば、図23のステップS1904では、バックアッププログラムが記憶媒体110αが記憶している秘密鍵を使用してバックアップの対象となるデータに署名しているが、本実施の形態では、この処理は図26に示すフローチャートのようになる。
通信端末装置120内のタイマー部127から起動されたバックアッププログラムが、バックアップの対象となるデータのハッシュ値を作成する(ステップS2401)。バックアッププログラムは、作成したハッシュ値を引数として、記憶媒体110αに署名を依頼する(ステップS2402)。記憶媒体110αは、記憶している秘密鍵を使用して電子署名を行い、その結果をバックアッププログラムが読み出す(ステップS2403)。この処理過程においては、秘密鍵は記憶媒体110の内部から一切外部に出ていない。
この実施の形態によれば、記憶媒体110は、入出力部111による外部からのデータの入力と外部へのデータの出力と、鍵生成部112による秘密鍵と秘密鍵に対応する公開鍵との生成と、暗号化部113による公開鍵を用いたデータの暗号化と、復号部114による秘密鍵を用いた暗号化したデータの復号と、署名部115による秘密鍵を用いたデータへの電子署名と、検証部116による公開鍵を用いた電子署名を行ったデータの検証を行うとの少なくともいずれか一つを実行することができる。
記憶媒体110は、外部から秘密鍵を読み出すことができないようにすることにより、秘密鍵の漏洩を防止することができる。
この実施の形態によれば、記憶媒体110が公開鍵と秘密鍵を生成する機能と、暗号化と復号を行う機能と、電子署名と検証を行う機能とを有して、外部から秘密鍵を読み出す必要をなくすことにより、秘密鍵は常にその記憶媒体から外部に出ることがなくなり、データの完全性、秘匿性を高めることができる。また、利用者は、鍵生成とその管理のためにPC等の機器を保持する必要がなくなる。
実施の形態7.
前記した実施の形態6は、記憶媒体が公開鍵と秘密鍵を生成する機能と、暗号化と復号を行う機能と、電子署名と検証を行う機能とを有して、外部から秘密鍵を読み出す必要をなくした場合の実施の形態であったが、実施の形態7では、前記した実施の形態6に加えて、記憶媒体110が、データの書き込みと読み出しと、公開鍵と秘密鍵の生成と、暗号化と復号と、電子署名と検証との要求に対して、それらを要求した利用者の認証を行い、利用者が正当であると確認された場合のみ、これらを実行する実施の形態について説明する。
図27は実施の形態7における記憶媒体110の構成を示す図である。
実施の形態7における記憶媒体は、実施の形態6の構成に加えて、さらに、記憶媒体の利用者が正当であるか否かの認証を行う利用者認証部117とを備えており、利用者認証部117が利用者を正当な利用者であると認証した場合に、記憶媒体110が備える処理部の動作を実行する。
この実施の形態では、データの書き込みと読み出しと、公開鍵と秘密鍵の生成と、暗号化と復号と、電子署名と検証とを実行する前に、記憶媒体110が、これらの実行を要求した利用者に認証情報の入力を要求する。
認証情報としては、例えば、PIN(Personal Identification Number)や指紋の特徴量などが考えられるが、ここでは特に限定しない。記憶媒体110が記憶している認証情報と、利用者が通信端末装置120の入力部124から入力した認証情報とが一致した場合にのみ、記憶媒体110は前記した機能を実行する。
認証情報は、記憶媒体110の機能を利用する際に、毎回利用者が明示的に入力してもよいし、また、一定時間や一定回数などの条件に応じて、通信端末装置120の記憶部123に保存し、一度利用者が入力したら通信端末装置120が自動的に記憶媒体110に渡すようにしてもよい。
この実施の形態によれば、記憶媒体110は、さらに、記憶媒体110の利用者が正当であるか否かの認証を行う利用者認証部117とを備えることにより、利用者認証部117が利用者を正当な利用者であると認証した場合に、記憶媒体110が備える処理部の動作を実行することができる。
以上のように、認証情報を知らない、もしくは持っていない第三者は、記憶媒体110を利用できないため、よりセキュリティを高めることができる。例えば、通常使用していない副の記憶媒体110βが盗難に遭った場合でも、第三者はこれを使用できないため、副の記憶媒体110βを使用して正の記憶媒体110αを無効化するといった不正利用を防止することができる。
実施の形態8.
前記した実施の形態1から実施の形態7では、1人の利用者が2枚の記憶媒体110を持つことで紛失に備えていた。以下に述べる実施の形態8では、証明書DB132において1人の利用者が保有する記憶媒体の数を2枚以上のM枚とし、M枚をM以下のN人で所持することで、匿名でサービスを利用する実施の形態について説明する。
管理サービス装置130は、記憶媒体110の公開鍵と公開鍵の正当性を証明する証明書とを記憶する証明書データベース132を備え、証明書データベース132は複数の記憶媒体110の公開鍵と複数の公開鍵の正当性を証明する証明書とをグループにして記憶し、認証部133はグループに属する少なくともいずれか1つの公開鍵を用いて記憶媒体110が正当であるか否かの認証を行い、記憶媒体110を正当な記憶媒体であると認証した場合に、記憶媒体110をグループに属する記憶媒体であると認証する。
この実施の形態では、管理サービス装置130の証明書DB132は、図28に示すように、1つのユーザIDに対して2つ以上の複数の証明書を保持している。これらの証明書に対応する記憶媒体110を、図29に示すように複数の利用者が所持すると仮定すると、「ユーザID」が表す「利用者」は仮想的な利用者であり、実際には同じユーザIDを共有するグループであると考えられる。
この実施の形態における利用者の認証の動作は図11と同様である。図28では3人の利用者が、それぞれ証明書α、β、γに対応する記憶媒体110を使用してバックアップサービス装置にアクセスしている(ステップS1101からステップS1103)。バックアップサービス装置710から管理サービス装置130に対して失効状況調査とユーザID取得を依頼する(ステップS1104)。このとき利用者によって証明書α、β、γのいずれかがバックアップサービス装置710から管理サービス装置130に送信される。管理サービス装置130は認証の結果としては認証失敗、またはユーザIDを返す(ステップS1105からステップS1108)。このとき、どの利用者についてもユーザID「A」がバックアップサービス装置に返却される。証明書の中に個人を特定する情報が含まれていなければ、バックアップサービス装置から見ると、その証明書を持っている人物であるということ以外は特定できず、PKIの仕組みを使用した認証を行いながら匿名性を確保することができる。
なお、本実施の形態においては実施の形態4のように公開鍵を用いて暗号化しても対応する秘密鍵を共有できないためにバックアップサービス装置にバックアップする際に公開鍵を用いて暗号化する方法は使用できない。しかし、認証に使用する公開鍵と秘密鍵とは別に、グループで共有する、暗号化のために公開鍵と秘密鍵を持つことによって、同様のことを実現できる。実施の形態5における署名も同様である。
この実施の形態によれば、管理サービス装置130は、記憶媒体110の公開鍵と公開鍵の正当性を証明する証明書とを記憶する証明書データベース132を備え、証明書データベース132は複数の記憶媒体110の公開鍵と複数の公開鍵の正当性を証明する証明書とをグループにして記憶し、認証部133はグループに属する少なくともいずれか1つの公開鍵を用いて記憶媒体110が正当であるか否かの認証を行い、記憶媒体110を正当な記憶媒体であると認証した場合に、記憶媒体110をグループに属する記憶媒体であると認証することができる。
この実施の形態によれば、複数の利用者が同一のユーザIDに対応した記憶媒体110を所持することで、特定のグループに所属した利用者にのみ、その利用者が誰であるかを特定することなく情報を開示するようなサービスを提供することが可能となる。
実施の形態9.
前記した実施の形態2から実施の形態7では、1人の利用者が2枚の記憶媒体110を持つことで紛失に備えていた。以下に述べる実施の形態9では、図30に示すように、ユーザAの副の記憶媒体110βが記憶している公開鍵KβA pubと、ユーザBの正の記憶媒体118αが記憶している公開鍵KαB pubと、ユーザCの正の記憶媒体119αが記憶している公開鍵KαC pubを、ユーザAの正の記憶媒体110αに書込み、記憶媒体110αに格納されているデータに対して、公開鍵KβA pub、KαB pub、KαC pubのそれぞれで暗号化をしたバックアップデータを、ネットワークを介してバックアップサービス装置にバックアップし、後に記憶媒体110β、118α、119αにリストアする実施の形態を示す。
実施の形態9における鍵管理システムの構成は実施の形態4における鍵管理システムの構成と同じで、図18のとおりである。公開鍵DB715のユーザリストは図15のとおりである。
次に、本実施の形態における記憶媒体が記憶しているデータを暗号化してバックアップを行う方法について説明する。
実施の形態4では、ユーザAの副の記憶媒体110βの公開鍵を用いてバックアップデータを暗号化したが、本実施の形態では、複数の公開鍵を用いてバックアップデータを暗号化して、バックアップサービス装置にバックアップを行う。具体的な方法を図31に示すフローチャートを用いて説明する。
通信端末装置120のタイマー部127がバックアッププログラムを起動する(ステップS2501)。バックアッププログラムが記憶媒体110αからバックアップ対象となるデータを読み出す(ステップS2502)。バックアッププログラムが、記憶媒体110αが記憶している記憶媒体110βの公開鍵を使用してバックアップの対象となるデータを暗号化する(ステップS2503)。バックアッププログラムは次に、記憶媒体110αが記憶している記憶媒体118αの公開鍵を使用してバックアップの対象となるデータを暗号化する(ステップS2504)。バックアッププログラムはさらに、記憶媒体110αが記憶している記憶媒体119αの公開鍵を使用してバックアップの対象となるデータを暗号化する(ステップS2505)。バックアッププログラムがバックアップサービス装置710に対しバックアップの要求をインターネット140を介して送信する(ステップS2506)。バックアップサービス装置710は、図11または図16の方法を用いて通信端末装置120と接続する記憶媒体110αの認証を行い、認証が成功したか否かを判断する(ステップS2507)。成功したと判断しなかった場合(ステップS2507でNoの場合)、バックアップを継続することはできず、処理を終了する。成功したと判断した場合(ステップS2507でYesの場合)、バックアッププログラムは暗号化済みのバックアップの対象となるデータをバックアップサービス装置710にインターネット140を介して送信する(ステップS2508)。
バックアップ完了後、記憶媒体110αを持つユーザAは、記憶媒体118αを持つユーザB、記憶媒体119αを持つユーザCに対し、自分のユーザIDを通知する。通知の方法は電子メールなどオンラインでもよいし、紙に書いて渡すなどオフラインでもよい。
次に、記憶媒体110αを紛失などで使用できなくなり、バックアップサービス装置710にバックアップしておいたデータをリストアする際の動作について図32を用いて説明する。ユーザAが記憶媒体110βにデータをリストアする際の動作は、図20と同様である。ユーザBが通信端末装置120の入力手段124からユーザAのユーザIDを入力し、リストアを要求する(ステップS2601)。バックアップサービス装置710が通信端末装置120に対して図11または図16の方法で認証を行い、認証が成功したか否かを判断する(ステップS2602)。成功したと判断しなかった場合(ステップS2602でNoの場合)、リストアを継続することはできず、処理を終了する。成功したと判断した場合(ステップS2602でYesの場合)、バックアップサービス装置710はバックアップデータをインターネット140を介してユーザBの通信端末装置120に送信する(ステップS2603)。バックアップサービス装置710からバックアップデータを受信した通信端末装置120は記憶媒体118αの秘密鍵を使用してデータを復号する(ステップS2604)。通信端末装置120は記憶媒体118αにデータをリストアする(ステップS2605)。
ユーザCが記憶媒体119αにバックアップデータをリストアする際の動作も同様である。
上記では、バックアップする際にデータを記憶媒体118αの公開鍵を用いて暗号化した。しかし、公開鍵を用いて暗号化するかわりに、バックアップに固有の一時的な共通鍵を生成し、それを用いてバックアップするデータを暗号化し、さらに、この共通鍵を記憶媒体118αの公開鍵で暗号化する方法を用いてもよい。この場合、バックアップデータをリストアする際には、記憶媒体118αの秘密鍵を用いて一時的な共通鍵を復号し、復号した共通鍵を用いてバックアップデータを復号して、記憶媒体118αに書き込むこととなる。
また、上記では、ユーザAがユーザB及びユーザCにユーザAのユーザIDを通知するとしたが、ユーザIDの代わりに、バックアップデータが格納されているURLなどバックアップデータを特定できる情報を通知してもよい。
上記では、記憶媒体118αの公開鍵、記憶媒体119αの公開鍵は、あらかじめ記憶媒体110αに格納したが、必要な時に、公開鍵DB715からユーザB、ユーザCのユーザIDに対応したユーザBの公開鍵、すなわち記憶媒体118αの公開鍵、あるいは、ユーザCの公開鍵、すなわち記憶媒体119αの公開鍵をダウンロードして記憶媒体110αに格納できるようにしてもよい。
上記では、記憶媒体110αの全データをバックアップするようになっているが、暗号化に使用する公開鍵によってバックアップ対象とするデータを制限してもよい。例えば、図33のような画面を通信端末装置120に表示し、記憶媒体110α上に搭載されているアプリケーション毎にユーザAがバックアップするアプリケーションと記憶媒体の公開鍵の組み合わせを選択できるようにする。あるいは、図33のアプリケーションの代わりに、データやフォルダ毎に記憶媒体の公開鍵との組み合わせを選択できるようにしてもよい。
上記では、記憶媒体110αのバックアップデータはバックアップサービス装置710上のユーザAのデータ領域に格納され、ユーザAがユーザIDやデータが格納されたURLなどの情報をユーザB、ユーザCに通知するとしたが、ユーザBの記憶媒体118αの公開鍵で暗号化したバックアップデータはユーザBのデータ領域に格納され、ユーザCの記憶媒体119αの公開鍵で暗号化したバックアップデータはユーザCのデータ領域に格納されるようにしてもよい。この場合には、ユーザBが記憶媒体118αにリストアする場合には、ユーザAのIDやURLを指定しなくてもよい。
記憶媒体110αのデータをバックアップする際に、データに公開鍵に対するユーザIDを一緒にバックアップし、ステップS2602における認証で識別したユーザIDに対応したバックアップデータのみをリストアしてもよい。あるいは、ユーザIDの代わりに、公開鍵証明書のシリアルナンバなど、ユーザID以外の識別子を使用してもよい。
ユーザAが記憶媒体110αのデータをバックアップする際に、ユーザBの記憶媒体118αの公開鍵を用いて暗号化してバックアップを行いたいが、記憶媒体110αに記憶媒体118αの公開鍵が格納されていない場合、記憶媒体110αを装着する通信端末装置120がインターネット140上を介してバックアップサービス装置710内の公開鍵DB715から記憶媒体118αの公開鍵をダウンロードして、記憶媒体110α内に格納してもよい。あるいは、公開鍵DB715からダウンロードする代わりに、インターネット140上に存在する公開鍵証明書ディレクトリから公開鍵証明書を取得し、証明書から公開鍵を取り出して記憶媒体110αに格納してもよい。
この実施の形態によれば、ユーザAが記憶媒体110αを紛失した際に、副の記憶媒体110βが見つからない場合にも、家族や友人などの記憶媒体にデータを復元することができる。
この実施の形態によれば、出張中などに記憶媒体を紛失する場合に備えて、出張に必要なデータを同行する同僚の記憶媒体の公開鍵でバックアップしておくことにより、他の個人データを同僚に見られることなく、必要なデータのみを同僚の記憶媒体にリストアすることができる。
さらに、バックアップとリストアの仕組みを用いて、複数のユーザ間でデータ共有を行うことも可能である。
以上のように、複数の記憶媒体の公開鍵により暗号化して、バックアップサービス装置710にバックアップすることで記憶媒体110αの紛失時に複数の記憶媒体にデータをリストアできる。また、安全に複数ユーザ間でデータを共有可能である。
以上、鍵管理システムでの通信端末装置と管理サービス装置とバックアップサービス装置の実施の形態について述べた。
鍵管理システムは、第1の秘密鍵および第1の秘密鍵に対応する第1の公開鍵の証明書を格納した第1の記憶媒体と、第2の秘密鍵および第2の秘密鍵に対応する第2の公開鍵に関する証明書を格納した第2の記憶媒体と、第1の公開鍵の証明書および第2の公開鍵の証明書を生成する機能と、証明書の正当性を検証する機能と、第1の公開鍵の証明書および第2の公開鍵の証明書を対で記憶し、第1の公開鍵または第2の公開鍵を用いて、対応する秘密鍵を用いて生成された電子署名の正当性を調べることで第1および第2の記憶媒体の所有者であるところの利用者の認証を行う機能を持つ管理サービス装置と、第1の記憶媒体または第2の記憶媒体を装着し、記憶媒体の所有者であるところの利用者の認証を行う機能と管理サービス装置と通信手段を介して通信を行う機能を持つ端末装置とを備えてもよい。
管理サービス装置は、第2の公開鍵を用いて利用者の認証を行った後に、利用者からの第1の記憶媒体の無効化要求を受信した際には、第1の公開鍵を無効化し、以後に第1の記憶媒体についての認証要求を受信すると認証に失敗する、もしくは、第1の公開鍵を用いて利用者の認証を行った後に、利用者からの第2の記憶媒体の無効化要求を受信し、第2の公開鍵を無効化し、以後に第2の記憶媒体についての認証要求を受信すると認証に失敗することとしてもよい。
管理サービスは、第1の公開鍵を正の公開鍵とし第2の公開鍵を副の公開鍵としてこれらの公開鍵を対で記憶し、第2の記憶媒体を用いて利用者の認証を行った後にのみ利用者からの第1の記憶媒体の無効化要求を受付け、第1の記憶媒体を用いてユーザ認証を行った後の利用者からの第2の記憶媒体の無効化要求はこれを受付けないこととしてもよい。
管理サービス装置は、第2の記憶媒体を用いて利用者の認証を行い、利用者から第3の公開鍵および第3の公開鍵に対応する第3の秘密鍵を格納した第3の記憶媒体の登録要求を受信し、利用者から第3の秘密鍵に対応する公開鍵を受信し、第3の公開鍵の証明書を生成し、第2の公開鍵の証明書と第3の公開鍵の証明書とを対で記憶し、第3の公開鍵の証明書を利用者に送信し、以降は第3の公開鍵を用いた認証の要求を受信すると認証に成功することとしてもよい。
管理サービス装置により認証された利用者からのデータを受信して保存し、後に利用者から要求があった際にデータを利用者に送信するバックアップサービス装置を備えることとしてもよい。
第1の記憶媒体は第2の公開鍵を格納し、第1の記憶媒体に格納された第2の公開鍵を用いて第1の記憶媒体に格納されたデータを暗号化した上でバックアップサービス装置に送信し、バックアップサービス装置は暗号化されたデータを保存し、後に第2の記憶媒体にリストアした暗号化されたデータは第2の秘密鍵を使って復号化することとしてもよい。
第2の記憶媒体は、第1の公開鍵を格納し、第1の記憶媒体に格納された第1の秘密鍵を用いて、第1の記憶媒体に格納されたデータに署名を行った上で、バックアップサービス装置に送信して保存し、後に第2の記憶媒体にリストアした署名されたデータは、第1の公開鍵を使って検証することとしてもよい。
第1の記憶媒体および第2の記憶媒体は公開鍵と秘密鍵のペアを生成する機能と、秘密鍵を用いて暗号化・復号化する機能と、秘密鍵を外部から取り出すことができないようにする機能とを持つこととしてもよい。
第1の記憶媒体および第2の記憶媒体は、データの格納または取り出しまたは公開鍵と秘密鍵のペアの生成または秘密鍵を用いた暗号化・復号化の要求があった際には利用者の認証を行い、認証に成功したときのみデータの格納または取り出しまたは公開鍵と秘密鍵のペアの生成または秘密鍵を用いた暗号化・復号化を行う機能を持つこととしてもよい。
管理サービス装置が管理する1人の利用者に対応する記憶媒体の公開鍵の証明書は2つ以上の任意個数であり、これら複数の記憶媒体を記憶媒体の個数以下である任意人数の利用者が各自1枚以上所有することによって、任意人数の利用者を管理サービス装置は1人の利用者とみなし、利用者が匿名でサービスを利用できることとしてもよい。
バックアップデータは、第1の記憶媒体により、第2の記憶媒体の公開鍵を用いて暗号化されていることとしてもよい。
バックアップデータは、第1の記憶媒体と接続する通信端末装置により、第2の記憶媒体の公開鍵を用いて暗号化されていることとしてもよい。
バックアップデータは、第1の記憶媒体と接続する通信端末装置により、第1の記憶媒体のユーザ以外のユーザの記憶媒体の公開鍵を用いて暗号化されていることとしてもよい。
バックアップデータは、第1の記憶媒体により、第1の記憶媒体のユーザ以外のユーザの記憶媒体の公開鍵を用いて暗号化されていることとしてもよい。
バックアップデータは、第1の記憶媒体と接続する通信端末装置により、第2の記憶媒体の公開鍵を用いて暗号化されているものと、第1の記憶媒体のユーザ以外の記憶媒体の公開鍵を用いて暗号化されているものを含むこととしてもよい。
バックアップデータは、第1の記憶媒体により、第2の記憶媒体の公開鍵を用いて暗号化されているものと、第1の記憶媒体のユーザ以外の記憶媒体の公開鍵を用いて暗号化されているものを含むこととしてもよい。
バックアップデータは、第1の記憶媒体により、第1の記憶媒体の秘密鍵を用いて電子署名されていることとしてもよい。
通信端末装置は、鍵アクセス部が第1の記憶媒体以外の複数の記憶媒体に対し、その記憶媒体の公開鍵と秘密鍵の読み出しと書込みを行い、データアクセス部が第1の記憶媒体以外の複数の記憶媒体に対し、その記憶媒体からのデータの読み出しと書込みを行い、記憶部が第1の記憶媒体以外の複数の記憶媒体に対し、その記憶媒体の公開鍵と秘密鍵とを記憶することとしてもよい。
通信端末装置は、第1の記憶媒体が、第2の記憶媒体の公開鍵、あるいは暗号化のための他の記憶媒体の公開鍵を記憶していない場合に、送信部及び受信部によりネットワーク上から公開鍵証明書を取得し、その公開鍵を第1の記憶媒体に格納することとしてもよい。
以上、実施の形態1から実施の形態9までにおいて述べた鍵管理システムの通信端末装置と管理サービス装置とバックアップサービス装置とは、コンピュータにより実現することができる。図34は、実施の形態1から実施の形態9までにおいて述べた鍵管理システムの通信端末装置と管理サービス装置とバックアップサービス装置とを、コンピュータを用いて実現した場合のハードウェア構成を示す図である。
通信端末装置120と管理サービス装置130と、バックアップサービス装置とは、プログラムを実行するCPU(Central Processing Unit)911を備えている。CPU911は、バス912を介してROM913、RAM914、通信ボード915、表示装置901、キーボード(K/B)902、マウス903、FDD(Flexible Disk Drive)904、磁気ディスク装置920、CDD(Compact Disk Drive)905、プリンタ装置906、スキャナ装置907と接続されている。
RAM914は、揮発性メモリの一例である。ROM913、FDD904、CDD905、磁気ディスク装置920は、不揮発性メモリの一例である。これらは、記憶部の一例である。
通信ボード915は、FAX機、電話器、LAN等に接続されている。例えば、通信ボード915、K/B902、FDD904、スキャナ装置907などは、入力部の一例である。また、例えば、表示装置901などは表示部の一例である。
磁気ディスク装置920には、オペレーティングシステム(OS)921、ウィンドウシステム922、プログラム群923、ファイル群924が記憶されている。プログラム群923は、CPU911、OS921、ウィンドウシステム922により実行される。
上記プログラム群923には、各機能を実行するプログラムが記憶されている。プログラムは、CPU911により読み出され実行される。ファイル群924には、各ファイルが記憶されている。また、前記した実施の形態で説明したフローチャートの矢印の部分は主としてデータの入出力を示し、そのデータの入出力のためにデータは、磁気ディスク装置920、FD(Flexible Disk)、光ディスク、CD(Compact Disk)、MD(Mini Disk)、DVD(Digital Versatile Disk)等のその他の記憶媒体に記録される。あるいは、信号線やその他の伝送媒体により伝送される。
また、通信端末装置120と管理サービス装置130と、バックアップサービス装置とは、ROM913に記憶されたファームウェアで実現されていても構わない。或いは、ソフトウェアのみ、或いは、ハードウェアのみ、或いは、ソフトウェアとハードウェアとの組み合わせ、さらには、ファームウェアとの組み合わせで実施されても構わない。
また、プログラムは、また、磁気ディスク装置920、FD(Flexible Disk)、光ディスク、CD(Compact Disk)、MD(Mini Disk)、DVD(Digital Versatile Disk)等のその他の記憶媒体による記録装置を用いて記憶されても構わない。
実施の形態1における鍵管理システムの構成を示す図である。 正の記憶媒体と副の記憶媒体とが記憶する秘密鍵と秘密鍵に対応する公開鍵とを示す図である。 実施の形態1における証明書DBが記憶しているユーザリストの例を示す図である。 実施の形態1における記憶媒体を無効化する具体的な方法を示すフローチャートである。 実施の形態1における認証の具体的な方法を示すフローチャートである。 実施の形態1におけるPKIの仕組みを利用した認証の具体的な方法を示すフローチャートである。 実施の形態1における正の記憶媒体を紛失した場合に副の記憶媒体は正の記憶媒体を無効化することはできるが、正の記憶媒体は副の記憶媒体を無効化することはできない具体的な方法を示すフローチャートである。 実施の形態1における新たな記憶媒体を管理サービス装置に登録する具体的な方法を示すフローチャートである。 実施の形態2における鍵管理システムの構成を示す図である。 実施の形態2における記憶媒体のデータのバックアップを行う具体的な方法を示すフローチャートである。 実施の形態2におけるバックアップサービス装置が行う認証の具体的な方法を示すフローチャートである。 実施の形態2におけるバックアップサービス装置にバックアップしておいたデータを記憶媒体にリストアする具体的な方法示すフローチャートである。 実施の形態3における鍵管理システムの構成を示す図である。 実施の形態3における正に記憶媒体と副の記憶媒体とが記憶している固有の秘密鍵を示す図である。 実施の形態3における公開鍵DBが記憶しているユーザリストの例を示す図である。 実施の形態3における認証の方法を示すフローチャートである。 実施の形態4における副の記憶媒体が記憶している公開鍵を正の記憶媒体に書き込む図である。 実施の形態4における鍵管理システムの構成を示す図である。 実施の形態4における記憶媒体が記憶しているデータを暗号化してバックアップサービス装置にバックアップする具体的な方法を示すフローチャートである。 実施の形態4におけるバックアップサービス装置の暗号化したバックアップデータを復号して記憶媒体にリストアする具体的な方法を示すフローチャートである。 実施の形態5における副の記憶媒体が記憶している公開鍵を正の記憶媒体に書き込み、正の記憶媒体が記憶している公開鍵を副の記憶媒体に書き込む図である。 実施の形態5における鍵管理システムの構成を示す図である。 実施の形態5における記憶媒体が記憶しているデータに電子署名と暗号化を行い、バックアップサービス装置にバックアップする具体的な方法を示すフローチャートである。 実施の形態5におけるバックアップサービス装置の暗号化と電子署名を行ったバックアップデータを電子署名を検証して復号し記憶媒体にリストアする具体的な方法を示すフローチャートである。 実施の形態6における記憶媒体の構成を示す図である。 実施の形態6におけるバックアップの対象となるデータへの署名を示すフローチャートである。 実施の形態7における記憶媒体の構成を示す図である。 実施の形態8における証明書DBが記憶しているユーザリストの例を示す図である。 実施の形態8における記憶媒体を複数の利用者が所持する場合の利用形態を示す図である。 実施の形態9における副の記憶媒体および他のユーザの記憶媒体が記憶している公開鍵を正の記憶媒体に書き込む図である。 実施の形態9における記憶媒体が記憶しているデータを暗号化してバックアップサービス装置にバックアップする具体的な方法を示すフローチャートである。 実施の形態9におけるバックアップサービス装置の暗号化したバックアップデータを復号して記憶媒体にリストアする具体的な方法を示すフローチャートである。 バックアップ対象とするデータを制限の設定画面の一例である。 各実施の形態における通信端末装置と管理サービス装置とバックアップサービス装置とをコンピュータを用いて実現した場合のハードウェア構成を示す図である。
符号の説明
110,110α,110β,110γ 記憶媒体、111 入出力部、112 鍵生成部、113 暗号化部、114 復号部、115 署名部、116 検証部、117 利用者認証部、120 通信端末装置、121 通信部、1211 送信部、1212 受信部、122 アクセス部、1221 鍵アクセス部、1222 データアクセス部、123 記憶部、124 入力部、125 表示部、126 制御部、127 タイマー部、1281 暗号化部、1282 復号部、1291 電子署名部、1292 検証部、130 管理サービス装置、131 通信部、1311 送信部、1312 受信部、132 証明書データベース(DB)、133 認証部、134 証明書発行部、135 制御部、140 インターネット、710 バックアップサービス装置、711 通信部、7111 送信部、7112 受信部、712 バックアップ部、713 制御部、714 認証部、715 公開鍵データベース(DB)、901 表示装置、902 キーボード(K/B)、903 マウス、904 FDD、905 CDD、906 プリンタ装置、907 スキャナ装置、911 CPU、912 バス、913 ROM、914 RAM、915 通信ボード、920 磁気ディスク装置、921 OS、922 ウィンドウシステム、923 プログラム群、924 ファイル群。

Claims (28)

  1. 第2の記憶媒体と接続している通信端末装置から通信ネットワークを介した第1の記憶媒体に関するデータ処理の要求を受信する受信部と、
    前記受信部が前記通信端末装置から第1の記憶媒体に関するデータ処理の要求を受信した場合に、前記通信端末装置と接続している第2の記憶媒体が正当であるか否かの認証を行う認証部と
    を備えることを特徴とする管理サービス装置。
  2. 前記管理サービス装置は、さらに
    前記第1の記憶媒体の公開鍵と前記第2の記憶媒体の公開鍵とを記憶するデータベースを備え、
    前記受信部が前記通信端末装置から第1の記憶媒体の無効化の要求を受信し、前記認証部が前記通信端末装置と接続している第2の記憶媒体を正当な記憶媒体であると認証した場合に、
    前記データベースは記憶している第1の記憶媒体の公開鍵を削除する
    ことを特徴とする請求項1に記載の管理サービス装置。
  3. 前記管理サービス装置は、さらに
    前記第1の記憶媒体の公開鍵と前記第2の記憶媒体の公開鍵とを記憶するデータベースを備え、
    前記受信部が前記通信端末装置から第1の記憶媒体の無効化の要求を受信し、前記認証部が前記通信端末装置と接続している第2の記憶媒体を正当な記憶媒体であると認証した場合に、
    前記データベースは記憶している第1の記憶媒体の公開鍵を削除するが、第2の記憶媒体の公開鍵は削除しない
    ことを特徴とする請求項1に記載の管理サービス装置
  4. 前記管理サービス装置は、さらに
    前記第2の記憶媒体の公開鍵を記憶するデータベースと、
    前記第2の記憶媒体の公開鍵の正当性を証明する証明書を発行する証明書発行部とを備え、
    前記受信部が前記通信端末装置から新たな記憶媒体である第3の記憶媒体の登録の要求と第3の記憶媒体の公開鍵とを受信し、前記認証部が前記通信端末装置と接続している第2の記憶媒体を正当な記憶媒体であると認証した場合に、
    前記証明書発行部は前記受信部が受信した第3の記憶媒体の公開鍵の正当性を証明する証明書を発行し、
    前記データベースは前記受信部が受信した第3の記憶媒体の公開鍵と前記証明書発行部が発行した第3の記憶媒体の公開鍵の正当性を証明する証明書とを記憶する
    ことを特徴とする請求項1に記載の管理サービス装置。
  5. 前記管理サービス装置は、
    前記第1の記憶媒体の公開鍵と第1の記憶媒体の公開鍵の正当性を証明する証明書と、前記第2の記憶媒体の公開鍵と第2の記憶媒体の公開鍵の正当性を証明する証明書とを記憶するデータベースを備え、
    前記データベースは前記第1の記憶媒体の公開鍵と第1の記憶媒体の公開鍵の正当性を証明する証明書と、前記第2の記憶媒体の公開鍵と第2の記憶媒体の公開鍵の正当性を証明する証明書とを組にして登録すること
    を特徴とする請求項1に記載の管理サービス装置。
  6. 前記管理サービス装置は、
    前記記憶媒体の公開鍵と公開鍵の正当性を証明する証明書とを記憶するデータベースを備え、
    前記データベースは複数の記憶媒体の公開鍵と複数の公開鍵の正当性を証明する証明書とをグループにして記憶し、
    前記認証部は前記グループに属する少なくともいずれか1つの公開鍵を用いて記憶媒体が正当であるか否かの認証を行い、記憶媒体を正当な記憶媒体であると認証した場合に、
    前記記憶媒体を前記グループに属する記憶媒体であると認証すること
    を特徴とする請求項1に記載の管理サービス装置。
  7. 第1の記憶媒体と接続する通信端末装置から通信ネットワークを介して第1の記憶媒体が記憶するデータと前記データをバックアップデータとして記憶する要求とを受信し、
    第2の記憶媒体と接続する通信端末装置から通信ネットワークを介してバックアップデータの送信の要求を受信する受信部と、
    前記受信部が第1の記憶媒体と接続する通信端末装置から第1の記憶媒体が記憶するデータをバックアップデータとして記憶する要求を受信した場合に、前記通信端末装置と接続している第1の記憶媒体が正当であるか否かの認証を行い、
    前記受信部が第2の記憶媒体と接続する通信端末装置からバックアップデータの送信の要求を受信した場合に、前記通信端末装置と接続している第2の記憶媒体が正当であるか否かの認証を行う認証部と、
    前記認証部が前記通信端末装置と接続している第1の記憶媒体を正当な記憶媒体であると認証した場合に、前記受信部が受信した第1の記憶媒体が記憶するデータをバックアップデータとして記憶するバックアップ部と
    前記認証部が前記通信端末装置と接続している第2の記憶媒体を正当な記憶媒体であると認証した場合に、前記バックアップ部が記憶しているバックアップデータを第2の記憶媒体と接続している通信端末装置へ通信ネットワークを介して送信する送信部と
    を備えることを特徴とするバックアップサービス装置。
  8. 前記バックアップデータは、
    前記第1の記憶媒体と接続する通信端末装置により第2の記憶媒体の公開鍵を用いて暗号化されていること
    を特徴とする請求項7に記載のバックアップサービス装置。
  9. 前記バックアップデータは、
    前記第1の記憶媒体と接続する通信端末装置により第1の記憶媒体の秘密鍵を用いて電子署名されていること
    を特徴とする請求項7に記載のバックアップサービス装置。
  10. 第1の公開鍵と第1の公開鍵に対応する第1の秘密鍵とデータとを記憶している第1の記憶媒体と、第2の公開鍵と第2の公開鍵に対応する第2の秘密鍵とデータとを記憶している第2の記憶媒体との少なくともいずれかと接続し、
    前記第1の記憶媒体から第1の公開鍵と第1の秘密鍵との読み出しと前記第1の記憶媒体への第1の公開鍵と第1の秘密鍵との書き込みと、前記第2の記憶媒体から第2の公開鍵と第2の秘密鍵との読み出しと前記第2の記憶媒体への第2の公開鍵と第2の秘密鍵との書き込みとの少なくともいずれかを行う鍵アクセス部と、
    前記第1の記憶媒体からデータの読み出しと前記第1の記憶媒体へのデータの書き込みと、前記第2の記憶媒体からデータの読み出しと前記第2の記憶媒体へのデータの書き込みとの少なくともいずれかを行うデータアクセス部と、
    前記鍵アクセス部が前記第1の記憶媒体から読み出した第1の公開鍵と第1の秘密鍵と、前記鍵アクセス部が前記第2の記憶媒体から読み出した第2の公開鍵と第2の秘密鍵との少なくともいずれかを記憶する記憶部と、
    データを送信する送信部と、
    データを受信する受信部と
    を備えることを特徴とする通信端末装置。
  11. 前記通信端末装置は、さらに
    前記第2の公開鍵を用いてデータを暗号化する暗号化部を備え、
    前記第1の記憶媒体は前記第2の記憶媒体の第2の公開鍵を記憶しており、
    前記鍵アクセス部は、前記第1の記憶媒体から第2の公開鍵を読み出して前記記憶部に記憶し、
    前記データアクセス部は、前記第1の記憶媒体からデータを読み出し、
    前記暗号化部は前記記憶部が記憶している第2の公開鍵を用いて前記データアクセス部が前記第1の記憶媒体から読み出したデータを暗号化し、
    前記送信部は前記暗号化部が暗号化したデータを送信する
    ことを特徴とする請求項10に記載の通信端末装置。
  12. 前記通信端末装置は、さらに
    前記第2の秘密鍵を用いて暗号化したデータを復号する復号部とを備え、
    前記受信部は暗号化されているデータを受信し、
    前記鍵アクセス部は前記第2の記憶媒体から第2の秘密鍵を読み出して前記記憶部に記憶し、
    前記復号部は前記受信部が受信した暗号化されているデータを前記記憶部が記憶している第2の秘密鍵を用いて復号し、
    前記データアクセス部は前記復号部が復号したデータを第2の記憶媒体へ書き込む
    ことを特徴とする請求項10に記載の通信端末装置。
  13. 前記通信端末装置は、さらに
    前記第1の秘密鍵を用いてデータに電子署名する電子署名部を備え、
    前記鍵アクセス部は前記第1の記憶媒体から第1の秘密鍵を読み出して前記記憶部に記憶し、
    前記データアクセス部は前記第1の記憶媒体からデータを読み出し、
    前記電子署名部は前記記憶部が記憶している第1の秘密鍵を用いて前記データアクセス部が前記第1の記憶媒体から読み出したデータに電子署名を行い、
    前記送信部は前記電子署名部が電子署名したデータを送信する
    ことを特徴とする請求項10に記載の通信端末装置。
  14. 前記通信端末装置は、さらに
    前記第1の公開鍵を用いて電子署名したデータを検証する検証部とを備え、
    前記第2の記憶媒体は前記第1の記憶媒体の第1の公開鍵を記憶しており、
    前記受信部は電子署名されているデータを受信し、
    前記鍵アクセス部は前記第2の記憶媒体から第1の公開鍵を読み出して前記記憶部に記憶し、
    前記検証部は前記受信部が受信した電子署名されているデータを前記記憶部が記憶している第1の公開鍵を用いて検証する
    ことを特徴とする請求項10に記載の通信端末装置。
  15. 外部からのデータの入力と外部へのデータの出力とを行う入出力部と、
    秘密鍵と秘密鍵に対応する公開鍵とを生成する鍵生成部と、
    公開鍵を用いてデータの暗号化を行う暗号化部と、
    秘密鍵を用いて暗号化したデータの復号を行う復号部と、
    秘密鍵を用いてデータに電子署名を行う署名部と、
    公開鍵を用いて電子署名を行ったデータの検証を行う検証部と
    の少なくともいずれか一つである処理部を備えることを特徴とする記憶媒体。
  16. 前記記憶媒体は、さらに
    前記記憶媒体の利用者が正当であるか否かの認証を行う利用者認証部とを備え、
    前記利用者認証部が前記利用者を正当な利用者であると認証した場合に、
    前記記憶媒体が備える処理部の動作を実行すること
    を特徴とする請求項15に記載の記憶媒体。
  17. 前記記憶媒体は、
    外部から秘密鍵を読み出すことができないこと
    を特徴とする請求項15に記載の記憶媒体。
  18. 前記バックアップデータは、
    前記第1の記憶媒体により、前記第2の記憶媒体の公開鍵を用いて暗号化されていること
    を特徴とする請求項7記載のバックアップサービス装置。
  19. 前記バックアップデータは、
    前記第1の記憶媒体と接続する通信端末装置により、前記第1の記憶媒体のユーザ以外のユーザの記憶媒体の公開鍵を用いて暗号化されていること
    を特徴とする請求項7記載のバックアップサービス装置。
  20. 前記バックアップデータは、
    前記第1の記憶媒体により、前記第1の記憶媒体のユーザ以外のユーザの記憶媒体の公開鍵を用いて暗号化されていること
    を特徴とする請求項7記載のバックアップサービス装置。
  21. 前記バックアップデータは、
    前記第1の記憶媒体と接続する通信端末装置により、前記第2の記憶媒体の公開鍵を用いて暗号化されているものと、前記第1の記憶媒体のユーザ以外のユーザの記憶媒体の公開鍵を用いて暗号化されているものとを含むこと
    を特徴とする請求項7記載のバックアップサービス装置。
  22. 前記バックアップデータは、
    前記第1の記憶媒体により、前記第2の記憶媒体の公開鍵を用いて暗号化されているものと、前記第1の記憶媒体のユーザ以外のユーザの記憶媒体の公開鍵を用いて暗号化されているものとを含むこと
    を特徴とする請求項7記載のバックアップサービス装置。
  23. 前記バックアップ部は、前記第1の記憶媒体と前記第2の記憶媒体とその他の記憶媒体とのいずれかの公開鍵により前記バックアップデータを暗号化し、暗号化に使用する公開鍵によりバックアップデータとして記憶するデータを制限すること
    を特徴とする請求項7記載のバックアップサービス装置。
  24. 前記バックアップデータは、
    前記第1の記憶媒体により、前記第1の記憶媒体の秘密鍵を用いて電子署名されていること
    を特徴とする請求項7記載のバックアップサービス装置。
  25. 前記通信端末装置は、前記第1の記憶媒体のユーザ以外のユーザの記憶媒体である第3の記憶媒体と接続し、
    前記鍵アクセス部は、第3の記憶媒体から、第3の記憶媒体の公開鍵と秘密鍵との読み出しと、第3の記憶媒体への第3の記憶媒体の公開鍵と秘密鍵との書込みとを行い、
    前記データアクセス部は、第3の記憶媒体からデータの読み出しと、第3の記憶媒体へのデータの書込みとを行い、
    前記記憶部は、第3の記憶媒体から読み出した、第3の記憶媒体の公開鍵と秘密鍵とを記憶すること
    を特徴とする請求項10記載の通信端末装置。
  26. 前記第1の記憶媒体は、前記第1の記憶媒体のユーザ以外のユーザの記憶媒体である第3の記憶媒体の公開鍵を記憶しており、
    前記鍵アクセス部は、第3の記憶媒体の公開鍵を読み出して前記記憶部に記憶し、
    前記暗号化部は前記記憶部が記憶している第3の記憶媒体の公開鍵を用いて前記データアクセス部が前記第1の記憶媒体から読み出したデータをそれぞれ暗号化すること
    を特徴とする請求項11記載の通信端末装置。
  27. 前記通信端末装置は、
    前記第1の記憶媒体が、前記第2の公開鍵を記憶していない場合に、前記送信部及び前記受信部によりネットワーク上から前記第2の公開鍵を含む公開鍵証明書を取得し、その第2の公開鍵を前記第1の記憶媒体に格納すること
    を特徴とする請求項11記載の通信端末装置。
  28. 前記通信端末装置は、
    前記第1の記憶媒体が、第3の記憶媒体の公開鍵を記憶していない場合に、前記送信部及び前記受信部によりネットワーク上から前記公開鍵を含む公開鍵証明書を取得し、その公開鍵を前記第1の記憶媒体に格納すること
    を特徴とする請求項26記載の通信端末装置。
JP2005230946A 2004-08-19 2005-08-09 管理サービス装置、バックアップサービス装置、通信端末装置及び記憶媒体 Withdrawn JP2007110175A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005230946A JP2007110175A (ja) 2004-08-19 2005-08-09 管理サービス装置、バックアップサービス装置、通信端末装置及び記憶媒体

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2006531117 2004-08-19
JP2005230946A JP2007110175A (ja) 2004-08-19 2005-08-09 管理サービス装置、バックアップサービス装置、通信端末装置及び記憶媒体

Publications (1)

Publication Number Publication Date
JP2007110175A true JP2007110175A (ja) 2007-04-26

Family

ID=38035710

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005230946A Withdrawn JP2007110175A (ja) 2004-08-19 2005-08-09 管理サービス装置、バックアップサービス装置、通信端末装置及び記憶媒体

Country Status (1)

Country Link
JP (1) JP2007110175A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011113157A (ja) * 2009-11-25 2011-06-09 Kddi Corp 認証システム、認証方法およびプログラム
EP2383737A1 (en) * 2008-12-26 2011-11-02 Sharp Kabushiki Kaisha Recording/reproducing device and information recording medium
JP2014525709A (ja) * 2011-08-31 2014-09-29 トムソン ライセンシング エンド・ユーザ装置の構成データの安全なバックアップと復元のための方法、および、その方法を利用する装置
WO2019155861A1 (ja) * 2018-02-06 2019-08-15 ソニー株式会社 情報処理装置、情報処理方法、プログラム、および情報処理システム

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2383737A1 (en) * 2008-12-26 2011-11-02 Sharp Kabushiki Kaisha Recording/reproducing device and information recording medium
EP2383737A4 (en) * 2008-12-26 2013-07-03 Sharp Kk RECORDING / REPRODUCING DEVICE AND INFORMATION RECORDING MEDIUM
JP2011113157A (ja) * 2009-11-25 2011-06-09 Kddi Corp 認証システム、認証方法およびプログラム
JP2014525709A (ja) * 2011-08-31 2014-09-29 トムソン ライセンシング エンド・ユーザ装置の構成データの安全なバックアップと復元のための方法、および、その方法を利用する装置
WO2019155861A1 (ja) * 2018-02-06 2019-08-15 ソニー株式会社 情報処理装置、情報処理方法、プログラム、および情報処理システム
JPWO2019155861A1 (ja) * 2018-02-06 2021-04-08 ソニー株式会社 情報処理装置、情報処理方法、プログラム、および情報処理システム
JP7338478B2 (ja) 2018-02-06 2023-09-05 ソニーグループ株式会社 情報処理装置、情報処理方法、プログラム、および情報処理システム

Similar Documents

Publication Publication Date Title
CN109845220B (zh) 用于提供区块链参与者身份绑定的方法和装置
JP6547079B1 (ja) 登録・認可方法、装置及びシステム
WO2006018874A1 (ja) 管理サービス装置、バックアップサービス装置、通信端末装置及び記憶媒体
KR102205654B1 (ko) 분산 환경에서의 신원 인증 방법
JP2020528695A (ja) ハード/ソフトトークン検証を介したブロックチェーン認証
KR102177848B1 (ko) 액세스 요청을 검증하기 위한 방법 및 시스템
US11128604B2 (en) Anonymous communication system and method for subscribing to said communication system
JP2001326632A (ja) 分散グループ管理システムおよび方法
KR20210056866A (ko) 블록체인을 기반으로 한 클라우드 데이터 저장 시스템 및 데이터 저장 방법
JP2007110377A (ja) ネットワークシステム
KR100315387B1 (ko) 개인키 및 사용자 인증서 관리 시스템 및 그 관리 방법
KR102359826B1 (ko) 블록체인을 기반으로 한 디지털 자산 관리 시스템 및 방법
JP2002297551A (ja) 認証システム
KR20200000161A (ko) 블록체인을 활용한 개인정보 보호 시스템
JP2005149341A (ja) 認証方法および装置、サービス提供方法および装置、情報入力装置、管理装置、認証保証装置、並びにプログラム
WO2022004854A1 (ja) 利用者端末、認証者端末、登録者端末、管理システムおよびプログラム
US20230259899A1 (en) Method, participant unit, transaction register and payment system for managing transaction data sets
JP2007110175A (ja) 管理サービス装置、バックアップサービス装置、通信端末装置及び記憶媒体
JP6533542B2 (ja) 秘密鍵複製システム、端末および秘密鍵複製方法
US20210051159A1 (en) Unified authentication system for decentralized identity platforms
WO2019163040A1 (ja) アクセス管理システム、及びそのプログラム
JP4058035B2 (ja) 公開鍵基盤システム及び公開鍵基盤方法
JP2002132996A (ja) 情報存在証明サーバ、情報存在証明方法、および情報存在証明制御プログラム
JP2004140715A (ja) 電子文書管理方法及びシステム
KR20200134187A (ko) 분산 환경에서의 신원 인증 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080426

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20090511