JP2874916B2 - 携帯用暗号鍵記憶装置 - Google Patents
携帯用暗号鍵記憶装置Info
- Publication number
- JP2874916B2 JP2874916B2 JP1300680A JP30068089A JP2874916B2 JP 2874916 B2 JP2874916 B2 JP 2874916B2 JP 1300680 A JP1300680 A JP 1300680A JP 30068089 A JP30068089 A JP 30068089A JP 2874916 B2 JP2874916 B2 JP 2874916B2
- Authority
- JP
- Japan
- Prior art keywords
- public key
- user
- validity
- key
- storage device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Description
【発明の詳細な説明】 [発明の目的] (産業上の利用分野) 本発明は、公開鍵暗号を取扱う情報通信システムのユ
ーザ端末に接続されて使用される携帯用暗号鍵記憶装置
に関する。
ーザ端末に接続されて使用される携帯用暗号鍵記憶装置
に関する。
(従来の技術) 各種情報通信システムにおいては、メッセージの作成
者が誰なのか、メッセージが通信途上において改ざんさ
れていないか、通信相手は本人に間違いないかなど各種
の事項を認証することが重要要件となっている。また、
通信回線や記憶媒体から不正にデータが読み出されるこ
とを防止するデータ守秘も重要性を増している。
者が誰なのか、メッセージが通信途上において改ざんさ
れていないか、通信相手は本人に間違いないかなど各種
の事項を認証することが重要要件となっている。また、
通信回線や記憶媒体から不正にデータが読み出されるこ
とを防止するデータ守秘も重要性を増している。
この種認証及び守秘の機能を実現する方法として暗号
技術、特に公開鍵暗号技術が挙げられる。
技術、特に公開鍵暗号技術が挙げられる。
この技術は、ある互いの逆変換を特定する情報として
ある特定のユーザあるいは装置だけに固有の秘密鍵及び
不特定多数のユーザあるいは装置に公開される公開鍵の
二種類の鍵を用いる暗号方式で、公開鍵を用いて作成さ
れた暗号文は秘密鍵を用いて解読でき、公開鍵から対応
する秘密鍵を求めることは計算量的に困難であることが
特徴である。
ある特定のユーザあるいは装置だけに固有の秘密鍵及び
不特定多数のユーザあるいは装置に公開される公開鍵の
二種類の鍵を用いる暗号方式で、公開鍵を用いて作成さ
れた暗号文は秘密鍵を用いて解読でき、公開鍵から対応
する秘密鍵を求めることは計算量的に困難であることが
特徴である。
公開鍵暗号技術の中で最も有名で、かつ有望視されて
いる方式としては、暗号通信にも認証通信にも利用でき
るRSA(Rivest−Shamir−Adleman)方式が挙げられる。
いる方式としては、暗号通信にも認証通信にも利用でき
るRSA(Rivest−Shamir−Adleman)方式が挙げられる。
RSA暗号方式は通信相手の公開鍵を(e,n)、秘密鍵を
d,Mを平文、Cを暗号文として、次の計算式(1),
(2)により暗号化、復合化が行われる。
d,Mを平文、Cを暗号文として、次の計算式(1),
(2)により暗号化、復合化が行われる。
C=Me mod n …(1) M=Cd mod n …(2) RSA暗号の安全性を保証するためにn,dは10進150桁(5
12ビット)程度の大きさが必要となる。eはかなり小さ
くてよく、10進10桁(20ビット)程度で十分である。
12ビット)程度の大きさが必要となる。eはかなり小さ
くてよく、10進10桁(20ビット)程度で十分である。
上記式において(1)が暗号化の操作,(2)が復合
化の操作になる。逆に、平文をCとして(2)式の操作
により暗号文(署名文)Mを作成することをディジタル
署名と呼ぶ。この場合、(1)の操作は署名の検査に相
当する。いずれの使い方においても(2)式の操作がで
きるのは秘密鍵dを知っているものに限られる。
化の操作になる。逆に、平文をCとして(2)式の操作
により暗号文(署名文)Mを作成することをディジタル
署名と呼ぶ。この場合、(1)の操作は署名の検査に相
当する。いずれの使い方においても(2)式の操作がで
きるのは秘密鍵dを知っているものに限られる。
第5図〜第7図にRSA暗号を利用した情報通信システ
ムの構成例を3例示した。
ムの構成例を3例示した。
第5図に示すシステムは、ネットワーク1に管理セン
タ2と多数の端末3を接続し、各端末に秘密鍵記憶装置
としてのICカード4を接触または非接触で接続可能と
し、各端末3及び管理センタ2に全会員の公開鍵を記憶
した公開鍵リスト5を設けたものである。
タ2と多数の端末3を接続し、各端末に秘密鍵記憶装置
としてのICカード4を接触または非接触で接続可能と
し、各端末3及び管理センタ2に全会員の公開鍵を記憶
した公開鍵リスト5を設けたものである。
このシステムは、各ユーザが他のユーザ全員の公開鍵
をいわば電話帳のような形でリストとして保持する方式
であり、自己の公開鍵リスト5を自由に検索できる利点
はあるものの、新規ユーザがシステムに加入するたび
に、また、あるユーザが自分の公開鍵を変更するたび
に、全員の公開鍵リスト5を変更しなければならないと
いう欠点がある。
をいわば電話帳のような形でリストとして保持する方式
であり、自己の公開鍵リスト5を自由に検索できる利点
はあるものの、新規ユーザがシステムに加入するたび
に、また、あるユーザが自分の公開鍵を変更するたび
に、全員の公開鍵リスト5を変更しなければならないと
いう欠点がある。
第6図に示すシステムは、公開鍵リスト5を管理セン
タ2にのみ設け、管理センタ2が公開鍵リスト5を集中
的に管理する方式である。このシステムでは、公開鍵リ
スト5が1ケ所で集中管理されるので、リスト変更が容
易となるが、各ユーザは通信相手の公開鍵が必要となる
たびに管理センタ2の公開鍵リスト5にアクセスするの
で管理センタ2に負荷集中するという欠点がある。
タ2にのみ設け、管理センタ2が公開鍵リスト5を集中
的に管理する方式である。このシステムでは、公開鍵リ
スト5が1ケ所で集中管理されるので、リスト変更が容
易となるが、各ユーザは通信相手の公開鍵が必要となる
たびに管理センタ2の公開鍵リスト5にアクセスするの
で管理センタ2に負荷集中するという欠点がある。
第7図に示したシステムは、第5図及び第6図に示し
た公開鍵リスト5を排除する方法で、ユーザは通信相手
の公開鍵が必要となるたびに直接、通信相手の端末3な
いしICカード4のメモリ6に記憶された公開鍵を送信し
てもらうというものである。このシステムでは、公開鍵
リスト5が排除されるので、その管理が不要となる利点
があるという反面、通信相手がスタンバイ状態でないと
公開鍵が得られないという欠点がある。
た公開鍵リスト5を排除する方法で、ユーザは通信相手
の公開鍵が必要となるたびに直接、通信相手の端末3な
いしICカード4のメモリ6に記憶された公開鍵を送信し
てもらうというものである。このシステムでは、公開鍵
リスト5が排除されるので、その管理が不要となる利点
があるという反面、通信相手がスタンバイ状態でないと
公開鍵が得られないという欠点がある。
以上示したシステム例において、いずれの場合にも端
末3には、秘密鍵を保持するためのICカード4が利用さ
れる。秘密鍵記憶装置としてICカード4を用いる理由は
主に次のような利点があるからである。
末3には、秘密鍵を保持するためのICカード4が利用さ
れる。秘密鍵記憶装置としてICカード4を用いる理由は
主に次のような利点があるからである。
ICカードは、パスワード検査によるアクセス制御が可
能であり、不正なユーザの使用を排除できる。
能であり、不正なユーザの使用を排除できる。
ICカードは可搬性の点で優れており、ICカードのリー
ダ・ライタを備えた計算機端末であればどれでも利用で
きる。
ダ・ライタを備えた計算機端末であればどれでも利用で
きる。
ICカードを分解して内部に記憶されている情報を読み
出すことは困難である。
出すことは困難である。
ところで、上記の如き情報通信システムにあっては、
第3者による“なりすまし”の問題がある。これは、例
えば第7図に示すシステムにおいて、ユーザAがユーザ
Bに公開鍵(eB,nB)の要求信号を送信した場合を仮定
すると、この要求信号を傍受したユーザCが、自分の公
開鍵(eC,nC)をユーザBを装ってユーザAに送り付け
れば、ユーザAはユーザBの公開鍵が送られてきたもの
と欺かれる。この時、ユーザAがユーザBに対して作成
した暗号文Cは、Mecmod ncとなるから復号鍵dcをもつ
ユーザCによって復号されることになる。
第3者による“なりすまし”の問題がある。これは、例
えば第7図に示すシステムにおいて、ユーザAがユーザ
Bに公開鍵(eB,nB)の要求信号を送信した場合を仮定
すると、この要求信号を傍受したユーザCが、自分の公
開鍵(eC,nC)をユーザBを装ってユーザAに送り付け
れば、ユーザAはユーザBの公開鍵が送られてきたもの
と欺かれる。この時、ユーザAがユーザBに対して作成
した暗号文Cは、Mecmod ncとなるから復号鍵dcをもつ
ユーザCによって復号されることになる。
このようななりすましの問題に対処する方法としてko
hnfelderによって示された方法(“A Method for Certi
fication,"MIT Lab.for Computer Science,Cambridge,M
ass.(1978))がある。この方法は例えば第7図におい
て、管理センタ2がユーザID及びユーザ公開鍵にディジ
タル署名を行い、その署名文をもって公開鍵証明書とす
るものである。相手ユーザの公開鍵とセンタ2の公開鍵
証明書を得たユーザは管理センタ2の公開鍵eo,noを使
って証明書を検査することにより、ユーザ公開鍵の正当
性を確認できる。
hnfelderによって示された方法(“A Method for Certi
fication,"MIT Lab.for Computer Science,Cambridge,M
ass.(1978))がある。この方法は例えば第7図におい
て、管理センタ2がユーザID及びユーザ公開鍵にディジ
タル署名を行い、その署名文をもって公開鍵証明書とす
るものである。相手ユーザの公開鍵とセンタ2の公開鍵
証明書を得たユーザは管理センタ2の公開鍵eo,noを使
って証明書を検査することにより、ユーザ公開鍵の正当
性を確認できる。
RSA暗号を利用することを想定し、シャドウ型の署名
及びインプリント型の署名につき具体的な利用法を説明
する。管理センタ2の秘密鍵をdo、公開鍵を(eo,n
o)、ユーザiのIDをIDi、公開鍵を(ei,ni)とする。
及びインプリント型の署名につき具体的な利用法を説明
する。管理センタ2の秘密鍵をdo、公開鍵を(eo,n
o)、ユーザiのIDをIDi、公開鍵を(ei,ni)とする。
[シャドウ型の署名] まず、センタ2で作成されるユーザiの公開鍵証明書
Certiは次式で示される。
Certiは次式で示される。
Certi=(IDi,ei,ni)do mod no …(3) メッセージ(IDi,ei,ni)はランダム・データに近い
ためこのメッセージを適当にフォーマッティングして冗
長性を加えたデータに対してディジタル署名をする。な
お、このようにフォーマッティングされるデータのサイ
ズが法noのサイズを越える場合には、2ブロックに分割
してそれぞれのブロックに対してディジタル署名を施
す。
ためこのメッセージを適当にフォーマッティングして冗
長性を加えたデータに対してディジタル署名をする。な
お、このようにフォーマッティングされるデータのサイ
ズが法noのサイズを越える場合には、2ブロックに分割
してそれぞれのブロックに対してディジタル署名を施
す。
ユーザに対して送信された証明書Certiの検査は次式
で行われる。
で行われる。
Datai=(IDi,ei,ni)=Certieo mod no …(4) よって、証明書Certiの形式がフォーマットに合って
いること、IDiが相手ユーザのIDに一致していることを
確認し、Dataiから相手公開鍵(ei,ni)を得ることがで
きる。
いること、IDiが相手ユーザのIDに一致していることを
確認し、Dataiから相手公開鍵(ei,ni)を得ることがで
きる。
この方式の場合、証明書Certiだけあれば相手公開鍵
を得ることができる。しかし、通常、メッセージ(IDi,
ei,ni)に約1.5倍の冗長度が付けられるので、証明書Ce
rtiのサイズはユーザ公開鍵情報(IDi,ei,ni)に対して
約1.5〜2倍になる。
を得ることができる。しかし、通常、メッセージ(IDi,
ei,ni)に約1.5倍の冗長度が付けられるので、証明書Ce
rtiのサイズはユーザ公開鍵情報(IDi,ei,ni)に対して
約1.5〜2倍になる。
[インプリント型の署名] 本方式では、コリージョン・フリーな一方向性関数f
を用いてIDi,ei,niを連結したメッセージ(IDi,ei,ni)
をハッシング(圧縮)する。ハッシュ結果に対してディ
ジタル署名したものをユーザiの公開証明書Certiと
し、この証明書Certiと公開鍵情報(IDi,ei,ni)とをユ
ーザのiの公開鍵を必要とするユーザに対して送信す
る。
を用いてIDi,ei,niを連結したメッセージ(IDi,ei,ni)
をハッシング(圧縮)する。ハッシュ結果に対してディ
ジタル署名したものをユーザiの公開証明書Certiと
し、この証明書Certiと公開鍵情報(IDi,ei,ni)とをユ
ーザのiの公開鍵を必要とするユーザに対して送信す
る。
Certi=f(IDi,ei,ni)do mod no …(5) 証明書Certi及び公開鍵情報(IDi,ei,ni)を受信した
ユーザは、この公開鍵情報をハッシングした結果f(ID
i,ei,ni)と証明書Certiを次式(6)により復号した結
果が一致することを確認し、ユーザiの公開鍵ei,niを
得る。
ユーザは、この公開鍵情報をハッシングした結果f(ID
i,ei,ni)と証明書Certiを次式(6)により復号した結
果が一致することを確認し、ユーザiの公開鍵ei,niを
得る。
f(IDi,ei,ni)=Certieo mod no …(6) この方法では証明書Certiのサイズはセンタ2の公開
鍵noのサイズに一致し、通常ユーザの公開鍵情報(IDi,
ei,ni)のサイズの方がセンタ3の公開鍵のサイズより
も大きいので、証明書Certi自身のサイズはユーザiの
公開鍵情報(IDi,ei,ni)のサイズより小さくなる。し
かし、証明書の検査に当たっては、証明書以外に公開鍵
情報(IDi,ei,ni)が必要になるので実質的には証明書
のサイズは1.5倍程度になる。インプリント型署名を利
用する場合に管理センタ2が所有する公開鍵リスト5Aの
概念図を第8図に示す。図示のように、このリスト5Aに
は、ID情報、公開鍵データ、公開鍵証明書の3つが記録
されている。
鍵noのサイズに一致し、通常ユーザの公開鍵情報(IDi,
ei,ni)のサイズの方がセンタ3の公開鍵のサイズより
も大きいので、証明書Certi自身のサイズはユーザiの
公開鍵情報(IDi,ei,ni)のサイズより小さくなる。し
かし、証明書の検査に当たっては、証明書以外に公開鍵
情報(IDi,ei,ni)が必要になるので実質的には証明書
のサイズは1.5倍程度になる。インプリント型署名を利
用する場合に管理センタ2が所有する公開鍵リスト5Aの
概念図を第8図に示す。図示のように、このリスト5Aに
は、ID情報、公開鍵データ、公開鍵証明書の3つが記録
されている。
以上説明してきたようにKohnfelderの方法により第三
者のなりすましは防止できるが、公開鍵証明書のサイズ
はもとのユーザ公開鍵のサイズに比べて1.5〜2倍程度
に大きくなる。したがって、この証明書をリストとして
管理する場合にはリストのサイズが増加し、また通信の
たびに相手から送ってもらうことにすると通信量が増加
するという問題点がある。さらに、相手公開鍵が必要と
なるたびに証明書を検査しなければならないのでユーザ
側の処理量が増加することも問題点に挙げられる。
者のなりすましは防止できるが、公開鍵証明書のサイズ
はもとのユーザ公開鍵のサイズに比べて1.5〜2倍程度
に大きくなる。したがって、この証明書をリストとして
管理する場合にはリストのサイズが増加し、また通信の
たびに相手から送ってもらうことにすると通信量が増加
するという問題点がある。さらに、相手公開鍵が必要と
なるたびに証明書を検査しなければならないのでユーザ
側の処理量が増加することも問題点に挙げられる。
(発明が解決しようとする課題) 以上述べてきたように、従来よりの各種の公開鍵の管
理方式では、公開鍵リストの更新が容易にはできなかっ
たり、公開鍵管理センタに負荷が集中したり、相手端末
がスタンバイ状態でないと公開鍵が得られなかったり、
公開鍵証明書による公開鍵リストのサイズが増大し、相
手公開鍵が必要となるたびに公開鍵証明書の検査が必要
となるなど、公開鍵の管理が大変で、システム効率が悪
いという問題点があった。
理方式では、公開鍵リストの更新が容易にはできなかっ
たり、公開鍵管理センタに負荷が集中したり、相手端末
がスタンバイ状態でないと公開鍵が得られなかったり、
公開鍵証明書による公開鍵リストのサイズが増大し、相
手公開鍵が必要となるたびに公開鍵証明書の検査が必要
となるなど、公開鍵の管理が大変で、システム効率が悪
いという問題点があった。
そこで、本発明は、公開鍵の管理が容易で、システム
効率を向上させることができる携帯用暗号鍵記憶装置を
提供することを目的とする。
効率を向上させることができる携帯用暗号鍵記憶装置を
提供することを目的とする。
[発明の構成] (課題を解決するための手段) 上記課題を解決する本発明の携帯用暗号鍵記録装置
は、公開鍵暗号を取扱う情報通信システムのユーザ端末
に接続されて使用される携帯用暗号鍵記憶装置7におい
て、ユーザの正当性を確認するユーザ確認手段8と、自
己に固有の秘密鍵を記憶すると共に、所望の通信相手の
公開鍵を記憶可能な記憶可能な公開鍵記憶領域10Aを有
し、前記ユーザ確認手段8により正当性が確認された場
合にアクセス可能である記憶手段10と、通信相手の公開
鍵の正当性証明情報の正当性が確認された場合に、この
公開鍵を前記記憶手段10の公開鍵記憶領域10Aに書き込
み可能とする制御手段12とを備えて成ることを特徴とす
る。
は、公開鍵暗号を取扱う情報通信システムのユーザ端末
に接続されて使用される携帯用暗号鍵記憶装置7におい
て、ユーザの正当性を確認するユーザ確認手段8と、自
己に固有の秘密鍵を記憶すると共に、所望の通信相手の
公開鍵を記憶可能な記憶可能な公開鍵記憶領域10Aを有
し、前記ユーザ確認手段8により正当性が確認された場
合にアクセス可能である記憶手段10と、通信相手の公開
鍵の正当性証明情報の正当性が確認された場合に、この
公開鍵を前記記憶手段10の公開鍵記憶領域10Aに書き込
み可能とする制御手段12とを備えて成ることを特徴とす
る。
(作用) 本発明の携帯用暗号鍵記憶装置では、自己の装置の秘
密鍵を記憶すると共に頻繁に通信することとなる相手装
置の公開鍵を複数記憶可能の比較的小さな容量の公開鍵
記憶領域10Aを有する記憶手段10を備えている。したが
って、この記憶手段10の公開鍵記憶領域10Aに頻繁に通
信する相手装置に限ってその公開鍵を記憶をしておけ
ば、多くの場合に自己が有する公開鍵のみで他のユーザ
と暗号通信できる。
密鍵を記憶すると共に頻繁に通信することとなる相手装
置の公開鍵を複数記憶可能の比較的小さな容量の公開鍵
記憶領域10Aを有する記憶手段10を備えている。したが
って、この記憶手段10の公開鍵記憶領域10Aに頻繁に通
信する相手装置に限ってその公開鍵を記憶をしておけ
ば、多くの場合に自己が有する公開鍵のみで他のユーザ
と暗号通信できる。
また、本発明では、他のユーザないし管理センタから
送信されてきた公開鍵及びその正当性証明情報を入力
し、その正当性が確認された場合は、その公開鍵を前記
記憶手段10の公開鍵記憶領域10Aに書込み可能とする制
御手段12を備えており、制御手段12の制御手順はその内
容を変更不可能に構成されている。したがって、自装置
7内に記憶されていない相手公開鍵が今後頻繁に必要と
なると考えられるときのみ前記記憶手段10の公開鍵記憶
領域10Aに記憶可能の範囲で他のユーザの公開鍵を記録
してゆくことができる。また、このとき、本発明ではそ
の書込み手順は限定されないので、公開鍵記憶領域10A
の記憶容量が満杯となったとき複数記憶された公開鍵の
うち使用頻度の一番低いものを次の新たな公開鍵で更新
するなど各種の応用ができるものである。
送信されてきた公開鍵及びその正当性証明情報を入力
し、その正当性が確認された場合は、その公開鍵を前記
記憶手段10の公開鍵記憶領域10Aに書込み可能とする制
御手段12を備えており、制御手段12の制御手順はその内
容を変更不可能に構成されている。したがって、自装置
7内に記憶されていない相手公開鍵が今後頻繁に必要と
なると考えられるときのみ前記記憶手段10の公開鍵記憶
領域10Aに記憶可能の範囲で他のユーザの公開鍵を記録
してゆくことができる。また、このとき、本発明ではそ
の書込み手順は限定されないので、公開鍵記憶領域10A
の記憶容量が満杯となったとき複数記憶された公開鍵の
うち使用頻度の一番低いものを次の新たな公開鍵で更新
するなど各種の応用ができるものである。
(実施例) 以下、本発明の実施例を説明する。
第1図は本発明の一実施例に係る携帯用暗号鍵記憶装
置のブロック図、第2図は公開鍵記憶領域の記憶内容を
示す説明図、第3図は応用システムの構成例を示す説明
図である。
置のブロック図、第2図は公開鍵記憶領域の記憶内容を
示す説明図、第3図は応用システムの構成例を示す説明
図である。
第1図において、本例の暗号鍵記憶装置7は、ICカー
ドを用いて携帯用に構成され、ユーザの正当性を確認す
るユーザ確認手段8と、他の装置と通信を行うための通
信手段9と、自己の装置7に固有の秘密鍵を記憶すると
共に頻繁に通信する相手装置の公開鍵を複数記憶可能の
公開鍵記憶領域10Aを有する記憶手段10と、記憶手段10
に記憶された通信相手の公開鍵を用いて通信相手の公開
鍵及びその正当性証明情報としての正当性証明書が前記
通信手段9を介して入力されたとき前記正当性証明書の
正当性を検査する演算手段11と、制御手順は変更不能に
構成され前記演算手段11で前記正当性証明書の正当性が
判別されたとき当該通信相手の公開鍵を前記記憶手段10
の公開鍵記憶領域10Aに書き込み可能とする制御手段12
を備えて成る。
ドを用いて携帯用に構成され、ユーザの正当性を確認す
るユーザ確認手段8と、他の装置と通信を行うための通
信手段9と、自己の装置7に固有の秘密鍵を記憶すると
共に頻繁に通信する相手装置の公開鍵を複数記憶可能の
公開鍵記憶領域10Aを有する記憶手段10と、記憶手段10
に記憶された通信相手の公開鍵を用いて通信相手の公開
鍵及びその正当性証明情報としての正当性証明書が前記
通信手段9を介して入力されたとき前記正当性証明書の
正当性を検査する演算手段11と、制御手順は変更不能に
構成され前記演算手段11で前記正当性証明書の正当性が
判別されたとき当該通信相手の公開鍵を前記記憶手段10
の公開鍵記憶領域10Aに書き込み可能とする制御手段12
を備えて成る。
上記において、ユーザ確認手段8は、パスワード照合
や指紋照合などにより、ユーザの正当性を確認するもの
である。
や指紋照合などにより、ユーザの正当性を確認するもの
である。
通信手段9は、ICカード・リーダ・ライタを介して外
部計算機と通信するものである。
部計算機と通信するものである。
記憶手段10は不揮発性メモリとしてのE2PROMで構成さ
れ、ここに公開鍵記憶領域10Aを記憶させる。ただし、
前記制御手段12の制御プログラムは読み出し専用で書換
不能のROMに記憶させるものとする。
れ、ここに公開鍵記憶領域10Aを記憶させる。ただし、
前記制御手段12の制御プログラムは読み出し専用で書換
不能のROMに記憶させるものとする。
第2図に示すように、公開鍵記憶領域10Aには、限ら
れた記憶容量内で頻繁に使用する公開鍵がIDと共に記憶
されるようになっている。
れた記憶容量内で頻繁に使用する公開鍵がIDと共に記憶
されるようになっている。
演算手段11は、RSA暗号処理に必要な多倍長計算を実
行でき、ディジタル署名や相手公開鍵を用いた暗号化な
どの処理を実行する。
行でき、ディジタル署名や相手公開鍵を用いた暗号化な
どの処理を実行する。
次に、第3図に示すシステムは第6図に示したシステ
ムに対応するもので、ネットワーク1に管理センタ13及
び多数の端末3が接続されている。各端末3には前記の
暗号鍵記憶装置7が接続可能とされ、管理センタ13には
システムの全加入者の公開鍵情報及び公開鍵証明書を登
録した公開鍵リスト14が接続されている。
ムに対応するもので、ネットワーク1に管理センタ13及
び多数の端末3が接続されている。各端末3には前記の
暗号鍵記憶装置7が接続可能とされ、管理センタ13には
システムの全加入者の公開鍵情報及び公開鍵証明書を登
録した公開鍵リスト14が接続されている。
管理センタ13は、各ユーザの秘密鍵、及び該ユーザが
頻繁に使用するとして指定したユーザについての公開鍵
を暗号鍵記憶装置7に書き込んで発行する作業と、各ユ
ーザの公開鍵に対して公開鍵証明書を作成して公開鍵リ
スト14に登録し公開鍵リスト14を管理する作業と、ユー
ザからの公開鍵送信要求を受け、対応する公開鍵情報お
よび公開鍵証明書を送信する作業を遂行するものであ
る。
頻繁に使用するとして指定したユーザについての公開鍵
を暗号鍵記憶装置7に書き込んで発行する作業と、各ユ
ーザの公開鍵に対して公開鍵証明書を作成して公開鍵リ
スト14に登録し公開鍵リスト14を管理する作業と、ユー
ザからの公開鍵送信要求を受け、対応する公開鍵情報お
よび公開鍵証明書を送信する作業を遂行するものであ
る。
相手公開鍵の登録方式を第4図にフローチャートで示
した。本処理は通信すべき相手の公開鍵が公開鍵記憶領
域10Aに記憶されていない場合の要求に基いて開始され
る。
した。本処理は通信すべき相手の公開鍵が公開鍵記憶領
域10Aに記憶されていない場合の要求に基いて開始され
る。
まず、ステップ401で相手公開鍵の送信要求を出力
し、ステップ402で管理センタ13から公開鍵と証明書を
受信し、ステップ403で従来技術で示したと同様の検査
方式にてその検査を行う。
し、ステップ402で管理センタ13から公開鍵と証明書を
受信し、ステップ403で従来技術で示したと同様の検査
方式にてその検査を行う。
ステップ404で検査結果を判別し、証明書の正当性が
判別されたらステップ405で公開鍵記憶領域に空きが有
るか否かを判別し、空きが有ればステップ406で登録す
る。
判別されたらステップ405で公開鍵記憶領域に空きが有
るか否かを判別し、空きが有ればステップ406で登録す
る。
一方、ステップ404で証明書の正当性が認められなか
った場合には、ステップ407へ移行してその公開鍵は登
録しない。
った場合には、ステップ407へ移行してその公開鍵は登
録しない。
また、ステップ404,405で証明書の正当性は認められ
るものの公開鍵記憶領域10Aに空き領域が無いと判断さ
れる場合には、ステップ408で公開鍵登録命令が入力さ
れているか否かを判別する。
るものの公開鍵記憶領域10Aに空き領域が無いと判断さ
れる場合には、ステップ408で公開鍵登録命令が入力さ
れているか否かを判別する。
この公開鍵登録命令は、ユーザ指定によるもので、例
えば今後頻繁に使用することが予定されるユーザに対
し、登録すべきであることを指定するものである。
えば今後頻繁に使用することが予定されるユーザに対
し、登録すべきであることを指定するものである。
そこで、ステップ408で登録命令が入力されている場
合には、ステップ406へ移行してその公開鍵を登録す
る。ただし、このとき、公開鍵登録領域10Aには空きが
無いので、使用頻度の低い、または長期に亘って不使用
の公開鍵を一つだけ抹消する。
合には、ステップ406へ移行してその公開鍵を登録す
る。ただし、このとき、公開鍵登録領域10Aには空きが
無いので、使用頻度の低い、または長期に亘って不使用
の公開鍵を一つだけ抹消する。
ステップ408で特に登録命令が入力されていない場合
は、本公開鍵は今回限り使用するものとして、公開鍵記
憶領域10Aには登録しない。
は、本公開鍵は今回限り使用するものとして、公開鍵記
憶領域10Aには登録しない。
第4図に示す手順は、例えばプログラムとして設定し
専用のROMに書いているので例えばコンピュータ・ウィ
ルスなどによっても侵されることがない。
専用のROMに書いているので例えばコンピュータ・ウィ
ルスなどによっても侵されることがない。
よって、暗号鍵記憶装置7内に書き込まれた公開鍵
は、再び同じユーザIDに対する公開鍵情報と公開鍵証明
書が受信され、その公開鍵証明書の検査結果が正常であ
る場合以外は書き替えが不可能となるように制御され
る。公開鍵の変更時には、例えば、新しい公開鍵データ
に対応する公開鍵証明書を管理センタ13に発行してもら
い、その公開鍵データと公開鍵証明書を頻繁に通信する
相手ユーザに送信し、制御手段12に更新指令を与えるよ
うにすればよい。
は、再び同じユーザIDに対する公開鍵情報と公開鍵証明
書が受信され、その公開鍵証明書の検査結果が正常であ
る場合以外は書き替えが不可能となるように制御され
る。公開鍵の変更時には、例えば、新しい公開鍵データ
に対応する公開鍵証明書を管理センタ13に発行してもら
い、その公開鍵データと公開鍵証明書を頻繁に通信する
相手ユーザに送信し、制御手段12に更新指令を与えるよ
うにすればよい。
暗号鍵記憶領域10A内に記録された相手ユーザの公開
鍵を使った暗号化およびディジタル署名の検査は自装置
7内の演算手段11を利用して行う。暗号鍵記憶装置7内
で行う暗号処理を高速化するために、例えば演算手段11
として暗号鍵記憶装置7内に暗号処理ハードウエアを組
み込む方法が挙げられるが、秘密鍵等の秘密情報を外部
端末に示すことなく暗号化処理の処理時間を短縮する方
法としての“依頼計算”を用い、外部端末の計算能力を
借りることもできる。暗号処理としてRSA暗号を利用す
る場合に用いることができる依頼計算の手順は例えば次
の3つの文献に示されている。
鍵を使った暗号化およびディジタル署名の検査は自装置
7内の演算手段11を利用して行う。暗号鍵記憶装置7内
で行う暗号処理を高速化するために、例えば演算手段11
として暗号鍵記憶装置7内に暗号処理ハードウエアを組
み込む方法が挙げられるが、秘密鍵等の秘密情報を外部
端末に示すことなく暗号化処理の処理時間を短縮する方
法としての“依頼計算”を用い、外部端末の計算能力を
借りることもできる。暗号処理としてRSA暗号を利用す
る場合に用いることができる依頼計算の手順は例えば次
の3つの文献に示されている。
[文献1] 加藤光幾,松本勉,今井秀樹,“安全な計算依頼法に
ついて",1988年暗号と情報セキュリティシンポジウム資
料。
ついて",1988年暗号と情報セキュリティシンポジウム資
料。
[文献2] 松本勉,今井秀樹“秘密を漏らさずにサービスを依頼
する方法について",1989年暗号と情報セキュリティシン
ポジウム資料。
する方法について",1989年暗号と情報セキュリティシン
ポジウム資料。
[文献3] 川村信一,新保淳,“依頼計算によるRSA暗号の秘密
変換",1989年暗号と情報セキュリティシンポジウム資
料。
変換",1989年暗号と情報セキュリティシンポジウム資
料。
以上により、本例の携帯用暗号鍵記憶装置7によれ
ば、ICカードの特性を十分活用できることは勿論のこ
と、頻繁に通信する複数のユーザの公開鍵のみをリスト
として持つ構成となっているので、ユーザのリストサイ
ズを大幅に削減することができる。
ば、ICカードの特性を十分活用できることは勿論のこ
と、頻繁に通信する複数のユーザの公開鍵のみをリスト
として持つ構成となっているので、ユーザのリストサイ
ズを大幅に削減することができる。
また、暗号鍵記憶装置7の中に幾つか相手ユーザの公
開鍵が記憶されているので、暗号鍵記憶装置7に必要な
公開鍵が登録されていない場合にのみセンタ・リストも
しくは相手端末にアクセスすればよく、通信回線の利用
効率が大幅に向上する。
開鍵が記憶されているので、暗号鍵記憶装置7に必要な
公開鍵が登録されていない場合にのみセンタ・リストも
しくは相手端末にアクセスすればよく、通信回線の利用
効率が大幅に向上する。
また、例えばフロッピーディスク等のアクセス制御能
力のない媒体では、ディスク内の情報を容易に書き替え
ることができるため、公開鍵証明書を一緒に書き込んで
おかなければならないのに対し、本例の如くICカード等
のアクセス制御能力のある媒体に記録する場合には情報
の書き替えは困難である。したがって、公開鍵証明書は
最初の公開鍵情報の書き込み時の検査に利用すればその
後の処理には不必要になる。よって、公開鍵証明書を記
録する必要はなく、公開鍵証明書のデータ量だけ記憶領
域は削減できる。
力のない媒体では、ディスク内の情報を容易に書き替え
ることができるため、公開鍵証明書を一緒に書き込んで
おかなければならないのに対し、本例の如くICカード等
のアクセス制御能力のある媒体に記録する場合には情報
の書き替えは困難である。したがって、公開鍵証明書は
最初の公開鍵情報の書き込み時の検査に利用すればその
後の処理には不必要になる。よって、公開鍵証明書を記
録する必要はなく、公開鍵証明書のデータ量だけ記憶領
域は削減できる。
本発明は、上記実施例に限定されるものではなくその
要旨を逸脱しない範囲で適宜変形して実施できる。
要旨を逸脱しない範囲で適宜変形して実施できる。
[発明の効果] 以上の通り、本発明は、秘密鍵の記憶に加えて各ユー
ザにおいて頻繁に使用することとなる相手ユーザの公開
鍵のみを小規模リストで個別に保持されるようにした携
帯用暗号鍵記憶装置であるので、従来のいずれの情報通
信システムに対しても公開鍵の管理が容易で、システム
効率を向上させることができる。
ザにおいて頻繁に使用することとなる相手ユーザの公開
鍵のみを小規模リストで個別に保持されるようにした携
帯用暗号鍵記憶装置であるので、従来のいずれの情報通
信システムに対しても公開鍵の管理が容易で、システム
効率を向上させることができる。
第1図は本発明による携帯用暗号鍵記憶装置の一実施例
を示すブロック図、第2図は上記暗号鍵記憶装置が有す
る公開鍵記憶領域の記憶内容を示す説明図、第3図は上
記暗号鍵記憶装置を利用した情報通信ネットワークの構
成例を示す説明図、第4図は上記暗号鍵記憶装置に相手
公開鍵を登録する手順を示すフローチャート、第5図は
公開鍵暗号を利用した従来の情報通信ネットワークの一
構成図、第6図は公開鍵暗号を利用した従来の情報通信
ネットワークの別な一構成図、第7図は公開鍵暗号を利
用した従来の情報通信ネットワークのさらに別な一構成
図、第8図は従来の公開鍵リストの概念図である。 7…携帯用暗号鍵記憶装置(ICカード) 8…ユーザ確認手段 9…通信手段 10…記憶手段 10A…公開鍵記憶領域 11…演算手段 12…制御手段
を示すブロック図、第2図は上記暗号鍵記憶装置が有す
る公開鍵記憶領域の記憶内容を示す説明図、第3図は上
記暗号鍵記憶装置を利用した情報通信ネットワークの構
成例を示す説明図、第4図は上記暗号鍵記憶装置に相手
公開鍵を登録する手順を示すフローチャート、第5図は
公開鍵暗号を利用した従来の情報通信ネットワークの一
構成図、第6図は公開鍵暗号を利用した従来の情報通信
ネットワークの別な一構成図、第7図は公開鍵暗号を利
用した従来の情報通信ネットワークのさらに別な一構成
図、第8図は従来の公開鍵リストの概念図である。 7…携帯用暗号鍵記憶装置(ICカード) 8…ユーザ確認手段 9…通信手段 10…記憶手段 10A…公開鍵記憶領域 11…演算手段 12…制御手段
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.6 識別記号 FI H04L 9/32 H04L 9/00 673A (58)調査した分野(Int.Cl.6,DB名) H04K 1/00 - 3/00 H04L 9/00 - 9/38 G09C 1/00 - 5/00 G06F 15/00 H04B 7/24 - 7/26 H04N 1/32 H04M 1/66 H04M 1/68 JICSTファイル(JOIS)
Claims (4)
- 【請求項1】公開鍵暗号を取り扱う情報通信システムの
ユーザ端末に接続されて使用される携帯用暗号鍵記憶装
置において、 ユーザの正当性を確認するユーザ確認手段と、 自己に固有の秘密鍵を記憶すると共に、所望の通信相手
の公開鍵を記憶可能な公開鍵記憶領域を有し、前記ユー
ザ確認手段により正当性が確認された場合にアクセス可
能となる記憶手段と、 前記通信相手の公開鍵の正当性証明情報の正当性が確認
された場合に、この公開鍵を前記記憶手段の公開鍵記憶
領域に書き込み可能とする制御手段と を備えたことを特徴とする携帯用暗号鍵記憶装置。 - 【請求項2】前記通信相手の公開鍵の正当性証明情報の
正当性を検査する演算手段を備えたことを特徴とする特
許請求の範囲(1)に記載の携帯用暗号鍵記憶装置。 - 【請求項3】前記制御手段は、前記通信相手の公開鍵の
正当性証明情報の正当性が確認された場合に、前記正当
性情報を除いた公開鍵を書き込み可能とするものである
ことを特徴とする特許請求の範囲(1)に記載の携帯用
暗号鍵記憶装置。 - 【請求項4】前記記憶手段に記憶された通信相手の公開
鍵は、その正当性の検査を行わずに前記通信相手の公開
鍵に基づく暗号化もしくはディジタル署名の検査に利用
可能であることを特徴とする特許請求の範囲(1)に記
載の携帯用暗号鍵記憶装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP1300680A JP2874916B2 (ja) | 1989-11-21 | 1989-11-21 | 携帯用暗号鍵記憶装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP1300680A JP2874916B2 (ja) | 1989-11-21 | 1989-11-21 | 携帯用暗号鍵記憶装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH03162152A JPH03162152A (ja) | 1991-07-12 |
JP2874916B2 true JP2874916B2 (ja) | 1999-03-24 |
Family
ID=17887784
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP1300680A Expired - Fee Related JP2874916B2 (ja) | 1989-11-21 | 1989-11-21 | 携帯用暗号鍵記憶装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2874916B2 (ja) |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2176032A1 (en) * | 1994-01-13 | 1995-07-20 | Bankers Trust Company | Cryptographic system and method with key escrow feature |
EP0704785B1 (en) * | 1994-09-30 | 2003-11-19 | Mitsubishi Corporation | Data copyright management system |
JP2006325246A (ja) * | 1994-09-30 | 2006-11-30 | Intarsia Software Llc | デジタルキャッシュ管理システム |
DE69532434T2 (de) | 1994-10-27 | 2004-11-11 | Mitsubishi Corp. | Gerät für Dateiurheberrechte-Verwaltungssystem |
US5774552A (en) * | 1995-12-13 | 1998-06-30 | Ncr Corporation | Method and apparatus for retrieving X.509 certificates from an X.500 directory |
JP3719646B2 (ja) * | 2000-09-13 | 2005-11-24 | 日本電信電話株式会社 | 通信相手認証システム及びその認証通信端末装置 |
US7210037B2 (en) * | 2000-12-15 | 2007-04-24 | Oracle International Corp. | Method and apparatus for delegating digital signatures to a signature server |
JP2004320562A (ja) * | 2003-04-17 | 2004-11-11 | Toshiba Corp | 匿名認証システム、装置及びプログラム |
JP4657642B2 (ja) * | 2003-07-25 | 2011-03-23 | 株式会社リコー | 通信装置、通信システム、通信方法及びプログラム |
JP4657643B2 (ja) * | 2003-07-25 | 2011-03-23 | 株式会社リコー | 通信装置、通信システム、通信方法及びプログラム |
JP2005123996A (ja) * | 2003-10-17 | 2005-05-12 | National Institute Of Information & Communication Technology | デバイス間において認証用情報を委譲する情報処理方法及び情報処理システム |
JP4739865B2 (ja) * | 2005-08-31 | 2011-08-03 | ケイティケイ株式会社 | 情報通信装置及び情報通信方法 |
CN106487743B (zh) * | 2015-08-25 | 2020-02-21 | 阿里巴巴集团控股有限公司 | 用于支持多用户集群身份验证的方法和设备 |
-
1989
- 1989-11-21 JP JP1300680A patent/JP2874916B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JPH03162152A (ja) | 1991-07-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6711263B1 (en) | Secure distribution and protection of encryption key information | |
TW449991B (en) | Method and system for securely handling information between two information processing devices | |
KR100720328B1 (ko) | 생체 인증 장치 및 단말 | |
JP3499680B2 (ja) | スマート・カードからのプライベート鍵操作をホスト・ベースの暗号サービスと透過的に統合するシステム及び方法 | |
JP5050066B2 (ja) | 携帯型電子的課金/認証デバイスとその方法 | |
US7178041B2 (en) | Method, system and computer program product for a trusted counter in an external security element for securing a personal communication device | |
US7499551B1 (en) | Public key infrastructure utilizing master key encryption | |
CN1269071C (zh) | 存储卡 | |
US20020129261A1 (en) | Apparatus and method for encrypting and decrypting data recorded on portable cryptographic tokens | |
US7353385B2 (en) | Authentication system, authentication method, authentication apparatus, and authentication method therefor | |
JP2731945B2 (ja) | 個別鍵による認証が可能なicカード | |
JP2874916B2 (ja) | 携帯用暗号鍵記憶装置 | |
JP2000357156A (ja) | 認証シード配布のためのシステムおよび方法 | |
US20080148062A1 (en) | Method for the secure storing of program state data in an electronic device | |
JP7309261B2 (ja) | 生体決済機器の認証方法、生体決済機器の認証装置、コンピュータ機器、及びコンピュータプログラム | |
JP2004013438A (ja) | 電子価値データ通信方法、通信システム、icカード及び携帯端末 | |
JP2003044436A (ja) | 認証処理方法、および情報処理装置、並びにコンピュータ・プログラム | |
US20030076957A1 (en) | Method, system and computer program product for integrity-protected storage in a personal communication device | |
CN112862481A (zh) | 一种基于sim卡的区块链数字资产密钥管理方法及系统 | |
CN100437422C (zh) | 软件使用权加密保护的系统和方法 | |
JPH09325915A (ja) | 情報記録システム | |
JP2004287805A (ja) | 子カード発行システムおよび子カード利用システム | |
JP2002312725A (ja) | Icカードの更新方法及びシステム | |
JP2003078516A (ja) | 電子鍵格納icカード発行管理システム、再発行icカード及び電子鍵格納icカード発行管理プログラム | |
JP3536882B2 (ja) | Icカード認証システムおよび認証方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20080114 Year of fee payment: 9 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090114 Year of fee payment: 10 |
|
LAPS | Cancellation because of no payment of annual fees |