JP3775791B2 - Ic、データ処理システム及びコンピュータプログラム - Google Patents

Ic、データ処理システム及びコンピュータプログラム Download PDF

Info

Publication number
JP3775791B2
JP3775791B2 JP2002235354A JP2002235354A JP3775791B2 JP 3775791 B2 JP3775791 B2 JP 3775791B2 JP 2002235354 A JP2002235354 A JP 2002235354A JP 2002235354 A JP2002235354 A JP 2002235354A JP 3775791 B2 JP3775791 B2 JP 3775791B2
Authority
JP
Japan
Prior art keywords
key
certificate
public key
card
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2002235354A
Other languages
English (en)
Other versions
JP2004080174A (ja
Inventor
徹 飯野
成文 高橋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Data Corp
Original Assignee
NTT Data Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Data Corp filed Critical NTT Data Corp
Priority to JP2002235354A priority Critical patent/JP3775791B2/ja
Publication of JP2004080174A publication Critical patent/JP2004080174A/ja
Application granted granted Critical
Publication of JP3775791B2 publication Critical patent/JP3775791B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Description

【0001】
【発明の属する技術分野】
本発明は、ICが保持している秘密鍵及び公開鍵証明書の利用回数の制限及びこれらの更新を行うための技術に関する。
【0002】
【従来の技術】
従来から、PKI(Public Key Infrastructure)を利用した認証システムが提供されている。
図12に従来の認証システムの一例を示す。図12において、従来のシステムでは、公開鍵及び秘密鍵の鍵ペアを生成しこの鍵ペアを保持する利用者端末100、所定のコンテンツ等を提供するサービスプロバイダ装置200、公開鍵証明書を発行する認証局(Certification Authority、以下単に「CA」という。)装置300から構成されており、これらの装置がそれぞれインターネットを介して接続可能となっている。
【0003】
この従来のシステムでは、利用者がCAから証明書の発行を受ける場合には、まず利用者端末100を用いて公開鍵と秘密鍵の鍵ペアを生成する(S901)。
鍵ペアを生成すると、利用者は、利用者端末100を用いて、CA装置300に公開鍵を送信して公開鍵証明書の発行を要求する(S902)。
なお、この際にCAに対して所定の証明書発行料を支払う。
要求に応じて、CA装置300が公開鍵証明書を発行すると、利用者端末100はこれを保持する(S903)。
【0004】
この状態で、利用者がサービスプロバイダと所定の取引を行う場合、利用者は、利用者端末100が保持している秘密鍵を用いて電子署名を生成し(S904)、生成した電子署名と公開鍵証明書をサービスプロバイダー装置200へ送信する(S905)。
【0005】
サービスプロバイダー装置200では、受信した公開鍵証明書の有効期限及び電子署名を検証し(S906)、検証の結果、公開鍵証明書が有効期限内で、かつ、電子署名が正しければ、利用者からの要求されたサービスの提供などの所定の処理を行うようになっていた。
【0006】
【発明が解決しようとしている課題】
しかし、上述の従来のシステムでは、仮に1回も公開鍵証明書を使用しなくとも公開鍵証明書の有効期限が切れてしまった場合には、利用者は再度公開鍵証明書を取得する必要があったため、残った利用回数分は無駄になってしまい、証明書の利用料金が非常に高くなってしまうという問題があった。
【0007】
一方このような問題を解決するため、CA側で利用者が利用した回数を管理し、利用者に公開鍵証明書の利用料を請求することも考えられる。しかし、この回数を管理するには、サービスプロバイダー経由で利用回数を管理する必要があり、CA側の管理の負担が大きく、実現は非常に困難であった。
【0008】
また、利用回数を利用者の利用者端末100で管理することも考えられるが、利用者による利用回数の改竄などのセキュリティ上の問題があった。
また、利用者側のセキュリティの問題を解決するため、耐タンパ性を有するICカードなどに利用回数制限機能を組み入れることも考えられるが、従来のICカードでは、証明書の有効期限がカード毎に一定であり有効期限内は秘密鍵及び公開鍵を更新していなかったため、秘密鍵の利用回数が多くなるとICカード内の鍵が不正に暴かれる危険性が高くなり、セキュリティが問題となっていた。またICカードでは、リソースが限られているため、鍵などの利用回数制限を効率よく実装することは非常に困難であるという問題があった。
【0009】
本発明は、上記課題及び問題点を解決するためになされたものであって、公開鍵証明書及び秘密鍵の利用回数の制限及びこれらの更新処理を適切かつ効率的に行うことができる仕組みを提供することを目的とする。
【0010】
【課題を解決するための手段】
上記の課題を解決するため、本発明の一の観点にかかるICは、利用者からの要求に応じて、秘密鍵に基づいて電子署名を生成すると共に、有効期間が付された、当該秘密鍵に対応する公開鍵の公開鍵証明書を利用者から要求された所定のデータに添付する処理手段と、上記秘密鍵を利用して電子署名を生成した利用回数、及び上記公開鍵証明書の有効期間の残日数が少なくなるにつれて秘密鍵の利用可能回数が少なくなるように設定された秘密鍵の利用回数上限値を記憶する記憶手段と、上記秘密鍵の利用回数をカウントし、利用回数が上記利用回数上限値以上となった場合に、上記秘密鍵に基づいた電子署名の生成及び上記公開鍵証明書の利用を制限する制限手段と、上記公開鍵証明書の残り有効期間日数を計算し、計算した残りの有効期間日数に対する秘密鍵の利用回数が、上記記憶手段に記憶されている利用可能回数上限値以上のときに、上記秘密鍵の更新処理を行う更新処理手段とを有することを特徴とする。
【0012】
また、本発明の別の観点にかかるICは、利用者からの要求に応じて、秘密鍵に基づいて電子署名を生成すると共に、有効期間が付された、当該秘密鍵に対応する公開鍵の公開鍵証明書を利用者から要求された所定のデータに添付する処理手段と、上記秘密鍵を利用して電子署名を生成した利用回数、及び上記公開鍵証明書の有効期間の残日数が少なくなるにつれて秘密鍵の利用可能回数が少なくなるように設定された秘密鍵の利用回数上限値記憶する記憶手段と、上記秘密鍵の利用回数をカウントし、利用回数が上記利用回数上限値以上となった場合に、上記秘密鍵に基づいた電子署名の生成及び上記公開鍵証明書の利用を制限する制限手段と、上記記憶手段に記憶されている利用回数上限値の範囲内で利用回数の設定を利用者に対して許可する更新処理手段とを有することを特徴とする。
【0015】
【発明の実施の形態】
以下、図面を参照して本発明にかかる利用回数制限装置をICカードに適用し、当該ICカードを用いてサービスプロバイダーから小額のディジタルコンテンツ(例えば、着メロ、静止画、動画)の購入を行うシステムに適用した実施形態について説明する。
【0016】
図1において、本実施形態にかかるシステムは、ICカード1、このICカード1に対してデータの読み込み及び書き込みを行うリーダライタ2、リーダライタ2と接続された利用者端末3、この利用者端末3とインターネット等を介して接続可能に構成されたプロバイダ装置4及び認証局装置5から構成されている。
【0017】
利用者端末3は、デジタルコンテンツの購入を行う利用者が使用する端末である。この利用者端末3は、コンピュータにより構成され、所定のブラウザなどを使用してインターネットなどのネットワーク等に接続可能に構成されている。
なお、この利用者端末3としては、例えば、いわゆるパソコン、携帯電話端末、PDA(Personal Digital Assistance)などにより構成してもよい。
【0018】
プロバイダー装置4は、デジタルコンテンツを利用者に販売等するサービスプロバイダーが使用するコンピュータである。
このプロバイダー装置4は、利用者端末3から送信された電子署名の認証処理や、これに添付された公開鍵証明書の認証を認証局装置5に対して要求する処理などを行えるようになっている。
【0019】
認証局装置5は、利用者の秘密鍵及び公開鍵の鍵ペアの認証を行う認証局のコンピュータである。
認証局装置5は、ICカード1の秘密鍵に対応する公開鍵の公開鍵証明書を発行する処理を行う。この公開鍵証明書は有効期間が付されており、有効期間経過後は利用できないようになっている。
【0020】
また、認証局装置5は、ICカード1を管理するための情報をデータベース化した認証局データベース51を有している。
この認証局データベース51には、図2に示すように、ICカード1の識別情報としてのカードID、ICカード1が生成した秘密鍵及び公開鍵の鍵ペア、当該鍵ペアの有効期限、利用回数累積値、管理鍵、ライセンスデータが記憶できるようになっている。
利用回数累積値は、ICカード1が保持している鍵ペアの利用回数の累積値である。
管理鍵は、図3に示す内部照合対象データを管理するための鍵である。
ライセンスデータは利用権限情報であり、このライセンスデータにより、利用者は、利用回数にかかわりなく、秘密鍵に基づいたデジタル署名の生成などを行いコンテンツデータの購入要求を行うことができる。
【0021】
ICカード1は、本発明にかかる利用回数制限装置を構成する。
ICカード1は、図3に示すようにRAM(Random Access Memory)11、EEPROM(Electrically Erasable Programmable Read Only-Memory)12及び、これらに記憶されているプログラムやデータなどに基づいて所定の処理を実行するCPU13から構成されている。
【0022】
RAM11は、アクセス権解錠情報などが記憶できる記憶部である。
このアクセス権解錠情報は、PIN照合結果等に基づく内部照合対象データ等への利用者のアクセス権限を表している。
EEPROM12は、CPU13が実行するアプリケーションプログラムなどを記憶することができる記憶部である。
このEEPROM12には、CPU13が実行するアプリケーションプログラム1〜N、このアプリケーションプログラムに関連付けられた公開鍵証明書、内部照合対象データ、ライセンスデータ、秘密鍵、管理鍵、最新秘密鍵利用日時、証明書更新要求の基準テーブル、証明書更新要求ステータスフラグが記憶できるようになっている。
公開鍵証明書は、秘密鍵に対応する公開鍵の証明書であり、各アプリケーションと関連付けられている。なお、公開鍵証明書の格納時には、カード配布時に格納されている後述する認証局の公開鍵証明書により検証処理を行うようにしてもよい。またICカードに格納する公開鍵証明書の有効期限が、認証局の公開鍵証明書の有効期限を越えないようにチェックして格納するようにしてもよい。
内部照合対象データは、秘密鍵の利用回数を管理するためのデータである。この内部照合対象データは、照合対象となる照合データ、秘密鍵の利用回数上限値を表す照合不一致回数上限値、秘密鍵の照合回数を表す現在の照合不一致回数累積値、内部照合対象データがロックしているか否かを表す状態情報から構成されている。なお、この内部照合対象データとライセンスデータは同じ内容のデータである。
管理鍵は、サービスプロバイダーがアプリケーション内の内部照合対象データをロックする際に認証するための鍵であり、この鍵の認証が成功しないと内部照合対象データをロックできないようになっている。
秘密鍵利用日時は、アプリケーション内の秘密鍵を利用した日時であり、秘密鍵が当該アプリケーションで利用されるたびに更新されるようになっている。
証明書更新要求基準テーブルは、公開鍵証明書の有効期限が切れる前に鍵ペアの更新を要求するか否かに関する基準値を記憶したテーブルである。このテーブルとしては、例えば、図4に示すように、公開鍵証明書の残り有効日数が少なくなれば秘密鍵の利用可能回数が少なくなるように設定し、図示のAのエリアになったときに鍵ペアの更新を行うようになっている。
証明書更新要求ステータスフラグは、鍵ペアの更新又は証明書更新要求基準値を超えていることを表すフラグである。
【0023】
また、EEPROM12には各アプリケーションに共通のデータとして、利用回数更新日時、PIN照合対象データ、内部照合対象データロック情報、ICカードを識別するためのカードID、認証局の公開鍵証明書、利用回数上限値テーブル、認証局管理鍵、証明書送信用秘密鍵、鍵ペア生成ステータスなどの情報が記憶できるようになっている。
利用回数更新日時は、認証局が各アプリケーションの内部照合対象データのパラメータ値を設定・変更した日時である。
PIN照合対象データは、利用者から入力されたPINデータの照合対象となるデータである。
内部照合対象データロック情報は、内部照合対象データがロックしているか否かを表すものである。
認証局の公開鍵証明書は、認証局によりICカードに予め格納された公開鍵証明書である。なお、認証局の公開鍵証明書とアプリケーションで利用する公開鍵証明書の関連付けテーブルをアプリケーションから分離してICカード内に持つことにより、アプリケーションごとで共通的に認証局の公開鍵証明書を用いるようにしてもよい。
利用回数上限値テーブルは、証明書の有効期限と現在の日付との差、即ち残有効期間に応じた公開鍵証明書の利用回数上限値を記憶したテーブルである。この利用回数上限値テーブルは、例えば、図5に示すように残有効期間が短くなれば利用回数設定上限値としての回数も少なくなるように設定できる。
認証局管理鍵は、各アプリケーションの内部照合対象データの設定・更新、ライセンスデータの設定や削除を行う際に使用する認証鍵であり、認証局管理鍵の認証が成功することによってこれらの処理が実行できるようになっている。
鍵ペア生成ステータスは、認証局に公開鍵証明書の生成依頼を行っているか否かのステータスを表す情報である。この鍵ペア生成ステータスは、認証局から受け取った公開鍵証明書と、秘密鍵をアプリケーションに設定することによりクリアされるようになっている。
【0024】
次に、本実施形態にかかる利用回数制限方法の一実施形態について説明する。
なお、サービス提供者はディジタルコンテンツの購入を促進するために、所定の回数(例えば、5回)無料で購入用秘密鍵を利用できるようにした場合の例について説明する。
【0025】
前処理として、利用者にICカード1を配布する前に、ICカード1の発行処理を行う際の処理について説明する。
まず、CPU13が所定のアルゴリズムにより秘密鍵を生成する。その後、CPU13が、カードIDと生成された秘密鍵から、内部照合対象データを生成しEEPROM12に記憶する。
CPU13は、ICカード1内で生成した秘密鍵を暗号化して認証局装置5に送信し、秘密鍵のバックアップをとる。
なお、内部照合対象データの生成方法は、例えばカードIDを鍵として秘密鍵データを暗号化し、暗号化結果のハッシュ値を内部照合対象データとしてもよい。
【0026】
CPU13が、内部照合対象データの不一致回数上限値を設定する(例えば、5回など)。
なお、この段階では、利用者にICカード1を配布するまでに当該鍵の不正な利用を防止するため、内部照合対象データをロックさせておき、管理鍵の認証が成功した後に利用を開始できるようにする。
利用者にICカード1を配布する際に、書面などにより本人確認を行い、管理鍵の認証を行った後、これらの認証が完了した時点で内部照合対象データをアンロックし、ICカード1に暗証番号を設定して利用者に手渡す。
【0027】
利用者は受け取ったICカード1を用いて、小額のディジタルコンテンツの購入を所定の回数(この例では5回)まで無料でおこなうことができる。
ICカード1内にはライセンスデータが登録されていないため、購入を行う度に内部照合対象データの現在の照合不一致回数累積値が「1」加算される。これにより、本例では5回目の購入をした段階で、自動的に内部照合対象データはロックされ、その後も使用をしたい場合には、CAやサービスプロバイダーなどからライセンスデータを取得する必要がある状態になっている。
【0028】
次に、各アプリケーションの秘密鍵を利用してコンテンツを購入する際の処理について図6を参照して説明する。
まず、利用者は、利用者端末3を使用して、サービスプロバイダーが提供する小額のディジタルコンテンツを購入可能なサイトヘアクセスする(S101)。
プロバイダ装置4は、利用者端末3のID等をチェックして端末の認証を行う(S102)。
プロバイダ装置4とICカード1間で、チャレンジレスポンスなどの相互認証を行う(S103)。なお、相互認証においてプロバイダ装置4とICカード1間でセッション鍵を共有してもよい。
【0029】
相互認証が成功した場合には、ICカード1から利用者端末3に対して暗証番号等のPIN情報の入力画面の起動要求のレスポンスを返す(S104)。
購入用秘密鍵を利用する前に本人確認をするために利用者が利用者端末3からPIN情報としての暗証番号などを入力すると、ICカード1がPIN照合を行う(S105)。
【0030】
認証が完了すると、利用者端末3は、プロバイダ装置4からコンテンツ一覧を受信する(S106)。利用者がコンテンツを選択し、購入要求を行うと、この情報が利用者端末3からICカード1に通知される(S107)。
購入要求が通知されると、CPU13は、内部照合対象データの状態情報を参照し、そのロック状態をチェックし、内部照合データとライセンスデータの照合を行う(S108)。
【0031】
照合の結果、公開鍵証明書を利用できると判別された場合には、CPU13は、対応するアプリケーションの秘密鍵により、日時、カードID、購入するコンテンツIDを基に電子署名を生成し(S109)、生成した電子署名と秘密鍵に対応する公開鍵証明書をプロバイダ装置4へ送信する(S110)。
【0032】
プロバイダ装置4は、公開鍵証明書の有効期限のチェック及び受信した電子署名を検証し(S111)、カードIDから配信する利用者を確認しコンテンツを配信して(S112)処理を終了する。
なお、受信した公開鍵証明書の有効期限が切れている場合には、プロバイダ装置4がICカード1の内部照合データをロックさせるようにしてもよい。
【0033】
次に、上述のS108の処理でライセンスデータと内部照合対象データとの照合処理の詳細について図7を参照して説明する。
図7において、利用者から、利用者端末3を介して所定のアプリケーションの秘密鍵を用いた電子署名生成要求をコマンドが通知されると、CPU13はこの電子署名生成要求コマンドを受付ける(S1)。
CPU13は、EEPROM12の内部照合対象データの状態情報を参照して、内部照合対象データがロックしているか否か判別する(S2)。
【0034】
判別の結果、内部照合対象データがロックしている場合には、CPU13は内部照合対象データロック情報にフラグをセットし(S3)、処理を終了する。
また、判別の結果、内部照合対象データがロックしていない場合には、CPU13は内部照合対象データがライセンスデータに適合しているか判別する(S4)。
【0035】
ライセンスデータが存在しない場合(ライセンスデータが「NULL」の場合)には、CPU13は、内部照合対象データがライセンスデータに適合していないものと判別し、内部照合対象データの照合不一致回数を「1」加算する(S5)。
不一致回数の加算が完了すると、CPU13は、内部照合対象データの照合不一致回数が、当該内部照合対象データに設定されている上限値(この例では5回)を超えたか否か判別する(S6)。
判別の結果、上限値を超えた場合には、今回で無料の利用が終了するため、CPU13は、内部照合対象データの状態情報をロック状態とする(S7)。
【0036】
S7の内部照合対象データのロックが完了した後、又はS6の処理で照合回数上限値を超えていないと判別された場合、又は前述のS4の処理で内部照合対象データとライセンスデータが一致すると判別された場合には、CPU13は、アプリケーションの秘密鍵を用いて電子署名を生成し、生成した電子署名付きコンテンツデータ取得要求と、アプリケーションの公開鍵証明書をプロバイダ装置4へ送信して(S8)、処理を終了する。
【0037】
なお、CPU13が、EEPROM12の内部照合対象データロック情報とRAM11のアクセス権解錠情報の論理和(OR)をとり、その結果をアクセス権解錠情報としてRAM11に記憶し、RAM11のアクセス権解錠情報が内部照合対象データのアクセス権情報を満たしている場合に内部照合対象データへのアクセスを許可し、内部照合対象データの読み出し、書き込みなどの処理が行えるようにしてもよい。
これにより、内部照合対象データのロック状態に応じた、内部照合対象データへのアクセス管理ができる。
【0038】
次に、利用回数の補充・鍵ベアの更新を行う際の処理について図8を参照して説明する。
ICカード1は、利用者端末3を介して、認証局装置5に対して利用回数更新要求を送信する(S201)。
この際送信する情報としては、カードID、アプリケーションの公開鍵証明書、内部照合対象データがロックしているか否かの状態情報、要求する利用回数の情報が含まれ、これらの情報を証明書送信用秘密鍵で電子署名を付して送信してもよい。
【0039】
利用回数更新要求がされると、認証局装置5は、現在の日時をICカード1へ通知して有効期限のチェックを要求する(S202)。
現在の日時情報が通知されると、CPU13は、EEPROM12の利用回数更新日時を通知された日時に更新する(S203)。
【0040】
また、CPU13は、アプリケーションの公開鍵証明書の有効期限と、現在日時から残りの有効期間日数を算出する(S204)。
CPU13は、算出した差から公開鍵証明書の有効期限が切れているか否か判別する(S205)。
判別の結果、有効期限が切れている場合には、認証局装置5に対して鍵ペア更新要求を通知し、後述する鍵ペア更新処理を行う(S206)。
【0041】
また、判別の結果、有効期限内であると判別した場合には、CPU13は、利用回数上限値テーブルを参照し、残りの有効期間日数に応じた利用回数設定上限値を取得する(S207)。
【0042】
この状態で、利用者の要求に応じて認証局装置5から、利用者の要求に応じた利用回数の設定が通知されると(S208)、CPU13は認証局装置5から通知された設定利用回数が利用回数設定上限値以内となっているか否か判別する(S209)。
判別の結果、利用回数設定上限値を超えている場合には、CPU13は利用者端末3に対してその旨通知し、これに応じて利用者端末3が、利用者に対して鍵ペアの更新を行ったうえで、要求した利用回数を設定するか否か確認する(S210)。
この確認要求に応じて利用者が鍵ペアの更新を選択した場合には、利用者端末3は認証局装置5に対して鍵ペアの更新要求を行い(S211)、後述の鍵ペア更新処理を行ってから要求した利用回数の設定処理を再度行う。
【0043】
一方、利用者が鍵ペアの更新をしない旨を選択した場合には、利用者端末3は利用回数設定上限以内で利用回数の設定を行うか利用者に確認を行う(S212)。
確認要求に応じて利用者が設定を行わない旨を選択した場合には、利用者端末3は認証局装置5に対して利用回数更新要求を取り消す旨の通知を行い(S213)、処理を終了する。
【0044】
また、利用者が利用回数設定上限値以内での設定を選択した場合、及び上述のS209の処理で要求した利用回数設定値の設定ができると判別された場合には、CPU13が内部照合対象データの照合不一致回数上限値を、利用者から要求された利用回数に再設定を行うことにより、利用回数の設定を行い(S214)、処理を終了する。
【0045】
次に、秘密鍵の利用回数と証明書の有効期限の管理方法について図9を参照して説明する。
図9において、ICカード1の所定のアプリケーションの秘密鍵を利用する際、まずCPU13は、秘密鍵に対応する公開鍵証明書の有効期限と秘密鍵利用日時として記憶されているアプリケーションが前回秘密鍵を利用した日付との差を算出する(S301)。
CPU13は、この算出した差から当該秘密鍵に対応する公開鍵証明書の有効期限が切れているか判別する(S302)。
判別の結果、期限切れの場合には、CPU13は、その旨をプロバイダ装置4に通知する(S303)。これにより、プロバイダはICカード1内の管理鍵を認証し、内部照合対象データをロックする(S304)。
【0046】
また、判別の結果有効期限内である場合には、CPU13は証明書更新要求基準テーブルを参照して、公開鍵証明書の残りの有効日数に対する秘密鍵残利用回数が証明書更新要求基準を超えているか否か判別する(S305)。
判別の結果、超えていない場合には、秘密鍵を用いて電子署名を生成すると共に(S306)、秘密鍵利用日時を更新して(S307)、処理を終了する。
【0047】
また、判別の結果、証明書更新要求基準を超えている場合には、CPU13は、証明書更新要求ステータスフラグをオンにする(S308)。
なお、証明書更新ステータスは、鍵ペアの更新又は証明書更新要求基準を超えていないと判別された場合にこれをクリアするようにしてもよい。
【0048】
そして、CPU13から利用者端末3に対して証明書更新要求基準を超えている旨が通知されると、利用者端末3は利用者に対して鍵ペアの更新を行うか否か確認を行う(S309)。
なお、証明書更新ステータスフラグがオンの場合には、秘密鍵を毎回利用するたびに鍵ペア更新を促すメッセージを出すようにしてもよい。
【0049】
確認の結果、利用者が鍵ペアの更新を選択した場合には、後述の鍵ペアの更新処理が行われる。
また、確認の結果、利用者が鍵ペアの更新を行わないを選択した場合には、CPU13は、秘密鍵を用いて電子署名を生成し(S310)、プロバイダーから提供された署名対象データの日時データなどを参照して、秘密鍵利用日時を更新して(S311)、処理を終了する。
【0050】
次に、鍵ペアの設定・更新を行う際の処理について図10を参照して説明する。
図10において、まず鍵ペアを更新する場合、CPU13が乱数生成し(S401)、この乱数に基づいて秘密鍵、公開鍵の鍵ペアを生成する(S402)。鍵ペアを生成すると、CPU13は公開鍵を証明書送信用秘密鍵で電子署名を生成する(S403)。
また、CPU13は、鍵ペア生成ステータスフラグをオンにし、セッションIDを生成し(S404)、この署名を行った公開鍵と、カードID及び生成したセッションIDを認証局装置5へ送信する(S405)。
【0051】
認証局装置5では、送信されてきたカードIDからICカード1を確認すると共に(S406)、証明書送信用秘密鍵によって生成された電子署名の検証を行う(S407)。
検証の結果電子署名が正しければ、認証局装置5は、受け取った公開鍵に対して認証局装置5が保持している秘密鍵で電子署名を行うことにより公開鍵証明書を作成し(S408)、これとセッションIDとをICカード1へ通知する(S409)。
【0052】
CPU13は、S404の処理で生成したセッションIDと、認証局から通知されたセッションIDが同一か確認する(S410)。
確認の結果同一であれば、CPU13は公開鍵証明書をEEPROM12内の当該認証局の認証局公開鍵で検証する(S411)。
検証の結果、正しい場合には、CPU13は、EEPROM12にアプリケーションに秘密鍵と認証局から通知された公開鍵証明書を記憶する(S412)。
そして、CPU13は、鍵ペア生成ステータスフラグをオフにして(S413)、処理を終了する。
なお、S411の検証の結果、正しくない場合には、生成した秘密鍵及び公開鍵を削除すると共に、鍵ペア生成ステータスフラグをオフにするようにしてもよい。
【0053】
次に、ライセンスデータの設定を行う際の処理について図11を参照して説明する。
図11において、まず利用者が利用者端末3を使用して認証局装置5に対してライセンスデータの設定を要求する(S501)。
ライセンスデータの設定が要求されると、認証局装置5は、利用者のICカードに対してカードIDの確認を行う(S502)。
【0054】
認証局装置5は、利用者からのライセンスデータの要求を確認後、利用者に対する仮の課金処理を行う(S503)。
この処理は、例えば、ICカード内の電子財布アプリケーションを利用して料金の精算を行うことができる。
【0055】
課金処理終了後、認証局装置5は、バックアップされた秘密鍵とICカード1のカードIDからライセンスデータ(内部照合対象データと同一のもの)を生成し、これを暗号化してICカード1へ送信すると、ICカード1のCPU13はこれを復号化して、ライセンスデータとしてEEPROM12に記憶する(S504)。
認証局装置5は、ライセンスデータがICカード1に記憶されたことを確認後、正式な課金処理を行い(S505)、処理を終了する。
なお、ICカード1側で仮の課金減算処理が行われていない場合は、正式な課金減算処理が行えないようにしてもよい。
【0056】
なお、上述の例では単一のライセンスデータのついてのみ説明したが、秘密鍵が複数ある場合には、ライセンスデータをまとめて設定し、課金処理をするようにしてもよい。また、本人確認のために行っている暗証番号の照合はICカード内に事前に登録した個人の生体情報を利用した本人確認を行ってもよい。
【0057】
このように、本実施形態によれば、ICカード1のEEPROM12に、秘密鍵の利用回数及びその利用回数上限値を内部照合対象データとして記憶し、CPU13により、秘密鍵の利用回数をカウントし、この利用回数が利用回数上限値以上となった場合に秘密鍵及び公開鍵証明書の利用を制限するようにしたことから、ICカード1内で簡単な構成で秘密鍵や公開鍵証明書の利用回数を制限することができる。
また、各アプリケーションごと秘密鍵を記憶して、この利用回数及び利用回数上限値を管理できるようにしたことから、ICカード1ごとではなく各アプリケーションごとに利用回数を管理することができ、セキュリティ性を向上させることができる。
なお、秘密鍵の利用回数と公開鍵証明書の利用回数を同一とせずに別々に利用回数を管理し、相互に関連付けを行ってもよい。
【0058】
また、公開鍵証明書の有効期間の残日数が少なくなるにつれて秘密鍵の利用可能回数が少なくなるように設定された利用回数上限値テーブルを設け、CPU13により、公開鍵証明書の残り有効期間日数を計算し、計算した残日数に応じて、利用回数上限値テーブルに設定されている利用回数上限値の範囲内で利用回数の設定を許可するようにしたことから、利用回数の補充ができるだけでなく、この利用回数の補充が公開鍵証明データの残り有効期間の日数に応じて設定することができる。これにより、例えば、残り日数が少ないにもかかわらず、利用回数を多く設定してしまうことをICカード1側で防止することができる。
【0059】
また、CPU13が、公開鍵証明書の残り有効日数に対する秘密鍵の利用回数が利用可能回数上限値以上のときに、鍵ペアの更新を行うようにしたことから、公開鍵証明書の残り有効期間に応じてICカード1側で適切に鍵ペアの更新を行うことができる。これにより、公開鍵証明書の有効期間が切れる前に、利用回数が多く残っている場合には、早めに鍵ペアの更新を利用者に促すことができる。
【0060】
なお、上述の実施形態では、ICカード1内で秘密鍵および公開鍵証明書の利用回数と有効期限を管理する例について説明したが、これを認証局装置5側で管理し、認証局装置5がICカード1が生成した秘密鍵及び公開鍵に対して公開鍵証明書を発行すると共に、取得した秘密鍵の利用回数が所定の利用回数以上となった場合に、上記ICに対して秘密鍵及び公開鍵の更新を指示するようにしてもよい。この場合、ICカード1側で、秘密鍵の利用回数をカウントし、この利用回数を上記認証局装置へ送信すると共に、認証局装置5からの指示に応じて秘密鍵及び公開鍵を生成する処理を行うようにしてもよい。
これにより、認証局装置5側で利用回数状況を確認することにより公開鍵証明書を適宜更新することができ、秘密鍵の利用回数が多くなり、鍵が暴かれる可能性が高くなった場合などには、認証局装置5側から鍵ペアの更新をさせることができ、セキュリティ性を向上させることができる。
【0061】
また、本発明は上述の実施形態に限定されるものではなく、物理媒体や施設の利用回数制限や、ネットワークアクセス回数制限、テレフォンカード、回数券などの金額が固定の小額決済における利用回数制限にも本発明を適用できる。
【0062】
本実施形態の認証局装置5又はICカード1用のコンピュータプログラムを、コンピュータ読み取り可能な媒体(FD、CD−ROM等)に格納して配布してもよいし、搬送波に重畳し、通信ネットワークを介して配信することも可能である。
なお、認証局装置5又はICカード1の機能をOS(Operating System)が分担又はOSとアプリケーションプログラムの共同により実現する場合等には、OS以外の部分のみをコンピュータプログラムとして、またこのコンピュータプログラムをコンピュータ読み取り可能な媒体に格納したり、このコンピュータプログラムを配信等してもよい。
【0063】
【発明の効果】
本発明によれば、公開鍵証明書及び秘密鍵の利用回数の制限及びこれらの更新処理を適切かつ効率的に行うことができる。
【図面の簡単な説明】
【図1】 本発明にかかる一実施形態の全体構成の概略を示した図。
【図2】 本実施形態にかかる認証局データベースに記憶されるデータの一例を示した図。
【図3】 本実施形態にかかるICカードの機能ブロック図。
【図4】 本実施形態にかかる証明書更新要求基準の概念を説明するための図。
【図5】 本実施形態にかかる利用回数上限値テーブルの一例を示した図。
【図6】 本実施形態にかかる秘密鍵を利用してコンテンツを購入する際の処理の流れを示した図。
【図7】 本実施形態にかかる秘密鍵に利用回数制限処理の詳細な流れを示した図。
【図8】 本実施形態にかかる秘密鍵及び公開鍵証明書の利用回数を更新する際に処理の流れを示した図。
【図9】 本実施形態にかかる秘密鍵の利用回数と公開鍵証明書の有効期限の管理を行う際に処理の流れを示した図。
【図10】 本実施形態にかかる鍵ペアの生成と更新処理を行う際の処理を示した図。
【図11】 本実施形態にかかるライセンスデータの設定を行う際の処理の流れを示した図。
【図12】 従来システムの全体構成及び処理の流れを示した図。
【符号の説明】
1 ICカード
2 リーダライタ
3 利用者端末
4 プロバイダ装置
5 認証局装置
11 RAM
12 EEPROM
13 CPU
51 認証局データベース

Claims (2)

  1. 利用者からの要求に応じて、秘密鍵に基づいて電子署名を生成すると共に、有効期間が付された、当該秘密鍵に対応する公開鍵の公開鍵証明書を利用者から要求された所定のデータに添付する処理手段と、
    上記秘密鍵を利用して電子署名を生成した利用回数、及び上記公開鍵証明書の有効期間の残日数が少なくなるにつれて秘密鍵の利用可能回数が少なくなるように設定された秘密鍵の利用回数上限値を記憶する記憶手段と、
    上記秘密鍵の利用回数をカウントし、利用回数が上記利用回数上限値以上となった場合に、上記秘密鍵に基づいた電子署名の生成及び上記公開鍵証明書の利用を制限する制限手段と、
    上記公開鍵証明書の残り有効期間日数を計算し、計算した残りの有効期間日数に対する秘密鍵の利用回数が、上記記憶手段に記憶されている利用可能回数上限値以上のときに、上記秘密鍵の更新処理を行う更新処理手段と、
    を有することを特徴とするIC。
  2. 利用者からの要求に応じて、秘密鍵に基づいて電子署名を生成すると共に、有効期間が付された、当該秘密鍵に対応する公開鍵の公開鍵証明書を利用者から要求された所定のデータに添付する処理手段と、
    上記秘密鍵を利用して電子署名を生成した利用回数、及び上記公開鍵証明書の有効期間の残日数が少なくなるにつれて秘密鍵の利用可能回数が少なくなるように設定された秘密鍵の利用回数上限値を記憶する記憶手段と、
    上記秘密鍵の利用回数をカウントし、利用回数が上記利用回数上限値以上となった場合に、上記秘密鍵に基づいた電子署名の生成及び上記公開鍵証明書の利用を制限する制限手段と、
    上記記憶手段に記憶されている利用回数上限値の範囲内で利用回数の設定を利用者に対して許可する更新処理手段と、
    を有することを特徴とするIC。
JP2002235354A 2002-08-13 2002-08-13 Ic、データ処理システム及びコンピュータプログラム Expired - Lifetime JP3775791B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002235354A JP3775791B2 (ja) 2002-08-13 2002-08-13 Ic、データ処理システム及びコンピュータプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002235354A JP3775791B2 (ja) 2002-08-13 2002-08-13 Ic、データ処理システム及びコンピュータプログラム

Publications (2)

Publication Number Publication Date
JP2004080174A JP2004080174A (ja) 2004-03-11
JP3775791B2 true JP3775791B2 (ja) 2006-05-17

Family

ID=32019858

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002235354A Expired - Lifetime JP3775791B2 (ja) 2002-08-13 2002-08-13 Ic、データ処理システム及びコンピュータプログラム

Country Status (1)

Country Link
JP (1) JP3775791B2 (ja)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005310096A (ja) * 2004-03-24 2005-11-04 Fuji Xerox Co Ltd 情報処理システム及び情報処理方法、並びにコンピュータ・プログラム
JP2005352523A (ja) 2004-05-10 2005-12-22 Sony Corp 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP4735026B2 (ja) 2004-10-01 2011-07-27 ソニー株式会社 情報記憶装置
CN101107808B (zh) 2005-01-24 2011-01-26 松下电器产业株式会社 署名生成装置及署名验证装置
JP4561387B2 (ja) * 2005-02-08 2010-10-13 村田機械株式会社 電子メール通信装置
CN100490372C (zh) * 2005-03-15 2009-05-20 联想(北京)有限公司 一种对加密密钥进行备份与恢复的方法
JP2007011535A (ja) * 2005-06-29 2007-01-18 Miroku Jyoho Service Co Ltd データファイル保護装置
JP4836504B2 (ja) 2005-06-30 2011-12-14 富士通株式会社 Icチップ、ボード、情報処理装置及びコンピュータプログラム
JP2007257542A (ja) * 2006-03-24 2007-10-04 Toshiba Corp 複合携帯可能電子装置および複合icカード
US20080105751A1 (en) * 2006-10-31 2008-05-08 Steven Landau Powered Authenticating Cards
JP5043416B2 (ja) * 2006-12-15 2012-10-10 キヤノン株式会社 情報処理装置、システム及びプログラム、デバイス、並びに記憶媒体
JP5011092B2 (ja) * 2007-12-27 2012-08-29 三菱電機株式会社 データダウンロードシステム及びデータダウンロード方法
CN102711106B (zh) * 2012-05-21 2018-08-10 中兴通讯股份有限公司 建立IPSec隧道的方法及系统
JP2013012215A (ja) * 2012-08-17 2013-01-17 Fuji Xerox Co Ltd 画像形成装置と認証情報管理方法およびプログラム
JPWO2015019821A1 (ja) * 2013-08-05 2017-03-02 ソニー株式会社 情報処理装置、情報処理方法及びコンピュータプログラム
CN105704123B (zh) * 2016-01-08 2017-09-15 腾讯科技(深圳)有限公司 一种进行业务处理的方法、装置和系统
JP2017130845A (ja) * 2016-01-21 2017-07-27 株式会社オートネットワーク技術研究所 認証システム、認証要求装置、車載電子機器、コンピュータプログラム及び認証処理方法
JP2019047325A (ja) * 2017-09-01 2019-03-22 凸版印刷株式会社 認証システム
WO2021079515A1 (ja) * 2019-10-25 2021-04-29 Quadrac株式会社 方法、プログラム、デジタル署名装置、ユーザ装置、検証装置、及びシステム
JP7444325B1 (ja) 2023-07-31 2024-03-06 大日本印刷株式会社 電子情報記憶媒体、icチップ、icカード、公開鍵管理方法、及びプログラム

Also Published As

Publication number Publication date
JP2004080174A (ja) 2004-03-11

Similar Documents

Publication Publication Date Title
JP3775791B2 (ja) Ic、データ処理システム及びコンピュータプログラム
US7103778B2 (en) Information processing apparatus, information processing method, and program providing medium
US7059516B2 (en) Person authentication system, person authentication method, information processing apparatus, and program providing medium
US7100044B2 (en) Public key certificate using system, public key certificate using method, information processing apparatus, and program providing medium
US7310732B2 (en) Content distribution system authenticating a user based on an identification certificate identified in a secure container
US6990684B2 (en) Person authentication system, person authentication method and program providing medium
US7243238B2 (en) Person authentication system, person authentication method, information processing apparatus, and program providing medium
US7484246B2 (en) Content distribution system, content distribution method, information processing apparatus, and program providing medium
US7287158B2 (en) Person authentication system, person authentication method, information processing apparatus, and program providing medium
US7096363B2 (en) Person identification certificate link system, information processing apparatus, information processing method, and program providing medium
US7225337B2 (en) Cryptographic security method and electronic devices suitable therefor
JP4265145B2 (ja) アクセス制御方法及びシステム
EP1241826A2 (en) Cryptographic key management method
WO1998032113A1 (fr) Procede et systeme de controle de cle pour signature electronique
WO2007099608A1 (ja) 認証システム、ce機器、携帯端末、鍵証明発行局および鍵証明取得方法
WO2020170976A1 (ja) 認可システム、管理サーバおよび認可方法
US7185193B2 (en) Person authentication system, person authentication method, and program providing medium
JPWO2021117406A1 (ja) スマートコントラクトに基づいた利用権情報処理装置、利用権情報処理システム、および利用権情報処理方法
EP4240245A1 (en) Method for suspending protection of an object achieved by a protection device
JP3640785B2 (ja) 電子署名用の鍵管理方法及びシステム
JP6841781B2 (ja) 認証サーバ装置、認証システム及び認証方法
JPH11296603A (ja) 電子小切手方法
JP7212169B2 (ja) ブラウザのウェブストレージを利用した簡易認証方法及びシステム
CN112101935A (zh) 区块链充值卡的处理方法和装置
US11956238B2 (en) Authorization system and authorization method

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050906

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20051102

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060220

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060220

R150 Certificate of patent or registration of utility model

Ref document number: 3775791

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090303

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100303

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100303

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110303

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110303

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120303

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120303

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130303

Year of fee payment: 7

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130303

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140303

Year of fee payment: 8

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term