JP3933999B2 - Digital certificate issuing system and system program thereof - Google Patents
Digital certificate issuing system and system program thereof Download PDFInfo
- Publication number
- JP3933999B2 JP3933999B2 JP2002172354A JP2002172354A JP3933999B2 JP 3933999 B2 JP3933999 B2 JP 3933999B2 JP 2002172354 A JP2002172354 A JP 2002172354A JP 2002172354 A JP2002172354 A JP 2002172354A JP 3933999 B2 JP3933999 B2 JP 3933999B2
- Authority
- JP
- Japan
- Prior art keywords
- digital certificate
- key
- certificate
- generation
- digital
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Images
Description
【0001】
【発明の属する技術分野】
本発明はデジタル証明書発行システムに関し、特にデジタル証明書の期限延長が可能なシステムに関するものである。
【0002】
【従来の技術】
現在、デジタル文書のある時点における存在、非改竄性を保証するために、デジタル証明書という形式が一般的に使用されている。これは、図7に示すように、デジタル文書71に対して一方向ハッシュ関数(MD5、SHA−1等)を用いて、メッセージダイジェスト72を生成し、それにその時点での時刻情報等の付加情報73を付け加えてデジタル証明書の平文を生成し、この平文、すなわち、メッセージダイジェスト72及び付加情報73を公開鍵方式(RSA方式等)の秘密鍵で暗号化して暗号化部分74とし、これをデジタル文書71に加え、デジタル証明書としてファイル化したものである。なお、元のデジタル文書71と暗号化部分74を一つのファイルとせず、暗号化部分74のみを別ファイルとし、これをそのままデジタル証明書とする場合もある。
【0003】
上述の方式は、一方向関数の同一ハッシュ値作成の困難性、公開鍵方式の信憑性に基づいており、暗号化された部分を対象の公開鍵で復号し、復号されたメッセージダイジェストを元のデジタル文書から得たメッセージダイジェストと照合することにより、元のデジタル文書のある時点における存在、非改竄性の主張を可能とする。
【0004】
公開鍵暗号方式は、ある数学的問題のコンピュータによる解析困難性に立脚していることが多い。例えば、RSA方式では、大きな合成数の素因数分解の困難性に立脚している。よって、その秘密鍵と公開鍵ペアの有効期限は有限と考えられ、この技術を使って生成されるデジタル証明書にも有効期限が設定されている。多くの場合、デジタル証明書の有効期限は1、2年程度である。一方、紙文書の保存期間は、それより長い期間が要求されている。
【0005】
このため、デジタル証明書の期限延長のための技術が試みられてきた。例えば、この種のものには特表平08−504965号公報に開示されるようなものがある。これは、図8に示すように、オリジナル文書(D)を取得し(ステップ8a)、第1暗号化機能としての機能(F1)によって元のデジタル文書(D)から、オリジナル証明書C1(C1=F1(D))を生成し、(ステップ8b)、その有効期限内に元のデジタル文書(D)とオリジナル証明書C1を組合せ(D,C1)(ステップ8c)、これに第2暗号化機能としての機能(F2)を応用して延長された証明書C2(C2=F2(D,C1))を生成する(ステップ8d)というものである。
【0006】
【発明が解決しようとする課題】
しかしながら、元のデジタル文書(D)を機能(F1)によって生成された証明書C1を組合せ、これをさらに機能(F2)を応用して期限延長された証明書C2を生成する方式では、複数回の期限延長処理、すなわち、更新処理を行おうとすれば、更新処理の度に元のデジタル文書(D)に直前の証明書を加えて新たな証明書が生成される。すなわち、前回の証明書をデジタル文書として別な暗号機能で証明し直す、入れ子式の更新処理であるため、公証のために証明書を復号化する際には、多段階で復号化処理をする必要があり、復号処理を煩雑なものとする。また、更新処理の度に新たな証明書が追加されて行くため、その都度データ量が増加し、この増分は大量に証明書を扱う際には無視できなくなる。さらに、前回の暗号機能の有効期限内に他の暗号機能を選択するにしても、当初想定される有効期限の信頼性はコンピュータの処理能力の向上如何によって大きく影響され、有効期限管理は難しいものとなっていた。
【0007】
そこで本発明の目的は、データ量の増大、復号処理の煩雑化を伴うことなくデジタル証明書の更新を複数回可能とするとともに、その有効期限管理を容易とする。
【0008】
【課題を解決するための手段】
本発明のデジタル証明書発行システムは、有効期限を単位期間のm倍(mは2以上の正整数)とした秘密鍵及び公開鍵のペアである鍵ペアを生成し、上記単位期間毎に次世代の鍵ペアを生成する鍵生成手段と、上記鍵生成手段の生成する最新の鍵ペアを使用してデジタル文書のメッセージダイジェストと上記デジタル文書の存在日時等の付加情報とを暗号化してデジタル証明書を生成する証明書生成手段と、先に生成された上記デジタル証明書の有効期限を当該デジタル証明書の生成から上記単位期間迄としてあり、上記鍵生成手段から新たな鍵ペアが生成されると上記証明書生成手段により当該最新の鍵ペアを使用して上記メッセージダイジェスト及び上記付加情報の最先のものを暗号化して新たなデジタル証明書を生成して上記デジタル証明書を更新する更新制御手段とを備えることを特徴とする。
例えば、上記単位期間は、上記鍵生成手段により生成された鍵ペアが少なくとも有効であると推定される期限であり、上記鍵生成手段は、有効期限の1/mの単位期間毎に鍵ペアを更新する。
例えば、上記更新制御手段は、デジタル証明書の最大有効期間と上記単位期間とに基づいて、デジタル証明書の更新回数の上限値を求める上限手段と、デジタル証明書の更新回数をカウントするカウント手段と、を備え、上記カウント手段でカウントした更新回数が上記上限手段で求めた上限値に達するまで、上記証明書生成手段により、上記デジタル証明書を更新する。
例えば、上記更新制御手段は、上記証明書生成手段により、デジタル証明書を有効期限内にある公開鍵を使用して平文にし、有効期間内にあり且つ最新の秘密鍵により暗号化することにより、デジタル証明書を更新する。
【0009】
また、本発明のデジタル証明書発行システムプログラムは、有効期限を単位期間のm倍(mは2以上の正整数)とした秘密鍵及び公開鍵のペアである鍵ペアを生成し、単位期間毎に次世代の鍵ペアを生成する鍵生成処理と、上記鍵生成処理によって生成される最新の鍵ペアを使用してデジタル文書のメッセージダイジェストと上記デジタル文書の存在日時等の付加情報とを暗号化してデジタル証明書を発行する証明書生成処理と、先に生成された上記デジタル証明書の有効期限を当該デジタル証明書の生成から上記単位期間迄としてあり、上記鍵生成処理によって新たな鍵ペアが生成されると当該最新の鍵ペアを使用して上記証明書生成処理により上記メッセージダイジェスト及び上記付加情報の最先のものを暗号化して新たなデジタル証明書を生成して上記デジタル証明書を更新する更新制御処理とをコンピュータ上で実現せしめることを特徴とする。
【0010】
【発明の実施の形態】
以下、添付図を参照して本発明の実施の形態を実施例に基づき詳細に説明する。本発明のデジタル証明書発行システム及びそのシステムプログラムの概要は次の通りとなっている。図1に示す通り、ある時点Xにおいて、有効期限が単位期間のm倍(mは2以上の正整数)の秘密鍵及び公開鍵のペアである鍵ペア、例えば、単位期間N(例えば、Nは1以上の正整数)年とし、図1では有効期限が単位期間Nの2倍の2N年の鍵ペアKPXを生成し、これ以降、単位期間N年毎に新たな鍵ペアKPX+1、KPX+2、・・・・KPX+iを生成する。例えば、最初の鍵ペアKPXの有効期限内であるX+N年とX+2N年との間のある時点Aにおいてデジタル文書に対し、鍵ペアKPX+1でデジタル証明書を発行し、これ以降に新たな鍵ペアが生成される度に最先のデジタル文書の存在日時等を示す付加情報を新たに生成される鍵ペアで暗号化して新たなデジタル証明書を発行する。鍵ペアの有効期限はそのビット数から凡そ推定されるが、コンピュータの処理能力の向上如何によって将来的には有効期限と推定される全期間にわたって有効と断言することは難いが、その有効期限の少なくとも1/mにおいては、十分有効と推定される。そこで、本発明では、そのような有効期限の1/mの単位期間毎に鍵ペアを更新し、新たなデジタル証明書を発行することにより、証明書の更新を簡易に且つ安全に行うことを可能としてある。なお、以下に述べる実施例では単位期間を1年とし、有効期限を2年としてあるが、これに限らず、単位期間及びmについては、コンピュータの処理能力の向上を予測して安全が確保できると推定される値に適宜に設定するものである。さらに、証明書に用いられるメッセージダイジェストとデジタル文書の存在日時等を示す付加情報とについては、最先のデジタル証明書に使用されたものを復号化し、最新の鍵ペアで暗号化して最新のデジタル証明書とする。このため、更新の度にデータ量が増加することや復号処理が複雑になるという問題は解消される。
【0011】
次に本発明の一実施例のデジタル証明書発行システム及びそのシステムプログラムの構成について説明する。本例はインターネット上でデジタル証明書を発行するシステムに本発明を適用したものである。図2は本例の構成を示すブロック図である。
【0012】
WEBサーバ1はイントラネット2を介してインターネット3に接続されており、インターネット3を介してデジタル証明書発行サービスのためのホームページである受付ページをクライアント4〜4に提供する。受付ページは、WEBサーバ1に備わるWEBプロセス11において生成され、例えば、図3に示すようにユーザーの会社名、氏名、メールアドレス等のユーザー情報、デジタル文書のファイル名、デジタル証明書の利用期間(更新による最大有効期限)の各入力欄21〜25、メッセージダイジェストを計算するプログラムの実行ボタン26、送信ボタン27等が設けられている。また、受付ページは、クライアント4上で、各入力欄21〜25に必要事項が入力され、実行ボタン26が押されるとメッセージダイジェストの計算を実行せしめ、送信ボタン27が押されることにより、各入力欄21〜25への入力事項とともにメッセージダイジェストをWEBサーバ1に送信せしめるものである。メッセージダイジェストの計算にはハッシュ関数を用いることとするが、これに限るものではなく、また、メッセージダイジェストの計算プログラムは受付ページに含まず、クライアント4に別途備えるなど様々に変更可能である。また、WEBサーバ1は、デジタル証明書をユーザーに送付するためのホームページである応答ページをクライアント4に提供する。応答ページは図4に示すように、ユーザーの会社名31、氏名32、メールアドレス33、デジタル文書のファイル名34、そのメッセージダイジェスト35、タイムスタンプ36、デジタル証明書の利用期間37の表示に加えデジタル証明書のダウンロードボタン38を備え、ダウンロードボタン38が押されるとクライアント4にデジタル証明書をダウンロードする。ダウンロードの際にはデジタル証明書の暗号化に使用した公開鍵も添付される。
【0013】
タイムサーバ5は補償された高精度の時刻情報を生成し、イントラネット2を介してWEBサーバ1に補償された時刻情報を供給する。WEBサーバ1は内蔵のクロックの計時する時刻情報を定期的に補償された時刻情報に同期させることにより、時刻情報の精度を維持する。
【0014】
WEBサーバ1は、受け付けたデジタル文書のメッセージダイジェスト等に補償された時刻情報に基づくタイムスタンプを与え、デジタル証明書の発行処理を実行するタイムスタンププロセス6を備える。
【0015】
次にタイムスタンププロセス6の詳細について図5を参照しながら説明する。タイムスタンププロセス6は、鍵生成プロセス61、暗号復号プロセス62、デジタル証明書データベース63、タイムインターフェース64、WEBインターフェース65及びメインプロセス66を備える。
【0016】
鍵生成プロセス61は、予め設定された共通の鍵生成プロセス、例えば、RSA方式の公開鍵暗号アルゴリズムを用いた鍵生成プロセスから単位期間N年毎、ここでは1年毎に有効期限2年の新たな鍵ペアKPX+1、KPX+2、・・・・KPX+iを生成するものである。すなわち、鍵生成プロセス61は、世代間で共通の鍵生成アルゴリズムを使用し、1年毎に鍵生成のためのパラメータを変更しながら、次世代の鍵ペアを生成するものである。例えば、RSA方式であれば、1年毎に公開指数eを定め、世代間で共通の鍵生成アルゴリズムによって関連する素数p、qを定め、p、qを掛けて法nを定め、e、p及びqに基づいて秘密指数dを定め、n、eを公開鍵、n、dを秘密鍵とする。また、鍵の基礎となるパラメータ、例えば、公開指数eは世代毎にランダムに生成する。このように、世代間で共通の鍵生成アルゴリズムを使用して鍵ペアの世代間で推定される有効期限を一律とみなせるように設定することにより、デジタル証明書更新を特定の期間毎に行えるようになり、デジタル証明書更新管理が容易になる。
【0017】
暗号復号プロセス62は、メインプロセス66より受け取ったデジタル証明書の平文を鍵生成プロセス61で生成された鍵ペアを用いて暗号化し、デジタル証明書を生成する。また、メインプロセス66の制御により、デジタル証明書データベース63より読み出されたデジタル証明書を平文に復号化し、鍵生成プロセス61で生成された次世代の鍵ペアを用いて暗号化して新たなデジタル証明書を生成する。
【0018】
デジタル証明書データベース63は、発行したデジタル証明書を、ユーザーのメールアドレス等のユーザー情報、ユーザー指定の有効期限、これまでの暗号化の際に使用した鍵ペア、少なくともそのデジタル証明書の生成に使用した鍵ペアを含む更新履歴情報等と関連付けて格納してある。デジタル証明書データベース63からはデジタル証明書の更新の際にこれらのデータが読み出され、それを更新した後に再びこれに格納される。また、デジタル証明書データベース63は、後のユーザーからの要求に従い、保管したデジタル証明書に基づきデジタル文書を公証する際に使用される。
【0019】
タイムインターフェース64は、図3に示した受付ページを介して受け付けた情報にタイムスタンプを与えるのに必要な時刻情報をWEBサーバ1の内蔵するクロックからメインプロセス66へ渡すためのものである。また、鍵ペア及びデジタル証明書の更新の際にもそのクロックから時刻情報を抽出する。
【0020】
WEBインターフェース65は、図3に示した受付ページを介して受け付けた情報をメインプロセス66に渡すとともに、図4に示した応答ページの生成に必要な情報及びデジタル証明書をメインプロセス66からWEBプロセス11へ渡すためのものである。
【0021】
メインプロセス66は、WEBインターフェース65を介してユーザーの会社名、氏名、メールアドレス、デジタル文書のファイル名、デジタル証明書の利用期間、メッセージダイジェストを受け取り、これらの内必要な情報にタイムインターフェース64から受け取った時刻情報を加えてデジタル証明書の平文を生成する。メインプロセス66は、平文を鍵生成プロセス61により生成された最新の鍵ペアを使用して暗号復号プロセス62に暗号化させ、デジタル証明書を生成せしめ、生成されたデジタル証明書をWEBインターフェース65を介してWEBプロセス11に渡し、ユーザーに発行せしめるものである。また、メインプロセス66は、ユーザーより受け取った利用期間に基づいてデジタル証明書の更新回数を設定し、デジタル証明書、ユーザー情報及び更新履歴情報とともにデジタル証明書データベース63に格納するものである。本例では、例えば、図3に示す受付ページにおいてユーザーによって選択された短期、中期、長期の利用期間に対してそれぞれ1回、6回、19回のデジタル証明書の更新を行うものとし、これをデジタル証明書データベース63に格納するものとする。また、メインプロセス66は、単位期間、ここでは1年毎に鍵生成プロセス61に有効期限2年の新たな鍵ペアを生成せしめるとともに、更新回数が1以上に設定されたデジタル証明書をユーザー情報、更新履歴情報等とともにデジタル証明書データベース63から読み出し、デジタル証明書を履歴情報に含まれる鍵ペアに基づいて暗号復号プロセス62に復号化せしめ、復号された平文を新たに生成された鍵ペアによって再度暗号化して新たなデジタル証明書を生成し、この新たなデジタル証明書をユーザー情報に従ってユーザーに対してメール等によって送信することにより、新たなデジタル証明書を発行する。また、新たなデジタル証明書は、更新された鍵ペアを含む更新履歴とともにデジタル証明書データベース63に格納するものである。このとき、更新回数を1つ減じ、更新回数が0となったものは次回の更新は行わないものとしてある。
【0022】
次に本例のデジタル証明書の発行及び更新手順について図6のフローチャートを参照しながら説明する。図3に示した受付ページにより、ユーザーのクライアント4からデジタル文書のメッセージダイジェスト、希望の利用期間等のデータを受け付ける(ステップa)。受け付けたクライアントからのデータはWEBインターフェース65を介してメインプロセス66に渡される。メインプロセス66は受け取ったデータにタイムインターフェース64からの時刻情報等を与えて図7に示すようなデジタル証明書の平文、すなわち、メッセージダイジェスト72及び時刻等の付加情報部分73からなる平文を生成する(ステップb)。次にメインプロセス66は、鍵生成プロセス61によって生成された最新の鍵ペアの秘密鍵を用いて暗号復号プロセス62にデジタル証明書の平文を暗号化せしめ、この暗号化部分74をデジタル証明書として生成せしめる(ステップc)。次にメインプロセス66は暗号化されたデジタル証明書をWEBインターフェース65を介してクライアントに返送する(ステップd)。すなわち、WEBサーバ1により、クライアント4上に図4に示すデジタル証明書の応答ページを提供し、ダウンロードボタンが押されることに応答して公開鍵を添えてデジタル証明書をクライアント4にダウンロードする。次にメインプロセス66は、生成されたデジタル証明書をユーザー情報及び更新履歴情報とともにデジタル証明書データベース63に格納する。更新履歴情報には暗号化に使用された鍵ペアが含まれる。また、メインプロセス66は、デジタル証明書にユーザーによって選択された利用期間に対応した更新回数を対応付けてデジタル証明書データベース63に格納する(ステップe)。
【0023】
メインプロセス66は時間経過を監視しており(ステップf)、1年毎に鍵生成プロセス61に有効期限2年の新たな鍵ペアを生成せしめる(ステップg)。次にメインプロセス66は、更新回数を1以上に設定されたデジタル証明書を更新履歴情報等とともにデジタル証明書データベース63から読み出し、デジタル証明書を履歴情報に含まれる鍵ペアの公開鍵に基づいて暗号復号プロセス62に復号化せしめる(ステップh)。次にメインプロセス66は、復号化した平文を暗号復号プロセス62により新たな鍵ペアの秘密鍵で暗号化せしめ、デジタル証明書を更新する(ステップi)。次にメインプロセス66は、新たなデジタル証明書を新たな公開鍵とともにWEBインターフェース65を介してWEBプロセス11に渡し、これを実現する構成について詳しく述べないがメール等によってユーザーに送信し、新たなデジタル証明書の発行を行う(ステップj)。次にメインプロセス66は、新たなデジタル証明書を、更新された鍵ペアを含む更新履歴とともにデジタル証明書データベース63に格納する(ステップk)。このとき、更新回数を1つ減じ、更新回数が0となったものはデジタル証明書データベース63から読み出さず次回の更新は行わないものとしてある。本例では、ステップa乃至kの動作を繰り返すことにより、デジタル証明書の発行及び更新を行う。
【0024】
以上のように本例では、単位期間、例えば1年毎に世代間で共通の鍵生成アルゴリズムを用いて推定される有効期限が一律に単位期間のm倍、例えば、2年の鍵ペアを生成し、その度に既に生成したデジタル証明書の更新が必要なものについて更新をしてユーザーに発行する。このため、個々のデジタル証明書の有効期限管理が容易となり、十分な安全性を確保しつつデジタル証明書の更新を容易に行うことが可能となる。しかも、デジタル証明書については、常に先代の鍵ペアで復号した平文を次世代の鍵ペアで暗号化したものであり、最先のデジタル証明書のメッセージダイジェスト及び時間情報がそのまま使用されるのみで、従来の方式のように先代のデジタル証明書をそのまま次世代の鍵ペアで暗号化したものではないので、復号が容易であるとともに、デジタル証明書のデータ量が更新の度に増加するということもない。
【0025】
なお、本例においては、デジタル証明書の更新の信憑性については、従来のようにデジタル証明書からは検証できないが、デジタル証明書の発行機関の信頼性が高ければ、実用面での問題はない。本例のデジタル証明書の発行機関は、必要なら従来の入れ子式のデジタル証明書の更新手法によってデジタル証明書の存在を証明するように他のデジタル証明書の発行機関を利用すれば発行機関側での更新の信頼性は確保でき、ユーザーにより扱われるデジタル証明書については、データ量が増加することなく、復号も容易となり、公証の際には復号に時間を要してユーザーに不便を強いることが抑えられ、更新によって有効期限の延長可能なデジタル証明書の実用性を向上させることができる。
【0026】
なお、上記実施例では、説明の便宜上任意のデジタル文書に対して各世代において共通の鍵ペアを用いることとしたかが、本発明はこれに限るものではない。例えば、各世代において複数のデジタル文書に用いられる鍵ペアは、上述のRSA方式のものとすれば、鍵ペアe、nのそれぞれのビット数を共通して定め、その他の値をデジタル文書毎に生成することが好ましい。また、この際場合において、コンピュータの処理能力の向上を見越して更新の度に鍵ペアe、nのビット数を所定のアルゴリズムに従って増加させ、更新の単位期間の所定倍の有効期限の鍵ペアを実現することも好ましい。実際に上記実施例のシステムを運用する際は、このように常に最新の鍵ペアの友好期限が単位期間の所定倍になるようにシステムを構築することが安全上望ましい。この他、鍵ペアの更新手法には様々な変更が可能である。
【0027】
また、上記実施例では、ユーザーに予めデジタル証明書の利用期間の設定を促し、これに応じて更新回数を設定し、これに応じてデータベースに格納したデジタル証明書を更新し、一方的にユーザーに送ることとしたが、本発明はこれに限るものではなく、鍵ペアの更新の際にユーザーにデジタル証明書の更新を促すメッセージを送り、ユーザーから更新の依頼を一定期間募り、それに応募があったときのみデジタル証明書の更新する構成としても良い。この場合、ユーザーから証明書及び公開鍵の送信を求め、公開鍵についてはデータベースに保管せずにユーザーから送信されたものを用いても良い。
【0028】
【発明の効果】
本発明によれば、単位期間毎に単位期間のm倍(mは2以上の正整数)の有効期限の鍵ペアを生成し、単位期間毎に元のデジタル証明書のメッセージダイジェスト及び存在日付等の付加情報を暗号化してデジタル証明書を更新するため、従来の更新方式のように入れ子式にデジタル証明書を新たに暗号化することがないので、データ量が増大することがなく、また、復号処理の煩雑化を伴うことがない。また、鍵ペアの有効期限を一律に単位期間の所定倍として単位期間毎に鍵ペアの更新を行うので、有効期限管理が容易になる。しかも鍵ペアの更新は鍵ペアの十分有効と認められる単位期間毎に行い、これに基づいてデジタル証明書の更新を行うため、デジタル証明書を容易かつ安全に複数回更新することができる。
【図面の簡単な説明】
【図1】 本発明のデジタル証明書発行システム及びそのシステムプログラムの概念を説明する説明図。
【図2】 本発明の一実施例のデジタル証明書発行システムの構成を示すブロック図。
【図3】 図2のデジタル証明書発行システムのデジタル証明書の受付ページを示す説明図。
【図4】 図2のデジタル証明書発行システムのデジタル証明書の応答ページを示す説明図。
【図5】 図2のデジタル証明書発行システムのタイムスタンププロセスの詳細を説明するブロック図。
【図6】 図2のデジタル証明書発行システムの動作説明のためのフローチャート。
【図7】 デジタル証明書の構成を説明する説明図。
【図8】 従来のデジタル証明書発行システムの構成を説明するフローチャート。
【符号の説明】
61 鍵生成手段、鍵生成処理(鍵生成プロセス)
62 証明書生成手段、証明書生成処理(暗号復号プロセス)
66 更新制御手段、更新制御処理(メインプロセス)[0001]
BACKGROUND OF THE INVENTION
The present invention relates to a digital certificate issuing system, and more particularly to a system capable of extending the expiration date of a digital certificate.
[0002]
[Prior art]
Currently, in order to guarantee the existence and non-tampering of digital documents at a certain point in time, a format called a digital certificate is generally used. As shown in FIG. 7, a
[0003]
The above method is based on the difficulty of creating the same hash value of a one-way function and the authenticity of the public key method. The encrypted part is decrypted with the target public key, and the decrypted message digest is converted into the original message digest. By collating with the message digest obtained from the digital document, it is possible to assert the existence or non-falsification of the original digital document at a certain point in time.
[0004]
Public key cryptosystems are often based on the difficulty of analyzing a mathematical problem by a computer. For example, the RSA method is based on the difficulty of prime factorization of a large composite number. Therefore, the expiration date of the private key / public key pair is considered to be finite, and the expiration date is also set for the digital certificate generated using this technology. In many cases, the expiration date of a digital certificate is about 1 to 2 years. On the other hand, the storage period of paper documents is required to be longer.
[0005]
For this reason, techniques for extending the expiration date of digital certificates have been attempted. For example, this type includes those disclosed in Japanese Patent Application Laid-Open No. 08-504965. As shown in FIG. 8, the original document (D) is acquired (
[0006]
[Problems to be solved by the invention]
However, the original digital document (D) is combined with the certificate C 1 generated by the function (F 1 ), and this is further applied to the function (F 2 ) to generate a certificate C 2 with an extended period. Then, if a plurality of time limit extension processes, that is, update processes are to be performed, a new certificate is generated by adding the previous certificate to the original digital document (D) each time the update process is performed. In other words, since it is a nested update process that recertifies the previous certificate as a digital document with another encryption function, when decrypting a certificate for notarization, it is decrypted in multiple stages. It is necessary to make the decoding process complicated. Further, since a new certificate is added every time update processing is performed, the amount of data increases each time, and this increment cannot be ignored when handling a large number of certificates. In addition, even if another encryption function is selected within the validity period of the previous encryption function, the reliability of the initially assumed validity period is greatly affected by the improvement of the processing capacity of the computer, and the expiration date management is difficult. It was.
[0007]
Accordingly, an object of the present invention is to enable digital certificate renewal a plurality of times without increasing the amount of data and complicating the decryption process, and to facilitate the management of the expiration date.
[0008]
[Means for Solving the Problems]
The digital certificate issuing system of the present invention generates a key pair that is a pair of a private key and a public key whose expiration date is m times a unit period (m is a positive integer of 2 or more). A digital certificate by encrypting a message digest of a digital document and additional information such as the date and time of existence of the digital document using a key generation means for generating a generation key pair, and the latest key pair generated by the key generation means; A certificate generation means for generating a certificate, and the validity period of the digital certificate generated previously is from the generation of the digital certificate to the unit period, and a new key pair is generated from the key generation means And the certificate generating means encrypts the message digest and the first of the additional information using the latest key pair to generate a new digital certificate and Characterized in that it comprises an update control means for updating the Manual.
For example, the unit period is a time limit that the key pair generated by the key generation unit is estimated to be at least valid, and the key generation unit generates a key pair for each unit period of 1 / m of the expiration date. Update.
For example, the update control means includes an upper limit means for obtaining an upper limit value of the number of updates of the digital certificate based on a maximum validity period of the digital certificate and the unit period, and a count means for counting the number of updates of the digital certificate. The digital certificate is updated by the certificate generation unit until the number of updates counted by the counting unit reaches the upper limit value obtained by the upper limit unit.
For example, the update control means uses the certificate generation means to convert the digital certificate into a plaintext using a public key that is within the validity period, and encrypts it with the latest private key that is within the validity period, Renew digital certificate.
[0009]
The digital certificate issuance system program of the present invention generates a key pair that is a pair of a private key and a public key whose expiration date is m times the unit period (m is a positive integer equal to or greater than 2). The key generation process for generating a next-generation key pair and the message digest of the digital document and the additional information such as the date and time of the digital document are encrypted using the latest key pair generated by the key generation process. A certificate generation process for issuing a digital certificate, and the validity period of the digital certificate generated previously is from the generation of the digital certificate to the unit period, and a new key pair is created by the key generation process. Once generated, a new digital certificate is created by encrypting the message digest and the first of the additional information by the certificate generation process using the latest key pair. To generate, characterized in that allowed to realized on the computer and an update control process for updating the digital certificate.
[0010]
DETAILED DESCRIPTION OF THE INVENTION
Hereinafter, embodiments of the present invention will be described in detail with reference to the accompanying drawings. The outline of the digital certificate issuing system and its system program of the present invention is as follows. As shown in FIG. 1, at a certain point in time X, a key pair that is a private key / public key pair whose expiration date is m times the unit period (m is a positive integer of 2 or more), for example, a unit period N (for example,
[0011]
Next, the configuration of a digital certificate issuing system and its system program according to an embodiment of the present invention will be described. In this example, the present invention is applied to a system for issuing a digital certificate on the Internet. FIG. 2 is a block diagram showing the configuration of this example.
[0012]
The
[0013]
The time server 5 generates compensated high-precision time information, and supplies the compensated time information to the
[0014]
The
[0015]
Next, details of the
[0016]
The
[0017]
The encryption /
[0018]
The
[0019]
The
[0020]
The
[0021]
The
[0022]
Next, the digital certificate issuance and renewal procedure of this example will be described with reference to the flowchart of FIG. The reception page shown in FIG. 3 receives data such as a message digest of a digital document and a desired usage period from the user's client 4 (step a). The received data from the client is transferred to the
[0023]
The
[0024]
As described above, in this example, a key pair is generated in which the expiration date estimated using a key generation algorithm that is common among generations every unit period, for example, every year is m times the unit period, for example, two years. Each time a digital certificate already generated needs to be updated, it is updated and issued to the user. Therefore, it becomes easy to manage the expiration date of each digital certificate, and it is possible to easily update the digital certificate while ensuring sufficient security. In addition, the digital certificate is always the plaintext decrypted with the predecessor key pair and encrypted with the next generation key pair, and the message digest and time information of the earliest digital certificate are used as they are. Because the previous digital certificate is not directly encrypted with the next-generation key pair as in the conventional method, decryption is easy and the amount of data in the digital certificate increases with each update. Nor.
[0025]
In this example, the authenticity of digital certificate renewal cannot be verified from a digital certificate as in the past, but if the digital certificate issuing organization is highly reliable, there is a practical problem. Absent. The issuing authority of the digital certificate in this example is the issuing authority side if another digital certificate issuing authority is used so as to prove the existence of the digital certificate by using a conventional nested digital certificate renewal method. Can be assured of reliability of renewal, and digital certificates handled by users can be easily decrypted without increasing the amount of data, and time is required for decryption when notarizing. The renewal can improve the practicality of a digital certificate whose expiration date can be extended.
[0026]
In the above embodiment, for convenience of explanation, whether a common key pair is used in each generation for an arbitrary digital document is not limited to this. For example, if the key pairs used for a plurality of digital documents in each generation are of the above-mentioned RSA method, the number of bits of each of the key pairs e and n is determined in common, and other values are set for each digital document. It is preferable to produce. In this case, the number of bits of the key pair e and n is increased in accordance with a predetermined algorithm every time an update is made in anticipation of the improvement of the processing capacity of the computer, It is also preferable to realize. When actually operating the system of the above-described embodiment, it is desirable from the viewpoint of safety that the system should always be constructed such that the friendship period of the latest key pair is always a predetermined multiple of the unit period. In addition, various changes can be made to the key pair update method.
[0027]
In the above embodiment, the user is prompted to set the digital certificate usage period in advance, the number of updates is set accordingly, and the digital certificate stored in the database is updated accordingly. However, the present invention is not limited to this, and a message prompting the user to renew the digital certificate is sent when the key pair is renewed. The digital certificate may be renewed only when there is. In this case, the user may be requested to send a certificate and a public key, and the public key may be sent from the user without being stored in the database.
[0028]
【The invention's effect】
According to the present invention, a key pair having an expiration date that is m times the unit period (m is a positive integer of 2 or more) is generated for each unit period, and the message digest and existence date of the original digital certificate are generated for each unit period. Since the additional information is encrypted and the digital certificate is updated, the digital certificate is not newly encrypted in a nested manner as in the conventional update method, so that the amount of data does not increase, There is no complication of the decoding process. In addition, since the key pair expiration date is uniformly set to a predetermined multiple of the unit period and the key pair is updated every unit period, the expiration date management becomes easy. In addition, the key pair is updated every unit period in which the key pair is recognized to be sufficiently valid, and the digital certificate is updated based on the unit period. Therefore, the digital certificate can be easily and securely updated a plurality of times.
[Brief description of the drawings]
FIG. 1 is an explanatory diagram for explaining the concept of a digital certificate issuing system and a system program thereof according to the present invention.
FIG. 2 is a block diagram showing a configuration of a digital certificate issuing system according to an embodiment of the present invention.
3 is an explanatory diagram showing a digital certificate acceptance page of the digital certificate issuing system of FIG. 2. FIG.
FIG. 4 is an explanatory diagram showing a digital certificate response page of the digital certificate issuing system of FIG. 2;
FIG. 5 is a block diagram illustrating details of a time stamp process of the digital certificate issuing system in FIG. 2;
6 is a flowchart for explaining the operation of the digital certificate issuing system in FIG. 2;
FIG. 7 is an explanatory diagram for explaining the configuration of a digital certificate.
FIG. 8 is a flowchart for explaining the configuration of a conventional digital certificate issuing system.
[Explanation of symbols]
61 Key generation means, key generation processing (key generation process)
62 Certificate generation means, certificate generation processing (encryption / decryption process)
66 Update control means, update control processing (main process)
Claims (5)
上記鍵生成手段の生成する最新の鍵ペアを使用してデジタル文書のメッセージダイジェストと上記デジタル文書の存在日時等の付加情報とを暗号化してデジタル証明書を生成する証明書生成手段と、
先に生成された上記デジタル証明書の有効期限を当該デジタル証明書の生成から上記単位期間迄としてあり、上記鍵生成手段から新たな鍵ペアが生成されると上記証明書生成手段により当該最新の鍵ペアを使用して上記メッセージダイジェスト及び上記付加情報の最先のものを暗号化して新たなデジタル証明書を生成して上記デジタル証明書を更新する更新制御手段と
を備えることを特徴とするデジタル証明書発行システム。Key generation means for generating a key pair that is a pair of a secret key and a public key whose expiration date is m times the unit period (m is a positive integer of 2 or more), and for generating a next-generation key pair for each unit period When,
Certificate generating means for generating a digital certificate by encrypting a message digest of the digital document and additional information such as the date and time of existence of the digital document using the latest key pair generated by the key generating means;
The expiration date of the digital certificate generated previously is from the generation of the digital certificate to the unit period, and when a new key pair is generated from the key generation unit, the certificate generation unit Update control means for encrypting the message digest and the first of the additional information using a key pair to generate a new digital certificate and updating the digital certificate Certificate issuing system.
上記鍵生成手段は、有効期限の1/mの単位期間毎に鍵ペアを更新する、 The key generation means updates the key pair every unit period of 1 / m of the expiration date.
ことを特徴とする請求項1に記載のデジタル証明書発行システム。The digital certificate issuing system according to claim 1.
デジタル証明書の最大有効期間と上記単位期間とに基づいて、デジタル証明書の更新回数の上限値を求める上限手段と、デジタル証明書の更新回数をカウントするカウント手段と、を備え、 Based on the maximum validity period of the digital certificate and the unit period, an upper limit means for obtaining the upper limit value of the digital certificate update count, and a count means for counting the digital certificate update count,
上記カウント手段でカウントした更新回数が上記上限手段で求めた上限値に達するまで、上記証明書生成手段により、上記デジタル証明書を更新する、 The digital certificate is updated by the certificate generation unit until the number of updates counted by the counting unit reaches the upper limit value obtained by the upper limit unit.
ことを特徴とする請求項1又は2に記載のデジタル証明書発行システム。The digital certificate issuing system according to claim 1 or 2, characterized in that
上記鍵生成処理によって生成される最新の鍵ペアを使用してデジタル文書のメッセージダイジェストと上記デジタル文書の存在日時等の付加情報とを暗号化してデジタル証明書を発行する証明書生成処理と、
先に生成された上記デジタル証明書の有効期限を当該デジタル証明書の生成から上記単位期間迄としてあり、上記鍵生成処理によって新たな鍵ペアが生成されると当該最新の鍵ペアを使用して上記証明書生成処理により上記メッセージダイジェスト及び上記付加情報の最先のものを暗号化して新たなデジタル証明書を生成して上記デジタル証明書を更新する更新制御処理と
をコンピュータ上で実現せしめることを特徴とするデジタル証明書発行システムプログラム。Key generation processing for generating a key pair that is a pair of a secret key and a public key whose expiration date is m times the unit period (m is a positive integer of 2 or more), and generating a next-generation key pair for each unit period When,
A certificate generation process for issuing a digital certificate by encrypting a message digest of the digital document and additional information such as the date and time of existence of the digital document using the latest key pair generated by the key generation process;
The expiration date of the digital certificate generated earlier is from the generation of the digital certificate to the unit period, and when a new key pair is generated by the key generation process, the latest key pair is used. An update control process for encrypting the message digest and the first of the additional information by the certificate generation process to generate a new digital certificate and updating the digital certificate is realized on a computer. A featured digital certificate issuing system program.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002172354A JP3933999B2 (en) | 2002-06-13 | 2002-06-13 | Digital certificate issuing system and system program thereof |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002172354A JP3933999B2 (en) | 2002-06-13 | 2002-06-13 | Digital certificate issuing system and system program thereof |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2004023224A JP2004023224A (en) | 2004-01-22 |
JP3933999B2 true JP3933999B2 (en) | 2007-06-20 |
Family
ID=31171946
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002172354A Expired - Lifetime JP3933999B2 (en) | 2002-06-13 | 2002-06-13 | Digital certificate issuing system and system program thereof |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3933999B2 (en) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005297223A (en) * | 2004-04-06 | 2005-10-27 | Seiko Epson Corp | Recorder, ink cartridge, recording system, controlling method, and program |
JP2006222483A (en) * | 2005-02-08 | 2006-08-24 | Murata Mach Ltd | E-mail communications apparatus |
JP4577190B2 (en) * | 2005-11-17 | 2010-11-10 | 村田機械株式会社 | Electronic document management apparatus and electronic document management program |
JP6573880B2 (en) | 2014-06-16 | 2019-09-11 | 富士通株式会社 | Update program and method, and management program and method |
-
2002
- 2002-06-13 JP JP2002172354A patent/JP3933999B2/en not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
JP2004023224A (en) | 2004-01-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CA2408639C (en) | Method and apparatus for self-authenticating digital records | |
US7822206B2 (en) | Systems and methods for management and auto-generation of encryption keys | |
US8649522B2 (en) | Electronic data communication system | |
CN101420428B (en) | Cryptographic module management apparatus, method, and program | |
JP5105291B2 (en) | Long-term signature server, long-term signature terminal, long-term signature terminal program | |
JP5100286B2 (en) | Cryptographic module selection device and program | |
JP4844281B2 (en) | Document management apparatus and program | |
EP2157725A1 (en) | Content protection apparatus, and content utilization apparatus | |
US6975727B1 (en) | Dynamic security credential generation system and method | |
US20100098246A1 (en) | Smart card based encryption key and password generation and management | |
US20020080975A1 (en) | Composite keystore facility apparatus and method therefor | |
JP2004304304A (en) | Electronic signature generating method, electronic signature authenticating method, electronic signature generating request program and electronic signature authenticate request program | |
CN103560882A (en) | Elliptic curve cryptosystem based on identity | |
JP7318490B2 (en) | Cryptographic processing system and cryptographic processing method | |
JP5264548B2 (en) | Authentication system and authentication method | |
JP3933999B2 (en) | Digital certificate issuing system and system program thereof | |
JP4720136B2 (en) | ENCRYPTION DEVICE, ENCRYPTION METHOD, AND PROGRAM | |
JP2003022010A (en) | Issuing system, issuing method and issuing system program for time stamp certificate | |
JP5494171B2 (en) | File management system, storage server, client, file management method and program | |
JP3984570B2 (en) | Program for controlling key management server and verification device in signature / verification system | |
CN103370900B (en) | A kind of information processor | |
Zindros | Hours of horus: keyless cryptocurrency wallets | |
WO2018155561A1 (en) | Information processing apparatus, information processing method, device, encryption key updating method, system, and recording medium | |
JP2006268408A (en) | Thermal power generation operation management system | |
JP3396634B2 (en) | Data encryption / decryption device and its program recording medium |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050106 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20060414 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060615 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060811 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060921 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20060921 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20070227 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20070314 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 3933999 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110330 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120330 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130330 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130330 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140330 Year of fee payment: 7 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
EXPY | Cancellation because of completion of term |