JP4335156B2 - 可搬記録媒体による秘密鍵管理システム - Google Patents
可搬記録媒体による秘密鍵管理システム Download PDFInfo
- Publication number
- JP4335156B2 JP4335156B2 JP2005022446A JP2005022446A JP4335156B2 JP 4335156 B2 JP4335156 B2 JP 4335156B2 JP 2005022446 A JP2005022446 A JP 2005022446A JP 2005022446 A JP2005022446 A JP 2005022446A JP 4335156 B2 JP4335156 B2 JP 4335156B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- recording medium
- secret
- portable recording
- private key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
例えば、ある通信相手から送られてきた公開鍵暗号方式を使用した電子文書などの電子データが、該通信相手の公開鍵で正常に復号できた場合に、該通信相手が秘密鍵の持ち主であると認められる。ここで、該通信相手の公開鍵をネットワーク経由で入手しようとした場合、その公開鍵の正当性、即ち、第3者が通信相手になりすましていないかを判断することは、一般的には困難である。そのために、信用できる第3者機関に公開鍵の正当性を証明してもらう必要がある。この第3者機関は一般的に認証局(CA;Certification Authority)と呼ばれ、クライアントが申請した公開鍵を登録する登録局と、登録された公開鍵の証明書(以下、「電子証明書」と称す)を発行する発行局とからなっている。クライアントは認証局に自己の公開鍵を登録し、該公開鍵の電子証明書を取得し、電子データに自己の秘密鍵で暗号化して送信する。該暗号化された電子データを受信した相手は、公開鍵を用いて復号できることにより、送信元クライアントおよび電子データの正当性を判断できる。
電子証明書には有効期限が決められているので、期限が切れたら再度新しい鍵と電子証明書を作らねばならない。古い鍵と古い電子証明書を利用して暗号化された電子データは古い鍵と古い電子証明書を利用して復号するので、古い鍵と古い電子証明書、及び新しい鍵と新しい電子証明書の両方を可搬記録媒体へ格納して保存する必要がある。しかしながら、その後も期限が切れが続いた場合には、次々と各世代の秘密鍵と電子証明書を保存せねばならない。このために、古い世代の秘密鍵と電子証明書を消去せざるを得ないが、消去して保存されていない秘密鍵と電子証明書に対応する世代の電子データは復号できなくなってしまう。また、多数の複数世代の秘密鍵と電子証明書を保存すると記録容量が増大し、可搬記録媒体の容量では保存できなくなってしまう。
従って、可搬記録媒体による秘密鍵管理システムにおける秘密鍵の管理は、公開鍵暗号方式の秘密鍵に対応する電子証明書の有効期限が切れた場合でも、容量が少ない可搬記録媒体で、セキュリティ性を維持して保管することが求められている。
また、秘密鍵に対応する電子証明書の有効期限が切れた電子データの、存在及び内容を証明する方法が知られている(例えば、特許文献4参照。)。しかしながら、上記特許文献1〜4には、有効期限の切れた秘密鍵と電子証明書に関する記載も示唆もない。
更に、請求項2の発明に係わる可搬記録媒体による秘密鍵管理システムは、第1の発明に記載の秘密鍵管理システムであって、前記コンピュータに実装される前記アプリケーションソフトウェアには、前記可搬記録媒体へ格納できる秘密鍵の個数又は前記可搬記録媒体の記録容量が設定され、前記アプリケーションソフトウェアは、前記最新の秘密鍵を前記可搬記録媒体へ格納する時に、前記可搬記録媒体に格納する秘密鍵の数が前記個数、又は、前記可搬記録媒体の空き容量を超える場合、最も古い秘密鍵を前記期限切れの秘密鍵とし前記第2情報記録媒体へ格納する処理を実行するように、したものである。
請求項2の本発明によれば、可搬記録媒体へ複数の秘密鍵を格納することのできる秘密鍵管理システムが提供される。
図1は、本発明の秘密鍵管理システムの構成と流れを示す概念図である。
なお、通常、秘密鍵に合わせて対応する電子証明書も、可搬記録媒体又は第2の記録媒体へ格納し保存されている。
図3は、本発明のクライアントのパソコンとネットワークの構成図である。
(システム構成)クライアントシステムの主体はパソコンからなり、通信制御部29を介してネットワーク40に接続されている。パソコンは一般的な構成で良く、CPU21、HDD22、RAM23、ROM24、FDD他25、表示部26、キーボード27、マウス28からなり、さらに、可搬記録媒体であるICカード1と情報交信するリーダライタ(R/W)13が接続されている。
(認証局)認証局50のサーバは、通信制御部39を介してネットワーク40に接続され、該ネットワーク40は前述のクライアントシステムの複数と接続されている。認証局50のサーバは、CPU31、HDD32、RAM33、ROM34、FDD35、表示部36、キーボード37、マウス38からなり、さらに、タイマ17が接続されている。該タイマ17またはサーバのバスに接続されたタイムサーバ(図示せず)から時刻を取得し、登録された申請書に自動的に時刻を付与する。該HDD32にはデータベースが構築されており、該HDD32の代わりにMO、CD、DVD、ディスクアレイなどの記録媒体であっても良い。
「電子証明書c1〜cn」も、期限切れ電子証明書に対応する秘密鍵と同様に保存し管理してもよい。
ステップS11で、クライアントシステムとして一般的なデスクトップパソコンへリーダライタ(R/W)13を接続し、さらに通信制御部29として内蔵モデムを介してネットワーク40に接続する。ステップS12で、可搬記録媒体として、CPUとメモリを備えたICチップを搭載した接触式ICカードである大日本印刷社製のSTD−8型のICカード1を使用し、該ICカード1をリーダライタ13へ挿入しセットする。
秘密鍵の保管数量を複数に設定する場合、設定した複数の秘密鍵がICカード1へ保存されるが、同様ステップを繰返せばよく、詳細な説明は省略する。
3:第2情報記録媒体
11:パソコン
13:リーダライタ
15:アプリケーションソフト
17:タイマ
21、31:CPU
22、32:HDD
23、33:ROM
24、34:RAM
25、35:FDD
26、36:表示部
27、37:キーボード
28、38:マウス
29、39:CCU
40:ネットワーク
50:認証局
a1〜a3:秘密鍵
b1〜b3:公開鍵
c1〜c3:電子証明書
Claims (2)
- 電子証明書に対応する秘密鍵を格納する可搬記録媒体と、前記可搬記録媒体と情報交換するリーダライタ及び第2情報記録媒体が接続され、期限切れの電子証明書に対応する秘密鍵(期限切れの秘密鍵)を前記可搬記録媒体から前記第2情報記録媒体へ移動するアプリケーションソフトウェアが実装されたコンピュータとから少なくとも構成される秘密鍵管理システムであって、
前記アプリケーションソフトウェアは、最新の電子証明書に対応する秘密鍵(最新の秘密鍵)を前記可搬記録媒体へ格納する時、前記最新の秘密鍵に対応する公開鍵を用いて前記期限切れの秘密鍵を暗号化し、暗号化された前記期限切れの秘密鍵を前記第2情報記録媒体へ格納し、更に、前記第2情報記録媒体にすでに暗号化された秘密鍵が記録されている場合、該暗号化された秘密鍵を前記期限切れの秘密鍵で復号し、前記最新の公開鍵で再暗号化して、前記第2情報記録媒体に再格納する処理を実行する、
ことを特徴とする秘密鍵管理システム。 - 請求項1に記載の秘密鍵管理システムであって、前記コンピュータに実装される前記アプリケーションソフトウェアは、前記可搬記録媒体へ格納できる秘密鍵の個数又は前記可搬記録媒体の記録容量が設定され、前記最新の秘密鍵を前記可搬記録媒体へ格納する時に、前記可搬記録媒体に格納する秘密鍵の数が前記個数、又は、前記可搬記録媒体の空き容量を超える場合、最も古い秘密鍵を前記期限切れの秘密鍵とし前記第2情報記録媒体へ格納する処理を実行することを特徴とする秘密鍵管理システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005022446A JP4335156B2 (ja) | 2005-01-31 | 2005-01-31 | 可搬記録媒体による秘密鍵管理システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005022446A JP4335156B2 (ja) | 2005-01-31 | 2005-01-31 | 可搬記録媒体による秘密鍵管理システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006211446A JP2006211446A (ja) | 2006-08-10 |
JP4335156B2 true JP4335156B2 (ja) | 2009-09-30 |
Family
ID=36967787
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005022446A Expired - Fee Related JP4335156B2 (ja) | 2005-01-31 | 2005-01-31 | 可搬記録媒体による秘密鍵管理システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4335156B2 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006222483A (ja) * | 2005-02-08 | 2006-08-24 | Murata Mach Ltd | 電子メール通信装置 |
JP2008219787A (ja) * | 2007-03-07 | 2008-09-18 | Toshiba Corp | 鍵管理システム、鍵管理プログラムおよびicカード |
JP2008306601A (ja) * | 2007-06-08 | 2008-12-18 | Sony Corp | コンテンツ配信システム、配信サーバ、受信端末及びコンピュータプログラム |
JP2010081154A (ja) * | 2008-09-25 | 2010-04-08 | Fuji Xerox Co Ltd | 情報処理装置、プログラム、及び情報処理システム |
-
2005
- 2005-01-31 JP JP2005022446A patent/JP4335156B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2006211446A (ja) | 2006-08-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1913509B1 (en) | System, method and apparatus to obtain a key for encryption/decryption/data recovery from an enterprise cryptography key management system | |
JP2021500832A5 (ja) | ||
JP4463979B2 (ja) | 暗号方式でカムフラージュされた暗号方式キーをストアし証明し使用する装置および方法 | |
JP5295479B2 (ja) | 鍵シードにより電子鍵の不正配信および使用を防止するための方法およびシステム | |
US9704159B2 (en) | Purchase transaction system with encrypted transaction information | |
JP4625234B2 (ja) | トークン使用可能公開鍵インフラストラクチャ・システムにおけるユーザ証明書/秘密鍵の割り当て | |
JP5001299B2 (ja) | 暗号鍵を取り替えるための認証および分散システム並びに方法 | |
TW523682B (en) | Hidden link dynamic key manager for use in computer systems with database structure for storage of encrypted data and method for storage and retrieval of encrypted data | |
CN115242555B (zh) | 一种可监管的跨链隐私数据共享方法及装置 | |
Mashima et al. | Enhancing accountability of electronic health record usage via patient-centric monitoring | |
US20020032873A1 (en) | Method and system for protecting objects distributed over a network | |
US20090271627A1 (en) | Secure Data Transmission | |
WO2002023797A1 (en) | System for establishing an audit trail to protect objects distributed over a network | |
US8218763B2 (en) | Method for ensuring the validity of recovered electronic documents from remote storage | |
CN110868291B (zh) | 一种数据加密传输方法、装置、系统及存储介质 | |
EP1913510A1 (en) | System, method and apparatus for decrypting data stored on removable media | |
JP2022542095A (ja) | 強化された安全な暗号化及び復号化システム | |
JP2005502269A (ja) | デジタル証明書を作成するための方法及び装置 | |
CN113225302A (zh) | 一种基于代理重加密的数据共享系统及方法 | |
JP4335156B2 (ja) | 可搬記録媒体による秘密鍵管理システム | |
CN112836240A (zh) | 基于区块链的电子医疗数据安全共享方法、系统及介质 | |
Barker et al. | Sp 800-57. recommendation for key management, part 1: General (revised) | |
JP2007159009A (ja) | チケット保護方法およびクライアント | |
Ibrahim et al. | A secure framework for medical information exchange (MI-X) between healthcare providers | |
US20240214187A1 (en) | System and Method of Creating Symmetric Keys Using Elliptic Curve Cryptography |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20071214 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20090326 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090408 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090602 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20090623 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20090624 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120703 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4335156 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120703 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130703 Year of fee payment: 4 |
|
LAPS | Cancellation because of no payment of annual fees |