JP4335156B2 - 可搬記録媒体による秘密鍵管理システム - Google Patents

可搬記録媒体による秘密鍵管理システム Download PDF

Info

Publication number
JP4335156B2
JP4335156B2 JP2005022446A JP2005022446A JP4335156B2 JP 4335156 B2 JP4335156 B2 JP 4335156B2 JP 2005022446 A JP2005022446 A JP 2005022446A JP 2005022446 A JP2005022446 A JP 2005022446A JP 4335156 B2 JP4335156 B2 JP 4335156B2
Authority
JP
Japan
Prior art keywords
key
recording medium
secret
portable recording
private key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005022446A
Other languages
English (en)
Other versions
JP2006211446A (ja
Inventor
武彦 姉川
郁 石平
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP2005022446A priority Critical patent/JP4335156B2/ja
Publication of JP2006211446A publication Critical patent/JP2006211446A/ja
Application granted granted Critical
Publication of JP4335156B2 publication Critical patent/JP4335156B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、秘密鍵の管理システムに関し、さらに詳しくは、公開鍵暗号方式の秘密鍵に対応する電子証明書の有効期限が切れた場合でも、セキュリティ性を維持して電子データを保管することのできる可搬記録媒体による秘密鍵管理システムに関するものである。
(背景技術)近年、インターネットなどの開放型ネットワーク上で、電子データ交換(EDI)や電子商取引(EC)の展開が進んでいるが、このようなネットワーク上では、データの略奪、なりすまし、データの改竄、および送信の否認などの種々の問題が指摘されている。これらの問題を適切に解決する代表的な手法として、公開鍵暗号方式が、知られている。公開鍵暗号方式とは、広く一般に公開しておく公開鍵と、持ち主のみが知る秘密鍵との一対の鍵からなる暗号方式であって、一方の鍵を使用して作られた暗号文は、対となるもう一方の鍵を使用しなければ復号できない方式である。
例えば、ある通信相手から送られてきた公開鍵暗号方式を使用した電子文書などの電子データが、該通信相手の公開鍵で正常に復号できた場合に、該通信相手が秘密鍵の持ち主であると認められる。ここで、該通信相手の公開鍵をネットワーク経由で入手しようとした場合、その公開鍵の正当性、即ち、第3者が通信相手になりすましていないかを判断することは、一般的には困難である。そのために、信用できる第3者機関に公開鍵の正当性を証明してもらう必要がある。この第3者機関は一般的に認証局(CA;Certification Authority)と呼ばれ、クライアントが申請した公開鍵を登録する登録局と、登録された公開鍵の証明書(以下、「電子証明書」と称す)を発行する発行局とからなっている。クライアントは認証局に自己の公開鍵を登録し、該公開鍵の電子証明書を取得し、電子データに自己の秘密鍵で暗号化して送信する。該暗号化された電子データを受信した相手は、公開鍵を用いて復号できることにより、送信元クライアントおよび電子データの正当性を判断できる。
電子証明書には有効期限が決められているので、期限が切れたら再度新しい鍵と電子証明書を作らねばならない。古い鍵と古い電子証明書を利用して暗号化された電子データは古い鍵と古い電子証明書を利用して復号するので、古い鍵と古い電子証明書、及び新しい鍵と新しい電子証明書の両方を可搬記録媒体へ格納して保存する必要がある。しかしながら、その後も期限が切れが続いた場合には、次々と各世代の秘密鍵と電子証明書を保存せねばならない。このために、古い世代の秘密鍵と電子証明書を消去せざるを得ないが、消去して保存されていない秘密鍵と電子証明書に対応する世代の電子データは復号できなくなってしまう。また、多数の複数世代の秘密鍵と電子証明書を保存すると記録容量が増大し、可搬記録媒体の容量では保存できなくなってしまう。
従って、可搬記録媒体による秘密鍵管理システムにおける秘密鍵の管理は、公開鍵暗号方式の秘密鍵に対応する電子証明書の有効期限が切れた場合でも、容量が少ない可搬記録媒体で、セキュリティ性を維持して保管することが求められている。
(先行技術)従来、電子データを、公開鍵暗号方式で授受するシステムが知られている(例えば、特許文献1〜3参照。)。しかしながら、以前に暗号化された電子文書の判読は、該電子文書に対応する有効期限の切れた秘密鍵で復号するので、有効期限の切れた秘密鍵と電子証明書も保管せねばならないという問題がある。さらに、長期にわたって使用または保管を要する場合には、期限切れが複数回となって、異なる秘密鍵と電子証明書が複数蓄積されてしまい、該秘密鍵を安全に保管管理する方法に苦慮するという欠点がある。
また、秘密鍵に対応する電子証明書の有効期限が切れた電子データの、存在及び内容を証明する方法が知られている(例えば、特許文献4参照。)。しかしながら、上記特許文献1〜4には、有効期限の切れた秘密鍵と電子証明書に関する記載も示唆もない。
特開2001−256355号公報(第7〜8頁) 特開2002−73573号公報(第9〜10頁) 特開2002−175277号公報(第6頁) 特開2001−22848号公報(第4〜5頁)
そこで、本発明はこのような問題点を解消するためになされたものである。その目的は、秘密鍵を可搬記録媒体へ保管するが、該秘密鍵が複数になる場合には、最新の秘密鍵を可搬記録媒体へ保管し、古い電子証明書に対応している古い秘密鍵を他の記録媒体へ移し、かつ、該古い電子証明書に対応している古い秘密鍵を最新の公開鍵で暗号化することで、公開鍵方式の秘密鍵に対応する電子証明書の有効期限が切れた場合でも、容量が少ない可搬記録媒体で、セキュリティ性を維持して保管することのできる可搬記録媒体による秘密鍵管理システムを提供することである。
上記の課題を解決するために、請求項1の発明に係わる可搬記録媒体による秘密鍵管理システムは、電子証明書に対応する秘密鍵を格納する可搬記録媒体と、前記可搬記録媒体と情報交換するリーダライタ及び第2情報記録媒体が接続され、期限切れの電子証明書に対応する秘密鍵(期限切れの秘密鍵)を前記可搬記録媒体から前記第2情報記録媒体へ移動するアプリケーションソフトウェアが実装されたコンピュータとから少なくとも構成され、前記アプリケーションソフトウェアは、最新の電子証明書に対応する秘密鍵(最新の秘密鍵)を前記可搬記録媒体へ格納する時、前記最新の秘密鍵に対応する公開鍵を用いて前記期限切れの秘密鍵を暗号化し、暗号化された前記期限切れの秘密鍵を前記第2情報記録媒体へ格納し、更に、前記第2情報記録媒体にすでに暗号化された秘密鍵が記録されている場合、該暗号化された秘密鍵を前記期限切れの秘密鍵で復号し、前記最新の公開鍵で再暗号化して、前記第2情報記録媒体に再格納する処理を実行するように、したものである。
更に、請求項2の発明に係わる可搬記録媒体による秘密鍵管理システムは、第1の発明に記載の秘密鍵管理システムであって、前記コンピュータに実装される前記アプリケーションソフトウェアには、前記可搬記録媒体へ格納できる秘密鍵の個数又は前記可搬記録媒体の記録容量が設定され、前記アプリケーションソフトウェアは、前記最新の秘密鍵を前記可搬記録媒体へ格納する時に、前記可搬記録媒体に格納する秘密鍵の数が前記個数、又は、前記可搬記録媒体の空き容量を超える場合、最も古い秘密鍵を前記期限切れの秘密鍵とし前記第2情報記録媒体へ格納する処理を実行するように、したものである。
(発明のポイント)本発明者らは、鋭意研究を進め、秘密鍵に対応する電子証明書の期限が切れた場合に、新規の公開鍵で再暗号化することに注目し、公開鍵方式の秘密鍵に対応する電子証明書の有効期限が切れた場合でも、容量が少ない可搬記録媒体で、セキュリティ性を維持して保管することのできる可搬記録媒体による秘密鍵管理システムを得ることができた。
請求項1の本発明によれば、期限切れ電子証明書に対応する秘密鍵のセキュリティ性を維持しつつ、記録容量の大きい第2情報記録媒体へ移動し格納させることができるので、比較的記録容量が小さいが、セキュリティ性の高い可搬記録媒体を有効に活用でき、期限切れ電子証明書に対応する秘密鍵は、記録容量の大きい第2情報記録媒体へ自動的に移動し格納されてゆくので、クライアントの時間や手間を無駄にすることの少ない可搬記録媒体による秘密鍵管理システムが提供される。
請求項2の本発明によれば、可搬記録媒体へ複数の秘密鍵を格納することのできる秘密鍵管理システムが提供される。
(電子データの暗号化)まず、本発明で使用する電子データの暗号化方式について、詳細に説明する。なお、電子データ(単にデータともいう)とは、電子メール、文書、書類、取引データ、図表、画像、写真などのコンテンツであり、特に限定されるものではない。電子データを暗号化処理する暗号アルゴリズムは、共通の鍵を暗号化と暗号解除の双方で利用するDES、Triple−DES、Rijndaelなどの共通鍵方式と、暗号化と暗号解除に別々の鍵のペアを利用するRSAなどの公開鍵方式の2つの方式がある。両者はその暗号化と暗号解除(以降、復号と呼ぶ)に対する鍵の使い方から、それぞれが、対称鍵方式、非対称鍵方式とも呼ばれている。
(共通鍵暗号方式)共通鍵暗号方式(対称鍵暗号方式)は、情報の暗号化と復号の両方に同じ鍵(共通鍵)を使用し、該共通鍵は暗号に対して強力な鍵を作成するのに比較的処理負荷が軽く、鍵自身は保護レベルに対して比較的小さくでき、暗号化を実行する上でも処理負荷が軽い。共通鍵暗号方式では、共通鍵を作成した者が電子データ交換を必要とする参加者と鍵を交換する等でお互いに共通の鍵を持つことで実現する。その鍵を持つ参加者のみが暗号化と復号が出来ることで、情報の開示がその鍵を持つ参加者だけであることが保証される。
このように、共通鍵暗号方式では、電子データを開示したくないクライアント(参加者)に対して、共通鍵の機密を保持する必要がある。共通鍵を機密性高く交換するためには、共通鍵の暗号化と、交換する相手の承認が必要になり、共通鍵の交換方法に対する暗号化と交換相手の承認については、もう一つの暗号方式である公開鍵暗号方式が利用される。
(公開鍵および秘密鍵)公開鍵暗号方式(非対称鍵暗号方式)においては、一対の鍵が使用され、1つ鍵を情報の暗号化、もう1つ鍵を復号に使用する。つまり、情報の暗号化と復号は別々の鍵を使用し、それぞれの鍵は暗号化と復号化のいずれにも使用出来るが、暗号を解除して復号するには、必ずペアとなる別の鍵が必要になる。そのために、一方の鍵は公開鍵として不特定多数の相手に配布し、もう一方の鍵を秘密鍵として他人には秘密の状態で保持すれば、秘密鍵を持つユーザのみが、公開鍵を利用して暗号された電子文書データを復号できるようになる。このように、非対称鍵のペアの一方を公開鍵として公開可能なことから、公開鍵暗号方式と呼ばれる。
公開鍵暗号方式で利用する2つの鍵である公開鍵および秘密鍵は、公開鍵で暗号化されたものは秘密鍵でしか復号できず、秘密鍵で暗号化されたものは公開鍵でしか復号できない。即ち、(1)Aさんの公開鍵は、望まれれば誰にも自由に与えることができる。Aさんの公開鍵で暗号化されたものは、Aさんの秘密鍵でしか復号することができない。AさんがAさんの秘密鍵を他人へ与えていなければ、例えば、Aさんの公開鍵を持っていれば、ほかの誰も見ることができない電子文書データをAさんに送信できる。(2)反対に、AさんがAさんの秘密鍵で何かを暗号化して、外へ送信した場合、誰でもAさんの公開鍵を入手できるので、それを復号することができるが、相手には電子文書データの送信元がAさんだけであることが確実に判る。これは、該電子文書データを復号できる可能性があるのは、Aさんの秘密鍵を持つAさんだけであるためである。
つまり、この機能は以下の2つの特徴がある。(1)鍵交換手順に頼らずに、インターネットのような公開の環境や、あるいは極めて広範囲な分散コンピューター・システムで、通信の安全を保護することが出来る。(2)分散通信におけるセキュリティとして、暗号を解除する鍵の所有権を失わないことである。
公開鍵暗号方式の1つの使い方は、共通鍵暗号方式で使用する共通鍵の交換である。たとえば、AさんがBさんと共通鍵を共有したければ、Aさんは、まず秘密鍵A−Pr、公開鍵A−Puの非対称の鍵ペアを作る。次に、Aさんは公開鍵A−PuをBさんに送信する。公開鍵は他人に見られても問題にはならない。Bさんは公開鍵A−Puを受信すると、次に共通鍵Cを生成し、該共通鍵CをAさんの公開鍵A−Puで暗号化し、暗号化された結果をAさんに送り返す。次に、Aさんはその結果をAさんの秘密鍵A−Prで復号して、Bさんが生成した共通鍵Cを明らかにできる。これで、共通鍵Cを使って、AさんとBさんは、電子文書データを暗号化して送受信することができる。
公開鍵暗号方式は、特に鍵交換には効果を果たすが、実行する場合は比較的に処理負荷が高く、その鍵が提供する保護レベルに対して鍵が大きくなる傾向があり、また、公開鍵と秘密鍵の適切なペアを作成するのも、一般的に処理負荷が高くなる。このために、共通鍵暗号方式で使用する共通鍵の交換を、公開鍵暗号方式で行うことで、インターネットのようなネットワークで通信の安全を保護され、しかも、共通鍵で電子文書データの暗号化と復号を実行するので処理負荷を軽くすることができる。
まず、公開鍵暗号方式の秘密鍵は秘密の鍵であり、クライアントは決して他人に盗まれないように厳密に管理する。一方、公開鍵暗号方式の公開鍵は他人に公開され誰でもが自由に利用できるものである。インターネットなどのネットワーク上で送受信する電子文書データに対して、各クライアントの秘密鍵で暗号化する。例えば、Aさんの秘密鍵A−Prで暗号化したものは、それとペアの公開鍵A−Puでしか暗号化を解くことができない。つまり、公開鍵A−Puで暗号化が解けたものは、Aさんしか持ちえない秘密鍵A−Prで暗号化されたものということになり、結果的に該電子文書データはAさんによって暗号化されたということになる。
電子文書の正当性および有効性を検証するために、対応する公開鍵の信頼性が重要である。例えば、あるクライアントから送られてきた公開鍵暗号方式を使用した電子文書データが、該クライアントの公開鍵で正常に復号できた場合には、該クライアントが秘密鍵の持ち主であると認められる。ここで、該クライアントの公開鍵をネットワーク経由で入手しようとした場合、その公開鍵の正当性および有効性、即ち、第3者がクライアントになりすましていないかを判断することは、一般的には困難である。そのために、信用できる第3者機関に公開鍵の正当性および有効性を証明してもらう必要がある。
(電子証明書)この第3者機関は一般的に認証局(CA;Certification Authority)と呼ばれ、クライアントが申請した公開鍵を登録する登録局と、登録された公開鍵の証明書(以下、「電子証明書」と称す)を発行する発行局とからなっている。認証局は、各企業や個人等の認証を行い「電子証明書」を発行する。具体的には、各企業や個人等の組織を特定するための情報と公開鍵を受け取り、その組織の情報をもとに認証を行った上で、各々の公開鍵と組織の情報を含んだデータを、認証局の秘密鍵で暗号化する。つまり、認証局が公開鍵と組織の情報を含んだデータが正当なデータであることを証明する。
電子データの証明を必要とするクライアントは、ネットワークと接続されたパソコンから、認証局へ電子データの証明を申請する。該認証局は内容を審査し問題なければ公開鍵を登録し、その公開鍵の証明である電子証明書を送り返す。クライアントは、電子データに自己の「秘密鍵」を使用して暗号化を施し、送信することで、該電子データの正当性が証明できる。
電子証明書を受け取ったWeb ブラウザは、予め、主要な認証局の公開鍵を入手(最新のWebブラウザにはセットされていることが多い)して、その公開鍵を利用して電子証明書の暗号を解除して復号できたことで、認証局が認証した電子証明書であることが保証される。該電子証明書に記載された名称などの情報が、認証局から認証されているクライアントまたは組織のものであり、公開鍵の正当性および有効性を判別することができる。
電子証明書は「認証局」と呼ばれる第三者機関が発行し、鍵はクライアント側か認証局側のソフトが生成する。電子証明書には持ち主の情報のほか、公開鍵や改ざんの検証に使うハッシュ・アルゴリズムなどが含まれている。電子証明書には有効期限があり、アプリケーションで有効期限を管理する必要がある。また、電子証明書には、有効期限内でも強制的に証明書を使えなくされた失効という状態もあり、有効期限と共に失効の確認も必要になる。失効の確認は、認証局が発行するCRL(Certificate Revocation List失効リスト)などで判る。これにより、通信データの盗聴や改ざんを防ぐだけでなく、通信相手の「なりすまし」を防止することができる。
以下、本発明の実施形態について、図面を参照しながら、詳細に説明する。
図1は、本発明の秘密鍵管理システムの構成と流れを示す概念図である。
クライアントは、ネットワーク40と接続されたパソコンから、認証局50へ電子証明書の作成を申請する。該認証局50は内容を審査し問題なければ「公開鍵1」を登録し、該「公開鍵1」の証明とクライアント情報を含んだ「電子証明書1」を送り返す。クライアントは該「電子証明書1」に対応する自己の「秘密鍵1」を可搬記録媒体(ここでは、ICカード1)に格納する。必要に応じて、「電子証明書1」をICカード1に格納する。
電子証明書と秘密鍵の使用が長期にわたる場合には、対応する電子証明書の期限が切れてしまう。そこで、再度認証局50へ該電子データの証明を申請し、新たに「電子証明書2」を取得し、該「電子証明書2」に対する自己の「秘密鍵2」をICカード1に格納する。これを繰り返していると「秘密鍵1」、「秘密鍵2」、「秘密鍵3」〜「秘密鍵n」の秘密鍵、及び対応する電子証明書が、ICカード1へ格納され蓄積される。
秘密鍵及び電子証明書を格納するICカード1のメモリ容量には限度があり、溢れた秘密鍵及び電子証明書は、ICカード1とは別の記録媒体である第2情報記録媒体3へ移動させる必要が発生する。一般的には、ICカード1から別の第2情報記録媒体3、例えば、パソコンのハードディスク(HD)やフレキシブルディスク(FD)へ移動させるが、HDやFDへのアクセスの容易性から、移動された該秘密鍵のセキュリティ性が低下する。しかし、期限切れ電子証明書に対応する秘密鍵であっても、以前に暗号化されている電子データを判読する際には必要であり、保管せねばならない。
そこで、期限切れ電子証明書2に対応する秘密鍵2を第2情報記録媒体3へ移動する際に、期限切れ電子証明書2に対応する秘密鍵2を最新の公開鍵3で暗号化して第2情報記録媒体3へ移動する。本実施形態では、該第2情報記録媒体3には、すでに、さらに以前の期限切れの電子証明書c1に対応する秘密鍵1が移動されているため、秘密鍵2aと対になる公開鍵b2で暗号化されて第2情報記録媒体3へ格納されている秘密鍵1を秘密鍵2で復号し、最新の公開鍵3で暗号化して第2情報記録媒体3へ再格納する。このようにすることで、電子証明書に対応している秘密鍵のセキュリティ性が維持しつつ、記録容量の大きい第2情報記録媒体3へ移動し格納させることができ、かつ、少なくとも最新の秘密鍵を保管するだけで、期限切れの電子証明書に対応する秘密鍵を利用することができる。
また、本発明では、複数の秘密鍵を可搬記録媒体へ格納してもよく、複数の秘密鍵を可搬記録媒体へ格納する場合、該可搬記録媒体の記録容量をこえるとき、最も古い世代の秘密鍵を第2の記録媒体へ格納し保存してもよい。例えば、可搬記録媒体に格納可能な秘密鍵の数が2個で、すでに、秘密鍵n−1と秘密鍵n−2の2つの秘密鍵が可搬記録媒体に格納されている状態で、秘密鍵anを可搬記録媒体に格納するとき、最も世代の古い秘密鍵n−2を第2情報記録媒体へ格納し、最新の秘密鍵nを可搬記録媒体へ格納する。
なお、通常、秘密鍵に合わせて対応する電子証明書も、可搬記録媒体又は第2の記録媒体へ格納し保存されている。
図2は、本発明の1実施例を示すクライアントのシステムの構成図である。
図3は、本発明のクライアントのパソコンとネットワークの構成図である。
(システム構成)クライアントシステムの主体はパソコンからなり、通信制御部29を介してネットワーク40に接続されている。パソコンは一般的な構成で良く、CPU21、HDD22、RAM23、ROM24、FDD他25、表示部26、キーボード27、マウス28からなり、さらに、可搬記録媒体であるICカード1と情報交信するリーダライタ(R/W)13が接続されている。
(可搬記録媒体)可搬記録媒体としては、移動できる記録媒体であればよく、本実施形態では、携帯性やセキュリティ性から可搬記録媒体をICカード1としている。ICカードとは、CPUとメモリを備えたICチップを搭載したカード媒体で、接触式ICカード、非接触式ICカード、小型のSIM式ICカードでも良い。また、R/W13は、一般的なICカード用R/Wが適用できる。
HDD22には、アプリケーションソフト15が格納されている。該アプリケーションソフト15は、期限切れ電子証明書に対応する秘密鍵をICカード1から第2情報記録媒体3へ移動を開始し、格納するソフトウェアである。該移動し格納するソフトウェアは、期限切れ電子証明書2に対応する秘密鍵2を最新公開鍵3bで暗号化し、第2情報記録媒体へ格納させるソフトウェアと、期限切れ電子証明書2に対応する秘密鍵2を第2情報記録媒体へ移動し格納する際に、さらに1つ以前の期限切れの電子証明書c1に対応する秘密鍵1が格納されている場合に、期限切れの1つ以前の公開鍵b1で暗号化されて第2情報記録媒体へ格納されている電子証明書c1に対応する秘密鍵a1を電子証明書2に対応する秘密鍵2で復号し、最新の電子証明書3に対応する公開鍵3で暗号化して第2情報記録媒体へ再格納させるソフトウェアからなっている。
期限切れ電子証明書に対応する秘密鍵をICカード1から第2記録媒体3へ移動し格納する条件は、秘密鍵の保管数量や可搬記録媒体メモリの空き容量から設定される。また、秘密鍵を移動し格納する時期は、新規な秘密鍵を作成し対応する新規な電子証明書を取得した時アプリケーションソフトウェア15には、可搬記録媒体から移動する移動先のアドレスやファイル名事前に設定される
図4は、本発明の認証局のサーバの構成図である。
(認証局)認証局50のサーバは、通信制御部39を介してネットワーク40に接続され、該ネットワーク40は前述のクライアントシステムの複数と接続されている。認証局50のサーバは、CPU31、HDD32、RAM33、ROM34、FDD35、表示部36、キーボード37、マウス38からなり、さらに、タイマ17が接続されている。該タイマ17またはサーバのバスに接続されたタイムサーバ(図示せず)から時刻を取得し、登録された申請書に自動的に時刻を付与する。該HDD32にはデータベースが構築されており、該HDD32の代わりにMO、CD、DVD、ディスクアレイなどの記録媒体であっても良い。
(変形形態)本発明は、次のように変形して実施することを含むものである。
「電子証明書c1〜cn」も、期限切れ電子証明書に対応する秘密鍵と同様に保存し管理してもよい。
以下、図を参照して、本発明を更に詳細に説明するが、秘密鍵管理システムの実施例によりこれに限定されるものではない。
図5は、本発明の可搬記録媒体による秘密鍵管理システムの流れを示すフロー図である。
ステップS11で、クライアントシステムとして一般的なデスクトップパソコンへリーダライタ(R/W)13を接続し、さらに通信制御部29として内蔵モデムを介してネットワーク40に接続する。ステップS12で、可搬記録媒体としてCPUとメモリを備えたICチップを搭載した接触式ICカードである大日本印刷社製のSTD−8型のICカード1を使用し、該ICカードをリーダライタ13へ挿入しセットする。
また、図示していないが、事前に、期限切れ電子証明書に対応する秘密鍵をICカード1から第2情報記録媒体へ移動し格納する条件を設定する。HDD22にインストールされているアプリケーションソフトウェア15を立ち上げて、秘密鍵の保管数量を1個とし、ICカード1から移動する移動先はクライアントシステムのパソコンのHDD22に設定した。
秘密鍵の保管数量を複数に設定する場合、設定した複数の秘密鍵がICカード1へ保存されるが、同様ステップを繰返せばよく、詳細な説明は省略する。
ステップS14で、クライアントはクライアントシステムのパソコンから、認証局50へ電子証明の作成を申請すると、ステップS15で、該認証局50では、前述した一連の処理を行って、「電子証明書1」が返却されてきたので、ステップS16で、自己の「秘密鍵1」と共に「電子証明書1」をICカード1へ格納する。ステップS17で、「電子証明書1」の期限が切れる前後に、再度ステップS14からステップS16を繰り返して、認証局50へ電子証明書2を申請し「秘密鍵2」及び「電子証明書2」を可搬記録媒体に格納する。すると、HDD22にインストールされているアプリケーションソフト15には、秘密鍵の保管数量を1個分と設定してあるので、該アプリケーションソフト15が自動的に立ち上がり、期限切れの電子証明書c1に対応する秘密鍵1を、この時点で最新の公開鍵2で暗号化して、第2情報記録媒体3へ移動する。
再び、ステップS17で、「電子証明書2」の期限が切れる前後に、再度ステップS14からステップS16を繰り返して、「電子証明書3」を取得し、「秘密鍵3」と共に、ICカード1に格納する。すると、HDD22にインストールされているアプリケーションソフト15には、秘密鍵の保管数量を1回分と設定してあるので、該アプリケーションソフト15が自動的に立ち上がり、期限切れ電子証明書2に対応する秘密鍵2を、この時点で最新の公開鍵3で暗号化してICカード1に格納する。さらに、この時点において、古い以前の期限切れ電子証明書1に対応する秘密鍵1が暗号化されてICカード1に格納されているので、アプリケーションソフト15は、暗号化された秘密鍵a1を秘密鍵2で復号し、この時点で最新の公開鍵3で暗号化して第2情報記録媒体3として設定されているクライアントパソコンのHDD22へ移動させて格納する。このようにして、第2情報記録媒体3への移動、および更新暗号化は、自動的に行われる。
順次これを繰り返すことで、期限切れ電子証明書に対応する秘密鍵のセキュリティ性を維持しつつ、記録容量の大きい第2情報記録媒体3へ移動し格納させることができる。しかも、申請毎の暗号用の鍵を持つ必要がなく、期限切れ電子証明書に対応する電子データでも、セキュリティ性の高いICカード1に格納されているので、最新の有効期限内の公開鍵を用いて復号することができる。該電子データはセキュリティ性が高く、信憑性がある。
本発明のシステムの構成と流れを示す概念図である。 本発明の1実施例を示すクライアントのシステムの構成図である。 本発明のクライアントのパソコンとネットワークの構成図である。 本発明の認証局のサーバの構成図である。 本発明の可搬記録媒体による秘密鍵および電子証明書管理システムの流れを 示すフロー図である。
1:可搬記録媒体
3:第2情報記録媒体
11:パソコン
13:リーダライタ
15:アプリケーションソフト
17:タイマ
21、31:CPU
22、32:HDD
23、33:ROM
24、34:RAM
25、35:FDD
26、36:表示部
27、37:キーボード
28、38:マウス
29、39:CCU
40:ネットワーク
50:認証局
a1〜a3:秘密鍵
b1〜b3:公開鍵
c1〜c3:電子証明書

Claims (2)

  1. 電子証明書に対応する秘密鍵を格納する可搬記録媒体と、前記可搬記録媒体と情報交換するリーダライタ及び第2情報記録媒体が接続され、期限切れの電子証明書に対応する秘密鍵(期限切れの秘密鍵)を前記可搬記録媒体から前記第2情報記録媒体へ移動するアプリケーションソフトウェアが実装されたコンピュータとから少なくとも構成される秘密鍵管理システムであって、
    前記アプリケーションソフトウェアは、最新の電子証明書に対応する秘密鍵(最新の秘密鍵)を前記可搬記録媒体へ格納する時、前記最新の秘密鍵に対応する公開鍵を用いて前記期限切れの秘密鍵を暗号化し、暗号化された前記期限切れの秘密鍵を前記第2情報記録媒体へ格納し、更に、前記第2情報記録媒体にすでに暗号化された秘密鍵が記録されている場合、該暗号化された秘密鍵を前記期限切れの秘密鍵で復号し、前記最新の公開鍵で再暗号化して、前記第2情報記録媒体に再格納する処理を実行する、
    ことを特徴とする秘密鍵管理システム。
  2. 請求項1に記載の秘密鍵管理システムであって、前記コンピュータに実装される前記アプリケーションソフトウェアは、前記可搬記録媒体へ格納できる秘密鍵の個数又は前記可搬記録媒体の記録容量が設定され、前記最新の秘密鍵を前記可搬記録媒体へ格納する時に、前記可搬記録媒体に格納する秘密鍵の数が前記個数、又は、前記可搬記録媒体の空き容量を超える場合、最も古い秘密鍵を前記期限切れの秘密鍵とし前記第2情報記録媒体へ格納する処理を実行することを特徴とする秘密鍵管理システム。
JP2005022446A 2005-01-31 2005-01-31 可搬記録媒体による秘密鍵管理システム Expired - Fee Related JP4335156B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005022446A JP4335156B2 (ja) 2005-01-31 2005-01-31 可搬記録媒体による秘密鍵管理システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005022446A JP4335156B2 (ja) 2005-01-31 2005-01-31 可搬記録媒体による秘密鍵管理システム

Publications (2)

Publication Number Publication Date
JP2006211446A JP2006211446A (ja) 2006-08-10
JP4335156B2 true JP4335156B2 (ja) 2009-09-30

Family

ID=36967787

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005022446A Expired - Fee Related JP4335156B2 (ja) 2005-01-31 2005-01-31 可搬記録媒体による秘密鍵管理システム

Country Status (1)

Country Link
JP (1) JP4335156B2 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006222483A (ja) * 2005-02-08 2006-08-24 Murata Mach Ltd 電子メール通信装置
JP2008219787A (ja) * 2007-03-07 2008-09-18 Toshiba Corp 鍵管理システム、鍵管理プログラムおよびicカード
JP2008306601A (ja) * 2007-06-08 2008-12-18 Sony Corp コンテンツ配信システム、配信サーバ、受信端末及びコンピュータプログラム
JP2010081154A (ja) * 2008-09-25 2010-04-08 Fuji Xerox Co Ltd 情報処理装置、プログラム、及び情報処理システム

Also Published As

Publication number Publication date
JP2006211446A (ja) 2006-08-10

Similar Documents

Publication Publication Date Title
EP1913509B1 (en) System, method and apparatus to obtain a key for encryption/decryption/data recovery from an enterprise cryptography key management system
JP2021500832A5 (ja)
JP4463979B2 (ja) 暗号方式でカムフラージュされた暗号方式キーをストアし証明し使用する装置および方法
JP5295479B2 (ja) 鍵シードにより電子鍵の不正配信および使用を防止するための方法およびシステム
US9704159B2 (en) Purchase transaction system with encrypted transaction information
JP4625234B2 (ja) トークン使用可能公開鍵インフラストラクチャ・システムにおけるユーザ証明書/秘密鍵の割り当て
JP5001299B2 (ja) 暗号鍵を取り替えるための認証および分散システム並びに方法
TW523682B (en) Hidden link dynamic key manager for use in computer systems with database structure for storage of encrypted data and method for storage and retrieval of encrypted data
CN115242555B (zh) 一种可监管的跨链隐私数据共享方法及装置
Mashima et al. Enhancing accountability of electronic health record usage via patient-centric monitoring
US20020032873A1 (en) Method and system for protecting objects distributed over a network
US20090271627A1 (en) Secure Data Transmission
WO2002023797A1 (en) System for establishing an audit trail to protect objects distributed over a network
US8218763B2 (en) Method for ensuring the validity of recovered electronic documents from remote storage
CN110868291B (zh) 一种数据加密传输方法、装置、系统及存储介质
EP1913510A1 (en) System, method and apparatus for decrypting data stored on removable media
JP2022542095A (ja) 強化された安全な暗号化及び復号化システム
JP2005502269A (ja) デジタル証明書を作成するための方法及び装置
CN113225302A (zh) 一种基于代理重加密的数据共享系统及方法
JP4335156B2 (ja) 可搬記録媒体による秘密鍵管理システム
CN112836240A (zh) 基于区块链的电子医疗数据安全共享方法、系统及介质
Barker et al. Sp 800-57. recommendation for key management, part 1: General (revised)
JP2007159009A (ja) チケット保護方法およびクライアント
Ibrahim et al. A secure framework for medical information exchange (MI-X) between healthcare providers
US20240214187A1 (en) System and Method of Creating Symmetric Keys Using Elliptic Curve Cryptography

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071214

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090326

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090408

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090602

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090623

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090624

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120703

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4335156

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120703

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130703

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees