JP5404501B2 - 暗号化情報の有効期限延長システム、有効期限延長方法及びプログラム - Google Patents

暗号化情報の有効期限延長システム、有効期限延長方法及びプログラム Download PDF

Info

Publication number
JP5404501B2
JP5404501B2 JP2010077989A JP2010077989A JP5404501B2 JP 5404501 B2 JP5404501 B2 JP 5404501B2 JP 2010077989 A JP2010077989 A JP 2010077989A JP 2010077989 A JP2010077989 A JP 2010077989A JP 5404501 B2 JP5404501 B2 JP 5404501B2
Authority
JP
Japan
Prior art keywords
encrypted
key
personal information
public key
certificate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2010077989A
Other languages
English (en)
Other versions
JP2011211537A (ja
Inventor
柏木  巧
健二 村井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2010077989A priority Critical patent/JP5404501B2/ja
Publication of JP2011211537A publication Critical patent/JP2011211537A/ja
Application granted granted Critical
Publication of JP5404501B2 publication Critical patent/JP5404501B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、公開鍵証明書で暗号化された情報の有効期限の管理技術に関し、特に、暗号化情報の有効期限延長システム、有効期限延長方法及びプログラムに関する。
従来から、情報の安全な流通を実現する仕組みとして、電子私書箱などのポータルサーバを利用して、情報を利用者のICカードに設定された秘密鍵とペアになる公開鍵証明書にて暗号化し、ポータルサーバ上に保管するシステムが知られている(例えば、非特許文献1参照)。この従来からのシステムでは、図8に示すように、利用者が保存された情報を閲覧する前に暗号に利用した公開鍵証明書の有効期限が切れた場合は、利用者自身がICカードを廃棄または発行元に返却することになるため閲覧不可能となる。
"電子私書箱(仮称)による社会保障サービス等のIT化に関する検討会報告書、参考資料2、技術検討ワーキンググループ検討案"、平成20年3月17日報告、内閣官房情報通信技術(IT)担当室、[online]、[2010年3月1日検索]、インターネット〈http://www.kantei.go.jp/jp/singi/it2/epo-box/dai5/siryou1.pdf〉
従来からの電子私書箱などのポータルサーバを利用して、情報を利用者のICカードに設定された秘密鍵とペアになる公開鍵証明書にて暗号化し、ポータルサーバ上に保管するシステムは、情報の安全な流通を実現する仕組みとして有益な技術である。
しかしながら、公開鍵証明書で暗号化された情報は、証明書の有効期限が失効すると暗号化された情報を復号するための秘密鍵を廃棄していることがあり、復号して情報を確認できなくなることがある。このため、有効期限が切れる前に新しい公開鍵証明書にて再暗号する仕組みが望まれていた。
本発明は、上述の問題に鑑みて為されたものであり、暗号化情報の有効期限延長システム、有効期限延長方法及びプログラムを提供することにある。
本発明による暗号化情報の有効期限延長システムは、利用者の公開鍵証明書で暗号化された情報を管理しているポータルサーバと、暗号・復号に利用する鍵を利用者のICカードではなく、サーバ側で生成・管理・演算を行う鍵管理サーバとを備える。公開鍵証明書とペアになる秘密鍵は、鍵管理サーバが備える耐タンパ装置内に格納される。
利用者の公開鍵証明書で暗号化された情報を管理しているポータルサーバは、利用している公開鍵証明書(以下、「旧公開鍵証明書」とも称する)の有効期限が失効する前に、旧公開鍵証明書で暗号化された情報と新しい公開鍵証明書(以下、「新公開鍵証明書」とも称する)の発行要求を鍵管理サーバへ送信する。鍵管理サーバは、新公開鍵証明書を発行すると共に、旧公開鍵証明書で暗号化された情報を旧公開鍵証明書のペアとなる秘密鍵で復号し、新公開鍵証明書にて再暗号し、ポータルサーバに返却する。これにより、暗号化された情報は、常に有効期限内の状態でポータルサーバ上に保管しておくことが可能となる。
即ち、本発明による暗号化情報の有効期限延長システムは、ポータルサーバを利用した暗号化情報の有効期限を自動的に延長する、暗号化情報の有効期限延長システムであって、所定の情報端末の利用者に提示するための所定の個人情報に対して共通鍵で暗号化を施すと共に、該共通鍵を公開鍵証明書で暗号化を施して、暗号化個人情報及び暗号化共通鍵を生成するサービスサーバと、ポータルサーバからの要求に応じて、前記サービスサーバが前記暗号化個人情報及び暗号化共通鍵を生成するのに用いられる公開鍵証明書を、該公開鍵証明書の鍵ペアを構成する秘密鍵とともに生成し、前記公開鍵証明書及び前記秘密鍵を保持して管理する鍵管理サーバと、前記サービスサーバから前記暗号化個人情報及び暗号化共通鍵を取得し、前記暗号化個人情報及び暗号化共通鍵を生成するのに用いた公開鍵証明書の有効期限を設定して、前記暗号化個人情報及び暗号化共通鍵を個人情報データベース内に保持するポータルサーバとを備え、前記ポータルサーバは、前記個人情報データベースに保持している公開鍵証明書の再発行要求を行う有効期限を定期的に検査する手段と、該手段によって前記個人情報データベースに保持している公開鍵証明書が前記有効期限に達していると判断した場合に、前記鍵管理サーバに対して、前記暗号化共通鍵を送付して前記公開鍵証明書の鍵ペアを構成する秘密鍵で復号させるとともに、新たな公開鍵証明書の生成と、該新たな公開鍵証明書による当該共通鍵の再度の暗号化を実行させて再度の暗号化共通鍵を生成させ、前記新たな公開鍵証明書を前記サービスサーバに送付させるとともに、前記新たな公開鍵証明書及び前記再度の暗号化共通鍵を再取得し、前記新たな公開鍵証明書の有効期限を設定して前記個人情報データベース内に保持する手段と、を備えることを特徴とする。
また、本発明による暗号化情報の有効期限延長システムにおいて、前記ポータルサーバは、前記情報端末から当該個人情報の閲覧要求を受け付ける手段と、前記個人情報を復号するために、前記暗号化共通鍵の復号要求を前記鍵管理サーバに送信して、復号した共通鍵を前記鍵管理サーバから取得する手段と、該共通鍵を用いて、前記個人情報データベース内に格納されている前記暗号化個人情報を復号して前記情報端末に提示する手段と、を備えることを特徴とする。
また、本発明による暗号化情報の有効期限延長システムにおいて、前記ポータルサーバは、前記鍵管理サーバを内部に備えるように構成することもできる。
更に、本発明による暗号化情報の有効期限延長方法は、ポータルサーバを利用した暗号化情報の有効期限を自動的に延長する、暗号化情報の有効期限延長システムにおける、暗号化情報の有効期限延長方法であって、前記有効期限延長システムは、所定の情報端末の利用者に提示するための所定の個人情報に対して共通鍵で暗号化を施すと共に、該共通鍵を公開鍵証明書で暗号化を施して、暗号化個人情報及び暗号化共通鍵を生成するサービスサーバと、ポータルサーバからの要求に応じて、前記サービスサーバが前記暗号化個人情報及び暗号化共通鍵を生成するのに用いられる公開鍵証明書を、該公開鍵証明書の鍵ペアを構成する秘密鍵とともに生成し、前記公開鍵証明書及び前記秘密鍵を保持して管理する鍵管理サーバと、前記サービスサーバから前記暗号化個人情報及び暗号化共通鍵を取得し、前記暗号化個人情報及び暗号化共通鍵を生成するのに用いた公開鍵証明書の有効期限を設定して、前記暗号化個人情報及び暗号化共通鍵を個人情報データベース内に保持するポータルサーバとを備えており、前記ポータルサーバの処理手順は、前記個人情報データベースに保持している公開鍵証明書の再発行要求を行う有効期限を定期的に検査するステップと、該ステップによって前記個人情報データベースに保持している公開鍵証明書が前記有効期限に達していると判断した場合に、前記鍵管理サーバに対して、前記暗号化共通鍵を送付して前記公開鍵証明書の鍵ペアを構成する秘密鍵で復号させるとともに、新たな公開鍵証明書の生成と、該新たな公開鍵証明書による当該共通鍵の再度の暗号化を実行させて再度の暗号化共通鍵を生成させ、前記新たな公開鍵証明書を前記サービスサーバに送付させるとともに、前記新たな公開鍵証明書及び前記再度の暗号化共通鍵を再取得し、前記新たな公開鍵証明書の有効期限を設定して前記個人情報データベース内に保持するステップと、を含むことを特徴とする。
更に、本発明は、所定の情報端末の利用者に提示するための所定の個人情報に対して共通鍵で暗号化を施すと共に、該共通鍵を公開鍵証明書で暗号化を施して、暗号化個人情報及び暗号化共通鍵を生成するサービスサーバと、ポータルサーバからの要求に応じて、前記サービスサーバが前記暗号化個人情報及び暗号化共通鍵を生成するのに用いられる公開鍵証明書を、該公開鍵証明書の鍵ペアを構成する秘密鍵とともに生成し、前記公開鍵証明書及び前記秘密鍵を保持して管理する鍵管理サーバと、前記サービスサーバから前記暗号化個人情報及び暗号化共通鍵を取得し、前記暗号化個人情報及び暗号化共通鍵を生成するのに用いた公開鍵証明書の有効期限を設定して、前記暗号化個人情報及び暗号化共通鍵を個人情報データベース内に保持するポータルサーバとを備える有効期限延長システムにおける、前記ポータルサーバとして構成するコンピュータに、前記個人情報データベースに保持している公開鍵証明書の再発行要求を行う有効期限を定期的に検査するステップと、該ステップによって前記個人情報データベースに保持している公開鍵証明書が前記有効期限に達していると判断した場合に、前記鍵管理サーバに対して、前記暗号化共通鍵を送付して前記公開鍵証明書の鍵ペアを構成する秘密鍵で復号させるとともに、新たな公開鍵証明書の生成と、該新たな公開鍵証明書による当該共通鍵の再度の暗号化を実行させて再度の暗号化共通鍵を生成させ、前記新たな公開鍵証明書を前記サービスサーバに送付させるとともに、前記新たな公開鍵証明書及び前記再度の暗号化共通鍵を再取得し、前記新たな公開鍵証明書の有効期限を設定して前記個人情報データベース内に保持するステップと、を実行させるためのプログラムとして構成される。
本発明では、秘密鍵をICカードなどのデバイスではなく、鍵管理サーバにて管理し、ポータルサーバ側にて公開鍵証明書の有効期限を設定し 、ポータルサーバが自ら有効期限を監視して、有効期限に達した契機で有効期限延長のために、旧公開鍵証明書で暗号化した共通鍵を鍵管理サーバに送付し、鍵管理サーバ側でこの暗号化した共通鍵を復号し、新公開鍵証明書を生成するとともに再暗号化して、ポータルサーバに返却するため、常に、利用者は、ポータルサーバの暗号化された情報を閲覧することができるようになる。
また、鍵管理サーバに送付するのは共通鍵のみであるので、個人情報そのものは送付しないため、情報漏えいを抑止することができる。
また、鍵ペアをサーバ側で管理するため、ICカードなどのデバイスに設定する手間や、デバイスを利用者の手元に配送するコストを抑制することが可能になる。
本発明による一実施例の暗号化情報の有効期限延長システムの概略図である。 本発明による一実施例の暗号化情報の有効期限延長システムにおける鍵管理サーバのブロック図である。 本発明による一実施例の暗号化情報の有効期限延長システムにおけるポータルサーバのブロック図である。 本発明による一実施例の暗号化情報の有効期限延長システムにおけるサービスサーバのブロック図である。 本発明による一実施例の暗号化情報の有効期限延長システムにおける事前フェーズの動作フロー図である。 本発明による一実施例の暗号化情報の有効期限延長システムにおける第1の処理シーケンスの動作フロー図である。 本発明による一実施例の暗号化情報の有効期限延長システムにおける第2の処理シーケンスの動作フロー図である。 従来からの電子私書箱などのポータルサーバを利用した個人情報を保管するシステムの問題点を説明する図である。
以下、本発明による一実施例の暗号化情報の有効期限延長システムについて説明する。本発明に係る有効期限延長方法及びプログラムは、本実施例の暗号化情報の有効期限延長システムの説明から明らかになる。
〔システム構成〕
図1は、本発明による一実施例の暗号化情報の有効期限延長システムの概略図を示す。本実施例の暗号化情報の有効期限延長システム1は、鍵管理サーバ11と、ポータルサーバ12と、サービスサーバ13と、情報端末14とを備える。鍵管理サーバ11、ポータルサーバ12、サービスサーバ13、及び情報端末14の各々は、インターネットやLANなどのネットワークを介して通信可能に接続される。
(鍵管理サーバ)
図2は、本発明による一実施例の暗号化情報の有効期限延長システムにおける鍵管理サーバのブロック図である。鍵管理サーバ11は、制御部111と、ネットワークとの通信を制御する通信制御部112と、耐タンパ装置113と、記憶部114とを備える。制御部111は、公開鍵証明書生成部1111と、鍵ペア要求部1112と、鍵演算部1113とを備える。尚、本発明に係る制御部111の各機能を説明するが、鍵管理サーバ11が備える他の機能を排除することを意図したものではないことに留意する。鍵管理サーバ11は、コンピュータとして構成することができ、制御部111の各機能を実現する処理内容を記述したプログラムを、当該コンピュータの記憶部114に格納しておき、当該コンピュータの中央演算処理装置(CPU)によってこのプログラムを読み出して実行させることで実現することができる。
耐タンパ装置113は、非正規な手段による機密データの読取を防止する機能を有し、非対称鍵ペアの生成及び鍵演算を行う装置であり、公開鍵証明書のペアとなる秘密鍵を管理・保管する秘密鍵保持部1131を有する。耐タンパ装置113は、耐タンパ性のある装置の例として、TPM(Trusted Platform Module)やHSM(HardwareSecurityModule)などがある。
公開鍵証明書生成部1111は、耐タンパ装置113で生成した公開鍵を用いて公開鍵証明書を生成する機能を有する。尚、本実施例では公開鍵証明書生成部1111を具備する例を説明するが、公開鍵証明書の生成自体は、外部の認証局(信用ある第三者機関)で生成するように構成することもできる。
鍵ペア要求部1112は、耐タンパ装置113に対して、非対称鍵ペア(秘密鍵、公開鍵)の生成を要求する機能を有する。
鍵演算部1113は、耐タンパ装置113に対して、鍵演算を要求する機能を有する。
(ポータルサーバ)
図3は、本発明による一実施例の暗号化情報の有効期限延長システムにおけるポータルサーバのブロック図である。ポータルサーバ12は、制御部121と、ネットワークとの通信を制御する通信制御部122と、個人情報データベース123と、記憶部124とを備える。制御部121は、公開鍵証明書生成要求部1211と、有効期限延長要求部1212と、個人情報DBアクセス部1213と、有効期限管理部1214とを備える。尚、本発明に係る制御部121の各機能を説明するが、ポータルサーバ12が備える他の機能を排除することを意図したものではないことに留意する。ポータルサーバ12は、コンピュータとして構成することができ、制御部121の各機能を実現する処理内容を記述したプログラムを、当該コンピュータの記憶部124に格納しておき、当該コンピュータの中央演算処理装置(CPU)によってこのプログラムを読み出して実行させることで実現することができる。
公開鍵証明書生成要求部1211は、鍵管理サーバ11に対して、公開鍵証明書の生成を要求する機能を有する。
有効期限延長要求部1212は、有効期限管理部1214による公開鍵証明書の再発行要求等の要求時期に達したことを確認した際に、有効期限延長の処理を鍵管理サーバ11に対して要求する機能を有する。
個人情報DBアクセス部1213は、個人情報データベース(DB)123にアクセスする機能を有する。有効期限延長を行う際は、旧公開鍵証明書で暗号された情報(暗号化共通鍵や暗号化個人情報)を取得する機能、及び個人情報データベース(DB)123に対して、新公開鍵証明書で暗号された情報(暗号化共通鍵や暗号化個人情報)の保管を行う機能を有する。
有効期限管理部1214は、個人情報データベース(DB)123に対して、公開鍵証明書の再発行要求を行う有効期限の設定および設定された要求時期をチェック(検査)する機能を有する。
(サービスサーバ)
図4は、本発明による一実施例の暗号化情報の有効期限延長システムにおけるサービスサーバのブロック図である。サービスサーバ13は、利用者の公開鍵証明書を用いて情報を暗号化し、ポータルサーバ12に暗号化した情報を提供するサーバであり、制御部131と、ネットワークとの通信を制御する通信制御部132と、記憶部133とを備える。制御部131は、個人情報暗号化部1311と、共通鍵暗号化部1312とを備える。尚、本発明に係る制御部131の各機能を説明するが、サービスサーバ13が備える他の機能を排除することを意図したものではないことに留意する。サービスサーバ13は、コンピュータとして構成することができ、制御部131の各機能を実現する処理内容を記述したプログラムを、当該コンピュータの記憶部133に格納しておき、当該コンピュータの中央演算処理装置(CPU)によってこのプログラムを読み出して実行させることで実現することができる。
個人情報暗号化部1311は、情報端末14に提示する利用者個人の個人情報を暗号化するために共通鍵を生成して、生成した共通鍵で当該個人情報を暗号化する機能を有する。尚、「共通鍵」は、暗号化処理と復号処理とで、同一の(共通の)鍵を用いる方式であり、対称鍵とも称される。
共通鍵暗号化部1312は、情報端末14の利用者個人の個人情報の暗号化に用いた共通鍵を公開鍵証明書で暗号化する機能を有する。
サービスサーバ13の制御部131は、個人情報暗号化部1311によって暗号化した個人情報(暗号化個人情報)と、共通鍵暗号化部1312によって暗号化した共通鍵(暗号化共通鍵)を、通信制御部132を介してポータルサーバ12に送出する機能を有する。
(情報端末)
情報端末14は、利用者が操作し、ポータルサーバ12に保管された暗号化情報を閲覧する端末である。
次に、本発明による一実施例の暗号化情報の有効期限延長システムの動作について説明する。先ず、システム動作に伴う事前フェーズとして、事前フェーズC1,C2,C3について図5を参照して説明する。図5は、本発明による一実施例の暗号化情報の有効期限延長システムにおける事前フェーズの動作フロー図である。
〔システム動作:事前フェーズ〕
(事前フェーズC1)
先ず、ポータルサーバ12は、公開鍵証明書生成要求部1211によって、鍵管理サーバ11に対して、公開鍵証明書(秘密鍵を含む)の生成を要求する(ステップS1)。
鍵管理サーバ11は、鍵ペア要求部1112によって、耐タンパ装置113に対して、非対称鍵ペア(秘密鍵、公開鍵)の生成を要求して、耐タンパ装置113から公開鍵を取得する(ステップS2)。
鍵管理サーバ11は、公開鍵証明書生成部1111によって、耐タンパ装置113で生成した公開鍵を用いて公開鍵証明書を生成し、ポータルサーバ12及びサービスサーバ13に配布する(ステップS3)。従って、情報端末14の利用者個人が利用する公開鍵証明書の発行は鍵管理サーバ11が行うことなり、ポータルサーバ12及びサービスサーバ13へと配布される。
(事前フェーズC2)
ポータルサーバ12は、鍵管理サーバ11から情報端末14の利用者個人が利用する公開鍵証明書を受け取ると、有効期限管理部1214によって、個人情報データベース(DB)123に対して、公開鍵証明書の再発行要求を行うための有効期限の設定を行い、有効期限を設定した旨を情報端末14に通知する(ステップS4)。尚、有効期限は、利用する公開鍵証明書の有効期限を越えない範囲で、利用者個人がポータルサーバ12に対して直接設定してもよい。
(事前フェーズC3)
一方、サービスサーバ13は、個人情報暗号化部1311によって、情報端末14に提示する利用者個人の個人情報を暗号化するために共通鍵を生成して、生成した共通鍵で当該個人情報を暗号化する(ステップS5)。
続いて、サービスサーバ13は、共通鍵暗号化部1312によって、情報端末14の利用者個人の個人情報の暗号化に用いた共通鍵を公開鍵証明書で暗号化する(ステップS6)。
サービスサーバ13の制御部131は、個人情報暗号化部1311によって暗号化した個人情報(暗号化個人情報)と、共通鍵暗号化部1312によって暗号化した共通鍵(暗号化共通鍵)を、通信制御部132を介してポータルサーバ12に送出する。
従って、サービスサーバ13からポータルサーバ12宛に送付される個人情報は、サービスサーバ13にて共通鍵を用いて暗号化され、この共通鍵も利用者の公開鍵証明書にて暗号化されたものがセットとなって、ポータルサーバ12上の個人情報データベース(DB)123に、暗号化されたまま保存される(ステップS7)。
上記の各事前フェーズの処理は、情報端末14に提示する利用者個人の個人情報について任意のタイミングで行われる。
次に、本発明による一実施例の暗号化情報の有効期限延長システムの動作について説明する。
〔システム動作:第1の処理シーケンス〕
図6は、本発明による一実施例の暗号化情報の有効期限延長システムにおける第1の処理シーケンスの動作フロー図である。ポータルサーバ12は、有効期限管理部1214によって、定期的に個人情報データベース(DB)123に設定された公開鍵証明書の有効期限をチェック(検査)する(ステップS11)。
ポータルサーバ12は、有効期限管理部1214によって、有効期限に達したことを確認した場合、個人情報DBアクセス部1213によって、個人情報データベース(DB)123に格納していた旧公開鍵証明書で暗号された暗号化共通鍵を取得し(ステップS12)、公開鍵証明書生成要求部1211によって、鍵管理サーバ11に対して、暗号化共通鍵を送付して旧公開鍵証明書の鍵ペアを構成する秘密鍵で復号させるとともに、新たな公開鍵証明書(新公開鍵証明書)の生成を要求するとともに、新公開鍵証明書による共通鍵の暗号化を要求する。
鍵管理サーバ11は、新公開鍵証明書の生成の要求と、新公開鍵証明書による共通鍵の暗号化の要求を受け付けると、鍵ペア要求部1112によって、耐タンパ装置113に対して、非対称鍵ペア(秘密鍵、公開鍵)の生成を要求して、耐タンパ装置113から公開鍵を取得し、公開鍵証明書生成部1111によって、耐タンパ装置113で生成した公開鍵を用いて新公開鍵証明書を生成するとともに(ステップS13)、鍵演算部1113によって、取得した(旧公開鍵証明書で暗号化された)暗号化共通鍵を旧公開鍵証明書に該当する秘密鍵で復号し(ステップS14)、新公開鍵証明書にて暗号を行い(ステップS15)、制御部111の制御によって、新公開鍵証明書と新公開鍵証明書にて暗号化した暗号化共通鍵をポータルサーバ12に返却するとともに、サービスサーバ13に送信してサービスサーバ13に対して公開鍵証明書を更新させる。この際、新公開鍵証明書に対応する秘密鍵は、ポータルサーバ12には返却せず、鍵管理サーバ11側で耐タンパ装置113内の秘密鍵保持部1131にて管理・保管する。
尚、ポータルサーバ12は、個人情報DBアクセス部1213によって、取得した新公開鍵証明書、及び新公開鍵証明書にて暗号化された暗号化個人情報を個人情報データベース(DB)123に保存し(ステップS16)、鍵管理サーバ11から返却された新公開鍵証明書に記載されている有効期限に合わせて、有効期限管理部1214にて管理する期限を更新する(ステップS17)。
このように、秘密鍵をICカードなどのデバイスではなく、鍵管理サーバ11にて管理し、ポータルサーバ12側にて公開鍵証明書の有効期限を設定し 、ポータルサーバ12が自ら有効期限を監視して、有効期限に達した契機で有効期限延長のために、旧公開鍵証明書で暗号化した共通鍵を鍵管理サーバ11に送付し、鍵管理サーバ11側でこの暗号化した共通鍵を復号し、新公開鍵証明書を生成するとともに再暗号化して、ポータルサーバ12に返却するため、常に、利用者は、ポータルサーバ12の暗号化された情報を閲覧することができるようになる。
〔システム動作:第2の処理シーケンス〕
図7は、本発明による一実施例の暗号化情報の有効期限延長システムにおける第2の処理シーケンスの動作フロー図である。情報端末14は、ポータルサーバ12に保存されている個人情報を閲覧するために、ポータルサーバ12に閲覧要求を送信する。
ポータルサーバ12は、個人情報DBアクセス部1213によって、要求された個人情報に対応する暗号化共通鍵を個人情報データベース(DB)123から取得し、制御部121の制御によって、鍵管理サーバ11に復号要求を送信する(ステップS21)。
鍵管理サーバ11は、鍵演算部1113によって、耐タンパ装置113内の秘密鍵保持部1131に格納されている秘密鍵を用いて復号し(ステップS22)、制御部111の制御によって、通信制御部112を介してSSLなどの安全な通信路を利用して、復号した共通鍵をポータルサーバ12に返却する。
ポータルサーバ12は、制御部121の制御によって、鍵管理サーバ11から取得する復号された共通鍵で、サービスサーバ13から送られていた暗号化個人情報を復号し、情報端末14に表示させる画面を生成して、情報端末14に対して表示可能にさせる。
このように、鍵管理サーバ11に送付するのは共通鍵のみであるので、個人情報そのものは送付しないため、情報漏えいを抑止することができる。
上記の実施例では特定の例について説明したが、鍵管理サーバ11は、ポータルサーバ12内に設けることも可能である。また、有効期限の失効のみならず、暗号アルゴリズムの危殆化など、あらゆる公開鍵証明書の更新契機に本発明を適用することも可能である。
包括的には、本発明に係る暗号化情報の有効期限延長システム1は、ポータルサーバ12を利用した暗号化情報の有効期限を自動的に延長する、暗号化情報の有効期限延長システムとして構成され、所定の情報端末14の利用者に提示するための所定の個人情報に対して共通鍵で暗号化を施すと共に、該共通鍵を公開鍵証明書で暗号化を施して、暗号化個人情報及び暗号化共通鍵を生成するサービスサーバ13と、ポータルサーバ12からの要求に応じて、サービスサーバ13が暗号化個人情報及び暗号化共通鍵を生成するのに用いられる公開鍵証明書を、該公開鍵証明書の鍵ペアを構成する秘密鍵とともに生成し、これらの公開鍵証明書及び秘密鍵を保持して管理する鍵管理サーバ11と、サービスサーバ13から暗号化個人情報及び暗号化共通鍵を取得し、当該暗号化個人情報及び暗号化共通鍵を生成するのに用いた公開鍵証明書の有効期限を設定して、暗号化個人情報及び暗号化共通鍵を個人情報データベース(DB)123内に保持するポータルサーバ12とを備える。
本発明に係るポータルサーバ12は、個人情報データベース(DB)123に保持している公開鍵証明書の再発行要求を行う有効期限を定期的に検査する手段と、該手段によって個人情報データベース(DB)123に保持している公開鍵証明書が有効期限に達していると判断した場合に、鍵管理サーバ11に対して、暗号化共通鍵を送付してこの公開鍵証明書の鍵ペアを構成する秘密鍵で復号させるとともに、新たな公開鍵証明書の生成と、該新たな公開鍵証明書による当該共通鍵の再度の暗号化を実行させて再度の暗号化共通鍵を生成させ、新たな公開鍵証明書をサービスサーバ13に送付させるとともに、新たな公開鍵証明書及び再度の暗号化共通鍵を取得し、新たな公開鍵証明書の有効期限を設定して個人情報データベース(DB)123内に保持する手段とを備える。
また、ポータルサーバ12は、情報端末14から当該個人情報の閲覧要求を受け付ける手段と、個人情報を復号するために、暗号化共通鍵の復号要求を鍵管理サーバ11に送信して、復号した共通鍵を前記鍵管理サーバから取得する手段と、該共通鍵を用いて、個人情報データベース(DB)123内に格納されている暗号化個人情報を復号して情報端末14に提示する手段とを備える。
これらの本発明に係る鍵管理サーバ11、ポータルサーバ12、及びサービスサーバ13の各々をコンピュータで構成した場合、各機能を実現する処理内容を記述したプログラムを、当該コンピュータの内部又は外部の記憶部に格納しておき、当該コンピュータの中央演算処理装置(CPU)によってこのプログラムを読み出して実行させることで実現することができる。また、このようなプログラムは、例えばDVD又はCD−ROMなどの可搬型記録媒体の販売、譲渡、貸与等により流通させることができるほか、そのようなプログラムを、例えばネットワーク上にあるサーバの記憶部に記憶しておき、ネットワークを介してサーバから他のコンピュータにそのプログラムを転送することにより、流通させることができる。また、そのようなプログラムを実行するコンピュータは、例えば、可搬型記録媒体に記録されたプログラム又はサーバから転送されたプログラムを、一旦、自己の記憶部に記憶することができる。また、このプログラムの別の実施態様として、コンピュータが可搬型記録媒体から直接プログラムを読み取り、そのプログラムに従った処理を実行することとしてもよく、更に、このコンピュータにサーバからプログラムが転送される度に、逐次、受け取ったプログラムに従った処理を実行することとしてもよい。従って、本発明は、前述した実施例に限定されるものではなく、その主旨を逸脱しない範囲において種々変更可能である。
本発明によれば、秘密鍵をICカードなどのデバイスではなく、鍵管理サーバにて管理し、ポータルサーバ側にて公開鍵証明書の有効期限を設定し 、ポータルサーバが自ら有効期限を監視して、有効期限に達した契機で有効期限延長のために、旧公開鍵証明書で暗号化した共通鍵を鍵管理サーバに送付し、鍵管理サーバ側でこの暗号化した共通鍵を復号し、新公開鍵証明書を生成するとともに再暗号化して、ポータルサーバに返却するため、常に、利用者に対して情報の閲覧を可能とするので、暗号化情報の有効期限の管理を要する任意の用途に有用である。
1 暗号化情報の有効期限延長システム
11 鍵管理サーバ
12 ポータルサーバ
13 サービスサーバ
14 情報端末
111 制御部
112 通信制御部
113 耐タンパ装置
114 記憶部
121 制御部
122 通信制御部
123 個人情報データベース
124 記憶部
131 制御部
132 通信制御部
133 記憶部
1111 公開鍵証明書生成部
1112 鍵ペア要求部
1113 鍵演算部
1211 公開鍵証明書生成要求部
1212 有効期限延長要求部
1213 個人情報DBアクセス部
1214 有効期限管理部
1311 個人情報暗号化部
1312 共通鍵暗号化部

Claims (5)

  1. ポータルサーバを利用した暗号化情報の有効期限を自動的に延長する、暗号化情報の有効期限延長システムであって、
    所定の情報端末の利用者に提示するための所定の個人情報に対して共通鍵で暗号化を施すと共に、該共通鍵を公開鍵証明書で暗号化を施して、暗号化個人情報及び暗号化共通鍵を生成するサービスサーバと、
    ポータルサーバからの要求に応じて、前記サービスサーバが前記暗号化個人情報及び暗号化共通鍵を生成するのに用いられる公開鍵証明書を、該公開鍵証明書の鍵ペアを構成する秘密鍵とともに生成し、前記公開鍵証明書及び前記秘密鍵を保持して管理する鍵管理サーバと、
    前記サービスサーバから前記暗号化個人情報及び暗号化共通鍵を取得し、前記暗号化個人情報及び暗号化共通鍵を生成するのに用いた公開鍵証明書の有効期限を設定して、前記暗号化個人情報及び暗号化共通鍵を個人情報データベース内に保持するポータルサーバと、を備え
    前記ポータルサーバは、
    前記個人情報データベースに保持している公開鍵証明書の再発行要求を行う有効期限を定期的に検査する手段と、
    該手段によって前記個人情報データベースに保持している公開鍵証明書が前記有効期限に達していると判断した場合に、前記鍵管理サーバに対して、前記暗号化共通鍵を送付して前記公開鍵証明書の鍵ペアを構成する秘密鍵で復号させるとともに、新たな公開鍵証明書の生成と、該新たな公開鍵証明書による当該共通鍵の再度の暗号化を実行させて再度の暗号化共通鍵を生成させ、前記新たな公開鍵証明書を前記サービスサーバに送付させるとともに、前記新たな公開鍵証明書及び前記再度の暗号化共通鍵を再取得し、前記新たな公開鍵証明書の有効期限を設定して前記個人情報データベース内に保持する手段と、を備えることを特徴とする、暗号化情報の有効期限延長システム。
  2. 前記ポータルサーバは、
    前記情報端末から当該個人情報の閲覧要求を受け付ける手段と、
    前記個人情報を復号するために、前記暗号化共通鍵の復号要求を前記鍵管理サーバに送信して、復号した共通鍵を前記鍵管理サーバから取得する手段と、
    該共通鍵を用いて、前記個人情報データベース内に格納されている前記暗号化個人情報を復号して前記情報端末に提示する手段と、
    を備えることを特徴とする、請求項1に記載の暗号化情報の有効期限延長システム。
  3. 前記ポータルサーバは、前記鍵管理サーバを内部に備えるように構成されていることを特徴とする、請求項1又は2に記載の暗号化情報の有効期限延長システム。
  4. ポータルサーバを利用した暗号化情報の有効期限を自動的に延長する、暗号化情報の有効期限延長システムにおける、暗号化情報の有効期限延長方法であって、
    前記有効期限延長システムは、所定の情報端末の利用者に提示するための所定の個人情報に対して共通鍵で暗号化を施すと共に、該共通鍵を公開鍵証明書で暗号化を施して、暗号化個人情報及び暗号化共通鍵を生成するサービスサーバと、ポータルサーバからの要求に応じて、前記サービスサーバが前記暗号化個人情報及び暗号化共通鍵を生成するのに用いられる公開鍵証明書を、該公開鍵証明書の鍵ペアを構成する秘密鍵とともに生成し、前記公開鍵証明書及び前記秘密鍵を保持して管理する鍵管理サーバと、前記サービスサーバから前記暗号化個人情報及び暗号化共通鍵を取得し、前記暗号化個人情報及び暗号化共通鍵を生成するのに用いた公開鍵証明書の有効期限を設定して、前記暗号化個人情報及び暗号化共通鍵を個人情報データベース内に保持するポータルサーバとを備えており、
    前記ポータルサーバの処理手順は、
    前記個人情報データベースに保持している公開鍵証明書の再発行要求を行う有効期限を定期的に検査するステップと、
    該ステップによって前記個人情報データベースに保持している公開鍵証明書が前記有効期限に達していると判断した場合に、前記鍵管理サーバに対して、前記暗号化共通鍵を送付して前記公開鍵証明書の鍵ペアを構成する秘密鍵で復号させるとともに、新たな公開鍵証明書の生成と、該新たな公開鍵証明書による当該共通鍵の再度の暗号化を実行させて再度の暗号化共通鍵を生成させ、前記新たな公開鍵証明書を前記サービスサーバに送付させるとともに、前記新たな公開鍵証明書及び前記再度の暗号化共通鍵を再取得し、前記新たな公開鍵証明書の有効期限を設定して前記個人情報データベース内に保持するステップと、
    を含むことを特徴とする、暗号化情報の有効期限延長方法。
  5. 所定の情報端末の利用者に提示するための所定の個人情報に対して共通鍵で暗号化を施すと共に、該共通鍵を公開鍵証明書で暗号化を施して、暗号化個人情報及び暗号化共通鍵を生成するサービスサーバと、ポータルサーバからの要求に応じて、前記サービスサーバが前記暗号化個人情報及び暗号化共通鍵を生成するのに用いられる公開鍵証明書を、該公開鍵証明書の鍵ペアを構成する秘密鍵とともに生成し、前記公開鍵証明書及び前記秘密鍵を保持して管理する鍵管理サーバと、前記サービスサーバから前記暗号化個人情報及び暗号化共通鍵を取得し、前記暗号化個人情報及び暗号化共通鍵を生成するのに用いた公開鍵証明書の有効期限を設定して、前記暗号化個人情報及び暗号化共通鍵を個人情報データベース内に保持するポータルサーバとを備える有効期限延長システムにおける、前記ポータルサーバとして構成するコンピュータに、
    前記個人情報データベースに保持している公開鍵証明書の再発行要求を行う有効期限を定期的に検査するステップと、
    該ステップによって前記個人情報データベースに保持している公開鍵証明書が前記有効期限に達していると判断した場合に、前記鍵管理サーバに対して、前記暗号化共通鍵を送付して前記公開鍵証明書の鍵ペアを構成する秘密鍵で復号させるとともに、新たな公開鍵証明書の生成と、該新たな公開鍵証明書による当該共通鍵の再度の暗号化を実行させて再度の暗号化共通鍵を生成させ、前記新たな公開鍵証明書を前記サービスサーバに送付させるとともに、前記新たな公開鍵証明書及び前記再度の暗号化共通鍵を再取得し、前記新たな公開鍵証明書の有効期限を設定して前記個人情報データベース内に保持するステップと、
    を実行させるためのプログラム。
JP2010077989A 2010-03-30 2010-03-30 暗号化情報の有効期限延長システム、有効期限延長方法及びプログラム Expired - Fee Related JP5404501B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010077989A JP5404501B2 (ja) 2010-03-30 2010-03-30 暗号化情報の有効期限延長システム、有効期限延長方法及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010077989A JP5404501B2 (ja) 2010-03-30 2010-03-30 暗号化情報の有効期限延長システム、有効期限延長方法及びプログラム

Publications (2)

Publication Number Publication Date
JP2011211537A JP2011211537A (ja) 2011-10-20
JP5404501B2 true JP5404501B2 (ja) 2014-02-05

Family

ID=44942125

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010077989A Expired - Fee Related JP5404501B2 (ja) 2010-03-30 2010-03-30 暗号化情報の有効期限延長システム、有効期限延長方法及びプログラム

Country Status (1)

Country Link
JP (1) JP5404501B2 (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9628268B2 (en) * 2012-10-17 2017-04-18 Box, Inc. Remote key management in a cloud-based environment
US9311500B2 (en) 2013-09-25 2016-04-12 Amazon Technologies, Inc. Data security using request-supplied keys
US9237019B2 (en) 2013-09-25 2016-01-12 Amazon Technologies, Inc. Resource locators with keys
JP6739036B2 (ja) * 2015-08-31 2020-08-12 パナソニックIpマネジメント株式会社 コントローラ
GB2547025A (en) 2016-02-05 2017-08-09 Thales Holdings Uk Plc A method of data transfer, a method of controlling use of data and a cryptographic device
JP6524347B2 (ja) * 2016-08-30 2019-06-05 ソラミツ株式会社 情報共有システム
JP2021002713A (ja) 2019-06-20 2021-01-07 富士通株式会社 更新装置、鍵更新プログラム

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006059223A (ja) * 2004-08-23 2006-03-02 Bank Of Tokyo-Mitsubishi Ltd 情報通信仲介装置、情報通信仲介装置の制御方法、及びプログラム
JP2006166354A (ja) * 2004-12-10 2006-06-22 Ricoh Co Ltd 電子署名有効性証明データの生成方法、電子署名有効性証明データの正当性の確認方法、電子署名有効性確認方法、電子署名有効性証明データ生成装置、電子署名有効性証明データ正当性確認装置、電子署名有効性確認装置、電子署名有効性証明データ生成プログラム、電子署名有効性証明データ正当性確認プログラム、及び電子署名有効性確認プログラム
JP2007013484A (ja) * 2005-06-29 2007-01-18 Suri Kagaku Kenkyusho:Kk 非常時用データ復旧システム、方法およびコンピュータプログラム
JP4334580B2 (ja) * 2007-04-09 2009-09-30 株式会社東芝 鍵管理システム及び鍵管理方法
JP5391694B2 (ja) * 2009-01-14 2014-01-15 株式会社リコー 情報処理装置、情報処理方法および情報処理システム

Also Published As

Publication number Publication date
JP2011211537A (ja) 2011-10-20

Similar Documents

Publication Publication Date Title
US9704159B2 (en) Purchase transaction system with encrypted transaction information
US20210211468A1 (en) Systems and methods for service compliance via blockchain
JP5404501B2 (ja) 暗号化情報の有効期限延長システム、有効期限延長方法及びプログラム
JP5554066B2 (ja) 情報流通システム、情報端末及びプログラム
CN105122265B (zh) 数据安全服务系统
CN109088889A (zh) 一种ssl加解密方法、系统及计算机可读存储介质
US9237013B2 (en) Encrypted data management device, encrypted data management method, and encrypted data management program
CN105103119A (zh) 数据安全服务系统
US20140281576A1 (en) Information providing system, information processing apparatus, computer readable medium, and information providing method
CN102571329A (zh) 密码密钥管理
KR101220166B1 (ko) 데이터 접근 권한 관리 방법
CN116244750A (zh) 一种涉密信息维护方法、装置、设备及存储介质
JP2013250937A (ja) 通信装置、通信システム及び通信方法
JP5494171B2 (ja) ファイル管理システム、ストレージサーバ、クライアント、ファイル管理方法およびプログラム
JP5178128B2 (ja) 通信システム
JP5252539B2 (ja) 標準時刻配信装置、タイムスタンプ装置、タイムスタンプ利用者用装置、時刻認証システム、時刻認証方法、および時刻認証プログラム
JP2007159009A (ja) チケット保護方法およびクライアント
JP2002247021A (ja) アクセス制限付コンテンツ表示方法およびその装置
KR20090114075A (ko) 개인 홈 도메인을 위한 디지털 저작권 관리방법
JP4989996B2 (ja) サービス利用識別情報生成装置、サービス利用識別情報生成システム、サービス利用識別情報生成方法およびプログラム
KR101424687B1 (ko) Idpf의 epub 표준을 기반으로 한 전자책 drm 호환 시스템 및 방법
EP2299379A1 (en) Digital rights management system with diversified content protection process
US20230376574A1 (en) Information processing device and method, and information processing system
JP2018107625A (ja) データ配信システム、データ生成装置、仲介装置、データ配信方法、及びプログラム
JP6108012B2 (ja) 情報配信システム、情報処理装置及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120213

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130814

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130827

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131011

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20131029

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131029

R150 Certificate of patent or registration of utility model

Ref document number: 5404501

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees