JPH10260630A - 電子署名用の鍵管理方法及びシステム - Google Patents

電子署名用の鍵管理方法及びシステム

Info

Publication number
JPH10260630A
JPH10260630A JP10007018A JP701898A JPH10260630A JP H10260630 A JPH10260630 A JP H10260630A JP 10007018 A JP10007018 A JP 10007018A JP 701898 A JP701898 A JP 701898A JP H10260630 A JPH10260630 A JP H10260630A
Authority
JP
Japan
Prior art keywords
key
signature
keys
confirmation
updated
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP10007018A
Other languages
English (en)
Other versions
JP3640785B2 (ja
Inventor
Yoshio Takahashi
芳夫 高橋
Hidemi Morihata
秀実 森畠
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
N T T DATA TSUSHIN KK
NTT Data Corp
Nippon Telegraph and Telephone Corp
Original Assignee
N T T DATA TSUSHIN KK
Nippon Telegraph and Telephone Corp
NTT Data Communications Systems Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by N T T DATA TSUSHIN KK, Nippon Telegraph and Telephone Corp, NTT Data Communications Systems Corp filed Critical N T T DATA TSUSHIN KK
Priority to JP00701898A priority Critical patent/JP3640785B2/ja
Publication of JPH10260630A publication Critical patent/JPH10260630A/ja
Application granted granted Critical
Publication of JP3640785B2 publication Critical patent/JP3640785B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 署名鍵を更新する際に電子署名の発行を停止
したり、サービス提供を制限する必要がない、電子署名
用の鍵管理方法を提供する。 【解決手段】 異なる時期に同一の更新周期で更新され
る2個の鍵を電子署名用の署名鍵(主鍵・補助鍵)とし
て用意しておき、各鍵の更新周期を例えば3つの区間に
分割し、更新後の最初及び最後の区間を補助鍵としての
区間、中間の区間を主鍵としての区間とし、主鍵で電子
署名を行う。この電子署名の確認は、署名鍵として使用
されるこの2個の鍵の更新に同期して更新される2個の
確認鍵のいずれかで行う。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、電子署名の発行や
電子署名に基づく種々のサービスの提供等を制限するこ
となく、電子署名用の鍵の内容を更新することを可能と
する、電子署名用の鍵管理方法、及びこの鍵管理方法の
実施に適したシステムに関する。ここに、電子署名と
は、利用者固有の鍵を用いて利用者本人であることを証
明する電子的な署名をいう。
【0002】
【従来の技術】例えば会員証によって会員が特定される
会(あるいは団体)において、会員相互で会員証の正当
性を評価できるようにすることは、会の運営上、極めて
重要なことである。最近は、会員証を例えばICカード
のような高セキュリティ性の媒体の形で発行して会員の
みが所持し得る電子身分証明書としたり、オンライン上
で、電子署名技術を用いて偽造の困難な会員登録証(電
子身分証明書)や電子チケットとすることが試みられて
いる。
【0003】会員登録証や電子チケット等(以下の説明
では、便宜上、会員登録証と称する)は、内容の真性評
価はもとより、会員登録証を使用する者が会員本人であ
ることを正しく確認できるようにしておくことが必要で
ある。そのため、従来は、本人しか生成できない電子署
名を用いてその会員登録証が偽造されていないかどう
か、あるいは、その会員登録証の所持者が正当な会員か
どうかを確認することが行われている。
【0004】電子署名には、通常、公開鍵方式による暗
号化技術が利用される。すなわち、所定の会員登録機関
が自機関の秘密鍵(署名鍵)を用いて電子署名を行い、
その署名鍵に対応する公開鍵(確認鍵)をすべての会員
に対して配布する。各会員が電子署名の認証を行う場合
は、確認鍵を用いて電子署名を確認する。なお、確認鍵
自体には、会員登録機関の正当な公開鍵であることを表
す情報が含まれていないので、予め確認鍵の正当性を別
途確認しておく必要がある。
【0005】上述の公開鍵方式では、安全性の根拠の一
つを、解読の際の計算量の多さにおいている。従って、
同一の署名鍵や確認鍵を長期間使用し続けることは安全
性の低下につながるので、各鍵は、一定期間ごとに更新
することが望ましい。そのため、従来は、署名鍵を定期
的に更新できるようにし、その際に、署名鍵の更新に同
期して更新された確認鍵を各会員が入手できるようにし
ているのが一般的である。
【0006】更新された確認鍵を入手する手段として
は、会員登録機関が、会員全員に新しい確認鍵を同時に
配布することが考えられる。また、新しい確認鍵を所定
の公開鍵証明書発行センタに登録することも考えられ
る。後者の場合、公開鍵証明書発行センタで、署名対象
データを自己の秘密鍵(センタ秘密鍵)で署名して公開
鍵証明書とし、適宜、この公開鍵証明書を会員に配布す
る。配布された会員は、予め通知された公開鍵証明書発
行センタの公開鍵(センタ公開鍵)で電子署名を確認す
る。
【0007】ある会員が、自分の会員登録証を第三者に
確認してもらいたい場合は、会員が公開鍵証明書を取得
し、取得した公開鍵証明書をその会員登録証に添付す
る。これにより、電子署名を確認する側では、新たな会
員登録機関の公開鍵の正当性を容易に確認できるように
なる。なお、公開鍵証明書は、電子署名に常に添付しな
ければならないというものではなく、署名鍵及び確認鍵
が更新されたときに1回だけ添付すれば足りるものであ
る。
【0008】ある会員が他の会員に対してオンラインで
会員登録証を送信する場合は、送信時のデータ量を少な
くするために、公開鍵証明書の添付を省略する場合があ
る。この場合、公開鍵証明書は、受信した会員の側で取
得することになる。いずれにしても、公開鍵証明書を用
いようとする場合は、確認鍵が更新される度に、会員登
録証を利用する会員、あるいはその会員登録証を確認す
る会員が公開鍵証明書発行センタにアクセスして公開鍵
証明書を取得する必要がある。
【0009】
【発明が解決しようとする課題】上述のように、署名鍵
が更新された場合は、以下のいずれかの行為が、会員登
録機関と会員との間、あるいは会員相互間で行われる。 (1)会員登録機関が全会員に新しい確認鍵を配布す
る。 (2)ある会員が最初に会員登録証を利用する際に、公
開鍵証明書を取得して添付する。 (3)電子署名を確認する会員側で、適宜公開鍵証明書
を取得する。
【0010】しかしながら、上記の三つの形態では、そ
れぞれ下記の問題が発生する。 (1)の形態では、会員登録機関で鍵更新処理を行う場
合、全利用者が一斉に新しい確認鍵を取得しようとして
会員登録機関にアクセスするため、会員登録機関側に備
えられるシステムにそのための処理が集中してしまい、
システムの動作が不安定になるおそれがある。特に、会
員数が非常に多い場合は、鍵更新後は、全利用者に新し
い鍵を配布し終わるまでは会員登録証の発行を停止させ
なければならなくなる。 (2)の形態では、送受信の際のデータ量が増大すると
ともに、公開鍵証明書の取得のための時間が余分にかか
る。また、公開鍵証明書が偽造されると、偽りのセンタ
公開鍵が配布されてしまうので、リスクが公開鍵証明書
発行センタにおけるセンタ公開鍵の安全性に依存するこ
とになる。 (3)の形態では、電子署名を確認する会員、例えばあ
る会員の会員登録証を確認して何らかのサービスを提供
しようとする会員は、ある会員の会員登録証を受信して
から、公開鍵証明書を取得することになる。そのため、
鍵更新後、ある会員が初めて会員登録証の確認を求める
場合、公開鍵証明書を取得して会員登録証を確認するま
で、当該他の会員は、サービス提供を制限するしかな
い。また、公開鍵証明書の取得を即時に行うために、公
開鍵証明書発行センタまたは会員登録機関にオンライン
・アクセスする場合には、その分、通信費が増加するこ
とになる。
【0011】このように、従来は、署名鍵が更新される
度に、いずれかのシステムの運用に悪影響を与えたり、
会員のサービス利用が制限される等の不具合があった。
【0012】本発明の課題は、上記不具合のない、電子
署名用の鍵管理方法を提供することにある。本発明の他
の課題は、上記鍵管理方法の実施に適したシステムを提
供することにある。
【0013】
【課題を解決するための手段】本発明の鍵管理方法は、
各々異なる時期に周期的に内容が更新される複数の鍵を
用意しておき、前記複数の鍵を、各々の鍵の更新周期よ
りも短い切替周期で1個づつ切り替え、切り替えた鍵を
電子署名用の署名鍵としての使用に供することを特徴と
する。前記切替周期は、例えば、すべての鍵について同
一長さの期間とすることが、鍵更新を容易ならしめる上
で効果的である。
【0014】本発明の他の鍵管理方法は、各々異なる時
期に周期的に内容が更新される複数の鍵について、個々
の鍵の更新周期を3つの区間に分割して最初及び最後の
分割区間を予備区間、中間の分割区間を電子署名用の署
名鍵として使用するための使用区間とし、各鍵について
の前記使用区間を、他の鍵の使用区間と時間的に連続さ
せ且つ互いに重複しないように切り替えることを特徴と
する。
【0015】本発明の他の鍵管理方法は、周期的に更新
される第1の鍵と、この第1の鍵と異なる時期に周期的
に更新される第2の鍵とを用意しておき、前記第1の鍵
及び第2の鍵のいずれかを、各々の鍵の更新周期よりも
短い切替周期で交互に切り替えて、電子署名用の署名鍵
としての使用に供するとともに、前記第1の鍵の更新時
期に同期して更新され当該第1の鍵が署名鍵のときに確
認鍵となる第3の鍵と、前記第2の鍵の更新時期に同期
して更新され当該第2の鍵が署名鍵のときに確認鍵とな
る第4の鍵とをペアで公開し、前記第3の鍵及び第4の
鍵のペアを、前記電子署名の確認用に供することを特徴
とする。この場合、前記第3の鍵及び第4の鍵に各々当
該鍵の使用終了期限を付加するようにしても良い。
【0016】なお、前記更新周期は、当該鍵の安全性が
確保できる平均的な期間から当該鍵をもとに生成した電
子署名の有効期間を減じた期間以下とする。
【0017】本発明の他の鍵管理方法は、それぞれ異な
る時期に周期的に更新されるM個(Mは2以上の自然
数)の署名鍵を用意するとともに、個々の署名鍵の更新
時期に同期して更新されるM個の確認鍵を同時期に公開
する段階と、前記用意したM個の署名鍵から1個の署名
鍵を当該署名鍵の更新周期よりも短い周期で所定順に選
択して所定の署名対象データの電子署名を行う段階と、
前記公開されたM個の確認鍵のいずれかを用いて前記電
子署名を確認する段階とを含む。
【0018】上記各鍵管理方法は、電子署名の署名鍵と
して用いる複数の鍵を保持する鍵保持手段と、前記複数
の鍵の内容をそれぞれ異なる時期に周期的に更新する鍵
更新手段と、前記鍵更新手段でその内容が更新された鍵
を所定規則に従って前記鍵保持手段より読み出し、読み
出した鍵を前記署名鍵として、所定の署名対象データに
ついての電子署名を行う署名手段と、を備えた電子署名
用の鍵管理システムによって実施可能である。
【0019】また、電子署名の署名鍵として用いる第1
の鍵及び第2の鍵を保持する鍵保持手段と、前記第1の
鍵及び第2の鍵の内容をそれぞれ異なる時期に同一周期
で更新する鍵更新手段と、前記鍵更新手段でその内容が
更新された鍵を所定規則に従って前記鍵保持手段より読
み出し、読み出した第1または第2の鍵を前記署名鍵と
して、所定の署名対象データについての電子署名を行う
署名手段と、を備えた鍵管理システムも、本発明の鍵管
理方法を実施するうえで好適となる。このような鍵管理
システムにおいて、好ましくは、前記第1の鍵に同期し
て更新され当該第1の鍵が署名鍵であるときの確認鍵と
なる第3の鍵、及び前記第2の鍵に同期して更新され当
該第2の鍵が署名鍵であるときの確認鍵となる第4の鍵
を保持する鍵保持手段をさらに備え、前記第1の鍵また
は第2の鍵を用いて前記電子署名を行ったとときに前記
第3の鍵及び第4の鍵を同時期に公開するように構成す
る。
【0020】本発明は、また、電子署名鍵と確認鍵とを
受領したときに、当該電子署名が正当なものかどうかを
判定することができる、電子署名の認証システムを提供
する。この認証システムは、M個(Mは2以上の自然
数)の署名鍵のいずれかによって生成された電子署名
と、前記電子署名に用いられた署名鍵を含むM個の署名
鍵の更新に同期して更新されるM個の確認鍵を受領する
署名受領手段と、前記受領した電子署名を前記M個の確
認鍵のいずれかで確認する署名確認手段とを備え、前記
署名確認手段で確認がとれた電子署名を正当と判定する
ことを特徴とする。署名受領手段は、M個の署名鍵のう
ち異なる時期に更新された署名鍵によって生成された複
数の電子署名と、前記複数の電子署名に用いられた署名
鍵を含むM個の署名鍵の更新に同期して更新されるM個
の確認鍵を受領するように構成しても良い。この認証シ
ステムで確認がとれた場合は、当該電子署名が少なくと
も本発明の鍵管理システムで生成されたことが容易にわ
かる。
【0021】
【発明の実施の形態】以下、本発明の実施の形態を図面
を参照して説明する。まず、本発明が適用される会員シ
ステムの概略を説明する。この会員システムは、例え
ば、会員のみが操作可能な複数の会員操作システムと、
会員を統括管理する会員登録機関に備えられる会員登録
システムと、公開鍵証明書発行センタとをそれぞれ双方
向通信可能な形態、例えば図示しない通信手段を公衆網
を通じて接続し、認証通信(authenticated communicat
ion)によって鍵配布を行うものである。但し、各会員
操作システムと会員登録システムとの間で認証通信が可
能である場合、公開鍵証明書発行センタは、必ずしも必
要ではない。
【0022】認証通信には、共通鍵方式、つまり署名鍵
と確認鍵とが同一鍵である方式も採用可能であるが、以
下の説明では、便宜上、前述の公開鍵方式を用いること
を前提とする。
【0023】会員登録システムは、会員からの会員登録
請求情報に応じて会員登録を行う機能と、登録した各会
員に対して自機関の秘密鍵(つまり署名鍵)を用いて会
員登録証を発行する機能と、署名鍵を定期的に更新する
機能と、署名鍵に対応する公開鍵(つまり確認鍵)を生
成及び更新する機能とを有する。これらの機能の詳細に
ついては、後述する。
【0024】公開鍵証明書発行センタは、会員登録機関
名、会員登録システムが生成した確認鍵、その他の情報
(署名アルゴリズムや署名の有効期間等)を署名対象デ
ータとして、自己の秘密鍵(センタ秘密鍵)で電子署名
を生成し、これを公開鍵証明書として保持するととも
に、この公開鍵証明書を会員からの求めに応じて適宜発
行するものである。
【0025】各会員操作システムは、会員登録システム
から直接あるいは公開鍵証明書発行センタを通じて確認
鍵を取得し、会員登録申請を行うものである。なお、公
開鍵証明書発行センタを通じて取得する場合は、公開鍵
証明書を公開鍵証明書発行センタの公開鍵(センタ秘密
鍵)で確認するための処理が必要となる。
【0026】なお、以下の説明では、システム構成やそ
の構成要素を示す必要がある場合を除き、会員操作シス
テムを「会員」、会員登録システムを「会員登録機
関」、公開鍵証明書発行センタを「センタ」と称する。
【0027】図1は、会員登録機関、会員、センタ間で
行われる鍵、その他の電子情報の授受の様子を模式的に
表した図である。センタCAに関する部分は、既に述べ
たように不可欠ではないが本例では使用する、という意
味で、破線で示してある。図1において、「SkT
1」,「SkT2」は更新前後の署名鍵、「PkT
1」,「PkT2」は確認鍵、「SkCA」はセンタ秘
密鍵、「PkCA」はセンタ公開鍵、「CERT」は公
開鍵証明書、「L1,L2」は会員U1,U2に対して
発行される会員登録証である。署名鍵(SkT1,Sk
T2)による電子署名は、会員登録証の発行の際に行わ
れる。以後の説明で、会員登録証の発行という場合は、
電子署名と同義とする。
【0028】図1における鍵等の配送シーケンスは図2
に示すとおりである。前提として、会員U1,U2は、
センタ公開鍵PkCAを予め取得し、公開鍵証明書を取
得したときに公開鍵証明書を確認できるものとする。
【0029】まず、会員登録機関Tで署名鍵SkT1,
及び確認鍵PkT1を用意する(ステップS101)。
確認鍵PkT1については、センタCAに登録しておく
(ステップS102,S103)。会員U1は、センタ
CAから公開鍵証明書CERT(PkT1)を取得した
後(ステップS104)、会員登録機関Tに会員登録申
請を行う。その際、自己の確認鍵(PkU1)を送出す
る(ステップS105)。会員登録機関Tは、この会員
の確認鍵(PkU1)とその他の情報に対し、署名鍵S
kT1を用いて会員登録証L1を発行する(ステップS
106)。
【0030】所定期間経過後、会員登録機関Tでは、署
名鍵SkT1を署名鍵SkT2に更新する(ステップS
107)。そして、更新後の署名鍵SkT2に対応する
確認鍵PkT2を、センタCAに再登録する(ステップ
S108,S109)。会員U2は、センタCAから公
開鍵証明書CERT(PkT2)を取得した後(ステッ
プS110)、会員登録機関Tに会員登録申請を行う。
その際、自己の確認鍵(PkU2)を送出する(ステッ
プS111)。会員登録機関Tは、この会員登録申請に
対し、署名鍵SkT2を用いて会員登録証L2を発行す
る(ステップS112)。その後、会員U1,U2が、
会員登録証L1,L2に基づく相互認証を行う(ステッ
プS113)。
【0031】このようにして鍵等が配送される場合にお
いて、少なくとも下記のことを行えるようにする。 (1)会員登録機関Tが、会員登録証の発行を中断せず
に、署名鍵SkTや確認鍵PkTを定期的に更新した
い。 (2)会員U1,U2間で、署名鍵SkT1を用いて発
行された会員登録証L1と、署名鍵SkT2を用いて発
行された会員登録証L2とをオフラインで正しく相互確
認したい。 (3)会員登録証L1,L2の確認の際に付加情報、例
えば公開鍵証明書CERT(PkT)等を相手側に送る
手間を無くしたい。
【0032】これらを解決するために会員登録機関Tに
おいて行う本発明の鍵管理方法を、以下に説明する。ま
ず、最も単純な例として、2個の鍵の一方を主鍵、他方
を補助鍵として、両者を一定の規則に従って切り替えな
がら電子署名の署名鍵とし、電子署名の確認には、2個
の署名鍵に対応する2個の確認鍵をペアで用いる場合の
例を挙げる。つまり、署名鍵SkT,確認鍵PkTを、
それぞれ主鍵,補助鍵の2個づつ用意する。以下、説明
上、主鍵と補助鍵とを区別する必要がある場合は、主鍵
としての署名鍵SkTを署名用主鍵、補助鍵としての署
名鍵SkTを署名用補助鍵、主鍵としての確認鍵PkT
を確認用主鍵、補助鍵としての確認鍵PkTを確認用補
助鍵と称する。
【0033】各鍵は、それぞれ異なる時期に周期的に更
新される。更新周期は、必ずしも同一期間である必要は
ない。また、各鍵には、それぞれ安全に使用できる平均
的な期間(安全使用期間)が設定されており、鍵の更新
周期は、当該鍵の安全使用期間から、当該鍵をもとに生
成した電子署名の有効期間を減じた期間以下になるよう
にする。これは、鍵の解読がなされないうちに更新する
ことで、鍵の安全性を確保しようとしたからである。な
お、安全使用期間の設定は、鍵のセキュリティパラメー
タ、例えば鍵の長さ等を調整することによって行うこと
ができる。電子署名の有効期間は、最初の分割区間と最
後の分割区間のうち短い方の区間以下の長さの期間であ
る。
【0034】図3は、各鍵の更新スケジュールを具体的
に示した図である。主鍵と補助鍵との関係は、署名鍵S
kT/確認鍵PkTで共通なので、一方の鍵についての
み図示してある。ここでは、便宜上、2個の鍵の更新対
象区間を共に1年、上記安全使用期間を5年、更新周期
をすべて4年間隔とし、最初の1年及び最後の1年では
補助鍵、中間の2年では主鍵として使用する。図中、
「a0」,「a1」,「a3」,「a4」は、それぞれ
鍵内容(値)である。
【0035】図3の例の場合、各鍵について、一方の鍵
の使用区間が、他の鍵についての使用区間と時間的に連
続し、且つ互いに重複しないようになっている。また、
補助鍵である期間の和が使用区間と同一長さの期間であ
り、さらに、主鍵としての最初の1年と更新前の補助鍵
としての最後の1年、及び、主鍵としての最後の1年と
更新後の補助鍵についての最初の1年とが同一の期間と
なっている。これは、主として、鍵管理の容易性を考慮
したためである。鍵更新は、一方の鍵が主鍵であり続け
る最後の1年の始点で行う。そして、一方の鍵について
の使用区間の終了時点で、更新された鍵についての使用
区間を開始させるようにする。個々の更新対象区間にお
ける主鍵及び補助鍵の内容の組み合わせは、他の区間に
おける組み合わせと異なっている。つまり、ある更新対
象区間では、a0とa1、他の更新対象区間では、a1
とa0、あるいはa1とa2、・・・、となっている。
【0036】上述の鍵更新が署名用の鍵(SkT)につ
いてなされた場合、それと同期して、対応する確認用の
鍵(PkT)も更新される。電子署名の生成、すなわち
会員登録証の発行には、署名用主鍵を用い、電子署名の
確認、すなわち会員登録証の確認には確認用主鍵及び確
認用補助鍵のペアのいずれかで行う。なお、各鍵の各々
は、上記切り替えにかかわらず、署名用の鍵としての使
用が可能なものである。
【0037】上記スケジュールで鍵更新がなされ、署名
用主鍵を用いて発行された会員登録証の有効期間は、最
長で1年、つまり1区間分となる。従って、前述のよう
に、2人の会員U1,U2が相互の会員登録証L1,L
2を確認しようとした場合、それらは、同じ区間で発行
されたものか、1個だけ前後した区間で発行されたもの
である。2個離れた区間で発行された会員登録証は、ど
ちらかが有効期間が切れたものとなる。また、有効期間
の重なる2個の会員登録証を所持する会員は、確認用主
鍵と確認用補助鍵のどちらかを使うことで、他の会員が
所持する会員登録証を確認することができる。
【0038】また、確認用主鍵及び確認用補助鍵に当該
鍵の使用終了期限を付加し、会員が他の会員の会員登録
証を確認するときに、この使用終了期限が過ぎた鍵につ
いては、確認に使用しないようにすることも可能であ
る。このようにすれば、使用終了期限の過ぎた鍵が解読
されることによって行われる不正改竄にも、容易に対応
できるようになる。
【0039】なお、図3の例では、2個の鍵の更新周期
がすべて4年間隔であったが、図4及び図5に示すよう
に、2個の鍵A,Bの更新周期がそれぞれ同一でない場
合でも、本発明の鍵管理方法を実施することが可能であ
る。
【0040】例えば、図4の鍵更新スケジュール例で
は、鍵A,Bの更新周期が5年、6年、5年、6年、・
・・のように、周期的ではあるが、その周期が変化す
る。この例の場合、一方の鍵が主鍵として使用される区
間で他方の鍵が補助鍵となる点は図3の例と同様である
が、各鍵についての使用区間が必ずしも一定ではない点
が異なる。つまり、5年中2年の場合もあれば、5年中
3年である場合もある。しかし、この場合も、一方の鍵
を、他方の鍵が主鍵であり続けるうちに更新しておき、
他方の鍵についての使用区間が終了した時点で更新後の
鍵(それまでは補助鍵)についての使用区間を開始させ
るようにすることで、鍵更新をスムーズに行うことがで
きるようになる。また、個々の鍵についての安全使用期
間を上記更新周期よりも長くし、且つ電子署名の有効期
間を、署名用主鍵として使用可能になった時点から1年
以下とすることで、鍵の使用上のセキュリティも確保す
ることができる。この場合の確認鍵も、確認用主鍵、確
認用補助鍵のペアで公開し、確認者がペアの確認鍵のい
ずれかを用いて電子署名を確認できるようにする。
【0041】図5の鍵更新スケジュール例では、鍵Aの
更新周期が5年、6年、5年、6年、・・・、鍵Bの更
新周期が5年、5年、6年、6年、・・・のように周期
が変化する。この場合も上記同様の規則に従って鍵更新
を行い、主鍵と補助鍵とを交互に切り替えることで、図
3及び図4の例と同様の効果を期待することができる。
【0042】また、上述の例では、署名用及び確認用の
鍵を2個づつ用意した場合の例であるが、本発明の鍵管
理方法は、鍵が3個以上であっても実施することが可能
である。例えば、5つの鍵を用いた場合の鍵更新スケジ
ュール例を図6に示す。図6の例では、便宜上、5つの
鍵A〜Eがすべて5年周期で更新され、それぞれ1年毎
に主鍵に切り替わるようにしている。つまり、補助鍵と
して使用する期間は、それぞれ使用区間(1年)の前後
2年となる。各鍵A〜Eの安全使用期間を7年以上とす
れば、電子署名の有効期間は最大で2年とすることがで
き、図3の例(鍵が2個の場合)の有効期間(1年以
下)よりも長くすることができる。
【0043】図6の鍵更新スケジュール例の場合、電子
署名を生成した後、確認用に同時期に公開する確認鍵
は、最大で5つとなる。この5つの確認鍵のいずれかを
用いて電子署名を確認することができる点は、図3の例
の場合と同様である。なお、各鍵A〜Eの更新周期を、
必ずしも同一長さとしなくとも良いことは、前述のとお
りである。
【0044】次に、上記鍵管理方法を実施するための鍵
管理システムについて説明する。この鍵管理システム
は、会員システムの個々の機関、例えば前述の会員登録
機関Tに、単独あるいは分散して備えられるもので、図
7に示すように、演算処理装置1,表示出力装置2、デ
ータ入出力装置3、通信網接続装置4,情報処理制御部
5,データファイル装置6,時間管理装置7,及び鍵生
成装置8を有している。
【0045】演算処理装置1は、図示しない外部記憶装
置やROMに記録されたプログラムを実行することで所
要の機能を実現する一種のコンピュータであり、表示出
力装置2は、演算処理装置1等による処理結果を視覚化
するディスプレイ装置である。データ入出力装置3は、
マウスその他のポインティングデバイスやキーボード
等、外部記憶装置、及びこれらとの間のインタフェース
を含むものである。通信接続装置4は、種々の会員やセ
ンタCAとの間で行う通信を制御するものである。時間
管理装置7はタイマ、鍵生成装置8は、鍵を生成する装
置である。
【0046】情報処理制御部5は、例えば演算処理装置
1が上記プログラムを読み込んで実行することにより形
成される機能ブロックであり、図8(a)に示すよう
に、モード更新の契機を付与する契機付与処理部51
と、モード更新を行う更新処理部52と、主鍵・補助鍵
の入れ替えを行う入れ替え処理部53と、主鍵・補助鍵
の鍵内容を置換する置換処理部54と、電子署名を行う
生成部55と、電子署名や主鍵・補助鍵を外部へ送信す
る送信処理部56とを有している。
【0047】契機付与処理部51では、一つの分割区間
の鍵内容を後続の分割区間に引き継ぐモードAと、直前
の分割区間から後続の分割区間に移行する際に鍵内容を
互いに置換するモードBとを選択的に適用するための契
機を出力する。図3の鍵更新スケジュールに示した例で
は、1年が経過して2年目に移行する際にモードBが適
用され、鍵内容a0,a1が主鍵・補助鍵で相互に置換
される。2年目が経過して3年目に移行する際にモード
Aが適用され、主鍵の鍵内容a1は引き継がれるが、補
助鍵の鍵内容a0は、「a2」に更新される。モードA
とモードBは周期的に適用されるため、以下の説明で
は、モードA後、モードBが適用されるまでのサイクル
をサイクルA、モードB後、モードAが適用されるまで
のサイクルをサイクルBと称する場合がある。
【0048】更新処理部52は、上述のモード切換を行
い、現在のサイクルを表すモードフラグ(サイクルA/
B)をデータファイル装置6に記録しておき、以後のモ
ード更新時(サイクル切替時)に参照できるようにして
おく。入れ替え処理部53は、署名鍵及び確認鍵の各々
について、主鍵と補助鍵とを入れ替えるものであり、置
換処理部54は、鍵内容を新しいものに置換するもので
ある。生成部55は、署名用主鍵を用いて、署名生成要
求毎に指定された署名対象データの電子署名を行うもの
である。
【0049】データファイル装置6は、図8(b)に示
すように、モードフラグ61、確認用主鍵62、署名用
主鍵63、確認用補助鍵64、署名用補助鍵65がそれ
ぞれ格納されている。会員登録機関Tが確認用主鍵62
と確認用補助鍵64を保持するのは、センタCAによら
ず、直接会員に確認鍵を配布する場合があるためであ
る。
【0050】次に、上記鍵管理システムを応用した会員
システムの運用形態を説明する。この会員システムは、
図9の概略図に示すように、それぞれ会員であるチケッ
ト販売機関B、利用者会員U、サービス提供者Iを、通
信網を通じて会員登録機関Tに接続して構成される。本
発明の鍵管理システムは会員登録機関Tに設けられる
が、他の会員も同時に備えるように構成してもよい。各
会員は、少なくとも暗号技術を用いた認証通信が可能で
あるものとする。この会員システムの運用手順は、図1
0〜図12に示すとおりである。
【0051】(1)会員登録 図10を参照し、会員登録機関Tは、まず鍵の更新を行
う日を設定する(例えば、毎年1月1日)。また、確認
用主鍵PkTm62、署名用主鍵SkTm63と、確認
用補助鍵PkTs64、署名用補助鍵SkTs65を用
意し、モードフラグ61を「サイクルA」に設定する
(ステップS201)。利用者会員Uは、自らの署名鍵
SkUと確認鍵PkUとを作り、確認鍵PkUと利用者
名などの会員情報IdUとからなる会員登録請求情報を
会員登録機関Tへ送信する(ステップS202)。
【0052】会員登録機関Tでは、この送信された会員
登録請求情報から確認鍵PkUを抽出して、鍵管理シス
テムの生成部55により、これに有効期限Eluをつけ
たものを署名対象データとする。そして、署名用主鍵S
kTmを用いてこの署名対象データに署名して会員登録
証Luを発行する。その後、送信処理部56により、会
員登録証Luを、有効期限Elu、確認鍵PkU、会員
情報IdU、及び前述の確認用主鍵PkTm62、確認
用補助鍵PkTs64と共に、利用者会員Uへ送信する
(ステップS203)。
【0053】会員登録機関Tは、会員登録の請求をいつ
でも受付可能にすることができて、会員登録の日から1
年間有効な会員登録証Luを発行する。チケット販売機
関B、サービス提供者Iも、同様にして、会員登録を行
い、会員登録証Lb,Liの発行を受ける。
【0054】1回目の鍵更新の日(1月1日)が到来す
ると、会員登録機関Tは、モードフラグ61を参照し、
更新処理部52で現在のサイクルAをサイクルBに更新
する(ステップS204)。続いて、入れ替え処理部5
3で、主鍵と補助鍵とを入れ替える(ステップS20
5)。
【0055】2回目の鍵更新の日(翌年の1月1日)が
到来すると、会員登録機関Tは、更新処理部52で現在
のサイクルBをサイクルAに更新する(ステップS20
6)。続いて、鍵生成装置8で生成した新しい鍵を、置
換処理部54で補助鍵として保存する(ステップS20
7)。これを更新周期である4年間の間に、もう1サイ
クルずつ繰り返す(ステップS208〜S211)。
【0056】利用者会員U、チケット販売機関B、サー
ビス提供者Iへの確認用の鍵の配布(確認用主鍵PkT
m62,確認用補助鍵PkTs64の送信)は、安全の
ためにオフラインでの処理を含めることが望ましい。例
えば、対面で手渡しするとか、郵送や、ファクシミリな
どで送るなどの方法を併用すると、より安全になる。オ
ンラインでのみ行う場合は、何等かの認証通信を行う必
要がある。センタCAの公開鍵証明書を利用する場合、
通常の公開鍵証明書には、公開鍵である確認鍵は1個し
か含まれないため、公開鍵証明のフォーマットを修正し
て公開鍵を2個含めるようにする方法と、公開鍵証明書
を2個利用する方法がある。これによって、センタCA
の公開鍵証明書を利用することができる。
【0057】(2)サービス提供情報の登録 図11を参照し、サービス提供者Iは、サービス提供保
証情報C、チケット販売機関Bの確認鍵PkB、サービ
スの有効期限Ec、チケットの発行通番Rc、会員情報
IdI、その他サービス内容・金額など、必要に応じた
項目情報をチケット販売機関Bへ送信する(ステップS
301)。これは、サービス提供者Iが、事後的に送ら
れたチケットの真偽を事後的に確認できるようにする情
報である。このような情報を予めチケット販売機関Bに
登録しておくことで、利用者会員Uによるチケットの2
重使用や、チケット販売機関Bが不正した場合に、サー
ビス提供前に、検出可能になるというメリットがある。
【0058】(3)チケットの販売 利用者会員Uとチケット販売機関Bとの間で、相互に会
員登録証Lu,Lbを確認する場合は、次のような手順
となる。利用者会員Uは、まず、会員登録証Lu,確認
鍵PkU、有効期限ElU、及びチャレンジ(認証依
頼)を、チケット販売機関Bへ送信する(ステップS3
02)。ここではチャレンジは、暗号化技術・署名技術
の一例として使用されている。
【0059】チケット販売機関Bは、利用者会員Uから
送られてきた会員登録証Lu等を、自分の保管している
確認用主鍵PkTm・確認用補助鍵PkTsの両方で試
す(ステップS303)。利用者会員Uの会員登録証L
uと、チケット販売機関Bの会員登録証Lbは、どちら
が先に発行されたものであっても、また、先の発行と後
の発行との間に、会員登録機関Tが、署名鍵を更新した
場合であってもよい。両方とも有効な会員登録証Lu,
Lbである限り、どちらか片方の確認鍵で、署名の確認
ができる。公開鍵証明書発行センタCAに公開鍵証明書
を取りにいったり、利用者から送信する必要はない。ど
ちらか片方の確認鍵で、署名の確認ができたら、次の処
理に進む。確認できなかった場合は、会員登録証Luが
有効ではないことを意味するので、チケットの販売を拒
否する(ステップS304:No、S305)。
【0060】次に、チケット販売機関Bは、自分の会員
登録証Lb、確認鍵PkB、有効期限ElB、及び利用
者会員Uから送られてきたチャレンジに対して、チケッ
ト販売機関Bの署名鍵SkBを用いて生成した署名を利
用者会員Uへ送信する(ステップS306)。利用者会
員Uは、チケット販売機関Bから送られてきた会員登録
証Lbを、自分の保管している確認用主鍵PkTm・確
認用補助鍵PkTsの両方で試す(ステップS30
7)。どちらか片方の確認鍵で、署名の確認ができた
ら、次の処理に進む。確認できなかった場合は、会員登
録証Lbが有効ではないことを意味し、偽りのチケット
販売機関である可能性があるので、購入を取り止める
(ステップS307:No、S308)。
【0061】会員登録証Lbの確認ができたら、自分の
送ったチャレンジに対するチケット販売機関Bの署名を
チケット販売機関Bの確認鍵PkBで確認する。確認で
きた場合は、次に進む。なお、確認鍵PkBがチケット
販売機関Bの正当な公開鍵であることは、チケット販売
機関Bの会員登録証Lbを確認することで確認されてい
る。利用者会員Uは、購入したいチケットの情報Hにチ
ケットの情報とチケット販売機関Bが生成したチャレン
ジに対する利用者会員Uの署名鍵にて生成した電子署名
を添付して、チケット販売機関Bへ送信し、チケットの
購入を申し込む(ステップS309)。
【0062】チケット販売機関Bは、利用者会員Uから
送られてきたチケット情報とその電子署名を、利用者会
員Uの確認鍵PkUにて確認する(ステップS31
0)。チケット情報とその電子署名の確認ができた場合
は、次の処理に進む(ステップS311:Yes)。確認
できなかった場合は、会員登録証Luの正当な所持者以
外のものが購入の申込みをしているか、通信中にデータ
が改竄されていることを意味するので、チケットの販売
を拒否する(ステップS311:No、S312)。
【0063】チケット販売機関Bは、また、利用者会員
Uの確認鍵PkU、サービス提供保証情報C、有効期限
Ec、発行通番Rc、会員情報IdI、チケット販売機
関Bのチケット販売通番Rf、及びチケット有効期限E
fを合わせたものを署名対象データとして、チケット署
名情報Fを生成する。ここでチケット署名情報Fは、チ
ケット毎に別々の値にならなければならないため、署名
対象データにチケット販売通番Rfを含めるようにす
る。その後、サービス提供者Iの会員登録証Li、確認
鍵PkI、及び有効期限Eliと、チケット販売通番R
f、チケット有効期限Ef、及びチケット署名情報Fを
利用者会員Uへ送信する(ステップS313)。
【0064】利用者会員Uは、サービス提供者Iの会員
登録証Liを会員登録機関Tの確認鍵PkTでチェック
する。会員登録証Liの確認ができた場合は、サービス
提供者Iの確認鍵PkIで上記サービス提供保証情報C
を確認し、さらに、チケット販売機関Bの確認鍵PkB
で上記チケット署名情報Fを確認する。チケット署名情
報F等の確認ができた場合は、料金$の支払いを行う
(ステップS314)。
【0065】(4)チケットの使用 図12を参照し、利用者会員Uは、会員登録証Lu、確
認鍵PkU、有効期限Eluとチャレンジを、サービス
提供者Iへ送信する(ステップS401)。サービス提
供者Iは、チケット販売機関Bと同様に利用者会員Uの
会員登録証Luを確認する(ステップS402)。確認
できた場合は、サービス提供者Iの会員登録証Li、チ
ャレンジに対する電子署名、及びチャレンジを利用者会
員Uへ送信する(ステップS403:Yes、S40
5)。
【0066】利用者会員Uもサービス提供者Iの会員登
録証Liを確認し、チャレンジの電子署名を確認する
(ステップS406)。確認できた場合(ステップS4
07:Yes)、利用者会員Uは、チケット署名情報Fと
サービス提供者Iの確認鍵とチャレンジを合わせたもの
に、自分の署名鍵で、利用者署名情報S、会員登録証L
b、確認鍵PkB、有効期限Elb、チケット署名情報
F、チケット販売通番Rf、有効期限Ef、サービス提
供保証情報C、発行通番Rc、有効期限Ec、会員情報
IdIの電子署名を生成して、サービス提供者Iへ送信
する(ステップS407:Yes、S409)。
【0067】サービス提供者Iは、サービス提供保証情
報C、チケット署名情報F、利用者署名情報S、チケッ
ト有効期限Ef,Ec、及びチケットが既にしようされ
ていないかどうかを確認する。確認できた場合は、サー
ビス提供を開始する(ステップS410)。サービス提
供者I、利用者会員Uの相互認証の結果が否定的であっ
た場合は、サービス提供や申し込みが拒否される(ステ
ップS403:No,S404、S407:No、S40
8)。
【0068】(5)チケットの譲渡 また、会員間で、次のようにやり取りすることで、チケ
ットの譲渡をすることも可能である。会員U1は、チケ
ットに譲渡証明を示す署名をつけて、会員U2に渡す。
会員U2は、チケットと譲渡証明を、サービス提供者I
へ送信する。サービス提供者Iは、チケットと譲渡証明
とを確認して、会員U2にサービスを提供する。
【0069】なお、会員システムを運用する場合におい
て、利用者会員Uが提示した会員登録証が、会員登録機
関Tから発行されたものかどうか、あるいは電子署名が
正当かどうかを、上記チケット販売機関Bやチケット提
供者Iとは別に、確認する必要が生じる場合がある。こ
の場合は、本発明の認証システムを用いて当該会員登録
証の正当性を確認する。この認証システムは、電子署名
と複数の確認鍵とを受領してその内容を確認する第1の
確認処理部と、受領した電子署名を複数の確認鍵のいず
れかで確認する第2の確認処理部とを備え、第2の確認
処理部で確認がとれた場合は、その電子署名が正当なも
のと判定する。これらの確認処理部は、例えばコンピュ
ータが所定のプログラムを読み込んで実行することによ
って当該コンピュータ内に形成される機能ブロックであ
る。なお、受領した電子署名は、異なる時期に更新され
た署名鍵によって生成されたものであっても良い。
【0070】次に、図13を参照して、会員システムの
他の構成例を示す。基本的な動作は図9に示した構成の
会員システムと同様であるが、ここでは、本発明の鍵管
理システムを、会員登録機関Tのほか、チケット販売機
関Bにも設けている。また、図9に示した構成の会員シ
ステムでは、チケット販売機関Bの鍵は1組であるが、
ここでは、2組の鍵でもって会員登録証Lの発行を請求
するようにする。
【0071】すなわち、チケット販売機関Bでは、チケ
ット用の署名鍵(SkBm/SkBs:以下、チケット
署名鍵)を主鍵と補助鍵の2個用意し、これを、例えば
図3に示したような鍵管理スケジュールで更新するよう
にする。なお、会員登録証Lの更新契機とチケット署名
鍵の更新契機は、同一である必要はないが、同一でも構
わない。但し、チケット署名鍵は、会員登録証Lの有効
期間と同じかそれ以上の有効期間をもつことが必要であ
る。ここでは、会員登録証Lの更新契機で、当該会員登
録証Lと同じ長さの有効期間を持つチケット署名鍵を使
用する。例えば、4月1日に会員登録することにして、
1年毎に更新を行うこととする。
【0072】チケット販売機関Bの会員登録証Lbの有
効期限Elbが切れたとき、そのときのチケット販売機
関Bの確認鍵PkBm/PkBsを会員登録機関Tに送
り、新たな会員登録証Lbを発行してもらう。サービス
提供者Iは、サービス提供保証情報Cをチケット販売機
関Bに預けるのを契機にして、チケット販売機関Bの会
員登録証Lbと、確認鍵PkBm/PkBsと、有効期
限Elbとを入手する。サービス提供保証情報Cの有効
期限Ecは、例えば発行後1年以下とする。会員登録証
Lbの署名を確認できたら、会員登録証Lb、確認鍵P
kBm/PkBs、及び有効期限Elbを保管する。
【0073】利用者会員Uは、 チケットの購入を契機に
して、チケット販売機関Bの会員登録証Lbを入手す
る。ここで入手したチケット販売機関Bの会員登録証L
bは、チケットの確認後は、保管する必要がなくなるこ
とが、チケット販売機関Bに、本発明の鍵管理システム
を用いた場合のメリットの一つである。
【0074】利用者会員Uは、チケットを、サービス提
供者Iへ送信する。ここでは、サービス提供保証情報
C、チケット署名情報F,利用者署名情報S,会員登録
証Lu、有効期限Ec、発行通番Rc、会員情報Id
I、チケット販売通番Rf、有効期限Ef、確認鍵Pk
U、有効期限Eluを送信することになる。サービス提
供者Iは、チケット販売機関Bの会員登録証Lbを入手
した後、利用者会員Uが、チケット販売機関Bの署名を
入手するまでの間に、サービス提供者Iの鍵の更新が行
われた場合でも、チケット販売機関Bの主鍵か補助鍵の
どちらかで、会員登録証Lbを確認することができるの
で、再度鍵を取得する処理を行う必要はない。
【0075】次に、鍵更新スケジュールについて説明す
る。この場合も会員登録機関Tは、1年毎に鍵を更新す
るものとする。但し、上述したように、会員登録機関T
は、5年間有効の1個の鍵を2年毎に生成するものであ
り、この1個の鍵は、最初と最後の区間、すなわち1年
目と4年目の区間で補助鍵として使用し、その間の2区
間、すなわち2年目と3年目の区間で主鍵として使用す
る。このとき、会員登録証の有効期間は1年間、若しく
は1年未満とする。チケット販売機関Bは、会員登録機
関Tとは異なるタイミングで鍵の更新を行う。このとき
の周期は同じ1年毎とする。また、チケット署名情報F
の有効期間は1年間、若しくは1年未満とする。
【0076】会員登録機関Tとチケット販売機関Bは、
それぞれ鍵を更新すると、これをセンタCAに登録す
る。これは、認証通信の代用とするためである。このよ
うにセンタCAへ登録する場合、利用者会員U及びサー
ビス提供者Iは、会員登録証Lの更新や、サービス提供
保証情報Cの登録や、チケット署名情報Fの購入を契機
に、会員登録機関Tやチケット販売機関Bの鍵をセンタ
CAから取得できるようになる。
【0077】以下、実際の鍵更新の様子を図14のスケ
ジュール例に従って説明する。ここでは、サービス提供
保証情報Cの預入時にサービス提供者Iとチケット販売
機関Bとの間で、チケットの購入時に利用者会員Uとチ
ケット販売機関Bとの間で、チケット使用時に利用者会
員Uとサービス提供者Iとの間で、それぞれ会員登録機
関Tが発行した会員登録証が確認でき、かつチケットの
使用時に、チケット販売機関Bが発行したチケット署名
情報Fが確認できることを要点とする。
【0078】図14では、最初の区間(1年目)での確
認鍵PkT1の内容は、主鍵がto、補助鍵がt1であ
るとする。2番目の区間での確認鍵PkT2は、主鍵と
補助鍵とが入れ替えられ、主鍵はt1、補助鍵はtoと
なる。さらに、3番目の区間での確認鍵PkT3は、主
鍵はt1のまま、補助鍵は新しく生成された内容t2と
なる。
【0079】利用者会員Uの会員登録証L1は、3番目
の区間で発行される。具体的には、当該区間での確認鍵
PkT3の主鍵t1に対応する署名鍵SkT3の主鍵で
生成される。このとき、当該区間での確認鍵PkT3の
主鍵t1と補助鍵t2とが利用者会員Uに配布される。
また、会員登録証L2は、4番目の区間で発行される。
具体的には、当該区間での確認鍵PkT4の主鍵t2に
対応する署名鍵SkT4の主鍵で生成される。このと
き、確認鍵PkT3の主鍵t2,補助鍵t1が利用者会
員Uに配布される。サービス提供者Iの会員登録証L
1、L2,L3,...、チケット販売機関Bの会員登
録証L1、L2,L3,...、についても同様であ
る。但し、ここではチケット販売機関Bの鍵も本発明の
鍵管理方法で鍵更新を行っている。図14でチケット販
売機関Bの横に記載されているPkB1,PkB
2,..、の部分は、このことを意味している。チケッ
ト販売機関Bは、主鍵と補助鍵を合わせた確認鍵を、会
員登録機関Tに送り、会員登録証を発行してもらう。
【0080】次に、利用者会員Uとサービス提供者Iと
の間の認証について説明する。利用者会員Uの会員登録
証L2は、t1の署名鍵で発行されている。それと重な
る有効期間を持つサービス提供者Iの会員登録証L2
は、発行時に、主鍵t1,補助鍵t2を取得しているた
め、利用者会員Uの会員登録証L1を主鍵t1で確認す
ることができる。また、サービス提供者Iの会員登録証
L2は、主鍵t2,補助鍵t1を取得しているため、今
度は利用者会員Uの会員登録証L1の署名内容を補助t
1で確認することができる。
【0081】逆に、利用者会員Uは、会員登録証L1の
発行時に主鍵t1,補助鍵t2を取得しているため、主
鍵t1で生成されているサービス提供者Iの会員登録証
L1や、主鍵t2で生成されている会員登録証L2を確
認することができる。利用者会員Uは、また、会員登録
証L2の時は、主鍵t2、補助鍵t1を取得しているた
め、主鍵t2にてサービス提供者Iの会員登録証L2を
確認することができる。サービス提供者Iとチケット販
売機関B、利用者会員Uとチケット販売機関Bについて
も同様に確認を行うことができる。
【0082】このように、会員登録証の発行はいつでも
行うことができ、また、サービス提供者Iとチケット販
売機関B、利用者会員Uとチケット販売機関B、利用者
会員Uとサービス提供者I との間で、お互いの会員登
録証Lが有効である限り、いつでも、どの組み合わせで
も相手の会員登録証Lを、自分の持っている鍵(PkT
n)で確認することができる。
【0083】次に、チケット署名情報Fについて、より
詳細に説明する。チケット販売機関Bでは、確認鍵Pk
B1,確認鍵PkB2,...の順に鍵更新しているも
のとする。すなわち、前述の会員登録機関Tが確認鍵P
kT1,確認鍵PkT2,...と更新するのと同様の
規則に従って鍵更新を行う。サービス提供者Iは、サー
ビス提供保証情報Cをチケット販売機関Bに登録する。
これを契機にして、チケット販売機関Bの主鍵・補助鍵
を入手する。サービス提供保証情報C、チケット署名情
報Fの有効期間は、例えば1年とする。利用者会員U
が、チケットを購入する場合、チケット販売機関Bは、
確認鍵PkB3の主鍵b1の署名鍵で、チケット署名情
報F1を生成する。一方、サービス提供者Iは、サービ
ス提供保証情報Cをチケット販売機関Bに登録する際
に、チケット販売機関Bの確認鍵PkB2か、確認鍵P
kB3のどちらかを入手している(なぜならば、サービ
ス提供保証情報Cの有効期間が1年)。また、利用者会
員Uがチケット署名情報F1を使用する前に、確認鍵P
kB4を入手している場合もある。いずれにしても、サ
ービス提供者Iは、利用者会員Uがチケット署名情報F
1を使用する時点で、確認鍵PkB2,確認鍵PkB
3,確認鍵PkB4のいずれかを持っていて、その主鍵
か補助鍵のどちらかにb1が入っているため、署名確認
ができる。
【0084】また、利用者会員Uが、チケットを購入す
る場合の2つ目の例を挙げる。この場合、チケット販売
機関Bは、確認鍵PkB4の主鍵b2の署名鍵で、チケ
ット署名情報F2を生成する。一方、サービス提供者I
は、サービス提供保証情報Cをチケット販売機関Bに登
録する際に、チケット販売機関Bの確認鍵PkB3か、
確認鍵PkB4のどちらかを入手している。また、利用
者会員Uがチケット署名情報F1を使用する前に確認鍵
PkB5を入手している場合もある。いずれの場合に
も、サービス提供者Iは、利用者会員Uがチケット署名
情報F1を使用する時点で、確認鍵PkB3,確認鍵P
kB4,確認鍵PkB5のいずれかを持っていて、その
主鍵か補助鍵のどちらかにb2が入っているため、署名
の確認ができる。
【0085】このように、チケット販売機関Bの署名鍵
を更新することで、チケット販売機関Bが利用者会員U
に対して発行する署名Fをサービス提供者Iは、いつで
も確認することができる。
【0086】
【発明の効果】以上の説明から明らかなように、本発明
によれば、署名鍵に用いる鍵を複数個用意し、これらの
鍵を一定規則で更新するとともに、確認鍵もこれらの鍵
の更新に同期させて更新して公開するようにしたので、
更新の際に電子署名の発行を停止させたり、鍵の更新後
のサービスの利用を制限する必要がなくなる。また、認
証時にオンラインで鍵を取り寄せたり、公開鍵証明書を
取得する必要もなくなる。さらに、異なる時期に発行さ
れた電子署名の相互認証をオフラインで行うことも可能
になった。
【図面の簡単な説明】
【図1】本発明が適用される会員システムの概略構成
図。
【図2】図1の構成による鍵等の配送シーケンスを示す
手順説明図。
【図3】鍵更新スケジュールの最も単純な例を示したシ
ーケンスチャート。
【図4】周期が変化する場合の鍵更新スケジュールの例
を示したシーケンスチャート。
【図5】周期が変化する場合の他の鍵更新スケジュール
の例を示したシーケンスチャート。
【図6】5個の鍵を用いる場合の鍵更新スケジュール例
を示したシーケンスチャート。
【図7】本発明の鍵管理システムの構成例を示すブロッ
ク図。
【図8】(a)は鍵管理システムにおける情報処理制御
部の詳細ブロック図、(b)はデータファイル装置の詳
細構造図。
【図9】本実施形態の会員システムの運用形態を示すブ
ロック図。
【図10】図9の形態の会員システムにおける鍵配送及
び鍵更新の手順説明図。
【図11】図9の形態の会員システムにおける会員間の
相互認証の手順説明図。
【図12】図9の形態の会員システムにおける会員間の
相互認証の手順説明図。
【図13】本実施形態の他の会員システムの運用形態を
示すブロック図。
【図14】図13の形態の会員システムにおける鍵更新
のスケジュール例を示したシーケンスチャート。
【符号の説明】
1 演算処理装置 2 表示出力装置 3 データ入出力装置 4 通信網接続装置 5 情報処理制御部 6 データファイル装置 7 時間管理装置 8 鍵生成装置
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.6 識別記号 FI H04L 9/00 601F

Claims (24)

    【特許請求の範囲】
  1. 【請求項1】 各々異なる時期に周期的に内容が更新さ
    れる複数の鍵を用意しておき、前記複数の鍵を、各々の
    鍵の更新周期よりも短い切替周期で1個づつ切り替え、
    切り替えた鍵を電子署名用の署名鍵としての使用に供す
    ることを特徴とする、電子署名用の鍵管理方法。
  2. 【請求項2】 前記切替周期がすべての鍵について同一
    長さの期間であることを特徴とする、請求項1記載の鍵
    管理方法。
  3. 【請求項3】 各々異なる時期に周期的に内容が更新さ
    れる複数の鍵について、個々の鍵の更新周期を3つの区
    間に分割して最初及び最後の分割区間を予備区間、中間
    の分割区間を電子署名用の署名鍵として使用するための
    使用区間とし、各鍵についての前記使用区間を、他の鍵
    の使用区間と時間的に連続させ且つ互いに重複しないよ
    うに切り替えることを特徴とする、電子署名用の鍵管理
    方法。
  4. 【請求項4】 前記署名鍵に基づく電子署名の有効期間
    が、前記最初の分割区間と最後の分割区間のうち短い方
    の区間以下の長さの期間であることを特徴とする、請求
    項3記載の鍵管理方法。
  5. 【請求項5】 各鍵についての前記最初及び最後の分割
    区間の和が当該鍵についての前記中間の分割区間と同じ
    長さの期間であることを特徴とする、請求項3記載の鍵
    管理方法。
  6. 【請求項6】 各鍵についての前記最初の分割区間と最
    後の分割区間とがそれぞれ同じ長さの期間であることを
    特徴とする、請求項3記載の鍵管理方法。
  7. 【請求項7】 一の鍵についての最後の分割区間と他の
    鍵についての最初の分割区間とが同じ長さの区間である
    ことを特徴とする、請求項3記載の鍵管理方法。
  8. 【請求項8】 一の鍵についての前記使用区間中に他の
    鍵を更新しておき、前記一の鍵についての前記使用区間
    の終了時点で前記更新された他の鍵についての前記使用
    区間を開始させることを特徴とする、請求項3記載の鍵
    管理方法。
  9. 【請求項9】 前記複数の鍵の各々が、前記切り替えに
    かかわらず、前記署名鍵としての使用が可能なものであ
    ることを特徴とする、請求項1または3記載の鍵管理方
    法。
  10. 【請求項10】 周期的に更新される第1の鍵と、この
    第1の鍵と異なる時期に周期的に更新される第2の鍵と
    を用意しておき、前記第1の鍵及び第2の鍵のいずれか
    を、各々の鍵の更新周期よりも短い切替周期で交互に切
    り替えて、電子署名用の署名鍵としての使用に供すると
    ともに、 前記第1の鍵の更新時期に同期して更新され当該第1の
    鍵が署名鍵のときに確認鍵となる第3の鍵と、前記第2
    の鍵の更新時期に同期して更新され当該第2の鍵が署名
    鍵のときに確認鍵となる第4の鍵とをペアで公開し、 前記第3の鍵及び第4の鍵のペアを前記電子署名の確認
    用に供することを特徴とする、電子署名用の鍵管理方
    法。
  11. 【請求項11】 前記第3の鍵及び第4の鍵に各々当該
    鍵の使用終了期限を付加することを特徴とする、請求項
    10記載の鍵管理方法。
  12. 【請求項12】 前記更新周期が、当該鍵の安全性が確
    保できる平均的な期間から当該鍵をもとに生成した電子
    署名の有効期間を減じた期間以下であることを特徴とす
    る、請求項1、3または10記載の鍵管理方法。
  13. 【請求項13】 それぞれ異なる時期に周期的に更新さ
    れるM個(Mは2以上の自然数)の署名鍵を用意すると
    ともに、個々の署名鍵の更新時期に同期して更新される
    M個の確認鍵を同時期に公開する段階と、 前記用意したM個の署名鍵から1個の署名鍵を当該署名
    鍵の更新周期よりも短い周期で所定順に選択して所定の
    署名対象データの電子署名を行う段階と、 前記公開されたM個の確認鍵のいずれかを用いて前記電
    子署名を確認する段階とを含む、電子署名用の鍵管理方
    法。
  14. 【請求項14】 電子署名の署名鍵として用いる複数の
    鍵を保持する鍵保持手段と、 前記複数の鍵の内容をそれぞれ異なる時期に周期的に更
    新する鍵更新手段と、 前記鍵更新手段でその内容が更新された鍵を所定規則に
    従って前記鍵保持手段より読み出し、読み出した鍵を前
    記署名鍵として、所定の署名対象データについての電子
    署名を行う署名手段と、 を備えたことを特徴とする、電子署名用の鍵管理システ
    ム。
  15. 【請求項15】 電子署名の署名鍵として用いる第1の
    鍵及び第2の鍵を保持する鍵保持手段と、 前記第1の鍵及び第2の鍵の内容をそれぞれ異なる時期
    に同一周期で更新する鍵更新手段と、 前記鍵更新手段でその内容が更新された鍵を所定規則に
    従って前記鍵保持手段より読み出し、読み出した第1ま
    たは第2の鍵を前記署名鍵として、所定の署名対象デー
    タについての電子署名を行う署名手段と、 を備えたことを特徴とする、電子署名用の鍵管理システ
    ム。
  16. 【請求項16】 前記第1の鍵に同期して更新され当該
    第1の鍵が署名鍵であるときの確認鍵となる第3の鍵、
    及び前記第2の鍵に同期して更新され当該第2の鍵が署
    名鍵であるときの確認鍵となる第4の鍵を保持する鍵保
    持手段を備え、前記第1の鍵または第2の鍵を用いて前
    記電子署名を行ったとときに前記第3の鍵及び第4の鍵
    を同時期に公開するように構成されていることを特徴と
    する、請求項15記載の鍵管理システム。
  17. 【請求項17】 前記鍵更新手段は、前記更新期間を3
    区間に分割するとともに、各鍵の更新を当該鍵について
    の分割区間よりも短い時間内に行うように構成されてい
    ることを特徴とする、請求項14または15記載の鍵管
    理システム。
  18. 【請求項18】 前記鍵更新手段は、一つの分割区間の
    鍵内容を後続の分割区間に引き継ぐ第1のモードと、直
    前の分割区間から後続の分割区間に移行する際に直前の
    分割区間の鍵内容を互いに置換する第2のモードとを選
    択して適用するモード選択手段とを有し、 一つの鍵について前記第1のモードを適用しているとき
    に他の鍵の鍵内容を更新するように構成されていること
    を特徴とする、請求項17記載の鍵管理システム。
  19. 【請求項19】 前記署名手段は、前記複数の鍵の各々
    について、更新後の最初の分割区間の終期から最後の分
    割区間の始期までの間、当該鍵を電子署名用の署名鍵と
    して用いるように構成されていることを特徴とする、請
    求項17記載の鍵管理システム。
  20. 【請求項20】 前記電子署名が会員間で会員認証に用
    いられる場合、前記署名手段は、前記署名対象データ
    に、当該電子署名の有効期間と当該会員の署名確認鍵を
    含む個人情報とを含めて前記電子署名を行うように構成
    されていることを特徴とする、請求項14または15記
    載の鍵管理システム。
  21. 【請求項21】 前記電子署名が会員間で使用可能な電
    子チケットの認証に用いられる場合、前記署名手段は、
    前記署名対象データに、当該電子チケットに基づくサー
    ビスを識別するための情報と会員の署名確認鍵とを含め
    て前記電子署名を行うように構成されていることを特徴
    とする、請求項14または15記載の鍵管理システム。
  22. 【請求項22】 前記署名対象データに、当該電子チケ
    ットに基づくサービス情報の提供主体が管理する通番情
    報をさらに含めることを特徴とする、請求項21記載の
    鍵管理システム。
  23. 【請求項23】 M個(Mは2以上の自然数)の署名鍵
    のいずれかによって生成された電子署名と、前記電子署
    名に用いられた署名鍵を含むM個の署名鍵の更新に同期
    して更新されるM個の確認鍵を受領する署名受領手段
    と、 前記受領した電子署名を前記M個の確認鍵のいずれかで
    確認する署名確認手段とを備え、前記署名確認手段で確
    認がとれた電子署名を正当と判定することを特徴とす
    る、電子署名の認証システム。
  24. 【請求項24】 M個(Mは2以上の自然数)の署名鍵
    のうち異なる時期に更新された署名鍵によって生成され
    た複数の電子署名と、前記複数の電子署名に用いられた
    署名鍵を含むM個の署名鍵の更新に同期して更新される
    M個の確認鍵を受領する署名受領手段と、 前記受領した電子署名を前記M個の確認鍵のいずれかで
    確認する署名確認手段とを備え、前記署名確認手段で確
    認がとれた電子署名を正当と判定することを特徴とす
    る、電子署名の認証システム。
JP00701898A 1997-01-17 1998-01-16 電子署名用の鍵管理方法及びシステム Expired - Lifetime JP3640785B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP00701898A JP3640785B2 (ja) 1997-01-17 1998-01-16 電子署名用の鍵管理方法及びシステム

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP9-6810 1997-01-17
JP681097 1997-01-17
JP00701898A JP3640785B2 (ja) 1997-01-17 1998-01-16 電子署名用の鍵管理方法及びシステム

Publications (2)

Publication Number Publication Date
JPH10260630A true JPH10260630A (ja) 1998-09-29
JP3640785B2 JP3640785B2 (ja) 2005-04-20

Family

ID=26341013

Family Applications (1)

Application Number Title Priority Date Filing Date
JP00701898A Expired - Lifetime JP3640785B2 (ja) 1997-01-17 1998-01-16 電子署名用の鍵管理方法及びシステム

Country Status (1)

Country Link
JP (1) JP3640785B2 (ja)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001076136A1 (fr) * 2000-03-30 2001-10-11 Sanyo Electric Co., Ltd. Stockage de donnees de contenu
JP2002530772A (ja) * 1998-11-24 2002-09-17 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 移動電話による自動pcログオン
JP2006173805A (ja) * 2004-12-13 2006-06-29 Ntt Docomo Inc 端末装置、通信システム及び通信方法
US7249102B1 (en) 1999-02-17 2007-07-24 Nippon Telegraph And Telephone Corporation Original data circulation method, system, apparatus, and computer readable medium
JP2008046946A (ja) * 2006-08-18 2008-02-28 Kddi R & D Laboratories Inc 属性認証システム、同システムにおける属性情報の匿名化方法およびプログラム
JP2008131058A (ja) * 2006-11-16 2008-06-05 Kddi R & D Laboratories Inc 属性認証システム、同システムにおけるユーザの行動履歴検索方法およびプログラム
JP2008193454A (ja) * 2007-02-06 2008-08-21 Kddi R & D Laboratories Inc 属性認証システム、同システムにおける匿名属性認証方法およびプログラム
JP2009094984A (ja) * 2007-10-12 2009-04-30 Kddi Corp 属性認証システム、同システムにおける属性認証方法およびプログラム
JP2011258238A (ja) * 2011-09-14 2011-12-22 Seiko Instruments Inc 受信装置、コンテンツ取得方法及びコンテンツ取得プログラム
WO2012068786A1 (zh) * 2010-11-22 2012-05-31 中兴通讯股份有限公司 彩铃业务处理方法与彩铃业务系统

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5446453B2 (ja) 2009-04-30 2014-03-19 ソニー株式会社 情報処理装置、電子署名生成システム、電子署名用の鍵生成方法、情報処理方法、及びプログラム
JP5458657B2 (ja) 2009-05-01 2014-04-02 ソニー株式会社 情報処理装置、鍵更新方法、及びプログラム

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002530772A (ja) * 1998-11-24 2002-09-17 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 移動電話による自動pcログオン
US7539873B2 (en) 1999-02-17 2009-05-26 Nippon Telegraph And Telephone Corporation Original data circulation method, system, apparatus, and computer readable medium
US7853806B2 (en) 1999-02-17 2010-12-14 Nippon Telegraph And Telephone Corporation Original, data circulation method, system, apparatus, and computer readable medium
US7249102B1 (en) 1999-02-17 2007-07-24 Nippon Telegraph And Telephone Corporation Original data circulation method, system, apparatus, and computer readable medium
US7797554B2 (en) 1999-02-17 2010-09-14 Nippon Telegraph And Telephone Corporation Original data circulation method, system, apparatus, and computer readable medium
US7599890B2 (en) 2000-03-30 2009-10-06 Sanyo Electric Co., Ltd. Content data storage
WO2001076136A1 (fr) * 2000-03-30 2001-10-11 Sanyo Electric Co., Ltd. Stockage de donnees de contenu
JP2006173805A (ja) * 2004-12-13 2006-06-29 Ntt Docomo Inc 端末装置、通信システム及び通信方法
JP2008046946A (ja) * 2006-08-18 2008-02-28 Kddi R & D Laboratories Inc 属性認証システム、同システムにおける属性情報の匿名化方法およびプログラム
JP2008131058A (ja) * 2006-11-16 2008-06-05 Kddi R & D Laboratories Inc 属性認証システム、同システムにおけるユーザの行動履歴検索方法およびプログラム
JP2008193454A (ja) * 2007-02-06 2008-08-21 Kddi R & D Laboratories Inc 属性認証システム、同システムにおける匿名属性認証方法およびプログラム
JP2009094984A (ja) * 2007-10-12 2009-04-30 Kddi Corp 属性認証システム、同システムにおける属性認証方法およびプログラム
WO2012068786A1 (zh) * 2010-11-22 2012-05-31 中兴通讯股份有限公司 彩铃业务处理方法与彩铃业务系统
JP2011258238A (ja) * 2011-09-14 2011-12-22 Seiko Instruments Inc 受信装置、コンテンツ取得方法及びコンテンツ取得プログラム

Also Published As

Publication number Publication date
JP3640785B2 (ja) 2005-04-20

Similar Documents

Publication Publication Date Title
CN108781161B (zh) 用于控制和分发数字内容的区块链实现的方法
EP0898260B1 (en) Method and system for controlling key for electronic signature
JP3722592B2 (ja) 通し番号を再使用可能な仮想プリペイドカードの使用要求承認法
US7693797B2 (en) Transaction and payment system security remote authentication/validation of transactions from a transaction provider
JP4082717B2 (ja) 共有私有鍵を用いる匿名署名の方法と装置
US7962744B2 (en) Terminal communication system
CN109741039A (zh) 记账方法、矿池服务器、终端设备、挖矿节点及矿池
WO2001093139A1 (fr) Systeme pour des valeurs electroniques
JP2004032731A (ja) 暗号を用いたセキュリティ方法、ならびにそれに適した電子装置
JP3775791B2 (ja) Ic、データ処理システム及びコンピュータプログラム
CN101136098A (zh) 一种访问证书吊销列表的方法、装置和系统
JPH10260630A (ja) 電子署名用の鍵管理方法及びシステム
US20030163374A1 (en) Point service providing system with mechanism for preventing illegal use of point data
EP1912147A1 (en) Method and apparatus for selling a digital resource
KR100509924B1 (ko) 이동 단말기를 이용한 전자화폐 기반의 다중 지불 방법
JP2006221462A (ja) サービス利用者装置、サービス提供者装置、課金管理装置、ネットワーク接続サービスシステム、及びネットワーク接続サービスにおける課金方法。
JPH11296603A (ja) 電子小切手方法
WO2021144888A1 (ja) 決済処理装置、決済処理プログラムおよび決済処理システム
JPH10124597A (ja) 利用許可証付き電子小切手方法および装置
JP2003066836A (ja) 電子署名方法
JPH10334164A (ja) 電子小切手方法、その装置およびその実行プログラム記録媒体
JP4148465B2 (ja) 電子価値流通システムおよび電子価値流通方法
JP3947305B2 (ja) データ認証方法及びシステム及び電子取引システム及びデータ認証プログラムを格納した記憶媒体及び電子取引プログラムを格納した記憶媒体
JP2003067071A (ja) インターネットを利用したicカードへのアプリケーションプログラム追加システム
JP2001109625A (ja) ソフトウェア課金システム

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040316

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040517

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040518

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20041019

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20041220

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20050118

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20050119

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090128

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090128

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100128

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110128

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110128

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120128

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120128

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130128

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130128

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140128

Year of fee payment: 9

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term