WO1998032113A1 - Procede et systeme de controle de cle pour signature electronique - Google Patents

Procede et systeme de controle de cle pour signature electronique Download PDF

Info

Publication number
WO1998032113A1
WO1998032113A1 PCT/JP1998/000142 JP9800142W WO9832113A1 WO 1998032113 A1 WO1998032113 A1 WO 1998032113A1 JP 9800142 W JP9800142 W JP 9800142W WO 9832113 A1 WO9832113 A1 WO 9832113A1
Authority
WO
WIPO (PCT)
Prior art keywords
key
signature
keys
confirmation
updated
Prior art date
Application number
PCT/JP1998/000142
Other languages
English (en)
French (fr)
Inventor
Yoshio Takahashi
Hidemi Moribatake
Original Assignee
Ntt Data Corporation
Nippon Telegraph And Telephone Corporation
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ntt Data Corporation, Nippon Telegraph And Telephone Corporation filed Critical Ntt Data Corporation
Priority to US09/142,929 priority Critical patent/US6377692B1/en
Priority to EP98900392A priority patent/EP0898260B1/en
Priority to DE69835924T priority patent/DE69835924T2/de
Publication of WO1998032113A1 publication Critical patent/WO1998032113A1/ja

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • H04L9/16Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation

Definitions

  • the present invention provides a key management method for an electronic signature, which makes it possible to update the contents of a key for an electronic signature without restricting issuance of an electronic signature and provision of various services based on the electronic signature, and A system suitable for implementing this key management method.
  • the electronic signature is an electronic signature that proves the identity of the user using a user-specific key.
  • a membership card has been issued in the form of a high-security medium such as an IC card to provide an electronic identification card that can be possessed only by the member, or a forgery using electronic signature technology online. Attempts have been made to create difficult membership registration cards (electronic identification cards) and electronic tickets.
  • the membership registration card, electronic ticket, etc. (hereinafter referred to as “member registration card” for the sake of convenience) will not only evaluate the authenticity of the contents, but also allow the person who uses the membership registration card to correctly confirm the identity of the member. It is necessary to keep it. For this reason, conventionally, it has been carried out to check whether the member registration certificate has been forged using an electronic signature that can be generated only by the person himself, or whether the holder of the member registration certificate is a legitimate member. ing.
  • public key encryption technology is usually used. In other words, a designated member registration organization performs an electronic signature using its own private key (signing key) and distributes a public key (confirmation key) corresponding to the signature key to all members. I do. When each member authenticates the electronic signature, the electronic signature is confirmed using the confirmation key.
  • the confirmation key itself does not contain information indicating that it is a legitimate public key of the member registration institution, so it is necessary to separately confirm the validity of the confirmation key in advance.
  • the Member Registration Agency may distribute a new confirmation key to all members at the same time. It is also conceivable to register a new confirmation key at a predetermined public key certificate issuing center. In the latter case, the public key certificate issuing center signs the data to be signed with its own private key (center private key) to form a public key certificate, and distributes this public key certificate to members as appropriate. The distributed member checks the electronic signature with the public key of the public key certificate issuing center (center public key) notified in advance.
  • a member wants a third party to confirm his / her membership registration certificate, the member obtains a public key certificate and attaches the obtained public key certificate to the member registration certificate.
  • the person who verifies the electronic signature can easily confirm the validity of the public key of the new member registration organization.
  • Public key certificates must always be attached to digital signatures. It is only necessary to attach the signature key and confirmation key once when it is updated.
  • the attachment of a public key certificate may be omitted to reduce the amount of data at the time of transmission.
  • the public key certificate will be obtained by the member who has received the public key certificate.
  • the mode (2) the amount of data during transmission / reception increases, and extra time is required for obtaining a public key certificate. Also, the public key certificate is forged If this is done, a false center public key will be distributed, and the risk will depend on the security of the center public key at the public key certificate issuing center.
  • the member who checks the electronic signature for example, the member who checks the membership registration certificate of a certain member and intends to provide some service, receives the membership registration certificate of the certain member, and then receives the public key. You will get a certificate. Therefore, when a member requests confirmation of the membership registration certificate for the first time after the key is updated, the other member has to limit the service provision until the public key certificate is obtained and the membership registration certificate is confirmed. . Also, in order to obtain public key certificates immediately, contact the public key certificate issuing center or a member registration institution online.
  • the key management method of the present invention that achieves the above object provides a method in which a plurality of keys whose contents are periodically updated at different times are prepared, and the plurality of keys are switched shorter than an update cycle of each key. It is characterized in that one key is switched at a time and the switched key is used as a signature key for an electronic signature. For example, it is effective to set the switching cycle to a period of the same length for all keys in order to facilitate key updating.
  • the update cycle of each key is divided into three sections to be the most important.
  • the first and last divided sections are used as spare sections, the intermediate divided sections are used sections used as signature keys for digital signatures, and the used section for each key is temporally continuous with the used section of another key. And switching so that they do not overlap with each other.
  • a first key that is periodically updated and a second key that is periodically updated at a different time from the first key are prepared. Any one of the first key and the second key is alternately switched at a switching cycle shorter than the renewal cycle of each key, and is used for use as a signature key for an electronic signature.
  • a fourth key, which is used as a confirmation key in the case of a signature key is disclosed as a pair, and the pair of the third key and the fourth key is provided for confirmation of the electronic signature.
  • the third key and the fourth key may each be added with a term of use of the key.
  • the update cycle is set to be equal to or less than a period obtained by subtracting a valid period of a digital signature generated based on the key from an average period in which the security of the key can be secured.
  • C Another key management method of the present invention Prepares M (M is a natural number of 2 or more) signing keys that are periodically updated at different times, and M confirmation keys that are updated in synchronization with each signature key update time At the same time, and selecting one signature key from the M prepared signature keys in a predetermined order in a cycle shorter than the renewal cycle of the signature key, and performing an electronic signature of predetermined signature target data. Performing, and verifying the electronic signature using any of the disclosed M verification keys.
  • Each of the key management methods includes a key holding unit that holds a plurality of keys used as a signature key of an electronic signature; a key updating unit that periodically updates the contents of the plurality of keys at different times; and the key updating unit.
  • the key whose content was updated in Reading means for reading from the key holding means in accordance with a predetermined rule, and using the read key as the signature key, a signature means for performing an electronic signature on predetermined data to be signed.
  • a key holding unit for holding a first key and a second key used as a signature key of the electronic signature; and updating the contents of the first key and the second key at the same time at different times.
  • Key updating means and a key whose content has been updated by the key updating means is read out from the key holding means in accordance with a predetermined rule, and the read first or second key is used as the signature key to generate predetermined signature target data.
  • a key management system including a signature unit for performing an electronic signature on the key management system is also suitable for implementing the key management method of the present invention.
  • a third key updated synchronously with the first key and serving as a confirmation key when the first key is a signature key
  • the second key Key holding means for holding a fourth key which is updated in synchronization and serves as a confirmation key when the second key is a signature key, wherein the electronic key is used by using the first key or the second key.
  • the third key and the fourth key are made public at the same time when the signature is made.
  • the present invention also provides an electronic signature authentication system that can determine whether the electronic signature is valid when the electronic signature and the confirmation key are received.
  • This authentication system includes a digital signature generated by using one of M signature keys (M is a natural number of 2 or more) and updating the M signature keys including the signature key used for the digital signature.
  • a signature receiving unit that receives M confirmation keys that are updated synchronously; and a signature confirmation unit that confirms the received digital signature with any of the M confirmation keys. It is characterized in that the electronic authentication that has been obtained is determined to be a valid electronic signature.
  • the signature receiving means is a signature key updated at different times among the M signature keys.
  • FIG. 1 is a schematic configuration diagram of a member system to which the present invention is applied
  • FIG. 2 is a procedure explanatory diagram showing a key and other delivery sequence
  • FIG. 3 is a sequence chart showing a simplest example of a key update schedule.
  • FIG. 4 is a sequence chart showing an example of a key update schedule when the period changes
  • FIG. 5 is a sequence chart showing another example of a key update schedule when the period changes.
  • Fig. 6 is a sequence chart showing an example of a key update schedule when five keys are used
  • Fig. 7 is a block diagram showing an example of the configuration of a key management system of the present invention
  • Fig. 8A is a key diagram. Detailed block diagram of the information processing control unit in the management system, FIG.
  • FIG. 8B is a detailed structural diagram of the data file device
  • FIG. 9 is a block diagram showing an operation form of the member system
  • FIG. 10 is a member of FIG. Key distribution in the system and Diagram of key update procedure
  • Fig. 11 is a diagram of mutual authentication between members in the member system of Fig. 9
  • Fig. 12 is a diagram of mutual authentication between members in the member system of Fig. 9.
  • FIG. 13 is a block diagram showing an operation form of another member system
  • FIG. 14 is a sequence chart showing an example of a key update schedule in the member system of FIG. BEST MODE FOR CARRYING OUT THE INVENTION
  • This member system can, for example, bidirectionally communicate with a plurality of member operation systems that can be operated only by members, a member registration system provided for a member registration organization that supervises and manages members, and a public key certificate issuing center.
  • communication means (not shown) is connected through a public network, and key distribution is performed by authenticated communication.
  • the public key certificate issuing center is not necessarily required.
  • a common key method that is, a method in which the signature key and the confirmation key are the same key can be adopted, but in the following description, it is assumed that the above-described public key method is used for convenience.
  • the member registration system has a function to perform member registration according to the member registration request information from the member, a function to issue a member registration certificate to each registered member using the private key (that is, a signature key) of the institution. It has a function of periodically updating a signature key, and a function of generating and updating a public key (that is, a confirmation key) corresponding to the signature key. Details of these functions will be described later.
  • the public key certificate issuance center uses its member private key (center private key) as the data to be signed, using the name of the member registrar, the confirmation key generated by the member registration system, and other information (signature algorithm and signature validity period). ) To generate a digital signature, hold this as a public key certificate, and issue this public key certificate as required by members.
  • Each member operation system obtains a confirmation key directly from the member registration system or through a public key certificate issuing center, and applies for membership registration. If the certificate is obtained through the public key certificate issuing center, a process for confirming the public key certificate with the public key (center private key) of the public key certificate issuing center is required.
  • the member operation system is called “member”
  • the member registration system is called “member registrar”
  • the public key certificate issuing center is called “center”.
  • Fig. 1 is a diagram schematically showing how keys and other electronic information are exchanged between member registrars, members, and centers.
  • the portion related to the center CA is indicated by a broken line in the sense that it is not essential as described above, but is used in this example.
  • L 2 is a membership registration card issued to members Ul and U 2.
  • An electronic signature using the signature key (SkTl, SkT2) is performed when a membership registration certificate is issued.
  • SkTl signature key
  • SkT2 an electronic signature using the signature key
  • the distribution sequence of keys and the like in FIG. 1 is as shown in FIG.
  • members U l and U 2 can obtain the center public key P k C A in advance and confirm the public key certificate when the public key certificate is obtained.
  • a signing key SkTl and a confirmation key PkTl are prepared by the member registration organization T (step S101).
  • the confirmation key PkTl is registered in the center CA (steps S102 and S103).
  • the member U1 applies for membership registration to the member registrar T. At that time, it sends out its own confirmation key (PkU1) (step S105).
  • the member registrar T issues a membership registration certificate L1 for the member's confirmation key (PkU1) and other information using the signature key SkT1 (step S106).
  • the member registrar T updates the signature key SkT1 to the signature key SkT2 (step S107). Then, the updated signature key S k T The confirmation key PkT2 corresponding to 2 is re-registered in the center CA (steps S108, S109).
  • the member U2 After obtaining the public key certificate CERT (PkT2) from the center CA (step S110), the member U2 applies for membership registration to the member registrar Tc. P k U 2) is sent (step S 1 1 1).
  • the member registrar T issues a member registration certificate L2 using the signature key SkT2 for this member registration application (step S112).
  • members U 1 and 112 perform mutual authentication based on the membership certificates 1 ⁇ 1 and L 2 (step S 1 13) o
  • the Member Registration Institution wants to periodically update the signature key S k T and the confirmation key P k T without interrupting the issuance of the membership registration certificate.
  • one of the two keys is used as a primary key and the other is used as an auxiliary key, and the two keys are used as a signature key for an electronic signature while switching between them according to a certain rule.
  • An example in which two verification keys corresponding to a signature key are used as a pair will be given.
  • a signature key S k T and a verification key P k T are prepared, two each for the primary key and the auxiliary key.
  • the signature key S k T as the primary key is used as the signature primary key
  • Signing key S k T a signature auxiliary key as an auxiliary key confirming as the primary key key P k T a confirmation main key
  • each c key called confirmation auxiliary key confirmation key P k T as an auxiliary key respectively Updated periodically at different times.
  • the renewal cycle does not necessarily have to be the same period.
  • Each key has an average period (safe use period) that can be used safely, and the key update period is generated based on the key from the safe use period of the key.
  • the digital signature must be less than or equal to the reduced validity period. This is because we tried to ensure the security of the key by updating it before the key was broken.
  • the safe use period can be set by adjusting the key security parameters, for example, the key length.
  • the validity period of a digital signature is a period that is shorter than the shorter of the first divided section and the last divided section.
  • Figure 3 is a diagram specifically showing the update schedule for each key. Since the relationship between the primary key and the auxiliary key is common to the signature key S k and the verification key P k T, only one key is shown.
  • the two key renewal target sections are both 1 year
  • the safe use period is 5 years
  • the renewal cycle is every 4 years
  • the auxiliary key is used for the first year and the last one year. In the middle two years, it is used as the primary key.
  • “a 0”, “al”, “a 3”, and “a 4” are key contents (values).
  • the use section of one key is temporally continuous with the use section of the other key, and does not overlap with each other.
  • the sum of the periods that are auxiliary keys is the period of the same length as the used section, and the first year as the primary key, the last year as the auxiliary key before updating, and the last as the primary key.
  • One year of the new key and the first year of the updated auxiliary key have the same period. This is mainly due to the ease of key management. Key renewal is performed at the beginning of the last year in which one key remains the primary key. Then, at the end of the use section for one key, the use section for the updated key is started.
  • each update target section is different from the combination in other sections.
  • a0 and a1 in one update target section a1 and aO, or a1 and a2, ... in other update target sections.
  • a signature primary key is used to generate an electronic signature, that is, a member registration certificate is issued, and an electronic signature is verified, that is, a member registration certificate is verified using either a pair of a verification primary key or a confirmation auxiliary key. .
  • Each key can be used as a signature key regardless of the switching.
  • the key is updated according to the above schedule, and the membership registration certificate issued using the signature primary key is valid for a maximum of one year, that is, one section. Therefore, as described above, if two members U l and U 2 try to confirm each other's membership certificates L 1 and L 2, they will either be issued in the same section or only one It was issued in the section where it was done. One of the membership certificates issued two sections apart has expired. A member who has two member registration cards with overlapping validity periods can use one of the primary key for confirmation or the auxiliary key for confirmation to confirm the member registration card possessed by another member.
  • the expiration date of the key is added to the primary key for confirmation and the auxiliary key for confirmation, and when the member confirms the membership certificate of another member, the key whose expiration date has expired is used for confirmation. It is also possible not to do so. In this way, a key whose expiration date has expired can be decrypted and decrypted. It is possible to easily deal with illegal tampering.
  • the renewal cycle of the two keys is all four years, but as shown in Figs. 4 and 5, the renewal cycle of the two keys A and B is the same. Even if they are not the same, the key management method of the present invention can be implemented.
  • the renewal cycle of keys A and B is periodic, such as 5 years, 6 years, 5 years, 6 years, and so on, but the period changes. I do.
  • the point where one key is used as the primary key and the other key is the auxiliary key is the same as in the example of Fig. 3, except that the use period for each key is not necessarily constant. . In other words, it may be two out of five years or three out of five years.
  • one key is updated while the other key continues to be the primary key, and the updated key is used when the usage interval for the other key ends (the auxiliary key until then). By starting the use section for, the key can be updated smoothly.
  • the confirmation key is also disclosed as a pair of the confirmation main key and the confirmation auxiliary key so that the verifier can confirm the electronic signature using one of the pair confirmation keys.
  • the renewal cycle of key A is 5 years, 6 years, 5 years, 6 years, ...
  • the renewal cycle of key B is 5 years, 5 years, 6 years, 6 years, ⁇ ⁇
  • the cycle changes like •. Also in this case, the same effect as in the examples of FIGS. 3 and 4 can be expected by updating the key according to the same rule as above and alternately switching between the primary key and the auxiliary key.
  • Fig. 6 shows an example of a key update schedule when five keys are used.
  • This key management system is provided individually or in a distributed manner in each member organization of the member system, for example, the above-mentioned member registration institution. As shown in FIG. 7, an arithmetic processing unit 1 and a display output unit are provided. 2, a data input / output device 3, a communication network connection device 4, an information processing control unit 5, a data file device 6, a time management device 7, and a key generation device 8.
  • the arithmetic processing unit 1 is a kind of computer that realizes required functions by executing a program recorded in an external storage device or a ROM (not shown), and the display output device 2 is a process performed by the arithmetic processing unit 1 and the like. This is a display device that visualizes the results.
  • the data input / output device 3 includes an external storage device such as a mouse or other pointing device, a keyboard, or the like, and Includes the interface between them.
  • the communication connection device 4 controls communication performed between various members and the center CA.
  • the time management device 7 is a timer
  • the key generation device 8 is a device for generating a key.
  • the information processing control unit 5 is a functional block formed, for example, by the arithmetic processing unit 1 reading and executing the above-mentioned program. As shown in FIG. 8 (a), the information processing control unit 5 gives a mode update trigger. A trigger processing unit 51, an update processing unit 52 for updating the mode, a replacement processing unit 53 for replacing the primary key and the auxiliary key, and a replacement processing unit for replacing the key contents of the primary key and the auxiliary key. 5, a generation unit 55 for performing an electronic signature, and a transmission processing unit 56 for transmitting an electronic signature and a primary key / auxiliary key to the outside.
  • mode B is applied when one year elapses and the system moves to the second year, and key contents a0 and a1 are replaced with the primary key and the auxiliary key. Is done.
  • Mode A is applied when moving to the third year after the second year, and the key content a1 of the primary key is inherited, but the key content a0 of the auxiliary key is updated to ⁇ a2 '' . Since mode A and mode B are applied periodically, in the following description, the cycle from mode A until mode B is applied is cycle A, after mode B until mode A is applied. This cycle is sometimes referred to as cycle B.
  • the update processing section 52 performs the above-described mode switching, records a mode flag (cycle A / B) indicating the current cycle in the data file device 6, and updates the mode when the mode is subsequently updated (cycle switching). Time).
  • the replacement processing unit 53 converts the signature key and the confirmation key into a primary key and a W 9
  • the replacement processing section 54 replaces the key content with a new one.
  • the generation unit 55 performs an electronic signature of the specified signature target data for each signature generation request using the signature main key.
  • the data file device 6 has a mode flag 61, a verification primary key 62, a signature primary key 63, a verification auxiliary key 64, and a signature auxiliary key 65, respectively. Is stored.
  • the member registrar T holds the confirmation primary key 62 and the confirmation auxiliary key 64 because the confirmation key may be directly distributed to the members regardless of the center CA.
  • this member system is configured by connecting ticket sales organization B, user member U, and service provider I, which are members, respectively, to member registration organization T via a communication network.
  • the key management system of the present invention is provided in the member registration organization T, but may be configured to have other members at the same time. Each member shall be able to perform at least authentication communication using encryption technology.
  • the member registrar T first sets a date for renewing the key (for example, January 1 every year). Also, a primary key for confirmation P k T m 62, a primary key for signature S k T m 63, an auxiliary key for confirmation P k T s 64, and an auxiliary key for signature S k T s 65 are prepared, and the mode flag is set. 6 Set 1 to “Cycle A” (Step S 2 0 1) 0
  • the user member U creates his / her own signature key S k U and a confirmation key P k U, and member registration request information including the confirmation key P k U and member information I d U such as a user name.
  • the member registration institution ⁇ extracts the confirmation key ⁇ k U from the transmitted member registration request information, and the generation unit 55 of the key management system adds the expiration date E 1 u to the data to be signed. Overnight. Then, the signature target data is signed using the signature primary key S k T m and a membership registration certificate Lu is issued. After that, the transmission processing unit 56 converts the membership registration certificate Lu into the expiration date E 1 u, the confirmation key P k U, the member information I d U, and the above-mentioned primary key for confirmation P k T m 62, and an auxiliary for confirmation Transmit to the user member U together with the key PkTs64 (step S203) o
  • the member registrar T can make requests for member registration available at any time, and issues a membership registration certificate Lu that is valid for one year from the date of member registration.
  • Ticket sales organization B and service provider I also perform membership registration in the same manner, and receive membership registration certificates Lb and Li.
  • the member registrar T refers to the mode flag 61 and updates the current cycle A to cycle B in the update processor 52 (step S204). Subsequently, the exchange processing section 53 exchanges the primary key with the auxiliary key (step S205).
  • the member registrar T updates the current cycle B to cycle A in the update processor 52 (step S206).
  • the replacement processing unit 54 stores the new key generated by the key generation device 8 as an auxiliary key (step S207). This is repeated one more cycle at a time during the renewal cycle of four years (steps S208 to S211).
  • Distribution of the confirmation key to user member U, ticket sales organization B, and service provider I (transmission of the confirmation primary key P k T m 62 and the confirmation auxiliary key P k T s 64) is secure. It is desirable to include offline processing for the purpose. For example, It will be more secure if you use hand-to-face delivery, mailing, or sending by facsimile. If only online, some kind of authentication communication must be performed.
  • the ordinary public key certificate contains only one confirmation key, which is the public key.
  • service provider I includes service provision assurance information C, confirmation key P k B of ticket sales institution B, expiration date of service E c, ticket issue serial number R c, and member information I. dI, other service contents ⁇ Send item information as needed, such as the amount of money, to ticket sales organization B (step S301).
  • This is information that allows the service provider I to later confirm the authenticity of the ticket sent ex post. By registering such information in advance at Ticket Sales Institution B, double-use of tickets by User Member U and unauthorized use of Ticket Sales Institution B can be detected before service provision. There is a merit that becomes.
  • the user member U transmits the member registration certificate Lu, the confirmation key PkU, the expiration date E1U, and the challenge (authentication request) to the ticket sales organization B (step S302).
  • the challenge is used as an example of encryption technology and signature technology.
  • Ticket sales organization B receives the membership registration certificate L sent from user member U. u, etc., are tested with both the confirmation primary key P k T m and the confirmation auxiliary key P k T s stored therein (step S303). Regardless of which one is issued first, the membership registration Lu of the user member U and the membership registration Lb of the ticket sales organization B However, it may be the case that the member registrar T updates the signing key. As long as both are valid membership certificates Lu and Lb, the signature can be confirmed with either one of the verification keys. Public key certificate issuing center There is no need to get a public key certificate from the CA or send it from the user. If the signature can be verified using either one of the verification keys, proceed to the next process. If it cannot be confirmed, it means that the membership registration certificate Lu is not valid, so the ticket is rejected (step S304: No, S305).
  • ticket sales organization B issues ticket registration organization Lb, confirmation key P k B, expiration date E 1 B, and the challenge sent from user member U to ticket sales organization B.
  • the signature generated using the signature key SkB of B is transmitted to the user member U (step S306).
  • the user member U tries the membership registration certificate Lb sent from the ticket sales organization B with both the verification primary key P k T m and the verification auxiliary key P k T s stored therein (Step S307). If the signature can be confirmed with either one of the verification keys, proceed to the next process. If it cannot be confirmed, it means that the member registration card b is not valid, and it is possible that it is a fake ticket sales institution, so cancel the purchase (Step S307: No, S30) 8) o
  • the signature of the ticket sales organization B for the challenge sent by the user is confirmed with the ticket sales organization B confirmation key P k B. If confirmed, proceed to the next step.
  • the confirmation key P k B is a valid public key of the ticket sales organization B, which means that the membership of the ticket sales organization B W
  • the user member U attaches the ticket information to the ticket information H to be purchased to the ticket information and the electronic signature generated by the user member U's signature key for the challenge generated by the ticket sales agency B, and The ticket is transmitted to the sales organization B, and the purchase of the ticket is applied (step S309).
  • the ticket sales organization B confirms the ticket information and the electronic signature sent from the user member U using the confirmation key PkU of the user member U (step S310). If the ticket information and the digital signature can be confirmed, the process proceeds to the next processing (step S311: Yes). If it cannot be confirmed, it means that a person other than the legitimate holder of the membership certificate Lu has applied for the purchase and that the data has been falsified during communication. Is rejected (step S311: No, S312).
  • Ticket sales organization B also checks the confirmation key P k U of user member U, service provision assurance information C, expiration date E c, issue serial number R c, member information I d I, and ticket sales organization B.
  • the ticket signature information F is generated using the sum of the ticket sales serial number R f and the ticket expiration date E f as the data to be signed.
  • the ticket sales serial number R f is included in the signature target data overnight.
  • the user registers the service provider I's membership certificate L i, confirmation key P k I, and expiration date E 1 i, ticket sales sequence number R f, ticket expiration date E f, and ticket signature information F.
  • Send to Member U (Step S3 13) o
  • the user member U checks the membership registration certificate Li of the service provider I with the confirmation key P k T of the membership registration organization T. If the member registration certificate L i can be confirmed, the above service provision assurance information C is confirmed with the confirmation key P k I of the service provider I, and the ticket is confirmed with the confirmation key P k B of the ticket sales organization B. Station Check the name information F. If the ticket signature information F or the like can be confirmed, a fee of $ is paid (step S314).
  • the user member U transmits the member registration certificate Lu, the confirmation key PkU, the expiration date E1u, and the challenge to the service provider I (step S401).
  • the service provider I confirms the member registration certificate Lu of the user member U in the same manner as the ticket sales organization B (step S402). If it is confirmed, the service provider I sends the membership registration certificate L i, the electronic signature for the challenge, and the challenge to the user member U (step S 403: Yes, S 405) 0
  • the user member U also checks the service provider I's membership registration Li and checks the electronic signature of the challenge (step S406). If it can be confirmed (Step S407: Yes), the user member U uses the signature key of his / her own to sign the ticket signature information F and the confirmation key of the service provider I together with the challenge range.
  • Information S Membership certificate Lb, Confirmation key PkB, Expiration date E1b, Ticket signature information F, Ticket sales sequence number Rf, Expiration date Ef, Service provision guarantee information C, Issuance sequence number Rc, Generate an electronic signature of expiration date E c and member information I d I and send it to service provider I (step S 407: Yes YS 409) o
  • the service provider I checks whether the service provision assurance information C, ticket signature information F, user signature information S, ticket expiration dates E f and E c, and whether the ticket has already been used. If confirmed, the service provision is started (step S410). If the result of the mutual authentication of the service provider I and the user member U is negative, the service provision or application is rejected (steps S403: No, S404, S407: No, S4 0 8) o
  • Tickets can also be transferred between members as follows.
  • Member U 1 gives the ticket to member U 2 with a signature showing the transfer certificate.
  • Member U2 sends the ticket and the transfer certificate to Service Provider I.
  • Service Provider I confirms the ticket and the transfer certificate and provides the service to Member U2.
  • the above ticket sales will be conducted to determine whether the membership registration certificate presented by the user member U has been issued by the membership registrar T or the electronic signature is valid. It may be necessary to confirm separately from institution B and ticket provider I. In this case, the validity of the membership registration certificate is confirmed using the authentication system of the present invention.
  • This authentication system includes a first confirmation processing unit that receives an electronic signature and a plurality of confirmation keys and confirms the contents, and a second confirmation processing that confirms the received electronic signature with one of the plurality of confirmation keys.
  • These confirmation processing units are, for example, function blocks formed in the computer when the computer reads and executes a predetermined program. Note that the received electronic signature may be generated using a signature key updated at a different time.
  • the key management system of the present invention is provided not only at the member registration organization T but also at the ticket sales organization B. Also, in the member system with the configuration shown in Fig. 9, the key of ticket sales organization B is one set. Request the issuance of the membership registration card L.
  • the ticket sales organization B prepares two ticket signing keys (SkBm / SkBs: hereafter, a ticket signing key), a primary key and an auxiliary key. Update with the key management schedule shown in Fig. 3.
  • the renewal timing of the membership registration card L and the renewal timing of the ticket signing key need not be the same, but may be the same. However, the ticket signing key must have a validity period equal to or longer than the validity period of the membership registration certificate L.
  • a ticket signing key having the same validity period as that of the member registration certificate L is used. For example, suppose you register as a member on April 1 and renew every year.
  • the service provider I When the service provider I deposits the service provision assurance information C with the ticket sales institution B, the service provider I receives the ticket registration institution B's membership certificate Lb and the verification key P k B m no P k B s And the expiration date E 1 b.
  • the expiration date E c of the service provision guarantee information C is, for example, one year or less after issuance.
  • the signature of the member registration certificate Lb can be confirmed, the member registration certificate Lb, the confirmation key PkBm / PkBs, and the expiration date E1b are stored.
  • the user member U obtains the membership registration card Lb of the ticket sales organization B upon the purchase of the ticket.
  • the member registration certificate Lb of the ticket sales organization B obtained here does not need to be stored after confirmation of the ticket. If the key management system of the present invention is used for the ticket sales organization B, It is one of the advantages of this.
  • the service provider I After the service provider I obtains the membership registration card Lb of the ticket sales organization B, the service provider I waits until the user member U obtains the signature of the ticket sales organization B. Even if the key is renewed, the member registration certificate Lb can be confirmed with either the primary key or the auxiliary key of the ticket sales institution B, so the key must be obtained again. There is no.
  • the member registrar T shall renew the key every year.
  • the member registrar T generates one key valid for five years every two years, and this one key is used for the first and last sections, that is, 1 It is used as an auxiliary key in the section of the year and the fourth year, and used as the primary key in the two sections between them, that is, in the section of the second and third years.
  • the membership registration certificate is valid for one year or less.
  • Ticket sales organization B updates the key at a different timing from membership registration organization T. The cycle at this time is the same every year.
  • the validity period of the ticket signature information F shall be one year or less.
  • the member registration organization T and the ticket sales organization B update their keys, they register them with the center C A. This is to substitute for the authentication communication.
  • the user member U and the service provider I are required to update the membership registration card L, register the service provision assurance information C, and purchase the ticket signature information F.
  • the keys of the registrar T and the ticket sales institution B can be obtained from the center CA.
  • the ticket is provided between the service provider I and the ticket sales organization B when the service provision guarantee information C is deposited, and between the user member U and the ticket sales organization B when purchasing the ticket.
  • the user registration certificate issued by the member registration organization T can be confirmed between the user member U and the service provider I, and the ticket issued by the ticket sales organization B when using the ticket.
  • the key point is that the signature information F can be confirmed.
  • the contents of the confirmation key P k T 1 in the first section are assumed to be t o for the primary key and t 1 for the auxiliary key.
  • the confirmation key P k T 2 in the second section the primary key and the auxiliary key are exchanged, and the primary key is t 1 and the auxiliary key is t 0.
  • the confirmation key P k T 3 in the third section is such that the primary key is t 1 and the auxiliary key is the newly generated content t 2.
  • Membership certificate L1 of user member U is issued in the third section. Specifically, it is generated with the signature key SkT3 primary key corresponding to the verification key PkT3 primary key t1 in the section. At this time, the primary key t1 and the auxiliary key t2 of the confirmation key PkT3 in the section are distributed to the user member U. Membership certificate L2 is issued in the fourth section. Specifically, the confirmation key in the section is generated with the signature key S k T 4 corresponding to the primary key 2 of the signature 4. At this time, the primary key t 2 and the auxiliary key t 1 of the confirmation key P k T 3 are distributed to the user member U.
  • the key of the ticket sales organization B is also renewed by the key management method of the present invention.
  • the portion of PkB1, PkB2,... Described next to the ticket sales organization B in FIG. 14 means this.
  • Ticket The sales organization B sends the confirmation key, which is the combination of the primary key and the auxiliary key, to the member registration institution to be issued a membership registration card.
  • Membership certificate L2 of user member U is issued with the signature key of t1.
  • Membership certificate L2 of service provider I which has an overlapping validity period, has obtained primary key t1 and auxiliary key t2 at the time of issuance, so member registration certificate L1 of user member U Can be confirmed with the primary key t 1. Also, since the member registration certificate L2 of the service provider I has acquired the primary key t2 and the auxiliary key t1, this time, the signature content of the user member U's member registration certificate L1 is confirmed with the auxiliary t1 can do.
  • the member registration certificate L 1 of the service provider I generated with the primary key t 1 can be confirmed.
  • User member U also obtains primary key t 2 and auxiliary key t 1 when member registration certificate L 2, and confirms service provider I's member registration certificate L 2 with primary key t 2 can do.
  • the membership registration card can be issued at any time, and the service provider I and the ticket sales institution B, the user U and the ticket sales institution B, and the service provision with the user U are provided.
  • the service provider I and the ticket sales institution B, the user U and the ticket sales institution B, and the service provision with the user U are provided.
  • the ticket signature information F will be described in more detail.
  • Service provider I registers service provision assurance information C with ticketing agency B. On this occasion, the primary key and auxiliary key of ticket sales organization B are obtained.
  • the validity period of the service provision guarantee information C and the ticket signature information F is, for example, one year.
  • the ticket sales organization B When the user member U purchases a ticket, the ticket sales organization B generates the ticket signature information F1 with the signature key of the primary key b1 of the confirmation key PkB3.
  • the service provider I registers the service provision assurance information C with the ticket sales organization B, the service provider I uses either the verification key P k B 2 of the ticket sales organization B or the verification key P k B 3. (Because the service provision guarantee information C is valid for one year).
  • the user member U may have obtained the verification key PkB4 before using the ticket signature information F1.
  • the service provider I confirms the confirmation key PkB2, the confirmation key PkB3, and the confirmation key PkB4. And the signature can be confirmed because b1 is included in either the primary key or the auxiliary key.
  • the second example is for a user member to purchase a ticket.
  • ticket sales organization B generates ticket signature information F2 using the signature key of primary key b2 of confirmation key PkB4.
  • the service provider I registers the service provision assurance information C with the ticket sales institution B
  • the service provider I uses either the confirmation key P k B 3 of the ticket sales institution B or the confirmation key P k B 4. Obtained.
  • the user member U may have obtained the verification key PkB5 before using the ticket signature information F1.
  • the service provider I will be notified by the user member U at the time of using the ticket signature information F1. Since the user has either the confirmation key P k B 3, the confirmation key P k B 4, or the confirmation key P k B 5, and the primary key or the auxiliary key contains b 2, the signature can be confirmed. it can. .
  • a plurality of keys to be used as a signature key are prepared, these keys are updated according to a fixed rule, and the confirmation key is updated and made public in synchronization with the update of these keys. This eliminates the need to stop issuing digital signatures at the time of renewal or restrict the use of services after renewing keys.
  • cross-certification of digital signatures issued at different times can be performed off-line.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

明細書 電子署名用の鍵管理方法及びシステム 技術分野
本発明は、 電子署名の発行や電子署名に基づく種々のサービスの提供 等を制限することなく、 電子署名用の鍵の内容を更新することを可能と する、 電子署名用の鍵管理方法、 及びこの鍵管理方法の実施に適したシ ステムに関する。
ここに、 電子署名とは、 利用者固有の鍵を用いて利用者本人であるこ とを証明する電子的な署名をいう。 背景技術
例えば会員証によって会員が特定される会 (あるいは団体) において、 会員相互で会員証の正当性を評価できるようにすることは、 会の運営上、 極めて重要なことである。 最近は、 会員証を例えば I Cカー ドのような 高セキュリティ性の媒体の形で発行して会員のみが所持し得る電子身分 証明書としたり、 オンライ ン上で、 電子署名技術を用いて偽造の困難な 会員登録証 (電子身分証明書) や電子チケッ トとすることが試みられて いる。
会員登録証や電子チケッ ト等 (以下の説明では、 便宜上、 会員登録証 と称する) は、 内容の真性評価はもとより、 会員登録証を使用する者が 会員本人であることを正しく確認できるようにしておく ことが必要であ る。 そのため、 従来は、 本人しか生成できない電子署名を用いてその会 員登録証が偽造されていないかどうか、 あるいは、 その会員登録証の所 持者が正当な会員かどうかを確認することが行われている。 電子署名には、 通常、 公開鍵方式による暗号化技術が利用される。 す なわち、 所定の会員登録機関が自機関の秘密鍵 (署名鍵) を用いて電子 署名を行い、.その署名鍵に対応する公開鍵 (確認鍵) をすベての会員に 対して配布する。 各会員が電子署名の認証を行う場合は、 確認鍵を用い て電子署名を確認する。
なお、 確認鍵自体には、 会員登録機関の正当な公開鍵であることを表 す情報が含まれていないので、 予め確認鍵の正当性を別途確認しておく 必要がある。
上述の公開鍵方式では、 安全性の根拠の一つを、 解読の際の計算量の 多さにおいている。 従って、 同一の署名鍵や確認鍵を長期間使用し続け ることは安全性の低下につながるので、 各鍵は、 一定期間ごとに更新す ることが望ましい。 そのため、 従来は、 署名鍵を定期的に更新できるよ うにし、 その際に、 署名鍵の更新に同期して更新された確認鍵を各会員 が入手できるようにしているのが一般的である。
更新された確認鍵を入手する手段としては、 会員登録機関が、 会員全 員に新しい確認鍵を同時に配布することが考えられる。 また、 新しい確 認鍵を所定の公開鍵証明書発行センタに登録することも考えられる。 後者の場合、 公開鍵証明書発行センタで、 署名対象データを自己の秘 密鍵 (センタ秘密鍵) で署名して公開鍵証明書とし、 適宜、 この公開鍵 証明書を会員に配布する。 配布された会員は、 予め通知された公開鍵証 明書発行センタの公開鍵 (センタ公開鍵) で電子署名を確認する。
ある会員が、 自分の会員登録証を第三者に確認してもらいたい場合は、 会員が公開鍵証明書を取得し、 取得した公開鍵証明書をその会員登録証 に添付する。 これにより、 電子署名を確認する側では、 新たな会員登録 機関の公開鍵の正当性を容易に確認できるようになる。
なお、 公開鍵証明書は、 電子署名に常に添付しなければならないとい うものではなく、 署名鍵及び確認鍵が更新されたときに 1回だけ添付す れば足りるものである。
ある会員が他の会員に対してオンラインで会員登録証を送信する場合 は、 送信時のデータ量を少なくするために、 公開鍵証明書の添付を省略 する場合がある。 この場合、 公開鍵証明書は、 受信した会員の側で取得 することになる。
いずれにしても、 公開鍵証明書を用いようとする場合は、 確認鍵が更 新される度に、 会員登録証を利用する会員、 あるいはその会員登録証を 確認する会員が公開鍵証明書発行センタにアクセスして公開鍵証明書を 取得する必要がある。
上述のように、 署名鍵が更新された場合は、 以下のいずれかの行為が、 会員登録機関と会員との間、 あるいは会員相互間で行われる。
( 1 ) 会員登録機関が全会員に新しい確認鍵を配布する。
( 2 ) ある会員が最初に会員登録証を利用する際に、 公開鍵証明書を取 得して添付する。
( 3 ) 電子署名を確認する会員側で、 適宜公開鍵証明書を取得する。 しかしながら、 上記の三つの形態では、 それぞれ下記の問題が発生す o
( 1 ) の形態では、 会員登録機関で鍵更新処理を行う場合、 全利用者が 一斉に新しい確認鍵を取得しょうとして会員登録機関にアクセスするた め、 会員登録機関側に備えられるシステムにそのための処理が集中して しまい、 システムの動作が不安定になるおそれがある。 特に、 会員数が 非常に多い場合は、 鍵更新後は、 全利用者に新しい鍵を配布し終わるま では会員登録証の発行を停止させなければならなくなる。
( 2 ) の形態では、 送受信の際のデータ量が増大するとともに、 公開鍵 証明書の取得のための時間が余分にかかる。 また、 公開鍵証明書が偽造 されると、 偽りのセンタ公開鍵が配布されてしまうので、 リスクが公開 鍵証明書発行センタにおけるセンタ公開鍵の安全性に依存することにな る
( 3 ) の形態では、 電子署名を確認する会員、 例えばある会員の会員登 録証を確認して何らかのサービスを提供しょうとする会員は、 ある会員 の会員登録証を受信してから、 公開鍵証明書を取得することになる。 そ のため、 鍵更新後、 ある会員が初めて会員登録証の確認を求める場合、 公開鍵証明書を取得して会員登録証を確認するまで、 当該他の会員は、 サービス提供を制限するしかない。 また、 公開鍵証明書の取得を即時に 行うために、 公開鍵証明書発行センタまたは会員登録機関にオンライン
• アクセスする場合には、 その分、 通信費が増加することになる。
このように、 従来は、 署名鍵が更新される度に、 いずれかのシステム の運用に悪影響を与えたり、 会員のサービス利用が制限される等の不具 合があった。
本発明は、 上記不具合のない、 電子署名用の鍵管理方法、 及びこの鍵 管理方法の実施に適したシステムを提供することを目的とする。 発明の開示
上記目的を達成する本発明の鍵管理方法は、 各々異なる時期に周期的 に内容が更新される複数の鍵を用意しておき、 前記複数の鍵を、 各々の 鍵の更新周期より も短い切替周期で 1個づっ切り替え、 切り替えた鍵を 電子署名用の署名鍵としての使用に供することを特徴とする。 前記切替 周期は、 例えば、 すべての鍵について同一長さの期間とすることが、 鍵 更新を容易ならしめる上で効果的である。
本発明の他の鍵管理方法は、 各々異なる時期に周期的に内容が更新さ れる複数の鍵について、 個々の鍵の更新周期を 3つの区間に分割して最 初及び最後の分割区間を予備区間、 中間の分割区間を電子署名用の署名 鍵として使用するための使用区間とし、 各鍵についての前記使用区間を、 他の鍵の使用区間と時間的に連続させ且つ互いに重複しないように切り 替えることを特徴とする。
本発明の他の鍵管理方法は、 周期的に更新される第 1の鍵と、 この第 1の鍵と異なる時期に周期的に更新される第 2の鍵とを用意しておき、 前記第 1の鍵及び第 2の鍵のいずれかを、 各々の鍵の更新周期より も短 い切替周期で交互に切り替えて、 電子署名用の署名鍵としての使用に供 するとともに、 前記第 1の鍵の更新時期に同期して更新され当該第 1の 鍵が署名鍵のときに確認鍵となる第 3の鍵と、 前記第 2の鍵の更新時期 に同期して更新され当該第 2の鍵が署名鍵のときに確認鍵となる第 4の 鍵とをペアで公開し、 前記第 3の鍵及び第 4の鍵のペアを、 前記電子署 名の確認用に供することを特徴とする。 この場合、 前記第 3の鍵及び第 4の鍵に各々当該鍵の使用終了期限を付加するようにしても良い。
なお、 前記更新周期は、 当該鍵の安全性が確保できる平均的な期間か ら当該鍵をもとに生成した電子署名の有効期間を減じた期間以下とする c 本発明の他の鍵管理方法は、 それぞれ異なる時期に周期的に更新され る M個 (Mは 2以上の自然数) の署名鍵を用意するとともに、 個々の署 名鍵の更新時期に同期して更新される M個の確認鍵を同時期に公開する 段階と、 前記用意した M個の署名鍵から 1個の署名鍵を当該署名鍵の更 新周期よりも短い周期で所定順に選択して所定の署名対象データの電子 署名を行う段階と、 前記公開された M個の確認鍵のいずれかを用いて前 記電子署名を確認する段階とを含む。
上記各鍵管理方法は、 電子署名の署名鍵として用いる複数の鍵を保持 する鍵保持手段と、 前記複数の鍵の内容をそれぞれ異なる時期に周期的 に更新する鍵更新手段と、 前記鍵更新手段でその内容が更新された鍵を 所定規則に従って前記鍵保持手段より読み出し、 読み出した鍵を前記署 名鍵として、 所定の署名対象データについての電子署名を行う署名手段 と、 を備えた電子署名用の鍵管理システムによって実施可能である。 また、 電子署名の署名鍵として用いる第 1の鍵及び第 2の鍵を保持す る鍵保持手段と、 前記第 1の鍵及び第 2の鍵の内容をそれぞれ異なる時 期に同一周期で更新する鍵更新手段と、 前記鍵更新手段でその内容が更 新された鍵を所定規則に従って前記鍵保持手段より読み出し、 読み出し た第 1または第 2の鍵を前記署名鍵として、 所定の署名対象データにつ いての電子署名を行う署名手段と、 を備えた鍵管理システムも、 本発明 の鍵管理方法を実施するうえで好適となる。
このような鍵管理システムにおいて、 好ましくは、 前記第 1の鍵に同 期して更新され当該第 1の鍵が署名鍵であるときの確認鍵となる第 3の 鍵、 及び前記第 2の鍵に同期して更新され当該第 2の鍵が署名鍵である ときの確認鍵となる第 4の鍵を保持する鍵保持手段をさらに備え、 前記 第 1の鍵または第 2の鍵を用いて前記電子署名を行ったとときに前記第 3の鍵及び第 4の鍵を同時期に公開するように構成する。
本発明は、 また、 電子署名と確認鍵とを受領したときに、 当該電子署 名が正当なものかどうかを判定することができる、 電子署名の認証シス テムを提供する。
この認証システムは、 M個 (Mは 2以上の自然数) の署名鍵のいずれ かによつて生成された電子署名と、 前記電子署名に用いられた署名鍵を 含む M個の署名鍵の更新に同期して更新される M個の確認鍵を受領する 署名受領手段と、 前記受領した電子署名を前記 M個の確認鍵のいずれか で確認する署名確認手段とを備え、 前記署名確認手段で確認がとれた電 子認証を正当な電子署名と判定することを特徴とする。
署名受領手段は、 M個の署名鍵のうち異なる時期に更新された署名鍵 W
7 によって生成された複数の電子署名と、 前記複数の電子署名に用いられ た署名鍵を含む M個の署名鍵の更新に同期して更新される M個の確認鍵 を受領するように構成しても良い。 この認証システムで確認がとれた場 合は、 当該電子署名が少なく とも本発明の鍵管理システムで生成された ことが容易にわかる。 図面の簡単な説明
第 1図は本発明が適用される会員システムの概略構成図、 第 2図は鍵 等の配送シーケンスを示す手順説明図、 第 3図は鍵更新スケジュールの 最も単純な例を示したシーケンスチヤ一 ト、 第 4図は周期が変化する場 合の鍵更新スケジュールの例を示したシーケンスチヤ一 ト、 第 5図は周 期が変化する場合の他の鍵更新スケジュールの例を示したシーケンスチ ャ一 卜、 第 6図は 5個の鍵を用いる場合の鍵更新スケジュール例を示し たシーケンスチャート、 第 7図は本発明の鍵管理システムの構成例を示 すプロック図、 第 8 A図は鍵管理システムにおける情報処理制御部の詳 細プロック図、 第 8 B図はデータフアイル装置の詳細構造図、 第 9図は 会員システムの運用形態を示すプロック図、 第 1 0図は第 9図の会員シ ステムにおける鍵配送及び鍵更新の手順説明図、 第 1 1図は第 9図の会 員システムにおける会員間の相互認証の手順説明図、 第 1 2図は第 9図 の会員システムにおける会員間の相互認証の手順説明図、 第 1 3図は他 の会員システムの運用形態を示すプロック図、 第 1 4図は、 第 1 3図の 会員システムにおける鍵更新のスケジュール例を示したシーケンスチヤ 一トである。 発明を実施するための最良の形態
まず、 本発明が適用される会員システムの概略を説明する。 この会員システムは、 例えば、 会員のみが操作可能な複数の会員操作 システムと、 会員を統括管理する会員登録機関に備えられる会員登録シ ステムと、 公開鍵証明書発行センタとをそれぞれ双方向通信可能な形態、 例えば図示しない通信手段を公衆網を通じて接続し、 認証通信 (authen ticated communicat ion) によって鍵配布を行うものである。 但し、 各 会員操作システムと会員登録システムとの間で認証通信が可能である場 合、 公開鍵証明書発行センタは、 必ずしも必要ではない。
認証通信には、 共通鍵方式、 つまり署名鍵と確認鍵とが同一鍵である 方式も採用可能であるが、 以下の説明では、 便宜上、 前述の公開鍵方式 を用いることを前提とする。
会員登録システムは、 会員からの会員登録請求情報に応じて会員登録 を行う機能と、 登録した各会員に対して自機関の秘密鍵 (つまり署名鍵) を用いて会員登録証を発行する機能と、 署名鍵を定期的に更新する機能 と、 署名鍵に対応する公開鍵 (つまり確認鍵) を生成及び更新する機能 とを有する。 これらの機能の詳細については、 後述する。
公開鍵証明書発行センタは、 会員登録機関名、 会員登録システムが生 成した確認鍵、 その他の情報 (署名アルゴリズムや署名の有効期間等) を署名対象データとして、 自己の秘密鍵 (センタ秘密鍵) で電子署名を 生成し、 これを公開鍵証明書として保持するとともに、 この公開鍵証明 書を会員からの求めに応じて適宜発行するものである。
各会員操作システムは、 会員登録システムから直接あるいは公開鍵証 明書発行センタを通じて確認鍵を取得し、 会員登録申請を行うものであ る。 なお、 公開鍵証明書発行センタを通じて取得する場合は、 公開鍵証 明書を公開鍵証明書発行センタの公開鍵 (センタ秘密鍵) で確認するた めの処理が必要となる。
なお、 以下の説明では、 システム構成やその構成要素を示す必要があ る場合を除き、 会員操作システムを 「会員」 、 会員登録システムを 「会 員登録機関」 、 公開鍵証明書発行センタを 「センタ」 と称する。
第 1図は、 会員登録機関、 会員、 センタ間で行われる鍵、 その他の電 子情報の授受の様子を模式的に表した図である。 センタ CAに関する部 分は、 既に述べたように不可欠ではないが本例では使用する、 という意 味で、 破線で示してある。
第 1図において、 「S k T l」 , 「S k T 2」 は更新前後の署名鍵、 「P kT l」 , 「P k T 2」 は確認鍵、 「 S k C A」 はセンタ秘密鍵、 「P k C A」 はセンタ公開鍵、 「C E R T」 は公開鍵証明書、 「L 1,
L 2」 は会員 U l, U 2に対して発行される会員登録証である。 署名鍵 (S k T l, S k T 2) による電子署名は、 会員登録証の発行の際に行 われる。 以後の説明で、 会員登録証の発行という場合は、 電子署名と同 とす o
第 1図における鍵等の配送シーケンスは、 第 2図に示すとおりである。 前提として、 会員 U l, U 2は、 センタ公開鍵 P k C Aを予め取得し、 公開鍵証明書を取得したときに公開鍵証明書を確認できるものとする。 まず、 会員登録機関 Tで署名鍵 S k T l, 及び確認鍵 P k T lを用意 する (ステップ S 101) 。 確認鍵 P kT lについては、 センタ CAに 登録しておく (ステップ S 102, S 103) 。 会員 U 1は、 センタ C Aから公開鍵証明書 C E RT (P k T 1 ) を取得した後 (ステップ S 1 04) 、 会員登録機関 Tに会員登録申請を行う。 その際、 自己の確認鍵 (P k U 1 ) を送出する (ステップ S 105) 。 会員登録機関 Tは、 こ の会員の確認鍵 (P k U 1 ) とその他の情報に対し、 署名鍵 S k T 1を 用いて会員登録証 L 1を発行する (ステップ S 106) 。
所定期間経過後、 会員登録機関 Tでは、 署名鍵 S k T 1を署名鍵 S k T 2に更新する (ステップ S 107) 。 そして、 更新後の署名鍵 S k T 2に対応する確認鍵 P k T 2を、 センタ CAに再登録する (ステップ S 108, S 109) 。
会員 U 2は、 センタ C Aから公開鍵証明書 C E R T (P k T 2) を取 得した後 (ステップ S 1 10) 、 会員登録機関 Tに会員登録申請を行う c その際、 自己の確認鍵 (P k U 2) を送出する (ステップ S 1 1 1) 。 会員登録機関 Tは、 この会員登録申請に対し、 署名鍵 S k T 2を用いて 会員登録証 L 2を発行する (ステップ S 1 12) 。 その後、 会員 U 1, 112が、 会員登録証1^ 1, L 2に基づく相互認証を行う (ステップ S 1 13) o
このようにして鍵等が配送される場合において、 少なく とも下記のこ とを行えるようにする。
(1) 会員登録機関丁が、 会員登録証の発行を中断せずに、 署名鍵 S k Tや確認鍵 P k Tを定期的に更新したい。
(2) 会員 U 1 , U 2間で、 署名鍵 S k T 1を用いて発行された会員登 録証 L 1と、 署名鍵 S k T 2を用いて発行された会員登録証 L 2とをォ フラインで正しく相互確認したい。
(3) 会員登録証 L l, L 2の確認の際に付加情報、 例えば公開鍵証明 書 C ERT (P k T) 等を相手側に送る手間を無く したい。
これらを解決するために会員登録機関 Tにおいて行う本発明の鍵管理 方法を、 以下に説明する。
まず、 最も単純な例として、 2個の鍵の一方を主鍵、 他方を補助鍵と して、 両者を一定の規則に従って切り替えながら電子署名の署名鍵とし、 電子署名の確認には、 2個の署名鍵に対応する 2個の確認鍵をペアで用 いる場合の例を挙げる。 つまり、 署名鍵 S k T, 確認鍵 P k Tを、 それ ぞれ主鍵, 補助鍵の 2個づっ用意する。 以下、 説明上、 主鍵と補助鍵と を区別する必要がある場合は、 主鍵としての署名鍵 S k Tを署名用主鍵、 補助鍵としての署名鍵 S k Tを署名用補助鍵、 主鍵としての確認鍵 P k Tを確認用主鍵、 補助鍵としての確認鍵 P k Tを確認用補助鍵と称する c 各鍵は、 それぞれ異なる時期に周期的に更新される。 更新周期は、 必 ずしも同一期間である必要はない。 また、 各鍵には、 それぞれ安全に使 用できる平均的な期間 (安全使用期間) が設定されており、 鍵の更新周 期は、 当該鍵の安全使用期間から、 当該鍵をもとに生成した電子署名の 有効期間を減じた期間以下になるようにする。 これは、 鍵の解読がなさ れないうちに更新することで、 鍵の安全性を確保しょうとしたからであ る。 なお、 安全使用期間の設定は、 鍵のセキュリティパラメ一夕、 例え ば鍵の長さ等を調整することによって行うことができる。 電子署名の有 効期間は、 最初の分割区間と最後の分割区間のうち短い方の区間以下の 長さの期間である。
第 3図は、 各鍵の更新スケジュールを具体的に示した図である.。 主鍵 と補助鍵との関係は、 署名鍵 S k 確認鍵 P k Tで共通なので、 一方 の鍵についてのみ図示してある。 ここでは、 便宜上、 2個の鍵の更新対 象区間を共に 1年、 上記安全使用期間を 5年、 更新周期をすベて 4年間 隔とし、 最初の 1年及び最後の 1年では補助鍵、 中間の 2年では主鍵と して使用する。 図中、 「a 0」 , 「 a l」 , 「 a 3」 , 「 a 4」 は、 そ れぞれ鍵内容 (値) である。
第 3図の例の場合、 各鍵について、 一方の鍵の使用区間が、 他の鍵に ついての使用区間と時間的に連続し、 且つ互いに重複しないようになつ ている。 また、 補助鍵である期間の和が使用区間と同一長さの期間であ り、 さらに、 主鍵としての最初の 1年と更新前の補助鍵としての最後の 1年、 及び、 主鍵としての最後の 1年と更新後の補助鍵についての最初 の 1年とが同一の期間となっている。 これは、 主として、 鍵管理の容易 性を考慮したためである。 鍵更新は、 一方の鍵が主鍵であり続ける最後の 1年の始点で行う。 そ して、 一方の鍵についての使用区間の終了時点で、 更新された鍵につい ての使用区間を開始させるようにする。
個々の更新対象区間における主鍵及び補助鍵の内容の組み合わせは、 他の区間における組み合わせと異なっている。 つまり、 ある更新対象区 間では、 a 0と a 1、 他の更新対象区間では、 a l と a O、 あるいは a 1と a 2、 · · ·、 となつている。
上述の鍵更新が署名用の鍵 (S k T ) についてなされた場合、 それと 同期して、 対応する確認用の鍵 (P k T ) も更新される。 電子署名の生 成、 すなわち会員登録証の発行には、 署名用主鍵を用い、 電子署名の確 認、 すなわち会員登録証の確認には確認用主鍵及び確認用補助鍵のペア のいずれかで行う。 なお、 各鍵の各々は、 上記切り替えにかかわらず、 署名用の鍵としての使用が可能なものである。
上記スケジュールで鍵更新がなされ、 署名用主鍵を用いて発行された 会員登録証の有効期間は、 最長で 1年、 つまり 1区間分となる。 従って、 前述のように、 2人の会員 U l, U 2が相互の会員登録証 L 1 , L 2を 確認しょうとした場合、 それらは、 同じ区間で発行されたものか、 1個 だけ前後した区間で発行されたものである。 2個離れた区間で発行され た会員登録証は、 どちらかが有効期間が切れたものとなる。 また、 有効 期間の重なる 2個の会員登録証を所持する会員は、 確認用主鍵と確認用 補助鍵のどちらかを使うことで、 他の会員が所持する会員登録証を確認 することができる。
また、 確認用主鍵及び確認用補助鍵に当該鍵の使用終了期限を付加し、 会員が他の会員の会員登録証を確認するときに、 この使用終了期限が過 ぎた鍵については、 確認に使用しないようにすることも可能である。 こ のようにすれば、 使用終了期限の過ぎた鍵が解読されることによって行 われる不正改竄にも、 容易に対応できるようになる。
なお、 第 3図の例では、 2個の鍵の更新周期がすべて 4年間隔であつ たが、 第 4図及び第 5図に示すように、 2個の鍵 A, Bの更新周期がそ れぞれ同一でない場合でも、 本発明の鍵管理方法を実施することが可能 ある。
例えば、 第 4図の鍵更新スケジュール例では、 鍵 A, Bの更新周期が 5年、 6年、 5年、 6年、 · · ' のように、 周期的ではあるが、 その周 期が変化する。 この例の場合、 一方の鍵が主鍵として使用される区間で 他方の鍵が補助鍵となる点は図 3の例と同様であるが、 各鍵についての 使用区間が必ずしも一定ではない点が異なる。 つまり、 5年中 2年の場 合もあれば、 5年中 3年である場合もある。 しかし、 この場合も、 一方 の鍵を、 他方の鍵が主鍵であり続けるうちに更新しておき、 他方の鍵に ついての使用区間が終了した時点で更新後の鍵 (それまでは補助鍵) に ついての使用区間を開始させるようにすることで、 鍵更新をスムーズに 行うことができるようになる。 また、 個々の鍵についての安全使用期間 を上記更新周期より も長く し、 且つ電子署名の有効期間を、 署名用主鍵 として使用可能になった時点から 1年以下とすることで、 鍵の使用上の セキュリティ も確保することができる。 この場合の確認鍵も、 確認用主 鍵、 確認用補助鍵のペアで公開し、 確認者がペアの確認鍵のいずれかを 用いて電子署名を確認できるようにする。
第 5図の鍵更新スケジュール例では、 鍵 Aの更新周期が 5年、 6年、 5年、 6年、 · · ·、 鍵 Bの更新周期が 5年、 5年、 6年、 6年、 · · •のように周期が変化する。 この場合も上記同様の規則に従って鍵更新 を行い、 主鍵と補助鍵とを交互に切り替えることで、 第 3図及び第 4図 の例と同様の効果を期待することができる。
また、 上述の例では、 署名用及び確認用の鍵を 2個づっ用意した場合 の例であるが、 本発明の鍵管理方法は、 鍵が 3個以上であっても実施す ることが可能である。 例えば、 5つの鍵を用いた場合の鍵更新スケジュ —ル例を第 6図に示す。
第 6図の例では、 便宜上、 5つの鍵 A〜Eがすべて 5年周期で更新さ れ、 それぞれ 1年毎に主鍵に切り替わるようにしている。 つまり、 補助 鍵として使用する期間は、 それぞれ使用区間 ( 1年) の前後 2年となる。 各鍵 A〜 Eの安全使用期間を 7年以上とすれば、 電子署名の有効期間は 最大で 2年とすることができ、 図 3の例 (鍵が 2個の場合) の有効期間 ( 1年以下) よりも長くすることができる。
第 6図の鍵更新スケジュール例の場合、 電子署名を生成した後、 確認 用に同時期に公開する確認鍵は、 最大で 5つとなる。 この 5つの確認鍵 のいずれかを用いて電子署名を確認することができる点は、 図 3の例の 場合と同様である。 なお、 各鍵 A〜Eの更新周期を、 必ずしも同一長さ としなく とも良いことは、 前述のとおりである。
次に、 上記鍵管理方法を実施するための鍵管理システムについて説明 する。
この鍵管理システムは、 会員システムの個々の機関、 例えば前述の会 員登録機関丁に、 単独あるいは分散して備えられるもので、 第 7図に示 すように、 演算処理装置 1 , 表示出力装置 2、 データ入出力装置 3、 通 信網接続装置 4 , 情報処理制御部 5 , データファイル装置 6, 時間管理 装置 7, 及び鍵生成装置 8を有している。
演算処理装置 1は、 図示しない外部記憶装置や R O Mに記録されたプ ログラムを実行することで所要の機能を実現する一種のコンピュー夕で あり、 表示出力装置 2は、 演算処理装置 1等による処理結果を視覚化す るディスプレイ装置である。 データ入出力装置 3は、 マウスその他のポ インティ ングデバイスゃキ一ボ一 ド等、 外部記憶装置、 及びこれらとの 間のィンタフエースを含むものである。 通信接続装置 4は、 種々の会員 やセンタ C Aとの間で行う通信を制御するものである。 時間管理装置 7 はタイマ、 鏵生成装置 8は、 鍵を生成する装置である。
情報処理制御部 5は、 例えば演算処理装置 1が上記プログラムを読み 込んで実行することにより形成される機能ブロックであり、 第 8図 ( a ) に示すように、 モー ド更新の契機を付与する契機付与処理部 5 1と、 モ 一ド更新を行う更新処理部 5 2と、 主鍵 ·補助鍵の入れ替えを行う入れ 替え処理部 5 3と、 主鍵 ·補助鍵の鍵内容を置換する置換処理部 5 4と、 電子署名を行う生成部 5 5と、 電子署名や主鍵 ·補助鍵を外部へ送信す る送信処理部 5 6とを有している。
契機付与処理部 5 1では、 一つの分割区間の鍵内容を後続の分割区間 に引き継ぐモード Aと、 直前の分割区間から後続の分割区間に移行する 際に鍵内容を互いに置換するモー K Bとを選択的に適用するための契機 を出力する。
第 3図の鍵更新スケジュールに示した例では、 1年が経過して 2年目 に移行する際にモー ド Bが適用され、 鍵内容 a 0 , a 1が主鍵 ·補助鍵 で相互に置換される。 2年目が経過して 3年目に移行する際にモー ド A が適用され、 主鍵の鍵内容 a 1は引き継がれるが、 補助鍵の鍵内容 a 0 は、 「 a 2」 に更新される。 モード Aとモード Bは周期的に適用される ため、 以下の説明では、 モード A後、 モ一 ド Bが適用されるまでのサイ クルをサイクル A、 モード B後、 モード Aが適用されるまでのサイクル をサイクル Bと称する場合がある。
更新処理部 5 2は、 上述のモ— ド切換を行い、 現在のサイクルを表す モー ドフラグ (サイクル A / B ) をデータファイル装置 6に記録してお き、 以後のモー ド更新時 (サイクル切替時) に参照できるようにしてお く。 入れ替え処理部 5 3は、 署名鍵及び確認鍵の各々について、 主鍵と W 9
16 補助鍵とを入れ替えるものであり、 置換処理部 5 4は、 鍵内容を新しい ものに置換するものである。 生成部 5 5は、 署名用主鍵を用いて、 署名 生成要求毎に.指定された署名対象データの電子署名を行うものである。 データファイル装置 6は、 第 8図 (b ) に示すように、 モー ドフラグ 6 1、 確認用主鍵 6 2、 署名用主鍵 6 3、 確認用補助鍵 6 4、 署名用補 助鍵 6 5がそれぞれ格納されている。 会員登録機関 Tが確認用主鍵 6 2 と確認用補助鍵 6 4を保持するのは、 センタ C Aによらず、 直接会員に 確認鍵を配布する場合があるためである。
次に、 上記鍵管理システムを応用した会員システムの運用形態を説明 する。
この会員システムは、 第 9図の概略図に示すように、 それぞれ会員で あるチケッ ト販売機関 B、 利用者会員 U、 サービス提供者 Iを、 通信網 を通じて会員登録機関 Tに接続して構成される。 本発明の鍵管理システ ムは会員登録機関 Tに設けられるが、 他の会員も同時に備えるように構 成してもよい。 各会員は、 少なく とも暗号技術を用いた認証通信が可能 であるものとする。
この会員システムの運用手順は、 第 1 0図〜第 1 2図に示すとおりで あ o
( 1 ) 会員登録
図 1 0を参照し、 会員登録機関 Tは、 まず鍵の更新を行う日を設定す る (例えば、 毎年 1月 1日) 。 また、 確認用主鍵 P k T m 6 2、 署名用 主鍵 S k T m 6 3と、 確認用補助鍵 P k T s 6 4、 署名用補助鍵 S k T s 6 5を用意し、 モードフラグ 6 1を 「サイクル A」 に設定する (ステ ップ S 2 0 1 ) 0
利用者会員 Uは、 自らの署名鍵 S k Uと確認鍵 P k Uとを作り、 確認 鍵 P k Uと利用者名などの会員情報 I d Uとからなる会員登録請求情報 W
17 を会員登録機関 Tへ送信する (ステップ S 2 0 2 ) 。
会員登録機関 Τでは、 この送信された会員登録請求情報から確認鍵 Ρ k Uを抽出して、 鍵管理システムの生成部 5 5により、 これに有効期限 E 1 uをつけたものを署名対象デ一夕とする。 そして、 署名用主鍵 S k T mを用いてこの署名対象データに署名して会員登録証 L uを発行する。 その後、 送信処理部 5 6により、 会員登録証 L uを、 有効期限 E 1 u、 確認鍵 P k U、 会員情報 I d U、 及び前述の確認用主鍵 P k T m 6 2、 確認用補助鍵 P k T s 6 4と共に、 利用者会員 Uへ送信する (ステップ S 2 0 3 ) o
会員登録機関 Tは、 会員登録の請求をいつでも受付可能にすることが できて、 会員登録の日から 1年間有効な会員登録証 L uを発行する。 チケッ ト販売機関 B、 サービス提供者 I も、 同様にして、 会員登録を 行い、 会員登録証 L b, L i の発行を受ける。
1回目の鍵更新の日 (1月 1日) が到来すると、 会員登録機関 Tは、 モー ドフラグ 6 1を参照し、 更新処理部 5 2で現在のサイクル Aをサイ クル Bに更新する (ステップ S 2 0 4 ) 。 続いて、 入れ替え処理部 5 3 で、 主鍵と補助鍵とを入れ替える (ステップ S 2 0 5 ) 。
2回目の鍵更新の日 (翌年の 1月 1 日) が到来すると、 会員登録機関 Tは、 更新処理部 5 2で現在のサイクル Bをサイクル Aに更新する (ス テツプ S 2 0 6 ) 。 続いて、 鍵生成装置 8で生成した新しい鍵を、 置換 処理部 5 4で補助鍵として保存する (ステップ S 2 0 7 ) 。 これを更新 周期である 4年間の間に、 もう 1サイクルずつ繰り返す (ステップ S 2 0 8〜S 2 1 1 ) 。
利用者会員 U、 チケッ ト販売機関 B、 サービス提供者 I への確認用の 鍵の配布 (確認用主鍵 P k T m 6 2 , 確認用補助鍵 P k T s 6 4の送信) は、 安全のためにオフラインでの処理を含めることが望ましい。 例えば、 対面で手渡しするとか、 郵送や、 ファクシミ リなどで送るなどの方法を 併用すると、 より安全になる。 オンラインでのみ行う場合は、 何等かの 認証通信を行う必要がある。
センタ C Aの公開鍵証明書を利用する場合、 通常の公開鍵証明書には、 公開鍵である確認鍵は 1個しか含まれないため、 公開鍵証明のフォーマ ッ トを修正して公開鍵を 2個含めるようにする方法と、 公開鍵証明書を 2個利用する方法がある。 これによつて、 センタ C Aの公開鍵証明書を 利用することができる。
( 2 ) サービス提供情報の登録
第 1 1図を参照し、 サービス提供者 I は、 サービス提供保証情報 C、 チケッ ト販売機関 Bの確認鍵 P k B、 サービスの有効期限 E c、 チケッ 卜の発行通番 R c、 会員情報 I d I、 その他サービス内容 ·金額など、 必要に応じた項目情報をチケッ 卜販売機関 Bへ送信する (ステップ S 3 0 1 ) 。 これは、 サ一ビス提供者 I力 事後的に送られたチケッ 卜の真 偽を事後的に確認できるようにする情報である。 このような情報を予め チケッ ト販売機関 Bに登録しておく ことで、 利用者会員 Uによるチケッ 卜の 2重使用や、 チケッ ト販売機関 Bが不正した場合に、 サービス提供 前に、 検出可能になるというメ リ ッ 卜がある。
( 3 ) チケッ 卜の販売
利用者会員 Uとチケッ ト販売機関 Bとの間で、 相互に会員登録証 L u , L bを確認する場合は、 次のような手順となる。
利用者会員 Uは、 まず、 会員登録証 L u , 確認鍵 P k U、 有効期限 E 1 U、 及びチヤ レンジ (認証依頼) を、 チケッ ト販売機関 Bへ送信する (ステップ S 3 0 2 ) 。 ここではチャ レンジは、 暗号化技術 ·署名技術 の一例として使用されている。
チケッ ト販売機関 Bは、 利用者会員 Uから送られてきた会員登録証 L u等を、 自分の保管している確認用主鍵 P k T m ·確認用補助鍵 P k T sの両方で試す (ステップ S 3 0 3 ) 。 利用者会員 Uの会員登録証 L u と、 チケッ ト販売機関 Bの会員登録証 L bは、 どちらが先に発行された ものであっても、 また、 先の発行と後の発行との間に、 会員登録機関 T が、 署名鍵を更新した場合であってもよい。 両方とも有効な会員登録証 L u , L bである限り、 どちらか片方の確認鍵で、 署名の確認ができる。 公開鍵証明書発行センタ C Aに公開鍵証明書を取りにいったり、 利用者 から送信する必要はない。 どちらか片方の確認鍵で、 署名の確認ができ たら、 次の処理に進む。 確認できなかった場合は、 会員登録証 L uが有 効ではないことを意味するので、 チケッ 卜の販売を拒否する (ステップ S 3 0 4 : No、 S 3 0 5 ) 。
次に、 チケッ ト販売機関 Bは、 自分の会員登録証 L b、 確認鍵 P k B、 有効期限 E 1 B、 及び利用者会員 Uから送られてきたチヤ レンジに対し て、 チケッ ト販売機関 Bの署名鍵 S k Bを用いて生成した署名を利用者 会員 Uへ送信する (ステップ S 3 0 6 ) 。
利用者会員 Uは、 チケッ ト販売機関 Bから送られてきた会員登録証 L bを、 自分の保管している確認用主鍵 P k T m ·確認用補助鍵 P k T s の両方で試す (ステップ S 3 0 7 ) 。 どちらか片方の確認鍵で、 署名の 確認ができたら、 次の処理に進む。 確認できなかった場合は、 会員登録 証 bが有効ではないことを意味し、 偽りのチケッ 卜販売機関である可 能性があるので、 購入を取り止める (ステップ S 3 0 7 : No、 S 3 0 8 ) o
会員登録証 L bの確認ができたら、 自分の送ったチヤ レンジに対する チケッ ト販売機関 Bの署名をチケッ ト販売機関 Bの確認鍵 P k Bで確認 する。 確認できた場合は、 次に進む。 なお、 確認鍵 P k Bがチケッ ト販 売機関 Bの正当な公開鍵であることは、 チケッ ト販売機関 Bの会員登録 W
20 証 L bを確認することで確認されている。
利用者会員 Uは、 購入したいチケッ 卜の情報 Hにチケッ 卜の情報とチ ケッ ト販売機関 Bが生成したチヤ レンジに対する利用者会員 Uの署名鍵 にて生成した電子署名を添付して、 チケッ ト販売機関 Bへ送信し、 チケ ッ 卜の購入を申し込む (ステップ S 3 0 9 ) 。
チケッ ト販売機関 Bは、 利用者会員 Uから送られてきたチケッ 卜情報 とその電子署名を、 利用者会員 Uの確認鍵 P k Uにて確認する (ステツ プ S 3 1 0 ) 。 チケッ 卜情報とその電子署名の確認ができた場合は、 次 の処理に進む (ステップ S 3 1 1 : Yes) 。 確認できなかった場合は、 会員登録証 L uの正当な所持者以外のものが購入の申込みをしている力、、 通信中にデータが改竄されていることを意味するので、 チケッ 卜の販売 を拒否する (ステップ S 3 1 1 : No、 S 3 1 2 ) 。
チケッ ト販売機関 Bは、 また、 利用者会員 Uの確認鍵 P k U、 サービ ス提供保証情報 C、 有効期限 E c、 発行通番 R c、 会員情報 I d I、 チ ケッ ト販売機関 Bのチケッ ト販売通番 R f 、 及びチケッ ト有効期限 E f を合わせたものを署名対象データとして、 チケッ ト署名情報 Fを生成す る。 ここでチケッ ト署名情報 Fは、 チケッ ト毎に別々の値にならなけれ ばならないため、 署名対象デ一夕にチケッ ト販売通番 R f を含めるよう にする。 その後、 サービス提供者 I の会員登録証 L i、 確認鍵 P k I 、 及び有効期限 E 1 i と、 チケッ 卜販売通番 R f 、 チケッ ト有効期限 E f 、 及びチケッ ト署名情報 Fを利用者会員 Uへ送信する (ステップ S 3 1 3 ) o
利用者会員 Uは、 サービス提供者 I の会員登録証 L iを会員登録機関 Tの確認鍵 P k Tでチヱックする。 会員登録証 L i の確認ができた場合 は、 サービス提供者 I の確認鍵 P k Iで上記サービス提供保証情報 Cを 確認し、 さらに、 チケッ ト販売機関 Bの確認鍵 P k Bで上記チケッ ト署 名情報 Fを確認する。 チケッ ト署名情報 F等の確認ができた場合は、 料 金 $の支払いを行う (ステップ S 314) 。
(4) チケッ 卜の使用
図 1 2を参照し、 利用者会員 Uは、 会員登録証 L u、 確認鍵 P kU、 有効期限 E 1 uとチャ レンジを、 サ一ビス提供者 Iへ送信する (ステツ プ S 401 ) 。
サービス提供者 Iは、 チケッ ト販売機関 Bと同様に利用者会員 Uの会 員登録証 L uを確認する (ステップ S 402) 。 確認できた場合は、 サ —ビス提供者 Iの会員登録証 L i、 チヤ レンジに対する電子署名、 及び チャ レンジを利用者会員 Uへ送信する (ステップ S 403 : Yes、 S 4 05) 0
利用者会員 Uもサービス提供者 Iの会員登録証 L iを確認し、 チヤレ ンジの電子署名を確認する (ステップ S 406) 。 確認できた場合 (ス テツプ S 407 : Yes) 、 利用者会員 Uは、 チケッ 卜署名情報 Fとサー ビス提供者 Iの確認鍵とチヤレンジを合わせたものに、 自分の署名鍵で、 利用者署名情報 S、 会員登録証 L b、 確認鍵 P k B、 有効期限 E 1 b、 チケッ 卜署名情報 F、 チケッ ト販売通番 R f 、 有効期限 E f 、 サービス 提供保証情報 C、 発行通番 R c、 有効期限 E c、 会員情報 I d Iの電子 署名を生成して、 サービス提供者 Iへ送信する (ステップ S 407 : Ye sヽ S 409 ) o
サービス提供者 Iは、 サービス提供保証情報 C、 チケッ ト署名情報 F、 利用者署名情報 S、 チケッ 卜有効期限 E f , E c、 及びチケッ 卜が既に しょうされていないかどうかを確認する。 確認できた場合は、 サービス 提供を開始する (ステップ S 410) 。 サービス提供者 I、 利用者会員 Uの相互認証の結果が否定的であった場合は、 サービス提供や申し込み が拒否される (ステップ S 403 : No, S 404、 S 407 : No、 S 4 0 8 ) o
( 5 ) チケッ トの譲渡
また、 会員間で、 次のようにやり取りすることで、 チケッ トの譲渡を することも可能である。
会員 U 1は、 チケッ トに譲渡証明を示す署名をつけて、 会員 U 2に渡 す。 会員 U 2は、 チケッ トと譲渡証明を、 サービス提供者 Iへ送信する c サ一ビス提供者 I は、 チケッ トと譲渡証明とを確認して、 会員 U 2にサ 一ビスを提供する。
なお、 会員システムを運用する場合において、 利用者会員 Uが提示し た会員登録証が、 会員登録機関 Tから発行されたものかどうか、 あるい は電子署名が正当かどうかを、 上記チケッ ト販売機関 Bやチケッ ト提供 者 I とは別に、 確認する必要が生じる場合がある。 この場合は、 本発明 の認証システムを用いて当該会員登録証の正当性を確認する。
この認証システムは、 電子署名と複数の確認鍵とを受領してその内容 を確認する第 1の確認処理部と、 受領した電子署名を複数の確認鍵のい ずれかで確認する第 2の確認処理部とを備え、 第 2の確認処理部で確認 がとれた場合は、 その電子署名が正当なものと判定する。 これらの確認 処理部は、 例えばコンピュー夕が所定のプログラムを読み込んで実行す ることによって当該コンピュ一夕内に形成される機能プロックである。 なお、 受領した電子署名は、 異なる時期に更新された署名鍵によって 生成されたものであっても良い。
次に、 第 1 3図を参照して、 会員システムの他の構成例を示す。
基本的な動作は第 9図に示した構成の会員システムと同様であるが、 ここでは、 本発明の鍵管理システムを、 会員登録機関 Tのほか、 チケッ ト販売機関 Bにも設けている。 また、 第 9図に示した構成の会員システ ムでは、 チケッ ト販売機関 Bの鍵は 1組であるが、 ここでは、 2組の鍵 でもって会員登録証 Lの発行を請求するようにする。
すなわち、 チケッ ト販売機関 Bでは、 チケッ ト用の署名鍵 (S k B m / S k B s :.以下、 チケッ ト署名鍵) を主鍵と補助鍵の 2個用意し、 こ れを、 例えば図 3に示したような鍵管理スケジュールで更新するように する。
会員登録証 Lの更新契機とチケッ ト署名鍵の更新契機は、 同一である 必要はないが、 同一でも構わない。 但し、 チケッ ト署名鍵は、 会員登録 証 Lの有効期間と同じかそれ以上の有効期間をもつことが必要である。 ここでは、 会員登録証 Lの更新契機で、 当該会員登録証 Lと同じ長さの 有効期間を持つチケッ ト署名鍵を使用する。 例えば、 4月 1日に会員登 録することにして、 1年毎に更新を行うこととする。
チケッ ト販売機関 Bの会員登録証 L bの有効期限 E 1 bが切れたとき、 そのときのチケッ ト販売機関 Bの確認鍵 P k B m / P k B sを会員登録 機関 Tに送り、 新たな会員登録証 L bを発行してもらう。
サービス提供者 Iは、 サービス提供保証情報 Cをチケッ ト販売機関 B に預けるのを契機にして、 チケッ ト販売機関 Bの会員登録証 L bと、 確 認鍵 P k B mノ P k B sと、 有効期限 E 1 bとを入手する。 サ一ビス提 供保証情報 Cの有効期限 E cは、 例えば発行後 1年以下とする。 会員登 録証 L bの署名を確認できたら、 会員登録証 L b、 確認鍵 P k B m / P k B s、 及び有効期限 E 1 bを保管する。
利用者会員 Uは、 'チケッ トの購入を契機にして、 チケッ ト販売機関 B の会員登録証 L bを入手する。 ここで入手したチケッ ト販売機関 Bの会 員登録証 L bは、 チケッ トの確認後は、 保管する必要がなくなることが、 チケッ ト販売機関 Bに、 本発明の鍵管理システムを用いた場合のメ リ ッ 卜の一つである。
利用者会員 Uは、 チケッ 卜を、 サービス提供者 I へ送信する。 ここで は、 サービス提供保証情報 C、 チケッ ト署名情報 F , 利用者署名情報 S , 会員登録証 L u、 有効期限 E c、 発行通番 R c、 会員情報 I d I、 チケ ッ 卜販売通番 R f 、 有効期限 E f 、 確認鍵 P k U、 有効期限 E 1 uを送 信することになる。
サ一ビス提供者 Iは、 チケッ ト販売機関 Bの会員登録証 L bを入手し た後、 利用者会員 Uが、 チケッ 卜販売機関 Bの署名を入手するまでの間 に、 サービス提供者 Iの鍵の更新が行われた場合でも、 チケッ 卜販売機 関 Bの主鍵か補助鍵のどちらかで、 会員登録証 L bを確認することがで きるので、 再度鍵を取得する処理を行う必要はない。
次に、 鍵更新スケジュールについて説明する。
この場合も会員登録機関 Tは、 1年毎に鍵を更新するものとする。 但 し、 上述したように、 会員登録機関 Tは、 5年間有効の 1個の鍵を 2年 毎に生成するものであり、 この 1個の鍵は、 最初と最後の区間、 すなわ ち 1年目と 4年目の区間で補助鍵として使用し、 その間の 2区間、 すな わち 2年目と 3年目の区間で主鍵として使用する。 このとき、 会員登録 証の有効期間は 1年間、 若しくは 1年未満とする。 チケッ ト販売機関 B は、 会員登録機関 Tとは異なるタイ ミ ングで鍵の更新を行う。 このとき の周期は同じ 1年毎とする。 また、 チケッ ト署名情報 Fの有効期間は 1 年間、 若しくは 1年未満とする。
会員登録機関 Tとチケッ 卜販売機関 Bは、 それぞれ鍵を更新すると、 これをセンタ C Aに登録する。 これは、 認証通信の代用とするためであ る。 このようにセンタ C Aへ登録する場合、 利用者会員 U及びサービス 提供者 Iは、 会員登録証 Lの更新や、 サービス提供保証情報 Cの登録や、 チケッ ト署名情報 Fの購入を契機に、 会員登録機関 Tやチケッ ト販売機 関 Bの鍵をセンタ C Aから取得できるようになる。
以下、 実際の鍵更新の様子を第 1 4図のスケジュール例に従って説明 する。
ここでは、 サ一ビス提供保証情報 Cの預入時にサービス提供者 I とチ ケッ ト販売機関 Bとの間で、 チケッ 卜の購入時に利用者会員 Uとチケッ ト販売機関 Bとの間で、 チケッ ト使用時に利用者会員 Uとサービス提供 者 I との間で、 それぞれ会員登録機関 Tが発行した会員登録証が確認で き、 かつチケッ 卜の使用時に、 チケッ ト販売機関 Bが発行したチケッ 卜 署名情報 Fが確認できることを要点とする。
第 1 4図では、 最初の区間 ( 1年目) での確認鍵 P k T 1の内容は、 主鍵が t o 、 補助鍵が t 1であるとする。 2番目の区間での確認鍵 P k T 2は、 主鍵と補助鍵とが入れ替えられ、 主鍵は t 1、 補助鍵は t 0 となる。 さらに、 3番目の区間での確認鍵 P k T 3は、 主鍵は t 1のま ま、 補助鍵は新しく生成された内容 t 2となる。
利用者会員 Uの会員登録証 L 1は、 3番目の区間で発行される。 具体 的には、 当該区間での確認鍵 P k T 3の主鍵 t 1に対応する署名鍵 S k T 3の主鍵で生成される。 このとき、 当該区間での確認鍵 P k T 3の主 鍵 t 1と補助鍵 t 2とが利用者会員 Uに配布される。 また、 会員登録証 L 2は、 4番目の区間で発行される。 具体的には、 当該区間での確認鍵 ? ¾:丁 4の主鍵 2に対応する署名鍵 S k T 4の主鍵で生成される。 こ のとき、 確認鍵 P k T 3の主鍵 t 2 , 補助鍵 t 1が利用者会員 Uに配布 される。
サービス提供者 I の会員登録証 L 1、 L 2 , L 3, . . . 、 チケッ ト 販売機関 Bの会員登録証 L 1、 L 2, L 3 , . . . 、 についても同様で める。
但し、 ここではチケッ 卜販売機関 Bの鍵も本発明の鍵管理方法で鍵更 新を行っている。 図 1 4でチケッ ト販売機関 Bの横に記載されている P k B 1 , P k B 2 , . . 、 の部分は、 このことを意味している。 チケッ ト販売機関 Bは、 主鍵と補助鍵を合わせた確認鍵を、 会員登録機関丁に 送り、 会員登録証を発行してもらう。
次に、 利甩者会員 Uとサービス提供者 I との間の認証について説明す る
利用者会員 Uの会員登録証 L 2は、 t 1の署名鍵で発行されている。 それと重なる有効期間を持つサ一ビス提供者 I の会員登録証 L 2は、 発 行時に、 主鍵 t 1 , 補助鍵 t 2を取得しているため、 利用者会員 Uの会 員登録証 L 1を主鍵 t 1で確認することができる。 また、 サービス提供 者 I の会員登録証 L 2は、 主鍵 t 2 , 補助鍵 t 1を取得しているため、 今度は利用者会員 Uの会員登録証 L 1の署名内容を補助 t 1で確認する ことができる。
逆に、 利用者会員 Uは、 会員登録証 L 1の発行時に主鍵 t 1, 補助鍵 t 2を取得しているため、 主鍵 t 1で生成されているサービス提供者 I の会員登録証 L 1や、 主鍵 t 2で生成されている会員登録証 L 2を確認 することができる。 利用者会員 Uは、 また、 会員登録証 L 2の時は、 主 鍵 t 2、 補助鍵 t 1を取得しているため、 主鍵 t 2にてサービス提供者 Iの会員登録証 L 2を確認することができる。
サービス提供者 I とチケッ ト販売機関 B、 利用者会員 Uとチケッ ト販 売機関 Bについても同様に確認を行うことができる。
このように、 会員登録証の発行はいつでも行うことができ、 また、 サ 一ビス提供者 I とチケッ ト販売機関 B、 利用者会員 Uとチケッ ト販売機 関 B、 利用者会員 Uとサービス提供者 I との間で、 お互いの会員登録 証 Lが有効である限り、 いつでも、 どの組み合わせでも相手の会員登録 証 Lを、 自分の持っている鍵 (P k T n ) で確認することができる。 次に、 チケッ ト署名情報 Fについて、 より詳細に説明する。
チケッ ト販売機関 Bでは、 確認鍵 P k B 1, 確認鍵 P k B 2 , . . . の順に鍵更新しているものとする。 すなわち、 前述の会員登録機関丁が 確認鍵 P k T l , 確認鍵 P k T 2, . . . と更新するのと同様の規則に 従って鍵更新を行う。
サービス提供者 I は、 サービス提供保証情報 Cをチケッ ト販売機関 B に登録する。 これを契機にして、 チケッ ト販売機関 Bの主鍵 ·補助鍵を 入手する。 サービス提供保証情報 C、 チケッ ト署名情報 Fの有効期間は、 例えば 1年とする。
利用者会員 Uが、 チケッ トを購入する場合、 チケッ ト販売機関 Bは、 確認鍵 P k B 3の主鍵 b 1の署名鍵で、 チケッ ト署名情報 F 1を生成す る。 一方、 サービス提供者 I は、 サービス提供保証情報 Cをチケッ ト販 売機関 Bに登録する際に、 チケッ ト販売機関 Bの確認鍵 P k B 2力、、 確 認鍵 P k B 3のどちらかを入手している (なぜならば、 サービス提供保 証情報 Cの有効期間が 1年) 。 また、 利用者会員 Uがチケッ ト署名情報 F 1を使用する前に、 確認鍵 P k B 4を入手している場合もある。 いず れにしても、 サービス提供者 I は、 利用者会員 Uがチケッ ト署名情報 F 1を使用する時点で、 確認鍵 P k B 2 , 確認鍵 P k B 3, 確認鍵 P k B 4のいずれかを持っていて、 その主鍵か補助鍵のどちらかに b 1が入つ ているため、 署名確認ができる。
また、 利用者会員じが、 チケッ トを購入する場合の 2つ目の例を挙げ る。 この場合、 チケッ ト販売機関 Bは、 確認鍵 P k B 4の主鍵 b 2の署 名鍵で、 チケッ ト署名情報 F 2を生成する。 一方、 サービス提供者 I は、 サービス提供保証情報 Cをチケッ ト販売機関 Bに登録する際に、 チケッ ト販売機関 Bの確認鍵 P k B 3力、、 確認鍵 P k B 4のどちらかを入手し ている。 また、 利用者会員 Uがチケッ ト署名情報 F 1を使用する前に確 認鍵 P k B 5を入手している場合もある。 いずれの場合にも、 サービス 提供者 Iは、 利用者会員 Uがチケッ ト署名情報 F 1を使用する時点で、 確認鍵 P k B 3 , 確認鍵 P k B 4, 確認鍵 P k B 5のいずれかを持って いて、 その主鍵か補助鍵のどちらかに b 2が入っているため、 署名の確 認ができる。 .
このように、 チケッ ト販売機関 Bの署名鍵を更新することで、 チケッ ト販売機関 Bが利用者会員 Uに対して発行する署名 Fをサービス提供者 I は、 いつでも確認することができる。 産業上の利用可能性
本発明によれば、 署名鍵に用いる鍵を複数個用意し、 これらの鍵を一 定規則で更新するとともに、 確認鍵もこれらの鍵の更新に同期させて更 新して公開するようにしたので、 更新の際に電子署名の発行を停止させ たり、 鍵の更新後のサービスの利用を制限する必要がなくなる。
また、 認証時にオンラインで鍵を取り寄せたり、 公開鍵証明書を取得 する必要もなくなる。
さらに、 異なる時期に発行された電子署名の相互認証をオフラインで 行うことも可能になる。

Claims

請求の範囲
1 . 各々異なる時期に周期的に内容が更新される複数の鍵を用意してお き、 前記複数の鍵を、 各々の鍵の更新周期よりも短い切替周期で 1個づ つ切り替え、 切り替えた鍵を電子署名用の署名鍵としての使用に供する ことを特徴とする、 電子署名用の鍵管理方法。
2 . 前記切替周期がすべての鍵について同一長さの期間であることを特 徴とする、 請求項 1記載の鍵管理方法。
3 . 各々異なる時期に周期的に内容が更新される複数の鍵について、 個 々の鍵の更新周期を 3つの区間に分割して最初及び最後の分割区間を予 備区間、 中間の分割区間を電子署名用の署名鍵として使用するための使 用区間とし、 各鍵についての前記使用区間を、 他の鍵の使用区間と時間 的に連続させ且つ互いに重複しないように切り替えることを特徴とする 鍵管理方法。
4 . 前記署名鍵に基づく電子署名の有効期間が、 前記最初の分割区間と 最後の分割区間のうち短い方の区間以下の長さの期間であることを特徴 とする、 請求項 3記載の鍵管理方法。
5 . 各鍵についての前記最初及び最後の分割区間の和が当該鍵について の前記中間の分割区間と同じ長さの期間であることを特徴とする、 請求 項 3記載の鍵管理方法。
6 . 各鍵についての前記最初の分割区間と最後の分割区間とがそれぞれ 同じ長さの期間であることを特徴とする、 請求項 3記載の鍵管理方法。
7 . 一の鍵についての最後の分割区間と他の鍵についての最初の分割区 間とが同じ長さの区間であることを特徴とする、 請求項 3記載の鍵管理 方法。
8 . —の鍵についての前記使用区間中に他の鍵を更新しておき、 前記一 の鍵についての前記使用区間の終了時点で前記更新された他の鍵につい ての前記使用区間を開始させることを特徴とする、 請求項 3記載の鍵管 理方法。
9 . 前記複数の鍵の各々が、 前記切り替えにかかわらず、 前記署名鍵と しての使用が可能なものであることを特徴とする、 請求項 1または 3記 載の鍵管理方法。
1 0 . 周期的に更新される第 1の鍵と、 この第 1の鍵と異なる時期に周 期的に更新される第 2の鍵とを用意しておき、 前記第 1の鍵及び第 2の 鍵のいずれかを、 各々の鍵の更新周期より も短い切替周期で交互に切り 替えて、 電子署名用の署名鍵としての使用に供するとともに、
前記第 1の鍵の更新時期に同期して更新され当該第 1の鍵が署名鍵の ときに確認鍵となる第 3の鍵と、 前記第 2の鍵の更新時期に同期して更 新され当該第 2の鍵が署名鍵のときに確認鍵となる第 4の鍵とをペアで 公開し、 前記第 3の鍵及び第 4の鍵のペアを、 前記電子署名の確認用に 供することを特徴とする、 電子署名用の鍵管理方法。
1 1 . 前記第 3の鍵及び第 4の鍵に各々当該鍵の使用終了期限を付加す ることを特徴とする、 請求項 1 0記載の鍵管理方法。
1 2 . 前記更新周期が、 当該鍵の安全性が確保できる平均的な期間から 当該鍵をもとに生成した電子署名の有効期間を減じた期間以下であるこ とを特徴とする、 請求項 1、 3または 1 0記載の鍵管理方法。
1 3 . それぞれ異なる時期に周期的に更新される M個 (Mは 2以上の自 然数) の署名鍵を用意するとともに、 個々の署名鍵の更新時期に同期し て更新される M個の確認鍵を同時期に公開する段階と、
前記用意した M個の署名鍵から 1個の署名鍵を当該署名鍵の更新周期 よりも短い周期で所定順に選択して所定の署名対象データの電子署名を 行う段階と、 前記公開された M個の確認鍵のいずれかを用いて前記電子署名を確認 する段階とを含む、 電子署名用の鍵管理方法。
1 4 . 電子署名の署名鍵として用いる複数の鍵を保持する鍵保持手段と、 前記複数の鍵の内容をそれぞれ異なる時期に周期的に更新する鍵更新手 段と、 前記鍵更新手段でその内容が更新された鍵を所定規則に従って前 記鍵保持手段より読み出し、 読み出した鍵を前記署名鍵として、 所定の 署名対象データについての電子署名を行う署名手段と、 を備えたことを 特徴とする、 電子署名用の鍵管理システム。
1 5 . 電子署名の署名鍵として用いる第 1の鍵及び第 2の鍵を保持する 鍵保持手段と、 前記第 1の鍵及び第 2の鍵の内容をそれぞれ異なる時期 に同一周期で更新する鍵更新手段と、 前記鍵更新手段でその内容が更新 された鍵を所定規則に従って前記鍵保持手段より読み出し、 読み出した 第 1または第 2の鍵を前記署名鍵として、 所定の署名対象デ一夕につい ての電子署名を行う署名手段と、 を備えたことを特徴とする、 電子署名 用の鍵管理システム。
1 6 . 前記第 1の鍵に同期して更新され当該第 1の鍵が署名鍵であると きの確認鍵となる第 3の鍵、 及び前記第 2の鍵に同期して更新され当該 第 2の鍵が署名鍵であるときの確認鍵となる第 4の鍵を保持する鍵保持 手段を備え、 前記第 1の鍵または第 2の鍵を用いて前記電子署名を行つ たとときに前記第 3の鍵及び第 4の鍵を同時期に公開するように構成さ れていることを特徴とする、 請求項 1 5記載の鍵管理システム。
1 7 . 前記鍵更新手段は、 前記更新期間を 3区間に分割するとともに、 各鍵の更新を当該鍵についての分割区間よりも短い時間内に行うように 構成されていることを特徴とする、 請求項 1 4または 1 5記載の鍵管理 システム。
1 8 . 前記鍵更新手段は、 一つの分割区間の鍵内容を後続の分割区間に 引き継ぐ第 1のモー ドと、 直前の分割区間から後続の分割区間に移行す る際に直前の分割区間の鍵内容を互いに置換する第 2のモー ドとを選択 して適用するモ一ド選択手段とを有し、 一つの鍵について前記第 1のモ ―ドを適用しているときに他の鍵の鍵内容を更新するように構成されて いることを特徴とする、 請求項 1 7記載の鍵管理システム。
1 9 . 前記署名手段は、 前記複数の鍵の各々について、 更新後の最初の 分割区間の終期から最後の分割区間の始期までの間、 当該鍵を電子署名 用の署名鍵として用いるように構成されていることを特徴とする、 請求 項 1 7記載の鍵管理システム。
2 0 . 前記電子署名が会員間で会員認証に用いられる場合、 前記署名手 段は、 前記署名対象データに、 当該電子署名の有効期間と当該会員の署 名確認鍵を含む個人情報とを含めて前記電子署名を行うように構成され ていることを特徴とする、 請求項 1 4または 1 5記載の鍵管理システム c 2 1 . 前記電子署名が会員間で使用可能な電子チケッ 卜の認証に用いら れる場合、 前記署名手段は、 前記署名対象データに、 当該電子チケッ ト に基づくサービスを識別するための情報と会員の署名確認鍵とを含めて 前記電子署名を行うように構成されていることを特徴とする、 請求項 1 4または 1 5記載の鍵管理システム。
2 2 . 前記署名対象データに、 当該電子チケッ トに基づくサービス情報 の提供主体が管理する通番情報をさらに含めることを特徴とする、 請求 項 2 1記載の鍵管理システム。
2 3 . M個 (Mは 2以上の自然数) の署名鍵のいずれかによつて生成さ れた電子署名と、 前記電子署名に用いられた署名鍵を含む M個の署名鍵 の更新に同期して更新される M個の確認鍵を受領する署名受領手段と、 前記受領した電子署名を前記 M個の確認鍵のいずれかで確認する署名確 認手段とを備え、 前記署名確認手段で確認がとれた電子署名を正当と判 定することを特徴とする、 電子署名の認証システム。
2 4 . M個 (Mは 2以上の自然数) の署名鍵のうち異なる時期に更新さ れた署名鍵に.よって生成された複数の電子署名と、 前記複数の電子署名 に用いられた署名鍵を含む M個の署名鍵の更新に同期して更新される M 個の確認鍵を受領する署名受領手段と、 前記受領した電子署名を前記 M 個の確認鍵のいずれかで確認する署名確認手段とを備え、 前記署名確認 手段で確認がとれた電子署名を正当と判定することを特徴とする、 電子 署名の認証システム。
PCT/JP1998/000142 1997-01-17 1998-01-16 Procede et systeme de controle de cle pour signature electronique WO1998032113A1 (fr)

Priority Applications (3)

Application Number Priority Date Filing Date Title
US09/142,929 US6377692B1 (en) 1997-01-17 1998-01-16 Method and system for controlling key for electronic signature
EP98900392A EP0898260B1 (en) 1997-01-17 1998-01-16 Method and system for controlling key for electronic signature
DE69835924T DE69835924T2 (de) 1997-01-17 1998-01-16 Verfahren und system zur schlüsselkontrolle bei elektronischer unterschrift

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP9/6810 1997-01-17
JP681097 1997-01-17

Publications (1)

Publication Number Publication Date
WO1998032113A1 true WO1998032113A1 (fr) 1998-07-23

Family

ID=11648562

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP1998/000142 WO1998032113A1 (fr) 1997-01-17 1998-01-16 Procede et systeme de controle de cle pour signature electronique

Country Status (4)

Country Link
US (1) US6377692B1 (ja)
EP (1) EP0898260B1 (ja)
DE (1) DE69835924T2 (ja)
WO (1) WO1998032113A1 (ja)

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0936805A1 (en) * 1998-02-12 1999-08-18 Hewlett-Packard Company Document transfer systems
CN1217509C (zh) 2000-03-30 2005-08-31 三洋电机株式会社 内容数据存储装置
JP3629516B2 (ja) * 2000-11-02 2005-03-16 インターナショナル・ビジネス・マシーンズ・コーポレーション プロキシサーバ、電子署名システム、電子署名検証システム、ネットワークシステム、電子署名方法、電子署名検証方法及び記憶媒体
JP2003069559A (ja) * 2001-08-23 2003-03-07 Sony Corp コンテンツ保護システム
US7349871B2 (en) * 2002-08-08 2008-03-25 Fujitsu Limited Methods for purchasing of goods and services
US7353382B2 (en) * 2002-08-08 2008-04-01 Fujitsu Limited Security framework and protocol for universal pervasive transactions
US20040107170A1 (en) * 2002-08-08 2004-06-03 Fujitsu Limited Apparatuses for purchasing of goods and services
US7606560B2 (en) 2002-08-08 2009-10-20 Fujitsu Limited Authentication services using mobile device
US7784684B2 (en) 2002-08-08 2010-08-31 Fujitsu Limited Wireless computer wallet for physical point of sale (POS) transactions
US7801826B2 (en) * 2002-08-08 2010-09-21 Fujitsu Limited Framework and system for purchasing of goods and services
US7822688B2 (en) 2002-08-08 2010-10-26 Fujitsu Limited Wireless wallet
ATE315859T1 (de) * 2002-09-17 2006-02-15 Errikos Pitsos Verfahren und vorrichtung zur bereitstellung einer liste von öffentlichen schlüsseln in einem public-key-system
EP2182465B1 (en) * 2003-02-21 2013-05-01 Research In Motion Limited System and method of multiple-level control of electronic devices
BRPI0412722B1 (pt) * 2003-07-29 2017-10-24 Thomson Licensing Key synchronization for wireless lan (wlan)
EP1673898A1 (en) * 2003-09-22 2006-06-28 Impsys Digital Security AB Data communication security arrangement and method
US7299493B1 (en) * 2003-09-30 2007-11-20 Novell, Inc. Techniques for dynamically establishing and managing authentication and trust relationships
US8015301B2 (en) * 2003-09-30 2011-09-06 Novell, Inc. Policy and attribute based access to a resource
US7467415B2 (en) * 2003-09-30 2008-12-16 Novell, Inc. Distributed dynamic security for document collaboration
US7877605B2 (en) * 2004-02-06 2011-01-25 Fujitsu Limited Opinion registering application for a universal pervasive transaction framework
US7711119B2 (en) * 2004-05-27 2010-05-04 Qualcomm Incorporated Method and apparatus for transition of encryption key during an ongoing media communication session
US20060259440A1 (en) * 2005-05-13 2006-11-16 Keycorp Method and system for electronically signing a document
DE602005002652T2 (de) * 2005-08-05 2008-07-10 Sap Ag System und Verfahren für das Erneuern von Schlüsseln, welche in Public-Key Kryptographie genutzt werden
JP5458657B2 (ja) * 2009-05-01 2014-04-02 ソニー株式会社 情報処理装置、鍵更新方法、及びプログラム
FR2965431B1 (fr) * 2010-09-28 2013-01-04 Mouchi Haddad Systeme d'echange de donnees entre au moins un emetteur et un recepteur
JP2018205817A (ja) * 2017-05-30 2018-12-27 富士通株式会社 情報処理装置、および管理プログラム

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6026387A (ja) * 1983-07-22 1985-02-09 日本電信電話株式会社 デイジタル署名方式
JPS6095475A (ja) * 1983-10-28 1985-05-28 富士通株式会社 暗号装置の鍵生成方式

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4868877A (en) * 1988-02-12 1989-09-19 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
US4941176A (en) * 1988-08-11 1990-07-10 International Business Machines Corporation Secure management of keys using control vectors
US4918728A (en) * 1989-08-30 1990-04-17 International Business Machines Corporation Data cryptography operations using control vectors
US5091942A (en) * 1990-07-23 1992-02-25 Ericsson Ge Mobile Communications Holding, Inc. Authentication system for digital cellular communications
US5404403A (en) * 1990-09-17 1995-04-04 Motorola, Inc. Key management in encryption systems
JPH08305662A (ja) * 1995-05-02 1996-11-22 Fujitsu Ltd クライアント認証システムおよび方法
JP3627384B2 (ja) * 1996-01-17 2005-03-09 富士ゼロックス株式会社 ソフトウェアの保護機能付き情報処理装置及びソフトウェアの保護機能付き情報処理方法
US6118873A (en) * 1998-04-24 2000-09-12 International Business Machines Corporation System for encrypting broadcast programs in the presence of compromised receiver devices

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6026387A (ja) * 1983-07-22 1985-02-09 日本電信電話株式会社 デイジタル署名方式
JPS6095475A (ja) * 1983-10-28 1985-05-28 富士通株式会社 暗号装置の鍵生成方式

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP0898260A4 *

Also Published As

Publication number Publication date
US6377692B1 (en) 2002-04-23
EP0898260A1 (en) 1999-02-24
DE69835924D1 (de) 2006-11-02
EP0898260B1 (en) 2006-09-20
DE69835924T2 (de) 2007-09-20
EP0898260A4 (en) 2004-05-19

Similar Documents

Publication Publication Date Title
WO1998032113A1 (fr) Procede et systeme de controle de cle pour signature electronique
JP3722592B2 (ja) 通し番号を再使用可能な仮想プリペイドカードの使用要求承認法
JP4082717B2 (ja) 共有私有鍵を用いる匿名署名の方法と装置
JP3802074B2 (ja) 携帯可能な身分証明要素でのトランザクション方法
US8438116B2 (en) Token based new digital cash protocols
JP4109548B2 (ja) 端末通信システム
US20080250246A1 (en) Method for Controlling Secure Transactions Using a Single Multiple Dual-Key Device, Corresponding Physical Deivce, System and Computer Program
KR20020039318A (ko) 전자 화폐 시스템
JP2004506245A (ja) デバイスの公開鍵と製造中の情報とのリンク
KR20060070484A (ko) 포맷된 데이터 구조를 사용하여 안전 결제 거래를 수행하는시스템 및 방법
SK117696A3 (en) Trusted agents for open electronic commerce
JP3775791B2 (ja) Ic、データ処理システム及びコンピュータプログラム
RU2007138849A (ru) Сетевые коммерческие транзакции
WO2021144888A1 (ja) 決済処理装置、決済処理プログラムおよび決済処理システム
JP3640785B2 (ja) 電子署名用の鍵管理方法及びシステム
JP2003150735A (ja) 電子証明書システム
US20030163374A1 (en) Point service providing system with mechanism for preventing illegal use of point data
KR20010089622A (ko) 카드에 대한 변제 의무 이행 요청 및 이 변제 의무 승인방법
Van Herreweghen Non-repudiation in SET: Open issues
KR100509924B1 (ko) 이동 단말기를 이용한 전자화폐 기반의 다중 지불 방법
CA2382696A1 (en) An improved method and system for conducting secure payments over a computer network
JPH11296603A (ja) 電子小切手方法
KR100327885B1 (ko) 복수기관에의등록방법,그의장치및그의프로그램기록매체
EP1368959B1 (en) Method and arrangement in a communications system
JPH10124597A (ja) 利用許可証付き電子小切手方法および装置

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): KR SG US

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): AT BE CH DE DK ES FI FR GB GR IE IT LU MC NL PT SE

WWE Wipo information: entry into national phase

Ref document number: 1998900392

Country of ref document: EP

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWP Wipo information: published in national office

Ref document number: 1998900392

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 09142929

Country of ref document: US

WWG Wipo information: grant in national office

Ref document number: 1998900392

Country of ref document: EP