JP2008219787A - 鍵管理システム、鍵管理プログラムおよびicカード - Google Patents
鍵管理システム、鍵管理プログラムおよびicカード Download PDFInfo
- Publication number
- JP2008219787A JP2008219787A JP2007057532A JP2007057532A JP2008219787A JP 2008219787 A JP2008219787 A JP 2008219787A JP 2007057532 A JP2007057532 A JP 2007057532A JP 2007057532 A JP2007057532 A JP 2007057532A JP 2008219787 A JP2008219787 A JP 2008219787A
- Authority
- JP
- Japan
- Prior art keywords
- key
- encryption
- old
- encrypted
- signature
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000004044 response Effects 0.000 claims description 17
- 230000005540 biological transmission Effects 0.000 claims description 10
- 238000010586 diagram Methods 0.000 description 15
- 230000006870 function Effects 0.000 description 9
- 238000000034 method Methods 0.000 description 7
- 238000004891 communication Methods 0.000 description 6
- 238000012217 deletion Methods 0.000 description 5
- 230000037430 deletion Effects 0.000 description 5
- 230000000694 effects Effects 0.000 description 4
- 238000012545 processing Methods 0.000 description 4
- 238000012795 verification Methods 0.000 description 3
- 238000012790 confirmation Methods 0.000 description 1
- 239000000470 constituent Substances 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
Abstract
【課題】電子証明書の有効期限が超過した場合でも秘密鍵を安全に管理する。
【解決手段】鍵管理システムは、ICカード10と、クライアント端末20と、鍵管理サーバ30とを備える。ICカード10は、新暗号化用秘密鍵Se’が生成される前の旧暗号化用秘密鍵Seを署名用公開鍵Psで暗号化する暗号化部13を備える。クライアント端末20は、暗号化用公開鍵Peの電子証明書の有効期限が超過していると判定した場合、暗号化された旧暗号化用秘密鍵E(Se)を読み取る秘密鍵読取部25と、暗号化された旧暗号化用秘密鍵E(Se)を鍵管理サーバ30に出力する鍵情報出力部26とを備える。鍵管理サーバ30は、クライアント端末20から出力された、暗号化された旧暗号化用秘密鍵E(Se)を記憶する秘密鍵記憶部31を備える。
【選択図】 図1
【解決手段】鍵管理システムは、ICカード10と、クライアント端末20と、鍵管理サーバ30とを備える。ICカード10は、新暗号化用秘密鍵Se’が生成される前の旧暗号化用秘密鍵Seを署名用公開鍵Psで暗号化する暗号化部13を備える。クライアント端末20は、暗号化用公開鍵Peの電子証明書の有効期限が超過していると判定した場合、暗号化された旧暗号化用秘密鍵E(Se)を読み取る秘密鍵読取部25と、暗号化された旧暗号化用秘密鍵E(Se)を鍵管理サーバ30に出力する鍵情報出力部26とを備える。鍵管理サーバ30は、クライアント端末20から出力された、暗号化された旧暗号化用秘密鍵E(Se)を記憶する秘密鍵記憶部31を備える。
【選択図】 図1
Description
従来から、S/MIMEによる暗号化メールの送受信やデータの暗号化などに、PKIによる電子証明書が用いられている。
電子証明書には有効期限が定められており、有効期限が超過した電子証明書は利用不可能となるように運用される。電子証明書の有効期限が超過した場合には、秘密鍵と公開鍵との鍵ペアが生成され、公開鍵に対して新たな電子証明書が発行される。
しかしながら、電子証明書の有効期限が超過した場合でも、公開鍵で過去に暗号化したデータを復号するためには秘密鍵が必要となる。それゆえ、電子証明書の有効期限によらず、秘密鍵を適切に管理しておく必要がある。
秘密鍵を適切に管理する方法としては、ユーザの公開鍵と秘密鍵との鍵ペアを鍵管理者が生成し、ユーザと鍵管理者との両者でその鍵ペアを保有する方法等が挙げられる。この方法では、鍵管理者も秘密鍵を管理するので、ユーザが秘密鍵を紛失した場合などにも過去に暗号化したデータを復号することができる。
詳しくは、図11に示すように、まず、鍵管理サーバ130(管理者装置)が鍵ペアを生成する(J1)。鍵管理サーバ130は鍵ペアを削除せずに記憶装置に記憶する。次に、鍵管理サーバ130が認証局140に対して公開鍵を送付し、電子証明書の発行要求を行なう(J2)。これに応じて認証局140が電子証明書を発行した場合、発行された電子証明書を鍵管理サーバ130が取得する(J3)。それから、鍵管理サーバ130は、電子証明書と鍵ペアとをクライアント端末120(ユーザ)に送付する(J4)。これにより、鍵管理者とユーザとが互いに鍵を保有して管理することになる。
なお、クライアント端末上のデータを暗号化する暗号鍵をサーバコンピュータ上で管理するものとして、例えば特許文献1に係る暗号化システムが挙げられる。
特開2003−92565
しかしながら、上述した従来技術においては、ユーザ本人のみが持つべき秘密鍵を鍵管理者も記憶することになる。
そのため、鍵管理者から秘密鍵が漏洩される等のおそれがあり、セキュリティ上望ましくない。
本発明は上記実情に鑑みてなされたものであり、電子証明書の有効期限が超過した場合でも秘密鍵を安全に管理し得る鍵管理システムを提供することを目的とする。
本発明は上記課題を解決するために以下の手段を講じる。
第1の発明は、ICカードと、該ICカードと接続するクライアント端末と、該クライアント端末とネットワークを介して接続する鍵管理サーバとを備えた鍵管理システムであって、前記ICカードは、暗号化用秘密鍵と暗号化用公開鍵とからなる暗号化用鍵ペアと、署名用秘密鍵と署名用公開鍵とからなる署名用鍵ペアとを記憶する鍵情報記憶手段と、前記クライアント端末から暗号化用鍵ペア生成命令を受け取った場合、暗号化用鍵ペアを生成する暗号化用鍵ペア生成手段と、前記暗号化用鍵ペア生成手段により新たな暗号化用鍵ペアが生成された場合、該新たに生成された新暗号化用秘密鍵Se’が生成される前の旧暗号化用秘密鍵Seを前記署名用公開鍵Psで暗号化する暗号化手段とを備え、前記クライアント端末は、前記暗号化用公開鍵Peの電子証明書を記憶する証明書記憶手段と、前記暗号化用公開鍵Peの電子証明書の有効期限が超過しているか否かを判定する有効期限判定手段と、前記判定の結果、超過していると判定された場合、前記ICカードに暗号化用鍵ペア生成命令を送出する手段と、前記暗号化用鍵ペア生成命令の送出後、前記ICカードの暗号化手段により暗号化された旧暗号化用秘密鍵E(Se)を読み取る鍵情報読取手段と、前記暗号化された旧暗号化用秘密鍵E(Se)を前記鍵管理サーバに出力する鍵情報出力手段とを備え、前記鍵管理サーバは、記クライアント端末から出力された、暗号化された旧暗号化用秘密鍵E(Se)を記憶する秘密鍵記憶手段を備えた鍵管理システムである。
第2の発明は、第1の発明の鍵管理システムにおいて、前記クライアント端末の鍵情報読取手段は、前記暗号化用鍵ペア生成命令の送出後、前記ICカードから前記暗号化用公開鍵を読み取る公開鍵読取手段と、前記公開鍵読取手段により、前記暗号化用鍵ペア生成命令に対応する新暗号化用公開鍵Pe’が読み取られた場合、該新暗号化用公開鍵Pe’の電子証明書の発行要求を前記鍵管理サーバに行なう手段と、前記発行要求に応じて、前記新暗号化用公開鍵Pe’の電子証明書が発行された場合、前記暗号化手段により暗号化された旧暗号化用秘密鍵E(Se)を前記ICカードから読み取る秘密鍵読取手段とをさらに備え、前記鍵管理サーバは、前記クライアント端末から前記暗号化用公開鍵の電子証明書の発行要求を受信した場合、該暗号化用公開鍵の電子証明書を発行し、該クライアント端末に返信する証明書発行手段をさらに備えた鍵管理システムである。
第3の発明は、第1の発明または第2の発明の鍵管理システムにおいて、前記クライアント端末の鍵情報出力手段は、暗号化された旧暗号化用秘密鍵E(Se)をユーザIDとともに出力し、前記鍵管理サーバの秘密鍵記憶手段は、暗号化された旧暗号化用秘密鍵E(Se)をユーザIDと対応付けて記憶する鍵管理システムである。
第4の発明は、第1の発明乃至第3の発明のいずれかの鍵管理システムにおいて、前記ICカードは、前記クライアント端末から署名用鍵ペア生成命令が送出された場合、署名用鍵ペアを生成する署名用鍵ペア生成手段と、前記署名用鍵ペア生成手段により新署名用公開鍵Ps’が生成される前の旧署名用公開鍵Psにより暗号化された旧暗号化用秘密鍵E(Se)を前記クライアント端末から更新命令とともに受け取った場合、該暗号化された旧暗号化用秘密鍵E(Se)を旧署名用秘密鍵Ssにより復号する手段と、前記復号された旧暗号化用秘密鍵Seを前記新署名用公開鍵Ps’により暗号化する手段と、前記新署名用公開鍵Ps’で暗号化された旧暗号化用秘密鍵E’(Se)を該クライアント端末に送出する手段とをさらに備え、前記クライアント端末は、前記署名用公開鍵の電子証明書を記憶する手段と、前記署名用公開鍵の電子証明書の有効期限が超過しているか否かを判定する手段と、前記判定の結果、超過していると判定された場合、前記ICカードに署名用鍵ペア生成命令を送出する手段と、前記署名用鍵ペア生成命令が送出された場合、旧署名用公開鍵Psで暗号化された旧暗号化用秘密鍵E(Se)の送信要求を前記鍵管理サーバに行なう手段と、前記送信要求に応じて前記鍵管理サーバから旧署名用公開鍵Psで暗号化された旧暗号化用秘密鍵E(Se)を受信した場合、該暗号化された旧暗号化用秘密鍵E(Se)を更新命令とともに前記ICカードに送出する手段と、前記更新命令に応じて前記ICカードから新署名用公開鍵Ps’で暗号化された旧暗号化用秘密鍵E’(Se)を受け取った場合、該暗号化された旧暗号化用秘密鍵E’(Se)を前記鍵管理サーバに出力する手段とをさらに備え、前記鍵管理サーバは、前記クライアント端末から新署名用公開鍵Ps’で暗号化された旧暗号化用秘密鍵E’(Se)を受信した場合、前記秘密鍵記憶手段により記憶された旧署名用公開鍵Psで暗号化された旧暗号化用秘密鍵E(Se)を、前記新署名用公開鍵Ps’で暗号化された旧暗号化用秘密鍵E’(Se)に書き換える手段をさらに備えた鍵管理システムである。
第5の発明は、クライアント端末からの鍵ペア生成命令に応じて鍵ペアを生成するICカードであって、暗号化用秘密鍵と署名用秘密鍵と暗号化用公開鍵と署名用公開鍵とを記憶する鍵情報記憶手段と、前記クライアント端末から暗号化用鍵ペア生成命令を受けた場合、暗号化用鍵ペアを生成する暗号化用鍵ペア生成手段と、前記暗号化用鍵ペア生成手段により新たな暗号化用鍵ペア(Se’,Pe’)が生成された場合、旧暗号化用秘密鍵Seを前記新署名用公開鍵Pe’で暗号化する暗号化手段とを備えたICカードである。
第6の発明は、暗号化用鍵ペアと署名用鍵ペアとを記憶し、暗号化用鍵ペア生成命令を受けた場合、新たな暗号化用鍵ペアを生成し、旧暗号化用秘密鍵を署名用公開鍵で暗号化するICカードと、前記署名用公開鍵で暗号化された旧暗号化用秘密鍵を記憶する鍵管理サーバと、の両装置に接続可能なクライアント端末のコンピュータに用いられる鍵管理プログラムであって、前記クライアント端末のコンピュータを、前記暗号化用公開鍵の電子証明書を記憶する証明書記憶手段、前記暗号化用公開鍵の電子証明書の有効期限が超過しているか否かを判定する有効期限判定手段、前記判定の結果、超過していると判定された場合、前記ICカードに暗号化用鍵ペア生成命令を送出する命令送出手段、前記命令送出手段により前記暗号化用鍵ペア生成命令が送出されて、前記ICカードにより旧暗号化用秘密鍵Seが暗号化された場合、該暗号化された旧暗号化用秘密鍵E(Se)を読み取る鍵情報読取手段、前記暗号化された旧暗号化用秘密鍵E(Se)を前記鍵管理サーバに出力する鍵情報出力手段、として実現させる鍵管理プログラムである。
なお、本発明は、各装置の集合体を「システム」として表現したが、これに限らず、装置毎に「装置」又は「プログラム」として表現してもよい。また、システム又は装置毎に「方法」として表現してもよい。すなわち、本発明は、任意のカテゴリーで表現可能となっている。
<作用>
従って、本発明は以上のような手段を講じたことにより、以下の作用を有する。
従って、本発明は以上のような手段を講じたことにより、以下の作用を有する。
第1の発明は、ICカードが、新暗号化用秘密鍵Se’が生成される前の旧暗号化用秘密鍵Seを署名用公開鍵Psで暗号化する暗号化手段を備え、クライアント端末が、暗号化用公開鍵の電子証明書の有効期限が超過していると判定した場合、暗号化された旧暗号化用秘密鍵E(Se)を読み取る鍵情報読取手段と、暗号化された旧暗号化用秘密鍵E(Se)を鍵管理サーバに出力する鍵情報出力手段とを備え、鍵管理サーバが、クライアント端末から出力された、暗号化された旧暗号化用秘密鍵E(Se)を記憶する秘密鍵記憶手段を備えているので、旧暗号化用公開鍵Peの電子証明書の有効期限が超過した場合でも、旧暗号化用秘密鍵Seを安全に管理し得る鍵管理システムを提供できる。
第2の発明は、第1の発明に対応する作用に加え、クライアント端末の鍵情報読取手段が、ICカードから暗号化用公開鍵を読み取り、新暗号化用公開鍵Pe’の電子証明書の発行要求を鍵管理サーバに行ない、電子証明書が発行された場合、暗号化された旧暗号化用秘密鍵E(Se)を読み取るので、新暗号化用公開鍵Pe’の電子証明書が発行される前に、旧暗号化用秘密鍵Seが出力されることを回避できる。これにより、例えば、旧暗号化用秘密鍵Seの出力と削除とが連続して行なわれるようなICカードにおいて、新暗号化用秘密鍵Se’に対応する電子証明書が発行されていないときに、旧暗号化用秘密鍵Seが削除されるといった事態を回避できる。
第3の発明は、第1の発明または第2の発明に対応する作用に加え、クライアント端末の鍵情報出力手段は、暗号化された旧暗号化用秘密鍵E(Se)をユーザIDとともに出力し、鍵管理サーバの秘密鍵記憶手段は、暗号化された旧暗号化用秘密鍵E(Se)をユーザIDと対応付けて記憶するので、複数のユーザの旧暗号化用秘密鍵を管理し得る鍵管理システムを提供できる。
第4の発明は、第1の発明〜第3の発明に対応する作用に加え、ICカードが、クライアント端末から、暗号化された旧暗号化用秘密鍵E(Se)を更新命令とともに受け取った場合、旧署名用公開鍵Psにより暗号化された旧暗号化用秘密鍵E(Se)を、旧署名用秘密鍵Ssにより復号する手段と、復号された旧暗号化用秘密鍵Seを新署名用公開鍵Ps’により暗号化する手段と、新署名用公開鍵Ps’で暗号化された旧暗号化用秘密鍵E’(Se)を該クライアント端末に送出する手段とをさらに備え、クライアント端末が、署名用公開鍵の電子証明書の有効期限が超過していると判定した場合、旧署名用公開鍵Psで暗号化された旧暗号化用秘密鍵E(Se)の送信要求を鍵管理サーバに行なう手段と、該暗号化された旧暗号化用秘密鍵E(Se)を更新命令とともに前記ICカードに送出する手段と、更新命令に応じてICカードから受け取った暗号化された旧暗号化用秘密鍵E’(Se)を鍵管理サーバに出力する手段とを備えているので、署名用公開鍵Psの電子証明書の有効期限が超過した場合であっても、鍵管理サーバに記憶されている旧暗号化用秘密鍵Seを使用することができる。
第5の発明は、クライアント端末から暗号化用鍵ペア生成命令を受けた場合、暗号化用鍵ペアを生成する暗号化用鍵ペア生成手段と、暗号化用鍵ペア生成手段により新たな暗号化用鍵ペア(Se,Pe)が生成された場合、旧暗号化用秘密鍵Seを前記署名用公開鍵Ssで暗号化する暗号化手段とを備えているので、鍵管理サーバに記憶される旧暗号化用秘密鍵Seを暗号化し得るICカードを提供できる。
第6の発明は、クライアント端末のコンピュータを、ICカードに暗号化用鍵ペア生成命令を送出する命令送出手段、暗号化用鍵ペア生成命令が送出されて、ICカードにより旧暗号化用秘密鍵Seが暗号化された場合、該暗号化された旧暗号化用秘密鍵E(Se)を読み取る鍵情報読取手段、暗号化された旧暗号化用秘密鍵E(Se)を前記鍵管理サーバに出力する鍵情報出力手段、として実現させるので、暗号化された旧暗号化用秘密鍵Seを鍵管理サーバに出力させることができる。
本発明によれば、電子証明書の有効期限が超過した場合でも秘密鍵を安全に管理し得る鍵管理システムを提供できる。
以下、図面を参照して本発明の実施形態を説明する。
<第1の実施形態>
(1−1.構成)
図1は本発明の第1の実施形態に係る鍵管理システムの構成を示す模式図である。
(1−1.構成)
図1は本発明の第1の実施形態に係る鍵管理システムの構成を示す模式図である。
鍵管理システムは、ICカード10とクライアント端末20と鍵管理サーバ30とを備えている。
ICカード10は、鍵情報記憶部11・鍵ペア生成部12・暗号化部13を備える。また、ICカード10は、リーダライタ5を介して、クライアント端末20と接続する。
鍵情報記憶部11は、暗号化用秘密鍵Seと署名用秘密鍵Ssと暗号化用公開鍵Peと署名用公開鍵Psとを記憶するメモリである。例えば図2に概念を示すように、鍵情報記憶部11は、暗号化用鍵ペア(Se,Pe)と署名用鍵ペア(Ss,Ps)とを個別に記憶する。「暗号化用鍵ペア」はデータを暗号化するために用いる鍵情報であり、「署名用鍵ペア」は電子署名を生成するために用いる鍵情報である。後述するように、署名用公開鍵Psは暗号化用秘密鍵Seの暗号化の用途にも用いられる。また、ICカードの容量には制約があるため、有効な暗号化用鍵ペアと署名用鍵ペアの2組のみが記憶される。なお、ICカード10は、公開鍵だけでなく公開鍵証明書を記憶するものであってもよい。
鍵ペア生成部12は、クライアント端末20から「暗号化用鍵ペア生成命令」を受け取った場合、新たな暗号化用鍵ペアを生成するものである。ここでは、新たな暗号化用鍵ペアを(Se’,Pe’)と表記し、該新たな暗号化用鍵ペアが生成される前の旧暗号化用鍵ペアを(Se,Pe)と表記する。
暗号化部13は、鍵ペア生成部12により新たな暗号化用鍵ペア(Se’,Pe’)が生成された場合、新たに生成された新暗号化用秘密鍵Se’が生成される前の旧暗号化用秘密鍵Seを署名用公開鍵Psで暗号化するものである。これにより、暗号化された旧暗号化用秘密鍵E(Se)が生成されて、鍵情報記憶部11に記憶される。
クライアント端末20は、ICカード10と接続して、該ICカード10を動作させるためのコマンドを送出する。ここでは、クライアント端末20は、証明書記憶部21・有効期限判定部22・命令送出部23・公開鍵読取部24・秘密鍵読取部25・鍵情報出力部26を備える。また、各機能部のデータのやり取りは、図示していない制御部により制御される。
なお、クライアント端末20は、ハードウェア構成とソフトウェア構成との組合せにより実現可能である。ソフトウェア構成は、予めコンピュータ読み取り可能な記憶媒体またはネットワークから得られた「鍵管理プログラム」がコンピュータにインストールされることにより、クライアント端末20としての各機能が実現される。
証明書記憶部21は、暗号化用公開鍵Peの電子証明書を記憶するメモリである。例えば、電子証明書には、図3に示すように、バージョン・シリアル番号・署名アルゴリズム識別子・認証局名・有効期限・公開鍵情報(暗号化用公開鍵Pe)・オプション・認証局の電子署名などが記述されている。
有効期限判定部22は、暗号化用公開鍵Peの電子証明書の有効期限が超過しているか否かを判定するものである。詳しくは、有効期限判定部22は、クライアント端末20がインターネット上で各種サーバ6とアクセスし、そのサーバ6から認証要求された場合、認証を実行するために用いる暗号化用公開鍵Peの有効期限を判定する機能を有している。
命令送出部23は、有効期限判定部22による判定の結果、超過していると判定された場合、ICカード10に暗号化用鍵ペア生成命令を送出するものである。
公開鍵読取部24は、命令送出部23が暗号化用鍵ペア生成命令を送出した後、ICカード10から暗号化用公開鍵を読み取るものである。また、公開鍵読取部24が、暗号化用鍵ペア生成命令に対応して生成される新暗号化用公開鍵Pe’を読み取れた場合、その新暗号化用公開鍵Pe’を電子証明書の発行要求とともに鍵管理サーバ30に送出する。
秘密鍵読取部25は、新暗号化用公開鍵Pe’の電子証明書の発行要求に応じて、電子証明書が鍵管理サーバ30により発行された場合、ICカード10の暗号化部13により暗号化された旧暗号化用秘密鍵E(Se)を読み取るものである。
鍵情報出力部26は、秘密鍵読取部25により読み取られた、暗号化された旧暗号化用秘密鍵E(Se)を出力するものである。具体的には、鍵情報出力部26は、ユーザIDとパスワードとともに、暗号化された旧暗号化用秘密鍵E(Se)を鍵管理サーバ30に送信する。
鍵管理サーバ30は、クライアント端末20とネットワークを介して接続するものである。詳しくは、鍵管理サーバ30は、秘密鍵記憶部31と証明書発行部32と通信部33とを備えている。
秘密鍵記憶部31は、クライアント端末20から出力された、暗号化された旧暗号化用秘密鍵E(Se)を記憶するメモリである。詳しくは、秘密鍵記憶部31は、図4に示すように、ユーザIDと、暗号化された旧暗号化用秘密鍵E(Se)とを関連付けて記憶する。
証明書発行部32は、クライアント端末20から暗号化用公開鍵の電子証明書の発行要求を受信した場合、その暗号化用公開鍵の電子証明書を発行し、クライアント端末20に返信するものである。ここでは、証明書発行部32は、クライアント端末20から新暗号化用公開鍵Pe’を電子証明書の発行要求とともに受信し、その新暗号化用公開鍵Pe’の電子証明書を返信する。なお、証明書発行部32は、新暗号化用公開鍵Pe’の電子証明書の発行に際し、必要に応じて、認証局40に電子証明書の発行要求を行なう。
通信部33は、クライアント端末20と通信を行なうものであり、暗号化された旧暗号化用秘密鍵E(Se)をクライアント端末20から受信する。なお、電子証明書の発行要求に際し、ユーザIDとパスワードとを用いてユーザ認証が行なわれる。また、ユーザ認証の際には暗号通信が行なわれる。例えば、図5に示すように、クライアント端末20から鍵管理サーバ30に「認証要求」が送信される。認証要求に応じて「検証データ」が鍵管理サーバ30からクライアント端末20に送信される。検証データはクライアント端末20の暗号化用秘密鍵Seで暗号化され、鍵管理サーバ30に返信される。そして、クライアント端末20の暗号化用公開鍵Peにより暗号化された検証データが復号されるか否かが検証される。復号された場合、クライアント端末20のユーザが正当であると鍵管理サーバ30により認識される。
(1−2.動作)
次に本実施形態に係る鍵管理システムの動作について図6のシーケンス図を用いて説明する。
次に本実施形態に係る鍵管理システムの動作について図6のシーケンス図を用いて説明する。
クライアント端末20を用いてインターネット上で各種サーバ6にアクセスした場合、それらのサーバ6から認証要求される場合がある。
クライアント端末20が、各種サーバ6から認証要求を受信した場合、証明書記憶部21を参照して、暗号化用公開鍵Peの電子証明書の有効期限が超過しているか否かが有効期限判定部22により判定される(S1)。そして、有効期限が超過していると判定された場合には、命令送出部23により「暗号化用鍵ペア生成命令」がICカード10に送出される(S2)。
ICカード10では、暗号化用鍵ペア命令を受け取ると、鍵ペア生成部12により、新たな暗号化用鍵ペア(Se’,Pe’)を生成する(S3)。
ここで、クライアント端末20の公開鍵読取部24は、暗号化用鍵ペア生成命令が送出された場合、ICカード10から暗号化用公開鍵を読み取るように制御される。それゆえ、公開鍵読取部24は、新たな暗号化用鍵ペア(Se’,Pe’)が生成された場合には、新たに生成された新暗号化用公開鍵Pe’を読み取ることになる(S4)。また、公開鍵読取部24は、その新暗号化用公開鍵Pe’を電子証明書の発行要求とともに鍵管理サーバ30に送信する(S5)。
続いて、鍵管理サーバ30が、新暗号化用公開鍵Pe’を受信した場合、証明書発行部32により、電子証明書が発行される(S6〜S10)。この際、必要に応じて、鍵管理サーバ30から認証局40に、新暗号化用公開鍵Pe’の電子証明書の発行要求が行なわれる。
次に、鍵管理サーバ30からクライアント端末20に、新暗号化用公開鍵Se’の電子証明書が送信される(S11)。
ここで、ステップS3において、ICカード10の鍵ペア生成部12により新たな暗号化用鍵ペア(Se’,Pe’)が生成された場合、暗号化部13により旧暗号化用秘密鍵Seが署名用公開鍵Psで暗号化される(S12)。
それゆえ、鍵管理サーバ30により発行された新暗号化用公開鍵Pe’の電子証明書をクライアント端末20が受信した場合、クライアント端末20の秘密鍵読取部25により、暗号化された旧暗号化用秘密鍵E(Se)がICカード10から読み取られる(S13)。
続いて、鍵情報出力部26により、クライアント端末20から鍵管理サーバ30へ、暗号化された旧暗号化用秘密鍵E(Se)がエクスポートされる。
そして、鍵管理サーバ30の秘密鍵記憶部31に、クライアント端末20からエクスポートされた、暗号化された旧暗号化用秘密鍵E(Se)が記憶される(S14)。
この後は必要に応じて、クライアント端末20の制御部からICカード10に旧暗号化用鍵ペア(Se,Pe)の削除命令が送出され、ICカード10に記憶された旧暗号化用鍵ペア(Se,Pe)が削除される(S15,S16)。
(1−3.効果)
以上説明したように、本実施形態に係る鍵管理システムにおいては、ICカード10が、新暗号化用秘密鍵Se’が生成される前の旧暗号化用秘密鍵Seを署名用公開鍵Psで暗号化する暗号化部13を備え、クライアント端末20が、暗号化用公開鍵Peの電子証明書の有効期限が超過していると判定した場合、暗号化された旧暗号化用秘密鍵E(Se)を読み取る秘密鍵読取部25と、暗号化された旧暗号化用秘密鍵E(Se)を鍵管理サーバ30に出力する鍵情報出力部26とを備え、鍵管理サーバ30が、クライアント端末20から出力された、暗号化された旧暗号化用秘密鍵E(Se)を記憶する秘密鍵記憶部31を備えているので、旧暗号化用公開鍵Peの電子証明書の有効期限が超過した場合でも、旧暗号化用秘密鍵Seを安全に管理し得る鍵管理システムを提供できる。
以上説明したように、本実施形態に係る鍵管理システムにおいては、ICカード10が、新暗号化用秘密鍵Se’が生成される前の旧暗号化用秘密鍵Seを署名用公開鍵Psで暗号化する暗号化部13を備え、クライアント端末20が、暗号化用公開鍵Peの電子証明書の有効期限が超過していると判定した場合、暗号化された旧暗号化用秘密鍵E(Se)を読み取る秘密鍵読取部25と、暗号化された旧暗号化用秘密鍵E(Se)を鍵管理サーバ30に出力する鍵情報出力部26とを備え、鍵管理サーバ30が、クライアント端末20から出力された、暗号化された旧暗号化用秘密鍵E(Se)を記憶する秘密鍵記憶部31を備えているので、旧暗号化用公開鍵Peの電子証明書の有効期限が超過した場合でも、旧暗号化用秘密鍵Seを安全に管理し得る鍵管理システムを提供できる。
すなわち、図7に概念を示すように、ICカード10に記憶された有効期限切れの暗号化用秘密鍵Seを署名用公開鍵Psで暗号化し、鍵管理サーバ30にエクスポートし、鍵管理サーバ30において、暗号化された暗号化用秘密鍵E(Se)を管理する。それゆえ、鍵管理サーバ30の管理者に暗号化用秘密鍵Seを読み取られずに、安全に管理することができる。また、ICカード10の所有者以外の第三者による不正使用を防止でき、暗号化用秘密鍵を安全に管理できる。
なお、旧暗号化用公開鍵Peで暗号化された電子メール等を復号する際には、鍵管理サーバ30に記憶された暗号化された旧暗号化用秘密鍵E(Se)をICカード10に記憶された署名用秘密鍵Ssで復号した後、その復号した旧暗号化用秘密鍵Seが用いられる。また、ICカード内の新暗号化用公開鍵Pe’で暗号化された電子メール等は、新暗号化用秘密鍵Se’で復号される。
また、本実施形態に係る鍵管理システムでは、クライアント端末20の鍵情報出力部26が、暗号化された旧暗号化用秘密鍵E(Se)をユーザIDとともに出力し、鍵管理サーバ30の秘密鍵記憶部31が、暗号化された旧暗号化用秘密鍵E(Se)をユーザIDと対応付けて記憶するので、複数のユーザの旧暗号化用秘密鍵Seを管理することができる。
なお、本実施形態に係るICカード10は、旧暗号化用秘密鍵の出力と削除とが連続して行なわれるようなものであってもよい。また、クライアント端末20が、旧暗号化用秘密鍵を読み取る際に、ICカード10に旧暗号化用秘密鍵の削除命令を送出するものであい。これらの構成が採用されたとしても、クライアント端末20が、ICカード10から暗号化用公開鍵Peを読み取り、新暗号化用公開鍵Pe’の電子証明書の発行要求を鍵管理サーバ30に行ない、電子証明書が発行された場合、暗号化された旧暗号化用秘密鍵E(Se)を読み取るので、新暗号化用公開鍵Pe’の電子証明書が発行される前に、旧暗号化用秘密鍵Seが出力されるのを回避することができる。それゆえ、新暗号化用秘密鍵Se’に対応する電子証明書が発行されていないときに、旧暗号化用秘密鍵Seが削除されるといった事態を回避できる。
<第2の実施形態>
図8は本発明の第2の実施形態に係る鍵管理システムの構成を示す模式図である。なお、既に説明した部分と同一部分には略同一符号を付し、特に説明がない限りは重複した説明を省略する。
図8は本発明の第2の実施形態に係る鍵管理システムの構成を示す模式図である。なお、既に説明した部分と同一部分には略同一符号を付し、特に説明がない限りは重複した説明を省略する。
ICカード10Tは、第1の実施形態に係るICカード10に、更新部14を備えたものである。なお、鍵ペア生成部12Tは、クライアント端末20Tから「署名用鍵ペア生成命令」が送出された場合、新たな署名用鍵ペアを生成する機能を有している。ここでは、新たな署名用鍵ペアを(Ss’,Ps’)と表記し、該新たな署名用鍵ペアが生成される前の旧署名用鍵ペアを(Ss,Ps)と表記する。
更新部14は、クライアント端末20Tから、暗号化された旧暗号化用秘密鍵E(Se)が「更新命令」とともに送出された場合、旧署名用公開鍵Psにより暗号化された旧暗号化用秘密鍵E(Se)を復号する機能と、復号された旧暗号化用秘密鍵Seを新たな署名用公開鍵Ps’により暗号化する機能と、新たな署名用公開鍵Ps’で暗号化された旧暗号化用秘密鍵E’(Se)を該クライアント端末20Tに送出する機能とを有している。
クライアント端末20Tは、第1の実施形態に係るクライアント端末20に、鍵情報要求部27と更新命令部28とをさらに備えている。
なお、本実施形態に係る証明書記憶部21Tは、署名用公開鍵Psの電子証明書も記憶している。また、有効期限判定部22Tは、署名用公開鍵Psの電子証明書の有効期限が超過しているか否かも判定する。さらに、命令送出部23Tは、署名用公開鍵Psの電子証明書の有効期限が超過していると判定された場合、ICカード10に署名用鍵ペア生成命令を送出する。また、鍵情報出力部26Tは、更新命令に応じてICカード10Tから新署名用公開鍵Ps’で暗号化された暗号化用秘密鍵E’(Se)を受け取った場合、その暗号化された暗号化用秘密鍵E’(Se)を鍵管理サーバ30に出力する。
鍵情報要求部27は、署名用鍵ペア生成命令に応じて新たな署名用鍵ペア(Ss’,Ps’)が生成された場合、旧署名用公開鍵Psで暗号化された暗号化用秘密鍵E(Se)の「送信要求」を鍵管理サーバ30に行なうものである。
更新命令部28は、送信要求に応じて、鍵管理サーバ30から旧署名用公開鍵Psで暗号化された旧暗号化用秘密鍵E(Se)を受信した場合、該暗号化された旧暗号化用秘密鍵E(Se)を更新命令とともにICカード10Tに送出するものである。
鍵管理サーバ30Tの秘密鍵記憶部31Tは、クライアント端末20Tから出力された新署名用公開鍵Ps’で暗号化された旧暗号化用秘密鍵E’(Se)も記憶する。
なお、秘密鍵記憶部31Tは、図示しない記憶処理部を具備している。この記憶処理部は、クライアント端末20から新署名用公開鍵Ps’で暗号化された旧暗号化用秘密鍵E’(Se)が通信部31Tにより受信された場合、秘密鍵記憶部31Tにより記憶された旧署名用公開鍵Psで暗号化された旧暗号化用秘密鍵E(Se)を、新署名用公開鍵Ps’で暗号化された旧暗号化用秘密鍵E’(Se)に書き換える機能を有している。
次に本実施形態に係る鍵管理システムの動作について図9のシーケンス図を用いて説明する。
クライアント端末20を用いてインターネット上で各種サーバ6にアクセスした場合、それらのサーバ6から認証要求される場合がある。
クライアント端末20が、各種サーバ6から認証要求を受信した場合、証明書記憶部21を参照して、署名用公開鍵Psの電子証明書の有効期限が超過しているか否かが有効期限判定部22により判定される(T1)。そして、有効期限が超過していると判定された場合には、命令送出部23により「署名用鍵ペア生成命令」がICカード10Tに送出される(T2)。
ICカード10Tは、署名用鍵ペア生成命令を受け取ると、鍵ペア生成部12Tにより、新たな署名用鍵ペア(Ss’,Ps’)を生成する(T3)。また、ICカード10Tにより新たな署名用鍵ペア(Ss’,Ps’)が生成されると、クライアント端末20Tの鍵情報要求部27により、旧署名用公開鍵Psで暗号化された旧暗号化用秘密鍵E(Se)の「送信要求」が鍵管理サーバ30Tに送信される(T4)。
鍵管理サーバ30Tでは送信要求を受信すると、秘密鍵記憶部31Tに記憶された旧署名用公開鍵Psで暗号化された旧暗号化用秘密鍵E(Se)をクライアント端末20Tに送信する(T5)。
クライアント端末20Tが鍵管理サーバ30Tから暗号化された旧暗号化用秘密鍵E(Se)を受信した場合、更新命令部28により、該暗号化された旧暗号化用秘密鍵E(Se)が「更新命令」とともにICカード10Tに送出される(T6,T7)。
そして、ICカード10Tがクライアント端末20Tから、暗号化された旧暗号化用秘密鍵E(Se)を「更新命令」とともに受け取った場合、更新部14により、旧署名用公開鍵Psにより暗号化された旧暗号化秘密鍵E(Se)が復号される(T8)。続いて、更新部14により、復号された旧暗号化秘密鍵Seが新署名用公開鍵Ps’により暗号化される(T9)。さらに、更新部14により、新署名用公開鍵Ps’で暗号化された暗号化秘密鍵E’(Se)がクライアント端末20Tに送出される(T10)。
クライアント端末20Tが、更新命令に応じてICカード10Tから新たな署名用公開鍵Ps’で暗号化された旧暗号化用秘密鍵E’(Se)を受け取った場合、その暗号化された旧暗号化用秘密鍵E’(Se)は、鍵情報出力部26Tにより鍵管理サーバ30Tに出力される(T11)。
そして、鍵管理サーバ30Tの秘密鍵記憶部31Tに、クライアント端末20Tから出力された新署名用公開鍵Ss’で暗号化された旧暗号化用秘密鍵E’(Se)が記憶される(T12)。
この後は必要に応じて、クライアント端末20TがICカード10Tに旧暗号化用鍵ペア(Se,Pe)の「削除命令」を送出する。具体的には、暗号化された旧暗号化用秘密鍵E’(Se)が鍵管理サーバ30Tに記憶されているか否かの確認要求が送出される(T13)。そして、記憶されていることが確認された場合、クライアント端末20の制御部により、ICカード10Tに削除命令が送出される(T14)。これにより、ICカード10に記憶された旧暗号化用鍵ペア(Se,Pe)が削除される(T15)。
以上説明したように、本実施形態に係る鍵管理システムは、ICカード10Tが、クライアント端末20Tから、暗号化された旧暗号化用秘密鍵E(Se)を更新命令とともに受け取った場合、旧署名用公開鍵Psにより暗号化された旧暗号化用秘密鍵E(Se)を、旧署名用秘密鍵Ssにより復号し、復号された旧暗号化用秘密鍵Seを新署名用公開鍵Ps’により暗号化し、新署名用公開鍵Ps’で暗号化された旧暗号化用秘密鍵E(Se)を該クライアント端末20Tに送出する更新部14をさらに備え、クライアント端末20Tが、署名用公開鍵の電子証明書の有効期限が超過していると判定した場合、旧署名用公開鍵Psで暗号化された旧暗号化用秘密鍵E(Se)の送信要求を鍵管理サーバ30Tに行なう鍵情報要求部27と、暗号化された旧暗号化用秘密鍵E(Se)を更新命令とともにICカード10Tに送出する更新命令部28と、更新命令に応じてICカード10Tから受け取った暗号化された旧暗号化用秘密鍵E’(Se)を鍵管理サーバ30Tに出力する鍵情報出力部26Tとを備えているので、署名用公開鍵Psの電子証明書の有効期限が超過した場合であっても、鍵管理サーバ30Tに記憶されている旧暗号化用秘密鍵Seを使用することができる。
すなわち、図10に概念を示すように、署名用公開鍵の電子証明書の更新時に、鍵管理サーバ30Tに記憶されている旧署名用公開鍵Psで暗号化された旧暗号化用秘密鍵E(Se)の全てが、ICカード10内の旧署名用秘密鍵Ssで復号される。そして、新署名用公開鍵Ps’により暗号化し直される。それゆえ、鍵管理サーバ30Tの管理者に暗号化用秘密鍵Seを読み取られずに、安全に管理することができる。
なお、鍵管理サーバ30Tに署名用公開鍵Psは、電子証明書鍵の更新周期と合わせて変更される。従って、鍵管理サーバ30Tの暗号化用秘密鍵Seの暗号化に常に同じ鍵を使用することがないため安全に鍵管理サーバ30Tに秘密鍵Seを保存できる。<その他>
なお、本発明は、上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組み合わせにより種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。更に、異なる実施形態に構成要素を適宜組み合わせてもよい。
なお、本発明は、上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組み合わせにより種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。更に、異なる実施形態に構成要素を適宜組み合わせてもよい。
なお、上記実施形態に記載した手法は、コンピュータに実行させることのできるプログラムとして、磁気ディスク(フロッピー(登録商標)ディスク、ハードディスクなど)、光ディスク(CD−ROM、DVDなど)、光磁気ディスク(MO)、半導体メモリなどの記憶媒体に格納して頒布することもできる。
また、この記憶媒体としては、プログラムを記憶でき、かつコンピュータが読み取り可能な記憶媒体であれば、その記憶形式は何れの形態であっても良い。
また、記憶媒体からコンピュータにインストールされたプログラムの指示に基づきコンピュータ上で稼働しているOS(オペレーティングシステム)や、データベース管理ソフト、ネットワークソフト等のMW(ミドルウェア)等が上記実施形態を実現するための各処理の一部を実行しても良い。
さらに、本発明における記憶媒体は、コンピュータと独立した媒体に限らず、LANやインターネット等により伝送されたプログラムをダウンロードして記憶または一時記憶した記憶媒体も含まれる。
また、記憶媒体は1つに限らず、複数の媒体から上記実施形態における処理が実行される場合も本発明における記憶媒体に含まれ、媒体構成は何れの構成であっても良い。
尚、本発明におけるコンピュータは、記憶媒体に記憶されたプログラムに基づき、上記実施形態における各処理を実行するものであって、パソコン等の1つからなる装置、複数の装置がネットワーク接続されたシステム等の何れの構成であっても良い。
また、本発明におけるコンピュータとは、パソコンに限らず、情報処理機器に含まれる演算処理装置、マイコン等も含み、プログラムによって本発明の機能を実現することが可能な機器、装置を総称している。
5・・・リーダライタ、6・・・サーバ、10・・・ICカード、11・・・鍵情報記憶部、12・・・鍵ペア生成部、13・・・暗号化部、14・・・更新部、20・・・クライアント端末、21・・・証明書記憶部、22・・・有効期限判定部、23・・・命令送出部、24・・・公開鍵読取部、25・・・秘密鍵読取部、26・・・鍵情報出力部、27・・・鍵情報要求部、28・・・更新命令部、30・・・鍵管理サーバ、31・・・秘密鍵記憶部、32・・・証明書発行部、33・・・通信部。
Claims (6)
- ICカードと、該ICカードと接続するクライアント端末と、該クライアント端末とネットワークを介して接続する鍵管理サーバとを備えた鍵管理システムであって、
前記ICカードは、
暗号化用秘密鍵と暗号化用公開鍵とからなる暗号化用鍵ペアと、署名用秘密鍵と署名用公開鍵とからなる署名用鍵ペアとを記憶する鍵情報記憶手段と、
前記クライアント端末から暗号化用鍵ペア生成命令を受け取った場合、暗号化用鍵ペアを生成する暗号化用鍵ペア生成手段と、
前記暗号化用鍵ペア生成手段により新たな暗号化用鍵ペアが生成された場合、該新たに生成された新暗号化用秘密鍵Se’が生成される前の旧暗号化用秘密鍵Seを前記署名用公開鍵Psで暗号化する暗号化手段と
を備え、
前記クライアント端末は、
前記暗号化用公開鍵Peの電子証明書を記憶する証明書記憶手段と、
前記暗号化用公開鍵Peの電子証明書の有効期限が超過しているか否かを判定する有効期限判定手段と、
前記判定の結果、超過していると判定された場合、前記ICカードに暗号化用鍵ペア生成命令を送出する手段と、
前記暗号化用鍵ペア生成命令の送出後、前記ICカードの暗号化手段により暗号化された旧暗号化用秘密鍵E(Se)を読み取る鍵情報読取手段と、
前記暗号化された旧暗号化用秘密鍵E(Se)を前記鍵管理サーバに出力する鍵情報出力手段と
を備え、
前記鍵管理サーバは、
前記クライアント端末から出力された、暗号化された旧暗号化用秘密鍵E(Se)を記憶する秘密鍵記憶手段
を備えたことを特徴とする鍵管理システム。 - 請求項1に記載の鍵管理システムにおいて、
前記クライアント端末の鍵情報読取手段は、
前記暗号化用鍵ペア生成命令の送出後、前記ICカードから前記暗号化用公開鍵を読み取る公開鍵読取手段と、
前記公開鍵読取手段により、前記暗号化用鍵ペア生成命令に対応する新暗号化用公開鍵Pe’が読み取られた場合、該新暗号化用公開鍵Pe’の電子証明書の発行要求を前記鍵管理サーバに行なう手段と、
前記発行要求に応じて、前記新暗号化用公開鍵Pe’の電子証明書が発行された場合、前記暗号化手段により暗号化された旧暗号化用秘密鍵E(Se)を前記ICカードから読み取る秘密鍵読取手段と
をさらに備え、
前記鍵管理サーバは、
前記クライアント端末から前記暗号化用公開鍵の電子証明書の発行要求を受信した場合、該暗号化用公開鍵の電子証明書を発行し、該クライアント端末に返信する証明書発行手段
をさらに備えたことを特徴とする鍵管理システム。 - 請求項1または請求項2に記載の鍵管理システムにおいて、
前記クライアント端末の鍵情報出力手段は、暗号化された旧暗号化用秘密鍵E(Se)をユーザIDとともに出力し、
前記鍵管理サーバの秘密鍵記憶手段は、暗号化された旧暗号化用秘密鍵E(Se)をユーザIDと対応付けて記憶する
ことを特徴とする鍵管理システム。 - 請求項1乃至請求項3のいずれか1項に記載の鍵管理システムにおいて、
前記ICカードは、
前記クライアント端末から署名用鍵ペア生成命令が送出された場合、署名用鍵ペアを生成する署名用鍵ペア生成手段と、
前記署名用鍵ペア生成手段により新署名用公開鍵Ps’が生成される前の旧署名用公開鍵Psにより暗号化された旧暗号化用秘密鍵E(Se)を前記クライアント端末から更新命令とともに受け取った場合、該暗号化された旧暗号化用秘密鍵E(Se)を旧署名用秘密鍵Ssにより復号する手段と、
前記復号された旧暗号化用秘密鍵Seを前記新署名用公開鍵Ps’により暗号化する手段と、
前記新署名用公開鍵Ps’で暗号化された旧暗号化用秘密鍵E’(Se)を該クライアント端末に送出する手段と
をさらに備え、
前記クライアント端末は、
前記署名用公開鍵の電子証明書を記憶する手段と、
前記署名用公開鍵の電子証明書の有効期限が超過しているか否かを判定する手段と、
前記判定の結果、超過していると判定された場合、前記ICカードに署名用鍵ペア生成命令を送出する手段と、
前記署名用鍵ペア生成命令が送出された場合、旧署名用公開鍵Psで暗号化された旧暗号化用秘密鍵E(Se)の送信要求を前記鍵管理サーバに行なう手段と、
前記送信要求に応じて前記鍵管理サーバから旧署名用公開鍵Psで暗号化された旧暗号化用秘密鍵E(Se)を受信した場合、該暗号化された旧暗号化用秘密鍵E(Se)を更新命令とともに前記ICカードに送出する手段と、
前記更新命令に応じて前記ICカードから新署名用公開鍵Ps’で暗号化された旧暗号化用秘密鍵E’(Se)を受け取った場合、該暗号化された旧暗号化用秘密鍵E’(Se)を前記鍵管理サーバに出力する手段と
をさらに備え、
前記鍵管理サーバは、
前記クライアント端末から新署名用公開鍵Ps’で暗号化された旧暗号化用秘密鍵E’(Se)を受信した場合、前記秘密鍵記憶手段により記憶された旧署名用公開鍵Psで暗号化された旧暗号化用秘密鍵E(Se)を、前記新署名用公開鍵Ps’で暗号化された旧暗号化用秘密鍵E’(Se)に書き換える手段
をさらに備えたことを特徴とする鍵管理システム。 - クライアント端末からの鍵ペア生成命令に応じて鍵ペアを生成するICカードであって、
暗号化用秘密鍵と署名用秘密鍵と暗号化用公開鍵と署名用公開鍵とを記憶する鍵情報記憶手段と、
前記クライアント端末から暗号化用鍵ペア生成命令を受けた場合、暗号化用鍵ペアを生成する暗号化用鍵ペア生成手段と、
前記暗号化用鍵ペア生成手段により新たな暗号化用鍵ペア(Se’,Pe’)が生成された場合、旧暗号化用秘密鍵Seを前記署名用公開鍵Ssで暗号化する暗号化手段と、
前記暗号化手段により暗号化された旧暗号化用秘密鍵E(Se)を読み取り可能に書き換える手段と
を備えたことを特徴とするICカード。 - 暗号化用鍵ペアと署名用鍵ペアとを記憶し、暗号化用鍵ペア生成命令を受けた場合、新たな暗号化用鍵ペアを生成し、旧暗号化用秘密鍵を署名用公開鍵で暗号化するICカードと、前記署名用公開鍵で暗号化された旧暗号化用秘密鍵を記憶する鍵管理サーバと、の両装置に接続可能なクライアント端末のコンピュータに用いられる鍵管理プログラムであって、
前記クライアント端末のコンピュータを、
前記暗号化用公開鍵の電子証明書を記憶する証明書記憶手段、
前記暗号化用公開鍵の電子証明書の有効期限が超過しているか否かを判定する有効期限判定手段、
前記判定の結果、超過していると判定された場合、前記ICカードに暗号化用鍵ペア生成命令を送出する命令送出手段、
前記命令送出手段により前記暗号化用鍵ペア生成命令が送出されて、前記ICカードにより旧暗号化用秘密鍵Seが暗号化された場合、該暗号化された旧暗号化用秘密鍵E(Se)を読み取る鍵情報読取手段、
前記暗号化された旧暗号化用秘密鍵E(Se)を前記鍵管理サーバに出力する鍵情報出力手段、
として実現させる鍵管理プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007057532A JP2008219787A (ja) | 2007-03-07 | 2007-03-07 | 鍵管理システム、鍵管理プログラムおよびicカード |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007057532A JP2008219787A (ja) | 2007-03-07 | 2007-03-07 | 鍵管理システム、鍵管理プログラムおよびicカード |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2008219787A true JP2008219787A (ja) | 2008-09-18 |
Family
ID=39839231
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007057532A Pending JP2008219787A (ja) | 2007-03-07 | 2007-03-07 | 鍵管理システム、鍵管理プログラムおよびicカード |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2008219787A (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2010091563A1 (zh) * | 2009-02-11 | 2010-08-19 | 中兴通讯股份有限公司 | Wapi终端证书的管理方法、装置及系统 |
JP2018038036A (ja) * | 2016-08-30 | 2018-03-08 | 株式会社ワコム | トランスポート層セキュリティを用いたサインタブレットとホストコンピュータとの間における認証及び安全なデータ送信 |
JP2021152975A (ja) * | 2017-09-01 | 2021-09-30 | キヤノン株式会社 | 情報処理装置、制御方法、およびプログラム |
JP7487837B1 (ja) | 2023-11-16 | 2024-05-21 | 大日本印刷株式会社 | 電子情報記憶媒体、icチップ、icカード、鍵データ格納方法、及びプログラム |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006211446A (ja) * | 2005-01-31 | 2006-08-10 | Dainippon Printing Co Ltd | 可搬記録媒体による秘密鍵管理システム |
-
2007
- 2007-03-07 JP JP2007057532A patent/JP2008219787A/ja active Pending
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006211446A (ja) * | 2005-01-31 | 2006-08-10 | Dainippon Printing Co Ltd | 可搬記録媒体による秘密鍵管理システム |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2010091563A1 (zh) * | 2009-02-11 | 2010-08-19 | 中兴通讯股份有限公司 | Wapi终端证书的管理方法、装置及系统 |
JP2018038036A (ja) * | 2016-08-30 | 2018-03-08 | 株式会社ワコム | トランスポート層セキュリティを用いたサインタブレットとホストコンピュータとの間における認証及び安全なデータ送信 |
JP2022058803A (ja) * | 2016-08-30 | 2022-04-12 | 株式会社ワコム | コンピュータに実装される方法、ホストコンピュータ、コンピュータ読み取り可能な媒体 |
JP7257561B2 (ja) | 2016-08-30 | 2023-04-13 | 株式会社ワコム | コンピュータに実装される方法、ホストコンピュータ、コンピュータ読み取り可能な媒体 |
JP2021152975A (ja) * | 2017-09-01 | 2021-09-30 | キヤノン株式会社 | 情報処理装置、制御方法、およびプログラム |
JP7196241B2 (ja) | 2017-09-01 | 2022-12-26 | キヤノン株式会社 | 情報処理装置、制御方法、およびプログラム |
JP7487837B1 (ja) | 2023-11-16 | 2024-05-21 | 大日本印刷株式会社 | 電子情報記憶媒体、icチップ、icカード、鍵データ格納方法、及びプログラム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7545489B2 (ja) | 企業環境におけるブロックチェーンの統合、グループ権限とアクセスの管理 | |
US7568114B1 (en) | Secure transaction processor | |
US7320076B2 (en) | Method and apparatus for a transaction-based secure storage file system | |
KR101054970B1 (ko) | 개인 정보를 포함하는 전자 증명서를 이용하여 통신 상대를 인증하기 위한 시스템, 장치, 방법, 및 컴퓨터 판독 가능한 기록 매체 | |
JP5365512B2 (ja) | ソフトウェアicカードシステム、管理サーバ、端末、サービス提供サーバ、サービス提供方法及びプログラム | |
US8806206B2 (en) | Cooperation method and system of hardware secure units, and application device | |
US20130061035A1 (en) | Method and system for sharing encrypted content | |
US20100268942A1 (en) | Systems and Methods for Using Cryptographic Keys | |
JP2004304304A (ja) | 電子署名生成方法,電子署名検証方法,電子署名生成依頼プログラム,及び電子署名検証依頼プログラム | |
US20090327706A1 (en) | Account management system, root-account management apparatus, derived-account management apparatus, and program | |
US20100098246A1 (en) | Smart card based encryption key and password generation and management | |
KR101452708B1 (ko) | Ce 장치 관리 서버, ce 장치 관리 서버를 이용한drm 키 발급 방법, 및 그 방법을 실행하기 위한프로그램 기록매체 | |
JP2011082662A (ja) | 通信装置及び情報処理方法及びプログラム | |
JP2023527815A (ja) | 非中央集権化されたコンピュータ・ネットワークを介したセキュアなデータ転送のための方法、装置、及びコンピュータ可読媒体 | |
JP2010514000A (ja) | 電子装置にプログラム状態データをセキュアに記憶するための方法 | |
JP2007102785A (ja) | 保安方法及びシステム、その方法を記録したコンピュータで読み取り可能な記録媒体 | |
WO2019163040A1 (ja) | アクセス管理システム、及びそのプログラム | |
JP2004248220A (ja) | 公開鍵証明書発行装置、公開鍵証明書記録媒体、認証端末装置、公開鍵証明書発行方法、及びプログラム | |
JP5494171B2 (ja) | ファイル管理システム、ストレージサーバ、クライアント、ファイル管理方法およびプログラム | |
JP2008219787A (ja) | 鍵管理システム、鍵管理プログラムおよびicカード | |
JP4554264B2 (ja) | デジタル署名処理方法及びそのためのプログラム | |
JP3984570B2 (ja) | 署名/検証システムにおける鍵管理サーバおよび検証装置を制御するプログラム | |
JP2010028689A (ja) | 公開パラメータ提供サーバ、公開パラメータ提供方法、公開パラメータ提供プログラム、暗号化処理実行装置、暗号化処理実行方法、暗号化処理実行プログラム、署名処理実行装置、署名処理実行方法及び署名処理実行プログラム | |
JP6813705B1 (ja) | コンテンツ利用システム、コンテンツ利用方法、ユーザ端末、プログラムおよび配信サーバ | |
JP2003248627A (ja) | ファイルアクセス制御方法、プログラム及び記憶媒体 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20100415 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100511 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20100914 |