JP4058035B2 - Public key infrastructure system and public key infrastructure method - Google Patents
Public key infrastructure system and public key infrastructure method Download PDFInfo
- Publication number
- JP4058035B2 JP4058035B2 JP2004335046A JP2004335046A JP4058035B2 JP 4058035 B2 JP4058035 B2 JP 4058035B2 JP 2004335046 A JP2004335046 A JP 2004335046A JP 2004335046 A JP2004335046 A JP 2004335046A JP 4058035 B2 JP4058035 B2 JP 4058035B2
- Authority
- JP
- Japan
- Prior art keywords
- portable device
- information
- key
- user
- public key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Storage Device Security (AREA)
- Polyethers (AREA)
- Polyesters Or Polycarbonates (AREA)
Description
公開鍵基盤システムにおいて、臨時的に使用可能な携帯通信端末装置を速やかに発行するための携帯装置臨時発行機能付きの公開鍵基盤システム及び公開鍵基盤方法に関する。 The present invention relates to a public key infrastructure system and a public key infrastructure method with a mobile device temporary issue function for promptly issuing a mobile communication terminal device that can be temporarily used in a public key infrastructure system.
近年、ICカード(スマートカードともいう)や携帯用電子機器の進歩に伴い、PIN(Personal Identification Number)認証やデジタル署名等を用いた身元証明又は権限証明を伴う各種システムに関し、公開鍵暗号基盤(PKI:Public Key Infrastructure)を適用することが考えられている。 In recent years, with the advancement of IC cards (also called smart cards) and portable electronic devices, public-key cryptography infrastructures (in relation to various systems with identity verification or authority verification using PIN (Personal Identification Number) authentication, digital signatures, etc.) It is considered to apply PKI (Public Key Infrastructure).
このような公開鍵暗号基盤を用いた秘密鍵や公開鍵証明書の更新時にはICカード等の携帯装置の回収及び再配布が必要である為、更新の際に携帯装置の回収及び再配布の手間を無くす手法が公開されている(特許文献1参照。)。
公開鍵基盤においては携帯装置にユーザ固有の情報を格納する為、携帯装置の二次発行が必要な際には、セキュリティの面から、通常入退室管理のされた安全な場所において特定の作業員によって行われる。この為、発行申請してから実際にユーザの手に届くまでに、通常数日から数週間以上必要であった。 In the public key infrastructure, user-specific information is stored in the mobile device. Therefore, when a secondary issue of the mobile device is required, a specific worker is usually used in a safe place where entry / exit management is performed for security reasons. Is done by. For this reason, it usually takes several days to several weeks until it reaches the user's hands after applying for issuance.
しかし、企業の社内システムで公開鍵基盤に基づく認証を採用し、従業員証をこの携帯装置にて実現するような場合、従業員が携帯装置を、自宅に忘れたり紛失した際に、翌日又は再発行されるまで社内システムを利用できないといった不便が生じていた。 However, when authentication based on public key infrastructure is adopted in the company's in-house system and the employee ID is realized by this portable device, when the employee forgets or loses the portable device at home, the next day or There was an inconvenience that the internal system could not be used until it was reissued.
本発明は、上記問題点を解決する為になされたものであり、公開鍵基盤システムにおいて、臨時的に使用可能な携帯装置を速やかに発行するための携帯装置臨時発行機能付きの公開鍵基盤システム及び公開鍵基盤方法を提供することを目的とする。 The present invention has been made to solve the above problems, and in a public key infrastructure system, a public key infrastructure system with a mobile device temporary issue function for promptly issuing a temporarily usable mobile device. And to provide a public key infrastructure method.
上記問題点を解決する為、本発明の第1の特徴は、[イ]公開鍵暗号方式に使用するための携帯装置を発行する発行機関装置(23)と、発行機関装置により発行された携帯装置(30)に対して任意の内容を入力可能なユーザ端末(42)とからなる公開鍵基盤システムであって、公開鍵暗号方式用の第1暗号化/復号化、共通鍵暗号方式用の第2暗号化/復号化及びこの第2暗号化/復号化にて使用される共通鍵を備えた携帯装置の発行を行う装置発行処理部(16a)と、[ロ]装置発行処理部により発行された携帯装置に関し、第1暗号化/復号化にて使用される利用者の秘密鍵が共通鍵により暗号化されてなる暗号化秘密鍵、及び利用者の秘密鍵に対応する公開鍵の公開鍵証明書をユーザ端末に向けて送信する鍵送信処理部(16b)と、[ハ]携帯装置の固有情報と携帯装置の利用者情報を対応させる対応情報を少なくとも格納する記憶装置(14)と、[ニ]ユーザ端末より固有情報、利用者情報及び利用者の本人確認情報を含む臨時利用申請を受信し、受信した利用者情報と本人確認情報が一致する場合に、受信した固有情報及び受信した利用者情報を有効期限を付けて対応させた臨時の対応情報を記憶装置(14)に一時保存する臨時利用申請受付処理部(60)とを備え、[ホ]装置発行処理部(16a)は、記憶装置(14)内に携帯装置の固有情報と利用者情報の対応情報が存在する場合に携帯装置(30)を発行し、対応情報が存在しない場合に未確定携帯装置(30x)を発行し、[ヘ]鍵送信処理部(16b)は、固有情報に対応する対応情報が記憶装置(14)に存在しない場合、又は有効期限が切れている場合には、暗号化秘密鍵及び公開鍵証明書をユーザ端末に送信しない公開鍵基盤システムであることを要旨とする。 In order to solve the above-described problems, the first feature of the present invention is [i] an issuing institution device (23) for issuing a portable device for use in a public key cryptosystem, and a portable device issued by the issuing institution device. A public key infrastructure system comprising a user terminal (42) capable of inputting arbitrary contents to a device (30), wherein the first encryption / decryption for a public key cryptosystem and a common key cryptosystem Issued by the device issuance processing unit (16a) for issuing the second encryption / decryption and the portable device having the common key used in the second encryption / decryption, and [b] device issuance processing unit The public key corresponding to the user's private key and the public key corresponding to the user's private key are disclosed with respect to the mobile device that has been encrypted. A key transmission processing unit (16b) for transmitting the key certificate to the user terminal; [C] a storage device (14) for storing at least correspondence information for associating the unique information of the portable device with the user information of the portable device; and [d] identifying the unique information, user information and user identity from the user terminal. When a temporary application including information is received and the received user information and identity verification information match, the received unique information and the temporary correspondence information corresponding to the received user information with an expiration date are stored. A temporary use application reception processing unit (60) temporarily stored in the device (14), and the [e] device issuance processing unit (16a) stores the unique information of the portable device and the user information in the storage device (14). When the correspondence information exists, the mobile device (30) is issued. When the correspondence information does not exist, the unconfirmed portable device (30x) is issued. The [F] key transmission processing unit (16b) corresponds to the unique information. To the storage device (14) If not resident, or if the expiration date has expired, and summarized in that a public key infrastructure system that does not transmit the encrypted secret key and public key certificate to the user terminal.
本発明の第1の特徴は、[ト]携帯装置は、少なくとも1組の暗号化秘密鍵及び秘密公開鍵証明書を格納し、ユーザ端末は、未確定携帯装置(30x)に格納される暗号化秘密鍵及び公開鍵証明書を削除する削除司令部(70)を備え、削除司令部は、ユーザ端末からの指示、若しくは臨時発行申請時にユーザ端末若しくは未確定携帯装置の少なくとも片方に設定される未確定携帯装置削除条件によって起動され、未確定携帯装置内の暗号化秘密鍵及び秘密公開鍵証明書を削除し、[チ]未確定携帯装置は共通鍵を格納し、未確定携帯装置(30x)の有効期限を更新する為の更新申請を受信すると、未確定携帯装置内の共通鍵を更新する携帯装置内共通鍵更新処理部(81)と、更新申請を受信すると、記憶装置(14)内の共通鍵を更新する記憶装置内共通鍵更新処理部(80)とを更に備えてもよい。 The first feature of the present invention is that [G] the portable device stores at least one pair of encrypted private key and secret public key certificate, and the user terminal stores the encryption stored in the unconfirmed portable device (30x). The delete command section (70) for deleting the private key and the public key certificate is set to at least one of the user terminal or the unconfirmed portable device at the time of the application from the user terminal or the temporary issue application Activated by the unconfirmed portable device deletion condition, deletes the encrypted private key and secret public key certificate in the unconfirmed portable device, [h] the unconfirmed portable device stores the common key, and the unconfirmed portable device (30x ) When the update application for updating the expiration date is received, the portable device common key update processing unit (81) for updating the common key in the unconfirmed portable device, and the storage device (14) when the update application is received. To update the common key The storage device common key update processing unit (80) may further be provided.
本発明の第2の特徴は、[イ]公開鍵暗号方式に使用するための携帯装置に対して任意の内容を入力可能なユーザ端末に対し、携帯装置を発行するための携帯装置発行方法であって、公開鍵暗号方式用の第1暗号化/復号化、共通鍵暗号方式用の第2暗号化/復号化及びこの第2暗号化/復号化にて使用される共通鍵を備えた携帯装置を装置発行処理部(16a)が発行するステップと、[ロ]発行された携帯装置に関し、第1暗号化/復号化にて使用される利用者の秘密鍵が共通鍵により暗号化されてなる暗号化秘密鍵、及び利用者の秘密鍵に対応する公開鍵の公開鍵証明書を鍵送信処理部(16b)がユーザ端末に向けて送信するステップと、[ハ]少なくとも携帯装置の固有情報と携帯装置の利用者情報を対応させる対応情報を記憶装置(14)に格納するステップと、[ニ]ユーザ端末より臨時利用申請受付処理部(60)が固有情報、利用者情報及び利用者の本人確認情報を含む臨時利用申請を受信し、受信した利用者情報と本人確認情報が一致する場合に、受信した固有情報及び受信した利用者情報を有効期限を付けて対応させた臨時の対応情報を記憶装置(14)に一時保存するステップとを備え、[ホ]発行するステップは、記憶装置(14)内に携帯装置の固有情報と利用者情報の対応情報が存在する場合に携帯装置(30)を発行し、対応情報が存在しない場合に未確定携帯装置(30x)を発行し、[ヘ]送信するステップは、固有情報に対応する対応情報が記憶装置(14)に存在しない場合、又は有効期限が切れている場合には、暗号化秘密鍵及び公開鍵証明書をユーザ端末に送信しない公開鍵基盤方法であることを要旨とする。 The second feature of the present invention is [a] a portable device issuing method for issuing a portable device to a user terminal capable of inputting arbitrary contents to the portable device used for the public key cryptosystem. A first encryption / decryption for public key cryptosystem, a second encryption / decryption for common key cryptosystem, and a mobile phone having a common key used in the second encryption / decryption. A step in which the device issuance processing unit (16a) issues the device; and [b] the user's private key used in the first encryption / decryption is encrypted with the common key for the issued portable device. A key transmission processing unit (16b) transmitting a public key certificate of the public key corresponding to the encrypted private key and the user's private key to the user terminal, and [c] at least information unique to the mobile device Correspondence information that associates the user information of the portable device with the storage device (14 And (d) the temporary use application reception processing unit (60) receives the temporary use application including the specific information, the user information, and the user identification information from the user terminal, and the received user information Temporarily storing in the storage device (14) temporary correspondence information in which the received unique information and the received user information are associated with an expiration date when the identity verification information matches, In the issuing step, the portable device (30) is issued when the correspondence information between the unique information of the portable device and the user information exists in the storage device (14), and the unconfirmed portable device ( 30x) and [f] transmit the encrypted private key and public key if the corresponding information corresponding to the specific information does not exist in the storage device (14) or has expired Certificate to user And summarized in that a public key infrastructure methods that do not send end to.
本発明の公開鍵基盤システム及び公開鍵基盤方法によると、所望の公開鍵基盤システムにおいて臨時的に使用可能な携帯装置を速やかに発行することができる。 According to the public key infrastructure system and the public key infrastructure method of the present invention, a portable device that can be temporarily used in a desired public key infrastructure system can be issued promptly.
匿名カードの臨時利用申請を行ってから、所定の有効期間内のみ使用可能な匿名カードへ秘密鍵と公開鍵証明書を書き込むことが出来る。鍵/証明書取得処理は、有効期限内ならいつでも実行できるため、匿名カードを臨時利用中に鍵が更新された場合であっても、その鍵と証明書を取得することができる。 After making an application for temporary use of the anonymous card, the private key and public key certificate can be written to the anonymous card that can be used only within a predetermined validity period. Since the key / certificate acquisition process can be executed at any time within the validity period, the key and certificate can be acquired even when the key is updated during temporary use of the anonymous card.
また、発行機関からユーザ端末へ送信される暗号化秘密鍵は、ユーザが持っている匿名カード固有の共通鍵で暗号化されているため、もしデータを盗聴又はコピーされても、暗号を復号化しない限り、秘密鍵自体を入手したり、他のカードへ書き込んで利用したりすることが不可能になるようにすることができる。 In addition, the encryption secret key transmitted from the issuing organization to the user terminal is encrypted with a common key unique to the anonymous card possessed by the user, so if the data is wiretapped or copied, the encryption is decrypted. Unless this is done, it is possible to make it impossible to obtain the secret key itself or write it to another card for use.
次に、図面を参照して、本発明の実施の形態を説明する。以下の図面の記載において、同一又は類似の部分には同一又は類似の符号を付している。ただし、図面は模式的なものであることに留意すべきである。 Next, embodiments of the present invention will be described with reference to the drawings. In the following description of the drawings, the same or similar parts are denoted by the same or similar reference numerals. However, it should be noted that the drawings are schematic.
更に、以下においては、携帯装置の一例としてICカードを用い、ユーザ端末としてパーソナルコンピュータを用いた場合について説明するが、これに限らず、携帯装置としてチップを用い、ユーザ端末としてこのチップを装着可能な携帯電話を用いた例等に変形しても良い。あるいは、携帯装置とユーザ端末とか携帯電話として一体的に構成された場合に変形しても良い。 Further, in the following description, an IC card is used as an example of a portable device and a personal computer is used as a user terminal. However, the present invention is not limited to this, and a chip can be used as a portable device and the chip can be attached as a user terminal. It may be modified to an example using a simple mobile phone. Or you may deform | transform, when comprised integrally as a portable apparatus and a user terminal or a mobile telephone.
(本発明の実施の形態)
(公開鍵基盤システム)
本発明の実施の形態における携帯装置臨時発行機能付きの公開鍵基盤システム100は、図1に示すように、確定携帯装置であるICカード30を発行する発行機関23と、発行機関の発行要求により証明書作成用情報及び自局の識別子等に対してデジタル署名を施すことにより公開鍵証明書Certを作成する認証局22と、公開鍵証明書Certを基に発行機関23より発行されるICカード30と、ICカード30を臨時利用可能に設定するユーザ端末42とから構成される。
(Embodiment of the present invention)
(Public key infrastructure system)
As shown in FIG. 1, a public key infrastructure system 100 with a temporary issue function of a portable device according to an embodiment of the present invention is configured to issue an
図1において、矢印に付随する文字は情報の流れを示している。なお、以下の実施の形態においては、携帯装置として法人等で使用される従業員証用のICカード30を想定しており、発行機関23は従業員証発行部門等に設置され、ユーザ端末42および予め余分に発行されたICカード30は各事業場(先の発行部門の事業場とは地理的に離れていても良い)に設置され、保管される。ユーザ端末42は各事業場の入り口に設置してもよいし、各従業員(ユーザ)が業務に使用するパーソナルコンピュータであってもよい。
In FIG. 1, the characters accompanying the arrows indicate the flow of information. In the following embodiment, an IC card 30 for an employee card used in a corporation or the like is assumed as a portable device, and the issuing
公開鍵基盤システム100では、通常のICカード30の発行時には共通鍵Ckのみが格納される。尚、その時点では既に共通鍵Ck、カードID、ユーザIDの対応関係が記憶装置であるシステムDB14に設定されており、実質その対応付けされたユーザIDのユーザ専用のカードとして発行される。これはいわゆるカードの二次発行(パーソナライズ)である。
In the public key infrastructure system 100, only the common key Ck is stored when the normal IC card 30 is issued. At that time, the correspondence relationship between the common key Ck, the card ID, and the user ID has already been set in the
更に公開鍵基盤システム100は、上記の通常の二次発行のほかに、予め余分に発行されたICカードのカードIDを、ユーザIDと対応付けされてない(パーソナライズされていない)状態で発行する。この状態のICカードを、以下「匿名カード」と呼ぶ。未確定携帯装置である匿名カード30xは各事業場で保管される。
Furthermore, in addition to the above-described normal secondary issuance, the public key infrastructure system 100 issues a card ID of an IC card that has been issued in advance in a state where it is not associated with a user ID (not personalized). . The IC card in this state is hereinafter referred to as “anonymous card”. An
匿名カード30xは、従業員がICカード30を紛失した、置き忘れた等した際に、ユーザ端末42において臨時利用の申請を行うことで、一時的にその従業員に対応付け、その従業員が臨時に使用できるICカードとして利用できる。
The
(発行機関)
発行機関23は、ICカード30の新規発行時には、秘密鍵Sk及び公開鍵証明書Certに代えて共通鍵Ckが保持されたICカード30をユーザに配布する一方、共通鍵Ckで復号可能に暗号化された暗号化秘密鍵Ck[Sk]及び(暗号化されていない)公開鍵証明書Certを、ネットワーク50を介して、ユーザ端末42に配布する。すなわち、ICカード30内で暗号化秘密鍵Ck[Sk]を復号することにより、秘密鍵Skを得る。
(issuing authority)
The issuing
発行機関23のシステムサーバ10xは、公開鍵生成部11、共通鍵生成部15、システムDB14、通信処理部16、臨時利用申請受付処理部60及び共通鍵更新処理部80等を備えている。
The
共通鍵生成部15は、ユーザID毎に共通鍵Ckを生成してシステムDB14に登録する。
The common
通信処理部16は、装置発行処理部16a及び鍵送信処理部16bとから構成される。装置発行処理部16aは、認証局22に対する通信機能、認証局22からの公開鍵証明書CertをシステムDB14に登録する機能、ユーザID毎にシステムDB14内の共通鍵Ckをカード発行機20に送出する機能、公開鍵生成部11により生成された秘密鍵SkをシステムDB14内の共通鍵Ckにより暗号化して暗号化秘密鍵Ck[Sk]の状態でシステムDB14に登録する機能を備えている。鍵送信処理部16bは、ユーザ端末42に対しネットワーク50を介して、ユーザのカードIDを受信する機能と、システムDB14内の暗号化秘密鍵Ck[Sk]及び公開鍵証明書Certを送信する機能を備えている。
The
公開鍵生成部11は、ユーザID毎に公開鍵Pk・秘密鍵Skのペアとしての公開鍵ペアを生成し、得られた公開鍵ペアをユーザID毎にシステムDB14に登録する。
The public
システムDB14は、例えば図2に示すユーザテーブルを備え、ユーザテーブルには、ユーザID、ユーザ付帯情報および本人確認情報が登録される。さらにユーザID毎に、少なくとも一組以上の公開鍵Pk及び暗号化秘密鍵Ck[Sk]が図2のブロック1、ブロック2のように登録される。ここでは便宜上、公開鍵証明書CertとそのIDも登録される構成としている。又図示していないが、ユーザテーブルには暗号化復号化に使用される共通鍵も登録される。また、システムDB14は、例えば図3に示すカードテーブルを備える。カードテーブルには、適宜、カードID、カード付帯情報、ユーザID、ユーザIDマッピングの有効期限UT、共通鍵ID等が格納される。また、図示しないが更に、カード有効期限VT、証明書有効期限CertVT、認証用PIN及び任意のユーザ情報を記憶してもよい。なお、この種の変形は設計的事項であり、このシステムDB14の記憶内容を適宜、複数のDBに分散して変形するとしても、この変形例は本発明の範囲に包含されることは言うまでもない。
The
臨時利用申請受付処理部60は、ネットワーク62を介してユーザ端末42からの要求を受け付け、申請の為の処理を行う機能を備える。共通鍵更新処理部80は、臨時利用申請受付処理部60等よりカードIDを受け取り、そのカードIDに対応するシステムDB14内の共通鍵を更新する機能を備える。
The temporary use application
(ユーザ端末)
ユーザ端末42は、通信処理部17、カード読み込み/書込み装置(以下、「カードR/W」と記載)41、臨時利用申請受付処理部部61及び削除司令部70等を備える。
(User terminal)
The
カードR/W41は、発行機関23より発行されたICカード30に対して任意の内容を入力する機能及びICカード30より任意の内容を出力する機能を備える。
The card R /
通信処理部17は、ICカード30をカードR/W41に挿入することにより、図示しないネットワークを介して任意の相手コンピュータに対し、ICカード30を用いた所定の公開鍵暗号方式を使用可能とする機能、操作者の操作に基づいて、システムサーバ10xからネットワーク50を介して受けた暗号化秘密鍵Ck[Sk]及び公開鍵証明書Certを受信する機能を備えている。
By inserting the IC card 30 into the card R /
臨時利用申請処理部61は、ユーザがユーザIDや本人確認情報を入力するインタフェースを持ち、ネットワーク62を介して臨時利用申請受付処理部60に対して申請処理を要求する機能を備える。尚、ユーザ端末42として、携帯装置と一体化された携帯電話を使用する場合は、匿名携帯装置を操作して臨時利用申請を行うことができるものとする。
The temporary use
削除司令部70は、ユーザの指示又は自動起動によって、臨時のICカード30内の全ての秘密鍵及び公開鍵証明書を削除する機能を備える。 The deletion command unit 70 has a function of deleting all private keys and public key certificates in the temporary IC card 30 in accordance with a user instruction or automatic activation.
(ICカード)
ICカード30は、ユーザの秘密鍵及び公開鍵証明書群を格納可能なICカードである。ICカード30は、接触、非接触、ハイブリッド型カードが考えられる。又ICカード30以外にも、USBトークン及び携帯電話等の携帯可能装置であれば使用可能であるものとする。ICカード30の利用形態としては、企業の従業員証、各種情報サービスの利用者認証用カード等が考えられる。
(IC card)
The IC card 30 is an IC card that can store a user's private key and public key certificate group. The IC card 30 may be a contact, non-contact, or hybrid card. In addition to the IC card 30, any portable device such as a USB token or a mobile phone can be used. As the usage form of the IC card 30, a company employee card, a user authentication card for various information services, and the like can be considered.
ICカード30は、公開鍵用暗号化/復号部31、共通鍵用暗号化/復号部32、メモリ33及び共通鍵更新処理部81等を備えている。
The IC card 30 includes a public key encryption /
メモリ33は、カード発行機20に書込まれた共通鍵Ck、秘密鍵Sk及び公開鍵証明書Certを格納する。公開鍵用暗号化/復号部31は、公開鍵ペアの暗号復号処理を行う機能を備える。
The
共通鍵用暗号化/復号部32は、共通鍵Ckの暗号復号処理を行う機能を備える。共通鍵用暗号化/復号部32は、平文状態の秘密鍵Skの漏洩を阻止するためのものであり、ICカード30内には、使用可能な秘密鍵Skを復号により生成して記憶させ、ICカード30外には、使用不可能な暗号化秘密鍵Ck[Sk]を暗号化により生成して出力する。なお、秘密鍵Skが暗号化秘密鍵Ck[Sk]として出力される場合があるのとは異なり、共通鍵CkがICカード30外に出力される場合はない。すなわち、共通鍵CkとICカード30とは一体不可分な構成である。具体的には共通鍵用暗号化/復号部32は、ユーザ端末42からの読出制御に基づいて、メモリ内の共通鍵Ckにより秘密鍵Skを暗号化し、得られた暗号化秘密鍵Ck[Sk]をユーザ端末42に送出する機能と、ユーザ端末42からの書込制御に基づいて、ユーザ端末42から入力された暗号化秘密鍵Ck[Sk]を共通鍵Ckにより復号し、得られた秘密鍵Skをメモリに書込む機能とをもっている。
The common key encryption /
共通鍵更新処理部81は、削除司令部70によって起動され、匿名のICカード30内の共通鍵を更新する機能を備える。
The common key
尚、システムサーバ10x、ユーザ端末42及びICカード30は、個別又は同一の記憶媒体に格納した各プログラムを各々のコンピュータに読み込ませることで実現可能となっている。これは以下の実施形態においても同様である。
The
匿名カード30xは、予備の臨時使用の為に作成されるICカード30であり、使用するユーザが特定されていないこと以外は、ICカード30と同機能を備えている。
The
(公開鍵基盤システムの動作)
携帯装置臨時発行機能付きの公開鍵基盤システム100は、以下の処理を実行する。
(Operation of public key infrastructure system)
The public key infrastructure system 100 with the mobile device temporary issue function executes the following processing.
1.通常のICカード発行処理
2.匿名カード発行処理
3.臨時利用申請処理
4.鍵/証明書取得処理
5.カードデータ消去処理
この順番で公開鍵基盤システム100の動作について図面を参照して詳細に説明する。
1. Normal IC card issue processing2. Anonymous card issue processing3. Temporary use application processing 4. Key / certificate acquisition process Card Data Deletion Processing The operation of the public key infrastructure system 100 will be described in detail in this order with reference to the drawings.
尚、以下より説明される匿名カード30xの臨時利用の開始及び終了の動作は、匿名カード30xを利用できるかどうか、ではなく、秘密鍵Skを利用できるかどうか、に基づいていることに留意すべきである。すなわち、臨時利用の申請を行った匿名カード30xでのみ特定のユーザの秘密鍵Skが利用可能となり、利用終了時に秘密鍵Skを削除した後は、その匿名カード30xや、通信路上を流れたデータを使用しても任意のユーザの秘密鍵Skを利用できない。これにより、公開鍵基盤に基づく応用システムに携帯装置自体の有効性を確認させる等の特別な制約を課することなく、匿名カード30xの発行を実現する。
Note that the operation of starting and ending the temporary use of the
(通常のICカード発行処理)
図4及び図5は、公開鍵基盤システム100が通常のICカード発行処理を行う動作を示すフロー図である。
(Normal IC card issuance processing)
4 and 5 are flowcharts showing the operation of the public key infrastructure system 100 for performing a normal IC card issuance process.
(a)まず、ステップS11において、秘密鍵Sk及び公開鍵証明書Certの新規発行時に、操作者の操作により、発行機関23のシステムサーバ10xの共通鍵生成部15が、ユーザID毎に共通鍵Ckを生成する。ステップS12においては、この共通鍵CkをシステムDB14に登録する。
(A) First, in step S11, when the private key Sk and the public key certificate Cert are newly issued, the common
(b)ステップS13において、システムサーバ10xの通信処理部16は、ユーザID毎に、システムDB内の共通鍵Ckをカード発行機20に送出する。ステップS14において、カード発行機20は、この共通鍵CkをICカード30のメモリに書込むことにより、ユーザIDに対応するICカード30を発行する。ステップS15において、このICカード30は、ユーザの住所又は居所に郵送等により配布される。ユーザは、このICカード30を受けると、発行機関23に対して公開鍵証明書Cert及び秘密鍵Skの配布を要求する。なお、この配布要求は、Eメール、電話、郵便又はFAX等、任意の手法で構わない。
(B) In step S13, the
(c)ステップS16において、発行機関23は、この配布要求を受けると、前述同様に、公開鍵生成部11により公開鍵ペアを生成して通信処理部16に送出する。通信処理部16は、ステップS17にてこの公開鍵ペアのうち、公開鍵PkをユーザID毎にシステムDBに登録し、ステップS18にて秘密鍵Skを共通鍵Ckにより暗号化して暗号化秘密鍵Ck[Sk]の状態でユーザID毎にシステムDB14に登録する。
(C) In step S16, when the issuing
(d)続いて図5に示すように、ステップS19にて、通信処理部16は前述同様に公開鍵証明書Certの発行要求を認証局22に送出し、ステップS20にて折り返し返信された公開鍵証明書Certを受けとる。ステップS21にて、通信処理部16はこの公開鍵証明書CertをシステムDB14に登録する。
(D) Subsequently, as shown in FIG. 5, in step S19, the
(e)しかる後、ステップS22にて、通信処理部16は、システムDB14内のユーザIDに対応する暗号化秘密鍵Ck[Sk]及び公開鍵証明書Certを読出してユーザ端末42向けにネットワーク50に送信する。
(E) Thereafter, in step S22, the
(f)ステップS23にて、ユーザ端末42は、暗号化秘密鍵Ck[Sk]及び公開鍵証明書Certを受けると、ユーザの操作により、暗号化秘密鍵Ck[Sk]及び公開鍵証明書CertをICカード30に入力する。ICカード30においては、ステップS24にて公開鍵証明書Certがメモリに書込まれると共に、共通鍵用暗号化/復号部32がこの暗号化秘密鍵Ck[Sk]をメモリ内の共通鍵Ckで復号し、ステップS25にて得られた秘密鍵Skをメモリに書込む。これにより、ICカード30への秘密鍵Sk及び公開鍵証明書Certの配布が完了する。
(F) In step S23, when the
以下、ユーザは、このICカード30をユーザ端末42のカードR/W41に挿入することにより、ICカード30を用いた所定の公開鍵暗号方式の利用形態が、ネットワーク50上の図示しない他のコンピュータに対して実現可能となる。尚、利用形態には、公開鍵ペア用の公開用鍵暗号化/復号部31によるデジタル署名/署名認証、暗号化/復号等がある。
Thereafter, the user inserts the IC card 30 into the card R /
(匿名カード発行処理)
匿名カード発行処理は、上述した通常のカード発行処理と比較して、カードIDに対してユーザIDがまだ割り当てられていないという点、匿名カード30xがユーザに配布されるのではなく事業場等にストックされる点が異なる。
(Anonymous card issuance process)
The anonymous card issuance process is compared with the normal card issuance process described above in that the user ID is not yet assigned to the card ID. It is different that it is stocked.
(a)先ずステップS31において、ステップS21と同様に共通鍵Ckを作成する。ステップS32において、ステップS22と同様に共通鍵Ckを用いてカードエントリを作成し、登録処理を行う。この際、図2のユーザテーブルのユーザIDは登録せず、空の状態のままにしておく。ステップS33において、ステップS23と同様に共通鍵Ckをカード発行機20に送出する。
(A) First, in step S31, a common key Ck is created as in step S21. In step S32, a card entry is created using the common key Ck as in step S22, and registration processing is performed. At this time, the user ID in the user table of FIG. 2 is not registered and is left empty. In step S33, the common key Ck is sent to the
(b)ステップS34においては、ステップS24と同様に、共通鍵Ckを含み、ユーザIDが確定していない匿名のICカードである匿名カード30xを発行する。ステップS35において、発行された匿名カード30xは、ユーザに配布されずに、予備のICカードとして事業所等へストックされる。
(B) In step S34, as in step S24, an
上記の処理で発行された匿名カード30xは、まだ誰のものとも確定しておらず、どのユーザの鍵も格納することができない。これは、通信処理部16に、指定されたカードIDに対応するユーザは存在しないと判断させ、暗号化秘密鍵Ck[Sk]及び公開鍵証明書Certを返させないことによって実現される。よって、この状態では、例え匿名カード30xが悪意の第三者の手に渡っても、どのユーザの秘密鍵も使用することはできないため、一定のレベルの安全性を保つことができる。
The
(臨時利用申請処理)
次に、ユーザが所有するICカード30を忘れた、紛失した等の理由により、臨時的に匿名カード30xを使用するために申請を行う処理について図7のフロー図を用いて説明する。
(Temporary use application processing)
Next, a process of applying for temporary use of the
(a)先ずステップS41において、ユーザが匿名カード30xを各事業場の管理者等から受け取り、ユーザ端末42へ挿入する。ステップS42において、ユーザは臨時利用申請処理部61を起動し、ユーザIDと本人確認情報を入力する。本人確認情報としては、暗証番号等が好ましいが、他に、ユーザ端末42が各ユーザのパーソナルコンピュータの場合、あらかじめ設定しておいた認証用鍵等でも構わない。又、認証用鍵は暗黙にファイル等から読み込まれても良い。
(A) First, in step S41, the user receives the
(b)ステップS43において、臨時利用申請処理部61が匿名カード30xからカードICを読み取り、ステップS44において、ユーザID及び本人確認情報と共に発行機関23の臨時利用申請受付処理部60へ送信する。ここで本人確認情報が認証用鍵の場合は、直接送信するのではなく、臨時利用申請受付処理部60との間でチャレンジレスポンス認証を行っても良い。
(B) In step S43, the temporary use
(c)ステップS45においては、臨時利用申請受付処理部60が受け取った情報から本人確認情報の確認とユーザIDとカードIDのマッピングの許可判定を行う。一例として、ユーザIDとカードIDのマッピング判定としては、まずカードIDの1文字目が1であることを確認し、続いてカードIDを事業場コードが一致しているかどうかを行う。この判定により、誤って匿名カード30xを本来とは別のユーザにマッピングしてしまうことを防き、本人確認情報が漏洩しても特定のカード(例えば所属事業場にストックされたカード)以外は匿名カード30xとして使用させないことが出来る。
(C) In step S45, confirmation of the identity confirmation information and permission determination of mapping between the user ID and the card ID are performed from the information received by the temporary use application
匿名カード30xをユーザにマッピングするための本人確認の手法としては、通常使用される暗証番号認証及び生体認証の他にも、公開鍵基盤では複数のICカードや鍵を使い分けている場合があるため、それらを本人確認情報として使用できる。具体的には、最も最近そのユーザに発行されたICカード30の初期PIN、そのユーザの他のICカード30に格納された秘密鍵を用いたチャレンジレスポンス認証、ユーザ端末42に設定されたそのユーザの認証用共通鍵または秘密鍵を用いたチャレンジレスポンス認証、申請に応じてユーザに暗号化または平文の電子メールで送信された暗証番号の照合、予め発行装置システムに登録された代理人の暗証番号または指紋等の生体情報の照合、予め発行装置システムに登録された代理人のICカードに格納された秘密鍵を用いたチャレンジレスポンス認証、または以上の組合せによる判定等が挙げられる。
As a method of identity verification for mapping the
また、法人の従業員証用にICカード30を使用するのであれば、カード管理者が存在することが想定されるため、そのカード管理者を本人の代理人として認証してもよい。この手法は、ユーザが暗証番号を忘れたり、他の代替手段を利用できない場合に有用となる。 Further, if the IC card 30 is used for a corporate employee ID card, it is assumed that there is a card manager, so that the card manager may be authenticated as an agent of the principal. This technique is useful when the user forgets the password or cannot use other alternative means.
確認及び判定が共に適正であった場合、ステップS46において、臨時利用申請受付処理部60はカードIDに対応するカードエントリにユーザIDと規定の方法で算出されたマッピング有効期限を書き込んで終了する。一方、確認及び判定のうち少なくとも片方が適正でなかった場合、この処理を終了する。処理を終了するとき、成否を臨時利用申請処理部61へ送信し、ユーザ端末42で画面表示してもよい。
If both confirmation and determination are appropriate, in step S46, the temporary use application
ここでマッピング有効期限は、例えば申請受付日の23時59分までとしてもよいし、他には例えば、ユーザの申請日と規定の有効期間日数から算出される日の小さい方を使用してもよい。マッピング有効期限は後述する鍵/証明書取得処理で利用され、設定された期限以降、その匿名カードを使用して鍵/証明書を取得することができないよう制御される。 Here, the mapping expiration date may be, for example, up to 23:59 on the application reception date. Alternatively, for example, the smaller one calculated from the user application date and the prescribed effective period days may be used. Good. The mapping expiration date is used in a key / certificate acquisition process described later, and is controlled so that the key / certificate cannot be acquired using the anonymous card after the set expiration date.
(鍵/証明書取得処理)
次に、鍵/証明書の取得処理について、図8のフロー図を参照して説明する。
(Key / certificate acquisition process)
Next, the key / certificate acquisition process will be described with reference to the flowchart of FIG.
(a)ステップS51においては、まずユーザが匿名カード30xをユーザ端末42に挿入し、ステップS52にて通信処理部17を起動する。続いて、ステップS53において、通信処理部17が匿名カード30xからカードIDを読み取る。尚、これらの処理は臨時利用申請処理と一体化して省略する構成も可能で、その場合、通信処理部17は臨時利用申請処理部61から自動的に起動され、カードIDは起動パラメータとして渡すという構成にする。ステップS54にて通信処理部17はカードIDを発行機関23の通信処理部16へ送信する。
(A) In step S51, the user first inserts the
(b)ステップS55において、通信処理部16の鍵送信処理部16bは受信したカードIDからシステムDB14のカードテーブルを検索し、ユーザIDがマッピングされているかどうかをチェックする。マッピングされていない場合は、鍵/証明書取得ができないものとして処理を終了し、マッピングされている場合は、続いてステップS56にて、マッピング有効期限をチェックする。有効期限チェックでは、例えばサーバマシンの時刻や、または時刻サーバからの情報を元に、要求受付時刻が有効期間内かどうかをチェックする。
(B) In step S55, the key
(c)チェックの結果、有効期間外と判定されたならば、マッピング解除処理を行う。具体的には、まずステップS62にて、マッピングされているユーザIDを削除し、続いてステップ63にて、共通鍵更新処理部80へカードIDを送信する。ステップS64にて、共通鍵更新処理部80は、そのカードIDに対応する共通鍵Ckを規定のルールによって更新する。ここで、共通鍵の更新方式は、ICカード30に内蔵している共通鍵更新処理部81と同じの共通鍵を出力するものでなければならない。例えば、元の共通鍵と、カードIDを連結したものをSHA−1方式でハッシュした結果を使用する等が考えられる。また、共通鍵の更新は実施しない、という構成も考えられる。この場合、ICカード30に共通鍵更新処理部81を実装する必要がなくなり、同じ仕様のICカード及び匿名カードを使用してシステムを構築することができるメリットある。しかしこの場合、第三者が一度使用された匿名カードとそこへ送信された暗号化秘密鍵Ck[Sk]のペアを入手することで、その匿名カードへその暗号化秘密鍵Ck[Sk]を書き込んで秘密鍵を利用することを阻止する構造が必要となる。
(C) As a result of the check, if it is determined that it is outside the valid period, a mapping release process is performed. Specifically, first, in step S62, the mapped user ID is deleted, and then in step 63, the card ID is transmitted to the common key
(d)一方、マッピング有効期間チェックにより有効期間内と判定されたならば、ステップS57において、通信処理部16がユーザIDに対応する全ての秘密鍵を、指定されたカードIDに対応する共通鍵で暗号化して、暗号化秘密鍵Ck[Sk]を作成する。暗号化秘密鍵Ck[Sk]作成後は、図5のステップS22〜25と同様に、ステップS58〜S61において匿名カード30xへ秘密鍵Skと公開鍵証明書Certを書き込む。
(D) On the other hand, if it is determined by the mapping validity period check that it is within the validity period, in step S57, the
以上の処理によって、匿名カードの臨時利用申請を行ってから、所定の有効期間内のみ、その匿名カードへ秘密鍵Skと公開鍵証明書Certを書き込むことが出来る。上記の鍵/証明書取得処理は、有効期限内ならいつでも実行できるため、匿名カードを臨時利用中に鍵が更新された場合であっても、その鍵と証明書を取得することができる。また、発行機関23の鍵送信処理部16bからユーザ端末42の通信処理部17へ送信される暗号化秘密鍵Ck[Sk]は、ユーザが持っている匿名カード固有の共通鍵で暗号化されているため、もしデータを盗聴又はコピーされても、暗号を復号化しない限り、秘密鍵自体を入手したり、他のカードへ書き込んで利用したりすることができない。
With the above processing, the private key Sk and the public key certificate Cert can be written into the anonymous card only within a predetermined validity period after applying for the temporary use of the anonymous card. Since the above key / certificate acquisition process can be executed at any time within the expiration date, the key and certificate can be acquired even when the key is updated during temporary use of the anonymous card. The encrypted secret key Ck [Sk] transmitted from the key
なお、上記の手順で作成した匿名カード30xを利用するためのPINについては、予め規定値を設定してそれをユーザが変更して使用する場合や、通信処理部16で新規に作成し、通信処理部17を経由してICカードに書き込むと共に画面に初期PINとして表示する方法などが考えられる。
Note that the PIN for using the
(カードデータ消去処理)
次に、カードデータ消去の処理について図9のフロー図を参照して説明する。(a)先ずステップS71において、臨時の匿名カード30xの利用を終了する際に、ユーザは匿名カード30xをユーザ端末42に挿入する。ステップS72において、ユーザが削除司令部70を起動し、匿名カード30xのPINを入力する。ステップS73では、ユーザ端末42の削除司令部70は、PINを挿入されているICカード(匿名カード)30xへ送信し、匿名カード30xはそのPINを照合する。(b)ステップS74にて、削除司令部70は、ICカード30へ臨時利用のクリア指示を送信する。するとステップS75にて、ICカード30はまず自身のカードIDの1文字目が1か否かをチェックする。カードIDの1文字目が1でない場合、匿名カードではないため、この処理を終了する。
(Card data erasure process)
Next, the card data erasing process will be described with reference to the flowchart of FIG. (A) First, in step S71, when the use of the temporary
(c)カードIDの1文字目が1であった場合、匿名カードと判定してステップS76へ進み、カードに格納されている全ての秘密鍵Skと公開鍵証明書Certを削除する。更にステップS77にて、共通鍵更新処理部81が共通鍵Ckを更新する。この際、共通鍵更新処理部81は前述したように発行機関の共通鍵更新処理部80と同じ共通鍵を出力する必要がある。
(C) If the first character of the card ID is 1, it is determined that the card is an anonymous card, and the process proceeds to step S76 to delete all the private keys Sk and public key certificate Cert stored in the card. Further, in step S77, the common key
カードデータ消去処理では、ユーザの指示があって、はじめて匿名カード30xの内容をクリアする。これはICカード30自体が時計機能を持っておらず、また受動的に動作するためである。なお、ユーザの指示ではなく、ユーザ端末42でICカード30を利用する際に、ユーザ端末42側の処理によってクリアすべきかを判断し、必要に応じて削除する方法も考えられる。例えば、発行機関23と通信して有効期限切れを確認したり、臨時利用申請処理時にICカード30へ有効期限を書き込んで、それをチェックしたりする方法が考えられる。
In the card data erasing process, the content of the
また、携帯装置がICカード30ではなく、時計機能の内蔵したようなものであれば、その携帯装置内の機能によって自装置内で削除してもよい。 Further, if the portable device is not the IC card 30 but has a built-in clock function, it may be deleted in the own device by the function in the portable device.
上記のカードデータ消去処理によって、内容がクリアされた匿名カード30xは、共通鍵Ckが変更されて再度暗号化秘密鍵Ck[SK]を入力しても復号することができない為、どのユーザの秘密鍵も再設定することができないカードとなる。よって、暗号化秘密鍵を盗聴する又は過去に使用された匿名カード30xを入手して解析することにより悪意の第三者が不正利用することを防ぐことができる。尚、匿名カード30xは、再度臨時利用申請を行うことによって更新することができる。
The
臨時利用の更新に際しては、利用者が、図1のユーザ端末42のカードR/W41に匿名カード30xを挿入し、ユーザ端末42上で更新の申請を行うと、図1の匿名カード30xの共通鍵更新処理部81が共通鍵を更新する。同時に、発行機関23の臨時使用申請受付処理部60を介して、匿名カード30xの有効期限等を更新する為の更新申請を共通鍵更新処理部80が受信し、システムDB14内の共通鍵を更新する。
When updating the temporary use, when the user inserts the
尚、更新処理は、発行機関23の鍵送信処理部16bにおいて、匿名カード30xのユーザIDのマッピングの有効期限が切れたと最初に判定されたときのみに1度だけ起動させてもよい。これによると定常的に更新管理を実行する必要が無い為、更新タイミングを適切に且つ簡易に実現することができる。
The update process may be activated only once when it is first determined in the key
又、共通鍵を更新するには、現在格納されている共通鍵とカードIDを含む情報を入力し、一方向性ハッシュ関数によって変換された値を基に新しい共通鍵を生成してもよい。これにより共通鍵を簡易に作成する事ができる。 In order to update the common key, information including the currently stored common key and card ID may be input, and a new common key may be generated based on the value converted by the one-way hash function. This makes it possible to easily create a common key.
(変更例)
臨時の匿名カード発行申請は、通常ICカード30を紛失/破損したか、家に忘れてきた等の際に実行される。ここでICカード30を紛失/破損したことが明らかな場合は再発行申請が必要となる。よって、ユーザ端末42が発行機関23に匿名カードの発行を申請する際に、公開鍵証明書Certの失効とその匿名カードの期限切れ後に利用可能となる通常のカード30の再発行受付を同時に受け付け可能とすることが好ましい。その際、受付時に申請するユーザに対応する現在有効な公開鍵証明書Certを失効して新しい秘密鍵Skと公開鍵証明書Certを発行し、さらに後日通常のカードが再発行されるよう発行機関23に登録し、更に、マッピングの有効期限が再発行時用に設定された条件によって決定されるようにする。これにより匿名カード発行申請時に通常のカードの再発行申請も行うことができ、匿名カードの有効期限切れ後、スムースに通常のカードへ移行できるようになる。
(Example of change)
The temporary application for issuing an anonymous card is usually executed when the IC card 30 is lost / damaged or forgotten at home. If it is clear that the IC card 30 has been lost / damaged, a reissue application is required. Therefore, when the
受付時に公開鍵証明書Certの失効が即座に行われることにより、利用者が紛失したICカード30に含まれる秘密鍵Skの利用を禁止することができる。 When the public key certificate Cert is immediately revoked at the time of acceptance, the use of the private key Sk included in the IC card 30 lost by the user can be prohibited.
即座に新しい公開鍵証明書Certが発行されるため、その後に実行される秘密鍵Sk及び公開鍵証明書CertのICカード30xへの書き込みにより、最新の公開鍵証明書Certを即座に入手することができる。
Since a new public key certificate Cert is issued immediately, the latest public key certificate Cert is obtained immediately by writing the private key Sk and the public key certificate Cert to the
10x…システムサーバ
11…公開鍵生成部
14…システムDB
15…共通鍵生成部
16…通信処理部
16a…装置発行処理部
16b…鍵送信処理部
17…通信処理部
20…カード発行機
22…認証局
23…発行機関
30x…匿名カード
30…ICカード
31…公開鍵用暗号化/復号部
32…共通鍵用暗号化/復号部
33…メモリ
41…カードR/W
42…ユーザ端末
50…ネットワーク
60…臨時利用申請受付処理部
61…臨時利用申請処理部
62…ネットワーク
70…削除司令部
80…共通鍵更新処理部
81…共通鍵更新処理部
100…公開鍵基盤システム
10x ...
DESCRIPTION OF
DESCRIPTION OF
Claims (6)
公開鍵暗号方式用の第1暗号化/復号化部、共通鍵暗号方式用の第2暗号化/復号化部及びこの第2暗号化/復号化部にて使用される共通鍵を備えた前記携帯装置の発行を行う装置発行処理部と、
前記装置発行処理部により発行された前記携帯装置に関し、前記第1暗号化/復号化部にて使用される利用者の秘密鍵が前記共通鍵により暗号化されてなる暗号化秘密鍵、及び前記利用者の秘密鍵に対応する公開鍵の公開鍵証明書を前記ユーザ端末に向けて送信する鍵送信処理部と、
前記利用者の本人確認情報、および前記携帯装置の固有情報と前記携帯装置の利用者情報を対応させる対応情報を少なくとも格納する記憶装置と、
前記ユーザ端末より前記固有情報、前記利用者情報及び利用者の本人確認情報を含む臨時利用申請を受信し、受信した利用者情報と本人確認情報が前記記憶装置に格納される前記利用者情報と前記本人確認情報と一致する場合に、受信した固有情報及び受信した利用者情報を有効期限を付けて対応させた臨時対応情報を前記記憶装置に一時保存する臨時利用申請受付処理部
とを備え、
前記装置発行処理部は、前記記憶装置内に、前記携帯装置の固有情報と前記利用者情報の前記対応情報が存在する場合に携帯装置を発行し、前記記憶装置内に前記携帯装置の固有情報は存在するが前記対応情報が存在しない場合に前記携帯装置であって前記利用者情報が未確定のままである未確定携帯装置を発行し、
前記鍵送信処理部は、前記ユーザ端末より受信した前記携帯装置の前記固有情報に対応する前記対応情報が前記記憶装置に存在する、又は前記ユーザ端末より受信した前記未確定携帯装置の前記固有情報に対応する前記臨時対応情報が前記記憶装置に存在し且つ前記臨時対応情報の前記有効期限が切れていない場合には、前記携帯装置又は前記未確定携帯装置に格納するための前記暗号化秘密鍵及び前記公開鍵証明書を前記ユーザ端末に送信する
ことを特徴とする公開鍵基盤システム。 And issuer equipment for issuing a portable device for use in public key cryptography composed of a mobile device that will be issued by the issuer equipment, user terminal capable of inputting any content to the portable device public A key infrastructure system, wherein the issuing institution apparatus is
First encryption / decryption unit of the public key cryptosystem, with a common key to be used by the second encryption / decryption unit and the second encryption / decryption unit for the common key cryptosystem wherein A device issue processing unit for issuing a mobile device;
With respect to the portable device issued by the device issuance processing unit, an encrypted secret key obtained by encrypting a user secret key used in the first encryption / decryption unit with the common key, and A key transmission processing unit that transmits a public key certificate of a public key corresponding to the user's private key to the user terminal;
Said credential of the user, and the portable device stores at least to a storage device corresponding information to the corresponding user information of the specific information and the portable device,
Receiving the temporary use application including the specific information, the user information and the user identification information from the user terminal, and the received user information and the user information stored in the storage device; A temporary use application reception processing unit that temporarily stores in the storage device temporary correspondence information in which the received unique information and the received user information are associated with an expiration date if they match the identity verification information ;
The device issuance processing unit issues a portable device when the storage device includes unique information of the portable device and the correspondence information of the user information, and the unique information of the portable device is stored in the storage device. issue the undetermined portable device to the user information to a said portable device when it is present there is no the correspondence information is left undetermined,
The key transmission processing unit includes the correspondence information corresponding to the unique information of the portable device received from the user terminal in the storage device, or the unique information of the unconfirmed portable device received from the user terminal. If the temporary correspondence information corresponding to is present in the storage device and the expiry date of the temporary correspondence information has not expired, the encrypted secret key for storing in the portable device or the unconfirmed portable device And a public key infrastructure system, wherein the public key certificate is transmitted to the user terminal .
前記ユーザ端末は、前記未確定携帯装置に格納される前記暗号化秘密鍵及び前記公開鍵証明書を削除する削除司令部を備え、
前記削除司令部は、前記ユーザ端末からの指示、若しくは前記臨時発行申請時に前記ユーザ端末若しくは前記未確定携帯装置の少なくとも片方に設定される未確定携帯装置削除条件によって起動され、前記未確定携帯装置内の前記暗号化秘密鍵及び前記公開鍵証明書を削除する
ことを特徴とする請求項1に記載の公開鍵基盤システム。 The portable device stores at least one set of the encrypted private key and the public key certificate ;
The user terminal includes a deletion command unit that deletes the encrypted private key and the public key certificate stored in the unconfirmed portable device,
The deletion command unit is activated by an unconfirmed portable device deletion condition set in at least one of the user terminal or the unconfirmed portable device at the time of the application from the user terminal or the temporary issue application, and the unconfirmed portable device The public key infrastructure system according to claim 1, wherein the encryption private key and the public key certificate are deleted.
前記共通鍵を格納し、
前記未確定携帯装置の前記有効期限を更新する為の更新申請を受信すると、前記未確定携帯装置内の前記共通鍵を更新する携帯装置内共通鍵更新処理部を更に備え、
前記発行機関装置は、前記更新申請を受信すると、前記記憶装置内の前記共通鍵を更新する記憶装置内共通鍵更新処理部
とを更に備えることを特徴とする請求項1に記載の公開鍵基盤システム。 The unconfirmed portable device is:
Storing the common key;
Upon receiving an update application for updating the expiration date of the unconfirmed portable device, the portable device further includes a portable device common key update processing unit that updates the common key in the unconfirmed portable device,
2. The public key infrastructure according to claim 1, further comprising: a storage device common key update processing unit that updates the common key in the storage device when receiving the update application. system.
前記発行機関装置は、
公開鍵暗号方式用の第1暗号化/復号化部、共通鍵暗号方式用の第2暗号化/復号化部及びこの第2暗号化/復号化部にて使用される共通鍵を備えた前記携帯装置を装置発行処理部が発行するステップと、
発行された前記携帯装置に関し、前記第1暗号化/復号化部にて使用される利用者の秘密鍵が前記共通鍵により暗号化されてなる暗号化秘密鍵、及び前記利用者の秘密鍵に対応する公開鍵の公開鍵証明書を鍵送信処理部が前記ユーザ端末に向けて送信するステップと、
少なくとも前記利用者の本人確認情報、および前記携帯装置の固有情報と前記携帯装置の利用者情報を対応させる対応情報を記憶装置に格納するステップと、
前記ユーザ端末より臨時利用申請受付処理部が前記固有情報、前記利用者情報及び利用者の本人確認情報を含む臨時利用申請を受信し、受信した利用者情報と本人確認情報が前記記憶装置に格納される前記利用者情報と前記本人確認情報と一致する場合に、受信した固有情報及び受信した利用者情報を有効期限を付けて対応させた臨時対応情報を前記記憶装置に一時保存するステップ
とを備え、
前記発行するステップは、前記記憶装置内に前記携帯装置の固有情報と前記利用者情報の前記対応情報が存在する場合に携帯装置を発行し、前記記憶装置内に前記携帯装置の固有情報は存在するが前記対応情報が存在しない場合に前記携帯装置であって前記利用者情報が未確定のままである未確定携帯装置を発行し、
前記送信するステップは、前記ユーザ端末より受信した前記携帯装置の前記固有情報に対応する前記対応情報が前記記憶装置に存在する、又は前記ユーザ端末より受信した前記未確定携帯装置の前記固有情報に対応する前記臨時対応情報が前記記憶装置に存在し且つ前記臨時対応情報の前記有効期限が切れていない場合には、前記携帯装置又は前記未確定携帯装置に格納するための前記暗号化秘密鍵及び前記公開鍵証明書を前記ユーザ端末に送信する
ことを特徴とする公開鍵基盤方法。 Issuing agency device is a portable device issuing method for issuing the portable device to a user terminal that can input arbitrary content to the portable device for use in public key cryptography,
The issuing agency device is:
First encryption / decryption unit of the public key cryptosystem, with a common key to be used by the second encryption / decryption unit and the second encryption / decryption unit for the common key cryptosystem wherein A step in which the device issue processing unit issues the portable device;
With respect to the issued mobile device, the user's private key used in the first encryption / decryption unit is encrypted with the common key, and the user's private key A key transmission processing unit transmitting a public key certificate of a corresponding public key to the user terminal; and
Storing at least identification information of the user and correspondence information that associates the unique information of the portable device with the user information of the portable device in a storage device;
The temporary use application reception processing unit receives the temporary use application including the specific information, the user information, and the user identification information from the user terminal, and the received user information and identification information are stored in the storage device. Temporarily storing in the storage device temporary response information in which the received unique information and the received user information are associated with an expiration date when the user information matches the identity verification information. Prepared,
The issuing step issues a portable device when the storage device has unique information of the portable device and the correspondence information of the user information, and the unique information of the portable device exists in the storage device If the correspondence information does not exist, issue the unconfirmed portable device that is the portable device and the user information remains unconfirmed,
In the transmitting step, the correspondence information corresponding to the unique information of the portable device received from the user terminal exists in the storage device, or the unique information of the unconfirmed portable device received from the user terminal. If the corresponding temporary response information is present in the storage device and the expiration date of the temporary response information has not expired, the encrypted secret key for storage in the portable device or the unconfirmed portable device; A public key infrastructure method, wherein the public key certificate is transmitted to the user terminal .
前記削除するステップは、前記ユーザ端末からの指示、若しくは前記臨時発行申請時に前記ユーザ端末若しくは前記未確定携帯装置内に設定される未確定携帯装置削除条件によって起動され、前記未確定携帯装置内の全ての前記暗号化秘密鍵及び前記公開鍵証明書を削除する
ことを特徴とする請求項4に記載の公開鍵基盤方法。 The deletion command unit of the user terminal deletes the encrypted private key and the public key certificate stored in the unconfirmed portable device,
The deleting step is started by an instruction from the user terminal or an unconfirmed portable device deletion condition set in the user terminal or the unconfirmed portable device at the time of the temporary issue application, The public key infrastructure method according to claim 4, wherein all of the encrypted private key and the public key certificate are deleted.
前記更新申請を受信すると、前記発行機関装置の記憶装置内共通鍵更新処理部が前記記憶装置内の前記共通鍵を更新するステップ
とを更に備えることを特徴とする請求項4に記載の公開鍵基盤方法。 When receiving an update application for updating the expiration date of the unconfirmed portable device, the portable device common key update processing unit of the unconfirmed portable device updates the common key in the unconfirmed portable device; ,
5. The public key according to claim 4, further comprising: a common key update processing unit in the storage device of the issuing institution apparatus that updates the common key in the storage device when the update application is received. Foundation method.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004335046A JP4058035B2 (en) | 2004-11-18 | 2004-11-18 | Public key infrastructure system and public key infrastructure method |
TW095107137A TW200734373A (en) | 2004-11-18 | 2006-03-03 | Polyether polyol, process for producing the same and use thereof |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004335046A JP4058035B2 (en) | 2004-11-18 | 2004-11-18 | Public key infrastructure system and public key infrastructure method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006148492A JP2006148492A (en) | 2006-06-08 |
JP4058035B2 true JP4058035B2 (en) | 2008-03-05 |
Family
ID=36627669
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004335046A Expired - Fee Related JP4058035B2 (en) | 2004-11-18 | 2004-11-18 | Public key infrastructure system and public key infrastructure method |
Country Status (2)
Country | Link |
---|---|
JP (1) | JP4058035B2 (en) |
TW (1) | TW200734373A (en) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4573820B2 (en) * | 2006-10-10 | 2010-11-04 | 中国電力株式会社 | Authentication system and authentication method |
JP2008097207A (en) * | 2006-10-10 | 2008-04-24 | Chugoku Electric Power Co Inc:The | Authentication system, authentication method, and program |
JP2008109422A (en) * | 2006-10-26 | 2008-05-08 | Mitsubishi Electric Corp | Data processing system and method |
GB201611308D0 (en) * | 2016-06-29 | 2016-08-10 | Zwipe As | Biometrically authorisable device |
JP6907111B2 (en) * | 2017-12-28 | 2021-07-21 | 株式会社日立製作所 | Digital certificate management system and digital certificate management method |
CN115529127B (en) * | 2022-09-23 | 2023-10-03 | 中科海川(北京)科技有限公司 | Device authentication method, device, medium and device based on SD-WAN scene |
WO2024128208A1 (en) * | 2022-12-12 | 2024-06-20 | 株式会社Pbadao | Nft distribution system and wallet card creation method for nft distribution system, and activation processing method for nfc card processing system |
-
2004
- 2004-11-18 JP JP2004335046A patent/JP4058035B2/en not_active Expired - Fee Related
-
2006
- 2006-03-03 TW TW095107137A patent/TW200734373A/en unknown
Also Published As
Publication number | Publication date |
---|---|
JP2006148492A (en) | 2006-06-08 |
TW200734373A (en) | 2007-09-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CA2341784C (en) | Method to deploy a pki transaction in a web browser | |
US8499147B2 (en) | Account management system, root-account management apparatus, derived-account management apparatus, and program | |
US9544297B2 (en) | Method for secured data processing | |
US10567370B2 (en) | Certificate authority | |
KR100520476B1 (en) | Digital contents issuing system and digital contents issuing method | |
US20080260156A1 (en) | Management Service Device, Backup Service Device, Communication Terminal Device, and Storage Medium | |
US20100268942A1 (en) | Systems and Methods for Using Cryptographic Keys | |
US20120023559A1 (en) | Telecommunication method, computer program product and computer system | |
KR20010052105A (en) | Cryptographic key generation using biometric data | |
JP2004021755A (en) | Storage device | |
KR100561629B1 (en) | Integrated Security Information Management System and Its Method | |
JP2004032731A (en) | Security method using encryption, and electronic equipment suitable for it | |
KR100947119B1 (en) | Verification method, method and terminal for certificate management | |
JP4823704B2 (en) | Authentication system, authentication information delegation method and security device in the same system | |
JP3761432B2 (en) | Communication system, user terminal, IC card, authentication system, connection and communication control system, and program | |
JPH10336172A (en) | Managing method of public key for electronic authentication | |
JP4058035B2 (en) | Public key infrastructure system and public key infrastructure method | |
JP6712707B2 (en) | Server system and method for controlling a plurality of service systems | |
JP4106875B2 (en) | Electronic device, information update system in electronic device, information update method and program thereof | |
JP4657706B2 (en) | Authority management system, authentication server, authority management method, and authority management program | |
JP3940283B2 (en) | Service reservation and provision method for mutual authentication using a ticket, program thereof, and recording medium recording the program | |
JP4663315B2 (en) | Authentication system, authentication information delegation method and security device in the same system | |
TWI725623B (en) | Point-to-point authority management method based on manager's self-issued tickets | |
KR101118424B1 (en) | System for Processing Automatic Renewal with Certificate of Attestation | |
JP4959152B2 (en) | Authentication system and authentication information delegation method in the same system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20070830 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070911 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20071109 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20071204 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20071214 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101221 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101221 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111221 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121221 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131221 Year of fee payment: 6 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |