JP2004208184A - Secret key management device, secret key management method, and secret key management program - Google Patents
Secret key management device, secret key management method, and secret key management program Download PDFInfo
- Publication number
- JP2004208184A JP2004208184A JP2002377211A JP2002377211A JP2004208184A JP 2004208184 A JP2004208184 A JP 2004208184A JP 2002377211 A JP2002377211 A JP 2002377211A JP 2002377211 A JP2002377211 A JP 2002377211A JP 2004208184 A JP2004208184 A JP 2004208184A
- Authority
- JP
- Japan
- Prior art keywords
- secret key
- user
- information
- key management
- biometrics
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
【0001】
【発明の属する技術分野】
本発明は、利用者の秘密鍵を第三者によって盗み取られることなく安全に保管できると共に容易に取り出すことができる秘密鍵管理装置、秘密鍵管理方法および秘密鍵管理プログラムに関する。
【0002】
【従来の技術】
インターネットを利用して電子商取引が行われる等、ネットワークを介して重要なデータを送受信する機会が多くなっている。ネットワークを介してデータを伝送する場合においては、第三者によるデータの盗み見や改ざん、第三者が不正に取引主体に成り済まして取引を行うといった成り済まし等を防止し、通信の安全性や信頼性を確保する必要がある。このため、通信データの機密性および利用者の真正性を保証する技術として、暗号化されたデータを送受信するPKI(Public Key Infrastructure:公開鍵管理システム)が利用されている。PKIにおいては、例えばRSA暗号方式(非特許文献1参照。)を使用した公開鍵暗号方式がよく知られている。
【0003】
公開鍵暗号方式は、暗号化に用いる鍵を公開し(公開鍵)、復号化に用いる鍵を秘密にする(秘密鍵)方式である。公開鍵暗号方式の利用者は、それぞれ公開鍵および秘密鍵を持っている。なお、外部の認証局(CA)によって発行された電子証明書を使用すると、利用者の公開鍵が間違いなく当該利用者の物であることが証明される(認証される)ため、利用者の真正性が保証される。例えば、送信者が受信者に通信文を送信する場合、まず、送信者は、受信者の公開鍵を用いて通信文を暗号化し、暗号化された通信文を受信者に送信する。暗号化された通信文を受信した受信者は、自身の秘密鍵を用いて、暗号化された通信文を復号する。
【0004】
公開鍵暗号方式を応用した技術としては、利用者の秘密鍵を比較的容易かつ安価にしかも改ざんが困難な形態でメモリICカードに格納することができるメモリICカードがある(特許文献1参照。)。また、利用者の秘密鍵を2つに分割し、分割された秘密鍵のうちの一方を他のエンティティに預託しておく方法がある(特許文献2参照。)。
【0005】
【非特許文献1】
R.L.Rivest, A.Shamir and L.Adleman, “A Method for Obtaining Digital Signatures and Public-key Cryptosystems”, Communications of the ACM, Vol21(2), pp.120-126, Feb.1978
【特許文献1】
特開2000−163547号公報
【特許文献2】
特開平10−177341号公報
【0006】
【発明が解決しようとする課題】
上記公開鍵暗号方式の信頼性を保つためには、利用者の秘密鍵を安全に保管する必要がある。しかしながら、従来の秘密鍵管理装置にあっては、例えば、秘密鍵がICカード等に保管されている場合は、ICカード自体が盗まれる恐れがあった。また、秘密鍵が分割されて保管されている場合は、分割された秘密鍵が利用者に成り済ました第三者によって取り出される恐れがあったり、分割された秘密鍵を合成して復元するための処理方法が煩雑であまり使い易くなかった。このため、秘密鍵を第三者によって盗み取られることなく安全に保管できると共に容易に取り出すことができる秘密鍵管理装置が望まれていた。
【0007】
本発明は、上記従来の事情に鑑みてなされたものであって、利用者の秘密鍵を第三者によって盗み取られることなく安全に保管できると共に容易に取り出すことができる秘密鍵管理装置、秘密鍵管理方法および秘密鍵管理プログラムを提供することを目的としている。
【0008】
【課題を解決するための手段】
上記目的を達成するために、本発明に係る秘密鍵管理装置は、公開鍵を用いて暗号化を行い、秘密鍵を用いて復号を行う公開鍵暗号方式で用いられる秘密鍵を管理する秘密鍵管理装置であって、当該秘密鍵管理装置とネットワークを介して接続可能な外部の端末で用いられる秘密鍵を、前記外部の端末の利用者に関する情報(以下「利用者情報」という。)に対応付けて記憶する秘密鍵記憶手段と、前記外部の端末の利用者に固有の情報(以下「利用者固有情報」という。)を、前記利用者情報に対応付けて記憶する利用者固有情報記憶手段と、秘密鍵の取り出し要求を行う外部の端末から受け取った利用者固有情報を、前記利用者固有情報記憶手段に記憶されている利用者固有情報と照合する利用者固有情報照合手段と、前記利用者固有情報照合手段で照合した結果、一致した利用者固有情報に対応する利用者情報に基づいて、前記秘密鍵記憶手段から当該利用者情報に対応する秘密鍵を抽出する秘密鍵抽出手段と、を備えるものである。したがって、利用者固有情報照合手段による照合の結果、利用者固有情報が利用者固有情報記憶手段に記憶されている利用者固有情報と一致した場合のみ、秘密鍵抽出手段は、当該利用者の利用者情報に対応する秘密鍵を抽出する。このため、利用者固有情報を用いて真正性が確認された利用者のみが、自身の秘密鍵を取得することができる。結果として、利用者の秘密鍵を第三者によって盗み取られることなく安全に保管できると共に容易に取り出すことができる秘密鍵管理装置を提供することができる。
【0009】
また、本発明に係る秘密鍵管理装置は、前記秘密鍵抽出手段が抽出した秘密鍵を前記秘密鍵の取り出し要求を行った外部の端末の公開鍵を用いて暗号化する秘密鍵暗号化手段と、前記秘密鍵の取り出し要求を行った外部の端末に、前記秘密鍵暗号化手段で暗号化された秘密鍵を送信する秘密鍵送信手段と、を備えるものである。したがって、暗号化された秘密鍵が、秘密鍵の取り出し要求を行った外部の端末に送信されるため、より安全に秘密鍵を取り出すことができる。
【0010】
また、本発明に係る秘密鍵管理装置は、前記秘密鍵送信手段によって前記秘密鍵の取り出し要求を行った外部の端末に送信された秘密鍵は、当該外部の端末の使用終了後、当該外部の端末から削除されるものである。したがって、第三者が外部の端末を使用する場合でも、利用者の秘密鍵を盗み取られる危険性はない。
【0011】
また、本発明に係る秘密鍵管理装置は、前記利用者固有情報は、バイオメトリクスデータであるのが望ましい。さらに、本発明に係る秘密鍵管理装置は、前記利用者固有情報は、虹彩データであるのがより望ましい。
【0012】
また、本発明に係る秘密鍵管理方法は、公開鍵を用いて暗号化を行い、秘密鍵を用いて復号を行う公開鍵暗号方式で用いられる秘密鍵を管理する秘密鍵管理方法であって、ネットワークを介して接続可能な外部の端末で用いられる秘密鍵および前記外部の端末の利用者に固有の情報(以下「利用者固有情報」という。)が、前記外部の端末の利用者に関する情報(以下「利用者情報」という。)にそれぞれ対応付けて記憶されており、秘密鍵の取り出し要求を受ける際、当該秘密鍵の取り出し要求を行う外部の端末の利用者の利用者固有情報を受け取る利用者固有情報受取ステップと、前記利用者固有情報受取ステップで受け取った前記利用者固有情報を、記憶されている利用者固有情報と照合する利用者固有情報照合ステップと、前記利用者固有情報照合ステップで照合した結果、一致した利用者固有情報に対応する利用者情報に基づいて、当該利用者情報に対応する秘密鍵を抽出する秘密鍵抽出ステップと、を具備するものである。
【0013】
また、本発明に係る秘密鍵管理方法は、前記秘密鍵抽出ステップで抽出された秘密鍵を前記秘密鍵の取り出し要求を行った外部の端末の公開鍵を用いて暗号化する秘密鍵暗号化ステップと、前記秘密鍵の取り出し要求を行った外部の端末に、前記秘密鍵暗号化ステップで暗号化された秘密鍵を送信する秘密鍵送信ステップと、を具備するものである。
【0014】
また、本発明に係る秘密鍵管理方法は、前記秘密鍵送信ステップにおいて前記秘密鍵の取り出し要求を行った外部の端末に送信された秘密鍵は、当該外部の端末の使用終了後、当該外部の端末から削除されるものである。
【0015】
また、本発明に係る秘密鍵管理プログラムは、本発明に係る秘密鍵管理方法をコンピュータに実行させるためのものである。
【0016】
【発明の実施の形態】
以下、本発明に係る秘密鍵管理装置、秘密鍵管理方法および秘密鍵管理プログラムの実施の形態について、〔第1の実施形態〕、〔第2の実施形態〕の順に図面を参照して詳細に説明する。なお、それぞれの実施形態の説明では、本発明に係る秘密鍵管理装置および秘密鍵管理方法について詳述するが、本発明に係る秘密鍵管理プログラムについては、秘密鍵管理装置に含まれる各構成要素として実現するためのプログラムであることから、当該プログラムに関する説明は以下の説明に含まれる。
【0017】
〔第1の実施形態〕
図1は、本発明に係る第1の実施形態の秘密鍵管理装置を含む通信システムの構成を示すブロック図である。同図において、本実施形態の秘密鍵管理装置は、バイオメトリクス認証サーバ110と、秘密鍵管理サーバ120とを備えて構成されている。秘密鍵管理装置7は、ネットワーク1を介して認証局(CA)130と、端末装置91,92とに接続されている。また、端末装置91,92はそれぞれバイオメトリクスデータ取得装置81,82に接続されている。なお、ネットワーク1では、RSA暗号方式或いは、楕円曲線暗号方式などの公開鍵暗号方式に基づいて暗号化通信が行なわれる。また、バイオメトリクス認証サーバ110、秘密鍵管理サーバ120、認証局130および端末装置91,92は、それぞれ固有の秘密鍵および公開鍵を有するものである。
【0018】
バイオメトリクスデータ取得装置81,82は、利用者に固有の情報(利用者固有情報)であるバイオメトリクスデータを取得するものである。なお、本実施形態の説明では、バイオメトリクスデータとして虹彩データを用いる。端末装置91,92は、バイオメトリクスデータ取得装置81,82にそれぞれ接続されており、バイオメトリクスデータ取得装置81,82に取り込まれたバイオメトリクスデータを暗号化して、ネットワーク1を介してバイオメトリクス認証サーバ110、秘密鍵管理サーバ120または認証局130に送信するものである。認証局130は、利用者の公開鍵を管理し、その公開鍵が正しい持ち主の物であることを証明する電子証明書を発行する機関である。
【0019】
以下、図面を参照して本実施形態の秘密鍵管理装置の各構成要素について説明する。
まず、バイオメトリクス認証サーバ110について説明する。バイオメトリクス認証サーバ110は、図2に示すように、バイオメトリクス認証データベース(以下「バイオメトリクス認証DB」という。)310と、データ通信部111と、暗号化復号処理部112と、コマンド解析処理部113と、認証処理部114と、バイオメトリクスデータ処理部115とを有して構成されるものである。バイオメトリクス認証サーバ110は、利用者のバイオメトリクスデータおよび利用者の氏名、所属等の情報(以下「利用者情報」という。)をバイオメトリクス認証DB310に登録する。また、バイオメトリクス認証サーバ110は、端末装置91からの要求を受けて、当該要求をする利用者のバイオメトリクスデータとバイオメトリクス認証DB310に記憶されるバイオメトリクスデータとを照合し、一致するバイオメトリクスデータに対応する利用者情報を抽出し、暗号化して秘密鍵管理サーバ120に送信する。
【0020】
バイオメトリクス認証DB310は、公開鍵および認証局130によって発行された当該公開鍵が正しい持ち主の物であることを証明する電子証明書(以下「公開鍵等」という。)を記憶する公開鍵等DB311と、登録されたバイオメトリクスデータを記憶するバイオメトリクスDB312と、登録された利用者情報を記憶する利用者情報DB313とを有するものである。なお、バイオメトリクスDB312に記憶されているバイオメトリクスデータと利用者情報DB313に記憶されている利用者情報とは、互いに関連付けられている。また、バイオメトリクスDB312は、特許請求の範囲の利用者固有情報記憶手段に該当する。
【0021】
データ通信部111は、ネットワーク1を介して秘密鍵管理サーバ120、端末装置91,92または認証局130との間でデータを送受信するものである。
【0022】
暗号化復号処理部112は、バイオメトリクス認証サーバ110の秘密鍵を用いて、データ通信部111から受け取った利用者のバイオメトリクスデータまたは利用者情報を復号し、当該復号された利用者のバイオメトリクスデータまたは利用者情報をコマンド解析処理部113に渡す。暗号化復号処理部112は、データ通信部111から受け取ったデータが暗号化されていない場合は当該データをコマンド解析処理部113に渡す。また、暗号化復号処理部112は、秘密鍵管理サーバ120または認証局130の公開鍵を用いて、コマンド解析処理部113から受け取った利用者情報を暗号化し、当該暗号化された利用者情報をデータ通信部111に渡す。暗号化復号処理部112は、コマンド解析処理部113から受け取ったデータが利用者情報でない場合は当該データをデータ通信部111に渡す。
【0023】
コマンド解析処理部113は、暗号化復号処理部112から受け取ったデータを解析し、解析結果に応じた処理を行うものである。当該解析結果が端末装置91からのバイオメトリクスデータの登録要求であれば、コマンド解析処理部113は、バイオメトリクス認証サーバ110の公開鍵等を暗号化復号処理部112へ渡し、データ通信部111を介して端末装置91へ送信するよう指示する。
【0024】
また、当該解析結果が秘密鍵管理サーバ120または認証局130からのバイオメトリクスデータの照合要求および秘密鍵管理サーバ120または認証局130の公開鍵等であれば、コマンド解析処理部113は、認証処理部114に当該公開鍵等を渡し、公開鍵等DB311を参照して当該公開鍵等の真正性を確認する(認証する)よう指示する。また、コマンド解析処理部113は、当該公開鍵等の真正性が確認されたという認証結果を認証処理部114から受け取ると、バイオメトリクス認証サーバ110の公開鍵等を暗号化復号処理部112へ渡し、データ通信部111を介して認証された公開鍵等の送信元(秘密鍵管理サーバ120または認証局130)へ送信するよう指示する。
【0025】
また、コマンド解析処理部113は、バイオメトリクスデータ処理部115から利用者情報を受け取ると、当該利用者情報を暗号化復号処理部112へ渡し、暗号化してデータ通信部111を介して秘密鍵管理サーバ120または認証局130へ送信するよう指示する。
【0026】
また、当該解析結果がバイオメトリクスデータおよび利用者情報であれば、コマンド解析処理部113は、当該バイオメトリクスデータおよび利用者情報をバイオメトリクスデータ処理部115に渡し、バイオメトリクス認証DB310に登録するよう指示する。また、当該解析結果がバイオメトリクスデータのみであれば、コマンド解析処理部113は、当該バイオメトリクスデータをバイオメトリクスデータ処理部115に渡し、バイオメトリクス認証DB310を参照して当該バイオメトリクスデータと合致するバイオメトリクスデータに対応する利用者情報を抽出するよう指示する。
【0027】
また、コマンド解析処理部113は、バイオメトリクスデータ処理部115からバイオメトリクスデータおよび利用者情報登録完了の通知を受けると、登録完了通知信号を暗号化復号処理部112へ渡し、端末装置91へ送信するよう指示する。
【0028】
認証処理部114は、コマンド解析処理部113から公開鍵等を受け取ると、公開鍵等DB311を参照して、当該公開鍵等の真正性の確認(認証処理)を行い、当該認証結果をコマンド解析処理部113に渡すものである。
【0029】
バイオメトリクスデータ処理部115は、特許請求の範囲の利用者固有情報照合手段に該当するバイオメトリクスデータ照合部1151と、バイオメトリクスデータ登録抽出部1152と、利用者情報登録抽出部1153とを有して構成される。バイオメトリクスデータ照合部1151は、コマンド解析処理部113から利用者のバイオメトリクスデータおよび利用者情報を受け取った場合、バイオメトリクスデータ登録抽出部1152に当該利用者のバイオメトリクスデータを渡し、当該バイオメトリクスデータをバイオメトリクスDB312に登録するよう指示すると共に、利用者情報登録抽出部1153に当該利用者情報を渡し、当該利用者情報を利用者情報DB313に登録するよう指示する。コマンド解析処理部113からバイオメトリクスデータのみを受け取った場合、バイオメトリクスデータ照合部1151は、バイオメトリクスDB312に登録されているバイオメトリクスデータを抽出するようバイオメトリクスデータ登録抽出部1152に指示する。
【0030】
また、バイオメトリクスデータ照合部1151は、コマンド解析処理部113から受け取った利用者のバイオメトリクスデータとバイオメトリクスデータ登録抽出部1152から受け取ったバイオメトリクスDBに登録されているバイオメトリクスデータとを照合し、照合した結果が一致していなければ、バイオメトリクスDB312から別のバイオメトリクスデータを抽出するようバイオメトリクスデータ登録抽出部1152に指示する。また、照合した結果が一致していれば、バイオメトリクスデータ照合部1151は、当該バイオメトリクスデータに対応する利用者情報を利用者情報DB313から抽出するよう利用者情報登録抽出部1153に指示し、抽出された当該利用者情報をコマンド解析処理部113に渡す。なお、バイオメトリクスデータ照合部1151は、バイオメトリクスデータ登録抽出部1152および利用者情報登録抽出部1153からバイオメトリクスデータおよび利用者情報の登録が完了したことを通知されると、登録完了通知信号をコマンド解析処理部113に送る。
【0031】
バイオメトリクスデータ登録抽出部1152は、バイオメトリクスデータ照合部1151の指示に応じて、バイオメトリクスデータ照合部1151から受け取った利用者のバイオメトリクスデータをバイオメトリクスDB312に登録するか、または、バイオメトリクスDB312に登録されているバイオメトリクスデータを抽出する。バイオメトリクスデータ登録抽出部1152は、バイオメトリクスデータ照合部1151から受け取った利用者のバイオメトリクスデータをバイオメトリクスDB312に登録すると、バイオメトリクスデータの登録が完了したことをバイオメトリクスデータ照合部1151に通知する。
【0032】
利用者情報登録抽出部1153は、バイオメトリクスデータ照合部1151の指示を受けて、バイオメトリクスデータ照合部1151から受け取った利用者情報を利用者情報DB313に登録する。利用者情報登録抽出部1153は、利用者情報を登録すると、利用者情報の登録が完了したことをバイオメトリクスデータ照合部1151に通知する。
【0033】
次に、秘密鍵管理サーバ120について説明する。秘密鍵管理サーバ120は、図3に示すように、秘密鍵管理DB320と、特許請求の範囲の秘密鍵送信手段に該当するデータ通信部121と、秘密鍵暗号化手段に該当する暗号化復号処理部122と、コマンド解析処理部123と、認証処理部124と、秘密鍵抽出手段に該当する秘密鍵登録抽出部125とを有して構成されるものである。秘密鍵管理サーバ120は、利用者のバイオメトリクスデータに基づいて、利用者の秘密鍵または利用者の公開鍵等を登録する。また、秘密鍵管理サーバ120は、バイオメトリクス認証サーバ110から送信された利用者情報に基づいて、対応する利用者の秘密鍵または公開鍵等を抽出し、暗号化して端末装置91に送信する。
【0034】
秘密鍵管理DB320は、公開鍵等(公開鍵および電子証明書)を記憶する公開鍵等DB321と、利用者情報、各利用者情報に対応付けられた秘密鍵および認証局130によって発行された利用者の電子証明書を記憶する秘密鍵DB322とを有するものである。なお、秘密鍵DB322は、特許請求の範囲の秘密鍵記憶手段に該当する。
【0035】
データ通信部121は、ネットワーク1を介してバイオメトリクス認証サーバ110、端末装置91,92または認証局130へデータを送受信するものである。
【0036】
暗号化復号処理部122は、秘密鍵管理装置116の秘密鍵を用いて、データ通信部121から受け取った利用者の秘密鍵、利用者のバイオメトリクスデータまたは利用者情報を復号し、当該復号された利用者の秘密鍵、利用者のバイオメトリクスデータまたは利用者情報をコマンド解析処理部123に渡す。暗号化復号処理部122は、データ通信部121から受け取ったデータが暗号化されていない場合は当該データをコマンド解析処理部123に渡す。また、暗号化復号処理部122は、バイオメトリクス認証サーバ110の公開鍵を用いて、コマンド解析処理部123から受け取った利用者のバイオメトリクスデータを暗号化し、当該暗号化された利用者のバイオメトリクスデータをデータ通信部121に渡す。暗号化復号処理部122は、端末装置91の公開鍵を用いて、コマンド解析処理部123から受け取った利用者の秘密鍵を暗号化し、データ通信部121に渡す。また、暗号化復号処理部122は、コマンド解析処理部123から受け取ったデータがバイオメトリクスデータまたは利用者の秘密鍵でなければ、当該データをデータ通信部121に渡す。
【0037】
コマンド解析処理部123は、暗号化復号処理部122から受け取ったデータを解析し、解析結果に応じた処理を行うものである。当該解析結果が端末装置91からの秘密鍵の登録要求であれば、コマンド解析処理部123は、秘密鍵管理サーバ120の公開鍵等を暗号化復号処理部112へ渡し、データ通信部121を介して端末装置91へ送信するよう指示する。
【0038】
また、当該解析結果が端末装置91からの秘密鍵の取り出し要求および端末装置91の公開鍵等であれば、コマンド解析処理部123は、認証処理部124に当該公開鍵等を渡し、公開鍵等DB321を参照して当該公開鍵等の真正性を確認するよう指示する。また、コマンド解析処理部123は、当該公開鍵等の真正性が確認されたという認証結果を認証処理部124から受け取ると、秘密鍵管理サーバ120の公開鍵等を暗号化復号処理部122へ渡し、データ通信部121を介して端末装置91へ送信するよう指示する。
【0039】
また、当該解析結果が、利用者のバイオメトリクスデータであれば、コマンド解析処理部123は、バイオメトリクスデータ照合要求信号を暗号化復号処理部122に渡す。
【0040】
また、当該解析結果が利用者情報である場合において、当該利用者の秘密鍵が秘密鍵DB322に登録されていないときは、コマンド解析処理部123は、当該利用者情報を秘密鍵登録抽出部125に渡し、当該利用者情報に対応する秘密鍵を秘密鍵DB322に登録するよう秘密鍵登録抽出部125に指示する。また、当該解析結果が利用者情報である場合において、利用者の秘密鍵が秘密鍵DB322に登録されているときは、コマンド解析処理部123は、当該利用者情報を秘密鍵登録抽出部125に渡し、当該利用者情報に対応する秘密鍵を抽出するよう秘密鍵登録抽出部125に指示する。
【0041】
認証処理部124は、コマンド解析処理部123から公開鍵等を受け取ると、公開鍵等DB321を参照して、当該公開鍵等の真正性の確認(認証処理)を行い、当該認証結果をコマンド解析処理部123に渡すものである。
【0042】
秘密鍵登録抽出部125は、コマンド解析処理部123からの指示に基づいて秘密鍵を登録または抽出するものである。秘密鍵登録抽出部125は、コマンド解析処理部123から利用者情報を受け取った場合、秘密鍵DB322を参照し、当該利用者情報に対応する秘密鍵が存在しないときは、当該利用者情報に対応する秘密鍵を秘密鍵DB322に登録する。また、秘密鍵DB322に当該利用者情報に対応する秘密鍵が存在するときは、秘密鍵登録抽出部125は、当該秘密鍵を秘密鍵DB322から抽出し、コマンド解析処理部123に渡す。なお、秘密鍵の登録が完了すると、秘密鍵登録抽出部125はコマンド解析処理部123に秘密鍵の登録完了を通知する。
【0043】
なお、バイオメトリクス認証サーバ110と秘密鍵管理サーバ120とはネットワーク1を介して接続されていれば良く、物理的に近接している必要はない。
【0044】
次に、図面を参照して本発明の秘密鍵管理装置の動作について簡単に説明する。
本実施形態の秘密鍵管理装置では、予め、利用者のバイオメトリクスデータの登録、利用者の秘密鍵の登録、利用者の電子証明書の発行(および登録)が必要であるため、まず、これらについて説明した後、利用者の秘密鍵を取り出す場合について説明する。なお、利用者の電子証明書の登録については、秘密鍵の登録と同様であるため、説明を省略する。
【0045】
まず、図4を参照して、端末装置91から利用者のバイオメトリクスデータをバイオメトリクス認証サーバ110に登録する場合について説明する。
まず、ステップS111において、端末装置91は、バイオメトリクスデータ取得装置81を介して利用者のバイオメトリクスデータを取得する。次に、端末装置91はバイオメトリクス認証サーバ110にバイオメトリクスデータ登録要求信号を送信して、ステップS111で取得されたバイオメトリクスデータの登録をバイオメトリクス認証サーバ110に要求する(ステップS113)。当該バイオメトリクスデータ登録要求信号を受信したバイオメトリクス認証サーバ110は、自身の公開鍵等(公開鍵および電子証明書)を端末装置91に送信する(ステップS115)。ステップS117では、端末装置91は受信された公開鍵等に基づいてバイオメトリクス認証サーバ110が正当なバイオメトリクス認証サーバであることを確認した後、利用者のバイオメトリクスデータをバイオメトリクス認証サーバ110の公開鍵で暗号化する。
【0046】
端末装置91は、ステップS117で暗号化された利用者のバイオメトリクスデータおよび当該利用者の氏名や所属などの情報(利用者情報)をバイオメトリクス認証サーバ110に送信する(ステップS119)。バイオメトリクス認証サーバ110は、当該暗号化されたバイオメトリクスデータおよび利用者情報を受信した後、自身の秘密鍵で復号する(ステップS121)。次にステップS123において、バイオメトリクス認証サーバ110は、復号した利用者のバイオメトリクスデータおよび利用者情報をバイオメトリクス認証DB310に登録する。その後、バイオメトリクス認証サーバ110は、登録完了通知信号を端末装置91に送信して、利用者のバイオメトリクスデータおよび利用者情報の登録完了を通知する(ステップS125)。
【0047】
次に、図5および図6を参照して、端末装置91から利用者の秘密鍵を秘密鍵管理サーバ120に登録する場合について説明する。
まず、ステップS130において、端末装置91は、利用者の公開鍵および秘密鍵を生成する。次に、ステップS132において、端末装置91は、秘密鍵管理サーバ120に秘密鍵登録要求信号を送信する。当該秘密鍵登録要求信号を受信した秘密鍵管理サーバ120は、自身の公開鍵等を端末装置91に送信する(ステップS134)。
【0048】
次にステップS136では、端末装置91は受信された公開鍵等に基づいて秘密鍵管理サーバ120が正当な秘密鍵管理サーバであることを確認した後、利用者の秘密鍵およびバイオメトリクスデータを秘密鍵管理サーバ120の公開鍵で暗号化する。次に、端末装置91は、ステップS136で暗号化された利用者の秘密鍵およびバイオメトリクスデータを秘密鍵管理サーバ120に送信する(ステップS138)。秘密鍵管理サーバ120は、暗号化された利用者の秘密鍵およびバイオメトリクスデータを自身の秘密鍵で復号する(ステップS140)。次にステップS142において、秘密鍵管理サーバ120は、バイオメトリクス認証サーバ110にバイオメトリクスデータ照合要求信号を送信する。バイオメトリクス認証サーバ110は、当該バイオメトリクスデータ照合要求信号を受信すると、自身の公開鍵等を秘密鍵管理サーバ120に送信する(ステップS144)。
【0049】
次に、秘密鍵管理サーバ120は、受信された公開鍵等に基づいてバイオメトリクス認証サーバ110が正当なバイオメトリクス認証サーバであることを確認した後、利用者のバイオメトリクスデータをバイオメトリクス認証サーバ110の公開鍵で暗号化する(ステップS146)。秘密鍵管理サーバ120は、ステップS146で暗号化された利用者のバイオメトリクスデータをバイオメトリクス認証サーバ110に送信する(ステップS148)。バイオメトリクス認証サーバ110は、暗号化された利用者のバイオメトリクスデータを自身の秘密鍵で復号する(ステップS150)。次に、バイオメトリクス認証サーバ110は、バイオメトリクスDB312を参照して復号された利用者のバイオメトリクスデータと一致するバイオメトリクスデータが存在するか調べ、当該利用者のバイオメトリクスデータが存在する場合には、当該バイオメトリクスデータに対応する利用者情報を利用者情報DB313から取得する(ステップS152)。
【0050】
次に、バイオメトリクス認証サーバ110は、秘密鍵管理サーバ120の公開鍵を用いて、ステップS152で取得された利用者情報を暗号化する(ステップS154)。次に、バイオメトリクス認証サーバ110は、暗号化された利用者情報を秘密鍵管理サーバ120に送信する(ステップS156)。秘密鍵管理サーバ120は、暗号化された利用者情報を自身の秘密鍵で復号する(ステップS158)。次に、秘密鍵管理サーバ120は、復号された利用者情報と共に、利用者情報に対応付けられた利用者の秘密鍵を秘密鍵DB322に登録する(ステップS160)。その後、秘密鍵管理サーバ120は、登録完了通知信号を端末装置91に送信して、利用者の秘密鍵の登録完了を通知する(ステップS162)。
【0051】
次に、図7および図8を参照して、利用者の電子証明書を認証局130が発行する場合について説明する。
まず、ステップS170において、端末装置91は、利用者の公開鍵および秘密鍵を生成する。次に、ステップS172において、端末装置91は、認証局130に電子証明書発行要求信号を送信する。当該電子証明書発行要求信号を受信した認証局130は、自身の公開鍵等を端末装置91に送信する(ステップS174)。
【0052】
ステップS176では、端末装置91は、受信された公開鍵等に基づいて認証局130が正当な認証局であることを確認した後、認証局130の公開鍵を用いて利用者の公開鍵およびバイオメトリクスデータを暗号化する。次に、端末装置91は、ステップS176で暗号化された利用者の公開鍵およびバイオメトリクスデータを認証局130に送信する(ステップS178)。認証局130は、暗号化された利用者の公開鍵およびバイオメトリクスデータを自身の秘密鍵で復号する(ステップS180)。次にステップS182において、認証局130は、バイオメトリクス認証サーバ110にバイオメトリクスデータ照合要求信号を送信する。バイオメトリクス認証サーバ110は、当該バイオメトリクスデータ照合要求信号を受信すると、自身の公開鍵等を認証局130に送信する(ステップS184)。
【0053】
次に、認証局130は、受信された公開鍵等に基づいて、バイオメトリクス認証サーバ110が正当なバイオメトリクス認証サーバであることを確認した後、利用者のバイオメトリクスデータをバイオメトリクス認証サーバ110の公開鍵で暗号化する(ステップS186)。次に、認証局130は、ステップS186で暗号化された利用者のバイオメトリクスデータをバイオメトリクス認証サーバ110に送信する(ステップS188)。バイオメトリクス認証サーバ110は、暗号化された利用者のバイオメトリクスデータを自身の秘密鍵で復号する(ステップS190)。次に、バイオメトリクス認証サーバ110は、バイオメトリクスDB312を参照して、復号された利用者のバイオメトリクスデータと一致するバイオメトリクスデータが存在するか調べ、当該利用者のバイオメトリクスデータが存在する場合には、当該バイオメトリクスデータに対応する利用者情報をDB313から取得する(ステップS192)。
【0054】
次に、バイオメトリクス認証サーバ110は、認証局130の公開鍵を用いて、ステップS192で取得された利用者情報を暗号化する(ステップS194)。次に、バイオメトリクス認証サーバ110は、暗号化された利用者情報を認証局130に送信する(ステップS196)。認証局130は、暗号化された利用者情報を自身の秘密鍵で復号する(ステップS198)。次に、認証局130は、復号された利用者情報に基づいて、利用者の電子証明書を作成する(ステップS200)。認証局130は、作成された利用者の電子証明書を端末装置91の公開鍵を用いて暗号化する(ステップS202)。次に、認証局130は暗号化された利用者の電子証明書を端末装置91に送信する(ステップS204)。端末装置91は、暗号化された利用者の電子証明書を自身の秘密鍵で復号する(ステップS206)。
【0055】
その後、端末装置91は、認証局130から発行された利用者の電子証明書を秘密鍵管理サーバ120に登録し、保管する(ステップS208)。なお、ステップS208で行われる、秘密鍵管理サーバ120への利用者の電子証明書の登録については、図5および図6で説明した利用者の秘密鍵の登録と同様の手順で行われるため、説明を省略する。
【0056】
次に、図9および図10を参照して、利用者の秘密鍵を秘密鍵管理サーバ120から取り出す場合(つまり、秘密鍵管理方法)について説明する。なお、利用者のバイオメトリクスデータ、秘密鍵および電子証明書は、予め、前述した方法によって秘密鍵管理装置に登録されているものとする。
【0057】
まず、ステップS220において、端末装置91は、秘密鍵管理サーバ120に秘密鍵取り出し要求信号および端末装置91の公開鍵等を送信する。当該秘密鍵取り出し要求信号を受信した秘密鍵管理サーバ120は、自身の公開鍵等を端末装置91に送信する(ステップS222)。ステップS224では、端末装置91は受信された公開鍵等に基づいて、秘密鍵管理サーバ120が正当な秘密鍵管理サーバであることを確認した後、秘密鍵管理サーバ120の公開鍵を用いて、利用者のバイオメトリクスデータを暗号化する。次に、ステップS226において、端末装置91は秘密鍵管理サーバ120に暗号化された利用者のバイオメトリクスデータを送信する。
【0058】
秘密鍵管理サーバ120は、暗号化された利用者のバイオメトリクスデータを受信した後、自身の秘密鍵で復号する(ステップS228)。次に、秘密鍵管理サーバ120は、バイオメトリクス認証サーバ110にバイオメトリクスデータ照合要求信号および秘密鍵管理サーバ120の公開鍵等を送信する(ステップS230)。当該バイオメトリクスデータ照合要求信号を受信したバイオメトリクス認証サーバ110は、自身の公開鍵等を秘密鍵管理サーバ120に送信する(ステップS232)。秘密鍵管理サーバ120は、受信した公開鍵等に基づいてバイオメトリクス認証サーバ110が正当なバイオメトリクス認証サーバであることを確認した後、バイオメトリクス認証サーバ110の公開鍵を用いて利用者のバイオメトリクスデータを暗号化する(ステップS234)。次に、秘密鍵管理サーバ120は、ステップS234で暗号化された利用者のバイオメトリクスデータをバイオメトリクス認証サーバ110に送信する(ステップS236)。
【0059】
バイオメトリクス認証サーバ110は、暗号化された利用者のバイオメトリクスデータを自身の秘密鍵で復号する(ステップS238)。次に、バイオメトリクス認証サーバ110は、バイオメトリクスDB312を参照して復号された利用者のバイオメトリクスデータと一致するバイオメトリクスデータが存在するか調べ、当該利用者のバイオメトリクスデータが存在する場合には、当該バイオメトリクスデータに対応する利用者情報を利用者情報DB313から取得する(ステップS240)。次に、バイオメトリクス認証サーバ110は、秘密鍵管理サーバ120の公開鍵を用いて、ステップS240で取得された利用者情報を暗号化する(ステップS242)。次に、バイオメトリクス認証サーバ110は、暗号化された利用者情報を秘密鍵管理サーバ120に送信する(ステップS244)。
【0060】
秘密鍵管理サーバ120は、暗号化された利用者情報を自身の秘密鍵で復号する(ステップS246)。次に、秘密鍵管理サーバ120は、秘密鍵DB322を参照して、ステップS246で復号された利用者情報に対応した利用者の秘密鍵を取り出す(ステップS248)。次に、秘密鍵管理サーバ120は、端末装置91の公開鍵を用いて、取り出された利用者の秘密鍵を暗号化する(ステップS250)。秘密鍵管理サーバ120は、暗号化された利用者の秘密鍵を端末装置91に送信する(ステップS252)。その後、端末装置91は、暗号化された利用者の秘密鍵を自身の秘密鍵で復号する(ステップS254)。このようにして、端末装置91から利用者の秘密鍵を秘密鍵管理サーバ120から取り出すことができる。
【0061】
以上説明したように、本実施形態の秘密鍵管理装置によれば、予め、利用者の秘密鍵と利用者のバイオメトリクスデータとがそれぞれ利用者情報に対応付けて記憶されており、端末装置91からの秘密鍵取り出し要求信号を受信すると、当該要求信号と共に受信されたバイオメトリクスデータと一致するバイオメトリクスデータが記憶されている場合のみ、バイオメトリクス認証サーバ110は、当該バイオメトリクスデータに対応する利用者情報を秘密鍵管理サーバ120に送信する。次に、秘密鍵管理サーバ120は、当該利用者情報に対応する秘密鍵を抽出し、端末装置91に送信する。したがって、バイオメトリクスデータという利用者固有の情報を用いて利用者の真正性を確認し、認証された場合のみ、秘密鍵を取り出すことができる。このため、利用者の秘密鍵を第三者によって盗み取られることなく安全に保管できる。また、自身のバイオメトリクスデータを送信することによって秘密鍵を取り出すことができるため、容易に自身の秘密鍵を取り出すことができる。
【0062】
また、バイオメトリクスデータとして虹彩データを用いるため、正確に利用者を認証することができる。
【0063】
また、送信先の公開鍵を用いて、利用者のバイオメトリクスデータや利用者情報を暗号化して送信するため、当該バイオメトリクスデータや利用者情報がネットワーク1を伝送する間に傍受されることがあっても、復号される可能性がないため、利用者のバイオメトリクスデータや利用者情報が第三者に利用される恐れはない。
【0064】
さらに、利用者の秘密鍵は、端末装置91の公開鍵で暗号化されて送信されるため、当該秘密鍵が端末装置91に送信される途中のネットワーク1上で傍受されることがあっても、復号される可能性がないため、利用者の秘密鍵が第三者に利用される恐れはない。このため、秘密鍵を安全に取り出すことができる。
【0065】
なお、本実施形態の秘密鍵管理装置の動作について、端末装置91によって利用者の秘密鍵および公開鍵が生成されるとして説明したが、ネットワーク1の外部で生成された秘密鍵および公開鍵を端末装置91が取得してもよい。
【0066】
また、本実施形態の説明では、端末装置91の利用者が秘密鍵を取り出す場合について説明したが、同様にして、端末装置91の利用者が自身の電子証明書を取り出すこともできる。
【0067】
〔第2の実施形態〕
次に、本発明に係る第2の実施形態の秘密鍵管理装置を用いて電子商取引を行なう場合について説明する。
図11は、第2の実施形態の秘密鍵管理装置を用いて電子商取引を行なう場合の通信システムの構成を示すブロック図である。同図において、図1(第1の実施形態)と重複する部分には同一の符号を附して説明を省略する。図11に示す第2の実施形態の通信システムは、第1の実施形態の通信システムの各構成要素に加えて、販売会社サーバ140を備えて構成されている。なお、本実施形態においては、バイオメトリクスデータとして虹彩データを用いる。
【0068】
販売会社サーバ140は、商品に関する情報が記憶された商品DB34を備えている。販売会社サーバ140は、端末装置91から商品購入の打診を受けると販売会社サーバ140の公開鍵等(公開鍵および電子証明書)を端末装置91に送信する。また、販売会社サーバ140は、端末装置91から利用者(顧客)の公開鍵等を受信すると当該利用者の真正性を確認した後、販売会社サーバ140および当該利用者の秘密鍵および公開鍵を使用して、当該利用者と暗号化通信に基づく電子商取引を行う。
【0069】
次に、図12を参照して、本発明の第2の実施形態の秘密鍵管理装置を用いて電子商取引を行う方法について説明する。
なお、顧客の虹彩データ、秘密鍵および電子証明書は、予め、図4〜図8を参照して説明した方法によって秘密鍵管理サーバ120に登録されているものとする。
【0070】
まず、顧客は端末装置91から販売会社サーバ140に商品購入打診信号および端末装置91の公開鍵等を送信する(ステップS260)。当該商品購入打診信号を受信した販売会社サーバ140は、販売会社の公開鍵等(公開鍵および電子証明書)を端末装置91に送信する(ステップS262)。端末装置91は、受信された公開鍵等に基づいて、販売会社サーバ140が正当な販売会社サーバであることを確認する(ステップS264)。次に、顧客は、秘密鍵管理サーバ120の公開鍵で暗号化された自身の虹彩データを添付して、顧客の秘密鍵および公開鍵等の取り出し要求信号を端末装置91から秘密鍵管理サーバ120に送信する(ステップS266)。
【0071】
当該取り出し要求信号を受信した秘密鍵管理サーバ120は、暗号化された顧客の虹彩データをバイオメトリクス認証サーバ110に送信して、虹彩データの照合を要求する(ステップS268)。バイオメトリクス認証サーバ110は、秘密鍵管理サーバ120から顧客の虹彩データを受信すると、バイオメトリクスDB312を参照して照合し、対応する顧客情報(利用者情報)を抽出する(ステップS270)。次にバイオメトリクス認証サーバ110は、抽出された顧客情報を秘密鍵管理サーバ120に送信する(ステップS272)。秘密鍵管理サーバ120はバイオメトリクス認証サーバ110から顧客情報を受信すると、当該顧客情報に対応する顧客の秘密鍵および公開鍵等を取り出す(ステップS274)。次に秘密鍵管理サーバ120は取り出された顧客の秘密鍵および公開鍵等を端末装置91に送信する(ステップS276)。こうして自身の秘密鍵および公開鍵等を取得した顧客は、端末装置91から当該公開鍵等を販売会社サーバ140に送信する(ステップS278)。販売会社サーバ140は端末装置91から公開鍵等を受信すると、当該公開鍵等に基づいて顧客の真正性を確認する(身元の確認を行う)(ステップS280)。顧客の身元が確認出来ると、顧客と販売会社との間で各々の公開鍵と秘密鍵を使った、セキュアな電子商取引が実施される(ステップS282)。電子商取引が終了する(ステップS284)と、顧客は端末装置91から自身の秘密鍵、公開鍵等および虹彩データを削除する(ステップS286)。
【0072】
以上説明したように、本実施形態の秘密鍵管理装置によれば、端末装置91と秘密鍵管理装置7とは、ネットワーク1を介して接続されているため、利用者は、必要に応じて端末装置91から自身の秘密鍵および公開鍵等を安全に取得することが可能となる。このため、信頼性が向上した公開鍵暗号方式に基づくセキュアな電子商取引を実現することができる。
【0073】
また、電子商取引が終了すると端末装置91内の顧客の秘密鍵、公開鍵等および虹彩データが削除されるため、第三者が端末装置91を使用することがあっても、秘密鍵等といった当該顧客の重要なデータを使用されたり、盗み取られるという危険性はないため、より安全性を向上することができる。
【0074】
なお、本実施形態の説明では、顧客が自身の秘密鍵および公開鍵等を取り出す際(ステップS266〜S276)のデータの伝送における暗号化(および復号)について言及しなかったが、顧客が自身の秘密鍵および電子証明書を取り出す際、第1の実施形態(図9および図10)で説明したように、暗号化されたデータを送受信してもよい。暗号化されたデータを送受信して秘密鍵および公開鍵等を取り出すことによって、さらにセキュアな電子商取引を実現することができる。
【0075】
なお、第1および第2の実施形態では、バイオメトリクスデータとして虹彩データを用いて説明したが、バイオメトリクスデータとして指紋データ等を用いてもよい。また、複数のバイオメトリクス認証サーバを使用して複数のバイオメトリクスデータによる認証を行ってもよい。この場合、認証の正確度をより向上することができる。
【0076】
【発明の効果】
以上説明したように、本発明に係る秘密鍵管理装置、秘密鍵管理方法および秘密鍵管理プログラムによれば、利用者の秘密鍵または公開鍵の電子証明書を第三者によって盗み取られることなく安全に保管できると共に容易に取り出すことができる。
【図面の簡単な説明】
【図1】第1の実施形態の秘密鍵管理装置を含む通信システムの構成を示すブロック図である。
【図2】第1の実施形態のバイオメトリクス認証サーバの構成を示すブロック図である。
【図3】第1の実施形態の秘密鍵管理サーバの構成を示すブロック図である。
【図4】第1の実施形態において端末装置から利用者のバイオメトリクスデータをバイオメトリクス認証サーバに登録する手順を示したシーケンス図である。
【図5】第1の実施形態において端末装置から利用者の秘密鍵を秘密鍵管理サーバに登録する手順を示したシーケンス図である。
【図6】第1の実施形態において端末装置から利用者の秘密鍵を秘密鍵管理サーバに登録する手順を示したシーケンス図である。
【図7】第1の実施形態において認証局(CA)が利用者の電子証明書を発行する手順を示したシーケンス図である。
【図8】第1の実施形態において認証局(CA)が利用者の電子証明書を発行する手順を示したシーケンス図である。
【図9】第1の実施形態において秘密鍵管理サーバに保管されている利用者の秘密鍵を端末装置に取得するための手順を示したシーケンス図である。
【図10】第1の実施形態において秘密鍵管理サーバに保管されている利用者の秘密鍵を端末装置に取得するための手順を示したシーケンス図である。
【図11】第2の実施形態の秘密鍵管理装置を用いて電子商取引を行う場合の通信システムの構成を示すブロック図である。
【図12】第2の実施形態の秘密鍵管理装置を用いて電子商取引を行う手順を示したシーケンス図である。
【符号の説明】
1 ネットワーク
7 秘密鍵管理装置
110 バイオメトリクス認証サーバ
120 秘密鍵管理サーバ
130 認証局(CA)
91,92 端末装置
81,82 バイオメトリクスデータ取得装置
111,121 データ通信部
112,122 暗号化復号処理部
113,123 コマンド解析処理部
114,124 認証処理部
115 バイオメトリクスデータ処理部
1151 バイオメトリクスデータ照合部
1152 バイオメトリクスデータ登録抽出部
1153 利用者情報登録抽出部
310 バイオメトリクス認証DB
320 秘密鍵DB
311,321 公開鍵等DB
312 バイオメトリクスDB
313 利用者情報DB
322 秘密鍵DB
125 秘密鍵登録抽出部
140 販売会社サーバ
34 商品DB[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to a secret key management device, a secret key management method, and a secret key management program that can securely store and easily retrieve a user's private key without being stolen by a third party.
[0002]
[Prior art]
2. Description of the Related Art Opportunities for transmitting and receiving important data via a network are increasing, for example, electronic commerce is performed using the Internet. When transmitting data via a network, the security and reliability of communications are prevented by preventing the data from being stolen or altered by a third party, or the third party improperly impersonating the transaction entity and conducting transactions. Need to be secured. For this reason, PKI (Public Key Infrastructure: public key management system) for transmitting and receiving encrypted data is used as a technique for guaranteeing confidentiality of communication data and authenticity of a user. In PKI, for example, a public key cryptosystem using the RSA cryptosystem (see Non-Patent Document 1) is well known.
[0003]
The public key cryptosystem is a system in which a key used for encryption is made public (public key) and a key used for decryption is kept secret (secret key). Each user of the public key cryptosystem has a public key and a private key. If a digital certificate issued by an external certificate authority (CA) is used, the user's public key is definitely proved to be the user's property (authenticated), and the user's public key is authenticated. Authenticity is guaranteed. For example, when a sender sends a message to a recipient, the sender first encrypts the message using the recipient's public key, and sends the encrypted message to the recipient. The recipient who has received the encrypted message decrypts the encrypted message using his / her private key.
[0004]
As a technology to which the public key cryptosystem is applied, there is a memory IC card which can store a user's secret key relatively easily, inexpensively, and in a form that is difficult to falsify (see Patent Document 1). ). There is also a method in which a user's secret key is divided into two, and one of the divided secret keys is deposited in another entity (see Patent Document 2).
[0005]
[Non-patent document 1]
RLRivest, A. Shamir and L. Adleman, “A Method for Obtaining Digital Signatures and Public-key Cryptosystems”, Communications of the ACM, Vol 21 (2), pp.120-126, Feb.1978
[Patent Document 1]
JP-A-2000-16347
[Patent Document 2]
JP-A-10-177341
[0006]
[Problems to be solved by the invention]
In order to maintain the reliability of the public key cryptosystem, it is necessary to securely store the user's private key. However, in the conventional secret key management device, for example, when the secret key is stored in an IC card or the like, the IC card itself may be stolen. Also, if the private key is divided and stored, the divided private key may be taken out by a third party impersonating the user, or it may be necessary to combine and recover the divided private key. The processing method was complicated and not very easy to use. For this reason, there has been a demand for a secret key management device that can safely store a secret key without being stolen by a third party and can easily retrieve the secret key.
[0007]
SUMMARY OF THE INVENTION The present invention has been made in view of the above-mentioned conventional circumstances, and a secret key management device which can safely store a user's private key without being stolen by a third party and can easily retrieve it. It is intended to provide a key management method and a secret key management program.
[0008]
[Means for Solving the Problems]
In order to achieve the above object, a secret key management device according to the present invention performs encryption using a public key and performs decryption using a secret key. A secret key used by an external terminal that is connectable to the secret key management device via a network with the secret key management device and corresponds to information on a user of the external terminal (hereinafter, referred to as “user information”). Private key storage means for storing information associated with a user of the external terminal (hereinafter referred to as "user specific information") in association with the user information; User-specific information matching means for comparing user-specific information received from an external terminal that issues a secret key extraction request with user-specific information stored in the user-specific information storage means; Individuality Secret key extraction means for extracting a secret key corresponding to the user information from the secret key storage means based on the user information corresponding to the matched user unique information as a result of the matching by the matching means. It is. Therefore, only when the result of the comparison by the user-specific information matching means matches the user-specific information with the user-specific information stored in the user-specific information storage means, the secret key extracting means performs The secret key corresponding to the user information. Therefore, only the user whose authenticity has been confirmed using the user unique information can acquire his / her own secret key. As a result, it is possible to provide a secret key management device that can securely store a user's private key without being stolen by a third party and can easily retrieve the secret key.
[0009]
Further, the secret key management device according to the present invention includes a secret key encryption unit that encrypts the secret key extracted by the secret key extraction unit using a public key of an external terminal that has issued the secret key extraction request. Secret key transmitting means for transmitting the secret key encrypted by the secret key encrypting means to an external terminal which has issued the secret key extraction request. Therefore, the encrypted private key is transmitted to the external terminal that has issued the private key retrieval request, so that the private key can be retrieved more safely.
[0010]
Further, the secret key management device according to the present invention, the secret key transmitted to the external terminal that has issued the secret key extraction request by the secret key transmitting means, after the end of use of the external terminal, the external key It is deleted from the terminal. Therefore, even when a third party uses an external terminal, there is no danger of stealing the user's private key.
[0011]
Further, in the secret key management device according to the present invention, it is preferable that the user unique information is biometrics data. Further, in the secret key management device according to the present invention, it is more preferable that the user-specific information is iris data.
[0012]
Further, the secret key management method according to the present invention is a secret key management method that manages a secret key used in a public key cryptosystem that performs encryption using a public key and performs decryption using a secret key, A secret key used by an external terminal connectable via a network and information unique to a user of the external terminal (hereinafter, referred to as “user specific information”) are used as information on the user of the external terminal ( (Hereinafter referred to as “user information”), and when receiving a request for extracting a secret key, receiving user-specific information of a user of an external terminal that issues the request for extracting the secret key. A user-specific information receiving step; a user-specific information matching step of checking the user-specific information received in the user-specific information receiving step with stored user-specific information; Specific information collation result of the collation in step, on the basis of user information corresponding to the matched user-specific information, in which includes a secret key extraction step of extracting a private key corresponding to the user information.
[0013]
Further, the secret key management method according to the present invention includes a secret key encryption step of encrypting the secret key extracted in the secret key extraction step using a public key of an external terminal that has issued the secret key extraction request. And a secret key transmission step of transmitting the secret key encrypted in the secret key encryption step to an external terminal that has issued the secret key extraction request.
[0014]
Further, in the secret key management method according to the present invention, in the secret key transmitting step, the secret key transmitted to the external terminal that has issued the secret key take-out request includes, after the use of the external terminal ends, It is deleted from the terminal.
[0015]
A secret key management program according to the present invention causes a computer to execute the secret key management method according to the present invention.
[0016]
BEST MODE FOR CARRYING OUT THE INVENTION
Hereinafter, embodiments of a secret key management device, a secret key management method, and a secret key management program according to the present invention will be described in detail in the order of [first embodiment] and [second embodiment] with reference to the drawings. explain. In the description of each embodiment, the secret key management device and the secret key management method according to the present invention will be described in detail. However, regarding the secret key management program according to the present invention, each component included in the secret key management device will be described. Since it is a program for realizing as such, the description about the program is included in the following description.
[0017]
[First Embodiment]
FIG. 1 is a block diagram illustrating a configuration of a communication system including a secret key management device according to a first embodiment of the present invention. In the figure, the secret key management device according to the present embodiment includes a
[0018]
The biometrics
[0019]
Hereinafter, each component of the secret key management device of the present embodiment will be described with reference to the drawings.
First, the
[0020]
The
[0021]
The
[0022]
The encryption /
[0023]
The command
[0024]
If the analysis result is a request for collating biometrics data from the secret
[0025]
When receiving the user information from the biometrics
[0026]
If the analysis result is biometrics data and user information, the command
[0027]
Further, when receiving the notification of the completion of the registration of the biometrics data and the user information from the biometrics
[0028]
Upon receiving the public key or the like from the command
[0029]
The biometrics
[0030]
Further, the biometrics
[0031]
The biometric data registration /
[0032]
The user information registration and
[0033]
Next, the secret
[0034]
The private
[0035]
The
[0036]
The encryption /
[0037]
The command
[0038]
If the result of the analysis is a request for extracting a secret key from the
[0039]
If the analysis result is the user's biometrics data, the command
[0040]
When the analysis result is the user information and the secret key of the user is not registered in the secret
[0041]
Upon receiving the public key or the like from the command
[0042]
The secret key registration /
[0043]
Note that the
[0044]
Next, the operation of the secret key management device of the present invention will be briefly described with reference to the drawings.
In the secret key management device of the present embodiment, registration of the user's biometrics data, registration of the user's secret key, and issuance (and registration) of the user's digital certificate are necessary beforehand. Then, the case of extracting the user's private key will be described. Note that the registration of the user's electronic certificate is the same as the registration of the secret key, and thus the description is omitted.
[0045]
First, a case where the user's biometric data is registered in the
First, in step S111, the
[0046]
The
[0047]
Next, with reference to FIGS. 5 and 6, a case will be described in which the user's secret key is registered in the secret
First, in step S130, the
[0048]
Next, in step S136, the
[0049]
Next, the private
[0050]
Next, the
[0051]
Next, a case where the
First, in step S170, the
[0052]
In step S176, after confirming that the
[0053]
Next, the
[0054]
Next, the
[0055]
Thereafter, the
[0056]
Next, with reference to FIGS. 9 and 10, a case where a user's secret key is extracted from the secret key management server 120 (that is, a secret key management method) will be described. It is assumed that the user's biometrics data, secret key, and digital certificate have been registered in the secret key management device in advance by the method described above.
[0057]
First, in step S220, the
[0058]
After receiving the encrypted user's biometrics data, the secret
[0059]
The
[0060]
The secret
[0061]
As described above, according to the secret key management device of the present embodiment, the secret key of the user and the biometric data of the user are stored in advance in association with the user information, respectively. Receiving the private key extraction request signal from the server, the
[0062]
Further, since the iris data is used as the biometric data, the user can be correctly authenticated.
[0063]
In addition, since the user's biometric data and user information are encrypted and transmitted using the transmission destination's public key, the biometric data and user information may be intercepted while being transmitted through the
[0064]
Further, since the secret key of the user is transmitted after being encrypted with the public key of the
[0065]
Although the operation of the secret key management device of the present embodiment has been described on the assumption that the
[0066]
Further, in the description of the present embodiment, the case where the user of the
[0067]
[Second embodiment]
Next, a case in which electronic commerce is performed using the secret key management device according to the second embodiment of the present invention will be described.
FIG. 11 is a block diagram illustrating a configuration of a communication system when performing electronic commerce using the secret key management device according to the second embodiment. In the figure, the same reference numerals are given to the same parts as those in FIG. 1 (first embodiment), and the description is omitted. The communication system according to the second embodiment illustrated in FIG. 11 includes a
[0068]
The
[0069]
Next, a method for performing electronic commerce using the secret key management device according to the second embodiment of the present invention will be described with reference to FIG.
It is assumed that the iris data, the secret key, and the electronic certificate of the customer have been registered in advance in the secret
[0070]
First, the customer transmits a product purchase consultation signal, the public key of the
[0071]
The private
[0072]
As described above, according to the secret key management device of the present embodiment, the
[0073]
Further, when the electronic commerce is over, the customer's private key, public key, etc. and the iris data in the
[0074]
In the description of the present embodiment, the customer does not mention encryption (and decryption) in data transmission when taking out his / her private key and public key (steps S266 to S276). When extracting the secret key and the digital certificate, the encrypted data may be transmitted and received as described in the first embodiment (FIGS. 9 and 10). By transmitting and receiving the encrypted data and extracting the secret key and the public key, more secure electronic commerce can be realized.
[0075]
Although the first and second embodiments have been described using iris data as biometric data, fingerprint data or the like may be used as biometric data. Further, authentication using a plurality of biometrics data may be performed using a plurality of biometrics authentication servers. In this case, the accuracy of the authentication can be further improved.
[0076]
【The invention's effect】
As described above, according to the secret key management device, the secret key management method, and the secret key management program according to the present invention, the electronic certificate of the user's private key or public key can be prevented from being stolen by a third party. It can be safely stored and easily removed.
[Brief description of the drawings]
FIG. 1 is a block diagram illustrating a configuration of a communication system including a secret key management device according to a first embodiment.
FIG. 2 is a block diagram illustrating a configuration of a biometrics authentication server according to the first embodiment.
FIG. 3 is a block diagram illustrating a configuration of a secret key management server according to the first embodiment.
FIG. 4 is a sequence diagram showing a procedure for registering a user's biometrics data from a terminal device to a biometrics authentication server in the first embodiment.
FIG. 5 is a sequence diagram illustrating a procedure for registering a user's secret key in a secret key management server from a terminal device in the first embodiment.
FIG. 6 is a sequence diagram showing a procedure for registering a user's secret key in a secret key management server from a terminal device in the first embodiment.
FIG. 7 is a sequence diagram showing a procedure in which a certificate authority (CA) issues a user's electronic certificate in the first embodiment.
FIG. 8 is a sequence diagram showing a procedure in which a certificate authority (CA) issues a user's digital certificate in the first embodiment.
FIG. 9 is a sequence diagram showing a procedure for obtaining a user's private key stored in the private key management server in the terminal device in the first embodiment.
FIG. 10 is a sequence diagram showing a procedure for obtaining a user's secret key stored in a secret key management server in the terminal device in the first embodiment.
FIG. 11 is a block diagram illustrating a configuration of a communication system when performing electronic commerce using the secret key management device according to the second embodiment.
FIG. 12 is a sequence diagram showing a procedure for performing electronic commerce using the secret key management device of the second embodiment.
[Explanation of symbols]
1 Network
7 Private key management device
110 Biometrics Authentication Server
120 Private key management server
130 Certificate Authority (CA)
91,92 Terminal device
81,82 Biometric data acquisition device
111, 121 Data communication unit
112,122 encryption / decryption processing unit
113, 123 Command analysis processing unit
114, 124 authentication processing unit
115 Biometrics Data Processing Unit
1151 Biometrics data collation unit
1152 Biometric data registration and extraction unit
1153 User information registration and extraction unit
310 Biometrics Authentication DB
320 secret key DB
311,321 Public key etc. DB
312 Biometrics DB
313 User information DB
322 secret key DB
125 Private Key Registration Extraction Unit
140 Sales Company Server
34 Product DB
Claims (9)
当該秘密鍵管理装置とネットワークを介して接続可能な外部の端末で用いられる秘密鍵を、前記外部の端末の利用者に関する情報(以下「利用者情報」という。)に対応付けて記憶する秘密鍵記憶手段と、
前記外部の端末の利用者に固有の情報(以下「利用者固有情報」という。)を、前記利用者情報に対応付けて記憶する利用者固有情報記憶手段と、
秘密鍵の取り出し要求を行う外部の端末から受け取った利用者固有情報を、前記利用者固有情報記憶手段に記憶されている利用者固有情報と照合する利用者固有情報照合手段と、
前記利用者固有情報照合手段で照合した結果、一致した利用者固有情報に対応する利用者情報に基づいて、前記秘密鍵記憶手段から当該利用者情報に対応する秘密鍵を抽出する秘密鍵抽出手段と、
を備えたことを特徴とする秘密鍵管理装置。A secret key management device that manages a secret key used in a public key cryptosystem that performs encryption using a public key and performs decryption using a secret key,
A secret key that stores a secret key used by an external terminal connectable to the secret key management device via a network in association with information on a user of the external terminal (hereinafter, referred to as “user information”). Storage means;
A user unique information storage unit that stores information unique to a user of the external terminal (hereinafter, referred to as “user unique information”) in association with the user information;
User-specific information matching means for comparing the user-specific information received from an external terminal that issues a secret key extraction request with user-specific information stored in the user-specific information storage means;
Secret key extraction means for extracting a secret key corresponding to the user information from the secret key storage means based on the user information corresponding to the matched user unique information as a result of the collation by the user unique information collation means When,
A secret key management device comprising:
前記秘密鍵の取り出し要求を行った外部の端末に、前記秘密鍵暗号化手段で暗号化された秘密鍵を送信する秘密鍵送信手段と、
を備えたことを特徴とする請求項1記載の秘密鍵管理装置。Secret key encryption means for encrypting the secret key extracted by the secret key extraction means using a public key of an external terminal that has issued the secret key extraction request;
Secret key transmitting means for transmitting a secret key encrypted by the secret key encrypting means to an external terminal that has issued the secret key extraction request;
The secret key management device according to claim 1, further comprising:
ネットワークを介して接続可能な外部の端末で用いられる秘密鍵および前記外部の端末の利用者に固有の情報(以下「利用者固有情報」という。)が、前記外部の端末の利用者に関する情報(以下「利用者情報」という。)にそれぞれ対応付けて記憶されており、
秘密鍵の取り出し要求を受ける際、当該秘密鍵の取り出し要求を行う外部の端末の利用者の利用者固有情報を受け取る利用者固有情報受取ステップと、
前記利用者固有情報受取ステップで受け取った前記利用者固有情報を、記憶されている利用者固有情報と照合する利用者固有情報照合ステップと、
前記利用者固有情報照合ステップで照合した結果、一致した利用者固有情報に対応する利用者情報に基づいて、当該利用者情報に対応する秘密鍵を抽出する秘密鍵抽出ステップと、
を具備することを特徴とする秘密鍵管理方法。A secret key management method for managing a secret key used in a public key cryptosystem in which encryption is performed using a public key and decryption is performed using a secret key,
A secret key used by an external terminal connectable via a network and information unique to a user of the external terminal (hereinafter, referred to as “user specific information”) are used as information on the user of the external terminal ( (Hereinafter, referred to as “user information”).
A user-specific information receiving step for receiving user-specific information of a user of an external terminal that makes a request for taking out a secret key,
A user-specific information matching step of comparing the user-specific information received in the user-specific information receiving step with stored user-specific information;
A secret key extraction step of extracting a secret key corresponding to the user information based on the user information corresponding to the matched user unique information as a result of the collation in the user unique information collation step;
A secret key management method comprising:
前記秘密鍵の取り出し要求を行った外部の端末に、前記秘密鍵暗号化ステップで暗号化された秘密鍵を送信する秘密鍵送信ステップと、
を具備することを特徴とする請求項6記載の秘密鍵管理方法。A secret key encryption step of encrypting the secret key extracted in the secret key extraction step using a public key of an external terminal that has issued the secret key extraction request,
A secret key transmission step of transmitting the secret key encrypted in the secret key encryption step to an external terminal that has issued the secret key extraction request,
7. The secret key management method according to claim 6, comprising:
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2002377211A JP2004208184A (en) | 2002-12-26 | 2002-12-26 | Secret key management device, secret key management method, and secret key management program |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2002377211A JP2004208184A (en) | 2002-12-26 | 2002-12-26 | Secret key management device, secret key management method, and secret key management program |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JP2004208184A true JP2004208184A (en) | 2004-07-22 |
Family
ID=32814448
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2002377211A Pending JP2004208184A (en) | 2002-12-26 | 2002-12-26 | Secret key management device, secret key management method, and secret key management program |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP2004208184A (en) |
Cited By (7)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2007214767A (en) * | 2006-02-08 | 2007-08-23 | I-O Data Device Inc | Encryption key setting method, network system, management device, information processing terminal, and encryption key setting program |
| JP2011004366A (en) * | 2009-06-22 | 2011-01-06 | Nippon Telegr & Teleph Corp <Ntt> | Key generation apparatus, key generation method, and key generation program |
| US8190813B2 (en) | 2008-12-25 | 2012-05-29 | Fujitsu Limited | Terminal apparatus with restricted non-volatile storage medium |
| JP2012147506A (en) * | 2012-05-11 | 2012-08-02 | I-O Data Device Inc | Encryption key setting method, network system, management device, information processing terminal, and encryption key setting program |
| JP2017004416A (en) * | 2015-06-15 | 2017-01-05 | コニカミノルタ株式会社 | User integrated management system, communication terminal, and program |
| JP2020508603A (en) * | 2017-02-21 | 2020-03-19 | フィンガープリント カーズ アクティエボラーグ | Highly reliable key server |
| JP2023113889A (en) * | 2013-02-12 | 2023-08-16 | アマゾン テクノロジーズ インコーポレイテッド | Federated key management |
-
2002
- 2002-12-26 JP JP2002377211A patent/JP2004208184A/en active Pending
Cited By (10)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2007214767A (en) * | 2006-02-08 | 2007-08-23 | I-O Data Device Inc | Encryption key setting method, network system, management device, information processing terminal, and encryption key setting program |
| US8190813B2 (en) | 2008-12-25 | 2012-05-29 | Fujitsu Limited | Terminal apparatus with restricted non-volatile storage medium |
| JP2011004366A (en) * | 2009-06-22 | 2011-01-06 | Nippon Telegr & Teleph Corp <Ntt> | Key generation apparatus, key generation method, and key generation program |
| JP2012147506A (en) * | 2012-05-11 | 2012-08-02 | I-O Data Device Inc | Encryption key setting method, network system, management device, information processing terminal, and encryption key setting program |
| JP2023113889A (en) * | 2013-02-12 | 2023-08-16 | アマゾン テクノロジーズ インコーポレイテッド | Federated key management |
| US12432054B2 (en) | 2013-02-12 | 2025-09-30 | Amazon Technologies, Inc. | Federated key management |
| JP7784204B2 (en) | 2013-02-12 | 2025-12-11 | アマゾン テクノロジーズ インコーポレイテッド | Federated Key Management |
| JP2017004416A (en) * | 2015-06-15 | 2017-01-05 | コニカミノルタ株式会社 | User integrated management system, communication terminal, and program |
| JP2020508603A (en) * | 2017-02-21 | 2020-03-19 | フィンガープリント カーズ アクティエボラーグ | Highly reliable key server |
| JP7064093B2 (en) | 2017-02-21 | 2022-05-10 | フィンガープリント カーズ アナカタム アイピー アクティエボラーグ | High reliability key server |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US11895239B1 (en) | Biometric electronic signature tokens | |
| CN109687963B (en) | Anti-quantum computing alliance chain transaction method and system based on public key pool | |
| US12219069B1 (en) | Signcrypted biometric electronic signature tokens | |
| CN106411533B (en) | Online fingerprint authentication system and method for bidirectional privacy protection | |
| JP4870155B2 (en) | Electronic passport authentication protocol with enhanced privacy | |
| US20050105735A1 (en) | Information processing system and method, information processing device and method, recording medium, and program | |
| CN109347878A (en) | Decentralized data verification and data security transaction system and method | |
| US20150113283A1 (en) | Protecting credentials against physical capture of a computing device | |
| CN103679436A (en) | Electronic contract security system and method based on biological information identification | |
| US20040059686A1 (en) | On-line cryptographically based payment authorization method and apparatus | |
| CN109064324A (en) | Method of commerce, electronic device and readable storage medium storing program for executing based on alliance's chain | |
| US20120191977A1 (en) | Secure transaction facilitator | |
| CN110380845B (en) | Quantum secret communication alliance chain transaction method, system and equipment based on group symmetric key pool | |
| CN111769938B (en) | Key management system and data verification system of block chain sensor | |
| WO2008050792A1 (en) | System, device, method and program for authenticating communication partner by means of electronic certificate including personal information | |
| CN105391554B (en) | A kind of method and system for realizing fingerprint matching using ciphertext | |
| US20220005039A1 (en) | Delegation method and delegation request managing method | |
| CN101183439A (en) | Electronic bill processing system and processing method | |
| CN105049434B (en) | An identity authentication method and encrypted communication method in a peer-to-peer network environment | |
| CN114070567A (en) | Zero-knowledge proof equal-block chain identity authentication and privacy protection core technology | |
| CN104065487A (en) | Random secret value IBC identity authentication method based on digital fingerprint | |
| CN110378152A (en) | A contract signing management system and method based on PKICA authentication and blockchain technology | |
| WO2024227404A1 (en) | Blockchain-based identity authentication method and apparatus | |
| JP2008234143A (en) | Personal limited email opening system using biometrics, method thereof, and program therefor | |
| JP2004208184A (en) | Secret key management device, secret key management method, and secret key management program |