[go: up one dir, main page]

JP2004208184A - Secret key management device, secret key management method, and secret key management program - Google Patents

Secret key management device, secret key management method, and secret key management program Download PDF

Info

Publication number
JP2004208184A
JP2004208184A JP2002377211A JP2002377211A JP2004208184A JP 2004208184 A JP2004208184 A JP 2004208184A JP 2002377211 A JP2002377211 A JP 2002377211A JP 2002377211 A JP2002377211 A JP 2002377211A JP 2004208184 A JP2004208184 A JP 2004208184A
Authority
JP
Japan
Prior art keywords
secret key
user
information
key management
biometrics
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002377211A
Other languages
Japanese (ja)
Inventor
Kenichi Ueda
謙一 上田
Akihiro Okita
明弘 沖田
Tsutomu Yoshinaka
努 吉中
Okuya Matsuoka
億也 松岡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP2002377211A priority Critical patent/JP2004208184A/en
Publication of JP2004208184A publication Critical patent/JP2004208184A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide a secret key management device, a secret key management method, and a secret key management program which can safely store a user's secret key without being tapped by a third party and can easily take out it. <P>SOLUTION: A secret key management device is composed of a secret key DB 322 for storing a secret key of a user of a terminal equipment 91 associated with user's information, a biometrics DB 312 for storing biometrics data of the user associated with the user's information, a biometrics data collating portion 1151 for collating the user's biometrics data received from the terminal equipment 91 which makes a request to taking out a secret key with the biometrics data stored in the biometrics DB 312, and a secret key registration extracting portion 125 for extracting a secret key corresponding to the user's information from the secret key DB 322 based on the user's information corresponding to biometrics data coincident as a result of the check. <P>COPYRIGHT: (C)2004,JPO&NCIPI

Description

【0001】
【発明の属する技術分野】
本発明は、利用者の秘密鍵を第三者によって盗み取られることなく安全に保管できると共に容易に取り出すことができる秘密鍵管理装置、秘密鍵管理方法および秘密鍵管理プログラムに関する。
【0002】
【従来の技術】
インターネットを利用して電子商取引が行われる等、ネットワークを介して重要なデータを送受信する機会が多くなっている。ネットワークを介してデータを伝送する場合においては、第三者によるデータの盗み見や改ざん、第三者が不正に取引主体に成り済まして取引を行うといった成り済まし等を防止し、通信の安全性や信頼性を確保する必要がある。このため、通信データの機密性および利用者の真正性を保証する技術として、暗号化されたデータを送受信するPKI(Public Key Infrastructure:公開鍵管理システム)が利用されている。PKIにおいては、例えばRSA暗号方式(非特許文献1参照。)を使用した公開鍵暗号方式がよく知られている。
【0003】
公開鍵暗号方式は、暗号化に用いる鍵を公開し(公開鍵)、復号化に用いる鍵を秘密にする(秘密鍵)方式である。公開鍵暗号方式の利用者は、それぞれ公開鍵および秘密鍵を持っている。なお、外部の認証局(CA)によって発行された電子証明書を使用すると、利用者の公開鍵が間違いなく当該利用者の物であることが証明される(認証される)ため、利用者の真正性が保証される。例えば、送信者が受信者に通信文を送信する場合、まず、送信者は、受信者の公開鍵を用いて通信文を暗号化し、暗号化された通信文を受信者に送信する。暗号化された通信文を受信した受信者は、自身の秘密鍵を用いて、暗号化された通信文を復号する。
【0004】
公開鍵暗号方式を応用した技術としては、利用者の秘密鍵を比較的容易かつ安価にしかも改ざんが困難な形態でメモリICカードに格納することができるメモリICカードがある(特許文献1参照。)。また、利用者の秘密鍵を2つに分割し、分割された秘密鍵のうちの一方を他のエンティティに預託しておく方法がある(特許文献2参照。)。
【0005】
【非特許文献1】
R.L.Rivest, A.Shamir and L.Adleman, “A Method for Obtaining Digital Signatures and Public-key Cryptosystems”, Communications of the ACM, Vol21(2), pp.120-126, Feb.1978
【特許文献1】
特開2000−163547号公報
【特許文献2】
特開平10−177341号公報
【0006】
【発明が解決しようとする課題】
上記公開鍵暗号方式の信頼性を保つためには、利用者の秘密鍵を安全に保管する必要がある。しかしながら、従来の秘密鍵管理装置にあっては、例えば、秘密鍵がICカード等に保管されている場合は、ICカード自体が盗まれる恐れがあった。また、秘密鍵が分割されて保管されている場合は、分割された秘密鍵が利用者に成り済ました第三者によって取り出される恐れがあったり、分割された秘密鍵を合成して復元するための処理方法が煩雑であまり使い易くなかった。このため、秘密鍵を第三者によって盗み取られることなく安全に保管できると共に容易に取り出すことができる秘密鍵管理装置が望まれていた。
【0007】
本発明は、上記従来の事情に鑑みてなされたものであって、利用者の秘密鍵を第三者によって盗み取られることなく安全に保管できると共に容易に取り出すことができる秘密鍵管理装置、秘密鍵管理方法および秘密鍵管理プログラムを提供することを目的としている。
【0008】
【課題を解決するための手段】
上記目的を達成するために、本発明に係る秘密鍵管理装置は、公開鍵を用いて暗号化を行い、秘密鍵を用いて復号を行う公開鍵暗号方式で用いられる秘密鍵を管理する秘密鍵管理装置であって、当該秘密鍵管理装置とネットワークを介して接続可能な外部の端末で用いられる秘密鍵を、前記外部の端末の利用者に関する情報(以下「利用者情報」という。)に対応付けて記憶する秘密鍵記憶手段と、前記外部の端末の利用者に固有の情報(以下「利用者固有情報」という。)を、前記利用者情報に対応付けて記憶する利用者固有情報記憶手段と、秘密鍵の取り出し要求を行う外部の端末から受け取った利用者固有情報を、前記利用者固有情報記憶手段に記憶されている利用者固有情報と照合する利用者固有情報照合手段と、前記利用者固有情報照合手段で照合した結果、一致した利用者固有情報に対応する利用者情報に基づいて、前記秘密鍵記憶手段から当該利用者情報に対応する秘密鍵を抽出する秘密鍵抽出手段と、を備えるものである。したがって、利用者固有情報照合手段による照合の結果、利用者固有情報が利用者固有情報記憶手段に記憶されている利用者固有情報と一致した場合のみ、秘密鍵抽出手段は、当該利用者の利用者情報に対応する秘密鍵を抽出する。このため、利用者固有情報を用いて真正性が確認された利用者のみが、自身の秘密鍵を取得することができる。結果として、利用者の秘密鍵を第三者によって盗み取られることなく安全に保管できると共に容易に取り出すことができる秘密鍵管理装置を提供することができる。
【0009】
また、本発明に係る秘密鍵管理装置は、前記秘密鍵抽出手段が抽出した秘密鍵を前記秘密鍵の取り出し要求を行った外部の端末の公開鍵を用いて暗号化する秘密鍵暗号化手段と、前記秘密鍵の取り出し要求を行った外部の端末に、前記秘密鍵暗号化手段で暗号化された秘密鍵を送信する秘密鍵送信手段と、を備えるものである。したがって、暗号化された秘密鍵が、秘密鍵の取り出し要求を行った外部の端末に送信されるため、より安全に秘密鍵を取り出すことができる。
【0010】
また、本発明に係る秘密鍵管理装置は、前記秘密鍵送信手段によって前記秘密鍵の取り出し要求を行った外部の端末に送信された秘密鍵は、当該外部の端末の使用終了後、当該外部の端末から削除されるものである。したがって、第三者が外部の端末を使用する場合でも、利用者の秘密鍵を盗み取られる危険性はない。
【0011】
また、本発明に係る秘密鍵管理装置は、前記利用者固有情報は、バイオメトリクスデータであるのが望ましい。さらに、本発明に係る秘密鍵管理装置は、前記利用者固有情報は、虹彩データであるのがより望ましい。
【0012】
また、本発明に係る秘密鍵管理方法は、公開鍵を用いて暗号化を行い、秘密鍵を用いて復号を行う公開鍵暗号方式で用いられる秘密鍵を管理する秘密鍵管理方法であって、ネットワークを介して接続可能な外部の端末で用いられる秘密鍵および前記外部の端末の利用者に固有の情報(以下「利用者固有情報」という。)が、前記外部の端末の利用者に関する情報(以下「利用者情報」という。)にそれぞれ対応付けて記憶されており、秘密鍵の取り出し要求を受ける際、当該秘密鍵の取り出し要求を行う外部の端末の利用者の利用者固有情報を受け取る利用者固有情報受取ステップと、前記利用者固有情報受取ステップで受け取った前記利用者固有情報を、記憶されている利用者固有情報と照合する利用者固有情報照合ステップと、前記利用者固有情報照合ステップで照合した結果、一致した利用者固有情報に対応する利用者情報に基づいて、当該利用者情報に対応する秘密鍵を抽出する秘密鍵抽出ステップと、を具備するものである。
【0013】
また、本発明に係る秘密鍵管理方法は、前記秘密鍵抽出ステップで抽出された秘密鍵を前記秘密鍵の取り出し要求を行った外部の端末の公開鍵を用いて暗号化する秘密鍵暗号化ステップと、前記秘密鍵の取り出し要求を行った外部の端末に、前記秘密鍵暗号化ステップで暗号化された秘密鍵を送信する秘密鍵送信ステップと、を具備するものである。
【0014】
また、本発明に係る秘密鍵管理方法は、前記秘密鍵送信ステップにおいて前記秘密鍵の取り出し要求を行った外部の端末に送信された秘密鍵は、当該外部の端末の使用終了後、当該外部の端末から削除されるものである。
【0015】
また、本発明に係る秘密鍵管理プログラムは、本発明に係る秘密鍵管理方法をコンピュータに実行させるためのものである。
【0016】
【発明の実施の形態】
以下、本発明に係る秘密鍵管理装置、秘密鍵管理方法および秘密鍵管理プログラムの実施の形態について、〔第1の実施形態〕、〔第2の実施形態〕の順に図面を参照して詳細に説明する。なお、それぞれの実施形態の説明では、本発明に係る秘密鍵管理装置および秘密鍵管理方法について詳述するが、本発明に係る秘密鍵管理プログラムについては、秘密鍵管理装置に含まれる各構成要素として実現するためのプログラムであることから、当該プログラムに関する説明は以下の説明に含まれる。
【0017】
〔第1の実施形態〕
図1は、本発明に係る第1の実施形態の秘密鍵管理装置を含む通信システムの構成を示すブロック図である。同図において、本実施形態の秘密鍵管理装置は、バイオメトリクス認証サーバ110と、秘密鍵管理サーバ120とを備えて構成されている。秘密鍵管理装置7は、ネットワーク1を介して認証局(CA)130と、端末装置91,92とに接続されている。また、端末装置91,92はそれぞれバイオメトリクスデータ取得装置81,82に接続されている。なお、ネットワーク1では、RSA暗号方式或いは、楕円曲線暗号方式などの公開鍵暗号方式に基づいて暗号化通信が行なわれる。また、バイオメトリクス認証サーバ110、秘密鍵管理サーバ120、認証局130および端末装置91,92は、それぞれ固有の秘密鍵および公開鍵を有するものである。
【0018】
バイオメトリクスデータ取得装置81,82は、利用者に固有の情報(利用者固有情報)であるバイオメトリクスデータを取得するものである。なお、本実施形態の説明では、バイオメトリクスデータとして虹彩データを用いる。端末装置91,92は、バイオメトリクスデータ取得装置81,82にそれぞれ接続されており、バイオメトリクスデータ取得装置81,82に取り込まれたバイオメトリクスデータを暗号化して、ネットワーク1を介してバイオメトリクス認証サーバ110、秘密鍵管理サーバ120または認証局130に送信するものである。認証局130は、利用者の公開鍵を管理し、その公開鍵が正しい持ち主の物であることを証明する電子証明書を発行する機関である。
【0019】
以下、図面を参照して本実施形態の秘密鍵管理装置の各構成要素について説明する。
まず、バイオメトリクス認証サーバ110について説明する。バイオメトリクス認証サーバ110は、図2に示すように、バイオメトリクス認証データベース(以下「バイオメトリクス認証DB」という。)310と、データ通信部111と、暗号化復号処理部112と、コマンド解析処理部113と、認証処理部114と、バイオメトリクスデータ処理部115とを有して構成されるものである。バイオメトリクス認証サーバ110は、利用者のバイオメトリクスデータおよび利用者の氏名、所属等の情報(以下「利用者情報」という。)をバイオメトリクス認証DB310に登録する。また、バイオメトリクス認証サーバ110は、端末装置91からの要求を受けて、当該要求をする利用者のバイオメトリクスデータとバイオメトリクス認証DB310に記憶されるバイオメトリクスデータとを照合し、一致するバイオメトリクスデータに対応する利用者情報を抽出し、暗号化して秘密鍵管理サーバ120に送信する。
【0020】
バイオメトリクス認証DB310は、公開鍵および認証局130によって発行された当該公開鍵が正しい持ち主の物であることを証明する電子証明書(以下「公開鍵等」という。)を記憶する公開鍵等DB311と、登録されたバイオメトリクスデータを記憶するバイオメトリクスDB312と、登録された利用者情報を記憶する利用者情報DB313とを有するものである。なお、バイオメトリクスDB312に記憶されているバイオメトリクスデータと利用者情報DB313に記憶されている利用者情報とは、互いに関連付けられている。また、バイオメトリクスDB312は、特許請求の範囲の利用者固有情報記憶手段に該当する。
【0021】
データ通信部111は、ネットワーク1を介して秘密鍵管理サーバ120、端末装置91,92または認証局130との間でデータを送受信するものである。
【0022】
暗号化復号処理部112は、バイオメトリクス認証サーバ110の秘密鍵を用いて、データ通信部111から受け取った利用者のバイオメトリクスデータまたは利用者情報を復号し、当該復号された利用者のバイオメトリクスデータまたは利用者情報をコマンド解析処理部113に渡す。暗号化復号処理部112は、データ通信部111から受け取ったデータが暗号化されていない場合は当該データをコマンド解析処理部113に渡す。また、暗号化復号処理部112は、秘密鍵管理サーバ120または認証局130の公開鍵を用いて、コマンド解析処理部113から受け取った利用者情報を暗号化し、当該暗号化された利用者情報をデータ通信部111に渡す。暗号化復号処理部112は、コマンド解析処理部113から受け取ったデータが利用者情報でない場合は当該データをデータ通信部111に渡す。
【0023】
コマンド解析処理部113は、暗号化復号処理部112から受け取ったデータを解析し、解析結果に応じた処理を行うものである。当該解析結果が端末装置91からのバイオメトリクスデータの登録要求であれば、コマンド解析処理部113は、バイオメトリクス認証サーバ110の公開鍵等を暗号化復号処理部112へ渡し、データ通信部111を介して端末装置91へ送信するよう指示する。
【0024】
また、当該解析結果が秘密鍵管理サーバ120または認証局130からのバイオメトリクスデータの照合要求および秘密鍵管理サーバ120または認証局130の公開鍵等であれば、コマンド解析処理部113は、認証処理部114に当該公開鍵等を渡し、公開鍵等DB311を参照して当該公開鍵等の真正性を確認する(認証する)よう指示する。また、コマンド解析処理部113は、当該公開鍵等の真正性が確認されたという認証結果を認証処理部114から受け取ると、バイオメトリクス認証サーバ110の公開鍵等を暗号化復号処理部112へ渡し、データ通信部111を介して認証された公開鍵等の送信元(秘密鍵管理サーバ120または認証局130)へ送信するよう指示する。
【0025】
また、コマンド解析処理部113は、バイオメトリクスデータ処理部115から利用者情報を受け取ると、当該利用者情報を暗号化復号処理部112へ渡し、暗号化してデータ通信部111を介して秘密鍵管理サーバ120または認証局130へ送信するよう指示する。
【0026】
また、当該解析結果がバイオメトリクスデータおよび利用者情報であれば、コマンド解析処理部113は、当該バイオメトリクスデータおよび利用者情報をバイオメトリクスデータ処理部115に渡し、バイオメトリクス認証DB310に登録するよう指示する。また、当該解析結果がバイオメトリクスデータのみであれば、コマンド解析処理部113は、当該バイオメトリクスデータをバイオメトリクスデータ処理部115に渡し、バイオメトリクス認証DB310を参照して当該バイオメトリクスデータと合致するバイオメトリクスデータに対応する利用者情報を抽出するよう指示する。
【0027】
また、コマンド解析処理部113は、バイオメトリクスデータ処理部115からバイオメトリクスデータおよび利用者情報登録完了の通知を受けると、登録完了通知信号を暗号化復号処理部112へ渡し、端末装置91へ送信するよう指示する。
【0028】
認証処理部114は、コマンド解析処理部113から公開鍵等を受け取ると、公開鍵等DB311を参照して、当該公開鍵等の真正性の確認(認証処理)を行い、当該認証結果をコマンド解析処理部113に渡すものである。
【0029】
バイオメトリクスデータ処理部115は、特許請求の範囲の利用者固有情報照合手段に該当するバイオメトリクスデータ照合部1151と、バイオメトリクスデータ登録抽出部1152と、利用者情報登録抽出部1153とを有して構成される。バイオメトリクスデータ照合部1151は、コマンド解析処理部113から利用者のバイオメトリクスデータおよび利用者情報を受け取った場合、バイオメトリクスデータ登録抽出部1152に当該利用者のバイオメトリクスデータを渡し、当該バイオメトリクスデータをバイオメトリクスDB312に登録するよう指示すると共に、利用者情報登録抽出部1153に当該利用者情報を渡し、当該利用者情報を利用者情報DB313に登録するよう指示する。コマンド解析処理部113からバイオメトリクスデータのみを受け取った場合、バイオメトリクスデータ照合部1151は、バイオメトリクスDB312に登録されているバイオメトリクスデータを抽出するようバイオメトリクスデータ登録抽出部1152に指示する。
【0030】
また、バイオメトリクスデータ照合部1151は、コマンド解析処理部113から受け取った利用者のバイオメトリクスデータとバイオメトリクスデータ登録抽出部1152から受け取ったバイオメトリクスDBに登録されているバイオメトリクスデータとを照合し、照合した結果が一致していなければ、バイオメトリクスDB312から別のバイオメトリクスデータを抽出するようバイオメトリクスデータ登録抽出部1152に指示する。また、照合した結果が一致していれば、バイオメトリクスデータ照合部1151は、当該バイオメトリクスデータに対応する利用者情報を利用者情報DB313から抽出するよう利用者情報登録抽出部1153に指示し、抽出された当該利用者情報をコマンド解析処理部113に渡す。なお、バイオメトリクスデータ照合部1151は、バイオメトリクスデータ登録抽出部1152および利用者情報登録抽出部1153からバイオメトリクスデータおよび利用者情報の登録が完了したことを通知されると、登録完了通知信号をコマンド解析処理部113に送る。
【0031】
バイオメトリクスデータ登録抽出部1152は、バイオメトリクスデータ照合部1151の指示に応じて、バイオメトリクスデータ照合部1151から受け取った利用者のバイオメトリクスデータをバイオメトリクスDB312に登録するか、または、バイオメトリクスDB312に登録されているバイオメトリクスデータを抽出する。バイオメトリクスデータ登録抽出部1152は、バイオメトリクスデータ照合部1151から受け取った利用者のバイオメトリクスデータをバイオメトリクスDB312に登録すると、バイオメトリクスデータの登録が完了したことをバイオメトリクスデータ照合部1151に通知する。
【0032】
利用者情報登録抽出部1153は、バイオメトリクスデータ照合部1151の指示を受けて、バイオメトリクスデータ照合部1151から受け取った利用者情報を利用者情報DB313に登録する。利用者情報登録抽出部1153は、利用者情報を登録すると、利用者情報の登録が完了したことをバイオメトリクスデータ照合部1151に通知する。
【0033】
次に、秘密鍵管理サーバ120について説明する。秘密鍵管理サーバ120は、図3に示すように、秘密鍵管理DB320と、特許請求の範囲の秘密鍵送信手段に該当するデータ通信部121と、秘密鍵暗号化手段に該当する暗号化復号処理部122と、コマンド解析処理部123と、認証処理部124と、秘密鍵抽出手段に該当する秘密鍵登録抽出部125とを有して構成されるものである。秘密鍵管理サーバ120は、利用者のバイオメトリクスデータに基づいて、利用者の秘密鍵または利用者の公開鍵等を登録する。また、秘密鍵管理サーバ120は、バイオメトリクス認証サーバ110から送信された利用者情報に基づいて、対応する利用者の秘密鍵または公開鍵等を抽出し、暗号化して端末装置91に送信する。
【0034】
秘密鍵管理DB320は、公開鍵等(公開鍵および電子証明書)を記憶する公開鍵等DB321と、利用者情報、各利用者情報に対応付けられた秘密鍵および認証局130によって発行された利用者の電子証明書を記憶する秘密鍵DB322とを有するものである。なお、秘密鍵DB322は、特許請求の範囲の秘密鍵記憶手段に該当する。
【0035】
データ通信部121は、ネットワーク1を介してバイオメトリクス認証サーバ110、端末装置91,92または認証局130へデータを送受信するものである。
【0036】
暗号化復号処理部122は、秘密鍵管理装置116の秘密鍵を用いて、データ通信部121から受け取った利用者の秘密鍵、利用者のバイオメトリクスデータまたは利用者情報を復号し、当該復号された利用者の秘密鍵、利用者のバイオメトリクスデータまたは利用者情報をコマンド解析処理部123に渡す。暗号化復号処理部122は、データ通信部121から受け取ったデータが暗号化されていない場合は当該データをコマンド解析処理部123に渡す。また、暗号化復号処理部122は、バイオメトリクス認証サーバ110の公開鍵を用いて、コマンド解析処理部123から受け取った利用者のバイオメトリクスデータを暗号化し、当該暗号化された利用者のバイオメトリクスデータをデータ通信部121に渡す。暗号化復号処理部122は、端末装置91の公開鍵を用いて、コマンド解析処理部123から受け取った利用者の秘密鍵を暗号化し、データ通信部121に渡す。また、暗号化復号処理部122は、コマンド解析処理部123から受け取ったデータがバイオメトリクスデータまたは利用者の秘密鍵でなければ、当該データをデータ通信部121に渡す。
【0037】
コマンド解析処理部123は、暗号化復号処理部122から受け取ったデータを解析し、解析結果に応じた処理を行うものである。当該解析結果が端末装置91からの秘密鍵の登録要求であれば、コマンド解析処理部123は、秘密鍵管理サーバ120の公開鍵等を暗号化復号処理部112へ渡し、データ通信部121を介して端末装置91へ送信するよう指示する。
【0038】
また、当該解析結果が端末装置91からの秘密鍵の取り出し要求および端末装置91の公開鍵等であれば、コマンド解析処理部123は、認証処理部124に当該公開鍵等を渡し、公開鍵等DB321を参照して当該公開鍵等の真正性を確認するよう指示する。また、コマンド解析処理部123は、当該公開鍵等の真正性が確認されたという認証結果を認証処理部124から受け取ると、秘密鍵管理サーバ120の公開鍵等を暗号化復号処理部122へ渡し、データ通信部121を介して端末装置91へ送信するよう指示する。
【0039】
また、当該解析結果が、利用者のバイオメトリクスデータであれば、コマンド解析処理部123は、バイオメトリクスデータ照合要求信号を暗号化復号処理部122に渡す。
【0040】
また、当該解析結果が利用者情報である場合において、当該利用者の秘密鍵が秘密鍵DB322に登録されていないときは、コマンド解析処理部123は、当該利用者情報を秘密鍵登録抽出部125に渡し、当該利用者情報に対応する秘密鍵を秘密鍵DB322に登録するよう秘密鍵登録抽出部125に指示する。また、当該解析結果が利用者情報である場合において、利用者の秘密鍵が秘密鍵DB322に登録されているときは、コマンド解析処理部123は、当該利用者情報を秘密鍵登録抽出部125に渡し、当該利用者情報に対応する秘密鍵を抽出するよう秘密鍵登録抽出部125に指示する。
【0041】
認証処理部124は、コマンド解析処理部123から公開鍵等を受け取ると、公開鍵等DB321を参照して、当該公開鍵等の真正性の確認(認証処理)を行い、当該認証結果をコマンド解析処理部123に渡すものである。
【0042】
秘密鍵登録抽出部125は、コマンド解析処理部123からの指示に基づいて秘密鍵を登録または抽出するものである。秘密鍵登録抽出部125は、コマンド解析処理部123から利用者情報を受け取った場合、秘密鍵DB322を参照し、当該利用者情報に対応する秘密鍵が存在しないときは、当該利用者情報に対応する秘密鍵を秘密鍵DB322に登録する。また、秘密鍵DB322に当該利用者情報に対応する秘密鍵が存在するときは、秘密鍵登録抽出部125は、当該秘密鍵を秘密鍵DB322から抽出し、コマンド解析処理部123に渡す。なお、秘密鍵の登録が完了すると、秘密鍵登録抽出部125はコマンド解析処理部123に秘密鍵の登録完了を通知する。
【0043】
なお、バイオメトリクス認証サーバ110と秘密鍵管理サーバ120とはネットワーク1を介して接続されていれば良く、物理的に近接している必要はない。
【0044】
次に、図面を参照して本発明の秘密鍵管理装置の動作について簡単に説明する。
本実施形態の秘密鍵管理装置では、予め、利用者のバイオメトリクスデータの登録、利用者の秘密鍵の登録、利用者の電子証明書の発行(および登録)が必要であるため、まず、これらについて説明した後、利用者の秘密鍵を取り出す場合について説明する。なお、利用者の電子証明書の登録については、秘密鍵の登録と同様であるため、説明を省略する。
【0045】
まず、図4を参照して、端末装置91から利用者のバイオメトリクスデータをバイオメトリクス認証サーバ110に登録する場合について説明する。
まず、ステップS111において、端末装置91は、バイオメトリクスデータ取得装置81を介して利用者のバイオメトリクスデータを取得する。次に、端末装置91はバイオメトリクス認証サーバ110にバイオメトリクスデータ登録要求信号を送信して、ステップS111で取得されたバイオメトリクスデータの登録をバイオメトリクス認証サーバ110に要求する(ステップS113)。当該バイオメトリクスデータ登録要求信号を受信したバイオメトリクス認証サーバ110は、自身の公開鍵等(公開鍵および電子証明書)を端末装置91に送信する(ステップS115)。ステップS117では、端末装置91は受信された公開鍵等に基づいてバイオメトリクス認証サーバ110が正当なバイオメトリクス認証サーバであることを確認した後、利用者のバイオメトリクスデータをバイオメトリクス認証サーバ110の公開鍵で暗号化する。
【0046】
端末装置91は、ステップS117で暗号化された利用者のバイオメトリクスデータおよび当該利用者の氏名や所属などの情報(利用者情報)をバイオメトリクス認証サーバ110に送信する(ステップS119)。バイオメトリクス認証サーバ110は、当該暗号化されたバイオメトリクスデータおよび利用者情報を受信した後、自身の秘密鍵で復号する(ステップS121)。次にステップS123において、バイオメトリクス認証サーバ110は、復号した利用者のバイオメトリクスデータおよび利用者情報をバイオメトリクス認証DB310に登録する。その後、バイオメトリクス認証サーバ110は、登録完了通知信号を端末装置91に送信して、利用者のバイオメトリクスデータおよび利用者情報の登録完了を通知する(ステップS125)。
【0047】
次に、図5および図6を参照して、端末装置91から利用者の秘密鍵を秘密鍵管理サーバ120に登録する場合について説明する。
まず、ステップS130において、端末装置91は、利用者の公開鍵および秘密鍵を生成する。次に、ステップS132において、端末装置91は、秘密鍵管理サーバ120に秘密鍵登録要求信号を送信する。当該秘密鍵登録要求信号を受信した秘密鍵管理サーバ120は、自身の公開鍵等を端末装置91に送信する(ステップS134)。
【0048】
次にステップS136では、端末装置91は受信された公開鍵等に基づいて秘密鍵管理サーバ120が正当な秘密鍵管理サーバであることを確認した後、利用者の秘密鍵およびバイオメトリクスデータを秘密鍵管理サーバ120の公開鍵で暗号化する。次に、端末装置91は、ステップS136で暗号化された利用者の秘密鍵およびバイオメトリクスデータを秘密鍵管理サーバ120に送信する(ステップS138)。秘密鍵管理サーバ120は、暗号化された利用者の秘密鍵およびバイオメトリクスデータを自身の秘密鍵で復号する(ステップS140)。次にステップS142において、秘密鍵管理サーバ120は、バイオメトリクス認証サーバ110にバイオメトリクスデータ照合要求信号を送信する。バイオメトリクス認証サーバ110は、当該バイオメトリクスデータ照合要求信号を受信すると、自身の公開鍵等を秘密鍵管理サーバ120に送信する(ステップS144)。
【0049】
次に、秘密鍵管理サーバ120は、受信された公開鍵等に基づいてバイオメトリクス認証サーバ110が正当なバイオメトリクス認証サーバであることを確認した後、利用者のバイオメトリクスデータをバイオメトリクス認証サーバ110の公開鍵で暗号化する(ステップS146)。秘密鍵管理サーバ120は、ステップS146で暗号化された利用者のバイオメトリクスデータをバイオメトリクス認証サーバ110に送信する(ステップS148)。バイオメトリクス認証サーバ110は、暗号化された利用者のバイオメトリクスデータを自身の秘密鍵で復号する(ステップS150)。次に、バイオメトリクス認証サーバ110は、バイオメトリクスDB312を参照して復号された利用者のバイオメトリクスデータと一致するバイオメトリクスデータが存在するか調べ、当該利用者のバイオメトリクスデータが存在する場合には、当該バイオメトリクスデータに対応する利用者情報を利用者情報DB313から取得する(ステップS152)。
【0050】
次に、バイオメトリクス認証サーバ110は、秘密鍵管理サーバ120の公開鍵を用いて、ステップS152で取得された利用者情報を暗号化する(ステップS154)。次に、バイオメトリクス認証サーバ110は、暗号化された利用者情報を秘密鍵管理サーバ120に送信する(ステップS156)。秘密鍵管理サーバ120は、暗号化された利用者情報を自身の秘密鍵で復号する(ステップS158)。次に、秘密鍵管理サーバ120は、復号された利用者情報と共に、利用者情報に対応付けられた利用者の秘密鍵を秘密鍵DB322に登録する(ステップS160)。その後、秘密鍵管理サーバ120は、登録完了通知信号を端末装置91に送信して、利用者の秘密鍵の登録完了を通知する(ステップS162)。
【0051】
次に、図7および図8を参照して、利用者の電子証明書を認証局130が発行する場合について説明する。
まず、ステップS170において、端末装置91は、利用者の公開鍵および秘密鍵を生成する。次に、ステップS172において、端末装置91は、認証局130に電子証明書発行要求信号を送信する。当該電子証明書発行要求信号を受信した認証局130は、自身の公開鍵等を端末装置91に送信する(ステップS174)。
【0052】
ステップS176では、端末装置91は、受信された公開鍵等に基づいて認証局130が正当な認証局であることを確認した後、認証局130の公開鍵を用いて利用者の公開鍵およびバイオメトリクスデータを暗号化する。次に、端末装置91は、ステップS176で暗号化された利用者の公開鍵およびバイオメトリクスデータを認証局130に送信する(ステップS178)。認証局130は、暗号化された利用者の公開鍵およびバイオメトリクスデータを自身の秘密鍵で復号する(ステップS180)。次にステップS182において、認証局130は、バイオメトリクス認証サーバ110にバイオメトリクスデータ照合要求信号を送信する。バイオメトリクス認証サーバ110は、当該バイオメトリクスデータ照合要求信号を受信すると、自身の公開鍵等を認証局130に送信する(ステップS184)。
【0053】
次に、認証局130は、受信された公開鍵等に基づいて、バイオメトリクス認証サーバ110が正当なバイオメトリクス認証サーバであることを確認した後、利用者のバイオメトリクスデータをバイオメトリクス認証サーバ110の公開鍵で暗号化する(ステップS186)。次に、認証局130は、ステップS186で暗号化された利用者のバイオメトリクスデータをバイオメトリクス認証サーバ110に送信する(ステップS188)。バイオメトリクス認証サーバ110は、暗号化された利用者のバイオメトリクスデータを自身の秘密鍵で復号する(ステップS190)。次に、バイオメトリクス認証サーバ110は、バイオメトリクスDB312を参照して、復号された利用者のバイオメトリクスデータと一致するバイオメトリクスデータが存在するか調べ、当該利用者のバイオメトリクスデータが存在する場合には、当該バイオメトリクスデータに対応する利用者情報をDB313から取得する(ステップS192)。
【0054】
次に、バイオメトリクス認証サーバ110は、認証局130の公開鍵を用いて、ステップS192で取得された利用者情報を暗号化する(ステップS194)。次に、バイオメトリクス認証サーバ110は、暗号化された利用者情報を認証局130に送信する(ステップS196)。認証局130は、暗号化された利用者情報を自身の秘密鍵で復号する(ステップS198)。次に、認証局130は、復号された利用者情報に基づいて、利用者の電子証明書を作成する(ステップS200)。認証局130は、作成された利用者の電子証明書を端末装置91の公開鍵を用いて暗号化する(ステップS202)。次に、認証局130は暗号化された利用者の電子証明書を端末装置91に送信する(ステップS204)。端末装置91は、暗号化された利用者の電子証明書を自身の秘密鍵で復号する(ステップS206)。
【0055】
その後、端末装置91は、認証局130から発行された利用者の電子証明書を秘密鍵管理サーバ120に登録し、保管する(ステップS208)。なお、ステップS208で行われる、秘密鍵管理サーバ120への利用者の電子証明書の登録については、図5および図6で説明した利用者の秘密鍵の登録と同様の手順で行われるため、説明を省略する。
【0056】
次に、図9および図10を参照して、利用者の秘密鍵を秘密鍵管理サーバ120から取り出す場合(つまり、秘密鍵管理方法)について説明する。なお、利用者のバイオメトリクスデータ、秘密鍵および電子証明書は、予め、前述した方法によって秘密鍵管理装置に登録されているものとする。
【0057】
まず、ステップS220において、端末装置91は、秘密鍵管理サーバ120に秘密鍵取り出し要求信号および端末装置91の公開鍵等を送信する。当該秘密鍵取り出し要求信号を受信した秘密鍵管理サーバ120は、自身の公開鍵等を端末装置91に送信する(ステップS222)。ステップS224では、端末装置91は受信された公開鍵等に基づいて、秘密鍵管理サーバ120が正当な秘密鍵管理サーバであることを確認した後、秘密鍵管理サーバ120の公開鍵を用いて、利用者のバイオメトリクスデータを暗号化する。次に、ステップS226において、端末装置91は秘密鍵管理サーバ120に暗号化された利用者のバイオメトリクスデータを送信する。
【0058】
秘密鍵管理サーバ120は、暗号化された利用者のバイオメトリクスデータを受信した後、自身の秘密鍵で復号する(ステップS228)。次に、秘密鍵管理サーバ120は、バイオメトリクス認証サーバ110にバイオメトリクスデータ照合要求信号および秘密鍵管理サーバ120の公開鍵等を送信する(ステップS230)。当該バイオメトリクスデータ照合要求信号を受信したバイオメトリクス認証サーバ110は、自身の公開鍵等を秘密鍵管理サーバ120に送信する(ステップS232)。秘密鍵管理サーバ120は、受信した公開鍵等に基づいてバイオメトリクス認証サーバ110が正当なバイオメトリクス認証サーバであることを確認した後、バイオメトリクス認証サーバ110の公開鍵を用いて利用者のバイオメトリクスデータを暗号化する(ステップS234)。次に、秘密鍵管理サーバ120は、ステップS234で暗号化された利用者のバイオメトリクスデータをバイオメトリクス認証サーバ110に送信する(ステップS236)。
【0059】
バイオメトリクス認証サーバ110は、暗号化された利用者のバイオメトリクスデータを自身の秘密鍵で復号する(ステップS238)。次に、バイオメトリクス認証サーバ110は、バイオメトリクスDB312を参照して復号された利用者のバイオメトリクスデータと一致するバイオメトリクスデータが存在するか調べ、当該利用者のバイオメトリクスデータが存在する場合には、当該バイオメトリクスデータに対応する利用者情報を利用者情報DB313から取得する(ステップS240)。次に、バイオメトリクス認証サーバ110は、秘密鍵管理サーバ120の公開鍵を用いて、ステップS240で取得された利用者情報を暗号化する(ステップS242)。次に、バイオメトリクス認証サーバ110は、暗号化された利用者情報を秘密鍵管理サーバ120に送信する(ステップS244)。
【0060】
秘密鍵管理サーバ120は、暗号化された利用者情報を自身の秘密鍵で復号する(ステップS246)。次に、秘密鍵管理サーバ120は、秘密鍵DB322を参照して、ステップS246で復号された利用者情報に対応した利用者の秘密鍵を取り出す(ステップS248)。次に、秘密鍵管理サーバ120は、端末装置91の公開鍵を用いて、取り出された利用者の秘密鍵を暗号化する(ステップS250)。秘密鍵管理サーバ120は、暗号化された利用者の秘密鍵を端末装置91に送信する(ステップS252)。その後、端末装置91は、暗号化された利用者の秘密鍵を自身の秘密鍵で復号する(ステップS254)。このようにして、端末装置91から利用者の秘密鍵を秘密鍵管理サーバ120から取り出すことができる。
【0061】
以上説明したように、本実施形態の秘密鍵管理装置によれば、予め、利用者の秘密鍵と利用者のバイオメトリクスデータとがそれぞれ利用者情報に対応付けて記憶されており、端末装置91からの秘密鍵取り出し要求信号を受信すると、当該要求信号と共に受信されたバイオメトリクスデータと一致するバイオメトリクスデータが記憶されている場合のみ、バイオメトリクス認証サーバ110は、当該バイオメトリクスデータに対応する利用者情報を秘密鍵管理サーバ120に送信する。次に、秘密鍵管理サーバ120は、当該利用者情報に対応する秘密鍵を抽出し、端末装置91に送信する。したがって、バイオメトリクスデータという利用者固有の情報を用いて利用者の真正性を確認し、認証された場合のみ、秘密鍵を取り出すことができる。このため、利用者の秘密鍵を第三者によって盗み取られることなく安全に保管できる。また、自身のバイオメトリクスデータを送信することによって秘密鍵を取り出すことができるため、容易に自身の秘密鍵を取り出すことができる。
【0062】
また、バイオメトリクスデータとして虹彩データを用いるため、正確に利用者を認証することができる。
【0063】
また、送信先の公開鍵を用いて、利用者のバイオメトリクスデータや利用者情報を暗号化して送信するため、当該バイオメトリクスデータや利用者情報がネットワーク1を伝送する間に傍受されることがあっても、復号される可能性がないため、利用者のバイオメトリクスデータや利用者情報が第三者に利用される恐れはない。
【0064】
さらに、利用者の秘密鍵は、端末装置91の公開鍵で暗号化されて送信されるため、当該秘密鍵が端末装置91に送信される途中のネットワーク1上で傍受されることがあっても、復号される可能性がないため、利用者の秘密鍵が第三者に利用される恐れはない。このため、秘密鍵を安全に取り出すことができる。
【0065】
なお、本実施形態の秘密鍵管理装置の動作について、端末装置91によって利用者の秘密鍵および公開鍵が生成されるとして説明したが、ネットワーク1の外部で生成された秘密鍵および公開鍵を端末装置91が取得してもよい。
【0066】
また、本実施形態の説明では、端末装置91の利用者が秘密鍵を取り出す場合について説明したが、同様にして、端末装置91の利用者が自身の電子証明書を取り出すこともできる。
【0067】
〔第2の実施形態〕
次に、本発明に係る第2の実施形態の秘密鍵管理装置を用いて電子商取引を行なう場合について説明する。
図11は、第2の実施形態の秘密鍵管理装置を用いて電子商取引を行なう場合の通信システムの構成を示すブロック図である。同図において、図1(第1の実施形態)と重複する部分には同一の符号を附して説明を省略する。図11に示す第2の実施形態の通信システムは、第1の実施形態の通信システムの各構成要素に加えて、販売会社サーバ140を備えて構成されている。なお、本実施形態においては、バイオメトリクスデータとして虹彩データを用いる。
【0068】
販売会社サーバ140は、商品に関する情報が記憶された商品DB34を備えている。販売会社サーバ140は、端末装置91から商品購入の打診を受けると販売会社サーバ140の公開鍵等(公開鍵および電子証明書)を端末装置91に送信する。また、販売会社サーバ140は、端末装置91から利用者(顧客)の公開鍵等を受信すると当該利用者の真正性を確認した後、販売会社サーバ140および当該利用者の秘密鍵および公開鍵を使用して、当該利用者と暗号化通信に基づく電子商取引を行う。
【0069】
次に、図12を参照して、本発明の第2の実施形態の秘密鍵管理装置を用いて電子商取引を行う方法について説明する。
なお、顧客の虹彩データ、秘密鍵および電子証明書は、予め、図4〜図8を参照して説明した方法によって秘密鍵管理サーバ120に登録されているものとする。
【0070】
まず、顧客は端末装置91から販売会社サーバ140に商品購入打診信号および端末装置91の公開鍵等を送信する(ステップS260)。当該商品購入打診信号を受信した販売会社サーバ140は、販売会社の公開鍵等(公開鍵および電子証明書)を端末装置91に送信する(ステップS262)。端末装置91は、受信された公開鍵等に基づいて、販売会社サーバ140が正当な販売会社サーバであることを確認する(ステップS264)。次に、顧客は、秘密鍵管理サーバ120の公開鍵で暗号化された自身の虹彩データを添付して、顧客の秘密鍵および公開鍵等の取り出し要求信号を端末装置91から秘密鍵管理サーバ120に送信する(ステップS266)。
【0071】
当該取り出し要求信号を受信した秘密鍵管理サーバ120は、暗号化された顧客の虹彩データをバイオメトリクス認証サーバ110に送信して、虹彩データの照合を要求する(ステップS268)。バイオメトリクス認証サーバ110は、秘密鍵管理サーバ120から顧客の虹彩データを受信すると、バイオメトリクスDB312を参照して照合し、対応する顧客情報(利用者情報)を抽出する(ステップS270)。次にバイオメトリクス認証サーバ110は、抽出された顧客情報を秘密鍵管理サーバ120に送信する(ステップS272)。秘密鍵管理サーバ120はバイオメトリクス認証サーバ110から顧客情報を受信すると、当該顧客情報に対応する顧客の秘密鍵および公開鍵等を取り出す(ステップS274)。次に秘密鍵管理サーバ120は取り出された顧客の秘密鍵および公開鍵等を端末装置91に送信する(ステップS276)。こうして自身の秘密鍵および公開鍵等を取得した顧客は、端末装置91から当該公開鍵等を販売会社サーバ140に送信する(ステップS278)。販売会社サーバ140は端末装置91から公開鍵等を受信すると、当該公開鍵等に基づいて顧客の真正性を確認する(身元の確認を行う)(ステップS280)。顧客の身元が確認出来ると、顧客と販売会社との間で各々の公開鍵と秘密鍵を使った、セキュアな電子商取引が実施される(ステップS282)。電子商取引が終了する(ステップS284)と、顧客は端末装置91から自身の秘密鍵、公開鍵等および虹彩データを削除する(ステップS286)。
【0072】
以上説明したように、本実施形態の秘密鍵管理装置によれば、端末装置91と秘密鍵管理装置7とは、ネットワーク1を介して接続されているため、利用者は、必要に応じて端末装置91から自身の秘密鍵および公開鍵等を安全に取得することが可能となる。このため、信頼性が向上した公開鍵暗号方式に基づくセキュアな電子商取引を実現することができる。
【0073】
また、電子商取引が終了すると端末装置91内の顧客の秘密鍵、公開鍵等および虹彩データが削除されるため、第三者が端末装置91を使用することがあっても、秘密鍵等といった当該顧客の重要なデータを使用されたり、盗み取られるという危険性はないため、より安全性を向上することができる。
【0074】
なお、本実施形態の説明では、顧客が自身の秘密鍵および公開鍵等を取り出す際(ステップS266〜S276)のデータの伝送における暗号化(および復号)について言及しなかったが、顧客が自身の秘密鍵および電子証明書を取り出す際、第1の実施形態(図9および図10)で説明したように、暗号化されたデータを送受信してもよい。暗号化されたデータを送受信して秘密鍵および公開鍵等を取り出すことによって、さらにセキュアな電子商取引を実現することができる。
【0075】
なお、第1および第2の実施形態では、バイオメトリクスデータとして虹彩データを用いて説明したが、バイオメトリクスデータとして指紋データ等を用いてもよい。また、複数のバイオメトリクス認証サーバを使用して複数のバイオメトリクスデータによる認証を行ってもよい。この場合、認証の正確度をより向上することができる。
【0076】
【発明の効果】
以上説明したように、本発明に係る秘密鍵管理装置、秘密鍵管理方法および秘密鍵管理プログラムによれば、利用者の秘密鍵または公開鍵の電子証明書を第三者によって盗み取られることなく安全に保管できると共に容易に取り出すことができる。
【図面の簡単な説明】
【図1】第1の実施形態の秘密鍵管理装置を含む通信システムの構成を示すブロック図である。
【図2】第1の実施形態のバイオメトリクス認証サーバの構成を示すブロック図である。
【図3】第1の実施形態の秘密鍵管理サーバの構成を示すブロック図である。
【図4】第1の実施形態において端末装置から利用者のバイオメトリクスデータをバイオメトリクス認証サーバに登録する手順を示したシーケンス図である。
【図5】第1の実施形態において端末装置から利用者の秘密鍵を秘密鍵管理サーバに登録する手順を示したシーケンス図である。
【図6】第1の実施形態において端末装置から利用者の秘密鍵を秘密鍵管理サーバに登録する手順を示したシーケンス図である。
【図7】第1の実施形態において認証局(CA)が利用者の電子証明書を発行する手順を示したシーケンス図である。
【図8】第1の実施形態において認証局(CA)が利用者の電子証明書を発行する手順を示したシーケンス図である。
【図9】第1の実施形態において秘密鍵管理サーバに保管されている利用者の秘密鍵を端末装置に取得するための手順を示したシーケンス図である。
【図10】第1の実施形態において秘密鍵管理サーバに保管されている利用者の秘密鍵を端末装置に取得するための手順を示したシーケンス図である。
【図11】第2の実施形態の秘密鍵管理装置を用いて電子商取引を行う場合の通信システムの構成を示すブロック図である。
【図12】第2の実施形態の秘密鍵管理装置を用いて電子商取引を行う手順を示したシーケンス図である。
【符号の説明】
1 ネットワーク
7 秘密鍵管理装置
110 バイオメトリクス認証サーバ
120 秘密鍵管理サーバ
130 認証局(CA)
91,92 端末装置
81,82 バイオメトリクスデータ取得装置
111,121 データ通信部
112,122 暗号化復号処理部
113,123 コマンド解析処理部
114,124 認証処理部
115 バイオメトリクスデータ処理部
1151 バイオメトリクスデータ照合部
1152 バイオメトリクスデータ登録抽出部
1153 利用者情報登録抽出部
310 バイオメトリクス認証DB
320 秘密鍵DB
311,321 公開鍵等DB
312 バイオメトリクスDB
313 利用者情報DB
322 秘密鍵DB
125 秘密鍵登録抽出部
140 販売会社サーバ
34 商品DB
[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to a secret key management device, a secret key management method, and a secret key management program that can securely store and easily retrieve a user's private key without being stolen by a third party.
[0002]
[Prior art]
2. Description of the Related Art Opportunities for transmitting and receiving important data via a network are increasing, for example, electronic commerce is performed using the Internet. When transmitting data via a network, the security and reliability of communications are prevented by preventing the data from being stolen or altered by a third party, or the third party improperly impersonating the transaction entity and conducting transactions. Need to be secured. For this reason, PKI (Public Key Infrastructure: public key management system) for transmitting and receiving encrypted data is used as a technique for guaranteeing confidentiality of communication data and authenticity of a user. In PKI, for example, a public key cryptosystem using the RSA cryptosystem (see Non-Patent Document 1) is well known.
[0003]
The public key cryptosystem is a system in which a key used for encryption is made public (public key) and a key used for decryption is kept secret (secret key). Each user of the public key cryptosystem has a public key and a private key. If a digital certificate issued by an external certificate authority (CA) is used, the user's public key is definitely proved to be the user's property (authenticated), and the user's public key is authenticated. Authenticity is guaranteed. For example, when a sender sends a message to a recipient, the sender first encrypts the message using the recipient's public key, and sends the encrypted message to the recipient. The recipient who has received the encrypted message decrypts the encrypted message using his / her private key.
[0004]
As a technology to which the public key cryptosystem is applied, there is a memory IC card which can store a user's secret key relatively easily, inexpensively, and in a form that is difficult to falsify (see Patent Document 1). ). There is also a method in which a user's secret key is divided into two, and one of the divided secret keys is deposited in another entity (see Patent Document 2).
[0005]
[Non-patent document 1]
RLRivest, A. Shamir and L. Adleman, “A Method for Obtaining Digital Signatures and Public-key Cryptosystems”, Communications of the ACM, Vol 21 (2), pp.120-126, Feb.1978
[Patent Document 1]
JP-A-2000-16347
[Patent Document 2]
JP-A-10-177341
[0006]
[Problems to be solved by the invention]
In order to maintain the reliability of the public key cryptosystem, it is necessary to securely store the user's private key. However, in the conventional secret key management device, for example, when the secret key is stored in an IC card or the like, the IC card itself may be stolen. Also, if the private key is divided and stored, the divided private key may be taken out by a third party impersonating the user, or it may be necessary to combine and recover the divided private key. The processing method was complicated and not very easy to use. For this reason, there has been a demand for a secret key management device that can safely store a secret key without being stolen by a third party and can easily retrieve the secret key.
[0007]
SUMMARY OF THE INVENTION The present invention has been made in view of the above-mentioned conventional circumstances, and a secret key management device which can safely store a user's private key without being stolen by a third party and can easily retrieve it. It is intended to provide a key management method and a secret key management program.
[0008]
[Means for Solving the Problems]
In order to achieve the above object, a secret key management device according to the present invention performs encryption using a public key and performs decryption using a secret key. A secret key used by an external terminal that is connectable to the secret key management device via a network with the secret key management device and corresponds to information on a user of the external terminal (hereinafter, referred to as “user information”). Private key storage means for storing information associated with a user of the external terminal (hereinafter referred to as "user specific information") in association with the user information; User-specific information matching means for comparing user-specific information received from an external terminal that issues a secret key extraction request with user-specific information stored in the user-specific information storage means; Individuality Secret key extraction means for extracting a secret key corresponding to the user information from the secret key storage means based on the user information corresponding to the matched user unique information as a result of the matching by the matching means. It is. Therefore, only when the result of the comparison by the user-specific information matching means matches the user-specific information with the user-specific information stored in the user-specific information storage means, the secret key extracting means performs The secret key corresponding to the user information. Therefore, only the user whose authenticity has been confirmed using the user unique information can acquire his / her own secret key. As a result, it is possible to provide a secret key management device that can securely store a user's private key without being stolen by a third party and can easily retrieve the secret key.
[0009]
Further, the secret key management device according to the present invention includes a secret key encryption unit that encrypts the secret key extracted by the secret key extraction unit using a public key of an external terminal that has issued the secret key extraction request. Secret key transmitting means for transmitting the secret key encrypted by the secret key encrypting means to an external terminal which has issued the secret key extraction request. Therefore, the encrypted private key is transmitted to the external terminal that has issued the private key retrieval request, so that the private key can be retrieved more safely.
[0010]
Further, the secret key management device according to the present invention, the secret key transmitted to the external terminal that has issued the secret key extraction request by the secret key transmitting means, after the end of use of the external terminal, the external key It is deleted from the terminal. Therefore, even when a third party uses an external terminal, there is no danger of stealing the user's private key.
[0011]
Further, in the secret key management device according to the present invention, it is preferable that the user unique information is biometrics data. Further, in the secret key management device according to the present invention, it is more preferable that the user-specific information is iris data.
[0012]
Further, the secret key management method according to the present invention is a secret key management method that manages a secret key used in a public key cryptosystem that performs encryption using a public key and performs decryption using a secret key, A secret key used by an external terminal connectable via a network and information unique to a user of the external terminal (hereinafter, referred to as “user specific information”) are used as information on the user of the external terminal ( (Hereinafter referred to as “user information”), and when receiving a request for extracting a secret key, receiving user-specific information of a user of an external terminal that issues the request for extracting the secret key. A user-specific information receiving step; a user-specific information matching step of checking the user-specific information received in the user-specific information receiving step with stored user-specific information; Specific information collation result of the collation in step, on the basis of user information corresponding to the matched user-specific information, in which includes a secret key extraction step of extracting a private key corresponding to the user information.
[0013]
Further, the secret key management method according to the present invention includes a secret key encryption step of encrypting the secret key extracted in the secret key extraction step using a public key of an external terminal that has issued the secret key extraction request. And a secret key transmission step of transmitting the secret key encrypted in the secret key encryption step to an external terminal that has issued the secret key extraction request.
[0014]
Further, in the secret key management method according to the present invention, in the secret key transmitting step, the secret key transmitted to the external terminal that has issued the secret key take-out request includes, after the use of the external terminal ends, It is deleted from the terminal.
[0015]
A secret key management program according to the present invention causes a computer to execute the secret key management method according to the present invention.
[0016]
BEST MODE FOR CARRYING OUT THE INVENTION
Hereinafter, embodiments of a secret key management device, a secret key management method, and a secret key management program according to the present invention will be described in detail in the order of [first embodiment] and [second embodiment] with reference to the drawings. explain. In the description of each embodiment, the secret key management device and the secret key management method according to the present invention will be described in detail. However, regarding the secret key management program according to the present invention, each component included in the secret key management device will be described. Since it is a program for realizing as such, the description about the program is included in the following description.
[0017]
[First Embodiment]
FIG. 1 is a block diagram illustrating a configuration of a communication system including a secret key management device according to a first embodiment of the present invention. In the figure, the secret key management device according to the present embodiment includes a biometrics authentication server 110 and a secret key management server 120. The secret key management device 7 is connected to a certificate authority (CA) 130 and terminal devices 91 and 92 via the network 1. The terminal devices 91 and 92 are connected to the biometric data acquisition devices 81 and 82, respectively. In the network 1, encrypted communication is performed based on a public key cryptosystem such as an RSA cryptosystem or an elliptic curve cryptosystem. Further, the biometrics authentication server 110, the secret key management server 120, the certificate authority 130, and the terminal devices 91 and 92 have unique secret keys and public keys, respectively.
[0018]
The biometrics data acquisition devices 81 and 82 are for acquiring biometrics data that is information unique to a user (user-specific information). In the description of the present embodiment, iris data is used as biometric data. The terminal devices 91 and 92 are connected to the biometrics data acquisition devices 81 and 82, respectively, and encrypt the biometrics data captured by the biometrics data acquisition devices 81 and 82, and perform biometric authentication via the network 1. It is transmitted to the server 110, the secret key management server 120, or the certificate authority 130. The certificate authority 130 is an organization that manages a user's public key and issues an electronic certificate certifying that the public key belongs to a proper owner.
[0019]
Hereinafter, each component of the secret key management device of the present embodiment will be described with reference to the drawings.
First, the biometrics authentication server 110 will be described. As shown in FIG. 2, the biometrics authentication server 110 includes a biometrics authentication database (hereinafter, referred to as “biometrics authentication DB”) 310, a data communication unit 111, an encryption / decryption processing unit 112, and a command analysis processing unit. 113, an authentication processing unit 114, and a biometrics data processing unit 115. The biometrics authentication server 110 registers the user's biometrics data and information such as the user's name and affiliation (hereinafter referred to as “user information”) in the biometrics authentication DB 310. Further, upon receiving a request from the terminal device 91, the biometrics authentication server 110 checks the biometrics data of the user making the request with the biometrics data stored in the biometrics authentication DB 310, and User information corresponding to the data is extracted, encrypted, and transmitted to the secret key management server 120.
[0020]
The biometrics authentication DB 310 stores a public key and an electronic certificate (hereinafter referred to as “public key etc.”) 311 that certifies that the public key issued by the certificate authority 130 is the one of the correct owner. And a biometrics DB 312 for storing registered biometrics data, and a user information DB 313 for storing registered user information. Note that the biometric data stored in the biometric DB 312 and the user information stored in the user information DB 313 are associated with each other. Further, the biometric DB 312 corresponds to a user-specific information storage unit in the claims.
[0021]
The data communication unit 111 transmits and receives data to and from the secret key management server 120, the terminal devices 91 and 92, or the certificate authority 130 via the network 1.
[0022]
The encryption / decryption processing unit 112 decrypts the user's biometrics data or user information received from the data communication unit 111 using the secret key of the biometrics authentication server 110, and decrypts the decrypted user's biometrics. The data or user information is passed to the command analysis processing unit 113. If the data received from the data communication unit 111 is not encrypted, the encryption / decryption processing unit 112 passes the data to the command analysis processing unit 113. Further, the encryption / decryption processing unit 112 encrypts the user information received from the command analysis processing unit 113 using the public key of the secret key management server 120 or the certificate authority 130, and converts the encrypted user information. The data is passed to the data communication unit 111. When the data received from the command analysis processing unit 113 is not the user information, the encryption / decryption processing unit 112 passes the data to the data communication unit 111.
[0023]
The command analysis processing unit 113 analyzes the data received from the encryption / decryption processing unit 112 and performs processing according to the analysis result. If the analysis result is a request for registering biometrics data from the terminal device 91, the command analysis processing unit 113 passes the public key or the like of the biometrics authentication server 110 to the encryption / decryption processing unit 112, and the data communication unit 111 To the terminal device 91 via the terminal.
[0024]
If the analysis result is a request for collating biometrics data from the secret key management server 120 or the certification authority 130 and the public key of the secret key management server 120 or the certification authority 130, the command analysis processing unit 113 executes the authentication processing. The public key or the like is passed to the unit 114, and an instruction is issued to confirm (authenticate) the authenticity of the public key or the like with reference to the public key or the like DB 311. Further, upon receiving from the authentication processing unit 114 an authentication result indicating that the authenticity of the public key or the like has been confirmed, the command analysis processing unit 113 passes the public key or the like of the biometrics authentication server 110 to the encryption / decryption processing unit 112. , An instruction to transmit the authenticated public key or the like via the data communication unit 111 to the transmission source (the secret key management server 120 or the certificate authority 130).
[0025]
When receiving the user information from the biometrics data processing unit 115, the command analysis processing unit 113 passes the user information to the encryption / decryption processing unit 112, encrypts the user information, and encrypts the secret information via the data communication unit 111. An instruction is sent to the server 120 or the certificate authority 130.
[0026]
If the analysis result is biometrics data and user information, the command analysis processing unit 113 transfers the biometrics data and user information to the biometrics data processing unit 115 and registers the biometrics data and user information in the biometrics authentication DB 310. Instruct. If the analysis result is only the biometric data, the command analysis processing unit 113 passes the biometric data to the biometric data processing unit 115, and matches the biometric data with reference to the biometric authentication DB 310. Instructs to extract user information corresponding to biometrics data.
[0027]
Further, when receiving the notification of the completion of the registration of the biometrics data and the user information from the biometrics data processing unit 115, the command analysis processing unit 113 passes a registration completion notification signal to the encryption / decryption processing unit 112 and transmits the signal to the terminal device 91. To do so.
[0028]
Upon receiving the public key or the like from the command analysis processing unit 113, the authentication processing unit 114 checks the authenticity of the public key or the like (authentication processing) with reference to the public key DB 311 and analyzes the authentication result by command analysis. This is passed to the processing unit 113.
[0029]
The biometrics data processing unit 115 includes a biometrics data matching unit 1151, a biometrics data registration / extraction unit 1152, and a user information registration / extraction unit 1153 corresponding to the user-specific information matching unit in the claims. It is composed. Upon receiving the user's biometrics data and user information from the command analysis processing unit 113, the biometrics data matching unit 1151 passes the user's biometrics data to the biometrics data registration and extraction unit 1152, and While instructing to register the data in the biometric DB 312, the user information is passed to the user information registration and extraction unit 1153, and the user information is instructed to be registered in the user information DB 313. When only the biometrics data is received from the command analysis processing unit 113, the biometrics data matching unit 1151 instructs the biometrics data registration and extraction unit 1152 to extract the biometrics data registered in the biometrics DB 312.
[0030]
Further, the biometrics data matching unit 1151 checks the user's biometrics data received from the command analysis processing unit 113 against the biometrics data registered in the biometrics DB received from the biometrics data registration and extraction unit 1152. If the collation results do not match, the biometric data registration / extraction unit 1152 is instructed to extract another biometric data from the biometric DB 312. If the collation results match, the biometric data collation unit 1151 instructs the user information registration / extraction unit 1153 to extract user information corresponding to the biometric data from the user information DB 313, The extracted user information is passed to the command analysis processing unit 113. When the biometric data matching unit 1151 is notified that the registration of the biometric data and the user information is completed from the biometric data registration / extraction unit 1152 and the user information registration / extraction unit 1153, the biometric data matching unit 1151 sends a registration completion notification signal. The command is sent to the command analysis processing unit 113.
[0031]
The biometric data registration / extraction unit 1152 registers the user's biometric data received from the biometric data collation unit 1151 in the biometric DB 312 according to the instruction of the biometric data collation unit 1151, or the biometric DB 312. Extract biometrics data registered in. When the biometric data registration / extraction unit 1152 registers the user's biometric data received from the biometric data collation unit 1151 in the biometric DB 312, the biometric data collation unit 1151 notifies the biometric data collation unit 1151 that the registration of the biometric data has been completed. I do.
[0032]
The user information registration and extraction unit 1153 receives the instruction from the biometrics data matching unit 1151 and registers the user information received from the biometrics data matching unit 1151 in the user information DB 313. After registering the user information, the user information registration / extraction unit 1153 notifies the biometrics data matching unit 1151 that the registration of the user information has been completed.
[0033]
Next, the secret key management server 120 will be described. As shown in FIG. 3, the secret key management server 120 includes a secret key management DB 320, a data communication unit 121 corresponding to a secret key transmitting unit described in claims, and an encryption / decryption process corresponding to a secret key encrypting unit. It comprises a section 122, a command analysis processing section 123, an authentication processing section 124, and a secret key registration / extraction section 125 corresponding to secret key extraction means. The secret key management server 120 registers the secret key of the user or the public key of the user based on the biometric data of the user. In addition, based on the user information transmitted from the biometrics authentication server 110, the secret key management server 120 extracts a corresponding user's secret key or public key, encrypts the same, and transmits the encrypted key to the terminal device 91.
[0034]
The private key management DB 320 includes a public key DB 321 for storing public keys and the like (public keys and digital certificates), user information, a secret key associated with each user information, and usage issued by the certificate authority 130. And a secret key DB 322 for storing the electronic certificate of the other party. The secret key DB 322 corresponds to a secret key storage unit in the claims.
[0035]
The data communication unit 121 transmits and receives data to and from the biometrics authentication server 110, the terminal devices 91 and 92, or the authentication station 130 via the network 1.
[0036]
The encryption / decryption processing unit 122 decrypts the user's secret key, the user's biometrics data, or the user information received from the data communication unit 121 using the secret key of the secret key management device 116, and The user's secret key, the user's biometrics data, or the user information is passed to the command analysis processing unit 123. When the data received from the data communication unit 121 is not encrypted, the encryption / decryption processing unit 122 passes the data to the command analysis processing unit 123. Further, the encryption / decryption processing unit 122 encrypts the user's biometrics data received from the command analysis processing unit 123 using the public key of the biometrics authentication server 110, and performs the encrypted user's biometrics data. The data is passed to the data communication unit 121. The encryption / decryption processing unit 122 encrypts the user's private key received from the command analysis processing unit 123 using the public key of the terminal device 91, and passes it to the data communication unit 121. If the data received from the command analysis processing unit 123 is not the biometric data or the user's private key, the encryption / decryption processing unit 122 passes the data to the data communication unit 121.
[0037]
The command analysis processing unit 123 analyzes the data received from the encryption / decryption processing unit 122 and performs processing according to the analysis result. If the analysis result is a request for registration of a secret key from the terminal device 91, the command analysis processing unit 123 passes the public key or the like of the secret key management server 120 to the encryption / decryption processing unit 112, and transmits the data via the data communication unit 121. To the terminal device 91.
[0038]
If the result of the analysis is a request for extracting a secret key from the terminal device 91 and the public key of the terminal device 91, the command analysis processing unit 123 passes the public key or the like to the authentication processing unit 124, and sends the public key or the like. An instruction is issued to refer to the DB 321 to confirm the authenticity of the public key or the like. Further, upon receiving from the authentication processing unit 124 an authentication result indicating that the authenticity of the public key or the like has been confirmed, the command analysis processing unit 123 passes the public key or the like of the secret key management server 120 to the encryption / decryption processing unit 122. , Via the data communication unit 121 to the terminal device 91.
[0039]
If the analysis result is the user's biometrics data, the command analysis processing unit 123 passes the biometrics data collation request signal to the encryption / decryption processing unit 122.
[0040]
When the analysis result is the user information and the secret key of the user is not registered in the secret key DB 322, the command analysis processing unit 123 stores the user information in the secret key registration / extraction unit 125. And instructs the secret key registration / extraction unit 125 to register the secret key corresponding to the user information in the secret key DB 322. When the analysis result is the user information and the secret key of the user is registered in the secret key DB 322, the command analysis processing unit 123 sends the user information to the secret key registration / extraction unit 125. And instructs the secret key registration / extraction unit 125 to extract the secret key corresponding to the user information.
[0041]
Upon receiving the public key or the like from the command analysis processing unit 123, the authentication processing unit 124 checks the authenticity of the public key or the like (authentication processing) with reference to the public key DB 321 and analyzes the authentication result by command analysis. This is passed to the processing unit 123.
[0042]
The secret key registration / extraction unit 125 registers or extracts a secret key based on an instruction from the command analysis processing unit 123. When receiving the user information from the command analysis processing unit 123, the secret key registration / extraction unit 125 refers to the secret key DB 322, and if there is no secret key corresponding to the user information, the secret key registration / extraction unit 125 responds to the user information. The secret key to be registered is registered in the secret key DB 322. Further, when the secret key corresponding to the user information exists in the secret key DB 322, the secret key registration / extraction unit 125 extracts the secret key from the secret key DB 322 and passes it to the command analysis processing unit 123. When the registration of the secret key is completed, the secret key registration / extraction section 125 notifies the command analysis processing section 123 of the completion of the registration of the secret key.
[0043]
Note that the biometrics authentication server 110 and the secret key management server 120 need only be connected via the network 1 and need not be physically close to each other.
[0044]
Next, the operation of the secret key management device of the present invention will be briefly described with reference to the drawings.
In the secret key management device of the present embodiment, registration of the user's biometrics data, registration of the user's secret key, and issuance (and registration) of the user's digital certificate are necessary beforehand. Then, the case of extracting the user's private key will be described. Note that the registration of the user's electronic certificate is the same as the registration of the secret key, and thus the description is omitted.
[0045]
First, a case where the user's biometric data is registered in the biometric authentication server 110 from the terminal device 91 will be described with reference to FIG.
First, in step S111, the terminal device 91 acquires the user's biometrics data via the biometrics data acquiring device 81. Next, the terminal device 91 transmits a biometrics data registration request signal to the biometrics authentication server 110, and requests the biometrics authentication server 110 to register the biometrics data acquired in step S111 (step S113). Upon receiving the biometric data registration request signal, the biometrics authentication server 110 transmits its own public key and the like (public key and digital certificate) to the terminal device 91 (step S115). In step S117, the terminal device 91 confirms that the biometrics authentication server 110 is a valid biometrics authentication server based on the received public key or the like, and then converts the biometrics data of the user into the biometrics authentication server 110. Encrypt with public key.
[0046]
The terminal device 91 transmits the biometrics data of the user encrypted in step S117 and information (user information) such as the name and affiliation of the user to the biometrics authentication server 110 (step S119). After receiving the encrypted biometrics data and the user information, the biometrics authentication server 110 decrypts it with its own private key (step S121). Next, in step S123, the biometrics authentication server 110 registers the decrypted user's biometrics data and user information in the biometrics authentication DB 310. Thereafter, the biometrics authentication server 110 transmits a registration completion notification signal to the terminal device 91 to notify the user of the completion of the registration of the biometrics data and the user information (step S125).
[0047]
Next, with reference to FIGS. 5 and 6, a case will be described in which the user's secret key is registered in the secret key management server 120 from the terminal device 91. FIG.
First, in step S130, the terminal device 91 generates a public key and a secret key of the user. Next, in step S132, the terminal device 91 transmits a secret key registration request signal to the secret key management server 120. The private key management server 120 that has received the private key registration request signal transmits its own public key and the like to the terminal device 91 (step S134).
[0048]
Next, in step S136, the terminal device 91 confirms that the secret key management server 120 is a valid secret key management server based on the received public key and the like, and then secretly stores the user's secret key and biometric data. Encrypt with the public key of the key management server 120. Next, the terminal device 91 transmits the user's secret key and the biometrics data encrypted in step S136 to the secret key management server 120 (step S138). The private key management server 120 decrypts the encrypted user private key and biometrics data with its own private key (step S140). Next, in step S142, the secret key management server 120 transmits a biometric data collation request signal to the biometric authentication server 110. Upon receiving the biometric data collation request signal, the biometrics authentication server 110 transmits its own public key and the like to the private key management server 120 (step S144).
[0049]
Next, the private key management server 120 confirms that the biometrics authentication server 110 is a valid biometrics authentication server based on the received public key or the like, and then converts the user's biometrics data to the biometrics authentication server. Encrypt with the public key 110 (step S146). The secret key management server 120 transmits the user's biometrics data encrypted in step S146 to the biometrics authentication server 110 (step S148). The biometrics authentication server 110 decrypts the encrypted user's biometrics data with its own secret key (step S150). Next, the biometrics authentication server 110 refers to the biometrics DB 312 to check whether there is biometrics data that matches the decrypted biometrics data of the user. If the biometrics data of the user exists, Acquires the user information corresponding to the biometrics data from the user information DB 313 (step S152).
[0050]
Next, the biometrics authentication server 110 encrypts the user information obtained in step S152 using the public key of the secret key management server 120 (step S154). Next, the biometrics authentication server 110 transmits the encrypted user information to the secret key management server 120 (Step S156). The secret key management server 120 decrypts the encrypted user information with its own secret key (step S158). Next, the secret key management server 120 registers the secret key of the user associated with the user information in the secret key DB 322 together with the decrypted user information (step S160). Thereafter, the secret key management server 120 transmits a registration completion notification signal to the terminal device 91 to notify the completion of registration of the user's secret key (step S162).
[0051]
Next, a case where the certificate authority 130 issues a user's digital certificate will be described with reference to FIGS.
First, in step S170, the terminal device 91 generates a public key and a private key of the user. Next, in step S172, the terminal device 91 transmits an electronic certificate issuance request signal to the certificate authority 130. The certificate authority 130 that has received the digital certificate issuance request signal transmits its own public key and the like to the terminal device 91 (step S174).
[0052]
In step S176, after confirming that the certificate authority 130 is a valid certificate authority based on the received public key and the like, the terminal device 91 uses the public key of the certificate authority 130 to Encrypt metrics data. Next, the terminal device 91 transmits the user's public key and biometrics data encrypted in step S176 to the certificate authority 130 (step S178). The certificate authority 130 decrypts the encrypted user's public key and biometrics data with its own private key (step S180). Next, in step S182, the certification authority 130 transmits a biometric data collation request signal to the biometrics authentication server 110. Upon receiving the biometrics data collation request signal, the biometrics authentication server 110 transmits its own public key and the like to the authentication authority 130 (step S184).
[0053]
Next, the certificate authority 130 confirms that the biometrics authentication server 110 is a valid biometrics authentication server based on the received public key or the like, and then converts the user's biometrics data into the biometrics authentication server 110. (Step S186). Next, the certification authority 130 transmits the user's biometrics data encrypted in step S186 to the biometrics authentication server 110 (step S188). The biometrics authentication server 110 decrypts the encrypted user's biometrics data with its own secret key (step S190). Next, the biometrics authentication server 110 refers to the biometrics DB 312 and checks whether there is biometrics data that matches the decrypted user's biometrics data. If the biometrics data exists for the user, , The user information corresponding to the biometrics data is acquired from the DB 313 (step S192).
[0054]
Next, the biometrics authentication server 110 uses the public key of the certificate authority 130 to encrypt the user information obtained in step S192 (step S194). Next, the biometrics authentication server 110 transmits the encrypted user information to the certificate authority 130 (Step S196). The certificate authority 130 decrypts the encrypted user information with its own secret key (step S198). Next, the certificate authority 130 creates a digital certificate of the user based on the decrypted user information (step S200). The certificate authority 130 encrypts the created digital certificate of the user using the public key of the terminal device 91 (step S202). Next, the certificate authority 130 transmits the encrypted digital certificate of the user to the terminal device 91 (step S204). The terminal device 91 decrypts the encrypted electronic certificate of the user with its own private key (step S206).
[0055]
Thereafter, the terminal device 91 registers and stores the user's digital certificate issued by the certificate authority 130 in the private key management server 120 (step S208). Note that the registration of the user's electronic certificate in the secret key management server 120 performed in step S208 is performed in the same procedure as the registration of the user's private key described with reference to FIGS. Description is omitted.
[0056]
Next, with reference to FIGS. 9 and 10, a case where a user's secret key is extracted from the secret key management server 120 (that is, a secret key management method) will be described. It is assumed that the user's biometrics data, secret key, and digital certificate have been registered in the secret key management device in advance by the method described above.
[0057]
First, in step S220, the terminal device 91 transmits a secret key extraction request signal, the public key of the terminal device 91, and the like to the secret key management server 120. The secret key management server 120 that has received the secret key extraction request signal transmits its own public key and the like to the terminal device 91 (step S222). In step S224, the terminal device 91 confirms that the secret key management server 120 is a valid secret key management server based on the received public key and the like, and then uses the public key of the secret key management server 120 to Encrypt the user's biometric data. Next, in step S226, the terminal device 91 transmits the encrypted user biometric data to the secret key management server 120.
[0058]
After receiving the encrypted user's biometrics data, the secret key management server 120 decrypts it with its own secret key (step S228). Next, the secret key management server 120 transmits a biometric data collation request signal, the public key of the secret key management server 120, and the like to the biometrics authentication server 110 (step S230). The biometrics authentication server 110 that has received the biometrics data collation request signal transmits its own public key and the like to the private key management server 120 (step S232). After confirming that the biometrics authentication server 110 is a valid biometrics authentication server based on the received public key and the like, the secret key management server 120 uses the public key of the biometrics authentication server 110 to check the biometrics of the user. The metrics data is encrypted (step S234). Next, the secret key management server 120 transmits the user's biometrics data encrypted in step S234 to the biometrics authentication server 110 (step S236).
[0059]
The biometrics authentication server 110 decrypts the encrypted user's biometrics data with its own secret key (step S238). Next, the biometrics authentication server 110 refers to the biometrics DB 312 to check whether there is biometrics data that matches the decrypted user's biometrics data. If the biometrics data exists for the user, Acquires the user information corresponding to the biometrics data from the user information DB 313 (step S240). Next, the biometrics authentication server 110 encrypts the user information obtained in step S240 using the public key of the secret key management server 120 (step S242). Next, the biometrics authentication server 110 transmits the encrypted user information to the secret key management server 120 (Step S244).
[0060]
The secret key management server 120 decrypts the encrypted user information with its own secret key (step S246). Next, the secret key management server 120 refers to the secret key DB 322 and extracts the user's secret key corresponding to the user information decrypted in step S246 (step S248). Next, the private key management server 120 encrypts the extracted private key of the user using the public key of the terminal device 91 (step S250). The private key management server 120 transmits the encrypted private key of the user to the terminal device 91 (step S252). Thereafter, the terminal device 91 decrypts the encrypted user's secret key with its own secret key (step S254). In this manner, the user's secret key can be extracted from the secret key management server 120 from the terminal device 91.
[0061]
As described above, according to the secret key management device of the present embodiment, the secret key of the user and the biometric data of the user are stored in advance in association with the user information, respectively. Receiving the private key extraction request signal from the server, the biometrics authentication server 110 only uses the biometrics data corresponding to the biometrics data received together with the request signal when the biometrics data is stored. Client information is transmitted to the secret key management server 120. Next, the secret key management server 120 extracts a secret key corresponding to the user information and transmits the secret key to the terminal device 91. Therefore, the authenticity of the user can be confirmed using the biometric data, which is unique to the user, and the secret key can be extracted only when the user is authenticated. Therefore, the private key of the user can be safely stored without being stolen by a third party. Further, since the secret key can be extracted by transmitting its own biometrics data, it is possible to easily extract its own secret key.
[0062]
Further, since the iris data is used as the biometric data, the user can be correctly authenticated.
[0063]
In addition, since the user's biometric data and user information are encrypted and transmitted using the transmission destination's public key, the biometric data and user information may be intercepted while being transmitted through the network 1. Even if it does, there is no possibility that it will be decrypted, so there is no risk that the biometrics data and user information of the user will be used by a third party.
[0064]
Further, since the secret key of the user is transmitted after being encrypted with the public key of the terminal device 91, the secret key may be intercepted on the network 1 in the middle of being transmitted to the terminal device 91. Since there is no possibility of decryption, there is no possibility that the user's private key is used by a third party. Therefore, the secret key can be safely retrieved.
[0065]
Although the operation of the secret key management device of the present embodiment has been described on the assumption that the terminal device 91 generates the user's secret key and public key, the secret key and public key generated outside the network 1 are The device 91 may acquire it.
[0066]
Further, in the description of the present embodiment, the case where the user of the terminal device 91 retrieves the secret key has been described. However, the user of the terminal device 91 can retrieve the electronic certificate in the same manner.
[0067]
[Second embodiment]
Next, a case in which electronic commerce is performed using the secret key management device according to the second embodiment of the present invention will be described.
FIG. 11 is a block diagram illustrating a configuration of a communication system when performing electronic commerce using the secret key management device according to the second embodiment. In the figure, the same reference numerals are given to the same parts as those in FIG. 1 (first embodiment), and the description is omitted. The communication system according to the second embodiment illustrated in FIG. 11 includes a sales company server 140 in addition to the components of the communication system according to the first embodiment. In the present embodiment, iris data is used as biometric data.
[0068]
The sales company server 140 includes a product DB 34 in which information on products is stored. The sales company server 140 transmits the public key of the sales company server 140 (public key and electronic certificate) to the terminal device 91 when receiving a product purchase request from the terminal device 91. Upon receiving the public key of the user (customer) from the terminal device 91, the sales company server 140 checks the authenticity of the user, and then transmits the secret key and public key of the sales company server 140 and the user. Used to conduct e-commerce based on the encrypted communication with the user.
[0069]
Next, a method for performing electronic commerce using the secret key management device according to the second embodiment of the present invention will be described with reference to FIG.
It is assumed that the iris data, the secret key, and the electronic certificate of the customer have been registered in advance in the secret key management server 120 by the method described with reference to FIGS.
[0070]
First, the customer transmits a product purchase consultation signal, the public key of the terminal device 91, and the like from the terminal device 91 to the sales company server 140 (step S260). The sales company server 140 that has received the product purchase consultation signal transmits the public key and the like (public key and electronic certificate) of the sales company to the terminal device 91 (step S262). The terminal device 91 confirms that the sales company server 140 is a valid sales company server based on the received public key or the like (step S264). Next, the customer attaches his / her iris data encrypted with the public key of the secret key management server 120, and sends a request signal for extracting the customer's secret key and public key from the terminal device 91 to the secret key management server 120. (Step S266).
[0071]
The private key management server 120 that has received the extraction request signal transmits the encrypted customer iris data to the biometrics authentication server 110, and requests verification of the iris data (step S268). Upon receiving the iris data of the customer from the secret key management server 120, the biometrics authentication server 110 performs collation with reference to the biometrics DB 312 and extracts the corresponding customer information (user information) (step S270). Next, the biometrics authentication server 110 transmits the extracted customer information to the secret key management server 120 (Step S272). Upon receiving the customer information from the biometrics authentication server 110, the private key management server 120 extracts the private key and public key of the customer corresponding to the customer information (step S274). Next, the secret key management server 120 transmits the extracted secret key and public key of the customer to the terminal device 91 (step S276). The customer who has obtained his / her private key, public key, and the like transmits the public key and the like to the sales company server 140 from the terminal device 91 (step S278). Upon receiving the public key or the like from the terminal device 91, the sales company server 140 confirms the authenticity of the customer (confirms the identity) based on the public key or the like (step S280). When the identity of the customer can be confirmed, secure electronic commerce is performed between the customer and the sales company using each public key and secret key (step S282). When the electronic commerce ends (step S284), the customer deletes his / her private key, public key, and the like, and iris data from the terminal device 91 (step S286).
[0072]
As described above, according to the secret key management device of the present embodiment, the terminal device 91 and the secret key management device 7 are connected via the network 1, so that the user It is possible to securely obtain its own private key and public key from the device 91. Therefore, it is possible to realize secure electronic commerce based on the public key cryptosystem with improved reliability.
[0073]
Further, when the electronic commerce is over, the customer's private key, public key, etc. and the iris data in the terminal device 91 are deleted, so even if a third party may use the terminal device 91, the private key, Because there is no danger of using or stealing the customer's important data, security can be further improved.
[0074]
In the description of the present embodiment, the customer does not mention encryption (and decryption) in data transmission when taking out his / her private key and public key (steps S266 to S276). When extracting the secret key and the digital certificate, the encrypted data may be transmitted and received as described in the first embodiment (FIGS. 9 and 10). By transmitting and receiving the encrypted data and extracting the secret key and the public key, more secure electronic commerce can be realized.
[0075]
Although the first and second embodiments have been described using iris data as biometric data, fingerprint data or the like may be used as biometric data. Further, authentication using a plurality of biometrics data may be performed using a plurality of biometrics authentication servers. In this case, the accuracy of the authentication can be further improved.
[0076]
【The invention's effect】
As described above, according to the secret key management device, the secret key management method, and the secret key management program according to the present invention, the electronic certificate of the user's private key or public key can be prevented from being stolen by a third party. It can be safely stored and easily removed.
[Brief description of the drawings]
FIG. 1 is a block diagram illustrating a configuration of a communication system including a secret key management device according to a first embodiment.
FIG. 2 is a block diagram illustrating a configuration of a biometrics authentication server according to the first embodiment.
FIG. 3 is a block diagram illustrating a configuration of a secret key management server according to the first embodiment.
FIG. 4 is a sequence diagram showing a procedure for registering a user's biometrics data from a terminal device to a biometrics authentication server in the first embodiment.
FIG. 5 is a sequence diagram illustrating a procedure for registering a user's secret key in a secret key management server from a terminal device in the first embodiment.
FIG. 6 is a sequence diagram showing a procedure for registering a user's secret key in a secret key management server from a terminal device in the first embodiment.
FIG. 7 is a sequence diagram showing a procedure in which a certificate authority (CA) issues a user's electronic certificate in the first embodiment.
FIG. 8 is a sequence diagram showing a procedure in which a certificate authority (CA) issues a user's digital certificate in the first embodiment.
FIG. 9 is a sequence diagram showing a procedure for obtaining a user's private key stored in the private key management server in the terminal device in the first embodiment.
FIG. 10 is a sequence diagram showing a procedure for obtaining a user's secret key stored in a secret key management server in the terminal device in the first embodiment.
FIG. 11 is a block diagram illustrating a configuration of a communication system when performing electronic commerce using the secret key management device according to the second embodiment.
FIG. 12 is a sequence diagram showing a procedure for performing electronic commerce using the secret key management device of the second embodiment.
[Explanation of symbols]
1 Network
7 Private key management device
110 Biometrics Authentication Server
120 Private key management server
130 Certificate Authority (CA)
91,92 Terminal device
81,82 Biometric data acquisition device
111, 121 Data communication unit
112,122 encryption / decryption processing unit
113, 123 Command analysis processing unit
114, 124 authentication processing unit
115 Biometrics Data Processing Unit
1151 Biometrics data collation unit
1152 Biometric data registration and extraction unit
1153 User information registration and extraction unit
310 Biometrics Authentication DB
320 secret key DB
311,321 Public key etc. DB
312 Biometrics DB
313 User information DB
322 secret key DB
125 Private Key Registration Extraction Unit
140 Sales Company Server
34 Product DB

Claims (9)

公開鍵を用いて暗号化を行い、秘密鍵を用いて復号を行う公開鍵暗号方式で用いられる秘密鍵を管理する秘密鍵管理装置であって、
当該秘密鍵管理装置とネットワークを介して接続可能な外部の端末で用いられる秘密鍵を、前記外部の端末の利用者に関する情報(以下「利用者情報」という。)に対応付けて記憶する秘密鍵記憶手段と、
前記外部の端末の利用者に固有の情報(以下「利用者固有情報」という。)を、前記利用者情報に対応付けて記憶する利用者固有情報記憶手段と、
秘密鍵の取り出し要求を行う外部の端末から受け取った利用者固有情報を、前記利用者固有情報記憶手段に記憶されている利用者固有情報と照合する利用者固有情報照合手段と、
前記利用者固有情報照合手段で照合した結果、一致した利用者固有情報に対応する利用者情報に基づいて、前記秘密鍵記憶手段から当該利用者情報に対応する秘密鍵を抽出する秘密鍵抽出手段と、
を備えたことを特徴とする秘密鍵管理装置。
A secret key management device that manages a secret key used in a public key cryptosystem that performs encryption using a public key and performs decryption using a secret key,
A secret key that stores a secret key used by an external terminal connectable to the secret key management device via a network in association with information on a user of the external terminal (hereinafter, referred to as “user information”). Storage means;
A user unique information storage unit that stores information unique to a user of the external terminal (hereinafter, referred to as “user unique information”) in association with the user information;
User-specific information matching means for comparing the user-specific information received from an external terminal that issues a secret key extraction request with user-specific information stored in the user-specific information storage means;
Secret key extraction means for extracting a secret key corresponding to the user information from the secret key storage means based on the user information corresponding to the matched user unique information as a result of the collation by the user unique information collation means When,
A secret key management device comprising:
前記秘密鍵抽出手段が抽出した秘密鍵を前記秘密鍵の取り出し要求を行った外部の端末の公開鍵を用いて暗号化する秘密鍵暗号化手段と、
前記秘密鍵の取り出し要求を行った外部の端末に、前記秘密鍵暗号化手段で暗号化された秘密鍵を送信する秘密鍵送信手段と、
を備えたことを特徴とする請求項1記載の秘密鍵管理装置。
Secret key encryption means for encrypting the secret key extracted by the secret key extraction means using a public key of an external terminal that has issued the secret key extraction request;
Secret key transmitting means for transmitting a secret key encrypted by the secret key encrypting means to an external terminal that has issued the secret key extraction request;
The secret key management device according to claim 1, further comprising:
前記秘密鍵送信手段によって前記秘密鍵の取り出し要求を行った外部の端末に送信された秘密鍵は、当該外部の端末の使用終了後、当該外部の端末から削除されることを特徴とする請求項2記載の秘密鍵管理装置。The secret key transmitted by the secret key transmitting means to the external terminal that has issued the secret key extraction request is deleted from the external terminal after the use of the external terminal is completed. 2. The secret key management device according to item 2. 前記利用者固有情報は、バイオメトリクスデータであることを特徴とする請求項1、2または3記載の秘密鍵管理装置。4. The secret key management device according to claim 1, wherein the user unique information is biometrics data. 前記利用者固有情報は、虹彩データであることを特徴とする請求項1、2、3または4記載の秘密鍵管理装置。The secret key management device according to claim 1, wherein the user-specific information is iris data. 公開鍵を用いて暗号化を行い、秘密鍵を用いて復号を行う公開鍵暗号方式で用いられる秘密鍵を管理する秘密鍵管理方法であって、
ネットワークを介して接続可能な外部の端末で用いられる秘密鍵および前記外部の端末の利用者に固有の情報(以下「利用者固有情報」という。)が、前記外部の端末の利用者に関する情報(以下「利用者情報」という。)にそれぞれ対応付けて記憶されており、
秘密鍵の取り出し要求を受ける際、当該秘密鍵の取り出し要求を行う外部の端末の利用者の利用者固有情報を受け取る利用者固有情報受取ステップと、
前記利用者固有情報受取ステップで受け取った前記利用者固有情報を、記憶されている利用者固有情報と照合する利用者固有情報照合ステップと、
前記利用者固有情報照合ステップで照合した結果、一致した利用者固有情報に対応する利用者情報に基づいて、当該利用者情報に対応する秘密鍵を抽出する秘密鍵抽出ステップと、
を具備することを特徴とする秘密鍵管理方法。
A secret key management method for managing a secret key used in a public key cryptosystem in which encryption is performed using a public key and decryption is performed using a secret key,
A secret key used by an external terminal connectable via a network and information unique to a user of the external terminal (hereinafter, referred to as “user specific information”) are used as information on the user of the external terminal ( (Hereinafter, referred to as “user information”).
A user-specific information receiving step for receiving user-specific information of a user of an external terminal that makes a request for taking out a secret key,
A user-specific information matching step of comparing the user-specific information received in the user-specific information receiving step with stored user-specific information;
A secret key extraction step of extracting a secret key corresponding to the user information based on the user information corresponding to the matched user unique information as a result of the collation in the user unique information collation step;
A secret key management method comprising:
前記秘密鍵抽出ステップで抽出された秘密鍵を前記秘密鍵の取り出し要求を行った外部の端末の公開鍵を用いて暗号化する秘密鍵暗号化ステップと、
前記秘密鍵の取り出し要求を行った外部の端末に、前記秘密鍵暗号化ステップで暗号化された秘密鍵を送信する秘密鍵送信ステップと、
を具備することを特徴とする請求項6記載の秘密鍵管理方法。
A secret key encryption step of encrypting the secret key extracted in the secret key extraction step using a public key of an external terminal that has issued the secret key extraction request,
A secret key transmission step of transmitting the secret key encrypted in the secret key encryption step to an external terminal that has issued the secret key extraction request,
7. The secret key management method according to claim 6, comprising:
前記秘密鍵送信ステップにおいて前記秘密鍵の取り出し要求を行った外部の端末に送信された秘密鍵は、当該外部の端末の使用終了後、当該外部の端末から削除されることを特徴とする請求項7記載の秘密鍵管理方法。The secret key transmitted to the external terminal that has issued the secret key extraction request in the secret key transmitting step is deleted from the external terminal after the use of the external terminal is completed. 7. The secret key management method according to item 7. 請求項6、7または8に記載の秘密鍵管理方法をコンピュータに実行させるための秘密鍵管理プログラム。A secret key management program for causing a computer to execute the secret key management method according to claim 6.
JP2002377211A 2002-12-26 2002-12-26 Secret key management device, secret key management method, and secret key management program Pending JP2004208184A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002377211A JP2004208184A (en) 2002-12-26 2002-12-26 Secret key management device, secret key management method, and secret key management program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002377211A JP2004208184A (en) 2002-12-26 2002-12-26 Secret key management device, secret key management method, and secret key management program

Publications (1)

Publication Number Publication Date
JP2004208184A true JP2004208184A (en) 2004-07-22

Family

ID=32814448

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002377211A Pending JP2004208184A (en) 2002-12-26 2002-12-26 Secret key management device, secret key management method, and secret key management program

Country Status (1)

Country Link
JP (1) JP2004208184A (en)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007214767A (en) * 2006-02-08 2007-08-23 I-O Data Device Inc Encryption key setting method, network system, management device, information processing terminal, and encryption key setting program
JP2011004366A (en) * 2009-06-22 2011-01-06 Nippon Telegr & Teleph Corp <Ntt> Key generation apparatus, key generation method, and key generation program
US8190813B2 (en) 2008-12-25 2012-05-29 Fujitsu Limited Terminal apparatus with restricted non-volatile storage medium
JP2012147506A (en) * 2012-05-11 2012-08-02 I-O Data Device Inc Encryption key setting method, network system, management device, information processing terminal, and encryption key setting program
JP2017004416A (en) * 2015-06-15 2017-01-05 コニカミノルタ株式会社 User integrated management system, communication terminal, and program
JP2020508603A (en) * 2017-02-21 2020-03-19 フィンガープリント カーズ アクティエボラーグ Highly reliable key server
JP2023113889A (en) * 2013-02-12 2023-08-16 アマゾン テクノロジーズ インコーポレイテッド Federated key management

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007214767A (en) * 2006-02-08 2007-08-23 I-O Data Device Inc Encryption key setting method, network system, management device, information processing terminal, and encryption key setting program
US8190813B2 (en) 2008-12-25 2012-05-29 Fujitsu Limited Terminal apparatus with restricted non-volatile storage medium
JP2011004366A (en) * 2009-06-22 2011-01-06 Nippon Telegr & Teleph Corp <Ntt> Key generation apparatus, key generation method, and key generation program
JP2012147506A (en) * 2012-05-11 2012-08-02 I-O Data Device Inc Encryption key setting method, network system, management device, information processing terminal, and encryption key setting program
JP2023113889A (en) * 2013-02-12 2023-08-16 アマゾン テクノロジーズ インコーポレイテッド Federated key management
US12432054B2 (en) 2013-02-12 2025-09-30 Amazon Technologies, Inc. Federated key management
JP7784204B2 (en) 2013-02-12 2025-12-11 アマゾン テクノロジーズ インコーポレイテッド Federated Key Management
JP2017004416A (en) * 2015-06-15 2017-01-05 コニカミノルタ株式会社 User integrated management system, communication terminal, and program
JP2020508603A (en) * 2017-02-21 2020-03-19 フィンガープリント カーズ アクティエボラーグ Highly reliable key server
JP7064093B2 (en) 2017-02-21 2022-05-10 フィンガープリント カーズ アナカタム アイピー アクティエボラーグ High reliability key server

Similar Documents

Publication Publication Date Title
US11895239B1 (en) Biometric electronic signature tokens
CN109687963B (en) Anti-quantum computing alliance chain transaction method and system based on public key pool
US12219069B1 (en) Signcrypted biometric electronic signature tokens
CN106411533B (en) Online fingerprint authentication system and method for bidirectional privacy protection
JP4870155B2 (en) Electronic passport authentication protocol with enhanced privacy
US20050105735A1 (en) Information processing system and method, information processing device and method, recording medium, and program
CN109347878A (en) Decentralized data verification and data security transaction system and method
US20150113283A1 (en) Protecting credentials against physical capture of a computing device
CN103679436A (en) Electronic contract security system and method based on biological information identification
US20040059686A1 (en) On-line cryptographically based payment authorization method and apparatus
CN109064324A (en) Method of commerce, electronic device and readable storage medium storing program for executing based on alliance&#39;s chain
US20120191977A1 (en) Secure transaction facilitator
CN110380845B (en) Quantum secret communication alliance chain transaction method, system and equipment based on group symmetric key pool
CN111769938B (en) Key management system and data verification system of block chain sensor
WO2008050792A1 (en) System, device, method and program for authenticating communication partner by means of electronic certificate including personal information
CN105391554B (en) A kind of method and system for realizing fingerprint matching using ciphertext
US20220005039A1 (en) Delegation method and delegation request managing method
CN101183439A (en) Electronic bill processing system and processing method
CN105049434B (en) An identity authentication method and encrypted communication method in a peer-to-peer network environment
CN114070567A (en) Zero-knowledge proof equal-block chain identity authentication and privacy protection core technology
CN104065487A (en) Random secret value IBC identity authentication method based on digital fingerprint
CN110378152A (en) A contract signing management system and method based on PKICA authentication and blockchain technology
WO2024227404A1 (en) Blockchain-based identity authentication method and apparatus
JP2008234143A (en) Personal limited email opening system using biometrics, method thereof, and program therefor
JP2004208184A (en) Secret key management device, secret key management method, and secret key management program