JP3549657B2 - 秘密鍵の保持管理方法 - Google Patents

秘密鍵の保持管理方法 Download PDF

Info

Publication number
JP3549657B2
JP3549657B2 JP01191396A JP1191396A JP3549657B2 JP 3549657 B2 JP3549657 B2 JP 3549657B2 JP 01191396 A JP01191396 A JP 01191396A JP 1191396 A JP1191396 A JP 1191396A JP 3549657 B2 JP3549657 B2 JP 3549657B2
Authority
JP
Japan
Prior art keywords
key
user
secret key
secret
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP01191396A
Other languages
English (en)
Other versions
JPH09205419A (ja
Inventor
司 修 芳 庄
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nomura Research Institute Ltd
Original Assignee
Nomura Research Institute Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nomura Research Institute Ltd filed Critical Nomura Research Institute Ltd
Priority to JP01191396A priority Critical patent/JP3549657B2/ja
Publication of JPH09205419A publication Critical patent/JPH09205419A/ja
Application granted granted Critical
Publication of JP3549657B2 publication Critical patent/JP3549657B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Description

【0001】
【発明の属する技術分野】
本発明は、公開鍵方式によるセキュア通信における秘密鍵の保持管理方法に係り、特に、従来各ユーザーのコンピュータに保存されていた秘密鍵の復号化鍵を分割し、その一部を通信相手(送信元を確認する必要がある者)や任意の情報処理装置に保管してもらうようにした秘密鍵の保持管理方法に関する。
【0002】
【従来の技術】
今日、コンピュータの発達に伴い、通信ネットワークを介して行う電子通信が目覚ましい発展を見せている。特に、最近は不特定多数のユーザーがアクセスすることができる通信ネットワーク(本明細書において、このような開放的な通信ネットワークをオープンネットワークという)を利用する電子通信が著しく増加している。
【0003】
特に最近では、上記オープンネットワークを利用した会員制の販売システムが増加している。このような会員制販売システムでは、コンピュータ通信によって商品注文を受け、商品を注文した会員に商品を郵送する取引形態が広く採用されている。
【0004】
さらに、本人のコンピュータ通信による承諾によって、本人のクレジット口座からの代金引き落としを認めるいわゆる電子決済の方法も現実に利用されるようになった。
【0005】
このようなオープンネットワークを介して自由に取引される時代では、コンピュータ通信による商品の注文や口座引落しの承諾がいずれのユーザー(会員)から送られてきたかを確認することは重要な問題となる。特に、オープンネットワークは、通信する相手が膨大な数にのぼり、かつ、通信伝文(デジタル信号による通信文であって、暗号文と暗号化されていない平文の双方を含む)を送った者の顔を確認することができないので、この問題はさらに重要さを増している。
【0006】
たとえば、第三者が正当なユーザーに成り代わって、不正に商品の注文や口座引落しの承諾を通信伝文によって送った場合に、これを直ちに検出することができないならば、取引界に大きな混乱を生じることは説明するまでもない。
【0007】
このため、電子通信において通信相手を確認する方法が種々提案されている。これら通信相手を確認する方法のうち、「公開鍵」方式と呼ばれる方法が有力視されている。
【0008】
図2は上記「公開鍵」方式による通信伝文の秘匿・認証方法を模式化して示したものである。
図2において、ユーザー1と販売者2とクレジット会社3とが互いにコンピュータ通信を行うものとする。
【0009】
ユーザー1は、販売者2とクレジット会社3に公開した公開鍵P−Key− Uと、自分しか知らない秘密鍵S−Key− Uとを有している。
【0010】
販売者2は、ユーザー1とクレジット会社3に公開した公開鍵P−Key− Mと自分しか知らない秘密鍵S−Key− Mとを有している。
【0011】
クレジット会社3は、ユーザー1と販売者2に公開した公開鍵P−Key− Cと、自分しか知らない秘密鍵S−Key− Cとを有している。
【0012】
上記公開鍵と秘密鍵とは互いに他が暗号化したものを復号化することができる関係にある。すなわち、ユーザー1の例で言えば、ユーザー1の秘密鍵S−Key− Uで暗号化したものは、ユーザー1の公開鍵P−Key− Uで復号化することができる。逆に、ユーザー1の公開鍵P−Key− Uで暗号化したものは、ユーザー1の秘密鍵S−Key− Uで復号化することができる。この関係は販売者2とクレジット会社3の公開鍵と秘密鍵にも言える。
【0013】
次に上記公開鍵と秘密鍵を使用した通信伝文の秘匿・認証方法について説明する。
最初に販売者2は、商品情報をユーザー1の公開鍵P−Key− Uによって暗号化し、ユーザー1に送る(ステップS200)。これに対してユーザー1が所定の商品を注文する場合、ユーザー1は、確かに自分が注文したという意味で、自分のID情報を秘密鍵S−Key− Uによって暗号化し、商品注文の平文に付加する。さらに、商品注文の情報を第三者に読まれないようにするために、ID情報を付加した商品注文の全体を販売者2の公開鍵P−Key− Mによって暗号化し、これを販売者2へ送る(ステップS210)。
【0014】
この商品注文の通信伝文を受信した販売者2は、最初に自分の秘密鍵S−Key− Mによって通信伝文を復号化する。ところが、ユーザー1の秘密鍵S−Key− Uによって暗号化されたID情報は販売者2の秘密鍵S−Key− Mによっては解読できないので、販売者2は続いて復号化できなかった部分をユーザー1の公開鍵P−Key− Uによって復号する。
【0015】
これにより、ユーザー1のID情報が正しく復号された場合は、販売者2は、送信者がユーザー1の公開鍵P−Key− Uとペアをなす秘密鍵S−Key− Uを有していることを確認することができる。
【0016】
この公開鍵P−Key− Uと秘密鍵S−Key− Uとを有しているのはユーザー1に他ならないので、販売者2は通信伝文の送信者はユーザー1であることを確認することができる。
【0017】
以上が公開鍵方式による通信伝文の秘匿・認証方法である。
【0018】
上記本人確認を行った後、販売者2は、クレジット会社3に対して信用販売の可否の確認を行う。すなわち、販売者2は、第三者に内容を知られないようにするため、ユーザー1への信用販売の可否を問い合わせる通信伝文を、クレジット会社3の公開鍵P−Key− Cによって暗号化して送る(ステップS220)。
【0019】
この問い合わせを受けたクレジット会社3は、通信伝文を自分の秘密鍵S−Key− Cによって復号化し、データベース等の参照を行い(ステップS230)、その結果を販売者2の公開鍵P−Key− Mによって暗号化して返送する(ステップS240)。
【0020】
この問い合わせに対する返答を、販売者2は自分の秘密鍵S−Key− Mによって復号化して、結果を再びユーザー1の公開鍵P−Key− Uによって暗号化してユーザー1に送る(ステップS200)。
【0021】
以上の方法によれば、通信伝文の内容は第三者に知られず、かつ、ユーザー1の秘密鍵S−Key− Uが盗取されない限り、販売者2は安全にユーザー1を確認することができる。
【0022】
しかし、ユーザー1の秘密鍵S−Key− Uは、通常ユーザー1のコンピュータに記憶されており、第三者が盗取・悪用する可能性があった。
【0023】
そこで、従来から上記公開鍵方式における秘密鍵の保持管理の方法について種々提案されていた。
【0024】
本発明の技術にもっとも近い従来技術としては、秘密鍵を強固な方法で暗号化して保存し、その秘密鍵を復号化する復号化鍵を分割して所持する考え方が提案されていた。
【0025】
このようにすることにより、第三者は、暗号化された秘密鍵を盗取しても、これを直接復号することができず、秘密鍵を使用するためには復号化鍵を入手しなければならない。ところが、復号化鍵は分割管理されているので、盗取が極めて困難となる。
【0026】
この復号化鍵を分割管理する方法として具体的には、復号化鍵をアクセスパスフレーズと補助的な情報とに分割し、補助情報をICカードに格納する方法と、指紋、音声、顔等のデータを本人確認の補助情報とする方法が提案されていた。
【0027】
【発明が解決しようとする課題】
しかしながら、上記秘密鍵の復号化鍵を分割して一部をICカードで保存する方法は、パスフレーズを何らかの方法で知った者がそのパスフレーズ使用者のICカードを盗取した場合には、もはや不正な認証を検出することができない。
【0028】
また、上記ICカードを利用する方法では、近い将来通信グループの増加が予想される状況下で、通信グループごとにICカードを作成して保管しなければならない事態が生じるかも知れないので、その場合には、多数のICカードを管理する煩雑さを伴う。万一、多数のICカードを一度に紛失した場合には、ユーザーは各通信グループへICカードの無効を届けなければならず、大きな混乱を伴うこととなる。
【0029】
また、復号化鍵の一部をICカードで保存する方法は、ユーザー側に専用のICカード読取装置を設けなければならず、ICカードの種類によっては異なるICカード読取装置を設けなけばならないことを考慮すると、全体として設備投資が著しく増大する。
【0030】
一方、上記指紋、音声、顔等のデータを本人確認の補助情報とする方法も、何らかの方法で本人の指紋、音声、顔等のデータを偽造する可能性を残している。
【0031】
また、指紋、音声、顔等のデータを読み取って確認する補助的な装置が必要な点も、ICカードの方法と同様である。
【0032】
そこで、本発明が解決しようとする課題は、ユーザーのパスフレーズのみでは秘密鍵を復号することができず、かつ、ユーザーの身辺には復号化鍵の残りの部分が存在せず、盗取が不可能な復号化鍵を有する認証用秘密鍵の保持管理方法を提供することにある。
【0033】
また、本発明は、従来のICカード等の認証用の手段がもたらす装置の複雑化、将来生じるであろう管理の煩雑化を解決し、既存のコンピュータ装置のみによって、簡潔な復号化鍵の管理方法を実現しようとするものである。
【0034】
【課題を解決するための手段】
上記課題を解決するために、本願請求項1による秘密鍵の保持管理方法は、
公開鍵方式によるセキュア通信における秘密鍵の保持管理方法において、各秘密鍵使用者のコンピュータは、
秘密鍵の使用後に、アクセスパスフレーズと所定の情報とからスクランブルキーを生成し、そのスクランブルキーによって秘密鍵を暗号化および保存する処理と、
前記スクランブルキーを合成する所定の情報を、通信相手に送って自分のコンピュータからは消滅させる処理と、
次回の秘密鍵使用時に、アクセスパスフレーズを前記通信相手に送ることによって前記所定情報を受信する処理と、
前記アクセスパスフレーズと所定情報とから前記スクランブルキーを復原し、これによって秘密鍵を復号する処理と、
使用後に再びスクランブルキーを生成して秘密鍵を暗号化および保存する処理と、を行うことを特徴とするものである。
【0035】
次に、本願請求項2に係る秘密鍵の保持管理方法は、上記請求項1の方法において、
前記アクセスパスフレーズとともにスクランブルキーを合成する所定情報は、秘密鍵使用終了時に臨時に発生した非固定的な情報であることを特徴とするものである。
【0036】
本願請求項3に係る秘密鍵の保持管理方法は、上記請求項2の方法において、前記非固定的な情報は、通信者のコンピュータによって発生した乱数、キーボードによるランダムな入力、時間をファクターとする関数の出力のいずれかからなることを特徴とするものである。
【0037】
本願請求項4に係る秘密鍵の保持管理方法は、上記請求項1の方法において、前記スクランブルキーを合成する所定情報を保管する通信相手は、ユーザーが指定する任意の通信相手あるいは情報処理装置であることを特徴とするものである。
【0038】
【発明の実施の形態】
次に、本発明による公開鍵方式における秘密鍵の保持管理方法の実施態様について添付の図面を用いて以下に説明する。
【0039】
図1は、本発明による秘密鍵の保持管理方法の処理の流れを示している。
本発明の秘密鍵の保持管理方法は、すでに記述した「公開鍵」方式に基づいており、ユーザーは通信グループ内で公開している公開鍵と、自分しか知らない秘密鍵とをもっている。
【0040】
秘密鍵は後述する方法で暗号化され、ユーザーのコンピュータ等に保存されている。この保存のために暗号化された秘密鍵を、暗号化されていないものと区別して保存秘密鍵ということにする。
【0041】
本発明による秘密鍵の保持管理方法は、好ましくは秘密鍵を使用する度に、形を変えて秘密鍵を保存する。つまり、使用開始時の保存秘密鍵は前回の使用開始時の保存秘密鍵とは異なるものとする。この場合、したがって、各秘密鍵の使用開始時の保存秘密鍵を復号化する鍵は、その都度異なるものを使用する。
【0042】
本発明の方法においては、保存秘密鍵を復号化する鍵は、通常の復号化鍵と同様に秘密鍵を復号化できる他に、秘密鍵を暗号化することもできる。この暗号化・復号化の双方向に使用できる鍵を、通常の復号化鍵と区別してここではスクランブルキーと呼ぶこととする。
【0043】
本発明による秘密鍵の保持管理方法は、保存秘密鍵を復号する復号化鍵(上記スクランブルキーに相当するもの)を分割して別々の場所に保存する。特徴的な点は、スクランブルキーの一部をユーザーの身辺に存在しないようにしたことにある。
【0044】
具体的には、ユーザーはスクランブルキーの一部としてアクセスパスフレーズのみを記憶し、スクランブルキーの残りの部分は通信相手に送って通信相手がこれを保管し、使用時に取り寄せてスクランブルキーを合成する。
【0045】
以下、上記本発明の方法による処理を図1に沿って説明する。なお、図1の処理は、通信相手からの送信を除き、すべてユーザーのコンピュータ内で処理されるものである。
【0046】
最初に、ユーザーが秘密鍵を使用しようとするときの保存秘密鍵は、後に説明するように、前回の秘密鍵使用終了時に生成したスクランブルキーによって暗号化され、保存されたものである。この秘密鍵の使用開始時の保存秘密鍵を、使用終了時の保存秘密鍵と区別するため、使用開始時の保存秘密鍵という。また、使用開始時の保存秘密鍵を暗号化するために使用したスクランブルキー、すなわち、使用開始時の保存秘密鍵を復号化するための鍵を第1スクランブルキーという。
【0047】
秘密鍵を使用しようとするときは、ユーザーは最初に自分のコンピュータにアクセスパスフレーズを入力する(ステップS10)。このアクセスパスフレーズは、通信回線を通じて通信相手に送られる。このとき、アクセスパスフレーズは、好ましくは通信相手の公開鍵によって暗号化されて送付される。
【0048】
アクセスパスフレーズを受けた通信相手は、後に説明する前回使用終了時に発生した第1乱数をユーザーに返送する(ステップS20)。
【0049】
上記アクセスパスフレーズと第1乱数は、それぞれ第1スクランブルキーの一部を成しており、ユーザーのコンピュータによってこれらから第1スクランブルキーを合成する(ステップS30)。ここで合成された第1スクランブルキーは、前回の秘密鍵使用終了時に、秘密鍵を暗号化するのに使用したものである。
【0050】
次に、上記第1スクランブルキーを用いて、使用開始時の保存秘密鍵を復号化、すなわちアンスクランブル処理を行う(ステップS40)。
【0051】
この結果、暗号化されていない秘密鍵を得ることができる(ステップS50)。
【0052】
この暗号化されていない秘密鍵を用いて、ユーザーは暗号文を復号化したり、認証のために自分のID情報を暗号化することができる(ステップS60)。
【0053】
ここでは、秘密鍵を用いてユーザーのID情報を暗号化する場合について説明する。具体的には、前述したように平文(テキスト)に秘密鍵によって暗号化した自分のID情報を付加し、さらにID情報を含む通信伝文全体を相手の公開鍵によって暗号化して送信する。
【0054】
この暗号化された通信伝文を受信した通信相手は、自分(ここでいう通信相手)の公開鍵によって暗号化された通信伝文は自分の秘密鍵によって復号化することができるので、自分の秘密鍵を用いて通信伝文を復号化する。
【0055】
しかし、ユーザーの秘密鍵によって暗号化されたユーザーのID情報は通信相手の秘密鍵によって復号化することができないので、通信相手は、この復号化することができなかった部分を、ユーザーの公開鍵によってさらに復号化する。
【0056】
ユーザーの公開鍵により、ユーザーのID情報が誤りなく復号化されたときは、これによって送信者は間違いなく公開鍵とペアをなす秘密鍵を使用していること、すなわち、正当なユーザーであることを確認することができる。
【0057】
これによって、通信相手は必要な手続、たとえば、ユーザーの口座からの代金引き落とし等を行う。
【0058】
上記秘密鍵の使用後、ユーザー側のコンピュータでは、第2の乱数を発生させる(ステップS70)。
【0059】
この第2乱数とアクセスパスフレーズとから、ユーザーのコンピュータは第2スクランブルキーを合成する(ステップS80)。この第2スクランブルキーを使用し、ユーザーのコンピュータは、秘密鍵を暗号化して(ステップS90)、使用終了時の保存秘密鍵として保存する(ステップS100)。なお、この秘密鍵の暗号化には、ほぼ解読が不可能な暗号化方法、たとえばハッシングと呼ばれるような方法によって行う。
【0060】
保存後、第2スクランブルキーは消滅させる。
【0061】
一方、前記ステップS70で生成した第2乱数は、通信相手の公開鍵によって暗号化し(ステップS110)、暗号化乱数として通信相手に送付する(ステップS120)。
【0062】
第2乱数は暗号化乱数を生成した後はユーザーのコンピュータから消滅させる。
【0063】
上記通信相手に送られた第2乱数は、通信相手によって復号化されて次の秘密鍵使用時まで保存される。この通信相手が保管している第2乱数は、ユーザーの保存秘密鍵を復号化する鍵の一部となる。
【0064】
次の秘密鍵使用時では、ユーザーの要求とアクセスパスフレーズの入力とを条件に、通信相手はユーザーに上記第2乱数を送付する。この第2乱数は、図1のフローチャートでは、ユーザーの次の秘密鍵使用時の第1乱数となる。
【0065】
以降のユーザー側の処理は上記ステップS10〜S120の繰り返しとなる。
【0066】
以上は、継続的に秘密鍵を使用するときの秘密鍵の保持管理方法の概容であったが、初回の秘密鍵の使用は、上記通常処理の途中、すなわち、ステップ70からの処理を行えばよい。
【0067】
つまり、初回の秘密鍵使用時には、秘密鍵を使用した後、ユーザーは自分のアクセスパスフレーズを入力し(ステップS10)、併せてコンピュータによって第2乱数を生成し(ステップS70)、これらから第2スクランブルキーを生成する(ステップS80)。これ以降は、上記通常の処理と同様、秘密鍵を第2スクランブルキーによって暗号化し(ステップS90)、使用終了時の保存秘密鍵として保存し(ステップS100)、一方、第2乱数は、相手公開鍵によって暗号化し(ステップS110)、次回の秘密鍵使用時の復号化鍵の一部として通信相手に送付する(ステップS120)。
【0068】
上記初回の秘密鍵の使用により、その後は通常の処理によって秘密鍵を保持管理することができる(ステップS10〜S120)。
【0069】
上記本発明による秘密鍵の保持管理方法によれば、秘密鍵の盗取をほぼ完全に防止することができる。これは、復号化鍵の情報の一部がユーザーの身辺に存在しないからである。
【0070】
保存秘密鍵は、上述した如くハッシング等、ほとんど解読不可能な方法によって暗号化されている。したがって、第三者は保存秘密鍵そのものを盗取しても秘密鍵を復号することができない。この秘密鍵を復号するためには、第三者は保存秘密鍵と復号化鍵の双方を入手しなければならない。
【0071】
ところが、本発明の方法によれば、上記第1乱数と第2乱数に相当する復号化鍵の一部は、ユーザーのコンピュータのファイルを含めてユーザーの身辺に存在しない。一方、アクセスパスフレーズはユーザーの記憶にあるので、これを盗取することもできない。結局、第三者は、復号化鍵を手に入れることができず、したがって、秘密鍵を復号することもできない。
【0072】
これにより、認証用秘密鍵の盗取、悪用をほぼ完全に防止することができる。
【0073】
また、本発明による秘密鍵の保持管理方法の他の特徴は、保存秘密鍵を復号する復号化鍵を、無形のもの(アクセスパスフレーズ+乱数)とすることができる点にある。
【0074】
復号化鍵を(アクセスパスフレーズ+乱数)とすることにより、オープンネットワークが増加した場合にも、認証用秘密鍵の保持管理を単純明快なものにすることができる。
【0075】
すなわち、たとえば、ICカードによって復号化鍵の一部を管理する従来の方法では、オープンネットワークの通信グループの数が増加すれば、それに伴って秘密鍵の数とICカードの数が増加する。近い将来オープンネットワークの通信グループは激増することが予想されるので、従来のICカードによる方法では、多数のICカードを所持しなければならず、これらの管理が煩雑化する。
【0076】
これに対し、本発明の方法によれば、一つのアクセスパスフレーズと多数の乱数によって多数の秘密鍵を所持することができる。つまり、ユーザーは、一つのアクセスパスフレーズのみを記憶しておくことにより、多数の復号化鍵と秘密鍵を完全に管理することができるのである。
【0077】
これによって、どんなに秘密鍵が増加する状況でも、きわめて単純明快な秘密鍵の所持管理を実現することができる。
【0078】
さらに、本発明の方法は、復号化鍵が無形であるため、復号化鍵を復原するための諸装置を簡略化でき、装置の単純化に寄与する。
たとえば、従来あったICカードを認証用補助手段とする方法や、指紋を認証用補助手段とする方法や、顔データを認証用補助手段とする方法は、それぞれICカードリーダー、指紋認識装置、カメラ等の補助装置を必要とする。
【0079】
このような補助装置をすべてのユーザーのコンピュータに備えることは、オープンシステムの浸透を考慮すると、社会全体としては膨大な設備投資を必要とする。
【0080】
これに対して、本発明の方法によれば、既存のコンピュータシステムを利用すれば足り、新たな設備投資を必要としない。
【0081】
最後に、上記実施形態の認証用秘密鍵の保持管理方法によれば、万一秘密鍵が悪用された場合に、ユーザーは秘密鍵が盗取されたことを知ることができる。
【0082】
すなわち、上記実施形態の方法では、秘密鍵は使用される度に通信相手が保持する復号化鍵の一部が変化する。仮に、秘密鍵が何らかの方法で盗取されて悪用された場合には、ユーザーが次に使用しようとするときに、すでに復号化鍵が第三者の使用によって変化しているため、ユーザーは秘密鍵が不正使用されたことを直ちに知ることができ、次善の策を講じることができる。
【0083】
通常、オープンネットワークによる取引は一回の取引金額が制限されていることを考慮すると、本発明による方法によれば、秘密鍵が盗取された場合の被害を一定限度以下に抑えることが可能となる。
【0084】
以上で上記実施形態の説明を終了するが、本発明の要旨は上記実施形態には限られず、その上位概念、均等物の置換等を含む。それらについて以下に説明する。
【0085】
上記実施形態では、復号化鍵の一部をコンピュータが発生する乱数とし、使用の度に、復号化鍵を変化させている。しかし、本発明の上位の概念は、復号化鍵の一部を通信相手に保管してもらうことにあり、復号化鍵の一部が常に一定の形を有している場合を含む。
【0086】
このように復号化鍵の一部を通信相手に預ける方法でも、高い信頼性で秘密鍵を保持管理でき、かつ、多数の秘密鍵の単純な管理方法と、簡単な装置構成とを実現することができる。
【0087】
また、上記実施形態では、復号化鍵の一部をユーザーのコンピュータが発生する乱数としていたが、乱数には限られず、臨時に発生する情報とすることができる。臨時に発生する情報としては、たとえばユーザーによるランダムなキーボード入力、時間によって変化する関数の出力等とすることができる。
【0088】
また、復号化鍵の一部をユーザーの身辺に置かない方法の変形としては、たとえば、復号化鍵の一部を通信相手に送る代わりに、ユーザーが任意に指定した情報処理装置、安全な第三者の情報処理装置等へ送ることも可能である。
【0089】
なお、上記説明は、オープンシステムにおける商取引を念頭に説明したが、本願発明の方法は、商取引に限られず、コンピュータを介する通信の通信相手確認のすべてに応用することができる。たとえば、将来実現するであろう住民票の発行等の行政手続き上の本人の確認や、医療における患者のデータや処方箋等の受送信等における本人の確認等に応用することができる。
【0090】
【発明の効果】
以上の説明から明らかなように、本発明による秘密鍵の保持管理方法によれば、ユーザーのパスフレーズのみでは秘密鍵を復号することができず、かつ、ユーザーの身辺に復号化鍵の残りの部分を存在しないようにしたことにより、秘密鍵の盗取・悪用が不可能なオープンシステムにおける公開鍵方式によるセキュア通信を実現することができる。
【0091】
また、本発明によれば、ICカード等による従来の認証方法が必要とする読取装置を省略でき、既存のコンピュータシステムをそのまま利用して、単純な装置構成による安全確実な公開鍵方式によるセキュア通信を実現することができる。
【0092】
さらに、秘密鍵の数が多数になった場合にも、単一なアクセスパスフレーズの管理によって、すべての秘密鍵を管理保持する方法を提供することができる。
【図面の簡単な説明】
【図1】本発明の秘密鍵の保持管理方法における処理の流れを示したフローチャート。
【図2】公開鍵方式による本人確認の方法を概念的に示したフローチャート。
【符号の説明】
1 ユーザー
2 販売者
3 クレジット会社
P−Key− U ユーザーの公開鍵
S−Key− U ユーザーの秘密鍵
P−Key− M 販売者の公開鍵
S−Key− M 販売者の秘密鍵
P−Key− C クレジット会社の公開鍵
S−Key− C クレジット会社の秘密鍵

Claims (4)

  1. 公開鍵方式によるセキュア通信における秘密鍵の保持管理方法において、各秘密鍵使用者のコンピュータは、
    秘密鍵の使用後に、アクセスパスフレーズと所定の情報とからスクランブルキーを生成し、そのスクランブルキーによって秘密鍵を暗号化および保存する処理と、
    前記スクランブルキーを合成する所定の情報を、通信相手に送って自分のコンピュータからは消滅させる処理と、
    次回の秘密鍵使用時に、アクセスパスフレーズを前記通信相手に送ることによって前記所定情報を受信する処理と、
    前記アクセスパスフレーズと所定情報とから前記スクランブルキーを復原し、これによって秘密鍵を復号する処理と、
    使用後に再びスクランブルキーを生成して秘密鍵を暗号化および保存する処理と、を行うことを特徴とする秘密鍵の保持管理方法。
  2. 前記アクセスパスフレーズとともにスクランブルキーを合成する所定情報は、秘密鍵使用終了時に臨時に発生した非固定的な情報であることを特徴とする請求項1に記載の秘密鍵の保持管理方法。
  3. 前記非固定的な情報は、通信者のコンピュータによって発生した乱数、キーボードによるランダムな入力、時間をファクターとする関数の出力のいずれかからなることを特徴とする請求項2に記載の秘密鍵の保持管理方法。
  4. 前記スクランブルキーを合成する所定情報を保管する通信相手は、ユーザーが指定する任意の通信相手あるいは情報処理装置であることを特徴とする請求項1に記載の秘密鍵の保持管理方法。
JP01191396A 1996-01-26 1996-01-26 秘密鍵の保持管理方法 Expired - Lifetime JP3549657B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP01191396A JP3549657B2 (ja) 1996-01-26 1996-01-26 秘密鍵の保持管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP01191396A JP3549657B2 (ja) 1996-01-26 1996-01-26 秘密鍵の保持管理方法

Publications (2)

Publication Number Publication Date
JPH09205419A JPH09205419A (ja) 1997-08-05
JP3549657B2 true JP3549657B2 (ja) 2004-08-04

Family

ID=11790958

Family Applications (1)

Application Number Title Priority Date Filing Date
JP01191396A Expired - Lifetime JP3549657B2 (ja) 1996-01-26 1996-01-26 秘密鍵の保持管理方法

Country Status (1)

Country Link
JP (1) JP3549657B2 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
MY133933A (en) 2000-05-24 2007-11-30 Ericsson Telefon Ab L M Method and apparatus for buyer identification
JP2005303676A (ja) * 2004-04-12 2005-10-27 Canon Inc 画像形成装置、鍵ペア生成方法及びコンピュータプログラム
US8015393B2 (en) 2004-04-12 2011-09-06 Canon Kabushiki Kaisha Data processing device, encryption communication method, key generation method, and computer program
JP7057675B2 (ja) * 2018-01-09 2022-04-20 ラピスセミコンダクタ株式会社 半導体装置及び暗号鍵の生成方法

Also Published As

Publication number Publication date
JPH09205419A (ja) 1997-08-05

Similar Documents

Publication Publication Date Title
JP4638990B2 (ja) 暗号鍵情報の安全な配布と保護
US5602918A (en) Application level security system and method
US5784463A (en) Token distribution, registration, and dynamic configuration of user entitlement for an application level security system and method
JP3656688B2 (ja) 暗号データ回復方法及び鍵登録システム
US5864667A (en) Method for safe communications
US7293176B2 (en) Strong mutual authentication of devices
JP5470344B2 (ja) バイオメトリック識別技術の利用に基づいたユーザー認証方法及び関連のアーキテクチャー
US20060195402A1 (en) Secure data transmission using undiscoverable or black data
US20020133704A1 (en) Verification of identity of participant in electronic communication
WO1996007256A1 (fr) Systeme de certification
HU224268B1 (hu) Eljárás elektronikus tranzakciók végrehajtására, továbbá chipkártya, valamint chipkártyát és felhasználó által vezérelt kommunikációs egységet tartalmazó rendszer
JP2001525957A (ja) Icカードのための鍵配送ユニット
JP2009526321A (ja) 変化する識別子を使用して販売時点情報管理端末において取引を実行するためのシステム
JP2000222362A (ja) 多重セキュリティ・チェック・ポイントを可能にする方法及び装置
JP2725478B2 (ja) 暗号鍵配送方式
US20030076957A1 (en) Method, system and computer program product for integrity-protected storage in a personal communication device
US20020018570A1 (en) System and method for secure comparison of a common secret of communicating devices
JPH09147072A (ja) 個人認証システム、個人認証カードおよびセンタ装置
CN107682156A (zh) 一种基于sm9算法的加密通信方法及装置
JP3549657B2 (ja) 秘密鍵の保持管理方法
JP4151923B2 (ja) 携帯可能情報記憶媒体を使用した情報管理システム
JP2001069138A (ja) 共有鍵暗号型のicカードによるインターネット上のユーザー認証方式
JP2002544690A (ja) 安全な通信およびアクセス制御のためのシステム、デバイスおよび方法
CN110138547A (zh) 基于非对称密钥池对和序列号的量子通信服务站密钥协商方法和***
EP4231583A1 (en) Methods and arrangements for establishing digital identity

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20040326

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20040421

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080430

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090430

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100430

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110430

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120430

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120430

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130430

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140430

Year of fee payment: 10

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term