説明

暗号化情報の有効期限延長システム、有効期限延長方法及びプログラム

【課題】暗号化情報の有効期限を自動的に延長するシステム、方法及びプログラムを提供する。
【解決手段】情報端末14の利用者に提示するための個人情報に対して共通鍵で暗号化を施すと共に、該共通鍵を公開鍵で暗号化を施して、暗号化個人情報及び暗号化共通鍵を生成するサービスサーバ13と、ポータルサーバ12からの要求に応じて、サービスサーバ13が暗号化個人情報及び暗号化共通鍵を生成するのに用いられる公開鍵証明書を、該公開鍵証明書の鍵ペアを構成する秘密鍵とともに生成し、これらの公開鍵証明書及び秘密鍵を保持して管理する鍵管理サーバ11と、サービスサーバ13から暗号化個人情報及び暗号化共通鍵を取得し、当該暗号化個人情報及び暗号化共通鍵を生成するのに用いた公開鍵証明書の有効期限を設定して、暗号化個人情報及び暗号化共通鍵を個人情報データベース(DB)内に保持するポータルサーバ12とを備える。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、公開鍵証明書で暗号化された情報の有効期限の管理技術に関し、特に、暗号化情報の有効期限延長システム、有効期限延長方法及びプログラムに関する。
【背景技術】
【0002】
従来から、情報の安全な流通を実現する仕組みとして、電子私書箱などのポータルサーバを利用して、情報を利用者のICカードに設定された秘密鍵とペアになる公開鍵証明書にて暗号化し、ポータルサーバ上に保管するシステムが知られている(例えば、非特許文献1参照)。この従来からのシステムでは、図8に示すように、利用者が保存された情報を閲覧する前に暗号に利用した公開鍵証明書の有効期限が切れた場合は、利用者自身がICカードを廃棄または発行元に返却することになるため閲覧不可能となる。
【先行技術文献】
【非特許文献】
【0003】
【非特許文献1】“電子私書箱(仮称)による社会保障サービス等のIT化に関する検討会報告書、参考資料2、技術検討ワーキンググループ検討案”、平成20年3月17日報告、内閣官房情報通信技術(IT)担当室、[online]、[2010年3月1日検索]、インターネット〈http://www.kantei.go.jp/jp/singi/it2/epo-box/dai5/siryou1.pdf〉
【発明の概要】
【発明が解決しようとする課題】
【0004】
従来からの電子私書箱などのポータルサーバを利用して、情報を利用者のICカードに設定された秘密鍵とペアになる公開鍵証明書にて暗号化し、ポータルサーバ上に保管するシステムは、情報の安全な流通を実現する仕組みとして有益な技術である。
【0005】
しかしながら、公開鍵証明書で暗号化された情報は、証明書の有効期限が失効すると暗号化された情報を復号するための秘密鍵を廃棄していることがあり、復号して情報を確認できなくなることがある。このため、有効期限が切れる前に新しい公開鍵証明書にて再暗号する仕組みが望まれていた。
【0006】
本発明は、上述の問題に鑑みて為されたものであり、暗号化情報の有効期限延長システム、有効期限延長方法及びプログラムを提供することにある。
【課題を解決するための手段】
【0007】
本発明による暗号化情報の有効期限延長システムは、利用者の公開鍵証明書で暗号化された情報を管理しているポータルサーバと、暗号・復号に利用する鍵を利用者のICカードではなく、サーバ側で生成・管理・演算を行う鍵管理サーバとを備える。公開鍵証明書とペアになる秘密鍵は、鍵管理サーバが備える耐タンパ装置内に格納される。
【0008】
利用者の公開鍵証明書で暗号化された情報を管理しているポータルサーバは、利用している公開鍵証明書(以下、「旧公開鍵証明書」とも称する)の有効期限が失効する前に、旧公開鍵証明書で暗号化された情報と新しい公開鍵証明書(以下、「新公開鍵証明書」とも称する)の発行要求を鍵管理サーバへ送信する。鍵管理サーバは、新公開鍵証明書を発行すると共に、旧公開鍵証明書で暗号化された情報を旧公開鍵証明書のペアとなる秘密鍵で復号し、新公開鍵証明書にて再暗号し、ポータルサーバに返却する。これにより、暗号化された情報は、常に有効期限内の状態でポータルサーバ上に保管しておくことが可能となる。
【0009】
即ち、本発明による暗号化情報の有効期限延長システムは、ポータルサーバを利用した暗号化情報の有効期限を自動的に延長する、暗号化情報の有効期限延長システムであって、所定の情報端末の利用者に提示するための所定の個人情報に対して共通鍵で暗号化を施すと共に、該共通鍵を公開鍵証明書で暗号化を施して、暗号化個人情報及び暗号化共通鍵を生成するサービスサーバと、ポータルサーバからの要求に応じて、前記サービスサーバが前記暗号化個人情報及び暗号化共通鍵を生成するのに用いられる公開鍵証明書を、該公開鍵証明書の鍵ペアを構成する秘密鍵とともに生成し、前記公開鍵証明書及び前記秘密鍵を保持して管理する鍵管理サーバと、前記サービスサーバから前記暗号化個人情報及び暗号化共通鍵を取得し、前記暗号化個人情報及び暗号化共通鍵を生成するのに用いた公開鍵証明書の有効期限を設定して、前記暗号化個人情報及び暗号化共通鍵を個人情報データベース内に保持するポータルサーバとを備えることを特徴とする。
【0010】
また、本発明による暗号化情報の有効期限延長システムにおいて、前記ポータルサーバは、前記個人情報データベースに保持している公開鍵証明書の再発行要求を行う有効期限を定期的に検査する手段と、該手段によって前記個人情報データベースに保持している公開鍵証明書が前記有効期限に達していると判断した場合に、前記鍵管理サーバに対して、前記暗号化共通鍵を送付して前記公開鍵証明書の鍵ペアを構成する秘密鍵で復号させるとともに、新たな公開鍵証明書の生成と、該新たな公開鍵証明書による当該共通鍵の再度の暗号化を実行させて再度の暗号化共通鍵を生成させ、前記新たな公開鍵証明書を前記サービスサーバに送付させるとともに、前記新たな公開鍵証明書及び前記再度の暗号化共通鍵を再取得し、前記新たな公開鍵証明書の有効期限を設定して前記個人情報データベース内に保持する手段とを備えることを特徴とする。
【0011】
また、本発明による暗号化情報の有効期限延長システムにおいて、前記ポータルサーバは、前記情報端末から当該個人情報の閲覧要求を受け付ける手段と、前記個人情報を復号するために、前記暗号化共通鍵の復号要求を前記鍵管理サーバに送信して、復号した共通鍵を前記鍵管理サーバから取得する手段と、該共通鍵を用いて、前記個人情報データベース内に格納されている前記暗号化個人情報を復号して前記情報端末に提示する手段と、を備えることを特徴とする。
【0012】
また、本発明による暗号化情報の有効期限延長システムにおいて、前記ポータルサーバは、前記鍵管理サーバを内部に備えるように構成することもできる。
【0013】
更に、本発明による暗号化情報の有効期限延長方法は、ポータルサーバを利用した暗号化情報の有効期限を自動的に延長する、暗号化情報の有効期限延長システムにおける、暗号化情報の有効期限延長方法であって、前記有効期限延長システムは、所定の情報端末の利用者に提示するための所定の個人情報に対して共通鍵で暗号化を施すと共に、該共通鍵を公開鍵証明書で暗号化を施して、暗号化個人情報及び暗号化共通鍵を生成するサービスサーバと、ポータルサーバからの要求に応じて、前記サービスサーバが前記暗号化個人情報及び暗号化共通鍵を生成するのに用いられる公開鍵証明書を、該公開鍵証明書の鍵ペアを構成する秘密鍵とともに生成し、前記公開鍵証明書及び前記秘密鍵を保持して管理する鍵管理サーバと、前記サービスサーバから前記暗号化個人情報及び暗号化共通鍵を取得し、前記暗号化個人情報及び暗号化共通鍵を生成するのに用いた公開鍵証明書の有効期限を設定して、前記暗号化個人情報及び暗号化共通鍵を個人情報データベース内に保持するポータルサーバとを備えており、前記ポータルサーバの処理手順は、前記個人情報データベースに保持している公開鍵証明書の再発行要求を行う有効期限を定期的に検査するステップと、該ステップによって前記個人情報データベースに保持している公開鍵証明書が前記有効期限に達していると判断した場合に、前記鍵管理サーバに対して、前記暗号化共通鍵を送付して前記公開鍵証明書の鍵ペアを構成する秘密鍵で復号させるとともに、新たな公開鍵証明書の生成と、該新たな公開鍵証明書による当該共通鍵の再度の暗号化を実行させて再度の暗号化共通鍵を生成させ、前記新たな公開鍵証明書を前記サービスサーバに送付させるとともに、前記新たな公開鍵証明書及び前記再度の暗号化共通鍵を再取得し、前記新たな公開鍵証明書の有効期限を設定して前記個人情報データベース内に保持するステップと、を含むことを特徴とする。
【0014】
更に、本発明は、所定の情報端末の利用者に提示するための所定の個人情報に対して共通鍵で暗号化を施すと共に、該共通鍵を公開鍵証明書で暗号化を施して、暗号化個人情報及び暗号化共通鍵を生成するサービスサーバと、ポータルサーバからの要求に応じて、前記サービスサーバが前記暗号化個人情報及び暗号化共通鍵を生成するのに用いられる公開鍵証明書を、該公開鍵証明書の鍵ペアを構成する秘密鍵とともに生成し、前記公開鍵証明書及び前記秘密鍵を保持して管理する鍵管理サーバと、前記サービスサーバから前記暗号化個人情報及び暗号化共通鍵を取得し、前記暗号化個人情報及び暗号化共通鍵を生成するのに用いた公開鍵証明書の有効期限を設定して、前記暗号化個人情報及び暗号化共通鍵を個人情報データベース内に保持するポータルサーバとを備える有効期限延長システムにおける、前記ポータルサーバとして構成するコンピュータに、前記個人情報データベースに保持している公開鍵証明書の再発行要求を行う有効期限を定期的に検査するステップと、該ステップによって前記個人情報データベースに保持している公開鍵証明書が前記有効期限に達していると判断した場合に、前記鍵管理サーバに対して、前記暗号化共通鍵を送付して前記公開鍵証明書の鍵ペアを構成する秘密鍵で復号させるとともに、新たな公開鍵証明書の生成と、該新たな公開鍵証明書による当該共通鍵の再度の暗号化を実行させて再度の暗号化共通鍵を生成させ、前記新たな公開鍵証明書を前記サービスサーバに送付させるとともに、前記新たな公開鍵証明書及び前記再度の暗号化共通鍵を再取得し、前記新たな公開鍵証明書の有効期限を設定して前記個人情報データベース内に保持するステップと、を実行させるためのプログラムとして構成される。
【発明の効果】
【0015】
本発明では、秘密鍵をICカードなどのデバイスではなく、鍵管理サーバにて管理し、ポータルサーバ側にて公開鍵証明書の有効期限を設定し 、ポータルサーバが自ら有効期限を監視して、有効期限に達した契機で有効期限延長のために、旧公開鍵証明書で暗号化した共通鍵を鍵管理サーバに送付し、鍵管理サーバ側でこの暗号化した共通鍵を復号し、新公開鍵証明書を生成するとともに再暗号化して、ポータルサーバに返却するため、常に、利用者は、ポータルサーバの暗号化された情報を閲覧することができるようになる。
【0016】
また、鍵管理サーバに送付するのは共通鍵のみであるので、個人情報そのものは送付しないため、情報漏えいを抑止することができる。
【0017】
また、鍵ペアをサーバ側で管理するため、ICカードなどのデバイスに設定する手間や、デバイスを利用者の手元に配送するコストを抑制することが可能になる。
【図面の簡単な説明】
【0018】
【図1】本発明による一実施例の暗号化情報の有効期限延長システムの概略図である。
【図2】本発明による一実施例の暗号化情報の有効期限延長システムにおける鍵管理サーバのブロック図である。
【図3】本発明による一実施例の暗号化情報の有効期限延長システムにおけるポータルサーバのブロック図である。
【図4】本発明による一実施例の暗号化情報の有効期限延長システムにおけるサービスサーバのブロック図である。
【図5】本発明による一実施例の暗号化情報の有効期限延長システムにおける事前フェーズの動作フロー図である。
【図6】本発明による一実施例の暗号化情報の有効期限延長システムにおける第1の処理シーケンスの動作フロー図である。
【図7】本発明による一実施例の暗号化情報の有効期限延長システムにおける第2の処理シーケンスの動作フロー図である。
【図8】従来からの電子私書箱などのポータルサーバを利用した個人情報を保管するシステムの問題点を説明する図である。
【発明を実施するための形態】
【0019】
以下、本発明による一実施例の暗号化情報の有効期限延長システムについて説明する。本発明に係る有効期限延長方法及びプログラムは、本実施例の暗号化情報の有効期限延長システムの説明から明らかになる。
【0020】
〔システム構成〕
図1は、本発明による一実施例の暗号化情報の有効期限延長システムの概略図を示す。本実施例の暗号化情報の有効期限延長システム1は、鍵管理サーバ11と、ポータルサーバ12と、サービスサーバ13と、情報端末14とを備える。鍵管理サーバ11、ポータルサーバ12、サービスサーバ13、及び情報端末14の各々は、インターネットやLANなどのネットワークを介して通信可能に接続される。
【0021】
(鍵管理サーバ)
図2は、本発明による一実施例の暗号化情報の有効期限延長システムにおける鍵管理サーバのブロック図である。鍵管理サーバ11は、制御部111と、ネットワークとの通信を制御する通信制御部112と、耐タンパ装置113と、記憶部114とを備える。制御部111は、公開鍵証明書生成部1111と、鍵ペア要求部1112と、鍵演算部1113とを備える。尚、本発明に係る制御部111の各機能を説明するが、鍵管理サーバ11が備える他の機能を排除することを意図したものではないことに留意する。鍵管理サーバ11は、コンピュータとして構成することができ、制御部111の各機能を実現する処理内容を記述したプログラムを、当該コンピュータの記憶部114に格納しておき、当該コンピュータの中央演算処理装置(CPU)によってこのプログラムを読み出して実行させることで実現することができる。
【0022】
耐タンパ装置113は、非正規な手段による機密データの読取を防止する機能を有し、非対称鍵ペアの生成及び鍵演算を行う装置であり、公開鍵証明書のペアとなる秘密鍵を管理・保管する秘密鍵保持部1131を有する。耐タンパ装置113は、耐タンパ性のある装置の例として、TPM(Trusted Platform Module)やHSM(HardwareSecurityModule)などがある。
【0023】
公開鍵証明書生成部1111は、耐タンパ装置113で生成した公開鍵を用いて公開鍵証明書を生成する機能を有する。尚、本実施例では公開鍵証明書生成部1111を具備する例を説明するが、公開鍵証明書の生成自体は、外部の認証局(信用ある第三者機関)で生成するように構成することもできる。
【0024】
鍵ペア要求部1112は、耐タンパ装置113に対して、非対称鍵ペア(秘密鍵、公開鍵)の生成を要求する機能を有する。
【0025】
鍵演算部1113は、耐タンパ装置113に対して、鍵演算を要求する機能を有する。
【0026】
(ポータルサーバ)
図3は、本発明による一実施例の暗号化情報の有効期限延長システムにおけるポータルサーバのブロック図である。ポータルサーバ12は、制御部121と、ネットワークとの通信を制御する通信制御部122と、個人情報データベース123と、記憶部124とを備える。制御部121は、公開鍵証明書生成要求部1211と、有効期限延長要求部1212と、個人情報DBアクセス部1213と、有効期限管理部1214とを備える。尚、本発明に係る制御部121の各機能を説明するが、ポータルサーバ12が備える他の機能を排除することを意図したものではないことに留意する。ポータルサーバ12は、コンピュータとして構成することができ、制御部121の各機能を実現する処理内容を記述したプログラムを、当該コンピュータの記憶部124に格納しておき、当該コンピュータの中央演算処理装置(CPU)によってこのプログラムを読み出して実行させることで実現することができる。
【0027】
公開鍵証明書生成要求部1211は、鍵管理サーバ11に対して、公開鍵証明書の生成を要求する機能を有する。
【0028】
有効期限延長要求部1212は、有効期限管理部1214による公開鍵証明書の再発行要求等の要求時期に達したことを確認した際に、有効期限延長の処理を鍵管理サーバ11に対して要求する機能を有する。
【0029】
個人情報DBアクセス部1213は、個人情報データベース(DB)123にアクセスする機能を有する。有効期限延長を行う際は、旧公開鍵証明書で暗号された情報(暗号化共通鍵や暗号化個人情報)を取得する機能、及び個人情報データベース(DB)123に対して、新公開鍵証明書で暗号された情報(暗号化共通鍵や暗号化個人情報)の保管を行う機能を有する。
【0030】
有効期限管理部1214は、個人情報データベース(DB)123に対して、公開鍵証明書の再発行要求を行う有効期限の設定および設定された要求時期をチェック(検査)する機能を有する。
【0031】
(サービスサーバ)
図4は、本発明による一実施例の暗号化情報の有効期限延長システムにおけるサービスサーバのブロック図である。サービスサーバ13は、利用者の公開鍵証明書を用いて情報を暗号化し、ポータルサーバ12に暗号化した情報を提供するサーバであり、制御部131と、ネットワークとの通信を制御する通信制御部132と、記憶部133とを備える。制御部131は、個人情報暗号化部1311と、共通鍵暗号化部1312とを備える。尚、本発明に係る制御部131の各機能を説明するが、サービスサーバ13が備える他の機能を排除することを意図したものではないことに留意する。サービスサーバ13は、コンピュータとして構成することができ、制御部131の各機能を実現する処理内容を記述したプログラムを、当該コンピュータの記憶部133に格納しておき、当該コンピュータの中央演算処理装置(CPU)によってこのプログラムを読み出して実行させることで実現することができる。
【0032】
個人情報暗号化部1311は、情報端末14に提示する利用者個人の個人情報を暗号化するために共通鍵を生成して、生成した共通鍵で当該個人情報を暗号化する機能を有する。尚、「共通鍵」は、暗号化処理と復号処理とで、同一の(共通の)鍵を用いる方式であり、対称鍵とも称される。
【0033】
共通鍵暗号化部1312は、情報端末14の利用者個人の個人情報の暗号化に用いた共通鍵を公開鍵証明書で暗号化する機能を有する。
【0034】
サービスサーバ13の制御部131は、個人情報暗号化部1311によって暗号化した個人情報(暗号化個人情報)と、共通鍵暗号化部1312によって暗号化した共通鍵(暗号化共通鍵)を、通信制御部132を介してポータルサーバ12に送出する機能を有する。
【0035】
(情報端末)
情報端末14は、利用者が操作し、ポータルサーバ12に保管された暗号化情報を閲覧する端末である。
【0036】
次に、本発明による一実施例の暗号化情報の有効期限延長システムの動作について説明する。先ず、システム動作に伴う事前フェーズとして、事前フェーズC1,C2,C3について図5を参照して説明する。図5は、本発明による一実施例の暗号化情報の有効期限延長システムにおける事前フェーズの動作フロー図である。
【0037】
〔システム動作:事前フェーズ〕
(事前フェーズC1)
先ず、ポータルサーバ12は、公開鍵証明書生成要求部1211によって、鍵管理サーバ11に対して、公開鍵証明書(秘密鍵を含む)の生成を要求する(ステップS1)。
【0038】
鍵管理サーバ11は、鍵ペア要求部1112によって、耐タンパ装置113に対して、非対称鍵ペア(秘密鍵、公開鍵)の生成を要求して、耐タンパ装置113から公開鍵を取得する(ステップS2)。
【0039】
鍵管理サーバ11は、公開鍵証明書生成部1111によって、耐タンパ装置113で生成した公開鍵を用いて公開鍵証明書を生成し、ポータルサーバ12及びサービスサーバ13に配布する(ステップS3)。従って、情報端末14の利用者個人が利用する公開鍵証明書の発行は鍵管理サーバ11が行うことなり、ポータルサーバ12及びサービスサーバ13へと配布される。
【0040】
(事前フェーズC2)
ポータルサーバ12は、鍵管理サーバ11から情報端末14の利用者個人が利用する公開鍵証明書を受け取ると、有効期限管理部1214によって、個人情報データベース(DB)123に対して、公開鍵証明書の再発行要求を行うための有効期限の設定を行い、有効期限を設定した旨を情報端末14に通知する(ステップS4)。尚、有効期限は、利用する公開鍵証明書の有効期限を越えない範囲で、利用者個人がポータルサーバ12に対して直接設定してもよい。
【0041】
(事前フェーズC3)
一方、サービスサーバ13は、個人情報暗号化部1311によって、情報端末14に提示する利用者個人の個人情報を暗号化するために共通鍵を生成して、生成した共通鍵で当該個人情報を暗号化する(ステップS5)。
【0042】
続いて、サービスサーバ13は、共通鍵暗号化部1312によって、情報端末14の利用者個人の個人情報の暗号化に用いた共通鍵を公開鍵証明書で暗号化する(ステップS6)。
【0043】
サービスサーバ13の制御部131は、個人情報暗号化部1311によって暗号化した個人情報(暗号化個人情報)と、共通鍵暗号化部1312によって暗号化した共通鍵(暗号化共通鍵)を、通信制御部132を介してポータルサーバ12に送出する。
【0044】
従って、サービスサーバ13からポータルサーバ12宛に送付される個人情報は、サービスサーバ13にて共通鍵を用いて暗号化され、この共通鍵も利用者の公開鍵証明書にて暗号化されたものがセットとなって、ポータルサーバ12上の個人情報データベース(DB)123に、暗号化されたまま保存される(ステップS7)。
【0045】
上記の各事前フェーズの処理は、情報端末14に提示する利用者個人の個人情報について任意のタイミングで行われる。
【0046】
次に、本発明による一実施例の暗号化情報の有効期限延長システムの動作について説明する。
【0047】
〔システム動作:第1の処理シーケンス〕
図6は、本発明による一実施例の暗号化情報の有効期限延長システムにおける第1の処理シーケンスの動作フロー図である。ポータルサーバ12は、有効期限管理部1214によって、定期的に個人情報データベース(DB)123に設定された公開鍵証明書の有効期限をチェック(検査)する(ステップS11)。
【0048】
ポータルサーバ12は、有効期限管理部1214によって、有効期限に達したことを確認した場合、個人情報DBアクセス部1213によって、個人情報データベース(DB)123に格納していた旧公開鍵証明書で暗号された暗号化共通鍵を取得し(ステップS12)、公開鍵証明書生成要求部1211によって、鍵管理サーバ11に対して、暗号化共通鍵を送付して旧公開鍵証明書の鍵ペアを構成する秘密鍵で復号させるとともに、新たな公開鍵証明書(新公開鍵証明書)の生成を要求するとともに、新公開鍵証明書による共通鍵の暗号化を要求する。
【0049】
鍵管理サーバ11は、新公開鍵証明書の生成の要求と、新公開鍵証明書による共通鍵の暗号化の要求を受け付けると、鍵ペア要求部1112によって、耐タンパ装置113に対して、非対称鍵ペア(秘密鍵、公開鍵)の生成を要求して、耐タンパ装置113から公開鍵を取得し、公開鍵証明書生成部1111によって、耐タンパ装置113で生成した公開鍵を用いて新公開鍵証明書を生成するとともに(ステップS13)、鍵演算部1113によって、取得した(旧公開鍵証明書で暗号化された)暗号化共通鍵を旧公開鍵証明書に該当する秘密鍵で復号し(ステップS14)、新公開鍵証明書にて暗号を行い(ステップS15)、制御部111の制御によって、新公開鍵証明書と新公開鍵証明書にて暗号化した暗号化共通鍵をポータルサーバ12に返却するとともに、サービスサーバ13に送信してサービスサーバ13に対して公開鍵証明書を更新させる。この際、新公開鍵証明書に対応する秘密鍵は、ポータルサーバ12には返却せず、鍵管理サーバ11側で耐タンパ装置113内の秘密鍵保持部1131にて管理・保管する。
【0050】
尚、ポータルサーバ12は、個人情報DBアクセス部1213によって、取得した新公開鍵証明書、及び新公開鍵証明書にて暗号化された暗号化個人情報を個人情報データベース(DB)123に保存し(ステップS16)、鍵管理サーバ11から返却された新公開鍵証明書に記載されている有効期限に合わせて、有効期限管理部1214にて管理する期限を更新する(ステップS17)。
【0051】
このように、秘密鍵をICカードなどのデバイスではなく、鍵管理サーバ11にて管理し、ポータルサーバ12側にて公開鍵証明書の有効期限を設定し 、ポータルサーバ12が自ら有効期限を監視して、有効期限に達した契機で有効期限延長のために、旧公開鍵証明書で暗号化した共通鍵を鍵管理サーバ11に送付し、鍵管理サーバ11側でこの暗号化した共通鍵を復号し、新公開鍵証明書を生成するとともに再暗号化して、ポータルサーバ12に返却するため、常に、利用者は、ポータルサーバ12の暗号化された情報を閲覧することができるようになる。
【0052】
〔システム動作:第2の処理シーケンス〕
図7は、本発明による一実施例の暗号化情報の有効期限延長システムにおける第2の処理シーケンスの動作フロー図である。情報端末14は、ポータルサーバ12に保存されている個人情報を閲覧するために、ポータルサーバ12に閲覧要求を送信する。
【0053】
ポータルサーバ12は、個人情報DBアクセス部1213によって、要求された個人情報に対応する暗号化共通鍵を個人情報データベース(DB)123から取得し、制御部121の制御によって、鍵管理サーバ11に復号要求を送信する(ステップS21)。
【0054】
鍵管理サーバ11は、鍵演算部1113によって、耐タンパ装置113内の秘密鍵保持部1131に格納されている秘密鍵を用いて復号し(ステップS22)、制御部111の制御によって、通信制御部112を介してSSLなどの安全な通信路を利用して、復号した共通鍵をポータルサーバ12に返却する。
【0055】
ポータルサーバ12は、制御部121の制御によって、鍵管理サーバ11から取得する復号された共通鍵で、サービスサーバ13から送られていた暗号化個人情報を復号し、情報端末14に表示させる画面を生成して、情報端末14に対して表示可能にさせる。
【0056】
このように、鍵管理サーバ11に送付するのは共通鍵のみであるので、個人情報そのものは送付しないため、情報漏えいを抑止することができる。
【0057】
上記の実施例では特定の例について説明したが、鍵管理サーバ11は、ポータルサーバ12内に設けることも可能である。また、有効期限の失効のみならず、暗号アルゴリズムの危殆化など、あらゆる公開鍵証明書の更新契機に本発明を適用することも可能である。
【0058】
包括的には、本発明に係る暗号化情報の有効期限延長システム1は、ポータルサーバ12を利用した暗号化情報の有効期限を自動的に延長する、暗号化情報の有効期限延長システムとして構成され、所定の情報端末14の利用者に提示するための所定の個人情報に対して共通鍵で暗号化を施すと共に、該共通鍵を公開鍵証明書で暗号化を施して、暗号化個人情報及び暗号化共通鍵を生成するサービスサーバ13と、ポータルサーバ12からの要求に応じて、サービスサーバ13が暗号化個人情報及び暗号化共通鍵を生成するのに用いられる公開鍵証明書を、該公開鍵証明書の鍵ペアを構成する秘密鍵とともに生成し、これらの公開鍵証明書及び秘密鍵を保持して管理する鍵管理サーバ11と、サービスサーバ13から暗号化個人情報及び暗号化共通鍵を取得し、当該暗号化個人情報及び暗号化共通鍵を生成するのに用いた公開鍵証明書の有効期限を設定して、暗号化個人情報及び暗号化共通鍵を個人情報データベース(DB)123内に保持するポータルサーバ12とを備える。
【0059】
本発明に係るポータルサーバ12は、個人情報データベース(DB)123に保持している公開鍵証明書の再発行要求を行う有効期限を定期的に検査する手段と、該手段によって個人情報データベース(DB)123に保持している公開鍵証明書が有効期限に達していると判断した場合に、鍵管理サーバ11に対して、暗号化共通鍵を送付してこの公開鍵証明書の鍵ペアを構成する秘密鍵で復号させるとともに、新たな公開鍵証明書の生成と、該新たな公開鍵証明書による当該共通鍵の再度の暗号化を実行させて再度の暗号化共通鍵を生成させ、新たな公開鍵証明書をサービスサーバ13に送付させるとともに、新たな公開鍵証明書及び再度の暗号化共通鍵を取得し、新たな公開鍵証明書の有効期限を設定して個人情報データベース(DB)123内に保持する手段とを備える。
【0060】
また、ポータルサーバ12は、情報端末14から当該個人情報の閲覧要求を受け付ける手段と、個人情報を復号するために、暗号化共通鍵の復号要求を鍵管理サーバ11に送信して、復号した共通鍵を前記鍵管理サーバから取得する手段と、該共通鍵を用いて、個人情報データベース(DB)123内に格納されている暗号化個人情報を復号して情報端末14に提示する手段とを備える。
【0061】
これらの本発明に係る鍵管理サーバ11、ポータルサーバ12、及びサービスサーバ13の各々をコンピュータで構成した場合、各機能を実現する処理内容を記述したプログラムを、当該コンピュータの内部又は外部の記憶部に格納しておき、当該コンピュータの中央演算処理装置(CPU)によってこのプログラムを読み出して実行させることで実現することができる。また、このようなプログラムは、例えばDVD又はCD−ROMなどの可搬型記録媒体の販売、譲渡、貸与等により流通させることができるほか、そのようなプログラムを、例えばネットワーク上にあるサーバの記憶部に記憶しておき、ネットワークを介してサーバから他のコンピュータにそのプログラムを転送することにより、流通させることができる。また、そのようなプログラムを実行するコンピュータは、例えば、可搬型記録媒体に記録されたプログラム又はサーバから転送されたプログラムを、一旦、自己の記憶部に記憶することができる。また、このプログラムの別の実施態様として、コンピュータが可搬型記録媒体から直接プログラムを読み取り、そのプログラムに従った処理を実行することとしてもよく、更に、このコンピュータにサーバからプログラムが転送される度に、逐次、受け取ったプログラムに従った処理を実行することとしてもよい。従って、本発明は、前述した実施例に限定されるものではなく、その主旨を逸脱しない範囲において種々変更可能である。
【産業上の利用可能性】
【0062】
本発明によれば、秘密鍵をICカードなどのデバイスではなく、鍵管理サーバにて管理し、ポータルサーバ側にて公開鍵証明書の有効期限を設定し 、ポータルサーバが自ら有効期限を監視して、有効期限に達した契機で有効期限延長のために、旧公開鍵証明書で暗号化した共通鍵を鍵管理サーバに送付し、鍵管理サーバ側でこの暗号化した共通鍵を復号し、新公開鍵証明書を生成するとともに再暗号化して、ポータルサーバに返却するため、常に、利用者に対して情報の閲覧を可能とするので、暗号化情報の有効期限の管理を要する任意の用途に有用である。
【符号の説明】
【0063】
1 暗号化情報の有効期限延長システム
11 鍵管理サーバ
12 ポータルサーバ
13 サービスサーバ
14 情報端末
111 制御部
112 通信制御部
113 耐タンパ装置
114 記憶部
121 制御部
122 通信制御部
123 個人情報データベース
124 記憶部
131 制御部
132 通信制御部
133 記憶部
1111 公開鍵証明書生成部
1112 鍵ペア要求部
1113 鍵演算部
1211 公開鍵証明書生成要求部
1212 有効期限延長要求部
1213 個人情報DBアクセス部
1214 有効期限管理部
1311 個人情報暗号化部
1312 共通鍵暗号化部

【特許請求の範囲】
【請求項1】
ポータルサーバを利用した暗号化情報の有効期限を自動的に延長する、暗号化情報の有効期限延長システムであって、
所定の情報端末の利用者に提示するための所定の個人情報に対して共通鍵で暗号化を施すと共に、該共通鍵を公開鍵証明書で暗号化を施して、暗号化個人情報及び暗号化共通鍵を生成するサービスサーバと、
ポータルサーバからの要求に応じて、前記サービスサーバが前記暗号化個人情報及び暗号化共通鍵を生成するのに用いられる公開鍵証明書を、該公開鍵証明書の鍵ペアを構成する秘密鍵とともに生成し、前記公開鍵証明書及び前記秘密鍵を保持して管理する鍵管理サーバと、
前記サービスサーバから前記暗号化個人情報及び暗号化共通鍵を取得し、前記暗号化個人情報及び暗号化共通鍵を生成するのに用いた公開鍵証明書の有効期限を設定して、前記暗号化個人情報及び暗号化共通鍵を個人情報データベース内に保持するポータルサーバと、
を備えることを特徴とする、暗号化情報の有効期限延長システム。
【請求項2】
前記ポータルサーバは、
前記個人情報データベースに保持している公開鍵証明書の再発行要求を行う有効期限を定期的に検査する手段と、
該手段によって前記個人情報データベースに保持している公開鍵証明書が前記有効期限に達していると判断した場合に、前記鍵管理サーバに対して、前記暗号化共通鍵を送付して前記公開鍵証明書の鍵ペアを構成する秘密鍵で復号させるとともに、新たな公開鍵証明書の生成と、該新たな公開鍵証明書による当該共通鍵の再度の暗号化を実行させて再度の暗号化共通鍵を生成させ、前記新たな公開鍵証明書を前記サービスサーバに送付させるとともに、前記新たな公開鍵証明書及び前記再度の暗号化共通鍵を再取得し、前記新たな公開鍵証明書の有効期限を設定して前記個人情報データベース内に保持する手段とを備えることを特徴とする、請求項1に記載の暗号化情報の有効期限延長システム。
【請求項3】
前記ポータルサーバは、
前記情報端末から当該個人情報の閲覧要求を受け付ける手段と、
前記個人情報を復号するために、前記暗号化共通鍵の復号要求を前記鍵管理サーバに送信して、復号した共通鍵を前記鍵管理サーバから取得する手段と、
該共通鍵を用いて、前記個人情報データベース内に格納されている前記暗号化個人情報を復号して前記情報端末に提示する手段と、
を備えることを特徴とする、請求項1又は2に記載の暗号化情報の有効期限延長システム。
【請求項4】
前記ポータルサーバは、前記鍵管理サーバを内部に備えるように構成されていることを特徴とする、請求項1〜3のいずれか一項に記載の暗号化情報の有効期限延長システム。
【請求項5】
ポータルサーバを利用した暗号化情報の有効期限を自動的に延長する、暗号化情報の有効期限延長システムにおける、暗号化情報の有効期限延長方法であって、
前記有効期限延長システムは、所定の情報端末の利用者に提示するための所定の個人情報に対して共通鍵で暗号化を施すと共に、該共通鍵を公開鍵証明書で暗号化を施して、暗号化個人情報及び暗号化共通鍵を生成するサービスサーバと、ポータルサーバからの要求に応じて、前記サービスサーバが前記暗号化個人情報及び暗号化共通鍵を生成するのに用いられる公開鍵証明書を、該公開鍵証明書の鍵ペアを構成する秘密鍵とともに生成し、前記公開鍵証明書及び前記秘密鍵を保持して管理する鍵管理サーバと、前記サービスサーバから前記暗号化個人情報及び暗号化共通鍵を取得し、前記暗号化個人情報及び暗号化共通鍵を生成するのに用いた公開鍵証明書の有効期限を設定して、前記暗号化個人情報及び暗号化共通鍵を個人情報データベース内に保持するポータルサーバとを備えており、
前記ポータルサーバの処理手順は、
前記個人情報データベースに保持している公開鍵証明書の再発行要求を行う有効期限を定期的に検査するステップと、
該ステップによって前記個人情報データベースに保持している公開鍵証明書が前記有効期限に達していると判断した場合に、前記鍵管理サーバに対して、前記暗号化共通鍵を送付して前記公開鍵証明書の鍵ペアを構成する秘密鍵で復号させるとともに、新たな公開鍵証明書の生成と、該新たな公開鍵証明書による当該共通鍵の再度の暗号化を実行させて再度の暗号化共通鍵を生成させ、前記新たな公開鍵証明書を前記サービスサーバに送付させるとともに、前記新たな公開鍵証明書及び前記再度の暗号化共通鍵を再取得し、前記新たな公開鍵証明書の有効期限を設定して前記個人情報データベース内に保持するステップと、
を含むことを特徴とする、暗号化情報の有効期限延長方法。
【請求項6】
所定の情報端末の利用者に提示するための所定の個人情報に対して共通鍵で暗号化を施すと共に、該共通鍵を公開鍵証明書で暗号化を施して、暗号化個人情報及び暗号化共通鍵を生成するサービスサーバと、ポータルサーバからの要求に応じて、前記サービスサーバが前記暗号化個人情報及び暗号化共通鍵を生成するのに用いられる公開鍵証明書を、該公開鍵証明書の鍵ペアを構成する秘密鍵とともに生成し、前記公開鍵証明書及び前記秘密鍵を保持して管理する鍵管理サーバと、前記サービスサーバから前記暗号化個人情報及び暗号化共通鍵を取得し、前記暗号化個人情報及び暗号化共通鍵を生成するのに用いた公開鍵証明書の有効期限を設定して、前記暗号化個人情報及び暗号化共通鍵を個人情報データベース内に保持するポータルサーバとを備える有効期限延長システムにおける、前記ポータルサーバとして構成するコンピュータに、
前記個人情報データベースに保持している公開鍵証明書の再発行要求を行う有効期限を定期的に検査するステップと、
該ステップによって前記個人情報データベースに保持している公開鍵証明書が前記有効期限に達していると判断した場合に、前記鍵管理サーバに対して、前記暗号化共通鍵を送付して前記公開鍵証明書の鍵ペアを構成する秘密鍵で復号させるとともに、新たな公開鍵証明書の生成と、該新たな公開鍵証明書による当該共通鍵の再度の暗号化を実行させて再度の暗号化共通鍵を生成させ、前記新たな公開鍵証明書を前記サービスサーバに送付させるとともに、前記新たな公開鍵証明書及び前記再度の暗号化共通鍵を再取得し、前記新たな公開鍵証明書の有効期限を設定して前記個人情報データベース内に保持するステップと、
を実行させるためのプログラム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate


【公開番号】特開2011−211537(P2011−211537A)
【公開日】平成23年10月20日(2011.10.20)
【国際特許分類】
【出願番号】特願2010−77989(P2010−77989)
【出願日】平成22年3月30日(2010.3.30)
【出願人】(000004226)日本電信電話株式会社 (13,992)
【Fターム(参考)】