JP2000224164A - 複数の暗号アルゴリズムを同時にサポ―トする装置 - Google Patents

複数の暗号アルゴリズムを同時にサポ―トする装置

Info

Publication number
JP2000224164A
JP2000224164A JP2000009659A JP2000009659A JP2000224164A JP 2000224164 A JP2000224164 A JP 2000224164A JP 2000009659 A JP2000009659 A JP 2000009659A JP 2000009659 A JP2000009659 A JP 2000009659A JP 2000224164 A JP2000224164 A JP 2000224164A
Authority
JP
Japan
Prior art keywords
certificate
signature
algorithm
extension
alternative
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2000009659A
Other languages
English (en)
Other versions
JP3579882B2 (ja
Inventor
E Peters Mark
マーク・イー・ピーターズ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JP2000224164A publication Critical patent/JP2000224164A/ja
Application granted granted Critical
Publication of JP3579882B2 publication Critical patent/JP3579882B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/302Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3249Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • Algebra (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 X.509証明書が同時に複数の暗号アルゴ
リズムをサポートできるようにする技術を提供するこ
と。 【解決手段】 証明書の本体内に代替公開鍵と代替署名
がエクステンションとして設けられる。これらのエクス
テンションは、証明書を検証するために使用される第2
の(またはそれ以上の)暗号アルゴリズムを定義する。
これらは、第1の暗号アルゴリズムにおける第1の署名
および署名アルゴリズムによって認証されるものではな
い。受け取りエンティティが第1の署名暗号アルゴリズ
ムをサポートしない場合、これらの新たに定義されるエ
クステンションがその受け取りエンティティによって検
討される。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、X.509証明書
で複数の暗号化アルゴリズムの使用を可能にする技術に
関するものである。詳細には本発明は、証明書が新たな
証明書階層を必要とせず、下位互換性を維持しながら、
第2の暗号化アルゴリズムをサポートするように拡張す
るための技術に関するものである。
【0002】
【従来の技術】インターネットなどのネットワークを介
して送信されるトランザクションや文書のセキュリティ
は、本格的な終端間商取引を行う上での大きな問題であ
った。現存のシステムのセキュリティの欠陥は頻繁に報
告され、公衆にトランスペアレントなセキュリティ・シ
ステムは実装が難しい。そのため、多くの人々が、イン
ターネット上で業者にクレジットカード番号などを送信
することに不安を感じている。
【0003】先頃、この問題に対処するために、VIS
AやMasterCardを発行している各会社が、インターネッ
ト上での電子取引の一環としてクレジットカード番号や
情報を安全に送信するための終端間仕様を協同で考案し
た。SET(Secure Electronic Transaction)として
知られるこの仕様は、1997年に初めて導入された
(SETは、SET Secure Electronic Transaction LLC
の商標である)。
【0004】このSET仕様は、業者、クレジットカー
ド所有者、クレジットカード発行者などに発行される証
明書の概念に基づくものである。証明書は、その「署
名」に基づいて検証されそして暗号化される。使用され
る標準の証明書の形式は、X.509証明書として知ら
れている。
【0005】X.509証明書の1つの短所は、1度に
1つの暗号化アルゴリズムしかサポートできないことで
ある。また、ある環境ではある暗号化アルゴリズムの性
能がよく、別の環境では別の暗号化アルゴリズムの方が
性能がよいこともある。最近の世に知れわたった事件に
よって、いくつかの暗号化アルゴリズムは充分なリソー
スを投入すれば解読できることが明らかになった。この
ことは、世間にあまり受け入れられていない。しかし、
ほとんどの場合、悪意のある人々には限られたリソース
しかないことが実証されており、証明書を解読する労力
が、それによって得られるであろう報酬に見合わない場
合は暗号の解読を試みる者はいないであろう。この点に
おいて、SET証明書は幾分か脆弱である。この証明書
は、1つの暗号化アルゴリズムしかのみサポートせず、
ほとんどの証明書はただ1つの一般に知られている標準
のアルゴリズムのみを使用する。そのため、容易なこと
ではないが、証明書の解読を行おうとする人々は、イン
ターネット上で証明書を傍受し、どのアルゴリズムが使
用されているかヒントを得ることが可能である。証明書
の解読に必要な多大なリソースを費やすことにより、そ
のような人々は証明書を首尾よく解読することができ
る。
【0006】したがって、X.509証明書が、追加の
暗号アルゴリズムもサポートできるようにすることが必
要とされている。
【0007】
【発明が解決しようとする課題】本発明の一目的は、
X.509証明書において複数の暗号化アルゴリズムを
使用する技術を提供することである。
【0008】本発明のその他の目的および利点は、その
一部は後の記載および図面に述べられ、一部はその記述
から明らかとなり、また本発明の実施によって理解され
るであろう。
【0009】
【課題を解決するための手段】前述の目的を達成するた
めに、本明細書に概略的に述べる本発明の目的に従っ
て、本発明は、第1の暗号化アルゴリズムを用いる、す
べての認証された属性用の署名アルゴリズムおよび署名
と、少なくとも1つの代替暗号アルゴリズムを識別し、
それに関連する公開鍵を提供するための代替公開鍵エク
ステンションと、代替暗号アルゴリズムに対する署名を
含めるための代替署名エクステンションとを含み、複数
の暗号アルゴリズムをサポートすることのできるX.5
09証明書を提供する。第1の暗号アルゴリズムはRS
Aであり、代替暗号アルゴリズムは楕円曲線であること
が好ましい。また、その証明書は、第1の暗号アルゴリ
ズムに対する署名、または代替署名アルゴリズムに対す
る署名によって検証することができる。
【0010】
【発明の実施の形態】図1は、本発明を実施することの
できる代表的なワークステーション・ハードウェア環境
を示している。図1の環境は、パーソナル・コンピュー
タとその関連する周辺装置などの代表的なシングル・ユ
ーザ・コンピュータ・ワークステーション10を含む。
ワークステーション10は、マイクロプロセッサ12
と、周知の技術に従ってマイクロプロセッサ12とワー
クステーション10の構成要素を接続しその間の通信を
可能にするバス14を含む。通常、ワークステーション
10は、バス14を介してマイクロプロセッサ12を、
キーボード18、マウス20、それにタッチ・スクリー
ン、デジタル・エントリ・パッドなどどんなユーザ・イ
ンターフェース装置でもよいその他のインターフェース
装置22など1つまたは複数のインターフェース装置に
接続するユーザ・インターフェース・アダプタ16を含
む。バス14はまた、LCDスクリーンまたはモニタな
どのディスプレイ装置24をディスプレイ・アダプタ2
6を介してマイクロプロセッサ12に接続する。バス1
4はまた、マイクロプロセッサ12をメモリ28とハー
ド・ドライブやテープ・ドライブなどの長期記憶装置3
0に接続する。
【0011】ワークステーション10は、通信チャネル
32を介して他のコンピュータまたはコンピュータのネ
ットワークと通信する。ワークステーション10は、ロ
ーカル・エリア・ネットワーク(LAN)またはワイド
・エリア・ネットワークにおいてそうした他のコンピュ
ータと接続されるものでもよく、またクライアント/サ
ーバ環境において他のコンピュータに対するクライアン
トなどでもよい。これらすべての構成ならびに適切な通
信ハードウェア、通信ソフトウェアは当技術分野で周知
である。
【0012】図2は、本発明を実施することのできるデ
ータ処理ネットワーク40を示している。データ処理ネ
ットワーク40は、複数の個別ワークステーション10
をそれぞれ含むLAN42とLAN44を含めて、複数
の個別ネットワークを含んでいる。あるいは別法とし
て、LANが、ホスト・プロセッサに結合されている複
数のインテリジェント・ワークステーションを含むこと
もできることを当業者は理解されよう。
【0013】さらに図2に関して、データ処理ネットワ
ーク40は、メインフレーム・コンピュータ46など、
好ましくは通信リンク48によってLAN44に結合さ
れている複数のメインフレーム・コンピュータを含むこ
とができる。メインフレーム・コンピュータ46は、イ
ンターナショナル・ビジネス・マシーンズ・コーポレイ
ション(IBM)から市販のエンタープライズ・システ
ム・アーキテクチャ/370コンピュータまたはエンタ
ープライズ・システム・アーキテクチャ/390コンピ
ュータを使用して実装することができる。アプリケーシ
ョンによって、AS/400としても知られているアプ
リケーション・システム/400などのミッドレンジ・
コンピュータを使用することもできる。エンタープライ
ズ・システム・アーキテクチャ/370はIBMの商標
であり、エンタープライズ・システム・アーキテクチャ
/390、アプリケーション・システム/400、AS
/400は、IBMの登録商標である。
【0014】メインフレーム・コンピュータ46はま
た、LAN44のリモート記憶装置として機能する記憶
装置50に結合することができる。同様に、LAN44
は、サブシステム・コントロール・ユニット/通信コン
トローラ54を介して通信リンク52に、また通信リン
ク56を介してゲートウェイ・サーバ58に結合するこ
とができる。ゲートウェイ・サーバ58は、LAN42
とLAN44をリンクする機能を持つ個別のコンピュー
タまたはインテリジェント・ワークステーションである
ことが好ましい。
【0015】メインフレーム・コンピュータ46はLA
N44から地理的に非常に遠い位置にあってもよく、同
様にLAN44はLAN42から相当遠い位置にあって
もよいことを当業者は理解されよう。例えば、LAN4
2はカリフォルニアに、LAN44はテキサスに、メイ
ンフレーム・コンピュータ46はニューヨークにあって
もよい。
【0016】本発明を実施するソフトウェア・プログラ
ミング・コードは、通常、ワークステーション10の永
続記憶装置30など、ある種の永続記憶装置に記憶され
る。クライアント/サーバ環境においては、このような
ソフトウェア・プログラミング・コードは、サーバに関
連する記憶装置に記憶される。このソフトウェア・プロ
グラミング・コードは、ディスク、ハード・ドライブ、
CD−ROMなど、データ処理システムに使用される既
知の様々な媒体のいずれで実施してもよい。このコード
は、そのような媒体上で配布することもでき、またある
コンピュータ・システムのメモリまたは記憶装置から何
らかのタイプのネットワークを介して他のコンピュータ
・システムにそのシステムのユーザが使用するために配
布することもできる。ソフトウェア・プログラミング・
コードを物理媒体上で実施する、またはネットワークを
通してソフトウェア・コードを配布する、あるいはその
両方を行う技術と方法は広く知られているので、ここに
おいてさらに詳しく述べることはしない。
【0017】次に、本発明の好ましい実施形態を図3と
図4を参照して論じる。
【0018】X.509証明書のアーキテクチャと機能
はよく知られているので、ここでさらに詳しく述べるこ
とはしない。基本的に、現行のSET仕様は、RSA公
開鍵暗号をX.509証明書の暗号化技術として使用
し、RSA公開鍵暗号はSET仕様で使用されるように
定義されている。そして、標準X.509は証明書にお
いて証明される1つの公開鍵のみを持つことをサポート
している。同様に、証明書の発行者は1種類の鍵による
署名しか行うことができない。この状況では、1つのア
ルゴリズムしかサポートできない。第2のアルゴリズム
のサポートが望まれる場合は、証明書の異なる階層が必
要となる。第2の階層を維持するのは、非常に経費のか
かることになる。
【0019】さらに、現行のX.509の公開鍵と署名
要素が単一項目形式から複数項目形式に変更される場
合、新たな証明書は旧来の証明書との互換性がなくなる
ことになる。
【0020】X.509証明書のすべてのエクステンシ
ョンは、「署名されるデータ」と呼ばれるX.509証
明書の一部に含まれる。「署名されるデータ」部分の要
素は暗号化されないため、検証のため取得することがで
き、署名による変更から保護されている。
【0021】図3には、本発明に従って拡張されたX.
509証明書の概略70が示されている。本発明は、2
つの新たなX.509エクステンション72と74を提
供する。第1のエクステンション72は代替のアルゴリ
ズムをリストし、そのアルゴリズムに対して関連する公
開鍵が認証される。第2のエクステンション74は、認
証機関によってサポートされるアルゴリズムに対する代
替署名をリストする。署名されたX.509証明書にお
ける第1のまたは既存の署名を認証する際には、すべて
のエクステンションを含めて未署名の証明書全体に署名
が行われる。代替署名の署名を認証する際には、署名の
リストを含んでいるエクステンションを除き、その署名
は署名されていない証明書に対して認証される。これに
より、重要な情報はいずれかの署名で認証できるように
なり、単一のアルゴリズムによる証明書のみを理解する
エンティティとの下位互換性が与えられる(第1の署名
が、サポートされているアルゴリズムによるものである
場合に限り)。
【0022】好ましくは、代替署名エクステンション
は、項目のリストであり、その各項目は署名項目アルゴ
リズム(鍵の種類を含む)と署名を含む。証明されるエ
ンティティの公開鍵は、その鍵のアルゴリズムの種類と
その鍵を含む各項目のリストに含まれる。
【0023】証明書に署名するに際し、認証機関は代替
アルゴリズムによる署名から始める。まず認証機関は、
所望される認証機関のすべての代替署名秘密鍵を使用し
代替署名エクステンションを用いずに未署名の証明書に
署名する。
【0024】対応する認証機関の代替署名公開鍵はそれ
ぞれ、その認証機関の発行する証明書の代替署名エクス
テンション中に存在しなければならない。各署名は代替
署名エクステンションに追加される。最後に、署名され
ていない証明書全体(代替署名エクステンションを含
む)が、その認証機関のX.509証明書の既存の署名
部分に含まれる公開鍵に対応する、認証機関の秘密鍵を
使用して、署名される。こうして、いかなる「古い」エ
ンティティも証明書階層における以前の公開鍵暗号アル
ゴリズムを修正なしに使用できることになる。
【0025】この技術を用いて、RSA暗号など1つの
アルゴリズムしかサポートしない第1のエンティティ
が、RSAとエクステンション内の楕円曲線など第2の
アルゴリズムの両方をサポートする第2のエンティティ
からのメッセージ(証明書を含む)を認証することがで
きる。(第2のエンティティの証明書に署名した認証機
関もまた両方のアルゴリズムをサポートする。)第1の
エンティティは、第2のエンティティからの証明書を検
討する際に、その証明書が、第1のエンティティが信認
する認証機関によって署名されたRSA公開鍵を含んで
いることを見出すことになる。第1のエンティティはま
た、第1のエンティティが理解できないエクステンショ
ンが存在するが、そのエクステンションはクリティカル
でないと見なされ、特に影響を与えることなく無視でき
ることに気付く。
【0026】楕円曲線のみをサポートする第3のエンテ
ィティも、前記の第2のエンティティからのメッセージ
を認証することができる。第3のエンティティは第2の
エンティティからの証明書を検討し、第1のアルゴリズ
ムがRSAであり、その証明書がRSAによって署名さ
れていることを理解する。第3のエンティティはエクス
テンションを検討し、その証明書が楕円曲線公開鍵と、
楕円曲線代替署名を持つエクステンションをも有すると
判定する。第3のエンティティが代替署名を認証し、か
つ認証機関を信認する場合、第3のエンティティはこの
証明書における楕円曲線鍵を正当であるとして信認す
る。
【0027】エクステンションはクリティカルでないと
マークされているため、複数アルゴリズムをサポートし
ないエンティティは、元の公開鍵アルゴリズムの下で、
このエクステンションの存在を認識する必要なく、また
このエクステンションのために変更される必要なく、機
能し続けることができる。また、あるプロトコルまたは
実装のために新たな基本(ルート)証明書が発行される
際、基本証明書はエクステンションを追加することがで
き、その基本信認機構(鍵または証明書ハッシュによ
る)は変更しなくてもよい。例えば、将来のSETルー
トは、これらのエクステンションを追加することにより
楕円曲線のサポートを追加することができ、SubjectPub
licKeyInfoハッシュ認証もルートの水平連鎖も以前とま
ったく同じに行われる。
【0028】図4は、本発明に従って拡張されたX.5
09証明書の認証に関連するロジックを示す流れ図であ
る。まず最初に、受け取りエンティティが証明書を受け
取る(ステップ100)。次に、その受け取りエンティ
ティの認証アルゴリズムが、外部アルゴリズム、例えば
認証された属性の署名アルゴリズム用のものかどうかが
判定される(ステップ102)。そうであると判定され
た場合、エクステンション・アルゴリズムの処理を行う
必要はない。次いで、既存の単一アルゴリズム技術に従
って証明書の検証と認証が行われる(ステップ10
2)。
【0029】ステップ102において、第1の署名が受
け取りエンティティによってサポートされていないと判
定された場合、エクステンション中の代替署名が合致す
るかどうかチェックされる(ステップ106)。合致し
ない場合には、証明書を検証することができないため、
処理は終了する。合致する場合には、処理はステップ1
08へ進み、そこで代替署名エクステンションが属性か
ら除去される。次いで属性が既知の技術に従って再度暗
号化され、ハッシュ化される。次いで既知の技術に従っ
て代替署名の検証が行われる。そして処理は終了する。
【0030】まとめとして、本発明の構成に関して以下
の事項を開示する。
【0031】(1)複数の暗号アルゴリズムをサポート
することのできるX.509証明書であって、第1の暗
号アルゴリズムを用いる、すべての認証された属性用の
署名アルゴリズムおよび署名と、少なくとも1つの代替
暗号アルゴリズムを識別し、関連する公開鍵を提供する
代替公開鍵エクステンションと、代替暗号アルゴリズム
に対する署名を含めるための代替署名エクステンション
とを含むX.509証明書。 (2)前記第1の暗号アルゴリズムがRSAであり、前
記代替暗号アルゴリズムが楕円曲線である、上記(1)
に記載のX.509証明書。 (3)前記第1の暗号アルゴリズムに対する前記署名、
または前記代替署名アルゴリズムに対する前記署名のい
ずれかによって前記証明書が検証できる、上記(1)に
記載のX.509証明書。
【図面の簡単な説明】
【図1】本発明を実施する際に使用できるデータ処理シ
ステムの絵画図である。
【図2】本発明を実施することのできるネットワーク・
コンピューティング環境の図である。
【図3】本発明によるエクステンションを持つ証明書を
示す図である。
【図4】代替署名エクステンションを持つ証明書の検証
に関する論理ステップを示す流れ図である。
【符号の説明】
12 プロセッサ 16 ユーザ・インターフェース・アダプタ 18 キーボード 20 マウス 22 インターフェース装置 24 ディスプレイ装置 26 ディスプレイ・アダプタ 28 メモリ 30 記憶装置

Claims (3)

    【特許請求の範囲】
  1. 【請求項1】複数の暗号アルゴリズムをサポートするこ
    とのできるX.509証明書であって、 第1の暗号アルゴリズムを用いる、すべての認証された
    属性用の署名アルゴリズムおよび署名と、 少なくとも1つの代替暗号アルゴリズムを識別し、関連
    する公開鍵を提供する代替公開鍵エクステンションと、 代替暗号アルゴリズムに対する署名を含めるための代替
    署名エクステンションとを含むX.509証明書。
  2. 【請求項2】前記第1の暗号アルゴリズムがRSAであ
    り、前記代替暗号アルゴリズムが楕円曲線である、請求
    項1に記載のX.509証明書。
  3. 【請求項3】前記第1の暗号アルゴリズムに対する前記
    署名、または前記代替署名アルゴリズムに対する前記署
    名のいずれかによって前記証明書が検証できる、請求項
    1に記載のX.509証明書。
JP2000009659A 1999-01-29 2000-01-19 複数の暗号アルゴリズムをサポートする証明書を認証するプログラムが記録された記録媒体および方法 Expired - Fee Related JP3579882B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/240265 1999-01-29
US09/240,265 US7404077B1 (en) 1999-01-29 1999-01-29 Extension of X.509 certificates to simultaneously support multiple cryptographic algorithms

Publications (2)

Publication Number Publication Date
JP2000224164A true JP2000224164A (ja) 2000-08-11
JP3579882B2 JP3579882B2 (ja) 2004-10-20

Family

ID=22905843

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000009659A Expired - Fee Related JP3579882B2 (ja) 1999-01-29 2000-01-19 複数の暗号アルゴリズムをサポートする証明書を認証するプログラムが記録された記録媒体および方法

Country Status (4)

Country Link
US (2) US7404077B1 (ja)
JP (1) JP3579882B2 (ja)
KR (1) KR20000057771A (ja)
GB (1) GB2347057B (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002207427A (ja) * 2001-01-10 2002-07-26 Sony Corp 公開鍵証明書発行システム、公開鍵証明書発行方法、および情報処理装置、情報記録媒体、並びにプログラム記憶媒体
JP2002207426A (ja) * 2001-01-10 2002-07-26 Sony Corp 公開鍵証明書発行システム、公開鍵証明書発行方法、および電子認証装置、並びにプログラム記憶媒体
JP2006314137A (ja) * 2000-04-03 2006-11-16 Canal & Technologies Sa デジタルデータストリーム及びその形成方法並びにその形成装置

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102014212443A1 (de) * 2014-06-27 2015-12-31 Robert Bosch Gmbh Verringerung des Speicherbedarfs für kryptographische Schlüssel
US9660978B1 (en) 2016-08-08 2017-05-23 ISARA Corporation Using a digital certificate with multiple cryptosystems
US11121871B2 (en) * 2018-10-22 2021-09-14 International Business Machines Corporation Secured key exchange for wireless local area network (WLAN) zero configuration
US10425401B1 (en) 2018-10-31 2019-09-24 ISARA Corporation Extensions for using a digital certificate with multiple cryptosystems
US11374771B2 (en) * 2019-03-08 2022-06-28 Ares Technologies, Inc. Methods and systems for implementing mixed protocol certificates
US11764972B2 (en) 2021-02-25 2023-09-19 International Business Machines Corporation Generating a hybrid security certificate using multiple cryptosystems

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2703800B1 (fr) 1993-04-06 1995-05-24 Bull Cp8 Procédé de signature d'un fichier informatique, et dispositif pour la mise en Óoeuvre.
US6157721A (en) * 1996-08-12 2000-12-05 Intertrust Technologies Corp. Systems and methods using cryptography to protect secure computing environments
US6175626B1 (en) * 1995-09-29 2001-01-16 Intel Corporation Digital certificates containing multimedia data extensions
US5903882A (en) * 1996-12-13 1999-05-11 Certco, Llc Reliance server for electronic transaction system
US6021201A (en) * 1997-01-07 2000-02-01 Intel Corporation Method and apparatus for integrated ciphering and hashing
GB2321741B (en) 1997-02-03 2000-10-04 Certicom Corp Data card verification system
US5923756A (en) * 1997-02-12 1999-07-13 Gte Laboratories Incorporated Method for providing secure remote command execution over an insecure computer network
US5995625A (en) * 1997-03-24 1999-11-30 Certco, Llc Electronic cryptographic packing
US6131120A (en) * 1997-10-24 2000-10-10 Directory Logic, Inc. Enterprise network management directory containing network addresses of users and devices providing access lists to routers and servers

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006314137A (ja) * 2000-04-03 2006-11-16 Canal & Technologies Sa デジタルデータストリーム及びその形成方法並びにその形成装置
US7437561B2 (en) 2000-04-03 2008-10-14 Thomson Licensing S.A. Authentication of data transmitted in a digital transmission system
JP2009005416A (ja) * 2000-04-03 2009-01-08 Canal & Technologies Sa デジタルデータストリーム及びその形成方法並びにその形成装置
JP2010183588A (ja) * 2000-04-03 2010-08-19 Canal & Technologies Sa デジタルデータストリーム及びその形成方法並びにその形成装置
US7809140B2 (en) 2000-04-03 2010-10-05 Thomson Licensing S.A. Authentication of data transmitted in a digital transmission system
US7822975B2 (en) 2000-04-03 2010-10-26 Thomson Licensing S.A. Authentication of data transmitted in a digital transmission system
US7861084B2 (en) 2000-04-03 2010-12-28 Thomson Licensing S.A. Authentication of data transmitted in a digital transmission system
US7917746B2 (en) 2000-04-03 2011-03-29 Thomas Licensing S.A. Authentication of data transmitted in a digital transmission system
JP2002207427A (ja) * 2001-01-10 2002-07-26 Sony Corp 公開鍵証明書発行システム、公開鍵証明書発行方法、および情報処理装置、情報記録媒体、並びにプログラム記憶媒体
JP2002207426A (ja) * 2001-01-10 2002-07-26 Sony Corp 公開鍵証明書発行システム、公開鍵証明書発行方法、および電子認証装置、並びにプログラム記憶媒体
US8214637B2 (en) 2001-01-10 2012-07-03 Sony Corporation Public key certificate issuing system, public key certificate issuing method, digital certification apparatus, and program storage medium

Also Published As

Publication number Publication date
GB9929705D0 (en) 2000-02-09
US20080270788A1 (en) 2008-10-30
GB2347057A (en) 2000-08-23
GB2347057B (en) 2003-11-05
KR20000057771A (ko) 2000-09-25
US7404077B1 (en) 2008-07-22
JP3579882B2 (ja) 2004-10-20
US7793097B2 (en) 2010-09-07

Similar Documents

Publication Publication Date Title
US7568114B1 (en) Secure transaction processor
JP6151402B2 (ja) データセンタへのプラットフォームの内包検証
US9838205B2 (en) Network authentication method for secure electronic transactions
US20230082746A1 (en) Data access control systems and methods
US6138239A (en) Method and system for authenticating and utilizing secure resources in a computer system
JP3499680B2 (ja) スマート・カードからのプライベート鍵操作をホスト・ベースの暗号サービスと透過的に統合するシステム及び方法
JP4744785B2 (ja) セッションキー・セキュリティプロトコル
JP4907895B2 (ja) プライベートデータを露出せずに通信ネットワークを介してパスワードで保護されたプライベートデータを回復する方法およびシステム
JP3251917B2 (ja) 電子入札システムおよび電子入札方法
US7793097B2 (en) Extension of X.509 certificates to simultaneously support multiple cryptographic algorithms
US7139918B2 (en) Multiple secure socket layer keyfiles for client login support
US20060129824A1 (en) Systems, methods, and media for accessing TPM keys
US20050138389A1 (en) System and method for making password token portable in trusted platform module (TPM)
EP1662696A1 (en) Method and system for delegating authority with restricted access right in an online collaborative environment
MXPA04001292A (es) Conteniendo digital de publicacion dentro de un universo definido tal como una organizacion de acuerdo con un sistema de administracion digital de derechos (drm).
EP1859564A2 (en) Secure software communication method and system
EP1662698A1 (en) Method and system for delegating authority in an online collaborative environment
US7428637B1 (en) Dynamic authentication and initialization method
WO2008053279A1 (en) Logging on a user device to a server
US20070234033A1 (en) Method for establishing secure distributed cryptographic objects
JP6830635B1 (ja) データ管理方法
CN110519223B (zh) 基于非对称密钥对的抗量子计算数据隔离方法和***
Mutsuddi Smart Card-enabled security services to support secure telemedicine applications
Standard data-driven attack An ATTACK that is
Tabassum et al. Hadoop Identity Authentication using Public Private Key Concept

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040316

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040615

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20040706

RD14 Notification of resignation of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7434

Effective date: 20040707

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20040709

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees