JP2000338868A - Method for issuing public key certificate, method for verifying, system and recording medium - Google Patents

Method for issuing public key certificate, method for verifying, system and recording medium

Info

Publication number
JP2000338868A
JP2000338868A JP11146311A JP14631199A JP2000338868A JP 2000338868 A JP2000338868 A JP 2000338868A JP 11146311 A JP11146311 A JP 11146311A JP 14631199 A JP14631199 A JP 14631199A JP 2000338868 A JP2000338868 A JP 2000338868A
Authority
JP
Japan
Prior art keywords
format
public key
key certificate
basic information
signature data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP11146311A
Other languages
Japanese (ja)
Other versions
JP3617789B2 (en
Inventor
Yoshio Takahashi
芳夫 高橋
Shigeki Tsuchiya
茂樹 土屋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Data Group Corp
Original Assignee
NTT Data Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Data Corp filed Critical NTT Data Corp
Priority to JP14631199A priority Critical patent/JP3617789B2/en
Publication of JP2000338868A publication Critical patent/JP2000338868A/en
Application granted granted Critical
Publication of JP3617789B2 publication Critical patent/JP3617789B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To obtain a system which can issue and verify a public key certificate capable of dealing with to a plurality of formats. SOLUTION: A verification office 40 generates signature data for EMV use objecting fundamental information for the EMV use when receiving information applying an issue of a public key certificate. Also, it generates the signature data for X 509 use objecting information containing the fundamental information for the EMV use and the signature data for the EMV use. It issues the X 509 public key certificate containing all of the generated information and data. This X 509 public key certificate is converted into the EMV public key certificate at a terminal 10 in order to be able to use with an IC card 20.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

〔発明の詳細な説明〕[Detailed description of the invention]

【0002】[0002]

【発明の背景】近年、電子メールシステム、電子マネー
システム、電子決済システム、電子商取引システム、電
子申請システム等のネットワークを利用した様々なシス
テムが実用化されている。このようなシステムでは通信
の秘匿性が非常に重要になることから暗号化技術が応用
されているが、現在は、暗号鍵や復号鍵を保守するにあ
たっての労力が小さくて済むという利点を持つ公開鍵暗
号方式が広く用いられるようになっている。
BACKGROUND OF THE INVENTION In recent years, various systems using networks such as an electronic mail system, an electronic money system, an electronic settlement system, an electronic commerce system, and an electronic application system have been put into practical use. In such a system, encryption technology is applied because the confidentiality of communication is very important. However, at present, there is a public key that has the advantage of requiring less labor to maintain encryption and decryption keys. Key cryptosystems have been widely used.

【0003】公開鍵暗号方式では、その公開鍵の持ち主
を証明するために、公共性の強い認証局と呼ばれる機関
が認証局による署名データ入りの公開鍵証明書を発行す
るのが一般的である。公開鍵証明書には、多種多様な目
的や用途に対して柔軟に対応することがその性質上求め
られているが、従来は、そのフォーマットに様々な項目
を含めることによってその汎用性を確保している。例え
ば、公開鍵証明書の標準となっているITU−T(国際
電気通信連合電気通信標準化部門)の「X509」は、
非常に多くの項目を含んでおり、その内容がかなり複雑
なものとなっている。このような複雑な内容の公開鍵証
明書は、その汎用性ゆえに非常に魅力的なものとなって
いるが、その反面、これをICカード等のようなリソー
スの少ないものに応用する場合は難点がある。
In the public key cryptosystem, in order to prove the owner of the public key, an organization called a highly public certificate authority issues a public key certificate containing signature data by the certificate authority. . Public key certificates are required by nature to flexibly respond to a wide variety of purposes and uses.However, conventionally, versatility is ensured by including various items in the format. ing. For example, “X509” of ITU-T (International Telecommunication Union Telecommunication Standardization Sector), which is the standard for public key certificates,
It contains a very large number of items, and its contents are quite complicated. Public key certificates with such complex contents are very attractive because of their versatility, but on the other hand, there are difficulties when applying them to resources with few resources such as IC cards. There is.

【0004】即ち、リソースの小さいICカード等で
は、汎用性の高い上記のような一般的な公開鍵証明書を
取り扱うには、プログラムサイズの増大、処理時間の増
加、メモリの圧迫といった問題が発生し、そのまま利用
できない場合が生じる。このような場合には、特定サー
ビス限定の独自フォーマットを採用することが考えられ
るが、そのためには、汎用性のある公開鍵証明書用のイ
ンフラ以外の専用インフラを構築することが必要となる
が、これは、その手間やコストの面から見て必ずしも妥
当な解決手段とはいえない。
That is, in the case of an IC card or the like having a small resource, in order to handle the above-mentioned general public key certificate having high versatility, problems such as an increase in program size, an increase in processing time, and a pressure on a memory occur. However, there is a case where it cannot be used as it is. In such a case, it is conceivable to adopt a proprietary format limited to specific services, but for that purpose, it is necessary to build a dedicated infrastructure other than a versatile public key certificate infrastructure. However, this is not always a reasonable solution in terms of labor and cost.

【0005】もし、ICカード等のリソースの小さなも
のに、ITU−T「X509」等の汎用性の高いフォー
マットを採用した場合、或いはICカード内部で汎用フ
ォーマットを独自フォーマットに変換し、これを保管す
ることにした場合、上記のような難点を理論上は解消で
きるが、ICカードの限られたリソースが、フォーマッ
トの解釈や変換機能を実現するために消費されてしま
い、そもそも実装できないか、本来達成しようとしてい
た機能を十分に達成できない事態が生じる。
[0005] If a highly versatile format such as ITU-T "X509" is used for a resource with a small resource such as an IC card, or a general-purpose format is converted into a proprietary format inside the IC card and stored. If you decide to do so, the above difficulties can be solved in theory, but the limited resources of the IC card will be consumed to realize the format interpretation and conversion functions, and it will not be possible to implement it in the first place. A situation may occur in which the function that was to be achieved cannot be sufficiently achieved.

【0006】本発明は、標準のフォーマットにも対応す
ることができ、且つリソースの小さなメディアでの使用
にも適した汎用性の高い公開鍵証明書の発行方法、発行
装置、発行システムを提供することをその主たる課題と
するものである。本発明は、また、公開鍵証明書の検証
を適切に行うことができる検証方法及び、公開鍵証明書
の発行方法を汎用のコンピュータ上で実現する上で好適
となる記録媒体を提供することをその課題とする。
[0006] The present invention provides a public key certificate issuing method, issuing device, and issuing system which are compatible with a standard format and which is suitable for use in a medium with small resources and has high versatility. That is the main issue. The present invention also provides a verification method capable of appropriately verifying a public key certificate and a recording medium suitable for realizing a public key certificate issuing method on a general-purpose computer. The subject.

【0007】[0007]

【課題を解決するための手段】本発明は、上記課題を解
決するために以下に説明するような2通りの公開鍵証明
書の発行方法を提供する。第1の公開鍵証明書の発行方
法は、所定の申請情報に基づいて生成された公開鍵証明
書用の複数の基礎情報のうち、一のフォーマット用の基
礎情報を対象とした当該一のフォーマット用の署名デー
タを生成するとともに、前記生成した基礎情報及び署名
データと、他のフォーマット用の基礎情報とを対象とし
た当該他のフォーマット用の署名データを含めて前記他
のフォーマット用の公開鍵証明書を作成する。また、作
成された公開鍵証明書から前記一のフォーマット用の基
礎情報、前記一のフォーマット用の署名データ、前記他
のフォーマット用の基礎情報、前記他のフォーマット用
の署名データを取得し、取得した情報及び署名データに
基づいて前記一のフォーマット用の公開鍵証明書を作成
する。このような過程を含む公開鍵証明書の発行方法で
ある。
According to the present invention, there are provided two public key certificate issuing methods as described below in order to solve the above-mentioned problems. The first public key certificate issuance method is a method in which a single format of basic information for one format is targeted among a plurality of basic information for a public key certificate generated based on predetermined application information. Public key for the other format including the generated basic information and signature data, and the signature data for the other format for the basic information for the other format. Create a certificate. Further, acquiring the basic information for the one format, the signature data for the one format, the basic information for the other format, and the signature data for the other format from the created public key certificate, A public key certificate for the one format is created based on the obtained information and the signature data. This is a public key certificate issuing method including such a process.

【0008】この方法により発行された公開鍵証明書
は、以下のようにして検証することができる。まず、公
開鍵証明書から各基礎情報及び署名データを取り出し、
必要な場合に、取り出した各基礎情報をそれが対応する
フォーマット以外の他のフォーマットに変換することで
当該他のフォーマットに対応する基礎情報を生成し、公
開鍵証明書から取り出した基礎情報又は前記他のフォー
マットに対応する基礎情報と公開鍵証明書から取り出し
た複数の署名データのいずれかとが合致する場合に、そ
の公開鍵証明書を正当と判断する。
[0008] The public key certificate issued by this method can be verified as follows. First, extract each basic information and signature data from the public key certificate,
When necessary, each basic information extracted is converted into a format other than the format corresponding to the basic information to generate basic information corresponding to the other format, and the basic information extracted from the public key certificate or the basic information If the basic information corresponding to another format matches one of the plurality of signature data extracted from the public key certificate, the public key certificate is determined to be valid.

【0009】フォーマットの変換を行った場合は、基礎
情報と署名データとの間における照合を行えなくなるの
が通常である。しかしながら、この発明で発行される公
開鍵証明書には、複数の署名データが含まれており、且
つこの署名データは、他のフォーマットに変換した基礎
情報を署名対象として生成されているので、フォーマッ
ト変換後においても照合が可能になる。また、フォーマ
ット変換を前提とすることにより、特定サービス/アプ
リケーションに最適化した基礎情報のフォーマットを採
用しても、独自フォーマット専用のインフラを構築する
必要がなくなる。
When the format is converted, it is usually impossible to perform the collation between the basic information and the signature data. However, the public key certificate issued according to the present invention includes a plurality of signature data, and the signature data is generated with the basic information converted into another format as a signature target. Collation is possible even after conversion. In addition, by assuming format conversion, even if a format of basic information optimized for a specific service / application is adopted, there is no need to construct an infrastructure dedicated to a unique format.

【0010】上記の公開鍵証明書の発行方法は、例え
ば、以下のように構成される公開鍵証明書発行装置又は
システムによってその実行が可能である。公開鍵証明書
発行装置は、所定の申請情報に基づいて生成された公開
鍵証明書用の複数の基礎情報をすべてのフォーマットに
共通の基礎情報と各フォーマットに固有の基礎情報とに
分類する基礎情報生成手段と、前記共通の基礎情報及び
一のフォーマットに固有の基礎情報を対象とした当該一
のフォーマット用の署名データを生成する署名手段とを
有し、さらに、生成した基礎情報及び署名データ、他の
フォーマットに固有の基礎情報、一のフォーマット及び
他のフォーマットに共通の基礎情報とを対象とした当該
他のフォーマット用の署名データを含めて他のフォーマ
ット用の公開鍵証明書を作成する発行手段とを有し、一
のフォーマットと他のフォーマットのいずれにも対応可
能な公開鍵証明書を発行する装置である。
The above-described public key certificate issuing method can be executed by, for example, a public key certificate issuing device or system configured as follows. The public key certificate issuing device is configured to classify a plurality of basic information for a public key certificate generated based on predetermined application information into basic information common to all formats and basic information unique to each format. Information generation means, and signature means for generating signature data for the common format and the format specific to the format-specific basic information, further comprising the generated basic information and signature data. , Generating a public key certificate for another format including signature data for the other format for basic information unique to another format, and basic information common to one format and another format A device that has an issuing unit and issues a public key certificate that can support both one format and another format.

【0011】公開鍵証明書発行システムは、所定の申請
情報に基づいて複数フォーマットに対応可能な公開鍵証
明書を発行する第1装置と、発行された公開鍵証明書を
独自フォーマットの公開鍵証明書に変換する第2装置と
を含んで構成される。第1装置は、申請情報に基づいて
生成された公開鍵証明書用の複数の基礎情報をすべての
フォーマットに共通の基礎情報と各フォーマットに固有
の基礎情報に分類する基礎情報生成手段と、前記共通の
基礎情報及び一のフォーマットに固有の基礎情報を対象
とした当該一のフォーマット用の署名データを生成する
署名手段と、生成した基礎情報及び署名データと他のフ
ォーマットに固有の基礎情報と一のフォーマット及び他
のフォーマットに共通の基礎情報とを対象とした当該他
のフォーマット用の署名データを含めて他のフォーマッ
ト用の公開鍵証明書を作成する公開鍵証明書発行手段と
を有するものであり、第2装置は、他のフォーマット用
の公開鍵証明書から共通の基礎情報、一のフォーマット
に固有の基礎情報、一のフォーマット用の署名データ、
他のフォーマットに固有の基礎情報及び他のフォーマッ
ト用の署名データを取得し、取得した情報及びデータに
基づいて一のフォーマット用の公開鍵証明書を作成する
手段を有するものである。第2装置は、例えば、一のフ
ォーマット用の公開鍵証明書を検証した後、その公開鍵
証明書を所定の情報記録媒体に格納するように構成され
る。なお、第1装置及び第2装置は、例えばネットワー
クを介して接続された独立の装置であっても良く、第1
装置及び第2装置の少なくとも一方の機能を同一の情報
処理装置又はシステム内で構築しても良い。後者の場
合、その情報処理装置又はシステムをプロキシ(prox
y)装置とすることで、外部に隠蔽された状態で本発明
の公開鍵証明書発行方法を実現することができる。ま
た、このプロキシ装置に、既存の公開鍵発行システムに
ない部分のみを配置し、既存の公開鍵発行システムと共
同で公開鍵証明書を発行するようにすることで、本発明
の実施がより容易となる。
The public key certificate issuing system includes a first device for issuing a public key certificate capable of handling a plurality of formats based on predetermined application information, and a public key certificate in a unique format for issuing the issued public key certificate. And a second device for converting the document into a document. A first device configured to classify a plurality of pieces of basic information for a public key certificate generated based on application information into basic information common to all formats and basic information unique to each format; A signature unit for generating signature data for the common basic information and the basic information specific to one format for the one format; and a signature unit for generating the basic information and signature data and the basic information specific to another format. Public key certificate issuance means for creating a public key certificate for another format including signature data for the other format for the basic information common to that format and the other format. Yes, the second device uses common basic information from public key certificates for other formats, basic information specific to one format, Signature data,
It has means for acquiring basic information unique to another format and signature data for another format, and creating a public key certificate for one format based on the acquired information and data. The second device is configured to, for example, verify a public key certificate for one format, and then store the public key certificate on a predetermined information recording medium. The first device and the second device may be independent devices connected via a network, for example.
The function of at least one of the device and the second device may be configured in the same information processing device or system. In the latter case, the information processing device or system is proxy
y) By using the apparatus, the public key certificate issuing method of the present invention can be realized in a state in which the apparatus is hidden outside. In addition, by arranging only a portion not present in the existing public key issuing system in this proxy device and issuing a public key certificate jointly with the existing public key issuing system, implementation of the present invention is easier. Becomes

【0012】次に、第2の公開鍵証明書の発行方法につ
いて説明する。この方法は、所定の申請情報に基づいて
生成された公開鍵証明書用の複数のフォーマットの基礎
情報を所定順に配列するとともに、各基礎情報の各々の
ハッシュ値を連結した連結ハッシュ値を対象として署名
データを生成し、申請者側で利用可能なフォーマットに
対応する基礎情報と、この基礎情報のフォーマット以外
の他のフォーマットの基礎情報から生成したハッシュ値
と、生成された署名データとを含めて公開鍵証明書を作
成する過程を含む方法である。ハッシュ値の連結は、複
数のハッシュ値の論理条件を判定することにより行う。
第1の公開鍵証明書発行方法と比較して第2の公開鍵証
明書の発行方法は、それにより得られる公開鍵証明書の
データ量を小さくすることができる。これは、ハッシュ
値のデータ量が、署名データのデータ量よりも小さいこ
とに基く。
Next, a method for issuing a second public key certificate will be described. This method arranges basic information of a plurality of formats for a public key certificate generated based on predetermined application information in a predetermined order, and targets a concatenated hash value obtained by concatenating each hash value of each basic information. Generate signature data and include basic information corresponding to the format that can be used by the applicant, hash value generated from basic information in a format other than this basic information format, and generated signature data. The method includes a step of creating a public key certificate. Concatenation of hash values is performed by determining a logical condition of a plurality of hash values.
Compared with the first public key certificate issuing method, the second public key certificate issuing method can reduce the data amount of the public key certificate obtained thereby. This is based on the fact that the data amount of the hash value is smaller than the data amount of the signature data.

【0013】この発行方法により発行された公開鍵証明
書の検証は、以下のようにして行われる。即ち、検証を
行う装置において、公開鍵証明書から基礎情報、複数の
ハッシュ値及び署名データを取り出す過程と、取り出し
た基礎情報をハッシュしてハッシュ値を生成するととも
に、生成したハッシュ値と前記公開鍵証明書から取り出
したハッシュ値とを連結して連結ハッシュ値を生成する
過程と、生成した連結ハッシュ値と前記公開鍵証明書か
ら取り出した署名データとを比較する過程とをこの順に
実行し、署名データと連結ハッシュ値とが合致する場合
に公開鍵証明書を正当と判断する。
The verification of the public key certificate issued by this issuing method is performed as follows. That is, in the verification apparatus, a step of extracting basic information, a plurality of hash values, and signature data from a public key certificate, generating a hash value by hashing the extracted basic information, A step of generating a concatenated hash value by concatenating the hash value extracted from the key certificate and a step of comparing the generated concatenated hash value with the signature data extracted from the public key certificate are executed in this order, If the signature data and the concatenated hash value match, the public key certificate is determined to be valid.

【0014】第2の公開鍵証明書の発行方法は、例えば
以下のような公開鍵証明書発行装置において実施するこ
とができる。この公開鍵証明書発行装置は、所定の申請
情報に基づいて生成された公開鍵証明書用の複数のフォ
ーマットの基礎情報を所定順に配列する基礎情報配列手
段と、複数の基礎情報の各々のハッシュ値を連結した連
結ハッシュ値を対象として署名データを生成する署名手
段と、申請者側で利用可能なフォーマットに対応する基
礎情報、該フォーマットに対応する基礎情報以外の基礎
情報から生成したハッシュ値及び生成した署名データを
含めて公開鍵証明書を作成する発行手段とを有し、複数
のフォーマットに対応可能な一つの公開鍵証明書を発行
することを特徴とするものである。
The second method of issuing a public key certificate can be implemented in, for example, the following public key certificate issuing device. This public key certificate issuing device includes: basic information arranging means for arranging basic information of a plurality of formats for a public key certificate generated based on predetermined application information in a predetermined order; Signing means for generating signature data for a concatenated hash value obtained by concatenating values, basic information corresponding to a format available on the applicant side, a hash value generated from basic information other than the basic information corresponding to the format, and Issuance means for creating a public key certificate including the generated signature data, and issues one public key certificate compatible with a plurality of formats.

【0015】第1及び第2の公開鍵証明書の発行方法を
汎用のコンピュータ上で実行する上で用いる記録媒体
は、それぞれ以下のようなものである。第1の公開鍵証
明書の発行方法をコンピュータ上で実現するための記録
媒体は、コンピュータに下記の処理を実行させるための
プログラムが記録されたコンピュータ読みとり可能な記
録媒体である。 (1−1)所定の申請情報に基づいて公開鍵証明書用の
複数の基礎情報を用意する処理、(1−2)前記複数の
基礎情報のうち一のフォーマット用の基礎情報を対象と
した当該一のフォーマット用の署名データを生成する処
理、(1−3)生成した基礎情報及び署名データと、他
のフォーマット用の基礎情報とを対象とした当該他のフ
ォーマット用の署名データを含めて他のフォーマット用
の公開鍵証明書を作成する処理。
The recording media used to execute the first and second public key certificate issuing methods on a general-purpose computer are as follows. A recording medium for implementing the first public key certificate issuing method on a computer is a computer-readable recording medium on which a program for causing a computer to execute the following processing is recorded. (1-1) a process of preparing a plurality of basic information for a public key certificate based on predetermined application information; and (1-2) a process of preparing a basic information for one format among the plurality of basic information. A process of generating the signature data for the one format, (1-3) including the generated basic information and the signature data and the signature data for the other format for the basic information for the other format. The process of creating a public key certificate for another format.

【0016】第2の公開鍵証明書の発行方法をコンピュ
ータ上で実現するための記録媒体は、コンピュータに下
記の処理を実行させるためのプログラムが記録されたコ
ンピュータ読みとり可能な記録媒体である。 (2−1)所定の申請情報に基づいて公開鍵証明書用の
複数のフォーマットの基礎情報を生成する処理、(2−
2)複数のフォーマットの基礎情報の各々ハッシュ値を
生成する処理、(2−3)生成された複数のハッシュ値
を連結した連結ハッシュ値を対象として署名データを生
成する処理、(2−4)申請者側で利用可能なフォーマ
ットに対応する基礎情報と、この基礎情報のフォーマッ
ト以外の他のフォーマットの基礎情報から生成したハッ
シュ値と、前記生成された署名データとを含めて公開鍵
証明書を作成する処理。
A recording medium for realizing the second public key certificate issuing method on a computer is a computer-readable recording medium on which a program for causing the computer to execute the following processing is recorded. (2-1) a process of generating basic information in a plurality of formats for a public key certificate based on predetermined application information;
2) a process of generating a hash value for each of the basic information in a plurality of formats, (2-3) a process of generating signature data for a concatenated hash value obtained by concatenating the generated hash values, and (2-4) A public key certificate including basic information corresponding to a format available on the applicant side, a hash value generated from basic information in a format other than the format of the basic information, and the generated signature data. The process to create.

【0017】[0017]

【発明の実施の形態】以下、図面を参照して、本発明に
よる公開鍵証明書発行方法、検証方法、発行システムの
実施の形態を説明する。ここでは、標準フォーマットで
あるITU−T「X509」と、リソースの小さなIC
カード用の単純なフォーマット「EMV」との間の互換
が可能な公開鍵証明書の例を挙げる。
DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS The embodiments of the public key certificate issuing method, verifying method and issuing system according to the present invention will be described below with reference to the drawings. Here, ITU-T "X509" which is a standard format and an IC with a small resource
An example of a public key certificate that is compatible with a simple format “EMV” for a card will be given.

【0018】(第1実施形態)まず、第1の公開鍵証明
書発行方法の実施の形態を説明する。図1は、この方法
の実施に適した公開鍵証明書サービスシステムの構成図
である。この公開鍵証明書サービスシステム1は、フォ
ーマットの互換性を有する公開鍵証明書を発行する機能
を有する認証局40、上記公開鍵証明書を独自フォーマ
ットの公開鍵証明書に変換する機能を有する端末10、
端末10によってフォーマット変換された公開鍵証明書
を保持するとともにサーバ30の公開鍵証明書の検証機
能を有するICカード20、ICカード20の公開鍵証
明書の検証機能を有すサーバ30を、それぞれ双方向通
信可能な環境のネットワークNに接続して構成される。
(First Embodiment) First, an embodiment of a first public key certificate issuing method will be described. FIG. 1 is a configuration diagram of a public key certificate service system suitable for implementing this method. The public key certificate service system 1 includes a certificate authority 40 having a function of issuing a public key certificate having format compatibility, and a terminal having a function of converting the public key certificate into a public key certificate having a unique format. 10,
The IC card 20 that holds the public key certificate that has been format-converted by the terminal 10 and has the function of verifying the public key certificate of the server 30, It is configured by connecting to a network N in an environment capable of two-way communication.

【0019】端末10は、ICカード20との間で情報
の授受を行うリーダライタ14を有する一種のコンピュ
ータである。この端末10は、図示しないコンピュータ
のCPUが自己のオペレーティングシステム下で所定の
プログラムを読み込んで実行することにより形成される
データ処理部11、通信制御部12、及び検証処理部1
3とを含んで構成される。データ処理部11は、ICカ
ード20等との間でデータのやりとりを行ったり所定の
変換アルゴリズムに従って公開鍵証明書のフォーマット
変換等を行うものであり、通信制御部12は、ネットワ
ークを経由する情報の制御を行うものである。検証処理
部13は、公開鍵証明書等の検証を行うものである。
The terminal 10 is a kind of computer having a reader / writer 14 for exchanging information with the IC card 20. The terminal 10 includes a data processing unit 11, a communication control unit 12, and a verification processing unit 1 which are formed by a CPU of a computer (not shown) reading and executing a predetermined program under its own operating system.
3 is included. The data processing unit 11 exchanges data with the IC card 20 and the like, and performs format conversion and the like of a public key certificate according to a predetermined conversion algorithm. Is performed. The verification processing unit 13 verifies a public key certificate and the like.

【0020】ICカード20は、端末10等との間でデ
ータのやりとりを行うデータ処理部21、公開鍵証明書
の検証を行う検証処理部22、及び自己の公開鍵証明書
や検証済みの公開鍵等を格納するデータ格納部23を含
んで構成される。これらのデータ処理部21、検証処理
部22、データ格納部23は、図示しないROM内のプ
ログラムをCPUが実行することにより形成される。
The IC card 20 includes a data processing unit 21 for exchanging data with the terminal 10 and the like, a verification processing unit 22 for verifying a public key certificate, and an own public key certificate and a verified public key. It comprises a data storage unit 23 for storing keys and the like. The data processing unit 21, the verification processing unit 22, and the data storage unit 23 are formed by the CPU executing a program in a ROM (not shown).

【0021】サーバ30は、端末10や認証局40との
間でデータのやりとりを行うデータ処理部31、ネット
ワークNからの情報を制御する通信制御部32、公開鍵
証明書の検証を行う検証処理部33、及び検証した公開
鍵証明書や公開鍵等を格納するデータ格納部34を含ん
で構成されている。
The server 30 includes a data processing unit 31 for exchanging data with the terminal 10 and the certificate authority 40, a communication control unit 32 for controlling information from the network N, and a verification process for verifying a public key certificate. And a data storage unit 34 for storing a verified public key certificate, a public key, and the like.

【0022】認証局40は、コンピュータないしコンピ
ュータシステムによって実現されるもので、コンピュー
タ等のCPUが自己のオペレーティングシステム下で所
定のプログラムを読み込んで実行することにより形成さ
れる各種機能ブロック、即ち、ネットワークNからの情
報を制御する通信制御部41、公開鍵証明書の発行や生
成を管理する公開鍵証明書発行部42、各々異なるフォ
ーマットの基礎情報を管理する第1基礎情報管理部43
及び第2基礎情報管理部44を含んで構成されている。
公開鍵証明書発行部42は、申請者からの申請情報に基
づいて公開鍵証明書用の基礎情報を生成する基礎情報生
成部42aと、基礎情報を対象とした署名データを生成
する署名部42bと、基礎情報及び署名データを含めて
公開鍵証明書を作成(発行)する発行部42cとを含ん
でいる。
The certificate authority 40 is realized by a computer or a computer system. Various functional blocks formed by a CPU of a computer or the like reading and executing a predetermined program under its own operating system, ie, a network, N, a public key certificate issuing unit 42 for managing issuance and generation of a public key certificate, and a first basic information managing unit 43 for managing basic information in different formats.
And a second basic information management unit 44.
The public key certificate issuing unit 42 includes a basic information generating unit 42a that generates basic information for a public key certificate based on application information from an applicant, and a signature unit 42b that generates signature data for the basic information. And an issuing unit 42c for creating (issuing) a public key certificate including basic information and signature data.

【0023】次に、上記のように構成される公開鍵証明
書サービスシステムの動作を説明する。まず、認証局4
0において公開鍵証明書を発行する場合の手順を図2を
参照して説明する。ここでは、あとでICカード20用
のEMVフォーマットに変換されることを考慮したX5
09フォーマットの公開鍵証明書を発行するものとす
る。以後の説明では、フォーマットの種類を区別する必
要がある場合において、X509フォーマットを「X5
09」、EMVフォーマットを「EMV」と表現する。
また、各フォーマットの公開鍵証明書に記述すべき項目
のうち、X509とEMVに共通の項目をC、X509
のみに必要な項目をA、EMVのみに必要な項目をBと
する。
Next, the operation of the public key certificate service system configured as described above will be described. First, certificate authority 4
The procedure for issuing a public key certificate at 0 will be described with reference to FIG. Here, the X5 format which takes into account that the format is converted to the EMV format for the IC card 20 later is considered.
A public key certificate in the 09 format is issued. In the following description, when it is necessary to distinguish the format types, the X509 format is referred to as “X5 format”.
09 ”, and the EMV format is expressed as“ EMV ”.
Among items to be described in the public key certificate of each format, items common to X509 and EMV are C, X509
Items required only for EMV are designated as A, and items required only for EMV are designated as B.

【0024】認証局40の公開鍵証明書発行部42は、
例えば端末10から公開鍵証明書の申請情報を受け取る
と(ステップS101)、この申請情報に基づいてX5
09、EMVに対応する項目(A、B、C)を作成ない
し分類し、第2基礎情報管理部44に、項目C及び項目
Bを対象としたEMV用の署名データSIGN#2を生
成させる(ステップS102)。公開鍵証明書発行部4
2は、また、項目Bと上記署名データSIGN#2を公
開鍵証明書の拡張領域に格納するデータ(「拡張デー
タ」)APDX#2として、第1基礎情報管理部43
に、項目C、項目A、及び拡張データAPDX#2を対
象としたX509用の署名データSIGN#1を生成さ
せる(ステップS103)。
The public key certificate issuing unit 42 of the certificate authority 40
For example, when receiving the application information of the public key certificate from the terminal 10 (step S101), based on this application information, X5
09, create or classify the items (A, B, C) corresponding to the EMV, and cause the second basic information management unit 44 to generate signature data SIGN # 2 for the EMV for the items C and B ( Step S102). Public key certificate issuing unit 4
The first basic information management unit 43 also includes item B and the signature data SIGN # 2 as data (“extended data”) APDX # 2 for storing in the extension area of the public key certificate.
Then, signature data SIGN # 1 for X509 for item C, item A, and extension data APDX # 2 is generated (step S103).

【0025】その後、項目C、項目A、及びX509用
の署名データSIGN#1を含んだX509公開鍵証明
書を発行し(ステップS104)、これを通信制御部4
1を通して端末10宛に送付する。このようにして発行
されたX509公開鍵証明書は、ICカード20におい
て使用できるようにするため、端末10でEMV公開鍵
証明書に変換される。具体的には、X509公開鍵証明
書から項目C及び項目Bを取得してこれをEMVの基礎
情報DATA#2とする。また、拡張データAPDX#
2からEMV用の署名データSIGN#2を取得し、さ
らに項目A及びX509用の署名データSIGN#1を
取得してEMV公開鍵証明書に変換する。このようにし
て変換されたEMV公開鍵証明書は、端末10又はサー
バ30で何時でもX509公開鍵証明書に変換できるよ
うになっている。
Thereafter, an X509 public key certificate including the item C, the item A, and the signature data SIGN # 1 for X509 is issued (step S104), and this is transmitted to the communication control unit 4.
1 to the terminal 10. The X509 public key certificate issued in this manner is converted into an EMV public key certificate by the terminal 10 so that the X509 public key certificate can be used in the IC card 20. Specifically, item C and item B are acquired from the X509 public key certificate, and these are set as the basic information DATA # 2 of the EMV. Also, the extension data APDX #
2, the signature data SIGN # 2 for EMV is obtained, and the signature data SIGN # 1 for items A and X509 is further obtained and converted into an EMV public key certificate. The EMV public key certificate converted in this way can be converted into an X509 public key certificate at any time by the terminal 10 or the server 30.

【0026】図3は、X509公開鍵証明書とEMV公
開鍵証明書の項目の対応関係を概念的に示した図であ
る。認証局40から発行されたX509公開鍵証明書
は、図3左側に示されるように、基本情報領域と基本署
名領域とを有している。基本情報領域には、項目C、項
目A、拡張データ(項目B及び署名データSIGN#
2)APDX#2が格納される。これらの格納情報がX
509用の基礎情報DATA#1となり、この基礎情報
DATA#1を対象とした署名データSIGN#1が、
基本署名領域に格納されるようになっている。
FIG. 3 is a diagram conceptually showing the correspondence between the items of the X509 public key certificate and the EMV public key certificate. The X509 public key certificate issued by the certificate authority 40 has a basic information area and a basic signature area as shown on the left side of FIG. In the basic information area, item C, item A, extended data (item B and signature data SIGN #
2) APDX # 2 is stored. The stored information is X
509, and the signature data SIGN # 1 for the basic information DATA # 1 becomes
It is stored in the basic signature area.

【0027】一方、EMV公開鍵証明書は、図右側に示
されるように、その基本情報領域に、項目C及び項目B
のみが格納され、これらがEMV用の基礎情報DATA
#2となる。そして、この基礎情報DATA#2を対象
とした署名データSIGN#2が基本署名領域に格納さ
れるようになっている。EMV公開鍵証明書の付属デー
タ領域には、項目A及びX509用の署名データSIG
N#1が、付属データAPDX#1として格納されるよ
うになっている。
On the other hand, as shown on the right side of the figure, the EMV public key certificate has items C and B in its basic information area.
Are stored, and these are the basic information DATA for EMV.
It becomes # 2. The signature data SIGN # 2 for the basic information DATA # 2 is stored in the basic signature area. In the attached data area of the EMV public key certificate, signature data SIG for items A and X509 are stored.
N # 1 is stored as attached data APDX # 1.

【0028】次に、各公開鍵証明書の検証処理について
説明する。X509公開鍵証明書の検証処理は、X50
9用の署名データSIGN#1が基礎情報DATA#1
についての正しい署名データになっているかどうかを確
認する処理であり、EMV公開鍵証明書の検証処理は、
EMV用の署名データSIGN#2が基礎情報DATA
#2についての正しい署名データになっているかどうか
を確認する処理である。
Next, verification processing of each public key certificate will be described. The verification process of the X509 public key certificate is performed by the X50
9 is the basic information DATA # 1.
Is a process for checking whether the signature data is correct or not. The verification process of the EMV public key certificate is
The signature data SIGN # 2 for EMV is the basic information DATA
This is a process for confirming whether the signature data for # 2 is correct.

【0029】フォーマット変換を行った場合は署名デー
タの照合を行えなくなるのが通常であるが、本実施形態
の公開鍵証明書には、二種類のフォーマットによる署名
データSIGN#1、SIGN#2が含まれており、し
かもこれらの署名データのうち一方のフォーマットに対
応するものは、他方のフォーマットに変換した基礎情報
を署名対象として生成されたものとなっているので、フ
ォーマット変換後においても照合等を行うことが可能に
なる。つまり、使用が予想されるフォーマットに変換し
た基礎情報を対象として生成した署名データを、複数の
署名データの一つに含めて公開鍵証明書を作成しておけ
ば、基礎情報とそれに基いて作成された署名データとを
照合することは、フォーマット変換後においても可能と
なる。
Normally, when format conversion is performed, signature data cannot be collated. However, the public key certificate of this embodiment includes signature data SIGN # 1 and SIGN # 2 in two types of formats. It is included, and the signature data corresponding to one format is generated with the basic information converted to the other format as the target of signature. Can be performed. In other words, if the public key certificate is created by including the signature data generated for the basic information converted to the expected format in one of multiple signature data, the basic information and the It is possible to collate the obtained signature data even after format conversion.

【0030】このように、本実施形態により発行される
公開鍵証明書は、汎用性の高いX509フォーマット
と、ICカード20のようにリソースが小さいものにお
いて利用し易いEMVフォーマットの両方に対応するこ
とができるので、フォーマット毎のインフラを別途構築
する必要がなくなり、公開鍵証明書を利用するシステム
の構成が簡略化される利点がある。
As described above, the public key certificate issued according to the present embodiment is compatible with both the highly versatile X509 format and the EMV format that is easy to use in a resource with a small resource such as the IC card 20. Therefore, there is no need to separately construct an infrastructure for each format, and there is an advantage that the configuration of a system using a public key certificate is simplified.

【0031】また、フォーマット変換を要する公開鍵証
明書の検証処理は、リソースの大きな端末10が行い、
ICカード20へは正当性が確認された公開鍵証明書を
格納することで、ICカード20側で、フォーマット変
換のために限られたリソースを無駄に使用することもな
くなる。
The verification process of the public key certificate requiring format conversion is performed by the terminal 10 having a large resource.
By storing the public key certificate whose validity has been confirmed in the IC card 20, the IC card 20 does not waste limited resources for format conversion.

【0032】以上、X509フォーマットとEMVフォ
ーマットの両方に対応できる公開鍵証明書の発行、検証
の例を示したが、一つの公開鍵証明書で3種類以上のフ
ォーマットに対応できるようにすることも可能である。
例えば図4は、4通りのフォーマット(フォーマット#
1、フォーマット#2、フォーマット#3、フォーマッ
ト#4)に対応できるようにした公開鍵証明書の概念図
である。基礎情報DATA#1から基礎情報DATA#
4までの双方向のフォーマット変換は、リソースの大き
なワークステーションで行い、リソースの小さいICカ
ードでは、フォーマットの内容チェックやフォーマット
変換を要しない検証のみを行う。
Although an example of issuing and verifying a public key certificate that can support both the X509 format and the EMV format has been described above, it is also possible to make it possible to support three or more formats with one public key certificate. It is possible.
For example, FIG. 4 shows four formats (format #
1, a format # 2, a format # 3, a format # 4). From basic information DATA # 1 to basic information DATA #
The bidirectional format conversion up to 4 is performed on a workstation with a large resource, and an IC card with a small resource performs only the content check of the format and the verification without the format conversion.

【0033】図4のように4通りのフォーマットに対応
させる場合、ある一つのフォーマット、例えばフォーマ
ット#1における基礎情報DATA#1とこの基礎情報
DATA#1を他のフォーマットに変換した基礎情報
(DATA#2、DATA#3、DATA#4)につい
て生成した署名データを計4個(SIGN#1、SIG
N#2、SIGN3、SIGN4)作成する。
As shown in FIG. 4, when four formats are supported, basic information DATA # 1 in a certain format, for example, format # 1, and basic information (DATA) obtained by converting the basic information DATA # 1 into another format. # 2, DATA # 3, DATA # 4) generated four signature data (SIGN # 1, SIG # 4).
N # 2, SIGN3, SIGN4) are created.

【0034】なお、一つのフォーマットについての署名
データを生成する際に、他のフォーマットで生成した署
名データをも含めて署名対象とする方法としない方法と
がある。前者の方法は、図4のフォーマット#1の例で
は、基礎情報DATA#1のほかに、他の署名データS
IGN#2、SIGN#3、SIGN#4を対象として
署名データSIGN#1を作成する方法であり、後者の
方法は、基礎情報DATA#1のみを署名対象として署
名データSIGN#1を生成する方法である。
When signature data for one format is generated, there is a method that includes signature data generated in another format, and a method that does not include the signature data. In the former method, in the example of the format # 1 of FIG. 4, in addition to the basic information DATA # 1, other signature data S
This is a method of creating signature data SIGN # 1 for IGN # 2, SIGN # 3, and SIGN # 4. The latter method is a method of generating signature data SIGN # 1 for only basic information DATA # 1 as a signature target. It is.

【0035】公開鍵証明書の基礎情報領域は、4つのパ
ターンのいずれかにより表現されるので、ICカードに
読み込ませる場合には、所定のフォーマット変換ルール
に従って、必要なフォーマットに変換した後に読み込ま
せることになる。例えば公開鍵証明書の基礎情報がフォ
ーマット#1で表現されたDATA#1であり、ICカ
ードにおいてフォーマット#2で検証する場合は、基礎
情報DATA#1をフォーマット#2に変換した基礎情
報DATA#2内の署名データが、それに対応した署名
データSIGN#2になっていることを確認する。フォ
ーマット#2以外のフォーマットに変換する際も同様で
ある。
Since the basic information area of the public key certificate is represented by any one of the four patterns, when reading the information into an IC card, the basic information area is read after being converted into a required format according to a predetermined format conversion rule. Will be. For example, when the basic information of the public key certificate is DATA # 1 expressed in format # 1 and the IC card verifies the data in format # 2, the basic information DATA # obtained by converting the basic information DATA # 1 to format # 2. 2 is confirmed to be the corresponding signature data SIGN # 2. The same applies when converting to a format other than format # 2.

【0036】(第2実施形態)次に、第2の公開鍵証明
書の発行方法の実施の形態を説明する。この方法を実施
するためのシステム構成は、図1に示した公開鍵証明書
サービスシステムとほぼ同様である。但し、この実施形
態の公開鍵証明書サービスシステムは、認証局の構成が
第1実施形態のサービスシステム1のものと異なる。本
実施形態の認証局400は、図5に示した通り、通信制
御部410、公開鍵証明書発行部420及び署名部43
0を有している。
(Second Embodiment) Next, an embodiment of a second public key certificate issuing method will be described. The system configuration for implementing this method is almost the same as the public key certificate service system shown in FIG. However, the public key certificate service system of this embodiment differs from the service system 1 of the first embodiment in the configuration of the certificate authority. As shown in FIG. 5, the certificate authority 400 of the present embodiment includes a communication control unit 410, a public key certificate issuing unit 420, and a signature unit 43.
It has 0.

【0037】公開鍵証明書発行部420は、公開鍵証明
書発行の申請情報に基づいて複数のフォーマットに対応
する基礎情報を生成する基礎情報生成部420aと、生
成された基礎情報の各々をハッシュして複数のハッシュ
値を生成するハッシュ部420bと、申請者で利用可能
なフォーマットに対応する基礎情報と該基礎情報以外の
基礎情報から生成したすべてのハッシュ値と上記署名デ
ータとを含めて公開鍵証明書を作成(発行)する発行部
420cを含んで構成されるものである。
The public key certificate issuing unit 420 includes a basic information generating unit 420a for generating basic information corresponding to a plurality of formats based on application information for issuing a public key certificate, and hashing each of the generated basic information. A hash unit 420b for generating a plurality of hash values, and including the basic information corresponding to the format usable by the applicant, all the hash values generated from the basic information other than the basic information, and the signature data. It includes an issuing unit 420c for creating (issuing) a key certificate.

【0038】まず、この認証局400において、第1実
施形態と同様、X509とEMVの互換性がある公開鍵
証明書を発行する場合の動作を説明する。この実施形態
では、X509(フォーマット#1)で表現された基礎
情報をDATA#1、EMV(フォーマット#2)で表
現された基礎情報をDATA#2とする。
First, the operation when the certificate authority 400 issues a public key certificate compatible with X509 and EMV, as in the first embodiment, will be described. In this embodiment, the basic information expressed in X509 (format # 1) is DATA # 1, and the basic information expressed in EMV (format # 2) is DATA # 2.

【0039】基礎情報DATA#1は、EMVのみに必
要な項目Bを別領域である拡張データとし、項目C,項
目A,項目Bの順に並べて構築される。Cは、共通の項
目である。基礎情報DATA#2は、X509のみに必
要な項目Aを別領域である付属データとして、項目C,
項目B,項目Aの順に並べて構築される。
The basic information DATA # 1 is constructed by arranging item B necessary only for the EMV as extension data, which is another area, in the order of item C, item A, and item B. C is a common item. The basic information DATA # 2 includes items A and C, which are necessary only for X509,
It is constructed by arranging item B and item A in this order.

【0040】認証局400では、まず、h(x)を一方
向性ハッシュ関数とし、ハッシュ値H1=h(C,
A)、ハッシュ値H2=h(C,B)を定義する。そし
て、これら2つのハッシュ値H1、H2を連結した連結
ハッシュ値を署名対象として認証局400の基本署名デ
ータを生成する。そして、基礎情報DATA#1、ハッ
シュ値H2、基本署名データを含むX509公開鍵証明
書を発行する。EMV公開鍵証明書については、基礎情
報DATA#2、ハッシュ値H1、基本署名データを含
むものとして発行する。
In the certificate authority 400, first, h (x) is used as a one-way hash function, and a hash value H1 = h (C,
A), and define a hash value H2 = h (C, B). Then, the basic signature data of the certificate authority 400 is generated using the concatenated hash value obtained by concatenating the two hash values H1 and H2 as the signature target. Then, an X509 public key certificate including the basic information DATA # 1, the hash value H2, and the basic signature data is issued. The EMV public key certificate is issued as including the basic information DATA # 2, the hash value H1, and the basic signature data.

【0041】具体的には、図6のフローチャートに示し
たような手順により、公開鍵証明書の発行がなされる。
即ち、端末10から公開鍵証明書発行の申請情報を受け
取ると(ステップS201)、公開鍵証明書発行部42
は、各フォーマットに対応する項目(A、B、C)を生
成するとともに、ハッシュ関数h(x)を用いてハッシ
ュ値H1=h(C,A)及びH2=h(C,B)を求め
る(ステップS202)。
Specifically, a public key certificate is issued according to the procedure shown in the flowchart of FIG.
That is, upon receiving application information for issuing a public key certificate from the terminal 10 (step S201), the public key certificate issuing unit 42
Generates the items (A, B, C) corresponding to each format, and obtains hash values H1 = h (C, A) and H2 = h (C, B) using the hash function h (x). (Step S202).

【0042】次に、ハッシュ値H1とハッシュ値H2と
を連結した連結ハッシュ値(H1|H2)を対象として
署名データSIGNを生成する(ステップS203)。
公開鍵証明書発行部42は、また、項目Cと項目Aを拡
張データとし、項目Bとハッシュ値H2、基本署名デー
タを含んだX509公開鍵証明書を発行し(ステップS
204)、これを通信制御部410を通して端末10宛
に送付する。
Next, signature data SIGN is generated for a concatenated hash value (H1 | H2) obtained by concatenating the hash value H1 and the hash value H2 (step S203).
The public key certificate issuing unit 42 also issues the X509 public key certificate including the item B, the hash value H2, and the basic signature data using the item C and the item A as extension data (Step S).
204), and sends it to the terminal 10 through the communication control unit 410.

【0043】このX509公開鍵証明書をEMV公開鍵
証明書に変換する場合は、EMVの基礎情報DATA#
2を{C,B,A}、ハッシュ値H1をh(C,A)に変
換する。一方、EMV公開鍵証明書をX509公開鍵証
明書に変換する場合は、X509の基礎情報DATA#
1を{C,A,B}、ハッシュ値H2をh(C,A)に
変換する。
When converting this X509 public key certificate into an EMV public key certificate, the EMV basic information DATA #
2 to {C, B, A} and the hash value H1 to h (C, A). On the other hand, when converting the EMV public key certificate into the X509 public key certificate, the X509 basic information DATA #
1 is converted to {C, A, B}, and the hash value H2 is converted to h (C, A).

【0044】各公開鍵証明書の検証処理は、X509の
場合は項目Cと項目Aからハッシュ値H1を求め、基本
署名データSIGNが連結ハッシュ値(H1|H2)に
ついての正しい署名データになっているかを確認するこ
とにより行う。一方、EMVの場合は、項目Cと項目B
からハッシュ値H2を求め、基本署名データSIGNが
連結ハッシュ値(H1|H2)についての正しい署名デ
ータになっているかを確認することにより行う。
In the verification process of each public key certificate, in the case of X509, a hash value H1 is obtained from the items C and A, and the basic signature data SIGN becomes correct signature data for the concatenated hash value (H1 | H2). Confirmation is made. On the other hand, in the case of EMV, item C and item B
The hash value H2 is obtained from the above, and whether the basic signature data SIGN is correct signature data for the concatenated hash value (H1 | H2) is confirmed.

【0045】次に、第1実施形態の場合と同様、4通り
のフォーマット(フォーマット#1、フォーマット#
2、フォーマット#3、フォーマット#4)に対応でき
るようにした公開鍵証明書の例を説明する。図7は、こ
の実施形態によるフォーマット変換の概念図である。
Next, as in the case of the first embodiment, four formats (format # 1, format # 1)
An example of a public key certificate adapted to be compatible with (2, format # 3, format # 4) will be described. FIG. 7 is a conceptual diagram of the format conversion according to this embodiment.

【0046】まず、フォーマット#1での基礎情報DA
TA#1と他の3つのフォーマットで表現された基礎情
報(DATA#2、DATA#3、DATA#4)をハ
ッシュ関数で求めた3つのハッシュ値(HASH#2、
HASH#3、HASH#4)と、これらの3つのハッ
シュ値を連結した連結ハッシュ値を署名対象として生成
した一つの基本署名データ(SIGN)とを用意する。
第1実施形態の場合と同様に、公開鍵証明書の基礎情報
領域は、4つのいずれかのパターンで表現されるので、
ICカード20に読み込ませる場合には、フォーマット
変換ルールに従って、必要なフォーマットに変換した後
に読み込ませることが可能である。
First, basic information DA in format # 1
The basic information (DATA # 2, DATA # 3, DATA # 4) expressed in TA # 1 and other three formats is obtained by three hash values (HASH # 2, HASH # 2,
HASH # 3, HASH # 4) and one piece of basic signature data (SIGN) generated with a concatenated hash value obtained by concatenating these three hash values as a signature target.
As in the case of the first embodiment, the basic information area of the public key certificate is represented by any one of four patterns.
When the data is read by the IC card 20, the data can be read after being converted into a required format according to the format conversion rule.

【0047】フォーマットの変換は、次のようにして行
うことができる。例えばフォーマット#1からフォーマ
ット#2に変換する場合を考える。この場合は、まず、
フォーマット#1の基礎情報DATA#1のハッシュ値
HASH#1を作る。次に、基礎情報DATA#1を変
換してフォーマット#2の基礎情報DATA#2を作
る。変換前のハッシュ値HASH#2は不要となるの
で、捨てる。記憶領域に余裕がある場合は捨てなくとも
良いが、基礎情報DATA#2とハッシュ値HASH#
2とが整合していることの確認は必要である。フォーマ
ット#2を検証する場合は、基礎情報DATA#2をハ
ッシュしてハッシュ値HASH#2を求め、HASH#
1からHASH#4までを連結したものを署名対象とし
て基本署名データSIGNを生成し、それが正しい署名
データであるかどうかを確認する。
The format conversion can be performed as follows. For example, consider the case of converting from format # 1 to format # 2. In this case,
A hash value HASH # 1 of the basic information DATA # 1 in the format # 1 is created. Next, the basic information DATA # 1 is converted to create the basic information DATA # 2 in the format # 2. The hash value HASH # 2 before the conversion becomes unnecessary and is discarded. If there is room in the storage area, it is not necessary to discard the storage area, but the basic information DATA # 2 and the hash value HASH #
It is necessary to confirm that 2 is consistent. When verifying the format # 2, the hash value HASH # 2 is obtained by hashing the basic information DATA # 2, and the hash value HASH # 2 is obtained.
Basic signature data SIGN is generated with the concatenation of 1 to HASH # 4 as the signature object, and it is confirmed whether or not it is correct signature data.

【0048】各ハッシュ値は、各々のフォーマットでの
基礎情報をフォーマット変換できれば何時でも再生が可
能なので、ICカード等のようなデバイスでは、検証処
理後はそれらを保存する必要はなく、記憶領域を少なく
することができる。例えば図示のようにフォーマット#
2の場合、検証処理後は、各ハッシュ値HASH#1、
HASH#3,HASH#4は捨てることが可能であ
る。この場合、他のフォーマットに変換する際に、フォ
ーマット#1〜フォーマット#4まで順番にフォーマッ
ト変換してHASH#1〜HASH#4を再生すること
になる。
Each hash value can be reproduced at any time as long as the basic information in each format can be format-converted. Therefore, in a device such as an IC card, it is not necessary to save them after the verification processing, and the storage area is not required. Can be reduced. For example, format # as shown
In the case of 2, after the verification processing, each hash value HASH # 1,
HASH # 3 and HASH # 4 can be discarded. In this case, when converting to another format, format conversion is performed in order from format # 1 to format # 4, and HASH # 1 to HASH # 4 are reproduced.

【0049】この実施形態による公開鍵証明書の発行方
法では、第1実施形態が4つの署名データが必要となる
のに対し、一つの基本署名データと3つのハッシュ値が
必要となる。通常、署名データは、ハッシュ値よりもか
なり大きくなるので、この実施形態の方が、保存するデ
ータ量は少なくて済む。
In the method of issuing a public key certificate according to this embodiment, one basic signature data and three hash values are required, while the first embodiment requires four signature data. Normally, the signature data is considerably larger than the hash value, and therefore, this embodiment requires less data to be stored.

【0050】また、第1実施形態及び第2実施形態で
は、認証局40が新規な構成要素を備えて構成される場
合の例を説明したが、各実施形態の認証局40、400
の機能をもった情報処理装置ないしシステムをネットワ
ークN上に配置し、この情報処理装置ないしシステムを
通じて上記機能ないし処理を実現しても良い。特に、情
報処理装置ないしシステムをプロキシサーバで構成する
ことで、外部から隠蔽された状態で公開鍵証明書を発行
できるようになる。
Also, in the first and second embodiments, an example in which the certificate authority 40 is provided with a new component has been described, but the certificate authorities 40 and 400 of each embodiment are described.
An information processing apparatus or system having the function described above may be arranged on the network N, and the above functions or processing may be realized through the information processing apparatus or system. In particular, by configuring the information processing device or system with a proxy server, it becomes possible to issue a public key certificate in a state where it is hidden from the outside.

【0051】[0051]

【実施例】次に、本発明の実施例を説明する。図8は、
サーバ30とICカード20との間で、端末10を介し
て相互に公開鍵証明書を検証するとともに、正当な場合
に各々の公開鍵を相手に渡して暗号通信を行えるように
する場合シーケンスチャートである。図8において、E
MV−CERT#1は、ICカード20が保有する公開
鍵#1の正当性を証明するための公開鍵証明書、X50
9−CERT#1は、端末10において利用可能なX5
09公開鍵証明書、X509−CERT#2はサーバ3
0が保有する公開鍵#2の正当性を証明するためのX5
09公開鍵証明書、EMV−CERT#2は、X509
−CERT#2を変換したEMV公開鍵証明書である。
Next, embodiments of the present invention will be described. FIG.
A sequence chart in which the public key certificate is mutually verified between the server 30 and the IC card 20 via the terminal 10 and, when valid, each public key is passed to the other party to perform encrypted communication. It is. In FIG. 8, E
MV-CERT # 1 is a public key certificate for proving the validity of public key # 1 held by IC card 20, X50
9-CERT # 1 is X5 available on terminal 10
09 public key certificate, X509-CERT # 2 is server 3
X5 for certifying the validity of public key # 2 held by 0
09 public key certificate, EMV-CERT # 2 is X509
-An EMV public key certificate obtained by converting CERT # 2.

【0052】ICカード20を保有する利用者は、その
ICカード20を端末10のリーダライタ14に装着す
る。ICカード20が装着されると、端末10は、IC
カード20からEMV−CERT#1(EMVのフォー
マットで基礎情報領域が生成されている)を受領し、こ
れをデータ処理部11でX509−CERT#1に変換
する(T301)。その後、検証処理部13でX509
−CERT#1の検証処理を行い(T302)、そのX
509−CERT#1が正当と判断できる場合は公開鍵
#1を格納する(T303)。データ処理部11は、リ
ーダライタ14を介してICカード20に検証終了信号
を送信する。端末10は、また、ICカード20からX
509−CERT#1をサーバ30に送信する要求を受
領すると、端末10は、X509−CERT#1をサー
バ30宛に送付する。
The user holding the IC card 20 mounts the IC card 20 on the reader / writer 14 of the terminal 10. When the IC card 20 is attached, the terminal 10
EMV-CERT # 1 (a basic information area is generated in the EMV format) is received from the card 20, and is converted into X509-CERT # 1 by the data processing unit 11 (T301). Thereafter, X509 is performed by the verification processing unit 13.
-Perform verification processing of CERT # 1 (T302), and
If it is determined that 509-CERT # 1 is valid, the public key # 1 is stored (T303). The data processing unit 11 transmits a verification end signal to the IC card 20 via the reader / writer 14. The terminal 10 also receives an X
Upon receiving the request to transmit 509-CERT # 1 to the server 30, the terminal 10 sends X509-CERT # 1 to the server 30.

【0053】X509−CERT#1を受領したサーバ
30は、検証処理部33でX509−CERT#1の検
証処理を行う(S301)。正当と判断できる場合は、
データ格納部34に公開鍵#1を格納する(S30
2)。また、データ格納部34に格納されているX50
9−CERT#2を端末宛10宛に送信する。サーバ3
0からX509−CERT#2を受領した端末10は、
データ処理部11でX509−CERT#2をEMV−
CERT#2に変換し(T304)、これをリーダライ
タ14を介してICカード20に送付する。
The server 30 that has received X509-CERT # 1 performs verification processing of X509-CERT # 1 in the verification processing unit 33 (S301). If so,
The public key # 1 is stored in the data storage unit 34 (S30
2). In addition, X50 stored in the data storage unit 34
9-CERT # 2 is transmitted to the terminal 10. Server 3
The terminal 10 receiving X509-CERT # 2 from 0,
The data processing unit 11 converts X509-CERT # 2 to EMV-
It is converted to CERT # 2 (T304), and sent to the IC card 20 via the reader / writer 14.

【0054】EMV−CERT#2を受領したICカー
ド20は、検証処理部22でEMV−CERT#2の検
証処理を行い(I301)、正当と判断できる場合は、
データ格納部23に公開鍵#2を格納する(I30
2)。
The IC card 20 that has received the EMV-CERT # 2 performs the verification processing of the EMV-CERT # 2 in the verification processing unit 22 (I301).
The public key # 2 is stored in the data storage unit 23 (I30
2).

【0055】この結果、ICカード20はサーバ30の
公開鍵#2を格納し、一方、サーバ30はICカード2
0の公開鍵#1を格納することになり、これらの公開鍵
を用いて相互に暗号通信を行う際に、相手側のデータの
検証を行えるようになる。なお、フォーマットの変換に
際して、標準的なフォーマットを一つ定め、それを経由
する形で個別のフォーマットへの変換ルールを定義する
ようにすることが好ましい。このようにすることで、個
別のフォーマットの数が多くなった場合にも容易に対応
できるようになる。
As a result, the IC card 20 stores the public key # 2 of the server 30, while the server 30 stores the public key # 2.
Since the public key # 1 of 0 is stored, the data of the other party can be verified when mutually performing cryptographic communication using these public keys. When converting a format, it is preferable to determine one standard format and define rules for conversion to individual formats via the standard format. In this way, it is possible to easily cope with an increase in the number of individual formats.

【0056】[0056]

【発明の効果】以上の説明から明らかなように、本発明
の公開鍵証明書によれば、複数のフォーマットを用いる
ことが可能になるため、インフラ構築において汎用性の
高いフォーマットを採用しつつICカード等のリソース
が小さいデバイスにおいても利用可能な簡易なフォーマ
ットを採用することが可能となるため、インフラの重複
開発や、ICカード等における公開鍵証明書によるリソ
ースの浪費を防止できるようになる。
As is apparent from the above description, according to the public key certificate of the present invention, a plurality of formats can be used. Since it is possible to adopt a simple format that can be used even in a device with a small resource such as a card, it is possible to prevent redundant development of infrastructure and waste of resources due to a public key certificate in an IC card or the like.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の第1実施形態に係る公開鍵証明書サー
ビスシステムの構成図。
FIG. 1 is a configuration diagram of a public key certificate service system according to a first embodiment of the present invention.

【図2】第1実施形態による公開鍵証明書の発行手順を
示した図。
FIG. 2 is a view showing a procedure for issuing a public key certificate according to the first embodiment;

【図3】X509公開鍵証明書とEMV公開鍵証明書と
の間の項目の対応図。
FIG. 3 is a correspondence diagram of items between an X509 public key certificate and an EMV public key certificate.

【図4】第1実施形態による公開鍵証明書のフォーマッ
ト変換の概念図。
FIG. 4 is a conceptual diagram of format conversion of a public key certificate according to the first embodiment.

【図5】本発明の第2実施形態に係る公開鍵証明書サー
ビスシステムの認証局の構成図。
FIG. 5 is a configuration diagram of a certificate authority of the public key certificate service system according to the second embodiment of the present invention.

【図6】第2実施形態による公開鍵証明書の発行手順を
示した図。
FIG. 6 is a diagram showing a procedure for issuing a public key certificate according to the second embodiment.

【図7】第2実施形態による公開鍵証明書のフォーマッ
ト変換の概念図。
FIG. 7 is a conceptual diagram of format conversion of a public key certificate according to the second embodiment.

【図8】公開鍵証明書を検証する際のICカードと端末
との間及び端末とサーバとの間の処理手順を示したシー
ケンスチャート。
FIG. 8 is a sequence chart showing a processing procedure between the IC card and the terminal and between the terminal and the server when the public key certificate is verified.

【符号の説明】[Explanation of symbols]

1 公開鍵証明書サービスシステム 10 端末 11、21、31 データ処理部 12、32、41 通信制御部 13、22、33 検証処理部 14 リーダライタ 20 ICカード 23、34 データ格納部 30 サーバ 40 認証局 42 公開鍵証明書発行部 43 第1基礎情報管理部 44 第2基礎情報管理部 Nネットワーク Reference Signs List 1 public key certificate service system 10 terminal 11, 21, 31 data processing unit 12, 32, 41 communication control unit 13, 22, 33 verification processing unit 14 reader / writer 20 IC card 23, 34 data storage unit 30 server 40 certificate authority 42 Public key certificate issuing unit 43 First basic information management unit 44 Second basic information management unit N network

───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04L 9/32 H04L 9/00 675D ──────────────────────────────────────────────────続 き Continued on the front page (51) Int.Cl. 7 Identification symbol FI Theme coat ゛ (Reference) H04L 9/32 H04L 9/00 675D

Claims (12)

【特許請求の範囲】[Claims] 【請求項1】 所定の申請情報に基づいて生成された公
開鍵証明書用の複数の基礎情報のうち、一のフォーマッ
ト用の基礎情報を対象とした当該一のフォーマット用の
署名データを生成するとともに、 前記生成した基礎情報及び署名データと他のフォーマッ
ト用の基礎情報とを対象とした当該他のフォーマット用
の署名データを含めて前記他のフォーマット用の公開鍵
証明書を作成する過程を含む、 公開鍵証明書の発行方法。
1. A signature data for one format is generated for a basic information for one format among a plurality of pieces of basic information for a public key certificate generated based on predetermined application information. And generating the public key certificate for the other format including the generated basic information and signature data and the signature data for the other format for the basic information for the other format. How to issue a public key certificate.
【請求項2】 請求項1記載の発行方法において作成さ
れた公開鍵証明書から前記一のフォーマット用の基礎情
報、前記一のフォーマット用の署名データ、前記他のフ
ォーマット用の基礎情報、前記他のフォーマット用の署
名データを取得し、取得した情報及び署名データに基づ
いて前記一のフォーマット用の公開鍵証明書を作成する
過程を含む、 公開鍵証明書の発行方法。
2. The basic information for the one format, the signature data for the one format, the basic information for the other format, and the other information from the public key certificate created by the issuing method according to claim 1. A method for issuing a public key certificate, comprising the steps of: acquiring signature data for the format of the first format, and creating a public key certificate for the one format based on the acquired information and the signature data.
【請求項3】 請求項1又は2記載の発行方法により発
行された公開鍵証明書から前記各基礎情報及び署名デー
タを取り出して当該公開鍵証明書の正当性を検証する装
置において実行される方法であって、 前記取り出した各基礎情報をそれが対応するフォーマッ
ト以外の他のフォーマットに変換することで当該他のフ
ォーマットに対応する基礎情報を生成し、前記公開鍵証
明書から取り出した基礎情報又は前記他のフォーマット
に対応する基礎情報と前記公開鍵証明書から取り出した
複数の署名データのいずれかとが合致する場合に、前記
公開鍵証明書を正当と判断することを特徴とする、 公開鍵証明書の検証方法。
3. A method executed by an apparatus for extracting the basic information and signature data from a public key certificate issued by the issuing method according to claim 1 and verifying the validity of the public key certificate. The basic information extracted from the public key certificate is generated by converting the extracted basic information into a format other than the format corresponding to the extracted basic information to generate the basic information corresponding to the other format. The public key certificate is determined to be valid if the basic information corresponding to the other format matches any of the plurality of signature data extracted from the public key certificate. Verification method for documents.
【請求項4】 所定の申請情報に基づいて生成された公
開鍵証明書用の複数の基礎情報をすべてのフォーマット
に共通の基礎情報と各フォーマットに固有の基礎情報と
に分類する基礎情報生成手段と、 前記共通の基礎情報及び一のフォーマットに固有の基礎
情報を対象とした当該一のフォーマット用の署名データ
を生成する署名手段と、 前記生成した基礎情報及び署名データと、他のフォーマ
ットに固有の基礎情報と、前記一のフォーマット及び他
のフォーマットに共通の基礎情報とを対象とした当該他
のフォーマット用の署名データを含めて前記他のフォー
マット用の公開鍵証明書を作成する発行手段とを有し、 一のフォーマットと他のフォーマットのいずれにも対応
可能な公開鍵証明書を発行することを特徴とする、 公開鍵証明書発行装置。
4. Basic information generating means for classifying a plurality of basic information for a public key certificate generated based on predetermined application information into basic information common to all formats and basic information unique to each format. Signature means for generating signature data for the common format and the format specific to the format-specific basic information; and the generated basic information and signature data, and a format unique to the other format. Issuing means for creating a public key certificate for the other format including signature data for the other format for the basic information of the one format and basic information common to the one format and the other format; Issuance of a public key certificate that is compatible with both one format and another format. Location.
【請求項5】 所定の申請情報に基づいて複数フォーマ
ットに対応可能な公開鍵証明書を発行する第1装置と、
発行された公開鍵証明書を独自フォーマットの公開鍵証
明書に変換する第2装置とを有し、 第1装置は、 前記申請情報に基づいて生成された公開鍵証明書用の複
数の基礎情報をすべてのフォーマットに共通の基礎情報
と各フォーマットに固有の基礎情報に分類する基礎情報
生成手段と、 前記共通の基礎情報及び一のフォーマットに固有の基礎
情報を対象とした当該一のフォーマット用の署名データ
を生成する署名手段と、 前記生成した基礎情報及び署名データと、他のフォーマ
ットに固有の基礎情報と、前記一のフォーマット及び他
のフォーマットに共通の基礎情報とを対象とした当該他
のフォーマット用の署名データを含めて前記他のフォー
マット用の公開鍵証明書を作成する公開鍵証明書発行手
段とを有し、 第2装置は、 前記他のフォーマット用の公開鍵証明書から前記共通の
基礎情報、前記一のフォーマットに固有の基礎情報、前
記一のフォーマット用の署名データ、前記他のフォーマ
ットに固有の基礎情報及び前記他のフォーマット用の署
名データを取得し、取得した情報及びデータに基づいて
前記一のフォーマット用の公開鍵証明書を作成する手段
を有することを特徴とする、 公開鍵証明書発行システム。
5. A first device that issues a public key certificate that can handle a plurality of formats based on predetermined application information;
A second device for converting the issued public key certificate into a public key certificate in a unique format, wherein the first device includes a plurality of basic information for the public key certificate generated based on the application information. Basic information generating means for classifying the basic information common to all formats and basic information unique to each format; and Signature means for generating signature data; the generated basic information and signature data; basic information specific to another format; and the other basic information common to the one format and the other format. Public key certificate issuing means for generating the public key certificate for the other format including the signature data for the format. From the public key certificate for the format, the common basic information, the basic information specific to the one format, the signature data for the one format, the basic information specific to the other format, and the signature for the other format. A public key certificate issuing system, comprising: means for acquiring data and generating a public key certificate for the one format based on the acquired information and data.
【請求項6】 第2装置は、前記一のフォーマット用の
公開鍵証明書を検証した後、その公開鍵証明書を所定の
情報記録媒体に格納するように構成されていることを特
徴とする、請求項5記載の公開鍵証明書発行システム。
6. The second device is characterized in that after verifying the one format public key certificate, the second device stores the public key certificate in a predetermined information recording medium. The public key certificate issuing system according to claim 5.
【請求項7】 第1装置及び第2装置の少なくとも一方
が、ネットワークに接続されたプロキシ装置で構成され
ていることを特徴とする、 請求項5記載の公開鍵証明書発行システム。
7. The public key certificate issuing system according to claim 5, wherein at least one of the first device and the second device is configured by a proxy device connected to a network.
【請求項8】 所定の申請情報に基づいて生成された公
開鍵証明書用の複数のフォーマットの基礎情報を所定順
に配列するとともに、各基礎情報の各々のハッシュ値を
連結した連結ハッシュ値を対象として署名データを生成
し、 申請者側で利用可能なフォーマットに対応する基礎情報
と、この基礎情報のフォーマット以外の他のフォーマッ
トの基礎情報から生成したハッシュ値と、前記生成され
た署名データとを含めて公開鍵証明書を作成する過程を
含む、 公開鍵証明書の発行方法。
8. A method of arranging basic information of a plurality of formats for a public key certificate generated based on predetermined application information in a predetermined order and connecting a hash value of each basic information to a concatenated hash value. The signature data is generated as follows: basic information corresponding to a format available on the applicant side, a hash value generated from basic information in a format other than the format of the basic information, and the generated signature data. A method for issuing a public key certificate, including the process of creating a public key certificate.
【請求項9】 請求項8記載の発行方法により発行され
た公開鍵証明書から前記基礎情報、前記複数のハッシュ
値及び署名データを取り出す過程と、 取り出した基礎情報をハッシュしてハッシュ値を生成す
るとともに、生成したハッシュ値と前記公開鍵証明書か
ら取り出したハッシュ値とを連結して連結ハッシュ値を
生成する過程と、 生成した連結ハッシュ値と前記公開鍵証明書から取り出
した署名データとを比較する過程とを含み、 署名データと連結ハッシュ値とが合致する場合に前記公
開鍵証明書を正当と判断することを特徴とする、 公開鍵証明書の検証方法。
9. A step of extracting the basic information, the plurality of hash values and the signature data from the public key certificate issued by the issuing method according to claim 8, and generating a hash value by hashing the extracted basic information. Generating a concatenated hash value by concatenating the generated hash value and the hash value extracted from the public key certificate; and generating the concatenated hash value and the signature data extracted from the public key certificate. Verifying the public key certificate when the signature data and the concatenated hash value match, the method including verifying the public key certificate.
【請求項10】 所定の申請情報に基づいて生成された
公開鍵証明書用の複数のフォーマットの基礎情報を所定
順に配列する基礎情報配列手段と、 複数の基礎情報の各々のハッシュ値を連結した連結ハッ
シュ値を対象として署名データを生成する署名手段と、 申請者側で利用可能なフォーマットに対応する基礎情
報、該フォーマットに対応する基礎情報以外の基礎情報
から生成したハッシュ値及び前記生成した署名データを
含めて公開鍵証明書を作成する発行手段とを有し、 複数のフォーマットに対応可能な一つの公開鍵証明書を
発行することを特徴とする、公開鍵証明書発行装置。
10. Basic information arranging means for arranging basic information of a plurality of formats for a public key certificate generated based on predetermined application information in a predetermined order, and concatenating respective hash values of the plurality of basic information. Signature means for generating signature data for the concatenated hash value, basic information corresponding to a format available on the applicant side, a hash value generated from basic information other than the basic information corresponding to the format, and the generated signature A public key certificate issuing device, comprising: issuing means for generating a public key certificate including data, and issuing one public key certificate compatible with a plurality of formats.
【請求項11】 所定の申請情報に基づいて公開鍵証明
書用の複数の基礎情報を用意する処理、 前記複数の基礎情報のうち一のフォーマット用の基礎情
報を対象とした当該一のフォーマット用の署名データを
生成する処理、 前記生成した基礎情報及び署名データと他のフォーマッ
ト用の基礎情報とを対象とした当該他のフォーマット用
の署名データを含めて前記他のフォーマット用の公開鍵
証明書を作成する処理をコンピュータに実行させるため
のプログラムコードが記録された、コンピュータ読みと
り可能な記録媒体。
11. A process for preparing a plurality of basic information for a public key certificate on the basis of predetermined application information; Generating the signature data of the other format, the public key certificate for the other format including the signature data for the other format for the generated basic information and the signature data and the basic information for the other format. And a computer-readable recording medium in which a program code for causing a computer to execute a process of creating a program is recorded.
【請求項12】 所定の申請情報に基づいて公開鍵証明
書用の複数のフォーマットの基礎情報を生成する処理、 前記複数のフォーマットの基礎情報の各々ハッシュ値を
生成する処理、 生成された複数のハッシュ値を連結した連結ハッシュ値
を対象として署名データを生成する処理、 申請者側で利用可能なフォーマットに対応する基礎情報
と、この基礎情報のフォーマット以外の他のフォーマッ
トの基礎情報から生成したハッシュ値と、前記生成され
た署名データとを含めて公開鍵証明書を作成する処理を
コンピュータに実行させるためのプログラムコードが記
録された、コンピュータ読みとり可能な記録媒体。
12. A process for generating basic information in a plurality of formats for a public key certificate based on predetermined application information; a process for generating a hash value for each of the basic information in the plurality of formats; A process for generating signature data for a concatenated hash value obtained by concatenating hash values, basic information corresponding to a format that can be used by the applicant, and a hash generated from basic information in a format other than this basic information format A computer-readable recording medium in which a program code for causing a computer to execute a process of creating a public key certificate including a value and the generated signature data is recorded.
JP14631199A 1999-05-26 1999-05-26 Public key certificate issuance method, verification method, system, and recording medium Expired - Lifetime JP3617789B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP14631199A JP3617789B2 (en) 1999-05-26 1999-05-26 Public key certificate issuance method, verification method, system, and recording medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP14631199A JP3617789B2 (en) 1999-05-26 1999-05-26 Public key certificate issuance method, verification method, system, and recording medium

Publications (2)

Publication Number Publication Date
JP2000338868A true JP2000338868A (en) 2000-12-08
JP3617789B2 JP3617789B2 (en) 2005-02-09

Family

ID=15404818

Family Applications (1)

Application Number Title Priority Date Filing Date
JP14631199A Expired - Lifetime JP3617789B2 (en) 1999-05-26 1999-05-26 Public key certificate issuance method, verification method, system, and recording medium

Country Status (1)

Country Link
JP (1) JP3617789B2 (en)

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001069137A (en) * 1999-08-25 2001-03-16 Nippon Telegr & Teleph Corp <Ntt> Method for issuing public key certificate, terminal equipment for user, certification center and medium recording programs therefor
JP2001305956A (en) * 2000-04-26 2001-11-02 Nippon Telegr & Teleph Corp <Ntt> Method for issuing open key certificate and authentication station, user terminal and recording medium with program recored thereon
WO2003003329A1 (en) * 2001-06-27 2003-01-09 Fujitsu Limited Data originality validating method and system
WO2003073399A1 (en) * 2002-02-26 2003-09-04 Fujitsu Limited Method and system for verifying data originality
JP2005521332A (en) * 2002-03-19 2005-07-14 マスターカード インターナシヨナル インコーポレーテツド Method and system for performing transactions using proximity devices
JP2006108767A (en) * 2004-09-30 2006-04-20 Toppan Printing Co Ltd Editor program and method for electronic certificate and ic card
JP2006252564A (en) * 2005-03-11 2006-09-21 Microsoft Corp Format-agnostic system and method for issuing certificates
JP2007502578A (en) * 2003-08-12 2007-02-08 インテル・コーポレーション How to use reliable hardware-based identity credentials in runtime package signing for secure mobile communications and expensive transaction execution
US7650503B2 (en) 2002-09-11 2010-01-19 Renesas Technology Corp. Memory card
JP2012065207A (en) * 2010-09-16 2012-03-29 Ricoh Co Ltd Communication device and management system
CN102568097A (en) * 2010-12-08 2012-07-11 邵通 Method and system for improving safety of electronic wallets
JP2015532817A (en) * 2012-09-05 2015-11-12 中興通訊股▲ふん▼有限公司 Method for realizing encryption in memory card, decryption method and device
CN116155515A (en) * 2023-04-20 2023-05-23 中汽智联技术有限公司 Type-selectable double-key certificate generation method, electronic device and storage medium

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001069137A (en) * 1999-08-25 2001-03-16 Nippon Telegr & Teleph Corp <Ntt> Method for issuing public key certificate, terminal equipment for user, certification center and medium recording programs therefor
JP2001305956A (en) * 2000-04-26 2001-11-02 Nippon Telegr & Teleph Corp <Ntt> Method for issuing open key certificate and authentication station, user terminal and recording medium with program recored thereon
WO2003003329A1 (en) * 2001-06-27 2003-01-09 Fujitsu Limited Data originality validating method and system
WO2003073399A1 (en) * 2002-02-26 2003-09-04 Fujitsu Limited Method and system for verifying data originality
JP2005521332A (en) * 2002-03-19 2005-07-14 マスターカード インターナシヨナル インコーポレーテツド Method and system for performing transactions using proximity devices
US7650503B2 (en) 2002-09-11 2010-01-19 Renesas Technology Corp. Memory card
JP2007502578A (en) * 2003-08-12 2007-02-08 インテル・コーポレーション How to use reliable hardware-based identity credentials in runtime package signing for secure mobile communications and expensive transaction execution
JP4639732B2 (en) * 2004-09-30 2011-02-23 凸版印刷株式会社 Electronic certificate editing program and method, and IC card
JP2006108767A (en) * 2004-09-30 2006-04-20 Toppan Printing Co Ltd Editor program and method for electronic certificate and ic card
JP2006252564A (en) * 2005-03-11 2006-09-21 Microsoft Corp Format-agnostic system and method for issuing certificates
JP2012065207A (en) * 2010-09-16 2012-03-29 Ricoh Co Ltd Communication device and management system
CN102568097A (en) * 2010-12-08 2012-07-11 邵通 Method and system for improving safety of electronic wallets
JP2015532817A (en) * 2012-09-05 2015-11-12 中興通訊股▲ふん▼有限公司 Method for realizing encryption in memory card, decryption method and device
CN116155515A (en) * 2023-04-20 2023-05-23 中汽智联技术有限公司 Type-selectable double-key certificate generation method, electronic device and storage medium

Also Published As

Publication number Publication date
JP3617789B2 (en) 2005-02-09

Similar Documents

Publication Publication Date Title
US7574605B2 (en) Method of managing digital signature, apparatus for processing digital signature, and a computer readable medium for recording program of managing digital signature
CA2914956C (en) System and method for encryption
JP3617789B2 (en) Public key certificate issuance method, verification method, system, and recording medium
JP2000148742A (en) System and method for authentication management
JP2001142398A (en) Folder type time certifying system and distributed time certifying system
CN109981287A (en) A kind of code signature method and its storage medium
US6981147B1 (en) Certification of multiple keys with new base and supplementary certificate types
CN109067544A (en) A kind of private key verification method, the apparatus and system of soft or hard combination
CN110598433A (en) Anti-counterfeiting information processing method and device based on block chain
CN108833431A (en) A kind of method, apparatus, equipment and the storage medium of password resetting
CN111311341A (en) Bill processing method, apparatus and medium
CN106559433B (en) Method and system for fixing electronic evidence and user identity by using digital certificate
KR20050091114A (en) Method and system for providing contents using coupon
CN103023642B (en) A kind of mobile terminal and digital certificate functionality implementation method thereof
JP2009031849A (en) Certificate issuing system for electronic application, electronic application reception system, and method and program therefor
US11138590B2 (en) Apparatus and method for embedding digital certifications within documents
JP4800825B2 (en) Encryption communication method
CN111445245A (en) Certificate index updating method and device for security type general certificate
CN109816359B (en) Service calling method and system
JP2570635B2 (en) Digital signature method
CN115115367B (en) Transaction information query method and device based on block chain and electronic equipment
CN100531033C (en) Method for using temporary digital certificate in mobile certificates
JP2002279198A (en) Method of recording on electronic bankbook, electronic bankbook registration system, and computer-readable electronic bankbook recording medium
JP2020108178A (en) Electronic data storage server and electronic data storage program
JP2002099647A (en) Electronic certificate managing device and storage medium

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040224

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040422

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040824

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20041004

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20041102

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20041104

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20071119

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081119

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091119

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091119

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101119

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111119

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121119

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121119

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131119

Year of fee payment: 9

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term