JP2002207427A - 公開鍵証明書発行システム、公開鍵証明書発行方法、および情報処理装置、情報記録媒体、並びにプログラム記憶媒体 - Google Patents

公開鍵証明書発行システム、公開鍵証明書発行方法、および情報処理装置、情報記録媒体、並びにプログラム記憶媒体

Info

Publication number
JP2002207427A
JP2002207427A JP2001002221A JP2001002221A JP2002207427A JP 2002207427 A JP2002207427 A JP 2002207427A JP 2001002221 A JP2001002221 A JP 2001002221A JP 2001002221 A JP2001002221 A JP 2001002221A JP 2002207427 A JP2002207427 A JP 2002207427A
Authority
JP
Japan
Prior art keywords
signature
public key
key certificate
certificate
algorithm
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001002221A
Other languages
English (en)
Inventor
Hideaki Watanabe
秀明 渡辺
Yoshito Ishibashi
義人 石橋
Shinako Matsuyama
科子 松山
Ichiro Futamura
一郎 二村
Masashi Kon
雅士 昆
Makoto Oka
誠 岡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2001002221A priority Critical patent/JP2002207427A/ja
Priority to US10/040,436 priority patent/US7152158B2/en
Publication of JP2002207427A publication Critical patent/JP2002207427A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3252Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using DSA or related signature schemes, e.g. elliptic based signatures, ElGamal or Schnorr schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3249Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 異なる署名アルゴリズム処理が可能なデバイ
ス間での公開鍵証明書の検証処理を相互に可能とした構
成を提供する。 【解決手段】 RSA、ECCなど様々な署名方式に従
った複数の署名を格納した公開鍵証明書を発行し、デバ
イス側で自デバイスにおいて処理(検証)可能な署名を
選択して検証処理を実行する構成とした。従って、異な
る署名アルゴリズムのみを検証可能なデバイス間におい
ても相手方の公開鍵証明書の検証処理が可能となり、自
デバイスと同様の特定の署名アルゴリズムの署名の付加
された公開鍵証明書を持つデバイスのみに限らず、自デ
バイスと異なる署名アルゴリズムによる署名を持つ公開
鍵証明書を有するデバイス、あるいはプロバイダとの相
互認証、暗号データ通信における公開鍵証明書の検証が
実行でき、通信における信頼性を高めることが可能とな
る。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は電子配信システムに
おいて暗号化データ送信に使用される公開鍵の正当性を
証明するための公開鍵証明書の発行処理に関する公開鍵
証明書発行システム、公開鍵証明書発行方法、および情
報処理装置、情報記録媒体、並びにプログラム記憶媒体
に関する。さらに、公開鍵証明書を発行する認証局(C
A)において、複数の署名アルゴリズムに対応した公開
鍵証明書を発行し、公開鍵証明書を利用するエンティテ
ィにおける利便性を高めた公開鍵証明書発行システム、
公開鍵証明書発行方法、および情報処理装置、情報記録
媒体、並びにプログラム記憶媒体に関する。
【0002】
【従来の技術】昨今、ゲームプログラム、音声データ、
画像データ、文書作成プログラム等、様々なソフトウエ
アデータ(以下、これらをコンテンツ(Content)と呼
ぶ)が、インターネット等のネットワークを介して流通
している。また、オンラインショッピング等、ネットワ
ークを介した商品売買も次第に盛んになってきている。
【0003】このようなネットワークを介したデータ通
信においては、データ送信側とデータ受信側とが互いに
正規なデータ送受信対象であることを確認した上で、必
要な情報を転送する、すなわちセキュリティを考慮した
データ転送構成をとるのが一般的となっている。データ
転送の際のセキュリティ構成を実現する1つの手法が、
転送データの暗号化処理、データに対する署名処理であ
る。
【0004】暗号化データは、所定の手続きによる復号
化処理によって利用可能な復号データ(平文)に戻すこ
とができる。このような情報の暗号化処理に暗号化鍵を
用い、復号化処理に復号化鍵を用いるデータ暗号化、復
号化方法は従来からよく知られている。
【0005】暗号化鍵と復号化鍵を用いるデータ暗号化
・復号化方法の態様には様々な種類あるが、その1つの
例としていわゆる公開鍵暗号方式と呼ばれる方式があ
る。公開鍵暗号方式は、発信者と受信者の鍵を異なるも
のとして、一方の鍵を不特定のユーザが使用可能な公開
鍵として、他方を秘密に保つ秘密鍵とするものである。
例えば、データ暗号化鍵を公開鍵とし、復号鍵を秘密鍵
とする。あるいは、認証子生成鍵を秘密鍵とし、認証子
復号鍵を公開鍵とする等の態様において使用される。
【0006】暗号化、復号化に共通の鍵を用いるいわゆ
る共通鍵暗号化方式と異なり、公開鍵暗号方式では秘密
に保つ必要のある秘密鍵は、特定の1人が持てばよいた
め鍵の管理において有利である。ただし、公開鍵暗号方
式は共通鍵暗号化方式に比較してデータ処理速度が遅
く、秘密鍵の配送、ディジタル署名等のデータ量の少な
い対象に多く用いられている。公開鍵暗号方式の代表的
なものにはRSA(Rivest-Shamir-Adleman)暗号があ
る。これは非常に大きな2つの素数(例えば150桁)
の積を用いるものであり、大きな2つの素数(例えば1
50桁)の積の素因数分解(および離散対数)する処理
の困難さを利用している。
【0007】さらに、公開鍵暗号方式の代表的なものと
して、楕円曲線暗号(Elliptic Curve Cryptography
(ECC))を用いた方法がある。これは楕円曲線とよ
ばれる曲線上の点の間で演算が定義でき、その上で、離
散対数問題の類似物(楕円離散対数問題)が作成可能な
ことに基づいた方式である。
【0008】素因数分解(および離散対数)に基づくR
SA暗号方式は、準指数的な解読法を持つのに対して楕
円離散対数は、指数的解読しか不可能とされており、離
散対数問題に基づくRSA暗号方式の鍵サイズが51
2,1024,または2048ビットとなるのに対し
て、楕円曲線暗号方式(ECC)の鍵サイズは160,
192,または224ビット程度で同等の安全性が保持
され、鍵サイズの短さによって処理速度を高めることが
可能となる。
【0009】公開鍵暗号方式では、不特定多数に公開鍵
を使用可能とする構成であり、配布する公開鍵が正当な
ものであるか否かを証明する証明書、いわゆる公開鍵証
明書を使用する方法が多く用いられている。例えば、利
用者Aが公開鍵、秘密鍵のペアを生成して、生成した公
開鍵を認証局に対して送付して公開鍵証明書を認証局か
ら入手する。利用者Aは公開鍵証明書を一般に公開す
る。不特定のユーザは公開鍵証明書から所定の手続きを
経て公開鍵を入手して文書等を暗号化して利用者Aに送
付する。利用者Aは秘密鍵を用いて暗号化文書等を復号
する等のシステムである。また、利用者Aは、秘密鍵を
用いて文書等に署名を付け、不特定のユーザが公開鍵証
明書から所定の手続きを経て公開鍵を入手して、その署
名の検証を行なうシステムである。
【0010】公開鍵証明書について図1を用いて説明す
る。公開鍵証明書は、公開鍵暗号方式における認証局
(CA:Certificate AuthorityまたはIA:Issuer Au
thority)が発行する証明書であり、ユーザが自己のI
D、公開鍵等を認証局に提出することにより、認証局側
が認証局のIDや有効期限等の情報を付加し、さらに認
証局による署名を付加して作成される証明書である。
【0011】図1に示す公開鍵証明書は、証明書のバー
ジョン番号、認証局(IA)が証明書利用者に対し割り
付ける証明書の通し番号、上述のRSA,ECC等の電
子署名に用いたアルゴリズム、およびパラメータ、認証
局の名前、証明書の有効期限、証明書利用者の名前(ユ
ーザID)、証明書利用者の公開鍵並びに電子署名を含
む。
【0012】電子署名は、証明書のバージョン番号、認
証局が証明書利用者に対し割り付ける証明書の通し番
号、電子署名に用いたアルゴリズムおよびパラメータ、
認証局の名前、証明書の有効期限、証明書利用者の名前
並びに証明書利用者の公開鍵全体に対し生成される電子
署名であり、例えばハッシュ関数を適用してハッシュ値
を生成し、そのハッシュ値に対して認証局の秘密鍵を用
いて生成したデータである。
【0013】認証局は、図1に示す公開鍵証明書を発行
するとともに、有効期限が切れた公開鍵証明書を更新
し、不正を行った利用者の排斥を行うための不正者リス
トの作成、管理、配布(これをリボケーション:Revoca
tionと呼ぶ)を行う。また、必要に応じて公開鍵・秘密
鍵の生成も行う。
【0014】一方、この公開鍵証明書を利用する際に
は、利用者は自己が保持する認証局の公開鍵を用い、当
該公開鍵証明書の電子署名を検証し、電子署名の検証に
成功した後に公開鍵証明書から公開鍵を取り出し、当該
公開鍵を利用する。従って、公開鍵証明書を利用する全
ての利用者は、共通の認証局の公開鍵を保持している必
要がある。
【0015】
【発明が解決しようとする課題】上述のような認証局発
行の公開鍵証明書を用いた公開鍵暗号方式によるデータ
送信システムにおいて、公開鍵証明書の電子署名を検証
し、電子署名の検証に成功した後に公開鍵証明書から公
開鍵を取り出して、例えば公開鍵暗号方式による認証処
理、あるいは公開鍵暗号方式による転送データの暗号化
処理、あるいは復号処理を実行することが可能となる。
しかしながら、公開鍵暗号方式による様々な処理を実行
するユーザデバイス等のエンティティは、前述したEC
C,RSA等の様々な暗号方式アルゴリズムのすべてに
対応可能であることは少なく、ECCアルゴリズム、あ
るいはRSAアルゴリズムにのみ対応した処理が可能で
あるといった構成が多い。
【0016】このような単独、あるいは特定の暗号アル
ゴリズムのみ処理可能なデバイスは、そのアルゴリズム
に従った署名方式を持つ公開鍵証明書のみ利用可能とな
り、他の方式で署名された公開鍵証明書は受け取っても
署名の検証が実施できず、公開鍵証明書の検証が不可能
になるという事態が発生する。
【0017】従来は、例えば図2に示すように、ECC
アルゴリズムを処理可能なECCデバイス23は、EC
Cアルゴリズムによる署名処理を実行するECC登録局
(ECC−RA:Registration Authority)22に公開
鍵証明書発行要求、あるいは更新要求を行ない、ECC
登録局22は、各サービスに参加するエンティティ、機
器を認証し、各エンティティ、機器からの公開鍵の公開
鍵証明書発行要求を受領し、これをECCアルゴリズム
による署名処理を実行するECC認証局(ECC−C
A)21に送信し、ECC認証局(ECC−CA)21
は、ECCアルゴリズムによる署名処理を実行した公開
鍵証明書を発行してECC登録局22を介してECCデ
バイス23に配布する。
【0018】一方、RSAアルゴリズムを処理可能なR
SAデバイス33は、RSAアルゴリズムによる署名処
理を実行するRSA登録局(RSA−RA:Registrati
on Authority)32に公開鍵証明書発行要求、あるいは
更新要求を行ない、RSA登録局32は、各サービスに
参加するエンティティ、機器を認証し、各エンティテ
ィ、機器からの公開鍵の公開鍵証明書発行要求を受領
し、これをRSAアルゴリズムによる署名処理を実行す
るRSA認証局(RSA−CA)31に送信し、RSA
認証局(RSA−CA)31は、RSAアルゴリズムに
よる署名処理を実行した公開鍵証明書を発行してRSA
登録局32を介してRSAデバイス33に配布する。
【0019】このように、異なる複数の署名方式に対応
したそれぞれの処理系統を構築し、それぞれの処理系統
によって構築されたシステム内で閉じられた公開鍵暗号
方式による認証、暗号化データ通信が実行される。
【0020】ECCデバイス23は、RSAデバイス3
3からRSA方式で署名が施されたRSAデバイス33
の公開鍵証明書を受信しても署名検証を実行することが
できず、公開鍵証明書の正当性の検証が不可能になり、
証明書としての機能を果たさない。またその逆にRSA
デバイス33は、ECCデバイス23からECC方式で
署名が施されたECCデバイス23の公開鍵証明書を受
信しても署名検証を実行することができず、公開鍵証明
書の正当性の検証が不可能になる。
【0021】図2のECCデバイス23と、RSAデバ
イス33との間でそれぞれ相手方の公開鍵証明書の正当
性の確認を行なうためには、それぞれが相手方から受信
した公開鍵証明書をECC登録局22、RSA登録局3
2に送信し、さらに、ECC認証局(ECC−CA)2
1、RSA認証局(RSA−CA)31に送信し、EC
C認証局(ECC−CA)21、RSA認証局(RSA
−CA)31との間で相互に問い合わせを実行し、その
結果を各デバイスが受け取って認証の代わりとする方法
をとらざる得ない。
【0022】この構成を図3に示す。RSAデバイス3
3はECCデバイス23と相互認証を行うため、RSA
デバイス33自身の公開鍵証明書をECCデバイス23
に対して送信する。この送付される公開鍵証明書にはR
SA認証局(RSA−CA)31により署名付けがなさ
れている。ECCデバイス23はRSA認証局(RSA
−CA)31が発行した証明書を検証することができな
いため、証明書の有効性をECC登録局(ECC−R
A)22を通してECC認証局(ECC−CA)21へ
問い合わせる。
【0023】ECC認証局(ECC−CA)21はRS
A認証局(RSA−CA)31に証明書の有効性を問い
合わせる。さらに、RSA認証局(RSA−CA)31
は証明書の有効性を確認してECC認証局(ECC−C
A)21に結果を返す。次に、ECC認証局(ECC−
CA)21はECC登録局(ECC−RA)22を通し
てECCデバイス23に結果を返す。ECCデバイス2
3は受け取った証明書の有効性を確認してRSAデバイ
ス33の認証を行う。
【0024】このように、異なる署名方式の公開鍵証明
書を保有するエンドエンティティ(EE)同士では、直
接相互認証ができないため、データ通信において上述の
ような処理が必要となる。
【0025】本発明は、このような公開鍵証明書を用い
た公開鍵暗号方式によるデータ通信システムにおける問
題点を解決することを目的とするものであり、複数の暗
号化アルゴリズムをサポートし、複数の暗号化アルゴリ
ズムに対応した公開鍵証明書を発行することにより、E
CCデバイス、RSAデバイス等、特定の暗号化アルゴ
リズムの適用のみ可能なデバイスにおいて利用可能な複
数の署名方式による署名を付加した公開鍵証明書を発行
することで異なる署名アルゴリズムを処理するデバイス
相互間において公開鍵証明書の有効利用を可能とした公
開鍵証明書発行システム、公開鍵証明書発行方法、およ
び情報処理装置、情報記録媒体、並びにプログラム記憶
媒体を提供することを目的とする。
【0026】
【課題を解決するための手段】本発明の第1の側面は、
公開鍵証明書を利用するエンティティの公開鍵証明書を
発行する認証局と、管轄エンティティから受領する公開
鍵証明書発行要求を前記認証局に対して送信する登録局
とを有し、前記認証局は、各々が異なる署名方式を実行
する複数の認証局によって構成され、前記登録局からの
公開鍵証明書発行要求に応じて、前記複数の認証局間で
公開鍵証明書を転送し、各認証局において異なる署名ア
ルゴリズに従って公開鍵証明書を構成するメッセージデ
ータに対する電子署名を実行し、異なる署名アルゴリズ
ムに従った複数の署名を格納した複数署名付き公開鍵証
明書を発行する構成を有することを特徴とする公開鍵証
明書発行システムにある。
【0027】さらに、本発明の公開鍵証明書発行システ
ムの一実施態様において、前記複数の認証局は、RSA
署名アルゴリズムに従った署名生成処理を実行するRS
A認証局と、楕円曲線暗号(ECC)署名アルゴリズム
に従った署名生成処理を実行するECC認証局とを含
み、前記複数署名付き公開鍵証明書に格納された署名
は、RSA署名アルゴリズムに従った署名と、楕円曲線
暗号(ECC)署名アルゴリズムに従った署名とを含む
ことを特徴とする。
【0028】さらに、本発明の公開鍵証明書発行システ
ムの一実施態様において、前記複数の認証局の少なくと
も1以上の認証局は、公開鍵証明書の拡張領域に生成し
た署名、および生成した署名に関する署名アルゴリズム
情報を含む署名情報を格納する処理を実行する構成を有
することを特徴とする。
【0029】さらに、本発明の公開鍵証明書発行システ
ムの一実施態様において、前記複数の認証局の少なくと
も1以上の認証局は、公開鍵証明書の基本領域および拡
張領域以外の領域に生成した署名を格納し、拡張領域に
生成した署名に関する署名アルゴリズム情報を含む署名
情報を格納する処理を実行する構成を有することを特徴
とする。
【0030】さらに、本発明の公開鍵証明書発行システ
ムの一実施態様において、前記複数の認証局の少なくと
も1以上の認証局は、公開鍵証明書に2以上の署名が含
まれるか否かを示すフラグ情報を公開鍵証明書に格納す
る処理を実行する構成を有することを特徴とする。
【0031】さらに、本発明の第2の側面は、公開鍵証
明書を利用するエンティティの公開鍵証明書を発行する
認証局と、管轄エンティティから受領する公開鍵証明書
発行要求を前記認証局に対して送信する登録局とを有
し、登録局からの要求に応じて公開鍵証明書を発行する
公開鍵証明書発行方法において、前記認証局は、各々が
異なる署名方式を実行する複数の認証局によって構成さ
れ、前記登録局からの公開鍵証明書発行要求に応じて、
前記複数の認証局間で公開鍵証明書を転送し、各認証局
において異なる署名アルゴリズに従って公開鍵証明書を
構成するメッセージデータに対する電子署名を実行し、
異なる署名アルゴリズムに従った複数の署名を格納した
複数署名付き公開鍵証明書を発行することを特徴とする
公開鍵証明書発行方法にある。
【0032】さらに、本発明の公開鍵証明書発行方法の
一実施態様において、前記複数の認証局の少なくとも1
以上の認証局は、署名の付加された公開鍵証明書に対し
て、付加された署名と異なる署名アルゴリズムを適用し
て署名を生成して前記公開鍵証明書に付加する署名ステ
ップを実行することを特徴とする。
【0033】さらに、本発明の公開鍵証明書発行方法の
一実施態様において、前記複数の認証局は、RSA署名
アルゴリズムに従った署名生成処理を実行するRSA認
証局と、楕円曲線暗号(ECC)署名アルゴリズムに従
った署名生成処理を実行するECC認証局とを含み、R
SA認証局において、RSA署名アルゴリズムに従った
署名生成処理を実行し、ECC認証局において、ECC
署名アルゴリズムに従った署名生成処理を実行し、RS
A署名アルゴリズムに従った署名と、楕円曲線暗号(E
CC)署名アルゴリズムに従った署名とを含む複数署名
付き公開鍵証明書を発行することを特徴とする。
【0034】さらに、本発明の公開鍵証明書発行方法の
一実施態様において、前記複数の認証局の少なくとも1
以上の認証局は、公開鍵証明書の拡張領域に生成した署
名、および生成した署名に関する署名アルゴリズム情報
を含む署名情報を格納する処理を実行することを特徴と
する。
【0035】さらに、本発明の公開鍵証明書発行方法の
一実施態様において、前記複数の認証局の少なくとも1
以上の認証局は、公開鍵証明書の基本領域および拡張領
域以外の領域に生成した署名を格納し、拡張領域に生成
した署名に関する署名アルゴリズム情報を含む署名情報
を格納する処理を実行することを特徴とする。
【0036】さらに、本発明の公開鍵証明書発行方法の
一実施態様において、前記複数の認証局の少なくとも1
以上の認証局は、公開鍵証明書に2以上の署名が含まれ
るか否かを示すフラグ情報を公開鍵証明書に格納する処
理を実行することを特徴とする。
【0037】さらに、本発明の第3の側面は、公開鍵証
明書の検証処理を実行する情報処理装置であり、公開鍵
証明書内の基本領域および拡張領域に格納された署名情
報に記録された複数の署名アルゴリズム中から、自己の
情報処理装置において検証処理可能な署名アルゴリズム
を選択して、該選択された署名アルゴリズムに従った署
名の検証処理を実行する構成を有することを特徴とする
情報処理装置にある。
【0038】さらに、本発明の第4の側面は、公開鍵証
明書の検証処理を実行する情報処理装置であり、複数の
署名アルゴリズムに従った署名検証処理機能を備えたこ
とを特徴とする情報処理装置にある。
【0039】さらに、本発明の情報処理装置の一実施態
様において、前記複数の署名アルゴリズムは、RSA署
名アルゴリズムと、楕円曲線暗号(ECC)署名アルゴ
リズムとを含むことを特徴とする。
【0040】さらに、本発明の第5の側面は、公開鍵を
格納した公開鍵証明書を格納した情報記録媒体であり、
前記公開鍵証明書は、複数の署名アルゴリズムに従った
署名を格納した構成であることを特徴とする情報記録媒
体にある。
【0041】さらに、本発明の情報記録媒体の一実施態
様において、前記複数の署名アルゴリズムは、RSA署
名アルゴリズムと、楕円曲線暗号(ECC)署名アルゴ
リズムとを含むことを特徴とする。
【0042】さらに、本発明の第6の側面は、公開鍵証
明書を利用するエンティティの公開鍵証明書を発行する
公開鍵証明書発行処理をコンピュータ・システム上で実
行せしめるコンピュータ・プログラムを提供するプログ
ラム記憶媒体であって、前記コンピュータ・プログラム
は、署名の付加された公開鍵証明書に対して、付加され
た署名と異なる署名アルゴリズムを適用して第2の署名
を生成して付加する署名ステップを有することを特徴と
するプログラム記憶媒体にある。
【0043】なお、本発明の第6の側面に係るプログラ
ム記憶媒体は、例えば、様々なプログラム・コードを実
行可能な汎用コンピュータ・システムに対して、コンピ
ュータ・プログラムをコンピュータ可読な形式で提供す
る媒体である。媒体は、CDやFD、MOなどの記録媒
体、あるいは、ネットワークなどの伝送媒体など、その
形態は特に限定されない。
【0044】このようなプログラム記憶媒体は、コンピ
ュータ・システム上で所定のコンピュータ・プログラム
の機能を実現するための、コンピュータ・プログラムと
提供媒体との構造上又は機能上の協働的関係を定義した
ものである。換言すれば、該提供媒体を介してコンピュ
ータ・プログラムをコンピュータ・システムにインスト
ールすることによって、コンピュータ・システム上では
協働的作用が発揮され、本発明の他の側面と同様の作用
効果を得ることができるのである。
【0045】本発明のさらに他の目的、特徴や利点は、
後述する本発明の実施例や添付する図面に基づくより詳
細な説明によって明らかになるであろう。
【0046】
【発明の実施の形態】以下、図面を参照しながら、本発
明の実施の形態について詳細に説明する。まず、以下の
実施例中で使用する用語の意味について説明する。 認証局(CA:Certificate Authority) 公開鍵証明書を作成,発行する機関。 登録局(RA:Registration Authority) 公開鍵証明書を発行するための登録業務を行う。 ユーザ、サービスプロバイダ、サーバなど公開鍵証明書
の利用主体であるエンドエンティティ(EE)からの公
開鍵証明書発行依頼を受け、認証局(CA)に公開鍵証
明書発行要求を行う。発行された証明書はエンドエンテ
ィティ(EE)に渡される。 ハードウェア・セキュリティ・モジュール(HSM:Ha
rdware Security Module) 署名鍵を保持し,証明書に署名付けを行う専用ハードウ
ェア。 エンドエンティティ(EE:End Entity) 公開鍵証明書発行対象。すなわち公開鍵証明書を利用す
る機器やサーバ、あるいはユーザ、サービスプロバイダ
などである。
【0047】[本発明のシステム構成の概要]まず、本
発明の構成における公開鍵証明書発行処理、署名処理、
利用処理の概要について図うを用いて説明する。図4に
おいて、RSAデバイス41はRSA署名アルゴリズム
の処理(検証)が実行可能なデバイスであり、ECCデ
バイス42はECC署名アルゴリズムの処理(検証)が
実行可能なデバイスである。
【0048】RSA認証局(RSA−CA)43はRS
A署名アルゴリズムに従った認証局署名を公開鍵証明書
に付加して公開鍵証明書を発行する処理を実行する認証
局であり、ECC認証局(ECC−CA)44はECC
署名アルゴリズムに従った認証局署名を公開鍵証明書に
付加して公開鍵証明書を発行する処理を実行する認証局
である。
【0049】RSA&ECC登録局(RSA&ECC−
RA)45は、各エンドエンティティ(デバイス)から
の公開鍵証明書発行要求を受け付けて、RSA署名アル
ゴリズムとECC署名アルゴリズムに従った2つの認証
局署名を付加した公開鍵証明書をRSA認証局(RSA
−CA)43およびECC認証局(ECC−CA)44
に依頼して作成し、各エンドエンティティに送信する処
理を実行する。
【0050】この結果、各エンドエンティティ、すなわ
ち、RSAデバイス41、ECCデバイス42の各々
は、RSA&ECC登録局(RSA&ECC−RA)4
5経由で発行されたRSA署名アルゴリズムとECC署
名アルゴリズムに従った2つの認証局署名を付加した公
開鍵証明書を有することになる。
【0051】RSAデバイス41とECCデバイス42
との双方は、公開鍵暗号方式に従った相互認証処理のた
めに、各デバイスの公開鍵証明書を相手方に送信する。
各デバイスは受信した通信相手の公開鍵証明書の複数署
名中から自己のデバイスで健勝可能なアルゴリズムに従
った署名を選択して検証を実行して公開鍵証明書の正当
性を確認した後、公開鍵証明書中から相手方の公開鍵を
取り出して相互認証の手続きを実行する。
【0052】この署名検証処理に際して、RSAデバイ
ス41は、複数署名付き公開鍵証明書中からRSA署名
を取り出してRSA署名アルゴリズムに従った検証処理
を実行し、ECCデバイス42は、複数署名付き公開鍵
証明書中からECC署名を取り出してECC署名アルゴ
リズムに従った検証処理を実行して、各々が受領した公
開鍵証明書の正当性検証を実行することができる。
【0053】本発明のシステムでは、このように異なる
署名アルゴリズムの処理を実行するデバイス相互間でそ
れぞれの公開鍵証明書を相互に送付して署名検証が可能
になる。
【0054】[公開鍵証明書]本発明で適用可能な公開
鍵証明書の詳細について説明する。公開鍵証明書は、公
開鍵を用いた暗号データの送受信、あるいはデータ送受
信を行なう2者間での相互認証等の処理において、使用
する公開鍵が正当な利用者の有する公開鍵であることを
第三者、すなわち公開鍵証明書の発行局としての認証局
(CA:Certificate Authority)が証明したものであ
る。本発明のシステムで使用される公開鍵証明書の詳細
構成について図5、図6を用いて説明する。図5,6の
公開鍵証明書のフォーマット例は、公開鍵証明書フォー
マットX.509 V3に準拠した例である。
【0055】バージョン(version)は、証明書フォー
マットのバージョンを示す。シリアルナンバ(Serial N
umber)は、認証局(CA)によって設定される公開鍵
証明書のシリアルナンバである。署名アルゴリズム識別
子、アルゴリズムパラメータ(Signature algorithm Id
entifier algorithm parameter)は、公開鍵証明書の署
名アルゴリズムとそのパラメータを記録するフィールド
である。なお、署名アルゴリズムとしては、楕円曲線暗
号(ECC)、RSAなどがあり、楕円曲線暗号が適用
されている場合はパラメータおよび鍵長が記録され、R
SAが適用されている場合には鍵長が記録される。さら
に、他の暗号方式が適用されればその方式の識別子が記
録される。発行者(issuer)は、公開鍵証明書の発行
者、すなわち認証局(CA)の名称が識別可能な形式
(Distinguished Name)で記録されるフィールドであ
る。有効期限(validity)は、証明書の有効期限である開
始日時、終了日時が記録される。サブジェクト(subjec
t)は、ユーザである認証対象者の名前が記録される。具
体的には例えばユーザ機器のIDや、サービス提供主体
のID等である。サブジェクト公開鍵情報(subject Pu
blic Key Info algorithm subject Public key)は、ユ
ーザの公開鍵情報としての鍵アルゴリズム、鍵情報その
ものを格納するフィールドである。
【0056】ここまでが、公開鍵証明書フォーマット
X.509 V1に含まれるフィールドであり、以下
は、公開鍵証明書フォーマットX.509 V3におい
て追加されるフィールドである。
【0057】証明局鍵識別子(authority Key Identifi
er−key Identifier、authority Cert Issuer、authori
ty Cert Serial Number)は、認証局(CA)の鍵を識
別する情報であり、鍵識別番号(8進数)、認証局(C
A)の名称、認証番号を格納する。サブジェクト鍵識別
子(subject key Identifier)は、複数の鍵を公開鍵証
明書において証明する場合に各鍵を識別するための識別
子を格納する。鍵使用目的(key usage)は、鍵の使用
目的を指定するフィールドであり、(0)ディジタル署
名用、(1)否認防止用、(2)鍵の暗号化用、(3)
メッセージの暗号化用、(4)共通鍵配送用、(5)認
証の署名確認用、(6)失効リストの署名確認用の各使
用目的が設定される。秘密鍵有効期限(private Key Usa
ge Period)は、ユーザの有する秘密鍵の有効期限を記録
する。認証局ポリシー(certificate Policies)は、認
証局(CA)および登録局(RA)の証明書発行ポリシ
ーを記録する。例えばISO/IEC9384−1に準
拠したポリシーID、認証基準である。ポリシー・マッ
ピング(policy Mapping)は、認証局(CA)を認証す
る場合にのみ記録するフィールドであり、証明書発行を
行なう認証局(CA)のポリシーと、被認証ポリシーの
マッピングを規定する。サポート・アルゴリズム(supp
orted Algorithms)は、ディレクトリ(X.500)の
アトリビュートを定義する。これは、コミュニケーショ
ンの相手がディレクトリ情報を利用する場合に、事前に
そのアトリビュートを知らせるのに用いる。サブジェク
ト別名(subject Alt Name)は、ユーザの別名を記録す
るフィールドである。発行者別名(issuer Alt Name)
は、証明書発行者の別名を記録するフィールドである。
サブジェクト・ディレクトリ・アトリビュート(subjec
t Directory Attribute)は、ユーザの任意の属性を記
録するフィールドである。本発明の構成では、本フィー
ルドに第2の署名に関する署名アルゴリズム、パラメー
タ情報、および第2の署名を格納する場合がある。基本
制約(basic Constraint)は、証明対象の公開鍵が認証
局(CA)の署名用か、ユーザのものかを区別するため
のフィールドである。許容サブトリー制約名(name Con
straints permitted Subtrees)は、被認証者が認証局
(CA)である場合にのみ使用される証明書の有効領域
を示すフィールドである。制約ポリシー(policy Const
raints)は、認証パスの残りに対する明確な認証ポリシ
ーID、禁止ポリシーマップを要求する制限を記述す
る。CRL参照ポイント(Certificate Revocation Lis
t Distribution Points)は、ユーザが証明書を利用す
る際に、証明書が失効していないか、どうかを確認する
ための失効リストの参照ポイントを記述するフィールド
である。署名は、認証局(CA)の署名フィールドであ
る。
【0058】なお、本発明の構成においては、署名は、
単一のものばかりではなく、異なる署名アメゴリズムに
よる複数の署名が公開鍵証明書に付加される。この複数
署名構成については、後段で説明する。
【0059】[署名アルゴリズム]上述の公開鍵証明書
の署名は、公開鍵証明書発行局(CA)の秘密鍵を用い
て公開鍵証明書のデータに対して実行される電子署名で
あり、公開鍵証明書の利用者は、公開鍵証明書発行局
(CA)の公開鍵を用いて検証を行ない、公開鍵証明書
の正当性、改竄有無がチェック可能となっている。
【0060】電子署名のアルゴリズムについて、まず、
図7を用いて楕円曲線暗号(Elliptic Curve Cryptogra
phy(ECC))を用いた処理について説明する。図7
に示す処理は、EC−DSA((Elliptic Curve Digit
al Signature Algorithm)、IEEE P1363/D3)を用いた
電子署名データの生成処理フローである。
【0061】図7の各ステップについて説明する。ステ
ップS1において、pを標数、a、bを楕円曲線の係数
(楕円曲線:4a3+27b2≠0(mod p)、Gを
楕円曲線上のベースポイント、rをGの位数、Ksを秘
密鍵(0<Ks<r)とする。ステップS2おいて、メ
ッセージMのハッシュ値を計算し、f=Hash(M)とする。
【0062】ここで、ハッシュ関数を用いてハッシュ値
を求める方法を説明する。ハッシュ関数とは、メッセー
ジを入力とし、これを所定のビット長のデータに圧縮
し、ハッシュ値として出力する関数である。ハッシュ関
数は、ハッシュ値(出力)から入力を予測することが難
しく、ハッシュ関数に入力されたデータの1ビットが変
化したとき、ハッシュ値の多くのビットが変化し、ま
た、同一のハッシュ値を持つ異なる入力データを探し出
すことが困難である特徴を有する。ハッシュ関数として
は、MD4、MD5、SHA−1などが用いられる場合
もあるし、DES−CBCが用いられる場合もある。こ
の場合は、最終出力値となるMAC(チェック値:IC
Vに相当する)がハッシュ値となる。
【0063】続けて、ステップS3で、乱数u(0<u
<r)を生成し、ステップS4でベースポイントをu倍
した座標V(Xv,Yv)を計算する。なお、楕円曲線
上の加算、2倍算は次のように定義されている。
【0064】
【数1】P=(Xa,Ya),Q=(Xb,Yb),R=(Xc,Y
c)=P+Qとすると、P≠Qの時(加算)、 Xc=λ2−Xa−Xb Yc=λ×(Xa−Xc)−Ya λ=(Yb−Ya)/(Xb−Xa) P=Qの時(2倍算)、 Xc=λ2−2Xa Yc=λ×(Xa−Xc)−Ya λ=(3(Xa)2+a)/(2Ya)
【0065】これらを用いて点Gのu倍を計算する(速
度は遅いが、最もわかりやすい演算方法として次のよう
に行う。G、2×G、4×G・・を計算し、uを2進数展
開して1が立っているところに対応する2i×G(Gをi
回2倍算した値(iはuのLSBから数えた時のビット
位置))を加算する。
【0066】ステップS5で、c=Xvmod rを計
算し、ステップS6でこの値が0になるかどうか判定
し、0でなければステップS7でd=[(f+cKs)
/u]mod rを計算し、ステップS8でdが0であ
るかどうか判定し、dが0でなければ、ステップS9で
cおよびdを電子署名データとして出力する。仮に、r
を160ビット長の長さであると仮定すると、電子署名
データは320ビット長となる。
【0067】ステップS6において、cが0であった場
合、ステップS3に戻って新たな乱数を生成し直す。同
様に、ステップS8でdが0であった場合も、ステップ
S3に戻って乱数を生成し直す。
【0068】次に、ECCによる電子署名の検証方法
を、図8を用いて説明する。ステップS11で、Mをメ
ッセージ、pを標数、a、bを楕円曲線の係数(楕円曲
線:y2=x3+ax+b)、Gを楕円曲線上のベースポ
イント、rをGの位数、GおよびKs×Gを公開鍵(0<
Ks<r)とする。ステップS12で電子署名データc
およびdが0<c<r、0<d<rを満たすか検証す
る。これを満たしていた場合、ステップS13で、メッ
セージMのハッシュ値を計算し、f=Hash(M)と
する。次に、ステップS14でh=1/d mod rを計算し、
ステップS15でh1=fh mod r、h2=ch
mod rを計算する。
【0069】ステップS16において、既に計算したh
1およびh2を用い、点P=(Xp,Yp)=h1×G
+h2・Ks×Gを計算する。電子署名検証者は、公開
鍵GおよびKs×Gを知っているので、図7のステップ
S4と同様に楕円曲線上の点のスカラー倍の計算ができ
る。そして、ステップS17で点Pが無限遠点かどうか
判定し、無限遠点でなければステップS18に進む(実
際には、無限遠点の判定はステップS16でできてしま
う。つまり、P=(X,Y)、Q=(X,−Y)の加算
を行うと、λが計算できず、P+Qが無限遠点であるこ
とが判明している)。ステップS18でXp mod r
を計算し、電子署名データcと比較する。最後に、この
値が一致していた場合、ステップS19に進み、電子署
名が正しいと判定する。
【0070】電子署名が正しいと判定された場合、デー
タは改竄されておらず、公開鍵に対応した秘密鍵を保持
する者が電子署名を生成したことがわかる。
【0071】ステップS12において、電子署名データ
cまたはdが、0<c<r、0<d<rを満たさなかっ
た場合、ステップS20に進む。また、ステップS17
において、点Pが無限遠点であった場合もステップS2
0に進む。さらにまた、ステップS18において、Xp
mod rの値が、電子署名データcと一致していなか
った場合にもステップS20に進む。
【0072】ステップS20において、電子署名が正し
くないと判定された場合、データは改竄されているか、
公開鍵に対応した秘密鍵を保持する者が電子署名を生成
したのではないことがわかる。
【0073】次に、RSA暗号方式の署名アルゴリズム
を図9,図10を用いて説明する。図9は、RSA暗号
方式の署名および署名検証用の公開鍵、秘密鍵の生成方
法を示し、図10は(a)署名生成処理、(b)署名検
証処理を示している。
【0074】図9の署名および署名検証用の公開鍵、秘
密鍵の生成フローにおいて、まず素数p,q(150桁
程度)を選択し(S21)、n=pqを計算し(S2
2)、さらに、L=(p−1)(q−1)を計算し(S
23)、Lと共通因数を持たないn未満の正整数eを選
択し、(n,e)を公開鍵とし(S24)、de=1m
od Lを満足する正整数dを求めて(p,q,d)を
秘密鍵とする(S25)。
【0075】このような公開鍵、秘密鍵を用いた署名の
生成、検証は図10のフローに従って行われる。図10
(a)に示す署名生成は、ステップS31において、署
名対象となるメッセージMに対してハッシュ間数hを適
用してm=h(M)を生成し、さらに、S=md mod
nを生成(S32)して、Sを署名とする。
【0076】図10(b)に示す署名検証は、署名検証
対象となるメッセージMに対してハッシュ間数hを適用
してm=h(M)を生成(S33)し、さらに、m=S
e mod nが成立するか否かを検証(S34)して、
成立する場合は、署名が正しい(S35)と判定する。
【0077】署名が正しいと判定された場合、データは
改竄されておらず、公開鍵に対応した秘密鍵を保持する
者が電子署名を生成したことがわかる。
【0078】ステップS34において、m=Se mod
nが成立しないと判定された場合、ステップS36に
おいて署名が間違っていると判定され、データは改竄さ
れているか、公開鍵に対応した秘密鍵を保持する者が電
子署名を生成したのではないことがわかる。
【0079】このように、公開鍵証明書の署名検証によ
り、公開鍵証明所の正当性が検証されることになる。上
述したように、署名の検証は、署名アルゴリズムに従っ
た暗号処理を実行することが必要であり、エンドエンテ
ィティの機器において実行可能な署名アルゴリズムであ
ることが必要であり、一般には登録局(RA)の管理の
下に共通の署名アルゴリズムが用いられる。
【0080】[署名態様]図11に一般的な公開鍵証明
書の署名処理態様を説明する図を示す。前述したように
公開鍵証明書は、基本データからなる基本領域(V1領
域)61、拡張データからなる拡張領域(V3領域)6
2を持つ。署名は、これら基本領域(V1領域)61、
拡張領域(V3領域)62全体に基づいて得られるデー
タをメッセージとして、前述の楕円曲線暗号(EC
C)、あるいはRSA署名生成方法などのアルゴリズム
を適用して生成する。署名生成処理の結果は署名領域6
3に記録される。なお、署名生成アルゴリズム、パラメ
ータなどの情報は、前述したように基本領域(V1領
域)61の署名情報領域64に記録される。
【0081】本発明の公開鍵証明書の署名処理態様を説
明する図を図12および図13に示す。まず、図12の
構成について説明する。図12の公開鍵証明書は、前述
と同様、基本データからなる基本領域(V1領域)7
1、拡張データからなる拡張領域(V3領域)72を持
つ。署名領域A,73は、図11の構成と同様の署名で
あり、基本領域(V1領域)71、拡張領域(V3領
域)72全体に基づいて得られるデータをメッセージと
して、前述の楕円曲線暗号(ECC)、あるいはRSA
署名生成方法などのアルゴリズムを適用して生成された
署名結果を格納する。署名領域A,73に格納される署
名に関する署名生成アルゴリズム、パラメータなどの情
報は、基本領域(V1領域)71の署名情報領域74に
記録される。
【0082】さらに、署名領域B,75は、署名領域
A,73に格納される署名とは異なる署名アルゴリズム
を適用して、基本領域(V1領域)71、拡張領域(V
3領域)72全体に基づいて得られるデータをメッセー
ジとして生成された署名である。署名領域B,75は拡
張領域(V3領域)72に組み込まれて格納される。例
えば拡張領域(V3領域)72のサブジェクト・ディレ
クトリ・アトリビュート(subject Directory Attribut
e)内に格納可能である。あるいはその他のフィールド
のデータ格納可能な領域に格納してもよい。
【0083】さらに、拡張領域(V3領域)72には、
通常の署名(署名領域A,73の署名)と異なるアルゴ
リズムによる署名が含まれるか否かを示すフラグ情報7
6と、署名領域B,75に格納される署名に関する署名
生成アルゴリズム、パラメータなどの情報が署名情報領
域77に記録される。署名情報領域77は、例えば拡張
領域(V3領域)72のサブジェクト・ディレクトリ・
アトリビュート(subject Directory Attribute)内に
形成することができる。あるいはその他のフィールドの
データ格納可能な領域を用いてもよい。
【0084】フラグ情報76は、例えばフラグ=1のと
きには、署名領域B,75に署名領域A,73に格納さ
れる署名とは異なる署名アルゴリズムを適用して生成さ
れた署名が格納されていることを示し、フラグ=0のと
きには、署名領域B,75に署名が格納されていないこ
とを示す。
【0085】具体的には、例えば、署名領域A,73の
署名がECCアルゴリズムに従った署名である場合、署
名領域B,75の署名がRSAアルゴリズムに従った署
名となり、署名領域A,73の署名がRSAアルゴリズ
ムに従った署名である場合、署名領域B,75の署名が
ECCアルゴリズムに従った署名となる。
【0086】図12の例では、拡張領域(V3領域)7
2に署名領域A,73の署名アルゴリズムと異なるアル
ゴリズムによる第2の署名を1つ格納した例を示してい
るが、さらに異なるアルゴリズム、あるいは異なる鍵
長、パラメータを適用した署名を生成して拡張領域(V
3領域)72に複数の署名を格納してもよい。この場合
は、例えばフラグを2ビット構成として00の場合は、
第2の署名なし、01の場合は、第2の署名あり、10
の場合は、第3の署名もある等、複数の署名が含まれる
ことを識別可能な構成とする。さらに署名情報領域77
についても格納する署名の数に対応する数の情報を格納
する。
【0087】このように複数のアルゴリズムに従った署
名を持つ公開鍵証明書の署名検証は、例えば、署名領域
A,73の署名がECCアルゴリズムに従った署名であ
り、署名領域B,75の署名がRSAアルゴリズムに従
った署名である場合、ECCアルゴリズムによる検証の
みが可能なエンドエンティティ(EE)のデバイスは、
署名領域A,73の署名検証を実行し、RSAアルゴリ
ズムによる検証のみが可能なエンドエンティティ(E
E)のデバイスは、署名領域B,75の署名検証を実行
することが可能となり、ECCデバイスとRSAデバイ
スとの間の相互認証処理が実行可能となる。
【0088】次に、図13の構成について説明する。図
13の公開鍵証明書は、前述と同様、基本データからな
る基本領域(V1領域)81、拡張データからなる拡張
領域(V3領域)82を持つ。署名領域A,83は、図
12の構成と同様の署名であり、基本領域(V1領域)
81、拡張領域(V3領域)82全体に基づいて得られ
るデータをメッセージとして、前述の楕円曲線暗号(E
CC)、あるいはRSA署名生成方法などのアルゴリズ
ムを適用して生成された署名結果を格納する。署名領域
A,83に格納される署名に関する署名生成アルゴリズ
ム、パラメータなどの情報は、基本領域(V1領域)8
1の署名情報領域84に記録される。
【0089】さらに、署名領域B,85は、署名領域
A,83に格納される署名とは異なる署名アルゴリズム
を適用して、基本領域(V1領域)81、拡張領域(V
3領域)82全体に基づいて得られるデータをメッセー
ジとして生成された署名である。図13の構成では、署
名領域B,85は拡張領域(V3領域)の外に格納され
る。拡張領域(V3領域)82には、通常の署名(署名
領域A,83の署名)と異なるアルゴリズムによる署名
が含まれるか否かを示すフラグ情報86と、署名領域
B,85に格納される署名に関する署名生成アルゴリズ
ム、パラメータなどの情報が署名情報領域87に記録さ
れる。フラグ情報の意味は、図12の場合と同様であ
る。
【0090】なお、図13の例でも図12と同様、署名
領域A,83の署名アルゴリズムと異なるアルゴリズム
による第2の署名を、署名領域B,85に1つ格納した
例を示しているが、さらに異なるアルゴリズム、あるい
は異なる鍵長、パラメータを適用した署名を生成して格
納してもよい。署名領域C、Dを設けてもよい。
【0091】図13の構成においても、図12の構成と
同様、複数のアルゴリズムに従った署名を持つ公開鍵証
明書が生成されることになり、それぞれが異なるアルゴ
リズムによる検証のみが可能なエンドエンティティ(E
E)のデバイス相互間で、署名検証を実行することが可
能となり、ECCデバイスとRSAデバイスとの間の相
互認証処理が実行可能となる。
【0092】[公開鍵証明書発行、署名生成処理]次
に、公開鍵証明書発行、署名生成処理について説明す
る。ここでは、図12または図13を用いて説明した複
数の署名アルゴリズムに従った複数の署名を持つ公開鍵
証明書の発行処理について説明する。
【0093】まず、図14に示すフローチャートに従っ
て、図12に示す複数署名付き公開鍵証明書の発行処
理、署名処理について説明する。
【0094】まず、公開鍵証明書の発行要求デバイス
は、登録局(RA)に対して公開鍵証明書の発行要求を
送信(S301)する。なお、登録局(RA)は、RS
A署名アルゴリズムおよびECC署名アルゴリズムの2
つのアルゴリズムの署名を付加した公開鍵証明書の発行
要求を受け付ける登録局(RSA&ECC−RA)であ
る。
【0095】登録局(RSA&ECC−RA)が公開鍵
証明書の発行要求を受信すると、発行要求デバイスの確
認、登録など必要な処理を実行後、公開鍵証明書の基本
領域にセットする署名アルゴリズム(この場合はRSA
とする)に対応する認証局(RSA−CA)に証明書の
発行要求を送信(S302)する。なお、本フローの処
理例では、まず第1の署名をRSAとし、第2の署名を
ECCアルゴリズムに従った形式として説明するが、こ
の逆の形態も同様に実行可能である。
【0096】登録局から公開鍵証明書の発行要求を受信
した認証局(RSA−CA)は、公開鍵証明書の生成を
実行する。この際、公開鍵証明書の基本領域に署名アル
ゴリズムとしてRSAアルゴリズム、およびパラメータ
をセットする。さらに、認証局(RSA−CA)は、他
の方式の署名を実行する認証局(ECC−CA)に生成
した公開鍵証明書を送信(S303)する。
【0097】認証局(RSA−CA)から公開鍵証明書
データを受信した認証局(ECC−CA)は、公開鍵証
明書の受信した公開鍵証明書の拡張領域のサブジェクト
・ディレクトリ・アトリビュート(subject Directory
Attribute)内に署名アルゴリズムとしてECCアルゴ
リズム、およびパラメータを署名情報としてセットし、
さらに、第2の署名が存在することを示すフラグをセッ
ト(S304)する。なお、署名情報はサブジェクト・
ディレクトリ・アトリビュート(subject Directory At
tribute以外のフィールドのデータ格納可能な領域に格
納してもよい。
【0098】次に、認証局(ECC−CA)は、公開鍵
証明書のデータ(メッセージ)に基づいてECCアルゴ
リズムに従った署名生成処理を実行する。生成した署名
は、例えば拡張領域のサブジェクト・ディレクトリ・ア
トリビュート(subject Directory Attribute)に格納
する。署名生成、格納が終了すると、認証局(ECC−
CA)は、公開鍵証明書を認証局(RSA−CA)に送
信(S305)する。
【0099】認証局(ECC−CA)から公開鍵証明書
データを受信した認証局(RSA−CA)は、公開鍵証
明書のデータ(メッセージ)に基づいてRSAアルゴリ
ズムに従った署名生成処理を実行して公開鍵証明書の署
名フィールドに格納し、登録局に送信(S306)す
る。
【0100】登録局は、受信した公開鍵証明書をデバイ
スに送信(S307)し、デバイスは受信した公開鍵証
明書を記憶手段に格納(S308)する。
【0101】次に、図15に示すフローチャートに従っ
て、図13に示す複数署名付き公開鍵証明書の発行処
理、署名処理について説明する。
【0102】まず、公開鍵証明書の発行要求デバイス
は、登録局(RA)に対して公開鍵証明書の発行要求を
送信(S351)する。なお、登録局(RA)は、RS
A署名アルゴリズムおよびECC署名アルゴリズムの2
つのアルゴリズムの署名を付加した公開鍵証明書の発行
要求を受け付ける登録局(RSA&ECC−RA)であ
る。
【0103】登録局(RSA&ECC−RA)が、公開
鍵証明書の発行要求を受信すると、発行要求デバイスの
確認、登録など必要な処理を実行後、公開鍵証明書の基
本領域にセットする署名アルゴリズム(この場合はRS
Aとする)に対応する認証局(RSA−CA)に証明書
の発行要求を送信(S352)する。なお、本フローの
処理例においても、まず第1の署名をRSAとし、第2
の署名をECCアルゴリズムに従った形式として説明す
るが、この逆の形態も同様に実行可能である。
【0104】登録局から公開鍵証明書の発行要求を受信
した認証局(RSA−CA)は、公開鍵証明書の生成を
実行する。この際、公開鍵証明書の基本領域に署名アル
ゴリズムとしてRSAアルゴリズム、およびパラメータ
をセットする。さらに、認証局(RSA−CA)は、他
の方式の署名を実行する認証局(ECC−CA)に生成
した公開鍵証明書を送信(S353)する。
【0105】認証局(RSA−CA)から公開鍵証明書
データを受信した認証局(ECC−CA)は、公開鍵証
明書の受信した公開鍵証明書の拡張領域のサブジェクト
・ディレクトリ・アトリビュート(subject Directory
Attribute)内に署名アルゴリズムとしてECCアルゴ
リズム、およびパラメータを署名情報としてセットし、
さらに、第2の署名が存在することを示すフラグをセッ
ト(S354)する。なお、署名情報はサブジェクト・
ディレクトリ・アトリビュート(subject Directory At
tribute以外のフィールドのデータ格納可能な領域に格
納してもよい。
【0106】次に、認証局(ECC−CA)は、公開鍵
証明書のデータ(メッセージ)に基づいてECCアルゴ
リズムに従った署名生成処理を実行する。生成した署名
は、基本領域、拡張領域外の領域に格納する。署名生
成、格納が終了すると、認証局(ECC−CA)は、公
開鍵証明書を認証局(RSA−CA)に送信(S35
5)する。
【0107】認証局(ECC−CA)から公開鍵証明書
データを受信した認証局(RSA−CA)は、公開鍵証
明書のデータ(メッセージ)に基づいてRSAアルゴリ
ズムに従った署名生成処理を実行して公開鍵証明書の署
名フィールドに格納し、登録局に送信(S356)す
る。
【0108】登録局は、受信した公開鍵証明書をデバイ
スに送信(S357)し、デバイスは受信した公開鍵証
明書を記憶手段に格納(S358)する。
【0109】上述したように、公開鍵証明書には複数の
署名アルゴリズムに従った複数の署名が格納され、いず
れのアルゴリズムでの検証も可能となる。なお、上述の
処理フローでは、2つの署名アルゴリズムのみを示した
がさらに第3、4…の署名アルゴリズムに従った署名を
生成して格納することも可能であり、各認証局(XXX
−CA)が各CAに対応する署名アルゴリズム(XX
X)で署名を実行して署名後の公開鍵証明書を他のCA
に転送し、署名を順次付加すればよい。
【0110】このように、複数のアルゴリズムに従った
署名を持つ公開鍵証明書が生成されることにより、EC
CあるいはRSAのみの異なるアルゴリズム処理が可能
な2つのデバイス間での相互認証において、相互に通信
相手の公開鍵証明書の署名検証を実行することが可能と
なる。
【0111】[署名検証処理]RSA署名アルゴリズム
のみの処理が可能なデバイス、ECC署名アルゴリズム
のみの処理が可能なデバイスが混在する環境において、
各デバイス間において相互認証、暗号化データの送受信
が実行される場合の各デバイス(情報処理装置)間の通
信について、処理形態を分類して以下説明する。
【0112】まず、図12の形式、すなわち拡張領域に
少なくとも第2の署名が格納され、さらに第3、第4…
の署名が格納された可能性もある複数署名付き公開鍵証
明書を利用し、デバイスがRSAまたはECC方式など
ある1つのアルゴリズムの署名のみ処理可能なデバイス
であるときの署名検証処理例を図16、図17の処理フ
ローに従って説明する。
【0113】ステップS401において、デバイスは、
例えば相互認証処理を実行しようとする通信相手から複
数署名付き公開鍵証明書(図12参照)を受信する。公
開鍵証明書を受信したデバイスは、公開鍵証明書の基本
領域の署名アルゴリズム識別子(Signature algorithm
Identifier)フィールドのデータに基づいて署名アルゴ
リズムを確認し、自デバイスにおいて処理(検証)可能
か否かを検証(S402)する。
【0114】自デバイスにおいて処理(検証)可能であ
る場合は、ステップS403において、基本領域の署名
アルゴリズム識別子(Signature algorithm Identifie
r)フィールドに記録された署名方式に従った検証アル
ゴリズムを適用して署名検証を実行する。一方、自デバ
イスにおいて処理(検証)可能でない場合は、ステップ
S404の処理を実行する。ステップS404の処理
は、図17の処理フローに含まれる処理と同様であるの
で、図17に従って説明する。
【0115】図17のステップS501で、デバイス
は、例えば相互認証処理を実行しようとする通信相手か
ら複数署名付き公開鍵証明書(図12参照)を受信す
る。公開鍵証明書を受信したデバイスは、公開鍵証明書
の基本領域の署名アルゴリズム識別子(Signature algo
rithm Identifier)フィールドのデータに基づいて署名
アルゴリズムを確認し、自デバイスにおいて処理(検
証)可能か否かを検証(S502)する。
【0116】自デバイスにおいて処理(検証)可能であ
る場合は、ステップS503において、基本領域の署名
アルゴリズム識別子(Signature algorithm Identifie
r)フィールドに記録された署名方式に従った検証アル
ゴリズムを適用して署名検証を実行する。一方、自デバ
イスにおいて処理(検証)可能でない場合は、ステップ
S504において、他の署名方式による署名(第2の署
名)が格納されているか否かを公開鍵証明書の拡張領域
のフラグによって確認する。
【0117】フラグが第2の署名の格納を示していない
場合(ex.フラグ=0)は、署名を検証することがで
きずエラー(S507)となる。
【0118】一方、フラグが第2の署名の格納を示して
いる場合(ex.フラグ=1)は、第2の署名に関する
署名情報を格納した例えば拡張領域のサブジェクト・デ
ィレクトリ・アトリビュート(subject Directory Attr
ibute)のデータを参照し、署名アルゴリズムが自デバ
イスで処理可能なアルゴリズムであるか否かを確認(S
505)する。自デバイスにおいて処理(検証)可能で
ある場合は、ステップS506において、拡張領域のサ
ブジェクト・ディレクトリ・アトリビュート(subject
Directory Attribute)フィールドに記録された署名方
式に従った検証アルゴリズムを適用して署名検証を実行
する。
【0119】一方、ステップS505における第2の署
名に関する署名情報の示す署名アルゴリズムが自デバイ
スで処理可能なアルゴリズムでない場合は、ステップS
508に進み、さらに、他の署名アルゴリズムによる署
名が格納されているか否かを検証する。この検証は第3
の署名情報、第4の署名情報を参照する処理であり、第
2の署名情報と同様、拡張領域のサブジェクト・ディレ
クトリ・アトリビュート(subject Directory Attribut
e)フィールド等の領域を参照して実行される。
【0120】さらに、異なる署名アルゴリズムによる署
名が格納されている場合は、ステップS504のフラグ
情報検証、ステップS505の署名検証の可否判定を実
行し、署名検証可能であれば、ステップS506におい
て署名検証を実行する。すべての署名情報を参照し、す
べて検証不可と判定された場合は、ステップS508の
判定において、すべての署名データについての検証可否
の検証が終了となり、検証処理の実行は不可と判定され
処理を終了する。
【0121】このように、特定の署名アルゴリズムに従
った署名の検証のみを実行可能なデバイスであっても、
複数の署名アルゴリズムに従った複数の署名を格納した
公開鍵証明書を受信した場合は、格納された署名のいず
れかが自デバイスにおいて検証可能であるか否かを判定
し、検証可能な署名について検証処理を実行することで
公開鍵証明書の正当性を判定することができる。
【0122】次に、図13の形式、すなわち公開鍵証明
書の基本領域、拡張領域以外の領域に少なくとも第2の
署名が格納され、さらに第3、第4…の署名が格納され
た可能性もある複数署名付き公開鍵証明書を利用し、デ
バイスがRSAまたはECC方式などある1つのアルゴ
リズムの署名のみ処理可能なデバイスであるときの署名
検証処理例を図18、図19の処理フローに従って説明
する。
【0123】ステップS601において、デバイスは、
例えば相互認証処理を実行しようとする通信相手から複
数署名付き公開鍵証明書(図13参照)を受信する。公
開鍵証明書を受信したデバイスは、公開鍵証明書の基本
領域の署名アルゴリズム識別子(Signature algorithm
Identifier)フィールドのデータに基づいて署名アルゴ
リズムを確認し、自デバイスにおいて処理(検証)可能
か否かを検証(S602)する。
【0124】自デバイスにおいて処理(検証)可能であ
る場合は、ステップS603において、基本領域の署名
アルゴリズム識別子(Signature algorithm Identifie
r)フィールドに記録された署名方式に従った検証アル
ゴリズムを適用して署名検証を実行する。一方、自デバ
イスにおいて処理(検証)可能でない場合は、ステップ
S604の処理を実行する。ステップS604の処理
は、図19に示す処理フローに含まれる処理と同様であ
るので、図19に従って説明する。
【0125】図19のステップS701で、デバイス
は、例えば相互認証処理を実行しようとする通信相手か
ら複数署名付き公開鍵証明書(図13参照)を受信す
る。公開鍵証明書を受信したデバイスは、公開鍵証明書
の基本領域の署名アルゴリズム識別子(Signature algo
rithm Identifier)フィールドのデータに基づいて署名
アルゴリズムを確認し、自デバイスにおいて処理(検
証)可能か否かを検証(S702)する。
【0126】自デバイスにおいて処理(検証)可能であ
る場合は、ステップS703において、基本領域の署名
アルゴリズム識別子(Signature algorithm Identifie
r)フィールドに記録された署名方式に従った検証アル
ゴリズムを適用して署名検証を実行する。一方、自デバ
イスにおいて処理(検証)可能でない場合は、ステップ
S574において、他の署名方式による署名(第2の署
名)が格納されているか否かを公開鍵証明書の拡張領域
のフラグによって確認する。
【0127】フラグが第2の署名の格納を示していない
場合(ex.フラグ=0)は、署名を検証することがで
きずエラー(S707)となる。
【0128】一方、フラグが第2の署名の格納を示して
いる場合(ex.フラグ=1)は、第2の署名に関する
署名情報を格納した例えば拡張領域のサブジェクト・デ
ィレクトリ・アトリビュート(subject Directory Attr
ibute)のデータを参照し、署名アルゴリズムが自デバ
イスで処理可能なアルゴリズムであるか否かを確認(S
705)する。自デバイスにおいて処理(検証)可能で
ある場合は、ステップS706において、基本領域、拡
張領域外の署名フィールド(第2の署名フィールド)に
格納された署名について、拡張領域のサブジェクト・デ
ィレクトリ・アトリビュート(subject Directory Attr
ibute)フィールドに記録された署名方式に従った検証
アルゴリズムを適用して署名検証を実行する。
【0129】一方、ステップS705における第2の署
名に関する署名情報の示す署名アルゴリズムが自デバイ
スで処理可能なアルゴリズムでない場合は、ステップS
708に進み、さらに、他の署名アルゴリズムによる署
名が格納されているか否かを検証する。この検証は第3
の署名情報、第4の署名情報を参照する処理であり、第
2の署名情報と同様、拡張領域のサブジェクト・ディレ
クトリ・アトリビュート(subject Directory Attribut
e)フィールド等の領域を参照して署名アルゴリズムを
確認して実行される。
【0130】さらに、異なる署名アルゴリズムによる署
名が格納されている場合は、ステップS704のフラグ
情報検証、ステップS705の署名検証の可否判定を実
行し、署名検証可能であれば、ステップS706におい
て署名検証を実行する。すべての署名情報を参照し、す
べて検証不可と判定された場合は、ステップS708の
判定において、すべての署名データについての検証可否
の検証が終了となり、検証処理の実行は不可と判定され
処理を終了する。
【0131】このように、特定の署名アルゴリズムに従
った署名の検証のみを実行可能なデバイスであっても、
複数の署名アルゴリズムに従った複数の署名を格納した
公開鍵証明書を受信した場合は、格納された署名のいず
れかが自デバイスにおいて検証可能であるか否かを判定
し、検証可能な署名について検証処理を実行することで
公開鍵証明書の正当性を判定することができる。
【0132】[異なる署名方式を処理可能なデバイス間
の相互認証処理]次に、具体的なデバイス間の相互認証
処理について図20を用いて説明する。図20におい
て、RSAデバイス501はRSA署名アルゴリズムの
処理(検証)が実行可能なデバイスであり、ECCデバ
イス502はECC署名アルゴリズムの処理(検証)が
実行可能なデバイスである。
【0133】RSA認証局(RSA−CA)503はR
SA署名アルゴリズムに従った認証局署名を公開鍵証明
書に付加して公開鍵証明書を発行する処理を実行する認
証局であり、ECC認証局(ECC−CA)504はE
CC署名アルゴリズムに従った認証局署名を公開鍵証明
書に付加して公開鍵証明書を発行する処理を実行する認
証局である。
【0134】RSA&ECC登録局(RSA&ECC−
RA)505は、各エンドエンティティ(デバイス)か
らの公開鍵証明書発行要求を受け付けて、RSA署名ア
ルゴリズムとECC署名アルゴリズムに従った2つの認
証局署名を付加した公開鍵証明書(図12、図13参
照)をRSA認証局(RSA−CA)503およびEC
C認証局(ECC−CA)504に依頼して作成し、各
エンドエンティティに送信する処理を実行する。
【0135】このような状況において、図20に示す各
エンドエンティティ、すなわち、RSAデバイス50
1、ECCデバイス502の各々は、RSA&ECC登
録局(RSA&ECC−RA)505経由で発行された
RSA署名アルゴリズムとECC署名アルゴリズムに従
った2つの認証局署名を付加した公開鍵証明書を有す
る。
【0136】RSAデバイス501とECCデバイス5
02との双方は、公開鍵暗号方式に従った相互認証処理
のために、各デバイスの公開鍵証明書を相手方に送信す
る。各デバイスは受信した通信相手の公開鍵証明書の署
名検証を実行して公開鍵証明書の正当性を確認した後、
公開鍵証明書中から相手方の公開鍵を取り出して相互認
証の手続きを実行する。
【0137】この署名検証処理に際して、RSAデバイ
ス501は、複数署名付き公開鍵証明書中からRSA署
名を取り出してRSA署名アルゴリズムに従った検証処
理(図10参照)を実行し、ECCデバイス502は、
複数署名付き公開鍵証明書中からECC署名を取り出し
てECC署名アルゴリズムに従った検証処理(図8参
照)を実行して、各々が受領した公開鍵証明書の正当性
検証を実行することができる。
【0138】なお、RSA署名アルゴリズム、ECC署
名アルゴリズム以外の第3の署名アルゴリズムを適用し
た場合であっても第3の署名アルゴリズムに従った署名
を格納した複数署名付き公開鍵証明書を各デバイスに対
して発行することによって図20と同様各デバイス間で
の相互認証が可能となる。
【0139】[複数の署名モジュールを持つ認証局(C
A)]上述の実施例において、認証局は、RSAあるい
はECCなど唯一の署名アルゴリズムに従った署名を実
行する構成として説明したが1つの認証局において複数
の署名アルゴリズムに従って署名を可能とした認証局構
成について以下、説明する。
【0140】複数の署名モジュールを持つ電子認証装置
としての認証局(CA)構成について説明する。公開鍵
暗号系を用いたシステムにおいて秘密鍵の保持方法や署
名付けのセキュリティの確保は認証局(CA:Certifica
te Authority)を構築する際の一つの課題であり、ま
た、署名付けの演算速度向上は認証局のシステム性能の
向上をもたらす。
【0141】セキュリティ確保、演算速度向上の解決策
の1つとして署名鍵(秘密鍵)の保持、署名付けを専用
ハードウェア(HSM:Hardware Security Module)で行
うことが可能である。HSMは高い耐タンパー性を持つ
ため、セキュリティレベル向上にも大きな役割を果た
す。しかし、専用ハードウェア(HSM)で実行される暗
号化アルゴリズムは固定的なものとなってしまい、署名
アルゴリズムを変更して実行する運用は困難である。
【0142】本実施例のシステムにおいては、認証局
(CA)は、複数の異なる署名方式、鍵長、パラメータ
を適用可能とした構成を持つ。具体的にはそれぞれが異
なる署名アルゴリズムを実行する専用ハードウェア(H
SM)、またはソフトウェアによる複数の署名モジュー
ルを有する認証局(CA)構成を実現する。
【0143】図21に複数の署名モジュールを持つ電子
認証装置としての認証局(CA)の処理を説明する図を
示す。認証局(CA)700のCAサーバ701は、公
開鍵証明書を利用する機器やサーバ、あるいはユーザ、
サービスプロバイダなど公開鍵証明書発行対象エンドエ
ンティティ(EE:End Entity)からの公開鍵証明書発
行要求を様々な登録局(RA:Registration Authorit
y)751〜755を介して受信する。
【0144】各登録局(RA)751〜755は、自己
の管轄するエンドエンティティ(EE)に対して発行す
る公開鍵証明書に対する署名アルゴリズム、例えば、R
SA(Rivest-Shamir-Adleman)暗号方式、あるいは楕
円曲線暗号(ECC:Elliptic Curve Cryptography)
などを許容する署名方式として規程しており、規程され
た署名方式から1つまたは複数のアルゴリズムによる署
名を実行した公開鍵証明書の発行要求を認証局700に
対して実行する。各登録局(RA)751〜755は、
自己の管轄するエンドエンティティ(EE)において処
理可能、すなわち検証処理可能な暗号化アルゴリズムに
従った署名がなされた公開鍵証明書の発行を要求するこ
とになり、各登録局(RA)751〜755ごとに希望
する署名アルゴリズムは異なることになる。
【0145】公開鍵証明書の発行要求は、認証局(C
A)700のCAサーバ701によって受け付られ、C
Aサーバの有する各登録局(RA)751〜755と適
用署名アルゴリズムの種類を対応付けたテーブルに従っ
て、署名モジュール702a〜702nが選択され、選
択された署名モジュールに生成した公開鍵証明書を送信
するとともに署名実行命令を送信する。
【0146】公開鍵証明書と署名実行命令を受信した各
署名モジュールは、それぞれのモジュールによって実行
可能な署名アルゴリズム(ex.RSA,ECC)に従
って署名処理を実行し、署名が実行された公開鍵証明書
をCAサーバ41に返送する。CAサーバ701は、各
モジュールにおいて署名のなされた公開鍵証明書を各モ
ジュールから受信して発行要求を出した登録局(RA)
751〜755に送付する。
【0147】署名モジュール702a〜702nの各々
は、署名を実行するための署名アルゴリズムに従った認
証局の署名鍵を外部から入力して格納するかまたは自ら
生成し、その署名鍵を用いて署名を実行する。署名モジ
ュール702a〜702nの各々は、署名実行用の専用
ハードウェア(HSM:Hardware Security Module)、あ
るいは署名アルゴリズムを実行可能なプログラムによっ
て署名を実行する専用プロセッサ、あるいはCPUを備
えたモジュールとして構成される。署名モジュール70
2a〜702nの各々は耐タンパー性を持ち、CAサー
バ701の生成した公開鍵証明書の構成要素に基づくメ
ッセージに対して署名鍵による署名処理を実行する。な
お、以下の説明では、署名モジュールを持つ処理部をH
SMとして説明するが、HSMは、署名アルゴリズムを
実行可能なプログラムによって署名を実行する専用プロ
セッサ、あるいはCPUを備えたソフトウェアによる署
名処理を実行するモジュールによっても置き換え可能で
ある。
【0148】署名モジュール702a〜702nの各々
の実行する署名処理の例として、前述したRSA(Rive
st-Shamir-Adleman)暗号方式、楕円曲線(ECC:Ell
iptic Curve Cryptography)暗号方式、デジタル署名方
式(DSS:Digital Signature Standard)などがあ
り、さらに、各方式において適用する鍵長により、演算
速度、セキュリティ度合いなどが異なる。鍵長として
は、例えば現在使われているものとして、RSA暗号:
512bit、1024bit、2048bit、ま
た、楕円曲線暗号(ECC)方式では、160bit、
192bit、224bitがある。また、楕円曲線暗
号については、体F(p)(pは素数または2のべき乗)上の
楕円曲線y2=x3+ax+bにおいて、体の標数p, 位数 r, a,
b, 曲線上のベースポイントGx,Gy によって署名付けを
行うアルゴリズムが決定しセキュリティ強度も異なる。
【0149】このように複数の署名アルゴリズムを実行
可能な認証局を構成することにより、複数署名付き公開
鍵証明書を単一の認証局において作成可能となり、複数
の認証局を経由させる必要がなくなる。
【0150】[デバイス(情報処理装置)構成]次に、
認証局(CA)の発行した公開鍵証明書の利用主体であ
るエンドエンティティ(EE)のデバイス(情報処理装
置)において、複数の署名アルゴリズムの処理(検証)
を可能とした構成について図22、図23を用いて説明
する。
【0151】図22は、エンドエンティティ(EE)の
デバイス構成のブロック図である。図22に示すよう
に、デバイスは、他のデバイス、コンテンツプロバイ
ダ、あるいは登録局(RA)等との通信を実行する通信
部831、デバイス全体のデータ入出力などの制御を実
行する上位コントローラ832、マウス、キーボードな
どから構成される入力手段833、CRT、LCDなど
の表示手段834、署名検証、認証、暗号化、復号処理
を実行する暗号処理部810、コンテンツの暗号化、復
号処理などに適用する鍵情報などを格納する外部メモリ
835、自デバイスの公開鍵証明書、サービスプロバイ
ダの公開鍵証明書、暗号化コンテンツ等を格納する大容
量記憶部836を有する。
【0152】暗号処理部810は、暗号処理部全体を制
御する制御部811、デバイスの識別子(ID)、機器
固有の秘密鍵などの情報を格納する記憶モジュール81
2、相互認証処理プログラムを実行する相互認証モジュ
ール813、該部メモリ835のアクセス制御を実行す
る外部メモリ制御部814、暗号化、復号処理を実行す
る暗号/復号化処理モジュール820を有する。
【0153】暗号/復号化処理モジュール820は、コ
ンテンツ、データの復号処理を実行する復号化ユニット
821、コンテンツ、データの暗号化処理を実行する暗
号化ユニット822、暗号化処理、署名処理、鍵生成な
どの実行時に用いる乱数を発生する処理を実行する乱数
発生ユニット823、暗号化処理、署名処理、鍵生成な
どにおけるハッシュ計算を行なうハッシュ計算ユニット
824、さらに、RSA署名生成を実行するRSA署名
生成ユニット825、RSA署名検証を実行するRSA
署名検証ユニット826、ECC署名生成を実行するE
CC署名生成ユニット827、ECC署名検証を実行す
るECC署名検証ユニット828を有する。
【0154】図23にデバイスの各記憶手段に格納する
データを説明する図を示す。まず、大容量記憶部836
には、デバイスに固有の公開鍵証明書が格納されてい
る。この公開鍵証明書は、例えば図11〜13を用いて
説明した認証局(CA)が発行した公開鍵証明書であり
認証局(CA)の署名が1以上含まれる公開鍵証明書で
ある。
【0155】さらに、デバイスがデータ通信を実行する
サービスプロバイダ、コンテンツプロバイダ、あるいは
他のデバイスの公開鍵証明書を格納する。これらも同様
に認証局(CA)が発行したものであり認証局(CA)
の署名が1以上含まれる公開鍵証明書である。その
他、、大容量記憶部836には、暗号化コンテンツ、そ
の他の登録情報などを格納する。
【0156】外部メモリ835には、コンテンツの暗号
化鍵、復号鍵として例えばコンテンツキーなどが格納さ
れる。
【0157】暗号処理部内の記憶部812には、デバイ
スの識別子(ID)、デバイス固有の秘密鍵、その他の
秘密鍵、例えば他デバイスとの共通鍵暗号方式などでの
暗号化鍵として適用する秘密鍵等が格納され、さらに公
開鍵証明書の検証に用いる認証局の公開鍵、サービスプ
ロバイダの提供する暗号化データの復号などに用いるサ
ービスプロバイダの公開鍵、さらに、該部メモリに格納
したデータに関する検証用データとしてのチェックサム
などが格納される。
【0158】図22に示すように、デバイスは、RSA
署名アルゴリズム、ECC署名アルゴリズムの両アルゴ
リズムの処理が可能な構成である。従って、他デバイ
ス、あるいはサービスプロバイタとの相互認証処理、暗
号化データ通信の際に通信相手から送付される公開鍵証
明書がECC、RSAいずれの署名アルゴリズムに従っ
た署名を有する構成であっても、署名検証処理が実行可
能である。
【0159】このように、複数の署名アルゴリズムの処
理(検証)が可能なデバイス(情報処理装置)を構成す
ることにより、前述の複数署名付き公開鍵証明書以外の
従来型の単一署名付き公開鍵証明書についても、ほとん
どの場合、検証処理が可能となり、様々なデバイス、プ
ロバイダ間との相互認証、暗号化通信が公開鍵証明書の
検証のもと安全に実行可能となる。
【0160】以上、特定の実施例を参照しながら、本発
明について詳解してきた。しかしながら、本発明の要旨
を逸脱しない範囲で当業者が実施例の修正や代用を成し
得ることは自明である。すなわち、例示という形態で本
発明を開示してきたのであり、限定的に解釈されるべき
ではない。本発明の要旨を判断するためには、冒頭に記
載した特許請求の範囲の欄を参酌すべきである。
【0161】
【発明の効果】上述したように、本発明の公開鍵証明書
発行システム、公開鍵証明書発行方法、および情報処理
装置、情報記録媒体、並びにプログラム記憶媒体によれ
ば、RSA、ECCなど様々な署名方式に従った複数の
署名を格納した公開鍵証明書を発行し、デバイス側で自
デバイスにおいて処理(検証)可能な署名を選択して検
証処理を実行する構成としたので、異なる署名アルゴリ
ズムのみを検証可能なデバイス間においても相手方の公
開鍵証明書の検証処理が可能となり、自デバイスと同様
の特定の署名アルゴリズムの署名の付加された公開鍵証
明書を持つデバイスのみに限らず、自デバイスと異なる
署名アルゴリズムによる署名を持つ公開鍵証明書を有す
るデバイス、あるいはプロバイダとの相互認証、暗号デ
ータ通信における公開鍵証明書の検証が実行でき、通信
における信頼性を高めることが可能となる。
【図面の簡単な説明】
【図1】一般的な公開鍵証明書の例を示す図である。
【図2】従来の公開鍵証明書の発行システムの概要を説
明する図である。
【図3】従来の公開鍵証明書の発行システムにおいて発
行された公開鍵証明書を使用した認証処理概要を説明す
る図である。
【図4】本発明の公開鍵証明書発行システムの概要を説
明する図である。
【図5】公開鍵証明書のデータ構成の詳細を説明する図
(その1)である。
【図6】公開鍵証明書のデータ構成の詳細を説明する図
(その2)である。
【図7】ECC署名生成処理の手順を説明するフロー図
である。
【図8】ECC署名検証処理の手順を説明するフロー図
である。
【図9】RSA署名処理に必要な鍵の生成手順を説明す
るフロー図である。
【図10】RSA署名生成処理、検証処理の手順を説明
するフロー図である。
【図11】公開鍵証明書の構成および署名処理例(その
1)を示す図である。
【図12】公開鍵証明書の構成および署名処理例(その
2)を示す図である。
【図13】公開鍵証明書の構成および署名処理例(その
3)を示す図である。
【図14】公開鍵証明書の発行および署名処理手順を説
明するフロー図(例1)である。
【図15】公開鍵証明書の発行および署名処理手順を説
明するフロー図(例2)である。
【図16】公開鍵証明書の署名検証処理手順を説明する
フロー図(例1−1)である。
【図17】公開鍵証明書の署名検証処理手順を説明する
フロー図(例1−2)である。
【図18】公開鍵証明書の署名検証処理手順を説明する
フロー図(例2−1)である。
【図19】公開鍵証明書の署名検証処理手順を説明する
フロー図(例2−2)である。
【図20】異なる署名検証処理を実行するデバイス間で
の相互認証処理を説明する図である。
【図21】異なるアルゴリズムによる複数署名を生成可
能な認証局構成を示すブロック図である。
【図22】異なるアルゴリズムによる署名検証可能なデ
バイス構成を示すブロック図である。
【図23】異なるアルゴリズムによる署名検証可能なデ
バイスの記憶手段の格納データを説明する図である。
【符号の説明】
21 ECC認証局 22 ECC登録局 23 ECCデバイス 31 RSA認証局 33 RSAデバイス 41 RSAデバイス 42 ECCデバイス 43 RSA認証局 44 ECC認証局 45 RSA&ECC登録局 61,71,81 基本領域 62,72,82 拡張領域 63,73,83 署名領域 64,74,84 署名情報領域 75,85 第2署名領域 76,86 フラグ 77,87 署名情報 501 RSAデバイス 502 ECCデバイス 503 RSA認証局 504 ECC認証局 505 RSA&ECC登録局 700 認証局(CA) 701 CAサーバ 702a〜702n 署名モジュール 751〜755 登録局(RA) 810 暗号処理部 811 制御部 812 記憶モジュール 813 相互認証モジュール 814 外部メモリ制御部 820 暗号/復号化処理モジュール 821 復号化ユニット 822 暗号化ユニット 823 乱数発生ユニット 824 ハッシュ計算ユニット 825 RSA署名生成ユニット 826 RSA署名検証ユニット 827 ECC署名生成ユニット 828 ECC署名検証ユニット 831 通信部 832 上位コントローラ 833 入力手段 834 表示手段 835 外部メモリ 836 大容量記憶部
─────────────────────────────────────────────────────
【手続補正書】
【提出日】平成14年1月11日(2002.1.1
1)
【手続補正1】
【補正対象書類名】明細書
【補正対象項目名】請求項17
【補正方法】変更
【補正内容】
【手続補正2】
【補正対象書類名】明細書
【補正対象項目名】0042
【補正方法】変更
【補正内容】
【0042】さらに、本発明の第6の側面は、公開鍵証
明書を利用するエンティティの公開鍵証明書を発行する
公開鍵証明書発行処理をコンピュータ・システム上で実
行せしめるコンピュータ・プログラムを提供するプログ
ラム記憶媒体であって、前記コンピュータ・プログラム
は、第1の署名の付加された公開鍵証明書に対して、付
加された第1の署名と異なる署名アルゴリズムを適用し
て第2の署名を生成して付加する署名ステップを有する
ことを特徴とするプログラム記憶媒体にある。
【手続補正3】
【補正対象書類名】明細書
【補正対象項目名】0126
【補正方法】変更
【補正内容】
【0126】自デバイスにおいて処理(検証)可能であ
る場合は、ステップS703において、基本領域の署名
アルゴリズム識別子(Signature algorithm Identifie
r)フィールドに記録された署名方式に従った検証アル
ゴリズムを適用して署名検証を実行する。一方、自デバ
イスにおいて処理(検証)可能でない場合は、ステップ
704において、他の署名方式による署名(第2の署
名)が格納されているか否かを公開鍵証明書の拡張領域
のフラグによって確認する。
【手続補正4】
【補正対象書類名】図面
【補正対象項目名】図14
【補正方法】変更
【補正内容】
【図14】
【手続補正5】
【補正対象書類名】図面
【補正対象項目名】図15
【補正方法】変更
【補正内容】
【図15】
【手続補正6】
【補正対象書類名】図面
【補正対象項目名】図17
【補正方法】変更
【補正内容】
【図17】
【手続補正7】
【補正対象書類名】図面
【補正対象項目名】図18
【補正方法】変更
【補正内容】
【図18】
【手続補正8】
【補正対象書類名】図面
【補正対象項目名】図19
【補正方法】変更
【補正内容】
【図19】
───────────────────────────────────────────────────── フロントページの続き (72)発明者 松山 科子 東京都品川区北品川6丁目7番35号 ソニ ー株式会社内 (72)発明者 二村 一郎 東京都品川区北品川6丁目7番35号 ソニ ー株式会社内 (72)発明者 昆 雅士 東京都品川区北品川6丁目7番35号 ソニ ー株式会社内 (72)発明者 岡 誠 東京都品川区北品川6丁目7番35号 ソニ ー株式会社内 Fターム(参考) 5J104 AA06 LA03 MA03

Claims (17)

    【特許請求の範囲】
  1. 【請求項1】公開鍵証明書を利用するエンティティの公
    開鍵証明書を発行する認証局と、 管轄エンティティから受領する公開鍵証明書発行要求を
    前記認証局に対して送信する登録局とを有し、 前記認証局は、各々が異なる署名方式を実行する複数の
    認証局によって構成され、前記登録局からの公開鍵証明
    書発行要求に応じて、前記複数の認証局間で公開鍵証明
    書を転送し、各認証局において異なる署名アルゴリズに
    従って公開鍵証明書を構成するメッセージデータに対す
    る電子署名を実行し、異なる署名アルゴリズムに従った
    複数の署名を格納した複数署名付き公開鍵証明書を発行
    する構成を有することを特徴とする公開鍵証明書発行シ
    ステム。
  2. 【請求項2】前記複数の認証局は、 RSA署名アルゴリズムに従った署名生成処理を実行す
    るRSA認証局と、 楕円曲線暗号(ECC)署名アルゴリズムに従った署名
    生成処理を実行するECC認証局とを含み、 前記複数署名付き公開鍵証明書に格納された署名は、R
    SA署名アルゴリズムに従った署名と、楕円曲線暗号
    (ECC)署名アルゴリズムに従った署名とを含むこと
    を特徴とする請求項1に記載の公開鍵証明書発行システ
    ム。
  3. 【請求項3】前記複数の認証局の少なくとも1以上の認
    証局は、 公開鍵証明書の拡張領域に生成した署名、および生成し
    た署名に関する署名アルゴリズム情報を含む署名情報を
    格納する処理を実行する構成を有することを特徴とする
    請求項1に記載の公開鍵証明書発行システム。
  4. 【請求項4】前記複数の認証局の少なくとも1以上の認
    証局は、 公開鍵証明書の基本領域および拡張領域以外の領域に生
    成した署名を格納し、拡張領域に生成した署名に関する
    署名アルゴリズム情報を含む署名情報を格納する処理を
    実行する構成を有することを特徴とする請求項1に記載
    の公開鍵証明書発行システム。
  5. 【請求項5】前記複数の認証局の少なくとも1以上の認
    証局は、 公開鍵証明書に2以上の署名が含まれるか否かを示すフ
    ラグ情報を公開鍵証明書に格納する処理を実行する構成
    を有することを特徴とする請求項1に記載の公開鍵証明
    書発行システム。
  6. 【請求項6】公開鍵証明書を利用するエンティティの公
    開鍵証明書を発行する認証局と、管轄エンティティから
    受領する公開鍵証明書発行要求を前記認証局に対して送
    信する登録局とを有し、登録局からの要求に応じて公開
    鍵証明書を発行する公開鍵証明書発行方法において、 前記認証局は、各々が異なる署名方式を実行する複数の
    認証局によって構成され、 前記登録局からの公開鍵証明書発行要求に応じて、前記
    複数の認証局間で公開鍵証明書を転送し、各認証局にお
    いて異なる署名アルゴリズに従って公開鍵証明書を構成
    するメッセージデータに対する電子署名を実行し、異な
    る署名アルゴリズムに従った複数の署名を格納した複数
    署名付き公開鍵証明書を発行することを特徴とする公開
    鍵証明書発行方法。
  7. 【請求項7】前記複数の認証局の少なくとも1以上の認
    証局は、 署名の付加された公開鍵証明書に対して、付加された署
    名と異なる署名アルゴリズムを適用して署名を生成して
    前記公開鍵証明書に付加する署名ステップを実行するこ
    とを特徴とする請求項6に記載の公開鍵証明書発行方
    法。
  8. 【請求項8】前記複数の認証局は、 RSA署名アルゴリズムに従った署名生成処理を実行す
    るRSA認証局と、 楕円曲線暗号(ECC)署名アルゴリズムに従った署名
    生成処理を実行するECC認証局とを含み、 RSA認証局において、RSA署名アルゴリズムに従っ
    た署名生成処理を実行し、 ECC認証局において、ECC署名アルゴリズムに従っ
    た署名生成処理を実行し、 RSA署名アルゴリズムに従った署名と、楕円曲線暗号
    (ECC)署名アルゴリズムに従った署名とを含む複数
    署名付き公開鍵証明書を発行することを特徴とする請求
    項6に記載の公開鍵証明書発行方法。
  9. 【請求項9】前記複数の認証局の少なくとも1以上の認
    証局は、 公開鍵証明書の拡張領域に生成した署名、および生成し
    た署名に関する署名アルゴリズム情報を含む署名情報を
    格納する処理を実行することを特徴とする請求項6に記
    載の公開鍵証明書発行方法。
  10. 【請求項10】前記複数の認証局の少なくとも1以上の
    認証局は、 公開鍵証明書の基本領域および拡張領域以外の領域に生
    成した署名を格納し、拡張領域に生成した署名に関する
    署名アルゴリズム情報を含む署名情報を格納する処理を
    実行することを特徴とする請求項6に記載の公開鍵証明
    書発行方法。
  11. 【請求項11】前記複数の認証局の少なくとも1以上の
    認証局は、 公開鍵証明書に2以上の署名が含まれるか否かを示すフ
    ラグ情報を公開鍵証明書に格納する処理を実行すること
    を特徴とする請求項6に記載の公開鍵証明書発行方法。
  12. 【請求項12】公開鍵証明書の検証処理を実行する情報
    処理装置であり、 公開鍵証明書内の基本領域および拡張領域に格納された
    署名情報に記録された複数の署名アルゴリズム中から、
    自己の情報処理装置において検証処理可能な署名アルゴ
    リズムを選択して、該選択された署名アルゴリズムに従
    った署名の検証処理を実行する構成を有することを特徴
    とする情報処理装置。
  13. 【請求項13】公開鍵証明書の検証処理を実行する情報
    処理装置であり、 複数の署名アルゴリズムに従った署名検証処理機能を備
    えたことを特徴とする情報処理装置。
  14. 【請求項14】前記複数の署名アルゴリズムは、 RSA署名アルゴリズムと、楕円曲線暗号(ECC)署
    名アルゴリズムとを含むことを特徴とする請求項13に
    記載の情報処理装置。
  15. 【請求項15】公開鍵を格納した公開鍵証明書を格納し
    た情報記録媒体であり、 前記公開鍵証明書は、複数の署名アルゴリズムに従った
    署名を格納した構成であることを特徴とする情報記録媒
    体。
  16. 【請求項16】前記複数の署名アルゴリズムは、 RSA署名アルゴリズムと、楕円曲線暗号(ECC)署
    名アルゴリズムとを含むことを特徴とする請求項15に
    記載の情報記録媒体。
  17. 【請求項17】公開鍵証明書を利用するエンティティの
    公開鍵証明書を発行する公開鍵証明書発行処理をコンピ
    ュータ・システム上で実行せしめるコンピュータ・プロ
    グラムを提供するプログラム記憶媒体であって、前記コ
    ンピュータ・プログラムは、 署名の付加された公開鍵証明書に対して、付加された署
    名と異なる署名アルゴリズムを適用して第2の署名を生
    成して付加する署名ステップを有することを特徴とする
    プログラム記憶媒体。
JP2001002221A 2001-01-10 2001-01-10 公開鍵証明書発行システム、公開鍵証明書発行方法、および情報処理装置、情報記録媒体、並びにプログラム記憶媒体 Pending JP2002207427A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2001002221A JP2002207427A (ja) 2001-01-10 2001-01-10 公開鍵証明書発行システム、公開鍵証明書発行方法、および情報処理装置、情報記録媒体、並びにプログラム記憶媒体
US10/040,436 US7152158B2 (en) 2001-01-10 2002-01-09 Public key certificate issuing system, public key certificate issuing method, information processing apparatus, information recording medium, and program storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001002221A JP2002207427A (ja) 2001-01-10 2001-01-10 公開鍵証明書発行システム、公開鍵証明書発行方法、および情報処理装置、情報記録媒体、並びにプログラム記憶媒体

Publications (1)

Publication Number Publication Date
JP2002207427A true JP2002207427A (ja) 2002-07-26

Family

ID=18870766

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001002221A Pending JP2002207427A (ja) 2001-01-10 2001-01-10 公開鍵証明書発行システム、公開鍵証明書発行方法、および情報処理装置、情報記録媒体、並びにプログラム記憶媒体

Country Status (2)

Country Link
US (1) US7152158B2 (ja)
JP (1) JP2002207427A (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002207426A (ja) * 2001-01-10 2002-07-26 Sony Corp 公開鍵証明書発行システム、公開鍵証明書発行方法、および電子認証装置、並びにプログラム記憶媒体
JP2005229450A (ja) * 2004-02-16 2005-08-25 Amano Corp 電子署名方法
JP2006159896A (ja) * 2004-11-12 2006-06-22 Canon Inc 印刷装置、印刷システム、署名検証方法、及びプログラム
US7792760B2 (en) 2004-11-12 2010-09-07 Canon Kabushiki Kaisha Printing device, information processing apparatus, printing system, signature verifying method, signature adding method, and program
JP2019509652A (ja) * 2016-08-08 2019-04-04 イサラ コーポレイション 複数の暗号システムとのデジタル証明書の使用
WO2019111513A1 (ja) * 2017-12-08 2019-06-13 ソニー株式会社 情報処理装置、登録装置、情報処理方法、登録方法、およびプログラム
US10425401B1 (en) 2018-10-31 2019-09-24 ISARA Corporation Extensions for using a digital certificate with multiple cryptosystems
JP2022106690A (ja) * 2021-01-07 2022-07-20 トヨタ自動車株式会社 データ管理装置およびデータ管理方法

Families Citing this family (65)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7085931B1 (en) * 1999-09-03 2006-08-01 Secure Computing Corporation Virtual smart card system and method
US6990581B1 (en) * 2000-04-07 2006-01-24 At&T Corp. Broadband certified mail
US8024249B2 (en) * 2001-09-03 2011-09-20 Michihiro Sato Issuing machine and issuing system
EP1532628A2 (en) * 2002-05-09 2005-05-25 Matsushita Electric Industrial Co., Ltd. Authentication communication system, authentication communication apparatus, and authentication communication method
US7717791B2 (en) 2002-06-05 2010-05-18 Igt Method for fault and/or disaster tolerant cashless gaming
US6916244B2 (en) 2002-06-05 2005-07-12 Cyberscan Technology, Inc. Server-less cashless gaming systems and methods
KR100431210B1 (ko) * 2002-08-08 2004-05-12 한국전자통신연구원 공개키 기반구조에서 인증서 정책 및 인증서 정책사상을이용한 인증서 검증서버에서의 인증서 검증방법
DE50202055D1 (de) * 2002-09-17 2005-02-24 Siemens Ag Verfahren zur Schlüsselzertifizierung und Validierung elektronischer Signaturen
US10176476B2 (en) 2005-10-06 2019-01-08 Mastercard Mobile Transactions Solutions, Inc. Secure ecosystem infrastructure enabling multiple types of electronic wallets in an ecosystem of issuers, service providers, and acquires of instruments
US9064281B2 (en) 2002-10-31 2015-06-23 Mastercard Mobile Transactions Solutions, Inc. Multi-panel user interface
KR100493885B1 (ko) * 2003-01-20 2005-06-10 삼성전자주식회사 공개키 기반 구조(pki) 도메인간의 이동 사용자를 위한스마트카드 인증서 등록 및 검증 시스템 및 방법
US7600251B2 (en) * 2003-03-10 2009-10-06 Igt Universal peer-to-peer game download
US7921302B2 (en) 2003-03-10 2011-04-05 Igt Universal game download methods and system for legacy gaming machines
US7802087B2 (en) * 2003-03-10 2010-09-21 Igt Universal method for submitting gaming machine source code software to a game certification laboratory
AU2004220645C1 (en) * 2003-03-10 2010-11-18 Mudalla Technology, Inc. Dynamic configuration of a gaming system
US7337330B2 (en) 2003-03-10 2008-02-26 Cyberview Technology, Inc. Universal game download system for legacy gaming machines
US8491391B2 (en) 2003-03-10 2013-07-23 Igt Regulated gaming—agile media player for controlling games
US20040205345A1 (en) * 2003-04-11 2004-10-14 Ripley Michael S. System for identification and revocation of audiovisual titles and replicators
US7370206B1 (en) * 2003-09-04 2008-05-06 Adobe Systems Incorporated Self-signing electronic documents
US7814551B2 (en) * 2003-09-09 2010-10-12 Microsoft Corporation System and method for manifest generation
JP4712325B2 (ja) * 2003-09-12 2011-06-29 株式会社リコー 通信装置、通信システム、通信方法及びプログラム
US20070218981A1 (en) * 2004-04-16 2007-09-20 Cyberview Technology, Inc. Casino no-ticket in cashless methods allowing the redemption of large prizes
US7232371B2 (en) * 2004-04-16 2007-06-19 Cyberview Technology, Inc. Method for cashless gaming
US7841938B2 (en) * 2004-07-14 2010-11-30 Igt Multi-player regulated gaming with consolidated accounting
WO2006076800A1 (en) * 2005-01-18 2006-07-27 Certicom Corp. Accelerated verification of digital signatures and public keys
US10032160B2 (en) 2005-10-06 2018-07-24 Mastercard Mobile Transactions Solutions, Inc. Isolating distinct service provider widgets within a wallet container
WO2007044500A2 (en) 2005-10-06 2007-04-19 C-Sam, Inc. Transactional services
US20070226507A1 (en) * 2006-03-22 2007-09-27 Holzwurm Gmbh Method and System for Depositing Digital Works, A Corresponding Computer Program, and a Corresponding Computer-Readable Storage Medium
US8181227B2 (en) * 2006-08-29 2012-05-15 Akamai Technologies, Inc. System and method for client-side authenticaton for secure internet communications
US20080082626A1 (en) * 2006-09-29 2008-04-03 Microsoft Corporation Typed authorization data
US7917765B2 (en) * 2007-05-31 2011-03-29 Ncr Corporation Modular signature verification architecture
WO2009035283A2 (en) * 2007-09-11 2009-03-19 Lg Electronics Inc. Secure signing method, secure authentication method and iptv system
WO2009066978A2 (en) * 2007-10-05 2009-05-28 Mimos Berhad Method and system for generating a proxy digital certificate to a grid portal in distributed computing infrastructure by data transfer across a public network
US20090182999A1 (en) * 2008-01-16 2009-07-16 Scott Krig Method And System For Security Certificate Properties For Protocol Exchange
US20100241852A1 (en) * 2009-03-20 2010-09-23 Rotem Sela Methods for Producing Products with Certificates and Keys
US8464249B1 (en) 2009-09-17 2013-06-11 Adobe Systems Incorporated Software installation package with digital signatures
JP5849962B2 (ja) * 2010-10-29 2016-02-03 日本電気株式会社 署名処理装置
US8701169B2 (en) 2011-02-11 2014-04-15 Certicom Corp. Using a single certificate request to generate credentials with multiple ECQV certificates
IN2014KN00998A (ja) 2011-10-12 2015-09-04 C Sam Inc
US20130268755A1 (en) * 2012-04-06 2013-10-10 Microsoft Corporation Cross-provider cross-certification content protection
US9166958B2 (en) 2012-07-17 2015-10-20 Texas Instruments Incorporated ID-based control unit-key fob pairing
WO2014060013A1 (en) * 2012-10-15 2014-04-24 Nokia Solutions And Networks Oy Network authentication
SG11201503553YA (en) * 2012-11-09 2015-06-29 Ent Technologies Inc Entity network translation (ent)
US9876775B2 (en) * 2012-11-09 2018-01-23 Ent Technologies, Inc. Generalized entity network translation (GENT)
US20140281497A1 (en) * 2013-03-13 2014-09-18 General Instrument Corporation Online personalization update system for externally acquired keys
UA115501C2 (uk) 2013-12-02 2017-11-10 Мастеркард Інтернешнл Інкорпорейтед Спосіб і система для захищеної передачі повідомлень послуги віддалених сповіщень в мобільні пристрої без захищених елементів
CN104579680B (zh) * 2014-12-19 2018-03-09 飞天诚信科技股份有限公司 一种安全分发种子的方法
US9948468B2 (en) * 2014-12-23 2018-04-17 Mcafee, Llc Digital heritage notary
CN104639327A (zh) * 2015-01-29 2015-05-20 杭州晟元芯片技术有限公司 一种通过数字证书识别、关联设备的方法
EP3104320B1 (fr) * 2015-06-12 2018-08-15 EM Microelectronic-Marin SA Procédé de programmation de données bancaires dans un circuit intégré d'une montre
CN105049433B (zh) * 2015-07-17 2019-07-30 上海众人网络安全技术有限公司 标识化***信息传输验证方法及***
US9917693B2 (en) * 2015-10-27 2018-03-13 Blackberry Limited Providing security assurance information
US10305871B2 (en) * 2015-12-09 2019-05-28 Cloudflare, Inc. Dynamically serving digital certificates based on secure session properties
JP6728706B2 (ja) * 2016-01-21 2020-07-22 富士ゼロックス株式会社 情報処理システム、情報処理装置及び情報処理プログラム
CN106487517A (zh) * 2016-09-30 2017-03-08 北京瑞卓喜投科技发展有限公司 数据加密解密方法及装置
US10911433B1 (en) 2017-09-27 2021-02-02 Amazon Technologies, Inc. Network traffic distribution using certificate scanning in agent-based architecture
US11146397B2 (en) * 2017-10-31 2021-10-12 Micro Focus Llc Encoding abelian variety-based ciphertext with metadata
WO2019220271A1 (en) * 2018-05-14 2019-11-21 nChain Holdings Limited Computer-implemented systems and methods for using a blockchain to perform an atomic swap
CA3115107A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
FR3097093A1 (fr) 2019-06-07 2020-12-11 Stmicroelectronics S.R.L. Procédé et dispositif de calcul sur courbes elliptiques par des dispositifs à ressources limitées
US10944578B2 (en) * 2019-07-24 2021-03-09 Advanced New Technologies Co., Ltd. Identity verification
US10915888B1 (en) 2020-04-30 2021-02-09 Capital One Services, Llc Contactless card with multiple rotating security keys
US20210377309A1 (en) * 2020-06-02 2021-12-02 Hid Global Cid Sas System and method for establishing secure session with online disambiguation data
US11265159B1 (en) 2021-01-11 2022-03-01 ISARA Corporation Determining upgradability scores and identifying remedial security measures in a computing environment
CN116155515B (zh) * 2023-04-20 2023-07-28 中汽智联技术有限公司 类型可选的双密钥证书生成方法、电子设备和存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000115160A (ja) * 1998-10-05 2000-04-21 Ntt Data Corp 公開鍵証明証発行システム、方法及び記録媒体
JP2000224164A (ja) * 1999-01-29 2000-08-11 Internatl Business Mach Corp <Ibm> 複数の暗号アルゴリズムを同時にサポ―トする装置
JP2001509926A (ja) * 1997-02-03 2001-07-24 サーティカム コープ. データカード検証装置
JP2001518269A (ja) * 1997-03-24 2001-10-09 セルトコ エルエルシー 電子暗号パッキング

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4868877A (en) * 1988-02-12 1989-09-19 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
ATE305682T1 (de) * 1994-07-19 2005-10-15 Certco Llc Verfahren zur sicheren anwendung digitaler unterschriften in einem kommerziellen verschlüsselungssystem
US7162635B2 (en) * 1995-01-17 2007-01-09 Eoriginal, Inc. System and method for electronic transmission, storage, and retrieval of authenticated electronic original documents
US6157721A (en) * 1996-08-12 2000-12-05 Intertrust Technologies Corp. Systems and methods using cryptography to protect secure computing environments
US5978484A (en) * 1996-04-25 1999-11-02 Microsoft Corporation System and method for safety distributing executable objects
US6438690B1 (en) * 1998-06-04 2002-08-20 International Business Machines Corp. Vault controller based registration application serving web based registration authorities and end users for conducting electronic commerce in secure end-to-end distributed information system

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001509926A (ja) * 1997-02-03 2001-07-24 サーティカム コープ. データカード検証装置
JP2001518269A (ja) * 1997-03-24 2001-10-09 セルトコ エルエルシー 電子暗号パッキング
JP2000115160A (ja) * 1998-10-05 2000-04-21 Ntt Data Corp 公開鍵証明証発行システム、方法及び記録媒体
JP2000224164A (ja) * 1999-01-29 2000-08-11 Internatl Business Mach Corp <Ibm> 複数の暗号アルゴリズムを同時にサポ―トする装置

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002207426A (ja) * 2001-01-10 2002-07-26 Sony Corp 公開鍵証明書発行システム、公開鍵証明書発行方法、および電子認証装置、並びにプログラム記憶媒体
US8214637B2 (en) 2001-01-10 2012-07-03 Sony Corporation Public key certificate issuing system, public key certificate issuing method, digital certification apparatus, and program storage medium
JP2005229450A (ja) * 2004-02-16 2005-08-25 Amano Corp 電子署名方法
JP4647918B2 (ja) * 2004-02-16 2011-03-09 アマノ株式会社 タイムスタンプ方法
JP2006159896A (ja) * 2004-11-12 2006-06-22 Canon Inc 印刷装置、印刷システム、署名検証方法、及びプログラム
US7792760B2 (en) 2004-11-12 2010-09-07 Canon Kabushiki Kaisha Printing device, information processing apparatus, printing system, signature verifying method, signature adding method, and program
JP2019509652A (ja) * 2016-08-08 2019-04-04 イサラ コーポレイション 複数の暗号システムとのデジタル証明書の使用
WO2019111513A1 (ja) * 2017-12-08 2019-06-13 ソニー株式会社 情報処理装置、登録装置、情報処理方法、登録方法、およびプログラム
US11533181B2 (en) 2017-12-08 2022-12-20 Sony Corporation Information processing apparatus, registration apparatus, information processing method, and registration method
US10425401B1 (en) 2018-10-31 2019-09-24 ISARA Corporation Extensions for using a digital certificate with multiple cryptosystems
US10841295B1 (en) 2018-10-31 2020-11-17 ISARA Corporation Extensions for using a digital certificate with multiple cryptosystems
JP2022106690A (ja) * 2021-01-07 2022-07-20 トヨタ自動車株式会社 データ管理装置およびデータ管理方法
JP7276539B2 (ja) 2021-01-07 2023-05-18 トヨタ自動車株式会社 データ管理装置およびデータ管理方法

Also Published As

Publication number Publication date
US7152158B2 (en) 2006-12-19
US20020108041A1 (en) 2002-08-08

Similar Documents

Publication Publication Date Title
JP2002207427A (ja) 公開鍵証明書発行システム、公開鍵証明書発行方法、および情報処理装置、情報記録媒体、並びにプログラム記憶媒体
US8214637B2 (en) Public key certificate issuing system, public key certificate issuing method, digital certification apparatus, and program storage medium
US6990583B2 (en) Public-key-encryption data-communication system and data-communication-system forming method
US7139910B1 (en) Systems and methods for obtaining digital signatures on a single authoritative copy of an original electronic record
US9813249B2 (en) URL-based certificate in a PKI
US20020010861A1 (en) Access control system, access control method, device, access control server, access-control-server registration server, data processing apparatus, and program storage medium
JP4129783B2 (ja) リモートアクセスシステム及びリモートアクセス方法
US20070242830A1 (en) Anonymous Certificates with Anonymous Certificate Show
CN110601816B (zh) 一种区块链***中轻量级节点控制方法及装置
US9882890B2 (en) Reissue of cryptographic credentials
JP2002099211A (ja) 公開鍵証明書発行要求処理システムおよび公開鍵証明書発行要求処理方法
JP2006513641A (ja) 暗号鍵を入れ替えるためのシステム、装置及び方法
JP2004046430A5 (ja)
JP2004015241A (ja) 暗号通信システム、その端末装置及びサーバ並びに復号方法
JP5264548B2 (ja) 認証システムおよび認証方法
JP4846464B2 (ja) 複数公開鍵の証明書を発行及び検証するシステム、並びに、複数公開鍵の証明書を発行及び検証する方法
US7447904B1 (en) Systems and methods for obtaining digital signatures on a single authoritative copy of an original electronic record
CN111314059B (zh) 账户权限代理的处理方法、装置、设备及可读存储介质
JP2008506293A (ja) デジタル認証機能を提供する方法
KR101256114B1 (ko) 다수의 mac검증서버에 의한 메시지인증코드 검증 방법 및 시스템
Chen et al. How to bind a TPM’s attestation keys with its endorsement key
Barker et al. SP 800-56A. recommendation for pair-wise key establishment schemes using discrete logarithm cryptography (revised)
US20020152383A1 (en) Method for measuring the latency of certificate providing computer systems
CN111429119B (zh) 区块链技术用于数字货币的加密、支付、查询和提交方法
JP4071474B2 (ja) 失効確認装置及び方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071227

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101130

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110329