JP3617789B2 - Public key certificate issuance method, verification method, system, and recording medium - Google Patents
Public key certificate issuance method, verification method, system, and recording medium Download PDFInfo
- Publication number
- JP3617789B2 JP3617789B2 JP14631199A JP14631199A JP3617789B2 JP 3617789 B2 JP3617789 B2 JP 3617789B2 JP 14631199 A JP14631199 A JP 14631199A JP 14631199 A JP14631199 A JP 14631199A JP 3617789 B2 JP3617789 B2 JP 3617789B2
- Authority
- JP
- Japan
- Prior art keywords
- basic information
- public key
- key certificate
- format
- signature data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000000034 method Methods 0.000 title claims description 67
- 238000012795 verification Methods 0.000 title claims description 35
- 238000012545 processing Methods 0.000 claims description 42
- 230000008569 process Effects 0.000 claims description 18
- 230000006854 communication Effects 0.000 claims description 12
- 238000004891 communication Methods 0.000 claims description 12
- 230000008685 targeting Effects 0.000 claims description 4
- 239000000284 extract Substances 0.000 claims 1
- 238000006243 chemical reaction Methods 0.000 description 22
- 230000006870 function Effects 0.000 description 12
- 238000010586 diagram Methods 0.000 description 11
- 238000013500 data storage Methods 0.000 description 7
- 238000007726 management method Methods 0.000 description 6
- 230000010365 information processing Effects 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 230000007175 bidirectional communication Effects 0.000 description 1
- 230000002457 bidirectional effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 239000002699 waste material Substances 0.000 description 1
Images
Description
【0001】
【発明の属する技術分野】
本発明は、汎用のメディア用の標準のフォーマットとリソースの小さなメディアに適した独自のフォーマットのいずれにも対応可能な公開鍵証明書を発行する技術、及び発行された公開鍵証明書の検証技術に関する。メディアとは公開鍵証明書を利用する情報処理手段(端末、ICカード等)であり、フォーマットとは、メディアが解釈可能な公開鍵証明書の規格をいう。
【0002】
【発明の背景】
近年、電子メールシステム、電子マネーシステム、電子決済システム、電子商取引システム、電子申請システム等のネットワークを利用した様々なシステムが実用化されている。このようなシステムでは通信の秘匿性が非常に重要になることから暗号化技術が応用されているが、現在は、暗号鍵や復号鍵を保守するにあたっての労力が小さくて済むという利点を持つ公開鍵暗号方式が広く用いられるようになっている。
【0003】
公開鍵暗号方式では、その公開鍵の持ち主を証明するために、公共性の強い認証局と呼ばれる機関が認証局による署名データ入りの公開鍵証明書を発行するのが一般的である。公開鍵証明書には、多種多様な目的や用途に対して柔軟に対応することがその性質上求められているが、従来は、そのフォーマットに様々な項目を含めることによってその汎用性を確保している。例えば、公開鍵証明書の標準となっているITU−T(国際電気通信連合電気通信標準化部門)の「X509」は、非常に多くの項目を含んでおり、その内容がかなり複雑なものとなっている。このような複雑な内容の公開鍵証明書は、その汎用性ゆえに非常に魅力的なものとなっているが、その反面、これをICカード等のようなリソースの少ないものに応用する場合は難点がある。
【0004】
即ち、リソースの小さいICカード等では、汎用性の高い上記のような一般的な公開鍵証明書を取り扱うには、プログラムサイズの増大、処理時間の増加、メモリの圧迫といった問題が発生し、そのまま利用できない場合が生じる。このような場合には、特定サービス限定の独自フォーマットを採用することが考えられるが、そのためには、汎用性のある公開鍵証明書用のインフラ以外の専用インフラを構築することが必要となるが、これは、その手間やコストの面から見て必ずしも妥当な解決手段とはいえない。
【0005】
もし、ICカード等のリソースの小さなものに、ITU−T「X509」等の汎用性の高いフォーマットを採用した場合、或いはICカード内部で汎用フォーマットを独自フォーマットに変換し、これを保管することにした場合、上記のような難点を理論上は解消できるが、ICカードの限られたリソースが、フォーマットの解釈や変換機能を実現するために消費されてしまい、そもそも実装できないか、本来達成しようとしていた機能を十分に達成できない事態が生じる。
【0006】
本発明は、標準のフォーマットにも対応することができ、且つリソースの小さなメディアでの使用にも適した汎用性の高い公開鍵証明書の発行方法、発行装置、発行システムを提供することをその主たる課題とするものである。
本発明は、また、公開鍵証明書の検証を適切に行うことができる検証方法及び、公開鍵証明書の発行方法を汎用のコンピュータ上で実現する上で好適となる記録媒体を提供することをその課題とする。
【0007】
【課題を解決するための手段】
本発明は、上記課題を解決するために以下に説明するような2通りの公開鍵証明書の発行方法を提供する。
第1の公開鍵証明書の発行方法は、所定の申請情報に基づいて生成された公開鍵証明書用の複数の基礎情報のうち、一のフォーマット用の基礎情報を対象とした当該一のフォーマット用の署名データを生成するとともに、前記生成した基礎情報及び署名データと、他のフォーマット用の基礎情報とを対象とした当該他のフォーマット用の署名データを含めて前記他のフォーマット用の公開鍵証明書を作成する。
また、作成された公開鍵証明書から前記一のフォーマット用の基礎情報、前記一のフォーマット用の署名データ、前記他のフォーマット用の基礎情報、前記他のフォーマット用の署名データを取得し、取得した情報及び署名データに基づいて前記一のフォーマット用の公開鍵証明書を作成する。このような過程を含む公開鍵証明書の発行方法である。
【0008】
この方法により発行された公開鍵証明書は、以下のようにして検証することができる。
まず、公開鍵証明書から各基礎情報及び署名データを取り出し、必要な場合に、取り出した各基礎情報をそれが対応するフォーマット以外の他のフォーマットに変換することで当該他のフォーマットに対応する基礎情報を生成し、公開鍵証明書から取り出した基礎情報又は前記他のフォーマットに対応する基礎情報と公開鍵証明書から取り出した複数の署名データのいずれかとが合致する場合に、その公開鍵証明書を正当と判断する。
【0009】
フォーマットの変換を行った場合は、基礎情報と署名データとの間における照合を行えなくなるのが通常である。しかしながら、この発明で発行される公開鍵証明書には、複数の署名データが含まれており、且つこの署名データは、他のフォーマットに変換した基礎情報を署名対象として生成されているので、フォーマット変換後においても照合が可能になる。
また、フォーマット変換を前提とすることにより、特定サービス/アプリケーションに最適化した基礎情報のフォーマットを採用しても、独自フォーマット専用のインフラを構築する必要がなくなる。
【0010】
上記の公開鍵証明書の発行方法は、例えば、以下のように構成される公開鍵証明書発行装置又はシステムによってその実行が可能である。
公開鍵証明書発行装置は、所定の申請情報に基づいて生成された公開鍵証明書用の複数の基礎情報をすべてのフォーマットに共通の基礎情報と各フォーマットに固有の基礎情報とに分類する基礎情報生成手段と、前記共通の基礎情報及び一のフォーマットに固有の基礎情報を対象とした当該一のフォーマット用の署名データを生成する署名手段とを有し、さらに、生成した基礎情報及び署名データ、他のフォーマットに固有の基礎情報、一のフォーマット及び他のフォーマットに共通の基礎情報とを対象とした当該他のフォーマット用の署名データを含めて他のフォーマット用の公開鍵証明書を作成する発行手段とを有し、一のフォーマットと他のフォーマットのいずれにも対応可能な公開鍵証明書を発行する装置である。
【0011】
公開鍵証明書発行システムは、所定の申請情報に基づいて複数フォーマットに対応可能な公開鍵証明書を発行する第1装置と、発行された公開鍵証明書を独自フォーマットの公開鍵証明書に変換する第2装置とを含んで構成される。
第1装置は、申請情報に基づいて生成された公開鍵証明書用の複数の基礎情報をすべてのフォーマットに共通の基礎情報と各フォーマットに固有の基礎情報に分類する基礎情報生成手段と、前記共通の基礎情報及び一のフォーマットに固有の基礎情報を対象とした当該一のフォーマット用の署名データを生成する署名手段と、生成した基礎情報及び署名データと他のフォーマットに固有の基礎情報と一のフォーマット及び他のフォーマットに共通の基礎情報とを対象とした当該他のフォーマット用の署名データを含めて他のフォーマット用の公開鍵証明書を作成する公開鍵証明書発行手段とを有するものであり、
第2装置は、他のフォーマット用の公開鍵証明書から共通の基礎情報、一のフォーマットに固有の基礎情報、一のフォーマット用の署名データ、他のフォーマットに固有の基礎情報及び他のフォーマット用の署名データを取得し、取得した情報及びデータに基づいて一のフォーマット用の公開鍵証明書を作成する手段を有するものである。
第2装置は、例えば、一のフォーマット用の公開鍵証明書を検証した後、その公開鍵証明書を所定の情報記録媒体に格納するように構成される。
なお、第1装置及び第2装置は、例えばネットワークを介して接続された独立の装置であっても良く、第1装置及び第2装置の少なくとも一方の機能を同一の情報処理装置又はシステム内で構築しても良い。後者の場合、その情報処理装置又はシステムをプロキシ(proxy)装置とすることで、外部に隠蔽された状態で本発明の公開鍵証明書発行方法を実現することができる。また、このプロキシ装置に、既存の公開鍵発行システムにない部分のみを配置し、既存の公開鍵発行システムと共同で公開鍵証明書を発行するようにすることで、本発明の実施がより容易となる。
【0012】
次に、第2の公開鍵証明書の発行方法について説明する。この方法は、所定の申請情報に基づいて生成された公開鍵証明書用の複数のフォーマットの基礎情報を所定順に配列するとともに、各基礎情報の各々のハッシュ値を連結した連結ハッシュ値を対象として署名データを生成し、申請者側で利用可能なフォーマットに対応する基礎情報と、この基礎情報のフォーマット以外の他のフォーマットの基礎情報から生成したハッシュ値と、生成された署名データとを含めて公開鍵証明書を作成する過程を含む方法である。ハッシュ値の連結は、複数のハッシュ値の論理条件を判定することにより行う。
第1の公開鍵証明書発行方法と比較して第2の公開鍵証明書の発行方法は、それにより得られる公開鍵証明書のデータ量を小さくすることができる。これは、ハッシュ値のデータ量が、署名データのデータ量よりも小さいことに基く。
【0013】
この発行方法により発行された公開鍵証明書の検証は、以下のようにして行われる。即ち、検証を行う装置において、公開鍵証明書から基礎情報、複数のハッシュ値及び署名データを取り出す過程と、取り出した基礎情報をハッシュしてハッシュ値を生成するとともに、生成したハッシュ値と前記公開鍵証明書から取り出したハッシュ値とを連結して連結ハッシュ値を生成する過程と、生成した連結ハッシュ値と前記公開鍵証明書から取り出した署名データとを比較する過程とをこの順に実行し、署名データと連結ハッシュ値とが合致する場合に公開鍵証明書を正当と判断する。
【0014】
第2の公開鍵証明書の発行方法は、例えば以下のような公開鍵証明書発行装置において実施することができる。
この公開鍵証明書発行装置は、所定の申請情報に基づいて生成された公開鍵証明書用の複数のフォーマットの基礎情報を所定順に配列する基礎情報配列手段と、複数の基礎情報の各々のハッシュ値を連結した連結ハッシュ値を対象として署名データを生成する署名手段と、申請者側で利用可能なフォーマットに対応する基礎情報、該フォーマットに対応する基礎情報以外の基礎情報から生成したハッシュ値及び生成した署名データを含めて公開鍵証明書を作成する発行手段とを有し、複数のフォーマットに対応可能な一つの公開鍵証明書を発行することを特徴とするものである。
【0015】
第1及び第2の公開鍵証明書の発行方法を汎用のコンピュータ上で実行する上で用いる記録媒体は、それぞれ以下のようなものである。
第1の公開鍵証明書の発行方法をコンピュータ上で実現するための記録媒体は、コンピュータに下記の処理を実行させるためのプログラムが記録されたコンピュータ読みとり可能な記録媒体である。
(1−1)所定の申請情報に基づいて公開鍵証明書用の複数の基礎情報を用意する処理、
(1−2)前記複数の基礎情報のうち一のフォーマット用の基礎情報を対象とした当該一のフォーマット用の署名データを生成する処理、
(1−3)生成した基礎情報及び署名データと、他のフォーマット用の基礎情報とを対象とした当該他のフォーマット用の署名データを含めて他のフォーマット用の公開鍵証明書を作成する処理。
【0016】
第2の公開鍵証明書の発行方法をコンピュータ上で実現するための記録媒体は、コンピュータに下記の処理を実行させるためのプログラムが記録されたコンピュータ読みとり可能な記録媒体である。
(2−1)所定の申請情報に基づいて公開鍵証明書用の複数のフォーマットの基礎情報を生成する処理、
(2−2)複数のフォーマットの基礎情報の各々ハッシュ値を生成する処理、
(2−3)生成された複数のハッシュ値を連結した連結ハッシュ値を対象として署名データを生成する処理、
(2−4)申請者側で利用可能なフォーマットに対応する基礎情報と、この基礎情報のフォーマット以外の他のフォーマットの基礎情報から生成したハッシュ値と、前記生成された署名データとを含めて公開鍵証明書を作成する処理。
【0017】
【発明の実施の形態】
以下、図面を参照して、本発明による公開鍵証明書発行方法、検証方法、発行システムの実施の形態を説明する。ここでは、標準フォーマットであるITU−T「X509」と、リソースの小さなICカード用の単純なフォーマット「EMV」との間の互換が可能な公開鍵証明書の例を挙げる。
【0018】
(第1実施形態)
まず、第1の公開鍵証明書発行方法の実施の形態を説明する。
図1は、この方法の実施に適した公開鍵証明書サービスシステムの構成図である。この公開鍵証明書サービスシステム1は、フォーマットの互換性を有する公開鍵証明書を発行する機能を有する認証局40、上記公開鍵証明書を独自フォーマットの公開鍵証明書に変換する機能を有する端末10、端末10によってフォーマット変換された公開鍵証明書を保持するとともにサーバ30の公開鍵証明書の検証機能を有するICカード20、ICカード20の公開鍵証明書の検証機能を有すサーバ30を、それぞれ双方向通信可能な環境のネットワークNに接続して構成される。
【0019】
端末10は、ICカード20との間で情報の授受を行うリーダライタ14を有する一種のコンピュータである。この端末10は、図示しないコンピュータのCPUが自己のオペレーティングシステム下で所定のプログラムを読み込んで実行することにより形成されるデータ処理部11、通信制御部12、及び検証処理部13とを含んで構成される。データ処理部11は、ICカード20等との間でデータのやりとりを行ったり所定の変換アルゴリズムに従って公開鍵証明書のフォーマット変換等を行うものであり、通信制御部12は、ネットワークを経由する情報の制御を行うものである。検証処理部13は、公開鍵証明書等の検証を行うものである。
【0020】
ICカード20は、端末10等との間でデータのやりとりを行うデータ処理部21、公開鍵証明書の検証を行う検証処理部22、及び自己の公開鍵証明書や検証済みの公開鍵等を格納するデータ格納部23を含んで構成される。これらのデータ処理部21、検証処理部22、データ格納部23は、図示しないROM内のプログラムをCPUが実行することにより形成される。
【0021】
サーバ30は、端末10や認証局40との間でデータのやりとりを行うデータ処理部31、ネットワークNからの情報を制御する通信制御部32、公開鍵証明書の検証を行う検証処理部33、及び検証した公開鍵証明書や公開鍵等を格納するデータ格納部34を含んで構成されている。
【0022】
認証局40は、コンピュータないしコンピュータシステムによって実現されるもので、コンピュータ等のCPUが自己のオペレーティングシステム下で所定のプログラムを読み込んで実行することにより形成される各種機能ブロック、即ち、ネットワークNからの情報を制御する通信制御部41、公開鍵証明書の発行や生成を管理する公開鍵証明書発行部42、各々異なるフォーマットの基礎情報を管理する第1基礎情報管理部43及び第2基礎情報管理部44を含んで構成されている。公開鍵証明書発行部42は、申請者からの申請情報に基づいて公開鍵証明書用の基礎情報を生成する基礎情報生成部42aと、基礎情報を対象とした署名データを生成する署名部42bと、基礎情報及び署名データを含めて公開鍵証明書を作成(発行)する発行部42cとを含んでいる。
【0023】
次に、上記のように構成される公開鍵証明書サービスシステムの動作を説明する。
まず、認証局40において公開鍵証明書を発行する場合の手順を図2を参照して説明する。ここでは、あとでICカード20用のEMVフォーマットに変換されることを考慮したX509フォーマットの公開鍵証明書を発行するものとする。以後の説明では、フォーマットの種類を区別する必要がある場合において、X509フォーマットを「X509」、EMVフォーマットを「EMV」と表現する。また、各フォーマットの公開鍵証明書に記述すべき項目のうち、X509とEMVに共通の項目をC、X509のみに必要な項目をA、EMVのみに必要な項目をBとする。
【0024】
認証局40の公開鍵証明書発行部42は、例えば端末10から公開鍵証明書の申請情報を受け取ると(ステップS101)、この申請情報に基づいてX509、EMVに対応する項目(A、B、C)を作成ないし分類し、第2基礎情報管理部44に、項目C及び項目Bを対象としたEMV用の署名データSIGN#2を生成させる(ステップS102)。公開鍵証明書発行部42は、また、項目Bと上記署名データSIGN#2を公開鍵証明書の拡張領域に格納するデータ(「拡張データ」)APDX#2として、第1基礎情報管理部43に、項目C、項目A、及び拡張データAPDX#2を対象としたX509用の署名データSIGN#1を生成させる(ステップS103)。
【0025】
その後、項目C、項目A、及びX509用の署名データSIGN#1を含んだX509公開鍵証明書を発行し(ステップS104)、これを通信制御部41を通して端末10宛に送付する。
このようにして発行されたX509公開鍵証明書は、ICカード20において使用できるようにするため、端末10でEMV公開鍵証明書に変換される。具体的には、X509公開鍵証明書から項目C及び項目Bを取得してこれをEMVの基礎情報DATA#2とする。また、拡張データAPDX#2からEMV用の署名データSIGN#2を取得し、さらに項目A及びX509用の署名データSIGN#1を取得してEMV公開鍵証明書に変換する。このようにして変換されたEMV公開鍵証明書は、端末10又はサーバ30で何時でもX509公開鍵証明書に変換できるようになっている。
【0026】
図3は、X509公開鍵証明書とEMV公開鍵証明書の項目の対応関係を概念的に示した図である。
認証局40から発行されたX509公開鍵証明書は、図3左側に示されるように、基本情報領域と基本署名領域とを有している。基本情報領域には、項目C、項目A、拡張データ(項目B及び署名データSIGN#2)APDX#2が格納される。これらの格納情報がX509用の基礎情報DATA#1となり、この基礎情報DATA#1を対象とした署名データSIGN#1が、基本署名領域に格納されるようになっている。
【0027】
一方、EMV公開鍵証明書は、図右側に示されるように、その基本情報領域に、項目C及び項目Bのみが格納され、これらがEMV用の基礎情報DATA#2となる。そして、この基礎情報DATA#2を対象とした署名データSIGN#2が基本署名領域に格納されるようになっている。EMV公開鍵証明書の付属データ領域には、項目A及びX509用の署名データSIGN#1が、付属データAPDX#1として格納されるようになっている。
【0028】
次に、各公開鍵証明書の検証処理について説明する。
X509公開鍵証明書の検証処理は、X509用の署名データSIGN#1が基礎情報DATA#1についての正しい署名データになっているかどうかを確認する処理であり、EMV公開鍵証明書の検証処理は、EMV用の署名データSIGN#2が基礎情報DATA#2についての正しい署名データになっているかどうかを確認する処理である。
【0029】
フォーマット変換を行った場合は署名データの照合を行えなくなるのが通常であるが、本実施形態の公開鍵証明書には、二種類のフォーマットによる署名データSIGN#1、SIGN#2が含まれており、しかもこれらの署名データのうち一方のフォーマットに対応するものは、他方のフォーマットに変換した基礎情報を署名対象として生成されたものとなっているので、フォーマット変換後においても照合等を行うことが可能になる。つまり、使用が予想されるフォーマットに変換した基礎情報を対象として生成した署名データを、複数の署名データの一つに含めて公開鍵証明書を作成しておけば、基礎情報とそれに基いて作成された署名データとを照合することは、フォーマット変換後においても可能となる。
【0030】
このように、本実施形態により発行される公開鍵証明書は、汎用性の高いX509フォーマットと、ICカード20のようにリソースが小さいものにおいて利用し易いEMVフォーマットの両方に対応することができるので、フォーマット毎のインフラを別途構築する必要がなくなり、公開鍵証明書を利用するシステムの構成が簡略化される利点がある。
【0031】
また、フォーマット変換を要する公開鍵証明書の検証処理は、リソースの大きな端末10が行い、ICカード20へは正当性が確認された公開鍵証明書を格納することで、ICカード20側で、フォーマット変換のために限られたリソースを無駄に使用することもなくなる。
【0032】
以上、X509フォーマットとEMVフォーマットの両方に対応できる公開鍵証明書の発行、検証の例を示したが、一つの公開鍵証明書で3種類以上のフォーマットに対応できるようにすることも可能である。
例えば図4は、4通りのフォーマット(フォーマット#1、フォーマット#2、フォーマット#3、フォーマット#4)に対応できるようにした公開鍵証明書の概念図である。基礎情報DATA#1から基礎情報DATA#4までの双方向のフォーマット変換は、リソースの大きなワークステーションで行い、リソースの小さいICカードでは、フォーマットの内容チェックやフォーマット変換を要しない検証のみを行う。
【0033】
図4のように4通りのフォーマットに対応させる場合、ある一つのフォーマット、例えばフォーマット#1における基礎情報DATA#1とこの基礎情報DATA#1を他のフォーマットに変換した基礎情報(DATA#2、DATA#3、DATA#4)について生成した署名データを計4個(SIGN#1、SIGN#2、SIGN3、SIGN4)作成する。
【0034】
なお、一つのフォーマットについての署名データを生成する際に、他のフォーマットで生成した署名データをも含めて署名対象とする方法としない方法とがある。前者の方法は、図4のフォーマット#1の例では、基礎情報DATA#1のほかに、他の署名データSIGN#2、SIGN#3、SIGN#4を対象として署名データSIGN#1を作成する方法であり、後者の方法は、基礎情報DATA#1のみを署名対象として署名データSIGN#1を生成する方法である。
【0035】
公開鍵証明書の基礎情報領域は、4つのパターンのいずれかにより表現されるので、ICカードに読み込ませる場合には、所定のフォーマット変換ルールに従って、必要なフォーマットに変換した後に読み込ませることになる。例えば公開鍵証明書の基礎情報がフォーマット#1で表現されたDATA#1であり、ICカードにおいてフォーマット#2で検証する場合は、基礎情報DATA#1をフォーマット#2に変換した基礎情報DATA#2内の署名データが、それに対応した署名データSIGN#2になっていることを確認する。
フォーマット#2以外のフォーマットに変換する際も同様である。
【0036】
(第2実施形態)
次に、第2の公開鍵証明書の発行方法の実施の形態を説明する。
この方法を実施するためのシステム構成は、図1に示した公開鍵証明書サービスシステムとほぼ同様である。但し、この実施形態の公開鍵証明書サービスシステムは、認証局の構成が第1実施形態のサービスシステム1のものと異なる。本実施形態の認証局400は、図5に示した通り、通信制御部410、公開鍵証明書発行部420及び署名部430を有している。
【0037】
公開鍵証明書発行部420は、公開鍵証明書発行の申請情報に基づいて複数のフォーマットに対応する基礎情報を生成する基礎情報生成部420aと、生成された基礎情報の各々をハッシュして複数のハッシュ値を生成するハッシュ部420bと、申請者で利用可能なフォーマットに対応する基礎情報と該基礎情報以外の基礎情報から生成したすべてのハッシュ値とすべてのハッシュ値を対象として生成した署名データとを含めて公開鍵証明書を作成(発行)する発行部420cを含んで構成されるものである。
【0038】
まず、この認証局400において、第1実施形態と同様、X509とEMVの互換性がある公開鍵証明書を発行する場合の動作を説明する。この実施形態では、X509(フォーマット#1)で表現された基礎情報をDATA#1、EMV(フォーマット#2)で表現された基礎情報をDATA#2とする。
【0039】
基礎情報DATA#1は、EMVのみに必要な項目Bを別領域である拡張データとし、項目C,項目A,項目Bの順に並べて構築される。Cは、共通の項目である。基礎情報DATA#2は、X509のみに必要な項目Aを別領域である付属データとして、項目C,項目B,項目Aの順に並べて構築される。
【0040】
認証局400では、まず、h(x)を一方向性ハッシュ関数とし、ハッシュ値H1=h(C,A)、ハッシュ値H2=h(C,B)を定義する。そして、これら2つのハッシュ値H1、H2を連結した連結ハッシュ値を署名対象として認証局400の基本署名データを生成する。そして、基礎情報DATA#1、ハッシュ値H2、基本署名データを含むX509公開鍵証明書を発行する。EMV公開鍵証明書については、基礎情報DATA#2、ハッシュ値H1、基本署名データを含むものとして発行する。
【0041】
具体的には、図6のフローチャートに示したような手順により、公開鍵証明書の発行がなされる。
即ち、端末10から公開鍵証明書発行の申請情報を受け取ると(ステップS201)、公開鍵証明書発行部42は、各フォーマットに対応する項目(A、B、C)を生成するとともに、ハッシュ関数h(x)を用いてハッシュ値H1=h(C,A)及びH2=h(C,B)を求める(ステップS202)。
【0042】
次に、ハッシュ値H1とハッシュ値H2とを連結した連結ハッシュ値(H1|H2)を対象として署名データSIGNを生成する(ステップS203)。公開鍵証明書発行部42は、また、項目Cと項目Aを拡張データとし、項目Bとハッシュ値H2、基本署名データを含んだX509公開鍵証明書を発行し(ステップS204)、これを通信制御部410を通して端末10宛に送付する。
【0043】
このX509公開鍵証明書をEMV公開鍵証明書に変換する場合は、EMVの基礎情報DATA#2を{C,B,A}、ハッシュ値H1をh(C,A)に変換する。一方、EMV公開鍵証明書をX509公開鍵証明書に変換する場合は、X509の基礎情報DATA#1を{C,A,B}、ハッシュ値H2をh(C,A)に変換する。
【0044】
各公開鍵証明書の検証処理は、X509の場合は項目Cと項目Aからハッシュ値H1を求め、基本署名データSIGNが連結ハッシュ値(H1|H2)についての正しい署名データになっているかを確認することにより行う。一方、EMVの場合は、項目Cと項目Bからハッシュ値H2を求め、基本署名データSIGNが連結ハッシュ値(H1|H2)についての正しい署名データになっているかを確認することにより行う。
【0045】
次に、第1実施形態の場合と同様、4通りのフォーマット(フォーマット#1、フォーマット#2、フォーマット#3、フォーマット#4)に対応できるようにした公開鍵証明書の例を説明する。図7は、この実施形態によるフォーマット変換の概念図である。
【0046】
まず、フォーマット#1での基礎情報DATA#1と他の3つのフォーマットで表現された基礎情報(DATA#2、DATA#3、DATA#4)をハッシュ関数で求めた3つのハッシュ値(HASH#2、HASH#3、HASH#4)と、これらの3つのハッシュ値を連結した連結ハッシュ値を署名対象として生成した一つの基本署名データ(SIGN)とを用意する。
第1実施形態の場合と同様に、公開鍵証明書の基礎情報領域は、4つのいずれかのパターンで表現されるので、ICカード20に読み込ませる場合には、フォーマット変換ルールに従って、必要なフォーマットに変換した後に読み込ませることが可能である。
【0047】
フォーマットの変換は、次のようにして行うことができる。
例えばフォーマット#1からフォーマット#2に変換する場合を考える。
この場合は、まず、フォーマット#1の基礎情報DATA#1のハッシュ値HASH#1を作る。次に、基礎情報DATA#1を変換してフォーマット#2の基礎情報DATA#2を作る。変換前のハッシュ値HASH#2は不要となるので、捨てる。記憶領域に余裕がある場合は捨てなくとも良いが、基礎情報DATA#2とハッシュ値HASH#2とが整合していることの確認は必要である。
フォーマット#2を検証する場合は、基礎情報DATA#2をハッシュしてハッシュ値HASH#2を求め、HASH#1からHASH#4までを連結したものを署名対象として基本署名データSIGNを生成し、それが正しい署名データであるかどうかを確認する。
【0048】
各ハッシュ値は、各々のフォーマットでの基礎情報をフォーマット変換できれば何時でも再生が可能なので、ICカード等のようなデバイスでは、検証処理後はそれらを保存する必要はなく、記憶領域を少なくすることができる。例えば図示のようにフォーマット#2の場合、検証処理後は、各ハッシュ値HASH#1、HASH#3,HASH#4は捨てることが可能である。この場合、他のフォーマットに変換する際に、フォーマット#1〜フォーマット#4まで順番にフォーマット変換してHASH#1〜HASH#4を再生することになる。
【0049】
この実施形態による公開鍵証明書の発行方法では、第1実施形態が4つの署名データが必要となるのに対し、一つの基本署名データと3つのハッシュ値が必要となる。通常、署名データは、ハッシュ値よりもかなり大きくなるので、この実施形態の方が、保存するデータ量は少なくて済む。
【0050】
また、第1実施形態及び第2実施形態では、認証局40が新規な構成要素を備えて構成される場合の例を説明したが、各実施形態の認証局40、400の機能をもった情報処理装置ないしシステムをネットワークN上に配置し、この情報処理装置ないしシステムを通じて上記機能ないし処理を実現しても良い。特に、情報処理装置ないしシステムをプロキシサーバで構成することで、外部から隠蔽された状態で公開鍵証明書を発行できるようになる。
【0051】
【実施例】
次に、本発明の実施例を説明する。
図8は、サーバ30とICカード20との間で、端末10を介して相互に公開鍵証明書を検証するとともに、正当な場合に各々の公開鍵を相手に渡して暗号通信を行えるようにする場合シーケンスチャートである。
図8において、EMV−CERT#1は、ICカード20が保有する公開鍵#1の正当性を証明するための公開鍵証明書、X509−CERT#1は、端末10において利用可能なX509公開鍵証明書、X509−CERT#2はサーバ30が保有する公開鍵#2の正当性を証明するためのX509公開鍵証明書、EMV−CERT#2は、X509−CERT#2を変換したEMV公開鍵証明書である。
【0052】
ICカード20を保有する利用者は、そのICカード20を端末10のリーダライタ14に装着する。ICカード20が装着されると、端末10は、ICカード20からEMV−CERT#1(EMVのフォーマットで基礎情報領域が生成されている)を受領し、これをデータ処理部11でX509−CERT#1に変換する(T301)。その後、検証処理部13でX509−CERT#1の検証処理を行い(T302)、そのX509−CERT#1が正当と判断できる場合は公開鍵#1を格納する(T303)。データ処理部11は、リーダライタ14を介してICカード20に検証終了信号を送信する。端末10は、また、ICカード20からX509−CERT#1をサーバ30に送信する要求を受領すると、端末10は、X509−CERT#1をサーバ30宛に送付する。
【0053】
X509−CERT#1を受領したサーバ30は、検証処理部33でX509−CERT#1の検証処理を行う(S301)。正当と判断できる場合は、データ格納部34に公開鍵#1を格納する(S302)。また、データ格納部34に格納されているX509−CERT#2を端末宛10宛に送信する。
サーバ30からX509−CERT#2を受領した端末10は、データ処理部11でX509−CERT#2をEMV−CERT#2に変換し(T304)、これをリーダライタ14を介してICカード20に送付する。
【0054】
EMV−CERT#2を受領したICカード20は、検証処理部22でEMV−CERT#2の検証処理を行い(I301)、正当と判断できる場合は、データ格納部23に公開鍵#2を格納する(I302)。
【0055】
この結果、ICカード20はサーバ30の公開鍵#2を格納し、一方、サーバ30はICカード20の公開鍵#1を格納することになり、これらの公開鍵を用いて相互に暗号通信を行う際に、相手側のデータの検証を行えるようになる。
なお、フォーマットの変換に際して、標準的なフォーマットを一つ定め、それを経由する形で個別のフォーマットへの変換ルールを定義するようにすることが好ましい。このようにすることで、個別のフォーマットの数が多くなった場合にも容易に対応できるようになる。
【0056】
【発明の効果】
以上の説明から明らかなように、本発明の公開鍵証明書によれば、複数のフォーマットを用いることが可能になるため、インフラ構築において汎用性の高いフォーマットを採用しつつICカード等のリソースが小さいデバイスにおいても利用可能な簡易なフォーマットを採用することが可能となるため、インフラの重複開発や、ICカード等における公開鍵証明書によるリソースの浪費を防止できるようになる。
【図面の簡単な説明】
【図1】本発明の第1実施形態に係る公開鍵証明書サービスシステムの構成図。
【図2】第1実施形態による公開鍵証明書の発行手順を示した図。
【図3】X509公開鍵証明書とEMV公開鍵証明書との間の項目の対応図。
【図4】第1実施形態による公開鍵証明書のフォーマット変換の概念図。
【図5】本発明の第2実施形態に係る公開鍵証明書サービスシステムの認証局の構成図。
【図6】第2実施形態による公開鍵証明書の発行手順を示した図。
【図7】第2実施形態による公開鍵証明書のフォーマット変換の概念図。
【図8】公開鍵証明書を検証する際のICカードと端末との間及び端末とサーバとの間の処理手順を示したシーケンスチャート。
【符号の説明】
1 公開鍵証明書サービスシステム
10 端末
11、21、31 データ処理部
12、32、41 通信制御部
13、22、33 検証処理部
14 リーダライタ
20 ICカード
23、34 データ格納部
30 サーバ
40 認証局
42 公開鍵証明書発行部
43 第1基礎情報管理部
44 第2基礎情報管理部
Nネットワーク[0001]
BACKGROUND OF THE INVENTION
The present invention relates to a technology for issuing a public key certificate that can support both a standard format for general-purpose media and a unique format suitable for media with small resources, and a technology for verifying the issued public key certificate About. The medium is information processing means (terminal, IC card, etc.) using a public key certificate, and the format is a public key certificate standard that can be interpreted by the medium.
[0002]
BACKGROUND OF THE INVENTION
In recent years, various systems using networks such as an electronic mail system, an electronic money system, an electronic payment system, an electronic commerce system, and an electronic application system have been put into practical use. In such systems, encryption technology is applied because the secrecy of communications is very important, but now it has the advantage of requiring less effort to maintain encryption and decryption keys. Key cryptosystems are widely used.
[0003]
In the public key cryptosystem, in order to prove the owner of the public key, an organization called a certificate authority with a strong publicity issues a public key certificate containing signature data from the certificate authority. Public key certificates are required to respond flexibly to a wide variety of purposes and uses. Conventionally, their versatility is ensured by including various items in the format. ing. For example, “X509” of ITU-T (International Telecommunication Union Telecommunication Standardization Sector), which is a standard for public key certificates, includes a large number of items, and its contents are considerably complicated. ing. Public key certificates with such complicated contents are very attractive due to their versatility, but on the other hand, they are difficult to apply to those with few resources such as IC cards. There is.
[0004]
In other words, in the case of an IC card with small resources, in order to handle the general public key certificate having high versatility as described above, problems such as an increase in program size, an increase in processing time, and pressure on memory occur. There are cases where it cannot be used. In such a case, it may be possible to adopt a unique format limited to a specific service. To that end, however, it is necessary to construct a dedicated infrastructure other than the infrastructure for general-purpose public key certificates. This is not necessarily an appropriate solution from the viewpoint of labor and cost.
[0005]
If a highly versatile format such as ITU-T “X509” is adopted for a small resource such as an IC card, or the general-purpose format is converted into an original format inside the IC card and stored. In this case, the above-mentioned difficulties can be solved theoretically, but the limited resources of the IC card are consumed to realize the format interpretation and conversion functions. There is a situation where the functions that were used cannot be fully achieved.
[0006]
The present invention provides a general-purpose public key certificate issuance method, issuance apparatus, and issuance system that can support a standard format and is suitable for use on a medium with small resources. This is the main issue.
The present invention also provides a verification method capable of appropriately verifying a public key certificate and a recording medium suitable for realizing the public key certificate issuance method on a general-purpose computer. Let that be the issue.
[0007]
[Means for Solving the Problems]
In order to solve the above problems, the present invention provides two public key certificate issuing methods as described below.
The first public key certificate issuance method is the one format for the basic information for one format among the plurality of basic information for the public key certificate generated based on the predetermined application information. A public key for the other format including signature data for the other format for the generated basic information and signature data and the basic information for the other format Create a certificate.
Further, the basic information for the one format, the signature data for the one format, the basic information for the other format, and the signature data for the other format are obtained from the created public key certificate. Based on the information and the signature data, a public key certificate for the one format is created. This is a method for issuing a public key certificate including such a process.
[0008]
The public key certificate issued by this method can be verified as follows.
First, each basic information and signature data is extracted from the public key certificate, and if necessary, the basic information corresponding to the other format is converted by converting the extracted basic information into a format other than the corresponding format. If the basic information extracted from the public key certificate or the basic information corresponding to the other format matches one of a plurality of signature data extracted from the public key certificate, the public key certificate is generated. Is justified.
[0009]
When the format is converted, it is usually impossible to perform collation between basic information and signature data. However, since the public key certificate issued in the present invention includes a plurality of signature data, and the signature data is generated with the basic information converted into another format as a signature target, Verification is possible even after conversion.
Further, by assuming format conversion, even if a basic information format optimized for a specific service / application is adopted, it is not necessary to construct an infrastructure dedicated to the original format.
[0010]
The public key certificate issuing method can be executed by, for example, a public key certificate issuing apparatus or system configured as follows.
The public key certificate issuing device is a basis for classifying a plurality of basic information for public key certificates generated based on predetermined application information into basic information common to all formats and basic information specific to each format. Information generating means, and signature means for generating signature data for the one format targeting the common basic information and basic information unique to one format, and further, the generated basic information and signature data Create public key certificates for other formats, including basic information specific to other formats, basic data common to one format, and signature data for other formats. This is an apparatus for issuing a public key certificate that has issuing means and is compatible with both one format and another format.
[0011]
The public key certificate issuance system converts a first device that issues a public key certificate that can support a plurality of formats based on predetermined application information, and converts the issued public key certificate into a public key certificate in a unique format. And a second device.
The first device includes basic information generating means for classifying a plurality of basic information for a public key certificate generated based on application information into basic information common to all formats and basic information specific to each format, Signature means for generating signature data for the one format for the common basic information and basic information specific to one format, and the generated basic information and signature data and basic information specific to another format. And public key certificate issuing means for creating public key certificates for other formats including signature data for the other formats targeting the basic format common to other formats and other formats. Yes,
The second device uses the common basic information from the public key certificate for the other format, the basic information specific to the one format, the signature data for the one format, the basic information specific to the other format, and the other format. The signature data is acquired, and a public key certificate for one format is created based on the acquired information and data.
For example, the second device is configured to store the public key certificate in a predetermined information recording medium after verifying the public key certificate for one format.
The first device and the second device may be independent devices connected via a network, for example, and at least one of the functions of the first device and the second device is performed in the same information processing device or system. You may build. In the latter case, by using the information processing apparatus or system as a proxy apparatus, the public key certificate issuing method of the present invention can be realized in a state of being concealed outside. In addition, it is easier to implement the present invention by arranging only a part that does not exist in the existing public key issuing system in this proxy device and issuing a public key certificate in cooperation with the existing public key issuing system. It becomes.
[0012]
Next, a method for issuing the second public key certificate will be described. This method arranges basic information of a plurality of formats for public key certificates generated based on predetermined application information in a predetermined order, and targets a concatenated hash value obtained by concatenating each hash value of each basic information. Generate the signature data and include the basic information corresponding to the format that can be used by the applicant, the hash value generated from the basic information of other formats other than the format of this basic information, and the generated signature data A method including a process of creating a public key certificate. Concatenation of hash values is performed by determining logical conditions of a plurality of hash values.
Compared with the first public key certificate issuing method, the second public key certificate issuing method can reduce the data amount of the public key certificate obtained thereby. This is based on the fact that the data amount of the hash value is smaller than the data amount of the signature data.
[0013]
Verification of the public key certificate issued by this issuing method is performed as follows. That is, in the verification apparatus, the process of extracting basic information, a plurality of hash values and signature data from the public key certificate, and generating the hash value by hashing the extracted basic information, and the generated hash value and the public information A process of generating a concatenated hash value by concatenating the hash value extracted from the key certificate and a process of comparing the generated concatenated hash value and the signature data extracted from the public key certificate are performed in this order, If the signature data matches the concatenated hash value, the public key certificate is determined to be valid.
[0014]
The second public key certificate issuance method can be implemented in, for example, the following public key certificate issuing apparatus.
This public key certificate issuing device includes basic information arrangement means for arranging basic information in a plurality of formats for public key certificates generated based on predetermined application information in a predetermined order, and hashes for each of the plurality of basic information A signature means for generating signature data for a concatenated hash value obtained by concatenating values, basic information corresponding to a format usable on the applicant side, a hash value generated from basic information other than the basic information corresponding to the format, and And issuing means for creating a public key certificate including the generated signature data, and issuing one public key certificate compatible with a plurality of formats.
[0015]
The recording media used for executing the first and second public key certificate issuing methods on a general-purpose computer are as follows.
A recording medium for realizing the first public key certificate issuance method on a computer is a computer-readable recording medium in which a program for causing a computer to execute the following processing is recorded.
(1-1) Processing for preparing a plurality of basic information for a public key certificate based on predetermined application information;
(1-2) a process of generating signature data for one format targeted for basic information for one format among the plurality of basic information;
(1-3) Processing for creating public key certificates for other formats including the generated basic information and signature data and the signature data for other formats for the other basic information for other formats .
[0016]
A recording medium for realizing the second public key certificate issuing method on a computer is a computer-readable recording medium in which a program for causing a computer to execute the following processing is recorded.
(2-1) Processing for generating basic information in a plurality of formats for public key certificates based on predetermined application information;
(2-2) Processing for generating hash values of basic information in a plurality of formats,
(2-3) processing for generating signature data for a concatenated hash value obtained by concatenating a plurality of generated hash values;
(2-4) including basic information corresponding to a format that can be used by the applicant, a hash value generated from basic information of a format other than the format of the basic information, and the generated signature data The process of creating a public key certificate.
[0017]
DETAILED DESCRIPTION OF THE INVENTION
Embodiments of a public key certificate issuing method, a verification method, and an issuing system according to the present invention will be described below with reference to the drawings. Here, an example of a public key certificate capable of compatibility between the standard format ITU-T “X509” and a simple format “EMV” for an IC card with small resources will be given.
[0018]
(First embodiment)
First, an embodiment of the first public key certificate issuing method will be described.
FIG. 1 is a configuration diagram of a public key certificate service system suitable for implementing this method. The public key
[0019]
The terminal 10 is a kind of computer having a reader / writer 14 that exchanges information with the
[0020]
The
[0021]
The
[0022]
The
[0023]
Next, the operation of the public key certificate service system configured as described above will be described.
First, the procedure for issuing a public key certificate in the
[0024]
When the public key
[0025]
Thereafter, an X509 public key certificate including signature
The X509 public key certificate issued in this way is converted into an EMV public key certificate by the terminal 10 so that the
[0026]
FIG. 3 is a diagram conceptually showing the correspondence between the items of the X509 public key certificate and the EMV public key certificate.
The X509 public key certificate issued from the
[0027]
On the other hand, as shown on the right side of the figure, the EMV public key certificate stores only item C and item B in its basic information area, which becomes EMV basic
[0028]
Next, verification processing of each public key certificate will be described.
The verification process for the X509 public key certificate is a process for confirming whether the signature
[0029]
When format conversion is performed, signature data cannot normally be verified. However, the public key certificate of this embodiment includes signature
[0030]
As described above, the public key certificate issued by the present embodiment can support both the versatile X509 format and the EMV format that is easy to use in the case of a small resource such as the
[0031]
In addition, the verification process of the public key certificate requiring format conversion is performed by the terminal 10 having a large resource, and the public key certificate whose validity is confirmed is stored in the
[0032]
In the above, an example of issuing and verifying a public key certificate that can support both the X509 format and the EMV format has been shown, but it is also possible to support three or more formats with one public key certificate. .
For example, FIG. 4 is a conceptual diagram of a public key certificate that can support four formats (
[0033]
In the case of corresponding to four formats as shown in FIG. 4, basic
[0034]
In addition, when generating signature data for one format, there are a method for including signature data generated in another format and a method for not including the signature data. In the example of
[0035]
Since the basic information area of the public key certificate is expressed by one of four patterns, when it is read into the IC card, it is read after being converted into a required format according to a predetermined format conversion rule. . For example, when the basic information of the public key certificate is
The same applies when converting to a format other than
[0036]
(Second Embodiment)
Next, an embodiment of the second public key certificate issuing method will be described.
The system configuration for implementing this method is almost the same as the public key certificate service system shown in FIG. However, the public key certificate service system of this embodiment is different from that of the
[0037]
The public key
[0038]
First, the operation when the
[0039]
The basic
[0040]
The
[0041]
Specifically, the public key certificate is issued according to the procedure shown in the flowchart of FIG.
In other words, upon receiving application information for issuing a public key certificate from the terminal 10 (step S201), the public key
[0042]
Next, signature data SIGN is generated for a concatenated hash value (H1 | H2) obtained by concatenating the hash value H1 and the hash value H2 (step S203). The public key
[0043]
When converting this X509 public key certificate into an EMV public key certificate, EMV basic
[0044]
In the verification process of each public key certificate, in the case of X509, the hash value H1 is obtained from the item C and the item A, and the basic signature data SIGN is confirmed to be the correct signature data for the concatenated hash value (H1 | H2). To do. On the other hand, in the case of EMV, the hash value H2 is obtained from the item C and the item B, and it is confirmed by confirming whether the basic signature data SIGN is the correct signature data for the concatenated hash value (H1 | H2).
[0045]
Next, as in the case of the first embodiment, an example of a public key certificate that can support four formats (
[0046]
First, the basic
As in the case of the first embodiment, the basic information area of the public key certificate is expressed by any one of four patterns. Therefore, when the
[0047]
The format conversion can be performed as follows.
For example, consider the case of converting from
In this case, first, the hash
When verifying the
[0048]
Each hash value can be reproduced at any time as long as the basic information in each format can be converted, so devices such as IC cards do not need to store them after verification processing and reduce the storage area. Can do. For example, as shown in the figure, in the case of
[0049]
In the public key certificate issuance method according to this embodiment, the first embodiment requires four pieces of signature data, whereas one basic signature data and three hash values are needed. Normally, the signature data is considerably larger than the hash value, so this embodiment requires less data to be stored.
[0050]
In the first embodiment and the second embodiment, an example in which the
[0051]
【Example】
Next, examples of the present invention will be described.
FIG. 8 shows that the public key certificate is mutually verified between the
In FIG. 8, EMV-
[0052]
A user holding the
[0053]
The
The terminal 10 that has received X509-
[0054]
The
[0055]
As a result, the
In converting the format, it is preferable to define one standard format and define conversion rules for individual formats via the standard format. In this way, it becomes possible to easily cope with an increase in the number of individual formats.
[0056]
【The invention's effect】
As is apparent from the above description, according to the public key certificate of the present invention, it is possible to use a plurality of formats. Since it is possible to adopt a simple format that can be used even in a small device, it is possible to prevent redundant development of infrastructure and waste of resources due to public key certificates in IC cards and the like.
[Brief description of the drawings]
FIG. 1 is a configuration diagram of a public key certificate service system according to a first embodiment of the present invention.
FIG. 2 is a diagram showing a procedure for issuing a public key certificate according to the first embodiment.
FIG. 3 is a correspondence diagram of items between an X509 public key certificate and an EMV public key certificate.
FIG. 4 is a conceptual diagram of format conversion of a public key certificate according to the first embodiment.
FIG. 5 is a configuration diagram of a certificate authority of a public key certificate service system according to a second embodiment of the present invention.
FIG. 6 is a diagram showing a procedure for issuing a public key certificate according to the second embodiment.
FIG. 7 is a conceptual diagram of format conversion of a public key certificate according to the second embodiment.
FIG. 8 is a sequence chart showing a processing procedure between the IC card and the terminal and between the terminal and the server when verifying the public key certificate.
[Explanation of symbols]
1 Public key certificate service system
10 terminals
11, 21, 31 Data processing unit
12, 32, 41 Communication control unit
13, 22, 33 Verification processing unit
14 Reader / Writer
20 IC card
23, 34 Data storage
30 servers
40 Certificate Authority
42 Public Key Certificate Issuing Department
43 First Basic Information Management Department
44 Second Basic Information Management Department
N network
Claims (13)
前記第1基礎情報管理部が、所定の申請情報に基づいて生成された公開鍵証明書用の複数の基礎情報のうち一のフォーマット用の基礎情報である第1の基礎情報を対象とした当該一のフォーマット用の第1の署名データを生成するとともに、
前記第2基礎情報管理部が、前記生成した第1の署名データ、前記第1の基礎情報、及び前記一のフォーマットとは異なる他のフォーマットで必要な基礎情報を含む第2の基礎情報を対象として他のフォーマット用の第2の署名データを生成し、
前記公開鍵証明書発行部が、前記第2の署名データと、前記第2の基礎情報と、を含めて前記他のフォーマット用の公開鍵証明書を作成する過程を含む、
公開鍵証明書の発行方法。 A public key certificate issuance method executed by a certificate authority having a first basic information management unit, a second basic information management unit, and a public key certificate issuing unit,
The first basic information management unit targets the first basic information that is basic information for one format among a plurality of basic information for a public key certificate generated based on predetermined application information. Generating first signature data for a format;
The second basic information management unit targets second basic information including the generated first signature data, the first basic information, and basic information necessary for another format different from the one format. As the second signature data for other formats,
The public key certificate issuing unit includes a step of creating a public key certificate for the other format including the second signature data and the second basic information;
How to issue a public key certificate.
前記データ処理部が、取得した基礎情報及び署名データに基づいて、前記第1の基礎情報と前記第1の署名データとを含むとともに前記他のフォーマットで必要な基礎情報と前記第2の署名データとを付属データとして含む、前記一のフォーマット用の公開鍵証明書を作成する過程を含む、公開鍵証明書の発行方法。 A terminal that is connected to the certificate authority and includes a communication control unit and a data processing unit, the first basic information and the first signature from a public key certificate created in the issuing method according to claim 1 Obtaining the data, the second basic information, and the second signature data through the communication control unit ;
Based on the acquired basic information and signature data, the data processing unit includes the first basic information and the first signature data, and the basic information and the second signature data necessary for the other format. A method for issuing a public key certificate, including a step of creating a public key certificate for the one format including the data as attached data .
前記検証する装置に備えられた検証処理部が、前記第1の署名データと前記第1の基礎情報が合致するか、又は、前記第2の署名データと前記第2の基礎情報とが合致する場合に、前記公開鍵証明書を正当と判断することを特徴とする、公開鍵証明書の検証方法。A method that is executed in an apparatus that extracts each basic information and signature data from a public key certificate issued by the issuing method according to claim 1 and verifies the validity of the public key certificate,
A verification processing unit provided in the verification apparatus matches the first signature data with the first basic information, or matches the second signature data with the second basic information. In this case, the public key certificate verification method is characterized in that the public key certificate is judged valid.
前記共通の基礎情報及び一のフォーマットに固有の基礎情報を第1の基礎情報として、当該第1の基礎情報を対象とした当該一のフォーマット用の第1の署名データと、前記生成した第1の署名データ、前記共通の基礎情報、前記一のフォーマットに固有の基礎情報、及び前記一のフォーマットとは異なる他のフォーマットに固有の基礎情報を含む第2の基礎情報を対象とした前記他のフォーマット用の第2の署名データと、を生成する署名手段と、
前記第2の署名データと、前記第2の基礎情報と、を含めて前記他のフォーマット用の公開鍵証明書を作成する発行手段とを有し、
一のフォーマットと他のフォーマットのいずれにも対応可能な公開鍵証明書を発行することを特徴とする、公開鍵証明書発行装置。Means for classifying a plurality of basic information for a public key certificate generated based on predetermined application information into basic information common to all formats and basic information specific to each format;
The common basic information and basic information unique to one format as first basic information, the first signature data for the one format targeted for the first basic information, and the generated first The other basic information including the signature data, the common basic information, the basic information specific to the one format, and the basic information specific to another format different from the one format. Signature means for generating second signature data for formatting ; and
A said second signature data, and the second basic information, and issuing means for creating a public key certificate for the other formats, including,
A public key certificate issuing device, which issues a public key certificate compatible with both one format and another format.
前記第2の署名データと、前記第2の基礎情報と、を含めて前記他のフォーマット用の公開鍵証明書を作成する発行手段と、を有し、
一のフォーマットと他のフォーマットのいずれにも対応可能な公開鍵証明書を発行することを特徴とする、公開鍵証明書発行装置。The first signature for the one format for the first basic information which is the basic information for one format among the plurality of basic information for the public key certificate generated based on the predetermined application information The other format for the second basic information including data and the generated first signature data, the first basic information, and basic information required in another format different from the one format Second signature data for generating a signature means;
A said second signature data, and the second basic information, and issuing means for creating a public key certificate for the other formats, including, a,
A public key certificate issuing device, which issues a public key certificate compatible with both one format and another format.
前記第1装置は、
前記申請情報に基づいて生成された公開鍵証明書用の複数の基礎情報をすべてのフォーマットに共通の基礎情報と各フォーマットに固有の基礎情報に分類する手段と、
前記共通の基礎情報及び一のフォーマットに固有の基礎情報を一のフォーマット用の基礎情報として、当該第1の基礎情報を対象とした当該一のフォーマット用の第1の署名データを生成する署名手段と、
前記生成した第1の署名データ、前記共通の基礎情報、一のフォーマットに固有の基礎情報、及び前記一のフォーマットとは異なる他のフォーマットに固有の基礎情報を含む第2の基礎情報を対象として前記他のフォーマット用の第2の署名データを生成し、前記第2の基礎情報と、前記第2の署名データと、を含めて前記他のフォーマット用の公開鍵証明書を作成する公開鍵証明書発行手段とを有し、
前記第2装置は、前記他のフォーマット用の公開鍵証明書から前記共通の基礎情報、前記一のフォーマットに固有の基礎情報、前記第1の署名データ、前記他のフォーマットに固有の基礎情報及び前記第2の署名データを取得し、取得した基礎情報及びデータに基づいて前記一のフォーマット用の公開鍵証明書を作成する手段を有することを特徴とする、公開鍵証明書発行システム。A first device that issues a public key certificate that is compatible with a plurality of formats based on predetermined application information; and a second device that converts the issued public key certificate into a public key certificate of a unique format. ,
The first device includes:
Means for classifying a plurality of basic information for a public key certificate generated based on the application information into basic information common to all formats and basic information specific to each format;
Signature means for generating the first signature data for the one format for the first basic information with the common basic information and the basic information unique to the one format as the basic information for the one format When,
Targeting the generated first signature data, the common basic information, basic information specific to one format, and second basic information including basic information specific to another format different from the one format A public key certificate that generates second signature data for the other format and creates a public key certificate for the other format including the second basic information and the second signature data. A certificate issuing means,
The second device includes the common basic information from the public key certificate for the other format, the basic information specific to the one format, the first signature data, the basic information specific to the other format, and A public key certificate issuing system comprising means for acquiring the second signature data and creating a public key certificate for the one format based on the acquired basic information and data.
前記基礎情報生成部が、所定の申請情報に基づいて生成された公開鍵証明書用の複数のフォーマットの基礎情報を所定順に配列するとともに、
前記ハッシュ部が、各基礎情報の各々のハッシュ値を生成し、
前記公開鍵証明書発行部が、連結した連結ハッシュ値を対象として署名データを生成し、更に、申請者側で利用可能なフォーマットに対応する基礎情報と、この基礎情報のフォーマット以外の他のフォーマットの基礎情報から生成したハッシュ値と、前記生成された署名データとを含めて公開鍵証明書を作成する過程を含む、公開鍵証明書の発行方法。 A public key certificate issuance method executed by a certificate authority including a basic information generation unit and a public key certificate issuance unit including a hash unit,
The basic information generation unit arranges basic information of a plurality of formats for public key certificates generated based on predetermined application information in a predetermined order,
The hash part generates each hash value of each basic information,
The public key certificate issuing unit generates signature data for the concatenated concatenated hash value, and further, basic information corresponding to a format that can be used on the applicant side, and a format other than the format of this basic information A method for issuing a public key certificate, including a step of creating a public key certificate including a hash value generated from basic information of the key and the generated signature data.
前記検証する装置に備えられた検証処理部が、
前記取り出した基礎情報をハッシュしてハッシュ値を生成するとともに、生成したハッシュ値と前記公開鍵証明書から取り出したハッシュ値とを連結して連結ハッシュ値を生成し、
生成した連結ハッシュ値と前記公開鍵証明書から取り出した署名データとを比較し、
署名データと連結ハッシュ値とが合致する場合に前記公開鍵証明書を正当と判断することを特徴とする、公開鍵証明書の検証方法。 A method executed by an apparatus for extracting the basic information, the plurality of hash values, and signature data from the public key certificate issued by the issuing method according to claim 9 and verifying the validity of the public key certificate. And
A verification processing unit provided in the verification apparatus,
Hashing the retrieved basic information to generate a hash value, concatenating the generated hash value and the hash value extracted from the public key certificate to generate a concatenated hash value ,
Compare the generated concatenated hash value with the signature data extracted from the public key certificate ,
A public key certificate verification method, wherein the public key certificate is determined to be valid when the signature data matches the concatenated hash value.
複数の基礎情報の各々のハッシュ値を連結した連結ハッシュ値を対象として署名データを生成する署名手段と、
申請者側で利用可能なフォーマットに対応する基礎情報、該フォーマットに対応する基礎情報以外の基礎情報から生成したハッシュ値及び前記生成した署名データを含めて公開鍵証明書を作成する発行手段とを有し、
複数のフォーマットに対応可能な一つの公開鍵証明書を発行することを特徴とする、公開鍵証明書発行装置。Basic information arrangement means for arranging basic information of a plurality of formats for public key certificates generated based on predetermined application information in a predetermined order;
Signature means for generating signature data for a concatenated hash value obtained by concatenating hash values of a plurality of basic information;
Issuing means for creating a public key certificate including basic information corresponding to a format usable on the applicant side, a hash value generated from basic information other than the basic information corresponding to the format, and the generated signature data Have
A public key certificate issuing device, which issues one public key certificate that can support a plurality of formats.
前記公開鍵証明書発行部に、前記所定の申請情報に基づいて公開鍵証明書用の複数の基礎情報を用意する処理、
前記第1基礎情報管理部に、前記複数の基礎情報のうち一のフォーマット用の基礎情報である第1の基礎情報を対象とした当該一のフォーマット用の第1の署名データを生成する処理、
前記第2基礎情報管理部に、前記生成した第1の署名データ、前記第1の基礎情報、及び前記一のフォーマットとは異なる他のフォーマットで必要な基礎情報を含む第2の基礎情報を対象とした他のフォーマット用の第2の署名データを生成する処理、
前記公開鍵証明書発行部に、前記第2の署名データと、前記第2の基礎情報と、を含めて前記他のフォーマット用の公開鍵証明書を作成する処理
を実行させるためのプログラムコードが記録された、コンピュータ読みとり可能な記録媒体。In addition to forming a function as a certificate authority having a first basic information management unit, a second basic information management unit, and a public key certificate issuing unit on a computer ,
A process of preparing a plurality of basic information for a public key certificate based on the predetermined application information in the public key certificate issuing unit ;
Processing for generating first signature data for the one format for the first basic information, which is basic information for one format among the plurality of basic information , in the first basic information management unit ;
Targeting the second basic information including the generated first signature data, the first basic information, and basic information necessary for another format different from the one format in the second basic information management unit Processing to generate second signature data for other formats
A program code for causing the public key certificate issuing unit to execute a process of creating a public key certificate for the other format including the second signature data and the second basic information. A recorded computer-readable recording medium.
前記基礎情報生成部に、所定の申請情報に基づいて公開鍵証明書用の複数のフォーマットの基礎情報を生成する処理、
前記ハッシュ部に、前記複数のフォーマットの基礎情報の各々ハッシュ値を生成する処理、
前記公開鍵証明書発行部に、前記生成された複数のハッシュ値を連結した連結ハッシュ値を対象として署名データを生成する処理、及び、申請者側で利用可能なフォーマットに対応する基礎情報と、この基礎情報のフォーマット以外の他のフォーマットの基礎情報から生成したハッシュ値と、前記生成された署名データとを含めて公開鍵証明書を作成する処理、
を実行させるためのプログラムコードが記録された、コンピュータ読みとり可能な記録媒体。While forming a function as a certificate authority having a public key certificate issuing unit including a basic information generating unit and a hash unit in a computer ,
Processing the underlying information generating unit generates the basic information of a plurality of formats for public key certificate based on a predetermined application information,
Processing for generating a hash value of each of the basic information of the plurality of formats in the hash part ;
Processing for generating signature data for a concatenated hash value obtained by concatenating the plurality of generated hash values to the public key certificate issuing unit , and basic information corresponding to a format that can be used on the applicant side, A process for creating a public key certificate including a hash value generated from basic information in a format other than the basic information format and the generated signature data ;
A computer-readable recording medium on which program code for executing the program is recorded.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP14631199A JP3617789B2 (en) | 1999-05-26 | 1999-05-26 | Public key certificate issuance method, verification method, system, and recording medium |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP14631199A JP3617789B2 (en) | 1999-05-26 | 1999-05-26 | Public key certificate issuance method, verification method, system, and recording medium |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2000338868A JP2000338868A (en) | 2000-12-08 |
JP3617789B2 true JP3617789B2 (en) | 2005-02-09 |
Family
ID=15404818
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP14631199A Expired - Lifetime JP3617789B2 (en) | 1999-05-26 | 1999-05-26 | Public key certificate issuance method, verification method, system, and recording medium |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3617789B2 (en) |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3696445B2 (en) * | 1999-08-25 | 2005-09-21 | 日本電信電話株式会社 | Public key certificate issuance method, user terminal, authentication center apparatus, and medium storing these programs |
JP2001305956A (en) * | 2000-04-26 | 2001-11-02 | Nippon Telegr & Teleph Corp <Ntt> | Public key certificate issuing method, certificate authority, user terminal, and recording medium recording program |
JP3946192B2 (en) * | 2001-06-27 | 2007-07-18 | 富士通株式会社 | Data originality verification method and system |
WO2003073399A1 (en) * | 2002-02-26 | 2003-09-04 | Fujitsu Limited | Method and system for verifying data originality |
AU2003223302B2 (en) * | 2002-03-19 | 2009-01-08 | Mastercard International Incorporated | Method and system for conducting a transaction using a proximity device |
JP2004104539A (en) | 2002-09-11 | 2004-04-02 | Renesas Technology Corp | Memory card |
US20050039016A1 (en) * | 2003-08-12 | 2005-02-17 | Selim Aissi | Method for using trusted, hardware-based identity credentials in runtime package signature to secure mobile communications and high-value transaction execution |
JP4639732B2 (en) * | 2004-09-30 | 2011-02-23 | 凸版印刷株式会社 | Electronic certificate editing program and method, and IC card |
US7509489B2 (en) * | 2005-03-11 | 2009-03-24 | Microsoft Corporation | Format-agnostic system and method for issuing certificates |
JP5614197B2 (en) * | 2010-09-16 | 2014-10-29 | 株式会社リコー | Communication device and management system |
CN102568097B (en) * | 2010-12-08 | 2017-02-22 | 邵通 | Method and system for improving safety of electronic wallets |
CN102866960A (en) * | 2012-09-05 | 2013-01-09 | 中兴通讯股份有限公司 | Method for realizing encryption in storage card, decrypting method and device |
CN116155515B (en) * | 2023-04-20 | 2023-07-28 | 中汽智联技术有限公司 | Type-selectable double-key certificate generation method, electronic device and storage medium |
-
1999
- 1999-05-26 JP JP14631199A patent/JP3617789B2/en not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
JP2000338868A (en) | 2000-12-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9640012B2 (en) | Transaction verification protocol for smart cards | |
JP4323098B2 (en) | A signature system that verifies the validity of user signature information | |
CN1936780B (en) | Information processing apparatus, verification processing apparatus, and control methods thereof | |
JP3617789B2 (en) | Public key certificate issuance method, verification method, system, and recording medium | |
CA2914956C (en) | System and method for encryption | |
US6931537B1 (en) | Folder type time stamping system and distributed time stamping system | |
CN111506632B (en) | A data processing method and device | |
JPH03185551A (en) | Digital time validation apparatus | |
CN101399666A (en) | Safety control method and system for digital certificate of file | |
JP2000148742A (en) | System and method for authentication management | |
JP2001142398A (en) | Folder type time authentication system and distributed time authentication system | |
WO2000075779A2 (en) | Token based data processing systems and methods | |
CN108229966A (en) | A kind of bank card business dealing processing method, bank card and bank server | |
CN101964710B (en) | Digital signature and signature authenticating method | |
CN108833431A (en) | A kind of method, apparatus, equipment and the storage medium of password resetting | |
JP2008166887A (en) | Electronic data authenticity guarantee method and program | |
CN114598531B (en) | Identity authentication method and equipment | |
KR100785275B1 (en) | Method and system for providing contents using coupon | |
CN113139209B (en) | A method and system for implementing verifiable credentials based on atomic signatures | |
CN117768092A (en) | Paging-oriented blockchain authentication method and system | |
CN103023642B (en) | A kind of mobile terminal and digital certificate functionality implementation method thereof | |
US11138590B2 (en) | Apparatus and method for embedding digital certifications within documents | |
GB2270446A (en) | Establishing a common cryptographic key at two cryptographic sites | |
JPH1139437A (en) | Cipher key generating method of open key system, and ic card issuing device | |
Kilas | Digital signatures on nfc tags |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20040224 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20040422 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20040824 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20041004 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20041102 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20041104 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20071119 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20081119 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20091119 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20091119 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101119 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111119 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121119 Year of fee payment: 8 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121119 Year of fee payment: 8 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131119 Year of fee payment: 9 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
EXPY | Cancellation because of completion of term |