[go: up one dir, main page]

JP3617789B2 - Public key certificate issuance method, verification method, system, and recording medium - Google Patents

Public key certificate issuance method, verification method, system, and recording medium Download PDF

Info

Publication number
JP3617789B2
JP3617789B2 JP14631199A JP14631199A JP3617789B2 JP 3617789 B2 JP3617789 B2 JP 3617789B2 JP 14631199 A JP14631199 A JP 14631199A JP 14631199 A JP14631199 A JP 14631199A JP 3617789 B2 JP3617789 B2 JP 3617789B2
Authority
JP
Japan
Prior art keywords
basic information
public key
key certificate
format
signature data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP14631199A
Other languages
Japanese (ja)
Other versions
JP2000338868A (en
Inventor
芳夫 高橋
茂樹 土屋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Data Group Corp
Original Assignee
NTT Data Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Data Corp filed Critical NTT Data Corp
Priority to JP14631199A priority Critical patent/JP3617789B2/en
Publication of JP2000338868A publication Critical patent/JP2000338868A/en
Application granted granted Critical
Publication of JP3617789B2 publication Critical patent/JP3617789B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Description

【0001】
【発明の属する技術分野】
本発明は、汎用のメディア用の標準のフォーマットとリソースの小さなメディアに適した独自のフォーマットのいずれにも対応可能な公開鍵証明書を発行する技術、及び発行された公開鍵証明書の検証技術に関する。メディアとは公開鍵証明書を利用する情報処理手段(端末、ICカード等)であり、フォーマットとは、メディアが解釈可能な公開鍵証明書の規格をいう。
【0002】
【発明の背景】
近年、電子メールシステム、電子マネーシステム、電子決済システム、電子商取引システム、電子申請システム等のネットワークを利用した様々なシステムが実用化されている。このようなシステムでは通信の秘匿性が非常に重要になることから暗号化技術が応用されているが、現在は、暗号鍵や復号鍵を保守するにあたっての労力が小さくて済むという利点を持つ公開鍵暗号方式が広く用いられるようになっている。
【0003】
公開鍵暗号方式では、その公開鍵の持ち主を証明するために、公共性の強い認証局と呼ばれる機関が認証局による署名データ入りの公開鍵証明書を発行するのが一般的である。公開鍵証明書には、多種多様な目的や用途に対して柔軟に対応することがその性質上求められているが、従来は、そのフォーマットに様々な項目を含めることによってその汎用性を確保している。例えば、公開鍵証明書の標準となっているITU−T(国際電気通信連合電気通信標準化部門)の「X509」は、非常に多くの項目を含んでおり、その内容がかなり複雑なものとなっている。このような複雑な内容の公開鍵証明書は、その汎用性ゆえに非常に魅力的なものとなっているが、その反面、これをICカード等のようなリソースの少ないものに応用する場合は難点がある。
【0004】
即ち、リソースの小さいICカード等では、汎用性の高い上記のような一般的な公開鍵証明書を取り扱うには、プログラムサイズの増大、処理時間の増加、メモリの圧迫といった問題が発生し、そのまま利用できない場合が生じる。このような場合には、特定サービス限定の独自フォーマットを採用することが考えられるが、そのためには、汎用性のある公開鍵証明書用のインフラ以外の専用インフラを構築することが必要となるが、これは、その手間やコストの面から見て必ずしも妥当な解決手段とはいえない。
【0005】
もし、ICカード等のリソースの小さなものに、ITU−T「X509」等の汎用性の高いフォーマットを採用した場合、或いはICカード内部で汎用フォーマットを独自フォーマットに変換し、これを保管することにした場合、上記のような難点を理論上は解消できるが、ICカードの限られたリソースが、フォーマットの解釈や変換機能を実現するために消費されてしまい、そもそも実装できないか、本来達成しようとしていた機能を十分に達成できない事態が生じる。
【0006】
本発明は、標準のフォーマットにも対応することができ、且つリソースの小さなメディアでの使用にも適した汎用性の高い公開鍵証明書の発行方法、発行装置、発行システムを提供することをその主たる課題とするものである。
本発明は、また、公開鍵証明書の検証を適切に行うことができる検証方法及び、公開鍵証明書の発行方法を汎用のコンピュータ上で実現する上で好適となる記録媒体を提供することをその課題とする。
【0007】
【課題を解決するための手段】
本発明は、上記課題を解決するために以下に説明するような2通りの公開鍵証明書の発行方法を提供する。
第1の公開鍵証明書の発行方法は、所定の申請情報に基づいて生成された公開鍵証明書用の複数の基礎情報のうち、一のフォーマット用の基礎情報を対象とした当該一のフォーマット用の署名データを生成するとともに、前記生成した基礎情報及び署名データと、他のフォーマット用の基礎情報とを対象とした当該他のフォーマット用の署名データを含めて前記他のフォーマット用の公開鍵証明書を作成する。
また、作成された公開鍵証明書から前記一のフォーマット用の基礎情報、前記一のフォーマット用の署名データ、前記他のフォーマット用の基礎情報、前記他のフォーマット用の署名データを取得し、取得した情報及び署名データに基づいて前記一のフォーマット用の公開鍵証明書を作成する。このような過程を含む公開鍵証明書の発行方法である。
【0008】
この方法により発行された公開鍵証明書は、以下のようにして検証することができる。
まず、公開鍵証明書から各基礎情報及び署名データを取り出し、必要な場合に、取り出した各基礎情報をそれが対応するフォーマット以外の他のフォーマットに変換することで当該他のフォーマットに対応する基礎情報を生成し、公開鍵証明書から取り出した基礎情報又は前記他のフォーマットに対応する基礎情報と公開鍵証明書から取り出した複数の署名データのいずれかとが合致する場合に、その公開鍵証明書を正当と判断する。
【0009】
フォーマットの変換を行った場合は、基礎情報と署名データとの間における照合を行えなくなるのが通常である。しかしながら、この発明で発行される公開鍵証明書には、複数の署名データが含まれており、且つこの署名データは、他のフォーマットに変換した基礎情報を署名対象として生成されているので、フォーマット変換後においても照合が可能になる。
また、フォーマット変換を前提とすることにより、特定サービス/アプリケーションに最適化した基礎情報のフォーマットを採用しても、独自フォーマット専用のインフラを構築する必要がなくなる。
【0010】
上記の公開鍵証明書の発行方法は、例えば、以下のように構成される公開鍵証明書発行装置又はシステムによってその実行が可能である。
公開鍵証明書発行装置は、所定の申請情報に基づいて生成された公開鍵証明書用の複数の基礎情報をすべてのフォーマットに共通の基礎情報と各フォーマットに固有の基礎情報とに分類する基礎情報生成手段と、前記共通の基礎情報及び一のフォーマットに固有の基礎情報を対象とした当該一のフォーマット用の署名データを生成する署名手段とを有し、さらに、生成した基礎情報及び署名データ、他のフォーマットに固有の基礎情報、一のフォーマット及び他のフォーマットに共通の基礎情報とを対象とした当該他のフォーマット用の署名データを含めて他のフォーマット用の公開鍵証明書を作成する発行手段とを有し、一のフォーマットと他のフォーマットのいずれにも対応可能な公開鍵証明書を発行する装置である。
【0011】
公開鍵証明書発行システムは、所定の申請情報に基づいて複数フォーマットに対応可能な公開鍵証明書を発行する第1装置と、発行された公開鍵証明書を独自フォーマットの公開鍵証明書に変換する第2装置とを含んで構成される。
第1装置は、申請情報に基づいて生成された公開鍵証明書用の複数の基礎情報をすべてのフォーマットに共通の基礎情報と各フォーマットに固有の基礎情報に分類する基礎情報生成手段と、前記共通の基礎情報及び一のフォーマットに固有の基礎情報を対象とした当該一のフォーマット用の署名データを生成する署名手段と、生成した基礎情報及び署名データと他のフォーマットに固有の基礎情報と一のフォーマット及び他のフォーマットに共通の基礎情報とを対象とした当該他のフォーマット用の署名データを含めて他のフォーマット用の公開鍵証明書を作成する公開鍵証明書発行手段とを有するものであり、
第2装置は、他のフォーマット用の公開鍵証明書から共通の基礎情報、一のフォーマットに固有の基礎情報、一のフォーマット用の署名データ、他のフォーマットに固有の基礎情報及び他のフォーマット用の署名データを取得し、取得した情報及びデータに基づいて一のフォーマット用の公開鍵証明書を作成する手段を有するものである。
第2装置は、例えば、一のフォーマット用の公開鍵証明書を検証した後、その公開鍵証明書を所定の情報記録媒体に格納するように構成される。
なお、第1装置及び第2装置は、例えばネットワークを介して接続された独立の装置であっても良く、第1装置及び第2装置の少なくとも一方の機能を同一の情報処理装置又はシステム内で構築しても良い。後者の場合、その情報処理装置又はシステムをプロキシ(proxy)装置とすることで、外部に隠蔽された状態で本発明の公開鍵証明書発行方法を実現することができる。また、このプロキシ装置に、既存の公開鍵発行システムにない部分のみを配置し、既存の公開鍵発行システムと共同で公開鍵証明書を発行するようにすることで、本発明の実施がより容易となる。
【0012】
次に、第2の公開鍵証明書の発行方法について説明する。この方法は、所定の申請情報に基づいて生成された公開鍵証明書用の複数のフォーマットの基礎情報を所定順に配列するとともに、各基礎情報の各々のハッシュ値を連結した連結ハッシュ値を対象として署名データを生成し、申請者側で利用可能なフォーマットに対応する基礎情報と、この基礎情報のフォーマット以外の他のフォーマットの基礎情報から生成したハッシュ値と、生成された署名データとを含めて公開鍵証明書を作成する過程を含む方法である。ハッシュ値の連結は、複数のハッシュ値の論理条件を判定することにより行う。
第1の公開鍵証明書発行方法と比較して第2の公開鍵証明書の発行方法は、それにより得られる公開鍵証明書のデータ量を小さくすることができる。これは、ハッシュ値のデータ量が、署名データのデータ量よりも小さいことに基く。
【0013】
この発行方法により発行された公開鍵証明書の検証は、以下のようにして行われる。即ち、検証を行う装置において、公開鍵証明書から基礎情報、複数のハッシュ値及び署名データを取り出す過程と、取り出した基礎情報をハッシュしてハッシュ値を生成するとともに、生成したハッシュ値と前記公開鍵証明書から取り出したハッシュ値とを連結して連結ハッシュ値を生成する過程と、生成した連結ハッシュ値と前記公開鍵証明書から取り出した署名データとを比較する過程とをこの順に実行し、署名データと連結ハッシュ値とが合致する場合に公開鍵証明書を正当と判断する。
【0014】
第2の公開鍵証明書の発行方法は、例えば以下のような公開鍵証明書発行装置において実施することができる。
この公開鍵証明書発行装置は、所定の申請情報に基づいて生成された公開鍵証明書用の複数のフォーマットの基礎情報を所定順に配列する基礎情報配列手段と、複数の基礎情報の各々のハッシュ値を連結した連結ハッシュ値を対象として署名データを生成する署名手段と、申請者側で利用可能なフォーマットに対応する基礎情報、該フォーマットに対応する基礎情報以外の基礎情報から生成したハッシュ値及び生成した署名データを含めて公開鍵証明書を作成する発行手段とを有し、複数のフォーマットに対応可能な一つの公開鍵証明書を発行することを特徴とするものである。
【0015】
第1及び第2の公開鍵証明書の発行方法を汎用のコンピュータ上で実行する上で用いる記録媒体は、それぞれ以下のようなものである。
第1の公開鍵証明書の発行方法をコンピュータ上で実現するための記録媒体は、コンピュータに下記の処理を実行させるためのプログラムが記録されたコンピュータ読みとり可能な記録媒体である。
(1−1)所定の申請情報に基づいて公開鍵証明書用の複数の基礎情報を用意する処理、
(1−2)前記複数の基礎情報のうち一のフォーマット用の基礎情報を対象とした当該一のフォーマット用の署名データを生成する処理、
(1−3)生成した基礎情報及び署名データと、他のフォーマット用の基礎情報とを対象とした当該他のフォーマット用の署名データを含めて他のフォーマット用の公開鍵証明書を作成する処理。
【0016】
第2の公開鍵証明書の発行方法をコンピュータ上で実現するための記録媒体は、コンピュータに下記の処理を実行させるためのプログラムが記録されたコンピュータ読みとり可能な記録媒体である。
(2−1)所定の申請情報に基づいて公開鍵証明書用の複数のフォーマットの基礎情報を生成する処理、
(2−2)複数のフォーマットの基礎情報の各々ハッシュ値を生成する処理、
(2−3)生成された複数のハッシュ値を連結した連結ハッシュ値を対象として署名データを生成する処理、
(2−4)申請者側で利用可能なフォーマットに対応する基礎情報と、この基礎情報のフォーマット以外の他のフォーマットの基礎情報から生成したハッシュ値と、前記生成された署名データとを含めて公開鍵証明書を作成する処理。
【0017】
【発明の実施の形態】
以下、図面を参照して、本発明による公開鍵証明書発行方法、検証方法、発行システムの実施の形態を説明する。ここでは、標準フォーマットであるITU−T「X509」と、リソースの小さなICカード用の単純なフォーマット「EMV」との間の互換が可能な公開鍵証明書の例を挙げる。
【0018】
(第1実施形態)
まず、第1の公開鍵証明書発行方法の実施の形態を説明する。
図1は、この方法の実施に適した公開鍵証明書サービスシステムの構成図である。この公開鍵証明書サービスシステム1は、フォーマットの互換性を有する公開鍵証明書を発行する機能を有する認証局40、上記公開鍵証明書を独自フォーマットの公開鍵証明書に変換する機能を有する端末10、端末10によってフォーマット変換された公開鍵証明書を保持するとともにサーバ30の公開鍵証明書の検証機能を有するICカード20、ICカード20の公開鍵証明書の検証機能を有すサーバ30を、それぞれ双方向通信可能な環境のネットワークNに接続して構成される。
【0019】
端末10は、ICカード20との間で情報の授受を行うリーダライタ14を有する一種のコンピュータである。この端末10は、図示しないコンピュータのCPUが自己のオペレーティングシステム下で所定のプログラムを読み込んで実行することにより形成されるデータ処理部11、通信制御部12、及び検証処理部13とを含んで構成される。データ処理部11は、ICカード20等との間でデータのやりとりを行ったり所定の変換アルゴリズムに従って公開鍵証明書のフォーマット変換等を行うものであり、通信制御部12は、ネットワークを経由する情報の制御を行うものである。検証処理部13は、公開鍵証明書等の検証を行うものである。
【0020】
ICカード20は、端末10等との間でデータのやりとりを行うデータ処理部21、公開鍵証明書の検証を行う検証処理部22、及び自己の公開鍵証明書や検証済みの公開鍵等を格納するデータ格納部23を含んで構成される。これらのデータ処理部21、検証処理部22、データ格納部23は、図示しないROM内のプログラムをCPUが実行することにより形成される。
【0021】
サーバ30は、端末10や認証局40との間でデータのやりとりを行うデータ処理部31、ネットワークNからの情報を制御する通信制御部32、公開鍵証明書の検証を行う検証処理部33、及び検証した公開鍵証明書や公開鍵等を格納するデータ格納部34を含んで構成されている。
【0022】
認証局40は、コンピュータないしコンピュータシステムによって実現されるもので、コンピュータ等のCPUが自己のオペレーティングシステム下で所定のプログラムを読み込んで実行することにより形成される各種機能ブロック、即ち、ネットワークNからの情報を制御する通信制御部41、公開鍵証明書の発行や生成を管理する公開鍵証明書発行部42、各々異なるフォーマットの基礎情報を管理する第1基礎情報管理部43及び第2基礎情報管理部44を含んで構成されている。公開鍵証明書発行部42は、申請者からの申請情報に基づいて公開鍵証明書用の基礎情報を生成する基礎情報生成部42aと、基礎情報を対象とした署名データを生成する署名部42bと、基礎情報及び署名データを含めて公開鍵証明書を作成(発行)する発行部42cとを含んでいる。
【0023】
次に、上記のように構成される公開鍵証明書サービスシステムの動作を説明する。
まず、認証局40において公開鍵証明書を発行する場合の手順を図2を参照して説明する。ここでは、あとでICカード20用のEMVフォーマットに変換されることを考慮したX509フォーマットの公開鍵証明書を発行するものとする。以後の説明では、フォーマットの種類を区別する必要がある場合において、X509フォーマットを「X509」、EMVフォーマットを「EMV」と表現する。また、各フォーマットの公開鍵証明書に記述すべき項目のうち、X509とEMVに共通の項目をC、X509のみに必要な項目をA、EMVのみに必要な項目をBとする。
【0024】
認証局40の公開鍵証明書発行部42は、例えば端末10から公開鍵証明書の申請情報を受け取ると(ステップS101)、この申請情報に基づいてX509、EMVに対応する項目(A、B、C)を作成ないし分類し、第2基礎情報管理部44に、項目C及び項目Bを対象としたEMV用の署名データSIGN#2を生成させる(ステップS102)。公開鍵証明書発行部42は、また、項目Bと上記署名データSIGN#2を公開鍵証明書の拡張領域に格納するデータ(「拡張データ」)APDX#2として、第1基礎情報管理部43に、項目C、項目A、及び拡張データAPDX#2を対象としたX509用の署名データSIGN#1を生成させる(ステップS103)。
【0025】
その後、項目C、項目A、及びX509用の署名データSIGN#1を含んだX509公開鍵証明書を発行し(ステップS104)、これを通信制御部41を通して端末10宛に送付する。
このようにして発行されたX509公開鍵証明書は、ICカード20において使用できるようにするため、端末10でEMV公開鍵証明書に変換される。具体的には、X509公開鍵証明書から項目C及び項目Bを取得してこれをEMVの基礎情報DATA#2とする。また、拡張データAPDX#2からEMV用の署名データSIGN#2を取得し、さらに項目A及びX509用の署名データSIGN#1を取得してEMV公開鍵証明書に変換する。このようにして変換されたEMV公開鍵証明書は、端末10又はサーバ30で何時でもX509公開鍵証明書に変換できるようになっている。
【0026】
図3は、X509公開鍵証明書とEMV公開鍵証明書の項目の対応関係を概念的に示した図である。
認証局40から発行されたX509公開鍵証明書は、図3左側に示されるように、基本情報領域と基本署名領域とを有している。基本情報領域には、項目C、項目A、拡張データ(項目B及び署名データSIGN#2)APDX#2が格納される。これらの格納情報がX509用の基礎情報DATA#1となり、この基礎情報DATA#1を対象とした署名データSIGN#1が、基本署名領域に格納されるようになっている。
【0027】
一方、EMV公開鍵証明書は、図右側に示されるように、その基本情報領域に、項目C及び項目Bのみが格納され、これらがEMV用の基礎情報DATA#2となる。そして、この基礎情報DATA#2を対象とした署名データSIGN#2が基本署名領域に格納されるようになっている。EMV公開鍵証明書の付属データ領域には、項目A及びX509用の署名データSIGN#1が、付属データAPDX#1として格納されるようになっている。
【0028】
次に、各公開鍵証明書の検証処理について説明する。
X509公開鍵証明書の検証処理は、X509用の署名データSIGN#1が基礎情報DATA#1についての正しい署名データになっているかどうかを確認する処理であり、EMV公開鍵証明書の検証処理は、EMV用の署名データSIGN#2が基礎情報DATA#2についての正しい署名データになっているかどうかを確認する処理である。
【0029】
フォーマット変換を行った場合は署名データの照合を行えなくなるのが通常であるが、本実施形態の公開鍵証明書には、二種類のフォーマットによる署名データSIGN#1、SIGN#2が含まれており、しかもこれらの署名データのうち一方のフォーマットに対応するものは、他方のフォーマットに変換した基礎情報を署名対象として生成されたものとなっているので、フォーマット変換後においても照合等を行うことが可能になる。つまり、使用が予想されるフォーマットに変換した基礎情報を対象として生成した署名データを、複数の署名データの一つに含めて公開鍵証明書を作成しておけば、基礎情報とそれに基いて作成された署名データとを照合することは、フォーマット変換後においても可能となる。
【0030】
このように、本実施形態により発行される公開鍵証明書は、汎用性の高いX509フォーマットと、ICカード20のようにリソースが小さいものにおいて利用し易いEMVフォーマットの両方に対応することができるので、フォーマット毎のインフラを別途構築する必要がなくなり、公開鍵証明書を利用するシステムの構成が簡略化される利点がある。
【0031】
また、フォーマット変換を要する公開鍵証明書の検証処理は、リソースの大きな端末10が行い、ICカード20へは正当性が確認された公開鍵証明書を格納することで、ICカード20側で、フォーマット変換のために限られたリソースを無駄に使用することもなくなる。
【0032】
以上、X509フォーマットとEMVフォーマットの両方に対応できる公開鍵証明書の発行、検証の例を示したが、一つの公開鍵証明書で3種類以上のフォーマットに対応できるようにすることも可能である。
例えば図4は、4通りのフォーマット(フォーマット#1、フォーマット#2、フォーマット#3、フォーマット#4)に対応できるようにした公開鍵証明書の概念図である。基礎情報DATA#1から基礎情報DATA#4までの双方向のフォーマット変換は、リソースの大きなワークステーションで行い、リソースの小さいICカードでは、フォーマットの内容チェックやフォーマット変換を要しない検証のみを行う。
【0033】
図4のように4通りのフォーマットに対応させる場合、ある一つのフォーマット、例えばフォーマット#1における基礎情報DATA#1とこの基礎情報DATA#1を他のフォーマットに変換した基礎情報(DATA#2、DATA#3、DATA#4)について生成した署名データを計4個(SIGN#1、SIGN#2、SIGN3、SIGN4)作成する。
【0034】
なお、一つのフォーマットについての署名データを生成する際に、他のフォーマットで生成した署名データをも含めて署名対象とする方法としない方法とがある。前者の方法は、図4のフォーマット#1の例では、基礎情報DATA#1のほかに、他の署名データSIGN#2、SIGN#3、SIGN#4を対象として署名データSIGN#1を作成する方法であり、後者の方法は、基礎情報DATA#1のみを署名対象として署名データSIGN#1を生成する方法である。
【0035】
公開鍵証明書の基礎情報領域は、4つのパターンのいずれかにより表現されるので、ICカードに読み込ませる場合には、所定のフォーマット変換ルールに従って、必要なフォーマットに変換した後に読み込ませることになる。例えば公開鍵証明書の基礎情報がフォーマット#1で表現されたDATA#1であり、ICカードにおいてフォーマット#2で検証する場合は、基礎情報DATA#1をフォーマット#2に変換した基礎情報DATA#2内の署名データが、それに対応した署名データSIGN#2になっていることを確認する。
フォーマット#2以外のフォーマットに変換する際も同様である。
【0036】
(第2実施形態)
次に、第2の公開鍵証明書の発行方法の実施の形態を説明する。
この方法を実施するためのシステム構成は、図1に示した公開鍵証明書サービスシステムとほぼ同様である。但し、この実施形態の公開鍵証明書サービスシステムは、認証局の構成が第1実施形態のサービスシステム1のものと異なる。本実施形態の認証局400は、図5に示した通り、通信制御部410、公開鍵証明書発行部420及び署名部430を有している。
【0037】
公開鍵証明書発行部420は、公開鍵証明書発行の申請情報に基づいて複数のフォーマットに対応する基礎情報を生成する基礎情報生成部420aと、生成された基礎情報の各々をハッシュして複数のハッシュ値を生成するハッシュ部420bと、申請者で利用可能なフォーマットに対応する基礎情報と該基礎情報以外の基礎情報から生成したすべてのハッシュ値とすべてのハッシュ値を対象として生成した署名データとを含めて公開鍵証明書を作成(発行)する発行部420cを含んで構成されるものである。
【0038】
まず、この認証局400において、第1実施形態と同様、X509とEMVの互換性がある公開鍵証明書を発行する場合の動作を説明する。この実施形態では、X509(フォーマット#1)で表現された基礎情報をDATA#1、EMV(フォーマット#2)で表現された基礎情報をDATA#2とする。
【0039】
基礎情報DATA#1は、EMVのみに必要な項目Bを別領域である拡張データとし、項目C,項目A,項目Bの順に並べて構築される。Cは、共通の項目である。基礎情報DATA#2は、X509のみに必要な項目Aを別領域である付属データとして、項目C,項目B,項目Aの順に並べて構築される。
【0040】
認証局400では、まず、h(x)を一方向性ハッシュ関数とし、ハッシュ値H1=h(C,A)、ハッシュ値H2=h(C,B)を定義する。そして、これら2つのハッシュ値H1、H2を連結した連結ハッシュ値を署名対象として認証局400の基本署名データを生成する。そして、基礎情報DATA#1、ハッシュ値H2、基本署名データを含むX509公開鍵証明書を発行する。EMV公開鍵証明書については、基礎情報DATA#2、ハッシュ値H1、基本署名データを含むものとして発行する。
【0041】
具体的には、図6のフローチャートに示したような手順により、公開鍵証明書の発行がなされる。
即ち、端末10から公開鍵証明書発行の申請情報を受け取ると(ステップS201)、公開鍵証明書発行部42は、各フォーマットに対応する項目(A、B、C)を生成するとともに、ハッシュ関数h(x)を用いてハッシュ値H1=h(C,A)及びH2=h(C,B)を求める(ステップS202)。
【0042】
次に、ハッシュ値H1とハッシュ値H2とを連結した連結ハッシュ値(H1|H2)を対象として署名データSIGNを生成する(ステップS203)。公開鍵証明書発行部42は、また、項目Cと項目Aを拡張データとし、項目Bとハッシュ値H2、基本署名データを含んだX509公開鍵証明書を発行し(ステップS204)、これを通信制御部410を通して端末10宛に送付する。
【0043】
このX509公開鍵証明書をEMV公開鍵証明書に変換する場合は、EMVの基礎情報DATA#2を{C,B,A}、ハッシュ値H1をh(C,A)に変換する。一方、EMV公開鍵証明書をX509公開鍵証明書に変換する場合は、X509の基礎情報DATA#1を{C,A,B}、ハッシュ値H2をh(C,A)に変換する。
【0044】
各公開鍵証明書の検証処理は、X509の場合は項目Cと項目Aからハッシュ値H1を求め、基本署名データSIGNが連結ハッシュ値(H1|H2)についての正しい署名データになっているかを確認することにより行う。一方、EMVの場合は、項目Cと項目Bからハッシュ値H2を求め、基本署名データSIGNが連結ハッシュ値(H1|H2)についての正しい署名データになっているかを確認することにより行う。
【0045】
次に、第1実施形態の場合と同様、4通りのフォーマット(フォーマット#1、フォーマット#2、フォーマット#3、フォーマット#4)に対応できるようにした公開鍵証明書の例を説明する。図7は、この実施形態によるフォーマット変換の概念図である。
【0046】
まず、フォーマット#1での基礎情報DATA#1と他の3つのフォーマットで表現された基礎情報(DATA#2、DATA#3、DATA#4)をハッシュ関数で求めた3つのハッシュ値(HASH#2、HASH#3、HASH#4)と、これらの3つのハッシュ値を連結した連結ハッシュ値を署名対象として生成した一つの基本署名データ(SIGN)とを用意する。
第1実施形態の場合と同様に、公開鍵証明書の基礎情報領域は、4つのいずれかのパターンで表現されるので、ICカード20に読み込ませる場合には、フォーマット変換ルールに従って、必要なフォーマットに変換した後に読み込ませることが可能である。
【0047】
フォーマットの変換は、次のようにして行うことができる。
例えばフォーマット#1からフォーマット#2に変換する場合を考える。
この場合は、まず、フォーマット#1の基礎情報DATA#1のハッシュ値HASH#1を作る。次に、基礎情報DATA#1を変換してフォーマット#2の基礎情報DATA#2を作る。変換前のハッシュ値HASH#2は不要となるので、捨てる。記憶領域に余裕がある場合は捨てなくとも良いが、基礎情報DATA#2とハッシュ値HASH#2とが整合していることの確認は必要である。
フォーマット#2を検証する場合は、基礎情報DATA#2をハッシュしてハッシュ値HASH#2を求め、HASH#1からHASH#4までを連結したものを署名対象として基本署名データSIGNを生成し、それが正しい署名データであるかどうかを確認する。
【0048】
各ハッシュ値は、各々のフォーマットでの基礎情報をフォーマット変換できれば何時でも再生が可能なので、ICカード等のようなデバイスでは、検証処理後はそれらを保存する必要はなく、記憶領域を少なくすることができる。例えば図示のようにフォーマット#2の場合、検証処理後は、各ハッシュ値HASH#1、HASH#3,HASH#4は捨てることが可能である。この場合、他のフォーマットに変換する際に、フォーマット#1〜フォーマット#4まで順番にフォーマット変換してHASH#1〜HASH#4を再生することになる。
【0049】
この実施形態による公開鍵証明書の発行方法では、第1実施形態が4つの署名データが必要となるのに対し、一つの基本署名データと3つのハッシュ値が必要となる。通常、署名データは、ハッシュ値よりもかなり大きくなるので、この実施形態の方が、保存するデータ量は少なくて済む。
【0050】
また、第1実施形態及び第2実施形態では、認証局40が新規な構成要素を備えて構成される場合の例を説明したが、各実施形態の認証局40、400の機能をもった情報処理装置ないしシステムをネットワークN上に配置し、この情報処理装置ないしシステムを通じて上記機能ないし処理を実現しても良い。特に、情報処理装置ないしシステムをプロキシサーバで構成することで、外部から隠蔽された状態で公開鍵証明書を発行できるようになる。
【0051】
【実施例】
次に、本発明の実施例を説明する。
図8は、サーバ30とICカード20との間で、端末10を介して相互に公開鍵証明書を検証するとともに、正当な場合に各々の公開鍵を相手に渡して暗号通信を行えるようにする場合シーケンスチャートである。
図8において、EMV−CERT#1は、ICカード20が保有する公開鍵#1の正当性を証明するための公開鍵証明書、X509−CERT#1は、端末10において利用可能なX509公開鍵証明書、X509−CERT#2はサーバ30が保有する公開鍵#2の正当性を証明するためのX509公開鍵証明書、EMV−CERT#2は、X509−CERT#2を変換したEMV公開鍵証明書である。
【0052】
ICカード20を保有する利用者は、そのICカード20を端末10のリーダライタ14に装着する。ICカード20が装着されると、端末10は、ICカード20からEMV−CERT#1(EMVのフォーマットで基礎情報領域が生成されている)を受領し、これをデータ処理部11でX509−CERT#1に変換する(T301)。その後、検証処理部13でX509−CERT#1の検証処理を行い(T302)、そのX509−CERT#1が正当と判断できる場合は公開鍵#1を格納する(T303)。データ処理部11は、リーダライタ14を介してICカード20に検証終了信号を送信する。端末10は、また、ICカード20からX509−CERT#1をサーバ30に送信する要求を受領すると、端末10は、X509−CERT#1をサーバ30宛に送付する。
【0053】
X509−CERT#1を受領したサーバ30は、検証処理部33でX509−CERT#1の検証処理を行う(S301)。正当と判断できる場合は、データ格納部34に公開鍵#1を格納する(S302)。また、データ格納部34に格納されているX509−CERT#2を端末宛10宛に送信する。
サーバ30からX509−CERT#2を受領した端末10は、データ処理部11でX509−CERT#2をEMV−CERT#2に変換し(T304)、これをリーダライタ14を介してICカード20に送付する。
【0054】
EMV−CERT#2を受領したICカード20は、検証処理部22でEMV−CERT#2の検証処理を行い(I301)、正当と判断できる場合は、データ格納部23に公開鍵#2を格納する(I302)。
【0055】
この結果、ICカード20はサーバ30の公開鍵#2を格納し、一方、サーバ30はICカード20の公開鍵#1を格納することになり、これらの公開鍵を用いて相互に暗号通信を行う際に、相手側のデータの検証を行えるようになる。
なお、フォーマットの変換に際して、標準的なフォーマットを一つ定め、それを経由する形で個別のフォーマットへの変換ルールを定義するようにすることが好ましい。このようにすることで、個別のフォーマットの数が多くなった場合にも容易に対応できるようになる。
【0056】
【発明の効果】
以上の説明から明らかなように、本発明の公開鍵証明書によれば、複数のフォーマットを用いることが可能になるため、インフラ構築において汎用性の高いフォーマットを採用しつつICカード等のリソースが小さいデバイスにおいても利用可能な簡易なフォーマットを採用することが可能となるため、インフラの重複開発や、ICカード等における公開鍵証明書によるリソースの浪費を防止できるようになる。
【図面の簡単な説明】
【図1】本発明の第1実施形態に係る公開鍵証明書サービスシステムの構成図。
【図2】第1実施形態による公開鍵証明書の発行手順を示した図。
【図3】X509公開鍵証明書とEMV公開鍵証明書との間の項目の対応図。
【図4】第1実施形態による公開鍵証明書のフォーマット変換の概念図。
【図5】本発明の第2実施形態に係る公開鍵証明書サービスシステムの認証局の構成図。
【図6】第2実施形態による公開鍵証明書の発行手順を示した図。
【図7】第2実施形態による公開鍵証明書のフォーマット変換の概念図。
【図8】公開鍵証明書を検証する際のICカードと端末との間及び端末とサーバとの間の処理手順を示したシーケンスチャート。
【符号の説明】
1 公開鍵証明書サービスシステム
10 端末
11、21、31 データ処理部
12、32、41 通信制御部
13、22、33 検証処理部
14 リーダライタ
20 ICカード
23、34 データ格納部
30 サーバ
40 認証局
42 公開鍵証明書発行部
43 第1基礎情報管理部
44 第2基礎情報管理部
Nネットワーク
[0001]
BACKGROUND OF THE INVENTION
The present invention relates to a technology for issuing a public key certificate that can support both a standard format for general-purpose media and a unique format suitable for media with small resources, and a technology for verifying the issued public key certificate About. The medium is information processing means (terminal, IC card, etc.) using a public key certificate, and the format is a public key certificate standard that can be interpreted by the medium.
[0002]
BACKGROUND OF THE INVENTION
In recent years, various systems using networks such as an electronic mail system, an electronic money system, an electronic payment system, an electronic commerce system, and an electronic application system have been put into practical use. In such systems, encryption technology is applied because the secrecy of communications is very important, but now it has the advantage of requiring less effort to maintain encryption and decryption keys. Key cryptosystems are widely used.
[0003]
In the public key cryptosystem, in order to prove the owner of the public key, an organization called a certificate authority with a strong publicity issues a public key certificate containing signature data from the certificate authority. Public key certificates are required to respond flexibly to a wide variety of purposes and uses. Conventionally, their versatility is ensured by including various items in the format. ing. For example, “X509” of ITU-T (International Telecommunication Union Telecommunication Standardization Sector), which is a standard for public key certificates, includes a large number of items, and its contents are considerably complicated. ing. Public key certificates with such complicated contents are very attractive due to their versatility, but on the other hand, they are difficult to apply to those with few resources such as IC cards. There is.
[0004]
In other words, in the case of an IC card with small resources, in order to handle the general public key certificate having high versatility as described above, problems such as an increase in program size, an increase in processing time, and pressure on memory occur. There are cases where it cannot be used. In such a case, it may be possible to adopt a unique format limited to a specific service. To that end, however, it is necessary to construct a dedicated infrastructure other than the infrastructure for general-purpose public key certificates. This is not necessarily an appropriate solution from the viewpoint of labor and cost.
[0005]
If a highly versatile format such as ITU-T “X509” is adopted for a small resource such as an IC card, or the general-purpose format is converted into an original format inside the IC card and stored. In this case, the above-mentioned difficulties can be solved theoretically, but the limited resources of the IC card are consumed to realize the format interpretation and conversion functions. There is a situation where the functions that were used cannot be fully achieved.
[0006]
The present invention provides a general-purpose public key certificate issuance method, issuance apparatus, and issuance system that can support a standard format and is suitable for use on a medium with small resources. This is the main issue.
The present invention also provides a verification method capable of appropriately verifying a public key certificate and a recording medium suitable for realizing the public key certificate issuance method on a general-purpose computer. Let that be the issue.
[0007]
[Means for Solving the Problems]
In order to solve the above problems, the present invention provides two public key certificate issuing methods as described below.
The first public key certificate issuance method is the one format for the basic information for one format among the plurality of basic information for the public key certificate generated based on the predetermined application information. A public key for the other format including signature data for the other format for the generated basic information and signature data and the basic information for the other format Create a certificate.
Further, the basic information for the one format, the signature data for the one format, the basic information for the other format, and the signature data for the other format are obtained from the created public key certificate. Based on the information and the signature data, a public key certificate for the one format is created. This is a method for issuing a public key certificate including such a process.
[0008]
The public key certificate issued by this method can be verified as follows.
First, each basic information and signature data is extracted from the public key certificate, and if necessary, the basic information corresponding to the other format is converted by converting the extracted basic information into a format other than the corresponding format. If the basic information extracted from the public key certificate or the basic information corresponding to the other format matches one of a plurality of signature data extracted from the public key certificate, the public key certificate is generated. Is justified.
[0009]
When the format is converted, it is usually impossible to perform collation between basic information and signature data. However, since the public key certificate issued in the present invention includes a plurality of signature data, and the signature data is generated with the basic information converted into another format as a signature target, Verification is possible even after conversion.
Further, by assuming format conversion, even if a basic information format optimized for a specific service / application is adopted, it is not necessary to construct an infrastructure dedicated to the original format.
[0010]
The public key certificate issuing method can be executed by, for example, a public key certificate issuing apparatus or system configured as follows.
The public key certificate issuing device is a basis for classifying a plurality of basic information for public key certificates generated based on predetermined application information into basic information common to all formats and basic information specific to each format. Information generating means, and signature means for generating signature data for the one format targeting the common basic information and basic information unique to one format, and further, the generated basic information and signature data Create public key certificates for other formats, including basic information specific to other formats, basic data common to one format, and signature data for other formats. This is an apparatus for issuing a public key certificate that has issuing means and is compatible with both one format and another format.
[0011]
The public key certificate issuance system converts a first device that issues a public key certificate that can support a plurality of formats based on predetermined application information, and converts the issued public key certificate into a public key certificate in a unique format. And a second device.
The first device includes basic information generating means for classifying a plurality of basic information for a public key certificate generated based on application information into basic information common to all formats and basic information specific to each format, Signature means for generating signature data for the one format for the common basic information and basic information specific to one format, and the generated basic information and signature data and basic information specific to another format. And public key certificate issuing means for creating public key certificates for other formats including signature data for the other formats targeting the basic format common to other formats and other formats. Yes,
The second device uses the common basic information from the public key certificate for the other format, the basic information specific to the one format, the signature data for the one format, the basic information specific to the other format, and the other format. The signature data is acquired, and a public key certificate for one format is created based on the acquired information and data.
For example, the second device is configured to store the public key certificate in a predetermined information recording medium after verifying the public key certificate for one format.
The first device and the second device may be independent devices connected via a network, for example, and at least one of the functions of the first device and the second device is performed in the same information processing device or system. You may build. In the latter case, by using the information processing apparatus or system as a proxy apparatus, the public key certificate issuing method of the present invention can be realized in a state of being concealed outside. In addition, it is easier to implement the present invention by arranging only a part that does not exist in the existing public key issuing system in this proxy device and issuing a public key certificate in cooperation with the existing public key issuing system. It becomes.
[0012]
Next, a method for issuing the second public key certificate will be described. This method arranges basic information of a plurality of formats for public key certificates generated based on predetermined application information in a predetermined order, and targets a concatenated hash value obtained by concatenating each hash value of each basic information. Generate the signature data and include the basic information corresponding to the format that can be used by the applicant, the hash value generated from the basic information of other formats other than the format of this basic information, and the generated signature data A method including a process of creating a public key certificate. Concatenation of hash values is performed by determining logical conditions of a plurality of hash values.
Compared with the first public key certificate issuing method, the second public key certificate issuing method can reduce the data amount of the public key certificate obtained thereby. This is based on the fact that the data amount of the hash value is smaller than the data amount of the signature data.
[0013]
Verification of the public key certificate issued by this issuing method is performed as follows. That is, in the verification apparatus, the process of extracting basic information, a plurality of hash values and signature data from the public key certificate, and generating the hash value by hashing the extracted basic information, and the generated hash value and the public information A process of generating a concatenated hash value by concatenating the hash value extracted from the key certificate and a process of comparing the generated concatenated hash value and the signature data extracted from the public key certificate are performed in this order, If the signature data matches the concatenated hash value, the public key certificate is determined to be valid.
[0014]
The second public key certificate issuance method can be implemented in, for example, the following public key certificate issuing apparatus.
This public key certificate issuing device includes basic information arrangement means for arranging basic information in a plurality of formats for public key certificates generated based on predetermined application information in a predetermined order, and hashes for each of the plurality of basic information A signature means for generating signature data for a concatenated hash value obtained by concatenating values, basic information corresponding to a format usable on the applicant side, a hash value generated from basic information other than the basic information corresponding to the format, and And issuing means for creating a public key certificate including the generated signature data, and issuing one public key certificate compatible with a plurality of formats.
[0015]
The recording media used for executing the first and second public key certificate issuing methods on a general-purpose computer are as follows.
A recording medium for realizing the first public key certificate issuance method on a computer is a computer-readable recording medium in which a program for causing a computer to execute the following processing is recorded.
(1-1) Processing for preparing a plurality of basic information for a public key certificate based on predetermined application information;
(1-2) a process of generating signature data for one format targeted for basic information for one format among the plurality of basic information;
(1-3) Processing for creating public key certificates for other formats including the generated basic information and signature data and the signature data for other formats for the other basic information for other formats .
[0016]
A recording medium for realizing the second public key certificate issuing method on a computer is a computer-readable recording medium in which a program for causing a computer to execute the following processing is recorded.
(2-1) Processing for generating basic information in a plurality of formats for public key certificates based on predetermined application information;
(2-2) Processing for generating hash values of basic information in a plurality of formats,
(2-3) processing for generating signature data for a concatenated hash value obtained by concatenating a plurality of generated hash values;
(2-4) including basic information corresponding to a format that can be used by the applicant, a hash value generated from basic information of a format other than the format of the basic information, and the generated signature data The process of creating a public key certificate.
[0017]
DETAILED DESCRIPTION OF THE INVENTION
Embodiments of a public key certificate issuing method, a verification method, and an issuing system according to the present invention will be described below with reference to the drawings. Here, an example of a public key certificate capable of compatibility between the standard format ITU-T “X509” and a simple format “EMV” for an IC card with small resources will be given.
[0018]
(First embodiment)
First, an embodiment of the first public key certificate issuing method will be described.
FIG. 1 is a configuration diagram of a public key certificate service system suitable for implementing this method. The public key certificate service system 1 includes a certificate authority 40 having a function of issuing a public key certificate having format compatibility, and a terminal having a function of converting the public key certificate into a public key certificate of a unique format. 10. An IC card 20 that holds a public key certificate whose format has been converted by the terminal 10 and has a public key certificate verification function of the server 30, and a server 30 that has a public key certificate verification function of the IC card 20. Are connected to a network N in an environment capable of bidirectional communication.
[0019]
The terminal 10 is a kind of computer having a reader / writer 14 that exchanges information with the IC card 20. The terminal 10 includes a data processing unit 11, a communication control unit 12, and a verification processing unit 13, which are formed by a CPU of a computer (not shown) reading and executing a predetermined program under its own operating system. Is done. The data processing unit 11 exchanges data with the IC card 20 or the like, or performs format conversion of a public key certificate according to a predetermined conversion algorithm, and the communication control unit 12 transmits information via a network. The control is performed. The verification processing unit 13 verifies public key certificates and the like.
[0020]
The IC card 20 includes a data processing unit 21 for exchanging data with the terminal 10 and the like, a verification processing unit 22 for verifying the public key certificate, and a self public key certificate and a verified public key. The data storage unit 23 is configured to be stored. The data processing unit 21, the verification processing unit 22, and the data storage unit 23 are formed by the CPU executing a program in a ROM (not shown).
[0021]
The server 30 includes a data processing unit 31 that exchanges data with the terminal 10 and the certificate authority 40, a communication control unit 32 that controls information from the network N, a verification processing unit 33 that verifies public key certificates, And a data storage unit 34 for storing the verified public key certificate, public key, and the like.
[0022]
The certificate authority 40 is realized by a computer or a computer system, and various functional blocks formed by a CPU such as a computer reading and executing a predetermined program under its own operating system, that is, from the network N. A communication control unit 41 that controls information, a public key certificate issuance unit 42 that manages issuance and generation of public key certificates, a first basic information management unit 43 that manages basic information in different formats, and a second basic information management A portion 44 is included. The public key certificate issuing unit 42 includes a basic information generating unit 42a that generates basic information for a public key certificate based on application information from the applicant, and a signature unit 42b that generates signature data for the basic information. And an issuing unit 42c for creating (issuing) a public key certificate including basic information and signature data.
[0023]
Next, the operation of the public key certificate service system configured as described above will be described.
First, the procedure for issuing a public key certificate in the certificate authority 40 will be described with reference to FIG. Here, it is assumed that a public key certificate in X509 format is issued in consideration of later conversion to the EMV format for the IC card 20. In the following description, when it is necessary to distinguish between the types of formats, the X509 format is expressed as “X509” and the EMV format is expressed as “EMV”. Of the items to be described in the public key certificate of each format, an item common to X509 and EMV is C, an item necessary only for X509 is A, and an item necessary only for EMV is B.
[0024]
When the public key certificate issuing unit 42 of the certificate authority 40 receives public key certificate application information from, for example, the terminal 10 (step S101), the items (A, B, C) is created or classified, and the second basic information management unit 44 generates EMV signature data SIGN # 2 for items C and B (step S102). The public key certificate issuing unit 42 also uses the first basic information management unit 43 as data (“extended data”) APDX # 2 for storing the item B and the signature data SIGN # 2 in the extension area of the public key certificate. Then, signature data SIGN # 1 for X509 for item C, item A, and extension data APDX # 2 is generated (step S103).
[0025]
Thereafter, an X509 public key certificate including signature data SIGN # 1 for item C, item A, and X509 is issued (step S104), and this is sent to the terminal 10 through the communication control unit 41.
The X509 public key certificate issued in this way is converted into an EMV public key certificate by the terminal 10 so that the IC card 20 can use it. Specifically, the item C and the item B are acquired from the X509 public key certificate and are set as EMV basic information DATA # 2. Also, signature data SIGN # 2 for EMV is acquired from the extension data APDX # 2, and signature data SIGN # 1 for item A and X509 is further acquired and converted into an EMV public key certificate. The EMV public key certificate thus converted can be converted into an X509 public key certificate at any time by the terminal 10 or the server 30.
[0026]
FIG. 3 is a diagram conceptually showing the correspondence between the items of the X509 public key certificate and the EMV public key certificate.
The X509 public key certificate issued from the certificate authority 40 has a basic information area and a basic signature area, as shown on the left side of FIG. The basic information area stores item C, item A, and extension data (item B and signature data SIGN # 2) APDX # 2. The stored information becomes basic information DATA # 1 for X509, and signature data SIGN # 1 for the basic information DATA # 1 is stored in the basic signature area.
[0027]
On the other hand, as shown on the right side of the figure, the EMV public key certificate stores only item C and item B in its basic information area, which becomes EMV basic information DATA # 2. The signature data SIGN # 2 for the basic information DATA # 2 is stored in the basic signature area. In the attached data area of the EMV public key certificate, signature data SIGN # 1 for items A and X509 is stored as attached data APDX # 1.
[0028]
Next, verification processing of each public key certificate will be described.
The verification process for the X509 public key certificate is a process for confirming whether the signature data SIGN # 1 for X509 is correct signature data for the basic information DATA # 1, and the verification process for the EMV public key certificate is The EMV signature data SIGN # 2 is a process for confirming whether or not the signature data for the basic information DATA # 2 is correct.
[0029]
When format conversion is performed, signature data cannot normally be verified. However, the public key certificate of this embodiment includes signature data SIGN # 1 and SIGN # 2 in two types of formats. Moreover, since the signature data corresponding to one format is generated with the basic information converted to the other format as the subject of the signature, collation etc. should be performed after the format conversion. Is possible. In other words, if the public key certificate is created by including the signature data generated for the basic information converted into the format expected to be used in one of the multiple signature data, it will be created based on the basic information and it. It is possible to verify the signature data after the format conversion.
[0030]
As described above, the public key certificate issued by the present embodiment can support both the versatile X509 format and the EMV format that is easy to use in the case of a small resource such as the IC card 20. This eliminates the need to construct a separate infrastructure for each format, and has the advantage of simplifying the configuration of a system that uses a public key certificate.
[0031]
In addition, the verification process of the public key certificate requiring format conversion is performed by the terminal 10 having a large resource, and the public key certificate whose validity is confirmed is stored in the IC card 20. The limited resources used for format conversion are not wasted.
[0032]
In the above, an example of issuing and verifying a public key certificate that can support both the X509 format and the EMV format has been shown, but it is also possible to support three or more formats with one public key certificate. .
For example, FIG. 4 is a conceptual diagram of a public key certificate that can support four formats (format # 1, format # 2, format # 3, format # 4). Bidirectional format conversion from basic information DATA # 1 to basic information DATA # 4 is performed by a workstation having a large resource, and only a verification that does not require a format content check or format conversion is performed for an IC card having a small resource.
[0033]
In the case of corresponding to four formats as shown in FIG. 4, basic information DATA # 1 in a certain format, for example, format # 1, and basic information (DATA # 2, A total of four signature data (SIGN # 1, SIGN # 2, SIGN3, SIGN4) are generated for DATA # 3 and DATA # 4).
[0034]
In addition, when generating signature data for one format, there are a method for including signature data generated in another format and a method for not including the signature data. In the example of format # 1 in FIG. 4, the former method creates signature data SIGN # 1 for other signature data SIGN # 2, SIGN # 3, and SIGN # 4 in addition to basic information DATA # 1. The latter method is a method of generating signature data SIGN # 1 using only basic information DATA # 1 as a signature target.
[0035]
Since the basic information area of the public key certificate is expressed by one of four patterns, when it is read into the IC card, it is read after being converted into a required format according to a predetermined format conversion rule. . For example, when the basic information of the public key certificate is DATA # 1 expressed in the format # 1, and the IC card verifies in the format # 2, the basic information DATA # obtained by converting the basic information DATA # 1 into the format # 2 It is confirmed that the signature data in 2 is the signature data SIGN # 2 corresponding thereto.
The same applies when converting to a format other than format # 2.
[0036]
(Second Embodiment)
Next, an embodiment of the second public key certificate issuing method will be described.
The system configuration for implementing this method is almost the same as the public key certificate service system shown in FIG. However, the public key certificate service system of this embodiment is different from that of the service system 1 of the first embodiment in the configuration of the certificate authority. The certificate authority 400 according to the present embodiment includes a communication control unit 410, a public key certificate issuing unit 420, and a signature unit 430 as illustrated in FIG.
[0037]
The public key certificate issuing unit 420 has a basic information generating unit 420a that generates basic information corresponding to a plurality of formats based on application information for issuing a public key certificate, and hashes each of the generated basic information to generate a plurality of basic information. Generated from the hash part 420b for generating the hash value, the basic information corresponding to the format usable by the applicant, and the basic information other than the basic information Generated for all hash values and all hash values It includes an issuing unit 420c that creates (issues) a public key certificate including the signature data.
[0038]
First, the operation when the certificate authority 400 issues a public key certificate compatible with X509 and EMV will be described as in the first embodiment. In this embodiment, the basic information expressed in X509 (format # 1) is DATA # 1, and the basic information expressed in EMV (format # 2) is DATA # 2.
[0039]
The basic information DATA # 1 is constructed by arranging item B, which is necessary only for EMV, as extension data which is a separate area, and arranging item C, item A, and item B in this order. C is a common item. The basic information DATA # 2 is constructed by arranging item A necessary only for X509 in the order of item C, item B, and item A as ancillary data that is a separate area.
[0040]
The certificate authority 400 first defines h (x) as a one-way hash function, and defines a hash value H1 = h (C, A) and a hash value H2 = h (C, B). Then, the basic signature data of the certificate authority 400 is generated using the concatenated hash value obtained by concatenating these two hash values H1 and H2 as a signature target. Then, an X509 public key certificate including basic information DATA # 1, hash value H2, and basic signature data is issued. The EMV public key certificate is issued including basic information DATA # 2, hash value H1, and basic signature data.
[0041]
Specifically, the public key certificate is issued according to the procedure shown in the flowchart of FIG.
In other words, upon receiving application information for issuing a public key certificate from the terminal 10 (step S201), the public key certificate issuing unit 42 generates items (A, B, C) corresponding to the respective formats, and a hash function. The hash values H1 = h (C, A) and H2 = h (C, B) are obtained using h (x) (step S202).
[0042]
Next, signature data SIGN is generated for a concatenated hash value (H1 | H2) obtained by concatenating the hash value H1 and the hash value H2 (step S203). The public key certificate issuing unit 42 also issues the X509 public key certificate including the item B, the hash value H2, and the basic signature data with the item C and the item A as extension data (step S204). The data is sent to the terminal 10 through the control unit 410.
[0043]
When converting this X509 public key certificate into an EMV public key certificate, EMV basic information DATA # 2 is converted into {C, B, A}, and hash value H1 is converted into h (C, A). On the other hand, when converting the EMV public key certificate to the X509 public key certificate, the basic information DATA # 1 of X509 is converted to {C, A, B} and the hash value H2 is converted to h (C, A).
[0044]
In the verification process of each public key certificate, in the case of X509, the hash value H1 is obtained from the item C and the item A, and the basic signature data SIGN is confirmed to be the correct signature data for the concatenated hash value (H1 | H2). To do. On the other hand, in the case of EMV, the hash value H2 is obtained from the item C and the item B, and it is confirmed by confirming whether the basic signature data SIGN is the correct signature data for the concatenated hash value (H1 | H2).
[0045]
Next, as in the case of the first embodiment, an example of a public key certificate that can support four formats (format # 1, format # 2, format # 3, format # 4) will be described. FIG. 7 is a conceptual diagram of format conversion according to this embodiment.
[0046]
First, the basic information DATA # 1 in the format # 1 and the basic information (DATA # 2, DATA # 3, DATA # 4) expressed in the other three formats are obtained by using the hash function (HASH #). 2, HASH # 3, HASH # 4) and one basic signature data (SIGN) generated by using a concatenated hash value obtained by concatenating these three hash values as a signature target.
As in the case of the first embodiment, the basic information area of the public key certificate is expressed by any one of four patterns. Therefore, when the IC card 20 is read, the required format is determined according to the format conversion rule. It is possible to read after converting to.
[0047]
The format conversion can be performed as follows.
For example, consider the case of converting from format # 1 to format # 2.
In this case, first, the hash value HASH # 1 of the basic information DATA # 1 of the format # 1 is created. Next, basic information DATA # 1 is converted to create basic information DATA # 2 of format # 2. The hash value HASH # 2 before conversion is unnecessary and is discarded. If there is a margin in the storage area, it may not be discarded, but it is necessary to confirm that the basic information DATA # 2 and the hash value HASH # 2 are consistent.
When verifying the format # 2, hash the basic information DATA # 2 to obtain the hash value HASH # 2, generate the basic signature data SIGN using the concatenation of HASH # 1 to HASH # 4 as a signature target, Check if it is the correct signature data.
[0048]
Each hash value can be reproduced at any time as long as the basic information in each format can be converted, so devices such as IC cards do not need to store them after verification processing and reduce the storage area. Can do. For example, as shown in the figure, in the case of format # 2, after the verification process, the hash values HASH # 1, HASH # 3, and HASH # 4 can be discarded. In this case, when converting to another format, the format is sequentially converted from format # 1 to format # 4 to reproduce HASH # 1 to HASH # 4.
[0049]
In the public key certificate issuance method according to this embodiment, the first embodiment requires four pieces of signature data, whereas one basic signature data and three hash values are needed. Normally, the signature data is considerably larger than the hash value, so this embodiment requires less data to be stored.
[0050]
In the first embodiment and the second embodiment, an example in which the certificate authority 40 is configured to include a new component has been described. However, information having the functions of the certificate authorities 40 and 400 according to each embodiment. A processing device or system may be arranged on the network N, and the above functions or processing may be realized through this information processing device or system. In particular, by configuring the information processing apparatus or system with a proxy server, a public key certificate can be issued in a state of being hidden from the outside.
[0051]
【Example】
Next, examples of the present invention will be described.
FIG. 8 shows that the public key certificate is mutually verified between the server 30 and the IC card 20 via the terminal 10 and each public key is passed to the other party when it is valid so that encryption communication can be performed. This is a sequence chart.
In FIG. 8, EMV-CERT # 1 is a public key certificate for proving the validity of public key # 1 held by IC card 20, and X509-CERT # 1 is an X509 public key that can be used in terminal 10 Certificate, X509-CERT # 2 is an X509 public key certificate for proving the validity of the public key # 2 held by the server 30, and EMV-CERT # 2 is an EMV public key obtained by converting X509-CERT # 2 It is a certificate.
[0052]
A user holding the IC card 20 attaches the IC card 20 to the reader / writer 14 of the terminal 10. When the IC card 20 is inserted, the terminal 10 receives EMV-CERT # 1 (the basic information area is generated in the EMV format) from the IC card 20, and the data processing unit 11 receives the XMV-CERT. Conversion to # 1 (T301). Thereafter, the verification processing unit 13 performs verification processing of X509-CERT # 1 (T302), and when it can be determined that X509-CERT # 1 is valid, the public key # 1 is stored (T303). The data processing unit 11 transmits a verification end signal to the IC card 20 via the reader / writer 14. When the terminal 10 receives a request for transmitting X509-CERT # 1 from the IC card 20 to the server 30, the terminal 10 sends X509-CERT # 1 to the server 30.
[0053]
The server 30 that has received X509-CERT # 1 performs verification processing of X509-CERT # 1 by the verification processing unit 33 (S301). If it can be determined to be valid, the public key # 1 is stored in the data storage unit 34 (S302). Also, X509-CERT # 2 stored in the data storage unit 34 is transmitted to the terminal 10.
The terminal 10 that has received X509-CERT # 2 from the server 30 converts X509-CERT # 2 into EMV-CERT # 2 by the data processing unit 11 (T304), and converts this to the IC card 20 via the reader / writer 14. Send it.
[0054]
The IC card 20 that has received the EMV-CERT # 2 performs the EMV-CERT # 2 verification process in the verification processing unit 22 (I301), and stores the public key # 2 in the data storage unit 23 if it can be determined to be valid. (I302).
[0055]
As a result, the IC card 20 stores the public key # 2 of the server 30, while the server 30 stores the public key # 1 of the IC card 20, and performs encryption communication with each other using these public keys. When doing so, the other party's data can be verified.
In converting the format, it is preferable to define one standard format and define conversion rules for individual formats via the standard format. In this way, it becomes possible to easily cope with an increase in the number of individual formats.
[0056]
【The invention's effect】
As is apparent from the above description, according to the public key certificate of the present invention, it is possible to use a plurality of formats. Since it is possible to adopt a simple format that can be used even in a small device, it is possible to prevent redundant development of infrastructure and waste of resources due to public key certificates in IC cards and the like.
[Brief description of the drawings]
FIG. 1 is a configuration diagram of a public key certificate service system according to a first embodiment of the present invention.
FIG. 2 is a diagram showing a procedure for issuing a public key certificate according to the first embodiment.
FIG. 3 is a correspondence diagram of items between an X509 public key certificate and an EMV public key certificate.
FIG. 4 is a conceptual diagram of format conversion of a public key certificate according to the first embodiment.
FIG. 5 is a configuration diagram of a certificate authority of a public key certificate service system according to a second embodiment of the present invention.
FIG. 6 is a diagram showing a procedure for issuing a public key certificate according to the second embodiment.
FIG. 7 is a conceptual diagram of format conversion of a public key certificate according to the second embodiment.
FIG. 8 is a sequence chart showing a processing procedure between the IC card and the terminal and between the terminal and the server when verifying the public key certificate.
[Explanation of symbols]
1 Public key certificate service system
10 terminals
11, 21, 31 Data processing unit
12, 32, 41 Communication control unit
13, 22, 33 Verification processing unit
14 Reader / Writer
20 IC card
23, 34 Data storage
30 servers
40 Certificate Authority
42 Public Key Certificate Issuing Department
43 First Basic Information Management Department
44 Second Basic Information Management Department
N network

Claims (13)

第1基礎情報管理部と第2基礎情報管理部と公開鍵証明書発行部とを備えた認証局で実行される公開鍵証明書の発行方法であって、
前記第1基礎情報管理部が、所定の申請情報に基づいて生成された公開鍵証明書用の複数の基礎情報のうち一のフォーマット用の基礎情報である第1の基礎情報を対象とした当該一のフォーマット用の第1の署名データを生成するとともに、
前記第2基礎情報管理部が、前記生成した第1の署名データ、前記第1の基礎情報、及び前記一のフォーマットとは異なる他のフォーマットで必要な基礎情報を含む第2の基礎情報を対象として他のフォーマット用の第2の署名データを生成し、
前記公開鍵証明書発行部が、前記第2の署名データと、前記第2の基礎情報と、を含めて前記他のフォーマット用の公開鍵証明書を作成する過程を含む、
公開鍵証明書の発行方法。
A public key certificate issuance method executed by a certificate authority having a first basic information management unit, a second basic information management unit, and a public key certificate issuing unit,
The first basic information management unit targets the first basic information that is basic information for one format among a plurality of basic information for a public key certificate generated based on predetermined application information. Generating first signature data for a format;
The second basic information management unit targets second basic information including the generated first signature data, the first basic information, and basic information necessary for another format different from the one format. As the second signature data for other formats,
The public key certificate issuing unit includes a step of creating a public key certificate for the other format including the second signature data and the second basic information;
How to issue a public key certificate.
前記認証局に接続されるとともに通信制御部とデータ処理部とを備えた端末が、請求項1記載の発行方法において作成された公開鍵証明書から前記第1の基礎情報、前記第1の署名データ、前記第2の基礎情報、前記第2の署名データを前記通信制御部を通じて取得し、
前記データ処理部が、取得した基礎情報及び署名データに基づいて、前記第1の基礎情報と前記第1の署名データとを含むとともに前記他のフォーマットで必要な基礎情報と前記第2の署名データとを付属データとして含む、前記一のフォーマット用の公開鍵証明書を作成する過程を含む、公開鍵証明書の発行方法。
A terminal that is connected to the certificate authority and includes a communication control unit and a data processing unit, the first basic information and the first signature from a public key certificate created in the issuing method according to claim 1 Obtaining the data, the second basic information, and the second signature data through the communication control unit ;
Based on the acquired basic information and signature data, the data processing unit includes the first basic information and the first signature data, and the basic information and the second signature data necessary for the other format. A method for issuing a public key certificate, including a step of creating a public key certificate for the one format including the data as attached data .
請求項1又は2記載の発行方法により発行された公開鍵証明書から前記各基礎情報及び署名データを取り出して当該公開鍵証明書の正当性を検証する装置において実行される方法であって、
前記検証する装置に備えられた検証処理部が、前記第1の署名データと前記第1の基礎情報が合致するか、又は、前記第2の署名データと前記第2の基礎情報とが合致する場合に、前記公開鍵証明書を正当と判断することを特徴とする、公開鍵証明書の検証方法。
A method that is executed in an apparatus that extracts each basic information and signature data from a public key certificate issued by the issuing method according to claim 1 and verifies the validity of the public key certificate,
A verification processing unit provided in the verification apparatus matches the first signature data with the first basic information, or matches the second signature data with the second basic information. In this case, the public key certificate verification method is characterized in that the public key certificate is judged valid.
所定の申請情報に基づいて生成された公開鍵証明書用の複数の基礎情報をすべてのフォーマットに共通の基礎情報と各フォーマットに固有の基礎情報とに分類する手段と、
前記共通の基礎情報及び一のフォーマットに固有の基礎情報を第1の基礎情報として、当該第1の基礎情報を対象とした当該一のフォーマット用の第1の署名データと、前記生成した第1の署名データ、前記共通の基礎情報、前記一のフォーマットに固有の基礎情報、及び前記一のフォーマットとは異なる他のフォーマットに固有の基礎情報を含む第2の基礎情報を対象とした前記他のフォーマット用の第2の署名データと、を生成する署名手段と、
前記第2の署名データと、前記第2の基礎情報と、を含めて前記他のフォーマット用の公開鍵証明書を作成する発行手段とを有し、
一のフォーマットと他のフォーマットのいずれにも対応可能な公開鍵証明書を発行することを特徴とする、公開鍵証明書発行装置。
Means for classifying a plurality of basic information for a public key certificate generated based on predetermined application information into basic information common to all formats and basic information specific to each format;
The common basic information and basic information unique to one format as first basic information, the first signature data for the one format targeted for the first basic information, and the generated first The other basic information including the signature data, the common basic information, the basic information specific to the one format, and the basic information specific to another format different from the one format. Signature means for generating second signature data for formatting ; and
A said second signature data, and the second basic information, and issuing means for creating a public key certificate for the other formats, including,
A public key certificate issuing device, which issues a public key certificate compatible with both one format and another format.
所定の申請情報に基づいて生成された公開鍵証明書用の複数の基礎情報のうち一のフォーマット用の基礎情報である第1の基礎情報を対象とした当該一のフォーマット用の第1の署名データと、前記生成した第1の署名データ、前記第1の基礎情報、及び前記一のフォーマットとは異なる他のフォーマットで必要な基礎情報を含む第2の基礎情報を対象とした前記他のフォーマット用の第2の署名データと、を生成する署名手段と、
前記第2の署名データと、前記第2の基礎情報と、を含めて前記他のフォーマット用の公開鍵証明書を作成する発行手段と、を有し、
一のフォーマットと他のフォーマットのいずれにも対応可能な公開鍵証明書を発行することを特徴とする、公開鍵証明書発行装置。
The first signature for the one format for the first basic information which is the basic information for one format among the plurality of basic information for the public key certificate generated based on the predetermined application information The other format for the second basic information including data and the generated first signature data, the first basic information, and basic information required in another format different from the one format Second signature data for generating a signature means;
A said second signature data, and the second basic information, and issuing means for creating a public key certificate for the other formats, including, a,
A public key certificate issuing device, which issues a public key certificate compatible with both one format and another format.
所定の申請情報に基づいて複数フォーマットに対応可能な公開鍵証明書を発行する第1装置と、発行された公開鍵証明書を独自フォーマットの公開鍵証明書に変換する第2装置とを有し、
前記第1装置は、
前記申請情報に基づいて生成された公開鍵証明書用の複数の基礎情報をすべてのフォーマットに共通の基礎情報と各フォーマットに固有の基礎情報に分類する手段と、
前記共通の基礎情報及び一のフォーマットに固有の基礎情報を一のフォーマット用の基礎情報として、当該第1の基礎情報を対象とした当該一のフォーマット用の第1の署名データを生成する署名手段と、
前記生成した第1の署名データ、前記共通の基礎情報、一のフォーマットに固有の基礎情報、及び前記一のフォーマットとは異なる他のフォーマットに固有の基礎情報を含む第2の基礎情報を対象として前記他のフォーマット用の第2の署名データを生成し、前記第2の基礎情報と、前記第2の署名データと、を含めて前記他のフォーマット用の公開鍵証明書を作成する公開鍵証明書発行手段とを有し、
前記第2装置は、前記他のフォーマット用の公開鍵証明書から前記共通の基礎情報、前記一のフォーマットに固有の基礎情報、前記第1の署名データ、前記他のフォーマットに固有の基礎情報及び前記第2の署名データを取得し、取得した基礎情報及びデータに基づいて前記一のフォーマット用の公開鍵証明書を作成する手段を有することを特徴とする、公開鍵証明書発行システム。
A first device that issues a public key certificate that is compatible with a plurality of formats based on predetermined application information; and a second device that converts the issued public key certificate into a public key certificate of a unique format. ,
The first device includes:
Means for classifying a plurality of basic information for a public key certificate generated based on the application information into basic information common to all formats and basic information specific to each format;
Signature means for generating the first signature data for the one format for the first basic information with the common basic information and the basic information unique to the one format as the basic information for the one format When,
Targeting the generated first signature data, the common basic information, basic information specific to one format, and second basic information including basic information specific to another format different from the one format A public key certificate that generates second signature data for the other format and creates a public key certificate for the other format including the second basic information and the second signature data. A certificate issuing means,
The second device includes the common basic information from the public key certificate for the other format, the basic information specific to the one format, the first signature data, the basic information specific to the other format, and A public key certificate issuing system comprising means for acquiring the second signature data and creating a public key certificate for the one format based on the acquired basic information and data.
前記第2装置は、前記一のフォーマット用の公開鍵証明書を検証した後、その公開鍵証明書を所定の情報記録媒体に格納するように構成されていることを特徴とする、請求項6記載の公開鍵証明書発行システム。7. The second apparatus is configured to store the public key certificate in a predetermined information recording medium after verifying the public key certificate for the one format. The public key certificate issuing system described. 前記第1装置及び第2装置の少なくとも一方が、ネットワークに接続されたプロキシ装置で構成されていることを特徴とする、請求項6記載の公開鍵証明書発行システム。The public key certificate issuing system according to claim 6, wherein at least one of the first device and the second device is configured by a proxy device connected to a network. 基礎情報生成部とハッシュ部とを備えた公開鍵証明書発行部とを備えた認証局で実行される公開鍵証明書の発行方法であって、
前記基礎情報生成部が、所定の申請情報に基づいて生成された公開鍵証明書用の複数のフォーマットの基礎情報を所定順に配列するとともに、
前記ハッシュ部が、各基礎情報の各々のハッシュ値を生成し、
前記公開鍵証明書発行部が、連結した連結ハッシュ値を対象として署名データを生成し、更に、申請者側で利用可能なフォーマットに対応する基礎情報と、この基礎情報のフォーマット以外の他のフォーマットの基礎情報から生成したハッシュ値と、前記生成された署名データとを含めて公開鍵証明書を作成する過程を含む、公開鍵証明書の発行方法。
A public key certificate issuance method executed by a certificate authority including a basic information generation unit and a public key certificate issuance unit including a hash unit,
The basic information generation unit arranges basic information of a plurality of formats for public key certificates generated based on predetermined application information in a predetermined order,
The hash part generates each hash value of each basic information,
The public key certificate issuing unit generates signature data for the concatenated concatenated hash value, and further, basic information corresponding to a format that can be used on the applicant side, and a format other than the format of this basic information A method for issuing a public key certificate, including a step of creating a public key certificate including a hash value generated from basic information of the key and the generated signature data.
請求項9記載の発行方法により発行された公開鍵証明書から前記基礎情報、前記複数のハッシュ値及び署名データを取り出して当該公開鍵証明書の正当性を検証する装置において実行される方法であって、
前記検証する装置に備えられた検証処理部が、
前記取り出した基礎情報をハッシュしてハッシュ値を生成するとともに、生成したハッシュ値と前記公開鍵証明書から取り出したハッシュ値とを連結して連結ハッシュ値を生成し、
生成した連結ハッシュ値と前記公開鍵証明書から取り出した署名データとを比較し、
署名データと連結ハッシュ値とが合致する場合に前記公開鍵証明書を正当と判断することを特徴とする、公開鍵証明書の検証方法。
A method executed by an apparatus for extracting the basic information, the plurality of hash values, and signature data from the public key certificate issued by the issuing method according to claim 9 and verifying the validity of the public key certificate. And
A verification processing unit provided in the verification apparatus,
Hashing the retrieved basic information to generate a hash value, concatenating the generated hash value and the hash value extracted from the public key certificate to generate a concatenated hash value ,
Compare the generated concatenated hash value with the signature data extracted from the public key certificate ,
A public key certificate verification method, wherein the public key certificate is determined to be valid when the signature data matches the concatenated hash value.
所定の申請情報に基づいて生成された公開鍵証明書用の複数のフォーマットの基礎情報を所定順に配列する基礎情報配列手段と、
複数の基礎情報の各々のハッシュ値を連結した連結ハッシュ値を対象として署名データを生成する署名手段と、
申請者側で利用可能なフォーマットに対応する基礎情報、該フォーマットに対応する基礎情報以外の基礎情報から生成したハッシュ値及び前記生成した署名データを含めて公開鍵証明書を作成する発行手段とを有し、
複数のフォーマットに対応可能な一つの公開鍵証明書を発行することを特徴とする、公開鍵証明書発行装置。
Basic information arrangement means for arranging basic information of a plurality of formats for public key certificates generated based on predetermined application information in a predetermined order;
Signature means for generating signature data for a concatenated hash value obtained by concatenating hash values of a plurality of basic information;
Issuing means for creating a public key certificate including basic information corresponding to a format usable on the applicant side, a hash value generated from basic information other than the basic information corresponding to the format, and the generated signature data Have
A public key certificate issuing device, which issues one public key certificate that can support a plurality of formats.
コンピュータに第1基礎情報管理部、第2基礎情報管理部、及び公開鍵証明書発行部を備えた認証局としての機能を形成するとともに、
前記公開鍵証明書発行部に、前記所定の申請情報に基づいて公開鍵証明書用の複数の基礎情報を用意する処理、
前記第1基礎情報管理部に、前記複数の基礎情報のうち一のフォーマット用の基礎情報である第1の基礎情報を対象とした当該一のフォーマット用の第1の署名データを生成する処理、
前記第2基礎情報管理部に、前記生成した第1の署名データ、前記第1の基礎情報、及び前記一のフォーマットとは異なる他のフォーマットで必要な基礎情報を含む第2の基礎情報を対象とした他のフォーマット用の第2の署名データを生成する処理、
前記公開鍵証明書発行部に、前記第2の署名データと、前記第2の基礎情報と、を含めて前記他のフォーマット用の公開鍵証明書を作成する処理
を実行させるためのプログラムコードが記録された、コンピュータ読みとり可能な記録媒体。
In addition to forming a function as a certificate authority having a first basic information management unit, a second basic information management unit, and a public key certificate issuing unit on a computer ,
A process of preparing a plurality of basic information for a public key certificate based on the predetermined application information in the public key certificate issuing unit ;
Processing for generating first signature data for the one format for the first basic information, which is basic information for one format among the plurality of basic information , in the first basic information management unit ;
Targeting the second basic information including the generated first signature data, the first basic information, and basic information necessary for another format different from the one format in the second basic information management unit Processing to generate second signature data for other formats
A program code for causing the public key certificate issuing unit to execute a process of creating a public key certificate for the other format including the second signature data and the second basic information. A recorded computer-readable recording medium.
コンピュータに基礎情報生成部とハッシュ部とを備えた公開鍵証明書発行部とを備えた認証局としての機能を形成するとともに、
前記基礎情報生成部に、所定の申請情報に基づいて公開鍵証明書用の複数のフォーマットの基礎情報を生成する処理、
前記ハッシュ部に、前記複数のフォーマットの基礎情報の各々ハッシュ値を生成する処理、
前記公開鍵証明書発行部に、前記生成された複数のハッシュ値を連結した連結ハッシュ値を対象として署名データを生成する処理、及び、申請者側で利用可能なフォーマットに対応する基礎情報と、この基礎情報のフォーマット以外の他のフォーマットの基礎情報から生成したハッシュ値と、前記生成された署名データとを含めて公開鍵証明書を作成する処理
を実行させるためのプログラムコードが記録された、コンピュータ読みとり可能な記録媒体。
While forming a function as a certificate authority having a public key certificate issuing unit including a basic information generating unit and a hash unit in a computer ,
Processing the underlying information generating unit generates the basic information of a plurality of formats for public key certificate based on a predetermined application information,
Processing for generating a hash value of each of the basic information of the plurality of formats in the hash part ;
Processing for generating signature data for a concatenated hash value obtained by concatenating the plurality of generated hash values to the public key certificate issuing unit , and basic information corresponding to a format that can be used on the applicant side, A process for creating a public key certificate including a hash value generated from basic information in a format other than the basic information format and the generated signature data ;
A computer-readable recording medium on which program code for executing the program is recorded.
JP14631199A 1999-05-26 1999-05-26 Public key certificate issuance method, verification method, system, and recording medium Expired - Lifetime JP3617789B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP14631199A JP3617789B2 (en) 1999-05-26 1999-05-26 Public key certificate issuance method, verification method, system, and recording medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP14631199A JP3617789B2 (en) 1999-05-26 1999-05-26 Public key certificate issuance method, verification method, system, and recording medium

Publications (2)

Publication Number Publication Date
JP2000338868A JP2000338868A (en) 2000-12-08
JP3617789B2 true JP3617789B2 (en) 2005-02-09

Family

ID=15404818

Family Applications (1)

Application Number Title Priority Date Filing Date
JP14631199A Expired - Lifetime JP3617789B2 (en) 1999-05-26 1999-05-26 Public key certificate issuance method, verification method, system, and recording medium

Country Status (1)

Country Link
JP (1) JP3617789B2 (en)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3696445B2 (en) * 1999-08-25 2005-09-21 日本電信電話株式会社 Public key certificate issuance method, user terminal, authentication center apparatus, and medium storing these programs
JP2001305956A (en) * 2000-04-26 2001-11-02 Nippon Telegr & Teleph Corp <Ntt> Public key certificate issuing method, certificate authority, user terminal, and recording medium recording program
JP3946192B2 (en) * 2001-06-27 2007-07-18 富士通株式会社 Data originality verification method and system
WO2003073399A1 (en) * 2002-02-26 2003-09-04 Fujitsu Limited Method and system for verifying data originality
AU2003223302B2 (en) * 2002-03-19 2009-01-08 Mastercard International Incorporated Method and system for conducting a transaction using a proximity device
JP2004104539A (en) 2002-09-11 2004-04-02 Renesas Technology Corp Memory card
US20050039016A1 (en) * 2003-08-12 2005-02-17 Selim Aissi Method for using trusted, hardware-based identity credentials in runtime package signature to secure mobile communications and high-value transaction execution
JP4639732B2 (en) * 2004-09-30 2011-02-23 凸版印刷株式会社 Electronic certificate editing program and method, and IC card
US7509489B2 (en) * 2005-03-11 2009-03-24 Microsoft Corporation Format-agnostic system and method for issuing certificates
JP5614197B2 (en) * 2010-09-16 2014-10-29 株式会社リコー Communication device and management system
CN102568097B (en) * 2010-12-08 2017-02-22 邵通 Method and system for improving safety of electronic wallets
CN102866960A (en) * 2012-09-05 2013-01-09 中兴通讯股份有限公司 Method for realizing encryption in storage card, decrypting method and device
CN116155515B (en) * 2023-04-20 2023-07-28 中汽智联技术有限公司 Type-selectable double-key certificate generation method, electronic device and storage medium

Also Published As

Publication number Publication date
JP2000338868A (en) 2000-12-08

Similar Documents

Publication Publication Date Title
US9640012B2 (en) Transaction verification protocol for smart cards
JP4323098B2 (en) A signature system that verifies the validity of user signature information
CN1936780B (en) Information processing apparatus, verification processing apparatus, and control methods thereof
JP3617789B2 (en) Public key certificate issuance method, verification method, system, and recording medium
CA2914956C (en) System and method for encryption
US6931537B1 (en) Folder type time stamping system and distributed time stamping system
CN111506632B (en) A data processing method and device
JPH03185551A (en) Digital time validation apparatus
CN101399666A (en) Safety control method and system for digital certificate of file
JP2000148742A (en) System and method for authentication management
JP2001142398A (en) Folder type time authentication system and distributed time authentication system
WO2000075779A2 (en) Token based data processing systems and methods
CN108229966A (en) A kind of bank card business dealing processing method, bank card and bank server
CN101964710B (en) Digital signature and signature authenticating method
CN108833431A (en) A kind of method, apparatus, equipment and the storage medium of password resetting
JP2008166887A (en) Electronic data authenticity guarantee method and program
CN114598531B (en) Identity authentication method and equipment
KR100785275B1 (en) Method and system for providing contents using coupon
CN113139209B (en) A method and system for implementing verifiable credentials based on atomic signatures
CN117768092A (en) Paging-oriented blockchain authentication method and system
CN103023642B (en) A kind of mobile terminal and digital certificate functionality implementation method thereof
US11138590B2 (en) Apparatus and method for embedding digital certifications within documents
GB2270446A (en) Establishing a common cryptographic key at two cryptographic sites
JPH1139437A (en) Cipher key generating method of open key system, and ic card issuing device
Kilas Digital signatures on nfc tags

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040224

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040422

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040824

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20041004

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20041102

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20041104

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20071119

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081119

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091119

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091119

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101119

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111119

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121119

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121119

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131119

Year of fee payment: 9

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term