JP2002207426A - 公開鍵証明書発行システム、公開鍵証明書発行方法、および電子認証装置、並びにプログラム記憶媒体 - Google Patents

公開鍵証明書発行システム、公開鍵証明書発行方法、および電子認証装置、並びにプログラム記憶媒体

Info

Publication number
JP2002207426A
JP2002207426A JP2001002220A JP2001002220A JP2002207426A JP 2002207426 A JP2002207426 A JP 2002207426A JP 2001002220 A JP2001002220 A JP 2001002220A JP 2001002220 A JP2001002220 A JP 2001002220A JP 2002207426 A JP2002207426 A JP 2002207426A
Authority
JP
Japan
Prior art keywords
signature
public key
key certificate
authority
certificate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001002220A
Other languages
English (en)
Inventor
Makoto Oka
誠 岡
Yoshito Ishibashi
義人 石橋
Shinako Matsuyama
科子 松山
Hideaki Watanabe
秀明 渡辺
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2001002220A priority Critical patent/JP2002207426A/ja
Priority to US10/041,964 priority patent/US20020108042A1/en
Publication of JP2002207426A publication Critical patent/JP2002207426A/ja
Priority to US12/659,289 priority patent/US8214637B2/en
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

(57)【要約】 【課題】 複数の署名方式を適用した公開鍵証明書を1
つの認証局において発行可能とした構成を提供する。 【解決手段】 認証局(CA)が、RSA、ECCなど
様々な署名方式を実行する複数の署名モジュールを持
ち、複数の署名方式を選択して実行可能とした。認証局
(CA)は、登録局(RA)に対応する署名方式に従っ
て署名方式を選択して実行する。従って、特定の署名方
式を実行する認証局を署名方式に応じて複数構成する必
要がなく、1つの認証局のみで、様々な署名方式を要求
する複数の登録局(RA)に応じて、各種の署名が可能
となり、1つの認証局のみで複数の署名方式の異なる公
開鍵証明書を発行することが可能となる。また、1つの
公開鍵証明書に複数の異なる方式による署名を付加する
処理も可能となる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は電子配信システムに
おいて暗号化データ送信に使用される公開鍵の正当性を
証明するための公開鍵証明書の発行処理に関する公開鍵
証明書発行システム、公開鍵証明書発行方法、および電
子認証装置、並びにプログラム記憶媒体に関する。さら
に、公開鍵証明書を発行する認証局(CA)において、
複数の署名アルゴリズムに対応した公開鍵証明書を発行
し、公開鍵証明書を利用するエンティティにおける利便
性を高めた公開鍵証明書発行システム、公開鍵証明書発
行方法、および電子認証装置、並びにプログラム記憶媒
体に関する。
【0002】
【従来の技術】昨今、ゲームプログラム、音声データ、
画像データ、文書作成プログラム等、様々なソフトウエ
アデータ(以下、これらをコンテンツ(Content)と呼
ぶ)が、インターネット等のネットワークを介して流通
している。また、オンラインショッピング等、ネットワ
ークを介した商品売買も次第に盛んになってきている。
【0003】このようなネットワークを介したデータ通
信においては、データ送信側とデータ受信側とが互いに
正規なデータ送受信対象であることを確認した上で、必
要な情報を転送する、すなわちセキュリティを考慮した
データ転送構成をとるのが一般的となっている。データ
転送の際のセキュリティ構成を実現する1つの手法が、
転送データの暗号化処理、データに対する署名処理であ
る。
【0004】暗号化データは、所定の手続きによる復号
化処理によって利用可能な復号データ(平文)に戻すこ
とができる。このような情報の暗号化処理に暗号化鍵を
用い、復号化処理に復号化鍵を用いるデータ暗号化、復
号化方法は従来からよく知られている。
【0005】暗号化鍵と復号化鍵を用いるデータ暗号化
・復号化方法の態様には様々な種類あるが、その1つの
例としていわゆる公開鍵暗号方式と呼ばれる方式があ
る。公開鍵暗号方式は、発信者と受信者の鍵を異なるも
のとして、一方の鍵を不特定のユーザが使用可能な公開
鍵として、他方を秘密に保つ秘密鍵とするものである。
例えば、データ暗号化鍵を公開鍵とし、復号鍵を秘密鍵
とする。あるいは、認証子生成鍵を秘密鍵とし、認証子
復号鍵を公開鍵とする等の態様において使用される。
【0006】暗号化、復号化に共通の鍵を用いるいわゆ
る共通鍵暗号化方式と異なり、公開鍵暗号方式では秘密
に保つ必要のある秘密鍵は、特定の1人が持てばよいた
め鍵の管理において有利である。ただし、公開鍵暗号方
式は共通鍵暗号化方式に比較してデータ処理速度が遅
く、秘密鍵の配送、ディジタル署名等のデータ量の少な
い対象に多く用いられている。公開鍵暗号方式の代表的
なものにはRSA(Rivest-Shamir-Adleman)暗号があ
る。これは非常に大きな2つの素数(例えば150桁)
の積を用いるものであり、大きな2つの素数(例えば1
50桁)の積の素因数分解(および離散対数)する処理
の困難さを利用している。
【0007】さらに、公開鍵暗号方式の代表的なものと
して、楕円曲線暗号(Elliptic Curve Cryptography
(ECC))を用いた方法がある。これは楕円曲線とよ
ばれる曲線上の点の間で演算が定義でき、その上で、離
散対数問題の類似物(楕円離散対数問題)が作成可能な
ことに基づいた方式である。
【0008】素因数分解問題に基づくRSA暗号方式
は、準指数的な解読法を持つのに対して楕円離散対数
は、指数的解読しか不可能とされており、素因数分解問
題に基づくRSA暗号方式の鍵サイズが512,102
4,または2048ビットとなるのに対して、楕円曲線
暗号(ECC)を用いた方式、例えば楕円方式DSA署
名(ECDSA)の鍵サイズは160,192,または
224ビット程度で同等の安全性が保持され、鍵サイズ
の短さによって処理速度を高めることが可能となる。
【0009】公開鍵暗号方式では、不特定多数に公開鍵
を使用可能とする構成であり、配布する公開鍵が正当な
ものであるか否かを証明する証明書、いわゆる公開鍵証
明書を使用する方法が多く用いられている。例えば、利
用者Aが公開鍵、秘密鍵のペアを生成して、生成した公
開鍵を認証局に対して送付して公開鍵証明書を認証局か
ら入手する。利用者Aは公開鍵証明書を一般に公開す
る。不特定のユーザは公開鍵証明書から所定の手続きを
経て公開鍵を入手して文書等を暗号化して利用者Aに送
付する。利用者Aは秘密鍵を用いて暗号化文書等を復号
する等のシステムである。また、利用者Aは、秘密鍵を
用いて文書等に署名を付け、不特定のユーザが公開鍵証
明書から所定の手続きを経て公開鍵を入手して、その署
名の検証を行なうシステムである。
【0010】公開鍵証明書について図1を用いて説明す
る。公開鍵証明書は、公開鍵暗号方式における認証局
(CA:Certification AuthorityまたはIA:Issuing
Authority)が発行する証明書であり、ユーザが自己の
ID、公開鍵等を認証局に提出することにより、認証局
側が認証局のIDや有効期限等の情報を付加し、さらに
認証局による署名を付加して作成される証明書である。
【0011】図1に示す公開鍵証明書は、証明書のバー
ジョン番号、認証局(IA)が証明書利用者に対し割り
付ける証明書の通し番号、上述のRSA,ECDSA等
の電子署名に用いたアルゴリズム、およびパラメータ、
認証局の名前、証明書の有効期限、証明書利用者の名前
(ユーザID)、証明書利用者の公開鍵並びに電子署名
を含む。
【0012】電子署名は、証明書のバージョン番号、認
証局が証明書利用者に対し割り付ける証明書の通し番
号、電子署名に用いたアルゴリズムおよびパラメータ、
認証局の名前、証明書の有効期限、証明書利用者の名前
並びに証明書利用者の公開鍵全体に対し生成される電子
署名であり、例えばハッシュ関数を適用してハッシュ値
を生成し、そのハッシュ値に対して認証局の秘密鍵を用
いて生成したデータである。
【0013】認証局は、図1に示す公開鍵証明書を発行
するとともに、有効期限が切れた公開鍵証明書を更新
し、不正を行った利用者の排斥を行うための不正者リス
トの作成、管理、配布(これをリボケーション:Revoca
tionと呼ぶ)を行う。また、必要に応じて公開鍵・秘密
鍵の生成も行う。
【0014】一方、この公開鍵証明書を利用する際に
は、利用者は自己が保持する認証局の公開鍵を用い、当
該公開鍵証明書の電子署名を検証し、電子署名の検証に
成功した後に公開鍵証明書から公開鍵を取り出し、当該
公開鍵を利用する。従って、公開鍵証明書を利用する全
ての利用者は、共通の認証局の公開鍵を保持している必
要がある。
【0015】
【発明が解決しようとする課題】上述のような認証局発
行の公開鍵証明書を用いた公開鍵暗号方式によるデータ
送信システムにおいて、公開鍵証明書の電子署名を検証
し、電子署名の検証に成功した後に公開鍵証明書から公
開鍵を取り出して、例えば公開鍵暗号方式による認証処
理、あるいは公開鍵暗号方式による転送データの暗号化
処理、あるいは復号処理を実行することが可能となる。
しかしながら、公開鍵暗号方式による様々な処理を実行
するユーザデバイス等のエンティティは、前述したEC
DSA,RSA等の様々な暗号方式アルゴリズムのすべ
てに対応可能であることは少なく、ECDSAアルゴリ
ズム、あるいはRSAアルゴリズムにのみ対応した処理
が可能であるといった構成が多い。
【0016】このような単独、あるいは特定の暗号アル
ゴリズムのみ処理可能なデバイスは、そのアルゴリズム
に従った署名方式を持つ公開鍵証明書のみ利用可能とな
り、他の方式で署名された公開鍵証明書は受け取っても
署名の検証が実施できず、公開鍵証明書の検証が不可能
になるという事態が発生する。
【0017】また、認証局(CA)において署名鍵とし
ての秘密鍵の保持方法や署名付けのセキュリティの確保
は認証局(CA)構築の際の一つの課題であり、さらに
署名演算速度の向上も認証局のシステム性能の向上のた
めに必要である。セキュリティ確保、演算速度向上の解
決策の1つとして署名鍵(秘密鍵)の保持、署名付けを
専用ハードウェア(HSM:Hardware Security Module)
で行う構成がある。HSMは高い耐タンパー性を持つた
め,セキュリティレベル向上にも大きな役割を果たす。
現在、HSMを利用してシステムを構築しているケース
はあるが、異なる署名アルゴリズムを適用可能とした構
成はなく、異なる署名方式に対応した認証局(CA)の
構築が望まれる。
【0018】従来は、例えば図2に示すように、ECD
SAアルゴリズムを処理可能なECDSAデバイス23
は、ECDSAアルゴリズムによる署名処理を実行する
ECDSA登録局(ECDSA−RA:Registration A
uthority)22に公開鍵証明書発行要求、あるいは更新
要求を行ない、ECDSA登録局22は、各サービスに
参加するエンティティ、機器を認証し、各エンティテ
ィ、機器からの公開鍵の公開鍵証明書発行要求を受領
し、これをECDSAアルゴリズムによる署名処理を実
行するECDSA認証局(ECDSA−CA)21に送
信し、ECDSA認証局(ECDSA−CA)21は、
ECDSAアルゴリズムによる署名処理を実行した公開
鍵証明書を発行してECDSA登録局22を介してEC
DSAデバイス23に配布する。
【0019】一方、RSAアルゴリズムを処理可能なR
SAデバイス33は、RSAアルゴリズムによる署名処
理を実行するRSA登録局(RSA−RA:Registrati
on Authority)32に公開鍵証明書発行要求、あるいは
更新要求を行ない、RSA登録局32は、各サービスに
参加するエンティティ、機器を認証し、各エンティテ
ィ、機器からの公開鍵の公開鍵証明書発行要求を受領
し、これをRSAアルゴリズムによる署名処理を実行す
るRSA認証局(RSA−CA)31に送信し、RSA
認証局(RSA−CA)31は、RSAアルゴリズムに
よる署名処理を実行した公開鍵証明書を発行してRSA
登録局32を介してRSAデバイス33に配布する。
【0020】このように、異なる複数の署名方式に対応
したそれぞれの処理系統を構築し、それぞれの処理系統
によって構築されたシステム内で閉じられた公開鍵暗号
方式による認証、暗号化データ通信が実行される。
【0021】ECDSAデバイス23は、RSAデバイ
ス33からRSA方式で署名が施されたRSAデバイス
33の公開鍵証明書を受信しても署名検証を実行するこ
とができず、公開鍵証明書の正当性の検証が不可能にな
り、証明書としての機能を果たさない。またその逆にR
SAデバイス33は、ECDSAデバイス23からEC
DSA方式で署名が施されたECDSAデバイス23の
公開鍵証明書を受信しても署名検証を実行することがで
きず、公開鍵証明書の正当性の検証が不可能になる。
【0022】図2のECDSAデバイス23と、RSA
デバイス33との間でそれぞれ相手方の公開鍵証明書の
正当性の確認を行なうためには、それぞれが相手方から
受信した公開鍵証明書をECDSA登録局22、RSA
登録局32に送信し、さらに、ECDSA認証局(EC
DSA−CA)21、RSA認証局(RSA−CA)3
1に送信し、ECDSA認証局(ECDSA−CA)2
1、RSA認証局(RSA−CA)31との間で相互に
問い合わせを実行し、その結果を各デバイスが受け取っ
て認証の代わりとする方法をとらざる得ない。
【0023】本発明は、このような公開鍵証明書を用い
た公開鍵暗号方式によるデータ通信システムにおける問
題点を解決することを目的とするものであり、認証局に
おいて、複数の暗号化アルゴリズムをサポートし、複数
の暗号化アルゴリズムに対応した公開鍵証明書を発行す
ることにより、ECDSAデバイス、RSAデバイス
等、特定の暗号化アルゴリズムのみ処理可能なデバイス
のいずれにおいても利用可能となるように、複数の署名
方式の署名を付加した公開鍵証明書を単独の認証局にお
いて発行し、異なる署名アルゴリズムを処理するデバイ
ス相互間の認証、データ通信において公開鍵証明書の有
効利用を可能とした公開鍵証明書発行システム、公開鍵
証明書発行方法、および電子認証装置、並びにプログラ
ム記憶媒体を提供することを目的とする。
【0024】
【課題を解決するための手段】本発明の第1の側面は、
公開鍵証明書を利用するエンティティの公開鍵証明書を
発行する認証局と、管轄エンティティから受領する公開
鍵証明書発行要求を前記認証局に対して送信する登録局
とを有し、前記認証局は、各々が異なる署名方式を実行
する複数の署名モジュールを有し、前記登録局からの公
開鍵証明書発行要求に応じて前記複数の署名モジュール
から1以上の署名モジュールを選択し、選択した署名モ
ジュールにおいて公開鍵証明書を構成するメッセージデ
ータに対する電子署名を実行する構成を有することを特
徴とする公開鍵証明書発行システムにある。
【0025】さらに、本発明の公開鍵証明書発行システ
ムの一実施態様において、前記認証局は、複数の署名モ
ジュールと、前記複数の署名モジュールに対して署名処
理要求を出力する認証局サーバを有し、前記認証局サー
バは、前記登録局からの公開鍵証明書発行要求を受信
し、該要求に応じて前記複数の署名モジュールから1以
上の署名モジュールを選択し、選択した署名モジュール
に対して署名処理要求を出力する構成を有し、前記複数
の署名モジュールの各々は、前記認証局サーバから入力
した署名処理要求に基づいて公開鍵証明書を構成するメ
ッセージデータに対する電子署名を実行する構成を有す
ることを特徴とする。
【0026】さらに、本発明の公開鍵証明書発行システ
ムの一実施態様において、前記認証局は、公開鍵証明書
の発行要求を発行する登録局各々と、各登録局に対応し
て実行すべき署名方式とを対応付けた登録局管理データ
を格納した登録局管理データベースを有し、登録局から
の公開鍵証明書発行要求に従って、前記登録局管理デー
タに基づいて、署名に適用する署名モジュールの選択処
理を実行する構成を有することを特徴とする。
【0027】さらに、本発明の公開鍵証明書発行システ
ムの一実施態様において、前記登録局管理データは、署
名に適用する鍵長、パラメータ情報を含むことを特徴と
する。
【0028】さらに、本発明の公開鍵証明書発行システ
ムの一実施態様において、前記登録局管理データは、署
名に適用する署名モジュールの識別情報を含むことを特
徴とする。
【0029】さらに、本発明の公開鍵証明書発行システ
ムの一実施態様において、前記登録局は、前記認証局に
対する公開鍵証明書の発行要求にともない、署名方式の
指定情報を送信し、前記認証局は、公開鍵証明書の発行
要求に伴って受領する署名方式の指定情報に基づいて、
署名に適用する署名モジュールの選択処理を実行する構
成を有することを特徴とする。
【0030】さらに、本発明の公開鍵証明書発行システ
ムの一実施態様において、前記署名方式の指定情報は、
署名に適用する鍵長、パラメータ情報を含むことを特徴
とする。
【0031】さらに、本発明の公開鍵証明書発行システ
ムの一実施態様において、前記認証局は、前記複数の署
名モジュールの各々に対応した署名検証用の検証鍵を格
納した検証鍵データベースを有し、前記複数の署名モジ
ュールの各々の生成した署名の検証処理を実行する構成
を有することを特徴とする。
【0032】さらに、本発明の公開鍵証明書発行システ
ムの一実施態様において、前記認証局は、前記複数の署
名モジュール中の2以上の署名モジュールを適用して、
1つの公開鍵証明書に異なる2以上の電子署名を付加す
る処理を実行する構成を有することを特徴とする。
【0033】さらに、本発明の公開鍵証明書発行システ
ムの一実施態様において、前記認証局は、前記複数の署
名モジュール中の2以上の署名モジュールを適用して、
各署名モジュールにおいて署名処理の一部ステップを実
行し、前記2以上の署名モジュールを連携して適用する
ことにより、電子署名の生成処理を実行する構成を有す
ることを特徴とする。
【0034】さらに、本発明の公開鍵証明書発行システ
ムの一実施態様において、前記認証局および前記登録局
は、署名方式識別子と、前記複数の署名モジュールの識
別子とを対応付けた署名モジュール構成管理テーブルを
有し、登録局は、前記署名モジュール構成管理テーブル
に基づいて、署名方式識別子を指定した公開鍵証明書発
行要求を認証局に対して発行し、認証局は、登録局から
受領した署名方式識別子に従って、前記署名モジュール
構成管理テーブルから対応する署名モジュールの選択を
実行する構成を有することを特徴とする。
【0035】さらに、本発明の公開鍵証明書発行システ
ムの一実施態様において、前記複数の署名モジュールの
少なくとも一部の署名モジュールには、共通の署名鍵が
格納された構成であることを特徴とする。
【0036】さらに、本発明の公開鍵証明書発行システ
ムの一実施態様において、前記複数の署名モジュールの
各々において実行する署名方式には、複数の署名方式を
含むことを特徴とする。
【0037】さらに、本発明の第2の側面は、公開鍵証
明書を利用するエンティティの公開鍵証明書を発行する
認証局と、管轄エンティティから受領する公開鍵証明書
発行要求を前記認証局に対して送信する登録局とを有
し、登録局からの要求に応じて公開鍵証明書を発行する
公開鍵証明書発行方法において、前記認証局において、
前記登録局からの公開鍵証明書発行要求に応じて、各々
が異なる署名方式を実行する複数の署名モジュールから
1以上の署名モジュールを選択する署名モジュール選択
ステップと、選択署名モジュールにおいて公開鍵証明書
を構成するメッセージデータに対する電子署名を行なう
署名ステップと、を実行することを特徴とする公開鍵証
明書発行方法にある。
【0038】さらに、本発明の公開鍵証明書発行方法の
一実施態様において、認証局サーバにおいて、前記登録
局からの公開鍵証明書発行要求を受信するステップと、
該要求に応じて前記複数の署名モジュールから1以上の
署名モジュールを選択するステップと、選択した署名モ
ジュールに対して署名処理要求を出力するステップとを
含むことを特徴とする。
【0039】さらに、本発明の公開鍵証明書発行方法の
一実施態様において、前記署名モジュール選択ステップ
は、公開鍵証明書の発行要求を発行する登録局各々と、
各登録局に対応して実行すべき署名方式とを対応付けた
登録局管理データを格納した登録局管理データベースに
基づいて選択処理を実行することを特徴とする。
【0040】さらに、本発明の公開鍵証明書発行方法の
一実施態様において、前記署名モジュール選択ステップ
は、公開鍵証明書の発行要求に伴って受領する署名方式
の指定情報に基づいて、署名に適用する署名モジュール
の選択処理を実行することを特徴とする。
【0041】さらに、本発明の公開鍵証明書発行方法の
一実施態様において、前記認証局において、前記複数の
署名モジュールの各々の生成した署名の検証処理を実行
することを特徴とする。
【0042】さらに、本発明の公開鍵証明書発行方法の
一実施態様において、前記認証局は、前記複数の署名モ
ジュール中の2以上の署名モジュールを適用して、1つ
の公開鍵証明書に異なる2以上の電子署名を付加する処
理を実行することを特徴とする。
【0043】さらに、本発明の公開鍵証明書発行方法の
一実施態様において、前記認証局は、前記複数の署名モ
ジュール中の2以上の署名モジュールを適用して、各署
名モジュールにおいて署名処理の一部ステップを実行
し、前記2以上の署名モジュールを連携して適用するこ
とにより、電子署名の生成処理を実行することを特徴と
する。
【0044】さらに、本発明の公開鍵証明書発行方法の
一実施態様において、前記認証局および前記登録局は、
署名方式識別子と、前記複数の署名モジュールの識別子
とを対応付けた署名モジュール構成管理テーブルを有
し、登録局は、前記署名モジュール構成管理テーブルに
基づいて、署名方式識別子を指定した公開鍵証明書発行
要求を認証局に対して発行し、認証局は、登録局から受
領した署名方式識別子に従って、前記署名モジュール構
成管理テーブルから対応する署名モジュールの選択を実
行することを特徴とする。
【0045】さらに、本発明の公開鍵証明書発行方法の
一実施態様において、前記複数の署名モジュールの各々
において実行する署名方式には、複数の署名方式を含む
ことを特徴とする。
【0046】さらに、本発明の第3の側面は、公開鍵証
明書を利用するエンティティの公開鍵証明書を発行する
認証局を構成する電子認証装置において、前記電子認証
装置は、各々が異なる署名方式を実行する複数の署名モ
ジュールを有し、外部から受信する公開鍵証明書発行要
求に応じて前記複数の署名モジュールから1以上の署名
モジュールを選択し、選択した署名モジュールにおいて
公開鍵証明書を構成するメッセージデータに対する電子
署名を実行する構成を有することを特徴とする電子認証
装置にある。
【0047】さらに、本発明の電子認証装置の一実施態
様において、前記電子認証装置は、複数の署名モジュー
ルと、前記複数の署名モジュールに対して署名処理要求
を出力する認証局サーバを有し、前記認証局サーバは、
前記公開鍵証明書発行要求を受信し、該要求に応じて前
記複数の署名モジュールから1以上の署名モジュールを
選択し、選択した署名モジュールに対して署名処理要求
を出力する構成を有し、前記複数の署名モジュールの各
々は、前記認証局サーバから入力した署名処理要求に基
づいて公開鍵証明書を構成するメッセージデータに対す
る電子署名を実行する構成を有することを特徴とする。
【0048】さらに、本発明の電子認証装置の一実施態
様において、前記電子認証装置は、公開鍵証明書の発行
要求を発行する登録局各々と、各登録局に対応して実行
すべき署名方式とを対応付けた登録局管理データを格納
した登録局管理データベースを有し、登録局からの公開
鍵証明書発行要求に従って、前記登録局管理データに基
づいて、署名に適用する署名モジュールの選択処理を実
行する構成を有することを特徴とする。
【0049】さらに、本発明の電子認証装置の一実施態
様において、前記登録局管理データは、署名に適用する
鍵長、パラメータ情報を含むことを特徴とする。
【0050】さらに、本発明の電子認証装置の一実施態
様において、前記登録局管理データは、署名に適用する
署名モジュールの識別情報を含むことを特徴とする。
【0051】さらに、本発明の電子認証装置の一実施態
様において、前記電子認証装置は、公開鍵証明書の発行
要求に伴って受領する署名方式の指定情報に基づいて、
署名に適用する署名モジュールの選択処理を実行する構
成を有することを特徴とする。
【0052】さらに、本発明の電子認証装置の一実施態
様において、前記署名方式の指定情報は、署名に適用す
る鍵長、パラメータ情報を含むことを特徴とする。
【0053】さらに、本発明の電子認証装置の一実施態
様において、前記電子認証装置は、前記複数の署名モジ
ュールの各々に対応した署名検証用の検証鍵を格納した
検証鍵データベースを有し、前記複数の署名モジュール
の各々の生成した署名の検証処理を実行する構成を有す
ることを特徴とする。
【0054】さらに、本発明の電子認証装置の一実施態
様において、前記電子認証装置は、前記複数の署名モジ
ュール中の2以上の署名モジュールを適用して、1つの
公開鍵証明書に異なる2以上の電子署名を付加する処理
を実行する構成を有することを特徴とする。
【0055】さらに、本発明の電子認証装置の一実施態
様において、前記電子認証装置は、前記複数の署名モジ
ュール中の2以上の署名モジュールを適用して、各署名
モジュールにおいて署名処理の一部ステップを実行し、
前記2以上の署名モジュールを連携して適用することに
より、電子署名の生成処理を実行する構成を有すること
を特徴とする。
【0056】さらに、本発明の電子認証装置の一実施態
様において、前記電子認証装置は、署名方式識別子と、
前記複数の署名モジュールの識別子とを対応付けた署名
モジュール構成管理テーブルを有し、公開鍵証明書発行
要求に伴い受領した署名方式識別子に従って、前記署名
モジュール構成管理テーブルから対応する署名モジュー
ルの選択を実行する構成を有することを特徴とする。
【0057】さらに、本発明の電子認証装置の一実施態
様において、前記複数の署名モジュールの少なくとも一
部の署名モジュールには、共通の署名鍵が格納された構
成であることを特徴とする。
【0058】さらに、本発明の電子認証装置の一実施態
様において、前記複数の署名モジュールの各々において
実行する署名方式には、複数の署名方式を含むことを特
徴とする。
【0059】さらに、本発明の第4の側面は、公開鍵証
明書を利用するエンティティの公開鍵証明書を発行する
公開鍵証明書発行処理をコンピュータ・システム上で実
行せしめるコンピュータ・プログラムを提供するプログ
ラム記憶媒体であって、前記コンピュータ・プログラム
は、公開鍵証明書発行要求に応じて、各々が異なる署名
方式を実行する複数の署名モジュールから1以上の署名
モジュールを選択する署名モジュール選択ステップと、
選択署名モジュールにおいて公開鍵証明書を構成するメ
ッセージデータに対する電子署名を行なう署名ステップ
と、を有することを特徴とするプログラム記憶媒体にあ
る。
【0060】なお、本発明の第4の側面に係るプログラ
ム記憶媒体は、例えば、様々なプログラム・コードを実
行可能な汎用コンピュータ・システムに対して、コンピ
ュータ・プログラムをコンピュータ可読な形式で提供す
る媒体である。媒体は、CDやFD、MOなどの記録媒
体、あるいは、ネットワークなどの伝送媒体など、その
形態は特に限定されない。
【0061】このようなプログラム記憶媒体は、コンピ
ュータ・システム上で所定のコンピュータ・プログラム
の機能を実現するための、コンピュータ・プログラムと
提供媒体との構造上又は機能上の協働的関係を定義した
ものである。換言すれば、該提供媒体を介してコンピュ
ータ・プログラムをコンピュータ・システムにインスト
ールすることによって、コンピュータ・システム上では
協働的作用が発揮され、本発明の他の側面と同様の作用
効果を得ることができるのである。
【0062】本発明のさらに他の目的、特徴や利点は、
後述する本発明の実施例や添付する図面に基づくより詳
細な説明によって明らかになるであろう。
【0063】
【発明の実施の形態】以下、図面を参照しながら、本発
明の実施の形態について詳細に説明する。まず、以下の
実施例中で使用する用語の意味について説明する。 認証局(CA:Certification Authority) 公開鍵証明書を作成,発行する機関。 登録局(RA:Registration Authority) 公開鍵証明書を発行するための登録業務を行う。ユー
ザ、サービスプロバイダ、サーバなど公開鍵証明書の利
用主体であるエンドエンティティ(EE)からの公開鍵
証明書発行依頼を受け、認証局(CA)に公開鍵証明書
発行要求を行う。認証局(CA)により発行された証明
書はエンドエンティティ(EE)に渡される。 ハードウェア・セキュリティ・モジュール(HSM:Ha
rdware Security Module) 署名鍵を保持し,証明書に署名付けを行う専用ハードウ
ェア。 エンドエンティティ(EE:End Entity) 公開鍵証明書発行対象。すなわち公開鍵証明書を利用す
る機器やサーバ、あるいはユーザ、サービスプロバイダ
などである。
【0064】[複数の署名モジュールを持つ認証局(C
A)]まず、複数の署名モジュールを持つ電子認証装置
としての認証局(CA)構成について説明する。公開鍵
暗号系を用いたシステムにおいて秘密鍵の保持方法や署
名付けのセキュリティの確保は認証局(CA:Certifica
te Authority)を構築する際の一つの課題であり、ま
た、署名付けの演算速度向上は認証局のシステム性能の
向上をもたらす。
【0065】セキュリティ確保、演算速度向上の解決策
の1つとして署名鍵(秘密鍵)の保持、署名付けを専用
ハードウェア(HSM:Hardware Security Module)で行
うことが可能である。HSMは高い耐タンパー性を持つ
ため、セキュリティレベル向上にも大きな役割を果た
す。しかし、専用ハードウェア(HSM)で実行される暗
号化アルゴリズムは固定的なものとなってしまい、署名
アルゴリズムを変更して実行する運用は困難である。
【0066】本発明のシステムにおいては、認証局(C
A)は、複数の異なる署名方式、鍵長、パラメータを適
用可能とした構成を持つ。具体的にはそれぞれが異なる
署名アルゴリズムを実行する専用ハードウェア(HS
M)、またはソフトウェアによる複数の署名モジュール
を有する認証局(CA)構成を実現する。
【0067】図3に複数の署名モジュールを持つ電子認
証装置としての認証局(CA)の処理を説明する図を示
す。認証局(CA)70のCAサーバ71は、公開鍵証
明書を利用する機器やサーバ、あるいはユーザ、サービ
スプロバイダなど公開鍵証明書発行対象エンドエンティ
ティ(EE:End Entity)からの公開鍵証明書発行要求
を様々な登録局(RA:Registration Authority)81
〜85を介して受信する。
【0068】各登録局(RA)81〜85は、自己の管
轄するエンドエンティティ(EE)に対して発行する公
開鍵証明書に対する署名アルゴリズム、例えば、RSA
(Rivest-Shamir-Adleman)暗号方式、あるいは楕円曲
線暗号(ECC:Elliptic Curve Cryptography)など
を許容する署名方式として規程しており、規程された署
名方式から1つまたは複数のアルゴリズムによる署名を
実行した公開鍵証明書の発行要求を認証局70に対して
実行する。各登録局(RA)81〜85は、自己の管轄
するエンドエンティティ(EE)において処理可能、す
なわち検証処理可能な暗号化アルゴリズムに従った署名
がなされた公開鍵証明書の発行を要求することになり、
各登録局(RA)81〜85ごとに希望する署名アルゴ
リズムは異なることになる。
【0069】公開鍵証明書の発行要求は、認証局(C
A)70のCAサーバ71によって受け付られ、CAサ
ーバの有する各登録局(RA)81〜85と適用署名ア
ルゴリズムの種類を対応付けたテーブルに従って、署名
モジュール72a〜72nが選択され、選択された署名
モジュールに生成した公開鍵証明書を送信するとともに
署名実行命令を送信する。
【0070】公開鍵証明書と署名実行命令を受信した各
署名モジュールは、それぞれのモジュールによって実行
可能な署名アルゴリズム(ex.RSA,ECDSA)
に従って署名処理を実行し、署名が実行された公開鍵証
明書をCAサーバ71に返送する。CAサーバ71は、
各モジュールにおいて署名のなされた公開鍵証明書を各
モジュールから受信して発行要求を出した登録局(R
A)81〜85に送付する。
【0071】署名モジュール72a〜72nの各々は、
署名を実行するための署名アルゴリズムに従った認証局
の署名鍵を外部から入力して格納するかまたは自ら生成
し、その署名鍵を用いて署名を実行する。署名モジュー
ル72a〜72nの各々は、署名実行用の専用ハードウ
ェア(HSM:Hardware Security Module)、あるいは署
名アルゴリズムを実行可能なプログラムによって署名を
実行する専用プロセッサ、あるいはCPUを備えたモジ
ュールとして構成される。署名モジュール72a〜72
nの各々は耐タンパー性を持ち、CAサーバ71の生成
した公開鍵証明書の構成要素に基づくメッセージに対し
て署名鍵による署名処理を実行する。なお、以下の説明
では、署名モジュールを持つ処理部をHSMとして説明
するが、HSMは、署名アルゴリズムを実行可能なプロ
グラムによって署名を実行する専用プロセッサ、あるい
はCPUを備えたソフトウェアによる署名処理を実行す
るモジュールによっても置き換え可能である。
【0072】署名モジュール72a〜72nの各々の実
行する署名処理の例として、RSA(Rivest-Shamir-Ad
leman)暗号方式、楕円DSA署名方式(ECDSA:E
lliptic Curve Digital Signature Algorithm)などが
あり、さらに、各方式において適用する鍵長により、演
算速度、セキュリティ度合いなどが異なる。鍵長として
は、例えば現在使われているものとして、RSA暗号:
512bit、1024bit、2048bit、ま
た、ECDSAでは、160bit、192bit、2
24bitがある。また、ECDSA方式については、
体F(p)(pは素数または2のべき乗)上の楕円曲線y2=x3
+ax+bにおいて、体の標数p, 位数 r, a,b, 曲線上のベ
ースポイントGx,Gy によって署名付けを行うアルゴリズ
ムが決定しセキュリティ強度も異なる。この署名アルゴ
リズムについては、後段で説明する。
【0073】[公開鍵証明書]公開鍵証明書は、公開鍵
を用いた暗号データの送受信、あるいはデータ送受信を
行なう2者間での相互認証等の処理において、使用する
公開鍵が正当な利用者の有する公開鍵であることを第三
者、すなわち公開鍵証明書の発行局としての認証局(C
A:Certification Authority)が証明したものであ
る。本発明のシステムで使用される公開鍵証明書の詳細
構成について図4、図5を用いて説明する。図4,5の
公開鍵証明書のフォーマット例は、公開鍵証明書フォー
マットX.509 V3に準拠した例である。
【0074】バージョン(version)は、証明書フォー
マットのバージョンを示す。シリアルナンバ(Serial N
umber)は、認証局(CA)によって設定される公開鍵
証明書のシリアルナンバである。署名アルゴリズム識別
子、アルゴリズムパラメータ(Signature algorithm Id
entifier algorithm parameter)は、公開鍵証明書の署
名アルゴリズムとそのパラメータを記録するフィールド
である。なお、署名アルゴリズムとしては、楕円曲線暗
号(ECC)、RSAなどがあり、楕円曲線暗号が適用
されている場合はパラメータおよび鍵長が記録され、R
SAが適用されている場合には鍵長が記録される。さら
に、他の暗号方式が適用されればその方式の識別子が記
録される。発行者(issuer)は、公開鍵証明書の発行
者、すなわち認証局(CA)の名称が識別可能な形式
(Distinguished Name)で記録されるフィールドであ
る。有効期限(validity)は、証明書の有効期限である開
始日時、終了日時が記録される。サブジェクト(subjec
t)は、ユーザである認証対象者の名前が記録される。具
体的には例えばユーザ機器のIDや、サービス提供主体
のID等である。サブジェクト公開鍵情報(subject Pu
blic Key Info algorithm subject Public key)は、ユ
ーザの公開鍵情報としての鍵アルゴリズム、鍵情報その
ものを格納するフィールドである。
【0075】ここまでが、公開鍵証明書フォーマット
X.509 V1に含まれるフィールドであり、以下
は、公開鍵証明書フォーマットX.509 V3におい
て追加されるフィールドである。
【0076】証明局鍵識別子(authority Key Identifi
er−key Identifier、authority Cert Issuer、authori
ty Cert Serial Number)は、認証局(CA)の鍵を識
別する情報であり、鍵識別番号(8進数)、認証局(C
A)の名称、認証番号を格納する。サブジェクト鍵識別
子(subject key Identifier)は、複数の鍵を公開鍵証
明書において証明する場合に各鍵を識別するための識別
子を格納する。鍵使用目的(key usage)は、鍵の使用
目的を指定するフィールドであり、(0)ディジタル署
名用、(1)否認防止用、(2)鍵の暗号化用、(3)
メッセージの暗号化用、(4)共通鍵配送用、(5)認
証の署名確認用、(6)失効リストの署名確認用の各使
用目的が設定される。秘密鍵有効期限(private Key Usa
ge Period)は、ユーザの有する秘密鍵の有効期限を記録
する。認証局ポリシー(certificate Policies)は、認
証局(CA)および登録局(RA)の証明書発行ポリシ
ーを記録する。例えばISO/IEC9384−1に準
拠したポリシーID、認証基準である。ポリシー・マッ
ピング(policy Mapping)は、認証局(CA)を認証す
る場合にのみ記録するフィールドであり、証明書発行を
行なう認証局(CA)のポリシーと、被認証ポリシーの
マッピングを規定する。サポート・アルゴリズム(supp
orted Algorithms)は、ディレクトリ(X.500)の
アトリビュートを定義する。これは、コミュニケーショ
ンの相手がディレクトリ情報を利用する場合に、事前に
そのアトリビュートを知らせるのに用いる。サブジェク
ト別名(subject Alt Name)は、ユーザの別名を記録す
るフィールドである。発行者別名(issuer Alt Name)
は、証明書発行者の別名を記録するフィールドである。
サブジェクト・ディレクトリ・アトリビュート(subjec
t Directory Attribute)は、ユーザの任意の属性を記
録するフィールドである。基本制約(basic Constrain
t)は、証明対象の公開鍵が認証局(CA)の署名用
か、ユーザのものかを区別するためのフィールドであ
る。名称制約(name Constraints)は、被認証者が認証
局(CA)である場合にのみ使用される証明書の有効領
域を示すフィールドである。ポリシー制約(policy Con
straints)は、認証パスの残りに対する明確な認証ポリ
シーID、禁止ポリシーマップを要求する制限を記述す
る。CRL配布ポイント(Certificate Revocation Lis
t Distribution Points)は、ユーザが証明書を利用す
る際に、証明書が失効していないか、どうかを確認する
ための失効リストの参照ポイントを記述するフィールド
である。署名は、認証局(CA)の署名フィールドであ
る。
【0077】[署名アルゴリズム]上述の公開鍵証明書
の署名は、公開鍵証明書発行局(CA)の秘密鍵を用い
て公開鍵証明書のデータに対して実行される電子署名で
あり、公開鍵証明書の利用者は、公開鍵証明書発行局
(CA)の公開鍵を用いて検証を行ない、公開鍵証明書
の改竄有無がチェック可能となっている。
【0078】電子署名のアルゴリズムについて、まず、
図6を用いて楕円曲線暗号(Elliptic Curve Cryptogra
phy(ECC))を用いた処理について説明する。図6
に示す処理は、ECDSA((Elliptic Curve Digital
Signature Algorithm)、IEEE P1363/D3)を用いた電
子署名データの生成処理フローである。
【0079】図6の各ステップについて説明する。ステ
ップS1において、pを標数、a、bを楕円曲線の係数
(楕円曲線:4a3+27b2≠0(mod p)、Gを
楕円曲線上のベースポイント、rをGの位数、Ksを秘
密鍵(0<Ks<r)とする。ステップS2おいて、メ
ッセージMのハッシュ値を計算し、f=Hash(M)とする。
【0080】ここで、ハッシュ関数を用いてハッシュ値
を求める方法を説明する。ハッシュ関数とは、メッセー
ジを入力とし、これを所定のビット長のデータに圧縮
し、ハッシュ値として出力する関数である。ハッシュ関
数は、ハッシュ値(出力)から入力を予測することが難
しく、ハッシュ関数に入力されたデータの1ビットが変
化したとき、ハッシュ値の多くのビットが変化し、ま
た、同一のハッシュ値を持つ異なる入力データを探し出
すことが困難である特徴を有する。ハッシュ関数として
は、MD4、MD5、SHA−1などが用いられる場合
もあるし、DES−CBCが用いられる場合もある。こ
の場合は、最終出力値となるMAC(チェック値:IC
Vに相当する)がハッシュ値となる。
【0081】続けて、ステップS3で、乱数u(0<u
<r)を生成し、ステップS4でベースポイントをu倍
した座標V(Xv,Yv)を計算する。なお、楕円曲線
上の加算、2倍算は次のように定義されている。
【0082】
【数1】P=(Xa,Ya),Q=(Xb,Yb),R=(Xc,Y
c)=P+Qとすると、P≠Qの時(加算)、 Xc=λ2−Xa−Xb Yc=λ×(Xa−Xc)−Ya λ=(Yb−Ya)/(Xb−Xa) P=Qの時(2倍算)、 Xc=λ2−2Xa Yc=λ×(Xa−Xc)−Ya λ=(3(Xa)2+a)/(2Ya)
【0083】これらを用いて点Gのu倍を計算する(速
度は遅いが、最もわかりやすい演算方法として次のよう
に行う。G、2×G、4×G・・を計算し、uを2進数展
開して1が立っているところに対応する2i×G(Gをi
回2倍算した値(iはuのLSBから数えた時のビット
位置))を加算する。
【0084】ステップS5で、c=Xvmod rを計
算し、ステップS6でこの値が0になるかどうか判定
し、0でなければステップS7でd=[(f+cKs)
/u]mod rを計算し、ステップS8でdが0であ
るかどうか判定し、dが0でなければ、ステップS9で
cおよびdを電子署名データとして出力する。仮に、r
を160ビット長の長さであると仮定すると、電子署名
データは320ビット長となる。
【0085】ステップS6において、cが0であった場
合、ステップS3に戻って新たな乱数を生成し直す。同
様に、ステップS8でdが0であった場合も、ステップ
S3に戻って乱数を生成し直す。
【0086】次に、ECCによる電子署名の検証方法
を、図7を用いて説明する。ステップS11で、Mをメ
ッセージ、pを標数、a、bを楕円曲線の係数(楕円曲
線:y2=x3+ax+b)、Gを楕円曲線上のベースポ
イント、rをGの位数、GおよびKs×Gを公開鍵(0<
Ks<r)とする。ステップS12で電子署名データc
およびdが0<c<r、0<d<rを満たすか検証す
る。これを満たしていた場合、ステップS13で、メッ
セージMのハッシュ値を計算し、f=Hash(M)と
する。次に、ステップS14でh=1/d mod rを計算し、
ステップS15でh1=fh mod r、h2=ch
mod rを計算する。
【0087】ステップS16において、既に計算したh
1およびh2を用い、点P=(Xp,Yp)=h1×G
+h2・Ks×Gを計算する。電子署名検証者は、公開
鍵GおよびKs×Gを知っているので、図6のステップ
S4と同様に楕円曲線上の点のスカラー倍の計算ができ
る。そして、ステップS17で点Pが無限遠点かどうか
判定し、無限遠点でなければステップS18に進む(実
際には、無限遠点の判定はステップS16でできてしま
う。つまり、P=(X,Y)、Q=(X,−Y)の加算
を行うと、λが計算できず、P+Qが無限遠点であるこ
とが判明している)。ステップS18でXp mod r
を計算し、電子署名データcと比較する。最後に、この
値が一致していた場合、ステップS19に進み、電子署
名が正しいと判定する。
【0088】電子署名が正しいと判定された場合、デー
タは改竄されておらず、公開鍵に対応した秘密鍵を保持
する者が電子署名を生成したことがわかる。
【0089】ステップS12において、電子署名データ
cまたはdが、0<c<r、0<d<rを満たさなかっ
た場合、ステップS20に進む。また、ステップS17
において、点Pが無限遠点であった場合もステップS2
0に進む。さらにまた、ステップS18において、Xp
mod rの値が、電子署名データcと一致していなか
った場合にもステップS20に進む。
【0090】ステップS20において、電子署名が正し
くないと判定された場合、データは改竄されているか、
公開鍵に対応した秘密鍵を保持する者が電子署名を生成
したのではないことがわかる。
【0091】次に、RSA暗号方式の署名アルゴリズム
を図8,図9を用いて説明する。図8は、RSA暗号方
式の署名および署名検証用の公開鍵、秘密鍵の生成方法
を示し、図9は(a)署名生成処理、(b)署名検証処
理を示している。
【0092】図8の署名および署名検証用の公開鍵、秘
密鍵の生成フローにおいて、まず素数p,q(150桁
程度)を選択し(S21)、n=pqを計算し(S2
2)、さらに、L=(p−1)(q−1)を計算し(S
23)、Lと共通因数を持たないn未満の正整数eを選
択し、(n,e)を公開鍵とし(S24)、de=1m
od Lを満足する正整数dを求めて(p,q,d)を
秘密鍵とする(S25)。
【0093】このような公開鍵、秘密鍵を用いた署名の
生成、検証は図9のフローに従って行われる。図9
(a)に示す署名生成は、ステップS31において、署
名対象となるメッセージMに対してハッシュ間数hを適
用してm=h(M)を生成し、さらに、S=md mod
nを生成(S32)して、Sを署名とする。
【0094】図9(b)に示す署名検証は、署名検証対
象となるメッセージMに対してハッシュ間数hを適用し
てm=h(M)を生成(S33)し、さらに、m=Se
mod nが成立するか否かを検証(S34)して、成
立する場合は、署名が正しい(S35)と判定する。
【0095】署名が正しいと判定された場合、データは
改竄されておらず、公開鍵に対応した秘密鍵を保持する
者が電子署名を生成したことがわかる。
【0096】ステップS34において、m=Se mod
nが成立しないと判定された場合、ステップS36に
おいて署名が間違っていると判定され、データは改竄さ
れているか、公開鍵に対応した秘密鍵を保持する者が電
子署名を生成したのではないことがわかる。
【0097】このように、公開鍵証明書の署名検証によ
り、公開鍵証明所の正当性が検証されることになる。上
述したように、署名の検証は、署名アルゴリズムに従っ
た暗号処理を実行することが必要であり、エンドエンテ
ィティの機器において実行可能な署名アルゴリズムであ
ることが必要であり、一般には登録局(RA)の管理の
下に共通の署名アルゴリズムが用いられる。
【0098】[認証局(CA)構成]本発明のシステム
において、上述の公開鍵証明書を発行する機関としての
認証局(CA)、すなわち電子認証装置は、上述のRS
A、ECDSAを含む様々な署名アルゴリズムを実行可
能な構成であり、前述したように複数の署名モジュール
を持つ。認証局(CA)は、複数の異なる署名方式、パ
ラメータを適用可能とした構成を持ち、RSA(Rivest
-Shamir-Adleman)暗号方式、ECDSA署名方式(E
CDSA:Elliptic Curve Digital Signature Algorit
hm)など、各登録局(RA)の要求する暗号方式に従っ
てモジュールを選択して署名を実行し、各方式による署
名を行なった公開鍵証明書の発行を実行する。
【0099】先に図3を用いて説明したように、公開鍵
証明書の発行要求は、認証局(CA)のCAサーバ71
によって受付られ、CAサーバの有する各登録局(R
A)81〜85と適用する署名アルゴリズムの種類を対
応付けたテーブルに従って、署名モジュール72a〜7
2nが選択され、選択された署名モジュールに生成した
公開鍵証明書を送信するとともに署名実行命令を送信す
る。公開鍵証明書と署名実行命令を受信した各署名モジ
ュールは、それぞれのモジュールによって実行可能な署
名アルゴリズム(ex.RSA,ECC)に従って署名
処理を実行し、署名処理済みの公開鍵証明書をCAサー
バ71に返送し、CAサーバ71は、署名済みの公開鍵
証明書を発行要求を出した登録局(RA)81〜85に
送付する。
【0100】認証局(CA)である電子認証装置を構成
するCAサーバについて、図10を用いて説明する。認
証局(CA)は、CAサーバ100と複数の署名アルゴ
リズムを実行する署名モジュール150を有し、署名モ
ジュール(HSM)150に対してHSMインタフェー
ス114を介して、先に説明した構成データ(図4,5
参照)を含む公開鍵証明書を送信し、署名モジュール1
50で署名を実行して、署名済みの公開鍵証明書をHS
Mインタフェース114を介して受信する。CAサーバ
100と署名モジュール150との接続は、例えばPC
Iバス、あるいはイーサネット(登録商標)等のネット
ワーク接続される。いずれもセキュアな通信路として設
定される。
【0101】CAサーバ100は、認証局(CA)サー
バの管理する登録局(RA)の情報を管理するRA管理
データベース121、公開鍵証明書の検証用の鍵を格納
した検証鍵データベース122、発行済みの公開鍵証明
書、公開鍵証明書のリスト、公開鍵証明書の失効リスト
情報などを格納したリポジトリデータベース123を有
し、データベースインタフェース(DB−I/F)11
6を介してこれら各データベースにアクセスする。
【0102】各登録局(RA)181〜183とは、相
互認証処理を実行して通信相手の確認を実行した後、公
開鍵証明書発行要求をネットワークインタフェース11
5を介して受信し、前述のデータ項目を持つ公開鍵証明
書を生成して、RA管理データベース121に管理され
た情報、あるいは各登録局(RA)181〜183から
の要求に基づいて、署名アルゴリズムを決定する。その
後、決定した署名アルゴリズムを実行する署名モジュー
ル150−xを選択してHSMインタフェース114を
介して生成した公開鍵証明書を送信する。この際、必要
であれば、鍵長、パラメータなど署名生成に必要なデー
タも併せて送信する。公開鍵証明書を受信した署名モジ
ュール150−xでは、モジュールの実行可能な例えば
RSA、ECDSAなどの署名アルゴリズムに従って署
名を実行して、CAサーバに返送する。CAサーバは、
署名済みの公開鍵証明書を受信すると、検証鍵データベ
ースから対応する検証鍵を取り出して検証し、署名が正
しく行われていることを確認し、さらにリポジトリデー
タベース123に登録した後、署名済みの公開鍵証明書
を発行要求元の登録局(RA)に送信する。
【0103】CPU111は、上述の一連の処理を制御
し、またRAM112、ROM113は、各処理に必要
な処理プログラムの格納領域、ワークエリアの提供領域
として機能する。さらに、表示部117、入力部118
はオペーレータによるデータ、コマンドの入力または表
示処理に用いられる。
【0104】RA管理データベース121のデータ構成
例を図11に示す。RA管理データベースは、認証局
(CA)が公開鍵証明書の発行処理の受付を行なう登録
局(RA)毎に適用する署名アルゴリズムを対応付けた
テーブルを格納する。
【0105】図11に示す構成において、登録局(RA
0001)は、署名方式としてRSA署名方式を用い、
RSA署名に用いる鍵長は1024ビット(bit)で
ある。このRSA署名を実行する署名モジュールはHS
M−001であることが示されている。
【0106】登録局(RA0002)は、署名方式とし
てRSA署名方式を用い、RSA署名に用いる鍵長は2
048ビット(bit)である。このRSA署名は、署
名モジュール:HSM−002,003,004の3つ
のモジュールを併用する負荷分散方式により実行される
ことを示している。
【0107】登録局(RA0003)は、署名方式とし
てRSA署名方式とECC署名方式の複数署名方式を適
用している。複数署名方式において[○]がチェックさ
れている場合は、登録局が複数の署名方式を許容してい
ることを示している。複数署名方式は、後段でさらに説
明するが、例えばECC、RSA署名のいずれかを選択
して実行することを登録局側から認証局(CA)に対し
て要求し、認証局が要求に従って署名アルゴリズムを選
択する場合と、認証局が、1つの公開鍵証明書に複数の
署名アルゴリズムによる複数の署名を付加する場合とが
ある。なお、署名方式が、ECDSA署名方式(Ellipt
ic Curve Digital Signature Algorithm)である場合
は、鍵長以外に、利用する楕円曲線パラメータがテーブ
ルに格納される。
【0108】署名を実行する署名モジュールに鍵長デー
タやパラメータが固定的に設定されている場合は、署名
モジュールに設定された鍵長、パラメータに基づいて署
名が実行されるが、署名モジュールが複数の鍵長、また
はパラメータに基づく署名を実行可能な構成である場合
は、CAサーバから、RA管理データベースに登録され
た鍵長、または鍵長およびパラメータを署名モジュール
に送信して署名モジュールがCAサーバから受信した鍵
長、または鍵長およびパラメータに従って署名を実行す
る。
【0109】図12に検証鍵データベースの構成例を示
す。検証鍵データベースは、署名処理を実行する署名モ
ジュール識別子に対応して、その署名モジュールで実行
される署名の検証用の鍵を格納したデータベースであ
る。図12に示すように、署名モジュール識別子として
のHSM−ID、当該署名モジュールで実行される署名
方式、使用される鍵長、パラメータ、および検証鍵が対
応付けられて格納されている。
【0110】ここで検証鍵は、各署名モジュールが署名
鍵として生成した秘密鍵に対応する公開鍵であり、例え
ばCAサーバが各署名モジュールから受信して検証鍵デ
ータベースに格納する。CAサーバは、署名済みの公開
鍵証明書を署名モジュールから受信すると、検証鍵デー
タベース122から対応する検証鍵(公開鍵)を取り出
して、署名検証を実行し署名の正しいことを確認して、
証明書要求元の登録局(RA)に送信する。
【0111】次に電子認証装置の署名モジュールを格納
したハードウェア・セキュリティ・モジュール(HS
M)の構成について図13を用いて説明する。HSMの
各々は、固有の署名アルゴリズムを実行する署名モジュ
ールを有する。HSMの各々は、耐タンパ構成を持ち、
HSMの取り外しにより、署名生成用の秘密鍵情報など
の格納情報が消去される。
【0112】図13に示すように、HSM150は、C
Aサーバとのデータ送受信を実行する通信インタフェー
ス152、HSM内の処理制御を行なうCPU151、
RSA、ECDSAなど所定の署名アルゴリズムを実行
する署名モジュール160、HSM識別子(ID)など
の各種HSM固有データを格納した不揮発性メモリ15
3、署名アルゴリズムの識別処理、鍵長、パラメータ情
報など、CAサーバからの署名要求データから取得する
ための解析処理を実行するプログラムなど、各種処理プ
ログラムを格納したROM154、署名モジュールにお
いて生成あるいは外部から受信した秘密鍵、署名アルゴ
リズム識別情報、鍵長、パラメータ情報など可変設定用
情報を格納するRAM155を有する。
【0113】署名モジュール160は、乱数発生ユニッ
ト161、署名生成ユニット162、ハッシュ計算ユニ
ット163を有し、例えばECDSA署名アルゴリズム
を実行する場合は前述の図6で説明した処理フローに従
った署名処理を実行し、RSA署名アルゴリズムを実行
する場合は前述の図9で説明した処理フローに従った署
名処理を実行する。
【0114】[署名モジュールに対する鍵格納処理]署
名モジュールの各々は前述したようにRSA、ECDS
Aなど特定の署名アルゴリズムに従った署名を実行す
る。この署名処理に使用する署名鍵となる秘密鍵は、個
々の署名モジュール内で生成する構成としてもよいが、
ある特定の署名モジュールで生成した鍵を他の署名モジ
ュールに送信して格納する構成としてもよい。複数の署
名モジュールに同一の鍵を格納する場合には、このよう
に外部で生成した鍵を複数の署名モジュールに提供する
構成が有効である。
【0115】署名鍵は漏洩を防止するため、署名鍵読み
込みや書き込みの操作を行う際には、専用ソフトウェア
によるパスワード等を用いたオペレータの認証処理、お
よび書き込みを行う署名モジュールの識別番号等のチェ
ックなど,厳密な運用をすることが望ましい。
【0116】図14〜図17を用いて署名鍵をある特定
の署名モジュールで生成して他の署名モジュールを持つ
HSMに格納する処理について説明する。図14は、署
名モジュール1において署名鍵を生成し、複数の他の署
名モジュール2〜nに送信する処理を説明する図であ
る。なお図中の専用ソフトは、例えばCAサーバのRO
Mに格納されたプログラムである。オペレータはCAサ
ーバと各署名モジュール間で鍵生成命令、生成鍵の送受
信処理を実行し、複数の署名モジュール(HSM)に対
して生成した鍵(秘密鍵)を送信する。この場合、CA
サーバの検証鍵データベースに対しては、生成した秘密
鍵に対応する検証鍵(公開鍵)を各HSM識別子に対応
付けて格納する。なお、署名鍵の生成命令、鍵送受信時
には、不正なデータ送受信を防止するため、パスワード
などによる認証処理をデータ送信側と受信側間で実行
し、認証が成立したことを条件として生成した署名鍵他
のデータ、コマンドを送信する。
【0117】図15に例えばCAサーバにおいて実行さ
れる専用ソフトの処理フローを示す。当フローは、鍵生
成命令を特定の署名モジュール(署名モジュール1)に
対して実行し、署名モジュール1で生成した署名鍵を受
信して他の署名モジュールに送信する処理を示してい
る。
【0118】まず、鍵生成処理、格納処理を実行するオ
ペレータの認証を行なう(S101)。署名鍵の生成処
理を実行可能なオペレータは予め登録された特定のオペ
ーレータのみであり、例えばパスワード、指紋認証など
の処理によって正当なオペレータであることを確認(S
102)する。正当なオペレータであることが確認され
ると、署名鍵の生成を依頼する署名モジュール1(HS
M1)に対して鍵生成・送信命令を発行(S103)す
る。
【0119】次に、署名モジュール1(HSM1)鍵生
成・送信命令を発行した機器、例えばCAサーバ間で相
互認証を実行する。相互認証は、共通鍵方式、あるいは
公開鍵方式による相互認証が実行される。認証用の鍵
は、それぞれの機器に予め格納されている。相互認証が
成立(S105)すると、署名鍵、検証鍵が署名モジュ
ールから受信されるまで待機し、署名鍵、検証鍵を署名
モジュールから受信(S106)すると検証鍵を前述の
検証鍵データベースに格納(S107)し、さらに同一
の署名鍵を用いる他の署名モジュール(HSM)に署名
鍵保存命令を出力(S108)し、相互認証を実行(S
109)し、相互認証が成立したことを条件(S11
0)として、署名鍵を送信して、鍵の格納が済んだこと
を示すアクノレッジを署名モジュールから受信して鍵の
書き込み処理終了を確認(S111)する。ステップS
108−S111の処理を、署名鍵の書き込み対象署名
モジュール(HSM)に対して順次実行し、すべての署
名モジュールに対する鍵書き込みが終了(S112)し
て処理を終了する。
【0120】次に、図16を用いて署名鍵の生成処理を
実行する署名モジュール1における処理を説明する。ス
テップS121において、鍵生成、送信命令を受信する
と、専用ソフト(CAサーバ)との間で相互認証を実行
(S122)し、相互認証が成立したことを条件(S1
23)として署名鍵、検証鍵の鍵ペアを生成(S12
4)し、正しく生成できたことを条件(S125)とし
て、署名鍵を自デバイス内に保存(S126)する。さ
らに、生成した署名鍵と検証鍵を専用ソフト(CAサー
バ)に送信(S127)し、送信成功を条件(S12
8)として処理を終了する。
【0121】次に、図17を用いて署名鍵の格納処理を
実行する署名モジュール2〜Nにおける処理を説明す
る。ステップS131において、署名鍵保存命令を受信
すると、専用ソフト(CAサーバ)との間で相互認証を
実行(S132)し、相互認証が成立したことを条件
(S133)として署名鍵の保存処理を実行(S13
4)し、正しく保存できたことを条件(S135)とし
て、保存完了通知を専用ソフト(CAサーバ)に送信
(S136)し、送信成功を条件(S137)として処
理を終了する。
【0122】[CAサーバにおける処理]次に、CAサ
ーバにおける処理を(1)署名モジュール(HSM)に
おける鍵生成処理実行時、(2)公開鍵証明書発行およ
び署名処理実行時とに分けて説明する。
【0123】まず、(1)署名モジュール(HSM)に
おける鍵生成処理実行時の処理を図18を用いて説明す
る。左側がCAサーバ、右側が署名モジュールを有する
HSMでの処理を示している。なお、図18におけるフ
ローは認証処理等を省略しているが、図16,17と同
様、CAサーバと署名モジュール間では、外部からのア
クセス可能な環境で接続されている場合は、相互認証に
より通信相手の確認を実行する。
【0124】まず、CAサーバは、HSMに鍵生成命令
を発行(S201)する。鍵生成命令には、必要であれ
ば鍵長、パラメータが含まれる。この場合、異なる鍵
長、異なるパラメータに基づく複数の鍵の生成命令を発
行してもよい。HSMが命令を受信する(S211)
と、少なくとも1以上の署名鍵、検証鍵の鍵ペアを生成
(S212)し、正しく生成できたことを条件(S21
3)として、検証鍵をCAサーバに送信(S214)
し、署名鍵を自デバイス内に保存(S215)する。
【0125】CAサーバは、HSMから検証鍵を受信
(S202)すると検証鍵を前述の検証鍵データベース
に格納(S203)し、必要に応じてRA管理データベ
ース、リポジトリデータベースの更新処理(S204)
を行なう。検証鍵データベース、その他のデータベース
には、各データエントリに応じて、鍵長、パラメータな
ども格納される。
【0126】次に図19、図20を用いて公開鍵証明書
の発行および署名処理について説明する。図19のステ
ップS231において、CAサーバは、登録局からの発
行要求に従って、証明書データ(図4,5参照)を生成
する。次に、CAサーバは署名を実行するHSMの決定
処理(S232)を実行する。
【0127】HSMの決定処理について図20を用いて
説明する。まず、ステップS251において登録局(R
A)から証明書発行要求を受信し、要求のあった登録局
(RA)の識別子に基づいてRA管理データベース(図
11参照)を検索(S252)する。まず、指定RAデ
ータ管理データベースの負荷分散項目に基づいて負荷分
散対象である登録局であるか否かを判定し、負荷分散対
象である場合は、ステップS258に移行し、複数のH
SMを順次、または並列して使用するなど、予め定めら
れた方式に従って複数のHSMを決定する。
【0128】一方、ステップS253において、負荷分
散対象でない場合は、ステップS254に進み、複数署
名方式対応であるかをRA管理データベース(図11参
照)に基づいて判定する。複数署名方式である場合は、
ステップS255において、公開鍵証明書発行要求中の
要求署名方式に対応するデータエントリがRA管理デー
タベースにあるか否かを判定し、ある場合(S256で
Yes)にのみ、ステップS257に進み、データベー
スからRA識別子(ID)に対応するHSM識別子(I
D)を取得して取得したHSM識別子(ID)を持つH
SMを処理モジュールとして決定する。
【0129】なお、証明書発行要求に署名方式、鍵長、
パラメータ指定がある場合、CAサーバは指定データに
従って、指定の処理を実行可能なHSMをRA管理デー
タベースから指定された署名方式、鍵長、パラメータに
よる検索を実行してHSMの選択処理を実行してもよ
い。
【0130】このような手順で署名処理を実行するHS
Mを決定すると、図19のステップS233において、
決定したHSMに生成した公開鍵証明書データを送信す
る。公開鍵証明書データを受信(S241)したHSM
は署名処理を実行(S242)し、署名済み証明書をC
Aサーバに送信(S243)する。
【0131】HSMから署名済み証明書を受信(S23
4)したCAサーバは、検証鍵データベースからHSM
識別子に基づいて検証鍵を取り出し(S235)、取り
出した検証鍵を用いて署名検証処理を実行(S236)
し、検証が成功(S237)した後、署名済み証明書を
要求元の登録局(RA)に送信して処理を終了する。
【0132】[公開鍵証明書の発行処理例]次に、エン
ドエンティティ(EE)、登録局(RA)、認証局(C
A)間において実行される公開鍵証明書の代表的な発行
例を説明する。
【0133】図21にエンドエンティティ(EE)30
0、登録局(RA)311,312、認証局(CA)サ
ーバ321、署名モジュールを持つHSM331,33
2,333の構成例を示す。エンドエンティティ(E
E)300は、登録局(RA)311,312を介して
公開鍵証明書発行要求を認証局(CA)サーバ321に
対して行なう。
【0134】このとき、認証局(CA)サーバのRA管
理データベースには図21(a)に示すようなデータが
登録され、また検証鍵データベースには図21(b)に
示すデータが登録されているとする。図21(b)に示
すRA管理データベースから明らかなように、登録局R
A1は、署名方式RSA、鍵長1024ビットの署名を
許容し、その署名を実行するモジュールはHSM1であ
る。また、登録局RA2は、複数署名方式を許容し、署
名方式RSA、鍵長2048ビットの署名と、署名方式
ECDSA,鍵長192ビット、パラメータp=xx
…、さらに署名方式ECDSA,鍵長192ビット、パ
ラメータp=yy…の各署名方式を許容し、登録局RA
2のRSA署名を実行するモジュールはHSM2であ
り、ECDSA署名を実行するモジュールはHSM3で
ある。また、検証鍵データベースには、各HSMの署名
方式、鍵長、パラメータ情報と検証鍵が格納されてい
る。
【0135】このような設定の下、エンドエンティティ
(EE)300からの公開鍵証明書発行依頼が各登録局
(RA)に対して行われる。その各態様について順次説
明する。
【0136】まず、図22に示す態様は、エンドエンテ
ィティ(EE)300から登録局(RA1)311に対
して公開鍵証明書発行依頼が出力された例を示す。図中
の(1)〜(10)は処理順を示している。以下、
(1)〜(10)の順に処理内容を説明する。
【0137】(1)エンドエンティティ(EE)300
はユーザデータなど公開鍵証明書発行に必要データを登
録局(RA1)311に対して送信し、公開鍵証明書発
行依頼を実行する。 (2)登録局(RA1)311は、エンドエンティティ
(EE)300からの正当な証明書発行要求であること
を確認し、ユーザ登録処理など、必要な処理を実行した
後、 (3)証明書発行要求を行なう。証明書発行要求には、
図22(a)に示すように、証明書発行要求コマンド、
証明書格納データなど必要なメッセージデータ、さら
に、登録局識別子(ID)を含む。
【0138】(4)証明書発行要求を受信したCAサー
バ321は、RA管理データベースを参照して署名を実
行するHSMを決定する。この場合、図21(a)に示
すRA管理データースからHSM1が署名実行モジュー
ルとして選択される。 (5)CAサーバ321は、HSM1,331に対して
署名生成命令を出力する。署名生成命令には、図22
(b)に示すように、署名生成命令コマンドと、生成し
た証明書のメッセージデータを含む。また、HSM1が
可変長の鍵を生成可能なHSMであれば鍵長を指定する
データを含む場合がある。
【0139】(6)HSM1,331は、署名生成命令
に従って、署名処理を実行する。この場合は、RSA方
式の署名を実行する。 (7)HSM1,331は署名終了後、署名済み公開鍵
証明書をCAサーバ321に送信する。 (8)CAサーバ321は、検証鍵データベースから検
証鍵を取り出して受信した公開鍵証明書の署名の検証処
理を実行する。 (9)検証が成立すると、署名済み公開鍵証明書を要求
元の登録局(RA1)311に送信し、 (10)登録局(RA1)311は受信した署名済み公
開鍵証明書を要求元のエンドエンティティ(EE)30
0に送信する。
【0140】次に、図23に示す態様は、エンドエンテ
ィティ(EE)300から登録局(RA2)312に対
して公開鍵証明書発行依頼が出力された例を示す。図中
の(1)〜(10)は処理順を示している。以下、
(1)〜(10)の順に処理内容を説明する。
【0141】(1)エンドエンティティ(EE)300
はユーザデータなど公開鍵証明書発行に必要データを登
録局(RA2)312に対して送信し、公開鍵証明書発
行依頼を実行する。 (2)登録局(RA2)312は、エンドエンティティ
(EE)300からの正当な証明書発行要求であること
を確認し、ユーザ登録処理など、必要な処理を実行した
後、 (3)証明書発行要求を行なう。証明書発行要求には、
図23(a)に示すように、証明書発行要求コマンド、
証明書格納データなど必要なメッセージデータ、登録局
識別子(ID)、さらに署名方式、鍵長、パラメータの
指定データを含む。
【0142】(4)証明書発行要求を受信したCAサー
バ321は、RA管理データベースを参照して署名を実
行するHSMを決定する。この場合、図21(a)に示
すRA管理データースからHSM3が署名実行モジュー
ルとして選択される。 (5)CAサーバ321は、HSM3,333に対して
署名生成命令を出力する。署名生成命令には、図23
(b)に示すように、署名生成命令コマンドと、生成し
た証明書のメッセージデータ、鍵長、パラメータを指定
するデータを含む。
【0143】(6)HSM3,333は、署名生成命令
に従って、署名処理を実行する。この場合は、ECDS
A方式の署名を実行する。 (7)HSM3,333は署名終了後、署名済み公開鍵
証明書をCAサーバ321に送信する。 (8)CAサーバ321は、検証鍵データベースから検
証鍵を取り出して受信した公開鍵証明書の署名の検証処
理を実行する。 (9)検証が成立すると、署名済み公開鍵証明書を要求
元の登録局(RA2)312に送信し、 (10)登録局(RA2)312は受信した署名済み公
開鍵証明書を要求元のエンドエンティティ(EE)30
0に送信する。
【0144】次に、図24に示す態様は、エンドエンテ
ィティ(EE)300から登録局(RA2)312に対
して公開鍵証明書発行依頼が出力され、同時に複数の署
名を実行する例を示す。図中の(1)〜(14)は処理
順を示している。以下、(1)〜(14)の順に処理内
容を説明する。
【0145】(1)エンドエンティティ(EE)300
はユーザデータなど公開鍵証明書発行に必要データを登
録局(RA2)312に対して送信し、公開鍵証明書発
行依頼を実行する。 (2)登録局(RA2)312は、エンドエンティティ
(EE)300からの正当な証明書発行要求であること
を確認し、ユーザ登録処理など、必要な処理を実行した
後、 (3)証明書発行要求を行なう。証明書発行要求には、
図24(a)に示すように、証明書発行要求コマンド、
証明書格納データなど必要なメッセージデータ、登録局
識別子(ID)、さらに複数の署名方式、鍵長、パラメ
ータの指定データを含む。
【0146】(4)証明書発行要求を受信したCAサー
バ321は、RA管理データベースを参照して署名を実
行するHSMを決定する。この場合、図21(a)に示
すRA管理データースからHSM2と、HSM3が署名
実行モジュールとして選択される。 (5)CAサーバ321は、まず、HSM2,332に
対して署名生成命令を出力する。HSM2,332に対
する署名生成命令には、図24(b)に示すように、署
名生成命令コマンドと、生成した証明書のメッセージデ
ータ、鍵長を指定するデータを含む。
【0147】(6)HSM2,332は、署名生成命令
に従って、署名処理を実行する。この場合は、ECDS
A方式の署名を実行する。 (7)HSM2,332は署名終了後、署名済み公開鍵
証明書をCAサーバ321に送信する。 (8)CAサーバ321は、検証鍵データベースから検
証鍵を取り出して受信した公開鍵証明書の署名の検証処
理を実行する。
【0148】(9)CAサーバ321は、次に、HSM
3,333に対して署名生成命令を出力する。署名生成
命令には、図24(c)に示すように、署名生成命令コ
マンドと、証明書のメッセージデータ、鍵長、パラメー
タを指定するデータを含む。
【0149】(10)HSM3,333は、署名生成命
令に従って、署名処理を実行する。この場合は、ECD
SA方式の署名を実行する。 (11)HSM3,333は署名終了後、署名済み公開
鍵証明書をCAサーバ321に送信する。 (12)CAサーバ321は、検証鍵データベースから
検証鍵を取り出して受信した公開鍵証明書の署名の検証
処理を実行する。 (13)検証が成立すると、署名済み公開鍵証明書を要
求元の登録局(RA2)312に送信し、 (14)登録局(RA2)312は受信した署名済み公
開鍵証明書を要求元のエンドエンティティ(EE)30
0に送信する。
【0150】[署名モジュール構成の秘密管理構成]次
に、認証局としての電子認証装置の署名モジュールの構
成を外部に対して秘密に管理する実施例について説明す
る。
【0151】図25に本実施例の構成を説明するブロッ
ク図を示す。図25に示すように認証局(CA)40
1、登録局(RA)402の各々は、署名モジュール管
理構成テーブルを有する。
【0152】署名モジュール構成管理テーブルは、署名
方式識別子(1〜n)と、各署名方式を実行するHSM
を対応付けたテーブルである。署名モジュール構成管理
テーブルは、認証局(CA)401が各署名方式を実行
するHSMに対して署名方式識別子(1〜n)をランダ
ムに対応付けて生成し、必要に応じてあるいは定期的に
対応を更新する。生成されたテーブルは各登録局(R
A)402に配布され、登録局(RA)402は、エン
ドエンティティからの証明書発行依頼に基づいて、証明
書発行要求を署名方式識別子(1〜n)を付加して生成
し、認証局(CA)401に対して送信する。
【0153】認証局(CA)401は、証明書発行要求
中に含まれる署名方式識別子(1〜n)に基づいて署名
モジュール構成管理テーブルを検索し、HSMを選択し
て、選択されたHSMに対して署名要求を出力する。
【0154】本方式によれば、署名モジュール構成管理
テーブルが外部に漏洩しても署名方式が漏れることがな
いため、第三者による不正な署名処理などの発生が効果
的に防止可能となる。なお、署名モジュール構成管理テ
ーブルには認証局の署名を実行し、改竄防止を図ること
が望ましい。
【0155】[署名処理の分散方式]次に署名処理を複
数の署名モジュール(HSM)を利用して実行する構成
について図26を用いて説明する。
【0156】CAサーバ501は、登録局(RA)から
の公開鍵証明書発行要求に従って、署名処理を実行する
際、署名をいくつかのステップ(べき乗演算,ハッシュ
値の生成等)に分割し、それぞれのステップを異なるH
SMに処理要求を行なって、各ステップを異なるHSM
601〜60nが分担して処理を行う。
【0157】例えばECC署名アルゴリズムの場合、図
6を用いて説明したように、ハッシュ値生成処理、乱数
生成処理、座標値Vの生成処理などECC署名の生成処
理を複数ステップに分割することができる。これらの各
処理を別モジュールにおいてそれぞれ個別に実行し、各
モジュールの処理結果を異なるモジュールに転送し、次
の処理を実行する。この場合、モジュール間での転送デ
ータには、データ送信側のモジュールが中間署名を実行
し、受信モジュールは中間署名を含むメッセージデータ
に対してさらに中間署名を順次付加する。最終署名結果
は、モジュール60nからCAサーバ501が受領す
る。署名生成には、すべてのモジュールが決められた順
序にしたがって一連の処理を実行することが必要とな
る。
【0158】また、単一のメッセージに対して複数の異
なる署名づけを、各署名モジュール(HSM)で連続し
て実行する構成としてもよい。例えばHSM1,601
でRSA署名を実行し、HSM2,602でECDSA
署名aを実行し、HSMx,60xで異なるパラメータ
によるECDSA署名xを実行する。これら複数の署名
を行なった結果をCAサーバ501に送信する。この場
合も、モジュール間での転送データには、データ送信側
のモジュールが中間署名を実行し、受信モジュールは中
間署名を含むメッセージデータに対してさらに中間署名
を順次付加する。ただしこの場合は、CAサーバ501
は、各モジュールでの検証鍵を個別に管理することが必
要である。
【0159】本構成によれば、認証局(CA)の管理す
る複数の署名モジュールの各々が一定の順序で公開鍵証
明書のメッセージデータを転送することによって署名が
生成されることになり、1つの署名モジュールのみを用
いた署名生成は不可能になり、モジュールの漏洩による
不正署名が防止可能となる。
【0160】以上、特定の実施例を参照しながら、本発
明について詳解してきた。しかしながら、本発明の要旨
を逸脱しない範囲で当業者が実施例の修正や代用を成し
得ることは自明である。すなわち、例示という形態で本
発明を開示してきたのであり、限定的に解釈されるべき
ではない。本発明の要旨を判断するためには、冒頭に記
載した特許請求の範囲の欄を参酌すべきである。
【0161】
【発明の効果】上述したように、本発明の公開鍵証明書
発行システム、公開鍵証明書発行方法、および電子認証
装置、並びにプログラム記憶媒体によれば、RSA、E
CDSAなど様々な署名方式を実行する複数の署名モジ
ュールを持ち、複数の署名方式を選択して実行可能な認
証局(CA)を構成し、登録局(RA)に対応する署名
方式に従って署名方式を選択して実行する構成とした。
従って、特定の署名方式を実行する認証局を署名方式に
応じて複数構成する必要がなく、1つの認証局のみで、
様々な署名方式を許容する複数の登録局(RA)の要求
に応じた各種の署名が可能となり、1つの認証局のみで
複数の署名方式を持つ公開鍵証明書を発行することが可
能となる。
【0162】さらに、本発明の公開鍵証明書発行システ
ム、公開鍵証明書発行方法、および電子認証装置、並び
にプログラム記憶媒体によれば、RSA、ECDSAな
ど様々な署名方式を実行する複数の署名モジュールを持
ち、複数の署名方式を選択して実行可能な認証局(C
A)を構成したので、1つの公開鍵証明書に複数の異な
る方式による署名を付加する処理が可能となる。
【0163】さらに、本発明の公開鍵証明書発行システ
ム、公開鍵証明書発行方法、および電子認証装置、並び
にプログラム記憶媒体において、RSA、ECDSAな
ど様々な署名方式の一部ステップを実行する複数の署名
モジュールを持ち、複数のモジュールを連携させて処理
を実行して署名処理を実行する構成が可能となり、個別
モジュールの漏洩による不正署名が防止可能となる。
【図面の簡単な説明】
【図1】一般的な公開鍵証明書の例を示す図である。
【図2】従来の公開鍵証明書の発行システムの概要を説
明する図である。
【図3】本発明の公開鍵証明書発行システムの概要を説
明する図である。
【図4】公開鍵証明書のデータ構成の詳細を説明する図
(その1)である。
【図5】公開鍵証明書のデータ構成の詳細を説明する図
(その2)である。
【図6】ECDSA署名生成処理の手順を説明するフロ
ー図である。
【図7】ECDSA署名検証処理の手順を説明するフロ
ー図である。
【図8】RSA署名処理に必要な鍵の生成手順を説明す
るフロー図である。
【図9】RSA署名生成処理、検証処理の手順を説明す
るフロー図である。
【図10】認証局(CA)サーバの構成を説明するブロ
ック図である。
【図11】認証局(CA)サーバの有する登録局(R
A)管理データベース構成を説明する図である。
【図12】認証局(CA)サーバの有する検証鍵データ
ベース構成を説明する図である。
【図13】署名モジュールを有するHSM構成を示すブ
ロック図である。
【図14】同一署名鍵を複数の署名モジュールで共有す
る方式を説明する図である。
【図15】同一署名鍵を複数の署名モジュールで共有す
る処理を説明するフロー図(その1)である。
【図16】同一署名鍵を複数の署名モジュールで共有す
る処理を説明するフロー図(その2)である。
【図17】同一署名鍵を複数の署名モジュールで共有す
る処理を説明するフロー図(その3)である。
【図18】署名鍵を署名モジュールに格納する処理を説
明するフロー図である。
【図19】署名鍵を用いた署名モジュールにおける署名
処理を説明するフロー図である。
【図20】署名モジュールにおける署名処理実行時の署
名モジュール決定処理を説明するフロー図である。
【図21】署名モジュールにおける署名処理の具体例
(例1)を説明する図である。
【図22】署名モジュールにおける署名処理の具体例
(例2)を説明する図である。
【図23】署名モジュールにおける署名処理の具体例
(例3)を説明する図である。
【図24】署名モジュールにおける署名処理の具体例
(例4)を説明する図である。
【図25】署名モジュールの構成を秘密に管理する構成
を説明する図である。
【図26】複数の署名モジュールを連携して署名を実行
する処理を説明する図である。
【符号の説明】
21 ECDSA認証局 22 ECDSA登録局 23 ECDSAデバイス 31 RSA認証局 32 RSA登録局 33 RSAデバイス 70 認証局(CA) 71 CAサーバ 72a〜n 署名モジュール 81〜85 登録局(RA) 100 CAサーバ 111 CPU 112 RAM 113 ROM 114 HSMインタフェース 115 ネットワークインタフェース 116 データベースインタフェース 117 表示部 118 入力部 121 RA管理データベース 122 検証鍵データベース 123 リポジトリ 150 署名モジュール 181〜183 登録局(RA) 151 CPU 152 通信インタフェース 153 不揮発性メモリ 154 ROM 155 RAM 160 署名モジュール 161 乱数発生ユニット 162 署名生成ユニット 163 ハッシュ計算ユニット 300 エンドエンティティ(EE) 311,312 登録局(RA) 321 CAサーバ 331〜333 HSM 401 認証局サーバ 402 登録局 501 認証局(CA)サーバ 601〜60n HSM
───────────────────────────────────────────────────── フロントページの続き (72)発明者 松山 科子 東京都品川区北品川6丁目7番35号 ソニ ー株式会社内 (72)発明者 渡辺 秀明 東京都品川区北品川6丁目7番35号 ソニ ー株式会社内 Fターム(参考) 5J104 AA06 AA09 KA05 MA02 NA02

Claims (36)

    【特許請求の範囲】
  1. 【請求項1】公開鍵証明書を利用するエンティティの公
    開鍵証明書を発行する認証局と、 管轄エンティティから受領する公開鍵証明書発行要求を
    前記認証局に対して送信する登録局とを有し、 前記認証局は、各々が異なる署名方式を実行する複数の
    署名モジュールを有し、前記登録局からの公開鍵証明書
    発行要求に応じて前記複数の署名モジュールから1以上
    の署名モジュールを選択し、選択した署名モジュールに
    おいて公開鍵証明書を構成するメッセージデータに対す
    る電子署名を実行する構成を有することを特徴とする公
    開鍵証明書発行システム。
  2. 【請求項2】前記認証局は、 複数の署名モジュールと、 前記複数の署名モジュールに対して署名処理要求を出力
    する認証局サーバを有し、 前記認証局サーバは、前記登録局からの公開鍵証明書発
    行要求を受信し、該要求に応じて前記複数の署名モジュ
    ールから1以上の署名モジュールを選択し、選択した署
    名モジュールに対して署名処理要求を出力する構成を有
    し、 前記複数の署名モジュールの各々は、前記認証局サーバ
    から入力した署名処理要求に基づいて公開鍵証明書を構
    成するメッセージデータに対する電子署名を実行する構
    成を有することを特徴とする請求項1に記載の公開鍵証
    明書発行システム。
  3. 【請求項3】前記認証局は、 公開鍵証明書の発行要求を発行する登録局各々と、各登
    録局に対応して実行すべき署名方式とを対応付けた登録
    局管理データを格納した登録局管理データベースを有
    し、 登録局からの公開鍵証明書発行要求に従って、前記登録
    局管理データに基づいて、署名に適用する署名モジュー
    ルの選択処理を実行する構成を有することを特徴とする
    請求項1に記載の公開鍵証明書発行システム。
  4. 【請求項4】前記登録局管理データは、 署名に適用する鍵長、パラメータ情報を含むことを特徴
    とする請求項3に記載の公開鍵証明書発行システム。
  5. 【請求項5】前記登録局管理データは、 署名に適用する署名モジュールの識別情報を含むことを
    特徴とする請求項3に記載の公開鍵証明書発行システ
    ム。
  6. 【請求項6】前記登録局は、 前記認証局に対する公開鍵証明書の発行要求にともな
    い、署名方式の指定情報を送信し、 前記認証局は、 公開鍵証明書の発行要求に伴って受領する署名方式の指
    定情報に基づいて、署名に適用する署名モジュールの選
    択処理を実行する構成を有することを特徴とする請求項
    1に記載の公開鍵証明書発行システム。
  7. 【請求項7】前記署名方式の指定情報は、 署名に適用する鍵長、パラメータ情報を含むことを特徴
    とする請求項6に記載の公開鍵証明書発行システム。
  8. 【請求項8】前記認証局は、 前記複数の署名モジュールの各々に対応した署名検証用
    の検証鍵を格納した検証鍵データベースを有し、 前記複数の署名モジュールの各々の生成した署名の検証
    処理を実行する構成を有することを特徴とする請求項1
    に記載の公開鍵証明書発行システム。
  9. 【請求項9】前記認証局は、 前記複数の署名モジュール中の2以上の署名モジュール
    を適用して、1つの公開鍵証明書に異なる2以上の電子
    署名を付加する処理を実行する構成を有することを特徴
    とする請求項1に記載の公開鍵証明書発行システム。
  10. 【請求項10】前記認証局は、 前記複数の署名モジュール中の2以上の署名モジュール
    を適用して、各署名モジュールにおいて署名処理の一部
    ステップを実行し、前記2以上の署名モジュールを連携
    して適用することにより、電子署名の生成処理を実行す
    る構成を有することを特徴とする請求項1に記載の公開
    鍵証明書発行システム。
  11. 【請求項11】前記認証局および前記登録局は、 署名方式識別子と、前記複数の署名モジュールの識別子
    とを対応付けた署名モジュール構成管理テーブルを有
    し、 登録局は、前記署名モジュール構成管理テーブルに基づ
    いて、署名方式識別子を指定した公開鍵証明書発行要求
    を認証局に対して発行し、 認証局は、登録局から受領した署名方式識別子に従っ
    て、前記署名モジュール構成管理テーブルから対応する
    署名モジュールの選択を実行する構成を有することを特
    徴とする請求項1に記載の公開鍵証明書発行システム。
  12. 【請求項12】前記複数の署名モジュールの少なくとも
    一部の署名モジュールには、共通の署名鍵が格納された
    構成であることを特徴とする請求項1に記載の公開鍵証
    明書発行システム。
  13. 【請求項13】前記複数の署名モジュールの各々におい
    て実行する署名方式には、複数の署名方式を含むことを
    特徴とする請求項1に記載の公開鍵証明書発行システ
    ム。
  14. 【請求項14】公開鍵証明書を利用するエンティティの
    公開鍵証明書を発行する認証局と、管轄エンティティか
    ら受領する公開鍵証明書発行要求を前記認証局に対して
    送信する登録局とを有し、登録局からの要求に応じて公
    開鍵証明書を発行する公開鍵証明書発行方法において、 前記認証局において、 前記登録局からの公開鍵証明書発行要求に応じて、各々
    が異なる署名方式を実行する複数の署名モジュールから
    1以上の署名モジュールを選択する署名モジュール選択
    ステップと、 選択署名モジュールにおいて公開鍵証明書を構成するメ
    ッセージデータに対する電子署名を行なう署名ステップ
    と、 を実行することを特徴とする公開鍵証明書発行方法。
  15. 【請求項15】前記公開鍵証明書発行方法は、さらに、 認証局サーバにおいて、前記登録局からの公開鍵証明書
    発行要求を受信するステップと、 該要求に応じて前記複数の署名モジュールから1以上の
    署名モジュールを選択するステップと、 選択した署名モジュールに対して署名処理要求を出力す
    るステップと、 を含むことを特徴とする請求項14に記載の公開鍵証明
    書発行方法。
  16. 【請求項16】前記署名モジュール選択ステップは、 公開鍵証明書の発行要求を発行する登録局各々と、各登
    録局に対応して実行すべき署名方式とを対応付けた登録
    局管理データを格納した登録局管理データベースに基づ
    いて選択処理を実行することを特徴とする請求項14に
    記載の公開鍵証明書発行方法。
  17. 【請求項17】前記署名モジュール選択ステップは、 公開鍵証明書の発行要求に伴って受領する署名方式の指
    定情報に基づいて、署名に適用する署名モジュールの選
    択処理を実行することを特徴とする請求項14に記載の
    公開鍵証明書発行方法。
  18. 【請求項18】前記公開鍵証明書発行方法は、さらに、 前記認証局において、 前記複数の署名モジュールの各々の生成した署名の検証
    処理を実行することを特徴とする請求項14に記載の公
    開鍵証明書発行方法。
  19. 【請求項19】前記公開鍵証明書発行方法において、 前記認証局は、 前記複数の署名モジュール中の2以上の署名モジュール
    を適用して、1つの公開鍵証明書に異なる2以上の電子
    署名を付加する処理を実行することを特徴とする請求項
    14に記載の公開鍵証明書発行方法。
  20. 【請求項20】前記公開鍵証明書発行方法において、 前記認証局は、 前記複数の署名モジュール中の2以上の署名モジュール
    を適用して、各署名モジュールにおいて署名処理の一部
    ステップを実行し、前記2以上の署名モジュールを連携
    して適用することにより、電子署名の生成処理を実行す
    ることを特徴とする請求項14に記載の公開鍵証明書発
    行方法。
  21. 【請求項21】前記公開鍵証明書発行方法において、 前記認証局および前記登録局は、署名方式識別子と、前
    記複数の署名モジュールの識別子とを対応付けた署名モ
    ジュール構成管理テーブルを有し、 登録局は、前記署名モジュール構成管理テーブルに基づ
    いて、署名方式識別子を指定した公開鍵証明書発行要求
    を認証局に対して発行し、 認証局は、登録局から受領した署名方式識別子に従っ
    て、前記署名モジュール構成管理テーブルから対応する
    署名モジュールの選択を実行することを特徴とする請求
    項14に記載の公開鍵証明書発行方法。
  22. 【請求項22】前記複数の署名モジュールの各々におい
    て実行する署名方式には、複数の署名方式を含むことを
    特徴とする請求項14に記載の公開鍵証明書発行方法。
  23. 【請求項23】公開鍵証明書を利用するエンティティの
    公開鍵証明書を発行する認証局を構成する電子認証装置
    において、 前記電子認証装置は、各々が異なる署名方式を実行する
    複数の署名モジュールを有し、外部から受信する公開鍵
    証明書発行要求に応じて前記複数の署名モジュールから
    1以上の署名モジュールを選択し、選択した署名モジュ
    ールにおいて公開鍵証明書を構成するメッセージデータ
    に対する電子署名を実行する構成を有することを特徴と
    する電子認証装置。
  24. 【請求項24】前記電子認証装置は、 複数の署名モジュールと、 前記複数の署名モジュールに対して署名処理要求を出力
    する認証局サーバを有し、 前記認証局サーバは、前記公開鍵証明書発行要求を受信
    し、該要求に応じて前記複数の署名モジュールから1以
    上の署名モジュールを選択し、選択した署名モジュール
    に対して署名処理要求を出力する構成を有し、 前記複数の署名モジュールの各々は、前記認証局サーバ
    から入力した署名処理要求に基づいて公開鍵証明書を構
    成するメッセージデータに対する電子署名を実行する構
    成を有することを特徴とする請求項23に記載の電子認
    証装置。
  25. 【請求項25】前記電子認証装置は、 公開鍵証明書の発行要求を発行する登録局各々と、各登
    録局に対応して実行すべき署名方式とを対応付けた登録
    局管理データを格納した登録局管理データベースを有
    し、 登録局からの公開鍵証明書発行要求に従って、前記登録
    局管理データに基づいて、署名に適用する署名モジュー
    ルの選択処理を実行する構成を有することを特徴とする
    請求項23に記載の電子認証装置。
  26. 【請求項26】前記登録局管理データは、 署名に適用する鍵長、パラメータ情報を含むことを特徴
    とする請求項25に記載の電子認証装置。
  27. 【請求項27】前記登録局管理データは、 署名に適用する署名モジュールの識別情報を含むことを
    特徴とする請求項25に記載の電子認証装置。
  28. 【請求項28】前記電子認証装置は、 公開鍵証明書の発行要求に伴って受領する署名方式の指
    定情報に基づいて、署名に適用する署名モジュールの選
    択処理を実行する構成を有することを特徴とする請求項
    23に記載の電子認証装置。
  29. 【請求項29】前記署名方式の指定情報は、 署名に適用する鍵長、パラメータ情報を含むことを特徴
    とする請求項28に記載の電子認証装置。
  30. 【請求項30】前記電子認証装置は、 前記複数の署名モジュールの各々に対応した署名検証用
    の検証鍵を格納した検証鍵データベースを有し、 前記複数の署名モジュールの各々の生成した署名の検証
    処理を実行する構成を有することを特徴とする請求項2
    3に記載の電子認証装置。
  31. 【請求項31】前記電子認証装置は、 前記複数の署名モジュール中の2以上の署名モジュール
    を適用して、1つの公開鍵証明書に異なる2以上の電子
    署名を付加する処理を実行する構成を有することを特徴
    とする請求項23に記載の電子認証装置。
  32. 【請求項32】前記電子認証装置は、 前記複数の署名モジュール中の2以上の署名モジュール
    を適用して、各署名モジュールにおいて署名処理の一部
    ステップを実行し、前記2以上の署名モジュールを連携
    して適用することにより、電子署名の生成処理を実行す
    る構成を有することを特徴とする請求項23に記載の電
    子認証装置。
  33. 【請求項33】前記電子認証装置は、 署名方式識別子と、前記複数の署名モジュールの識別子
    とを対応付けた署名モジュール構成管理テーブルを有
    し、公開鍵証明書発行要求に伴い受領した署名方式識別
    子に従って、前記署名モジュール構成管理テーブルから
    対応する署名モジュールの選択を実行する構成を有する
    ことを特徴とする請求項23に記載の電子認証装置。
  34. 【請求項34】前記複数の署名モジュールの少なくとも
    一部の署名モジュールには、共通の署名鍵が格納された
    構成であることを特徴とする請求項23に記載の電子認
    証装置。
  35. 【請求項35】前記複数の署名モジュールの各々におい
    て実行する署名方式には、複数の署名方式を含むことを
    特徴とする請求項23に記載の電子認証装置。
  36. 【請求項36】公開鍵証明書を利用するエンティティの
    公開鍵証明書を発行する公開鍵証明書発行処理をコンピ
    ュータ・システム上で実行せしめるコンピュータ・プロ
    グラムを提供するプログラム記憶媒体であって、前記コ
    ンピュータ・プログラムは、 公開鍵証明書発行要求に応じて、各々が異なる署名方式
    を実行する複数の署名モジュールから1以上の署名モジ
    ュールを選択する署名モジュール選択ステップと、 選択署名モジュールにおいて公開鍵証明書を構成するメ
    ッセージデータに対する電子署名を行なう署名ステップ
    と、 を有することを特徴とするプログラム記憶媒体。
JP2001002220A 2001-01-10 2001-01-10 公開鍵証明書発行システム、公開鍵証明書発行方法、および電子認証装置、並びにプログラム記憶媒体 Pending JP2002207426A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2001002220A JP2002207426A (ja) 2001-01-10 2001-01-10 公開鍵証明書発行システム、公開鍵証明書発行方法、および電子認証装置、並びにプログラム記憶媒体
US10/041,964 US20020108042A1 (en) 2001-01-10 2002-01-09 Public key certificate issuing system, Public key certificate issuing method, digital certification apparatus, and program storage medium
US12/659,289 US8214637B2 (en) 2001-01-10 2010-03-03 Public key certificate issuing system, public key certificate issuing method, digital certification apparatus, and program storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001002220A JP2002207426A (ja) 2001-01-10 2001-01-10 公開鍵証明書発行システム、公開鍵証明書発行方法、および電子認証装置、並びにプログラム記憶媒体

Publications (1)

Publication Number Publication Date
JP2002207426A true JP2002207426A (ja) 2002-07-26

Family

ID=18870765

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001002220A Pending JP2002207426A (ja) 2001-01-10 2001-01-10 公開鍵証明書発行システム、公開鍵証明書発行方法、および電子認証装置、並びにプログラム記憶媒体

Country Status (2)

Country Link
US (2) US20020108042A1 (ja)
JP (1) JP2002207426A (ja)

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005253048A (ja) * 2004-03-05 2005-09-15 Microsoft Corp 著作権管理システムにおける柔軟性のある権利テンプレートを使用したデジタルコンテンツの署名済み権利ラベル(srl)の取得
JP2005303779A (ja) * 2004-04-14 2005-10-27 Nippon Telegr & Teleph Corp <Ntt> 証明書発行サービス方法、証明書発行サービス装置及び証明書発行サービスプログラム
JP2006108886A (ja) * 2004-10-01 2006-04-20 Sony Corp 情報処理装置および方法、記録媒体、並びにプログラム
JP2007524317A (ja) * 2004-02-27 2007-08-23 ジェムプリュス デジタル証明書の作成方法、関連するデジタル証明書およびその使用方法
JP2009044557A (ja) * 2007-08-09 2009-02-26 Hitachi Ltd 証明書検証サーバ、証明書検証方法、および証明書検証プログラム
JP2009290648A (ja) * 2008-05-30 2009-12-10 Hitachi Ltd 検証サーバ、プログラム及び検証方法
JP2011193416A (ja) * 2010-03-17 2011-09-29 Hitachi Ltd 証明書の有効性確認方法、検証サーバ、プログラム及び記憶媒体
JP2012213229A (ja) * 2012-07-24 2012-11-01 Hitachi Ltd 検証サーバ、プログラム及び検証方法
US8438645B2 (en) 2005-04-27 2013-05-07 Microsoft Corporation Secure clock with grace periods
US8700535B2 (en) 2003-02-25 2014-04-15 Microsoft Corporation Issuing a publisher use license off-line in a digital rights management (DRM) system
US8781969B2 (en) 2005-05-20 2014-07-15 Microsoft Corporation Extensible media rights
WO2017126471A1 (ja) * 2016-01-21 2017-07-27 株式会社オートネットワーク技術研究所 認証システム、認証要求装置、車載電子機器、コンピュータプログラム及び認証処理方法
JP2021521718A (ja) * 2018-05-02 2021-08-26 アマゾン テクノロジーズ インコーポレイテッド 鍵管理のシステム及び方法
JP7283614B1 (ja) 2022-05-18 2023-05-30 凸版印刷株式会社 認証局管理システム、認証局管理方法、およびプログラム

Families Citing this family (50)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7328344B2 (en) * 2001-09-28 2008-02-05 Imagitas, Inc. Authority-neutral certification for multiple-authority PKI environments
ATE287603T1 (de) * 2002-09-17 2005-02-15 Siemens Ag Verfahren zur schlüsselzertifizierung und validierung elektronischer signaturen
FI20021833A0 (fi) * 2002-10-09 2002-10-15 Nokia Corp Sertifikaattien toimittamisen kontrollointi matkaviestinjärjestelmässä
DE10260406B4 (de) * 2002-12-16 2007-03-08 Francotyp-Postalia Gmbh Verfahren und Anordnung zur unterschiedlichen Erzeugung kryptographischer Sicherungen von Mitteilungen in einem Hostgerät
US7483537B2 (en) * 2003-02-10 2009-01-27 Mauricio Sanchez Selecting cached RSA keys in response to RSA key requests
TW200423677A (en) * 2003-04-01 2004-11-01 Matsushita Electric Ind Co Ltd Communication apparatus and authentication apparatus
US9240884B2 (en) * 2003-10-28 2016-01-19 Certicom Corp. Method and apparatus for verifiable generation of public keys
US9331990B2 (en) * 2003-12-22 2016-05-03 Assa Abloy Ab Trusted and unsupervised digital certificate generation using a security token
US7706528B2 (en) * 2003-12-26 2010-04-27 Panasonic Corporation Prime calculating apparatus, key issuing system, and prime calculation method
US7599489B1 (en) * 2004-02-09 2009-10-06 Sun Microsystems Inc. Accelerating cryptographic hash computations
ATE388573T1 (de) * 2004-08-19 2008-03-15 France Telecom Verfahren zur zuweisung eines authentifizierungszertifikats und infrastruktur zur zuweisung eines zertifikats
JP4776906B2 (ja) * 2004-10-05 2011-09-21 キヤノン株式会社 署名生成方法及び情報処理装置
US7487358B2 (en) * 2004-11-29 2009-02-03 Signacert, Inc. Method to control access between network endpoints based on trust scores calculated from information system component analysis
US8181227B2 (en) * 2006-08-29 2012-05-15 Akamai Technologies, Inc. System and method for client-side authenticaton for secure internet communications
SG175679A1 (en) * 2006-11-13 2011-11-28 Certicom Corp Compressed ecdsa signatures
EP2174445B1 (en) * 2007-07-17 2016-09-07 Certicom Corp. Method of providing text representation of a cryptographic value
US8175276B2 (en) * 2008-02-04 2012-05-08 Freescale Semiconductor, Inc. Encryption apparatus with diverse key retention schemes
US20100241852A1 (en) * 2009-03-20 2010-09-23 Rotem Sela Methods for Producing Products with Certificates and Keys
US8375204B2 (en) 2009-12-16 2013-02-12 Symantec Corporation Method and system to combine multiple digital certificates using the subject alternative name extension
US8364954B2 (en) * 2009-12-16 2013-01-29 Symantec Corporation Method and system for provisioning multiple digital certificates
US9055059B1 (en) 2009-12-16 2015-06-09 Symantec Corporation Combining multiple digital certificates
US9680819B2 (en) * 2009-12-23 2017-06-13 Symantec Corporation Method and system for co-termination of digital certificates
CN102118374A (zh) * 2009-12-30 2011-07-06 鸿富锦精密工业(深圳)有限公司 数字证书自动更新系统及方法
US8468583B2 (en) * 2010-02-23 2013-06-18 Symantec Corporation Streamlined process for enrollment of multiple digital certificates
JP5581863B2 (ja) * 2010-07-12 2014-09-03 株式会社リコー 画像形成装置、認証システム。画像形成装置の制御方法及び制御プログラム
US8756411B2 (en) * 2010-12-06 2014-06-17 Siemens Aktiengesellschaft Application layer security proxy for automation and control system networks
EA201200133A1 (ru) * 2012-02-16 2013-08-30 Андрей Юрьевич ЩЕРБАКОВ Способ выработки и хранения цифровых сертификатов и способ тиражирования программного обеспечения (варианты)
US9948695B2 (en) * 2012-03-16 2018-04-17 Alcatel Lucent Enabling delivery of protected content using unprotected delivery services
US9319224B2 (en) * 2013-09-27 2016-04-19 Intel Corporation Public key infrastructure for system-on-chip
CN104700261B (zh) * 2013-12-10 2018-11-27 中国银联股份有限公司 Pos终端的安全入网初始化方法及其系统
CN105814837B (zh) * 2014-11-19 2020-09-08 华为技术有限公司 一种定向统计流量的方法、设备及系统
US10305871B2 (en) * 2015-12-09 2019-05-28 Cloudflare, Inc. Dynamically serving digital certificates based on secure session properties
US10447467B2 (en) * 2016-05-04 2019-10-15 International Business Machines Corporation Revocable PKI signatures
US9660978B1 (en) 2016-08-08 2017-05-23 ISARA Corporation Using a digital certificate with multiple cryptosystems
US10812475B2 (en) * 2017-04-18 2020-10-20 Servicenow, Inc. Authenticating access to an instance
CN107612697B (zh) * 2017-10-20 2020-04-14 阿里巴巴集团控股有限公司 数字证书申请方法和装置
US11888997B1 (en) * 2018-04-03 2024-01-30 Amazon Technologies, Inc. Certificate manager
US11563590B1 (en) 2018-04-03 2023-01-24 Amazon Technologies, Inc. Certificate generation method
US11323274B1 (en) * 2018-04-03 2022-05-03 Amazon Technologies, Inc. Certificate authority
CN112352238A (zh) * 2018-06-28 2021-02-09 币即特株式会社 多重签名安全帐户控制系统
SG11202102543WA (en) 2018-10-02 2021-04-29 Capital One Services Llc Systems and methods for cryptographic authentication of contactless cards
EP3644549A1 (en) * 2018-10-23 2020-04-29 Siemens Aktiengesellschaft Issuing device and method for issuing and requesting device and method for requesting a digital certificate
US11316841B2 (en) * 2019-03-25 2022-04-26 Micron Technology, Inc. Secure communication between an intermediary device and a network
CN110011799A (zh) * 2019-04-02 2019-07-12 河南管软信息技术有限公司 移动办公中的通信安全方法
CN111368339B (zh) * 2019-11-06 2020-12-01 胡金钱 电子签章载入方法和装置
TWI730549B (zh) * 2019-12-18 2021-06-11 臺灣網路認證股份有限公司 於憑證申請過程中確認金鑰對產生演算法之系統及方法
CN111565107B (zh) * 2020-07-14 2020-11-27 腾讯科技(深圳)有限公司 基于云服务平台的密钥处理方法、装置和计算机设备
US20230246819A1 (en) * 2022-02-01 2023-08-03 Juniper Networks, Inc. Public key infrastructure based session authentication
TWI810957B (zh) * 2022-06-01 2023-08-01 倍穎資訊股份有限公司 一種遠端節點控制管理平台
CN115442052B (zh) * 2022-08-30 2023-06-23 云海链控股股份有限公司 一种协同签名方法、系统、设备及计算机可读存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10285157A (ja) * 1997-04-10 1998-10-23 Nippon Telegr & Teleph Corp <Ntt> 認証システムにおける登録鍵重複防止装置
JPH10327147A (ja) * 1997-05-21 1998-12-08 Hitachi Ltd 電子認証公証方法およびシステム
US6035402A (en) * 1996-12-20 2000-03-07 Gte Cybertrust Solutions Incorporated Virtual certificate authority
JP2000224164A (ja) * 1999-01-29 2000-08-11 Internatl Business Mach Corp <Ibm> 複数の暗号アルゴリズムを同時にサポ―トする装置
JP2002207427A (ja) * 2001-01-10 2002-07-26 Sony Corp 公開鍵証明書発行システム、公開鍵証明書発行方法、および情報処理装置、情報記録媒体、並びにプログラム記憶媒体

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CZ11597A3 (en) * 1994-07-19 1997-09-17 Bankers Trust Co Method of safe use of digital designation in a commercial coding system
US5958051A (en) * 1996-11-27 1999-09-28 Sun Microsystems, Inc. Implementing digital signatures for data streams and data archives
US6490680B1 (en) * 1997-12-04 2002-12-03 Tecsec Incorporated Access control and authorization system
US6202157B1 (en) * 1997-12-08 2001-03-13 Entrust Technologies Limited Computer network security system and method having unilateral enforceable security policy provision
US7610614B1 (en) * 1999-02-17 2009-10-27 Certco, Inc. Cryptographic control and maintenance of organizational structure and functions
US6675296B1 (en) * 1999-06-28 2004-01-06 Entrust Technologies Limited Information certificate format converter apparatus and method

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6035402A (en) * 1996-12-20 2000-03-07 Gte Cybertrust Solutions Incorporated Virtual certificate authority
JPH10285157A (ja) * 1997-04-10 1998-10-23 Nippon Telegr & Teleph Corp <Ntt> 認証システムにおける登録鍵重複防止装置
JPH10327147A (ja) * 1997-05-21 1998-12-08 Hitachi Ltd 電子認証公証方法およびシステム
JP2000224164A (ja) * 1999-01-29 2000-08-11 Internatl Business Mach Corp <Ibm> 複数の暗号アルゴリズムを同時にサポ―トする装置
JP2002207427A (ja) * 2001-01-10 2002-07-26 Sony Corp 公開鍵証明書発行システム、公開鍵証明書発行方法、および情報処理装置、情報記録媒体、並びにプログラム記憶媒体

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8700535B2 (en) 2003-02-25 2014-04-15 Microsoft Corporation Issuing a publisher use license off-line in a digital rights management (DRM) system
JP2007524317A (ja) * 2004-02-27 2007-08-23 ジェムプリュス デジタル証明書の作成方法、関連するデジタル証明書およびその使用方法
JP2005253048A (ja) * 2004-03-05 2005-09-15 Microsoft Corp 著作権管理システムにおける柔軟性のある権利テンプレートを使用したデジタルコンテンツの署名済み権利ラベル(srl)の取得
JP2005303779A (ja) * 2004-04-14 2005-10-27 Nippon Telegr & Teleph Corp <Ntt> 証明書発行サービス方法、証明書発行サービス装置及び証明書発行サービスプログラム
JP2006108886A (ja) * 2004-10-01 2006-04-20 Sony Corp 情報処理装置および方法、記録媒体、並びにプログラム
US8438645B2 (en) 2005-04-27 2013-05-07 Microsoft Corporation Secure clock with grace periods
US8781969B2 (en) 2005-05-20 2014-07-15 Microsoft Corporation Extensible media rights
JP2009044557A (ja) * 2007-08-09 2009-02-26 Hitachi Ltd 証明書検証サーバ、証明書検証方法、および証明書検証プログラム
JP2009290648A (ja) * 2008-05-30 2009-12-10 Hitachi Ltd 検証サーバ、プログラム及び検証方法
US8819417B2 (en) 2008-05-30 2014-08-26 Hitachi, Ltd. Validation server, validation method, and program
JP2011193416A (ja) * 2010-03-17 2011-09-29 Hitachi Ltd 証明書の有効性確認方法、検証サーバ、プログラム及び記憶媒体
JP2012213229A (ja) * 2012-07-24 2012-11-01 Hitachi Ltd 検証サーバ、プログラム及び検証方法
WO2017126471A1 (ja) * 2016-01-21 2017-07-27 株式会社オートネットワーク技術研究所 認証システム、認証要求装置、車載電子機器、コンピュータプログラム及び認証処理方法
JP2021521718A (ja) * 2018-05-02 2021-08-26 アマゾン テクノロジーズ インコーポレイテッド 鍵管理のシステム及び方法
JP7205031B2 (ja) 2018-05-02 2023-01-17 アマゾン テクノロジーズ インコーポレイテッド 鍵管理のシステム及び方法
JP7283614B1 (ja) 2022-05-18 2023-05-30 凸版印刷株式会社 認証局管理システム、認証局管理方法、およびプログラム
JP2023169938A (ja) * 2022-05-18 2023-12-01 Toppanホールディングス株式会社 認証局管理システム、認証局管理方法、およびプログラム

Also Published As

Publication number Publication date
US20020108042A1 (en) 2002-08-08
US20100228970A1 (en) 2010-09-09
US8214637B2 (en) 2012-07-03

Similar Documents

Publication Publication Date Title
JP2002207426A (ja) 公開鍵証明書発行システム、公開鍵証明書発行方法、および電子認証装置、並びにプログラム記憶媒体
US7152158B2 (en) Public key certificate issuing system, public key certificate issuing method, information processing apparatus, information recording medium, and program storage medium
US6990583B2 (en) Public-key-encryption data-communication system and data-communication-system forming method
JP4129783B2 (ja) リモートアクセスシステム及びリモートアクセス方法
JP4796971B2 (ja) Ocsp及び分散型ocspのための効率的に署名可能なリアルタイム・クレデンシャル
US7383434B2 (en) System and method of looking up and validating a digital certificate in one pass
US20040039906A1 (en) Access authorization management system, relay server, access authorization management method, and computer program
KR100568233B1 (ko) 인증서를 이용한 기기 인증 방법 및 상기 방법을 이용하여기기 인증을 수행하는 디지털 컨텐츠 처리 기기
JP3786055B2 (ja) データ処理システム、データ処理装置、および方法、並びにコンピュータ・プログラム
US20020010861A1 (en) Access control system, access control method, device, access control server, access-control-server registration server, data processing apparatus, and program storage medium
US9882890B2 (en) Reissue of cryptographic credentials
JP2004046430A5 (ja)
JP2002099211A (ja) 公開鍵証明書発行要求処理システムおよび公開鍵証明書発行要求処理方法
US20040165728A1 (en) Limiting service provision to group members
CN110601816A (zh) 一种区块链系统中轻量级节点控制方法及装置
US20230412398A1 (en) Private key security in the cloud
JP5264548B2 (ja) 認証システムおよび認証方法
AU8656498A (en) Auto-recoverable auto-certifiable cryptosystems
JPH09298537A (ja) ディジタル署名方式およびそれを用いた情報通信システム
JP2004015507A (ja) アクセス権限管理システム、通信処理装置、および方法、並びにコンピュータ・プログラム
JP2007157161A (ja) 認証方法及び装置
CN113139209B (zh) 一种基于原子性签名的可验证凭据实现方法和系统
JP4207465B2 (ja) データ処理権限管理システム、情報処理装置、および方法、並びにコンピュータ・プログラム
JP2004015495A (ja) 権限管理システム、情報処理装置、および方法、並びにコンピュータ・プログラム
KR101256114B1 (ko) 다수의 mac검증서버에 의한 메시지인증코드 검증 방법 및 시스템

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071227

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101207

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110405