JPH096236A - 公開鍵暗号の鍵生成・証明書発行方法及びそのシステム - Google Patents

公開鍵暗号の鍵生成・証明書発行方法及びそのシステム

Info

Publication number
JPH096236A
JPH096236A JP15941495A JP15941495A JPH096236A JP H096236 A JPH096236 A JP H096236A JP 15941495 A JP15941495 A JP 15941495A JP 15941495 A JP15941495 A JP 15941495A JP H096236 A JPH096236 A JP H096236A
Authority
JP
Japan
Prior art keywords
certificate
key
public key
generation
generated
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP15941495A
Other languages
English (en)
Inventor
Shinji Ishii
晋司 石井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP15941495A priority Critical patent/JPH096236A/ja
Priority to US08/666,905 priority patent/US5768389A/en
Priority to EP02016803A priority patent/EP1253742B1/en
Priority to DE69635143T priority patent/DE69635143T2/de
Priority to EP96110053A priority patent/EP0750410B1/en
Priority to EP01126568A priority patent/EP1175036B1/en
Priority to EP02016805A priority patent/EP1253744B1/en
Priority to EP02016802A priority patent/EP1253741B1/en
Priority to DE69634715T priority patent/DE69634715T2/de
Priority to DE69635145T priority patent/DE69635145T2/de
Priority to DE69637998T priority patent/DE69637998D1/de
Priority to DE69635234T priority patent/DE69635234T2/de
Priority to DE69635144T priority patent/DE69635144T2/de
Priority to EP02016804A priority patent/EP1253743B1/en
Publication of JPH096236A publication Critical patent/JPH096236A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【目的】 ディジタル情報が不正にコピーされず、かつ
支払意志の確認が確実にできる公開鍵暗号の鍵生成・証
明書発行方法及びそのシステムを提供する。 【構成】 公開鍵生成部23及び秘密鍵生成部25にて
鍵生成に携わる人を含めて何人も知り得ることなく公開
鍵及び秘密鍵を生成し、証明書作成部14にて個人情報
及び前記生成された公開鍵から証明書を作成し、秘密鍵
を何人も読み書きできないように格納できかつ証明書を
何人も書き込みできないように格納できる暗号デバイス
3に、秘密鍵埋込部29−1にて前記生成された秘密鍵
を何人にも知られることなく格納し、証明書埋め込み部
29−2にて前記作成された証明書を格納する。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、公開鍵暗号アルゴリズ
ムの鍵生成・証明書発行方法及びそのシステムに関する
ものである。
【0002】
【従来の技術】ディジタル暗号アルゴリズムには、共通
鍵暗号アルゴリズム(秘密鍵暗号アルゴリズム)と公開
鍵暗号アルゴリズムとがある。
【0003】共通鍵暗号アルゴリズムは、高速演算が可
能であるが、暗号化鍵と復号鍵に同じ共通鍵を使用する
ことから、通信している者のみがその共通鍵を秘密に保
持する必要がある。
【0004】一方、公開鍵暗号アルゴリズムは、共通鍵
暗号アルゴリズムに比べて計算量が多く、高速処理には
不向きであるが、暗号化鍵と復号鍵に異なる鍵を使用す
るため、暗号化鍵を公開しておくことにより、共通鍵暗
号アルゴリズムの共通鍵のように鍵を秘密に配送する必
要がなくなる。
【0005】ところが、公開鍵暗号アルゴリズムでは、
暗号化鍵を公開していることから誰もが暗号文を生成す
ることができる。このため、暗号化されて送られてきた
通信文を、誰が暗号化して送ってきたかを証明すること
も必要になる。そこで、考えられるようになったのが署
名を利用した相手認証である。
【0006】相手認証機能を備えた公開鍵暗号の代表例
として、RSA暗号がある。これは暗号通信に関して、
暗号化する時は暗号化鍵を利用し、復号する時は復号鍵
を利用し、また、署名を生成する時は復号鍵を利用し、
その署名を検証する時は暗号化鍵を利用するものであ
る。
【0007】
【発明が解決しようとする課題】しかし、どのような公
開鍵暗号アルゴリズムを選んだとしても、真に互いに相
手を正しく検証するためには、署名者とその署名者の暗
号化鍵を偽りなく公開する証明書発行(センタ)装置の
機能が必要である。この証明書発行センタは、次の点を
満足していなければならないといわれている。「証明書
発行センタ及びそのセンタの従事者は、暗号化鍵と登録
者との関連を正確・偽りなく証明する証明書を発行し、
公開しなければならない。」(暗号理論では、このよう
な証明書発行センタ(鍵管理センタ)をトラストとい
う。)。
【0008】ところで、パソコンのプログラムや音楽情
報等のディジタル情報を商品としたものがあるが、ディ
ジタル情報の場合、一般に、オリジナルからのコピー、
コピーからのコピーというように、コピーを何代にわた
って繰り返しても情報が劣化しないため、違法コピーが
後を絶たず、その被害も甚大なものとなる。
【0009】このような違法コピーに対処する方法とし
て、従来、(1) コピーそのものができないようなプロテ
クトを情報の供給媒体(フロッピーディスク等)にかけ
る方法、(2) コピーは自由にできるが、プログラムや音
楽情報の一部を除いてその実行や再生に鍵が必要となる
ように、商品となるディジタル情報を暗号化(高速に復
号して使用することが求められるので、共通鍵暗号アル
ゴリズムを利用している。)しておき、ネットワーク等
を利用して代金支払の意志を確認できる者や実際に代金
を支払った者のみに前記鍵を配布する方法等があった。
【0010】前者は、パソコン用のゲームソフトにおい
て良く利用されているが、ハードディスクへインストー
ルしたり、バックアップを作成するというような、正規
のユーザが適法なコピーをする場合の障害にもなり、メ
リットとともにデメリットも大きいため、ビジネスソフ
ト等ではほとんど利用されていない。しかし、後者は、
代金支払等の正規の手続きを踏んで鍵を入手しない限り
本格的な利用はできないが、自由にコピーして何人にも
配布でき、その一部を試用できるため、将来性、発展性
が高いとされている。
【0011】前述した鍵を利用する方法における技術的
な課題は、支払意志の確認方法、鍵の配布方法、鍵の保
管方法である。
【0012】ユーザの支払意志の確認に使用する署名機
能、暗号化されたディジタル情報の復号に使用する共通
鍵の配布には、公開鍵暗号アルゴリズムを利用する方法
が有効である。
【0013】鍵の保管方法に関しては、共通鍵で復号し
た後のディジタル情報をユーザがコピーできるようでは
意味がないので、復号はパソコン等の内部で行わせ、復
号後のディジタル情報にはユーザ自身も触れることがで
きないように覆いを被せる方法が有効である。同様に、
共通鍵を勝手に配布されては困るので、公開鍵暗号アル
ゴリズムの秘密鍵で暗号化し、さらに、両方の復号に使
用する公開鍵アルゴリズムの秘密鍵はユーザ自身も取り
出すことができないようにする方法が有効である。
【0014】このような方法を利用した場合でも、ユー
ザの公開鍵暗号アルゴリズムの秘密鍵の生成を行った者
は、ユーザの支払意志の署名を偽造できるので、厳密に
いうと、本当にユーザの意志による署名であるのか偽造
された署名であるのかを判断できない。そこで、従来
は、鍵の生成に関与した者(鍵管理者)は、絶対に不正
を行わないことを前提としていた。
【0015】しかしながら、現在までに行われた不正の
ほとんどが、こうした鍵管理者たちの不正が大部分であ
ることを考えると、今後も鍵管理者の不正は十分起こり
得る、言い換えれば、本当に鍵管理者が不正をしていな
い場合でも、鍵管理者は疑惑を完全になくすことができ
ない。
【0016】以上述べたことをまとめると、容易にコピ
ー可能なディジタル情報の購入とその使用に関して、ユ
ーザ及び鍵管理者は、以下の条件を満足していなければ
ならない。
【0017】・ディジタル情報を解く鍵(公開鍵暗号の
秘密鍵と共通鍵暗号の共通鍵)は、ユーザ及び鍵管理者
を含めた誰もが知っていて(生成して)はならない。
【0018】・支払意志の証明となる署名に使用する鍵
(公開鍵暗号の秘密鍵)は、ユーザ以外の誰もが使用で
きないことを立証できなければならない。
【0019】しかしながら、現在まで、誰もが知っては
ならない公開鍵暗号の秘密鍵をユーザのみが使用できる
ことを証明することはできなかった。
【0020】本発明の目的は、誰もが知ってはならない
公開鍵暗号の秘密鍵をユーザのみが使用できることを立
証できるようにすることにより、ディジタル情報が不正
にコピーされず、かつ支払意志の確認が確実にできる公
開鍵暗号の鍵生成・証明書発行方法及びそのシステムを
提供することにある。
【0021】
【課題を解決するための手段】前記目的を達成するた
め、本発明では、鍵生成に携わる人を含めて何人も知り
得ることなく公開鍵及び秘密鍵を生成し、個人情報及び
前記生成された公開鍵から証明書を作成し、秘密鍵を何
人も読み書きできないように格納できる暗号デバイスに
前記生成された秘密鍵を何人にも知られることなく格納
し、証明書を何人も書き込みできないように格納できる
暗号デバイスに前記作成された証明書を格納する公開鍵
暗号の鍵生成・証明書発行方法を提案する。
【0022】また、鍵生成に携わる人を含めて何人も知
り得ることなく秘密鍵及び公開鍵を生成する鍵生成手段
と、個人情報及び前記鍵生成手段で生成した公開鍵から
証明書を作成する証明書作成手段と、秘密鍵を何人も読
み書きできないように格納できる暗号デバイスに前記鍵
生成手段で作成した秘密鍵を何人にも知られることなく
格納する秘密鍵格納手段と、証明書を何人も書き込みで
きないように格納できる暗号デバイスに前記証明書作成
手段で作成した証明書を格納する証明書格納手段とを備
えた公開鍵暗号の鍵生成・証明書発行システムを提案す
る。
【0023】
【作用】本発明によれば、誰もが自分が有利となるよう
に公開鍵暗号鍵を生成することはできず、また、生成さ
れた公開鍵暗号の秘密鍵はユーザのみがその値を知り得
ることなく所持でき、さらにディジタル情報の提供者の
みの指示によりその秘密鍵を使用できるので、支払意志
を表明したものはユーザが唯一であることを証明でき、
かつディジタル情報を情報提供者に無断でコピーできな
いことを証明できるようになる。
【0024】
【実施例】以下、図面に従って本発明の実施例を説明す
るが、ここでは公開鍵暗号アルゴリズムの中で、暗号機
能と認証機能を合わせ持ち、最も広く利用されているR
SA暗号を用いた例について説明する。なお、RSA暗
号の詳細については、例えば池野、小山 共著、社団法
人電子情報通信学会編「現代暗号理論」の「第6章RS
A公開鍵暗号」に詳述されている。
【0025】図1は本発明の一実施例を示すもので、こ
こでは、あるユーザが使用するために鍵を生成する場合
を例にとって説明する。図中、1は証明書発行センタ装
置、2は鍵生成装置、3は秘密鍵格納可能RSA暗号演
算デバイス(以下、単に暗号デバイスと称す。)であ
る。
【0026】証明書発行センタ装置1は、個人情報検証
部11と、公開鍵蓄積部12と、証明書要求文検証部1
3と、証明書作成部14と、証明書署名部15とを備え
ている。また、鍵生成装置2は、乱数発生部21と、素
数ペア生成部22と、公開鍵生成部23と、公開鍵蓄積
部24と、秘密鍵生成部25と、証明書要求文作成部2
6と、証明書要求文署名部27と、証明書検証部28
と、秘密鍵埋込部29−1と、証明書埋込部29−2と
を備えている。また、暗号デバイス3は、例えばICカ
ードであり、秘密鍵格納部31と、証明書格納部32と
を備えている。
【0027】なお、証明書発行センタ装置1、鍵生成装
置2、暗号デバイス3はいずれも、いかなる者もその内
部を触れることができない覆いの中(タンパ装置)であ
る。
【0028】証明書発行センタ装置1と鍵生成装置2と
を、地理的に同一の場所に置くことは不便な場合があ
る。例えば、鍵生成装置2は暗号デバイス3の各発行・
サービス提供者が取り扱うことができるが、証明書発行
センタ装置1は、同一であれば異なる発行・サービス提
供者から発行された暗号デバイス3のユーザがお互いに
認証し合えるので、証明書発行センタ装置1と鍵生成装
置2の数は一致する必要がない方が便利である。従っ
て、両装置は地理的に離れた場所に位置し、通信路(電
話回線、ISDN、LAN等)で接続されているとす
る。そして、その通信路は改竄が可能な、必ずしも信頼
できない通信路を利用できる方が一般的であるため、本
発明では通信路における改竄の可能性も考慮している。
【0029】図2は本発明における処理の流れを示すも
ので、以下、詳細に説明する。
【0030】まず、個人を特定することのできる情報を
生成する(S1)。この個人情報としては、物理的に本
人を特定できる指紋、声紋、網膜等が望ましいが、その
ような情報を採取する装置と該採取された情報が本人の
ものかどうかを判断する手段とを必要とするため、現時
点では特別な場合を除き、公の機関が発行するパスポー
ト、住民票、運転免許証等の情報を利用することが現実
的である。このようにして得られた個人情報4を証明書
発行センタ装置1及び鍵生成装置2に送る(s1,sp
1)。
【0031】鍵生成装置2では、この情報を元にして、
乱数生成部21で素数生成に必要な種となる乱数を生成
する(s2)。この乱数生成部21に求められる条件
は、入力データから乱数生成の結果を予想することが非
常に困難なこと(一方向性)と、偏りのある入力データ
としても出力結果は平均的に分散することである。この
ような乱数生成部21で生成された乱数から素数ペア生
成部22で2つの素数p,qを生成する(s3)。この
素数ペア生成部22が理想とする性質は一般的に、IT
U−T勧告X.509AnnexCに述べられている。
【0032】前記2つの素数を元に公開鍵生成部23に
て公開鍵n及びeを求める(s4)。また、以前に生成
した公開鍵と重複していないかどうかを公開鍵蓄積部2
4を参照してチェックする(s5)。重複していればs
2〜s4を繰り返し、重複していなければ、公開鍵蓄積
部24に新たな公開鍵を登録し(s6)、続けて、秘密
鍵生成部25にて秘密鍵を生成する(s7)。
【0033】個人情報4及び公開鍵生成部23で生成さ
れた公開鍵から証明書要求文作成部26にて証明書を作
成するための証明書(作成)要求文を作成する。なお、
証明書要求文に必要な項目の例はITU−T勧告X.5
09に記載されている。
【0034】次に、証明書要求文を証明書発行センタ装
置1に送付することになるが、証明書要求文のみを送付
すると途中の通信路でその内容が改竄される可能性があ
る。そこで改竄を検出できるようにするため、秘密鍵生
成部25で生成した秘密鍵を利用して証明書要求文に証
明書要求文署名部27にて署名を施す(s8)。このよ
うにして証明書要求文及び証明書要求文に署名を施した
書類を証明書発行センタ装置1に送付する(s9)。
【0035】証明書発行センタ装置1では、鍵生成装置
2から証明書要求文及び証明書要求文に署名を施した書
類(署名結果)を受け取る(sp2)と、まず、受け取
った証明書要求文が通信路で改竄されていないかどうか
を、証明書要求文検証部13にて、証明書要求文に含ま
れている公開鍵を取り出し、証明書要求文の署名結果を
検証する(sp3)。検証結果に問題がなければ、証明
書要求文は確かに途中で改竄されていないことの証明と
なる。
【0036】しかしながら、個人情報4を鍵生成装置2
に入力する際に改竄されている場合、前記の検証では発
見できないので、証明書発行センタ装置1はユーザから
直接受け取った個人情報と証明書要求文に含まれる個人
情報とに違いがないか、個人情報検証部11で照合する
(sp4)。ここでも問題がなければ、公開鍵が既に使
用されていないかどうかを公開鍵蓄積部12を利用して
チェックする(sp5)。重複がなければ、この証明書
要求文から証明書生成部14にて正式な証明書を発行す
る(sp6)。ここで、証明書発行者とは、公開鍵と個
人情報とのリンクを保証するだけであり、証明書発行者
であっても秘密鍵は知らないことが必要である(本実施
例において、この時点では、秘密鍵は秘密鍵生成部25
のみに存在する。)。
【0037】証明書発行センタ装置1は生成した証明書
を鍵生成装置2に送り返すことになるが、この時も通信
路上で改竄される可能性があるので、証明書に対し、該
証明書発行センタ装置1の秘密鍵を使用して証明書署名
部15にて署名し(sp7)、この証明書に署名を施し
た書類(署名結果)とともに証明書を鍵生成装置2に送
り返す。
【0038】鍵生成装置2は証明書及びその署名結果を
受け取ると、証明書が通信路上で改竄されていないかど
うかを証明書検証部28で検証する(s11)。次に、
鍵生成装置2は暗号デバイス3を装置内に取り込む。
【0039】ここで、暗号デバイス3の秘密鍵格納部3
1は、いかなる者も決して読み出すことができないよう
に秘密鍵を格納(但し、秘密鍵を用いた演算結果は読み
出し可能)するとともに、改竄を防ぐために鍵生成装置
2以外では書き込みができないように構成されている。
一般的には、秘密鍵の所有者であるユーザが秘密鍵を知
ることは許されるが、この秘密鍵が知られてしまうと自
由にディジタル情報をコピーされてしまうので、本発明
では、たとえユーザであっても秘密鍵の値は知ることが
できないように設計されていることが必要である。
【0040】また、暗号デバイス3の証明書格納部32
は、公開鍵を含んだ証明書を読み出し可能に格納すると
ともに、改竄を防ぐために鍵生成装置2以外では書き込
みができないように構成されている。
【0041】証明書検証部28での検証結果が問題なけ
れば、秘密鍵生成部25で生成された秘密鍵を秘密鍵埋
込部29−1にて暗号デバイス3の秘密鍵格納部31に
書き込み、続けて証明書を証明書埋込部29−2にて暗
号デバイス3の証明書格納部32に書き込む(s1
2)。
【0042】ここで注意すべきことは、秘密鍵は暗号デ
バイス3に格納すると鍵生成装置2からも消滅し、次に
他の暗号デバイス3を処理する際には残っていないこと
である。これにより、秘密鍵は暗号デバイス3内のみに
存在することが証明できる。
【0043】最後に、暗号デバイス3を鍵生成装置2か
ら吐き出し(s13)、ユーザに渡す(S2)。
【0044】なお、鍵生成装置2は、秘密鍵及び証明書
を書き込むために暗号デバイス3を取り込ませたら最後
の作業が終了するまで、たとえ鍵生成装置2のオペレー
タであってもいかなる細工もできないように工夫されて
いなければならない。また、前記説明では1つの暗号デ
バイスに秘密鍵及び証明書を書き込むようになしたが、
別々の暗号デバイスに秘密鍵及び証明書をそれぞれ書き
込むようにしても良い。
【0045】以上述べたようなシステムを構築すること
になり、従来と比べて、支払意志を表明した者はユーザ
が唯一であることを証明でき、かつユーザがディジタル
情報を情報提供者に無断でコピーできないことを証明で
きるようなる。
【0046】
【発明の効果】以上説明したように本発明によれば、鍵
生成に携わる人を含めて何人も知り得ることなく公開鍵
暗号の公開鍵及び秘密鍵を生成し、該公開鍵及び個人情
報から証明書を作成し、これを暗号デバイスに何人も書
き込みできないように格納するとともに秘密鍵を何人も
読み書きできないように格納するようになしたため、支
払意志を表明した者はユーザが唯一であることを証明で
き、かつディジタル情報を情報提供者に無断でコピーで
きないことを証明できるようになる。
【図面の簡単な説明】
【図1】本発明の一実施例を示すブロック構成図
【図2】本発明における処理の流れを示すフローチャー
【符号の説明】
1…証明書発行センタ装置、2…鍵生成装置、3…秘密
鍵格納可能RSA暗号演算デバイス、11…個人情報検
証部、12…公開鍵蓄積部、13…証明書要求文検証
部、14…証明書作成部、15…証明書署名部、21…
乱数発生部、22…素数ペア生成部、23…公開鍵生成
部、24…公開鍵蓄積部、25…秘密鍵生成部、26…
証明書要求文作成部、27…証明書要求文署名部、28
…証明書検証部、29−1…秘密鍵埋込部、29−2…
証明書埋込部、31…秘密鍵格納部、32…証明書格納
部。

Claims (22)

    【特許請求の範囲】
  1. 【請求項1】 鍵生成に携わる人を含めて何人も知り得
    ることなく公開鍵及び秘密鍵を生成し、 個人情報及び前記生成された公開鍵から証明書を作成
    し、 秘密鍵を何人も読み書きできないように格納できる暗号
    デバイスに前記生成された秘密鍵を何人にも知られるこ
    となく格納し、 証明書を何人も書き込みできないように格納できる暗号
    デバイスに前記作成された証明書を格納することを特徴
    とする公開鍵暗号の鍵生成・証明書発行方法。
  2. 【請求項2】 通信路で接続された鍵生成装置及び証明
    書発行装置でそれぞれ実行される鍵生成方法及び証明書
    発行方法からなり、秘密鍵を何人も読み書きできないよ
    うに格納できる第1の暗号デバイス及び証明書を何人も
    書き込みできないように格納できる第2の暗号デバイス
    に対して公開鍵暗号の秘密鍵及び証明書を埋め込んで発
    行する公開鍵暗号の鍵生成・証明書発行方法において、 鍵生成方法として、 鍵生成に携わる人を含めて何人も知り得ることなく公開
    鍵及び秘密鍵を生成し、 公開鍵を証明書発行方法で利用できるようにし、 秘密鍵を何人にも知られることなく第1の暗号デバイス
    に格納し、 証明書を第2の暗号デバイスに格納することを特徴とす
    る公開鍵暗号の鍵生成・証明書発行方法。
  3. 【請求項3】 通信路で接続された鍵生成装置及び証明
    書発行装置でそれぞれ実行される鍵生成方法及び証明書
    発行方法からなり、秘密鍵を何人も読み書きできないよ
    うに格納できる第1の暗号デバイス及び証明書を何人も
    書き込みできないように格納できる第2の暗号デバイス
    に対して公開鍵暗号の秘密鍵及び証明書を埋め込んで発
    行する公開鍵暗号の鍵生成・証明書発行方法において、 証明書発行方法として、 個人情報及び公開鍵から証明書を作成し、 作成された証明書を鍵生成方法で利用できるようにする
    ことを特徴とする公開鍵暗号の鍵生成・証明書発行方
    法。
  4. 【請求項4】 鍵生成方法として、 鍵生成に携わる人を含めて何人も知り得ることなく公開
    鍵及び秘密鍵を生成し、 生成された秘密鍵を用いて公開鍵に署名し、 生成された秘密鍵を用いて個人情報に署名し、 公開鍵及び該公開鍵に署名した結果を証明書発行方法で
    利用できるようにし、 個人情報に署名した結果を証明書発行方法で利用できる
    ようにし、 証明書発行方法で作成された署名付きの証明書から該証
    明書が通信路上で改竄されていないかを検証し、 改竄されていなければ第2の暗号デバイスに格納し、 秘密鍵を何人にも知られることなく第1の暗号デバイス
    に格納することを特徴とする請求項2又は3記載の公開
    鍵暗号の鍵生成・証明書発行方法。
  5. 【請求項5】 証明書発行方法として、 公開鍵及び該公開鍵の署名を検証し、 個人情報及び該個人情報の署名を検証し、 公開鍵の検証結果及び個人情報の検証結果より改竄され
    ていなければ個人情報及び公開鍵から証明書を作成し、 作成された証明書に該証明書発行方法の秘密鍵で署名
    し、 作成された証明書、該証明書に署名を施した結果及び該
    証明書発行方法の公開鍵を鍵生成方法で利用できるよう
    にすることを特徴とする請求項2乃至4いずれか記載の
    公開鍵暗号の鍵生成・証明書発行方法。
  6. 【請求項6】 鍵生成方法として、 鍵生成に携わる人を含めて何人も知り得ることなく公開
    鍵及び秘密鍵を生成し、 生成された公開鍵を蓄積し、 新たに生成された公開鍵が以前に生成されたことがない
    かをチェックし、 重複がなければ公開鍵及びその署名結果を証明書発行方
    法で利用できるようにし、 個人情報及びその署名結果を証明書発行方法で利用でき
    るようにし、 秘密鍵を何人にも知られることなく第1の暗号デバイス
    に格納し、 証明書発行方法で作成された証明書を第2の暗号デバイ
    スに格納することを特徴とする請求項2乃至5いずれか
    記載の公開鍵暗号の鍵生成・証明書発行方法。
  7. 【請求項7】 証明書発行方法として、 鍵生成方法で作成された公開鍵が以前に証明書を作成し
    た公開鍵と重複していないかをチェックし、 重複している場合には鍵生成方法で対処することを通知
    し、 重複していない場合には個人情報及び公開鍵から証明書
    を作成し、 作成された証明書を鍵生成方法で利用できるようにする
    ことを特徴とする請求項2乃至6いずれか記載の公開鍵
    暗号の鍵生成・証明書発行方法。
  8. 【請求項8】 鍵生成方法として、 鍵生成に携わる人を含めて何人も知り得ることなく公開
    鍵及び秘密鍵を生成し、 生成された公開鍵を蓄積し、 新たに生成された公開鍵が以前に生成されたことがない
    かをチェックし、 重複がなければ生成された秘密鍵を用いて公開鍵に署名
    し、 生成された秘密鍵を用いて個人情報に署名し、 公開鍵及び該公開鍵に署名した結果を証明書発行方法で
    利用できるようにし、 個人情報及びその署名結果を証明書発行方法で利用でき
    るようにし、 証明書発行方法で作成された署名付きの証明書から該証
    明書が通信路上で改竄されていないかを検証し、 改竄されていなければ証明書を第2の暗号デバイスに格
    納し、 秘密鍵を何人にも知られることなく第1の暗号デバイス
    に格納することを特徴とする請求項2乃至7いずれか記
    載の公開鍵暗号の鍵生成・証明書発行方法。
  9. 【請求項9】 証明書発行方法として、 鍵生成方法で作成された公開鍵が以前に証明書を作成し
    た公開鍵と重複していないかをチェックし、 重複している場合には鍵生成方法で対処することを通知
    し、 重複していない場合には公開鍵及び該公開鍵の署名を検
    証し、 個人情報及び鍵生成方法で作成された個人情報の署名を
    検証し、 公開鍵の検証結果及び個人情報の検証結果より改竄され
    ていなければ個人情報及び公開鍵から証明書を作成し、 証明書に該証明書発行方法の秘密鍵で署名し、 生成された証明書、該証明書の署名及び該証明書発行方
    法の公開鍵を鍵生成方法で利用できるようにすることを
    特徴とする請求項2乃至8いずれか記載の公開鍵暗号の
    鍵生成・証明書発行方法。
  10. 【請求項10】 鍵生成方法として、 個人情報を乱数の種として何人も知り得ることなく乱数
    を生成し、 該生成された乱数から何人も知り得ることなく秘密鍵を
    生成し、 前記生成された乱数から公開鍵を生成することを特徴と
    する請求項2乃至9いずれか記載の公開鍵暗号の鍵生成
    ・証明書発行方法。
  11. 【請求項11】 第1及び第2の暗号デバイスを同一と
    したことを特徴とする請求項2乃至10いずれか記載の
    公開鍵暗号の鍵生成・証明書発行方法。
  12. 【請求項12】 鍵生成に携わる人を含めて何人も知り
    得ることなく秘密鍵及び公開鍵を生成する鍵生成手段
    と、 個人情報及び前記鍵生成手段で生成した公開鍵から証明
    書を作成する証明書作成手段と、 秘密鍵を何人も読み書きできないように格納できる暗号
    デバイスに前記鍵生成手段で作成した秘密鍵を何人にも
    知られることなく格納する秘密鍵格納手段と、 証明書を何人も書き込みできないように格納できる暗号
    デバイスに前記証明書作成手段で作成した証明書を格納
    する証明書格納手段とを備えたことを特徴とする公開鍵
    暗号の鍵生成・証明書発行システム。
  13. 【請求項13】 通信路で接続された鍵生成装置及び証
    明書発行装置と、秘密鍵を何人も読み書きできないよう
    に格納できる第1の暗号デバイス及び証明書を何人も書
    き込みできないように格納できる第2の暗号デバイスと
    を備え、第1及び第2の暗号デバイスに公開鍵暗号の秘
    密鍵及び証明書を埋め込んで発行する公開鍵暗号の鍵生
    成・証明書発行システムにおいて、 鍵生成装置に、 鍵生成に携わる人を含めて何人も知り得ることなく秘密
    鍵及び公開鍵を生成する鍵生成手段と、 生成した公開鍵を証明書発行装置に送信する公開鍵送信
    手段と、 秘密鍵を何人にも知られることなく第1の暗号デバイス
    に格納する秘密鍵格納手段と、 証明書を第2の暗号デバイスに格納する証明書格納手段
    とを設けたことを特徴とする公開鍵暗号の鍵生成・証明
    書発行システム。
  14. 【請求項14】 通信路で接続された鍵生成装置及び証
    明書発行装置と、秘密鍵を何人も読み書きできないよう
    に格納できる第1の暗号デバイス及び証明書を何人も書
    き込みできないように格納できる第2の暗号デバイスと
    を備え、第1及び第2の暗号デバイスに対して公開鍵暗
    号の秘密鍵及び証明書を埋め込んで発行する公開鍵暗号
    の鍵生成・証明書発行システムにおいて、 証明書発行装置に、 個人情報及び公開鍵から証明書を作成する証明書作成手
    段と、 作成した証明書を鍵生成装置に送信する証明書送信手段
    とを設けたことを特徴とする公開鍵暗号の鍵生成・証明
    書発行システム。
  15. 【請求項15】 鍵生成装置に、 鍵生成に携わる人を含めて何人も知り得ることなく秘密
    鍵及び公開鍵を生成する鍵生成手段と、 生成した秘密鍵を用いて公開鍵に署名を施す公開鍵署名
    手段と、 生成した秘密鍵を用いて個人情報に署名を施す個人情報
    署名手段と、 生成した公開鍵及び該公開鍵の署名結果を証明書発行装
    置に送信する公開鍵及び署名送信手段と、 個人情報に署名した結果を証明書発行装置に送信する個
    人情報署名送信手段と、 証明書発行装置から受け取った署名付きの証明書から該
    証明書が改竄されていないかを検証する証明書検証手段
    と、 秘密鍵を何人にも知られることなく第1の暗号デバイス
    に格納する秘密鍵格納手段と、 証明書検証手段により改竄されていなければ証明書を第
    2の暗号デバイスに格納する証明書格納手段と、 第1の暗号デバイスに格納された秘密鍵を用いて復号・
    署名処理を行い、その結果を出力する署名変換手段とを
    設けたことを特徴とする請求項13又は14記載の公開
    鍵暗号の鍵生成・証明書発行システム。
  16. 【請求項16】 証明書発行装置に、 鍵生成装置から受け取った公開鍵及びその署名結果を検
    証する公開鍵検証手段と、 個人情報及び鍵生成装置から受け取った個人情報の署名
    結果を検証する個人情報検証手段と、 前記公開鍵検証手段の検証結果及び前記個人情報検証手
    段の検証結果より改竄されていなければ個人情報及び公
    開鍵から証明書を作成する証明書作成手段と、 該証明書作成手段にて作成した証明書に該証明書発行装
    置の秘密鍵で署名を施す証明書署名手段と、 前記証明書作成手段にて作成した証明書、該証明書に署
    名を施した結果及び該証明書発行装置の公開鍵を鍵生成
    装置に送信する証明書送信手段とを設けたことを特徴と
    する請求項13乃至15いずれか記載の公開鍵暗号の鍵
    生成・証明書発行システム。
  17. 【請求項17】 鍵生成装置に、 鍵生成に携わる人を含めて何人も知り得ることなく秘密
    鍵及び公開鍵を生成する鍵生成手段と、 生成した公開鍵を蓄積しておく公開鍵蓄積手段と、 該公開鍵蓄積手段を用いて新たに生成した公開鍵が以前
    に生成されたことがないかをチェックする鍵重複チェッ
    ク手段と、 重複がなければ生成した公開鍵を証明書発行装置に送信
    する公開鍵送信手段と、 秘密鍵を何人にも知られることなく第1の暗号デバイス
    に格納する秘密鍵格納手段と、 証明書発行装置から受け取った証明書を第2の暗号デバ
    イスに格納する証明書格納手段と、 第1の暗号デバイスに格納された秘密鍵を用いて復号・
    署名処理を行い、その結果を出力する署名変換手段とを
    設けたことを特徴とする請求項13乃至16いずれか記
    載の公開鍵暗号の鍵生成・証明書発行システム。
  18. 【請求項18】 証明書発行装置に、 鍵生成装置から受け取った公開鍵が以前に証明書を作成
    した公開鍵と重複していないかをチェックする公開鍵重
    複チェック手段と、 重複している場合には鍵生成装置にその旨を通知する公
    開鍵重複通知手段と、 重複していない場合には個人情報及び公開鍵から証明書
    を作成する証明書作成手段と、 該証明書作成手段にて作成した証明書を鍵生成装置に送
    信する証明書送信手段とを設けたことを特徴とする請求
    項13乃至17いずれか記載の公開鍵暗号の鍵生成・証
    明書発行システム。
  19. 【請求項19】 鍵生成装置に、 鍵生成に携わる人を含めて何人も知り得ることなく秘密
    鍵及び公開鍵を生成する鍵生成手段と、 生成した公開鍵を蓄積しておく公開鍵蓄積手段と、 該公開鍵蓄積手段を用いて新たに生成した公開鍵が以前
    に生成されたことがないかをチェックする鍵重複チェッ
    ク手段と、 重複がなければ生成した秘密鍵を用いて公開鍵に署名を
    施す公開鍵署名手段と、 生成した秘密鍵を用いて個人情報に署名を施す個人情報
    署名手段と、 生成した公開鍵及び該公開鍵に署名した結果を証明書発
    行装置に送信する公開鍵及び署名送信手段と、 個人情報に署名した結果を証明書発行装置に送信する個
    人情報署名送信手段と、 証明書発行装置から受け取った署名付きの証明書から証
    明書が改竄されていないかを検証する証明書検証手段
    と、 改竄されていなければ証明書を第2の暗号デバイスに格
    納する証明書格納手段と、 秘密鍵を何人にも知られることなく第1の暗号デバイス
    に格納する秘密鍵格納手段と、 第1の暗号デバイスに格納された秘密鍵を用いて復号・
    署名処理を行い、その結果を出力する署名変換手段とを
    設けたことを特徴とする請求項13乃至18いずれか記
    載の公開鍵暗号の鍵生成・証明書発行システム。
  20. 【請求項20】 証明書発行装置に、 鍵生成装置から受け取った公開鍵が以前に証明書を作成
    した公開鍵と重複していないかをチェックする公開鍵重
    複チェック手段と、 重複している場合には鍵生成装置にその旨を通知する公
    開鍵重複通知手段と、 重複していない場合には公開鍵及び該公開鍵の署名を検
    証する公開鍵検証手段と、 個人情報及び該個人情報の署名結果を検証する個人情報
    検証手段と、 該個人情報検証手段の検証結果及び前記公開鍵検証手段
    の検証結果より改竄されていなければ個人情報及び公開
    鍵から証明書を作成する証明書作成手段と、 前記証明書作成手段にて作成した証明書に該証明書発行
    装置の秘密鍵で署名を施す証明書署名手段と、 前記証明書作成手段により生成した証明書、該証明書に
    署名を施した結果及び証明書発行装置の公開鍵を鍵生成
    装置に送信する証明書送信手段とを設けたことを特徴と
    する請求項13乃至19いずれか記載の公開鍵暗号の鍵
    生成・証明書発行システム。
  21. 【請求項21】 鍵生成装置に、 個人情報を乱数の種として何人も知り得ることなく乱数
    を生成する乱数生成手段と、 該乱数生成手段で生成した乱数から何人も知り得ること
    なく秘密鍵を生成する秘密鍵生成手段と、 該乱数生成手段で生成した乱数から公開鍵を生成する公
    開鍵生成手段とを設けたことを特徴とする請求項13乃
    至20いずれか記載の公開鍵暗号の鍵生成・証明書発行
    システム。
  22. 【請求項22】 第1及び第2の暗号デバイスを同一と
    したことを特徴とする請求項13乃至21いずれか記載
    の公開鍵暗号の鍵生成・証明書発行システム。
JP15941495A 1995-06-21 1995-06-26 公開鍵暗号の鍵生成・証明書発行方法及びそのシステム Pending JPH096236A (ja)

Priority Applications (14)

Application Number Priority Date Filing Date Title
JP15941495A JPH096236A (ja) 1995-06-26 1995-06-26 公開鍵暗号の鍵生成・証明書発行方法及びそのシステム
US08/666,905 US5768389A (en) 1995-06-21 1996-06-20 Method and system for generation and management of secret key of public key cryptosystem
EP02016803A EP1253742B1 (en) 1995-06-21 1996-06-21 Method and system for generation and management of secret key of public key cryptosystem
DE69635143T DE69635143T2 (de) 1995-06-21 1996-06-21 Verfahren und Vorrichtung zur Erzeugung und Verwaltung eines privaten Schlüssels in einem kryptografischen System mit öffentlichem Schlüssel
EP96110053A EP0750410B1 (en) 1995-06-21 1996-06-21 Method and system for generation and management of secret key of public cryptosystem
EP01126568A EP1175036B1 (en) 1995-06-21 1996-06-21 Method and system for generation and management of secret key of public key cryptosystem
EP02016805A EP1253744B1 (en) 1995-06-21 1996-06-21 Method for generation and management of a secret key in a public key cryptosystem
EP02016802A EP1253741B1 (en) 1995-06-21 1996-06-21 Method and system for generation and management of secret key of public key cryptosystem
DE69634715T DE69634715T2 (de) 1995-06-21 1996-06-21 Verfahren und Einrichtung zur Erzeugung und Verwaltung eines geheimen Schlüssels eines Kryptosystems mit öffentlichem Schlüssel
DE69635145T DE69635145T2 (de) 1995-06-21 1996-06-21 Verfahren zur Erzeugung und Verwaltung eines privaten Schlüssels in einem kryptografischen System mit öffentlichem Schlüssel
DE69637998T DE69637998D1 (de) 1995-06-21 1996-06-21 Verfahren und Vorrichtung zur Erzeugung und Verwaltung des Geheimschlüssels eines Kryptosystems mit öffentlichem Schlüssel
DE69635234T DE69635234T2 (de) 1995-06-21 1996-06-21 Verfahren und Vorrichtung zur Erzeugung und Verwaltung eines privaten Schlüssels in einem kryptografischen System mit öffentlichem Schlüssel
DE69635144T DE69635144T2 (de) 1995-06-21 1996-06-21 Verfahren und Vorrichtung zur Erzeugung und Verwaltung eines privaten Schlüssels in einem kryptografischen System mit öffentlichem Schlüssel
EP02016804A EP1253743B1 (en) 1995-06-21 1996-06-21 Method and system for generation and management of secret key of public key cryptosystem

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP15941495A JPH096236A (ja) 1995-06-26 1995-06-26 公開鍵暗号の鍵生成・証明書発行方法及びそのシステム

Publications (1)

Publication Number Publication Date
JPH096236A true JPH096236A (ja) 1997-01-10

Family

ID=15693234

Family Applications (1)

Application Number Title Priority Date Filing Date
JP15941495A Pending JPH096236A (ja) 1995-06-21 1995-06-26 公開鍵暗号の鍵生成・証明書発行方法及びそのシステム

Country Status (1)

Country Link
JP (1) JPH096236A (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003092565A (ja) * 2001-09-17 2003-03-28 Toshiba Corp 公開鍵基盤システム、方法、装置及びプログラム
JP2003229851A (ja) * 2001-12-19 2003-08-15 Trw Inc トークン使用可能公開鍵インフラストラクチャ・システムにおけるユーザ証明書/秘密鍵の割り当て
JP2007235697A (ja) * 2006-03-02 2007-09-13 Fuji Xerox Co Ltd 公開鍵暗号方式による通信を行う情報処理装置、及びプログラム
JP2009503967A (ja) * 2005-07-26 2009-01-29 フランス テレコム 単一の物理デバイスを用いた保護されたトランザクションの制御方法、それに対応する物理デバイス、システム及びコンピュータプログラム
US7774605B2 (en) 1998-11-17 2010-08-10 Ricoh Company, Ltd. Digital measurement apparatus and image measurement apparatus
US8074067B2 (en) 2005-02-10 2011-12-06 Nec Corporation Member certificate acquiring device, member certificate issuing device, group signing device, and group signature verifying device
JP2019537871A (ja) * 2016-10-19 2019-12-26 クゥアルコム・インコーポレイテッドQualcomm Incorporated デバイスプロビジョニングプロトコル(dpp)のためのコンフィギュレータ鍵パッケージ
JP2023506661A (ja) * 2019-12-18 2023-02-17 華為技術有限公司 証明書申請方法およびデバイス

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7774605B2 (en) 1998-11-17 2010-08-10 Ricoh Company, Ltd. Digital measurement apparatus and image measurement apparatus
JP2003092565A (ja) * 2001-09-17 2003-03-28 Toshiba Corp 公開鍵基盤システム、方法、装置及びプログラム
JP2003229851A (ja) * 2001-12-19 2003-08-15 Trw Inc トークン使用可能公開鍵インフラストラクチャ・システムにおけるユーザ証明書/秘密鍵の割り当て
JP4625234B2 (ja) * 2001-12-19 2011-02-02 ノースロップ・グラマン・コーポレーション トークン使用可能公開鍵インフラストラクチャ・システムにおけるユーザ証明書/秘密鍵の割り当て
US8074067B2 (en) 2005-02-10 2011-12-06 Nec Corporation Member certificate acquiring device, member certificate issuing device, group signing device, and group signature verifying device
JP2009503967A (ja) * 2005-07-26 2009-01-29 フランス テレコム 単一の物理デバイスを用いた保護されたトランザクションの制御方法、それに対応する物理デバイス、システム及びコンピュータプログラム
JP2007235697A (ja) * 2006-03-02 2007-09-13 Fuji Xerox Co Ltd 公開鍵暗号方式による通信を行う情報処理装置、及びプログラム
JP2019537871A (ja) * 2016-10-19 2019-12-26 クゥアルコム・インコーポレイテッドQualcomm Incorporated デバイスプロビジョニングプロトコル(dpp)のためのコンフィギュレータ鍵パッケージ
JP2023506661A (ja) * 2019-12-18 2023-02-17 華為技術有限公司 証明書申請方法およびデバイス

Similar Documents

Publication Publication Date Title
US5839119A (en) Method of electronic payments that prevents double-spending
EP1253744B1 (en) Method for generation and management of a secret key in a public key cryptosystem
US9830600B2 (en) Systems, methods and devices for trusted transactions
US6430688B1 (en) Architecture for web-based on-line-off-line digital certificate authority
JP3329432B2 (ja) 階層型電子現金実施方法およびこれに用いられる装置
JP2002247029A (ja) 認証装置、認証システムおよびその方法、処理装置、通信装置、通信制御装置、通信システムおよびその方法、情報記録方法およびその装置、情報復元方法およびその装置、その記録媒体
US20070168291A1 (en) Electronic negotiable documents
WO2001043026A1 (en) Systems, methods and devices for trusted transactions
JPH11239129A (ja) 電子データを認証するための方法
JP2000215280A (ja) 本人認証システム
JPH096236A (ja) 公開鍵暗号の鍵生成・証明書発行方法及びそのシステム
JP3184869B2 (ja) Webページの真正性確認システム
EP0886248B1 (en) Method and apparatus for registration of information with plural institutions and recording medium with registration program stored thereon
JP3184868B2 (ja) Webページの真正性確認システム
JP3898322B2 (ja) 電子情報の認証を行う認証システムおよび方法
JP3497936B2 (ja) 個人認証方法
JP2003066836A (ja) 電子署名方法
JPH0950236A (ja) 秘密鍵再現方法及びその装置
JP2003218864A (ja) 本人認証方法およびシステム
JPH11110464A (ja) 電子証券の発行、移転、証明、消去のための処理システム及びその処理方法
JP2000036049A (ja) デジタルグラフィック署名システム
JPH1013402A (ja) 公開鍵暗号の秘密鍵管理方法および装置
JPH096233A (ja) 鍵発行方法および装置
CN113793149A (zh) 离线交易认证系统、方法及中心服务器、客户端
CA2605569C (en) Electronic negotiable documents