JP2000299683A - 複数公開鍵保存方法、その装置およびそのプログラム記録媒体 - Google Patents
複数公開鍵保存方法、その装置およびそのプログラム記録媒体Info
- Publication number
- JP2000299683A JP2000299683A JP25987599A JP25987599A JP2000299683A JP 2000299683 A JP2000299683 A JP 2000299683A JP 25987599 A JP25987599 A JP 25987599A JP 25987599 A JP25987599 A JP 25987599A JP 2000299683 A JP2000299683 A JP 2000299683A
- Authority
- JP
- Japan
- Prior art keywords
- center
- public key
- participant
- signature
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
Abstract
(57)【要約】
【課題】 多くの公開鍵を保持することなく、かつ上位
センタや鍵配布センタを必要としない。 【解決手段】 センタ1がメッセージMとその署名S1
とセンタ1の名C1IDをセンタ1に属する参加者1へ
送り、参加者1がそのM、SI、C1IDをセンタ2に
属する参加者2へ送ると、参加者2はセンタ1の公開鍵
が記憶装置410にあるかを調べ、あればその公開鍵で
S1を検証し、なければC1IDをセンタ2へ送りセン
タ1公開鍵を要求する。センタ2ではセンタ1の公開鍵
を取出し、センタ2の秘密鍵で署名し、その署名S2と
センタ1公開鍵を参加者2へ送る。参加者はセンタ2公
開鍵でS2を検証し、合格すれば受信したセンタ1公開
鍵でS1を検証する。
センタや鍵配布センタを必要としない。 【解決手段】 センタ1がメッセージMとその署名S1
とセンタ1の名C1IDをセンタ1に属する参加者1へ
送り、参加者1がそのM、SI、C1IDをセンタ2に
属する参加者2へ送ると、参加者2はセンタ1の公開鍵
が記憶装置410にあるかを調べ、あればその公開鍵で
S1を検証し、なければC1IDをセンタ2へ送りセン
タ1公開鍵を要求する。センタ2ではセンタ1の公開鍵
を取出し、センタ2の秘密鍵で署名し、その署名S2と
センタ1公開鍵を参加者2へ送る。参加者はセンタ2公
開鍵でS2を検証し、合格すれば受信したセンタ1公開
鍵でS1を検証する。
Description
【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明は、各センタ装置が
その秘密鍵でディジタル署名した署名を検証するための
各公開鍵を、電気通信システムを利用して配布、格納す
る方法、その装置およびプログラム記録媒体に関する。
その秘密鍵でディジタル署名した署名を検証するための
各公開鍵を、電気通信システムを利用して配布、格納す
る方法、その装置およびプログラム記録媒体に関する。
【0002】
【従来の技術】参加者は複数センタのうち1つのセンタ
に所属し、センタ装置は自分に所属する参加者装置に対
してそのセンタの秘密鍵でディジタル署名(以下、セン
タ署名)を発行し、その発行を受けた参加者装置は、セ
ンタ署名をそのセンタの公開鍵で検証し、また参加者装
置は所有するセンタ署名を他の参加者装置に提示し、そ
の他の参加者装置は提示されたセンタ署名を検証すると
いうシステムにおいて、センタ署名を提示された参加者
装置は、そのセンタ署名を検証するために、次のような
方法で行っていた。
に所属し、センタ装置は自分に所属する参加者装置に対
してそのセンタの秘密鍵でディジタル署名(以下、セン
タ署名)を発行し、その発行を受けた参加者装置は、セ
ンタ署名をそのセンタの公開鍵で検証し、また参加者装
置は所有するセンタ署名を他の参加者装置に提示し、そ
の他の参加者装置は提示されたセンタ署名を検証すると
いうシステムにおいて、センタ署名を提示された参加者
装置は、そのセンタ署名を検証するために、次のような
方法で行っていた。
【0003】(1)全てのセンタの公開鍵を保持する、
あるいは、(2)複数センタの上位となるセンタ(以
下、上位センタ)を1つ用意し、参加者装置は上位セン
タの公開鍵を保持し、上位センタは他のセンタの公開鍵
についてその上位センタの秘密鍵でディジタル署名をす
る、あるいは、(3)送られてきたセンタ署名を検証す
るための公開鍵を鍵配布センタからその都度取得する、
あるいは、(4)予め定められた個数のセンタ公開鍵の
み保持し、保持していない公開鍵が必要になった場合、
鍵配布センタから別途取得する。
あるいは、(2)複数センタの上位となるセンタ(以
下、上位センタ)を1つ用意し、参加者装置は上位セン
タの公開鍵を保持し、上位センタは他のセンタの公開鍵
についてその上位センタの秘密鍵でディジタル署名をす
る、あるいは、(3)送られてきたセンタ署名を検証す
るための公開鍵を鍵配布センタからその都度取得する、
あるいは、(4)予め定められた個数のセンタ公開鍵の
み保持し、保持していない公開鍵が必要になった場合、
鍵配布センタから別途取得する。
【0004】
【発明が解決しようとする課題】上記従来の手法(1)
から(4)においてはそれぞれ次のような課題がある。
(1)においては、センタの数に比例して公開鍵を格納
するための記憶容量が必要になるという問題点がある。
これは、公開鍵格納の媒体がICカードなどの小容量媒
体になると特に顕著になる。
から(4)においてはそれぞれ次のような課題がある。
(1)においては、センタの数に比例して公開鍵を格納
するための記憶容量が必要になるという問題点がある。
これは、公開鍵格納の媒体がICカードなどの小容量媒
体になると特に顕著になる。
【0005】(2)においては、上位センタを構築する
ためのコスト(その他センタ間の調整も含む)が新たに
必要になる。(3)においては、センタと接続すること
なくセンタ署名を受領することができないという問題点
がある。また、偽の公開鍵を受領しないための方法を別
途組込まなくてはならないという問題もある。
ためのコスト(その他センタ間の調整も含む)が新たに
必要になる。(3)においては、センタと接続すること
なくセンタ署名を受領することができないという問題点
がある。また、偽の公開鍵を受領しないための方法を別
途組込まなくてはならないという問題もある。
【0006】(4)においては、偽の公開鍵を受領しな
いための方法を別途組込まなくてはならないという問題
がある。(3)および(4)の課題である、「偽の公開
鍵を受領しないための方法」として、既存技術では、鍵
配布センタを設ける方法が一般的である。ところが、こ
の方法では課題(2)で示した課題と同様に、センタを
構築するコストが新たに必要になる。
いための方法を別途組込まなくてはならないという問題
がある。(3)および(4)の課題である、「偽の公開
鍵を受領しないための方法」として、既存技術では、鍵
配布センタを設ける方法が一般的である。ところが、こ
の方法では課題(2)で示した課題と同様に、センタを
構築するコストが新たに必要になる。
【0007】
【課題を解決するための手段】上記課題を解決するため
に、各センタ装置に他のセンタの公開鍵を保持させ、参
加者装置は、自分が所属するセンタの公開鍵を固定公開
鍵として保持し、さらに、その他のセンタ公開鍵のう
ち、n個(0≦n)の公開鍵を保持し、公開鍵を保持し
ていないセンタに属する参加者装置からセンタ署名を提
示された場合、参加者装置は、自分が所属するセンタ装
置に公開鍵を要求し、センタ装置は、自らの秘密鍵で他
センタの公開鍵にディジタル署名を施し、あるいは、共
有秘密情報で他センタの公開鍵を暗号化するなどセキュ
リティ処理を施して、要求のあった参加者装置に送信
し、参加者装置はそのセキュリティ処理された他センタ
の公開鍵を受領し、自センタの公開鍵で署名検証し、あ
るいは共有秘密情報で復号化してセキュリティ解除され
た他センタ公開鍵を取得し、保持している他センタの公
開鍵数がnより少ない場合、新たに取得した他センタ公
開鍵を保存し、保持している他センタの公開鍵数がnよ
り大きい場合、既に保存している他センタ公開鍵のうち
の1つを消去し、新たに取得した他センタの公開鍵を保
存し、新たに取得した他センタの公開鍵で、他参加者装
置から受領したセンタ署名を検証する。
に、各センタ装置に他のセンタの公開鍵を保持させ、参
加者装置は、自分が所属するセンタの公開鍵を固定公開
鍵として保持し、さらに、その他のセンタ公開鍵のう
ち、n個(0≦n)の公開鍵を保持し、公開鍵を保持し
ていないセンタに属する参加者装置からセンタ署名を提
示された場合、参加者装置は、自分が所属するセンタ装
置に公開鍵を要求し、センタ装置は、自らの秘密鍵で他
センタの公開鍵にディジタル署名を施し、あるいは、共
有秘密情報で他センタの公開鍵を暗号化するなどセキュ
リティ処理を施して、要求のあった参加者装置に送信
し、参加者装置はそのセキュリティ処理された他センタ
の公開鍵を受領し、自センタの公開鍵で署名検証し、あ
るいは共有秘密情報で復号化してセキュリティ解除され
た他センタ公開鍵を取得し、保持している他センタの公
開鍵数がnより少ない場合、新たに取得した他センタ公
開鍵を保存し、保持している他センタの公開鍵数がnよ
り大きい場合、既に保存している他センタ公開鍵のうち
の1つを消去し、新たに取得した他センタの公開鍵を保
存し、新たに取得した他センタの公開鍵で、他参加者装
置から受領したセンタ署名を検証する。
【0008】
【発明の実施の形態】図1に示すようにセンタ1装置1
00、センタ2装置200、およびセンタ3装置500
が設けられ、参加者1装置300はセンタ1装置100
に属し、参加者2装置400はセンタ2装置200に属
し、図に示していないが参加者3装置はセンタ3装置5
00に属し、参加者1装置300および参加者2装置4
00は最大n個(n>0)の他センタ公開鍵を保持し、
センタ1装置100は参加者1装置300に、あるメッ
セージ(以下、M)に対するセンタ1装置100のその
秘密鍵Sk1による署名(以下、S1=Sk1(M))
を発行し、S1とMを参加者1装置300へ送る。なお
センタ装置が銀行装置で参加者がその銀行に口座をもっ
ており、センタ1装置100から金額Wの電子マネーを
発行してもらう場合、例えばS1=Sk1(W,Pk1
U)である。Pk1Uは参加者1の公開鍵である。
00、センタ2装置200、およびセンタ3装置500
が設けられ、参加者1装置300はセンタ1装置100
に属し、参加者2装置400はセンタ2装置200に属
し、図に示していないが参加者3装置はセンタ3装置5
00に属し、参加者1装置300および参加者2装置4
00は最大n個(n>0)の他センタ公開鍵を保持し、
センタ1装置100は参加者1装置300に、あるメッ
セージ(以下、M)に対するセンタ1装置100のその
秘密鍵Sk1による署名(以下、S1=Sk1(M))
を発行し、S1とMを参加者1装置300へ送る。なお
センタ装置が銀行装置で参加者がその銀行に口座をもっ
ており、センタ1装置100から金額Wの電子マネーを
発行してもらう場合、例えばS1=Sk1(W,Pk1
U)である。Pk1Uは参加者1の公開鍵である。
【0009】参加者1装置300はS1をセンタ1装置
の公開鍵Pk1で検証し、参加者1装置300は所有す
るMおよびS1を参加者2装置400に提示し、提示さ
れた参加者2装置400はS1がMに対するセンタ1装
置100の署名であることを検証する。 <準備>このようなシステムにおいて、この実施例では
予め、センタ1装置100、センタ2装置200、セン
タ3装置500は図2、図3に示すようにお互いの公開
鍵Pk1,Pk2,Pk3を安全な方法で記憶装置に保
持し(ただしセンタ3装置500は示していない)、セ
ンタ1装置100はセンタ1公開鍵Pk1を参加者1装
置300に配布し、センタ2装置200はセンタ2公開
鍵Pk2を参加者2装置400に配布し、図に示してい
ないがセンタ3装置500はセンタ3公開鍵Pk2を参
加者3に配布する。
の公開鍵Pk1で検証し、参加者1装置300は所有す
るMおよびS1を参加者2装置400に提示し、提示さ
れた参加者2装置400はS1がMに対するセンタ1装
置100の署名であることを検証する。 <準備>このようなシステムにおいて、この実施例では
予め、センタ1装置100、センタ2装置200、セン
タ3装置500は図2、図3に示すようにお互いの公開
鍵Pk1,Pk2,Pk3を安全な方法で記憶装置に保
持し(ただしセンタ3装置500は示していない)、セ
ンタ1装置100はセンタ1公開鍵Pk1を参加者1装
置300に配布し、センタ2装置200はセンタ2公開
鍵Pk2を参加者2装置400に配布し、図に示してい
ないがセンタ3装置500はセンタ3公開鍵Pk2を参
加者3に配布する。
【0010】これら配布されたセンタ公開鍵、つまりそ
の参加者が属するセンタの公開鍵を固定公開鍵と呼ぶ。 <センタ1署名発行>(図2参照) 参加者1装置300は、センタ1装置100にセンタ1
署名発行を要求し、センタ1装置100は、参加者1装
置300からの要求に応じてメッセージMを、図2に示
すようにM生成機130で生成し、記憶装置110から
センタ1の秘密鍵Sk1を取出し、署名装置120でM
に対するセンタ1署名S1を作成し、更にこの例ではセ
ンタ1を示すセンタ名C1IDを付け又はメッセージM
に含めて、MおよびS1、C1IDを参加者1装置30
0に送信し、参加者1装置300は、記憶装置310か
らセンタ1公開鍵Pk1を取出し、そのセンタ1公開鍵
Pk1(固定公開鍵)を用いて、署名検証装置320で
S1がMの署名になっている事、例えばM=Pk1(S
1)が、成立することを検証し、正しい場合、Mおよび
S1、C1IDを例えばその記憶装置310に保持し、
誤っていた場合、MおよびS1を破棄して処理を終了す
る。 <センタ1署名提示、検証>(図3参照) 参加者1装置300は参加者2装置400にS1および
M、C1IDを送信し、参加者2装置400は、受信し
たセンタ名C1IDからS1の署名がセンタ1装置10
0によることを知り、そのセンタ1公開鍵Pk1を記憶
装置410に保持しているかを調べ保持している場合
は、保持している公開鍵Pk1でS1を検証する。
の参加者が属するセンタの公開鍵を固定公開鍵と呼ぶ。 <センタ1署名発行>(図2参照) 参加者1装置300は、センタ1装置100にセンタ1
署名発行を要求し、センタ1装置100は、参加者1装
置300からの要求に応じてメッセージMを、図2に示
すようにM生成機130で生成し、記憶装置110から
センタ1の秘密鍵Sk1を取出し、署名装置120でM
に対するセンタ1署名S1を作成し、更にこの例ではセ
ンタ1を示すセンタ名C1IDを付け又はメッセージM
に含めて、MおよびS1、C1IDを参加者1装置30
0に送信し、参加者1装置300は、記憶装置310か
らセンタ1公開鍵Pk1を取出し、そのセンタ1公開鍵
Pk1(固定公開鍵)を用いて、署名検証装置320で
S1がMの署名になっている事、例えばM=Pk1(S
1)が、成立することを検証し、正しい場合、Mおよび
S1、C1IDを例えばその記憶装置310に保持し、
誤っていた場合、MおよびS1を破棄して処理を終了す
る。 <センタ1署名提示、検証>(図3参照) 参加者1装置300は参加者2装置400にS1および
M、C1IDを送信し、参加者2装置400は、受信し
たセンタ名C1IDからS1の署名がセンタ1装置10
0によることを知り、そのセンタ1公開鍵Pk1を記憶
装置410に保持しているかを調べ保持している場合
は、保持している公開鍵Pk1でS1を検証する。
【0011】しかし図3に示すように参加者2装置40
0がセンタ1公開鍵Pk1を保持していない場合は問合
せ装置430で自身が属するセンタ2装置200にセン
タ名C1IDを送り、センタ1公開鍵の取得要求を行
う。センタ2装置200は、問合せ受付装置230で参
加者2装置400からの公開鍵取得要求を受け付け、そ
のセンタ名C1IDに基づき記憶装置210からセンタ
1公開鍵Pk1を取出し、そのセンタ1公開鍵に対して
センタ2秘密鍵Sk2を用いて署名装置220でディジ
タル署名(以下、S2=Sk2(Pk1))を施し、セ
ンタ1公開鍵Pk1とともにS2を参加者2装置400
に送信する。
0がセンタ1公開鍵Pk1を保持していない場合は問合
せ装置430で自身が属するセンタ2装置200にセン
タ名C1IDを送り、センタ1公開鍵の取得要求を行
う。センタ2装置200は、問合せ受付装置230で参
加者2装置400からの公開鍵取得要求を受け付け、そ
のセンタ名C1IDに基づき記憶装置210からセンタ
1公開鍵Pk1を取出し、そのセンタ1公開鍵に対して
センタ2秘密鍵Sk2を用いて署名装置220でディジ
タル署名(以下、S2=Sk2(Pk1))を施し、セ
ンタ1公開鍵Pk1とともにS2を参加者2装置400
に送信する。
【0012】参加者2装置400は、Pk1とS2を受
信すると署名検証装置420で、自分が保持しているセ
ンタ2公開鍵Pk2(固定公開鍵)を用いてS2を検証
し、正しい場合、受信したセンタ1公開鍵Pk1が正し
いものであると判定し、誤っている場合、受信したセン
タ1公開鍵を破棄し、再度鍵取得依頼を行い、いま受信
したセンタ1公開鍵Pk1を含めて、既に保持している
センタ公開鍵がn+1個の場合、最も昔に使用したセン
タ公開鍵を消去し、センタ1公開鍵Pk1を記憶装置4
10に保存し、署名検証装置420においてセンタ1公
開鍵Pk1でS1を検証し、正しい場合は記憶装置41
0にM、S1を保存する。
信すると署名検証装置420で、自分が保持しているセ
ンタ2公開鍵Pk2(固定公開鍵)を用いてS2を検証
し、正しい場合、受信したセンタ1公開鍵Pk1が正し
いものであると判定し、誤っている場合、受信したセン
タ1公開鍵を破棄し、再度鍵取得依頼を行い、いま受信
したセンタ1公開鍵Pk1を含めて、既に保持している
センタ公開鍵がn+1個の場合、最も昔に使用したセン
タ公開鍵を消去し、センタ1公開鍵Pk1を記憶装置4
10に保存し、署名検証装置420においてセンタ1公
開鍵Pk1でS1を検証し、正しい場合は記憶装置41
0にM、S1を保存する。
【0013】なお受信したセンタ1公開鍵Pk1を含め
て既に保持しているセンタ公開鍵がn個以下の場合は、
保持中のセンタ公開鍵を消去することなく、センタ1公
開鍵Pk1を記憶装置410に保存する。次に図4を参
照して参加者装置における処理手順の一部を説明する。
この処理はコンピュータによりプログラムを解読実行さ
せることによっても行うことができる。
て既に保持しているセンタ公開鍵がn個以下の場合は、
保持中のセンタ公開鍵を消去することなく、センタ1公
開鍵Pk1を記憶装置410に保存する。次に図4を参
照して参加者装置における処理手順の一部を説明する。
この処理はコンピュータによりプログラムを解読実行さ
せることによっても行うことができる。
【0014】センタ署名とメッセージの受信があるかを
待ち(S1)、その受信があると、そのセンタ署名は自
身が属するセンタ装置からのものかを調べる(S2)。
例えば自身が属するセンタ装置からセンタ署名を発行し
てもらうことを要求した場合は、その参加者装置が自身
が属するセンタ装置と接続されていることから、自セン
タ装置からのものであることが判断できる。
待ち(S1)、その受信があると、そのセンタ署名は自
身が属するセンタ装置からのものかを調べる(S2)。
例えば自身が属するセンタ装置からセンタ署名を発行し
てもらうことを要求した場合は、その参加者装置が自身
が属するセンタ装置と接続されていることから、自セン
タ装置からのものであることが判断できる。
【0015】自センタ装置から受信した場合は、記憶装
置から固定公開鍵を取出し(S3)、その固定公開鍵で
受信したセンタ署名を検証し(S4)、合格であれば
(S5)その受信したメッセージとセンタ署名を記憶装
置に格納し(S6)、合格でなければ受信したものを破
棄する(S7)。ステップS2において、自センタから
のものでなければ、受信情報からセンタ名CiIDを取
得し(S8)、そのセンタ名のセンタ公開鍵を記憶装置
に保持しているかを調べ(S9)、保持していればその
センタ公開鍵を記憶装置から取出し(S10)、そのセ
ンタ公開鍵で受信したセンタ署名を検証し(S11)、
ステップS5に移る。
置から固定公開鍵を取出し(S3)、その固定公開鍵で
受信したセンタ署名を検証し(S4)、合格であれば
(S5)その受信したメッセージとセンタ署名を記憶装
置に格納し(S6)、合格でなければ受信したものを破
棄する(S7)。ステップS2において、自センタから
のものでなければ、受信情報からセンタ名CiIDを取
得し(S8)、そのセンタ名のセンタ公開鍵を記憶装置
に保持しているかを調べ(S9)、保持していればその
センタ公開鍵を記憶装置から取出し(S10)、そのセ
ンタ公開鍵で受信したセンタ署名を検証し(S11)、
ステップS5に移る。
【0016】ステップS9において、そのセンタ名のセ
ンタ公開鍵を記憶装置に保持していなければ、自身が属
するセンタ装置に、そのセンタ名のセンタ公開鍵を要求
する(S12)。その後、その要求に対する応答として
自センタ装置からセキュリティ処理された公開鍵を受信
すると(S13)、そのセキュリティ処理された公開鍵
から当該センタ、つまり前記センタ名のセンタ公開鍵を
取得する(S14)。つまり前記セキュリティ処理され
た公開鍵が、そのセンタの秘密鍵による、前記センタ名
のセンタ公開鍵に対するディジタル署名とそのセンタ公
開鍵であれば、その署名を固有公開鍵で検証し、正しい
ものであれば、その受信したセンタ公開鍵を前記センタ
名のものとし、また前記セキュリティ処理された公開鍵
が、共有秘密情報で前記センタのセンタ公開鍵を暗号化
したものであれば、その暗号化されたものを共有の秘密
情報で復号化して、前記センタ名のセンタ公開鍵とす
る。
ンタ公開鍵を記憶装置に保持していなければ、自身が属
するセンタ装置に、そのセンタ名のセンタ公開鍵を要求
する(S12)。その後、その要求に対する応答として
自センタ装置からセキュリティ処理された公開鍵を受信
すると(S13)、そのセキュリティ処理された公開鍵
から当該センタ、つまり前記センタ名のセンタ公開鍵を
取得する(S14)。つまり前記セキュリティ処理され
た公開鍵が、そのセンタの秘密鍵による、前記センタ名
のセンタ公開鍵に対するディジタル署名とそのセンタ公
開鍵であれば、その署名を固有公開鍵で検証し、正しい
ものであれば、その受信したセンタ公開鍵を前記センタ
名のものとし、また前記セキュリティ処理された公開鍵
が、共有秘密情報で前記センタのセンタ公開鍵を暗号化
したものであれば、その暗号化されたものを共有の秘密
情報で復号化して、前記センタ名のセンタ公開鍵とす
る。
【0017】このようにして得られた前記センタ名のセ
ンタ公開鍵を用いて受信したセンタ署名を検証して(S
15)、ステップS5に移る。また記憶装置に保持して
いる他センタ公開鍵の数がnより小であるかを調べ(S
16)、nより小さければ、その新たな他センタ公開鍵
を記憶装置に保持させ(S17)、nより小さくなけれ
ば、記憶装置に保持している他センタ公開鍵中の1つ、
例えば最も古いものを消去してステップS17に移る
(S18)。
ンタ公開鍵を用いて受信したセンタ署名を検証して(S
15)、ステップS5に移る。また記憶装置に保持して
いる他センタ公開鍵の数がnより小であるかを調べ(S
16)、nより小さければ、その新たな他センタ公開鍵
を記憶装置に保持させ(S17)、nより小さくなけれ
ば、記憶装置に保持している他センタ公開鍵中の1つ、
例えば最も古いものを消去してステップS17に移る
(S18)。
【0018】なお図に示していないが、ステップS14
で正しいセンタ公開鍵が取得できなかった場合は、自セ
ンタ装置に対し、前記センタ名のセンタ公開鍵を再要求
する。またセンタ装置が二つの場合は、センタ署名を受
信すると、自センタ装置からのものでなければ、他セン
タ公開鍵で検証し、合格しなければ固定公開鍵で検証す
ればよい。
で正しいセンタ公開鍵が取得できなかった場合は、自セ
ンタ装置に対し、前記センタ名のセンタ公開鍵を再要求
する。またセンタ装置が二つの場合は、センタ署名を受
信すると、自センタ装置からのものでなければ、他セン
タ公開鍵で検証し、合格しなければ固定公開鍵で検証す
ればよい。
【0019】次に図5を参照してセンタ装置における処
理手順の一部を説明する。この場合もこの処理をコンピ
ュータによりプログラムを解読実行させて行わせること
もできる。自身に属する参加者装置から他センタの公開
鍵要求が送られて来ると(S1)、その要求中のセンタ
名から、当該他センタ公開鍵を記憶装置から取出し(S
2)、その取出したセンタ公開鍵に対しセキュリティ処
理し(S3)、そのセキュリティ処理したセンタ公開鍵
を要求のあった参加者装置へ送信する(S4)。つまり
例えば取出したセンタ公開鍵に対し自センタの秘密鍵で
ディジタル署名を行い、その署名とそのセンタ公開鍵を
要求のあった参加者装置へ送信する。あるいは取出した
センタ公開鍵を共有秘密情報で暗号化して要求のあった
参加者装置へ送る。
理手順の一部を説明する。この場合もこの処理をコンピ
ュータによりプログラムを解読実行させて行わせること
もできる。自身に属する参加者装置から他センタの公開
鍵要求が送られて来ると(S1)、その要求中のセンタ
名から、当該他センタ公開鍵を記憶装置から取出し(S
2)、その取出したセンタ公開鍵に対しセキュリティ処
理し(S3)、そのセキュリティ処理したセンタ公開鍵
を要求のあった参加者装置へ送信する(S4)。つまり
例えば取出したセンタ公開鍵に対し自センタの秘密鍵で
ディジタル署名を行い、その署名とそのセンタ公開鍵を
要求のあった参加者装置へ送信する。あるいは取出した
センタ公開鍵を共有秘密情報で暗号化して要求のあった
参加者装置へ送る。
【0020】この発明は電子マネーにおける公開鍵の保
存、配送に適用する場合に限らず、一般にセンタが署名
したセンタ署名とメッセージの正当性を他のセンタに属
する参加者が確認する場合における公開鍵の保存、配送
に適用できる。
存、配送に適用する場合に限らず、一般にセンタが署名
したセンタ署名とメッセージの正当性を他のセンタに属
する参加者が確認する場合における公開鍵の保存、配送
に適用できる。
【0021】
【発明の効果】従来においては ・センタの数に比例して公開鍵を格納するための記憶容
量が必要になる ・センタと接続することなく他の参加者からセンタ署名
を受領することができない ・上位センタを新たに構築する必要がある といった問題があった。
量が必要になる ・センタと接続することなく他の参加者からセンタ署名
を受領することができない ・上位センタを新たに構築する必要がある といった問題があった。
【0022】これに対し、この発明によれば、新たなセ
ンタを構築することなく、参加者装置は一定の記憶容量
で、つまり予め決めた数以下の公開鍵を保持し、かつセ
ンタ装置から他センタ公開鍵をセキュリティ処理したも
のを受信するため偽の公開鍵を受領する恐れなく、複数
センタ装置が発行したセンタ公開鍵を検証することが可
能になる。
ンタを構築することなく、参加者装置は一定の記憶容量
で、つまり予め決めた数以下の公開鍵を保持し、かつセ
ンタ装置から他センタ公開鍵をセキュリティ処理したも
のを受信するため偽の公開鍵を受領する恐れなく、複数
センタ装置が発行したセンタ公開鍵を検証することが可
能になる。
【0023】また、一定個数のセンタ公開鍵を保持して
いるため、既に保持しているセンタ公開鍵で検証できる
センタ署名については、センタ装置にアクセスすること
なく(オフラインで)センタ署名を検証することが可能
となる。つまり、この発明は従来の鍵配布センタで行っ
ていた機能を各センタ装置に行わせるようにしたとも云
え、そのため鍵配布センタを設ける必要がなく、しかも
セキュリティ処理として署名を用いる場合は、参加者装
置がもともと保持している固定公開鍵で検証することが
できる。
いるため、既に保持しているセンタ公開鍵で検証できる
センタ署名については、センタ装置にアクセスすること
なく(オフラインで)センタ署名を検証することが可能
となる。つまり、この発明は従来の鍵配布センタで行っ
ていた機能を各センタ装置に行わせるようにしたとも云
え、そのため鍵配布センタを設ける必要がなく、しかも
セキュリティ処理として署名を用いる場合は、参加者装
置がもともと保持している固定公開鍵で検証することが
できる。
【図1】この発明が適用されるシステムの例を示す図。
【図2】センタ署名発行時における必要とするセンタ装
置及び参加者装置の構成を示す図。
置及び参加者装置の構成を示す図。
【図3】参加者装置が他センタに属する参加者装置にセ
ンタ署名を提示した場合の処理における参加者装置及び
センタ装置の構成を示す図。
ンタ署名を提示した場合の処理における参加者装置及び
センタ装置の構成を示す図。
【図4】参加者装置の処理手順の例を示す流れ図。
【図5】センタ装置の処理手順の例を示す流れ図。
フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G07F 7/08 Z H04L 9/00 601Z Fターム(参考) 3E040 CB04 DA03 3E044 DA06 DD01 5B055 CB09 CC16 EE03 HA02 HA06 HA12 HA17 KK05 KK19 5J104 AA09 AA16 EA04 EA19 LA03 LA06 NA02 PA07 9A001 EE03 JJ05 LL03
Claims (14)
- 【請求項1】 参加者は複数センタのうち1つのセンタ
に所属し、 センタの装置は所属する参加者の装置に対してディジタ
ル署名(以下、センタ署名)を発行し、 発行を受けた参加者の装置は、センタ署名を検証し、 参加者の装置は所有するセンタ署名を他の参加者の装置
に提示し、 その他の参加者の装置はその提示されたセンタ署名を検
証するシステムの複数公開鍵保存方法において、 各センタの装置に他センタ全ての公開鍵を保持させ、 参加者の装置に、自分が所属するセンタの公開鍵を固定
公開鍵として保持させ、 さらにその他のセンタ公開鍵のうち、n個(0≦n)の
公開鍵を保持させ、 公開鍵を保持しているセンタに属する参加者の装置から
センタ署名を提示された場合、その保持している公開鍵
を取りだし、提示されたセンタ署名を検証し、 公開鍵を保持していないセンタに属する参加者の装置か
らセンタ署名を提示された場合、自分が所属するセンタ
の装置から公開鍵を取得し、 提示されたセンタ署名を検証することを特徴とする複数
公開鍵保存方法。 - 【請求項2】 請求項1記載の方法において、 上記自分が所属するセンタの装置からの公開鍵の取得
は、自分の参加者の装置から自分が所属するセンタの装
置に、上記センタ署名を提示した参加者の装置が属する
センタの公開鍵を要求し、 その要求を受けたセンタの装置は、上記他センタの公開
鍵をセキュリティ処理して参加者の装置に送信し、 参加者の装置はそのセキュリティ処理された他センタの
公開鍵その他センタの公開鍵が正しいものであることを
確認して行い、 保持している他センタの公開鍵数がnより小さい場合は
その当該公開鍵を新たに保存し、 保持している他センタの公開鍵数がnより大きい場合
は、既に保存している他センタ公開鍵のうちの1つを消
去し、当該公開鍵を新たに保存することを特徴とする複
数公開鍵保存方法。 - 【請求項3】 請求項2記載の方法において、 上記セキュリティ処理は、上記要求を受けたセンタの装
置がその秘密鍵で上記他センタの公開鍵にディジタル署
名を行う処理であり、 上記他センタの公開鍵が正しいものであることの確認
は、上記他センタの公開鍵のディジタル署名に対し、上
記固定公開鍵を用いて署名検証して行うことを特徴とす
る複数公開鍵保存方法。 - 【請求項4】 請求項2記載の方法において、 上記セキュリティ処理は、上記要求を受けたセンタの装
置が共有の秘密情報で上記他センタの公開鍵を暗号化す
る処理であり、 上記他センタの公開鍵が正しいものであることの確認
は、上記暗号化された他センタの公開鍵を共有の秘密情
報で復号化することであることを特徴とする複数公開鍵
保存方法。 - 【請求項5】 請求項1乃至4の何れかに記載の方法に
おいて、 上記センタの装置は発行した上記センタ署名にそのセン
タを識別するセンタ名を付加し、 上記提示された参加者の装置はその提示に付加されてい
るセンタ情報により、上記そのセンタの公開鍵を保持し
ているか否かを判断することを特徴とする複数公開鍵保
存方法。 - 【請求項6】 自分が登録されているセンタの公開鍵と
n(n>0)個の他のセンタの公開鍵を保存する記憶装
置と、 他の参加者装置からメッセージおよびセンタ署名を受領
し、保存する記憶装置と、 受領したセンタ署名を検証するための公開鍵を上記記憶
装置に保持しているか判断し、保持していない場合自分
が登録されているセンタの装置に上記検証するための公
開鍵を要求する問合せ装置と、 上記要求に対するセンタ装置から所望のセンタの公開鍵
を取得し、取得した公開鍵が正しいものであることを確
認し、その公開鍵を用いて上記他の参加者装置からのメ
ッセージおよびセンタ署名が正しいことを検証する署名
検証装置とを備えた参加者装置。 - 【請求項7】 請求項6記載の装置において、 上記取得した公開鍵が正しいものであることを確認する
手段は、上記センタ装置から受信した公開鍵に対する署
名とその公開鍵を上記センタ装置の公開鍵で署名検証
し、その検証に合格すると、上記受信した公開鍵を正し
いものとする手段であることを特徴とする参加者装置。 - 【請求項8】 請求項6記載の装置において、 上記取得した公開鍵が正しいものであることを確認する
手段は、上記センタ装置から受信した暗号化公開鍵を共
有秘密鍵で復号化し、その復号化された公開鍵を正しい
ものとする手段であることを特徴とする参加者装置。 - 【請求項9】 他のセンタの公開鍵を全て保持する記憶
装置と、 自センタに登録されている参加者装置からのセンタ公開
鍵取得要求を受付ける問合せ受付け装置と、 上記取得要求されたセンタ公開鍵を上記記憶装置から取
り出し、セキュリティ処理して、要求した参加者装置に
送付する装置とを備えたセンタ装置。 - 【請求項10】 請求項9記載の装置において、 上記セキュリティ処理は、上記取出したセンタ公開鍵
を、自センタ用秘密鍵でディジタル署名し、その署名と
上記センタ公開鍵を得る処理であることを特徴とするセ
ンタ装置。 - 【請求項11】 請求項9記載の装置において、 上記セキュリティ処理は、上記取出したセンタ公開鍵を
共有秘密情報で暗号化する処理であることを特徴とする
センタ装置。 - 【請求項12】 センタ署名を受信する処理と、 そのセンタ署名が自センタ装置からのものか、他の参加
者装置からのものか判定する処理と、 自センタ装置からのものと判定されると、固有公開鍵で
検証する処理と、 上記受信したセンタ署名に付加されたセンタ情報を取得
する処理と、 その取得したセンタ情報の公開鍵を保持しているか否か
を調べる処理と、 その公開鍵を保持していれば、その公開鍵を記憶装置か
ら取出す処理と、 その取出した公開鍵で上記センタ署名を検証する処理
と、 上記センタ情報の公開鍵を保持していなければ、自セン
タ装置に上記センタ情報の公開鍵を要求する処理と、 自センタ装置からその秘密鍵でディジタル署名をした上
記センタ情報の公開鍵を受信する処理と、 上記受信したディジタル署名されたセンタ情報の公開鍵
を上記固有公開鍵で検証する処理と、 その検証に合格すると、そのセンタ情報の公開鍵で上記
センタ署名を検証する処理とを参加者装置のコンピュー
タに実行させるプログラムを記録した記録媒体。 - 【請求項13】 請求項12記載の記録媒体において、 上記センタ情報の公開鍵の固有公開鍵による検証に合格
すると、上記記憶装置に保持している公開鍵の数がnよ
り少ないか否かを調べる処理と、 上記公開鍵の数がnより少ければ上記検証に合格した公
開鍵を上記記憶装置に保持させ、上記公開鍵の数がnよ
り大きければ、既に保持している公開鍵の1つを消去し
て、上記検証に合格した公開鍵を上記記憶装置に保持さ
せる処理と、 を上記コンピュータに実行させるプログラムを上記プロ
グラムに含むことを特徴とする記録媒体。 - 【請求項14】 他のセンタの公開鍵を全て記憶装置に
保持する処理と、 自センタに登録されている参加者装置からのセンタ公開
鍵取得要求を受付ける処理と、 上記受付けた取得要求のセンタ公開鍵を上記記憶装置か
ら取出す処理と、 上記取出したセンタ公開鍵を自センタの秘密鍵でディジ
タル署名を行う処理と、 そのディジタル署名されたセンタ公開鍵と、センタ公開
鍵を上記取得要求した参加者装置へ送信する処理とをセ
ンタ装置のコンピュータに実行させるプログラムを記録
した記録媒体。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP25987599A JP2000299683A (ja) | 1999-02-10 | 1999-09-14 | 複数公開鍵保存方法、その装置およびそのプログラム記録媒体 |
Applications Claiming Priority (3)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP11-32794 | 1999-02-10 | ||
| JP3279499 | 1999-02-10 | ||
| JP25987599A JP2000299683A (ja) | 1999-02-10 | 1999-09-14 | 複数公開鍵保存方法、その装置およびそのプログラム記録媒体 |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JP2000299683A true JP2000299683A (ja) | 2000-10-24 |
Family
ID=26371377
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP25987599A Pending JP2000299683A (ja) | 1999-02-10 | 1999-09-14 | 複数公開鍵保存方法、その装置およびそのプログラム記録媒体 |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP2000299683A (ja) |
Cited By (7)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2006121662A (ja) * | 2004-09-07 | 2006-05-11 | Samsung Electronics Co Ltd | CoAバインディングプロトコルを利用したアドレスオーナーシップ認証方法及びそのシステム |
| JP2019537744A (ja) * | 2018-11-27 | 2019-12-26 | アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited | 情報保護用のシステム及び方法 |
| US10885735B2 (en) | 2018-11-27 | 2021-01-05 | Advanced New Technologies Co., Ltd. | System and method for information protection |
| US10938549B2 (en) | 2018-11-27 | 2021-03-02 | Advanced New Technologies Co., Ltd. | System and method for information protection |
| US11080694B2 (en) | 2018-11-27 | 2021-08-03 | Advanced New Technologies Co., Ltd. | System and method for information protection |
| US11144918B2 (en) | 2018-08-06 | 2021-10-12 | Advanced New Technologies Co., Ltd. | Method, apparatus and electronic device for blockchain transactions |
| US11218455B2 (en) | 2018-11-27 | 2022-01-04 | Advanced New Technologies Co., Ltd. | System and method for information protection |
-
1999
- 1999-09-14 JP JP25987599A patent/JP2000299683A/ja active Pending
Cited By (13)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2006121662A (ja) * | 2004-09-07 | 2006-05-11 | Samsung Electronics Co Ltd | CoAバインディングプロトコルを利用したアドレスオーナーシップ認証方法及びそのシステム |
| US7913082B2 (en) | 2004-09-07 | 2011-03-22 | Samsung Electronics Co., Ltd. | Authenticating address ownership using care-of address (COA) binding protocol |
| US11295303B2 (en) | 2018-08-06 | 2022-04-05 | Advanced New Technologies Co., Ltd. | Method, apparatus and electronic device for blockchain transactions |
| US11144918B2 (en) | 2018-08-06 | 2021-10-12 | Advanced New Technologies Co., Ltd. | Method, apparatus and electronic device for blockchain transactions |
| US11102184B2 (en) | 2018-11-27 | 2021-08-24 | Advanced New Technologies Co., Ltd. | System and method for information protection |
| US11080694B2 (en) | 2018-11-27 | 2021-08-03 | Advanced New Technologies Co., Ltd. | System and method for information protection |
| US10938549B2 (en) | 2018-11-27 | 2021-03-02 | Advanced New Technologies Co., Ltd. | System and method for information protection |
| US11127002B2 (en) | 2018-11-27 | 2021-09-21 | Advanced New Technologies Co., Ltd. | System and method for information protection |
| US10885735B2 (en) | 2018-11-27 | 2021-01-05 | Advanced New Technologies Co., Ltd. | System and method for information protection |
| US11218455B2 (en) | 2018-11-27 | 2022-01-04 | Advanced New Technologies Co., Ltd. | System and method for information protection |
| US11277389B2 (en) | 2018-11-27 | 2022-03-15 | Advanced New Technologies Co., Ltd. | System and method for information protection |
| US11282325B2 (en) | 2018-11-27 | 2022-03-22 | Advanced New Technologies Co., Ltd. | System and method for information protection |
| JP2019537744A (ja) * | 2018-11-27 | 2019-12-26 | アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited | 情報保護用のシステム及び方法 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US6595855B2 (en) | Electronic lottery system and its operating method and computer-readable recording medium in which the electronic lottery program code is stored | |
| JP4434738B2 (ja) | ストアドバリューデータオブジェクト安全管理のシステムおよび方法ならびにそのシステム用ユーザ装置 | |
| EP1615097A2 (en) | Dual-path-pre-approval authentication method | |
| JP2002032344A (ja) | コンテンツ提供方法及び装置 | |
| JPH1185890A (ja) | 金融機関サーバ及びクライアントウェブブラウザ用セキュリティシステム及び方法 | |
| JPH1185499A (ja) | オープンネットワークによるプログラム等のデータ配信システム | |
| CN115150071B (zh) | 身份认证方法、装置、设备及存储介质 | |
| US20080313457A1 (en) | Secure physical distribution of a security token through a mobile telephony provider's infrastructure | |
| US20040143741A1 (en) | Multi-stage authorisation system | |
| JP2000066590A (ja) | データ保管システム、データ保管方法、保管データ存在証明方法、プログラム記録媒体 | |
| JP3409653B2 (ja) | サービス提供システム、認証装置及び認証プログラムを記録したコンピュータ読み取り可能な記録媒体 | |
| CN106452796A (zh) | 认证授权方法、涉税业务平台和相关设备 | |
| JP7156889B2 (ja) | 決済処理方法 | |
| JP2000299683A (ja) | 複数公開鍵保存方法、その装置およびそのプログラム記録媒体 | |
| EP1083529B1 (en) | Data storing system, issuing apparatus, data providing apparatus and computer readable medium storing data storing program | |
| JP5431804B2 (ja) | 認証システムおよび認証方法 | |
| TWI677842B (zh) | 用於幫助持卡人首次設定金融卡密碼之系統及其方法 | |
| JP2002042102A (ja) | 利用者認証方法、サービス登録方法、認証カード、サービス登録・利用者認証プログラムを記録した記録媒体、認証機関装置及びサービス提供装置 | |
| JP2002334227A (ja) | 有料サービス提供方法、有料サービス提供システム、コンテンツサーバ、有料サービス提供用プログラム、および記録媒体 | |
| JP7156888B2 (ja) | 決済処理方法 | |
| CN107395600A (zh) | 业务数据验证方法、服务平台及移动终端 | |
| EP0886248B1 (en) | Method and apparatus for registration of information with plural institutions and recording medium with registration program stored thereon | |
| CN117935428A (zh) | 车辆充电桩连接方法、装置、存储介质及电子装置 | |
| JP2002352146A (ja) | コンテンツ部分課金方法及びシステム及びコンテンツ部分課金プログラム及びコンテンツ部分課金プログラムを格納した記憶媒体 | |
| CN117837125A (zh) | 数据管理系统 |