JP2001285282A - 認証方式 - Google Patents

認証方式

Info

Publication number
JP2001285282A
JP2001285282A JP2000093685A JP2000093685A JP2001285282A JP 2001285282 A JP2001285282 A JP 2001285282A JP 2000093685 A JP2000093685 A JP 2000093685A JP 2000093685 A JP2000093685 A JP 2000093685A JP 2001285282 A JP2001285282 A JP 2001285282A
Authority
JP
Japan
Prior art keywords
certificate
issuer
information
agreement
public key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000093685A
Other languages
English (en)
Inventor
Hiroyuki Sakakibara
裕之 榊原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2000093685A priority Critical patent/JP2001285282A/ja
Publication of JP2001285282A publication Critical patent/JP2001285282A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 公開鍵証明証の検証を行なう際、検証時間を
短縮するとともに、改竄不正を早期に検出する認証方式
を得る。 【解決手段】 被発行者が被発行者名と被発行者の公開
鍵に関する情報を含む証明証の発行を要求し、発行者が
要求された証明証を識別する証明証識別情報と証明証の
発行に対する被発行者の合意を確認するための合意情報
とを被発行者に送付し、被発行者は、送付された証明証
識別情報に記載された証明証の発行に合意する場合、合
意情報に署名して署名付き合意情報を発行者に送付し、
発行者は、受け取った署名付き合意情報を含む証明証を
発行する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明は、証明証を利用し
た公開鍵暗号運用システムにおける、公開鍵証明証の検
証方式、認証方式に関するものである。特に、証明証の
認証に際して、偽造証明証を検出する認証方式に関する
ものである。
【0002】
【従来の技術】公開鍵証明証(以下、証明証とも言う)
の検証の方式としては、例えば、RFC2459(In
ternet X.509 Public Key I
nfrastructure Certificate
and CRL Profile)に記載の方式等が
存在する。RFCとは、request for co
mmentsであり、インターネットの研究開発機関、
IETF(Internet Engineering
Task Force)が取りまとめている文書群を
指す。これらの方式では、X.509 ver3ベース
の証明証における検証時の必要事項を述べてある。
【0003】図15は、上述したRFC2459に記載
の方式に則った証明証の発行方式の一例である。図中に
おいて、103で示す認証局CA3(CA:Certi
fication Authority、以下同じ),
102の認証局CA2,101の認証局CA1は階層構
造をなしている。認証局CA3は自己署名証明証である
113証明証Cert_CA3を自分自身で自分自身に
対して発行する(矢印123)。それにより、自分の公
開鍵が、自分自身の所持するものであることを証明す
る。さらに、認証局CA3は発行者として、被発行者で
ある認証局CA2に対して112証明証Cert_CA
2を発行し、認証局CA2の公開鍵を証明する(矢印1
22)。同様に、認証局CA2は認証局CA1に111
証明証Cert_CA1を発行する(矢印121)。さ
らに、認証局CA1はEnd_Entityである10
4EEに114証明証Cert_EEを発行する(矢印
124)。このように、上位の認証局が発行者となり、
下位の被発行者(認証局ないしEnd_Entity)
に対して、証明証を発行する階層構造をなす。
【0004】この様な、階層的な証明証の発行形態にお
ける各証明証の検証方式を説明する。図16は、証明証
の検証について示した図である。図において、201
は、114で示すCert_EEと111で示すCer
t_CA1との関係を示している。証明証114は、認
証局CA1の秘密鍵で署名が施されている。まず、証明
証114を検証するためには、証明証114に施されて
いる署名の検証を行う必要があり、証明証114の発行
者、すなわち、認証局CA1の公開鍵を証明する証明証
である111のCert_CA1が必要となる。つま
り、証明証111に含まれる公開鍵を利用して、証明証
114の署名を検証することが必要である。
【0005】そこで、証明証114の上位の証明証であ
る111を取得する必要があるが、以下に取得方法を示
す。証明証114(下位証明証)に含まれる発行者名は
CA1であり、証明証111(上位証明証)の被発行者
名であるCA1と一致している。また、証明証114に
含まれる上位証明証識別子(上位証明証情報とも言う)
は、証明証111を示す情報で構成される。証明証11
1を示す情報とは、例えば、証明証111の“発行者名
CA2”と“SN(Serial Number:通し
番号)”などである。X.509 ver3では、au
thorityKeyIdentifierというエク
ステンションがここで言う上位証明証識別子に該当す
る。また、証明証114の署名は、証明証111に含ま
れる認証局CA1の公開鍵PubKey_CA1で検証
可能である。この場合、認証局CA1は複数の公開鍵を
持つ可能性があるので、それらの複数の公開鍵をそれぞ
れ証明する認証局CA1の複数の証明証のうち、証明証
114の署名を検証可能な公開鍵を含む認証局CA1の
証明証が必要である。従って、これらの一致を調べるこ
とにより、上位の証明証として証明証111を取得す
る。一致を調べるとは、証明証111に含まれる公開鍵
を用いて、証明証114の署名を検証し、検証が成功す
ることを確認することによって行われる。
【0006】なお、証明証の仕様により、上位証明証識
別子は、どの証明証にも必ず含まれるとは限らない。こ
のため、上位証明証を取得する汎用的な方法として、証
明証114の発行者名=証明証111の被発行者名、証
明証114の署名が証明証111の公開鍵で検証可能
という2点を調べる方法がある。
【0007】次に、証明証111を取得した後について
述べる。証明証111は、認証局CA2により発行され
ており、署名が付加されているので、前述した説明と同
様に、認証局CA2の証明証112が必要となる。同様
に、証明証112は、証明証113を必要とする。この
ように、1つの証明証を検証するために段階的に上位の
証明証を取得していく。
【0008】当例では、認証局CA3は上位の認証局を
持たず、認証局CA3の証明証113は、自己発行、自
己署名の形式をとるものとする。すなわち、証明証11
3の署名は証明証113に含まれる公開鍵で検証可能で
ある。当例では、証明証114の検証者は、証明証11
3を信用していると仮定して説明する。
【0009】図17は、公開鍵証明証を検証する際の、
証明証パスを示す図である。図17において、202は
このようにして集めた証明証を下位から上位へ順番に並
べたものである。このように、検証対象の証明証(ここ
では114)からはじまり、検証者が信用している証明
証(ここでは113)で終端する並びを、“証明証パ
ス”と呼ぶものとする。114、111、112、11
3が、証明証114を検証するための証明証パスであ
る。一般にシステムは、信用する証明証のリストを保持
しており、該リスト上に載っている証明証の被発行者名
と、発行者名が一致する証明証があれば、その証明証を
取得し、リスト上の該証明証で終端することが判断可能
である。仮に、信用する証明証のリストで終端しない場
合には、例えば、信頼できるエンティティから、フロッ
ピー(登録商標)ディスク等で、入手する。203の矢
印は、“証明証パスの構築(以下、単にパスの構築とも
いう)”を表しており、構築の向きを示す。パスの構築
の際には、検証対象の証明証から、信用する証明証ま
で、段階的に溯って収集する。すなわち、114から始
めて、113で終わる。204の矢印は“証明証パスの
検証(以下、単にパスの検証ともいう)”を表してお
り、検証の向きを示す。パスの検証の際には、署名など
の項目を用いて、信用する証明証から、検証対象の証明
証まで、段階的に、検証を行なう。ここでは、信用する
証明証113を利用して証明証112の署名や、エクス
テンション等のその他の項目を検証し、証明証112の
検証に成功した場合は、同様に、証明証112を利用し
て証明証111を、証明証111を利用して証明証11
4を検証し、112から114までの全ての検証に成功
して始めて、証明証114の検証に成功したことにな
る。このように、図16、図17に示すように、証明証
の検証は、”パスの構築”と、”パスの検証”と言う2
つの処理から成り立つ。
【0010】
【発明が解決しようとする課題】従来の検証方式では、
図15から図17に示すように、証明証を認証(検証)
するためには、証明証パスの構築を全て行ってから、証
明証パスの検証を行う必要がある。なぜならば、X.5
09 ver3のエクステンションの一部には、上位か
ら下位の方向に検証すべきものが存在するからである。
【0011】ここで、図を用いて、従来技術における問
題点、既存の技術の範疇の中で受ける可能性のある攻撃
の具体例を挙げる。図18は偽造パスの例を示す図であ
る。図18において、380の鎖線で囲んで示す各証明
証114、111、112、113は、正しい証明証パ
スを表す。300は“悪意を持った第三者”であり、偽
造証明証301、302を生成する。390の鎖線で囲
んで示す各証明証のうち、偽造証明証301は正しい証
明証111を偽造したものであり、偽造証明証302は
正しい証明証112を偽造したものであるとする。そし
て、114、301、302、113という証明証パス
を構成する。
【0012】悪意を持った第三者300により生成され
た偽造証明証301について解説する。偽造証明証30
1は、発行者名、SN、被発行者名、公開鍵について
は、正しい証明証111と同じ情報、すなわち正しい情
報を利用し、上位証明証識別子’は、偽造証明証302
を示すように偽造する。悪意を持った第三者300は、
公開鍵鍵対である、公開鍵PubKey_CA2’、秘
密鍵PriKey_CA2’を生成し、偽造証明証30
1の署名は、PriKey_CA2’で署名する。偽造
証明証302は、発行者名、SN、被発行者名、は正し
い証明証112と同じ情報、すなわち正しい情報を利用
して、公開鍵PubKey_CA2’を含む。上位証明
証識別子は、信用する証明証113を示すようにする。
偽造証明証302は、PubKey_CA2’を含むの
で、偽造証明証301の署名を検証可能である。このよ
うに、証明証の偽造を行うことで、114、301、3
02、113で構成される偽の証明証パスを生成でき
る。以後、偽の証明証パスを、“偽造証明証パス”と呼
ぶことにする。
【0013】パスの構築処理では、前に述べたように、
検証対象の証明証と上位証明証の候補の間で、「検証対
象の証明証の発行者名と候補の上位証明証の被発行者名
とが一致すること」、「検証対象の証明証の上位証明証
識別子が候補の上位証明証を示していること」、「検証
対象の証明証の署名を、候補の上位証明証に含まれてい
る公開鍵で検証が可能であること」、などの条件に合致
する候補の証明証を上位証明証として取得する。このと
き、証明証114を検証する検証者に、各証明証11
1,112,113,301,302を上位証明証の候
補としてランダムに与えた場合、検索順で、先に偽造証
明証301を選択する可能性がある。偽造証明証301
は、証明証114の上位証明証として整合性が取れるよ
うに偽造してあるので、その場合、誤って、偽造証明証
301を上位証明証として取得する場合がある。する
と、証明証の内容に従って301、302、113と順
次取得する。この場合、偽造した証明証301の署名は
その上位の証明証302に含まれる公開鍵で検証可能だ
が、該上位の証明証302の署名は、信用する証明証1
13の公開鍵で検証できないため、検証者は、当証明証
パスを破棄する。何故なら、悪意を持った第三者300
は、信用する証明証113に含まれる公開鍵と対の秘密
鍵を知ることができないために、信用する証明証113
に含まれる公開鍵で検証可能な署名を生成して偽造証明
証302に含めることが、不可能だからである。従っ
て、301、302を偽造証明証と判断できるので、破
棄するのである。
【0014】当例では、偽造証明証は、301、302
の2つだが、同じ要領で、302のさらに上位の証明証
を偽造することで、任意の長さの偽造証明証パスを生成
することが可能である。検証者は、長い偽造証明証パス
を与えられた場合でも、信用する証明証113に辿り着
くまで証明証の取得処理を行わないと偽造を検出できな
いので、結局、偽造証明証パスの最後の証明証まで取得
せざるを得ない。従って、検証者にとっては、証明証パ
ス構築の処理が大きくなり、負担になる。つまり、悪意
を持った第三者300は、図19の401に示す偽造パ
スの例のように、任意の長さの偽造証明証パスを作成可
能であり、検証者に故意に偽造証明証パスを与え、無駄
な処理をさせることで、検証者の負荷を増大させるとい
う攻撃が可能になってしまうという問題点があった。
【0015】また、偽造証明証パスは、114で示すよ
うな検証対象の証明証に対して、複数生成することが可
能である。検証者が上位証明証の検索のために利用す
る、ディレクトリサービスなどの公開オンラインデータ
ベースに、偽造証明証パスを構成する偽造証明証を混入
させることが可能な場合がある。悪意を持った第三者は
偽造証明証パスを複数生成し、それらを構成する偽造証
明証をデータベースに混入させる。すると、検証者は検
索する証明証が増える分、偽造証明証パスを選択する確
率が高くなり、無駄な処理が増える可能性が高いという
問題点が生じる。これを偽造証明証パス攻撃と呼ぶこと
にする。
【0016】偽造証明証パスでは、悪意を持った第三者
が、独自で生成した鍵対を用いて証明証を偽造するの
で、最終的には、検証者が信用する証明証の公開鍵を用
いて、当証明証の直下にくる401の終端偽造上位証明
証の署名を検証した場合に、失敗するので、偽造である
ことが検出される。何故なら、悪意を持った第三者は、
検証者が信用する証明証に含まれる公開鍵と対の秘密鍵
を知ることができないからである。従って、偽造証明証
パスを正しい証明証パスとして扱うことはない。しか
し、401の偽造パスを構築している間は、偽造パスに
含まれる偽造証明証間の整合性は取れている。従って、
偽造証明証パスを検出するためには、常に終端偽造上位
証明証まで辿り、信用する証明証に含まれる公開鍵によ
る署名の検証が必要である。この検証方法が偽造証明証
パス攻撃を可能にしているという問題点がある。
【0017】また、証明証の検証においては、証明証の
失効を確認する必要がある。証明証パスに含まれる各証
明証について失効を確認する必要があるが、その手段と
して、RFC2459で規定される”CRL(Cert
ificate Revocation List)”
という情報や、RFC2560 (X.509 Int
ernet Public Key Infrastr
ucture Online Certificate
Status Protocol − OCSP)と
いうサービスがある。CRLは、失効している証明証の
情報をリストにし、認証局が署名したものである。OC
SPでは、失効をチェックしたい証明証の情報をOCS
Pサーバに送ると、サーバは、失効状態を調べて応答す
る。応答情報にはOCSPサーバの署名が付加される。
つまり、両者において、情報に署名が付加されているの
で、署名を検証するためには、CRLを発行した認証局
や、OCSPサーバの証明証が必要になる。又、認証局
の運用により、CRLの署名の検証にのみ使用可能な証
明証も生成できる。そこで、悪意を持った第三者は、こ
れらの署名を検証するための証明証用の偽造証明証パス
を作成することができる。失効情報用の偽造証明証パス
を作成することで、検証者に更に負担をかけさせること
が可能であるという問題点があった。
【0018】偽造証明証パスにおける各偽造証明証の署
名長を大きく設定すると、その大きさの署名を検証可能
なアプリケーションの場合は、さらに、負担を増大させ
ることが可能であるという問題点があった。
【0019】検証者が偽造証明証パスを取得するかどう
かは、証明証の検索順に依存するが、ディレクトリサー
ビスから取得する他に、暗号電子メールなどでは、送信
者が送信メッセージに添付する場合がある。従って、複
数の偽造証明証パスを構築する偽造証明証をディレクト
リに登録したり、暗号電子メールのメッセージに添付す
ることにより、検証者が偽造証明証パスを選択する可能
性を高めることができるという問題点があった。
【0020】従来技術では偽造証明証パス攻撃の対策と
して、検証者が保持する証明証の検証装置において、あ
らかじめ決められた長さを超えるパスの場合に、異常を
通知したり、多数の証明証を受け付けないといった処置
をするしかなく、証明証パスの構築過程において、証明
証の内容だけで、偽造を検出することは不可能であった
という問題点があった。
【0021】また、電子的な証書類や、情報に、被発行
者が何らかの合意を示した上で該証書類、情報が発行さ
れたという証拠を含めることによりシステム上の情報の
改竄不正を防止する技術として、例えば、特開平11−
110464号公報に開示された「電子証券の発行、転
移、証明、消去のための処理システム及びその処理方
法」がある。また、特表平10−504150号公報に
開示された「商用暗号システムにおけるディジタル署名
を安全に使用する方法」がある。だが、これらの技術
は、いずれも、公開鍵暗号によるディジタル署名が付加
された情報を特徴としている。また、ディジタル署名を
付加するエンティティは、認証局あるいは公証者などと
呼ばれる第三者が発行する公開鍵証明証を利用してい
る。しかし、公開鍵と持ち主を結び付けるという”公開
鍵証明証”の本質的な機能に対して、特徴を付加したも
のはなく、従来の公開鍵証明証の特徴をそのまま利用
し、メッセージへ署名を付加した場合、その署名を検証
するための情報として利用するだけである。従って、メ
ッセージに対する偽造を検出することはできるが、証明
証パスの構築過程において、早期に偽造を検出すること
は、不可能であるという欠点があった。
【0022】この発明は上記のような問題点を解決する
ためになされたもので、ある証明証の検証において、証
明証パスの構築時に、偽造証明証パスの早期検知を行う
ことにより、偽造証明証パス攻撃を早期に検出すること
を目的とする。また、被発行者が発行に関して合意した
ことを示す合意情報を含んだ証明証を発行し、発行され
た証明証を検証することで、偽造証明証を早期に検出す
る認証方式を実現することを目的とする。
【0023】
【課題を解決するための手段】この発明の認証方式は、
所定の公開鍵を所持する公開鍵所持者を被発行者とし
て、被発行者の名称である被発行者名と被発行者の公開
鍵とを含む証明証を発行者が発行して、被発行者が該公
開鍵の正当な所持者であることを電子計算機を用いて証
明する認証方式において、該証明証の発行に際して被発
行者の合意を得るための合意確認用情報を生成し、生成
した合意確認用情報を被発行者に提示して合意を確認
し、合意が確認されたことを示す確認済合意情報を該証
明証に含めて発行する証明証発行装置を備えたことを特
徴とする。
【0024】また、この発明の認証方式は、さらに、発
行者から提示された合意確認用情報を被発行者に確認さ
せて、該合意確認用情報に被発行者が合意した場合に、
合意した旨を表す情報を該合意確認用情報に付加して確
認済合意情報を作成し、作成した確認済合意情報を発行
者に対して送付する合意情報確認装置を備えたことを特
徴とする。
【0025】上記合意情報確認装置は、該証明証により
証明される公開鍵と対の秘密鍵を利用して該合意確認用
情報に対してディジタル署名を付加して上記確認済合意
情報を作成して、作成した上記確認済合意情報を発行者
に対して送付することを特徴とする。
【0026】上記確認済合意情報は、該確認済合意情報
を識別する確認済合意情報識別子と、該確認済合意情報
が含まれる証明証を識別する証明証識別情報と、発行者
の公開鍵を識別するための発行者公開鍵識別情報とを含
むことを特徴とする。
【0027】上記認証方式は、さらに、証明証を検証す
る検証者が上記確認済合意情報を含む証明証を検証する
証明証検証装置を備えたことを特徴とする。
【0028】上記証明証検証装置は、上記証明証に含ま
れる上記確認済合意情報を検証し、上記証明証の発行に
関して被発行者が合意していることを確認することを特
徴とする。
【0029】上記証明証検証装置は、上記証明証に含ま
れる被発行者公開鍵識別情報により識別される被発行者
の公開鍵を用いて上記確認済合意情報の署名を検証し
て、上記証明証の発行に対して被発行者が合意している
ことを確認することを特徴とする。
【0030】上記証明証検証装置は、上記証明証に含ま
れる上記確認済合意情報を検証し、上記確認済合意情報
に含まれる発行者公開鍵識別情報が上記証明証を発行し
た発行者の公開鍵を証明する証明証に含まれる公開鍵を
示していることを確認することを特徴とする。
【0031】上記確認済合意情報は、さらに、被発行者
の公開鍵を識別するための被発行者公開鍵識別情報を含
むことを特徴とする。
【0032】上記確認済合意情報は、さらに、被発行者
の公開鍵を識別するための被発行者公開鍵識別情報を含
み、上記証明証検証装置は、上記証明証に含まれる上記
確認済合意情報を検証し、上記確認済合意情報に含まれ
る被発行者公開鍵識別情報が上記証明証に含まれる被発
行者の公開鍵を示していることを確認することを特徴と
する。
【0033】上記証明証は、少なくとも、発行者名と被
発行者名と被発行者の公開鍵とを含む証明証であるとと
もに、上記確認済合意情報を格納するための拡張領域を
有し、上記証明証発行装置は、上記拡張領域に上記確認
用合意情報を未格納の状態の証明証を合意確認用情報と
して生成し、生成した合意確認用情報を被発行者に提示
して合意を確認し、合意が確認されたことを示す確認済
合意情報を該証明証の該拡張領域に格納して証明証を発
行することを特徴とする。
【0034】上記確認済合意情報は、被発行者公開鍵識
別情報として、被発行者の公開鍵から所定の方式で算出
した被発行者の公開鍵のハッシュ値を含むとともに、上
記証明証検証装置は、上記確認済合意情報に含まれる被
発行者の公開鍵のハッシュ値と、上記証明証に含まれる
被発行者の公開鍵から上記方式と同一の方式で算出した
ハッシュ値とが一致することを確認して、上記証明証を
検証することを特徴とする。
【0035】上記確認済合意情報は、発行者公開鍵識別
情報として、発行者の公開鍵から所定の方式で算出した
発行者の公開鍵のハッシュ値を含むとともに、上記証明
証検証装置は、上記確認済合意情報に含まれる発行者の
公開鍵のハッシュ値と、上記証明証を発行した発行者の
公開鍵を証明する証明証に含まれる発行者の公開鍵から
上記方式と同一の方式で算出したハッシュ値とを比較し
て、両者が一致することを確認して、上記証明証を検証
することを特徴とする。
【0036】上記合意情報確認装置は、該合意確認用情
報のハッシュ値を算出して、該証明証により証明される
公開鍵と対の秘密鍵を利用して算出した該合意確認用情
報のハッシュ値に対してディジタル署名を付加して確認
済合意情報を作成して、作成した確認済合意情報を発行
者に対して送付することを特徴とする。
【0037】上記証明証生成装置は、上記合意確認用情
報のハッシュ値を算出して、算出した合意確認用情報の
ハッシュ値を被発行者に提示するとともに、上記合意情
報確認装置は、自身が取得可能な情報を元に合意確認用
情報を確認するためのハッシュ値を算出して、算出した
ハッシュ値と提示された合意確認用情報のハッシュ値と
を比較して、両者が一致することを確認することを特徴
とする。
【0038】上記証明証発行装置は、合意が確認された
旨をユーザに示すための表示情報をテキスト及び画像の
少なくともいずれかの形式で上記確認済合意情報に含ま
せて証明証を発行することを特徴とする。
【0039】
【発明の実施の形態】実施の形態1.証明証は、発行者
が被発行者に対して発行を行うものである。従来の発行
処理により発行された証明証を見ると、「発行者は、被
発行者が、証明証に含まれる公開鍵を所持する」ことを
保証するが、「被発行者は、発行者が証明証を発行する
ことに合意している」ということは、保証していない。
つまり、合意情報がないので、検証者にとっては、パス
を構築している途中では、集めている上位証明証が、正
規のものなのか、悪意の第三者が勝手に発行した偽造証
明証なのか判断できない。それは、従来の証明証の構造
では、含まれている上位証明証識別情報などを元に、上
位証明証を集めるよりほかに検証の手立てがないからで
ある。この実施の形態では、合意情報を含んだ証明証の
発行および検証について説明する。ここでいう証明証と
は発行者(例えば認証局)がコンピュータを用いて発行
する証明証である。本明細書中の発明の実施の形態で説
明する証明証生成装置、合意情報確認装置および証明証
検証装置ならびにこれらを構成する各手段はいずれもコ
ンピュータを用いてインプリメントされるものである。
そしてこれら証明証生成装置、合意情報確認装置および
証明証検証装置ならびにこれらを構成する各手段はいず
れもハードウェアのみでも実現できるし、ソフトウェア
(プログラム)のみでも実現できるし、ハードウェアと
ソフトウェア(プログラム)との組み合わせでも実現で
きる。
【0040】まず、図を用いて、この発明の認証方式の
実施の形態の構成の説明を行なう。図1は、この実施の
形態の証明証生成装置と合意情報確認装置による証明証
の発行手順を示す図である。図2は、この実施の形態の
証明証識別情報を示す図である。図3は、この実施の形
態の合意情報を示す図である。図4は、この実施の形態
の署名付き合意情報を示す図である。図5は、この発明
の認証方式の証明証の発行例を示す図である。
【0041】図1から順に構成を説明する。図1におい
て、501は証明証の発行を受ける被発行者であり、通
常、End_Entityか、SubCA(サブ認証
局)が該当する。510aは、被発行者501の公開
鍵、510bは、被発行者501の秘密鍵であり、51
0aと対になっている。502は、被発行者501に証
明証を発行する発行者であり、認証局(CA)である。
503は、証明証の被発行者501が発行者502に送
信する情報であり、被発行者名と被発行者の公開鍵を含
んだ情報で構成される、証明証発行要求である。504
は、発行者502が被発行者501に送信する情報であ
り、発行者502が被発行者501に発行する予定の証
明証の内容を示す、証明証識別情報である。証明証識別
情報504は、図2に示すように、発行者名,SN(S
erialNumber),被発行者名,被発行者公開
鍵などを含む。
【0042】505は、発行者502が被発行者501
に送信する合意情報であり、“被発行者は、証明証識別
情報504によって示される証明証の発行に関して合意
する”という内容を示す。合意情報505は図3に示す
ように、その情報が合意情報であることを識別するため
の合意情報識別子と、発行する証明証を示す証明証識別
情報504と、被発行者の公開鍵を示す被発行者の公開
鍵情報と、発行者の公開鍵を示す発行者の公開鍵情報で
構成される。被発行者の公開鍵情報とは、例えば、被発
行者の名称と被発行者の公開鍵の値である。発行者の公
開鍵情報とは、例えば、発行者の名称と発行者の公開鍵
の値である。
【0043】506は、被発行者が発行者に送信する情
報である。この情報は、証明証の被発行者501が、証
明証発行要求503に含まれる公開鍵510aと対の秘
密鍵510bで合意情報505に署名を付加した、署名
付き合意情報である。507は、発行者502が被発行
者501に発行する証明証で、図5に示すように、署名
付き合意情報506を含んでいる。発行者名が、上位証
明証の被発行者名と一致する点、署名が上位証明証の公
開鍵で検証される点は、従来の証明証と同じである。図
5の508は、後述する被署名情報を示している。
【0044】図6は、この発明の認証方式の証明証生成
装置を示す図である。図6に示す証明証生成装置551
は、証明証発行要求503から証明証識別情報504を
生成し、また、証明証発行要求503と署名付き合意情
報506から被署名情報508を生成する被署名情報生
成手段553と、被署名情報生成手段553と連携し合
意情報505を生成する合意情報生成手段555と、被
署名情報508に発行者の秘密鍵による署名を付加して
証明証507を生成・出力する署名生成手段554とか
ら構成される。
【0045】図7は、この発明の認証方式の合意情報確
認装置を示す図である。図7に示す合意情報確認装置5
52は、発行者の公開鍵509aと証明証発行要求50
3に含まれる情報を利用して合意情報505を確認する
合意情報確認手段556と、合意情報確認手段556か
ら確認済みの合意情報505を受け取り、証明証発行要
求503に含まれる被発行者の公開鍵と対の被発行者の
秘密鍵で署名を付加し署名付き合意情報506を生成し
出力する署名生成手段557とで構成される。
【0046】図8は、この発明の認証方式の証明証検証
装置を示す図である。図9は、この発明の認証方式の証
明証検証装置の証明証取得手段における処理を示す流れ
図である。図10は、この発明の認証方式の証明証検証
装置の合意情報確認手段における処理を示す流れ図であ
る。
【0047】図8において、651は、検証対象の証明
証604と信用する証明証607とを入力とし、検証対
象の証明証604を検証するための証明証パスを構成す
る一連の上位証明証605を取得し、合意情報確認手段
602に渡し、確認結果603を受け取り、上位証明証
として正しければ上位証明証群606として出力する証
明証取得手段601と、検証対象の証明証604と、上
位証明証605を入力として受け取り、各入力に含まれ
る合意情報を確認し、確認結果603を証明証取得手段
601に渡す合意情報確認手段602と、検証対象の証
明証604を、信用する証明証607と上位証明証群6
06を利用して検証する証明証検証手段609とから構
成される、証明証検証装置である。
【0048】次に、動作の説明を行なう。前述したよう
に、図1は、本発明における証明証の発行手順を示す図
である。図1の被発行者501は、証明証の発行を受け
るEnd_Entityまたは、サブ認証局(SubC
A)である。発行者502は、証明証を発行する認証局
(CA)である。まず、S51において、被発行者50
1は、被発行者名、被発行者の公開鍵を含んで構成され
る証明証発行要求503を発行者502へ送信する。S
52において、発行者502は、証明証発行要求503
を元にして証明証生成装置551を利用し、発行予定の
証明証を示す情報である証明証識別情報504を生成す
る。同時に、“被発行者は、証明証識別情報504で示
される証明証を、”発行者との合意の上で、発行しても
らう”という意味を表現する合意情報505を生成し、
生成した証明証識別情報504、合意情報505を被発
行者501に送信する。次に、S53において、被発行
者501は、保持している合意情報確認装置552にお
いて、合意情報505の内容を見て、発行に合意するか
どうかを確認し、発行に関して合意したならば、501
が保持する被発行者の公開鍵510aと対になっている
秘密鍵510bで、合意情報505に署名を付加して署
名付き合意情報506を生成し、発行者502に送信す
る。S54で、発行者502は、証明証生成装置551
を利用して、署名付き合意情報506を含んだ証明証5
07を生成し、被発行者501へ送信する。
【0049】被発行者501は、発行者502の公開鍵
を利用して証明証507の署名と内容をチェックし、被
発行者自身が要求した証明証が被発行者自身の合意のも
とで正しく発行されたことを確認する。
【0050】次に、図6を用いて、証明証生成装置につ
いて、詳細に説明する。図において、551は、発行者
502が保持する証明証生成装置である。被署名情報生
成手段553は、被発行者501から送られてきた証明
証発行要求503に基づき、発行予定の証明証を示す証
明証識別情報504を生成する。証明証識別情報504
は、例えば、発行者名、被発行者名、SN、公開鍵、上
位証明証識別子、署名アルゴリズム、エクステンション
など、被発行者501に発行する予定の証明証の内容を
確認できる情報で構成される。また、合意情報生成手段
555は被署名情報生成手段553と連携し、合意情報
505を生成する。合意情報505は、合意情報を識別
する“合意情報識別子”と、図において504で示され
る発行予定の証明証を一意に同定できる“証明証識別情
報”と、被発行者の公開鍵を示す“被発行者の公開鍵情
報”と、証明証507における署名を検証するための発
行者の公開鍵を示す、“発行者の公開鍵情報”で構成さ
れる。また、被署名情報生成手段553は、被発行者5
01から送信された署名付き合意情報506を受け取る
と、署名付き合意情報506を含んだ証明証の被署名部
である、被署名情報508(図5に示す)を生成し、署
名生成手段554に渡す。署名生成手段554は、発行
者の秘密鍵を利用して被署名情報508に署名を付加
し、証明証507として出力する。
【0051】証明証生成装置551、合意情報確認装置
552の動作について以下に述べる。
【0052】552は、被発行者501が保持する合意
情報確認装置である。また、被発行者501は、あらか
じめ、発行者502の公開鍵である発行者の公開鍵50
9aを安全な手段で入手しておく。合意情報確認装置5
52は、証明証識別情報504と合意情報505を発行
者502の証明証生成装置551から受信すると、合意
情報確認手段556において、証明証識別情報504を
利用して、合意情報505を確認する。すなわち、合意
情報505の、証明証識別情報を用いて、被発行者50
1が発行を合意すべき証明証が証明証識別情報504で
示される証明証か確認し、加えて、合意情報505の被
発行者の公開鍵情報が、証明証で証明されるべき被発行
者の公開鍵を示していることを確認する。さらに、合意
情報505の発行者の公開鍵情報が、発行される予定で
ある証明証507の署名を検証するために必要な発行者
の公開鍵509aを示しているか確認する。合意情報確
認手段556は、合意情報505を確認した上で署名生
成手段557に渡す。署名生成手段557は、証明証発
行要求503に含まれる被発行者の公開鍵510aと対
の秘密鍵510bを利用して署名を付加し、署名付き合
意情報506として出力する。
【0053】図8の651は、本発明における、証明証
を検証する検証者が保持する、証明証検証装置である。
検証者は、証明証検証装置651に、入力として、検証
対象の証明証604を与える。証明証検証装置651の
動作については後述する。
【0054】図9は証明証取得手段601の処理の流れ
図である。検証対象の証明証604は証明証取得手段6
01に渡される。証明証取得手段601は、検証対象の
証明証604と、信用する証明証607を入力とし、図
9のフローチャートに従い、処理を進める。現時点、す
なわち、証明証取得手段の処理の開始時では、図8で検
証対象の証明証604として示されている証明証が、図
9に示す処理の中で言うところの“検証対象の証明証”
である。
【0055】まず、701において、“検証対象の証明
証”に含まれる発行者名や上位証明証識別子等を利用し
て、外部から、“検証対象の証明証”を検証するために
必要な上位証明証である605上位証明証を取得する。
具体的には、従来技術と同様に、検証対象の証明証の発
行者名と候補の上位証明証の被発行者名が一致するこ
と、などにより取得する。この段階では、605が本物
の上位証明証なのか、偽の証明証なのか不明である。
【0056】次に、702の処理において、上位証明証
605に含まれている公開鍵で、“検証対象の証明証”
の署名を検証可能か調べる。調べた結果が、もし、検証
不可能ならば、706の処理で上位証明証605を破棄
し、701の処理に戻り、別の上位証明証を検索する。
702の処理において調べた結果、検証可能ならば、7
04の処理において、“検証対象の証明証”と上位証明
証605を、合意情報確認手段602に渡す。“検証対
象の証明証”と上位証明証605を渡された合意情報確
認手段602は、所定の確認動作を行ない、その結果を
確認結果(確認情報とも言う)603として証明証取得
手段601に渡す。
【0057】証明証取得手段601は、705の処理に
おいて、合意情報確認手段602の出力である、確認情
報603を受け取ってチェックする。もし、確認情報6
03が“OK”ならば、703において、取得した上位
証明証605が信用する証明証607であるか調べる。
【0058】703の処理において調べた結果、もし、
信用する証明証である場合は、707の処理において上
位証明証605を記憶し、710の処理において、記憶
している上位証明証を、上位証明証群606として、す
べて出力して証明証取得手段601の処理を終了する。
【0059】もし、703の処理の結果が、信用する証
明証でないならば、708の処理において、上位証明証
を記憶する。続いて、709の処理において、現在の上
位証明証605を、新しい“検証対象の証明証”に設定
して、701の処理に戻る。
【0060】もし、705の処理において確認情報60
3が“NG”ならば、706の処理において、上位証明
証605を破棄して、701の処理に戻る。以上が、証
明証取得手段601の処理である。
【0061】次に、合意情報確認手段602の処理を説
明する。図10は、合意情報確認手段602の処理の流
れ図である。合意情報確認手段602は、“検証対象の
証明証”と、上位証明証605を受け取ると、図10の
フローチャートに従い、処理を進める。まず、801の
処理において、“検証対象の証明証”に署名付き合意情
報506が含まれているか調べる。もし、署名付き合意
情報506が含まれていなければ、808の処理で確認
情報として“NG”を出力し、合意情報確認手段602
の処理を終了する。もし、署名付き合意情報506が含
まれていれば、802の処理において、“検証対象の証
明証”に含まれている公開鍵で署名付き合意情報506
が検証可能か調べる。検証不可能の場合は、808の処
理で確認情報として“NG”を出力し、合意情報確認手
段602の処理を終了する。
【0062】続いて、803の処理において、802の
処理の結果として合意情報505を取得し、構成要素を
取り出す。続いて、804の処理において、合意情報5
05内の証明証識別情報が、“検証対象の証明証”を示
しているか調べる。調べる方法としては、例えば、発行
者名、SNの一致をチェックする。続いて、805の処
理において、合意情報505内の被発行者の公開鍵情報
が、“検証対象の証明証”に含まれている公開鍵を示し
ているか調べる。具体的には、例えば、合意情報505
内の被発行者の公開鍵情報が、被発行者の公開鍵の値そ
のものであれば、“検証対象の証明証”に含まれる、被
発行者の公開鍵の値と一致することを確認する。続い
て、806の処理において、合意情報505内の発行者
の公開鍵情報が、上位証明証605に含まれている公開
鍵を示しているか調べる。具体的には、例えば、合意情
報505内の発行者の公開鍵情報が、発行者の公開鍵の
値そのものであれば、“上位証明証”に含まれる、発行
者の公開鍵の値と一致することを確認する。もし、80
4、805、806の処理のいずれかで“示していな
い”という結果が出た場合は、808の処理において、
確認情報として“NG”を出力し、合意情報確認手段6
02の処理を終了する。また、804、805、806
の処理ですべて、“示している”という結果が出た場合
は、807の処理で確認情報として“OK”を出力し、
合意情報確認手段602の処理を終了する。以上が、合
意情報確認手段602の処理である。
【0063】次に、図8に示した証明証検証手段609
の処理動作について、説明する。証明証検証手段609
は、証明証取得手段601の処理710の結果として出
力される上位証明証群606と検証対象の証明証604
とを入力とし、入力した検証対象の証明証604を、上
位証明証群606と信用する証明証607を利用して検
証する。上位証明証群606は、検証対象の証明証60
4の証明証パスを構築する証明証群である。検証が終了
すると、証明証検証手段609は、検証した結果を検証
結果608として出力する。
【0064】このように、本発明の、証明証生成装置に
より生成された証明証には、被発行者の署名が付加され
た署名付き合意情報が含まれている。合意情報は、「発
行者が、被発行者に対して発行した、証明証識別情報で
示される証明証の発行に関して、被発行者は合意する」
という意味であり、被発行者が自分の署名を付加するこ
とで発行への合意を示した情報である。また、本発明の
証明証検証装置を利用して、同証明証を検証した場合、
パスの構築時に検証対象の証明証と上位証明証の候補の
間で、署名付き合意情報の整合性を検証する。図9の7
02、703、705(図10の処理)のチェックを通
過可能な偽造上位証明証を作るためには、本物の上位証
明証の保持者の秘密鍵を知らなくてはならない。本物の
上位証明証は公開情報であり、入手可能だが、その情報
から秘密鍵を入手することは不可能である。従って、有
効な偽造証明証パスを生成することが不可能である。上
述のように、証明証に、被発行者の署名付き合意情報を
含めることにより、偽造証明証パス攻撃を早期に検出す
ることが可能である。また、証明証が、被発行者の合意
を得て発行されているものであることを確認できる認証
システムを得ることができる。
【0065】以下に、図を用いて、証明証の偽造のパタ
ーン別に説明する。図11は、証明証の署名付き合意情
報をコピーして、証明証を偽造するケースを示してい
る。714は正しい証明証であり、711,712が偽
造された証明証である。711,712は、それぞれ正
しい証明証から署名付き合意情報をコピーしている。ま
た,711は,上位証明証情報を偽造して、上位証明証
として,712を指すようにしている。さらに、712
は、公開鍵を偽造している。711の署名は、712に
含まれる偽造の公開鍵Pubkey_CA2’と対の偽
造の秘密鍵により、付加されているので、712の公開
鍵で検証可能である。
【0066】ここで,証明証714の合意情報の検証
は、証明証711を利用すれば成功する。次に、証明証
711の合意情報の検証について、説明する。804の
処理までは、成功する。804において、シリアルナン
バーが証明証のシリアルナンバーと一致しているか、
は、OKとなる。被発行者名が、証明証の被発行者名と
一致しているかは、OKとなる。発行者名が、証明証の
発行者名と一致しているかは、OKとなる。805にお
いて合意情報内の被発行者の公開鍵情報が、被発行者の
公開鍵の値そのものであれば、“検証対象の証明証”に
含まれる、被発行者の公開鍵の値と一致することを確認
すると、OKとなる。続いて、806において合意情報
内の発行者の公開鍵情報が、発行者の公開鍵の値そのも
のであれば、“上位証明証”に含まれる、発行者の公開
鍵の値と一致することを確認すると、上位証明証712
の公開鍵は、偽造された公開鍵であるPubkey_C
A2‘のため、NGとなる。これにより、偽造が検出で
きる。
【0067】図12は、前述した図11のケースでの検
出を避けるために、証明証722において、公開鍵を偽
造しないケースを示している。714は正しい証明証で
あり、711,712が偽造された証明証である。71
1,712は、それぞれ正しい証明証から署名付き合意
情報をコピーしている。また,711は,上位証明証情
報を偽造して、上位証明証として,722を指すように
している。
【0068】ここで,証明証711、722の合意情報
のチェックは、合意情報のみであれば、成功する。図9
に示した証明証取得手段601の処理の流れ図におい
て、704の処理で証明証を渡され、705で確認情報
を返す合意情報確認手段602の処理にのみ注目する。
証明証711の合意情報の検証について、説明する。こ
の場合、804までの処理は成功する。804において
シリアルナンバーが証明証のシリアルナンバーと一致し
ているか、は、OKとなる。被発行者名が、証明証の被
発行者名と一致しているかは、OKとなる。発行者名
が、証明証の発行者名と一致しているかは、OKとな
る。805において合意情報内の被発行者の公開鍵の値
と、証明証に含まれている公開鍵の値との一致を調べる
と、OKとなる。また、806において合意情報内の発
行者の公開鍵の値と、上位証明証に含まれている公開鍵
の値との一致を調べると、上位証明証722の公開鍵
は、正しいPubkey_CA2のため、OKとなる。
ところが、証明証711の署名は偽造されており、本物
のCA2の秘密鍵(つまり、Pubkey_CA2と
対)ではない、偽造の秘密鍵により付加されているの
で、証明証722の公開鍵で、証明証711の署名を検
証できず、偽造が検出できる。また、図9の流れ図で
は、702において、検出されるので、実際には705
の処理まで到達しない。
【0069】図13は、署名付き合意情報を偽造したケ
ースを示している。714は正しい証明証であり、73
1,732が署名付き合意情報を偽造した証明証であ
る。また,731は,上位証明証情報を偽造して、上位
証明証として,732を指すようにしている。
【0070】ここで,証明証731、732間の合意情
報の整合性は合うように偽造されているので、732に
含まれる情報を利用した731の合意情報のチェックは
成功する。ところが、証明証731の合意情報を検証す
る際に、合意情報が偽造されているために、正しいもの
をコピーしてきた公開鍵Pubkey_CA1で検証す
ることができず、NGとなり、偽造が検出できる。つま
り、731のチェックにおいて、図10の802の処理
がエラーとなる。
【0071】図14は、図13のケースで、署名付き合
意情報と整合性が取れるように公開鍵を偽造したケース
を示している。714は正しい証明証であり、741,
732が署名付き合意情報と公開鍵を偽造した証明証で
ある。また,741は,上位証明証情報を偽造して、上
位証明証として,732を指すようにしている。
【0072】ここで,証明証741、732間の合意情
報の整合性は、合うように偽造されているので、732
に含まれる情報を利用した741の合意情報のチェック
は成功する。ところが、証明証741の公開鍵Pubk
ey_CA1’が偽造されているために、正しい証明証
である714の署名が検証できず、NGとなる。つま
り、702の処理でエラーとなる。また、741に含ま
れる公開鍵Pubkey_CA1’の値と714の合意
情報に含まれる上位証明証の公開鍵の値との一致を調べ
る際も、公開鍵が偽造されているために、一致しない。
これにより、発行者の公開鍵の偽造が検出できる。
【0073】以上、証明証に合意情報を含めたことで、
証明証の偽造を検出できる場合を、具体的に説明した。
なお、この発明を適用しても、「本来、714の公開鍵
で検証すべき、電子メール等への署名を偽造し、714
も偽造して、741、732と整合性を合わせた」場合
は、その偽造を、早期に検出することはできない。なぜ
ならば、偽造した電子メールの署名情報を元に714の
偽造証明証を取得して証明証のパスを構築するので、構
築されたパス内の証明証の間には矛盾が生じないので、
パスの構築過程においては、偽造パスを検出できないか
らである。
【0074】実施の形態2.以降の実施の形態では、実
施例の変形例を説明する。前述したように、合意情報
は、合意情報識別子、証明証識別情報、被発行者の公開
鍵情報と、発行者の公開鍵情報で構成される。当実施の
形態では、実施の形態1において、用いられていた証明
証識別情報のうちで、発行者名とSN(シリアルナンバ
ー)という、証明証を特定可能な最低限の情報に指定す
る。これにより、証明証の中に保持する情報量や、認証
のためにやり取り(送受信)する情報量を少なくできる
という長所がある。
【0075】実施の形態3.実施の形態1において、被
署名情報508は、証明証によって保証される内容全て
の情報である。具体的には例えば、証明証がX.509
ver3の証明証であれば、発行者名、被発行者名、
公開鍵、有効期限、バージョン、アルゴリズム、エクス
テンションなどで構成されるUnsigned Cer
tificateと呼ばれる情報である。前述した実施
の形態1の場合では、Unsigned Certif
icateの中のエクステンションの一つとして、署名
付き合意情報506を含むことになる。
【0076】当実施の形態では、「証明証識別情報50
4+署名付き合意情報506=被署名情報508(Un
signed Certificate)」となるよう
に、証明証識別情報504を構成する。署名付き合意情
報506を、X.509 ver3におけるエクステン
ションとして証明証に含めることにすれば、当証明証識
別情報は、「署名付き合意情報のエクステンションを含
める前のUnsigned Certificateの
全情報」である。この中には、被発行者の公開鍵も含ま
れている。
【0077】つまり実施の形態2とは逆で、証明証を識
別する可能な限りの情報を、証明証識別情報に含める。
被署名情報生成手段553は、証明証発行要求503を
受け取った時点で、被署名情報508を生成するために
不足している情報は、署名付き合意情報のみなので、上
述の条件を満たす証明証識別情報を生成可能である。被
署名情報生成手段553は、当証明証識別情報504を
合意情報505に含め、被発行者に送信する。当証明証
識別情報は、被発行者の立場からすると、これから受理
予定の証明証の、Unsigned Certific
ateにおいて、自分が生成すべき署名付き合意情報を
除いた全ての情報が含まれており、当証明証識別情報が
証明証の詳細に相当するので、受理予定の証明証の内容
において詳細な情報を得られるという特徴がある。
【0078】実施の形態4.実施の形態3においては、
証明証識別情報504に被発行者の公開鍵510aが含
まれている。当実施の形態においては、実施の形態3の
合意情報505において、被発行者の公開鍵情報は含ま
ないようにする。
【0079】実施の形態5.当実施の形態は、実施の形
態1、2において、合意情報に被発行者の公開鍵情報を
含まない形態である。署名付き合意情報506が含まれ
る証明証の公開鍵を用いて、署名付き合意情報の署名を
検証可能で、かつ、合意情報内の証明証識別情報が、当
証明証を示していた場合、合意情報に被発行者の公開鍵
を含めた場合と同じ意味を得られるので、省略可能であ
る。
【0080】実施の形態6.当実施の形態では、実施の
形態1、2、3において、被発行者の公開鍵情報とし
て、被発行者の公開鍵そのものをSHA−1に代表され
る一方向性ハッシュ関数で圧縮したものを採用する。当
実施の形態により、合意情報の情報量を縮小可能であ
る。証明証検証装置651における合意情報確認手段6
02の、805の処理においては、合意情報505を含
んでいる証明証内の公開鍵を、同じ一方向性ハッシュ関
数に適用し、得られた出力が、合意情報505に含まれ
る被発行者の公開鍵情報と同値であることを確認する。
【0081】実施の形態7.当実施の形態では、実施の
形態1、2、3において、発行者の公開鍵情報として、
発行者の公開鍵そのものをSHA−1に代表される一方
向性ハッシュ関数で圧縮したものを採用する。当実施の
形態により、合意情報505の情報量を縮小可能であ
る。証明証検証装置651における合意情報確認手段6
02の、806の処理においては、上位証明証内の公開
鍵を、同じ一方向性ハッシュ関数に適用し、得られた出
力が、合意情報505に含まれる 発行者の公開鍵情報
と同値であることを確認する。
【0082】実施の形態8.実施の形態6、7を併用し
ても良い。
【0083】実施の形態9.当実施の形態では、実施の
形態1、2、3、4、5における署名付き合意情報の生
成に関して以下の手順を採用する。合意情報確認装置5
52において、合意情報確認手段556は、確認した合
意情報をSHA−1に代表される一方向性ハッシュ関数
で圧縮する。これを、署名生成手段557に渡すと、署
名生成手段557は被発行者の署名を付加し、署名付き
合意情報506を出力する。
【0084】一方向性ハッシュ関数をh( )で表し、
メッセージMに鍵keyで署名をつけることを、{M}
keyと表現することにする。被発行者の秘密鍵をPr
iKeyとすると、当実施の形態では、合意情報と、署
名付き合意情報は、以下のように表される。 合意情報=合意情報識別子、証明証識別情報、被発行者
の公開鍵情報、発行者の公開鍵情報 署名付き合意情報 = { h(合意情報) }Pri
Key
【0085】この場合、各実施の形態において、証明証
検証装置651における合意情報確認手段602の、処
理を以下の様に置き換える。 803: 検証した署名付き合意情報からh(合意情
報)を取り出す。 804、805、806 : (1)検証対象の証明証と、上位証明証から、証明証識
別情報、被発行者の公開鍵情報、発行者の公開鍵情報を
構築し、“h(合意情報識別子、証明証識別情報、被発
行者の公開鍵情報、発行者の公開鍵情報)”を計算す
る。 (2)計算結果が、803で得られたh(合意情報)と
一致するか確認する。
【0086】当実施例においては、一方向性ハッシュ関
数を合意情報に適用することで、証明証に含める署名付
き合意情報を縮小可能である。
【0087】実施の形態10.当実施の形態は、実施の
形態9において、以下の様に処理を変更する。 合意情報= h(合意情報識別子、証明証識別情報、被
発行者の公開鍵情報、発行者の公開鍵情報) 合意情報確認装置552における合意情報確認手段55
6では、証明証識別情報504、発行者の公開鍵509
a、また、自身が保持する公開鍵から、“合意情報識別
子、証明証識別情報、被発行者の公開鍵情報、発行者の
公開鍵情報”を構築可能である。構築後、一方向性ハッ
シュ関数 h( )に与え、出力結果が、当合意情報と
同値になることを確認する。当実施の形態では、一方向
性ハッシュ関数の利用により、合意情報を縮小可能であ
る。実施の形態9では、合意情報を確認した上で、h
( )の演算を行ったが、本実施の形態では、h( )
の演算を施したものを、合意情報とおきかえるので、図
1、S52における通信量を減らすことができる。
【0088】実施の形態11.本発明は、偽造パス攻撃
を防止することを目的とする。しかし、当攻撃の防止の
他にも、署名付き合意情報を証明証に含めることで、次
のような利点が生じる。すなわち、検証者は、証明証
が、“被発行者の合意のもとで”発行されたことを確認
できる。検証者は、証明証の内容を、ツールなどで表示
することで、当合意を知ることが可能である。従って、
偽造パス攻撃を防止する必要がない環境では、実施の形
態1において、署名付き合意情報の代わりに合意情報5
05を含む証明証を生成することで、検証者の合意情報
確認装置552と証明証検証装置651の処理を軽減す
ることが可能である。
【0089】本実施の形態は、実施の形態1において、
以下の様に処理を変更する。 (1)被発行者501は合意情報確認装置552におい
て、506として署名付き合意情報を返す代わりに、合
意情報505と、それに対する確認応答(OK/NG)
を返す。 (2)発行者502は、被発行者501からの確認応答
がOKならば、合意情報505を証明証に含め、被署名
情報508を生成し、同様に証明証507を発行する。 (3)証明証検証装置651における合意情報確認手段
602の処理において、801の“署名付き合意情報”
を“合意情報”におきかえる、すなわち、検証対象の証
明証に合意情報が含まれているかを判断する。又、80
2は署名付き合意情報でないので省略し、803を「合
意情報から各要素を取り出す」に変更する。
【0090】被発行者の署名が無い合意情報を含むの
で、偽造パス攻撃を防止する効果はない。また、発行者
が、操作ミスなどで、被発行者の合意を得ない状況で証
明証を複数発行するような場合も効果が無い。しかし、
発行者が操作ミスを起こさない、信用できるシステム内
の利用であれば、当実施の形態は、当情報を含む証明証
は、該合意を示すことが可能であり、かつ、552、6
51の署名に関する処理を軽減できるので有効である。
【0091】実施の形態12.この実施の形態では、合
意情報505において、合意情報に、“×××(被発行
者)は〇〇〇(発行者)に対して、次の“証明証識別情
報”で示される当証明証の発行に合意している”といっ
た意味を示す文章を、テキスト、又は画像として、追加
する。これにより、テキスト、または画像を表示可能な
ツールによる表示で、ユーザは合意情報の目視確認が行
え、合意していることをユーザに示すことが容易にな
る。
【0092】以上のように、この発明の実施の形態にお
いては、認証局などの発行者から、被発行者に対して発
行される予定の証明証に関して、その内容に対して、被
発行者が該証明証の発行を合意した旨を表す合意情報を
生成し、かつ、該合意情報に被発行者が合意した場合、
該合意情報を証明証に含めて発行することが可能な証明
証発行装置について説明した。
【0093】証明証の発行者である認証局は、本発明
の、証明証生成装置を利用することで、被発行者が証明
証の発行に関して合意したことを示す合意情報を生成
し、かつ、被発行者の合意情報を含んだ証明証を生成可
能である。このように生成され発行された証明証を表示
することで、当証明証が、被発行者の合意のもとで発行
されたことを示すことが可能である。これにより、証明
証が、発行者から一方的に発行されているものではない
ことを明示的に、その証明証の利用者に示すことが可能
となり、利用者にとって、価値のある証明証が発行でき
る。発行者から一方的に発行されているのではないこと
を利用者に明示的に示す証明証を発行できる証明証発行
装置を有する認証システムは、従来存在しなかった。
【0094】また、被発行者が、発行者が提示した該合
意情報を確認し、合意/非合意の旨を表す情報を、発行
者に対して返す、合意情報確認装置について説明した。
さらに、証明証の被発行者は、本発明の、合意情報確認
装置を利用することで、発行者からの合意情報を確認
し、合意/非合意の旨を発行者に知らせることが可能で
ある。
【0095】また、被発行者が、発行者が提示した該合
意情報に対して合意した場合、受理予定の証明証に含ま
れる公開鍵と対の秘密鍵を利用して、該合意情報に対し
てディジタル署名を付加して、署名付き合意情報として
発行者に対して返す、合意情報確認装置について説明し
た。この発明によれば、証明証の被発行者は、本発明
の、合意情報確認装置を利用することで、発行者からの
合意情報を確認し、発行を要求している証明証に含まれ
る予定の公開鍵と対の秘密鍵で、合意情報に署名を付加
することで署名付き合意情報を生成し、発行者に返すこ
とが可能である。
【0096】また、合意情報の代わりに、署名付き合意
情報を証明証に含めて発行することが可能な証明証発行
装置について説明した。さらに、証明証の発行者は、本
発明の、証明証発行装置を利用することで、被発行者の
署名付き合意情報を含んだ証明証を生成・発行が可能で
ある。
【0097】また、合意情報を示す識別子と、該合意情
報が含まれる証明証を識別する情報と、発行者の公開鍵
を識別可能な情報によって構成される合意情報を、生成
可能な証明証発行装置について説明した。証明証の発行
者は、本発明の、証明証生成装置を利用することで、合
意情報の一つの形態として、それを示す識別子と、当合
意情報が含まれる証明証を識別する情報と、発行者の公
開鍵と、被発行者の公開鍵を識別可能な情報で構成され
る合意情報を生成可能である。
【0098】また、合意情報を含む証明証において、含
まれる該合意情報が、該証明証に関して被発行者が発行
に対して合意したことを確認可能な、証明証検証装置に
ついて説明した。証明証の検証者は、本発明の、証明証
検証装置を利用することで、合意情報を含んだ証明証
の、合意情報を確認することで、被発行者が当証明証の
発行に対して合意したことを示すことが可能である。
【0099】また、上述した証明証発行装置により発行
された、署名付き合意情報を含む証明証において、該証
明証に含まれる被発行者の公開鍵を用いて該署名付き合
意情報の署名を検証し、被発行者が該証明証の発行に対
して合意していることを、該署名付き合意情報により確
認可能な、証明証検証装置について説明した。証明証の
検証者は、本発明の、証明証検証装置を利用すること
で、署名付き合意情報を含んだ証明証の、署名付き合意
情報の署名を、証明証に含まれる公開鍵で確認すること
により、被発行者が当証明証の発行に対して合意したこ
とを確認可能である。
【0100】また、合意情報に対して、被発行者が署名
を付加した、署名付き合意情報を含む証明証において、
該証明証に含まれる被発行者の公開鍵を用いて該署名付
き合意情報の署名を検証し、被発行者が該証明証の発行
に対して合意していることを、該署名付き合意情報によ
り確認可能な、合意情報に含まれる発行者の公開鍵を識
別可能な情報が、該証明証の上位証明証として取得した
証明証に含まれる公開鍵を示していることを確認可能
な、証明証検証装置について説明した。前述の、合意情
報を示す識別子と、当合意情報が含まれる証明証を識別
する情報と、発行者の公開鍵を識別可能な情報で構成さ
れる合意情報に、被発行者が署名を付加した、署名付き
合意情報を含んだ証明証を検証する場合を考える。この
場合、証明証の検証者は、本発明の、証明証検証装置を
利用して、当証明証の署名付き合意情報の署名を、証明
証に含まれる公開鍵で確認することに加え、合意情報に
含まれる発行者の公開鍵を識別可能な情報が、当証明証
の上位証明証として取得した証明証に含まれる公開鍵を
示すことを確認する。この方法により、偽造証明証パス
攻撃を早期に検出可能である。
【0101】
【発明の効果】この発明によれば、被発行者が証明証の
発行に関して合意したことを示す合意情報を生成し、か
つ、被発行者の合意情報を含んだ証明証を生成して発行
するので、該証明証が、被発行者の合意のもとで発行さ
れていることを利用者に明示でき、利用者にとって価値
のある証明証が発行できる。
【0102】この発明によれば、証明証の被発行者は、
合意情報確認装置を利用することで、発行者からの合意
情報を確認し、合意の旨を発行者に知らせることが可能
である。
【0103】この発明によれば、発行を要求している証
明証に含まれる予定の公開鍵と対の秘密鍵で、合意情報
に署名を付加することで署名付き合意情報を生成し、発
行者に返すので、証明証に含まれる公開鍵で検証可能な
合意情報を得られる。
【0104】また、この発明によれば、証明証の発行者
の公開鍵を合意情報から識別できるという効果がある。
【0105】また、この発明によれば、証明証の検証者
は、本発明の、証明証検証装置を利用することで、合意
情報を含んだ証明証の検証を行なうことができる。
【0106】また、この発明によれば、証明証の検証者
は、本発明の、証明証検証装置を利用することで、合意
情報を含んだ証明証の合意情報を検証することで、被発
行者が当証明証の発行に対して合意したことを確認でき
る。
【0107】また、この発明によれば、さらに、証明証
の検証者は、本発明の、証明証検証装置を利用すること
で、署名付き合意情報を含んだ証明証の、署名付き合意
情報の署名を、証明証に含まれる公開鍵で確認すること
により、被発行者が当証明証の発行に対して合意したこ
とを確認可能である。
【0108】また、この発明によれば、証明証の検証者
は、本発明の、証明証検証装置を利用して、当証明証の
署名付き合意情報に含まれる発行者の公開鍵を識別可能
な情報が、当証明証を発行した発行者の公開鍵を証明す
る証明証として取得した証明証に含まれる公開鍵を示す
ことを確認することで、証明証パス攻撃を早期に検出可
能である。
【0109】また、この発明によれば、被発行者の公開
鍵を合意情報から得られる。
【0110】また、この発明によれば、被発行者の公開
鍵の一致を確認することで証明証を検証できる。
【0111】また、確認済合意情報を拡張領域に格納す
ることで証明証を補完することができる。すなわち、確
認済合意情報以外の証明証の内容を合意確認用情報とし
て被発行者に提示できる。
【0112】また、この発明によれば、確認済合意情報
の被発行者の公開鍵の情報量を縮小可能である。
【0113】また、この発明によれば、確認済合意情報
の発行者の公開鍵の情報量を縮小可能である。
【0114】また、この発明によれば、確認済合意情報
の情報量を縮小可能である。
【0115】また、この発明によれば、合意確認用情報
の情報量を縮小可能である。
【0116】また、この発明によれば、合意して発行さ
れた証明証であることが容易に確認できる。
【図面の簡単な説明】
【図1】 この実施の形態の証明証生成装置と合意情報
確認装置による証明証の発行手順を示す図。
【図2】 この実施の形態の証明証識別情報を示す図。
【図3】 この実施の形態の合意情報を示す図。
【図4】 この実施の形態の署名付き合意情報を示す
図。
【図5】 この発明の認証方式の証明証発行例を示す
図。
【図6】 この発明の認証方式の証明証生成装置を示す
図。
【図7】 この発明の認証方式の合意情報確認装置を示
す図。
【図8】 この発明の認証方式の証明証検証装置を示す
図。
【図9】 この発明における、証明証検証装置の証明証
取得手段における処理を示す流れ図。
【図10】 この発明における、証明証検証装置の合意
情報確認手段における処理を示す流れ図。
【図11】 この発明の認証方式で、検出可能な偽造の
例を示す図。
【図12】 この発明の認証方式で、検出可能な偽造の
例を示す図。
【図13】 この発明の認証方式で、検出可能な偽造の
例を示す図。
【図14】 この発明の認証方式で、検出可能な偽造の
例を示す図。
【図15】 従来技術における、証明証の発行例を示す
図。
【図16】 従来技術における、証明証のパスと検証方
法を示す図。
【図17】 従来技術における、証明証のパスの構築と
検証を示す図。
【図18】 公開鍵証明証を検証する際の証明証の偽造
パスの例を示す図。
【図19】 偽造パスの例を示す図。
【符号の説明】
101 認証局CA1、102 認証局CA2、103
認証局CA3、104 エンドエンティティEE(E
nd_Entity)、111 認証局CA1の証明証
Cert_CA1、112 認証局CA2の証明証Ce
rt_CA2、113 認証局CA3の証明証Cert
_CA3、114 EEの証明証Cert_EE、20
1 111と114の証明証のパスとしての関係、20
2 114を検証するための証明証のパス、203 2
02における証明証のパスの構築の向き、204 20
2における証明証の検証の向き、300 悪意を持った
第三者、301 偽造証明証、302 偽造証明証、4
01 偽造証明証パス、501 被発行者、502 発
行者、503 証明証発行要求、504 証明証識別情
報、505 合意情報、506 署名付き合意情報、5
07 証明証、508 被署名情報、509a 発行者
の公開鍵、509b 発行者の秘密鍵、551 証明証
生成装置、552 合意情報確認装置、553 被署名
情報生成手段、554 署名生成手段、555 合意情
報生成手段、556 合意情報確認手段、557 署名
生成手段、601 証明証取得手段、602 合意情報
確認手段、603 確認結果、604 検証対象の証明
証、605 上位証明証、606 上位証明証群、60
7 信用する証明証、608 検証結果、609 証明
証検証手段、651 証明証検証装置。

Claims (16)

    【特許請求の範囲】
  1. 【請求項1】 所定の公開鍵を所持する公開鍵所持者を
    被発行者として、被発行者の名称である被発行者名と被
    発行者の公開鍵とを含む証明証を発行者が発行して、被
    発行者が該公開鍵の正当な所持者であることを電子計算
    機を用いて証明する認証方式において、 該証明証の発行に際して被発行者の合意を得るための合
    意確認用情報を生成し、生成した合意確認用情報を被発
    行者に提示して合意を確認し、合意が確認されたことを
    示す確認済合意情報を該証明証に含めて発行する証明証
    発行装置を備えたことを特徴とする認証方式。
  2. 【請求項2】 上記認証方式は、さらに、発行者から提
    示された合意確認用情報を被発行者に確認させて、該合
    意確認用情報に被発行者が合意した場合に、合意した旨
    を表す情報を該合意確認用情報に付加して確認済合意情
    報を作成し、作成した確認済合意情報を発行者に対して
    送付する合意情報確認装置を備えたことを特徴とする請
    求項1に記載の認証方式。
  3. 【請求項3】 上記合意情報確認装置は、該証明証によ
    り証明される公開鍵と対の秘密鍵を利用して該合意確認
    用情報に対してディジタル署名を付加して上記確認済合
    意情報を作成して、作成した上記確認済合意情報を発行
    者に対して送付することを特徴とする請求項2に記載の
    認証方式。
  4. 【請求項4】 上記確認済合意情報は、該確認済合意情
    報を識別する確認済合意情報識別子と、該確認済合意情
    報が含まれる証明証を識別する証明証識別情報と、発行
    者の公開鍵を識別するための発行者公開鍵識別情報とを
    含むことを特徴とする請求項1から3いずれかに記載の
    認証方式。
  5. 【請求項5】 上記認証方式は、さらに、証明証を検証
    する検証者が上記確認済合意情報を含む証明証を検証す
    る証明証検証装置を備えたことを特徴とする請求項4記
    載の認証方式。
  6. 【請求項6】 上記証明証検証装置は、上記証明証に含
    まれる上記確認済合意情報を検証し、上記証明証の発行
    に関して被発行者が合意していることを確認することを
    特徴とする請求項5に記載の認証方式。
  7. 【請求項7】 上記証明証検証装置は、上記証明証に含
    まれる被発行者公開鍵識別情報により識別される被発行
    者の公開鍵を用いて上記確認済合意情報の署名を検証し
    て、上記証明証の発行に対して被発行者が合意している
    ことを確認することを特徴とする請求項5に記載の認証
    方式。
  8. 【請求項8】 上記証明証検証装置は、上記証明証に含
    まれる上記確認済合意情報を検証し、上記確認済合意情
    報に含まれる発行者公開鍵識別情報が上記証明証を発行
    した発行者の公開鍵を証明する証明証に含まれる公開鍵
    を示していることを確認することを特徴とする請求項7
    に記載の認証方式。
  9. 【請求項9】 上記確認済合意情報は、さらに、被発行
    者の公開鍵を識別するための被発行者公開鍵識別情報を
    含むことを特徴とする請求項4〜8いずれかに記載の認
    証方式。
  10. 【請求項10】 上記確認済合意情報は、さらに、被発
    行者の公開鍵を識別するための被発行者公開鍵識別情報
    を含み、上記証明証検証装置は、上記証明証に含まれる
    上記確認済合意情報を検証し、上記確認済合意情報に含
    まれる被発行者公開鍵識別情報が上記証明証に含まれる
    被発行者の公開鍵を示していることを確認することを特
    徴とする請求項5〜8に記載の認証方式。
  11. 【請求項11】 上記証明証は、少なくとも、発行者名
    と被発行者名と被発行者の公開鍵とを含む証明証である
    とともに、上記確認済合意情報を格納するための拡張領
    域を有し、 上記証明証発行装置は、上記拡張領域に上記確認用合意
    情報を未格納の状態の証明証を合意確認用情報として生
    成し、生成した合意確認用情報を被発行者に提示して合
    意を確認し、合意が確認されたことを示す確認済合意情
    報を該証明証の該拡張領域に格納して証明証を発行する
    ことを特徴とする請求項1に記載の認証方式。
  12. 【請求項12】 上記確認済合意情報は、被発行者公開
    鍵識別情報として、被発行者の公開鍵から所定の方式で
    算出した被発行者の公開鍵のハッシュ値を含むととも
    に、 上記証明証検証装置は、上記確認済合意情報に含まれる
    被発行者の公開鍵のハッシュ値と、上記証明証に含まれ
    る被発行者の公開鍵から上記方式と同一の方式で算出し
    たハッシュ値とが一致することを確認して、上記証明証
    を検証することを特徴とする請求項10に記載の認証方
    式。
  13. 【請求項13】 上記確認済合意情報は、発行者公開鍵
    識別情報として、発行者の公開鍵から所定の方式で算出
    した発行者の公開鍵のハッシュ値を含むとともに、 上記証明証検証装置は、上記確認済合意情報に含まれる
    発行者の公開鍵のハッシュ値と、上記証明証を発行した
    発行者の公開鍵を証明する証明証に含まれる発行者の公
    開鍵から上記方式と同一の方式で算出したハッシュ値と
    を比較して、両者が一致することを確認して、上記証明
    証を検証することを特徴とする請求項8に記載の認証方
    式。
  14. 【請求項14】 上記合意情報確認装置は、該合意確認
    用情報のハッシュ値を算出して、該証明証により証明さ
    れる公開鍵と対の秘密鍵を利用して算出した該合意確認
    用情報のハッシュ値に対してディジタル署名を付加して
    確認済合意情報を作成して、作成した確認済合意情報を
    発行者に対して送付することを特徴とする請求項3に記
    載の認証方式。
  15. 【請求項15】 上記証明証生成装置は、上記合意確認
    用情報のハッシュ値を算出して、算出した合意確認用情
    報のハッシュ値を被発行者に提示するとともに、 上記合意情報確認装置は、自身が取得可能な情報を元に
    合意確認用情報を確認するためのハッシュ値を算出し
    て、算出したハッシュ値と提示された合意確認用情報の
    ハッシュ値とを比較して、両者が一致することを確認す
    ることを特徴とする請求項3に記載の認証方式。
  16. 【請求項16】 上記証明証発行装置は、合意が確認さ
    れた旨をユーザに示すための表示情報をテキスト及び画
    像の少なくともいずれかの形式で上記確認済合意情報に
    含ませて証明証を発行することを特徴とする請求項1に
    記載の認証方式。
JP2000093685A 2000-03-30 2000-03-30 認証方式 Pending JP2001285282A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000093685A JP2001285282A (ja) 2000-03-30 2000-03-30 認証方式

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000093685A JP2001285282A (ja) 2000-03-30 2000-03-30 認証方式

Publications (1)

Publication Number Publication Date
JP2001285282A true JP2001285282A (ja) 2001-10-12

Family

ID=18608837

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000093685A Pending JP2001285282A (ja) 2000-03-30 2000-03-30 認証方式

Country Status (1)

Country Link
JP (1) JP2001285282A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005512395A (ja) * 2001-11-29 2005-04-28 モルガン・スタンレー 電子証明書を認証する方法およびシステム
JP2009015852A (ja) * 2007-07-03 2009-01-22 Samsung Electronics Co Ltd ライセンス管理システムおよび方法
JP2015537428A (ja) * 2012-10-12 2015-12-24 コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. 仮想マシンによる安全なデータ処理

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11340968A (ja) * 1998-05-27 1999-12-10 Mitsubishi Electric Corp 失効情報検証方式
JP2000010477A (ja) * 1998-06-22 2000-01-14 Mitsubishi Electric Corp 証明証収集情報生成装置、証明証検証装置および公開鍵暗号運用システム
JP2001518269A (ja) * 1997-03-24 2001-10-09 セルトコ エルエルシー 電子暗号パッキング

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001518269A (ja) * 1997-03-24 2001-10-09 セルトコ エルエルシー 電子暗号パッキング
JPH11340968A (ja) * 1998-05-27 1999-12-10 Mitsubishi Electric Corp 失効情報検証方式
JP2000010477A (ja) * 1998-06-22 2000-01-14 Mitsubishi Electric Corp 証明証収集情報生成装置、証明証検証装置および公開鍵暗号運用システム

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005512395A (ja) * 2001-11-29 2005-04-28 モルガン・スタンレー 電子証明書を認証する方法およびシステム
JP2009015852A (ja) * 2007-07-03 2009-01-22 Samsung Electronics Co Ltd ライセンス管理システムおよび方法
JP2015537428A (ja) * 2012-10-12 2015-12-24 コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. 仮想マシンによる安全なデータ処理

Similar Documents

Publication Publication Date Title
AU2004288540B2 (en) Portable security transaction protocol
US7188362B2 (en) System and method of user and data verification
JP4082717B2 (ja) 共有私有鍵を用いる匿名署名の方法と装置
US7305558B1 (en) Digital signing method
US7930415B2 (en) Method and system for authentication when certification authority public and private keys expire
US20050097316A1 (en) Digital signature method based on identification information of group members, and method of acquiring identification information of signed-group member, and digital signature system for performing digital signature based on identification information of group members
JP3971890B2 (ja) 署名検証支援装置、署名検証支援方法、及び電子署名検証方法
JP2002024177A (ja) 電子公証システムおよび電子公証方法
JP2011091868A (ja) 公開鍵を検証可能に生成する方法及び装置
JPWO2007007690A1 (ja) 認証システム、装置及びプログラム
US20040054913A1 (en) System and method for attaching un-forgeable biometric data to digital identity tokens and certificates, and validating the attached biometric data while validating digital identity tokens and certificates
CN113411188B (zh) 电子合同签署方法、装置、存储介质及计算机设备
JP2001331104A (ja) ディジタル署名方法および装置
JP4846464B2 (ja) 複数公開鍵の証明書を発行及び検証するシステム、並びに、複数公開鍵の証明書を発行及び検証する方法
JP3649006B2 (ja) 電子検印システム
JP2000215280A (ja) 本人認証システム
KR20090001497A (ko) 신뢰 컴퓨팅 환경에서 각 참여자가 상호 보증 기능을 갖는인터넷 전자투표 방법 및 시스템
JP2005333596A (ja) 電子申請システム、電子申請装置
CN111291415A (zh) 数据存储方法、装置及业务系统服务器
JPH07160198A (ja) 暗号通信における公開鍵登録方法および公開鍵証明書の発行局
JP2001285282A (ja) 認証方式
JP3543618B2 (ja) 失効情報検証方式
JP3719646B2 (ja) 通信相手認証システム及びその認証通信端末装置
JP2001147984A (ja) 電子投票方式、及び方法
JP5300026B2 (ja) Icカードシステムにおけるカード認証システム

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20040517

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20041018

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070307

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100622

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20101019