JP2002244551A - 公開鍵送付元証明デバイス、公開鍵送付元証明方法、公開鍵送付元証明プログラム及びコンピュータ読み取り可能な記録媒体 - Google Patents

公開鍵送付元証明デバイス、公開鍵送付元証明方法、公開鍵送付元証明プログラム及びコンピュータ読み取り可能な記録媒体

Info

Publication number
JP2002244551A
JP2002244551A JP2001041979A JP2001041979A JP2002244551A JP 2002244551 A JP2002244551 A JP 2002244551A JP 2001041979 A JP2001041979 A JP 2001041979A JP 2001041979 A JP2001041979 A JP 2001041979A JP 2002244551 A JP2002244551 A JP 2002244551A
Authority
JP
Japan
Prior art keywords
key
public key
signature
secret
public
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001041979A
Other languages
English (en)
Inventor
Tomonori Nakamura
友則 中村
Kimihiko Sekino
公彦 関野
Noriaki Hagitani
範昭 萩谷
Kaori Ueno
香里 上野
Masatomo Takechi
真知 武市
Chie Noda
千恵 野田
Kazuhiko Takahashi
和彦 高橋
Hiroshi Aono
博 青野
Fumimitsu Miura
史光 三浦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Priority to JP2001041979A priority Critical patent/JP2002244551A/ja
Publication of JP2002244551A publication Critical patent/JP2002244551A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 公開鍵に対する信頼性を高めることが可能な
公開鍵送付元証明デバイス、公開鍵送付元証明方法、公
開鍵送付元証明プログラム及びコンピュータ読み取り可
能な記録媒体を提供すること。 【解決手段】 共通鍵署名部45は、暗号鍵格納部41
から公開鍵31を受領すると共に共通鍵格納部43から
所定の共通鍵32を受領して、受領した公開鍵31に所
定の共通鍵32を用いて電子署名を施し、所定の共通鍵
32を用いて電子署名が施された公開鍵31を秘密鍵署
名部47に送出する。秘密鍵署名部47は、共通鍵署名
部45から所定の共通鍵32を用いて電子署名が施され
た公開鍵31を受領すると共に暗号鍵格納部41から秘
密鍵33を受領して、受領した所定の共通鍵32を用い
て電子署名が施された公開鍵31に対して秘密鍵33を
用いて電子署名を施し、所定の共通鍵32及び秘密鍵3
3を用いて電子署名が施された公開鍵31をデータ送出
部49に送出する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、公開鍵送付元証明
デバイス、公開鍵送付元証明方法、公開鍵送付元証明プ
ログラム及びコンピュータ読み取り可能な記録媒体に関
するものである。
【0002】
【従来の技術】電話回線(無線も含む)やインターネッ
ト等のネットワークを介して、ユーザ端末装置からユー
ザの本人性を保証した証明書の発行を申請する技術が存
在する。このとき、証明書発行のための申請情報の一つ
として、公開鍵暗号方式で用いられる公開鍵がユーザ端
末装置から送信されていた。
【0003】
【発明が解決しようとする課題】しかしながら、ユーザ
端末装置から送信される公開鍵が本当に当該公開鍵を格
納するデバイスのものなのかを保証する技術が未だ確立
されておらず、ユーザの公開鍵に対する信頼性は高いも
のではなかった。
【0004】そこで、本発明は、上記問題点を解決し、
公開鍵が本当に当該公開鍵を格納するデバイスのものな
のかを保証して、公開鍵に対する信頼性を高めることが
可能な公開鍵送付元証明デバイス、公開鍵送付元証明方
法、公開鍵送付元証明プログラム及びコンピュータ読み
取り可能な記録媒体を提供することを課題とする。
【0005】
【課題を解決するための手段】上記課題を解決するため
に、本発明に係る公開鍵送付元証明デバイスは、公開鍵
と公開鍵に対応する秘密鍵とを格納する暗号鍵格納手段
と、自己と公開鍵の送付先との双方に通知された所定の
共通鍵を格納する共通鍵格納手段と、暗号鍵格納手段に
格納された公開鍵を受領し、受領した公開鍵に共通鍵格
納手段に格納された所定の共通鍵を用いて内部からのア
クセスのみに応じて電子署名を施す共通鍵署名手段と、
を備えていることを特徴としている。
【0006】一方、本発明に係る公開鍵送付元証明方法
は、公開鍵送付元証明デバイスにおいて電子署名を施し
て公開鍵の送付元を証明する公開鍵送付元証明方法であ
って、公開鍵と公開鍵に対応する秘密鍵とを格納する暗
号鍵格納手段と、自己と公開鍵の送付先との双方に通知
された所定の共通鍵を格納する共通鍵格納手段と、を用
い、共通鍵署名手段が、暗号鍵格納手段に格納された公
開鍵を受領し、受領した公開鍵に共通鍵格納手段に格納
された所定の共通鍵を用いて公開鍵送付元証明デバイス
の内部からのアクセスのみに応じて電子署名を施す過程
を備えていることを特徴としている。
【0007】これら本発明に係る公開鍵送付元証明デバ
イス及び公開鍵送付元証明方法それぞれによれば、共通
鍵署名手段により、暗号鍵格納手段に格納された公開鍵
が受領され、受領された公開鍵に共通鍵格納手段に格納
された所定の共通鍵を用いて内部からのアクセスのみに
応じて電子署名が施される。このように、自己と公開鍵
の送付先との双方に通知された所定の共通鍵を用いて公
開鍵を電子署名することで、公開鍵が本当にユーザのも
のなのかを保証して、公開鍵に対する信頼性を高めるこ
とができる。
【0008】また、本発明に係る公開鍵送付元証明デバ
イスにおいては、共通鍵署名手段において電子署名が施
された公開鍵を受領し、受領した電子署名が施された公
開鍵に暗号鍵格納手段に格納された秘密鍵(上述した公
開鍵に対応したもの)を用いて電子署名を施す秘密鍵署
名手段を更に備えていることが好適である。
【0009】一方、本発明に係る公開鍵送付元証明方法
においては、秘密鍵署名手段が、電子署名を施した公開
鍵を受領し、受領した電子署名を施した公開鍵に暗号鍵
格納手段に格納された秘密鍵(上述した公開鍵に対応し
たもの)を用いて電子署名を施す過程を更に備えている
ことが好適である。
【0010】このように構成した場合、それぞれにおい
て、秘密鍵署名手段により、共通鍵署名手段において電
子署名が施された公開鍵が受領され、受領された電子署
名が施された公開鍵に暗号鍵格納手段に格納された秘密
鍵(上述した公開鍵に対応したもの)を用いて電子署名
が施されることで、公開鍵の送信者が当該公開鍵に対応
する秘密鍵を保持していることが保証されることにな
る。
【0011】また、上記課題を解決するために、本発明
に係る公開鍵送付元証明デバイスは、第1公開鍵と第1
公開鍵に対応する第1秘密鍵とを格納する暗号鍵格納手
段と、第1公開鍵の送付先が有する公開鍵に対応する第
2秘密鍵を格納する第2秘密鍵格納手段と、暗号鍵格納
手段に格納された第1公開鍵を受領し、受領した第1公
開鍵に第2秘密鍵格納手段に格納された第2秘密鍵を用
いて内部からのアクセスのみに応じて電子署名を施す第
2秘密鍵署名手段と、を備えていることを特徴としてい
る。
【0012】一方、本発明に係る公開鍵送付元証明方法
は、公開鍵送付元証明デバイスにおいて電子署名を施し
て公開鍵の送付元を証明する公開鍵送付元証明方法であ
って、第1公開鍵と第1公開鍵に対応する第1秘密鍵と
を格納する暗号鍵格納手段と、第1公開鍵の送付先が有
する公開鍵に対応する第2秘密鍵を格納する第2秘密鍵
格納手段と、を用い、第2秘密鍵署名手段が、暗号鍵格
納手段に格納された第1公開鍵を受領し、受領した第1
公開鍵に第2秘密鍵格納手段に格納された第2秘密鍵を
用いて公開鍵送付元証明デバイスの内部からのアクセス
のみに応じて電子署名を施す過程を備えていることを特
徴としている。
【0013】これら本発明に係る公開鍵送付元証明デバ
イス及び公開鍵送付元証明方法それぞれによれば、第2
秘密鍵署名手段により、暗号鍵格納手段に格納された第
1公開鍵が受領され、受領された第1公開鍵に第2秘密
鍵格納手段に格納された第2秘密鍵を用いて内部からの
アクセスのみに応じて電子署名が施される。このよう
に、第1公開鍵の送付先が有する公開鍵に対応する第2
秘密鍵を用いて第1公開鍵を電子署名することで、第1
公開鍵が本当にユーザのものなのかを保証して、第1公
開鍵に対する信頼性を高めることができる。
【0014】また、本発明に係る公開鍵送付元証明デバ
イスにおいては、第2秘密鍵署名手段において電子署名
が施された第1公開鍵を受領し、受領した電子署名が施
された第1公開鍵に暗号鍵格納手段に格納された第1秘
密鍵(上述した第1公開鍵に対応したもの)を用いて電
子署名を施す第1秘密鍵署名手段を更に備えていること
が好適である。
【0015】一方、本発明に係る公開鍵送付元証明方法
においては、第1秘密鍵署名手段が、電子署名を施した
第1公開鍵を受領し、受領した電子署名を施した第1公
開鍵に暗号鍵格納手段に格納された第1秘密鍵(上述し
た第1公開鍵に対応したもの)を用いて電子署名を施す
過程を更に備えていることが好適である。
【0016】このように構成した場合、それぞれにおい
て、第1秘密鍵署名手段により、第2秘密鍵署名手段に
おいて電子署名が施された第1公開鍵が受領され、受領
された電子署名が施された第1公開鍵に暗号鍵格納手段
に格納された第1秘密鍵(上述した第1公開鍵に対応し
たもの)を用いて電子署名が施されることで、第1公開
鍵の送信者が当該第1公開鍵に対応する第1秘密鍵を保
持していることが保証されることになる。
【0017】また、本発明に係る公開鍵送付元証明デバ
イスにおいては、公開鍵送付元証明デバイスは、CPU
とメモリとを有する耐タンパデバイスであることが好適
である。このように構成した場合には、耐タンパ性に優
れた公開鍵送付元証明デバイスを実現することができ
る。
【0018】また、上記課題を解決するために、本発明
に係る公開鍵送付元証明プログラムは、公開鍵送付元証
明デバイスにおいて電子署名を施して公開鍵の送付元を
証明するためにコンピュータを、公開鍵と公開鍵に対応
する秘密鍵とを格納する暗号鍵格納手段、自己と公開鍵
の送付先との双方に通知された所定の共通鍵を格納する
共通鍵格納手段、及び暗号鍵格納手段に格納された公開
鍵を受領し、受領した公開鍵に共通鍵格納手段に格納さ
れた所定の共通鍵を用いて公開鍵送付元証明デバイスの
内部からのアクセスのみに応じて電子署名を施す共通鍵
署名手段、として機能させることを特徴としている。
【0019】本発明に係る公開鍵送付元証明プログラム
によれば、コンピュータを用いて上述したプログラムを
実行することで、コンピュータが暗号鍵格納手段、共通
鍵格納手段、及び共通鍵署名手段として機能し、共通鍵
署名手段により、暗号鍵格納手段に格納された公開鍵が
受領され、受領された公開鍵に共通鍵格納手段に格納さ
れた所定の共通鍵を用いて公開鍵送付元証明デバイスの
内部からのアクセスのみに応じて電子署名が施されこと
になる。このように、自己と公開鍵の送付先との双方に
通知された所定の共通鍵を用いて公開鍵を電子署名する
ことで、公開鍵が本当にユーザのものなのかを保証し
て、公開鍵に対する信頼性を高めることができる。
【0020】また、本発明に係る公開鍵送付元証明プロ
グラムにおいては、コンピュータを、共通鍵署名手段に
おいて電子署名が施された公開鍵を受領し、受領した電
子署名が施された公開鍵に暗号鍵格納手段に格納された
秘密鍵(上述した公開鍵に対応したもの)を用いて電子
署名を施す秘密鍵署名手段として更に機能させることが
好適である。このように構成した場合、コンピュータが
更に秘密鍵署名手段として機能し、この秘密鍵署名手段
により、共通鍵署名手段において電子署名が施された公
開鍵が受領され、受領された電子署名が施された公開鍵
に暗号鍵格納手段に格納された秘密鍵(上述した公開鍵
に対応したもの)を用いて電子署名が施されることにな
り、公開鍵の送信者が当該公開鍵に対応する秘密鍵を保
持していることが保証される。
【0021】また、上記課題を解決するために、本発明
に係る公開鍵送付元証明プログラムは、公開鍵送付元証
明デバイスにおいて電子署名を施して公開鍵の送付元を
証明するためにコンピュータを、第1公開鍵と第1公開
鍵に対応する第1秘密鍵とを格納する暗号鍵格納手段、
第1公開鍵の送付先が有する公開鍵に対応する第2秘密
鍵を格納する第2秘密鍵格納手段、及び暗号鍵格納手段
に格納された第1公開鍵を受領し、受領した第1公開鍵
に第2秘密鍵格納手段に格納された第2秘密鍵を用いて
公開鍵送付元証明デバイスの内部からのアクセスのみに
応じて電子署名を施す第2秘密鍵署名手段、として機能
させることを特徴としている。
【0022】本発明に係る公開鍵送付元証明プログラム
によれば、コンピュータを用いて上述したプログラムを
実行することで、コンピュータが暗号鍵格納手段、第2
秘密鍵格納手段、及び第2秘密鍵署名手段として機能
し、第2秘密鍵署名手段により、暗号鍵格納手段に格納
された第1公開鍵が受領され、受領された第1公開鍵に
第2秘密鍵格納手段に格納された第2秘密鍵を用いて公
開鍵送付元証明デバイスの内部からのアクセスのみに応
じて電子署名が施されことになる。このように、第1公
開鍵の送付先が有する公開鍵に対応する第2秘密鍵を用
いて第1公開鍵を電子署名することで、第1公開鍵が本
当にユーザのものなのかを保証して、第1公開鍵に対す
る信頼性を高めることができる。
【0023】また、本発明に係る公開鍵送付元証明プロ
グラムにおいては、コンピュータを、第2秘密鍵署名手
段において電子署名が施された第1公開鍵を受領し、受
領した電子署名が施された第1公開鍵に暗号鍵格納手段
に格納された第1秘密鍵(上述した第1公開鍵に対応し
たもの)を用いて電子署名を施す第1秘密鍵署名手段と
して更に機能させることが好適である。このように構成
した場合、コンピュータが更に第1秘密鍵署名手段とし
て機能し、この第1秘密鍵署名手段により、第2秘密鍵
署名手段において電子署名が施された第1公開鍵が受領
され、受領された電子署名が施された第1公開鍵に暗号
鍵格納手段に格納された第1秘密鍵(上述した第1公開
鍵に対応したもの)を用いて電子署名が施されることに
なり、第1公開鍵の送信者が当該第1公開鍵に対応する
第1秘密鍵を保持していることが保証される。
【0024】また、上記課題を解決するために、本発明
に係るコンピュータ読み取り可能な記録媒体は、請求項
10〜請求項13のいずれか一項に記載の公開鍵送付元
証明プログラムを記録したことを特徴としている。
【0025】本発明に係るコンピュータ読み取り可能な
記録媒体では、所定の共通鍵を用いて公開鍵を電子署名
する、あるいは、所定の共通鍵及び秘密鍵を用いて公開
鍵を電子署名することで、公開鍵が本当にユーザのもの
なのかを保証して、公開鍵に対する信頼性を高めること
ができる。また、本発明に係るコンピュータ読み取り可
能な記録媒体では、第2秘密鍵を用いて第1公開鍵を電
子署名する、あるいは、第2秘密鍵及び第1秘密鍵を用
いて第1公開鍵を電子署名することで、第1公開鍵が本
当にユーザのものなのかを保証して、第1公開鍵に対す
る信頼性を高めることができる。
【0026】
【発明の実施の形態】本発明の実施形態に係る証明書発
行管理システムについて図面を参照して説明する。な
お、説明において、同一要素又は同一機能を有する要素
には、同一符号を用いることとし、重複する説明は省略
する。尚、本実施形態にかかる証明書発行管理システム
は、本発明の実施形態にかかる公開鍵送付元証明デバイ
スを含んでいる。
【0027】まず、本実施形態に係る証明書発行管理シ
ステムの構成について説明する。図1は、本実施形態に
係る証明書発行管理システムの構成図である。本実施形
態にかかる証明書発行管理システム10は、図1に示す
ように、証明書発行機関の証明書発行装置12と、当該
証明書発行装置12とネットワーク14を介して接続さ
れた複数のユーザ端末装置16とを備えて構成される。
【0028】複数のユーザ端末装置16それぞれは、ユ
ーザが利用する端末装置であって、物理的には、携帯電
話等の携帯情報端末として構成される。複数のユーザ端
末装置16それぞれは、公開鍵送付元証明デバイスとし
てのICカード20を備えている。ユーザ端末装置16
が携帯電話である場合には、ネットワーク14は、携帯
電話に対してデータを送受信するための無線伝送路を含
むように構成される。なお、ユーザ端末装置16は、C
PU(中央処理装置)、メモリ、マウスやキーボードな
どの入力装置、ディスプレイなどの表示装置、ハードデ
ィスクなどの格納装置、モデムなどの送受信装置などを
備えたコンピュータシステム(例えばパーソナルコンピ
ュータ)として構成してもよい。
【0029】証明書発行装置12は、物理的には、CP
U(中央処理装置)、メモリ、マウスやキーボードなど
の入力装置、ディスプレイなどの表示装置、ハードディ
スクなどの格納装置、通信ユニットなどの送受信装置な
どを備えたサーバシステムとして構成される。証明書発
行装置12における証明書の発行は、以下のような手順
にて行われる。まず、ユーザ端末装置16から証明書発
行装置12に対して証明書発行の申請に関する情報を含
むデータが送出され、証明書発行の申請がなされると、
証明書発行装置12はユーザ(ユーザ端末装置16)の
本人性を確認する。証明書発行装置12においてユーザ
(ユーザ端末装置16)の本人性が確認されると、証明
書発行装置12は証明書を発行する。この証明書は、証
明書に関する情報を含むデータの形で証明書発行装置1
2からネットワーク14を介してユーザ端末装置16に
送出され、ユーザ端末装置16にて受領される。ユーザ
端末装置16にて受領された証明書に関する情報は、ユ
ーザ端末装置16側の記憶媒体(たとえば、ICカード
20)に格納される。
【0030】次に、図2に基づいて、ユーザ端末装置1
6に含まれるICカード20の構成について説明する。
図2は、公開鍵送付元証明デバイスとしてのICカード
の構成図である。本実施形態で用いるICカード20は
規格化されたものであり、ICカード発行機関が作成し
たICカードを用いることとしている。
【0031】図2に示すように、ICカード20は、イ
ンタフェース21と、CPU(中央処理装置)22と、
メモリ23とを有したコンピュータとして構成されてい
る。これらインタフェース21、CPU22、メモリ2
3はバス24によって相互に接続されている。
【0032】CPU22は、演算機能を備え、ICカー
ド20内の処理の全体を制御する。インタフェース21
は、ユーザ端末装置16との間でデータのやり取りを行
なうためのものである。メモリ23には、ユーザ端末装
置・ICカード間データ送受信プログラムが記憶されて
いるユーザ端末装置・ICカード間データ送受信プログ
ラム領域25、ICカード制御プログラムが記憶されて
いるICカード制御プログラム領域26、公開鍵送付元
証明プログラムとしての電子署名生成プログラムが記憶
されている電子署名生成プログラム領域27、データ記
憶領域28、及び内部署名生成領域29が設けられてい
る。メモリ23はこのICカード20をユーザ端末装置
16から取り出した状態でも記憶内容を保持する不揮発
なメモリであり、CPU22から見ると、プログラムを
記憶した領域25〜27とデータ記憶領域28とは読み
出しのみ可能な領域、内部署名生成領域29は読み出し
・書き込み(ただし、ICカード20外部からの書き込
みは不可)が可能な領域である。
【0033】メモリ23に記憶されているユーザ端末装
置・ICカード間データ送受信プログラムは、ICカー
ド20とユーザ端末装置16との間でデータのやり取り
を行なう際に使用するプログラムである。ICカード制
御プログラムは、このICカード20全体の動作を制御
(データの流れの制御やアクセスコントロールなど)す
るプログラムである。電子署名生成プログラム(公開鍵
送付元証明プログラム)は、後述する公開鍵31に対し
て電子署名を施す処理を行なうプログラムである。
【0034】また、メモリ23には、暗号鍵生成プログ
ラムが記憶されている暗号鍵生成プログラム領域(図示
せず)が設けられている。この暗号鍵生成プログラム
は、公開鍵31と秘密鍵33とを生成するプログラムで
ある。暗号鍵生成プログラムにより生成された公開鍵3
1と秘密鍵33は、メモリ23のデータ記憶領域28に
格納される。公開鍵31及びこの公開鍵31に対応する
秘密鍵33は、RSA方式、楕円暗号方式、ラビン暗号
方式等の様々な公開鍵暗号方式を用いることより生成さ
れる。
【0035】データ記憶領域28は、図2に示すよう
に、外部出力許可領域28aと、外部出力禁止領域28
bとを含んでいる。外部出力許可領域28aに格納され
ているデータは、ICカード20の外部へ出力すること
ができる。外部出力禁止領域28bに格納されているデ
ータは、ICカード20の内部だけで使用するデータで
あり、ICカード20の外部への出力は禁止される。
【0036】外部出力許可領域28aには、公開鍵31
と、内部署名用の所定の共通鍵32と、ICカード番号
(図示せず)とが格納される。公開鍵31は、このIC
カード20の正当な使用者が作成して設定する当該使用
者の公開鍵である。ICカード番号は、他のICカード
と区別するためのICカード固有の番号である。
【0037】所定の共通鍵32は、ICカード発行機関
が作成して設定する一種の公開鍵であり、ICカード発
行機関がICカード20を発行するときにメモリ23
(データ記憶領域28)に格納される。この所定の共通
鍵32は、公開鍵31の送付先である証明書発行装置1
2側にも通知、格納されており、ICカード発行機関、
証明書発行機関(証明書発行装置12)、ユーザ(ユー
ザ端末装置16)のみが知っていることが好適である。
所定の共通鍵32は、ICカード20毎に異なるものに
設定してもよく、また、全てのICカード20を通して
共通のものに設定してもよい。
【0038】外部出力禁止領域28bには、秘密鍵33
が格納される。秘密鍵33は、このICカード20内で
任意に作成され設定される当該使用者の秘密鍵(公開鍵
31に対応しているもの)である。
【0039】内部署名生成領域29は、データ記憶領域
28から公開鍵31、所定の共通鍵32、秘密鍵33を
受領し、電子署名生成プログラム領域27に記憶されて
いる電子署名生成プログラムに従って公開鍵31に対し
て実際に電子署名を施すための作業領域とである。
【0040】ICカード20は、CPU22がメモリ2
3からユーザ端末装置・ICカード間データ送受信プロ
グラム、ICカード制御プログラム、電子署名生成プロ
グラム等を読み出し、これらのプログラムに従った処理
を行うことで、図3に示すように、暗号鍵格納部41
(暗号鍵格納手段)、共通鍵格納部43(共通鍵格納手
段)、共通鍵署名部45(共通鍵署名手段)、秘密鍵署
名部47(秘密鍵署名手段)、データ送出部49(デー
タ送出手段)を備えるように機能する。
【0041】暗号鍵格納部41は、公開鍵31と秘密鍵
33とを格納するもので、メモリ23(外部出力許可領
域28a、外部出力禁止領域28b)にて構成される。
共通鍵格納部43は、所定の共通鍵32を格納するもの
で、メモリ23(外部出力許可領域28a)にて構成さ
れる。
【0042】共通鍵署名部45は、暗号鍵格納部41か
ら公開鍵31を読み出すことにより公開鍵31を受領す
ると共に、共通鍵格納部43から所定の共通鍵32を読
み出すことにより所定の共通鍵32を受領して、受領し
た公開鍵31に対して所定の共通鍵32を用いて電子署
名(暗号化)を施し、所定の共通鍵32を用いて電子署
名が施された公開鍵31を秘密鍵署名部47に送出する
ものである。この共通鍵署名部45は、、CPU22が
電子署名生成プログラムに従った処理を行うことで構成
されることになる。
【0043】秘密鍵署名部47は、共通鍵署名部45か
ら所定の共通鍵32を用いて電子署名が施された公開鍵
31を受領すると共に、暗号鍵格納部41から秘密鍵3
3を読み出すことにより秘密鍵33を受領して、受領し
た所定の共通鍵32を用いて電子署名が施された公開鍵
31に対して秘密鍵33を用いて電子署名(暗号化)を
施し、所定の共通鍵32及び秘密鍵33を用いて電子署
名が施された公開鍵31をデータ送出部49に送出する
ものである。この秘密鍵署名部47は、共通鍵署名部4
5と同様に、CPU22が電子署名生成プログラムに従
った処理を行うことで構成されることになる。
【0044】データ送出部49は、暗号鍵格納部41か
ら公開鍵31を受領すると共に、秘密鍵署名部47から
所定の共通鍵32及び秘密鍵33を用いて電子署名が施
された公開鍵31を受領して、受領した公開鍵31と、
所定の共通鍵32及び秘密鍵33を用いて電子署名が施
された公開鍵31とをユーザ端末装置16に対して送出
するものである。このデータ送出部49は、CPU22
がユーザ端末装置・ICカード間データ送受信プログラ
ムに従った処理を行うことで構成されることになる。
【0045】ユーザ端末装置16は、データ送出部49
(ICカード20)から公開鍵31、及び所定の共通鍵
32及び秘密鍵33を用いて電子署名が施された公開鍵
31を受領すると、受領した公開鍵31、及び所定の共
通鍵32及び秘密鍵33を用いて電子署名が施された公
開鍵31を用いて、証明書発行の申請に関する情報を含
むデータ50を作成し、証明書発行装置12に対して送
信する。ユーザ端末装置16から証明書発行装置12に
送信されるデータ50は、図4に示すように、ユーザ端
末装置16側に格納されている公開鍵送付元証明デバイ
ス(ICカード20)固有の識別子51と、公開鍵31
と、所定の共通鍵32及び秘密鍵33を用いて電子署名
が施された公開鍵31とを含んでいる。ここで、図4
は、ユーザ端末装置16から証明書発行装置12に送信
されるデータ50の構成図である。
【0046】続いて、図5に示すフローチャートを参照
しながら、本実施形態に係る公開鍵送付元証明デバイス
(ICカード20)の動作(公開鍵送付元証明方法)に
ついて説明する。ICカード20のCPU22は、上述
したように、メモリ23から各種プログラムを読み出
し、以下のような公開鍵送付元証明管理処理(電子署名
生成管理処理)等を行う。
【0047】ICカード20の動作においては、CPU
22が共通鍵署名部45、秘密鍵署名部47、データ送
出部49として機能し、まず、この共通鍵署名部45に
よって暗号鍵格納部41として機能するメモリ23の外
部出力許可領域28aから公開鍵31が読み出され、共
通鍵署名部45が公開鍵31を受領する(S11)。ま
た、共通鍵署名部45によって共通鍵格納部43として
機能するメモリ23の外部出力許可領域28aから所定
の共通鍵32が読み出され、共通鍵署名部45が所定の
共通鍵32を受領する(S13)。
【0048】公開鍵31と、所定の共通鍵32とが受領
されると、共通鍵署名部45は、公開鍵31に対して所
定の共通鍵32を用いてICカード20の内部からのア
クセスのみに応じて電子署名を施す(S15)。ここ
で、S15は、共通鍵署名過程を構成する。公開鍵31
に対して所定の共通鍵32を用いて電子署名が施される
と、共通鍵署名部45は、所定の共通鍵32を用いて電
子署名が施された公開鍵31を秘密鍵署名部47に送出
する(S17)。
【0049】一方、秘密鍵署名部47は、この秘密鍵署
名部47によって暗号鍵格納部41として機能するメモ
リ23の外部出力禁止領域28bから秘密鍵33が読み
出され、秘密鍵33を受領する(S21)。また、秘密
鍵署名部47は、共通鍵署名部45から所定の共通鍵3
2を用いて電子署名が施された公開鍵31を受領する
(S23)。
【0050】秘密鍵33と、所定の共通鍵32を用いて
電子署名が施された公開鍵31とが受領されると、秘密
鍵署名部47は、所定の共通鍵32を用いて電子署名が
施された公開鍵31に対して秘密鍵33を用いて電子署
名を施す(S25)。ここで、S25は、秘密鍵署名過
程を構成する。所定の共通鍵32を用いて電子署名が施
された公開鍵31に秘密鍵33を用いて電子署名が施さ
れると、秘密鍵署名部47は、所定の共通鍵32及び秘
密鍵33を用いて電子署名が施された公開鍵31をデー
タ送出部49に送出する(S27)。
【0051】そして、データ送出部49は、暗号鍵格納
部41として機能するメモリ23の外部出力許可領域2
8aから読み出された公開鍵31を受領する(S3
1)。公開鍵31を受領すると、データ送出部49は、
受領した公開鍵31をユーザ端末装置16側に送出する
(S33)。ここで、S33は、公開鍵送出過程を構成
する。
【0052】また、データ送出部49は、秘密鍵署名部
47から所定の共通鍵32及び秘密鍵33を用いて電子
署名が施された公開鍵31を受領する(S35)。所定
の共通鍵32及び秘密鍵33を用いて電子署名が施され
た公開鍵31を受領すると、データ送出部49は、受領
した所定の共通鍵32及び秘密鍵33を用いて電子署名
が施された公開鍵31をユーザ端末装置16側に送出す
る(S37)。ここで、S37は、電子署名済み公開鍵
送出過程を構成する。
【0053】ところで、証明書発行装置12は、ユーザ
端末装置16から図4に示された構成のデータ50が送
信されると、このデータ50に含まれる公開鍵31を用
いて、所定の共通鍵32及び秘密鍵33を用いて電子署
名が施された公開鍵31の秘密鍵33を用いて電子署名
が施された部分を復号化する。そのとき、データ50
は、所定の共通鍵32のみを用い電子署名が施された状
態となっている。
【0054】そして、証明書発行装置12は、所定の共
通鍵32及び秘密鍵33を用いて電子署名が施された公
開鍵31を秘密鍵33を用いて復号化し、所定の共通鍵
32のみで電子署名が施されたものを証明書発行装置1
2に格納された所定の共通鍵32を用いてさらに複合化
することにより、ユーザ端末装置16から送信されたデ
ータ50に含まれる公開鍵31が確かにユーザ端末装置
16側から送られてきた公開鍵であることを認証する。
上述した手順に基づいて、公開鍵が本当にユーザ端末装
置16から送信されたものであると認証されると、証明
書発行装置12は証明書を発行することになる。
【0055】以上のことから、本実施形態によれば、共
通鍵署名部45(CPU22)により、暗号鍵格納部4
1(メモリ23)に格納された公開鍵31が受領され、
受領された公開鍵31に共通鍵格納部43(メモリ2
3)に格納された所定の共通鍵32を用いてICカード
20の内部からのアクセスのみに応じて電子署名が施さ
れる。このように、自己(ICカード20)と公開鍵3
1の送付先(証明書発行装置12)との双方に通知され
た所定の共通鍵32を用いて公開鍵31を電子署名する
ことで、公開鍵31が本当にユーザのものなのかを保証
して、公開鍵31に対する信頼性を高めることができ
る。
【0056】また、秘密鍵署名部47(CPU22)に
より、共通鍵署名部45において所定の共通鍵32を用
いて電子署名が施された公開鍵31を受領し、受領した
所定の共通鍵32を用いて電子署名が施された公開鍵3
1に対して、暗号鍵格納部41に格納された秘密鍵33
を用いて電子署名が施される。これにより、公開鍵31
の送信者が当該公開鍵31に対応する秘密鍵33を保持
していることが保証されることになる。
【0057】また、本実施形態においては、公開鍵送付
元証明デバイスとして、CPU22とメモリ23とを有
するICカード20を用いているので、耐タンパ性に優
れた公開鍵送付元証明デバイスを実現することができ
る。また、公開鍵送付元証明デバイスの小型化が可能と
なり、特に、ユーザ端末装置16が携帯電話等の携帯情
報端末である場合に優位となる。
【0058】続いて、本発明の実施形態に係る公開鍵送
付元証明プログラム及びこの公開鍵送付元証明プログラ
ムを記録したコンピュータ読み取り可能な記録媒体(以
下、単に記録媒体という)について説明する。ここで、
記録媒体とは、コンピュータのハードウェア資源に備え
られている読み取り装置に対して、プログラムの記述内
容に応じて、磁気、光、電気等のエネルギーの変化状態
を引き起こして、それに対応する信号の形式で、読み取
り装置にプログラムの記述内容を伝達できるものであ
る。かかる記録媒体としては、例えば、磁気ディスク、
光ディスク、CD−ROM、コンピュータに内蔵される
メモリなどが該当する。
【0059】図6は、本発明の実施形態にかかる記録媒
体の構成図である。記録媒体60は、図6に示すよう
に、プログラムを記録するプログラム領域60aを備え
ており、このプログラム領域60aには、公開鍵送付元
証明プログラムとしての電子署名生成プログラム62が
記録されている。電子署名生成プログラム62は、処理
を統括するメインモジュール(図示せず)と、ICカー
ド20のメモリ23を暗号鍵格納部41として機能させ
て、公開鍵31及び秘密鍵33とをメモリ23に格納す
るための暗号鍵格納モジュール62aと、ICカード2
0のメモリ23を共通鍵格納部43として機能させて、
所定の共通鍵32をメモリ23に格納するための共通鍵
格納モジュール62bと、ICカード20のCPU22
を共通鍵署名部45として機能させて、メモリ23に格
納された公開鍵31を受領し、受領した公開鍵31にメ
モリ23に格納された所定の共通鍵32を用いてICカ
ード20の内部からのアクセスのみに応じて電子署名を
施すための共通鍵署名モジュール62cと、ICカード
20のCPU22を秘密鍵署名部47として機能させ
て、所定の共通鍵32を用いて電子署名が施された公開
鍵31を受領し、受領した所定の共通鍵32を用いて電
子署名が施された公開鍵31にメモリ23に格納された
秘密鍵33を用いて電子署名を施すための秘密鍵署名モ
ジュール62dとを備えて構成される。また、プログラ
ム領域60aには、電子署名生成プログラム62の他
に、ユーザ端末装置・ICカード間データ送受信プログ
ラム、ICカード制御プログラム、暗号鍵生成プログラ
ム等が記録されている。
【0060】記録媒体60のプログラム領域60aに記
録された電子署名生成プログラム62は、フレキシブル
ディスクドライブ装置又はCD−ROMドライブ装置等
の読取装置、ICカードリーダライタ装置等が接続され
たコンピュータシステムにより、読取装置からコンピュ
ータシステムに読み出され、その後ICカードリーダラ
イタ装置を介してICカード20のメモリ23(領域2
7)に格納されることにより実行可能となる。そして、
メモリ23(領域27)に格納された電子署名生成プロ
グラム62がICカード20(CPU22)にて実行さ
れることにより、ICカード20が公開鍵送付元証明デ
バイスとして機能することになる。
【0061】以上説明した実施形態においては、自己
(ICカード20)と公開鍵31の送付先(証明書発行
装置12)との双方に通知された所定の共通鍵32を内
部署名用鍵としているが、これに限られるものではな
い。たとえば、公開鍵31の送付先が有する公開鍵(公
開鍵31とは異なるもの)に対応する秘密鍵(秘密鍵3
3とは異なるもの)を内部署名用鍵としてもよい。
【0062】以下、秘密鍵を内部署名用鍵として用いた
例を説明する。この場合、図7に示されるように、上述
した公開鍵31に相当する第1公開鍵131、上述した
秘密鍵33に相当する第1秘密鍵133、及び、第1公
開鍵131の送付先である証明書発行装置12側が有す
る公開鍵(図示せず)に対応する第2秘密鍵132がメ
モリ23のデータ記憶領域28に記憶、格納されてい
る。第2秘密鍵132は、所定の共通鍵32と同様に、
ICカード発行機関が作成して設定し、ICカード発行
機関がICカード20を発行するときにメモリ23に格
納される。
【0063】ICカード20は、CPU22がメモリ2
3からユーザ端末装置・ICカード間データ送受信プロ
グラム、ICカード制御プログラム、電子署名生成プロ
グラム等を読み出し、これらのプログラムに従った処理
を行うことで、図8に示すように、暗号鍵格納部141
(暗号鍵格納手段)、第2秘密鍵格納部143(第2秘
密鍵格納手段)、第2秘密鍵署名部145(第2秘密鍵
署名手段)、第1秘密鍵署名部147(第1秘密鍵署名
手段)、データ送出部149(データ送出手段)を備え
るように機能する。
【0064】暗号鍵格納部141は、第1公開鍵131
と第1秘密鍵133とを格納するもので、メモリ23
(外部出力許可領域28a、外部出力禁止領域28b)
にて構成される。第2秘密鍵格納部143は、第2秘密
鍵132を格納するもので、メモリ23(外部出力禁止
領域28b)にて構成される。
【0065】第2秘密鍵署名部145は、暗号鍵格納部
141から第1公開鍵131を読み出すことにより第1
公開鍵131を受領すると共に、第2秘密鍵格納部14
3から第2秘密鍵132を読み出すことにより第2秘密
鍵132を受領して、受領した第1公開鍵131に対し
て第2秘密鍵132を用いて電子署名(暗号化)を施
し、第2秘密鍵132を用いて電子署名が施された第1
公開鍵131を第1秘密鍵署名部147に送出するもの
である。この第2秘密鍵署名部145は、CPU22が
電子署名生成プログラムに従った処理を行うことで構成
されることになる。
【0066】第1秘密鍵署名部147は、第2秘密鍵署
名部145から第2秘密鍵132を用いて電子署名が施
された第1公開鍵131を受領すると共に、暗号鍵格納
部41から第1秘密鍵133を読み出すことにより第1
秘密鍵133を受領して、受領した第2秘密鍵132を
用いて電子署名が施された第1公開鍵131に対して第
1秘密鍵133を用いて電子署名(暗号化)を施し、第
2秘密鍵132及び第1秘密鍵133を用いて電子署名
が施された第1公開鍵131をデータ送出部149に送
出するものである。この第1秘密鍵署名部147は、第
2秘密鍵署名部145と同様に、CPU22が電子署名
生成プログラムに従った処理を行うことで構成されるこ
とになる。
【0067】データ送出部149は、暗号鍵格納部14
1から第1公開鍵131を受領すると共に、第1秘密鍵
署名部147から第2秘密鍵132及び第1秘密鍵13
3を用いて電子署名が施された第1公開鍵131を受領
して、受領した第1公開鍵131と、第2秘密鍵132
及び第1秘密鍵133を用いて電子署名が施された第1
公開鍵131とをユーザ端末装置16に対して送出する
ものである。このデータ送出部149は、CPU22が
ユーザ端末装置・ICカード間データ送受信プログラム
に従った処理を行うことで構成されることになる。
【0068】ユーザ端末装置16は、データ送出部14
9(ICカード20)から第1公開鍵131、及び第2
秘密鍵132及び第1秘密鍵133を用いて電子署名が
施された第1公開鍵131を受領すると、受領した第1
公開鍵131、及び第2秘密鍵132及び第1秘密鍵1
33を用いて電子署名が施された第1公開鍵131を用
いて、証明書発行の申請に関する情報を含むデータを作
成し、証明書発行装置12に対して送信する。
【0069】続いて、図7に示された構成のICカード
20(公開鍵送付元証明デバイス)の動作(公開鍵送付
元証明方法)について説明する。ICカード20のCP
U22は、上述したように、メモリ23から各種プログ
ラムを読み出し、以下のような公開鍵送付元証明管理処
理(電子署名生成管理処理)等を行う。
【0070】ICカード20の動作においては、CPU
22が第2秘密鍵署名部145、第1秘密鍵署名部14
7、データ送出部149として機能し、まず、この第2
秘密鍵署名部145によって暗号鍵格納部141として
機能するメモリ23から第1公開鍵131が読み出さ
れ、第2秘密鍵署名部145が第1公開鍵131を受領
する。また、第2秘密鍵署名部145によって第2秘密
鍵格納部143として機能するメモリ23から第2秘密
鍵132が読み出され、第2秘密鍵署名部145が第2
秘密鍵132を受領する。
【0071】第1公開鍵131と、第2秘密鍵132と
が受領されると、第2秘密鍵署名部145は、第1公開
鍵131に対して第2秘密鍵132を用いてICカード
20の内部からのアクセスのみに応じて電子署名を施
す。第1公開鍵131に対して第2秘密鍵132を用い
て電子署名が施されると、第2秘密鍵署名部145は、
第2秘密鍵132を用いて電子署名が施された第1公開
鍵131を第1秘密鍵署名部147に送出する。
【0072】一方、第1秘密鍵署名部147は、この第
1秘密鍵署名部147によって暗号鍵格納部141とし
て機能するメモリ23から第1秘密鍵133が読み出さ
れ、第1秘密鍵133を受領する。また、第1秘密鍵署
名部147は、第2秘密鍵署名部145から第2秘密鍵
132を用いて電子署名が施された第1公開鍵131を
受領する。
【0073】第1秘密鍵133と、第2秘密鍵132を
用いて電子署名が施された第1公開鍵131とが受領さ
れると、第1秘密鍵署名部147は、第2秘密鍵132
を用いて電子署名が施された第1公開鍵131に対して
第1秘密鍵133を用いて電子署名を施す。第2秘密鍵
132を用いて電子署名が施された第1公開鍵131に
第1秘密鍵133を用いて電子署名が施されると、第1
秘密鍵署名部147は、第2秘密鍵132及び第1秘密
鍵133を用いて電子署名が施された第1公開鍵131
をデータ送出部149に送出する。
【0074】そして、データ送出部149は、暗号鍵格
納部141として機能するメモリ23から読み出された
第1公開鍵131を受領する。第1公開鍵131を受領
すると、データ送出部149は、受領した第1公開鍵1
31をユーザ端末装置16側に送出する。また、データ
送出部149は、第1秘密鍵署名部147から第2秘密
鍵132及び第1秘密鍵133を用いて電子署名が施さ
れた第1公開鍵131を受領する。第2秘密鍵132及
び第1秘密鍵133を用いて電子署名が施された第1公
開鍵131を受領すると、データ送出部149は、受領
した第2秘密鍵132及び第1秘密鍵133を用いて電
子署名が施された第1公開鍵131をユーザ端末装置1
6側に送出する。
【0075】以上説明した実施形態においては、第2秘
密鍵署名部145(CPU22)により、暗号鍵格納部
141(メモリ23)に格納された第1公開鍵131が
受領され、受領された第1公開鍵131に第2秘密鍵格
納部143(メモリ23)に格納された第2秘密鍵13
2を用いてICカード20の内部からのアクセスのみに
応じて電子署名が施される。このように、第1公開鍵1
31の送付先である証明書発行装置12側が有する公開
鍵に対応する第2秘密鍵132を用いて第1公開鍵13
1を電子署名することで、第1公開鍵131が本当にユ
ーザのものなのかを保証して、第1公開鍵131に対す
る信頼性を高めることができる。
【0076】また、第1秘密鍵署名部147(CPU2
2)により、第2秘密鍵署名部145において第2秘密
鍵132を用いて電子署名が施された第1公開鍵131
を受領し、受領した第2秘密鍵132を用いて電子署名
が施された第1公開鍵131に対して、暗号鍵格納部1
41に格納された第1秘密鍵133を用いて電子署名が
施される。これにより、第1公開鍵131の送信者が当
該第1公開鍵131に対応する第1秘密鍵133を保持
していることが保証されることになる。
【0077】続いて、秘密鍵を内部署名用鍵として用い
た場合における、公開鍵送付元証明プログラム及びこの
公開鍵送付元証明プログラムを記録したコンピュータ読
み取り可能な記録媒体(以下、単に記録媒体という)に
ついて説明する。この記録媒体は、図6に示された記録
媒体60と同様に、プログラムを記録するプログラム領
域を備えており、このプログラム領域には、公開鍵送付
元証明プログラムとしての電子署名生成プログラムが記
録されている。
【0078】記録媒体のプログラム領域に記憶されてい
る電子署名生成プログラムは、処理を統括するメインモ
ジュールと、ICカード20のメモリ23を暗号鍵格納
部141として機能させて、第1公開鍵131及び第1
秘密鍵133とをメモリ23に格納するための暗号鍵格
納モジュールと、ICカード20のメモリ23を第2秘
密鍵格納部143として機能させて、第2秘密鍵132
をメモリ23に格納するための第2秘密鍵鍵格納モジュ
ールと、ICカード20のCPU22を第2秘密鍵署名
部145として機能させて、メモリ23に格納された第
1公開鍵131を受領し、受領した第1公開鍵131に
メモリ23に格納された第2秘密鍵132を用いてIC
カード20の内部からのアクセスのみに応じて電子署名
を施すための第2秘密鍵署名モジュールと、ICカード
20のCPU22を第1秘密鍵署名部147として機能
させて、第2秘密鍵132を用いて電子署名が施された
第1公開鍵131を受領し、受領した第2秘密鍵132
を用いて電子署名が施された第1公開鍵131にメモリ
23に格納された第1秘密鍵133を用いて電子署名を
施すための第1秘密鍵署名モジュールとを備えて構成さ
れる。また、プログラム領域には、電子署名生成プログ
ラムの他に、ユーザ端末装置・ICカード間データ送受
信プログラム、ICカード制御プログラム、暗号鍵生成
プログラム等が記録されている。
【0079】この記録媒体のプログラム領域に記録され
た電子署名生成プログラムは、図6に示された記録媒体
60に記録された電子署名生成プログラム62と同様
に、読取装置からコンピュータシステムに読み出され、
その後ICカードリーダライタ装置を介してICカード
20のメモリ23(領域27)に格納されることにより
実行可能となる。そして、メモリ23(領域27)に格
納された電子署名生成プログラムがICカード20(C
PU22)にて実行されることにより、ICカード20
が公開鍵送付元証明デバイスとして機能することにな
る。
【0080】本発明は、前述した実施形態に限定される
ものではなく、たとえば、所定の共通鍵32及び秘密鍵
33を用いて電子署名が施された公開鍵31(第2秘密
鍵132及び第1秘密鍵133を用いて電子署名が施さ
れた第1公開鍵131)等の情報の送付先は、証明書発
行装置以外のものであってもよい。
【0081】また、本実施形態においては、公開鍵送付
元証明デバイスとしてICカード20にて構成するよう
にしているが、CPU、メモリ等を有するコンピュータ
システム(サーバシステム、パーソナルコンピュータ
等)にて構成するようにしてもよい。
【0082】また、本実施形態においては、ICカード
20のメモリ23に所定の共通鍵32を格納するように
構成しているが、ICカード番号と所定の秘密情報とで
共通鍵を作成するようにしてもよい。この場合には、I
Cカード番号とICカード発行機関等により設定された
所定の秘密情報とが共通鍵に関する情報としてICカー
ド20のメモリ23に格納されることになり、共通鍵署
名部45がメモリ23からICカード番号と所定の秘密
情報を読み出して、共通鍵を作成するように構成するこ
とも可能である。また、上述したICカード番号と所定
の秘密情報とは、証明書発行装置12側にも格納される
ことになる。
【0083】また、ICカード20側からユーザ端末装
置16側に送出する情報も、上述した公開鍵31、所定
の共通鍵32及び秘密鍵33を用いて電子署名が施され
た公開鍵31(第2秘密鍵132及び第1秘密鍵133
を用いて電子署名が施された第1公開鍵131)以外
に、秘密鍵33(第1秘密鍵133)を用いて電子署名
が施された公開鍵31(第1公開鍵131)を送出する
ようにしてもよい。
【0084】また、ユーザ端末装置16から証明書発行
装置12に送信するデータ50も、ユーザ端末装置16
側に格納されている公開鍵送付元証明デバイス(ICカ
ード20)固有の識別子51、公開鍵31、所定の共通
鍵32及び秘密鍵33を用いて電子署名が施された公開
鍵31(第2秘密鍵132及び第1秘密鍵133を用い
て電子署名が施された第1公開鍵131)以外の情報を
含んでいてもよく、たとえば、上述した秘密鍵33(第
1秘密鍵133)を用いて電子署名が施された公開鍵3
1(第1公開鍵131)を含んでもよい。
【0085】また、本実施形態においては、共通鍵格納
部43と共通鍵署名部45とが別々に構成するようにし
ているが、これに限られることなく、共通鍵署名部45
に所定の共通鍵32(ICカード番号及び所定の秘密情
報等)を格納し、この共通鍵署名部45が共通鍵格納手
段及び共通鍵署名手段として機能するように構成しても
よい。同様に、第2秘密鍵署名部145に第2秘密鍵1
32を格納し、この第2秘密鍵署名部145が第2秘密
鍵格納手段及び第2秘密鍵署名手段として機能するよう
に構成してもよい。
【0086】
【発明の効果】以上、詳細に説明したように、本発明に
あっては、公開鍵が所定の共通鍵を用いて電子署名され
ることになる。この結果、本発明によれば、公開鍵が本
当に当該公開鍵を格納するデバイスのものなのかを保証
して、公開鍵に対する信頼性を高めることが可能な公開
鍵送付元証明デバイス、公開鍵送付元証明方法、公開鍵
送付元証明プログラム及びコンピュータ読み取り可能な
記録媒体を提供することができる。
【0087】また、本発明によれば、公開鍵の送信者が
当該公開鍵に対応する秘密鍵を保持していることが保証
されることになる。
【0088】また、本発明にあっては、第1公開鍵が第
2秘密鍵を用いて電子署名されることになる。この結
果、本発明によれば、第1公開鍵が本当に当該第1公開
鍵を格納するデバイスのものなのかを保証して、第1公
開鍵に対する信頼性を高めることが可能な公開鍵送付元
証明デバイス、公開鍵送付元証明方法、公開鍵送付元証
明プログラム及びコンピュータ読み取り可能な記録媒体
を提供することができる。
【0089】また、本発明によれば、第1公開鍵の送信
者が当該第1公開鍵に対応する第1秘密鍵を保持してい
ることが保証されることになる。
【図面の簡単な説明】
【図1】本発明の実施形態に係る証明書発行管理システ
ムの構成図である。
【図2】本発明の実施形態に係る証明書発行管理システ
ムに含まれる、ICカード(公開鍵送付元証明デバイ
ス)の構成図である。
【図3】本発明の実施形態に係る証明書発行管理システ
ムに含まれる、ICカード(公開鍵送付元証明デバイ
ス)の機能を説明するためのブロック図である。
【図4】本発明の実施形態に係る証明書発行管理システ
ムに含まれる、ユーザ端末装置から送信されるデータの
構成図である。
【図5】本発明の実施形態に係る証明書発行管理システ
ムに含まれる、ICカード(公開鍵送付元証明デバイ
ス)の動作(公開鍵送付元証明方法)を示すフローチャ
ートである。
【図6】本発明の実施形態に係る記録媒体の構成図であ
る。
【図7】本発明の実施形態に係る証明書発行管理システ
ムに含まれる、ICカード(公開鍵送付元証明デバイ
ス)の構成図である。
【図8】本発明の実施形態に係る証明書発行管理システ
ムに含まれる、ICカード(公開鍵送付元証明デバイ
ス)の機能を説明するためのブロック図である。
【符号の説明】
10…証明書発行管理システム、12…証明書発行装
置、14…ネットワーク、16…ユーザ端末装置、20
…ICカード(電子署名作成デバイス)、22…CP
U、23…メモリ、27…電子署名生成プログラム領
域、28…データ記憶領域、28a…外部出力許可領
域、28b…外部出力禁止領域、29…内部署名作成領
域、31…公開鍵、32…所定の共通鍵、33…秘密
鍵、41…暗号鍵格納部(暗号鍵格納手段)、43…共
通鍵格納部(共通鍵格納手段)、45…共通鍵署名部
(共通鍵署名手段)、47…秘密鍵署名部(秘密鍵署名
手段)、49…データ送出部、60…記録媒体、60a
…プログラム領域、62…電子署名生成プログラム、6
2a…暗号鍵格納モジュール、62b…共通鍵格納モジ
ュール、62c…共通鍵署名モジュール、62d…秘密
鍵署名モジュール。131…第1公開鍵、132…第2
秘密鍵、133…第1秘密鍵、141…暗号鍵格納部
(暗号鍵格納手段)、143…第2秘密鍵格納部(第2
秘密鍵格納手段)、145…第2秘密鍵署名部(第2秘
密鍵署名手段)、147…第1秘密鍵署名部(第1秘密
鍵署名手段)、149…データ送出部、
───────────────────────────────────────────────────── フロントページの続き (72)発明者 萩谷 範昭 東京都千代田区永田町二丁目11番1号 株 式会社エヌ・ティ・ティ・ドコモ内 (72)発明者 上野 香里 東京都千代田区永田町二丁目11番1号 株 式会社エヌ・ティ・ティ・ドコモ内 (72)発明者 武市 真知 東京都千代田区永田町二丁目11番1号 株 式会社エヌ・ティ・ティ・ドコモ内 (72)発明者 野田 千恵 東京都千代田区永田町二丁目11番1号 株 式会社エヌ・ティ・ティ・ドコモ内 (72)発明者 高橋 和彦 東京都千代田区永田町二丁目11番1号 株 式会社エヌ・ティ・ティ・ドコモ内 (72)発明者 青野 博 東京都千代田区永田町二丁目11番1号 株 式会社エヌ・ティ・ティ・ドコモ内 (72)発明者 三浦 史光 東京都千代田区永田町二丁目11番1号 株 式会社エヌ・ティ・ティ・ドコモ内 Fターム(参考) 5J104 AA07 AA09 KA01 KA04 KA05 LA02 LA03 LA06 NA02 PA07

Claims (14)

    【特許請求の範囲】
  1. 【請求項1】 公開鍵と前記公開鍵に対応する秘密鍵と
    を格納する暗号鍵格納手段と、 自己と前記公開鍵の送付先との双方に通知された所定の
    共通鍵を格納する共通鍵格納手段と、 前記暗号鍵格納手段に格納された前記公開鍵を受領し、
    受領した前記公開鍵に前記共通鍵格納手段に格納された
    前記所定の共通鍵を用いて内部からのアクセスのみに応
    じて電子署名を施す共通鍵署名手段と、を備えているこ
    とを特徴とする公開鍵送付元証明デバイス。
  2. 【請求項2】 前記共通鍵署名手段において電子署名が
    施された前記公開鍵を受領し、受領した電子署名が施さ
    れた前記公開鍵に前記暗号鍵格納手段に格納された前記
    秘密鍵を用いて電子署名を施す秘密鍵署名手段を更に備
    えていることを特徴とする請求項1に記載の公開鍵送付
    元証明デバイス。
  3. 【請求項3】 第1公開鍵と前記第1公開鍵に対応する
    第1秘密鍵とを格納する暗号鍵格納手段と、 前記第1公開鍵の送付先が有する公開鍵に対応する第2
    秘密鍵を格納する第2秘密鍵格納手段と、 前記暗号鍵格納手段に格納された前記第1公開鍵を受領
    し、受領した前記第1公開鍵に前記第2秘密鍵格納手段
    に格納された前記第2秘密鍵を用いて内部からのアクセ
    スのみに応じて電子署名を施す第2秘密鍵署名手段と、
    を備えていることを特徴とする公開鍵送付元証明デバイ
    ス。
  4. 【請求項4】 前記第2秘密鍵署名手段において電子署
    名が施された前記第1公開鍵を受領し、受領した電子署
    名が施された前記第1公開鍵に前記暗号鍵格納手段に格
    納された前記第1秘密鍵を用いて電子署名を施す第1秘
    密鍵署名手段を更に備えていることを特徴とする請求項
    3に記載の公開鍵送付元証明デバイス。
  5. 【請求項5】 公開鍵送付元証明デバイスは、CPUと
    メモリとを有する耐タンパデバイスであることを特徴と
    する請求項1〜請求項4のいずれか一項に記載の公開鍵
    送付元証明デバイス。
  6. 【請求項6】 公開鍵送付元証明デバイスにおいて電子
    署名を施して公開鍵の送付元を証明する公開鍵送付元証
    明方法であって、 前記公開鍵と前記公開鍵に対応する秘密鍵とを格納する
    暗号鍵格納手段と、自己と前記公開鍵の送付先との双方
    に通知された所定の共通鍵を格納する共通鍵格納手段
    と、を用い、 共通鍵署名手段が、前記暗号鍵格納手段に格納された前
    記公開鍵を受領し、受領した前記公開鍵に前記共通鍵格
    納手段に格納された前記所定の共通鍵を用いて前記公開
    鍵送付元証明デバイスの内部からのアクセスのみに応じ
    て電子署名を施す過程を備えていることを特徴とする公
    開鍵送付元証明方法。
  7. 【請求項7】 秘密鍵署名手段が、電子署名を施した前
    記公開鍵を受領し、受領した電子署名を施した前記公開
    鍵に前記暗号鍵格納手段に格納された前記秘密鍵を用い
    て電子署名を施す過程を更に備えていることを特徴とす
    る請求項6に記載の公開鍵送付元証明方法。
  8. 【請求項8】 公開鍵送付元証明デバイスにおいて電子
    署名を施して公開鍵の送付元を証明する公開鍵送付元証
    明方法であって、 第1公開鍵と前記第1公開鍵に対応する第1秘密鍵とを
    格納する暗号鍵格納手段と、前記第1公開鍵の送付先が
    有する公開鍵に対応する第2秘密鍵を格納する第2秘密
    鍵格納手段と、を用い、 第2秘密鍵署名手段が、前記暗号鍵格納手段に格納され
    た前記第1公開鍵を受領し、受領した前記第1公開鍵に
    前記第2秘密鍵格納手段に格納された前記第2秘密鍵を
    用いて前記公開鍵送付元証明デバイスの内部からのアク
    セスのみに応じて電子署名を施す過程を備えていること
    を特徴とする公開鍵送付元証明方法。
  9. 【請求項9】 第1秘密鍵署名手段が、電子署名を施し
    た前記第1公開鍵を受領し、受領した電子署名を施した
    前記第1公開鍵に前記暗号鍵格納手段に格納された前記
    第1秘密鍵を用いて電子署名を施す過程を更に備えてい
    ることを特徴とする請求項8に記載の公開鍵送付元証明
    方法。
  10. 【請求項10】 公開鍵送付元証明デバイスにおいて電
    子署名を施して公開鍵の送付元を証明するためにコンピ
    ュータを、 前記公開鍵と前記公開鍵に対応する秘密鍵とを格納する
    暗号鍵格納手段、 自己と前記公開鍵の送付先との双方に通知された所定の
    共通鍵を格納する共通鍵格納手段、及び前記暗号鍵格納
    手段に格納された前記公開鍵を受領し、受領した前記公
    開鍵に前記共通鍵格納手段に格納された前記所定の共通
    鍵を用いて前記公開鍵送付元証明デバイスの内部からの
    アクセスのみに応じて電子署名を施す共通鍵署名手段、
    として機能させることを特徴とする公開鍵送付元証明プ
    ログラム。
  11. 【請求項11】 前記コンピュータを、 前記共通鍵署名手段において電子署名が施された前記公
    開鍵を受領し、受領した電子署名が施された前記公開鍵
    に前記暗号鍵格納手段に格納された前記秘密鍵を用いて
    電子署名を施す秘密鍵署名手段として更に機能させるこ
    とを特徴とする請求項10に記載の公開鍵送付元証明プ
    ログラム。
  12. 【請求項12】 公開鍵送付元証明デバイスにおいて電
    子署名を施して公開鍵の送付元を証明するためにコンピ
    ュータを、 第1公開鍵と前記第1公開鍵に対応する第1秘密鍵とを
    格納する暗号鍵格納手段、 前記第1公開鍵の送付先が有する公開鍵に対応する第2
    秘密鍵を格納する第2秘密鍵格納手段、及び前記暗号鍵
    格納手段に格納された前記第1公開鍵を受領し、受領し
    た前記第1公開鍵に前記第2秘密鍵格納手段に格納され
    た前記第2秘密鍵を用いて前記公開鍵送付元証明デバイ
    スの内部からのアクセスのみに応じて電子署名を施す第
    2秘密鍵署名手段、として機能させることを特徴とする
    公開鍵送付元証明プログラム。
  13. 【請求項13】 前記コンピュータを、 前記第2秘密鍵署名手段において電子署名が施された前
    記第1公開鍵を受領し、受領した電子署名が施された前
    記第1公開鍵に前記暗号鍵格納手段に格納された前記第
    1秘密鍵を用いて電子署名を施す第1秘密鍵署名手段と
    して更に機能させることを特徴とする請求項12に記載
    の公開鍵送付元証明プログラム。
  14. 【請求項14】 請求項10〜請求項13のいずれか一
    項に記載の公開鍵送付元証明プログラムを記録したこと
    を特徴とするコンピュータ読み取り可能な記録媒体。
JP2001041979A 2001-02-19 2001-02-19 公開鍵送付元証明デバイス、公開鍵送付元証明方法、公開鍵送付元証明プログラム及びコンピュータ読み取り可能な記録媒体 Pending JP2002244551A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001041979A JP2002244551A (ja) 2001-02-19 2001-02-19 公開鍵送付元証明デバイス、公開鍵送付元証明方法、公開鍵送付元証明プログラム及びコンピュータ読み取り可能な記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001041979A JP2002244551A (ja) 2001-02-19 2001-02-19 公開鍵送付元証明デバイス、公開鍵送付元証明方法、公開鍵送付元証明プログラム及びコンピュータ読み取り可能な記録媒体

Publications (1)

Publication Number Publication Date
JP2002244551A true JP2002244551A (ja) 2002-08-30

Family

ID=18904344

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001041979A Pending JP2002244551A (ja) 2001-02-19 2001-02-19 公開鍵送付元証明デバイス、公開鍵送付元証明方法、公開鍵送付元証明プログラム及びコンピュータ読み取り可能な記録媒体

Country Status (1)

Country Link
JP (1) JP2002244551A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1293497C (zh) * 2003-02-12 2007-01-03 肖志明 一种多用途智能卡发卡机及其发卡方法
US20210367779A1 (en) * 2018-05-11 2021-11-25 Bitflyer Blockchain, Inc. Device and Method for Certifying Reliability of Public Key, and Program Therefor

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1293497C (zh) * 2003-02-12 2007-01-03 肖志明 一种多用途智能卡发卡机及其发卡方法
US20210367779A1 (en) * 2018-05-11 2021-11-25 Bitflyer Blockchain, Inc. Device and Method for Certifying Reliability of Public Key, and Program Therefor

Similar Documents

Publication Publication Date Title
JP4638990B2 (ja) 暗号鍵情報の安全な配布と保護
JP3905961B2 (ja) 臨時署名認証の方法及びそのシステム
JP5365512B2 (ja) ソフトウェアicカードシステム、管理サーバ、端末、サービス提供サーバ、サービス提供方法及びプログラム
US7353385B2 (en) Authentication system, authentication method, authentication apparatus, and authentication method therefor
CA2914956C (en) System and method for encryption
JP2004023796A (ja) 選択的に開示可能なデジタル証明書
US8117453B2 (en) Customization of an electronic circuit
WO2022078367A1 (zh) 支付密钥的加密和解密方法、支付认证方法及终端设备
US20070118736A1 (en) Customization of a bank card for other applications
CN109981287A (zh) 一种代码签名方法及其存储介质
CN110569672A (zh) 一种基于移动设备的高效可信电子签名系统及方法
JP3791785B2 (ja) メッセージにデジタル署名をする方法
JP2003143131A (ja) 電子情報管理装置、携帯情報端末装置、管理サーバ装置及びプログラム
JP2874916B2 (ja) 携帯用暗号鍵記憶装置
JP2005122567A (ja) デバイス間において認証用情報を委譲する情報処理方法及び情報処理システム
JPH09223210A (ja) 携帯可能情報記憶媒体及びそれを用いた認証方法、認証システム
JP3684179B2 (ja) セキュリティ機能を有するメモリカード
CN100437422C (zh) 软件使用权加密保护的系统和方法
JP3579882B2 (ja) 複数の暗号アルゴリズムをサポートする証明書を認証するプログラムが記録された記録媒体および方法
CN2914498Y (zh) 基于通用串行总线人机交互类设备的信息安全设备
JP2002244551A (ja) 公開鍵送付元証明デバイス、公開鍵送付元証明方法、公開鍵送付元証明プログラム及びコンピュータ読み取り可能な記録媒体
CN114549206A (zh) 一种交易抗抵赖的方法、系统、电子设备及可读存储介质
CN109905236B (zh) 基于私钥池的抗量子计算Elgamal加解密方法和系统
JP2004048596A (ja) 携帯通信端末及び情報送受信方法
JP2005123996A (ja) デバイス間において認証用情報を委譲する情報処理方法及び情報処理システム

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060627

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060831

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20060926