JP4624099B2 - 電子署名のチェック方法およびシステムと、該方法で使用する超小型回路付カード - Google Patents

電子署名のチェック方法およびシステムと、該方法で使用する超小型回路付カード Download PDF

Info

Publication number
JP4624099B2
JP4624099B2 JP2004512341A JP2004512341A JP4624099B2 JP 4624099 B2 JP4624099 B2 JP 4624099B2 JP 2004512341 A JP2004512341 A JP 2004512341A JP 2004512341 A JP2004512341 A JP 2004512341A JP 4624099 B2 JP4624099 B2 JP 4624099B2
Authority
JP
Japan
Prior art keywords
public key
certificate
hash value
key
microcircuit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004512341A
Other languages
English (en)
Other versions
JP2005529547A (ja
Inventor
パーユ,ジャン−クロード
ブトルー,ヴァンサン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Orange SA
Original Assignee
France Telecom SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by France Telecom SA filed Critical France Telecom SA
Publication of JP2005529547A publication Critical patent/JP2005529547A/ja
Application granted granted Critical
Publication of JP4624099B2 publication Critical patent/JP4624099B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0866Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means by active credit-cards adapted therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/045Payment circuits using payment protocols involving tickets
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/363Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes with the personal data of a user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3265Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate chains, trees or paths; Hierarchical trust model
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • Signal Processing (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Storage Device Security (AREA)
  • Inspection Of Paper Currency And Valuable Securities (AREA)
  • Credit Cards Or The Like (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Collating Specific Patterns (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Description

発明の詳細な説明
本発明は、電子署名のチェック方法およびシステムと、スマートカードの上記方法への使用に関するものである。
特に、情報の認証、および、特定の処理に対する許可を与えるための電子署名の照会に適用できるが、それ専用ではない。上記処理は、特に、電子輸送チケットや電子財布のように電子超小型回路付きのカードに権利を記録する用途、または、流通証憑削減の用途を含んでいる。
スマートカードと呼ばれる超小型電子回路を持つカードは、特に銀行オペレーションや、安全な支払いや、建物またはセキュアエリアへのアクセスや遠隔通信といった高水準のセキュリティを概ね必要とするモバイル・コンピュータをサポートする多種多様な用途に通常使われる。
例えば、電子財布の用途で入金するといった、スマートカードにおいて取り扱いに慎重を要するデータのアップデートが必要とされるとき、上記カードは、受け取るアップデート指示のソースをチェックすることが可能でなければならない。これは、アップデート指示に対応する証明書(certificate)によって同じように保証される電子署名があるアップデート指示と対応付けることよって行われる。
メッセージに加えられた電子署名は、ハッシング機能を適用することで通常獲得される。そして秘密鍵を使うこのダイジェストの暗号化によって署名者のみに知らせられる。従って、署名をチェックするために必要である全ては、使用される秘密鍵に対応する公開鍵とハッシング機能と、ハッシング機能をメッセージに適用し、公開鍵を使う署名を復号化し、そして、復号化によって獲得された結果を持つハッシング機能を用いて獲得された結果を比較することとである。これらの2つの結果が同じであるならば、その署名は、正しい。
公開鍵証明書は、例えばX509、PKCS#6標準に従い、人に使われる公開鍵のセットから構成される。セットとは、人および有効期間の定義のための識別情報と、認証機関(certification authority)と、認証機関の秘密鍵を使うこの署名によって加えられた電子署名によって偽造することが不可能にされた情報である。この証明書をチェックするために必要である全ては、使われる秘密鍵と対応する認証機関の公開鍵を持ち、そして、電子署名が認証機関によって実際発行されたかどうかチェックするためにこの公開鍵を使うことである。公開鍵が所定の人の本人証明と一致かの確認は、上記のように可能である。しかしながら、この原理は、公開鍵と対応する秘密鍵を使っている人が、実際に証明書において確認された人であることを保証しない。認証機関は、この対応を通常保証しない。
そのような対応を保証するために、それぞれの人(person)の上記デジタル署名が、ピラミッドの頂点の基準機関(reference authority)に達するまでに、あらかじめ他の主体(entity)などによって証明された上記署名の主体によって証明される、チェーンまたはピラミッド形の「証明書の連鎖(certificates chains)」の概念に基づく機構を設立することが提案された。そのような機構において、署名は、基準機関まで証明書の連鎖にそって上方に働くため、全ての公開鍵における全ての証明書の基礎となる。それは、この既知の主体の上記公開鍵が確実に記録され、偽造不可能であるべきことと同じく必要である。
そのような機構を管理する為に必要な上記技術は、PCタイプのパーソナルコンピュータ、特に全部またはいくつかのそれらの機能をSSL(Secure Sockets Layer)やHTTPS(Hypertext Transfer Protocol integrating SSL)のプロトコルによって集約したインターネットブラウジングソフトにおいて、容易にインストールすることが出来る。しかしながら、これらの技術は、著しく限られた計算能力および記憶容量を持つスマートカードにおいてもっと使いにくい。処理されなければならない証明書の連鎖は、スマートカードの通常の特性と比較すると非常に長い。このように、X509スタンダードに準拠する証明書が数kbitであり、上記証明書の連鎖が長い場合、上記カードは、その基本となる能力を超える情報を処理し、記憶しなければならないかもしれない。
この点に関して、上記カードが接続されている端末がそのような処理を実行することが出来ないこと、そして上記端末のメモリは、公開鍵を別のものに取り替えることによって、その後セキュリティに影響を及ぼさずにカードを欺くことが容易であるためにこの処理に使用することが出来ないことを強調することは、重要である。
既に、上記証明書の連鎖において、認証機関の全ての公開鍵をスマートカードのメモリに導入することが提案された。しかしながら、この解決方法は、上記公開鍵がしばしば1kbitを超える容量を占有することから、大きなメモリ容量を必要とする。不認定キーを公開鍵のこのリストに挿入することによる詐欺の危険を妨げるために、これらの公開鍵が安全なメモリ領域に格納されるべきであることは、同じく必要である。今のところ、スマートカードに取り付けられた超小型回路は、十分なだけの安全な記憶容量を持っていない。
本発明の目的は、必要な量のメモリが使われるシステムのセキュリティに影響を及ぼすことなく、処理するカードに適用された制限を最小限にするスマートカード、および、端末の間のデータ、そして、処理機構を提案することによってこれらの欠点をなくすことである。該目的は、電子署名検証のプロセスの提供によって達成され、データ処理システムと接続することができる超小型回路を利用し、上記超小型回路は上記データ処理システムからの電子署名をチェックするリクエストを受信するように設計されており、電子署名は署名の実態だけに知られる秘密鍵を使用して生成され、電子署名は、公開鍵に関連づけられる。
本発明によれば、この処理は上記小型回路内のメモリに少なくとも1つの公開鍵のダイジェストフォームを内包する証明書テーブル(certificates table)を記憶するステップと、電子署名をチェックするフェイズとを含む。フェイズは
−上記超小型回路によってチェックされた上記電子署名と、上記チェックされた電子署名によって生成された秘密鍵を備える1対の鍵(pair of keys)内の公開鍵とを受信するステップと、
−上記受信した公開鍵のダイジェストフォームを計算し、上記証明書テーブル内の上記公開鍵の上記計算されたダイジェストフォームを検索するステップと、
−上記公開鍵の上記計算されたダイジェストフォームが上記証明書テーブル内に位置する場合、上記受け取った公開鍵を用いて上記電子署名を復号化するステップとを備える。
本発明の特別な特徴によって、この処理は上記証明書テーブル内に公開鍵を挿入するフェイズを備える。フェイズは、
−上記証明書テーブルに挿入される上記公開鍵の証明書と、上記証明書テーブル内に追加され、上記証明主体内の上記公開鍵を含む1対の鍵に従って秘密鍵を使用して保証されるための上記公開鍵とを備えた上記証明書によって保証された証明書主体からの公開鍵とを上記超小型回路によって受信するステップと、
−上記証明主体から受け取った上記公開鍵のダイジェストフォームを上記超小型回路によって計算し、上記証明書テーブル内の上記公開鍵の上記計算されたダイジェストフォームを検索するステップと、
−上記公開鍵の上記計算されたダイジェストフォームが上記テーブル内に位置する場合、上記証明主体から受信した上記公開鍵を使用して上記電子署名を復号化するステップと、
−復号化された電子署名が正しい場合、上記証明書から挿入される上記公開鍵を展開するステップと、
−上記証明書から展開された公開鍵のダイジェストを計算し、上記計算されたダイジェストを上記証明書テーブルに挿入するステップとを備える。
上記証明書テーブル内の上記公開鍵の上記証明書テーブルへ挿入する上記フェイズは、上記公開鍵の上記挿入されたダイジェストの組み合わせにより証明ツリー(certification tree)を定義するために上記証明書より支給される上記証明主体の、上記公開鍵のダイジェストへの上記ポインタの挿入を含む事が望ましい。
本発明の別の特徴によって、この処理は、公開鍵ダイジェストを上記証明書テーブルから削除するフェイズを含む。フェイズは、上記証明書テーブルから除去された上記公開鍵のダイジェストの削除と、上記公開鍵を除去するように指示するポインタに対応付けられた公開鍵の全ダイジェストの上記証明書テーブルからの削除を内包する。
上記証明書テーブルに登録されたそれぞれの公開鍵ダイジェストは、有効期限最終日と関連づけられる。そして公開鍵を上記証明書テーブルへ挿入する上記フェイズは、上記証明書テーブルから読み込まれる上記証明主体における上記公開鍵の上記有効期限最終日が早い場合、上記受け取った証明書に挿入される上記公開鍵の有効期限終了日の読込みと、上記証明書テーブルに挿入される上記公開鍵の上記有効期限最終日の登録と、を挿入される上記公開鍵の上記ダイジェストと一緒に内包するステップを同じく備えることが望ましい。
また、上記証明書テーブルに登録されたそれぞれの公開鍵のダイジェストは、上記公開鍵を使用して電子署名をチェックする毎にインクリメントされる使用カウンタと関連付けられる、そして該処理は、上記使用カウンタが0かつ上記証明書テーブル内の空白場所の数が所定の閾値よりも低いとき、公開鍵ダイジェストを上記証明書テーブルから削除することを含むことが望ましい。
また、上記証明書テーブルに入れられた各公開鍵ダイジェストは、使用カウンタと対応づけられるのが好ましい。使用カウンタは、電子署名が上記公開鍵を使用してチェックされる毎にインクリメントされる。毎回更新される最終使用日において、前記関連付けられた使用カウンタは、インクリメントされる。前記証明書テーブル内の空白箇所の数が所定の閾値より低い場合、削除されるべき公開鍵のダイジェストを選択するステップを含む該処理は、対応付ける関数として、前記前記使用カウンタの値および前記最終使用日を関連づける。
上記超小型回路は、上記公開鍵の上記ダイジェストフォームを計算するための規定のハッシング機能を使用することが好ましい。
本発明のさらにもう1つの特別な特徴によれば、この処理は、公開鍵のルートが挿入されるフェイズを備える、この挿入フェイズは、上記超小型回路の特別キーを使用して計算された上記超小型回路内のMACによる書込み処理によってなされ、上記超小型回路による送信主体にのみ知られる。
上記証明書テーブル内に記憶された公開鍵の上記ダイジェストは、上記公開鍵の上記有効期限終了日や、識別情報や、シリアルナンバーなどといった他の情報に関連付けられた計算された公開鍵のダイジェストによって獲得される、該情報は、上記署名が上記公開鍵をつかってチェックされる毎に上記超小型回路に送信されることが好ましい。
上記証明書テーブル内に記憶された公開鍵の上記ダイジェストは、上記公開鍵が上記証明書テーブル内に挿入されたとき、上記小型回路によって受信された上記証明書のダイジェストの計算することよって獲得される、該証明書は、上記署名が上記公開鍵を使用してチェックされる毎に上記超小型回路に送信されることが好ましい。
上記証明書テーブルは、上記超小型回路内の安全な記憶領域に記憶されることが好ましい。
本発明は、また、上述のように定義した超小型回路カードに関する。
本発明は、また、データ処理システムに接続することができる超小型回路を含む電子署名をチェックし、上述のように定義した処理を実行するシステムに関する。
本発明の好ましい実施形態については、限定されない例として添付された図に沿って、以下で述べられるだろう。
図1は、本発明にもとづく方法が使用されるシステムの概略を示す図である。
図2は、証明書ツリーを示す図である。
図3は、本発明にもとづくスマートカードに記憶された証明ツリーを示す図である。
図4、本発明にもとづくスマートカードによって実行される、上記様々な手続きをフローチャートの形で説明する図である。
図5は、本発明にもとづくスマートカードによって実行される、上記様々な手続きをフローチャートの形で説明する図である。
図6は、本発明にもとづくスマートカードによって実行される、上記様々な手続きをフローチャートの形で説明する図である。
図7は、図3で示されたものとは別の、本発明にもとづく証明書テーブルを示す図である。
図1において示されるシステムは、デジタルデータを送信するネットワーク50に接続された複数の端末51を備える。これらの端末は、例えば、電子財布の補填や、(輸送チケットのような)権利の割り当てや、安全なデータ交換などといった、不正行為から保護されなければならないサービスを提供するように設計される。
システムユーザは、いわゆるスマートカードと呼ばれるようなマイクロプロセッサ53が付属したタイプの個人カードを持ち、スマートカードリーダーのような通信手段52によってそれぞれの端末51に提供され、カード53のマイクロプロセッサによって通信される。
上述によって言及されたように、ユーザはサービスにアクセスする前に、そのメモリの中にサービスに割り当てられた公開鍵があるであろうスマートカード53を持っていなければならない。該公開鍵によって、証明システムを使った、異なる端末の署名のチェックまたは認証を可能にする。
図2は、いくつかの証明システムを備えた公開鍵証明ツリーを表す。該ツリーは、主体A1およびA2に対応する公開鍵が主体Aによって証明され、主体Aおよび主体Bの公開鍵が該ツリーの根っこに位置するという事実から「ルート」と呼ばれる主体Rによって証明されることを、鍵の間のリンクによって示す。
証明が必要な場合、例えば、主体A2によって配布され関連付けられる人Xの公開鍵が、認証機関Rによってのみ知られる人によってチェックされるべき場合、上記認証機関によって発行された証明書を備える該人物に全体の証明書の連鎖が送信される。主体Aによって発行された公開鍵を取り扱う主体A1は<A,A1>と示し、該証明書の連鎖は以下の証明書から成る。
<A2,X><A,A2><R,A>
各証明書は、証明するための上記公開鍵に結び付けられる上記認証機関の上記署名と、証明するための上記公開鍵および所有者の同一性情報との関連づけと、可能ならば有効期限開始日および終了日から構成される。従って、<R,A>=(SigR(A、Aの同一性,有効期限開始日および終了日),Rの同一性)、Aは主体Aの上記公開鍵を表す、と示される。
上記の例では、上記人Xによって発行された署名Sig(M)とメッセージMの取り扱いが必要とされる場合、上記認証機関Rを知る人物によってのみチェックされることができ、上記証明書は上記署名に関連づけられて言及されていなくてはならない。
Sigx(M)<A,2,X><A,A2><R,A>
このように、公開鍵Rが知られている場合、上記証明書<R,A>は主体Aの上記公開鍵A2を供給する。上名所<A,A2>は主体A2の上記公開鍵A2を支給し、上記証明書<A2,X>は上記署名Sig(M)のチェックに使う公開鍵Xを支給する。
署名をチェックし、それゆえに公開鍵の正当性の保証が必要とされるとき、該プロセスは、多量の情報および大量の処理を包含し、これらの制限はスマートカードの記憶および処理能力と互換性がない。
これらの問題を解決するために、本発明は、公開鍵よりむしろスマートカードメモリそのものにおける認識された認証機関の公開鍵のダイジェスト、例えばMD(Message Digest)4または5、SHA(Secure Hash Algorithm)、HMAC(Hashed Message Authentication)のようないわゆるハッシング機能を用いて獲得されたダイジェストを格納することを提案する。
該ダイジェスト鍵は、図3に示されるように、証明書テーブル5の形で格納される。この図において示された上記証明書テーブルにおいて、上記公開鍵の各ハッシュ(X)ダイジェスト6は、上記関係する証明書の有効期限最終日7や、例えばフォーム<月/二桁の年>で定義されるような、証明書テーブルの情報にある上記公開鍵に対応する上記テーブルの列へのポインタ8と対応づけられている。
このように、例えば鍵A2は、上記テーブルの4列目のダイジェストフォームに記憶され、2002年12月と等しい有効期限終了日に関連付けられ、上記公開鍵Aの位置に関連する上記テーブルの2行目に結び付けられる。それゆえ、通常、テーブル5内の上記ポインタ行8に現れるポインタは、図2によって示された証明ツリーを再構成するために使うことができる。
証明ツリーのルート鍵Rは他の鍵に結び付けられないので、証明書テーブルにおけるヌル・ポインタと関連づけられている。
言うまでもなく、本発明に基づく証明テーブルは、いくつかの独立した証明ツリー含むことができ、それゆえ、いくつかかのルート鍵を含むことができる。
それが必要なメモリ資源を減少させるという事実から離れて、本発明はまた、鍵のサイズが変数(他の鍵よりルート鍵が通常大きい)であり、ハッシング機能が入力関数によって適用された2進数列に関わらず固定長の2進数列によって供給されることで知られる該メモリ管理を単純化する。
本発明に基づいて、該証明書テーブル5は、上記テーブル内に載せられた鍵によって証明された新しい鍵を挿入する手続きと、上記テーブルから鍵を削除する手続きと、上記テーブルの鍵が使用された署名をチェックする手続きとに関連づけられており、該手続きはスマートカード53のプログラムメモリに記憶され、端末51のカードへの接続の元で、上記カードの処理装置によって実行される。
新しい鍵は、図4で概略的に示される手続き1を使用して、上記証明書テーブル5内に挿入される。
ステップ10で、該手続きは、テーブル5に挿入される上記公開鍵の上記証明書を受信し、<R,B>で例示するように、上記証明書によって発行された上記認証機関の上記公開鍵Rと関連付けられる。次のステップ11で、該手続きは、規定のハッシング関数を使用して受信した公開鍵RのダイジェストHash(R)を計算し、そして上記証明テーブル内で該鍵ダイジェストの探索12を行う。該鍵ダイジェストHash(R)が上記証明書テーブル5内に存在しない場合、該手続きはエラーメッセージ13を返す。しかしながら、存在する場合は、上記公開鍵Rを使用して復号化しようと試みることで上記証明書をチェック14する。上記証明書が正当でなければ、言い換えれば、上記公開鍵Rを使用して復号できなければ(ステップ15)、該手続き16はエラーメッセージを返す。正当である場合、上記証明書<R,B>から上記証明書テーブルに挿入されるために上記公開鍵Bで展開し17、上記公開鍵のダイジェストHash(B)を上記同じハッシング関数を使用して計算し18、上記公開鍵の上記ダイジェストは上記証明書テーブルから獲得されて挿入される19。
上記新しい鍵Bを上記テーブル内に挿入する上記ステップの間、上記新しい鍵の上記有効期限終了日が上記証明書によって結び付けられた上記鍵Rの有効期限終了日より早ければ追加でチェックされる。該施策は、許可者が該プロセスに所有する権利より広い権利を割り当てることができないという原則を満たすことを意図している。該日付が結び付けられた上記鍵の上記有効期限終了日よりも遅い場合、該2つの日付の古いほうを上記テーブルに挿入することができる。変形として、セキュリティ理由から、上記新しい鍵を上記テーブルに入力せず、エラーメッセージを上記端末に出すことを決定してもよい。
従って、たった今示された手続き1は鍵をテーブルに挿入するために使うことができ、上記鍵は、証明書によって上記ダイジェストがすでに証明書テーブル5内に位置するよう他の鍵と結び付けられる。従って、上記証明書テーブルと、新しい鍵を上記テーブルに挿入するための上記手続きとによって使用される上記証明システムの全体のセキュリティは、ルート鍵を上記テーブル内に挿入するために使用される上記手続きに基づいている。こういうわけで、ルート鍵は、十分な保護を提供する手続きを使用して挿入されなければならない。従って、例えば、そのような手続きは、従来のMAC(Message Authentication Code)によって制御され、カードの発行人のみに知られるカード特有の鍵を使用して計算された書込み処理を含んでも良い。
図5は、上記署名をチェックする上記手続き2が、メッセージMに結び付けられ、上記公開鍵Aに対応する秘密鍵を用いて生成された、Sig(A,M)を意味することを示す概略図である。
該手続きは、例えば、Sig(A1、M)のように、ステップ21の入力によってチェックされる上記署名と、上記署名を生成するために使用された上記秘密鍵に対応する上記公開鍵A1とを受信する。
ステップ22において、該手続きは、上記受信した鍵A1のダイジェストHash(A1)を計算し、ステップ23において、該鍵ダイジェストが上記認証テーブル内に位置する場合、参照するために検索する。そうでない場合、上記カードは上記署名を検証することができず、エラーメッセージを返す(24)。その場合、上記公開鍵A1を使用してメッセージMの上記ダイジェストの復号化を試みることで、上記署名を検証25する。以下のステップ26、27、28において、上記検証の上記結果を与えるメッセージを返す。
図6は、上記証明書テーブルからある鍵を回収する手続き3を示す概略図である。ステップ31において、該手続きは、削除するために上記鍵Bを入力として受信する。ステップ32および33において、該手続きは、上記鍵Bのダイジェスト上記Hash(B)を計算し、上記テーブル5内の該鍵の上記ダイジェストを検索する。削除される上記鍵がテーブル内に見つからない場合、該手続きはエラーメッセージを返す(34)。その場合、テーブル5内の上記ラインに出現する全情報を削除する。つぎにステップ36で、それらが削除された鍵に結び付けられているために他の鍵がテーブル5から除去される必要がある場合、言い換えれば、上記テーブルが上記削除された行を指し示すポインタを含む場合に、参照するために検索する。他の鍵が上記テーブルから削除(ステップ37)される必要がある場合、該手続きは、あらゆる鍵を見けるために上記手続き3を実行し、ステップ35からステップ38へ進む。このように、鍵Aが上記テーブルから除去された場合、Aに結び付けられた全ての鍵は自動的に除去され、言い換えれば図2で、鍵A1およびA2および全ての鍵は、A1およびA2に結び付けられる。
上記カード処理ユニットは、定期的に、例えば、上記現在時刻が受信されたときに、全ての終了した鍵、言い換えれば、上記現在の日付より早い有効期限終了日を持つ全ての鍵をテーブル5から削除する手続き3を呼び出すことが出来ることに留意するべきである。
さらに、上記削除処理の最後で、テーブル5は、テーブル内の空白ではない行の補正によって二つの空白ではない行の間にある空白行を消去することで、上記テーブルの開始点に向かって再編成することができる。
たった今述べられた手続き1、2、および3は、非接続モードで実行することが出来ること、言い換えれば、接続された上記スマートカード53および上記端末51以外の主体による動作を必要としないこと、該手続きに必要とされる上記証明書と、署名と、公開鍵とをもつ上記端末によって供給することが出来ることとに留意するべきである。
上記証明書テーブル5’は、また、上記テーブル内のそれぞれの鍵に関連づけられた使用カウンタを受信するように設計された追加列41を含んでいる(図7)。
上記テーブル内の鍵を使用した署名のチェックに上記手続き2が実行されるたびに、上記鍵が上記テーブル内に挿入されるとき0に初期化された上記対応づけられたカウンタは、1によってインクリメントされ、上流方向(言い換えれば、上記チェックされた署名および上記証明書の連鎖内の上記鍵に対応付けられた上記鍵と、上記同じ証明書の連鎖に従う上記鍵との間)の鍵に対応付けられた全てのカウンタもまた、1によってインクリメントされるだろう。
上記スマートカード53の上記限られたメモリを、鍵は決して使われないというような上記テーブル内の各キーの上記使用といった情報の提供によって、もっと効果的に管理することができる該計測手段は、上記証明書テーブルから除去することができる。該除去は上記端末51がトリガーとなっても良い。この場合、上記手続き1は、テーブル5’内の上記空白行の数が所定の数より低くなったとき、「メモリ不足」のメッセージを上記端末に送信するステップを備える。手続き1は、ステップ19内の手続き3の呼び出しによって該除去のトリガーとなることも出来る。
更に、テーブル5’内の全カウンタが0ではなく、上記テーブルがいっぱいである場合、上記カウンタの上記最低の値に対応付けられた上記鍵は、削除することが出来る。テーブル5’内のいくつかの鍵が該基準を満たす場合、上記鍵は、ルート鍵からもっとも遠い鍵の1つが上記テーブルからの除去に選択される。
上記テーブルは、また、各カウンタの上記更新日または上記鍵の最終使用日を内包する追加の列42を内包してもよい。この場合、上記使用数の基準および最終使用日の基準は組合されることが出来、または、該2つの基準は上記鍵の上記証明書テーブル5’から削除するための選択に適用することが出来る。上記適用に従属して、上記最も古い使用期限に対応付けられた上記鍵を上記テーブルから削除することが可能になるだろう。
上記証明書テーブルは、本発明がダイジェストフォームに、同一性、シリアルナンバー、有効期限終了日情報等の、他の情報を記憶することができることに基づく。この場合、該情報は、手続き1,2、および3が呼び出されたとき、上記カードに送信されなければならない。
本発明の1つの変形では、上記認証機関から配給された上記証明書によって、上記テーブルは証明書のダイジェストを記憶し、認証機関による公開鍵のダイジェストの代わりに上記証明ツリーを形成する。該証明書は、手続き1、2、および3が呼び出された場合、上記カードに送信される。
本発明にもとづく方法が使用されるシステムの概略を示す図である。 証明書ツリーを示す図である。 本発明にもとづくスマートカードに記憶された証明ツリーを示す図である。 本発明にもとづくスマートカードによって実行される、上記様々な手続きをフローチャートの形で説明する図である。 本発明にもとづくスマートカードによって実行される、上記様々な手続きをフローチャートの形で説明する図である。 本発明にもとづくスマートカードによって実行される、上記様々な手続きをフローチャートの形で説明する図である。 図3で示されたものとは別の、本発明にもとづく証明書テーブルを示す図である。

Claims (13)

  1. データ処理システム(51)と接続することができる超小型回路(53)を利用する電子署名のチェック方法であって、前記超小型回路は、データ処理システムから、電子署名をチェックするためのリクエストを受信し、該リクエストを処理するように設計され、電子署名は、署名の主体にだけ公開されている秘密鍵であって、公開鍵と対応付けられている秘密鍵を使用して生成されるものであり
    超小型回路(53)内のメモリ内に、公開鍵のハッシュ値と、証明ツリーにおける当該公開鍵の上位の公開鍵を指し示すポインタと、が対応付けられている証明書テーブル(5,5’)を記憶するステップと、電子署名をチェックするフェイズ(2)とを含むことを特徴とする電子署名のチェック方法であり、
    前記フェイズ(2)は、
    チェックされるべき前記電子署名(Sig(Aip,M))と、当該チェックされるべき電子署名の生成に使用され秘密鍵を備える1対の鍵(pair of keys)内の第1の公開鍵(A1p)とを前記超小型回路によって受信する(21)ステップと、
    受信した第1の公開鍵のハッシュ値(Hash(A1p))を計算し(22)、前記証明書テーブル(5,5’)内において、第1の公開鍵の計算されたハッシュ値を探索する(23)ステップと、
    第1の公開鍵の計算されたハッシュ値が前記証明書テーブル内にある場合、受信した第1の公開鍵を使って電子署名を復号化する(25)ステップとを備えている電子署名のチェック方法。
  2. 請求項1記載の方法において、
    第2の公開鍵(Bp)を前記証明書テーブル(5,5’)に挿入するフェイズ(1)を備え、
    前記フェイズ(1)は、
    前記証明書テーブルに挿入されるべき第2の公開鍵(Bp)の証明書(<R,B>)と、前記証明書を生成した証明主体からの公開鍵(Rp)とを前記超小型回路(53)によって受信する(10)ステップとを備え、前記証明書は、前記証明書テーブルに付加されるべき第2の公開鍵と、前記証明主体の公開鍵を含む1対の鍵に属する秘密鍵を使用して生成された、前記証明主体の電子署名とを備え、
    前記フェイズ(1)は、さらに、
    前記証明主体から受信した公開鍵(Rp)のハッシュ値(Hash(Rp))を前記超小型回路によって計算し(11)、前記証明主体から受信した公開鍵(Rp)の計算されたハッシュ値を前記証明書テーブル内において探索する(12)ステップと、
    前記証明主体から受信した公開鍵(Rp)の計算されたハッシュ値が前記テーブル内にある場合、前記証明主体から受信した公開鍵を使用し前記電子署名を復号化する(14)ステップと、
    前記復号化された電子署名が正しい場合、挿入されるべき前記第2の公開鍵(Bp)を前記証明書から抽出する(17)ステップと、
    前記証明書から抽出された前記第2の公開鍵(Bp)のハッシュ値(Hash(Bp))を計算し(18)、前記第2の公開鍵の計算されたハッシュ値を前記証明書テーブルに挿入する(19)ステップとを備えたことを特徴とする方法。
  3. 請求項2記載の方法において、
    第2の公開鍵(Bp)を前記証明書テーブル(5,5’)に挿入する前記フェイズ(1)は、挿入されるべき前記第2の公開鍵の前記証明書(<R,B>)を発行した前記証明主体の前記公開鍵(Rp)のハッシュ値を指し示すポインタ(8)を前記証明書テーブルに挿入し、前記第2の公開鍵の挿入されたハッシュ値と組み合わせて証明ツリーを定義することを含むことを特徴とする方法。
  4. 請求項3記載の方法において、
    第2の公開鍵(Bp)のハッシュ値を前記証明書テーブル(5,5’)から削除するフェイズ(3)を含み、該フェイズ(3)は、削除されるべき第2の公開鍵のハッシュ値を前記証明書テーブルから削除し、削除されるべき第2の公開鍵(Bp)のハッシュ値を指し示すポインタ(8)に対応付けられている公開鍵のハッシュ値全てを前記証明書テーブルから削除することからなることを特徴とする方法。
  5. 請求項2〜4のいずれか一項に記載の方法において、
    前記証明書テーブル(5,5’)に入力された各公開鍵のハッシュ値が有効期限終了日(7)に対応付けられ、
    第2の公開鍵(Bp)を前記証明書テーブルに挿入するフェイズ(1)は、前記受信した証明書(<R,B>)内の、挿入されるべき前記第2の公開鍵の有効期限終了日を読み取るステップと、当該有効期限終了日が前記証明書テーブルにおいて読み取られた前記証明主体の前記公開鍵(Rp)の有効期限終了日より早い場合、挿入されるべき前記第2の公開鍵(Bp)の前記有効期限終了日を、挿入されるべき前記第2の公開鍵のハッシュ値とともに、前記証明書テーブルに入力するステップとをさらに含むことを特徴とする方法。
  6. 請求項2〜5のいずれか一項に記載の方法において、
    前記証明書テーブル(5,5’)に入力された各公開鍵のハッシュ値が、当該公開鍵を使用して電子署名がチェックされるたびにインクリメントされる使用カウンタ(41)に対応付けられ
    前記使用カウンタが0であり、かつ前記証明書テーブル内の空白場所の個数が所定の閾値未満である場合、公開鍵のハッシュ値を前記証明書テーブルから削除することを含むことを特徴とする方法。
  7. 請求項2〜6のいずれか一項に記載の方法において、
    前記証明書テーブル(5,5’)に入力された各公開鍵のハッシュ値が当該公開鍵を使用して電子署名がチェックされるたびにインクリメントされる使用カウンタ(41)と、前記対応付けられる使用カウンタがインクリメントされるたびに更新される最終使用日(42)とに対応付けられ
    前記証明書テーブルの空白場所の数が所定の閾値未満である場合、対応付けられた前記使用カウンタおよび前記最終使用日の値の関数として、削除されるべき公開鍵のハッシュ値を選択するステップをさらに含むことを特徴とする方法。
  8. 請求項1〜7のいずれか一項に記載の方法において、
    前記超小型回路(53)は、公開鍵のハッシュ値を計算するために所定のハッシュ関数を使用することを特徴とする方法。
  9. 請求項1〜のいずれか一項に記載の方法において、
    前記証明書テーブル(5,5’)内に記憶された公開鍵の前記ハッシュ値は、当該公開鍵の有効期限終了日、識別情報、シリアルナンバーなどの他の情報に対応付けられている当該公開鍵のハッシュ値を計算することによって得られ、当該公開鍵を使用して前記署名がチェックされるたびに、データ処理システム(51)が前記他の情報を前記超小型回路(53)に送信することを特徴とする方法。
  10. 請求項1〜のいずれか一項に記載の方法において、
    前記証明書テーブル(5,5’)内に記憶された公開鍵の前記ハッシュ値は、当該公開鍵が前記証明書テーブルに挿入される際に前記超小型回路(53)によって受信された前記証明書のハッシュ値を計算することによって得られ当該公開鍵を使用して前記署名がチェックされるたびに、データ処理システム(51)が当該証明書を前記超小型回路に送信することを特徴とする方法。
  11. 請求項1〜10のいずれか一項に記載の方法において、
    前記証明書テーブル(5,5’)は前記超小型回路(53)内の前記メモリ内の安全なメモリ領域に記憶されることを特徴とする方法。
  12. 超小型回路(53)を備えたカードであって、請求項1〜11のいずれか一項の方法を用いることを特徴とするカード。
  13. データ処理システム(51)に接続できる超小型回路(53)を備える、電子署名をチェックするシステムであって、請求項1〜11のいずれか一項の方法を用いる手段を備えることを特徴とするシステム。
JP2004512341A 2002-06-05 2003-05-21 電子署名のチェック方法およびシステムと、該方法で使用する超小型回路付カード Expired - Fee Related JP4624099B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0206915A FR2840748B1 (fr) 2002-06-05 2002-06-05 Procede et systeme de verification de signatures electroniques et carte a microcircuit pour la mise en oeuvre du procede
PCT/FR2003/001535 WO2003105399A1 (fr) 2002-06-05 2003-05-21 Procede et systeme de verification de signatures electroniques et carte a microcircuit pour la mise en oeuvre du procede

Publications (2)

Publication Number Publication Date
JP2005529547A JP2005529547A (ja) 2005-09-29
JP4624099B2 true JP4624099B2 (ja) 2011-02-02

Family

ID=29558982

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004512341A Expired - Fee Related JP4624099B2 (ja) 2002-06-05 2003-05-21 電子署名のチェック方法およびシステムと、該方法で使用する超小型回路付カード

Country Status (9)

Country Link
US (1) US7721108B2 (ja)
EP (1) EP1510037B1 (ja)
JP (1) JP4624099B2 (ja)
CN (1) CN100531035C (ja)
AT (1) ATE504129T1 (ja)
AU (1) AU2003260559A1 (ja)
DE (1) DE60336552D1 (ja)
FR (1) FR2840748B1 (ja)
WO (1) WO2003105399A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015128895A1 (ja) * 2014-02-26 2015-09-03 三菱電機株式会社 証明書管理装置、及び証明書管理方法

Families Citing this family (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4036838B2 (ja) * 2004-03-12 2008-01-23 インターナショナル・ビジネス・マシーンズ・コーポレーション セキュリティ装置、情報処理装置、セキュリティ装置が実行する方法、情報処理装置が実行する方法、該方法を実行させるための装置実行可能なプログラムおよびチケット・システム
JP4128564B2 (ja) * 2004-04-27 2008-07-30 松下電器産業株式会社 発光装置
US8108317B2 (en) * 2005-08-31 2012-01-31 Hand Held Products, Inc. System and method for restricting access to a terminal
KR100736091B1 (ko) * 2005-12-09 2007-07-06 삼성전자주식회사 복수의 인증서를 관리하는 장치 및 방법
FR2895608B1 (fr) * 2005-12-23 2008-03-21 Trusted Logic Sa Procede pour la realisation d'un compteur securise sur un systeme informatique embarque disposant d'une carte a puce
US20080025515A1 (en) * 2006-07-25 2008-01-31 Jason Scott Coombs Systems and Methods for Digitally-Signed Updates
JP5130722B2 (ja) * 2007-01-19 2013-01-30 セイコーエプソン株式会社 認証装置及び方法
US20080183851A1 (en) * 2007-01-30 2008-07-31 Utstarcom, Inc. Apparatus and Method Pertaining to Management of On-Line Certificate Status Protocol Responses in a Cache
EP2340633B1 (en) 2008-10-22 2018-09-26 BlackBerry Limited Pushing certificate chains to remote devices
JP4760938B2 (ja) * 2009-03-23 2011-08-31 富士ゼロックス株式会社 鍵生成プログラム、鍵記録プログラム、鍵生成装置、pkiカード及び鍵記録システム
CA2714784A1 (en) 2009-09-17 2011-03-17 Royal Canadian Mint/Monnaie Royale Canadienne Message storage and transfer system
CN102630321A (zh) * 2009-09-17 2012-08-08 加拿大皇家铸币厂 用于电子钱包的资产存储和转移系统
CA2771816C (en) 2009-09-17 2016-09-06 Royal Canadian Mint/Monnaie Royale Canadienne Trusted message storage and transfer protocol and system
US8386790B2 (en) * 2010-02-25 2013-02-26 GM Global Technology Operations LLC Method of using ECDSA with winternitz one time signature
WO2011119137A1 (en) 2010-03-22 2011-09-29 Lrdc Systems, Llc A method of identifying and protecting the integrity of a set of source data
US20120303533A1 (en) * 2011-05-26 2012-11-29 Michael Collins Pinkus System and method for securing, distributing and enforcing for-hire vehicle operating parameters
US20130046989A1 (en) * 2011-08-15 2013-02-21 General Electric Company Digital signature management and verification systems and methods for distributed software
US20130060721A1 (en) 2011-09-02 2013-03-07 Frias Transportation Infrastructure, Llc Systems and methods for pairing of for-hire vehicle meters and medallions
US9037852B2 (en) 2011-09-02 2015-05-19 Ivsc Ip Llc System and method for independent control of for-hire vehicles
JP6242036B2 (ja) * 2011-11-17 2017-12-06 ソニー株式会社 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム
US20130253999A1 (en) 2012-03-22 2013-09-26 Frias Transportation Infrastructure Llc Transaction and communication system and method for vendors and promoters
JP2014048414A (ja) * 2012-08-30 2014-03-17 Sony Corp 情報処理装置、情報処理システム、情報処理方法及びプログラム
US9804781B2 (en) * 2014-03-26 2017-10-31 Seagate Technology Llc Storage media performance management
CN106789046B (zh) * 2017-02-24 2020-03-17 江苏信源久安信息科技有限公司 一种自生成密钥对的实现方法
JP7158830B2 (ja) * 2017-06-08 2022-10-24 キヤノン株式会社 情報処理装置、情報処理装置の制御方法、及び、プログラム
CN108200063B (zh) * 2017-12-29 2020-01-03 华中科技大学 一种可搜索公钥加密方法、采用该方法的系统和服务器
US10693662B2 (en) * 2018-02-22 2020-06-23 Idlogiq Inc. Methods for secure serialization of supply chain product units
RU2722979C1 (ru) * 2019-11-08 2020-06-05 Акционерное общество "Актив-софт" (АО "Актив-софт") Способ хранения, обновления и использования на смарт-карте корневых сертификатов электронной подписи
US11658828B2 (en) * 2021-02-01 2023-05-23 Ford Global Technologies, Llc Securely transmitting commands to vehicle during assembly
CN114499860A (zh) * 2022-03-22 2022-05-13 深圳壹账通智能科技有限公司 签名公钥压缩方法、装置、计算机设备及存储介质

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5396558A (en) * 1992-09-18 1995-03-07 Nippon Telegraph And Telephone Corporation Method and apparatus for settlement of accounts by IC cards
JPH0817380B2 (ja) * 1993-02-22 1996-02-21 日本電気株式会社 秘密情報通信方法及び秘密情報通信装置
US6038551A (en) * 1996-03-11 2000-03-14 Microsoft Corporation System and method for configuring and managing resources on a multi-purpose integrated circuit card using a personal computer
DE19702049C1 (de) * 1997-01-22 1998-05-14 Ibm Zertifizierung kryptografischer Schlüssel für Chipkarten
US6215872B1 (en) * 1997-10-24 2001-04-10 Entrust Technologies Limited Method for creating communities of trust in a secure communication system
JPH11205308A (ja) 1997-10-29 1999-07-30 Hitachi Ltd 認証方法および情報システム
US7010683B2 (en) * 2000-01-14 2006-03-07 Howlett-Packard Development Company, L.P. Public key validation service
EP1118941B1 (de) * 2000-01-18 2008-01-02 Infineon Technologies AG Mikroprozessoranordnung und Verfahren zum Betreiben einer Mikroprozessoranordnung
JP2001350406A (ja) * 2000-06-07 2001-12-21 Mitsubishi Electric Corp 証明書発行装置および証明書検証方式

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015128895A1 (ja) * 2014-02-26 2015-09-03 三菱電機株式会社 証明書管理装置、及び証明書管理方法
JPWO2015128895A1 (ja) * 2014-02-26 2017-03-30 三菱電機株式会社 証明書管理装置、及び証明書管理方法
US9838381B2 (en) 2014-02-26 2017-12-05 Mitsubishi Electric Corporation Certificate management apparatus and certificate management method
DE112014006407B4 (de) 2014-02-26 2022-06-02 Mitsubishi Electric Corporation Zertifikatsverwaltungsvorrichtung und Zertifikatsverwaltungsverfahren

Also Published As

Publication number Publication date
CN1669266A (zh) 2005-09-14
DE60336552D1 (de) 2011-05-12
FR2840748A1 (fr) 2003-12-12
ATE504129T1 (de) 2011-04-15
FR2840748B1 (fr) 2004-08-27
WO2003105399A1 (fr) 2003-12-18
CN100531035C (zh) 2009-08-19
US7721108B2 (en) 2010-05-18
EP1510037B1 (fr) 2011-03-30
US20060168447A1 (en) 2006-07-27
EP1510037A1 (fr) 2005-03-02
JP2005529547A (ja) 2005-09-29
AU2003260559A1 (en) 2003-12-22

Similar Documents

Publication Publication Date Title
JP4624099B2 (ja) 電子署名のチェック方法およびシステムと、該方法で使用する超小型回路付カード
KR100727453B1 (ko) 전자정보 백업시스템
KR101343302B1 (ko) 동적 검증값을 발생시키는 방법 및 시스템
US7360091B2 (en) Secure data transfer method of using a smart card
US6711263B1 (en) Secure distribution and protection of encryption key information
US20020026578A1 (en) Secure usage of digital certificates and related keys on a security token
US20040260928A1 (en) Wim manufacturer certificate
US20070132548A1 (en) Method and apparatus for programming electronic security token
US20080216172A1 (en) Systems, methods, and apparatus for secure transactions in trusted systems
JP2004506245A (ja) デバイスの公開鍵と製造中の情報とのリンク
WO1998052163A2 (en) Ic card transportation key set
JPH113033A (ja) クライアント−サーバ電子取引においてクライアントの本人確認を確立する方法、それに関連するスマートカードとサーバ、および、ユーザが検証者と共に操作を行うことが認可されるかどうかを決定する方法とシステム
JPH11502331A (ja) 多目的取引カードシステム
EP1025677A1 (en) Cryptographic key generation using biometric data
JP2001525956A (ja) アプリケーション履歴リストを有する集積回路カード
CZ78798A3 (cs) Systém a způsob prokázání pravosti dokumentů
CA2299294A1 (en) Secure transaction system
JPH10171909A (ja) 使用者認証装置及びその方法
US6981151B1 (en) Digital data storage systems, computers, and data verification methods
CN117916735A (zh) 安全元件、注册令牌的方法和令牌参考注册器
US6662151B1 (en) System for secured reading and processing of data on intelligent data carriers
US20030163374A1 (en) Point service providing system with mechanism for preventing illegal use of point data
JP2003123032A (ja) Icカード端末および本人認証方法
US20070143595A1 (en) Method of producing a digital certificate, and an associated digital certificate
WO1999046881A1 (en) Transaction card security system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060501

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091110

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20100209

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20100217

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100409

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101012

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101102

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131112

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees