JP7054796B2 - 証明書生成方法、証明書生成装置およびコンピュータプログラム - Google Patents

証明書生成方法、証明書生成装置およびコンピュータプログラム Download PDF

Info

Publication number
JP7054796B2
JP7054796B2 JP2020540056A JP2020540056A JP7054796B2 JP 7054796 B2 JP7054796 B2 JP 7054796B2 JP 2020540056 A JP2020540056 A JP 2020540056A JP 2020540056 A JP2020540056 A JP 2020540056A JP 7054796 B2 JP7054796 B2 JP 7054796B2
Authority
JP
Japan
Prior art keywords
certificate
public key
authority
signature
private key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020540056A
Other languages
English (en)
Other versions
JPWO2020044666A1 (ja
Inventor
智樹 高添
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Intellectual Property Management Co Ltd
Original Assignee
Panasonic Intellectual Property Management Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Intellectual Property Management Co Ltd filed Critical Panasonic Intellectual Property Management Co Ltd
Publication of JPWO2020044666A1 publication Critical patent/JPWO2020044666A1/ja
Application granted granted Critical
Publication of JP7054796B2 publication Critical patent/JP7054796B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Description

本開示はデータ処理技術に関し、特に証明書生成方法、証明書生成装置およびコンピュータプログラムに関する。
インターネットに接続される組み込み機器、いわゆるIoT(Internet of Things)機器が急速に普及している。これとともにマルウェアによる攻撃も増加しつつある。IoT機器は、個々の能力は小さくても数が多いため、ボットネットを形成したときの攻撃力は強力なものになる。IoT機器の中には、ユーザ名とパスワードによりアクセス制限を行うものがあるが、ユーザ名とパスワードによるアクセス制限は、マルウェアによる不正アクセスを許してしまうことがあった。
そこで、IoT機器に電子証明書を格納し、電子証明書を用いて機器間の相互認証、鍵共有、暗号通信等が行われることがある。
特開2011-193490号公報
近年、半導体チップの製造時に秘密鍵と公開鍵証明書を半導体チップに格納することも検討されている。この方法では、正規の半導体チップであることは保証されるが、チップメーカ側の認証局とは異なる認証局により認証された様々な機器間での相互接続を実現することは難しい。
本開示はこうした状況に鑑みてなされたものであり、1つの目的は、機器に予め格納された鍵データを活用して、特定の認証局により認証された様々な機器との接続を効率的に実現することにある。
上記課題を解決するために、本発明のある態様の証明書生成方法は、第1秘密鍵と、第1秘密鍵に対応する第1公開鍵および第1認証局による署名を含む第1証明書とが格納された機器に、第1認証局とは異なる第2認証局による署名を含む第2証明書を格納する方法であって、機器から第1証明書を読み出すステップと、読み出すステップで読み出された第1証明書が示す公開鍵暗号方式が第2認証局の公開鍵暗号方式と一致する場合、第1認証局による署名をもとに第1証明書の正当性を検証するステップと、検証するステップで第1証明書の正当性が認められた場合、第1公開鍵および第2認証局による署名を含む第2証明書を取得するステップと、取得するステップで取得された第2証明書を機器に書き込むステップと、をコンピュータが実行する。
本発明の別の態様もまた、証明書生成方法である。この方法は、第1秘密鍵と、第1秘密鍵に対応する第1公開鍵および第1認証局による署名を含む第1証明書とが格納された機器に、第1認証局とは異なる第2認証局による署名を含む第2証明書を格納する方法であって、機器から第1証明書を読み出すステップと、読み出すステップで読み出された第1証明書が示す公開鍵暗号方式が第2認証局の公開鍵暗号方式と不一致の場合、第2認証局の公開鍵暗号方式をもとに第1秘密鍵に対応する第2公開鍵を生成するステップと、生成するステップで生成された第2公開鍵および第2認証局による署名を含む第2証明書を取得するステップと、取得するステップで取得された第2証明書を機器に書き込むステップと、をコンピュータが実行する。
本発明のさらに別の態様もまた、証明書生成方法である。この方法は、第1秘密鍵と、第1秘密鍵に対応する第1公開鍵および第1認証局による署名を含む第1証明書とが格納された機器に、第1認証局とは異なる第2認証局による署名を含む第2証明書を格納する方法であって、機器に格納された第1秘密鍵をもとに、第1秘密鍵とは異なる第2秘密鍵を生成する秘密鍵生成ステップと、秘密鍵生成ステップで生成された第2秘密鍵に対応する第2公開鍵を生成する公開鍵生成ステップと、公開鍵生成ステップで生成された第2公開鍵および第2認証局による署名を含む第2証明書を取得するステップと、取得するステップで取得された第2証明書を機器に書き込むステップと、をコンピュータが実行する。
本発明のさらに別の態様は、証明書生成装置である。この装置は、第1秘密鍵と、第1秘密鍵に対応する第1公開鍵および第1認証局による署名を含む第1証明書とが格納された機器に、第1認証局とは異なる第2認証局による署名を含む第2証明書を格納する装置であって、機器から第1証明書を読み出す読出部と、読出部により読み出された第1証明書が示す公開鍵暗号方式が第2認証局の公開鍵暗号方式と一致する場合、第1認証局による署名をもとに第1証明書の正当性を検証する検証部と、検証部により第1証明書の正当性が認められた場合、第1公開鍵および第2認証局による署名を含む第2証明書を取得する取得部と、取得部により取得された第2証明書を機器に書き込む書込部と、を備える。
本発明のさらに別の態様もまた、証明書生成装置である。この装置は、第1秘密鍵と、第1秘密鍵に対応する第1公開鍵および第1認証局による署名を含む第1証明書とが格納された機器に、第1認証局とは異なる第2認証局による署名を含む第2証明書を格納する装置であって、機器から第1証明書を読み出す読出部と、読出部により読み出された第1証明書が示す公開鍵暗号方式が第2認証局の公開鍵暗号方式と不一致の場合、第2認証局の公開鍵暗号方式をもとに第1秘密鍵に対応する第2公開鍵を生成する生成部と、生成部により生成された第2公開鍵および第2認証局による署名を含む第2証明書を取得する取得部と、取得部により取得された第2証明書を機器に書き込む書込部と、を備える。
本発明のさらに別の態様もまた、証明書生成装置である。この装置は、第1秘密鍵と、第1秘密鍵に対応する第1公開鍵および第1認証局による署名を含む第1証明書とが格納された機器に、第1認証局とは異なる第2認証局による署名を含む第2証明書を格納する装置であって、機器に格納された第1秘密鍵をもとに、第1秘密鍵とは異なる第2秘密鍵を生成する秘密鍵生成部と、秘密鍵生成部により生成された第2秘密鍵に対応する第2公開鍵を生成する公開鍵生成部と、公開鍵生成部により生成された第2公開鍵および第2認証局による署名を含む第2証明書を取得する取得部と、取得部により取得された第2証明書を機器に書き込む書込部と、を備える。
なお、以上の構成要素の任意の組合せ、本開示の表現を、コンピュータプログラム、コンピュータプログラムを記録した記録媒体などの間で変換したものもまた、本開示の態様として有効である。
本開示によれば、機器に予め格納された鍵データを活用して、特定の認証局により認証された様々な機器との接続を効率的に実現することができる。
第1実施例の証明書処理システムの構成を示す図である。 第1実施例の証明書生成装置の機能ブロックを示すブロック図である。 第1実施例の証明書生成装置の動作を示すフローチャートである。 第2実施例の証明書生成装置の機能ブロックを示すブロック図である。 第2実施例の証明書生成装置の動作を示すフローチャートである。
本開示における装置または方法の主体は、コンピュータを備えている。このコンピュータがプログラムを実行することによって、本開示における装置または方法の主体の機能が実現される。コンピュータは、プログラムにしたがって動作するプロセッサを主なハードウェア構成として備える。プロセッサは、プログラムを実行することによって機能を実現することができれば、その種類は問わない。プロセッサは、半導体集積回路(IC)、またはLSI(large scale integration)を含む1つまたは複数の電子回路で構成される。ここではICやLSIと呼んでいるが、集積の度合いによって呼び方が変わり、システムLSI、VLSI(very large scale integration)もしくはUSLI(ultra large scale integration)と呼ばれるものであってもよい。LSIの製造後にプログラムされる、フィールド・プログラマブル・ゲート・アレイ(FPGA)、又はLSI内部の接合関係の再構成又はLSI内部の回路区画のセットアップができる再構成可能な論理デバイスも同じ目的で使うことができる。複数の電子回路は、1つのチップに集積されてもよいし、複数のチップに設けられてもよい。複数のチップは1つの装置に集約されていてもよいし、複数の装置に備えられていてもよい。プログラムは、コンピュータが読み取り可能なROM、光ディスク、ハードディスクドライブなどの非一時的記録媒体に記録される。プログラムは、記録媒体に予め格納されていてもよいし、インターネット等を含む広域通信網を介して記録媒体に供給されてもよい。
まず実施例の概要を述べる。近年、半導体チップの製造時に、半導体チップに秘密鍵と公開鍵証明書を格納することが検討されている。この公開鍵証明書は、チップメーカ側の認証局(以下「CA」とも呼ぶ。)のデジタル署名(以下単に「署名」とも呼ぶ。)を含む。したがって、正規の半導体チップであることは保証できるものの、チップメーカ側のCA以外の特定の認証局や特定の組織により認証された様々な機器間での相互接続を行うことは難しい。また、そのような相互接続のためには、特定の認証局や特定の組織の署名を含む公開鍵証明書が必要になる。
一方、チップメーカは、半導体チップにおける耐タンパー性の高い領域に、秘密鍵および公開鍵証明書を格納する。そのため、予め半導体チップに格納された秘密鍵および公開鍵証明書を利用することで、特定の認証局による認証を得るために、新たな秘密鍵を搭載する手間やリソース、管理工数を削減することができると本発明者は考えた。実施例では、機器に予め格納された鍵データを活用して、特定の認証局による公開鍵証明書を当該機器に格納する技術を説明する。
(第1実施例)
図1は、第1実施例の証明書処理システム10の構成を示す。証明書処理システム10は、機器12、証明書生成装置14、認証機関CA16を備える。認証機関CA16は、複数の企業の複数種類の機器の相互接続を支援するために、各機器に公開鍵証明書を配布する認証局の情報処理装置(サーバ等)である。証明書生成装置14は、認証機関CA16を利用する複数の企業のうち1つの企業(以下「機器メーカ」とも呼ぶ。)の情報処理装置(サーバ等)である。証明書生成装置14の機能の詳細は後述する。
機器12は、機器メーカにより製造される機器である。機器12は、IoT機器であってもよく、また、HEMS(Home Energy Management System)に接続可能な機器であってもよい。例えば、機器12は、家電機器(例えばエアコン、冷蔵庫)、電子機器(例えばPC、スマートフォン)、電気設備(例えばスマートメータ、蓄電池)、センサー(例えば温度センサー、照度センサー)であってもよい。
機器12は、チップメーカにより製造された半導体チップ20を備える。半導体チップ20は、ICチップまたはSoC(System on a Chip)であってもよい。半導体チップ20の所定の耐タンパー領域には、チップメーカで設定された秘密鍵であるクライアント秘密鍵22と、公開鍵証明書であるチップメーカ証明書24が格納される。
チップメーカ証明書24は、チップメーカで設定されたクライアント公開鍵26と、チップメーカ側の認証局の装置であるチップメーカCA18の秘密鍵による署名28とを含む。クライアント公開鍵26は、クライアント秘密鍵22に対応する(言い換えればペアとなる)鍵データである。不図示だが、チップメーカ証明書24には、公開鍵暗号方式の種類(アルゴリズムとも言え、例えばRSA(Rivest Shamir Adleman)等)を示すデータも含まれる。
また、機器12には、証明書生成装置14により、認証機関CA16から提供された公開鍵証明書である認証機関証明書30が格納される。認証機関証明書30は、クライアント秘密鍵22に対応するクライアント公開鍵32と、認証機関CA16の秘密鍵による署名34とを含む。
後述するように、半導体チップ20に格納されたクライアント公開鍵26の暗号方式が、認証機関CA16の暗号方式と一致する場合、認証機関証明書30のクライアント公開鍵32にはクライアント公開鍵26と同じデータが設定される。一方、半導体チップ20に格納されたクライアント公開鍵26の暗号方式が、認証機関CA16の暗号方式と不一致の場合、認証機関証明書30のクライアント公開鍵32には、クライアント公開鍵26とは異なる新たに生成された公開鍵が設定される。
図2は、第1実施例の証明書生成装置14の機能ブロックを示すブロック図である。本開示のブロック図において示される各ブロックは、ハードウェア的には、コンピュータのCPU・メモリをはじめとする素子や機械装置で実現でき、ソフトウェア的にはコンピュータプログラム等によって実現されるが、ここでは、それらの連携によって実現される機能ブロックを描いている。これらの機能ブロックはハードウェア、ソフトウェアの組合せによっていろいろなかたちで実現できることは、当業者には理解されるところである。
証明書生成装置14は、通信部40と制御部42を備える。通信部40は、所定の通信プロトコルにしたがい、不図示の通信ネットワーク(LAN・WAN・インターネット等)を介して外部装置と通信する。制御部42は、認証機関CA16の公開鍵証明書(認証機関証明書30)を機器12に設定するための各種データ処理を実行する。制御部42は、通信部40を介して機器12および認証機関CA16とデータを送受信する。なお、証明書生成装置14は、制御部42により参照または更新されるデータを、一時的または永続的に記憶する記憶部をさらに備えてもよい。
制御部42は、証明書読出部44、判定部46、検証部48、証明書取得部50、秘密鍵読出部52、公開鍵生成部54、証明書書込部56を含む。これら複数の機能ブロックの機能が実装されたコンピュータプログラムが、記録媒体に格納され、その記録媒体を介して証明書生成装置14のストレージにインストールされてもよい。または、上記のコンピュータプログラムが、通信ネットワークを介して証明書生成装置14のストレージにインストールされてもよい。証明書生成装置14のCPUは、上記のコンピュータプログラムをメインメモリに読み出して実行することにより、各機能ブロックの機能を発揮してもよい。
以上の構成による証明書生成装置14の動作を説明する。
図3は、第1実施例の証明書生成装置14の動作を示すフローチャートである。本図に示す処理は、機器12の製造過程において、機器12に半導体チップ20を搭載後に実行される。証明書読出部44は、通信ネットワークを介して、機器12の半導体チップ20に格納されたチップメーカ証明書24を読み込む(S10)。
判定部46は、証明書読出部44により読み込まれたチップメーカ証明書24が示す公開鍵暗号方式が、予め定められた認証機関CA16における公開鍵暗号方式と一致するか否かを判定する。公開鍵暗号方式は、鍵生成アルゴリズム、暗号化アルゴリズム、復号アルゴリズムを含んでもよい。判定部46は、これら3つのアルゴリズムのうち少なくとも1つが不一致の場合、公開鍵暗号方式が不一致と判定してもよい。
公開鍵暗号方式が一致すると判定部46により判定された場合(S12のY)、検証部48は、チップメーカ証明書24に含まれる署名28と、予め記憶されたチップメーカCA18の公開鍵とに基づいて、チップメーカ証明書24の正当性を検証する。言い換えれば、検証部48は、チップメーカCA18による署名28を検証して、チップメーカ証明書24が正当であること(例えば改竄されていないこと)を確認する。
検証部48によりチップメーカ証明書24の正当性が認められた場合(S14のY)、証明書取得部50は、通信ネットワークを介して、チップメーカ証明書24に含まれるクライアント公開鍵26を含む証明書署名要求(CSR, Certificate Signing Request)を認証機関CA16へ送信する。認証機関CA16は、証明書署名要求への応答として、クライアント公開鍵32(証明書取得部50が送信したクライアント公開鍵26と同じ)と、認証機関CA16の秘密鍵による署名とを含む認証機関証明書30を証明書生成装置14へ送信する。証明書取得部50は、認証機関CA16から送信された認証機関証明書30を、通信ネットワークを介して取得する(S20)。
一方、チップメーカ証明書24が示す公開鍵暗号方式が認証機関CA16における公開鍵暗号方式と不一致と判定された場合(S12のN)、秘密鍵読出部52は、通信ネットワークを介して、機器12の半導体チップ20に格納されたクライアント秘密鍵22を読み込む(S16)。同様に、チップメーカ証明書24の正当性が認められなかった場合、言い換えれば、チップメーカCA18による署名28の検証に失敗した場合(S14のN)、秘密鍵読出部52は、クライアント秘密鍵22を読み込む(S16)。
公開鍵生成部54は、秘密鍵読出部52により読み込まれたクライアント秘密鍵22と、認証機関CA16における公開鍵暗号方式とにしたがって、クライアント秘密鍵22に対応する新たな公開鍵(クライアント公開鍵32)を生成する(S18)。例えば、公開鍵生成部54は、認証機関CA16における鍵生成アルゴリズムにしたがって、クライアント秘密鍵22のペアとなる新たな公開鍵を生成する。
証明書取得部50は、公開鍵生成部54により生成されたクライアント公開鍵32を含む証明書署名要求を認証機関CA16へ送信する。認証機関CA16は、クライアント公開鍵32(証明書取得部50が送信したもの)と、認証機関CA16の秘密鍵による署名34とを含む認証機関証明書30を証明書生成装置14へ送信する。証明書取得部50は、認証機関CA16から送信された認証機関証明書30を取得する(S20)。
証明書書込部56は、証明書取得部50により取得された認証機関証明書30を、通信ネットワークを介して機器12に書き込む(S22)。証明書書込部56は、認証機関証明書30を機器12へ送信し、認証機関証明書30を所定の記憶部に保存する処理を機器12に実行させてもよい。
機器12には、認証機関CA16に認証された他機器(例えば他のIoT機器や、HEMS内の他機器)と通信するアプリケーションが搭載されてもよい。このアプリケーションは、認証機関CA16に認証された他機器と通信する場合に、クライアント秘密鍵22および認証機関証明書30を使用して、相互認証、鍵共有、暗号通信、電子署名等を実行してもよい。
第1実施例によると、機器12の半導体チップ20に予め格納された鍵データを活用して、チップメーカCA18とは異なる認証機関CA16による公開鍵証明書を機器12に格納する処理を効率化できる。これにより、認証機関CA16により認証された様々な機器と、機器12との接続を効率的に実現することができる。
(第2実施例)
第2実施例では、第1実施例を基本構成としつつも、機器12のクライアント秘密鍵22の漏洩リスクを一層低減する技術を提案する。以下、第1実施例と異なる点を主に説明し、第1実施例で説明済みの内容は適宜省略する。また、第1実施例の構成要素と同一または対応する構成要素には同じ符号を付して説明する。
第2実施例の証明書処理システム10の構成は、第1実施例(図1)と同様である。図4は、第2実施例の証明書生成装置14の機能ブロックを示すブロック図である。証明書生成装置14の制御部42は、秘密鍵読出部52、秘密鍵生成部58、公開鍵生成部54、証明書取得部50、証明書書込部56を含む。
図5は、第2実施例の証明書生成装置14の動作を示すフローチャートである。秘密鍵読出部52は、機器12の半導体チップ20に格納されたクライアント秘密鍵22を読み込む(S30)。秘密鍵生成部58は、秘密鍵読出部52により読み込まれたクライアント秘密鍵22をもとに、認証機関CA16による認証機器との相互認証やセキュア通信を行うための秘密鍵であって、クライアント秘密鍵22とは異なる新たな秘密鍵(以下「特定秘密鍵」とも呼ぶ。)を生成する(S32)。例えば、秘密鍵生成部58は、IETF(Internet Engineering Task Force)で定義された「PRF_HMAC_SHA2_256」に基づく鍵導出関数を使用して、クライアント秘密鍵22から特定秘密鍵を生成してもよい。
公開鍵生成部54は、秘密鍵生成部58により生成された特定秘密鍵と、認証機関CA16における公開鍵暗号方式とにしたがって、特定秘密鍵に対応する新たな公開鍵(クライアント公開鍵32)を生成する(S34)。証明書取得部50は、公開鍵生成部54により生成されたクライアント公開鍵32を含む証明書署名要求を認証機関CA16へ送信し、クライアント公開鍵32と認証機関CA16の署名34とを含む認証機関証明書30を認証機関CA16から取得する(S36)。証明書書込部56は、証明書取得部50により取得された認証機関証明書30を機器12に書き込む(S38)。
機器12には、認証機関CA16に認証された他機器(例えば他のIoT機器や、HEMS内の他機器)と通信するアプリケーションが搭載されてもよい。このアプリケーションは、認証機関CA16に認証された機器と通信する場合、証明書生成装置14の秘密鍵生成部58と同じアルゴリズムにより特定秘密鍵を動的に計算し、特定秘密鍵と認証機関証明書30を使用して、相互認証、鍵共有、暗号通信、電子署名等を実行してもよい。
なお、秘密鍵生成部58は、生成した特定秘密鍵を機器12の所定の記憶領域(好ましくは耐タンパー領域)に書き込んでもよい。機器12の上記アプリケーションは、認証機関CA16に認証された機器と通信する際、上記記憶領域に予め記憶された特定秘密鍵を使用してもよい。第2実施例の構成によると、クライアント秘密鍵22の漏洩リスクを低減できる。
以上、本開示を第1実施例、第2実施例をもとに説明した。これらの実施例は例示であり、各構成要素あるいは各処理プロセスの組合せにいろいろな変形例が可能なこと、またそうした変形例も本開示の範囲にあることは当業者に理解されるところである。
第2実施例の変形例を説明する。第2実施例では証明書生成装置14が備えた秘密鍵生成部58の機能を機器12が備えてもよい。ここでは機器12が秘密鍵生成部を備えることとする。この変形例では、証明書生成装置14の秘密鍵読出部52は、機器12に対して秘密鍵の提供を要求する。機器12の秘密鍵生成部は、その要求に応じて、クライアント秘密鍵22をもとに新たな秘密鍵(第2実施例の特定秘密鍵)を生成し、特定秘密鍵を証明書生成装置14へ送信する。証明書生成装置14の公開鍵生成部54は、機器12から送信された特定秘密鍵をもとに、特定秘密鍵に対応する新たな公開鍵(クライアント公開鍵32)を生成する。以降の処理は第2実施例と同様になる。この変形例によると、クライアント秘密鍵22の情報が機器12の外部に出ないため、クライアント秘密鍵22の漏洩リスクを一層低減できる。
上述した実施例および変形例の任意の組み合わせもまた本開示の実施の形態として有用である。組み合わせによって生じる新たな実施の形態は、組み合わされる実施例および変形例それぞれの効果をあわせもつ。また、請求項に記載の各構成要件が果たすべき機能は、実施例および変形例において示された各構成要素の単体もしくはそれらの連携によって実現されることも当業者には理解されるところである。
実施例および変形例に記載の技術は、以下の項目によって特定されてもよい。
[項目1]
第1秘密鍵(22)と、前記第1秘密鍵(22)に対応する第1公開鍵(26)および第1認証局(18)による署名(28)を含む第1証明書(24)とが格納された機器(12)に、前記第1認証局(18)とは異なる第2認証局(16)による署名(34)を含む第2証明書(30)を格納する方法であって、
前記機器(12)から前記第1証明書(24)を読み出すステップと、
前記読み出すステップで読み出された前記第1証明書(24)が示す公開鍵暗号方式が前記第2認証局(16)の公開鍵暗号方式と一致する場合、前記第1認証局(18)による署名(28)をもとに前記第1証明書(24)の正当性を検証するステップと、
前記検証するステップで前記第1証明書(24)の正当性が認められた場合、前記第1公開鍵(26、32)および前記第2認証局(16)による署名(34)を含む第2証明書(30)を取得するステップと、
前記取得するステップで取得された第2証明書(30)を前記機器(12)に書き込むステップと、
をコンピュータ(14)が実行する証明書生成方法。
この証明書生成方法によると、予め機器に格納された秘密鍵および公開鍵を利用して、第2認証局による証明書を機器に格納する処理を効率的に実現できる。例えば、新たな秘密鍵、公開鍵を作成し、またそれらを機器に搭載する手間やリソース、管理工数を削減することができる。
[項目2]
前記読み出すステップは、通信ネットワークを介して、前記機器(12)から前記第1証明書(24)を読み出し、
前記取得するステップは、通信ネットワークを介して、前記第2認証局の装置(16)から前記第2証明書(30)を取得し、
前記書き込むステップは、通信ネットワークを介して、前記第2証明書(30)を前記機器(12)に書き込み、
前記コンピュータ(14)のプロセッサが所定のコンピュータプログラムを実行することにより前記読み出すステップの処理、前記検証するステップの処理、前記取得するステップの処理および前記書き込むステップの処理が実行される、
項目1に記載の証明書生成方法。
このように、通信ネットワーク、コンピュータのハードウェアおよびソフトウェアの協働により、証明書生成方法を実行することができる。
[項目3]
第1秘密鍵(22)と、前記第1秘密鍵(22)に対応する第1公開鍵(26)および第1認証局(18)による署名(28)を含む第1証明書(24)とが格納された機器(12)に、前記第1認証局(18)とは異なる第2認証局(16)による署名(34)を含む第2証明書(30)を格納する方法であって、
前記機器(12)から前記第1証明書(24)を読み出すステップと、
前記読み出すステップで読み出された前記第1証明書(24)が示す公開鍵暗号方式が前記第2認証局(16)の公開鍵暗号方式と不一致の場合、前記第2認証局(16)の公開鍵暗号方式をもとに前記第1秘密鍵(22)に対応する第2公開鍵(32)を生成するステップと、
前記生成するステップで生成された第2公開鍵(32)および前記第2認証局(16)による署名(34)を含む第2証明書(30)を取得するステップと、
前記取得するステップで取得された第2証明書(30)を前記機器(12)に書き込むステップと、
をコンピュータ(14)が実行する証明書生成方法。
この証明書生成方法によると、予め機器に格納された秘密鍵を利用して、第2認証局による証明書を機器に格納する処理を効率的に実現できる。例えば、新たな秘密鍵を作成し、またそれを機器に搭載する手間やリソース、管理工数を削減することができる。
[項目4]
第1秘密鍵(22)と、前記第1秘密鍵(22)に対応する第1公開鍵(26)および第1認証局(18)による署名(28)を含む第1証明書(24)とが格納された機器(12)に、前記第1認証局(18)とは異なる第2認証局(16)による署名(34)を含む第2証明書(30)を格納する方法であって、
前記機器(12)に格納された前記第1秘密鍵(22)をもとに、前記第1秘密鍵(22)とは異なる第2秘密鍵を生成する秘密鍵生成ステップと、
前記秘密鍵生成ステップで生成された第2秘密鍵に対応する第2公開鍵(32)を生成する公開鍵生成ステップと、
前記公開鍵生成ステップで生成された第2公開鍵(32)および前記第2認証局(16)による署名(34)を含む第2証明書(30)を取得するステップと、
前記取得するステップで取得された第2証明書(30)を前記機器(12)に書き込むステップと、
をコンピュータ(14)が実行する証明書生成方法。
この証明書生成方法によると、予め機器に格納された秘密鍵を利用して、第2認証局による証明書を機器に格納する処理を効率的に実現できる。また、予め機器に格納された秘密鍵の漏洩のリスクを一層低減することができる。
[項目5]
第1秘密鍵(22)と、前記第1秘密鍵(22)に対応する第1公開鍵(26)および第1認証局(18)による署名(28)を含む第1証明書(24)とが格納された機器(12)に、前記第1認証局(18)とは異なる第2認証局(16)による署名(34)を含む第2証明書(30)を格納する装置であって、
前記機器(12)から前記第1証明書(24)を読み出す読出部(44)と、
前記読出部(44)により読み出された前記第1証明書(24)が示す公開鍵暗号方式が前記第2認証局(16)の公開鍵暗号方式と一致する場合、前記第1認証局(18)による署名(28)をもとに前記第1証明書(24)の正当性を検証する検証部(48)と、
前記検証部(48)により前記第1証明書(24)の正当性が認められた場合、前記第1公開鍵(26、32)および前記第2認証局(16)による署名(34)を含む第2証明書(30)を取得する取得部(50)と、
前記取得部(50)により取得された第2証明書(30)を前記機器(12)に書き込む書込部(56)と、
を備える証明書生成装置(14)。
この証明書生成装置によると、予め機器に格納された秘密鍵および公開鍵を利用して、第2認証局による証明書を機器に格納する処理を効率的に実現できる。例えば、新たな秘密鍵、公開鍵を作成し、またそれらを機器に搭載する手間やリソース、管理工数を削減することができる。
[項目6]
第1秘密鍵(22)と、前記第1秘密鍵(22)に対応する第1公開鍵(26)および第1認証局(18)による署名(28)を含む第1証明書(24)とが格納された機器(12)に、前記第1認証局(18)とは異なる第2認証局(16)による署名(34)を含む第2証明書(30)を格納する装置であって、
前記機器(12)から前記第1証明書(24)を読み出す読出部(44)と、
前記読出部(44)により読み出された前記第1証明書(24)が示す公開鍵暗号方式が前記第2認証局(16)の公開鍵暗号方式と不一致の場合、前記第2認証局(16)の公開鍵暗号方式をもとに前記第1秘密鍵(22)に対応する第2公開鍵(32)を生成する生成部(54)と、
前記生成部(54)により生成された第2公開鍵(32)および前記第2認証局(16)による署名(34)を含む第2証明書(30)を取得する取得部(50)と、
前記取得部(50)により取得された第2証明書(30)を前記機器(12)に書き込む書込部(56)と、
を備える証明書生成装置(14)。
この証明書生成装置によると、予め機器に格納された秘密鍵を利用して、第2認証局による証明書を機器に格納する処理を効率的に実現できる。例えば、新たな秘密鍵を作成し、またそれを機器に搭載する手間やリソース、管理工数を削減することができる。
[項目7]
第1秘密鍵(22)と、前記第1秘密鍵(22)に対応する第1公開鍵(26)および第1認証局(18)による署名(28)を含む第1証明書(24)とが格納された機器(12)に、前記第1認証局(18)とは異なる第2認証局(16)による署名(34)を含む第2証明書(30)を格納する装置であって、
前記機器(12)に格納された前記第1秘密鍵(22)をもとに、前記第1秘密鍵(22)とは異なる第2秘密鍵を生成する秘密鍵生成部(58)と、
前記秘密鍵生成部(58)により生成された第2秘密鍵に対応する第2公開鍵(32)を生成する公開鍵生成部(54)と、
前記公開鍵生成部(54)により生成された第2公開鍵(32)および前記第2認証局(16)による署名(34)を含む第2証明書(30)を取得する取得部(50)と、
前記取得部(50)により取得された第2証明書(30)を前記機器(12)に書き込む書込部(56)と、
を備える証明書生成装置(14)。
この証明書生成装置によると、予め機器に格納された秘密鍵を利用して、第2認証局による証明書を機器に格納する処理を効率的に実現できる。また、予め機器に格納された秘密鍵の漏洩のリスクを一層低減することができる。
[項目8]
第1秘密鍵(22)と、前記第1秘密鍵(22)に対応する第1公開鍵(26)および第1認証局(18)による署名(28)を含む第1証明書(24)とが格納された機器(12)に、前記第1認証局(18)とは異なる第2認証局(16)による署名(34)を含む第2証明書(30)を格納するためのコンピュータプログラムであって、
前記機器(12)から前記第1証明書(24)を読み出し、
読み出された前記第1証明書(24)が示す公開鍵暗号方式が前記第2認証局(16)の公開鍵暗号方式と一致する場合、前記第1認証局(18)による署名(28)をもとに前記第1証明書(24)の正当性を検証し、
前記第1証明書(24)の正当性が認められた場合、前記第1公開鍵(26)および前記第2認証局(16)による署名(34)を含む第2証明書(30)を取得し、
取得された第2証明書(30)を前記機器(12)に書き込む、
ことをコンピュータ(14)に実行させるためのコンピュータプログラム。
このコンピュータプログラムによると、予め機器に格納された秘密鍵および公開鍵を利用して、第2認証局による証明書を機器に格納する処理を効率的に実現できる。例えば、新たな秘密鍵、公開鍵を作成し、またそれらを機器に搭載する手間やリソース、管理工数を削減することができる。
[項目9]
第1秘密鍵(22)と、前記第1秘密鍵(22)に対応する第1公開鍵(26)および第1認証局(18)による署名(28)を含む第1証明書(24)とが格納された機器(12)に、前記第1認証局(18)とは異なる第2認証局(16)による署名(34)を含む第2証明書(30)を格納するためのコンピュータプログラムであって、
前記機器(12)から前記第1証明書(24)を読み出し、
読み出された前記第1証明書(24)が示す公開鍵暗号方式が前記第2認証局(16)の公開鍵暗号方式と不一致の場合、前記第2認証局(16)の公開鍵暗号方式をもとに前記第1秘密鍵(22)に対応する第2公開鍵(32)を生成し、
生成された第2公開鍵(32)および前記第2認証局(16)による署名(34)を含む第2証明書(30)を取得し、
取得された第2証明書(30)を前記機器(12)に書き込む、
ことをコンピュータ(14)に実行させるためのコンピュータプログラム。
このコンピュータプログラムによると、予め機器に格納された秘密鍵を利用して、第2認証局による証明書を機器に格納する処理を効率的に実現できる。例えば、新たな秘密鍵を作成し、またそれを機器に搭載する手間やリソース、管理工数を削減することができる。
[項目10]
第1秘密鍵(22)と、前記第1秘密鍵(22)に対応する第1公開鍵(26)および第1認証局(18)による署名(28)を含む第1証明書(24)とが格納された機器(12)に、前記第1認証局(18)とは異なる第2認証局(16)による署名(34)を含む第2証明書(30)を格納するためのコンピュータプログラムであって、
前記機器(12)に格納された前記第1秘密鍵(22)をもとに、前記第1秘密鍵(22)とは異なる第2秘密鍵を生成し、
生成された第2秘密鍵に対応する第2公開鍵(32)を生成し、
生成された第2公開鍵(32)および前記第2認証局(16)による署名(34)を含む第2証明書(30)を取得し、
取得された第2証明書(30)を前記機器(12)に書き込む、
ことをコンピュータ(14)に実行させるためのコンピュータプログラム。
このコンピュータプログラムによると、予め機器に格納された秘密鍵を利用して、第2認証局による証明書を機器に格納する処理を効率的に実現できる。また、予め機器に格納された秘密鍵の漏洩のリスクを一層低減することができる。
本開示に記載の技術は、証明書を生成するコンピュータに適用することができる。
12 機器、 14 証明書生成装置、 44 証明書読出部、 46 判定部、 48 検証部、 50 証明書取得部、 52 秘密鍵読出部、 54 公開鍵生成部、 56 証明書書込部、 58 秘密鍵生成部。

Claims (10)

  1. 第1秘密鍵と、前記第1秘密鍵に対応する第1公開鍵および第1認証局による署名を含む第1証明書とが格納された機器に、前記第1認証局とは異なる第2認証局による署名を含む第2証明書を格納する方法であって、
    前記機器から前記第1証明書を読み出すステップと、
    前記読み出すステップで読み出された前記第1証明書が示す公開鍵暗号方式が前記第2認証局の公開鍵暗号方式と一致する場合、前記第1認証局による署名をもとに前記第1証明書の正当性を検証するステップと、
    前記検証するステップで前記第1証明書の正当性が認められた場合、前記第1公開鍵および前記第2認証局による署名を含む第2証明書を取得するステップと、
    前記取得するステップで取得された第2証明書を前記機器に書き込むステップと、
    をコンピュータが実行する証明書生成方法。
  2. 前記読み出すステップは、通信ネットワークを介して、前記機器から前記第1証明書を読み出し、
    前記取得するステップは、通信ネットワークを介して、前記第2認証局の装置から前記第2証明書を取得し、
    前記書き込むステップは、通信ネットワークを介して、前記第2証明書を前記機器に書き込み、
    前記コンピュータのプロセッサが所定のコンピュータプログラムを実行することにより前記読み出すステップの処理、前記検証するステップの処理、前記取得するステップの処理および前記書き込むステップの処理が実行される、
    請求項1に記載の証明書生成方法。
  3. 第1秘密鍵と、前記第1秘密鍵に対応する第1公開鍵および第1認証局による署名を含む第1証明書とが格納された機器に、前記第1認証局とは異なる第2認証局による署名を含む第2証明書を格納する方法であって、
    前記機器から前記第1証明書を読み出すステップと、
    前記読み出すステップで読み出された前記第1証明書が示す公開鍵暗号方式が前記第2認証局の公開鍵暗号方式と不一致の場合、前記第2認証局の公開鍵暗号方式をもとに前記第1秘密鍵に対応する第2公開鍵を生成するステップと、
    前記生成するステップで生成された第2公開鍵および前記第2認証局による署名を含む第2証明書を取得するステップと、
    前記取得するステップで取得された第2証明書を前記機器に書き込むステップと、
    をコンピュータが実行する証明書生成方法。
  4. 第1秘密鍵と、前記第1秘密鍵に対応する第1公開鍵および第1認証局による署名を含む第1証明書とが格納された機器に、前記第1認証局とは異なる第2認証局による署名を含む第2証明書を格納する方法であって、
    前記機器に格納された前記第1秘密鍵をもとに、前記第1秘密鍵とは異なる第2秘密鍵を生成する秘密鍵生成ステップと、
    前記秘密鍵生成ステップで生成された第2秘密鍵に対応する第2公開鍵を生成する公開鍵生成ステップと、
    前記公開鍵生成ステップで生成された第2公開鍵および前記第2認証局による署名を含む第2証明書を取得するステップと、
    前記取得するステップで取得された第2証明書を前記機器に書き込むステップと、
    をコンピュータが実行する証明書生成方法。
  5. 第1秘密鍵と、前記第1秘密鍵に対応する第1公開鍵および第1認証局による署名を含む第1証明書とが格納された機器に、前記第1認証局とは異なる第2認証局による署名を含む第2証明書を格納する装置であって、
    前記機器から前記第1証明書を読み出す読出部と、
    前記読出部により読み出された前記第1証明書が示す公開鍵暗号方式が前記第2認証局の公開鍵暗号方式と一致する場合、前記第1認証局による署名をもとに前記第1証明書の正当性を検証する検証部と、
    前記検証部により前記第1証明書の正当性が認められた場合、前記第1公開鍵および前記第2認証局による署名を含む第2証明書を取得する取得部と、
    前記取得部により取得された第2証明書を前記機器に書き込む書込部と、
    を備える証明書生成装置。
  6. 第1秘密鍵と、前記第1秘密鍵に対応する第1公開鍵および第1認証局による署名を含む第1証明書とが格納された機器に、前記第1認証局とは異なる第2認証局による署名を含む第2証明書を格納する装置であって、
    前記機器から前記第1証明書を読み出す読出部と、
    前記読出部により読み出された前記第1証明書が示す公開鍵暗号方式が前記第2認証局の公開鍵暗号方式と不一致の場合、前記第2認証局の公開鍵暗号方式をもとに前記第1秘密鍵に対応する第2公開鍵を生成する生成部と、
    前記生成部により生成された第2公開鍵および前記第2認証局による署名を含む第2証明書を取得する取得部と、
    前記取得部により取得された第2証明書を前記機器に書き込む書込部と、
    を備える証明書生成装置。
  7. 第1秘密鍵と、前記第1秘密鍵に対応する第1公開鍵および第1認証局による署名を含む第1証明書とが格納された機器に、前記第1認証局とは異なる第2認証局による署名を含む第2証明書を格納する装置であって、
    前記機器に格納された前記第1秘密鍵をもとに、前記第1秘密鍵とは異なる第2秘密鍵を生成する秘密鍵生成部と、
    前記秘密鍵生成部により生成された第2秘密鍵に対応する第2公開鍵を生成する公開鍵生成部と、
    前記公開鍵生成部により生成された第2公開鍵および前記第2認証局による署名を含む第2証明書を取得する取得部と、
    前記取得部により取得された第2証明書を前記機器に書き込む書込部と、
    を備える証明書生成装置。
  8. 第1秘密鍵と、前記第1秘密鍵に対応する第1公開鍵および第1認証局による署名を含む第1証明書とが格納された機器に、前記第1認証局とは異なる第2認証局による署名を含む第2証明書を格納するためのコンピュータプログラムであって、
    前記機器から前記第1証明書を読み出し、
    読み出された前記第1証明書が示す公開鍵暗号方式が前記第2認証局の公開鍵暗号方式と一致する場合、前記第1認証局による署名をもとに前記第1証明書の正当性を検証し、
    前記第1証明書の正当性が認められた場合、前記第1公開鍵および前記第2認証局による署名を含む第2証明書を取得し、
    取得された第2証明書を前記機器に書き込む、
    ことをコンピュータに実行させるためのコンピュータプログラム。
  9. 第1秘密鍵と、前記第1秘密鍵に対応する第1公開鍵および第1認証局による署名を含む第1証明書とが格納された機器に、前記第1認証局とは異なる第2認証局による署名を含む第2証明書を格納するためのコンピュータプログラムであって、
    前記機器から前記第1証明書を読み出し、
    読み出された前記第1証明書が示す公開鍵暗号方式が前記第2認証局の公開鍵暗号方式と不一致の場合、前記第2認証局の公開鍵暗号方式をもとに前記第1秘密鍵に対応する第2公開鍵を生成し、
    生成された第2公開鍵および前記第2認証局による署名を含む第2証明書を取得し、
    取得された第2証明書を前記機器に書き込む、
    ことをコンピュータに実行させるためのコンピュータプログラム。
  10. 第1秘密鍵と、前記第1秘密鍵に対応する第1公開鍵および第1認証局による署名を含む第1証明書とが格納された機器に、前記第1認証局とは異なる第2認証局による署名を含む第2証明書を格納するためのコンピュータプログラムであって、
    前記機器に格納された前記第1秘密鍵をもとに、前記第1秘密鍵とは異なる第2秘密鍵を生成し、
    生成された第2秘密鍵に対応する第2公開鍵を生成し、
    生成された第2公開鍵および前記第2認証局による署名を含む第2証明書を取得し、
    取得された第2証明書を前記機器に書き込む、
    ことをコンピュータに実行させるためのコンピュータプログラム。
JP2020540056A 2018-08-28 2019-05-10 証明書生成方法、証明書生成装置およびコンピュータプログラム Active JP7054796B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2018159396 2018-08-28
JP2018159396 2018-08-28
PCT/JP2019/018804 WO2020044666A1 (ja) 2018-08-28 2019-05-10 証明書生成方法、証明書生成装置およびコンピュータプログラム

Publications (2)

Publication Number Publication Date
JPWO2020044666A1 JPWO2020044666A1 (ja) 2021-08-10
JP7054796B2 true JP7054796B2 (ja) 2022-04-15

Family

ID=69643269

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020540056A Active JP7054796B2 (ja) 2018-08-28 2019-05-10 証明書生成方法、証明書生成装置およびコンピュータプログラム

Country Status (3)

Country Link
US (1) US20210194705A1 (ja)
JP (1) JP7054796B2 (ja)
WO (1) WO2020044666A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11218320B2 (en) * 2019-06-28 2022-01-04 Intel Corporation Accelerators for post-quantum cryptography secure hash-based signing and verification

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050102503A1 (en) 2003-09-30 2005-05-12 Tatsuya Imai Communication apparatus, communication system, certificate transmission method and program
JP2005130458A (ja) 2003-09-12 2005-05-19 Ricoh Co Ltd 証明書設定方法
JP2005268931A (ja) 2004-03-16 2005-09-29 Matsushita Electric Ind Co Ltd 情報セキュリティ装置及び情報セキュリティシステム
JP2009267900A (ja) 2008-04-28 2009-11-12 Kddi Corp 鍵生成装置、証明書生成装置、サービス提供システム、鍵生成方法、証明書生成方法、サービス提供方法およびプログラム

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090037728A1 (en) * 2006-02-28 2009-02-05 Matsushita Electric Industrial Co., Ltd. Authentication System, CE Device, Mobile Terminal, Key Certificate Issuing Station, And Key Certificate Acquisition Method
JP2008109569A (ja) * 2006-10-27 2008-05-08 Mitsubishi Electric Corp 中継装置及び通信システム及び中継方法及びプログラム
JP6331031B2 (ja) * 2015-03-26 2018-05-30 パナソニックIpマネジメント株式会社 認証方法、認証システム及び通信機器
EP3497878B1 (en) * 2016-09-06 2020-05-20 Huawei Technologies Co., Ltd. Apparatus and methods for distributed certificate enrollment
US11038835B2 (en) * 2018-01-31 2021-06-15 Comcast Cable Communications, Llc Systems and methods for managing domain name information

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005130458A (ja) 2003-09-12 2005-05-19 Ricoh Co Ltd 証明書設定方法
US20050102503A1 (en) 2003-09-30 2005-05-12 Tatsuya Imai Communication apparatus, communication system, certificate transmission method and program
JP2005268931A (ja) 2004-03-16 2005-09-29 Matsushita Electric Ind Co Ltd 情報セキュリティ装置及び情報セキュリティシステム
US20070174618A1 (en) 2004-03-16 2007-07-26 Toshihisa Nakano Information security apparatus and information security system
JP2009267900A (ja) 2008-04-28 2009-11-12 Kddi Corp 鍵生成装置、証明書生成装置、サービス提供システム、鍵生成方法、証明書生成方法、サービス提供方法およびプログラム

Also Published As

Publication number Publication date
US20210194705A1 (en) 2021-06-24
WO2020044666A1 (ja) 2020-03-05
JPWO2020044666A1 (ja) 2021-08-10

Similar Documents

Publication Publication Date Title
US11921911B2 (en) Peripheral device
EP3284008B1 (en) Protecting communications with hardware accelerators for increased workflow security
US10116645B1 (en) Controlling use of encryption keys
EP3360070B1 (en) Data processing device
US20150242614A1 (en) Provisioning of security credentials
JP2017522807A (ja) メタデータをハードウェア固有の特性とバインドするシステムおよびデバイス
US20210306135A1 (en) Electronic device within blockchain based pki domain, electronic device within certification authority based pki domain, and cryptographic communication system including these electronic devices
KR20210095038A (ko) 메모리 스토리지용 어드레스 암호해독
EP4348920A1 (en) Binding with cryptographic key attestation
JP7054796B2 (ja) 証明書生成方法、証明書生成装置およびコンピュータプログラム
KR20240121734A (ko) 전송 계층 보안의 적응형 가속
JP2010028689A (ja) 公開パラメータ提供サーバ、公開パラメータ提供方法、公開パラメータ提供プログラム、暗号化処理実行装置、暗号化処理実行方法、暗号化処理実行プログラム、署名処理実行装置、署名処理実行方法及び署名処理実行プログラム
Zhang et al. Public key protocol for usage-based licensing of FPGA IP cores
JPWO2020044667A1 (ja) 通信装置、通信システム、通信方法およびコンピュータプログラム
JP2021040278A (ja) 鍵管理システム、署名装置、鍵管理方法及びプログラム
Ince et al. Authentication and Confidentiality in FPGA-Based Clouds
CN114866409B (zh) 基于密码加速硬件的密码加速方法及装置
KR101086043B1 (ko) 복수의 공개키를 검증하기 위한 시스템 및 방법
Tamrakar et al. On rehoming the electronic id to TEEs
Dietrich Anonymous client authentication for transport layer security
de Sousa Tamper proof certification system based on secure non-volatile FPGAs

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210222

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220301

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220304

R151 Written notification of patent or utility model registration

Ref document number: 7054796

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151