JP3549657B2 - Private key retention management method - Google Patents

Private key retention management method Download PDF

Info

Publication number
JP3549657B2
JP3549657B2 JP01191396A JP1191396A JP3549657B2 JP 3549657 B2 JP3549657 B2 JP 3549657B2 JP 01191396 A JP01191396 A JP 01191396A JP 1191396 A JP1191396 A JP 1191396A JP 3549657 B2 JP3549657 B2 JP 3549657B2
Authority
JP
Japan
Prior art keywords
key
user
secret key
secret
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP01191396A
Other languages
Japanese (ja)
Other versions
JPH09205419A (en
Inventor
司 修 芳 庄
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nomura Research Institute Ltd
Original Assignee
Nomura Research Institute Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nomura Research Institute Ltd filed Critical Nomura Research Institute Ltd
Priority to JP01191396A priority Critical patent/JP3549657B2/en
Publication of JPH09205419A publication Critical patent/JPH09205419A/en
Application granted granted Critical
Publication of JP3549657B2 publication Critical patent/JP3549657B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Description

【0001】
【発明の属する技術分野】
本発明は、公開鍵方式によるセキュア通信における秘密鍵の保持管理方法に係り、特に、従来各ユーザーのコンピュータに保存されていた秘密鍵の復号化鍵を分割し、その一部を通信相手(送信元を確認する必要がある者)や任意の情報処理装置に保管してもらうようにした秘密鍵の保持管理方法に関する。
【0002】
【従来の技術】
今日、コンピュータの発達に伴い、通信ネットワークを介して行う電子通信が目覚ましい発展を見せている。特に、最近は不特定多数のユーザーがアクセスすることができる通信ネットワーク(本明細書において、このような開放的な通信ネットワークをオープンネットワークという)を利用する電子通信が著しく増加している。
【0003】
特に最近では、上記オープンネットワークを利用した会員制の販売システムが増加している。このような会員制販売システムでは、コンピュータ通信によって商品注文を受け、商品を注文した会員に商品を郵送する取引形態が広く採用されている。
【0004】
さらに、本人のコンピュータ通信による承諾によって、本人のクレジット口座からの代金引き落としを認めるいわゆる電子決済の方法も現実に利用されるようになった。
【0005】
このようなオープンネットワークを介して自由に取引される時代では、コンピュータ通信による商品の注文や口座引落しの承諾がいずれのユーザー(会員)から送られてきたかを確認することは重要な問題となる。特に、オープンネットワークは、通信する相手が膨大な数にのぼり、かつ、通信伝文(デジタル信号による通信文であって、暗号文と暗号化されていない平文の双方を含む)を送った者の顔を確認することができないので、この問題はさらに重要さを増している。
【0006】
たとえば、第三者が正当なユーザーに成り代わって、不正に商品の注文や口座引落しの承諾を通信伝文によって送った場合に、これを直ちに検出することができないならば、取引界に大きな混乱を生じることは説明するまでもない。
【0007】
このため、電子通信において通信相手を確認する方法が種々提案されている。これら通信相手を確認する方法のうち、「公開鍵」方式と呼ばれる方法が有力視されている。
【0008】
図2は上記「公開鍵」方式による通信伝文の秘匿・認証方法を模式化して示したものである。
図2において、ユーザー1と販売者2とクレジット会社3とが互いにコンピュータ通信を行うものとする。
【0009】
ユーザー1は、販売者2とクレジット会社3に公開した公開鍵P−Key− Uと、自分しか知らない秘密鍵S−Key− Uとを有している。
【0010】
販売者2は、ユーザー1とクレジット会社3に公開した公開鍵P−Key− Mと自分しか知らない秘密鍵S−Key− Mとを有している。
【0011】
クレジット会社3は、ユーザー1と販売者2に公開した公開鍵P−Key− Cと、自分しか知らない秘密鍵S−Key− Cとを有している。
【0012】
上記公開鍵と秘密鍵とは互いに他が暗号化したものを復号化することができる関係にある。すなわち、ユーザー1の例で言えば、ユーザー1の秘密鍵S−Key− Uで暗号化したものは、ユーザー1の公開鍵P−Key− Uで復号化することができる。逆に、ユーザー1の公開鍵P−Key− Uで暗号化したものは、ユーザー1の秘密鍵S−Key− Uで復号化することができる。この関係は販売者2とクレジット会社3の公開鍵と秘密鍵にも言える。
【0013】
次に上記公開鍵と秘密鍵を使用した通信伝文の秘匿・認証方法について説明する。
最初に販売者2は、商品情報をユーザー1の公開鍵P−Key− Uによって暗号化し、ユーザー1に送る(ステップS200)。これに対してユーザー1が所定の商品を注文する場合、ユーザー1は、確かに自分が注文したという意味で、自分のID情報を秘密鍵S−Key− Uによって暗号化し、商品注文の平文に付加する。さらに、商品注文の情報を第三者に読まれないようにするために、ID情報を付加した商品注文の全体を販売者2の公開鍵P−Key− Mによって暗号化し、これを販売者2へ送る(ステップS210)。
【0014】
この商品注文の通信伝文を受信した販売者2は、最初に自分の秘密鍵S−Key− Mによって通信伝文を復号化する。ところが、ユーザー1の秘密鍵S−Key− Uによって暗号化されたID情報は販売者2の秘密鍵S−Key− Mによっては解読できないので、販売者2は続いて復号化できなかった部分をユーザー1の公開鍵P−Key− Uによって復号する。
【0015】
これにより、ユーザー1のID情報が正しく復号された場合は、販売者2は、送信者がユーザー1の公開鍵P−Key− Uとペアをなす秘密鍵S−Key− Uを有していることを確認することができる。
【0016】
この公開鍵P−Key− Uと秘密鍵S−Key− Uとを有しているのはユーザー1に他ならないので、販売者2は通信伝文の送信者はユーザー1であることを確認することができる。
【0017】
以上が公開鍵方式による通信伝文の秘匿・認証方法である。
【0018】
上記本人確認を行った後、販売者2は、クレジット会社3に対して信用販売の可否の確認を行う。すなわち、販売者2は、第三者に内容を知られないようにするため、ユーザー1への信用販売の可否を問い合わせる通信伝文を、クレジット会社3の公開鍵P−Key− Cによって暗号化して送る(ステップS220)。
【0019】
この問い合わせを受けたクレジット会社3は、通信伝文を自分の秘密鍵S−Key− Cによって復号化し、データベース等の参照を行い(ステップS230)、その結果を販売者2の公開鍵P−Key− Mによって暗号化して返送する(ステップS240)。
【0020】
この問い合わせに対する返答を、販売者2は自分の秘密鍵S−Key− Mによって復号化して、結果を再びユーザー1の公開鍵P−Key− Uによって暗号化してユーザー1に送る(ステップS200)。
【0021】
以上の方法によれば、通信伝文の内容は第三者に知られず、かつ、ユーザー1の秘密鍵S−Key− Uが盗取されない限り、販売者2は安全にユーザー1を確認することができる。
【0022】
しかし、ユーザー1の秘密鍵S−Key− Uは、通常ユーザー1のコンピュータに記憶されており、第三者が盗取・悪用する可能性があった。
【0023】
そこで、従来から上記公開鍵方式における秘密鍵の保持管理の方法について種々提案されていた。
【0024】
本発明の技術にもっとも近い従来技術としては、秘密鍵を強固な方法で暗号化して保存し、その秘密鍵を復号化する復号化鍵を分割して所持する考え方が提案されていた。
【0025】
このようにすることにより、第三者は、暗号化された秘密鍵を盗取しても、これを直接復号することができず、秘密鍵を使用するためには復号化鍵を入手しなければならない。ところが、復号化鍵は分割管理されているので、盗取が極めて困難となる。
【0026】
この復号化鍵を分割管理する方法として具体的には、復号化鍵をアクセスパスフレーズと補助的な情報とに分割し、補助情報をICカードに格納する方法と、指紋、音声、顔等のデータを本人確認の補助情報とする方法が提案されていた。
【0027】
【発明が解決しようとする課題】
しかしながら、上記秘密鍵の復号化鍵を分割して一部をICカードで保存する方法は、パスフレーズを何らかの方法で知った者がそのパスフレーズ使用者のICカードを盗取した場合には、もはや不正な認証を検出することができない。
【0028】
また、上記ICカードを利用する方法では、近い将来通信グループの増加が予想される状況下で、通信グループごとにICカードを作成して保管しなければならない事態が生じるかも知れないので、その場合には、多数のICカードを管理する煩雑さを伴う。万一、多数のICカードを一度に紛失した場合には、ユーザーは各通信グループへICカードの無効を届けなければならず、大きな混乱を伴うこととなる。
【0029】
また、復号化鍵の一部をICカードで保存する方法は、ユーザー側に専用のICカード読取装置を設けなければならず、ICカードの種類によっては異なるICカード読取装置を設けなけばならないことを考慮すると、全体として設備投資が著しく増大する。
【0030】
一方、上記指紋、音声、顔等のデータを本人確認の補助情報とする方法も、何らかの方法で本人の指紋、音声、顔等のデータを偽造する可能性を残している。
【0031】
また、指紋、音声、顔等のデータを読み取って確認する補助的な装置が必要な点も、ICカードの方法と同様である。
【0032】
そこで、本発明が解決しようとする課題は、ユーザーのパスフレーズのみでは秘密鍵を復号することができず、かつ、ユーザーの身辺には復号化鍵の残りの部分が存在せず、盗取が不可能な復号化鍵を有する認証用秘密鍵の保持管理方法を提供することにある。
【0033】
また、本発明は、従来のICカード等の認証用の手段がもたらす装置の複雑化、将来生じるであろう管理の煩雑化を解決し、既存のコンピュータ装置のみによって、簡潔な復号化鍵の管理方法を実現しようとするものである。
【0034】
【課題を解決するための手段】
上記課題を解決するために、本願請求項1による秘密鍵の保持管理方法は、
公開鍵方式によるセキュア通信における秘密鍵の保持管理方法において、各秘密鍵使用者のコンピュータは、
秘密鍵の使用後に、アクセスパスフレーズと所定の情報とからスクランブルキーを生成し、そのスクランブルキーによって秘密鍵を暗号化および保存する処理と、
前記スクランブルキーを合成する所定の情報を、通信相手に送って自分のコンピュータからは消滅させる処理と、
次回の秘密鍵使用時に、アクセスパスフレーズを前記通信相手に送ることによって前記所定情報を受信する処理と、
前記アクセスパスフレーズと所定情報とから前記スクランブルキーを復原し、これによって秘密鍵を復号する処理と、
使用後に再びスクランブルキーを生成して秘密鍵を暗号化および保存する処理と、を行うことを特徴とするものである。
【0035】
次に、本願請求項2に係る秘密鍵の保持管理方法は、上記請求項1の方法において、
前記アクセスパスフレーズとともにスクランブルキーを合成する所定情報は、秘密鍵使用終了時に臨時に発生した非固定的な情報であることを特徴とするものである。
【0036】
本願請求項3に係る秘密鍵の保持管理方法は、上記請求項2の方法において、前記非固定的な情報は、通信者のコンピュータによって発生した乱数、キーボードによるランダムな入力、時間をファクターとする関数の出力のいずれかからなることを特徴とするものである。
【0037】
本願請求項4に係る秘密鍵の保持管理方法は、上記請求項1の方法において、前記スクランブルキーを合成する所定情報を保管する通信相手は、ユーザーが指定する任意の通信相手あるいは情報処理装置であることを特徴とするものである。
【0038】
【発明の実施の形態】
次に、本発明による公開鍵方式における秘密鍵の保持管理方法の実施態様について添付の図面を用いて以下に説明する。
【0039】
図1は、本発明による秘密鍵の保持管理方法の処理の流れを示している。
本発明の秘密鍵の保持管理方法は、すでに記述した「公開鍵」方式に基づいており、ユーザーは通信グループ内で公開している公開鍵と、自分しか知らない秘密鍵とをもっている。
【0040】
秘密鍵は後述する方法で暗号化され、ユーザーのコンピュータ等に保存されている。この保存のために暗号化された秘密鍵を、暗号化されていないものと区別して保存秘密鍵ということにする。
【0041】
本発明による秘密鍵の保持管理方法は、好ましくは秘密鍵を使用する度に、形を変えて秘密鍵を保存する。つまり、使用開始時の保存秘密鍵は前回の使用開始時の保存秘密鍵とは異なるものとする。この場合、したがって、各秘密鍵の使用開始時の保存秘密鍵を復号化する鍵は、その都度異なるものを使用する。
【0042】
本発明の方法においては、保存秘密鍵を復号化する鍵は、通常の復号化鍵と同様に秘密鍵を復号化できる他に、秘密鍵を暗号化することもできる。この暗号化・復号化の双方向に使用できる鍵を、通常の復号化鍵と区別してここではスクランブルキーと呼ぶこととする。
【0043】
本発明による秘密鍵の保持管理方法は、保存秘密鍵を復号する復号化鍵(上記スクランブルキーに相当するもの)を分割して別々の場所に保存する。特徴的な点は、スクランブルキーの一部をユーザーの身辺に存在しないようにしたことにある。
【0044】
具体的には、ユーザーはスクランブルキーの一部としてアクセスパスフレーズのみを記憶し、スクランブルキーの残りの部分は通信相手に送って通信相手がこれを保管し、使用時に取り寄せてスクランブルキーを合成する。
【0045】
以下、上記本発明の方法による処理を図1に沿って説明する。なお、図1の処理は、通信相手からの送信を除き、すべてユーザーのコンピュータ内で処理されるものである。
【0046】
最初に、ユーザーが秘密鍵を使用しようとするときの保存秘密鍵は、後に説明するように、前回の秘密鍵使用終了時に生成したスクランブルキーによって暗号化され、保存されたものである。この秘密鍵の使用開始時の保存秘密鍵を、使用終了時の保存秘密鍵と区別するため、使用開始時の保存秘密鍵という。また、使用開始時の保存秘密鍵を暗号化するために使用したスクランブルキー、すなわち、使用開始時の保存秘密鍵を復号化するための鍵を第1スクランブルキーという。
【0047】
秘密鍵を使用しようとするときは、ユーザーは最初に自分のコンピュータにアクセスパスフレーズを入力する(ステップS10)。このアクセスパスフレーズは、通信回線を通じて通信相手に送られる。このとき、アクセスパスフレーズは、好ましくは通信相手の公開鍵によって暗号化されて送付される。
【0048】
アクセスパスフレーズを受けた通信相手は、後に説明する前回使用終了時に発生した第1乱数をユーザーに返送する(ステップS20)。
【0049】
上記アクセスパスフレーズと第1乱数は、それぞれ第1スクランブルキーの一部を成しており、ユーザーのコンピュータによってこれらから第1スクランブルキーを合成する(ステップS30)。ここで合成された第1スクランブルキーは、前回の秘密鍵使用終了時に、秘密鍵を暗号化するのに使用したものである。
【0050】
次に、上記第1スクランブルキーを用いて、使用開始時の保存秘密鍵を復号化、すなわちアンスクランブル処理を行う(ステップS40)。
【0051】
この結果、暗号化されていない秘密鍵を得ることができる(ステップS50)。
【0052】
この暗号化されていない秘密鍵を用いて、ユーザーは暗号文を復号化したり、認証のために自分のID情報を暗号化することができる(ステップS60)。
【0053】
ここでは、秘密鍵を用いてユーザーのID情報を暗号化する場合について説明する。具体的には、前述したように平文(テキスト)に秘密鍵によって暗号化した自分のID情報を付加し、さらにID情報を含む通信伝文全体を相手の公開鍵によって暗号化して送信する。
【0054】
この暗号化された通信伝文を受信した通信相手は、自分(ここでいう通信相手)の公開鍵によって暗号化された通信伝文は自分の秘密鍵によって復号化することができるので、自分の秘密鍵を用いて通信伝文を復号化する。
【0055】
しかし、ユーザーの秘密鍵によって暗号化されたユーザーのID情報は通信相手の秘密鍵によって復号化することができないので、通信相手は、この復号化することができなかった部分を、ユーザーの公開鍵によってさらに復号化する。
【0056】
ユーザーの公開鍵により、ユーザーのID情報が誤りなく復号化されたときは、これによって送信者は間違いなく公開鍵とペアをなす秘密鍵を使用していること、すなわち、正当なユーザーであることを確認することができる。
【0057】
これによって、通信相手は必要な手続、たとえば、ユーザーの口座からの代金引き落とし等を行う。
【0058】
上記秘密鍵の使用後、ユーザー側のコンピュータでは、第2の乱数を発生させる(ステップS70)。
【0059】
この第2乱数とアクセスパスフレーズとから、ユーザーのコンピュータは第2スクランブルキーを合成する(ステップS80)。この第2スクランブルキーを使用し、ユーザーのコンピュータは、秘密鍵を暗号化して(ステップS90)、使用終了時の保存秘密鍵として保存する(ステップS100)。なお、この秘密鍵の暗号化には、ほぼ解読が不可能な暗号化方法、たとえばハッシングと呼ばれるような方法によって行う。
【0060】
保存後、第2スクランブルキーは消滅させる。
【0061】
一方、前記ステップS70で生成した第2乱数は、通信相手の公開鍵によって暗号化し(ステップS110)、暗号化乱数として通信相手に送付する(ステップS120)。
【0062】
第2乱数は暗号化乱数を生成した後はユーザーのコンピュータから消滅させる。
【0063】
上記通信相手に送られた第2乱数は、通信相手によって復号化されて次の秘密鍵使用時まで保存される。この通信相手が保管している第2乱数は、ユーザーの保存秘密鍵を復号化する鍵の一部となる。
【0064】
次の秘密鍵使用時では、ユーザーの要求とアクセスパスフレーズの入力とを条件に、通信相手はユーザーに上記第2乱数を送付する。この第2乱数は、図1のフローチャートでは、ユーザーの次の秘密鍵使用時の第1乱数となる。
【0065】
以降のユーザー側の処理は上記ステップS10〜S120の繰り返しとなる。
【0066】
以上は、継続的に秘密鍵を使用するときの秘密鍵の保持管理方法の概容であったが、初回の秘密鍵の使用は、上記通常処理の途中、すなわち、ステップ70からの処理を行えばよい。
【0067】
つまり、初回の秘密鍵使用時には、秘密鍵を使用した後、ユーザーは自分のアクセスパスフレーズを入力し(ステップS10)、併せてコンピュータによって第2乱数を生成し(ステップS70)、これらから第2スクランブルキーを生成する(ステップS80)。これ以降は、上記通常の処理と同様、秘密鍵を第2スクランブルキーによって暗号化し(ステップS90)、使用終了時の保存秘密鍵として保存し(ステップS100)、一方、第2乱数は、相手公開鍵によって暗号化し(ステップS110)、次回の秘密鍵使用時の復号化鍵の一部として通信相手に送付する(ステップS120)。
【0068】
上記初回の秘密鍵の使用により、その後は通常の処理によって秘密鍵を保持管理することができる(ステップS10〜S120)。
【0069】
上記本発明による秘密鍵の保持管理方法によれば、秘密鍵の盗取をほぼ完全に防止することができる。これは、復号化鍵の情報の一部がユーザーの身辺に存在しないからである。
【0070】
保存秘密鍵は、上述した如くハッシング等、ほとんど解読不可能な方法によって暗号化されている。したがって、第三者は保存秘密鍵そのものを盗取しても秘密鍵を復号することができない。この秘密鍵を復号するためには、第三者は保存秘密鍵と復号化鍵の双方を入手しなければならない。
【0071】
ところが、本発明の方法によれば、上記第1乱数と第2乱数に相当する復号化鍵の一部は、ユーザーのコンピュータのファイルを含めてユーザーの身辺に存在しない。一方、アクセスパスフレーズはユーザーの記憶にあるので、これを盗取することもできない。結局、第三者は、復号化鍵を手に入れることができず、したがって、秘密鍵を復号することもできない。
【0072】
これにより、認証用秘密鍵の盗取、悪用をほぼ完全に防止することができる。
【0073】
また、本発明による秘密鍵の保持管理方法の他の特徴は、保存秘密鍵を復号する復号化鍵を、無形のもの(アクセスパスフレーズ+乱数)とすることができる点にある。
【0074】
復号化鍵を(アクセスパスフレーズ+乱数)とすることにより、オープンネットワークが増加した場合にも、認証用秘密鍵の保持管理を単純明快なものにすることができる。
【0075】
すなわち、たとえば、ICカードによって復号化鍵の一部を管理する従来の方法では、オープンネットワークの通信グループの数が増加すれば、それに伴って秘密鍵の数とICカードの数が増加する。近い将来オープンネットワークの通信グループは激増することが予想されるので、従来のICカードによる方法では、多数のICカードを所持しなければならず、これらの管理が煩雑化する。
【0076】
これに対し、本発明の方法によれば、一つのアクセスパスフレーズと多数の乱数によって多数の秘密鍵を所持することができる。つまり、ユーザーは、一つのアクセスパスフレーズのみを記憶しておくことにより、多数の復号化鍵と秘密鍵を完全に管理することができるのである。
【0077】
これによって、どんなに秘密鍵が増加する状況でも、きわめて単純明快な秘密鍵の所持管理を実現することができる。
【0078】
さらに、本発明の方法は、復号化鍵が無形であるため、復号化鍵を復原するための諸装置を簡略化でき、装置の単純化に寄与する。
たとえば、従来あったICカードを認証用補助手段とする方法や、指紋を認証用補助手段とする方法や、顔データを認証用補助手段とする方法は、それぞれICカードリーダー、指紋認識装置、カメラ等の補助装置を必要とする。
【0079】
このような補助装置をすべてのユーザーのコンピュータに備えることは、オープンシステムの浸透を考慮すると、社会全体としては膨大な設備投資を必要とする。
【0080】
これに対して、本発明の方法によれば、既存のコンピュータシステムを利用すれば足り、新たな設備投資を必要としない。
【0081】
最後に、上記実施形態の認証用秘密鍵の保持管理方法によれば、万一秘密鍵が悪用された場合に、ユーザーは秘密鍵が盗取されたことを知ることができる。
【0082】
すなわち、上記実施形態の方法では、秘密鍵は使用される度に通信相手が保持する復号化鍵の一部が変化する。仮に、秘密鍵が何らかの方法で盗取されて悪用された場合には、ユーザーが次に使用しようとするときに、すでに復号化鍵が第三者の使用によって変化しているため、ユーザーは秘密鍵が不正使用されたことを直ちに知ることができ、次善の策を講じることができる。
【0083】
通常、オープンネットワークによる取引は一回の取引金額が制限されていることを考慮すると、本発明による方法によれば、秘密鍵が盗取された場合の被害を一定限度以下に抑えることが可能となる。
【0084】
以上で上記実施形態の説明を終了するが、本発明の要旨は上記実施形態には限られず、その上位概念、均等物の置換等を含む。それらについて以下に説明する。
【0085】
上記実施形態では、復号化鍵の一部をコンピュータが発生する乱数とし、使用の度に、復号化鍵を変化させている。しかし、本発明の上位の概念は、復号化鍵の一部を通信相手に保管してもらうことにあり、復号化鍵の一部が常に一定の形を有している場合を含む。
【0086】
このように復号化鍵の一部を通信相手に預ける方法でも、高い信頼性で秘密鍵を保持管理でき、かつ、多数の秘密鍵の単純な管理方法と、簡単な装置構成とを実現することができる。
【0087】
また、上記実施形態では、復号化鍵の一部をユーザーのコンピュータが発生する乱数としていたが、乱数には限られず、臨時に発生する情報とすることができる。臨時に発生する情報としては、たとえばユーザーによるランダムなキーボード入力、時間によって変化する関数の出力等とすることができる。
【0088】
また、復号化鍵の一部をユーザーの身辺に置かない方法の変形としては、たとえば、復号化鍵の一部を通信相手に送る代わりに、ユーザーが任意に指定した情報処理装置、安全な第三者の情報処理装置等へ送ることも可能である。
【0089】
なお、上記説明は、オープンシステムにおける商取引を念頭に説明したが、本願発明の方法は、商取引に限られず、コンピュータを介する通信の通信相手確認のすべてに応用することができる。たとえば、将来実現するであろう住民票の発行等の行政手続き上の本人の確認や、医療における患者のデータや処方箋等の受送信等における本人の確認等に応用することができる。
【0090】
【発明の効果】
以上の説明から明らかなように、本発明による秘密鍵の保持管理方法によれば、ユーザーのパスフレーズのみでは秘密鍵を復号することができず、かつ、ユーザーの身辺に復号化鍵の残りの部分を存在しないようにしたことにより、秘密鍵の盗取・悪用が不可能なオープンシステムにおける公開鍵方式によるセキュア通信を実現することができる。
【0091】
また、本発明によれば、ICカード等による従来の認証方法が必要とする読取装置を省略でき、既存のコンピュータシステムをそのまま利用して、単純な装置構成による安全確実な公開鍵方式によるセキュア通信を実現することができる。
【0092】
さらに、秘密鍵の数が多数になった場合にも、単一なアクセスパスフレーズの管理によって、すべての秘密鍵を管理保持する方法を提供することができる。
【図面の簡単な説明】
【図1】本発明の秘密鍵の保持管理方法における処理の流れを示したフローチャート。
【図2】公開鍵方式による本人確認の方法を概念的に示したフローチャート。
【符号の説明】
1 ユーザー
2 販売者
3 クレジット会社
P−Key− U ユーザーの公開鍵
S−Key− U ユーザーの秘密鍵
P−Key− M 販売者の公開鍵
S−Key− M 販売者の秘密鍵
P−Key− C クレジット会社の公開鍵
S−Key− C クレジット会社の秘密鍵
[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to a method for holding and managing a secret key in secure communication by a public key method, and in particular, divides a decryption key of a secret key conventionally stored in each user's computer, and partially divides the decryption key into a communication partner (transmission (A person who needs to confirm the source) and an arbitrary information processing device.
[0002]
[Prior art]
2. Description of the Related Art Today, with the development of computers, electronic communication via a communication network has been remarkably developed. In particular, recently, electronic communication using a communication network accessible by an unspecified number of users (in this specification, such an open communication network is referred to as an open network) has significantly increased.
[0003]
In particular, recently, a membership-based sales system using the open network has been increasing. In such a membership sales system, a transaction form in which a product order is received by computer communication and the product is mailed to the member who ordered the product has been widely adopted.
[0004]
In addition, a so-called electronic payment method that allows a credit card to be deducted from a person's credit account with the consent of the person through computer communication has come into practical use.
[0005]
In the era of free trading through such an open network, it is important to confirm which user (member) has sent an order for a product by computer communication or a consent for direct debit. . In particular, the open network is a communication system with a huge number of communication destinations and those who have sent communication messages (messages by digital signals, including both ciphertexts and unencrypted plaintexts). This problem is even more important because the face cannot be identified.
[0006]
For example, if a third party impersonates a legitimate user and illegally sends an order for a product or accepts a direct debit in a communication message and cannot immediately detect this, the business community will be greatly affected. Needless to say, it causes confusion.
[0007]
For this reason, various methods for confirming a communication partner in electronic communication have been proposed. Among these methods of confirming a communication partner, a method called a “public key” method is considered to be promising.
[0008]
FIG. 2 schematically shows a method of concealing and authenticating a communication message by the "public key" method.
In FIG. 2, it is assumed that a user 1, a seller 2, and a credit company 3 perform computer communication with each other.
[0009]
The user 1 has a public key P-Key-U disclosed to the seller 2 and the credit company 3, and a secret key S-Key-U known only to the user.
[0010]
The seller 2 has a public key P-Key-M disclosed to the user 1 and the credit company 3 and a secret key S-Key-M known only to himself / herself.
[0011]
The credit company 3 has a public key P-Key-C disclosed to the user 1 and the seller 2, and a secret key S-Key-C known only to itself.
[0012]
The public key and the secret key are in a relationship that can mutually decrypt another encrypted one. That is, in the case of the user 1, what has been encrypted with the secret key S-Key-U of the user 1 can be decrypted with the public key P-Key-U of the user 1. Conversely, what has been encrypted with the public key P-Key-U of the user 1 can be decrypted with the secret key S-Key-U of the user 1. This relationship can be applied to the public key and the private key of the seller 2 and the credit company 3.
[0013]
Next, a method of concealing and authenticating a communication message using the public key and the secret key will be described.
First, the seller 2 encrypts the product information with the public key P-Key-U of the user 1 and sends it to the user 1 (step S200). On the other hand, when the user 1 places an order for a predetermined product, the user 1 encrypts his / her ID information with the secret key S-Key-U in the sense that he / she has made an order, and puts it in the plaintext of the product order. Add. Further, in order to prevent the information of the product order from being read by a third party, the entirety of the product order to which the ID information has been added is encrypted by the public key P-Key-M of the seller 2, and this is encrypted by the seller 2 (Step S210).
[0014]
The seller 2 receiving the communication message of the product order first decrypts the communication message with his / her private key S-Key-M. However, since the ID information encrypted by the secret key S-Key-U of the user 1 cannot be decrypted by the secret key S-Key-M of the seller 2, the seller 2 subsequently determines the part that could not be decrypted. The decryption is performed using the public key P-Key-U of the user 1.
[0015]
As a result, when the ID information of the user 1 is correctly decrypted, the seller 2 has the private key S-Key-U whose sender is paired with the public key P-Key-U of the user 1. You can check that.
[0016]
Since the user having the public key P-Key-U and the secret key S-Key-U is nothing but the user 1, the seller 2 confirms that the sender of the communication message is the user 1. be able to.
[0017]
The above is the method of concealing and authenticating communication messages by the public key method.
[0018]
After performing the above-described identity verification, the seller 2 checks with the credit company 3 whether or not credit sales are possible. That is, the seller 2 encrypts the communication message for inquiring of the credit sale to the user 1 with the public key P-Key-C of the credit company 3 so that the contents are not known to a third party. (Step S220).
[0019]
Upon receiving this inquiry, the credit company 3 decrypts the communication message with its own secret key S-Key-C, refers to a database or the like (step S230), and compares the result with the public key P-Key of the seller 2. Return by encrypting with M (step S240).
[0020]
Seller 2 decrypts the response to this inquiry with its own private key S-Key-M, encrypts the result again with user 1's public key P-Key-U, and sends it to user 1 (step S200).
[0021]
According to the above method, the seller 2 can safely confirm the user 1 unless the contents of the communication message are known to a third party and the secret key S-Key-U of the user 1 is stolen. Can be.
[0022]
However, the secret key S-Key-U of the user 1 is usually stored in the computer of the user 1, and there is a possibility that the secret key S-Key-U may be stolen or misused by a third party.
[0023]
Therefore, various methods for holding and managing the secret key in the public key method have been conventionally proposed.
[0024]
As a conventional technique closest to the technique of the present invention, a concept has been proposed in which a private key is encrypted and stored by a strong method, and a decryption key for decrypting the private key is divided and possessed.
[0025]
By doing so, even if a third party steals an encrypted private key, it cannot directly decrypt it, and a third party must obtain a decryption key to use the private key. Must. However, since the decryption key is divided and managed, theft is extremely difficult.
[0026]
As a method of dividing and managing the decryption key, specifically, a method of dividing the decryption key into an access passphrase and auxiliary information and storing the auxiliary information in an IC card, and a method of storing fingerprints, voices, faces, etc. A method has been proposed in which data is used as auxiliary information for identity verification.
[0027]
[Problems to be solved by the invention]
However, the method of dividing the decryption key of the secret key and storing a part of the decryption key on an IC card is a method in which when a person who knows the passphrase in some way steals the IC card of the passphrase user, It is no longer possible to detect unauthorized authentication.
[0028]
Also, in the above-mentioned method using an IC card, in a situation where the number of communication groups is expected to increase in the near future, it may occur that an IC card must be created and stored for each communication group. Involves the complexity of managing a large number of IC cards. If a large number of IC cards are lost at one time, the user has to notify each communication group of the invalidity of the IC cards, resulting in great confusion.
[0029]
Also, the method of storing a part of the decryption key on an IC card requires that a dedicated IC card reader be provided on the user side, and that a different IC card reader be provided depending on the type of IC card. In consideration of the above, capital investment is significantly increased as a whole.
[0030]
On the other hand, the method of using the data of fingerprints, voices, faces, and the like as auxiliary information for personal identification also leaves the possibility of falsifying the data of the fingerprints, voices, faces, and the like of the individual by some method.
[0031]
Also, the point that an auxiliary device for reading and confirming data such as fingerprints, voices, and faces is required is the same as the method of the IC card.
[0032]
Therefore, the problem to be solved by the present invention is that the secret key cannot be decrypted only by the user's passphrase, and the rest of the decryption key does not exist on the user's side, so that theft is difficult. An object of the present invention is to provide a method for holding and managing an authentication secret key having an impossible decryption key.
[0033]
Further, the present invention solves the complexity of the device and the complicated management that may occur in the future due to the conventional means for authentication such as an IC card, and the simple management of the decryption key is performed only by the existing computer device. It tries to realize the method.
[0034]
[Means for Solving the Problems]
In order to solve the above-mentioned problem, a private key holding and managing method according to claim 1 of the present application comprises:
In the method for holding and managing a secret key in secure communication by a public key method, each secret key user's computer
After using the secret key, generating a scramble key from the access passphrase and predetermined information, encrypting and storing the secret key with the scramble key,
A process of sending predetermined information for synthesizing the scramble key to a communication partner and extinguishing it from its own computer;
A process of receiving the predetermined information by sending an access passphrase to the communication partner at the next use of the secret key;
Restoring the scramble key from the access passphrase and the predetermined information, thereby decrypting the secret key;
And processing for generating a scramble key again after use and encrypting and storing the secret key.
[0035]
Next, the private key holding and managing method according to claim 2 of the present application is the method according to claim 1, wherein
The predetermined information for synthesizing the scramble key together with the access passphrase is non-fixed information temporarily generated at the end of use of the secret key.
[0036]
According to a third aspect of the present invention, in the method of the second aspect, the non-fixed information is a random number generated by a computer of a communication party, a random input by a keyboard, and a time. It is characterized by comprising one of the outputs of the function.
[0037]
According to a fourth aspect of the present invention, in the method of the first aspect, the communication partner storing the predetermined information for synthesizing the scramble key is an arbitrary communication partner specified by a user or an information processing device. It is characterized by having.
[0038]
BEST MODE FOR CARRYING OUT THE INVENTION
Next, an embodiment of a method for holding and managing a secret key in a public key system according to the present invention will be described below with reference to the accompanying drawings.
[0039]
FIG. 1 shows a processing flow of a secret key holding and managing method according to the present invention.
The private key retention management method of the present invention is based on the “public key” method described above, and a user has a public key that is disclosed in a communication group and a private key that only the user knows.
[0040]
The secret key is encrypted by a method described later and stored in a user's computer or the like. The secret key encrypted for storage is distinguished from an unencrypted secret key and is referred to as a storage private key.
[0041]
The private key holding and managing method according to the present invention preferably stores the private key in a different form each time the private key is used. In other words, the stored secret key at the start of use is different from the stored secret key at the start of previous use. In this case, therefore, a different key is used each time to decrypt the stored secret key at the start of use of each secret key.
[0042]
In the method of the present invention, the key for decrypting the storage private key can decrypt the private key in the same manner as a normal decryption key, and can also encrypt the private key. A key that can be used for both encryption and decryption is referred to as a scramble key here in distinction from a normal decryption key.
[0043]
In the secret key holding / managing method according to the present invention, a decryption key (corresponding to the above-mentioned scramble key) for decrypting a stored secret key is divided and stored in different locations. A characteristic feature is that part of the scramble key is not present near the user.
[0044]
Specifically, the user stores only the access passphrase as a part of the scramble key, sends the rest of the scramble key to the communication partner, stores it, and obtains the scramble key when using it to synthesize the scramble key .
[0045]
Hereinafter, the processing according to the method of the present invention will be described with reference to FIG. Note that the processing in FIG. 1 is all processed in the user's computer except for transmission from a communication partner.
[0046]
First, the stored private key when the user tries to use the private key is encrypted and stored by the scramble key generated at the end of the previous use of the private key, as described later. This stored private key at the start of use of the private key is referred to as a stored private key at the start of use to distinguish it from the stored private key at the end of use. The scramble key used to encrypt the storage secret key at the start of use, that is, the key for decrypting the storage secret key at the start of use, is referred to as a first scramble key.
[0047]
When trying to use a secret key, the user first enters an access passphrase into his computer (step S10). This access passphrase is sent to a communication partner through a communication line. At this time, the access passphrase is preferably transmitted by being encrypted with the public key of the communication partner.
[0048]
The communication partner that has received the access passphrase returns the first random number generated at the end of the previous use described later to the user (step S20).
[0049]
The access passphrase and the first random number each constitute a part of the first scramble key, and the user's computer synthesizes the first scramble key therefrom (step S30). The first scramble key synthesized here is used to encrypt the secret key at the end of the previous use of the secret key.
[0050]
Next, using the first scramble key, the stored secret key at the start of use is decrypted, that is, an unscramble process is performed (step S40).
[0051]
As a result, an unencrypted secret key can be obtained (step S50).
[0052]
Using the unencrypted secret key, the user can decrypt the cipher text or encrypt his / her ID information for authentication (step S60).
[0053]
Here, a case will be described in which user ID information is encrypted using a secret key. More specifically, as described above, the own ID information encrypted with the secret key is added to the plain text (text), and the entire communication message including the ID information is encrypted with the public key of the other party and transmitted.
[0054]
The communication partner that has received the encrypted communication message can decrypt the communication message encrypted with its own (the communication partner here) public key using its own private key. The communication message is decrypted using the secret key.
[0055]
However, since the user ID information encrypted by the user's private key cannot be decrypted by the communication partner's private key, the communication partner transmits the part that could not be decrypted to the user's public key. For further decoding.
[0056]
If the user's public key successfully decrypts the user's ID information, this ensures that the sender is using the private key that is paired with the public key, ie, that he is a legitimate user Can be confirmed.
[0057]
Thus, the communication partner performs necessary procedures, for example, debiting the user's account.
[0058]
After using the secret key, the user's computer generates a second random number (step S70).
[0059]
From the second random number and the access passphrase, the user's computer synthesizes a second scramble key (step S80). Using this second scramble key, the user's computer encrypts the secret key (step S90) and stores it as a storage private key at the end of use (step S100). The secret key is encrypted by an encryption method that is almost impossible to decrypt, for example, a method called hashing.
[0060]
After storage, the second scramble key is deleted.
[0061]
On the other hand, the second random number generated in step S70 is encrypted with the communication partner's public key (step S110), and sent to the communication partner as an encrypted random number (step S120).
[0062]
After generating the encrypted random number, the second random number is deleted from the user's computer.
[0063]
The second random number sent to the communication partner is decrypted by the communication partner and stored until the next use of the secret key. The second random number stored by the communication partner becomes a part of the key for decrypting the user's stored secret key.
[0064]
When the next secret key is used, the communication partner sends the above-mentioned second random number to the user, on condition of the user's request and input of the access passphrase. In the flowchart of FIG. 1, the second random number is the first random number when the user uses the next secret key.
[0065]
Subsequent processing on the user side is the repetition of steps S10 to S120.
[0066]
The above is the outline of the method for holding and managing the secret key when the secret key is continuously used. However, the first use of the secret key is performed in the middle of the normal process, that is, when the process from step 70 is performed. Good.
[0067]
That is, at the time of using the secret key for the first time, after using the secret key, the user inputs his / her own access passphrase (step S10), and generates a second random number by a computer (step S70). A scramble key is generated (step S80). Thereafter, the secret key is encrypted with the second scramble key (step S90) and stored as a storage secret key at the end of use (step S100), as in the above-described normal processing. It encrypts with the key (step S110) and sends it to the communication partner as part of the decryption key when the next private key is used (step S120).
[0068]
By using the above-described secret key for the first time, the secret key can be held and managed by the normal processing thereafter (steps S10 to S120).
[0069]
According to the secret key holding / managing method of the present invention, stealing of the secret key can be almost completely prevented. This is because part of the information of the decryption key does not exist near the user.
[0070]
The stored secret key is encrypted by a method that is almost indecryptable, such as hashing, as described above. Therefore, even if the third party steals the stored private key itself, it cannot decrypt the private key. To decrypt this private key, a third party must obtain both the stored private key and the decryption key.
[0071]
However, according to the method of the present invention, a part of the decryption key corresponding to the first random number and the second random number does not exist near the user including the user's computer file. On the other hand, the access passphrase is in the user's memory and cannot be stolen. Eventually, the third party cannot obtain the decryption key and therefore cannot decrypt the private key.
[0072]
Thus, theft and misuse of the authentication secret key can be almost completely prevented.
[0073]
Another feature of the secret key holding and managing method according to the present invention is that a decryption key for decrypting a stored secret key can be an intangible one (access pass phrase + random number).
[0074]
By using the decryption key as (access passphrase + random number), even when the number of open networks increases, the management of the authentication secret key can be made simple and clear.
[0075]
That is, for example, in the conventional method of managing a part of a decryption key by an IC card, as the number of communication groups of the open network increases, the number of secret keys and the number of IC cards increase accordingly. In the near future, the number of open network communication groups is expected to increase sharply. Therefore, in the conventional IC card method, a large number of IC cards must be possessed, and these managements become complicated.
[0076]
On the other hand, according to the method of the present invention, it is possible to possess many secret keys using one access passphrase and many random numbers. That is, by storing only one access passphrase, the user can completely manage many decryption keys and secret keys.
[0077]
As a result, even in a situation where the number of private keys increases, it is possible to realize extremely simple and clear possession of the private keys.
[0078]
Furthermore, since the decryption key is intangible, the method of the present invention can simplify various devices for restoring the decryption key, which contributes to simplification of the device.
For example, a conventional method of using an IC card as an auxiliary means for authentication, a method of using a fingerprint as an auxiliary means for authentication, and a method of using face data as an auxiliary means for authentication include an IC card reader, a fingerprint recognition device, and a camera, respectively. Auxiliary equipment such as is required.
[0079]
Providing such an auxiliary device in every user's computer requires a huge capital investment as a whole society, considering the penetration of open systems.
[0080]
On the other hand, according to the method of the present invention, it is sufficient to use an existing computer system, and no new capital investment is required.
[0081]
Finally, according to the method for holding and managing the secret key for authentication of the above embodiment, in the event that the secret key is misused, the user can know that the secret key has been stolen.
[0082]
That is, in the method of the above embodiment, a part of the decryption key held by the communication partner changes each time the secret key is used. If the private key is stolen and misused in any way, the user will not be able to use the secret key the next time he tries to use it because the decryption key has already been changed by the use of a third party. You can immediately know that the key has been compromised and take the next best thing.
[0083]
Considering that the amount of a single transaction is usually limited in transactions over an open network, the method according to the present invention makes it possible to reduce the damage when a secret key is stolen to a certain limit or less. Become.
[0084]
The description of the above-described embodiment is completed above, but the gist of the present invention is not limited to the above-described embodiment, and includes superordinate concepts, replacement of equivalents, and the like. These are described below.
[0085]
In the above embodiment, a part of the decryption key is a random number generated by a computer, and the decryption key is changed each time it is used. However, the superordinate concept of the present invention is to have a communication partner keep a part of the decryption key, and includes a case where a part of the decryption key always has a fixed shape.
[0086]
In this way, even with a method of depositing a part of the decryption key in the communication partner, the private key can be held and managed with high reliability, and a simple management method of a large number of private keys and a simple device configuration can be realized. Can be.
[0087]
In the above embodiment, a part of the decryption key is a random number generated by the user's computer. However, the present invention is not limited to the random number, but may be information generated temporarily. The extraordinarily generated information may be, for example, a random keyboard input by the user, an output of a function that changes with time, and the like.
[0088]
Further, as a modification of the method of not placing a part of the decryption key near the user, for example, instead of sending a part of the decryption key to a communication partner, an information processing device arbitrarily designated by the user, It is also possible to send the information to a three-party information processing device or the like.
[0089]
Although the above description has been made with consideration of commerce in an open system, the method of the present invention is not limited to commerce but can be applied to all communication partner confirmations via computer. For example, the present invention can be applied to identification of a person in administrative procedures, such as issuance of a resident's card, which will be realized in the future, and identification of a patient in receiving and transmitting medical data such as patient data and prescriptions.
[0090]
【The invention's effect】
As is apparent from the above description, according to the method for holding and managing a secret key according to the present invention, the secret key cannot be decrypted only by the passphrase of the user, and the remaining of the decryption key remains near the user. By eliminating the portion, secure communication by the public key method in an open system in which the secret key cannot be stolen or misused can be realized.
[0091]
Further, according to the present invention, the reading device required by the conventional authentication method using an IC card or the like can be omitted, and the existing computer system can be used as it is, and the secure communication using the simple public key system with a simple device configuration can be performed. Can be realized.
[0092]
Further, even when the number of secret keys becomes large, a method of managing and holding all secret keys can be provided by managing a single access passphrase.
[Brief description of the drawings]
FIG. 1 is a flowchart showing the flow of processing in a secret key retention management method according to the present invention.
FIG. 2 is a flowchart conceptually showing a method of identity verification using a public key method.
[Explanation of symbols]
1 User 2 Seller 3 Credit company P-Key-U User's public key S-Key-U User's private key P-Key-M Seller's public key S-Key-M Seller's private key P-Key- Public key of C credit company S-Key- Private key of C credit company

Claims (4)

公開鍵方式によるセキュア通信における秘密鍵の保持管理方法において、各秘密鍵使用者のコンピュータは、
秘密鍵の使用後に、アクセスパスフレーズと所定の情報とからスクランブルキーを生成し、そのスクランブルキーによって秘密鍵を暗号化および保存する処理と、
前記スクランブルキーを合成する所定の情報を、通信相手に送って自分のコンピュータからは消滅させる処理と、
次回の秘密鍵使用時に、アクセスパスフレーズを前記通信相手に送ることによって前記所定情報を受信する処理と、
前記アクセスパスフレーズと所定情報とから前記スクランブルキーを復原し、これによって秘密鍵を復号する処理と、
使用後に再びスクランブルキーを生成して秘密鍵を暗号化および保存する処理と、を行うことを特徴とする秘密鍵の保持管理方法。
In the method for holding and managing a secret key in secure communication by a public key method, each secret key user's computer
After using the secret key, generating a scramble key from the access passphrase and predetermined information, encrypting and storing the secret key with the scramble key,
A process of sending predetermined information for synthesizing the scramble key to a communication partner and extinguishing it from its own computer;
A process of receiving the predetermined information by sending an access passphrase to the communication partner at the next use of the secret key;
Restoring the scramble key from the access passphrase and the predetermined information, thereby decrypting the secret key;
And a process of generating a scramble key again after use and encrypting and storing the secret key.
前記アクセスパスフレーズとともにスクランブルキーを合成する所定情報は、秘密鍵使用終了時に臨時に発生した非固定的な情報であることを特徴とする請求項1に記載の秘密鍵の保持管理方法。2. The method according to claim 1, wherein the predetermined information for synthesizing the scramble key together with the access passphrase is non-fixed information temporarily generated at the end of use of the secret key. 前記非固定的な情報は、通信者のコンピュータによって発生した乱数、キーボードによるランダムな入力、時間をファクターとする関数の出力のいずれかからなることを特徴とする請求項2に記載の秘密鍵の保持管理方法。The secret key according to claim 2, wherein the non-fixed information comprises any one of a random number generated by a computer of a communication party, a random input by a keyboard, and an output of a function using time as a factor. Retention management method. 前記スクランブルキーを合成する所定情報を保管する通信相手は、ユーザーが指定する任意の通信相手あるいは情報処理装置であることを特徴とする請求項1に記載の秘密鍵の保持管理方法。2. The method according to claim 1, wherein the communication partner storing the predetermined information for synthesizing the scramble key is an arbitrary communication partner specified by a user or an information processing device.
JP01191396A 1996-01-26 1996-01-26 Private key retention management method Expired - Lifetime JP3549657B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP01191396A JP3549657B2 (en) 1996-01-26 1996-01-26 Private key retention management method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP01191396A JP3549657B2 (en) 1996-01-26 1996-01-26 Private key retention management method

Publications (2)

Publication Number Publication Date
JPH09205419A JPH09205419A (en) 1997-08-05
JP3549657B2 true JP3549657B2 (en) 2004-08-04

Family

ID=11790958

Family Applications (1)

Application Number Title Priority Date Filing Date
JP01191396A Expired - Lifetime JP3549657B2 (en) 1996-01-26 1996-01-26 Private key retention management method

Country Status (1)

Country Link
JP (1) JP3549657B2 (en)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
MY133933A (en) 2000-05-24 2007-11-30 Ericsson Telefon Ab L M Method and apparatus for buyer identification
JP2005303676A (en) * 2004-04-12 2005-10-27 Canon Inc Image forming device, paired key generating method, and computer program
US8015393B2 (en) 2004-04-12 2011-09-06 Canon Kabushiki Kaisha Data processing device, encryption communication method, key generation method, and computer program
JP7057675B2 (en) * 2018-01-09 2022-04-20 ラピスセミコンダクタ株式会社 Semiconductor device and encryption key generation method

Also Published As

Publication number Publication date
JPH09205419A (en) 1997-08-05

Similar Documents

Publication Publication Date Title
JP4638990B2 (en) Secure distribution and protection of cryptographic key information
US5602918A (en) Application level security system and method
US5784463A (en) Token distribution, registration, and dynamic configuration of user entitlement for an application level security system and method
JP3656688B2 (en) Cryptographic data recovery method and key registration system
US7293176B2 (en) Strong mutual authentication of devices
JP5470344B2 (en) User authentication methods and related architectures based on the use of biometric identification technology
CA2256881C (en) An automatic safe public communication system
US20060195402A1 (en) Secure data transmission using undiscoverable or black data
US20020133704A1 (en) Verification of identity of participant in electronic communication
WO1996007256A1 (en) Certifying system
HU224268B1 (en) Method of carrying out electronic transactions, chipcard, as well as system containing chipcard and communication unit controlled by the user
JP2001525957A (en) Key distribution unit for IC card
JP2009526321A (en) System for executing a transaction in a point-of-sale information management terminal using a changing identifier
JP2000222362A (en) Method and device for realizing multiple security check point
EP0858700A2 (en) Unified end-to-end security methods and systems for operating on insecure networks
JP2725478B2 (en) Encryption key distribution method
US20030076957A1 (en) Method, system and computer program product for integrity-protected storage in a personal communication device
US20020018570A1 (en) System and method for secure comparison of a common secret of communicating devices
JPH09147072A (en) Personal authentication system, personal authentication card and center equipment
CN107682156A (en) A kind of encryption communication method and device based on SM9 algorithms
JP3549657B2 (en) Private key retention management method
JP4151923B2 (en) Information management system using portable information storage medium
JP2001069138A (en) User verifying system on internet for shared key enciphered ic card
JP2002544690A (en) Systems, devices and methods for secure communication and access control
CN110138547A (en) Based on unsymmetrical key pond to and sequence number quantum communications service station cryptographic key negotiation method and system

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20040326

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20040421

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080430

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090430

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100430

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110430

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120430

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120430

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130430

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140430

Year of fee payment: 10

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term