JPH09130376A - User password authentication method - Google Patents

User password authentication method

Info

Publication number
JPH09130376A
JPH09130376A JP7287291A JP28729195A JPH09130376A JP H09130376 A JPH09130376 A JP H09130376A JP 7287291 A JP7287291 A JP 7287291A JP 28729195 A JP28729195 A JP 28729195A JP H09130376 A JPH09130376 A JP H09130376A
Authority
JP
Japan
Prior art keywords
password
key
computer
encryption
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP7287291A
Other languages
Japanese (ja)
Other versions
JP3327368B2 (en
Inventor
Toru Asanuma
透 浅沼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP28729195A priority Critical patent/JP3327368B2/en
Publication of JPH09130376A publication Critical patent/JPH09130376A/en
Application granted granted Critical
Publication of JP3327368B2 publication Critical patent/JP3327368B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To achieve the authentication of a user by a digital signature with high security for the user of an optional terminal. SOLUTION: A server 3 enciphers a signature secret key by a password corresponding to respective clients 1, holds it in a memory 5 and also holds a public verification key in the memory 5. The client 1 shares a password cryptographic key with the server 3 by mutual communication utilizing ciphers, enciphers the password by an FEAL(fast enciphering algorithm) cryptographic key which is a password cryptographic key and transmits it to the server 3. The server 3 deciphers the password from the client 1 by the password cryptographic key, deciphers the signature secret key of the client 1 by the deciphered password, prepares the digital signature by using the signature secret key and verifies the prepared digital signature by a public key.

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【発明の属する技術分野】本発明は、計算機の利用者の
パスワードをディジタル署名技術の適用により検証する
利用者パスワード認証方法に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a user password authentication method for verifying a password of a computer user by applying a digital signature technique.

【0002】[0002]

【従来の技術】ネットワークを利用した情報の通信で
は、盗み見、なりすまし等を防止するためにデータの暗
号化や利用者である本人の認証などが必要である。利用
者の認証において、利用者端末でディジタル署名を行
い、このディジタル署名を計算機で検証する方式は、高
度の守秘性を要する署名秘密鍵を利用者端末で保持する
か、または利用者がフロッピィディスクなどで持ち回る
必要がある。
2. Description of the Related Art Communication of information using a network requires data encryption and authentication of a user who is a user in order to prevent eavesdropping and spoofing. In the user authentication, a digital signature is made at the user terminal and the digital signature is verified by a computer. Either the signature private key, which requires a high degree of confidentiality, is held at the user terminal or the user makes a floppy disk. It is necessary to carry around with.

【0003】[0003]

【発明が解決しようとする課題】ディジタル署名を計算
機で検証する従来の方式において、署名秘密鍵を利用者
端末で保持する方式は、利用できる端末が利用者自身の
署名秘密鍵を保持したものに限定され、任意の端末から
アクセスすることができないとともに、署名秘密鍵の守
秘性の維持が困難であるという問題がある。また、署名
秘密鍵を利用者がフロッピィディスクなどで持ち回る従
来の方式は、操作性が低下することに加えて、同様に署
名秘密鍵の守秘性の維持が困難であるという問題があ
る。
In the conventional method of verifying a digital signature by a computer, the method of holding the signature private key in the user terminal is such that the available terminal holds the user's own signature private key. There is a problem that it is limited and cannot be accessed from any terminal, and it is difficult to maintain the confidentiality of the signature private key. In addition, the conventional method in which the user carries the signature private key with a floppy disk or the like has a problem that the operability is deteriorated and it is also difficult to maintain the confidentiality of the signature private key.

【0004】また、UNIXに代表される利用者IDと
パスワードによる認証方式は、パスワードが平文のまま
ネットワーク上を流れるので、盗聴による「なりすま
し」を防御できないという問題がある。
In addition, the authentication method using a user ID and a password, which is typified by UNIX, has a problem in that the password flows in the plaintext over the network, so that "impersonation" due to wiretapping cannot be prevented.

【0005】本発明は、上記に鑑みてなされたもので、
その目的とするところは、ディジタル署名による利用者
の認証を任意の端末の利用者に対して高いセキュリティ
で達成し得る利用者パスワード認証方法を提供すること
にある。
[0005] The present invention has been made in view of the above,
It is an object of the present invention to provide a user password authentication method capable of achieving user authentication by a digital signature with high security for users of arbitrary terminals.

【0006】[0006]

【課題を解決するための手段】上記目的を達成するた
め、請求項1記載の本発明は、計算機は、該計算機の利
用端末対応にディジタル署名を行うための署名秘密鍵
を、各利用端末のパスワードを用いて暗号化して保持す
るとともに、ディジタル署名を検証するための公開検証
鍵を保持し、前記計算機の複数の利用端末は、各利用端
末のパスワードを前記計算機に送付するための暗号鍵で
あるパスワード暗号鍵を、該パスワードの送信に先立っ
て、暗号を利用した相互通信により前記計算機と共有
し、前記計算機のある利用端末は、前記パスワード暗号
鍵で該利用端末のパスワードを暗号化して、前記計算機
に送信し、前記計算機は、受信した前記利用端末の暗号
化されたパスワードを前記共有した前記ある利用端末の
パスワード暗号鍵で復号化し、該復号化した前記ある利
用端末のパスワードによって該利用端末の署名秘密鍵を
復号化し、前記署名秘密鍵を用いて、任意の数値データ
に対してディジタル署名を作成し、該作成したディジタ
ル署名を前記公開鍵によって検証し、該検証結果が真な
らば、前記ある利用端末からのパスワードを真と判定
し、検証結果が偽ならば、前記ある利用端末からのパス
ワードを偽と判定することを要旨とする。
In order to achieve the above object, the present invention according to claim 1 provides a computer, wherein each computer uses a signature private key for digitally signing a corresponding terminal of the computer. The password is encrypted and stored, and a public verification key for verifying the digital signature is stored, and the plurality of use terminals of the computer are encryption keys for sending the password of each use terminal to the computer. Prior to transmission of the password, a certain password encryption key is shared with the computer by mutual communication using encryption, and a user terminal with the computer encrypts the password of the user terminal with the password encryption key, The password is sent to the computer, and the computer decrypts the received encrypted password of the use terminal with the password encryption key of the certain shared use terminal. Then, the signature private key of the user terminal is decrypted by the decrypted password of the certain user terminal, a digital signature is created for arbitrary numerical data using the signature private key, and the created digital signature is created. Is verified with the public key, and if the verification result is true, the password from the certain use terminal is determined to be true, and if the verification result is false, the password from the certain use terminal is determined to be false. Use as a summary.

【0007】請求項1記載の本発明にあっては、計算機
は、利用端末対応に署名秘密鍵をパスワードで暗号化し
て保持するとともに公開検証鍵を保持し、利用端末は、
暗号を利用した相互通信によりパスワード暗号鍵を計算
機と共有し、利用端末は、パスワード暗号鍵でパスワー
ドを暗号化して計算機に送信し、計算機は、利用端末か
らのパスワードをパスワード暗号鍵で復号化し、この復
号化したパスワードによって利用端末の署名秘密鍵を復
号化し、該署名秘密鍵を用いてディジタル署名を作成
し、該作成したディジタル署名を公開鍵によって検証
し、検証結果が真ならば、利用端末からのパスワードを
真と判定し、偽ならば、利用端末からのパスワードを偽
と判定する。
According to the first aspect of the present invention, the computer encrypts the signature private key with a password and holds the public verification key corresponding to the user terminal.
The password encryption key is shared with the computer by mutual communication using encryption, the user terminal encrypts the password with the password encryption key and sends it to the computer, and the computer decrypts the password from the user terminal with the password encryption key, The signature private key of the user terminal is decrypted with the decrypted password, a digital signature is created using the signature private key, the created digital signature is verified with the public key, and if the verification result is true, the user terminal If it is false, the password from the user terminal is determined to be false.

【0008】また、請求項2記載の本発明は、請求項1
記載の発明において、パスワードの暗号化および復号化
にはFEAL(Fast data Encipherment ALgorithm:N
TTの開発した手順公開型の高速暗号化アルゴリズム)
を用い、パスワード暗号鍵の暗号を利用した相互通信に
よる計算機との共有方法には楕円Diffie−Hel
lman法を用いる。
[0008] The present invention according to claim 2 is based on claim 1.
In the invention described above, FEAL (Fast data Encipherment ALgorithm: N) is used for encryption and decryption of the password.
(Protocol open type high-speed encryption algorithm developed by TT)
, And an ellipse Diffie-Hel is used as a sharing method with a computer by mutual communication using encryption of a password encryption key.
The lman method is used.

【0009】更に、請求項3記載の本発明は、請求項1
または2記載の発明において、前記ディジタル署名の作
成および検証には、ESIGN(Efficient digital SI
GNature scheme:NTTの開発した高速電子署名)を用
いる。
Further, the present invention according to claim 3 provides the invention according to claim 1.
Alternatively, in the invention described in 2, the ESIGN (Efficient digital SI) is used to create and verify the digital signature.
GNature scheme: High-speed digital signature developed by NTT) is used.

【0010】[0010]

【発明の実施の形態】以下、図面を用いて本発明の実施
の形態について説明する。
Embodiments of the present invention will be described below with reference to the drawings.

【0011】図1は、本発明の一実施形態に係る利用者
パスワード認証方法の作用を説明するための図である。
同図では、本実施形態の利用者パスワード認証方法は、
利用端末を構成するクライアント1と計算機からなるサ
ーバ3とからなるモデルに適用されている。
FIG. 1 is a diagram for explaining the operation of a user password authentication method according to an embodiment of the present invention.
In the figure, the user password authentication method of this embodiment is
It is applied to a model including a client 1 that constitutes a utilization terminal and a server 3 that includes a computer.

【0012】図1に示す利用者パスワード認証方法で
は、ディジタル署名を行うための各クライアント1の署
名秘密鍵は各クライアント1のパスワードで暗号化され
て、サーバ3のメモリ5に保持されているとともに、ま
たディジタル署名を検証するための公開検証鍵も同様に
サーバ3のメモリ5に保持されている。
In the user password authentication method shown in FIG. 1, the signature private key of each client 1 for performing a digital signature is encrypted with the password of each client 1 and stored in the memory 5 of the server 3 as well. A public verification key for verifying the digital signature is also stored in the memory 5 of the server 3 in the same manner.

【0013】クライアント1がパスワードを暗号化して
サーバ3に送信するに当たっては、FEALを用いてパ
スワードを暗号化し、この暗号化に使用されるパスワー
ド暗号鍵、すなわち図1においてFEAL暗号鍵をパス
ワードの送信に先立って、暗号を利用した相互通信によ
りサーバ3と共有している。そして、このFEAL暗号
鍵の共有には楕円Diffie−Hellman法(以
下、楕円DH法と略称する)を用いている。
When the client 1 encrypts the password and sends it to the server 3, the password is encrypted using FEAL, and the password encryption key used for this encryption, that is, the FEAL encryption key in FIG. 1 is transmitted. Prior to the above, they are shared with the server 3 by mutual communication using encryption. An ellipse Diffie-Hellman method (hereinafter abbreviated as an ellipse DH method) is used for sharing the FEAL encryption key.

【0014】このように楕円DH法を用いてパスワード
暗号鍵であるFEAL暗号鍵を生成し、クライアント1
とサーバ3との間で共有した後、クライアント1は、パ
スワードをFEAL暗号鍵を用いて暗号化し、この暗号
化されたパスワードをネットワークを介してサーバ3に
転送する。なお、この暗号化に使用したFEAL暗号鍵
は一時鍵であり、暗号化に使用されると消滅する。
Thus, the FEAL encryption key which is the password encryption key is generated by using the elliptic DH method, and the client 1
And the server 3, the client 1 encrypts the password using the FEAL encryption key and transfers the encrypted password to the server 3 via the network. The FEAL encryption key used for this encryption is a temporary key, and it disappears when it is used for encryption.

【0015】サーバ3は、クライアント1からFEAL
暗号鍵で暗号化されたパスワードを受信すると、この暗
号化されたパスワードを前記共有したFEAL暗号鍵で
復号化する。なお、この復号化に用いるFEAL暗号鍵
も一時鍵であり、暗号化に使用されると消滅する。
The server 3 receives the FEAL from the client 1.
When the password encrypted with the encryption key is received, the encrypted password is decrypted with the shared FEAL encryption key. The FEAL encryption key used for this decryption is also a temporary key and disappears when it is used for encryption.

【0016】次に、サーバ3は、この復号化したパスワ
ードを用いて、前記メモリ5に記憶されているクライア
ント1の署名秘密鍵を復号化し、この復号化された署名
秘密鍵を用いて、任意の数値データ等のダミーデータに
対してESIGNによるディジタル署名を作成する。そ
して、この作成されたディジタル署名をメモリ5に記憶
されているクライアント1の公開検証鍵で検証する。
Next, the server 3 decrypts the signature private key of the client 1 stored in the memory 5 by using this decrypted password, and uses the decrypted signature private key to arbitrarily determine A digital signature by ESIGN is created for the dummy data such as the numerical data. Then, the created digital signature is verified with the public verification key of the client 1 stored in the memory 5.

【0017】この検証結果が真である場合には、クライ
アント1からのパスワードを真と判定し、また検証結果
が偽である場合には、クライアント1からのパスワード
を偽と判定し、この検証結果をサーバ3からクライアン
ト1に通知する。
If the verification result is true, the password from the client 1 is determined to be true, and if the verification result is false, the password from the client 1 is determined to be false, and the verification result is determined. Is notified from the server 3 to the client 1.

【0018】上記実施形態では、クライアント1のパス
ワードで暗号化した署名秘密鍵がクライアント1から送
信されてくるパスワードで正しく復号されるか否かを、
復号された署名秘密鍵をディジタル署名に適用すること
により検証し、これにより暗号鍵として用いたクライア
ント1のパスワードの正当性を評価している。
In the above embodiment, whether the signature private key encrypted with the password of the client 1 is correctly decrypted with the password transmitted from the client 1
The decrypted signature private key is applied to the digital signature for verification, and the validity of the password of the client 1 used as the encryption key is evaluated by this.

【0019】すなわち、本実施形態では、クライアント
1である利用者を特定する署名秘密鍵、公開検証鍵を利
用者の端末で保持していないので、利用者は任意の端末
からアクセスし、認証を受けることができる。そして、
高度の守秘性の要求されるディジタル署名秘密鍵を端末
に比べて「盗み見」に対するセキュリティを高く維持し
得るサーバ3である計算機側で保持しているものであ
る。
That is, in this embodiment, since the signature private key and the public verification key for identifying the user who is the client 1 are not held in the user's terminal, the user accesses from any terminal and performs authentication. Can receive. And
The computer side, which is the server 3 that can maintain a high level of security against "snooping" compared to the terminal, holds the digital signature private key that requires a high degree of confidentiality.

【0020】また、本実施形態では、パスワードの盗聴
による「なりすまし」を防御するため、パスワードを暗
号化して転送するとともに、この暗号鍵であるFEAL
暗号鍵をクライアント1とサーバ3との間のパスワード
の転送毎に共有する「一時鍵」とし、盗聴によるリプレ
イ攻撃を防御している。
Further, in the present embodiment, in order to prevent "spoofing" due to eavesdropping on the password, the password is encrypted and transferred, and the encryption key FEAL is used.
The encryption key is a "temporary key" that is shared for each password transfer between the client 1 and the server 3 to prevent replay attacks due to wiretapping.

【0021】更に、本実施形態では、暗号方式、ディジ
タル署名方式に独立な構成としているため、各種の暗号
方式、ディジタル署名方式を適用することができる。す
なわち、ディジタル署名方式として利用されているES
IGN、パスワードの暗号方式に利用されているFEA
L、FEAL暗号鍵の共有に使用されている楕円Dif
fie−Hellman法を他の方式のものと入れ替え
ることにより、各種の暗号、ディジタル署名方式の適用
が可能である。
Further, in this embodiment, since the cryptosystem and the digital signature system are independent of each other, various cryptosystems and digital signature systems can be applied. That is, the ES used as a digital signature system
FEA used for IGN and password encryption method
L, ellipse Dif used for sharing FEAL encryption key
By replacing the Fie-Hellman method with another method, various ciphers and digital signature methods can be applied.

【0022】[0022]

【発明の効果】以上説明したように、本発明によれば、
計算機は利用端末対応に署名秘密鍵をパスワードで暗号
化して保持するとともに公開検証鍵を保持し、利用端末
は暗号を利用した相互通信によりパスワード暗号鍵を計
算機と共有し、パスワード暗号鍵でパスワードを暗号化
して計算機に送信し、計算機は利用端末からのパスワー
ドをパスワード暗号鍵で復号化し、この復号化したパス
ワードによって利用端末の署名秘密鍵を復号化し、該署
名秘密鍵を用いてディジタル署名を作成し、該作成した
ディジタル署名を公開鍵によって検証しているので、署
名秘密鍵および公開検証鍵を守秘性を維持しやすい計算
機側で保持することにより、利用者認証技術であるディ
ジタル署名をハイセキュリティな環境で利用できるとと
もに、利用者は任意の端末から認証を受けることができ
る。また、パスワードは暗号化されて転送されるので、
盗聴されても攻撃者に解読される危険がないとともに、
暗号鍵を一時鍵としているため、盗聴者のリプレイ攻撃
を防御することができる。
As described above, according to the present invention,
The computer encrypts and holds the signature private key with a password corresponding to the user terminal and also holds the public verification key.The user terminal shares the password encryption key with the computer through mutual communication using encryption, and the password is used with the password encryption key. The encrypted data is sent to the computer, and the computer decrypts the password from the user terminal with the password encryption key, decrypts the signature private key of the user terminal with this decrypted password, and creates a digital signature using the signature private key. However, since the created digital signature is verified by the public key, the signature private key and the public verification key are held on the computer side that is easy to maintain confidentiality, so that the digital signature, which is a user authentication technology, is highly secure. It can be used in various environments and users can be authenticated by any terminal. Also, since the password is encrypted and transferred,
There is no risk of being decrypted by an attacker if it is eavesdropped,
Since the encryption key is used as a temporary key, it is possible to prevent a replay attack by an eavesdropper.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の一実施形態に係る利用者パスワード認
証方法の作用を説明するための図である。
FIG. 1 is a diagram illustrating an operation of a user password authentication method according to an embodiment of the present invention.

【符号の説明】[Explanation of symbols]

1 クライアント 3 サーバ 5 メモリ 1 client 3 server 5 memory

フロントページの続き (51)Int.Cl.6 識別記号 庁内整理番号 FI 技術表示箇所 H04L 9/08 H04L 9/00 601B 9/06 611B 673B Continuation of the front page (51) Int.Cl. 6 Identification code Office reference number FI Technical display location H04L 9/08 H04L 9/00 601B 9/06 611B 673B

Claims (3)

【特許請求の範囲】[Claims] 【請求項1】 計算機は、該計算機の利用端末対応にデ
ィジタル署名を行うための署名秘密鍵を、各利用端末の
パスワードを用いて暗号化して保持するとともに、ディ
ジタル署名を検証するための公開検証鍵を保持し、 前記計算機の複数の利用端末は、各利用端末のパスワー
ドを前記計算機に送付するための暗号鍵であるパスワー
ド暗号鍵を、該パスワードの送信に先立って、暗号を利
用した相互通信により前記計算機と共有し、 前記計算機のある利用端末は、前記パスワード暗号鍵で
該利用端末のパスワードを暗号化して、前記計算機に送
信し、 前記計算機は、受信した前記利用端末の暗号化されたパ
スワードを前記共有した前記ある利用端末のパスワード
暗号鍵で復号化し、 該復号化した前記ある利用端末のパスワードによって該
利用端末の署名秘密鍵を復号化し、 前記署名秘密鍵を用いて、任意の数値データに対してデ
ィジタル署名を作成し、該作成したディジタル署名を前
記公開鍵によって検証し、 該検証結果が真ならば、前記ある利用端末からのパスワ
ードを真と判定し、検証結果が偽ならば、前記ある利用
端末からのパスワードを偽と判定することを特徴とする
利用者パスワード認証方法。
1. A computer encrypts and retains a signature private key for digitally signing a terminal used by the computer by using a password of each terminal, and public verification for verifying the digital signature. A plurality of use terminals of the computer, which holds the key, uses a password encryption key, which is an encryption key for sending the password of each use terminal to the computer, prior to transmission of the password, mutual communication using encryption. Shared with the computer, the user terminal with the computer encrypts the password of the user terminal with the password encryption key and sends it to the computer, and the computer receives the received user terminal encrypted Decrypt the password with the password encryption key of the shared user terminal, and use the decrypted password of the user terminal. The signature private key at the end is decrypted, a digital signature is created for arbitrary numerical data using the signature private key, the created digital signature is verified by the public key, and if the verification result is true, A user password authentication method characterized in that the password from the certain use terminal is determined to be true, and if the verification result is false, the password from the certain use terminal is determined to be false.
【請求項2】 前記パスワードの暗号化および復号化に
は、FEAL(高速暗号化アルゴリズム)を用い、前記
パスワード暗号鍵の、暗号を利用した相互通信による前
記計算機との共有方法には、楕円Diffie−Hel
lman法を用いることを特徴とする請求項1記載の利
用者パスワード認証方法。
2. A FEAL (fast encryption algorithm) is used for encryption and decryption of the password, and an ellipse Diffie is used as a method of sharing the password encryption key with the computer by mutual communication using encryption. -Hel
The user password authentication method according to claim 1, wherein the lman method is used.
【請求項3】 前記ディジタル署名の作成および検証に
は、ESIGN(高速電子署名)を用いることを特徴と
する請求項1または2記載の利用者パスワード認証方
法。
3. The user password authentication method according to claim 1, wherein an ESIGN (high-speed electronic signature) is used for creating and verifying the digital signature.
JP28729195A 1995-11-06 1995-11-06 User password authentication method Expired - Lifetime JP3327368B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP28729195A JP3327368B2 (en) 1995-11-06 1995-11-06 User password authentication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP28729195A JP3327368B2 (en) 1995-11-06 1995-11-06 User password authentication method

Publications (2)

Publication Number Publication Date
JPH09130376A true JPH09130376A (en) 1997-05-16
JP3327368B2 JP3327368B2 (en) 2002-09-24

Family

ID=17715493

Family Applications (1)

Application Number Title Priority Date Filing Date
JP28729195A Expired - Lifetime JP3327368B2 (en) 1995-11-06 1995-11-06 User password authentication method

Country Status (1)

Country Link
JP (1) JP3327368B2 (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003503864A (en) * 1998-11-03 2003-01-28 シーメンス アクチエンゲゼルシヤフト Method and apparatus for authenticating a first instance and a second instance
KR100381710B1 (en) * 2000-07-27 2003-04-26 이종우 Method For Security In Internet Server Based Upon Membership Operating System And Server Systems Regarding It
JP2005318299A (en) * 2004-04-28 2005-11-10 Fuji Electric Holdings Co Ltd Electronic data storage system for storing electronic data while securing evidentiality of electronic data
JP2008165613A (en) * 2006-12-28 2008-07-17 N-Crypt Lab Inc Authentication system, authentication device, authentication method, user device, and data processing method
JPWO2015193969A1 (en) * 2014-06-17 2017-04-20 中国電力株式会社 Method, program, and system for delivering key of common key encryption desired by user simultaneously or after encryption

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003503864A (en) * 1998-11-03 2003-01-28 シーメンス アクチエンゲゼルシヤフト Method and apparatus for authenticating a first instance and a second instance
KR100381710B1 (en) * 2000-07-27 2003-04-26 이종우 Method For Security In Internet Server Based Upon Membership Operating System And Server Systems Regarding It
JP2005318299A (en) * 2004-04-28 2005-11-10 Fuji Electric Holdings Co Ltd Electronic data storage system for storing electronic data while securing evidentiality of electronic data
JP2008165613A (en) * 2006-12-28 2008-07-17 N-Crypt Lab Inc Authentication system, authentication device, authentication method, user device, and data processing method
JPWO2015193969A1 (en) * 2014-06-17 2017-04-20 中国電力株式会社 Method, program, and system for delivering key of common key encryption desired by user simultaneously or after encryption

Also Published As

Publication number Publication date
JP3327368B2 (en) 2002-09-24

Similar Documents

Publication Publication Date Title
US7688975B2 (en) Method and apparatus for dynamic generation of symmetric encryption keys and exchange of dynamic symmetric key infrastructure
US6754678B2 (en) Securely and autonomously synchronizing data in a distributed computing environment
AU2003202511B2 (en) Methods for authenticating potential members invited to join a group
US5784463A (en) Token distribution, registration, and dynamic configuration of user entitlement for an application level security system and method
US5995624A (en) Bilateral authentication and information encryption token system and method
CA2187035C (en) Computer network cryptographic key distribution system
US5535276A (en) Yaksha, an improved system and method for securing communications using split private key asymmetric cryptography
US6826686B1 (en) Method and apparatus for secure password transmission and password changes
US20020087862A1 (en) Trusted intermediary
US20030163700A1 (en) Method and system for user generated keys and certificates
US20030115452A1 (en) One time password entry to access multiple network sites
JP2017063432A (en) System and method for designing secure client-server communication protocols based on certificateless public key infrastructure
JPH08340330A (en) Communication system
JP2000502532A (en) Application level security system and method
CN110535626B (en) Secret communication method and system for identity-based quantum communication service station
CN101464932A (en) Cooperation method and system for hardware security units, and its application apparatus
KR100582546B1 (en) Method for sending and receiving using encryption/decryption key
EP1079565A2 (en) Method of securely establishing a secure communication link via an unsecured communication network
JPH11298470A (en) Key distribution method and system
JPH0969831A (en) Cipher communication system
JP4615128B2 (en) Voice and data encryption method using encryption key split combiner
JP3327368B2 (en) User password authentication method
KR19990038925A (en) Secure Two-Way Authentication Method in a Distributed Environment
US7327845B1 (en) Transmission of encrypted messages between a transmitter and a receiver utilizing a one-time cryptographic pad
WO2023043793A1 (en) System and method of creating symmetric keys using elliptic curve cryptography

Legal Events

Date Code Title Description
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20070712

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080712

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080712

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090712

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090712

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100712

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100712

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110712

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120712

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130712

Year of fee payment: 11

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

EXPY Cancellation because of completion of term