JPH1022995A - Electronic signature system - Google Patents

Electronic signature system

Info

Publication number
JPH1022995A
JPH1022995A JP8194066A JP19406696A JPH1022995A JP H1022995 A JPH1022995 A JP H1022995A JP 8194066 A JP8194066 A JP 8194066A JP 19406696 A JP19406696 A JP 19406696A JP H1022995 A JPH1022995 A JP H1022995A
Authority
JP
Japan
Prior art keywords
signature
identifier
transmitted
restored
conversion
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP8194066A
Other languages
Japanese (ja)
Inventor
Hironori Murogaki
宏典 室垣
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Advance Co Ltd
Original Assignee
Advance Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Advance Co Ltd filed Critical Advance Co Ltd
Priority to JP8194066A priority Critical patent/JPH1022995A/en
Publication of JPH1022995A publication Critical patent/JPH1022995A/en
Pending legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To securely certify an opposite party and to prevent illegal behavior by comparing a restored sentence with a signature generated from a communication sentence. SOLUTION: A transmission side 1 transmits a password certifier C and the communication sentence M to a reception side. The reception side 2 generates a certifier V from the communication sentence M by a certifier generation means 21. The identifier of a transmission opposite party is inputted to a secret algorithm generation means 24 and a shared key is outputted. When the shared key is inputted to a decoding means 23, the password certifier C from the transmission side 1 is decoded and a certifier V' is outputted. The certifiers V and V' are compared in a comparison means 22. When they are matched, a matching signal is sent to an output terminal O and a signal with the effect in the other cases is sent the O.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【産業上の利用分野】本発明は、共有情報に基づく電子
署名方式に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an electronic signature system based on shared information.

【0002】[0002]

【従来技術】ネットワーク上でのエレクトニックコマー
ス、電子商取引でクローズアップされている「暗号技
術」であるが、同時に本人認証のために使われる「デジ
タルシグネチャ(電子署名)」も重要な技術とされてい
る。しかし、このデジタルシグネチャはもともと公開鍵
暗号方式を使った理論とそれを実現化する方法が知られ
ており、共通鍵暗号方式では、その性質上、認証機能と
して当事者同志の不正を証明できないこともあり、その
組合せにおいて実用性が低いものであった。
2. Description of the Related Art While "encryption technology" has been highlighted in electronic commerce and e-commerce on networks, "digital signatures" (electronic signatures) used for personal authentication are also important technologies. ing. However, this digital signature is originally known for the theory using public key cryptography and the method for realizing it.Similarly, with the common key cryptography, as an authentication function, it is impossible to prove the injustice of the parties as an authentication function. Yes, the combination was not practical.

【0003】[0003]

【課題を解決するための手段】上記に鑑み本発明は、送
信側は、通信文に基づき固有の署名を作成する署名作成
手段、作成された前記署名を送信先の識別子に基づいて
他の情報へ変換した変換文を作成する変換文作成手段を
具備し、受信側は、少なくとも前記伝達された変換文
を、相手識別子に基づき署名に復元する復元手段、前記
伝達された通信文に基づき固有の署名を作成する署名作
成手段、前記作成された署名と前記復元手段で復元され
た復元文とを比較する比較手段よりなる構成を具備する
ことにより、確実な相手認証を行うと共に、認証を主と
して行う他の機関、いわゆる公証機関の設置により、不
正行為を防止した電子署名方式を実現したものである。
本発明における共有鍵を発生させる方式は、特に限定さ
れるものではないが、、好ましくは、KPS(Key Pre
distribution System)方式が好適に使用される。KP
S方式は、センタアルゴリズムを所有するセンタと前述
した送信側、受信側及び他の機関等を示すエンテイテイ
間において、エンテイテイは、自分の識別子をセンタに
送り、センタはこの識別子をセンタアルゴリズムに施し
て秘密アルゴリズムを作成し、エンテイテイに送付す
る。各エンテイテイは、この秘密アルゴリズムを秘密に
保管し、上述のような変換文作成手段、復元手段に記憶
実行させるものである。実行させる際は、通信相手の識
別子を自分の秘密アルゴリズムに入力するものであり。
その結果相手との共有鍵を作成するものである。識別
子、センタアルゴリズム、秘密アルゴリズム等の詳細
は、特開昭63−36634号、特開昭63−1076
67号公報等に記載されており、本発明はこれを好適に
使用するものである。
SUMMARY OF THE INVENTION In view of the above, according to the present invention, there is provided a signature generating means for generating a unique signature based on a communication message, and transmitting the generated signature to other information based on an identifier of a transmission destination. A conversion statement creation unit for creating a conversion statement converted into a conversion statement, the receiving side restores at least the transmitted conversion statement into a signature based on the other party identifier, and a unique message based on the transmitted communication message. By providing a signature creating means for creating a signature, and a comparing means for comparing the created signature with the restored text restored by the restoring means, reliable partner authentication is performed and authentication is mainly performed. The establishment of another institution, a so-called notary institution, has realized an electronic signature system that prevents fraud.
The method of generating a shared key in the present invention is not particularly limited, but is preferably a KPS (Key Pre
distribution system) is preferably used. KP
In the S method, between the center that owns the center algorithm and the above-described entities indicating the transmitting side, the receiving side, and other institutions, the entity sends its own identifier to the center, and the center applies this identifier to the center algorithm. Create a secret algorithm and send it to the entity. Each entity stores this secret algorithm in secret and causes the above-described conversion statement creation means and restoration means to store and execute the secret algorithm. At the time of execution, the identifier of the communication partner is input to its own secret algorithm.
As a result, a shared key with the other party is created. Details of the identifier, center algorithm, secret algorithm, etc. are described in JP-A-63-36634 and JP-A-63-1076.
No. 67 and the like, and the present invention suitably uses this.

【0004】[0004]

【実施例】図1に本発明の一実施例を示す。1は、送信
側であり、11は、認証子作成手段であって、Hash
関数、その他圧縮アルゴリズム等で構成され、入力され
る文章に対応した認証子を出力する。 12は、秘密ア
ルゴリズム実行手段であり、センタより送付された秘密
アルゴリズムを内蔵し、相手の識別子を入力実行するこ
とで、共通鍵を生成出力するものである。秘密アルゴリ
ズムは上述したKPS方式が適当であるがその他、(Bl
om,R.,"Non-Public Key Distribution," Advances in C
riptology:Proceedings of CRYPTO'82,Plenum Press,19
82,231-236)に示されるアルゴリズムも場合によっては
適用可能である。13は、暗号化手段であり、入力デー
タに対し、共通鍵を入力してデータを暗号化出力するた
めのものである。暗号化手段13は、より具体的には、
スクランブラの様なハードウエアによる処理装置、又
は、DES(Data Encryption Standard)、FEAL暗
号(清水、宮口、太田:”高速データ暗号アルゴリズム
FEAL”、電子通信学会技術報告、(情報論)、VOL.
80,No.113,IT86-33,PP.1-6,(1986年))等のアルゴリズ
ムに基づく処理装置等が例示されるがこれに限定される
ものではない。 送信側は、パーソナルユースの汎用コ
ンピュータのみの構成で充分であり、図1で示す構成も
プログラム等のソフトウエアに置き換えることは容易に
可能である。尚、秘密アルゴリズム実行手段12は、そ
の性質上秘密にされるものであることから、ICカード
等の秘密性の高い機器によって別体として構成される場
合もある。この場合、ICカードを読み取りまたは書き
込むための付属装置を備えるものである。尚、受信側2
も同様の構成を有する。2は受信側であり、21は、認
証子作成手段であって、送信側のものと同一のものであ
る。24は、秘密アルゴリズム実行手段であり、送信側
のものと同一のものである。22は、比較手段であり、
2入力の値を比較し、実質的同一を判定し、その結果一
致不一致を出力する。比較手段22の出力は、後段に設
けられるより具体的な判断乃至識別手段の形態によって
調整される。23は、復元手段であり、入力される暗号
化データを共通鍵で復元再生化するものである。この復
元手段23は、暗号化手段と同様の構成を有する。
FIG. 1 shows an embodiment of the present invention. 1 is a transmitting side, 11 is an authenticator creating means, and Hash
The authenticator is composed of functions and other compression algorithms and outputs an authenticator corresponding to the input text. Numeral 12 denotes a secret algorithm executing means, which has a built-in secret algorithm sent from the center and generates and outputs a common key by inputting and executing the identifier of the other party. The above-mentioned KPS method is appropriate for the secret algorithm, but (Bl
om, R., "Non-Public Key Distribution," Advances in C
riptology: Proceedings of CRYPTO'82, Plenum Press, 19
82,231-236) may be applicable in some cases. Reference numeral 13 denotes an encryption unit for inputting a common key to input data and encrypting and outputting the data. More specifically, the encryption unit 13
Processing device using hardware such as a scrambler, or DES (Data Encryption Standard), FEAL encryption (Shimizu, Miyaguchi, Ota: "High-speed data encryption algorithm FEAL"), IEICE technical report, (Information theory), VOL.
80, No. 113, IT86-33, PP. 1-6, (1986)), etc., but are not limited thereto. On the transmitting side, a configuration using only a general-purpose computer for personal use is sufficient, and the configuration shown in FIG. 1 can be easily replaced with software such as a program. Since the secret algorithm execution means 12 is kept secret by its nature, the secret algorithm execution means 12 may be constituted separately by a highly confidential device such as an IC card. In this case, an accessory device for reading or writing the IC card is provided. The receiving side 2
Has a similar configuration. Reference numeral 2 denotes a receiving side, and 21 denotes an authenticator creating means, which is the same as the transmitting side. Numeral 24 denotes a secret algorithm executing means, which is the same as the transmitting side. 22 is a comparing means,
The values of the two inputs are compared to determine that they are substantially the same, and as a result, a match / mismatch is output. The output of the comparison means 22 is adjusted by more specific judgment or form of identification means provided at the subsequent stage. Reference numeral 23 denotes a restoring means for restoring and reproducing the input encrypted data with a common key. This restoring means 23 has the same configuration as the encryption means.

【0005】次に動作を説明する。送信側1において、
通信文Mを認証子作成手段11に入力する。認証子作成
手段11は、この入力に基づき認証子Vを作成して出力
する。この認証子Vは、暗号化手段13に入力される。
更に送信側1は、相手の識別子ID2を秘密アルゴリズ
ム実行手段12に入力する。秘密アルゴリズム実行手段
12は、この識別子に基づき共有鍵K12を出力する。こ
の共有鍵K12が暗号化手段13に入力されると、認証子
Vは、暗号化され、、暗号認証子C(v)が作成される。
この暗号認証子C(v)と通信文Mが、受信側に伝達され
る。この伝達媒体は、特に限定されるものではなく、例
えば電波、赤外線、音波、超音波等様々な媒体が示され
る。受信側2において、通信文Mと暗号認証子C(v)が
伝達された場合、通信文Mは、認証子作成手段21に入
力され認証子Vが作成される。又、伝達された暗号認証
子C(v)は、復号手段23に入力される。更に、秘密ア
ルゴリズム作成手段24に送信相手の識別子ID1が入
力される。この識別子に基づき、共有鍵K12が出力され
る。この共有鍵K12は、復号手段23に入力されると、
上述した暗号認証子C(v)は、復号化され、認証子V’
が出力される。これら認証子VとV’は、比較手段22
に入力され、一致する場合は、一致する信号をその他の
場合は、その旨の信号を出力端Oに出力する。一致した
場合は、この通信文Mが送信側1から真に送られたもの
であることを認証できる。この様に、通信文又は暗号認
証子が伝達経路中で、第三者による改ざんがなされて
も、比較手段での比較一致がなされない限り、その改ざ
んは発見でき防止できる。
Next, the operation will be described. On the sending side 1,
The message M is input to the authenticator creating means 11. The authenticator creating means 11 creates and outputs an authenticator V based on the input. This authenticator V is input to the encryption means 13.
Further, the transmitting side 1 inputs the identifier ID2 of the other party to the secret algorithm executing means 12. The secret algorithm executing means 12 outputs the shared key K12 based on the identifier. When the shared key K12 is input to the encrypting means 13, the authenticator V is encrypted and an encrypted authenticator C (v) is created.
The encrypted authenticator C (v) and the message M are transmitted to the receiving side. This transmission medium is not particularly limited, and various media such as radio waves, infrared rays, sound waves, and ultrasonic waves are exemplified. When the message M and the encrypted authenticator C (v) are transmitted on the receiving side 2, the message M is input to the authenticator creating means 21 and the authenticator V is created. The transmitted cryptographic authenticator C (v) is input to the decryption means 23. Further, the identifier ID1 of the transmission partner is input to the secret algorithm creating means 24. The shared key K12 is output based on this identifier. When this shared key K12 is input to the decryption means 23,
The above-described cryptographic authenticator C (v) is decrypted and the authenticator V ′
Is output. These authenticators V and V 'are compared with the comparing means 22.
If they match, a matching signal is output to an output terminal O in other cases. If they match, it can be authenticated that the message M is truly sent from the sender 1. In this way, even if the message or the cryptographic authenticator is tampered with in the transmission path by a third party, the tampering can not be found and prevented unless the comparison means makes a comparison.

【0006】送信側1による不正の認証についての実施
例を図2に示し説明する。1は送信側であり、2は受信
側であり、その構成は、図1のものと同一である。尚、
本実施例では、複数の場所に通信文と暗号化認証子を伝
達せしめる為、秘密アルゴリズム実行手段は、同時にあ
るいは時系列の形で識別子の入力とその識別子に対応す
る共有鍵の出力を行う機能を状況に応じ付加するもので
ある。 DHは、送信側から送信された通信文と暗号化
認証子の出力を受信側及び公証機関3のそれぞれに配送
するための同報送信部である。この送信部は、図2でし
めす様な伝達網を有すればよく、場合によっては時系列
的接続切り替えシステム等の付加的機能、または構造を
採用する場合もある。3は、公証機関であり、第三者的
な独立した設備、動作を有するものとして設定されるも
のであるが、必ずしも独立した機関である必要はなく、
機能的に独立した公証性を有するものであることが担保
されるのであれば、受信側、送信側であってもよく、あ
るいはKPSシステムに基づいた場合の秘密アルゴリズ
ムを作成配送するセンタであってもよい。公証機関3に
おいて、31は、秘密アルゴリズム実行手段であり、予
め識別子の設定及び、この識別子に基づく秘密アルゴリ
ズムをセンタから供与されたた状態に於いて、送信側
1、受信側2のものと同様の構成を有する。尚、公証機
関3がセンタと同一の場合は、予め秘密アルゴリズムの
供与等は不要となる場合もある。32は、復号化手段で
あり、受信側2のものと同一の構成を有する。33は、
認証子作成手段であり、受信側のものと同一である。3
4は、比較手段であり、受信側のものと同一である。
[0006] An embodiment of the unauthorized authentication by the transmission side 1 will be described with reference to FIG. 1 is a transmitting side, 2 is a receiving side, and the configuration is the same as that of FIG. still,
In the present embodiment, in order to transmit the message and the encrypted authenticator to a plurality of locations, the secret algorithm executing means simultaneously or in time series inputs the identifier and outputs the shared key corresponding to the identifier. Is added according to the situation. The DH is a broadcast transmitting unit for delivering the message transmitted from the transmitting side and the output of the encrypted authenticator to the receiving side and the notary authority 3, respectively. The transmission unit may have a transmission network as shown in FIG. 2, and may employ an additional function or structure such as a time-series connection switching system depending on the case. 3 is a notary institution, which is set up as having third-party independent facilities and operations, but is not necessarily an independent institution,
If it can be guaranteed that it has functionally independent notarization, it may be the receiving side, the transmitting side, or a center that creates and distributes a secret algorithm based on the KPS system. Is also good. In the notary authority 3, reference numeral 31 denotes a secret algorithm executing means, which is similar to that of the transmitting side 1 and the receiving side 2 in a state where an identifier is set in advance and a secret algorithm based on this identifier is provided from the center. It has a configuration of In the case where the notary institution 3 is the same as the center, provision of a secret algorithm in advance may not be necessary. Reference numeral 32 denotes a decoding unit having the same configuration as that of the receiving side 2. 33 is
Authenticator creation means, which is the same as that on the receiving side. 3
Reference numeral 4 denotes comparison means, which is the same as that on the receiving side.

【0007】次に動作について説明する。送信側は、通
信文Mを認証子作成手段11に入力して作成出力した認
証子Vを暗号化手段12において、受信側2の識別子I
D2及び公証機関の識別子ID3を秘密アルゴリズム作成
手段13に施してえられたそれぞれとの共有鍵K12、K
13に基づいて、暗号化し、C1(v)とC3(v)を得、
それぞれ、受信側2、公証機関3に同報送信部DHを介
して伝達する。
Next, the operation will be described. The transmitting side inputs the message M to the authenticator creating means 11 and outputs the authenticator V created and output by the encrypting means 12 to the identifier I of the receiving side 2.
D2 and the ID of the notary institution ID3 are given to the secret algorithm creating means 13 and the shared keys K12 and K
13 to obtain C1 (v) and C3 (v),
The information is transmitted to the receiving side 2 and the notary institution 3 via the broadcast transmitting unit DH.

【0008】公証機関3は、主に送信側、受信側、その
他の機関等から公証依頼があった場合以外は、主に暗号
化認証子C3(v)を必要に応じた期間、保管しておく
だけのものであるが、例えば、送信者が通信文を送信し
たことを否定した場合、 受信側2は、通信文Mと送信
側情報を公証人機関3に提示する(RE)。公証機関3
は、受信側から送られた通信文Mを認証子変換手段33
で認証子V’’’に変換し、送信側から送られていた暗
号化認証子C3(v)を復号手段32へ入力すると共
に、秘密アルゴリズム実行手段31に送信側1の識別子
ID1を入力して得られる共有鍵K13にもとづき暗号化
認証子を復号化して認証子V’’’を得る、このV’’
とV’’’が一致した場合、通信文Mは送信側1から真
に送信されたものであることを証明する旨の情報を受信
側2に出力する(AU)。
[0008] The notary authority 3 mainly stores the encrypted authenticator C3 (v) for a necessary period of time unless a notarization request is issued mainly from the transmitting side, the receiving side, or another organization. For example, if the sender denies sending the message, the receiver 2 presents the message M and the sender information to the notary public authority 3 (RE). Notary institution 3
Transmits the message M sent from the receiving side to the authenticator converting means 33.
Then, the encrypted authenticator C3 (v) sent from the transmitting side is input to the decrypting means 32, and the identifier ID1 of the transmitting side 1 is input to the secret algorithm executing means 31. The encrypted authenticator is decrypted based on the shared key K13 obtained as described above to obtain an authenticator V ″ ′.
If V ″ ′ matches, the message M is output to the receiving side 2 with information to prove that the message M is truly transmitted from the transmitting side 1 (AU).

【0009】尚、受信側2において、通信文Nを改ざん
する等といった不正を行った場合でも、送信側1と公証
機関3間の固有の共有鍵で暗号化された認証子が公証機
関3に送信されていることから、改ざんの発生を、公証
機関を介する限り検出できるものである。
[0009] Even if the receiving side 2 performs fraud such as falsification of the message N, an authenticator encrypted with a unique shared key between the transmitting side 1 and the notary institution 3 is sent to the notary institution 3. Since it has been transmitted, the occurrence of tampering can be detected as long as it is passed through a notary institution.

【発明の効果】以上詳述のごとく本発明は、共有鍵方式
による電子署名を構成を複雑とせず、又通信の際必要な
調停人を要しない状態で実用化可能とすると共に、通信
時においてセンタ等の第三者機関を要せず、公証機関に
よる認証も簡単に認証が行える等の効果を有する。
As described in detail above, the present invention makes it possible to implement a digital signature by the shared key system without complicating the configuration and without requiring an arbitrator required for communication. There is an effect that authentication by a notary institution can be easily performed without requiring a third party such as a center.

【図面の簡単な説明】[Brief description of the drawings]

【図1】 本発明の一実施例を示す図。FIG. 1 is a diagram showing one embodiment of the present invention.

【図2】 本発明の他の実施例を示す図。FIG. 2 is a diagram showing another embodiment of the present invention.

【符号の説明】 1 送信側 2 受信側 3 公証機関 11、21,33 認証子変換手段 12 暗号化手段 13,25,31 秘密アルゴリズム実行手段 23,34 比較手段 24,32 復号手段[Description of Signs] 1 Transmitting side 2 Receiving side 3 Notary institution 11, 21, 33 Authenticator conversion means 12 Encryption means 13, 25, 31 Secret algorithm execution means 23, 34 Comparison means 24, 32 Decoding means

フロントページの続き (51)Int.Cl.6 識別記号 庁内整理番号 FI 技術表示箇所 H04L 9/00 601E Continued on the front page (51) Int.Cl. 6 Identification code Agency reference number FI Technical display location H04L 9/00 601E

Claims (5)

【特許請求の範囲】[Claims] 【請求項1】送信側は、通信文に基づき固有の署名を作
成する署名作成手段、作成された前記署名を送信先の識
別子に基づいて他の情報へ変換した変換文を作成する変
換文作成手段を有し、受信側は、少なくとも前記伝達さ
れた変換文を、相手識別子に基づき署名に復元する復元
手段、前記伝達された通信文に基づき固有の署名を作成
する署名作成手段、前記作成された署名と前記復元手段
で復元された復元文とを比較する比較手段を有する電子
署名方式。
1. A signature generating means for generating a unique signature based on a communication message, and a conversion statement generation for converting a generated signature into another information based on an identifier of a transmission destination. Means for restoring at least the transmitted conversion text into a signature based on the other party identifier, a signature generation means for generating a unique signature based on the transmitted communication text, An electronic signature method comprising comparing means for comparing the restored signature with the restored text restored by the restoring means.
【請求項2】主に認証を行う他の機関を設け、送信側
は、他の機関に対し、他の機関の識別子に基づき前記署
名を他の情報へ変換した変換文を送付し、 前記他の機関は、伝達された変換文を送信側の識別子に
基づき署名に復元し、前記伝達された通信文に基づき固
有の署名を作成し、前記作成された署名と前記復元手段
で復元された復元文とを比較し、認証することを特徴と
する請求項1に記載の電子署名方式。
2. A transmitting side mainly sends another conversion body which converts the signature into other information based on an identifier of the other institution, and provides the other side with an authentication institution. The institution restores the transmitted conversion text to a signature based on the identifier of the sender, creates a unique signature based on the transmitted communication text, and restores the created signature and the recovery data restored by the recovery means. 2. The digital signature method according to claim 1, wherein the digital signature is compared with a sentence for authentication.
【請求項3】他の機関は、少なくとも前記伝達された変
換文を、相手識別子に基づき署名に復元する復元手段、
前記伝達された通信文に基づき固有の署名を作成する署
名作成手段、前記作成された署名と前記復元手段で復元
された復元文とを比較する比較手段を有する請求項2に
記載の電子署名方式。
3. Other means for restoring at least the transmitted conversion sentence into a signature based on the other party identifier,
3. The electronic signature method according to claim 2, further comprising signature creation means for creating a unique signature based on the transmitted communication message, and comparison means for comparing the created signature with a restoration sentence restored by the restoration means. .
【請求項4】前記識別子は、これを所有する者を識別す
る固有で且つ半固定的な情報である請求項1、2、3に
記載の電子署名方式。
4. The electronic signature system according to claim 1, wherein the identifier is unique and semi-fixed information for identifying a person who owns the identifier.
【請求項5】前記変換文作成手段及び復元手段は、セン
タアルゴリズムを所有するセンタにおいて、伝達された
自らの識別子をセンタアルゴリズムに施して得られる秘
密アルゴリズムを有することを更に特徴とする請求項
1、3に記載の電子署名方式。
5. The method according to claim 1, wherein the conversion statement creating means and the restoring means have a secret algorithm obtained by applying the transmitted own identifier to the center algorithm at the center having the center algorithm. 3. The digital signature method according to 3.
JP8194066A 1996-07-05 1996-07-05 Electronic signature system Pending JPH1022995A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP8194066A JPH1022995A (en) 1996-07-05 1996-07-05 Electronic signature system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP8194066A JPH1022995A (en) 1996-07-05 1996-07-05 Electronic signature system

Publications (1)

Publication Number Publication Date
JPH1022995A true JPH1022995A (en) 1998-01-23

Family

ID=16318396

Family Applications (1)

Application Number Title Priority Date Filing Date
JP8194066A Pending JPH1022995A (en) 1996-07-05 1996-07-05 Electronic signature system

Country Status (1)

Country Link
JP (1) JPH1022995A (en)

Similar Documents

Publication Publication Date Title
CA2197915C (en) Cryptographic key recovery system
US6370250B1 (en) Method of authentication and storage of private keys in a public key cryptography system (PKCS)
US7539864B2 (en) Methods and portable device for digitally signing data
US7353393B2 (en) Authentication receipt
US7499551B1 (en) Public key infrastructure utilizing master key encryption
KR100417657B1 (en) One-way data conversion device and device authentication system
US20050152542A1 (en) Public key encryption for groups
US20060195402A1 (en) Secure data transmission using undiscoverable or black data
KR20000075650A (en) Administration and utilization of secret fresh random numbers in a networked environment
JP2008529044A (en) Secure encryption system, apparatus and method
US6718468B1 (en) Method for associating a password with a secured public/private key pair
WO2022078367A1 (en) Payment secret key encryption and decryption method, payment authentication method, and terminal device
US20100005307A1 (en) Secure approach to send data from one system to another
JPH10171717A (en) Ic card and cipher communication system using the same
JP2003110544A (en) Device and method for enciphering and deciphering
Chauhan et al. Digital signature with message security process
Sun et al. The mobile payment based on public-key security technology
JPH06284124A (en) Information transmission system
JPH1022995A (en) Electronic signature system
JP2001203687A (en) Data transmission method
TWI242966B (en) Security transmitting method and system of digital medical information
EP4231583A1 (en) Methods and arrangements for establishing digital identity
JPH0827812B2 (en) Electronic trading method
JP4000899B2 (en) Cryptographic method with authentication, decryption method and device with authentication, program, and computer-readable recording medium
JPH0373633A (en) Cryptographic communication system