JPS6172436A - Digital signature system - Google Patents

Digital signature system

Info

Publication number
JPS6172436A
JPS6172436A JP59195104A JP19510484A JPS6172436A JP S6172436 A JPS6172436 A JP S6172436A JP 59195104 A JP59195104 A JP 59195104A JP 19510484 A JP19510484 A JP 19510484A JP S6172436 A JPS6172436 A JP S6172436A
Authority
JP
Japan
Prior art keywords
user
message
key
central
users
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP59195104A
Other languages
Japanese (ja)
Inventor
Ryota Akiyama
良太 秋山
Naoya Torii
直哉 鳥居
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP59195104A priority Critical patent/JPS6172436A/en
Publication of JPS6172436A publication Critical patent/JPS6172436A/en
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Abstract

PURPOSE:To attain the realization of digital signature with high reliability in a high speed by ciphering a telegraphic message between users at a central equipment, decoding the result and preserving a proof data obtained through the decoding of the ciphered signal with a key decided between the users. CONSTITUTION:When the user 1 communicates with the user 2, a telegraphic message M1 including a communication request RQ2 to the user 2 and the own identification code ID1 is transmitted to the central device 3. The device 3 adds a time stamp TSP12 and a check sum CS to the received code ID1, uses a key decided between the device 3 and the user 1 to generate a ciphered message EZ13 and returns it to the user 1. The user 1 ciphers the TSP12 decoded from the returned ciphering message EZ13 by using the key to generate proof data EZ13 (TSP12) and transmits the ciphered message EZ12 to the user 2 by using the key decided between the users 1, 2 together with the message M and the communication request RQ12 to the user 2. The user 2 preserves the proof data EZ13 (TSP12) of a sender obtained by decoding the ciphering message EZ12 to prove the transmission of the sender at any time.

Description

【発明の詳細な説明】 〔産業上の利用分野〕 本発明はディジタル通信システムにおいて、メツセージ
の送信元をTa認するディジタル署名方式通信システム
を経由して伝達されるメツセージの送信元を確認する為
に、メツセージに送信元の署名を付加することが広く行
われている。
[Detailed Description of the Invention] [Industrial Application Field] The present invention is used in a digital communication system to confirm the sender of a message transmitted via a digital signature system communication system that recognizes the sender of the message. It is widely used to add the sender's signature to messages.

〔従来の技術〕[Conventional technology]

従来あるディジタル署名方式においても、公開鍵暗号方
式を用いてディジタル署名を可能としている。
Even in conventional digital signature systems, public key cryptography is used to enable digital signatures.

〔発明が解決しようとする問題点〕[Problem that the invention seeks to solve]

然し公開鍵暗号方式は信号処理過程が複雑な為、ハード
ウェアの構成が膨大となり、或いはソフトウェア処理時
間が延長される等の問題点があった。
However, since the signal processing process of the public key cryptosystem is complicated, there are problems such as an enormous hardware configuration or an extended software processing time.

〔問題点を解決するための手段〕[Means for solving problems]

前記問題点は、中央機関および複数のユーザ相互間の通
信を行うディジタル通信システムにおいて、第2のユー
ザとの通信を要求する第1のユーザが第2のユーザに対
する通信要求を示す情報と自己の識別符号とを前記中央
機関に伝達し、該中央機関は受信した第1のユーザの識
別符号とタイムスタンプとチェックサムとを該中央機関
と第1のユーザとの間で定められた鍵により暗号化して
前記第1のユーザに返送し、該第1のユーザは中央機関
から受信した暗号文を前記鍵により解読して得られた前
記タイムスタンプを前記鍵により暗号化して証拠データ
を作成し、第2のユーザに対するメソセージ等と共に前
記第1および第2のユーザ間で定められた鍵により暗号
化して前記第2のユーザに伝達し、該第2のユーザは受
信した第1のユーザからの暗号文を解読して得られた前
記証拠データを保管することを特徴とする本発明により
解決される。
The problem is that in a digital communication system that communicates between a central organization and a plurality of users, a first user who requests communication with a second user receives information indicating a communication request for the second user and his/her own information. and the central agency encrypts the received identification code, time stamp, and checksum of the first user using a key determined between the central agency and the first user. and the first user decrypts the ciphertext received from the central agency using the key and encrypts the obtained time stamp using the key to create evidence data; A message etc. to a second user is encrypted using a key determined between the first and second users and transmitted to the second user, and the second user receives the encrypted message from the first user. This problem is solved by the present invention, which is characterized in that the evidence data obtained by decoding a sentence is stored.

〔作用〕[Effect]

1峠 即ち本発明によれば、メツセージの送信元は中央機関か
ら伝達されたタイムスタンプを暗号化したちのを証拠デ
ータとしてメツセージ等に付加して宛先に伝達し、メソ
セージを受信した宛先は、該暗号化されたタイムスタン
プを保管することにより、送信元を確認することが可能
となる。
1, that is, according to the present invention, the sender of the message encrypts the timestamp transmitted from the central agency and adds it to the message etc. as evidence data and transmits it to the destination, and the destination that receives the message By storing encrypted timestamps, it is possible to verify the sender.

〔実施例〕〔Example〕

以下、本発明の一実施例を図面により説明する。 An embodiment of the present invention will be described below with reference to the drawings.

第1図は本発明の一実施例によるディジタル署名方式を
示す図であり、第2図は本発明の一実施例による通信過
程の一例を示す図である。
FIG. 1 is a diagram showing a digital signature system according to an embodiment of the invention, and FIG. 2 is a diagram illustrating an example of a communication process according to an embodiment of the invention.

第2図において、本発明の対象となるディジタル通信シ
ステムは、ユーザ1および2と、中央機関3とから構成
される。各ユーザ1、ユーザ2および中央機関3は、第
1図に示す如き構成を具備している。
In FIG. 2, the digital communication system to which the present invention is applied is comprised of users 1 and 2 and a central authority 3. Each user 1, user 2, and central agency 3 have a configuration as shown in FIG.

第1図において、11は鍵入力Kに対し各種鍵を作成す
るに必要な計算を施す巾乗剰余計算部、12は各種電文
人力Miの正常性を確認する為のチェックサムを作成す
るチェックサム部、13は受信した電文が正常であるこ
とを該電文に付加されたチェックサムにより確認する為
のチェックサム部、14は送信電文を暗号化する暗号部
、15は受信した暗号化電文を復号化する復号部、16
は受信電文に含まれる署名等の認証データご蓄積する証
拠データ蓄積メモリ、17は公開鍵或いは秘密鍵を蓄積
する鍵蓄積用メモリ、18.19およびlOは各種切替
えを行うセレクタである。
In FIG. 1, 11 is a power remainder calculation unit that performs calculations necessary to create various keys for key input K, and 12 is a checksum that creates checksums to check the normality of various telegrams Mi. 13 is a checksum section for confirming that the received message is normal using a checksum added to the message; 14 is an encryption section for encrypting the transmitted message; and 15 is a decryption section for the received encrypted message. decoding unit, 16
17 is a key storage memory that stores a public key or a private key, and 18, 19, and 10 are selectors that perform various switching operations.

第2図において、ユーザ1がユーザ2に対し通信を必要
とし、ユーザ2に対する通信を要求する通信要求RQ、
と、ユーザ1を識別する識別符号ID、とを含む電文M
、を、暗号化すること無く中央機関3に伝達する。
In FIG. 2, a communication request RQ in which user 1 requires communication with user 2 and requests communication with user 2;
and an identification code ID that identifies user 1.
, is transmitted to the central authority 3 without encryption.

中央機関3は、受信した電文M1から抽出した識別符号
ID、と、該時刻を示す第1のタイムスタンプTSP、
□とを含む電文M2にチェックサムCSを付加し、ユー
ザ1の公開鍵KPIを中央機関3の秘密鍵に、3により
巾乗して得られる中央機関3とユーザ1との間で定めら
れたuZI3を作成し、該t’JI Z l 3により
チェックサムcSを付加された電文M2を暗号化して暗
号文EZI:l  (IDI 、TSP12、C3)を
作成し、ユーザ1に返送する。
The central agency 3 receives the identification code ID extracted from the received message M1, and the first timestamp TSP indicating the time.
A checksum CS is added to the message M2 containing uZI3 is created, and the message M2 to which the checksum cS is added is encrypted using the t'JI Z l 3 to create a ciphertext EZI:l (IDI, TSP12, C3), which is sent back to the user 1.

ユーザ1は、中央機関3の公開鍵KFffをユーザ1の
秘密鍵KsIにより巾乗して得られる前記鍵Z13を作
成し、該鍵Zl+により中央機関3から伝達された暗号
文Ez+z  (I D+ 、TS P+□、C3)を
復号化して第1のタイムスタンプTSP、2を一旦抽出
した後、更に抽出したタイムスタンプTSPlzを前記
鍵Z Iffにより暗号化して証拠データEZ13(T
SPI□)を作成する。
The user 1 creates the key Z13 obtained by multiplying the public key KFff of the central agency 3 by the private key KsI of the user 1, and uses the key Zl+ to generate the ciphertext Ez+z (I D+ , TS P+□, C3) and once extracts the first time stamp TSP, 2, the extracted time stamp TSPlz is further encrypted using the key Z If, and the evidence data EZ13 (T
Create SPI□).

次にユーザ1は、ユーザ2に対する通信を要求する通信
要求RQ + zと、ユーザ2に伝達すべきメソセージ
Mと、前記証拠データEz+z  (TSP、□)とを
含む電文M3にチェックサムO3を付加し、ユーザ2の
公開鍵KPZをユーザ1の秘密鍵に3+により巾乗して
得られるユーザ1とユーザ2との間で定められた鍵Zl
□を作成し、該鍵Z1□によりチェックサムC8を付加
された電文M3を暗号化して暗号文Ez+□ (RQ 
I□、M、 E213  (T S P +□)、C3
)を作成し、ユーザ2に伝達する。
Next, user 1 adds checksum O3 to message M3, which includes communication request RQ + z requesting communication to user 2, message M to be transmitted to user 2, and the evidence data Ez + z (TSP, □). Then, the key Zl determined between User 1 and User 2 obtained by multiplying User 2's public key KPZ by User 1's private key by 3+
Create □, encrypt message M3 with checksum C8 added using key Z1□, and create ciphertext Ez+□ (RQ
I□, M, E213 (T S P +□), C3
) and transmit it to User 2.

ユーザ2は、ユーザ1の公開鍵KPIをユーザ2の秘密
鍵に5□により巾乗して得られる前記鍵Z12を作成し
、該鍵Z1□によりユーザ1から伝達された暗号文E 
Z I□ (RQ、□、M、Ez。(TSP、□)、C
S)を復号化してメツセージMを抽出し、また証拠デー
タEZI3  (TSPI□)を保存する。
User 2 creates the key Z12 obtained by multiplying user 1's public key KPI by user 2's private key by 5□, and uses the key Z1□ to generate the ciphertext E transmitted from user 1.
Z I□ (RQ, □, M, Ez. (TSP, □), C
S) is decrypted to extract the message M, and the evidence data EZI3 (TSPI□) is also saved.

次にユーザ2は、ユーザーに対する通信を要求する通信
要求RQ r と、ユーザ2を識別する識別符号IDz
とを含む電文M4を、暗号化すること無く中央機関3に
伝達する。
Next, the user 2 sends a communication request RQ r requesting communication to the user and an identification code IDz for identifying the user 2.
The message M4 including the above is transmitted to the central agency 3 without being encrypted.

中央機関3は、受信した電文M4から抽出した識別符号
ID、と、該時刻を示す第2のタイムスタンプTSPz
+とを含む電文M、にチェックサムCSを付加し、ユー
ザ2の公開鍵KP2を中央機関3の秘密鍵KS3により
巾乗して得られる中央機関3とユーザ2との間で定めら
れた鍵ZZ3を作成し、該鍵221によりチェックサム
C3を付加された電文M、を暗号化して暗号文Ezzx
  (r Dz 、TSPHI、CS)を作成し、ユー
ザ2に返送する。
The central agency 3 receives the identification code ID extracted from the received message M4 and the second time stamp TSPz indicating the time.
A key determined between the central agency 3 and the user 2 obtained by adding a checksum CS to the message M containing + and multiplying the public key KP2 of the user 2 by the private key KS3 of the central agency 3. ZZ3 is created, and the message M to which the checksum C3 is added is encrypted using the key 221 to generate the ciphertext Ezzx.
(r Dz , TSPHI, CS) and sends it back to user 2.

ユーザ2は、中央機関3の公開鍵に、3をユーザ、→ 2の秘密鍵Kszにより巾乗して得られる前記鍵Z23
を作成し、咳鍵Z23により中央機関3から伝達された
暗号文E2□3  (I Dz 、TS P zいCS
)を復号化して第2のタイムスタンプTSPz+を一旦
抽出した後、更に抽出したタイムスタンプTSPHIを
前記鍵Z23により暗号化して証拠データEzz+  
(TSPz+)を作成する。
The user 2 obtains the key Z23 obtained by multiplying the public key of the central institution 3 by 3 by the private key Ksz of the user → 2.
The ciphertext E2□3 (I Dz , TS P z i CS
) and once extracts the second time stamp TSPz+, the extracted time stamp TSPHI is further encrypted using the key Z23 and becomes the evidence data Ezz+.
Create (TSPz+).

次にユーザ2は、前記証拠データEz+z  (TSp
、z)にチェックサムC8を付加し、ユーザ1とユーザ
2との間で定められた鍵Z1□により暗号化して暗号文
EZI2  (EZZ3  (TSPHI) 、CS)
を作成し、ユーザ1に伝達する。
Next, the user 2 obtains the evidence data Ez+z (TSp
, z), and encrypts it with the key Z1□ determined between User 1 and User 2, resulting in the ciphertext EZI2 (EZZ3 (TSPHI), CS)
Create and transmit to user 1.

ユーザ1は、前記鍵ZI□によりユーザ2から伝達され
た暗号文E z r z  (E z□*  (TSP
z+) 、C8〕を復号化して証拠データEZZ:l 
 (T S P z+)を抽出し、保存する。
User 1 receives the ciphertext E z r z (E z□* (TSP
Decrypt the evidence data EZZ:l
Extract and save (T S P z+).

ユーザ1は、証拠データE2□3  (TSPz+)を
必要に応じ中央機関3に伝達し、ユーザ2と中央機関3
との間で定められた鍵ZZ4により復号化して貰うこと
により、ユーザ2が中央機関3から受信した第2のタイ
ムスタンプTSP、、を復号化し、更に暗号化してユー
ザ1に対し伝達したことを証明することが可能となる。
User 1 transmits evidence data E2□3 (TSPz+) to central agency 3 as necessary, and user 2 and central agency 3
The user 2 decrypts the second timestamp TSP received from the central agency 3 by having it decrypted using the key ZZ4 determined between It becomes possible to prove it.

同様にユーザ2は、証拠データE2゜(TSP1□)を
必要に応じ中央機関3に伝達し、ユーザ1と中央機関3
との間で定められた鍵Z13により復号化して貰うこと
により、ユーザ1が中央機関3から受信した第1のタイ
ムスタンプTSP、□を復号化し、更に暗号化してユー
ザ2に対し伝達したことを証明することが可能となる。
Similarly, the user 2 transmits the evidence data E2゜(TSP1□) to the central agency 3 as necessary, and the user 1 and the central agency 3
User 1 decrypts the first timestamp TSP, □ received from central agency 3 by having it decrypted using key Z13 determined between It becomes possible to prove it.

以上の説明から明らかな如く、本実施例によれば、ユー
ザ1およびユーザ2はそれぞれ中央機関3から受信した
タイムスタンプTSPIzおよびTsp2.を中央機関
3との間で定められたN Z l 3またはZ2.によ
り暗号化して証拠データE213(TSPI2)または
Ezzz  (T S P 21)をそれぞれユーザ2
またはユーザ1に伝達し、ユーザ1およびユーザ2は伝
達された証拠データEZI3  (T S Pは)また
はE2□3  (TSP21)を保管し、必要により中
央機関3により復号化して貰うことにより、ユーザ2ま
たはユーザ1からの伝達を証明することが可能となる。
As is clear from the above description, according to this embodiment, user 1 and user 2 receive time stamps TSPIz and Tsp2 . N Z l 3 or Z2. determined with the central authority 3. The evidence data E213 (TSPI2) or Ezzz (TSP21) is encrypted by User 2.
Or transmit it to User 1, and User 1 and User 2 store the transmitted evidence data EZI3 (TSP) or E2 It becomes possible to prove the transmission from User 2 or User 1.

なお、第1図および第2図はあく迄本発明の一実施例に
過ぎず、特許請求の範囲内において幾多の変形が考慮さ
れるが、何れの場合にも本発明の効果は変わらない。ま
た本発明の対象とする通信システムの構成は、図示され
るものに限定されぬことは言う迄も無い。
Note that FIGS. 1 and 2 are merely one embodiment of the present invention, and many modifications may be made within the scope of the claims, but the effects of the present invention remain the same in any case. It goes without saying that the configuration of the communication system to which the present invention is applied is not limited to that shown in the drawings.

〔発明の効果〕〔Effect of the invention〕

以上、本発明によれば、前記通信システムにおいて、宛
先は送信元の証拠データを保管して随時送信元の送信を
証明することが出来、高速で信頼性の高いディジタル署
名が実現可能となる。
As described above, according to the present invention, in the communication system, the destination can store proof data of the sender and prove the sender's transmission at any time, making it possible to realize a high-speed and highly reliable digital signature.

【図面の簡単な説明】[Brief explanation of drawings]

第1図は本発明の一実施例によるディジタル署名方式を
示す図、第2図は本発明の一実施例による通信過程の一
例を示す図である。 図において、1および2はユーザ、3は中央機関、11
は巾乗剰余計算部、12および13はチェックサム部、
14は暗号部、15は復号部、16は証拠データ蓄積メ
モリ、17は鍵蓄積用メモリ、18.19および10は
セレクタ、CSはチェックサム、E Z I□、EZI
3およびE2□3は暗号文、EZI3  (T S P
 +z)およびE223  (T S P z+)は証
拠データ、ID、およびID、は識別符号、Mはメツセ
ージ、RQ、、RQI□およびRQ2は通信要求、TS
P、□およびTSPz+はタイムスタンプ、を示す。 第1図 第2図
FIG. 1 is a diagram showing a digital signature system according to an embodiment of the invention, and FIG. 2 is a diagram illustrating an example of a communication process according to an embodiment of the invention. In the figure, 1 and 2 are users, 3 is a central authority, and 11
is an exponent remainder calculation unit, 12 and 13 are checksum units,
14 is an encryption unit, 15 is a decryption unit, 16 is an evidence data storage memory, 17 is a key storage memory, 18, 19 and 10 are selectors, CS is a checksum, EZI□, EZI
3 and E2□3 are ciphertexts, EZI3 (T S P
+z) and E223 (T S P z+) are evidence data, ID and ID are identification codes, M is a message, RQ, , RQI□ and RQ2 are communication requests, TS
P, □ and TSPz+ indicate time stamps. Figure 1 Figure 2

Claims (1)

【特許請求の範囲】[Claims] 中央機関および複数のユーザ相互間の通信を行うディジ
タル通信システムにおいて、第2のユーザとの通信を要
求する第1のユーザが第2のユーザに対する通信要求を
示す情報と自己の識別符号とを前記中央機関に伝達し、
該中央機関は受信した第1のユーザの識別符号とタイム
スタンプとチェックサムとを該中央機関と第1のユーザ
との間で定められた鍵により暗号化して前記第1のユー
ザに返送し、該第1のユーザは中央機関から受信した暗
号文を前記鍵により解読して得られた前記タイムスタン
プを前記鍵により暗号化して証拠データを作成し、第2
のユーザに対するメッセージ等と共に前記第1および第
2のユーザ間で定められた鍵により暗号化して前記第2
のユーザに伝達し、該第2のユーザは受信した第1のユ
ーザからの暗号文を解読して得られた前記証拠データを
保管することを特徴とするディジタル署名方式。
In a digital communication system that performs communication between a central organization and a plurality of users, a first user who requests communication with a second user sends information indicating a communication request to the second user and his own identification code as described above. communicated to the central agency;
The central agency encrypts the received identification code, time stamp, and checksum of the first user using a key determined between the central agency and the first user, and returns the encrypted information to the first user; The first user decrypts the ciphertext received from the central agency using the key, encrypts the obtained time stamp using the key to create evidence data, and
along with a message to the user, encrypted with a key determined between the first and second users, and sent to the second user.
1. A digital signature system, wherein the second user stores the evidence data obtained by decoding the encrypted text received from the first user.
JP59195104A 1984-09-18 1984-09-18 Digital signature system Pending JPS6172436A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP59195104A JPS6172436A (en) 1984-09-18 1984-09-18 Digital signature system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP59195104A JPS6172436A (en) 1984-09-18 1984-09-18 Digital signature system

Publications (1)

Publication Number Publication Date
JPS6172436A true JPS6172436A (en) 1986-04-14

Family

ID=16335582

Family Applications (1)

Application Number Title Priority Date Filing Date
JP59195104A Pending JPS6172436A (en) 1984-09-18 1984-09-18 Digital signature system

Country Status (1)

Country Link
JP (1) JPS6172436A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2662007A1 (en) * 1990-05-10 1991-11-15 Bull Sa METHOD FOR OBTAINING SECURE CLEAR CERTIFICATION IN A DISTRIBUTED COMPUTER SYSTEM ENVIRONMENT.
EP0541727A1 (en) * 1990-08-02 1993-05-19 Bell Communications Research, Inc. Method for secure time-stamping of digital documents
WO1998011716A1 (en) * 1996-09-10 1998-03-19 E-Stamp Corporation Method and system for electronic document certification

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2662007A1 (en) * 1990-05-10 1991-11-15 Bull Sa METHOD FOR OBTAINING SECURE CLEAR CERTIFICATION IN A DISTRIBUTED COMPUTER SYSTEM ENVIRONMENT.
US5214700A (en) * 1990-05-10 1993-05-25 Bull S.A. Method for obtaining a securitized cleartext attestation in a distributed data processing system environment
EP0541727A1 (en) * 1990-08-02 1993-05-19 Bell Communications Research, Inc. Method for secure time-stamping of digital documents
WO1998011716A1 (en) * 1996-09-10 1998-03-19 E-Stamp Corporation Method and system for electronic document certification

Similar Documents

Publication Publication Date Title
KR930005572B1 (en) Data carrier and data communication apparatus using the same
KR100563108B1 (en) Ic card and cryptographic communication method between ic cards
US7499551B1 (en) Public key infrastructure utilizing master key encryption
JP3917679B2 (en) High bandwidth cryptographic system with low bandwidth cryptographic module
KR100259179B1 (en) Process of communication cryptograph
JPH07288517A (en) Ciphering communication system and ciphering communication method
US20090138708A1 (en) Cryptographic module distribution system, apparatus, and program
CN101939947A (en) Key management server, terminal, key sharing system, key distribution program, key reception program, key distribution method, and key reception method
US7894608B2 (en) Secure approach to send data from one system to another
JP2725478B2 (en) Encryption key distribution method
US20010014156A1 (en) Common key generating method, common key generator, cryptographic communication method and cryptographic communication system
Simmons Secure communications and asymmetric cryptosystems
GB2603495A (en) Generating shared keys
JP2001211154A (en) Secret key generating method, ciphering method, and cipher communication method
JP2642433B2 (en) Encryption key generation device
JPH10107832A (en) Cipher multi-address mail system
JPS6172436A (en) Digital signature system
JPS6188363A (en) Message preservation/transfer method and apparatus using updated term code
KR20000072516A (en) end-to-end data encryption/decryption method and device for mobile data communication
JP2869165B2 (en) Method of transferring confidential data using IC card
JPH06284124A (en) Information transmission system
JPS63176043A (en) Secret information communicating system
JPH0373633A (en) Cryptographic communication system
JPS6182546A (en) Privacy communication system
JPS6182547A (en) Privacy communication system