JP2003218864A - Authentication method of subject and system thereof - Google Patents

Authentication method of subject and system thereof

Info

Publication number
JP2003218864A
JP2003218864A JP2002012888A JP2002012888A JP2003218864A JP 2003218864 A JP2003218864 A JP 2003218864A JP 2002012888 A JP2002012888 A JP 2002012888A JP 2002012888 A JP2002012888 A JP 2002012888A JP 2003218864 A JP2003218864 A JP 2003218864A
Authority
JP
Japan
Prior art keywords
electronic
certificate
verifier
application
registrant
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002012888A
Other languages
Japanese (ja)
Inventor
Shoji Koyama
彰爾 小山
Hiromoto Sakaki
博基 榊
Junichi Takeuchi
順一 竹内
Hiroko Hieda
寛子 稗田
Yoshimasa Inukai
芳正 犬飼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2002012888A priority Critical patent/JP2003218864A/en
Publication of JP2003218864A publication Critical patent/JP2003218864A/en
Pending legal-status Critical Current

Links

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide an authentication method and of the subject system therefor which realize reliable and flexible protection of identity according to a user's intention. <P>SOLUTION: An application transmission step s203 for transmitting an electronic application to a registrant terminal, an application reception step s204 for receiving, from a verifier terminal, the electronic application to which necessary information which is a condition of an issue of an electronic certificate and selection information which is all or a part of registered contents of the electronic certificate, and is designated or not designated on the electronic certificate are inputted with regard to the registrant, a registered contents selection step s211 for selecting the registered contents of the electronic certificate according to the selection information included in the electronic application, and a certification transmission step s213 for generating the electronic certificate having the selected registered contents to be transmitted to the verifier terminal are performed. <P>COPYRIGHT: (C)2003,JPO

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【発明の属する技術分野】本発明は、公開鍵基盤技術を
利用する本人認証方法に属し、特に、個人情報の保護を
図る電子証明書発行方法に関するものである。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a personal authentication method using public key infrastructure technology, and more particularly to a digital certificate issuing method for protecting personal information.

【0002】[0002]

【発明の背景】インターネット等のオープンネットワー
ク上でセキュリティ性を確保したデータ通信を実現する
ための基盤技術として公開鍵基盤が普及してきている。
日本においては、既にいくつかの認証局がサービスを開
始しており、2003年からは公的機関による認証局が
個人認証のサービスを開始する予定である。
BACKGROUND OF THE INVENTION Public key infrastructure has become widespread as a basic technology for realizing data communication ensuring security on an open network such as the Internet.
In Japan, some certification authorities have already started the service, and from 2003, the certification authorities by public organizations will start the personal authentication service.

【0003】これらの認証局は、公開鍵暗号系に基づき
電子署名を行った利用者の身元を認証し証明する役割を
担っている(いわゆる本人認証)。認証局は、本人認証
処理の結果として、当該本人認証を要求する者(検証
者)に対し、利用者の公開鍵と利用者の身元を示す個人
情報等とを記載して認証局の電子署名を施した電子証明
書を発行する。オープンネットワーク上で相手と通信を
行う際に、利用者はこの電子証明書を相手(検証者)に
送付することで、自分の身元を証明できるのである。
These certificate authorities play a role of authenticating and certifying the identity of the user who has made an electronic signature based on the public key cryptosystem (so-called personal authentication). As a result of the personal authentication process, the certification authority writes the user's public key and personal information indicating the identity of the user to the person requesting the personal certification (verifier), and the digital signature of the certification authority. Issue a digital certificate with When communicating with the other party on the open network, the user can prove his / her identity by sending this electronic certificate to the other party (verifier).

【0004】[0004]

【発明が解決しようとする課題】一方で、電子証明書に
は、送信する相手によっては知られたくない情報も記さ
れている場合がある。従って、個人情報保護の観点に立
てば、電子証明書に記載される内容を、送信相手に応じ
て制御することが望ましいと言える。そこで、個人情報
の開示制御を行う手段が提案され、例えば特開平11−
149504号公報に記載の発明がそれにあたる。この
発明は、個人情報を信頼ある機関に予め登録しておく一
方で、この個人情報の登録者が前記機関に予め届け出て
おいた相手にのみ前記個人情報の閲覧を可能にするとい
った技術である。
On the other hand, there are cases where the electronic certificate contains information that the recipient does not want to know. Therefore, from the viewpoint of personal information protection, it can be said that it is desirable to control the content described in the electronic certificate according to the transmission partner. Therefore, a means for controlling the disclosure of personal information has been proposed.
The invention described in Japanese Patent No. 149504 corresponds to that. The present invention is a technique in which personal information is registered in advance in a reliable institution, while the registrant of this personal information allows the personal information to be viewed only by the person who has notified the institution in advance. .

【0005】しかしながらこの発明には、公開鍵基盤に
立脚した本人認証技術を対象としてなされたものでもな
く、また、個人情報の閲覧範囲を閲覧者毎に設定して制
御することが出来ないという改善点も残されていた。つ
まり、オープンネットワーク上の通信における主たるセ
キュリティ技術となるであろう公開鍵基盤を利用した本
人認証技術において、個人情報の保護に柔軟かつ確実に
対応した技術は提供されていなかった。
However, the present invention is not intended for the personal authentication technology based on the public key infrastructure, and the improvement that the browsing range of the personal information cannot be set and controlled for each browser. Points were also left. That is, in the personal authentication technology using the public key infrastructure, which will be the main security technology in the communication on the open network, the technology that flexibly and reliably responds to the protection of personal information has not been provided.

【0006】そこで本発明はこのような従来の課題に着
目してなされたもので、利用者の意思に応じた個人情報
の確実かつ柔軟な保護を実現する本人認証方法およびシ
ステムを提供することを目的とする。
Therefore, the present invention has been made in view of such conventional problems, and it is an object of the present invention to provide a personal authentication method and system which realizes reliable and flexible protection of personal information according to a user's intention. To aim.

【0007】[0007]

【課題を解決するための手段】上記目的を達成する本発
明の申請処理サービス提供方法は、公開鍵基盤を利用し
た本人認証方法であって、電子証明書の発行機関たる認
証局サーバが、電子証明書の発行申請書である電子申請
書を、電子証明書の登録者が備える登録者端末に送信す
る申請書送信ステップと、電子証明書発行の条件となる
必要事項と、電子証明書記載内容の全部又は一部につい
て電子証明書上での明示可否の選択情報とが前記登録者
に関し入力された電子申請書を、当該登録者の電子証明
書を要求する検証者の検証者端末から受信する申請書受
信ステップと、受信した電子申請書に含まれる選択情報
に応じて、電子証明書の記載内容を選択する記載内容選
択ステップと、選択した記載内容を備えた電子証明書を
生成して検証者端末に送信する証明書送信ステップと、
を含むことを特徴とする本人認証方法。
The application processing service providing method of the present invention that achieves the above object is a personal authentication method using a public key infrastructure, in which a certificate authority server, which is an issuing authority of a digital certificate, uses an electronic certificate. Application sending step for sending an electronic application, which is an application for issuing a certificate, to the registrant terminal that the registrant of the electronic certificate has, the necessary conditions for issuing the electronic certificate, and the contents of the electronic certificate The electronic application form in which all or part of the information regarding whether or not to be clearly indicated on the electronic certificate and the registrant is input is received from the verifier terminal of the verifier requesting the registrant's electronic certificate. Application form receiving step and description content selection step for selecting the description content of the electronic certificate according to the selection information included in the received electronic application form, and generation and verification of the electronic certificate with the selected description content Party And certificate transmitting step of transmitting to,
A personal authentication method comprising:

【0008】[0008]

【発明の実施の形態】以下、添付の図面を参照しつつ、
本発明の実施の形態について詳細に説明する。図1は本
発明の本人認証方法を実現するシステムを含むネットワ
ーク構成図である。この実施例の背景として、インター
ネット上において認証局を利用する利用者各間で、本人
認証を伴うデータ通信を行う際に本発明の本人認証方法
を適用して利用者の個人情報保護を適宜図る状況を想定
する。勿論、本実施例だけに本発明の適用範囲が限定さ
れるものではなく、公開鍵基盤を利用したネットワーク
上の本人認証を行ういずれの状況にも本発明を適用する
ことが可能であるのは言うまでもない。
DETAILED DESCRIPTION OF THE INVENTION Referring to the accompanying drawings,
Embodiments of the present invention will be described in detail. FIG. 1 is a network configuration diagram including a system for realizing a personal authentication method of the present invention. As the background of this embodiment, the personal authentication method of the present invention is applied when the data communication accompanied by the personal authentication is performed between the users who use the certification authority on the Internet, and the personal information of the user is appropriately protected. Assume the situation. Of course, the scope of application of the present invention is not limited to the present embodiment, and the present invention can be applied to any situation in which personal authentication is performed on a network using a public key infrastructure. Needless to say.

【0009】本発明の本人認証方法を実現するため公開
鍵基盤(PKI)における認証局(CA)が備えるのが
認証局サーバ10である。この認証局サーバ10は、電
子取引などで公開鍵暗号技術に基づく電子署名が利用さ
れる際に、公開鍵が正当であることを保証する各種処理
を実行する。公開鍵を配布する企業や個人が偽物でない
ことを証明する(つまり本人認証する)ことで詐欺など
の不正行為を防ぐことが可能となるのである。例えば、
ある商品の発注者により秘密鍵を使って電子署名された
注文書を、当該発注者より受け取った受注者は、前記の
発注者がネットワーク上で配布した公開鍵を使って署名
が正しいことを検証する。このときに使う公開鍵が、認
証局サーバ10から受け取った電子証明書付きのもので
あれば前記の受注者は安心して取引に臨めるというわけ
である。
The certificate authority server 10 is provided in the certificate authority (CA) in the public key infrastructure (PKI) in order to realize the personal authentication method of the present invention. The certificate authority server 10 executes various processes that guarantee that the public key is valid when an electronic signature based on the public key cryptography is used in electronic transactions and the like. It is possible to prevent fraudulent acts such as fraud by certifying that the company or individual who distributes the public key is not fake (that is, authenticating the person). For example,
The orderer who received the order form electronically signed by the orderer of a certain product using the private key from the orderer verifies that the signature is correct using the public key distributed by the orderer on the network. To do. If the public key used at this time is the one with the electronic certificate received from the certificate authority server 10, the contractor can safely engage in the transaction.

【0010】なお、前記電子証明書には、例えば個人の
WWWブラウザや電子メールを認証するクラス、企業が社
員に発行する証明書向けのクラス、企業の存在を認証す
るためのクラスなど、証明レベルの高低に応じて分けら
れている。例えば個人向けの電子証明書には、シリアル
番号などの証明書識別情報やこの証明書を発行した認証
局の名前、有効期限、所有者名、所有者の公開鍵などの
情報が含まれる。この電子証明書における記載内容につ
いての基本的なフォーマットはITU-TのX.509に準拠して
いる。
The electronic certificate may include, for example, a personal certificate.
Classes are classified according to the level of certification, such as a class for authenticating WWW browsers and emails, a class for certificates issued by companies to employees, and a class for authenticating the existence of companies. For example, an electronic certificate for individuals includes certificate identification information such as a serial number, the name of the certificate authority that issued this certificate, the expiration date, the owner name, and the owner's public key. The basic format of the contents of this digital certificate conforms to ITU-T X.509.

【0011】認証局サーバ10は、図示するようにCP
Uなどから構成される演算・制御手段11、ハードディ
スク等の情報蓄積手段12、キーボードやマウス、ディ
スプレイ等の入出力手段13、それにモデムなどの通信
手段14からなるコンピュータシステムである。よっ
て、通信手段14によりインターネット等の通信回線と
接続して、後述する登録者端末20や検証者端末30と
データ通信を行うと共に、このデータ通信で取得した電
子申請書40などのデータは情報蓄積手段12に適宜記
憶している。例えば、ここに電子証明書の登録者毎に前
述したような電子証明書の記載内容がデータベース化さ
れており、検証者端末30からの署名検証依頼に応じて
適宜な電子署名の検証処理と電子証明書50の発行処理
とを行う。なお、認証局サーバ10はWWWサーバとして
もメールサーバとしても勿論機能可能なコンピュータで
ある。
The certificate authority server 10 uses the CP as shown in the figure.
The computer system includes an arithmetic / control unit 11 including U, an information storage unit 12 such as a hard disk, an input / output unit 13 such as a keyboard, a mouse, a display, and a communication unit 14 such as a modem. Therefore, the communication means 14 connects to a communication line such as the Internet to perform data communication with a registrant terminal 20 and a verifier terminal 30 described later, and the data such as the electronic application form 40 acquired by this data communication is stored as information. It is appropriately stored in the means 12. For example, the contents of the electronic certificate described above are stored in a database for each registrant of the electronic certificate, and an appropriate electronic signature verification process and an electronic signature are performed in response to a signature verification request from the verifier terminal 30. The process of issuing the certificate 50 is performed. The certificate authority server 10 is, of course, a computer that can function as both a WWW server and a mail server.

【0012】認証局が備える認証局サーバ10におい
て、自らの電子証明書を登録しているのが登録者であ
る。この登録者は自らの電子証明書を、ネットワーク上
でのデータ通信相手の求めに応じて認証局サーバ10か
ら発行してもらい、自分の身元を電子的に証明してもら
うことになる。この登録者が備えるのが登録者端末20
である。登録者端末20は認証局サーバ10と同様に、
演算・制御手段21、情報蓄積手段22、入出力手段2
3、通信手段24からなるコンピュータシステムであ
る。この登録者端末20は、登録者が検証者に開示して
もよい或いは開示したくない事項を電子証明書50の記
載へ反映させる選択情報の入力を電子申請書40を介し
て受け付け、電子証明書を発行するための必要な入力事
項(必要事項)と共に、電子申請書40として検証者端
末30に送信する処理を行う。
In the certificate authority server 10 provided in the certificate authority, it is the registrant who has registered his own electronic certificate. This registrant will be asked to issue his / her own electronic certificate from the certificate authority server 10 in response to the request of the data communication partner on the network, and to electronically prove his / her identity. This registrant has a registrant terminal 20.
Is. The registrant terminal 20 is the same as the certificate authority server 10,
Arithmetic / control means 21, information storage means 22, input / output means 2
3 is a computer system including communication means 24. The registrant terminal 20 accepts, via the electronic application form 40, the input of selection information for reflecting the matters that the registrant may or may not disclose to the verifier in the description of the electronic certificate 50, and the electronic certificate With the necessary input items (necessary items) for issuing the certificate, the electronic application form 40 is transmitted to the verifier terminal 30.

【0013】一方、検証者端末30は、この電子申請書
40を受信して、検証者の電子署名を施した上で認証局
サーバ10にこれを転送し検証を依頼するのである。検
証者端末30は、認証局サーバ10や登録者端末20と
同様に、演算・制御手段21、情報蓄積手段22、入出
力手段23、通信手段24からなるコンピュータシステ
ムである。
On the other hand, the verifier terminal 30 receives the electronic application form 40, applies the electronic signature of the verifier, and transfers the electronic signature to the certificate authority server 10 to request verification. The verifier terminal 30, like the certificate authority server 10 and the registrant terminal 20, is a computer system including an arithmetic / control unit 21, an information storage unit 22, an input / output unit 23, and a communication unit 24.

【0014】なお、登録者端末20および検証者端末3
0は、一般のパーソナルコンピュータだけでなく、例え
ばネットワーク接続可能な携帯電話機、PDA、ゲーム
機、ファックス機、デジタルTV、Kiosk端末などネッ
トワーク接続可能ないずれのコンピュータチップを備え
る機器でもよい。加えて、認証局サーバ10、登録者端
末20、検証者端末30らをつなぐネットワークもイン
ターネットだけでなく、ATM回線、パソコン通信回
線、WAN、LAN、無線ネットワークなど様々なネッ
トワークを採用することが出来る。
The registrant terminal 20 and the verifier terminal 3
0 is not limited to a general personal computer, but may be a device including any network-connectable computer chip, such as a network-connectable mobile phone, PDA, game machine, fax machine, digital TV, or Kiosk terminal. In addition, the network connecting the certificate authority server 10, the registrant terminal 20, and the verifier terminal 30 may be not only the Internet but also various networks such as ATM line, personal computer communication line, WAN, LAN, and wireless network. .

【0015】図2は本実施形態における本人認証方法の
処理手順を示す流れ図である。以下、本発明の本人認証
方法の実際手順について先の図1と合わせて説明する。
認証局サーバ10に既に電子証明書50を登録した登録
者が登録者端末20を用いて、電子商取引などに伴う商
品発注書60を、その受注者たる検証者の検証者端末3
0に送信するとする。この場合、検証者端末30へ商品
発注書60を送る前に、認証局サーバ10に電子申請書
40の発行をリクエストする。
FIG. 2 is a flow chart showing the processing procedure of the personal identification method in this embodiment. The actual procedure of the personal authentication method of the present invention will be described below with reference to FIG.
A registrant who has already registered the electronic certificate 50 in the certificate authority server 10 uses the registrant terminal 20 to send a commodity purchase order 60 accompanying an electronic commerce transaction or the like to the verifier terminal 3 of the verifier who is the contractor.
Suppose you want to send it to 0. In this case, before sending the product order form 60 to the verifier terminal 30, the certificate authority server 10 is requested to issue the electronic application form 40.

【0016】これに対し認証局サーバ10は、当該発行
リクエストを受け付けて電子申請書40を発行する(s
201)。この電子申請書40のデータ構成例を図3に
示している。電子申請書40は例えば、電子申請書40
の識別子や認証局の識別子、電子証明書50における記
載/不記載(明示の可否)の選択フィールド、電子申請
書40の利用限度回数、認証局の署名、登録者の署名、
検証者の署名をそれぞれ入力するフィールド(301〜
310)で構成されている。
On the other hand, the certificate authority server 10 accepts the issue request and issues the electronic application form 40 (s
201). An example of the data structure of the electronic application form 40 is shown in FIG. The electronic application form 40 is, for example, the electronic application form 40.
Identifier of the certificate authority, the identifier of the certification authority, the selection field of the description / non-statement (approval or not) in the electronic certificate 50, the maximum number of times the electronic application 40 can be used, the signature of the certification authority, the signature of the registrant,
Fields (301-301) for entering the respective verifier's signatures
310).

【0017】認証局サーバ10が、電子申請書40を発
行する際には、前記したフィールドの中で、電子申請書
40の識別子フィールド301および認証局の識別子フ
ィールド302のそれぞれに該当する識別子情報を記載
し(s202)、認証局の署名フィールド308に電子
署名を行う。この例では、電子申請書の識別子に
“1”、認証局の識別子に“C”、認証局の署名に電子
署名“3GDE9aB”なる記載を行っている。これらフィー
ルドの記載事項のうち、電子申請書の識別子、利用限度
回数、および検証者の署名(公開鍵)については、認証
局サーバ10の備える電子申請書情報テーブル70(図
7参照)において電子申請書毎に登録・更新して管理す
る。電子申請書40は認証局サーバ10より登録者端末
20に送信される(s203)。
When the certificate authority server 10 issues the electronic application form 40, among the above-mentioned fields, the identifier information corresponding to the identifier field 301 of the electronic application form 40 and the identifier field 302 of the certificate authority are provided. Described (s202), an electronic signature is given to the signature field 308 of the certificate authority. In this example, the identifier of the electronic application form is "1", the identifier of the certification authority is "C", and the signature of the certification authority is "3GDE9aB". Among the entries in these fields, the electronic application identifier, usage limit number, and verifier's signature (public key) are stored in the electronic application information table 70 (see FIG. 7) included in the certificate authority server 10 for electronic application. Register and update each book to manage it. The electronic application form 40 is transmitted from the certification authority server 10 to the registrant terminal 20 (s203).

【0018】このような記載がなされた電子申請書40
を、登録者端末20は認証局サーバ10より受信する。
図4は登録者が閲覧・記入した時点での電子申請書の一
例を示す図である。登録者端末20は、電子証明書50
における記載/不記載の選択フィールド(303〜30
6)に対する登録者による入力又は選択事象を受付け
る。この例では“1”に記載可、“0”に不記載の意を
持たせており、氏名フィールド303、性別フィールド
304、生年月日フィールド305、住所フィールド3
06にそれぞれ“1”、“1”、“1”、“0”、を設
定している。つまり“住所”のみを検証者に開示しない
こととしている。
Electronic application form 40 with the above description
The registrant terminal 20 receives from the certificate authority server 10.
FIG. 4 is a diagram showing an example of the electronic application form when the registrant browses and fills it out. The registrant terminal 20 has an electronic certificate 50.
Selection field (303 to 30)
Accept the input or selection event by registrant for 6). In this example, "1" can be described and "0" is not described. The name field 303, gender field 304, date of birth field 305, address field 3
"1", "1", "1", and "0" are set in 06, respectively. That is, only the "address" is not disclosed to the verifier.

【0019】またこのほかに、電子申請書40の利用限
度回数を登録者が決定するとすれば、この電子申請書4
0におけるフィールド307においてその回数を設定す
る。図4では“3”を記載して利用限度回数を3回に限
定したことを示している。この利用限度回数の設定は、
認証局サーバ10が行うとしてもよい。選択フィールド
303〜306において電子証明書50での記載内容の
選択が設定されたならば、登録者の“SqG10P”なる電子
署名をフィールド309に付し、この電子申請書40を
商品発注書60に付帯させて検証者端末30に転送す
る。なお、図示しないが、この電子申請書40を利用可
能である検証者を予め特定出来る検証者の公開鍵情報
(検証者識別情報)が判明しているならば、これをこの
電子申請書40に付記しておく。
In addition to this, if the registrant determines the maximum number of times the electronic application form 40 can be used, the electronic application form 4
The number of times is set in the field 307 of 0. In FIG. 4, “3” is described to indicate that the usage limit number is limited to three times. The setting of this usage limit number is
It may be performed by the certificate authority server 10. When the selection of the contents described in the electronic certificate 50 is set in the selection fields 303 to 306, the electronic signature "SqG10P" of the registrant is attached to the field 309, and this electronic application form 40 becomes the product purchase order 60. It is attached and transferred to the verifier terminal 30. Although not shown, if the public key information (verifier identification information) of the verifier that can previously identify the verifier who can use the electronic application form 40 is known, this is to be included in the electronic application form 40. Please note.

【0020】図5は検証者が閲覧・記入した時点での電
子申請書の一例を示す図である。検証者端末30は登録
者端末20より送られてきた電子申請書40および商品
発注書60を受信する。検証者は検証者端末30におい
て商品発注書60を閲覧してその発注内容を認識すると
共に、電子申請書40のフィールド310において“0h
LD2J”なる検証者自身の電子署名を行う。検証者端末3
0において電子署名がなされた電子申請書40は認証局
サーバ10に送付される。
FIG. 5 is a view showing an example of an electronic application form at the time when the verifier browses and fills it out. The verifier terminal 30 receives the electronic application form 40 and the product purchase order 60 sent from the registrant terminal 20. The verifier browses the merchandise purchase order 60 on the verifier's terminal 30 to recognize the details of the order, and at the same time, “0h
LD2J ”is the electronic signature of the verifier himself. Verifier terminal 3
The electronic application form 40, which is electronically signed at 0, is sent to the certificate authority server 10.

【0021】認証局サーバ10では必要な事項が記載済
みの電子申請書40を検証者端末30より受信する(s
204)。ここで、認証局サーバ10は次のように電子
申請書40の有効性を判定する。電子申請書40に付さ
れた認証局の署名、登録者の署名、および検証者の署名
について、各者の公開鍵を取得して検証する(s20
5)。この公開鍵のうち検証者の公開鍵は、前述した電
子申請書情報テーブル70に登録された公開鍵を使用す
ればよい(検証1)。
The certificate authority server 10 receives from the verifier terminal 30 the electronic application form 40 in which necessary items are described (s
204). Here, the certificate authority server 10 determines the validity of the electronic application form 40 as follows. Regarding the signature of the certificate authority, the signature of the registrant, and the signature of the verifier attached to the electronic application form 40, the public key of each person is acquired and verified (s20).
5). As the public key of the verifier among the public keys, the public key registered in the electronic application information table 70 described above may be used (verification 1).

【0022】この電子署名の検証結果に問題があれば処
理は終了する。一方、電子署名の検証結果に問題が無け
れば(s206)、この電子申請書40の利用限度回数
を認識する(s207)。電子申請書40のフィールド
301に記載されている識別子(実施形態では“1”)
と合致する電子申請書情報テーブル70を検索する。検
索されたテーブル70の利用限度回数が初期化されてい
なければ、当該フィールド702に、電子申請書40の
利用限度回数フィールド307に記載された値から1を
減じた値をコピーする。そしてこの電子申請書情報テー
ブル70の利用限度回数フィールド702の値が正であ
ることを判定する(s208)。これを検証2とする。
検証1および検証2のいずれの検証においてもその結果
に問題があれば処理は終了する。
If there is a problem in the verification result of this digital signature, the process ends. On the other hand, if there is no problem in the verification result of the electronic signature (s206), the usage limit number of the electronic application form 40 is recognized (s207). Identifier described in the field 301 of the electronic application form 40 (“1” in the embodiment)
The electronic application information table 70 that matches with is searched. If the usage limit number of the searched table 70 is not initialized, the value obtained by subtracting 1 from the value described in the usage limit number field 307 of the electronic application form 40 is copied to the field 702. Then, it is determined that the value of the usage limit number field 702 of the electronic application information table 70 is positive (s208). This is referred to as verification 2.
In both verification 1 and verification 2, if there is a problem in the result, the process ends.

【0023】一方、検証結果に問題がなければ、電子申
請書40のフィールド310に記載された検証者識別情
報(ここでは公開鍵)を認識する(s209)。そして
この公開鍵が、電子申請書40を利用可能である検証者
のものとして登録済みの公開鍵であるか否かを判定し
(s210)、利用許可があると判定されれば当該電子
申請書40を有効と最終判定する。利用許可がないと判
定されれば処理は終了する。
On the other hand, if there is no problem in the verification result, the verifier identification information (public key here) described in the field 310 of the electronic application form 40 is recognized (s209). Then, it is determined whether or not this public key is a public key registered as a verifier who can use the electronic application form 40 (s210), and if it is determined that there is use permission, the electronic application form is determined. 40 is finally determined to be valid. If it is determined that there is no use permission, the process ends.

【0024】電子申請書40が有効であることを確認で
きれば、電子申請書情報テーブル70の登録内容を更新
する。そして、電子申請書40の選択フィールド(30
3〜306)の内容に従い、登録者の電子証明書50の
各フィールドを記載し(s211)、電子証明書50を
発行する(s212)。実施形態の電子申請書40で
は、登録者の住所については検証者に開示しないと設定
しているから、図6に示す電子証明書50では、住所以
外の個人情報が記載されている。この電子証明書50
は、フィールド606に認証局の電子署名がなされた上
で検証者端末30に送信さる(s213)。
If it is confirmed that the electronic application form 40 is valid, the registered contents of the electronic application form information table 70 are updated. Then, the selection field (30
3 to 306), each field of the registrant's electronic certificate 50 is described (s211), and the electronic certificate 50 is issued (s212). In the electronic application form 40 of the embodiment, the address of the registrant is set not to be disclosed to the verifier, and thus the electronic certificate 50 shown in FIG. 6 describes personal information other than the address. This digital certificate 50
Is sent to the verifier terminal 30 after the digital signature of the certificate authority is given in the field 606 (s213).

【0025】本発明によれば、登録者端末が検証者端末
に対して電子申請書を送付することで、各検証者が参照
可能な電子証明書の記載内容を限定することが可能とな
る。従って、電子証明書の登録者の個人情報を簡便かつ
確実に保護することを可能とする。また、認証局サーバ
に対して、検証者の公開鍵や電子申請書の利用限度回数
を登録し、この認証局サーバが電子申請書を受理する
際、前記登録した公開鍵などの情報と電子申請書との整
合性を検証することにより、電子申請書の不正利用を防
止することが可能となる。
According to the present invention, since the registrant terminal sends the electronic application form to the verifier terminal, it is possible to limit the description content of the electronic certificate that each verifier can refer to. Therefore, it is possible to easily and surely protect the personal information of the registrant of the electronic certificate. Also, register the public key of the verifier and the maximum number of times the electronic application can be used with the CA server, and when this CA server accepts the electronic application, the information such as the registered public key and the electronic application are registered. By verifying the consistency with the document, it is possible to prevent unauthorized use of the electronic application form.

【0026】本発明に係る実施の形態としては、前記目
的を達成すべく、次の通りとしてもよい。前記本人認証
方法において、電子申請書毎の申請書識別情報と当該電
子申請書の利用限度回数とを設定もしくは登録者端末か
ら受付けて、テーブルに登録する設定ステップと、検証
者端末より受信した電子申請書に付された申請書識別情
報に基づいて、対応する利用限度回数を前記テーブルよ
り認識する回数認識ステップと、認識した利用限度回数
が正であれば電子証明書発行の処理を行う旨の判定を下
す回数判定ステップと、電子証明書の発行処理の回数に
応じて前記申請書に設定された利用限度回数の減算処理
を行う減算ステップと、を含むこととする。
The embodiment of the present invention may be as follows in order to achieve the above object. In the personal authentication method, a setting step of setting or receiving from the registrant terminal the application identification information for each electronic application and the usage limit number of the electronic application, and registering in a table; and the electronic received from the verifier terminal. Based on the application identification information attached to the application, a number recognition step of recognizing the corresponding usage limit number from the table, and a process of issuing a digital certificate if the recognized usage limit number is positive The method includes a number-of-times determination step of making a determination, and a subtraction step of performing a subtraction process of the usage limit number of times set in the application according to the number of times of issuing processing of the electronic certificate.

【0027】また、前記本人認証方法において、電子申
請書の利用が許可された検証者の検証者識別情報を、利
用許可がされた電子申請書毎に登録する許可情報登録ス
テップと、検証者端末より受信した電子申請書に付され
た検証者識別情報が、当該電子申請書の利用が許可され
た検証者のものであれば電子証明書発行の処理を行う旨
の判定を下す許可判定ステップと、を含むこととする。
Further, in the above personal authentication method, a verifier information registration step of registering the verifier identification information of the verifier authorized to use the electronic application for each electronic application for which the use is permitted, and the verifier terminal. If the verifier identification information attached to the received electronic application form is that of the verifier authorized to use the electronic application form, a permission determination step of determining that the electronic certificate issuance process will be performed. , Are included.

【0028】更に、前記本人認証方法において、電子申
請書の利用が許可された検証者の検証者識別情報として
当該検証者の公開鍵を登録する共に、電子申請書に付さ
れた検証者の電子署名の検証をこの公開鍵で行うことと
する。
Further, in the personal authentication method, the public key of the verifier is registered as the verifier identification information of the verifier who is permitted to use the electronic application, and the electronic mail of the verifier attached to the electronic application is registered. The signature will be verified with this public key.

【0029】また、公開鍵基盤を利用した本人認証方法
を実現するサーバシステムであって、電子証明書の発行
機関たる認証局サーバが、電子証明書の発行申請書であ
る電子申請書を、電子証明書の登録者が備える登録者端
末に送信する申請書送信手段と、電子証明書発行の条件
となる必要事項と、電子証明書記載内容の全部又は一部
について電子証明書上での明示可否の選択情報とが前記
登録者に関し入力された電子申請書を、当該登録者の電
子証明書を要求する検証者の検証者端末から受信する申
請書受信手段と、受信した電子申請書に含まれる選択情
報に応じて、電子証明書の記載内容を選択する記載内容
選択手段と、選択した記載内容を備えた電子証明書を生
成して検証者端末に送信する証明書送信手段と、を含む
ことを特徴とする本人認証システムをなすこととする。
In addition, in a server system that realizes a personal authentication method using a public key infrastructure, a certificate authority server that is an issuing authority of a digital certificate sends an electronic application form, which is a digital certificate issuance application, to an electronic certificate. Application form transmission means to be sent to the registrant terminal that the registrant of the certificate is equipped with, necessary conditions for issuing the electronic certificate, and whether or not all or part of the contents described in the electronic certificate can be clearly stated on the electronic certificate Included in the received electronic application form is an electronic application form in which the selection information of the above is input from the verifier terminal of the verifier who requests the electronic certificate of the registrant. Includes description content selection means for selecting the description content of the electronic certificate according to the selection information, and certificate transmission means for generating an electronic certificate having the selected description content and transmitting it to the verifier terminal. Characterized by And it is made a person authentication system.

【0030】更に、前記本人認証方法をコンピュータ上
で機能させるためのプログラムであって、電子証明書の
発行機関たる認証局サーバが、電子証明書の発行申請書
である電子申請書を、電子証明書の登録者が備える登録
者端末に送信する申請書送信ステップと、電子証明書発
行の条件となる必要事項と、電子証明書記載内容の全部
又は一部について電子証明書上での明示可否の選択情報
とが前記登録者に関し入力された電子申請書を、当該登
録者の電子証明書を要求する検証者の検証者端末から受
信する申請書受信ステップと、受信した電子申請書に含
まれる選択情報に応じて、電子証明書の記載内容を選択
する記載内容選択ステップと、選択した記載内容を備え
た電子証明書を生成して検証者端末に送信する証明書送
信ステップと、を含むことを特徴とする本人認証プログ
ラムをなすこととする。
Further, a program for causing the above-mentioned personal authentication method to function on a computer, in which a certificate authority server, which is an issuing authority of the electronic certificate, issues an electronic application, which is an application for issuing the electronic certificate, with an electronic certificate. Application sending step to send to the registrant terminal that the registrant of the certificate has, the necessary conditions for issuing the electronic certificate, and whether all or part of the contents described in the electronic certificate can be clearly indicated on the electronic certificate. An application reception step of receiving an electronic application in which the selection information is input for the registrant from the verifier terminal of the verifier requesting the registrant's electronic certificate, and the selection included in the received electronic application According to the information, a description content selection step of selecting the description content of the electronic certificate, and a certificate transmission step of generating an electronic certificate having the selected description content and transmitting it to the verifier terminal. And it is made a personal authentication program characterized Mukoto.

【0031】また、前記本人認証方法プログラムを記録
したコンピュータ読み取り可能な記録媒体をなすことと
する。
Further, a computer-readable recording medium in which the above-mentioned personal identification method program is recorded is formed.

【0032】[0032]

【発明の効果】本発明によれば、本人認証方法およびシ
ステムを提供可能となる。
According to the present invention, a personal authentication method and system can be provided.

【図面の簡単な説明】[Brief description of drawings]

【図1】本発明の本人認証方法を実現するシステムを含
むネットワーク構成図である。
FIG. 1 is a network configuration diagram including a system for realizing a personal authentication method of the present invention.

【図2】本実施形態における本人認証方法の処理手順を
示す流れ図である。
FIG. 2 is a flowchart showing a processing procedure of a personal authentication method according to the present embodiment.

【図3】認証局が発行する電子申請書の例を示す図であ
る。
FIG. 3 is a diagram showing an example of an electronic application form issued by a certificate authority.

【図4】登録者が閲覧・記入した時点での電子申請書の
一例を示す図である。
FIG. 4 is a diagram showing an example of an electronic application form when a registrant browses and fills it out.

【図5】検証者が閲覧・記入した時点での電子申請書の
一例を示す図である。
FIG. 5 is a diagram showing an example of an electronic application form when a verifier browses and fills it out.

【図6】認証局が発行する電子証明書の一例を示す図で
ある。
FIG. 6 is a diagram showing an example of an electronic certificate issued by a certificate authority.

【図7】電子申請書情報テーブルの例を示す図である。FIG. 7 is a diagram showing an example of an electronic application form information table.

【符号の説明】[Explanation of symbols]

s203 申請書送信ステップ s204 申請書受信ステップ s211 記載内容選択ステップ s213 証明書送信ステップ s203 Application form sending step s204 Application reception step s211 Content selection step s213 Certificate transmission step

───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04L 9/00 675B 675Z (72)発明者 竹内 順一 東京都江東区新砂一丁目6番27号 株式会 社日立製作所公共システム事業部内 (72)発明者 稗田 寛子 東京都江東区新砂一丁目6番27号 株式会 社日立製作所公共システム事業部内 (72)発明者 犬飼 芳正 東京都江東区東陽2丁目4番18号 日立公 共システムエンジニアリング株式会社内 Fターム(参考) 5B085 AE00 AE29 5J104 AA07 AA09 EA19 JA21 KA05 LA03 LA06 MA01 NA02 PA07─────────────────────────────────────────────────── ─── Continuation of front page (51) Int.Cl. 7 Identification code FI theme code (reference) H04L 9/00 675B 675Z (72) Inventor Junichi Takeuchi 1-6-27 Shinsuna, Koto-ku, Tokyo Stock company Hitachi, Ltd. Public Systems Division (72) Inventor Hiroko Hieda 1-6-27 Shinsuna, Koto-ku, Tokyo Stock Company Hitachi Ltd. Public Systems Division (72) Inuma Yoshimasa 2-chome, Toyo 2-4, Koto-ku, Tokyo Issue Hitachi Kokyo System Engineering Co., Ltd. F-term (reference) 5B085 AE00 AE29 5J104 AA07 AA09 EA19 JA21 KA05 LA03 LA06 MA01 NA02 PA07

Claims (7)

【特許請求の範囲】[Claims] 【請求項1】 公開鍵基盤を利用した本人認証方法であ
って、 電子証明書の発行機関たる認証局サーバが、電子証明書
の発行申請書である電子申請書を、電子証明書の登録者
が備える登録者端末に送信する申請書送信ステップと、 電子証明書発行の条件となる必要事項と、電子証明書記
載内容の全部又は一部について電子証明書上での明示可
否の選択情報とが前記登録者に関し入力された電子申請
書を、当該登録者の電子証明書を要求する検証者の検証
者端末から受信する申請書受信ステップと、 受信した電子申請書に含まれる選択情報に応じて、電子
証明書の記載内容を選択する記載内容選択ステップと、 選択した記載内容を備えた電子証明書を生成して検証者
端末に送信する証明書送信ステップと、を含むことを特
徴とする本人認証方法。
1. A personal authentication method using a public key infrastructure, wherein a certificate authority server, which is an issuing authority of a digital certificate, sends an electronic application, which is a digital certificate issuance application, to a digital certificate registrant. The steps to send the application to the registrant terminal, the necessary conditions for issuing the digital certificate, and the selection information of whether or not the whole or part of the contents of the digital certificate can be clearly shown on the digital certificate. In accordance with the application receiving step of receiving the electronic application entered for the registrant from the verifier terminal of the verifier requesting the registrant's electronic certificate, and the selection information included in the received electronic application. , A description content selection step of selecting the description content of the electronic certificate, and a certificate transmission step of generating an electronic certificate having the selected description content and transmitting it to the verifier terminal. Authentication method .
【請求項2】 電子申請書毎の申請書識別情報と当該電
子申請書の利用限度回数とを設定もしくは登録者端末か
ら受付けて、テーブルに登録する設定ステップと、 検証者端末より受信した電子申請書に付された申請書識
別情報に基づいて、対応する利用限度回数を前記テーブ
ルより認識する回数認識ステップと、 認識した利用限度回数が正であれば電子証明書発行の処
理を行う旨の判定を下す回数判定ステップと、 電子証明書の発行処理の回数に応じて前記申請書に設定
された利用限度回数の減算処理を行う減算ステップと、
を含むことを特徴とする請求項1に記載の本人認証方
法。
2. A setting step of setting or accepting from the registrant terminal the application identification information for each electronic application and the maximum number of times the electronic application can be used, and the electronic application received from the verifier terminal. Based on the application identification information attached to the certificate, the step of recognizing the corresponding number of times of use is recognized from the table, and if the recognized number of times of use is positive, it is determined that the electronic certificate issuance process will be performed. And a subtraction step for performing subtraction processing of the usage limit number set in the application according to the number of times of issuing processing of the electronic certificate,
The personal authentication method according to claim 1, further comprising:
【請求項3】 電子申請書の利用が許可された検証者の
検証者識別情報を、利用許可がされた電子申請書毎に登
録する許可情報登録ステップと、 検証者端末より受信した電子申請書に付された検証者識
別情報が、当該電子申請書の利用が許可された検証者の
ものであれば電子証明書発行の処理を行う旨の判定を下
す許可判定ステップと、を含むことを特徴とする請求項
2に記載の本人認証方法。
3. A permission information registration step for registering the verifier identification information of the verifier authorized to use the electronic application for each electronic application for which the use is permitted, and the electronic application received from the verifier terminal. If the verifier identification information attached to the verifier is that of a verifier authorized to use the electronic application, a permission determination step of determining that the process of issuing a digital certificate is performed is included. The personal authentication method according to claim 2.
【請求項4】 電子申請書の利用が許可された検証者の
検証者識別情報として当該検証者の公開鍵を登録する共
に、電子申請書に付された検証者の電子署名の検証をこ
の公開鍵で行うことを特徴とする請求項3に記載の本人
認証方法。
4. The public key of the verifier is registered as verifier identification information of the verifier authorized to use the electronic application, and the verification of the electronic signature of the verifier attached to the electronic application is published. The personal identification method according to claim 3, wherein the identification is performed with a key.
【請求項5】 公開鍵基盤を利用した本人認証方法を実
現するサーバシステムであって、 電子証明書の発行機関たる認証局サーバが、電子証明書
の発行申請書である電子申請書を、電子証明書の登録者
が備える登録者端末に送信する申請書送信手段と、 電子証明書発行の条件となる必要事項と、電子証明書記
載内容の全部又は一部について電子証明書上での明示可
否の選択情報とが前記登録者に関し入力された電子申請
書を、当該登録者の電子証明書を要求する検証者の検証
者端末から受信する申請書受信手段と、 受信した電子申請書に含まれる選択情報に応じて、電子
証明書の記載内容を選択する記載内容選択手段と、 選択した記載内容を備えた電子証明書を生成して検証者
端末に送信する証明書送信手段と、を含むことを特徴と
する本人認証システム。
5. A server system for realizing a personal authentication method using a public key infrastructure, wherein a certificate authority server, which is an issuing authority of a digital certificate, sends an electronic application form, which is a digital certificate issuance application, to an electronic certificate. Application form transmission means to be sent to the registrant terminal that the registrant of the certificate is equipped with, necessary conditions for issuing a digital certificate, and whether or not all or part of the contents described in the digital certificate can be clearly stated on the digital certificate Included in the received electronic application form is an electronic application form in which the selection information of is input for the registrant from the verifier terminal of the verifier who requests the electronic certificate of the registrant. Includes description content selection means for selecting the description content of the electronic certificate according to the selection information, and certificate transmission means for generating an electronic certificate having the selected description content and transmitting it to the verifier terminal. A book featuring Authentication system.
【請求項6】 請求項1〜4のいずれかに記載の本人認
証方法をコンピュータ上で機能させるためのプログラム
であって、 電子証明書の発行機関たる認証局サーバが、電子証明書
の発行申請書である電子申請書を、電子証明書の登録者
が備える登録者端末に送信する申請書送信ステップと、 電子証明書発行の条件となる必要事項と、電子証明書記
載内容の全部又は一部について電子証明書上での明示可
否の選択情報とが前記登録者に関し入力された電子申請
書を、当該登録者の電子証明書を要求する検証者の検証
者端末から受信する申請書受信ステップと、 受信した電子申請書に含まれる選択情報に応じて、電子
証明書の記載内容を選択する記載内容選択ステップと、 選択した記載内容を備えた電子証明書を生成して検証者
端末に送信する証明書送信ステップと、を含むことを特
徴とする本人認証プログラム。
6. A program for causing the personal authentication method according to claim 1 to function on a computer, wherein a certificate authority server, which is an issuing authority of the electronic certificate, issues an application for issuing the electronic certificate. Application step that sends an electronic application, which is a certificate, to the registrant terminal that the registrant of the electronic certificate has, the necessary items that are the conditions for issuing the electronic certificate, and all or part of the content of the electronic certificate About the application acceptance step of receiving the electronic application form in which the selection information on the approval or disapproval on the electronic certificate is input for the registrant from the verifier terminal of the verifier requesting the registrant's electronic certificate, , The description content selection step of selecting the description content of the electronic certificate according to the selection information included in the received electronic application form, and the generation of the electronic certificate with the selected description content and transmission to the verifier terminal Authentication program characterized by comprising a Akirasho transmitting step.
【請求項7】 請求項6に記載の本人認証方法プログラ
ムを記録したコンピュータ読み取り可能な記録媒体。
7. A computer-readable recording medium in which the personal identification method program according to claim 6 is recorded.
JP2002012888A 2002-01-22 2002-01-22 Authentication method of subject and system thereof Pending JP2003218864A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002012888A JP2003218864A (en) 2002-01-22 2002-01-22 Authentication method of subject and system thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002012888A JP2003218864A (en) 2002-01-22 2002-01-22 Authentication method of subject and system thereof

Publications (1)

Publication Number Publication Date
JP2003218864A true JP2003218864A (en) 2003-07-31

Family

ID=27649975

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002012888A Pending JP2003218864A (en) 2002-01-22 2002-01-22 Authentication method of subject and system thereof

Country Status (1)

Country Link
JP (1) JP2003218864A (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003338816A (en) * 2002-03-15 2003-11-28 Matsushita Electric Ind Co Ltd Service providing system for verifying personal information
JP2005252621A (en) * 2004-03-03 2005-09-15 Ntt Communications Kk Electronic certificate creating apparatus, method, and program, and electronic certificate verifying apparatus and program
JP2010506312A (en) * 2006-10-06 2010-02-25 エフエムアール エルエルシー Reliable multi-channel authentication
JP2019040537A (en) * 2017-08-28 2019-03-14 日本電信電話株式会社 Identification information providing method and identification information providing server
JP2022035125A (en) * 2020-08-20 2022-03-04 宗俊 山田 Ordering/order receipt and loan system, ordering/order receipt and loan method, and program

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003338816A (en) * 2002-03-15 2003-11-28 Matsushita Electric Ind Co Ltd Service providing system for verifying personal information
JP4510392B2 (en) * 2002-03-15 2010-07-21 パナソニック株式会社 Service providing system for personal information authentication
JP2005252621A (en) * 2004-03-03 2005-09-15 Ntt Communications Kk Electronic certificate creating apparatus, method, and program, and electronic certificate verifying apparatus and program
JP2010506312A (en) * 2006-10-06 2010-02-25 エフエムアール エルエルシー Reliable multi-channel authentication
JP2019040537A (en) * 2017-08-28 2019-03-14 日本電信電話株式会社 Identification information providing method and identification information providing server
JP2022035125A (en) * 2020-08-20 2022-03-04 宗俊 山田 Ordering/order receipt and loan system, ordering/order receipt and loan method, and program

Similar Documents

Publication Publication Date Title
US10142114B2 (en) ID system and program, and ID method
CA2417770C (en) Trusted authentication digital signature (tads) system
JP4553565B2 (en) Electronic value authentication method, authentication system and device
US7552333B2 (en) Trusted authentication digital signature (tads) system
US6789193B1 (en) Method and system for authenticating a network user
US6430688B1 (en) Architecture for web-based on-line-off-line digital certificate authority
US7574605B2 (en) Method of managing digital signature, apparatus for processing digital signature, and a computer readable medium for recording program of managing digital signature
JP2002132730A (en) System and method for authentication or access management based on reliability and disclosure degree of personal information
KR20100054757A (en) Payment transaction processing using out of band authentication
US20050228687A1 (en) Personal information management system, mediation system and terminal device
US20070179903A1 (en) Identity theft mitigation
KR20010052105A (en) Cryptographic key generation using biometric data
WO2002069291A3 (en) Electronic transaction systems and methods therefor
JP2002517869A (en) Secure transaction system
JP2002024177A (en) Electronic notarization system and method
JP2007527059A (en) User and method and apparatus for authentication of communications received from a computer system
US20020099664A1 (en) Method and apparatus for secure electronic transaction authentication
US20120131347A1 (en) Securing of electronic transactions
JP2000215280A (en) Identity certification system
KR100648986B1 (en) Service system and method for electronic name card, device and method for authentication of electronic name card
JP2003218864A (en) Authentication method of subject and system thereof
JPH096236A (en) Method for key producing and certificate issuing for open key cipher and its system
KR100469439B1 (en) Method for managing certificate using mobile communication terminal
US20070143595A1 (en) Method of producing a digital certificate, and an associated digital certificate
EP4020879A1 (en) Method of generating a key for authentication

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20040928