JP2003298574A - 電子機器、認証局、電子機器認証システム、電子機器の認証方法 - Google Patents

電子機器、認証局、電子機器認証システム、電子機器の認証方法

Info

Publication number
JP2003298574A
JP2003298574A JP2002093670A JP2002093670A JP2003298574A JP 2003298574 A JP2003298574 A JP 2003298574A JP 2002093670 A JP2002093670 A JP 2002093670A JP 2002093670 A JP2002093670 A JP 2002093670A JP 2003298574 A JP2003298574 A JP 2003298574A
Authority
JP
Japan
Prior art keywords
data
owner
public key
validity
registration permission
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Abandoned
Application number
JP2002093670A
Other languages
English (en)
Inventor
Tsutomu Kobayashi
務 小林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2002093670A priority Critical patent/JP2003298574A/ja
Publication of JP2003298574A publication Critical patent/JP2003298574A/ja
Abandoned legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】認証システムにおいて求められる強固なセキュ
リティを実現することが可能な電子機器の認証システム
を提供することを目的とする。 【解決手段】所有者公開鍵データを生成する手段と、所
有者秘密鍵データを生成する手段と、認証局より提供さ
れた認証局公開鍵データを用いて、所有者公開鍵データ
を暗号化し所有者暗号化データを生成する暗号化手段
と、所有者秘密鍵データによって、前記登録許可暗号化
データを復号化し前記登録許可データを抽出する復号手
段と、登録許可データに基づいて、登録許可の正当性を
確認する登録許可正当性検証手段と、正当性が確認され
た場合は前記登録許可データを記憶する記憶手段とを具
備したことを特徴とする電子機器認証システムを以って
課題の解決に当たる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明はモバイル端末装置等
の電子機器と、この電子機器とデータ通信を行う認証局
とを有するシステムの間で、認証局が電子機器を認証す
る電子機器の認証システムに関する。
【0002】
【従来の技術】本発明の従来の技術を開示する文献とし
て、特開2001-243196号公報がある。
【0003】本公報には、携帯電話とICカードを利用
した個人認証システムの開示がなされ、携帯電話はIC
カードから認証済みの認証鍵を受けて、この認証鍵を用
いてホスト装置との認証トランザクション処理を一度だ
け実行することを特徴とする個人認証システムの開示が
なされている。
【0004】個人認証システムは秘匿性の高いデータの
セキュリティに用いられる技術であるが、このセキュリ
ティは極めて強固であることが望ましい。
【0005】
【発明が解決しようとする課題】このように認証システ
ムにおいては常に強固なセキュリティを実現するシステ
ムが求められている。
【0006】本発明は認証システムにおいて求められる
強固なセキュリティを実現することが可能な電子機器の
認証システムを提供することを目的とする。
【0007】
【課題を解決するための手段】上記課題を解決するため
に本発明の電子機器認証システムは、電子機器、中継
局、認証局を備えるシステムであって、所有者公開鍵デ
ータを生成する所有者公開鍵生成手段と、所有者秘密鍵
データを生成する所有者秘密鍵生成手段と、前記認証局
より提供された認証局公開鍵データを用いて、前記所有
者公開鍵データを暗号化し所有者暗号化データを生成す
る第1の暗号化手段とを有する電子機器と、前記中継局
の正当性を証明するための中継局認証データを生成する
中継局認証データ生成手段と、前記所有者暗号化データ
を受信し、前記中継局認証データと共に送信する通信手
段とを有する中継装置と、前記中継認証データに基づい
て前記中継装置の正当性を検証し、正当性が保障された
場合は、前記暗号化データの前記所有者公開鍵データを
前記認証局秘密鍵データによって復号する第1の復号化
装置と、復号された前記所有者公開鍵データが新規に登
録可能か否かを判断する新規登録判定手段と、前記所有
者公開鍵データが新規登録可能な場合、所有者公開鍵証
明書データを生成する所有者公開鍵証明書データ生成手
段と、前記所有者公開鍵データが新規登録可能な場合、
前記所有者公開鍵データを用いて新規登録の許可を示す
登録許可データを暗号化し、登録許可暗号化データを生
成する第2の暗号化手段と、前記所有者公開鍵データが
新規登録可能な場合、前記電子機器の所有者正当性を保
証する所有者正当性保証データを生成する所有者正当性
保証データ生成手段とを有する認証局と、前記中継装置
は、前記所有者正当性保証データに基づいて、前記電子
機器の正当性を検証する所有者正当性データ検証手段を
備え、正当性が確認された場合は、前記登録許可暗号化
データと前記所有者公開鍵証明書データとを前記電子機
器へ転送し、前記電子機器は、前記所有者秘密鍵データ
によって、前記登録許可暗号化データを復号化し前記登
録許可データを抽出する第2の復号手段と、前記登録許
可データに基づいて、登録許可の正当性を確認する登録
許可正当性検証手段と、前記正当性が確認された場合は
前記所有者公開鍵証明書データと登録許可データを記憶
する記憶手段とを具備したことを特徴とする。
【0008】
【発明の実施の形態】本発明における認証システムの実
施の形態について説明するために、図1〜図5を用いて
説明する。
【0009】図1は本発明の認証システムの一例を示す
図である。
【0010】図1は携帯電話器を用いた認証システムで
ある。
【0011】図中において、1は携帯電話であり、2は
SIM(Subscriber Identification Module)であり、
モジュール5がプラスティック板6にマウントされたメ
モリーカードである。
【0012】SIM2は携帯電話1に対して着脱自在で
あるが、本発明のシステムの一部として動作する場合に
は、携帯電話1と一体化されてひとつの電子機器として
動作する。
【0013】また、図中3は、携帯電話1のデータを中
継する中継局として機能する中継局端末装置であり、4
は携帯電話1の認証を行う認証局としての認証サーバー
である。
【0014】図1のシステムの内部ブロックについて詳
細に説明するために、図2を用いる。
【0015】図2は、本発明の認証システムの回路ブロ
ック図である。
【0016】図2においてSIM2は、認証局より提供
される鍵情報に基づいて所有者公開鍵データを生成する
所有者公開鍵生成回路16と、所有者秘密鍵データを生
成する所有者秘密鍵生成回路11と、認証サーバー4よ
り提供され、予め認証局より提供され、認証局公開鍵メ
モリ14に記憶された認証局公開鍵データを用いて、所
有者公開鍵データと、所有者固有情報メモリ19に記憶
された固有情報とを暗号化して所有者暗号化データを生
成する暗号回路13とを有している。
【0017】尚、所有者秘密鍵生成回路11にて生成さ
れた所有者秘密鍵データはメモリ12に記憶される。
【0018】所有者固有情報は、携帯電話1のキーボー
ドにてユーザーが入力する、氏名、住所、年齢、性別
や、予め固有情報メモリ19に記憶しておいた製造番号
等のデータである。
【0019】更に、SIM2には生成した暗号化データ
を後段の中継局端末装置3へと送信する通信インターフ
ェース18とを備える。
【0020】また、中継局端末装置3は、自身の正当性
を証明するための中継局認証データであるデジタル署名
データを生成する中継局認証データ生成回路21と、所
有者暗号化データを受信し、このデジタル署名データと
共に認証サーバー4へ送信する通信インターフェース2
3とを有している。
【0021】このデジタル署名データは、中継局端末装
置3が配置されている店舗に付与された店番号や、販売
データに付随する販売日日付、携帯電話1の製造番号、
販売履歴等のデータをパラメータとして用い、更に、中
継局端末装置3に独自に保有する秘密鍵データを使用し
て生成される。
【0022】また、認証サーバー4は、デジタル署名デ
ータに基づいて中継局端末装置3の正当性を検証する正
当性検証回路31と、正当性検証回路31によって中継
局端末装置3の正当性(中継局端末装置3が認証サーバ
ー4に転送したデータが携帯電話1の正規所有者から送
信されたデータであること)が保障された場合は、暗号
化データにおける所有者公開鍵データを、認証局秘密鍵
メモリ38に記憶された認証局秘密鍵データによって復
号する復号化回路37と、復号された所有者公開鍵デー
タが既に発行済みの公開鍵データと重複しない新規に登
録可能な公開鍵データであるか否かを所有者公開鍵テー
ブル39を参照して判断するCPU32とを備える。
【0023】CPU32はこのとき、暗号化データとし
て送信された所有者公開鍵データと、固有情報のデータ
を所有者公開鍵テーブル39に登録する。
【0024】認証サーバー4は、更に、所有者公開鍵デ
ータが新規登録可能な場合は所有者公開鍵証明書データ
を生成する所有者公開鍵証明書データ生成回路40と、
所有者公開鍵データが新規登録可能な場合、所有者公開
鍵データを用いて、登録許可データ生成回路34が生成
する新規登録の許可を示す登録許可データ(携帯電話1
の電話番号等)を暗号化し、登録許可暗号化データを生
成する暗号化回路35と、所有者公開鍵データが新規登
録可能な場合、SIM2が挿入された携帯電話1の所有
者の正当性を保証する所有者正当性保証データを生成す
る所有者正当性保証データ生成回路33とを有する。
【0025】尚、登録許可暗号化データの暗号化対象デ
ータには正当性検証のため、携帯電話1の固有情報及
び、所有者の固有情報が含まれている。
【0026】ただし、所有者正当性保証データは携帯電
話1の固有情報は含まれるものの所有者の固有情報は含
んでいない。
【0027】このように認証サーバー4にて生成された
所有者正当性保証データ、所有者公開鍵証明書データ、
登録許可暗号化データは認証サーバーの通信インターフ
ェース36を介して、中継局端末装置3へと送信され
る。
【0028】更に、中継局端末装置3は、所有者正当性
保証データに基づいて、SIM2の正当性を検証する所
有者正当性データ検証回路とを備え、SIM2の正当性
が確認された場合は、登録許可暗号化データと前記所有
者公開鍵証明書データとを通信インターフェース23を
介してSIM2へ転送する。
【0029】SIM2は、メモリ12に記憶された所有
者秘密鍵データによって、登録許可暗号化データを復号
化し前記登録許可データを抽出する復号化回路17と、
登録許可データに基づいて、登録許可の正当性を確認す
る登録許可正当性検証回路15と、このとき正当性が確
認された場合は、メモリ12へ所有者公開鍵証明書デー
タと登録許可データを記憶する。
【0030】次に、本発明の上記システムの動作を詳細
に説明するために、図3〜図5を用いて説明する。
【0031】図3〜図5は本発明の動作を示すフローチ
ャートを3つの部分のそれぞれを示す図である。
【0032】図3は本システムの動作を示すフローチャ
ートの第1の部分を示す図、図4は本システムの動作を
示すフローチャートの第2の部分を示す図、図5は本シ
ステムの動作を示すフローチャートの第3の部分を示す
図である。
【0033】本システムの動作を示すフローチャートは
ステップS1〜ステップS32の計32ステップからな
る。
【0034】ステップS1は本フローチャートの開始ス
テップである。
【0035】ステップS2は携帯電話1のキーボードか
ら所有者固有情報を入力するステップである。
【0036】ステップS3はSIM2が、内部回路であ
る所有者公開鍵生成回路14と、所有者秘密鍵生成回路
11を用いて、所有者公開鍵データと所有者秘密鍵デー
タを生成するステップである。
【0037】ステップS4は生成された所有者秘密鍵デ
ータをSIM2内部のメモリ12へと記憶するステップ
である。
【0038】ステップS5は、SIM2内の暗号化回路
17を用いて、携帯電話固有情報、所有者固有情報及び
所有者秘密鍵を暗号化回路17にて暗号化するステップ
である。
【0039】ステップS6は、通信インターフェース1
8を経たのち、携帯電話1のデータ伝送機能を用いて暗
号化データを中継局である中継局端末装置3へと送信す
るステップである。
【0040】ステップS7は、暗号化データの出所を保
証するデジタル署名データを中継局認証データ生成回路
21によって生成するステップである。
【0041】ステップS8は、通信インターフェース2
3を介してデジタル署名データと暗号化データを認証局
である認証サーバー4へと転送するステップである。
【0042】ステップS9は、認証サーバー4へと転送
されたデジタル署名データの正当性を正当性検証回路3
1において検証するステップである。
【0043】ステップS10は、前段のステップS9に
て検証された正当性に対する確認を行う判断ステップで
ある。
【0044】本ステップにおいて、正当性の確認ができ
た場合(YES)は、結合子(A)へと処理は移行し、正
当性の確認ができなかった場合(NO)は、ステップS1
1へと処理は移行する。
【0045】ステップS11は後続の全処理を中止する
ステップである。
【0046】結合子(A)に続く、ステップS12〜ス
テップS21の説明は図4を用いて行う。
【0047】ステップS12は認証サーバー4が携帯電
話1から送信される暗号化データの正当性を正当性検証
回路31にて検証するステップである。
【0048】ステップS13は前段のステップS12に
おいて検証された正当性に対する確認を行う判断ステッ
プである。
【0049】本ステップにおいて、正当性の確認ができ
た場合(YES)は、ステップS15へと処理は移行し、
正当性の確認ができなかった場合(NO)は、ステップS
14へと処理は移行する。
【0050】ステップS14は後続の全処理を中止する
ステップである。
【0051】ステップS15は認証サーバー4のCPU
32が所有者公開鍵テーブル39より復号された公開鍵
データが既に発行済みの所有者公開鍵データと重複する
か否かをチェックするステップである。
【0052】ステップS16は前段のステップS15に
おいて、公開鍵データの重複をチェックした結果に対す
る確認を行う判断ステップである。
【0053】本ステップにおいて、送信された公開鍵デ
ータが発行済みの鍵データと重複しないことが確認でき
た場合(YES)は、ステップS18へと処理は移行し、
正当性の確認ができなかった場合(NO)は、ステップS
17へと処理は移行する。
【0054】ステップS17は後続の全処理を中止する
ステップである。
【0055】ステップS18は認証サーバー4のCPU
12が転送された所有者公開鍵データを所有者公開鍵テ
ーブルに登録処理するステップである。このとき、前述
の通り所有者公開鍵データと同時に送信された所有者及
び携帯電話1の固有情報も合わせて登録される。
【0056】ステップS19は認証サーバー4が携帯電
話1経由でSIM2へ通知する登録許可データを転送さ
れた所有者公開鍵データに基づいて暗号化回路35が暗
号化し、登録許可暗号化データを生成するステップであ
る。
【0057】ステップS20は認証サーバー4の所有者
公開鍵証明書データ生成回路40によって所有者公開鍵
証明書データを生成するステップである。
【0058】ステップS21は認証サーバー4の所有者
正当性保証データ生成回路33が所有者正当性保証デー
タを生成するステップである。
【0059】ステップS21の処理終了後は、結合子
(B)へと処理は移行する。
【0060】結合子(B)に続く、ステップS22〜ス
テップS32の説明は図5を用いて行う。
【0061】ステップS22は、認証サーバー4の通信
インターフェース36が所有者正当性保証データ、所有
者公開鍵証明書データ、登録許可暗号化データを中継局
端末装置3へと送信するステップである。
【0062】ステップS23は、中継局端末装置3の所
有者保証正当性データ検証回路22によって、認証サー
バー4から転送されたデータの正当性を確認するステッ
プである。
【0063】ステップS24は、前段のステップS23
において検証された正当性に対する確認を行う判断ステ
ップである。
【0064】本ステップにおいて、正当性の確認ができ
た場合(YES)は、ステップS26へと処理は移行し、
正当性の確認ができなかった場合(NO)は、ステップS
25へと処理は移行する。
【0065】ステップS25は後続の全処理を中止する
ステップである。
【0066】ステップS26は中継局端末装置3が携帯
電話1経由で登録許可暗号化データ、所有者公開鍵証明
書データをSIM2へと送信するステップである。
【0067】ステップS27は、SIM2が携帯電話1
経由で受けた登録許可暗号化データ、所有者公開鍵証明
書データを通信インターフェース18にて受信するステ
ップである。
【0068】ステップS28は、SIM2内の登録許可
正当性検証回路15が所有者公開鍵証明書データに基づ
いて登録許可暗号化データの正当性を確認するステップ
である。
【0069】ステップS29は、前段のステップS28
において検証された正当性に対する確認を行う判断ステ
ップである。
【0070】本ステップにおいて、正当性の確認ができ
た場合(YES)は、ステップS31へと処理は移行し、
正当性の確認ができなかった場合(NO)は、ステップS
30へと処理は移行する。
【0071】ステップS30は後続の全処理を中止する
ステップである。
【0072】ステップS31は、正当性が確認された登
録許可暗号化データ、所有者公開鍵証明書データを内部
のメモリ12へと記憶するステップである。
【0073】また、このとき登録許可データは、メモリ
12に登録された所有者秘密鍵データに基づき、復号化
回路13にて復号されている。
【0074】本発明のシステムにおいては、このように
して、電子機器のSIM2内部で生成した公開鍵を中継
局経由で認証登録を行う。
【0075】このように本発明では電子機器側で公開鍵
の自動生成を行うので予め公開鍵を電子機器内に公開鍵
を設定するステップが省略され、鍵管理の効率化が図れ
る。
【0076】また、利用者の個別登録情報は認証局で復
号された公開鍵で暗号化されるので中継局を含む第3者
によるデータの改竄が不可能となる。また、中継局にお
いて所有者の個人情報が殆ど流出しないためプライバシ
ーの保護が実現できる。
【0077】また、暗号化登録情報と共に中継局の正当
性を保証するデジタル署名データを送信するので携帯電
話の正規使用者以外によるシステムの悪用を防止するこ
とができる。
【0078】以上のように、本発明の認証システムで
は、強固なセキュリティを実現することが可能である。
【0079】
【発明の効果】本発明は認証システムにおいて求められ
る強固なセキュリティを実現することが可能な電子機器
の認証システムを提供することができる。
【図面の簡単な説明】
【図1】本発明の認証システムの一例を示す図
【図2】本発明の認証システムの回路ブロック図
【図3】本システムの動作を示すフローチャートの第1
の部分を示す図
【図4】本システムの動作を示すフローチャートの第2
の部分を示す図
【図5】本システムの動作を示すフローチャートの第3
の部分を示す図
【符号の説明】
1… …携帯電話 2… …SIM 3… …中継局端末装置 4… …認証サーバー 11… …所有者秘密鍵生成回路 12… …メモリ 13… …復号化回路 14… …認証局公開鍵メモリ 15… …登録許可正当性検証回路 16… …所有者公開鍵生成回路 17… …暗号化回路 18… …通信インターフェース 19… …所有者固有情報メモリ 21… …中継局認証データ生成回路 22… …所有者保証正当性データ検証回路 23… …通信インターフェース 31… …正当性検証回路 32… …CPU 33… …所有者正当性保証データ生成回路 34… …登録許可データメモリ 35… …暗号化回路 36… …通信インターフェース 37… …復号化回路 38… …認証秘密鍵メモリ 39… …所有者公開鍵テーブル 40… …所有者公開鍵証明書データ生成回路

Claims (8)

    【特許請求の範囲】
  1. 【請求項1】所有者公開鍵データを生成する所有者公開
    鍵生成手段と、 所有者秘密鍵データを生成する所有者秘密鍵生成手段
    と、 前記認証局より提供された認証局公開鍵データを用い
    て、前記所有者公開鍵データを暗号化し所有者暗号化デ
    ータを生成する暗号化手段と、 認証局が前記所有者暗号化データを復号して得た前記公
    開鍵によって、前記認証局が発行する前記公開鍵データ
    の登録許可を示す登録許可データを、前記公開鍵データ
    にて暗号化して得られた登録許可暗号化データを、前記
    所有者秘密鍵データによって復号化し前記登録許可デー
    タを抽出する復号手段と、 前記登録許可データに基づいて、前記公開鍵データの登
    録許可の正当性を確認する登録許可正当性検証手段と、 前記正当性が確認された場合は前記登録許可データを記
    憶する記憶手段とを具備したことを特徴とする電子機
    器。
  2. 【請求項2】提供した認証局公開鍵データを用いて所有
    者公開鍵データを暗号化した所有者暗号化データを、認
    証局秘密鍵データを用いて復号し、前記所有者公開鍵デ
    ータを抽出する復号手段と、 前記所有者公開鍵データに基づいて、登録許可データを
    暗号化し、登録許可暗号化データを生成する暗号化手段
    と、 前記登録許可暗号化データを電子機器へ送信する通信手
    段とを具備したことを特徴とする認証局。
  3. 【請求項3】電子機器、中継局、認証局を備えるシステ
    ムであって、 所有者公開鍵データを生成する所有者公開鍵生成手段
    と、 所有者秘密鍵データを生成する所有者秘密鍵生成手段
    と、 前記認証局より提供された認証局公開鍵データを用い
    て、前記所有者公開鍵データを暗号化し所有者暗号化デ
    ータを生成する第1の暗号化手段とを有する電子機器
    と、 前記中継局の正当性を証明するための中継局認証データ
    を生成する中継局認証データ生成手段と、 前記所有者暗号化データを受信し、前記中継局認証デー
    タと共に送信する通信手段とを有する中継装置と、 前記中継認証データに基づいて前記中継装置の正当性を
    検証し、正当性が保障された場合は、前記暗号化データ
    の前記所有者公開鍵データを前記認証局公開鍵データに
    よって復号する第1の復号化装置と、 復号された前記所有者公開鍵データが新規に登録可能か
    否かを判断する新規登録判定手段と、 前記所有者公開鍵データが新規登録可能な場合、所有者
    公開鍵証明書データを生成する所有者公開鍵証明書デー
    タ生成手段と、 前記所有者公開鍵データが新規登録可能な場合、前記所
    有者公開鍵データを用いて新規登録の許可を示す登録許
    可データを暗号化し、登録許可暗号化データを生成する
    第2の暗号化手段と、 前記所有者公開鍵データが新規登録可能な場合、前記電
    子機器の所有者正当性を保証する所有者正当性保証デー
    タを生成する所有者正当性保証データ生成手段とを有す
    る認証局と、 前記中継装置は、前記所有者正当性保証データに基づい
    て、前記電子機器の正当性を検証する所有者正当性デー
    タ検証手段を備え、 正当性が確認された場合は、前記登録許可暗号化データ
    と前記所有者公開鍵証明書データとを前記電子機器へ転
    送し、 前記電子機器は、前記所有者秘密鍵データによって、前
    記登録許可暗号化データを復号化し前記登録許可データ
    を抽出する第2の復号手段と、 前記登録許可データに基づいて、登録許可の正当性を確
    認する登録許可正当性検証手段と、 前記正当性が確認された場合は前記所有者公開鍵証明書
    データと登録許可データを記憶する記憶手段とを具備し
    たことを特徴とする電子機器認証システム。
  4. 【請求項4】前記電子機器は、装置固有の固有情報を有
    し、当該固有情報は暗号化され、前記所有者公開鍵デー
    タと共に所有者暗号化データとして送信されることを特
    徴する請求項3記載の電子機器認証システム。
  5. 【請求項5】前記固有情報はユーザーによって、前記電
    子機器に登録されることを特徴とする請求項4記載の電
    子機器認証システム。
  6. 【請求項6】前記中継局認証データ及び、前記所有者正
    当性保証データの正当性検証には、公開鍵による暗号化
    方式が用いられることを特徴とする請求項1記載の電子
    機器認証システム。
  7. 【請求項7】前記登録許可データは前記電子機器に対し
    て固有のデータであることを特徴とする請求項3記載の
    電子機器認証システム。
  8. 【請求項8】電子機器、中継局、認証局を備えるシステ
    ムにおける電子機器の認証方法であって、 所有者公開鍵データを生成する所有者公開鍵生成ステッ
    プと、 所有者秘密鍵データを生成する所有者秘密鍵生成ステッ
    プと、 前記認証局より提供された認証局公開鍵データを用いて
    前記所有者公開鍵データを暗号化し、所有者暗号化デー
    タを生成する第1の暗号化ステップと、 前記中継局の正当性を証明するための中継局認証データ
    を生成する中継局認証データ生成ステップと、 前記暗号化データを受信し、前記中継局認証データと共
    に送信する通信ステップと、 前記中継認証データに基づいて前記中継装置の正当性を
    検証し、正当性が保障された場合は、前記所有者暗号化
    データの前記所有者公開鍵データを前記認証局秘密鍵デ
    ータによって復号する第1の復号化ステップと、 復号された前記所有者公開鍵データが新規に登録可能か
    否かを判断する新規登録判定ステップと、 前記所有者公開鍵データが新規登録可能な場合、所有者
    公開鍵証明書データを生成する所有者公開鍵証明書デー
    タ生成ステップと、 前記所有者公開鍵データが新規登録可能な場合、前記所
    有者公開鍵データを用いて新規登録の許可を示す登録許
    可データを暗号化し、登録許可暗号化データを生成する
    第2の暗号化ステップと、 前記所有者公開鍵データが新規登録可能な場合、前記電
    子機器の所有者正当性を保証する所有者正当性保証デー
    タを生成する所有者正当性保証データ生成ステップと、 前記中継装置は、前記所有者正当性保証データに基づい
    て、前記電子機器の正当性を検証する所有者正当性デー
    タ検証ステップと、 正当性が確認された場合は、前記登録許可暗号化データ
    と前記所有者公開鍵証明書データとを前記電子機器へ転
    送する転送ステップと、 前記電子機器は、前記所有者秘密鍵データによって、前
    記登録許可暗号化データを復号化し前記登録許可データ
    を抽出する第2の復号ステップと、 前記登録許可データに基づいて、登録許可の正当性を確
    認する登録許可正当性検証ステップと、 前記正当性が確認された場合は前記所有者公開鍵証明書
    データと登録許可データを記憶する記憶ステップとを具
    備したことを特徴とする電子機器の認証方法。
JP2002093670A 2002-03-29 2002-03-29 電子機器、認証局、電子機器認証システム、電子機器の認証方法 Abandoned JP2003298574A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002093670A JP2003298574A (ja) 2002-03-29 2002-03-29 電子機器、認証局、電子機器認証システム、電子機器の認証方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002093670A JP2003298574A (ja) 2002-03-29 2002-03-29 電子機器、認証局、電子機器認証システム、電子機器の認証方法

Publications (1)

Publication Number Publication Date
JP2003298574A true JP2003298574A (ja) 2003-10-17

Family

ID=29386801

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002093670A Abandoned JP2003298574A (ja) 2002-03-29 2002-03-29 電子機器、認証局、電子機器認証システム、電子機器の認証方法

Country Status (1)

Country Link
JP (1) JP2003298574A (ja)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005276025A (ja) * 2004-03-26 2005-10-06 Dainippon Printing Co Ltd リーダライタ、携帯型情報記憶媒体のシステム及びリーダライタのプログラム
JP2007235697A (ja) * 2006-03-02 2007-09-13 Fuji Xerox Co Ltd 公開鍵暗号方式による通信を行う情報処理装置、及びプログラム
US7752445B2 (en) 2004-02-27 2010-07-06 International Business Machines Corporation System and method for authentication of a hardware token
WO2020004495A1 (ja) * 2018-06-26 2020-01-02 日本通信株式会社 オンラインサービス提供システム、アプリケーションプログラム
WO2020004486A1 (ja) * 2018-06-26 2020-01-02 日本通信株式会社 オンラインサービス提供システム、アプリケーションプログラム
WO2020004494A1 (ja) * 2018-06-26 2020-01-02 日本通信株式会社 オンラインサービス提供システム、icチップ、アプリケーションプログラム
JP2020005241A (ja) * 2018-12-14 2020-01-09 日本通信株式会社 オンラインサービス提供システム
JP2020005240A (ja) * 2018-12-14 2020-01-09 日本通信株式会社 オンラインサービス提供システム
JP2020005242A (ja) * 2018-12-14 2020-01-09 日本通信株式会社 オンラインサービス提供システム
CN112735005A (zh) * 2020-12-29 2021-04-30 北京深思数盾科技股份有限公司 门禁卡及其授权和验证的方法、终端子系统和门禁系统

Cited By (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7752445B2 (en) 2004-02-27 2010-07-06 International Business Machines Corporation System and method for authentication of a hardware token
US8271781B2 (en) 2004-02-27 2012-09-18 International Business Machines Corporation System and method for authentication of a hardware token
JP2005276025A (ja) * 2004-03-26 2005-10-06 Dainippon Printing Co Ltd リーダライタ、携帯型情報記憶媒体のシステム及びリーダライタのプログラム
JP4578132B2 (ja) * 2004-03-26 2010-11-10 大日本印刷株式会社 携帯型情報記憶媒体のシステム
JP2007235697A (ja) * 2006-03-02 2007-09-13 Fuji Xerox Co Ltd 公開鍵暗号方式による通信を行う情報処理装置、及びプログラム
US11617084B2 (en) 2018-06-26 2023-03-28 Japan Communications Inc. Online service providing system and application program
WO2020004495A1 (ja) * 2018-06-26 2020-01-02 日本通信株式会社 オンラインサービス提供システム、アプリケーションプログラム
WO2020004494A1 (ja) * 2018-06-26 2020-01-02 日本通信株式会社 オンラインサービス提供システム、icチップ、アプリケーションプログラム
JP7470313B2 (ja) 2018-06-26 2024-04-18 日本通信株式会社 オンラインサービス提供システム
JP7469757B2 (ja) 2018-06-26 2024-04-17 日本通信株式会社 オンラインサービス提供システム
JP7469756B2 (ja) 2018-06-26 2024-04-17 日本通信株式会社 オンラインサービス提供システム
US11870907B2 (en) 2018-06-26 2024-01-09 Japan Communications Inc. Online service providing system and application program
JPWO2020004494A1 (ja) * 2018-06-26 2021-07-08 日本通信株式会社 オンラインサービス提供システム、icチップ、アプリケーションプログラム
JPWO2020004486A1 (ja) * 2018-06-26 2021-07-08 日本通信株式会社 オンラインサービス提供システム、アプリケーションプログラム
JPWO2020004495A1 (ja) * 2018-06-26 2021-08-02 日本通信株式会社 オンラインサービス提供システム、アプリケーションプログラム
WO2020004486A1 (ja) * 2018-06-26 2020-01-02 日本通信株式会社 オンラインサービス提供システム、アプリケーションプログラム
US11863681B2 (en) 2018-06-26 2024-01-02 Japan Communications Inc. Online service providing system, IC chip, and application program
JP2020005242A (ja) * 2018-12-14 2020-01-09 日本通信株式会社 オンラインサービス提供システム
JP2020005240A (ja) * 2018-12-14 2020-01-09 日本通信株式会社 オンラインサービス提供システム
JP2020005241A (ja) * 2018-12-14 2020-01-09 日本通信株式会社 オンラインサービス提供システム
CN112735005A (zh) * 2020-12-29 2021-04-30 北京深思数盾科技股份有限公司 门禁卡及其授权和验证的方法、终端子系统和门禁系统

Similar Documents

Publication Publication Date Title
CN101300808B (zh) 安全认证的方法和设置
JP4866863B2 (ja) セキュリティコード生成方法及びユーザ装置
KR101298562B1 (ko) 일회용 사설키를 사용하여 디지털 서명을 구현하기 위한시스템 및 방법
CN102510333B (zh) 一种授权认证方法及系统
US20110113241A1 (en) Ic card, ic card system, and method thereof
CN106953732B (zh) 芯片卡的密钥管理系统及方法
US20070074027A1 (en) Methods of verifying, signing, encrypting, and decrypting data and file
US8397281B2 (en) Service assisted secret provisioning
WO2005091149A1 (ja) バックアップ装置、被バックアップ装置、バックアップ媒介装置、バックアップシステム、バックアップ方法、データ復元方法、プログラム及び記録媒体
CN101212293A (zh) 一种身份认证方法及系统
CN107733652B (zh) 用于共享交通工具的开锁方法和系统及车锁
KR100947119B1 (ko) 인증서 검증 방법, 인증서 관리 방법 및 이를 수행하는단말
KR20120080283A (ko) 통합센터를 이용한 유심칩기반 모바일 오티피 인증장치 및 인증방법
US20120124378A1 (en) Method for personal identity authentication utilizing a personal cryptographic device
JP4823704B2 (ja) 認証システムおよび同システムにおける認証情報委譲方法ならびにセキュリティデバイス
JP2011028522A (ja) ホスト装置、認証方法、並びに、コンテンツ処理方法及びそのシステム
JP2003298574A (ja) 電子機器、認証局、電子機器認証システム、電子機器の認証方法
JPH10336172A (ja) 電子認証用公開鍵の管理方法
JP2005122567A (ja) デバイス間において認証用情報を委譲する情報処理方法及び情報処理システム
JP2008234143A (ja) バイオメトリクスを使用した本人限定メール開封システムおよびその方法ならびにそのためのプログラム
KR101933090B1 (ko) 전자 서명 제공 방법 및 그 서버
JP4372403B2 (ja) 認証システム
JP2006268228A (ja) 生体情報を利用した認証システム
JP2004147019A (ja) サーバ装置及び通信制御装置
KR20170092992A (ko) 사용자 인증 시스템 및 그 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050318

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20050318

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20050322

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070625

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070703

A762 Written abandonment of application

Free format text: JAPANESE INTERMEDIATE CODE: A762

Effective date: 20070831