JP2004096554A - 公開鍵暗号処理システムおよび方法 - Google Patents
公開鍵暗号処理システムおよび方法 Download PDFInfo
- Publication number
- JP2004096554A JP2004096554A JP2002256806A JP2002256806A JP2004096554A JP 2004096554 A JP2004096554 A JP 2004096554A JP 2002256806 A JP2002256806 A JP 2002256806A JP 2002256806 A JP2002256806 A JP 2002256806A JP 2004096554 A JP2004096554 A JP 2004096554A
- Authority
- JP
- Japan
- Prior art keywords
- public key
- recording medium
- portable recording
- cryptographic
- cryptographic processing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
【解決手段】個人を特定する識別IDを記録した第1の可搬記録媒体と、私有鍵を記録した第2の可搬記録媒体と、第1の可搬記録媒体により記録する情報に基づき利用者の確認を行う利用者確認手段と、利用者確認手段により確認できた場合に第2の可搬記録媒体から私有鍵を受け取り暗号演算を行う暗号処理手段とを設けた公開鍵暗号処理システムおよび方法を提供する。
【選択図】 図1
Description
【発明の属する技術分野】
本発明は、公開鍵暗号処理システムに関し、具体的には、ICカードに保持した私有鍵(Private Key;秘密鍵)を用いた電子署名、個人認証を行う公開鍵暗号処理に関するものである。
【0002】
【従来の技術】
企業間や企業−個人間の電子商取引が本格化してきた現在、なりすましやデータの盗聴、改ざんといった危険性が取り上げられており、このような危険性をなくす基盤として、デジタル署名(Digital Signature)が注目されている。
【0003】
デジタル署名は、公開キー暗号システムを使って実現されていることが多い。通常の暗号文通信では、受信者の公開鍵で暗号化を行ったものを受信者の私有鍵で復号化するが、逆に、「発信者の私有鍵で暗号化を行なう」とデジタル署名となる。
【0004】
このデジタル署名された、すなわち暗号化された文を元に戻すには、発信者の公開鍵を使用する。公開鍵は広く公開されているので、だれでもその署名の正当性を簡単に検査することができる。もし公開鍵で暗号文を正しく復元することができ、意味のある文が得られれば、それは正しい発信者であると確認することができる。
【0005】
これは、デジタル署名を行うのに使用した私有鍵を知っているのは正規の発信者だけであり、公開鍵で復元できるようなデジタル署名を作成するには、そのペアとなる私有鍵を知らなければいけないからであり、途中でデータが改ざんされると正しく復号化できなくなるため、改ざんの防止・検出にも利用することができる。
【0006】
したがって、公開鍵暗号処理において、自分だけが所有すべき私有鍵の秘密を如何に守るかは非常に重要であり、そのため、磁気カードなどと比較してセキュリティレベルが高いICカードに私有鍵を保持し、ICカードのCPUを用いてデジタル署名を行い、私有鍵をICカードの外に出さない方法が好適である。
【0007】
しかしながら、ICカードを用いた公開鍵暗号処理においては、以下の問題がある。すなわち、公開鍵暗号処理は高い演算能力を必要とし、尚且つ多くのメモリを必要とするため、CPU能力が低い、あるいはメモリ容量が少ないICカードにおいては、公開鍵暗号処理を実行できないという問題がある。
【0008】
係る公開鍵暗号処理においては、通常、私有鍵をICカードから読み出し、ホスト側のCPUを使用して公開鍵暗号演算を行う方法を用いることが一般的であるが、この場合は、私有鍵がICカードの外部に出ることになり、セキュリティレベルが下がるという問題がある。係る問題を解決するために2枚のカードが共に認証された場合にのみアクセスを許可しているものがある(例えば、特許文献1参照。)。
【0009】
特に、非接触型の読み込み/書き込みインタフェースを有する非接触型ICカード(以下、非接触型ICカードという)においては、CPU能力やメモリ容量などの資源が少ないため、公開鍵暗号処理に使用することができない。
【0010】
また、非接触型ICカードは、非接触で情報を読み書き可能な操作性により、通常はPIN(Personal Identification Number)などを入力することが少ないため、カード保有者の認証が難しいという問題もある。
【0011】
【特許文献1】
特開2002−149814号公報
【0012】
【発明が解決しようとする課題】
本発明は上述の問題点に鑑みてなされたものであり、私有鍵をICカードの外部に出す場合のセキュリティを高め、少ない資源しか備えていない非接触型ICカードにおいても公開鍵暗号処理で利用可能にすることを目的とする。
【0013】
【課題を解決するための手段】
上記目的を達成するために、本発明の第1の態様は、誰もが入手可能な公開鍵により暗号化し特定の個人用の私有鍵で復号化する公開鍵暗号処理システムにおいて、個人を特定する識別IDを記録した第1の可搬記録媒体と、私有鍵を記録した第2の可搬記録媒体と、前記第1の可搬記録媒体により記録する情報に基づき利用者の確認を行う利用者確認手段と、前記利用者確認手段により確認できた場合に前記第2の可搬記録媒体から私有鍵を受け取り暗号演算を行う暗号処理手段とを設けたものである。
【0014】
本発明の第2の態様は、上述の第1の態様に係る公開鍵暗号処理システムにおいて、前記利用者確認手段と前記暗号処理手段とを接続するネットワークを設けたものである。
【0015】
本発明の第3の態様は、上述の第1または2の態様に係る公開鍵暗号処理システムにおいて、前記第1の可搬記録媒体を、少なくとも一つの読み取り/書き込みインタフェースを備え、該インタフェースが非接触型のインタフェースであるICカードにより構成したものである。
【0016】
本発明の第4の態様は、上述の第1から3の態様に係る公開鍵暗号処理システムにおいて、前記第2の可搬記録媒体を、接触型の読み取り/書き込みインタフェースを有するICカードにより構成したものである。
【0017】
本発明の第5の態様は、上述の第1から4の態様に係る公開鍵暗号処理システムにおいて、前記利用者確認手段に、前記第1の可搬記録媒体を読み書きする少なくとも一つの第1のリーダ/ライタと、前記第1の可搬記録媒体の利用者の利用開始および利用終了を記録する利用管理手段と、前記暗号処理手段に対して暗号演算の代行を依頼し結果を受け取る暗号演算依頼手段とを設けたものである。
【0018】
本発明の第6の態様は、上述の第1から5の態様に係る公開鍵暗号処理システムにおいて、前記暗号処理手段に、前記第2の可搬記録媒体を読み書きする少なくとも一つの第2のリーダ/ライタと、前記利用管理手段により記録した利用開始と利用終了により利用者が依頼した暗号演算の代行を行うか否かを判断する実行判断手段と、前記第2の可搬記録媒体から私有鍵を読み出し暗号演算を代行する少なくとも一つの暗号演算手段とを設けたものである。
【0019】
本発明の第7の態様は、上述の第1から6の態様に係る公開鍵暗号処理システムにおいて、前記暗号処理手段に、前記第1の可搬記録媒体に記録した識別IDと前記第2の可搬記録媒体に記録した私有鍵とを対応付けて管理する対応記録手段を設けたものである。
【0020】
本発明の第8の態様は、上述の第1から7の態様に係る公開鍵暗号処理システムにおいて、前記暗号処理手段に、前記対応記録手段を用いて、第2の可搬記録媒体の利用の許可または不許可の指示、および暗号演算を実行する暗号演算手段を限定する管理者を確認する管理者確認手段を設けたものである。
【0021】
本発明の第9の態様は、上述の第1から8の態様に係る公開鍵暗号処理システムにおいて、前記利用者確認手段を勤怠管理システム、または入退室管理システム、またはユーザ端末操作により構成したものである。
【0022】
本発明の第10の態様は、上述の第1から9の態様に係る公開鍵暗号処理システムにおいて、前記暗号処理手段に、実行した鍵暗号演算の結果を利用者に送信する送信手段を設けたものである。
【0023】
本発明の第11の態様は、誰もが入手可能な公開鍵により暗号化し特定の個人用の私有鍵で復号化する公開鍵暗号処理方法であって、予め個人を特定する識別IDを第1の可搬記録媒体へ記録する段階と、予め私有鍵を第2の可搬記録媒体へ記録する段階と、予め前記識別IDと前記第2の可搬記録媒体を対応付けて記録する段階と、前記第1の可搬記録媒体を用いて利用者を確認し利用開始を記録する段階と、前記識別IDを用いて暗号演算を依頼する段階と、前記識別IDに対応する前記第2の可搬記録媒体から前記私有鍵を読み取り暗号演算を行う段階と、実行した暗号演算の結果を利用者に返信する段階とを行うようにしたものである。
【0024】
本発明の第12の態様は、上述の第11の態様に係る公開鍵暗号処理方法において、前記暗号演算を行う段階において、前記記録した利用開始の情報に基づいて暗号演算の実行の可否を判断する段階を行うようにしたものである。
【0025】
本発明の第13の態様は、上述の第11または12の態様に係る公開鍵暗号処理方法において、管理者の確認を行う段階と、前記管理者が前記暗号演算の実行の許可または不許可を指示する段階と、前記管理者が前記暗号演算を実行する暗号処理手段を特定する段階とを行うようにしたものである。
【0026】
【発明の実施の形態】
以下、本発明を図示する実施形態に基づいて説明する。図1は、本発明の公開鍵暗号処理システム1の一実施例の構成図である。
【0027】
公開鍵暗号処理システム1は、第1の可搬記録媒体2と、第2の可搬記録媒体3と、利用者確認手段4と、暗号処理手段5とを備えており、利用者確認手段4と暗号処理手段5は、ネットワークに接続し、互いにデータ通信可能である。
【0028】
第1の可搬記録媒体2は、社員証のように、利用者(個人)を一意に特定する識別IDを記録し、少なくとも一つの読み取り/書き込みインターフェースを備え、該インタフェースが非接触のインタフェースである、非接触型ICカードである。非接触型ICカードは、データを記録する少量のメモリ、演算を行うCPU、外部とデータの通信を行う非接触型のインタフェースを備えている。
【0029】
第2の可搬記録媒体3は、接触型インタフェースを備えるICカード(以下、接触型ICカードという)であり、少なくとも一つの私有鍵と、カードを一意に特定するカードIDを記録している。接触型ICカードは、データを記録するメモリ、通常の演算に加えて暗号演算を行うCPU、外部とデータの通信を行う接触型のインタフェースを備えている。
【0030】
第2の可搬記録媒体3は、複数枚備えることが可能である。利用者に相当する枚数を用意し、各々に利用者の私有鍵を記録することも可能であるし、接触型ICカードは、非接触型ICカードと比べてメモリ容量が大きいため、例えば3人分の私有鍵を1枚の可搬記録媒体に記録することも可能である。
【0031】
利用者確認手段4は、例えば、勤怠管理システム、入退室管理システム、ユーザ端末操作などであり、出退勤、入退室、ユーザ端末の起動や操作などの際に第1の可搬記録媒体2を用いることにより、個人の在室状況やユーザ端末の利用、すなわち居室や居室内設備の利用開始と利用終了を管理可能なアプリケーションシステムである。
【0032】
また、利用者確認手段4は、第1の可搬記録媒体2に対してデータの読み出しおよび書き込みを行う第1のリーダ/ライタ6と、利用管理手段7と、暗号演算依頼手段8とを備えている。
【0033】
第1のリーダ/ライタ6は、非接触の状態において、第1の可搬記録媒体2からデータを読み出したり、データを書き込んだりするものであり、居室の入口や居室内のユーザ端末に接続されている。
【0034】
利用管理手段7は、入力手段を備え、第1の可搬記録媒体2に記録した識別IDなどと、入力手段により入力した暗証番号や生体情報などを比較対照し、該第1の可搬記録媒体2の所有者が本人であるか否か確認し、該居室や該居室内の設備の利用の開始と終了を記録するものである。
【0035】
図2は、利用者確認手段4が入退室管理システムである場合に、該居室の利用開始および終了、すなわち入室および退室を記録するデータの例である。利用者確認手段4がユーザ端末の起動や操作の場合は、ユーザ端末の起動や終了、操作開始や終了を記録する。
【0036】
暗号演算依頼手段8は、ユーザ端末などに搭載されたプログラムであり、第1の可搬記録媒体2に記録した識別IDを、ネットワークを介して暗号処理手段5へ送信することで、該第1の可搬記録媒体に対応する私有鍵を記録した第2の可搬記録媒体3を用いた暗号演算を行うことを、暗号処理手段5へ依頼するものである。
【0037】
暗号処理手段5は、第2の可搬記録媒体3より私有鍵を読み出し、デジタル署名や個人認証などの暗号演算を代行するコンピュータシステムであり、対応記録手段9と、第2のリーダ/ライタ10と、実行判断手段11と、暗号演算手段12と、送信手段13とを備えている。
【0038】
対応記録手段9は、管理者権限を有する者だけが操作可能であり、第1の可搬記録媒体2の紛失などに応じて、対応する第2の可搬記録媒体3の利用を禁止したり、第1の可搬記録媒体2に記録した識別IDに対応する私有鍵の所在を、第2の可搬記録媒体3に記録したカードID、または第2の可搬記録媒体3を挿入した第2のリーダ/ライタ10を一意に特定するアドレスとして記録するものである。対応表の例を図3に示す。
【0039】
第2のリーダ/ライタ10は、第2の可搬記録媒体3を挿入して使用する接触型のリーダ/ライタであり、管理権限を有する者だけが使用可能な管理者端末などに接続されている。第2の可搬記録媒体3の枚数や運用に鑑みて、第2のリーダ/ライタ10を、複数備えることも可能である。
【0040】
実行判断手段11は、居室に在室の者や居室内の設備を利用している者から暗号演算の依頼がきた場合は、暗号演算の実行を許可し、不在または居室内の設備を利用していない者から暗号演算の依頼がきた場合は、不正な実行依頼であると判断し、暗号演算の実行を許可しないものである。図2の入退室の情報を例に説明すると、利用者A、D、Eなどの在室者からの依頼は、暗号演算の実行を許可し、利用者B、Cなどの不在者からの依頼は、暗号演算の実行を許可しない。
【0041】
暗号演算手段12は、暗号演算依頼手段8から受信した識別IDに基づき、図3に示す対応表を参照し、使用が禁止された識別IDの場合、暗号演算を実行せず、使用が許可された識別IDの場合、該識別IDと対応付けられた第2の可搬記録媒体3を認識し、該第2の可搬記録媒体3から私有鍵を読み出し、実際に暗号演算を行うものである。
【0042】
暗号演算手段12は、第2の可搬記録媒体3が備えるCPUを用いて実行することも、第2のリーダ/ライタ10を接続した特定のコンピュータのCPUを用いて実行することも、どちらも可能である。
【0043】
送信手段13は、暗号演算手段12が実施した暗号演算の結果(例えば、デジタル署名など)を、依頼元の暗号演算依頼手段8へ送信するものである。
【0044】
次に、図4のフローチャートに基づき、利用者確認手段4が入退出管理システムである場合を例にとり、本発明の公開鍵暗号処理システム1の動作を詳細に説明する。
【0045】
まず、第1の可搬記録媒体2を携帯する者は、居室の入口、または居室内において、入口または居室内のユーザ端末に設置した第1のリーダ/ライタ6の近傍に第1の可搬記録媒体2を近付け、更に入力手段により暗証番号、または生体情報を入力する。
【0046】
利用管理手段7は、第1のリーダ/ライタ6が第1の可搬記録媒体2から読み取った識別IDと、入力手段により入力された暗証番号や生体情報などを比較対照し、第1の可搬記録媒体2の所有者が本人であるか否か確認し、該識別IDの入室情報を、暗号処理手段5がネットワークを介してアクセス可能な外部記憶媒体へ記録する。
【0047】
利用管理手段7が、該第1の可搬記録媒体2の正当な所有者ではない、すなわち不正な利用であると確認した場合、入室情報を記録しない。不正利用を明示する情報を記録することも可能である。
【0048】
次に、デジタル署名などの暗号演算処理の実行を希望する者は、居室内のユーザ端末に設置された第1のリーダ/ライタ6および暗号演算依頼手段8により、携帯する第1の可搬記録媒体2に記録した識別IDを暗号処理手段5へ送信し、暗号演算の実行を依頼する。
【0049】
実行判断手段11は、受信した識別IDにより、図2に示した利用者の入退室の記録を参照し、在室している者、すなわち入室の記録があり退室の記録がない者からきた依頼の場合は、暗号演算の実行を許可する。
【0050】
もちろん、実行判断手段11は、受信した識別IDにより利用者の入退室を参照した結果、入退室の両方の記録がない者、または退室の記録がある不在者からの依頼がきた場合は、不正ない実行依頼であると判断し、暗号演算の実行を許可しない。
【0051】
実行判断手段11により、暗号演算の実行が許可された場合、暗号処理手段5は、受信した識別IDにより、図3に示す対応表を参照し、使用が禁止された識別IDの場合、暗号演算を実行せず、使用が許可された識別IDの場合、該識別IDの利用者の私有鍵が記録されている第2の可搬記録媒体3および暗号演算手段12を特定する。
【0052】
これは、予め管理権限を有する者が、対応記録手段9により、第2の可搬記録媒体3毎の暗号演算への使用の可否や、第1の可搬記録媒体2に記録した識別IDに対応する私有鍵の所在を、第2の可搬記録媒体3に記録したカードID、または第2の可搬記録媒体3を挿入する第2のリーダ/ライタ10を一意に特定するアドレスを予め指定することにより可能である。
【0053】
暗号演算手段12は、第2のリーダ/ライタ10を介して、第2の可搬記録媒体3から私有鍵を読み取り、実際の暗号演算を実行する。
【0054】
送信手段13は、暗号演算手段12が暗号演算を実行した結果のデジタル署名や個人認証情報などを、ネットワークを介して、暗号演算の実行の依頼元である暗号演算依頼手段8へ送信する。
【0055】
退室時は、再度第1の可搬記録媒体2を第1のリーダ/ライタ6に近づけることにより、利用管理手段7は、該識別IDに対して退室を記録する。これ以降、再度入室するまでの間は、該識別IDからの暗号演算の実行依頼は、実行が許可されないことになる。
【0056】
以上、本発明を実施の形態に基づいて詳細に説明してきたが、本発明による公開鍵暗号処理システムは、上述の実施の形態に何ら限定されるものではなく、本発明の趣旨を逸脱しない範囲において種々の変更が可能なことは当然のことである。
【0057】
本発明の基本概念は、第1の可搬記録媒体により認証を受けた一定のセキュリティが及ぶ領域内において、2つの可搬記録媒体の組み合わせにより、異なる装置において暗号演算を代行する手法にあるから、ログインおよびログオフなどによる利用の開始と終了が把握できるユーザ端末の起動・終了、または操作開始・終了においても適用可能である。
【0058】
【発明の効果】
以上のとおり、本発明に係る公開鍵暗号処理システムおよび方法によれば、2つの可搬記録媒体を用いて異なる装置において暗号演算を代行することにより、資源が少ない非接触型ICカードのような可搬記録媒体においても、公開鍵暗号処理を行うことが可能となる。
【0059】
また、第1の可搬記録媒体と、管理者が使用の可否を管理可能な第2の可搬記録媒体とを組み合わせて使用する必要があるため、第1の可搬記録媒体だけを入手したとしても、管理者が暗号演算の実行を不許可にすることが可能であり、安全である。
【図面の簡単な説明】
【図1】本発明の公開鍵暗号処理システムの一実施例の構造図である。
【図2】本発明の実行判断手段が使用する入室と退室とを記録したデータの例である。
【図3】本発明の第1の可搬記録媒体に記録した識別IDと第2の可搬記録媒体の対応を記録するデータの例である。
【図4】本発明の公開鍵暗号処理システムの動作を説明するフローチャートである。
【符号の説明】
1 公開鍵暗号処理システム
2 第1の可搬記録媒体
3 第2の可搬記録媒体
4 利用者確認手段
5 暗号処理手段
6 第1のリーダ/ライタ
7 利用管理手段
8 暗号演算依頼手段
9 対応記録手段
10 第2のリーダ/ライタ
11 実行判断手段
12 暗号演算手段
13 送信手段
Claims (13)
- 誰もが入手可能な公開鍵により暗号化し、特定の個人用の私有鍵で復号化する公開鍵暗号処理システムであって、
個人を特定する識別IDを記録した第1の可搬記録媒体と、
私有鍵を記録した第2の可搬記録媒体と、
前記第1の可搬記録媒体により記録する情報に基づき利用者の確認を行う利用者確認手段と、
前記利用者確認手段により確認できた場合に、前記第2の可搬記録媒体から私有鍵を受け取り暗号演算を行う暗号処理手段と、
を備えることを特徴とする公開鍵暗号処理システム。 - 請求項1記載の公開鍵暗号処理システムであって、
前記利用者確認手段と、前記暗号処理手段とを接続するネットワーク、
を備えることを特徴とする公開鍵暗号処理システム。 - 請求項1または2記載の公開鍵暗号処理システムであって、前記第1の可搬記録媒体が、
少なくとも一つの読み取り/書き込みインタフェースを備え、該インタフェースが非接触型のインタフェースから成るICカードである、
ことを特徴とする公開鍵暗号処理システム。 - 請求項1から3のいずれかに記載の公開鍵暗号処理システムであって、
前記第2の可搬記録媒体が、
接触型の読み取り/書き込みインタフェースを有するICカードである、
ことを特徴とする公開鍵暗号処理システム。 - 請求項1から4のいずれかに記載の公開鍵暗号処理システムであって、
前記利用者確認手段が、
前記第1の可搬記録媒体を読み書きする少なくとも一つの第1のリーダ/ライタと、
前記第1の可搬記録媒体の利用者の利用開始および利用終了を記録する利用管理手段と、
前記暗号処理手段に対して、暗号演算の代行を依頼し、結果を受け取る暗号演算依頼手段と、
を備えることを特徴とする公開鍵暗号処理システム。 - 請求項1から5のいずれかに記載の公開鍵暗号処理システムであって、
前記暗号処理手段が、
前記第2の可搬記録媒体を読み書きする少なくとも一つの第2のリーダ/ライタと、
前記利用管理手段により記録した利用開始と利用終了により、利用者が依頼した暗号演算の代行を行うか否かを判断する実行判断手段と、
前記第2の可搬記録媒体から私有鍵を読み出し、暗号演算を代行する少なくとも一つの暗号演算手段と、
を備えることを特徴とする公開鍵暗号処理システム。 - 請求項1から6のいずれかに記載の公開鍵暗号処理システムであって、
前記暗号処理手段が、
前記第1の可搬記録媒体に記録した識別IDと、前記第2の可搬記録媒体に記録した私有鍵とを対応付けて管理する対応記録手段、
を備えることを特徴とする公開鍵暗号処理システム。 - 請求項1から7のいずれかに記載の公開鍵暗号処理システムであって、
前記暗号処理手段が、
前記対応記録手段を用いて、第2の可搬記録媒体の利用の許可または不許可の指示、および暗号演算を実行する暗号演算手段を限定する管理者を確認する管理者確認手段、
を備えることを特徴とする公開鍵暗号処理システム。 - 請求項1から8のいずれかに記載の公開鍵暗号処理システムであって、
前記利用者確認手段が、
勤怠管理システム、
または入退室管理システム、
またはユーザ端末操作、
であることを特徴とする公開鍵暗号処理システム。 - 請求項1から9のいずれかに記載の公開鍵暗号処理システムであって、
前記暗号処理手段が、
実行した暗号演算の結果を利用者に送信する送信手段、
を備えることを特徴とする公開鍵暗号処理システム。 - 誰もが入手可能な公開鍵により暗号化し、特定の個人用の私有鍵で復号化する公開鍵暗号処理方法であって、
予め個人を特定する識別IDを第1の可搬記録媒体へ記録する段階と、
予め私有鍵を第2の可搬記録媒体へ記録する段階と、
予め前記識別IDと、前記第2の可搬記録媒体を対応付けて記録する段階と、
前記第1の可搬記録媒体を用いて利用者を確認し、利用開始を記録する段階と、前記識別IDを用いて暗号演算を依頼する段階と、
前記識別IDに対応する前記第2の可搬記録媒体から前記私有鍵を読み取り、暗号演算を行う段階と、
実行した暗号演算の結果を利用者に返信する段階と、
を設けたことを特徴とする公開鍵暗号処理方法。 - 請求項11記載の公開鍵暗号処理方法であって、
前記暗号演算を行う段階において、
前記記録した利用開始の情報に基づいて、暗号演算の実行の可否を判断する段階、
を設けたことを特徴とする公開鍵暗号処理方法。 - 請求項11または12記載の公開鍵暗号処理方法であって、
管理者の確認を行う段階と、
前記管理者が、前記暗号演算の実行の許可または不許可を指示する段階と、
前記管理者が、前記暗号演算を実行する暗号処理手段を特定する段階と、
を設けたことを特徴とする公開鍵暗号処理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002256806A JP4139651B2 (ja) | 2002-09-02 | 2002-09-02 | 公開鍵暗号処理システムおよび方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002256806A JP4139651B2 (ja) | 2002-09-02 | 2002-09-02 | 公開鍵暗号処理システムおよび方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2004096554A true JP2004096554A (ja) | 2004-03-25 |
JP4139651B2 JP4139651B2 (ja) | 2008-08-27 |
Family
ID=32061924
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002256806A Expired - Fee Related JP4139651B2 (ja) | 2002-09-02 | 2002-09-02 | 公開鍵暗号処理システムおよび方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4139651B2 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005332115A (ja) * | 2004-05-19 | 2005-12-02 | Dainippon Printing Co Ltd | データキャリアを用いた訪問者確認システム |
JP2007126871A (ja) * | 2005-11-04 | 2007-05-24 | Dainippon Printing Co Ltd | 開錠システム,情報処理装置及び情報記録媒体 |
-
2002
- 2002-09-02 JP JP2002256806A patent/JP4139651B2/ja not_active Expired - Fee Related
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005332115A (ja) * | 2004-05-19 | 2005-12-02 | Dainippon Printing Co Ltd | データキャリアを用いた訪問者確認システム |
JP2007126871A (ja) * | 2005-11-04 | 2007-05-24 | Dainippon Printing Co Ltd | 開錠システム,情報処理装置及び情報記録媒体 |
Also Published As
Publication number | Publication date |
---|---|
JP4139651B2 (ja) | 2008-08-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20170359179A1 (en) | Methods for secure enrollment and backup of personal identity credentials into electronic devices | |
KR100520476B1 (ko) | 디지털 컨텐츠 발행시스템 및 발행방법 | |
CN100533459C (zh) | 数据安全读取方法及其安全存储装置 | |
JPWO2007094165A1 (ja) | 本人確認システムおよびプログラム、並びに、本人確認方法 | |
JP2004266360A (ja) | 認証処理装置及びセキュリティ処理方法 | |
JP2002297551A (ja) | 認証システム | |
JP2000215280A (ja) | 本人認証システム | |
KR100546775B1 (ko) | 생체정보를 이용한 인증서 발급 및 인증 방법 | |
JP5489913B2 (ja) | 携帯型情報装置及び暗号化通信プログラム | |
JP4760124B2 (ja) | 認証装置、登録装置、登録方法及び認証方法 | |
JP4139651B2 (ja) | 公開鍵暗号処理システムおよび方法 | |
JP4601498B2 (ja) | 認証装置、認証方法、その方法を実現するプログラム、およびそのプログラムを記録した記録媒体 | |
JP4199156B2 (ja) | 管理システム及び管理方法 | |
JP4668509B2 (ja) | 公開鍵暗号処理システムおよび方法 | |
JP5151200B2 (ja) | 入退場認証システム、入退場システム、入退場認証方法、及び入退場認証用プログラム | |
KR100742778B1 (ko) | 무선 식별 전자서명을 이용한 사용자 인증 방법, 그 기록매체 및 무선 식별 전자서명을 이용한 사용자 인증 장치 | |
JP2006293473A (ja) | 認証システム及び認証方法、端末装置及び認証装置 | |
JP4729187B2 (ja) | カード管理システムの使用方法、カードホルダ、カード、カード管理システム | |
Albahdal et al. | Trusted BWI: Privacy and trust enhanced biometric web identities | |
JP3887234B2 (ja) | コマンド実行権限譲渡方法及びシステム | |
KR20010008028A (ko) | 피씨 보안 및 피케이아이 솔루션 기능을 갖는 스마트 카드판독 시스템 및 그 제어 방법 | |
JP4306235B2 (ja) | Icカード発行装置 | |
JP2005346489A (ja) | 生体情報登録方法、生体情報登録装置、認証媒体、プログラム、記録媒体 | |
JP2008167505A (ja) | 公開鍵暗号処理システムおよび方法 | |
JP2005038222A (ja) | Icカードを利用した金融システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050831 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20071228 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080124 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080324 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20080529 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20080609 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4139651 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110613 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110613 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120613 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120613 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130613 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140613 Year of fee payment: 6 |
|
LAPS | Cancellation because of no payment of annual fees |