JP3719646B2 - 通信相手認証システム及びその認証通信端末装置 - Google Patents
通信相手認証システム及びその認証通信端末装置 Download PDFInfo
- Publication number
- JP3719646B2 JP3719646B2 JP2000277732A JP2000277732A JP3719646B2 JP 3719646 B2 JP3719646 B2 JP 3719646B2 JP 2000277732 A JP2000277732 A JP 2000277732A JP 2000277732 A JP2000277732 A JP 2000277732A JP 3719646 B2 JP3719646 B2 JP 3719646B2
- Authority
- JP
- Japan
- Prior art keywords
- communication
- communication terminal
- terminal device
- authentication
- authenticated
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
【発明の属する技術分野】
本発明は通信手段を介して接続される複数台の計算機上で実行される通信プログラムが使用する通信相手認証方法及びその方法を使用した認証通信端末装置に関する。
【0002】
【従来の技術】
図1は従来技術による代表的な認証通信端末装置と被認証通信端末装置の構成である。認証通信端末装置100 は認証部120と認証部120を使用するアプリケーション110より構成され、認証部120はチャレンジ作成部121と署名検証部122と記憶部123とユーザ入出力部124とから構成される。被認証通信端末装置200は被認証部220と被認証部220を使用するアプリケーション210より構成され、被認証部220は署名部221と記憶部222とより構成され、記憶部222には被認証通信端末装置200 の公開鍵PK2と秘密鍵SK2と、公証局から得た公開鍵証明書SK3(PK2)とが保持されている。認証通信端末装置100と被認証通信端末装置200は通信手段51により互いに通信する。
【0003】
従来技術による通信相手認証方法は公開鍵暗号方式による公開建PK2 と秘密鍵SK2の対、及び信用できる第三者(例えば公証局であり、公開鍵PK3と秘密鍵SK3を有しているものとする)による公開鍵PK2に対する電子署名(公開鍵証明書)SK3(PK2)を使用する方式が主流である。代表的な処理の流れを図2に示す。なお、以下の説明でXに対する公開鍵PKによる復号処理(検証処理)をPK(X)と表し、Xに対する秘密鍵SKによる暗号化処理(署名処理)をSK(X)と表すものとする。
【0004】
例えば、認証通信端末装置100 が被認証通信端末装置200 と通信する際に被認証通信端末装置が確かに意図する通信相手であるか否かを検証する場合、被認証通信端末装置200 は公証局300 が秘密鍵SK3 を使って被認証通信端末装置の保有する公開鍵PK2 に署名して発行する公開鍵証明書SK3(PK2)を事前に得ておく(ステップS0)。通信時の認証処理に際しては、認証通信端末装置100 の認証部120 は被認証通信端末装置200 の被認証部220 より当該公開鍵証明書SK3(PK2)の提示を受け(ステップS1)、署名検証部122 により、公証局300 の公開鍵PK3 を使用して当該公開鍵証明書SK3(PK2)に対しPK3(SK3(PK2))がPK2と一致するかを検証する(ステップS2)。これにより公開鍵PK2 が正当なものであるかが検証される。正当であれば、チャレンジ作成部121 を使用して作成したランダム情報Rを被認証通信端末装置200 の被認証部220 に送信する(ステップS3)。
【0005】
被認証通信端末装置200 の被認証部220 は署名部221 により秘密鍵SK2 を使用して当該ランダム情報に対する電子署名SK2(R)を作成し(ステップS4)、当該電子署名SK2(R)を認証通信端末装置100 の認証部120 に対して送信する(ステップS5)。認証通信端末装置100 の認証部120 は前記公開鍵証明書SK3(PK2)により検証した被認証通信端末装置200 の公開鍵PK2 を使用して署名検証部122 により当該電子署名SK2(R)に対しPK2(SK2(R))=Rが成立するかを検証する(ステップS6)ことで通信相手である被認証通信端末装置200 の正当性を検証する。認証通信端末装置100 上のアプリケーション110 と被認証通信端末装置200 上のアプリケーション210 が通信を行う場合には前記の認証過程を経て通信手段51により通信を行うことができる。
【0006】
【発明が解決しようとする課題】
従来の技術によって実現される通信相手認証装置は、認証終了後にアプリケーション110 とアプリケーション210 が使用する通信手段51を用いて認証を行うものであるが、これには下記のような課題が存在する。従来技術の本質は公開鍵証明書によって正当性が証明された公開鍵PK2 と対をなす秘密鍵SK2 を確かに被認証通信端末装置200 が保持していることを確認するのであって、認証通信端末装置100 が真に意図する通信相手と接続されているか否かを認証するものではない。現実には公開鍵証明書に含まれる被認証者、例えば被認証通信端末装置200 の所有者の名称等を認証通信端末装置100 のユーザ入出力装置124 の表示器124Aに認証者、例えば認証通信端末装置100 の利用者、に提示し、被認証通信端末装置200 が確かに意図する通信相手であるか否かを視覚的に判断する仕組みが用意されている場合もあるが、表示器124Aの性能などの物理的な制約により、例えば濁点と半濁点の区別がつかない、あるいは文字列の末尾が表示されない、といった問題がしばしば発生する。
【0007】
前記2点の問題点と、通信コネクションの乗っ取り技術を併せて使用すると、例えば、不正を意図する被認証者は、認証者と認証者が意図する通信相手との通信コネクションを乗っ取った上で、表示上紛らわしい名前(例えば正当な名称「インターネット」に対して「イソターネット」)等で正式に取得した公開鍵証明書を認証者に送りつけて従来技術による認証手順をパスすることにより、なりすまし行為を比較的容易に達成できる。
【0008】
この発明の目的は、通信相手とアプリケーションを実行する前に、通信相手が確かに意図している通信相手であることを確認できる通信相手確認法方、及びその方法を使った認証通信端末装置を提供することである。
【0009】
【課題を解決するための手段】
この発明にれば、第1通信手段を介してアプリケーションを実行する通信相手の被認証通信端末装置が意図した通信相手であることを認証するための通信相手認証方法は、
(a) 上記第1通信手段とは異なる第2通信手段により上記被認証通信端末装置から確認情報を受けることにより通信相手を確認するステップと、
(b) 上記被認証通信端末との間に上記第1通信手段により通信路を確立するステップと、
(c) 上記確立された通信路を通して上記被認証通信端末装置の公開鍵と、その公開鍵に対する第3者機関による署名である公開鍵証明書とを含む情報を受信するステップと、
(d) 上記公開鍵により上記公開鍵証明書を検証するステップ、
とを含むことを特徴とする。
【0010】
この発明によれば、第1通信手段を介して被認証通信端末装置との間でアプリケーションを実行する認証通信端末装置は、
上記被認証通信端末装置との通信を行うための、上記第1通信手段とは異なる第2通信手段と、
上記第2通信手段により上記被認証通信端末装置を通信相手として確認する被認証者検証部と、
上記第1通信手段により上記被認証通信端末装置から受信した公開鍵と、その公開鍵に対する第3者機関による署名である公開鍵証明書とに基づいて上記公開鍵を検証する署名検証部、
とを含むことを特徴とする。
【0011】
このように、本発明によれば、例えば認証通信端末装置と被認証通信端末装置間で第1通信手段を使ってアプリケーションを実行する場合、従来の公開鍵証明書の認証だけでなく、第1通信手段と異なる第2通信手段により通信相手が意図した相手であるかを確認してからアプリケーションの実行を行うことができるので、通信の乗っ取りに対し、高い安全性が得られる。
【0012】
【発明の実施の形態】
本発明による通信相手認証装置の構成を図3に示す。認証通信端末装置100は認証部120 と認証部120 を使用するアプリケーション110 より構成され、認証部120 はチャレンジ作成部121 と署名検証部122 と被認証者検証部125 とから構成される。被認証通信端末装置200 は被認証部220 と被認証部220 を使用するアプリケーション210 より構成され、被認証部220 は署名部221 と記憶部222 と確認情報提示手段223 とから構成され、記憶部222 は公開鍵PK2 と秘密鍵SK2 と公開鍵証明書SK3(PK2)を保持している。
【0013】
この発明の特徴として、認証部120 に被認証者検証部125 を付加し、被認証部220 に確認情報提示手段223 を付加したことと、認証通信端末装置100 と被認証通信端末装置200 は、図1及び2で説明した公開鍵証明書の検証のために使用する通信手段51の他に、更に通信相手確認のための1つ以上の通信手段52〜5Nが設けられていることである。各通信手段は図示してないが、通信路と、その両端において認証装置と被認証装置に設けられた送受信手段を含んでいるものとする。また、これら通信手段51〜5Nは互い独立したものである。
【0014】
本発明を実施する通信相手認証は、例えばアプリケーション110 とアプリケーション210 が通信手段51を使用して通信を行う場合、認証部120 が通信手段51を使用して被認証部220 を認証する点については従来技術と同様であるが、追加した通信手段52〜5Nにより被認証者検証部125 と確認情報提示手段223 の間で授受される情報を使用して被認証者が認証者の意図する通信相手であることを確認する。
【0015】
図4は図3に示したこの発明の原理に基づく通信相手確認法方を実施する手順を示す。認証通信端末装置100 の記憶部123 には図2で説明した公証局300 の公開鍵PK3 が予め格納されている。認証通信端末装置100 は、被認証通信端末装置200 に対する確認情報要求を被認証者検証部125 により生成し(ステップS1)、例えば第2通信手段52により被認証通信端末装置200 に送信する(ステップS2)。
【0016】
被認証通信端末装置200 は、確認情報要求信号を受信すると、被認証通信端末装置200 の固有な情報、例えば識別子IDを確認情報として生成し(ステップS3)、認証通信端末装置100 に上記第2通信手段52により送信する(ステップS4)。認証通信端末装置100 は、受信した確認情報に基づいて被認証者検証部125 で意図している通信相手あることを確認し(ステップS5)、第1通信手段51を通して、上記確認した被認証通信端末装置200 との通信路を設定し、公開鍵証明書SK3(PK2)と公開鍵PK2 を要求する(ステップS6)。
【0017】
以下の手順は図2の場合と同様であり、被認証通信端末装置200 は記憶部222 から読み出した公開鍵証明書SK3(PK2)と公開鍵PK2(及びID)を認証通信端末装置100 に送る(ステップS7)。認証通信端末装置100 は先に第2通信手段52で受信した確認情報(ID)が公開鍵証明書と共に受信した公開鍵PK2 と整合するか(即ち、公開鍵PK2 のIDと一致するか)を検証し(ステップS8)、更に、記憶部123 から読み出した公証局300 の公開鍵PK3 を使って署名検証部122 により公開鍵証明書SK3(PK2)を検証する(ステップS9)。正しいと判定されると、チャレンジ作成部121 によりランダム情報Rを生成し(ステップS10)、被認証通信端末装置200 に第1通信手段51により送信する(ステップS11)。
【0018】
被認証通信端末装置200 は記憶部222 から読み出した秘密鍵SP2 を使って署名部221 によりランダム情報Rに対する署名SP2(R)を生成し(ステップS12)、それを認証通信端末装置100 に送信する(ステップS13)。認証通信端末装置100 は公開鍵PK2 を使って署名検証部122 により署名SP2(R)を検証し(ステップS14)、正しければ第1通信手段51を使って認証通信端末装置100 のアプリケーション110 と被認証通信端末装置200 のアプリケーション210 を実行する(ステップS15)。なお、一連のステップS1〜S4は一連のステップS5〜S8と一連のステップS9〜S15との間に実行してもよい。
【0019】
【実施例】
実施例1
実施例1として図5に示すように、2つ以上のレジ2001, 2002, …がある店舗で第1通信手段51として無線通信手段を使用し電子マネーを支払う場合に適用した例を説明する。認証通信端末装置100 は支払い端末装置であり、その構成は図3中に示すものと同様である。被認証通信端末装置200 は各レジ2001,2002,…であり、その構成は図3中に示すものと同様である。アプリケーション110 は支払端末ソフトウェアであり、アプリケーション210 は支払受領ソフトウェアである。
【0020】
通信相手認証専用に第2通信手段52が設けられている。第2通信手段52は認証部120 に接続されたバーコードリーダである。即ち、この実施例では第2通信手段52は光通信路を形成する。確認情報提示手段223 は各レジ200j,(1<j<J,Jは2以上の予め決めた整数)に貼り付けられたバーコードラベルである。第2通信手段52はレジ2001,2002,…の確認情報提示手段223 に相当するバーコードラベルを第2通信手段52に相当するバーコードリーダで読み取る。バーコードリーダとして読み取られる情報はバーコードラベルを張り付けたレジに内蔵する署名部221 が保持するそれぞれの公開鍵PK21,PK22,…を一意に識別できるID1,ID2,…であり、例えば公開鍵PK21,PK22,…をそれぞれハッシュして生成した情報をID1,ID2,…として使用してもよい。
【0021】
認証通信端末装置100 である個人支払端末装置を使用する認証者はレジPK21,PK22,…のいずれかの列に並んでいる間にバーコードラベルを読み取る。即ち,図4のステップS1〜S4で確認情報要求としてバーコード読み取りスキャン光ビームを発生し,バーコード223 に照射し,反射されたスキャン光ビームに含まれるバーコード情報からIDk,1<k<Jを確認情報として得る。認証通信端末装置100 は図4のステップS5,S6,S7で無線通信手段51を通じて各被認証装置200j, j=1,2,…,Jの公開鍵証明書SK3(PK2j)と公開鍵PK2j とIDj を受信し,これらの公開鍵情報PK2jと対応するIDj と事前に1つのバーコードラベルから読み取ったIDk を表示器124Aに表示する。ステップS8で認証者(端末100 の使用者)はこれらを比較し,一致するIDj を有するレジが認証者の意図する支払受領装置(例えばレジ)であることを確認し、IDj と対応する公開鍵PK2jを選択すると共に,対応する被認証通信端末200jと通信手段51により通信路を設定する。以下、図4のステップS9〜S15を、接続した支払い端末装置100 とレジ200j間で実行する。これにより通信路乗っ取りによる横取りを気にすることなく無線通信路上で電子マネーの支払を実現することが可能となる。
【0022】
実施例2
実施例2として図5の実施例と同様に2つ以上のレジ2001,2002,…がある店舗で第1通信手段51として無線通信手段を使用し、電子マネーを支払う場合の例を再びとりあげ、別の実装方法で実施する例を図6を参照して説明する。認証通信端末装置100 としての支払い端末装置の構成と被認証通信端末装置200としての各レジ200jの構成は基本的に図3に示したものと同様である。アプリケーション110 は支払端末ソフトウェアであり、アプリケーション210 は支払受領ソフトウェアである。
【0023】
通信相手認証専用に第2通信手段52が設けられるが、この実施例では確認情報提示手段223 は被認証通信端末装置200 に接続された発光装置であり、指示された発光パターンを提示できるものである。この実施例では、認証通信端末装置100 の入出力部124 から認証者が予め決められた複数の発光パターンから選択した1つを表す発光パターン情報を第1通信手段51により所望の1つのレジ200jに送信し、それを受信したレジ200jはそのパターン情報を発光装置223 に与え、光パターンを発生させる。認証者が提示された複数の中から1つのパターンを選択する代わりに、1つの乱数パターンを生成し、それを表示器124Aに表示して認証者に提示し、そのパターン情報をレジに送ってもよい。第2通信手段52は上記確認情報提示手段としての発光装置223 により提示される発光パターンを確認情報として目視により確認するものとする。
【0024】
以下、この実施例による通信相手認証手順を図3、4、6を参照して説明する。認証通信端末装置である支払端末装置100 を使用する認証者はレジの列に並んでいる間に無線通信手段51を使って被認証通信端末装置である全てのレジ(支払受領装置)2001,2002,…に対し公開鍵署名書を要求し、各レジ200jから公開鍵証明書SP3(PK2j), 公開鍵PK2j, 識別子IDj を受信し(ステップS5、S6、S7)、それらのIDj を表示器124Aに表示する。認証者は目的とするレジ200kの識別子IDk を画面上で入出力部124 により指定するすることにより、レジ200kを通信相手として選択し、レジ200kとの無線通信手段51による通信路を確立する(ステップS8)する。
【0025】
被認証者検証部125 により生成されたランダム発光パターンを表示器124Aに表示して認証者に提示すると共に、その発光パターン情報を確認情報要求として、確立された第1通信手段51による通信路を通してレジ200kの確認情報提示手段としての発光装置223 に送信する(ステップS1、S2)。レジ200kの発光装置223 は支払い端末装置100 の被認証者検証部125 から受信した発光パターン情報に従って発光し、発光パターンを確認情報として出力する(ステップS4)。認証者は、表示器124Aに提示されたパターンで発光する発光装置223 を有するレジ200kを確認する(つまり目でみて確認する)ことにより第1通信手段51により接続された相手が認証者の意図する特定のレジ(支払受領装置)200kであることを確認し、支払い端末装置100 に対し、入出力部124 から支払い処理継続の指示を与え、以降のステップS9〜S15が実行される。
【0026】
これにより通信路乗っ取りによる横取りを気にすることなく無線通信路上で電子マネーの支払を実現することが可能となる。また本実施例は従来技術による通信相手認証の完了後、アプリケーションによる通信開始前に実行することも可能である。なお、発光装置223 によるパターン発光は第2通信手段による通信に対応する。
【0027】
【発明の効果】
本発明によれば、第1通信手段とは異なる第2通信手段により通信相手が意図した通信相手であることを確認できるので、懸念される通信手段の乗っ取りおよびそれに伴うアプリケーションデータの横取りを防止することができ、例えば無線通信手段を使用した電子マネー支払等を安全に実現することが可能となる。
【図面の簡単な説明】
【図1】従来技術による認証通信端末装置と被認証通信端末装置の機能構成を示すブロック図。
【図2】従来技術による通信相手認証手順を示す図。
【図3】本発明による認証通信端末装置と被認証通信端末装置の機能構成を示すブロック図。
【図4】本発明による通信相手認証手順を示す図。
【図5】本発明を電子現金支払いに適用した場合の実施例1を説明する図。
【図6】本発明を電子現金支払いに適用した場合の実施例2を説明する図。
Claims (2)
- 認証通信端末装置と被認証通信端末装置との間で第1通信手段を介してアプリケーションを実行する際に、上記被認証通信端末装置が意図した通信相手であることを、上記認証通信端末装置が認証するための通信相手認証システムにおいて、
上記認証通信端末装置と、上記被認証通信端末装置との間に接続され、上記第1通信手段とは独立している第2通信手段を具備し、
上記認証通信端末装置は、
確認情報要求を生成し、上記第1通信手段により上記被認証通信端末装置に送る手段及び、上記第2通信手段を介して受信された確認情報に基づき、上記被認証通信端末装置を通信相手として確認するための手段を備える被認証者検証部と、
上記第1通信手段により上記被認証通信端末装置から受信した公開鍵と、その公開鍵に対する第3者機関による署名である公開鍵証明書とに基づいて上記公開鍵を検証する署名検証部とを含み、
上記被認証通信端末装置は、
上記第1通信手段を介して上記認証通信端末装置より上記確認情報要求を受信すると、上記第2通信手段を介して上記確認情報を上記認証通信端末装置へ送信する確認情報提供手段と、
上記被認証通信端末装置の公開鍵及びその公開鍵の証明書を、上記第1通信手段を介して上記認証通信端末装置へ送信する手段とを含む
ことを特徴とする通信相手認証システム。 - 第1通信手段を介して被認証通信端末装置との間でアプリケーションを実行する認証通信端末装置であり、
上記被認証通信端末装置との通信を行うための、上記第1通信手段とは異なる第2通信
手段と、
確認情報要求を生成し、上記第1通信手段により上記被認証通信端末装置に送る確認情報要求生成手段及び、上記第2通信手段を介して受信された確認情報に基づき上記被認証通信端末装置を通信相手として確認するための手段を備える被認証者検証部と、
上記第1通信手段により上記被認証通信端末装置から受信した公開鍵と、その公開鍵に対する第3者機関による署名である公開鍵証明書とに基づいて上記公開鍵を検証する署名検証部と、
を含むことを特徴とする認証通信端末装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000277732A JP3719646B2 (ja) | 2000-09-13 | 2000-09-13 | 通信相手認証システム及びその認証通信端末装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000277732A JP3719646B2 (ja) | 2000-09-13 | 2000-09-13 | 通信相手認証システム及びその認証通信端末装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2002091300A JP2002091300A (ja) | 2002-03-27 |
JP3719646B2 true JP3719646B2 (ja) | 2005-11-24 |
Family
ID=18763008
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000277732A Expired - Fee Related JP3719646B2 (ja) | 2000-09-13 | 2000-09-13 | 通信相手認証システム及びその認証通信端末装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3719646B2 (ja) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003338843A (ja) * | 2002-05-21 | 2003-11-28 | Genetec Corp | ルーティング装置及びルーティング方法 |
CA2533030C (en) | 2003-07-16 | 2010-05-25 | Skype Limited | Peer-to-peer telephone system |
JP4610225B2 (ja) * | 2004-04-27 | 2011-01-12 | ルネサスエレクトロニクス株式会社 | 通信システムと装置並びに通信方法 |
JP4965144B2 (ja) * | 2006-03-20 | 2012-07-04 | 株式会社リコー | 通信装置 |
JP5078514B2 (ja) * | 2007-09-10 | 2012-11-21 | 株式会社リコー | 通信装置 |
DE102009022850A1 (de) * | 2009-05-27 | 2010-12-02 | Siemens Aktiengesellschaft | Authentifikation eines RFID-Tags mit einem asymmetrischen Kryptographieverfahren |
WO2019107000A1 (ja) * | 2017-11-28 | 2019-06-06 | ソニー株式会社 | 情報処理装置、情報処理システム、および情報処理方法、並びにプログラム |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2874916B2 (ja) * | 1989-11-21 | 1999-03-24 | 株式会社東芝 | 携帯用暗号鍵記憶装置 |
JP2870163B2 (ja) * | 1990-09-07 | 1999-03-10 | 松下電器産業株式会社 | 認証機能付き鍵配送方式 |
JPH0543627U (ja) * | 1991-11-05 | 1993-06-11 | 沖電気工業株式会社 | 受信装置 |
JP3092328B2 (ja) * | 1992-05-29 | 2000-09-25 | オムロン株式会社 | 光源モジュール及びこのモジュールを備えた光学的マーク読取装置と光センサ装置 |
JPH09167098A (ja) * | 1995-07-28 | 1997-06-24 | Hewlett Packard Co <Hp> | 携帯装置用通信システム |
EP0913978A3 (en) * | 1997-10-31 | 2003-05-14 | Ncr International Inc. | Acoustic coupling device |
EP1024626A1 (en) * | 1999-01-27 | 2000-08-02 | International Business Machines Corporation | Method, apparatus, and communication system for exchange of information in pervasive environments |
-
2000
- 2000-09-13 JP JP2000277732A patent/JP3719646B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2002091300A (ja) | 2002-03-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
AU2004288540B2 (en) | Portable security transaction protocol | |
US9160530B2 (en) | Method and apparatus for verifiable generation of public keys | |
CN102017578B (zh) | 用于在令牌与验证器之间进行认证的网络助手 | |
CN107798531B (zh) | 电子支付方法及系统 | |
KR101571225B1 (ko) | 익명 엔티티 인증 방법 및 장치 | |
JP5759010B2 (ja) | 匿名エンティティ認証方法および装置 | |
US20090293111A1 (en) | Third party system for biometric authentication | |
US20080250246A1 (en) | Method for Controlling Secure Transactions Using a Single Multiple Dual-Key Device, Corresponding Physical Deivce, System and Computer Program | |
KR20080043646A (ko) | 신뢰할 수 있는 장치를 사용하여 개인정보를 전송하는 방법및 장치 | |
JP2004265026A (ja) | アプリケーション認証システムと装置 | |
US20100115277A1 (en) | Method and device for mutual authentication | |
JPH09205424A (ja) | 署名装置および方法 | |
JP2001331104A (ja) | ディジタル署名方法および装置 | |
US7073062B2 (en) | Method and apparatus to mutually authentication software modules | |
JP3719646B2 (ja) | 通信相手認証システム及びその認証通信端末装置 | |
CN108496194A (zh) | 一种验证终端合法性的方法、服务端及系统 | |
JP7400444B2 (ja) | IoT鍵管理システム,セキュアデバイス,IoTデバイス,デバイス管理装置およびセキュアエレメントの公開鍵証明書生成方法 | |
JPH10215245A (ja) | 公開鍵認証方法 | |
RU2419156C2 (ru) | Система и способ организации и проведения лотереи | |
JP5300026B2 (ja) | Icカードシステムにおけるカード認証システム | |
KR19990007106A (ko) | 복수기관에이 등록방법, 그의 장치 및 그의 프로그램 기록매체 | |
JPH09171349A (ja) | デジタル署名方法 | |
JP7379400B2 (ja) | 情報処理システム、サーバ装置、情報処理方法及びプログラム | |
JP2002132147A (ja) | 公開鍵証明装置、公開鍵生成装置および公開鍵証明システム | |
JP2003324429A (ja) | 認証方法及び認証システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20040817 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20041012 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20041214 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050208 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20050816 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20050902 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20050902 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20080916 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090916 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090916 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100916 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100916 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110916 Year of fee payment: 6 |
|
LAPS | Cancellation because of no payment of annual fees |