JP3905961B2 - 臨時署名認証の方法及びそのシステム - Google Patents
臨時署名認証の方法及びそのシステム Download PDFInfo
- Publication number
- JP3905961B2 JP3905961B2 JP30826297A JP30826297A JP3905961B2 JP 3905961 B2 JP3905961 B2 JP 3905961B2 JP 30826297 A JP30826297 A JP 30826297A JP 30826297 A JP30826297 A JP 30826297A JP 3905961 B2 JP3905961 B2 JP 3905961B2
- Authority
- JP
- Japan
- Prior art keywords
- temporary
- certificate
- key
- signature
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2115—Third party
Description
【産業上の利用分野】
本願は公開鍵暗号方式における、個人の認証をデジタル証明書で行う方法及びシステムに関し、特定の期間内、特定の目的のために、個人のキーで署名(sign)された一時的なデジタルIDを委任状として使用するシステム及び方法に関する。
【0002】
【従来の技術】
公開鍵暗号方式の発展によって、個人の認証をデジタル証明書で行うことが可能になった。デジタル証明書による個人認証では、個人のプライベートキー(秘密鍵)をコピーされないようにするため、スマートカードにプライベートキーを格納し、外部からはキーの読み出しができないようにしたものが、開発されている。
【0003】
スマートカードはCPU、メモリをカード内にもつインテリジェントタイプのデバイスである。内部に保管された情報はパスワードなどで保護されており、不正な方法で内部の情報を読み出したり書き換えたりすることができない仕組み(タンパープルーフ)になっている。このため使用者はプライベートなデータを安全に保管することができる。スマートカードによる個人認証では、物理的にカードを所持していないと認証操作(具体的には、プライベートキーによる署名)ができないため、ハードディスクやフロッピーディスクにプライベートキーを入れておくよりも安全だとされている。しかし、キーの使用を継続的に要求するようなアプリケーションがあった場合、スマートカードは、端末に差しっぱなしで使用することになる。スマートカードの所持者が席を外したりする時にはアプリケーションを中断しなければならない。
【0004】
公開鍵暗号と秘密鍵暗号を併用した、暗号化された安全な通信方法としてSSL( Secure Socket Layer )が知られている。SSLでは暗号化のキーをセッションごとに変える。詳細なプロトコルは割愛するが、簡単に言えばページを見る度にキーを変えて通信するようなものである。SSL3に代表されるような相互認証プロトコルの概要は以下のようになる。
まずユーザはサーバのアプリケーションから要求された文書への署名に対して、自分の秘密鍵であるプライベートキーを使用して、文書に署名したもの、及びユーザの証明書をサーバーに送る。サーバーは、文書の署名を確認し、正しいユーザーによって署名されているかを確認し、最後にユーザーの証明書の有効性を確認する。SSLでは1つのセッションが数ヵ月も続くことはまずあり得えない。しかしながらこのようなSSLを使っているWEBサイトは、SSLの接続要求がある度にサーバーのプライベートキーを使わなければならない。もしこのプライベートキーがスマートカードに格納されていた場合、スマートカードをサーバーに度々挿入するか、常時入れたままにしなければならない。
さらに、個人のキーについても、SSL3によるクライアント認証を要求するサイトに対して、深夜に巡回ソフトで自動的にアップデートを取りに行くような場合、キーがスマートカードに格納されていると非常に不便である。
【0005】
【発明が解決しようとする課題】
従って、本発明が解決しようとする課題は、個人の秘密鍵で署名された一時的なデジタルID(識別子)を使うことによって、特定の期間内、特定の目的のためにそのデジタルIDを委任状として使える仕組みを提供することである。
また別の課題は、物理的にカードを所持していないくても、署名認証操作を行う方法及びシステムを提供することである。
また別の課題は、秘密鍵の使用を継続的に要求するアプリケーションに対して、秘密鍵をその都度使用しなくてもよい、署名認証方法及びそのシステムを提供することである。
また別の課題は、任意の複数段階の署名認証方法及びそのシステムを提供することである。
【0006】
【課題を解決するための手段】
上記課題を解決するために、ユーザはサーバのアプリケーションから要求された署名に対して、自分の秘密鍵を使う代わりに、該秘密鍵を用いて一時的に生成された臨時鍵を用いることとする。そして臨時鍵の臨時証明書は、ユーザーの秘密鍵によって署名される。
ここで臨時証明書に含まれる情報として、臨時証明書として使用できる期間と、使用される目的の情報を含むようにする。クライアントは、アプリケーションから文書に署名要求があった場合、文書を臨時鍵で署名したもの、臨時証明書、及びユーザの証明書をサーバーに送る。サーバーは、まず署名を確認し、次に臨時証明書が有効であるかどうか(有効期限内か、他のアプリケーションのための証明書でないか)を確認し、次に臨時証明書が正しいユーザーによって署名されているかを確認する。最後にユーザーの証明書の有効性を確認する。
【0007】
【発明の実施の形態】
図1に公開鍵暗号方式を用いたデジタル署名において、文書への署名要求があった場合に、ユーザの秘密鍵を直接使用することなく署名を一時的に行う、臨時署名システムのブロック図を示す。ブロック110において、ユーザの秘密鍵を用いて、臨時鍵を作成する。次にブロック120において、前記ユーザの秘密鍵により署名された、前記臨時鍵の臨時証明書を作成する。最後に、ブロック130で、前記臨時証明書、該文書に前記臨時鍵を用いて署名した臨時署名文書、及び前記ユーザの証明書を署名要求元に送付する。なお前記臨時証明書が、臨時証明書として使用できる期間と、使用される目的の情報を含むように構成しておく。
【0008】
図2に公開鍵暗号方式を用いたデジタル認証において、ユーザから送付された臨時署名文書の認証を行う、臨時認証システムのブロック図を示す。まずブロック210において、臨時証明書、臨時証明書により署名された臨時署名文書、及びユーザの証明書を受信し、次にブロック220で、前記臨時署名文書の署名を確認する。ブロック230において前記臨時証明書が有効であるか(臨時証明書が臨時証明書として使用できる期間内か、若しくは使用される目的に合致しているか)を確認し、ブロック240では前記臨時証明書が正しいユーザーによって署名されているかを確認する。最後にブロック250において、ユーザーの証明書の有効性を確認する。なお上記では、有効期限、目的を臨時証明書の有効性判断の材料としたが、これは最も使用される可能性の高い情報の例であって、その他、特定サーバ名、アプリケーション名、特定使用機器、環境等、本発明の本質から外れることなく該情報の変更、追加が可能である。
【0009】
図3に公開鍵暗号方式を用いたデジタル認証において、ユーザの秘密鍵を直接使用することなく署名を一時的に行い、認証する、臨時署名認証クライアント・サーバ・システムのプロトコルを示す。まずクライアント310では、(1)ユーザの秘密鍵を用いて、臨時鍵を作成しておく(1)。次に前記秘密鍵により署名された、前記臨時鍵の臨時証明書を作成する(2)。サーバ320から文書Xへの署名要求330があった場合に、該文書Xに前記臨時鍵を用いて署名した臨時署名文書340、前記臨時証明書350、及び前記ユーザの証明書360をクライアント310からサーバ320に送付する。一方、サーバ320では、送付された、前記臨時鍵により署名された前記臨時署名文書340、前記臨時証明書350、及び前記ユーザの証明書360を受信し、前記臨時署名文書340の署名を確認し(3)、前記臨時証明書350が有効であるかどうかを確認し(4)、前記臨時証明書350が正しいユーザーによって署名されているかを確認し(5)、ユーザーの証明書360の有効性を確認する(6)。前記臨時証明書350が有効であるかどうかを確認する場合は、臨時証明書(5)が臨時証明書として使用できる期間内か、若しくは使用される目的に合致しているか確認する。
【0010】
また、臨時鍵を作成する段階、及び臨時証明書を作成する段階を、複数回用意してもよい。これにより署名、認証段階を任意に細分化することができる。なお前記秘密鍵は、セキュアな場所、例えばスマートカード内に記憶されている方がよい。
【実施例】
以下、図面を参照して本発明の実施例を説明する。図4には、本発明において使用されるシステムのハードウェア構成の一実施例を示す概観図が示されている。システム100は、中央処理装置(CPU)1とメモリ4とを含んでいる。CPU1とメモリ4は、バス2を介して、補助記憶装置としてのハードディスク装置13(またはMO、CD−ROM23、DVD等の記憶媒体駆動装置)とIDEコントローラ25を介して接続してある。同様にCPU1とメモリ4は、バス2を介して、補助記憶装置としてのハードディスク装置30(またはMO28、CD−ROM23、DVD等の記憶媒体駆動装置)とSCSIコントローラ27を介して接続してある。フロッピーディスク装置20はフロッピーディスクコントローラ19を介してバス2へ接続されている。
【0011】
フロッピーディスク装置20には、フロッピーディスクが挿入され、このフロッピーディスク等やハードディスク装置13(またはMO、CD−ROM、DVD等の記憶媒体)、ROM14には、オペレーティングシステムと協働してCPU等に命令を与え、本発明を実施するためのコンピュータ・プログラムのコード若しくはデータを記録することができ、メモリ4にロードされることによって実行される。このコンピュータ・プログラムのコードは圧縮し、または、複数に分割して、複数の媒体に記録することもできる。
【0012】
システム100は更に、ユーザ・インターフェース・ハードウェアを備え、入力をするためのポインティング・デバイス(マウス、ジョイスティック等)7またはキーボード6や、視覚データをユーザに提示するためのディスプレイ12を有することができる。また、パラレルポート16を介してプリンタを接続することや、シリアルポート15を介してモデムを接続することが可能である。このシステム100は、シリアルポート15およびモデムまたは通信アダプタ18(イーサネットやトークンリング・カード)等を介してネットワークに接続し、他のコンピュータ等と通信を行うことが可能である。またシリアルポート15若しくはパラレルポート16に、遠隔送受信機器を接続して、赤外線若しくは電波によりデータの送受信を行うことも可能である。
【0013】
スピーカ23は、オーディオ・コントローラ21によってD/A(デジタル/アナログ変換)変換された音声信号を、アンプ22を介して受領し、音声として出力する。また、オーディオ・コントローラ21は、マイクロフォン24から受領した音声情報をA/D(アナログ/デジタル)変換し、システム外部の音声情報をシステムにとり込むことを可能にしている。
【0014】
このように、本発明のシステムは、通常のパーソナルコンピュータ(PC)やワークステーション、ノートブックPC、パームトップPC、ネットワークコンピュータ、コンピュータを内蔵したテレビ等の各種家電製品、通信機能を有するゲーム機、電話、FAX、携帯電話、PHS、電子手帳、等を含む通信機能有する通信端末、または、これらの組合せによって実施可能であることを容易に理解できるであろう。ただし、これらの構成要素は例示であり、その全ての構成要素が本発明の必須の構成要素となるわけではない。なおシステム100は本発明のサーバシステム、もしくはクライアントシステムどちらにも適用できる。
【0015】
また秘密鍵をスマートカード内に記憶している場合には、スマートカード入出力装置510がシステム100のシリアルポート15と接続される。スマートカード入出力装置510とシステム100とのインターフェースとしては、その他キーボードコントローラ5に接続する方法や、赤外線通信ポート、パラレルポート16、通信アダプタカード18に接続する方法など、種々の接続方法が考えられる。システム100での主な動作を説明する。
【0016】
まず概要的に説明する。ユーザはサーバのアプリケーションから要求された署名に対して、自分の秘密鍵である秘密鍵(MYkey:My key)を使う代わりに、該秘密鍵を用いて一時的に生成された臨時鍵(TEMPkey:Temporary Key)を用いることとする。そして臨時鍵(TEMPKey)の臨時証明書(TEMPcert:Temporary certifiaction)は、ユーザーの秘密鍵(MYkey)によって署名される。
ここで臨時証明書(TEMPcert)に含まれる情報として、臨時証明書として使用できる期間(有効期限)と、使用される目的の情報を含むようにする。クライアントは、アプリケーションから文書Xに署名要求があった場合、文書Xを臨時鍵で署名したもの(SIGNTEMPkey(X))、臨時証明書(TEMPcert)、及びユーザの証明書(MYcert:My certification)をサーバーに送る。サーバーは、まず署名を確認し、次に臨時証明書(TEMPcert)が有効であるかどうか(有効期限内か、他のアプリケーションのための証明書でないか)を確認し、次に臨時証明書(TEMPcert)が正しいユーザーによって署名されているかを確認する。最後にユーザーの証明書(MYcert)の有効性を確認する。
【0017】
以下、さらに詳細に説明する。 前提として、ユーザの秘密鍵を MYkey, 証明書を MYcert と呼ぶことにする。証明書(MYcert)は、証明書発行人(CA: Certificate Authority)によって署名されている。証明書発行人(CA)の証明書を CAcert と書くことにする。
あるサーバのアプリケーション(APP)が、継続的に秘密鍵(MYkey)による署名を要求するとする(たとえば、SSL3による個人認証を要求するWebサイトが定期的かつ自動的にアクセスされる場合など)。このアプリケーションはその秘密鍵である APPkey と証明書 APPcertを持っている(多くの場合Webサーバーの証明書であろう)。
【0018】
従来の方法では、アプリケーションは、クライアントにある文書Xを送り、秘密鍵(MYkey) による署名を求める。この署名を SIGNMYkey(X) と記述することにする。クライアントは、これと、証明書(MYcert)をサーバーに送る。アプリケーションは、受け取った署名された文書 SIGNMYkey(X)を確かに本人の署名であることを、証明書(MYcert)の中の公開鍵(Public Key)で確認し、また、証明書(MYcert)が、有効なデジタル証明書であるかを、有効期限、証明書発行人(CA)の証明書(CAcert)を見て確認する。
本発明では、サーバのアプリケーションから要求された署名に、秘密鍵(MYkey)を使う代わりに、一時的に生成された臨時鍵(TEMPkey) を用いる。一時的に生成された臨時鍵の作成では、一般的には、RSAの公開鍵暗号方式が使われるであろう。この場合、RSA方式に則って、ランダムに生成された素数から公開鍵と秘密鍵が生成される。生成は、システム100上でソフトウェア行われてもよいし、スマートカード上で行うことも可能である。またその他の公開鍵暗号方式でも構わない。臨時鍵(TEMPkey)の臨時証明書(TEMPcert)は、ユーザーの秘密鍵(MYkey)によって署名される。臨時証明書(TEMPcert)に含まれる情報は以下のようなものである。
【0019】
DN= [user-dn] + "'s temporary certificate for" + [APP name]
Valid-thru= [current-date/time + 1 day]
Only-for= [APPcert's DN]
Signed-by= [user-dn]
Signature= [signature by MYkey]
【0020】
図6に本発明の方法のフローチャートを示す。クライアント310では、まず準備段階として、ステップ610において、臨時鍵(TEMPkey)と臨時証明書(TEMPcert)630を、自分の秘密鍵(MYkey)を使って予め作成しておく。ここで特に重要な情報は臨時証明書(TEMPcert)に含まれる、有効期限(Valid-thru)および使用目的(Only-for)に関する情報である。上記の例では有効期限は現時刻+1日と指定している。これらの情報により、この証明書が、一時的な期間に、特定の目的にためだけに作られたものであり、それ以外の目的で用いられてはならないことを示す。
秘密鍵がスマートカード内にある場合は、一度臨時鍵(TEMPkey)と 臨時証明書(TEMPcert)が生成されたならば、ユーザーはスマートカードをリーダーから取り去ってよい。クライアントは、アプリケーションから文書Xへの署名要求330があった場合、ステップ640において、臨時鍵(TEMPkey)文書Xに署名し、ステップ650で該署名文書 SIGNTEMPkey(X)、臨時証明書(TEMPcert)、及び 証明書(MYcert)をサーバー320に送る。
【0021】
サーバー320は、まずステップ660で文書Xに署名された署名を確認し、次にステップ670で臨時証明書(TEMPcert)が有効であるかどうか(有効期限内か、他のアプリケーションのための証明書でないか)を確認し、次にステップ680で臨時証明書(TEMPcert)が、正しいユーザーによって署名されているかを確認する。具体的には、臨時証明書(TEMPCert)の署名は、臨時証明書(TEMPCert)のハッシュ値を取ってそれをユーザーの秘密鍵で署名したものになる。これを確認するためには、臨時証明書(TEMPCert)のハッシュ値を計算し、その結果と、署名をユーザーの公開鍵で復号したものを比較して、同じになればよい。
最後に、ステップ690でユーザーの証明書(MYcert)の有効性を確認する。ユーザーの証明書(MYCert)の有効性を確認するには、ユーザーの証明書(MYCert)の中にその署名者(CA)の署名が入っているので、まず有効期限を確認し、証明書が取り消されていないかを確認し、署名者が信頼できる認証機関であることを確認し、そして署名が確かにその認証機関によってされたものであることを確認(上記ハッシュ値に関する処理)することにより達成される。(これは一般的に行われている証明書の確認(validation)の方法と同様である。)この仕組みによって、一定の期間、特定の目的だけに使われる一時的な鍵と証明書のペアを、委任状として使うことができる。
なお、臨時鍵の作成と証明書の作成を複数段設けてもよい。臨時鍵の作成段階において、臨時鍵から臨時の臨時鍵を作成し、これを任意回数実行する。同様に証明書も夫々の臨時鍵に応じて作成する。このように署名の度合いを複数段用意し、これに応じて認証段階を任意に細分化することにより、任意に細分化された認証段階を有する署名認証システムが構築できる。ある特定の段階以降の証明書の有効化/無効化等に応用できる。
【0022】
その他の実施例として、クライアント認証を要求するサイトに対して、深夜に巡回ソフトで自動的にアップデートを取りに行くような場合、自動的にサーバとの認証を行わせる、無人の巡回システムが、本発明をそのまま適用して実施可能である。
【0023】
【発明の効果】
本発明により、スマートカードを常時使用しない臨時の署名認証システム、や無人応答が可能な署名認証システムが構築される。またユーザによる任意の複数段階の署名認証の仕組みを取り入れることにより、柔軟な認証、証明書の無効化等が実現される。
【0024】
【図面の簡単な説明】
【図1】本発明の臨時署名システムのブロック図である。
【図2】本発明の臨時認証システムのブロック図である。
【図3】臨時署名認証クライアント・サーバ・システムのプロトコルを示す図である。
【図4】本発明のシステムのハードウェア構成の一実施例を示す図である。
【図5】スマートカード入出力装置接続したシステムの外観図である。
【図6】本発明の方法のフローチャートを示す図である。
Claims (5)
- 公開鍵暗号方式を用いたデジタル署名において、ユーザの秘密鍵を直接使用することなく署名を一時的に行う、臨時署名システムであって、該システムが、
(a)システムに接続されたタンパープルーフなデバイスに記憶されたユーザの秘密鍵を用いて、臨時鍵を作成する手段と、
(b)前記秘密鍵により署名された、前記臨時鍵の臨時証明書を作成する手段と、
(c)文書への署名要求があった場合に、臨時証明書として使用できる期間と使用される目的の情報を含ませた臨時証明書、該文書に前記臨時鍵を用いて署名した臨時署名文書、及び前記ユーザの証明書を署名要求元に送付する手段と、
を具備することを特徴とする、臨時署名システム。 - 公開鍵暗号方式を用いたデジタル認証において、ユーザから送付された臨時署名文書の認証を行う、臨時認証システムであって、該システムが、
(d)臨時証明書、臨時証明書により署名された臨時署名文書、及びユーザの証明書を受信する手段と、
(e)前記臨時署名文書の署名を確認する手段と
(f)前記臨時証明書が有効であるかどうかを確認する手段と、
(g)前記臨時証明書が正しいユーザーによって署名されているかを確認する手段と、
(h)ユーザーの証明書の有効性を確認する手段と、
を具備し、前記(f)の手段が、臨時証明書として使用できる期間と、使用される目的の情報を参照して、前記臨時証明書が有効であるかどうかを確認する手段であることを特徴とする、臨時認証システム - 公開鍵暗号方式を用いたデジタル認証において、ユーザの秘密鍵を直接使用することなく署名を一時的に行い、認証する、臨時署名認証クライアント・サーバ・システムであって、該システムが、
(a)クライアントにおいて、クライアントに接続されたタンパープルーフなデバイスに記憶されたユーザの秘密鍵を用いて、臨時鍵を作成する手段と、
(b)前記秘密鍵により署名された、前記臨時鍵の臨時証明書を作成する手段と、
(c)サーバから文書への署名要求があった場合に、臨時証明書として使用できる期間と使用される目的の情報を含んだ臨時証明書、該文書に前記臨時鍵を用いて署名した臨時署名文書、及び前記ユーザの証明書をクライアントからサーバに送付する手段と、
(d)サーバにおいて、送付された、前記臨時証明書、前記臨時鍵により署名された前記臨時署名文書、及び前記ユーザの証明書を受信する手段と、
(e)サーバにおいて、前記臨時署名文書の署名を確認する手段と
(f)サーバにおいて、前記臨時証明書が有効であるかどうかを確認する手段と、
(g)サーバにおいて、前記臨時証明書が正しいユーザーによって署名されているかを確認する手段と、
(h)サーバにおいて、ユーザーの証明書の有効性を確認する手段と、
を具備し、前記(f)の手段が、臨時証明書として使用できる期間と、使用される目的の情報を参照して、前記臨時証明書が有効であるかどうかを確認する手段であることを特徴とする、臨時署名認証システム。 - 前記ユーザの秘密鍵を用いて、臨時鍵を作成する手段(a)がさらに、
(a1)前記鍵を用いて、臨時の臨時鍵を作成する手段、
を有し、
前記秘密鍵により署名された、前記臨時鍵の臨時証明書を作成する手段(b)がさらに、
(b1)前記臨時の秘密鍵により署名された、臨時の前記臨時鍵の臨時証明書を作成する手段と、
を有し、前記手段(a1)及び(b1)の手段を1回以上、複数回行うことにより、臨時鍵及び臨時証明書作成段階を、複数段設けることを特徴とする、請求項1または3記載のシステム。 - 前記タンパープルーフなデバイスがスマートカードであることを特徴とする、請求項1、3、4の何れかに記載のシステム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP30826297A JP3905961B2 (ja) | 1997-11-11 | 1997-11-11 | 臨時署名認証の方法及びそのシステム |
US09/189,203 US6393563B1 (en) | 1997-11-11 | 1998-11-10 | Temporary digital signature method and system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP30826297A JP3905961B2 (ja) | 1997-11-11 | 1997-11-11 | 臨時署名認証の方法及びそのシステム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH11174956A JPH11174956A (ja) | 1999-07-02 |
JP3905961B2 true JP3905961B2 (ja) | 2007-04-18 |
Family
ID=17978902
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP30826297A Expired - Fee Related JP3905961B2 (ja) | 1997-11-11 | 1997-11-11 | 臨時署名認証の方法及びそのシステム |
Country Status (2)
Country | Link |
---|---|
US (1) | US6393563B1 (ja) |
JP (1) | JP3905961B2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2009141936A1 (ja) | 2008-05-19 | 2009-11-26 | 株式会社日立製作所 | Icカード、icカードシステムおよびその方法 |
Families Citing this family (57)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7269726B1 (en) * | 2000-01-14 | 2007-09-11 | Hewlett-Packard Development Company, L.P. | Lightweight public key infrastructure employing unsigned certificates |
US7340600B1 (en) * | 2000-01-14 | 2008-03-04 | Hewlett-Packard Development Company, L.P. | Authorization infrastructure based on public key cryptography |
US7010683B2 (en) * | 2000-01-14 | 2006-03-07 | Howlett-Packard Development Company, L.P. | Public key validation service |
US6802002B1 (en) | 2000-01-14 | 2004-10-05 | Hewlett-Packard Development Company, L.P. | Method and apparatus for providing field confidentiality in digital certificates |
US6763459B1 (en) | 2000-01-14 | 2004-07-13 | Hewlett-Packard Company, L.P. | Lightweight public key infrastructure employing disposable certificates |
EP1277162A4 (en) * | 2000-02-18 | 2008-02-20 | Vasco Data Security Inc | ON-SITE PROGRAMMABLE SMART-CARD DEVICE AND TOKEN DEVICE |
AU3327300A (en) * | 2000-03-24 | 2001-10-03 | Kabushikikaisha I-Broadcast | Method for preventing unauthorized simultaneous access to network and server system used therefor |
JP2002186037A (ja) | 2000-12-12 | 2002-06-28 | Ntt Docomo Inc | 認証方法、通信装置、および中継装置 |
US20020071563A1 (en) * | 2000-12-12 | 2002-06-13 | Kurn David Michael | Method and apparatus for cryptographic key rollover during operation |
US20020078380A1 (en) * | 2000-12-20 | 2002-06-20 | Jyh-Han Lin | Method for permitting debugging and testing of software on a mobile communication device in a secure environment |
FR2822002B1 (fr) | 2001-03-12 | 2003-06-06 | France Telecom | Authentification cryptographique par modules ephemeres |
US6854057B2 (en) * | 2001-09-06 | 2005-02-08 | America Online, Inc. | Digital certificate proxy |
CA2425881A1 (en) * | 2001-09-28 | 2003-04-10 | Acres Gaming Incorporated | System for awarding a bonus to a gaming device on a wide area network |
US7727070B2 (en) * | 2001-09-28 | 2010-06-01 | Igt | Method and apparatus for authenticating and verifying communication on a network of gaming devices |
JP4186466B2 (ja) | 2002-01-16 | 2008-11-26 | ソニー株式会社 | コンテンツ配信システム、コンテンツ配信方法、および情報処理装置、並びにコンピュータ・プログラム |
US20040006701A1 (en) * | 2002-04-13 | 2004-01-08 | Advanced Decisions Inc. | Method and apparatus for authentication of recorded audio |
FI20022278A (fi) * | 2002-12-27 | 2004-06-28 | Nokia Corp | Menetelmä ja järjestelmä ohjelman testaamiseksi ja laite |
DE10311634A1 (de) * | 2003-03-14 | 2004-09-30 | Authentidate International Ag | Elektronisches Übermitteln von Dokumenten |
JP4712326B2 (ja) * | 2003-07-25 | 2011-06-29 | 株式会社リコー | 通信装置、通信システム、通信方法及びプログラム |
JP5348148B2 (ja) * | 2003-07-25 | 2013-11-20 | 株式会社リコー | 通信装置、通信システム、通信方法及びプログラム |
JP4611680B2 (ja) * | 2003-07-25 | 2011-01-12 | 株式会社リコー | 通信装置、通信システム、通信方法及びプログラム |
JP4504130B2 (ja) * | 2003-07-25 | 2010-07-14 | 株式会社リコー | 通信装置、通信システム、証明書送信方法及びプログラム |
JP4611678B2 (ja) * | 2003-07-25 | 2011-01-12 | 株式会社リコー | 通信装置、通信システム、通信方法及びプログラム |
DE602004002044T2 (de) | 2003-07-25 | 2007-04-12 | Ricoh Co., Ltd. | Authentifizierungs-System- und Verfahren unter Verwendung von individualisierten und nicht-individualisierten Zertifikaten |
JP2011072046A (ja) * | 2003-09-12 | 2011-04-07 | Ricoh Co Ltd | 証明書設定方法 |
JP4712325B2 (ja) * | 2003-09-12 | 2011-06-29 | 株式会社リコー | 通信装置、通信システム、通信方法及びプログラム |
JP5418507B2 (ja) * | 2003-09-12 | 2014-02-19 | 株式会社リコー | 通信装置、通信システム、通信方法及びプログラム |
JP4712330B2 (ja) * | 2003-09-12 | 2011-06-29 | 株式会社リコー | 通信装置、通信システム、通信方法及びプログラム |
JP4537797B2 (ja) * | 2003-09-22 | 2010-09-08 | 株式会社リコー | 通信装置、通信システム、通信装置の制御方法及びプログラム |
US8015399B2 (en) | 2003-09-30 | 2011-09-06 | Ricoh Company, Ltd. | Communication apparatus, communication system, certificate transmission method and program |
JP2005123996A (ja) * | 2003-10-17 | 2005-05-12 | National Institute Of Information & Communication Technology | デバイス間において認証用情報を委譲する情報処理方法及び情報処理システム |
WO2005062919A2 (en) | 2003-12-22 | 2005-07-14 | Wachovia Corporation | Public key encryption for groups |
US8139770B2 (en) | 2003-12-23 | 2012-03-20 | Wells Fargo Bank, N.A. | Cryptographic key backup and escrow system |
US20050223233A1 (en) * | 2004-04-01 | 2005-10-06 | Fujitsu Limited | Authentication method and system |
US7493487B2 (en) * | 2004-10-15 | 2009-02-17 | Microsoft Corporation | Portable computing environment |
US7502924B2 (en) | 2005-01-25 | 2009-03-10 | International Business Machines Corporation | Transparent on-demand certificate provisioning for secure email |
US20060236098A1 (en) | 2005-03-31 | 2006-10-19 | Alexander Gantman | Multisigning - a protocol for robust multiple party digital signatures |
EP1872518B1 (en) * | 2005-03-31 | 2019-09-25 | Qualcomm Incorporated | Multisigning protocol for robust multiple party digital signatures |
US8295492B2 (en) * | 2005-06-27 | 2012-10-23 | Wells Fargo Bank, N.A. | Automated key management system |
US7725928B2 (en) * | 2005-12-02 | 2010-05-25 | Palo Alto Research Center Incorporated | System and method for establishing temporary and permanent credentials for secure online commerce |
WO2007099608A1 (ja) * | 2006-02-28 | 2007-09-07 | Matsushita Electric Industrial Co., Ltd. | 認証システム、ce機器、携帯端末、鍵証明発行局および鍵証明取得方法 |
US20080016357A1 (en) * | 2006-07-14 | 2008-01-17 | Wachovia Corporation | Method of securing a digital signature |
KR101330958B1 (ko) * | 2006-09-20 | 2013-11-18 | 엘지전자 주식회사 | 이동통신 단말기의 인증서 발급 및 관리 방법 |
US8225096B2 (en) | 2006-10-27 | 2012-07-17 | International Business Machines Corporation | System, apparatus, method, and program product for authenticating communication partner using electronic certificate containing personal information |
US7930554B2 (en) * | 2007-05-31 | 2011-04-19 | Vasco Data Security,Inc. | Remote authentication and transaction signatures |
US8667285B2 (en) * | 2007-05-31 | 2014-03-04 | Vasco Data Security, Inc. | Remote authentication and transaction signatures |
FR2958821A1 (fr) * | 2007-12-11 | 2011-10-14 | Mediscs | Procede d'authentification d'un utilisateur |
US8510810B2 (en) * | 2008-12-23 | 2013-08-13 | Bladelogic, Inc. | Secure credential store |
US9203613B2 (en) | 2011-09-29 | 2015-12-01 | Amazon Technologies, Inc. | Techniques for client constructed sessions |
US9621403B1 (en) * | 2012-03-05 | 2017-04-11 | Google Inc. | Installing network certificates on a client computing device |
US8856514B2 (en) | 2012-03-12 | 2014-10-07 | International Business Machines Corporation | Renewal processing of digital certificates in an asynchronous messaging environment |
US8954733B2 (en) | 2012-03-23 | 2015-02-10 | International Business Machines Corporation | Embedded extrinsic source for digital certificate validation |
US9906525B1 (en) | 2014-11-11 | 2018-02-27 | HYPR Corp. | Systems and methods for facilitating secure authentication of third-party applications and/or websites using a biometric-enabled transitory password authentication device |
US11354665B1 (en) * | 2014-11-11 | 2022-06-07 | HYPR Corp. | Systems and methods for facilitating spending digital currency without owning digital currency |
US10116440B1 (en) | 2016-08-09 | 2018-10-30 | Amazon Technologies, Inc. | Cryptographic key management for imported cryptographic keys |
WO2019120326A2 (en) * | 2019-03-29 | 2019-06-27 | Alibaba Group Holding Limited | Managing sensitive data elements in a blockchain network |
CN112202719B (zh) * | 2020-09-04 | 2022-09-13 | 广州江南科友科技股份有限公司 | 基于数字证书的签名方法、系统、装置及存储介质 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0326126A (ja) * | 1989-06-23 | 1991-02-04 | Toshiba Corp | 電子署名作成装置 |
GB9104909D0 (en) * | 1991-03-08 | 1991-04-24 | Int Computers Ltd | Access control in a distributed computer system |
US5453601A (en) * | 1991-11-15 | 1995-09-26 | Citibank, N.A. | Electronic-monetary system |
US5373561A (en) * | 1992-12-21 | 1994-12-13 | Bell Communications Research, Inc. | Method of extending the validity of a cryptographic certificate |
JPH08181965A (ja) * | 1994-12-26 | 1996-07-12 | Mitsubishi Electric Corp | 電子レンタルシステム |
US6141750A (en) * | 1995-03-21 | 2000-10-31 | Micali; Silvio | Simultaneous electronic transactions with subscriber verification |
US6088451A (en) * | 1996-06-28 | 2000-07-11 | Mci Communications Corporation | Security system and method for network element access |
-
1997
- 1997-11-11 JP JP30826297A patent/JP3905961B2/ja not_active Expired - Fee Related
-
1998
- 1998-11-10 US US09/189,203 patent/US6393563B1/en not_active Expired - Fee Related
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2009141936A1 (ja) | 2008-05-19 | 2009-11-26 | 株式会社日立製作所 | Icカード、icカードシステムおよびその方法 |
Also Published As
Publication number | Publication date |
---|---|
JPH11174956A (ja) | 1999-07-02 |
US6393563B1 (en) | 2002-05-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3905961B2 (ja) | 臨時署名認証の方法及びそのシステム | |
US7475247B2 (en) | Method for using a portable computing device as a smart key device | |
AU2005264830B2 (en) | System and method for implementing digital signature using one time private keys | |
EP1714422B1 (en) | Establishing a secure context for communicating messages between computer systems | |
US7908492B2 (en) | Method for using a compact disk as a smart key device | |
US9544297B2 (en) | Method for secured data processing | |
US7711951B2 (en) | Method and system for establishing a trust framework based on smart key devices | |
KR101054970B1 (ko) | 개인 정보를 포함하는 전자 증명서를 이용하여 통신 상대를 인증하기 위한 시스템, 장치, 방법, 및 컴퓨터 판독 가능한 기록 매체 | |
US8185938B2 (en) | Method and system for network single-sign-on using a public key certificate and an associated attribute certificate | |
US6134327A (en) | Method and apparatus for creating communities of trust in a secure communication system | |
US7366905B2 (en) | Method and system for user generated keys and certificates | |
US20100042848A1 (en) | Personalized I/O Device as Trusted Data Source | |
CN101800637A (zh) | 令牌提供 | |
WO2008035413A1 (fr) | Processeur d'informations et procédé de gestion d'informations | |
US7849326B2 (en) | Method and system for protecting master secrets using smart key devices | |
US7366911B2 (en) | Methods and apparatus for computationally-efficient generation of secure digital signatures | |
JP2002229451A (ja) | データ作成日時保証システム、データ作成日時保証方法、及びデータ作成日時保証プログラム | |
KR100469439B1 (ko) | 이동 통신 단말기를 이용한 공인인증서 관리 방법 | |
JP4071474B2 (ja) | 失効確認装置及び方法 | |
Ahn et al. | Towards scalable authentication in health services | |
JP2003218860A (ja) | 電子文書証明システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20031209 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20040305 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20040406 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20040910 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20070115 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100119 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110119 Year of fee payment: 4 |
|
LAPS | Cancellation because of no payment of annual fees |