JP3905961B2 - 臨時署名認証の方法及びそのシステム - Google Patents

臨時署名認証の方法及びそのシステム Download PDF

Info

Publication number
JP3905961B2
JP3905961B2 JP30826297A JP30826297A JP3905961B2 JP 3905961 B2 JP3905961 B2 JP 3905961B2 JP 30826297 A JP30826297 A JP 30826297A JP 30826297 A JP30826297 A JP 30826297A JP 3905961 B2 JP3905961 B2 JP 3905961B2
Authority
JP
Japan
Prior art keywords
temporary
certificate
key
signature
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP30826297A
Other languages
English (en)
Other versions
JPH11174956A (ja
Inventor
宏 丸山
直彦 浦本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Priority to JP30826297A priority Critical patent/JP3905961B2/ja
Priority to US09/189,203 priority patent/US6393563B1/en
Publication of JPH11174956A publication Critical patent/JPH11174956A/ja
Application granted granted Critical
Publication of JP3905961B2 publication Critical patent/JP3905961B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party

Description

【0001】
【産業上の利用分野】
本願は公開鍵暗号方式における、個人の認証をデジタル証明書で行う方法及びシステムに関し、特定の期間内、特定の目的のために、個人のキーで署名(sign)された一時的なデジタルIDを委任状として使用するシステム及び方法に関する。
【0002】
【従来の技術】
公開鍵暗号方式の発展によって、個人の認証をデジタル証明書で行うことが可能になった。デジタル証明書による個人認証では、個人のプライベートキー(秘密鍵)をコピーされないようにするため、スマートカードにプライベートキーを格納し、外部からはキーの読み出しができないようにしたものが、開発されている。
【0003】
スマートカードはCPU、メモリをカード内にもつインテリジェントタイプのデバイスである。内部に保管された情報はパスワードなどで保護されており、不正な方法で内部の情報を読み出したり書き換えたりすることができない仕組み(タンパープルーフ)になっている。このため使用者はプライベートなデータを安全に保管することができる。スマートカードによる個人認証では、物理的にカードを所持していないと認証操作(具体的には、プライベートキーによる署名)ができないため、ハードディスクやフロッピーディスクにプライベートキーを入れておくよりも安全だとされている。しかし、キーの使用を継続的に要求するようなアプリケーションがあった場合、スマートカードは、端末に差しっぱなしで使用することになる。スマートカードの所持者が席を外したりする時にはアプリケーションを中断しなければならない。
【0004】
公開鍵暗号と秘密鍵暗号を併用した、暗号化された安全な通信方法としてSSL( Secure Socket Layer )が知られている。SSLでは暗号化のキーをセッションごとに変える。詳細なプロトコルは割愛するが、簡単に言えばページを見る度にキーを変えて通信するようなものである。SSL3に代表されるような相互認証プロトコルの概要は以下のようになる。
まずユーザはサーバのアプリケーションから要求された文書への署名に対して、自分の秘密鍵であるプライベートキーを使用して、文書に署名したもの、及びユーザの証明書をサーバーに送る。サーバーは、文書の署名を確認し、正しいユーザーによって署名されているかを確認し、最後にユーザーの証明書の有効性を確認する。SSLでは1つのセッションが数ヵ月も続くことはまずあり得えない。しかしながらこのようなSSLを使っているWEBサイトは、SSLの接続要求がある度にサーバーのプライベートキーを使わなければならない。もしこのプライベートキーがスマートカードに格納されていた場合、スマートカードをサーバーに度々挿入するか、常時入れたままにしなければならない。
さらに、個人のキーについても、SSL3によるクライアント認証を要求するサイトに対して、深夜に巡回ソフトで自動的にアップデートを取りに行くような場合、キーがスマートカードに格納されていると非常に不便である。
【0005】
【発明が解決しようとする課題】
従って、本発明が解決しようとする課題は、個人の秘密鍵で署名された一時的なデジタルID(識別子)を使うことによって、特定の期間内、特定の目的のためにそのデジタルIDを委任状として使える仕組みを提供することである。
また別の課題は、物理的にカードを所持していないくても、署名認証操作を行う方法及びシステムを提供することである。
また別の課題は、秘密鍵の使用を継続的に要求するアプリケーションに対して、秘密鍵をその都度使用しなくてもよい、署名認証方法及びそのシステムを提供することである。
また別の課題は、任意の複数段階の署名認証方法及びそのシステムを提供することである。
【0006】
【課題を解決するための手段】
上記課題を解決するために、ユーザはサーバのアプリケーションから要求された署名に対して、自分の秘密鍵を使う代わりに、該秘密鍵を用いて一時的に生成された臨時鍵を用いることとする。そして臨時鍵の臨時証明書は、ユーザーの秘密鍵によって署名される。
ここで臨時証明書に含まれる情報として、臨時証明書として使用できる期間と、使用される目的の情報を含むようにする。クライアントは、アプリケーションから文書に署名要求があった場合、文書を臨時鍵で署名したもの、臨時証明書、及びユーザの証明書をサーバーに送る。サーバーは、まず署名を確認し、次に臨時証明書が有効であるかどうか(有効期限内か、他のアプリケーションのための証明書でないか)を確認し、次に臨時証明書が正しいユーザーによって署名されているかを確認する。最後にユーザーの証明書の有効性を確認する。
【0007】
【発明の実施の形態】
図1に公開鍵暗号方式を用いたデジタル署名において、文書への署名要求があった場合に、ユーザの秘密鍵を直接使用することなく署名を一時的に行う、臨時署名システムのブロック図を示す。ブロック110において、ユーザの秘密鍵を用いて、臨時鍵を作成する。次にブロック120において、前記ユーザの秘密鍵により署名された、前記臨時鍵の臨時証明書を作成する。最後に、ブロック130で、前記臨時証明書、該文書に前記臨時鍵を用いて署名した臨時署名文書、及び前記ユーザの証明書を署名要求元に送付する。なお前記臨時証明書が、臨時証明書として使用できる期間と、使用される目的の情報を含むように構成しておく。
【0008】
図2に公開鍵暗号方式を用いたデジタル認証において、ユーザから送付された臨時署名文書の認証を行う、臨時認証システムのブロック図を示す。まずブロック210において、臨時証明書、臨時証明書により署名された臨時署名文書、及びユーザの証明書を受信し、次にブロック220で、前記臨時署名文書の署名を確認する。ブロック230において前記臨時証明書が有効であるか(臨時証明書が臨時証明書として使用できる期間内か、若しくは使用される目的に合致しているか)を確認し、ブロック240では前記臨時証明書が正しいユーザーによって署名されているかを確認する。最後にブロック250において、ユーザーの証明書の有効性を確認する。なお上記では、有効期限、目的を臨時証明書の有効性判断の材料としたが、これは最も使用される可能性の高い情報の例であって、その他、特定サーバ名、アプリケーション名、特定使用機器、環境等、本発明の本質から外れることなく該情報の変更、追加が可能である。
【0009】
図3に公開鍵暗号方式を用いたデジタル認証において、ユーザの秘密鍵を直接使用することなく署名を一時的に行い、認証する、臨時署名認証クライアント・サーバ・システムのプロトコルを示す。まずクライアント310では、(1)ユーザの秘密鍵を用いて、臨時鍵を作成しておく(1)。次に前記秘密鍵により署名された、前記臨時鍵の臨時証明書を作成する(2)。サーバ320から文書Xへの署名要求330があった場合に、該文書Xに前記臨時鍵を用いて署名した臨時署名文書340、前記臨時証明書350、及び前記ユーザの証明書360をクライアント310からサーバ320に送付する。一方、サーバ320では、送付された、前記臨時鍵により署名された前記臨時署名文書340、前記臨時証明書350、及び前記ユーザの証明書360を受信し、前記臨時署名文書340の署名を確認し(3)、前記臨時証明書350が有効であるかどうかを確認し(4)、前記臨時証明書350が正しいユーザーによって署名されているかを確認し(5)、ユーザーの証明書360の有効性を確認する(6)。前記臨時証明書350が有効であるかどうかを確認する場合は、臨時証明書(5)が臨時証明書として使用できる期間内か、若しくは使用される目的に合致しているか確認する。
【0010】
また、臨時鍵を作成する段階、及び臨時証明書を作成する段階を、複数回用意してもよい。これにより署名、認証段階を任意に細分化することができる。なお前記秘密鍵は、セキュアな場所、例えばスマートカード内に記憶されている方がよい。
【実施例】
以下、図面を参照して本発明の実施例を説明する。図4には、本発明において使用されるシステムのハードウェア構成の一実施例を示す概観図が示されている。システム100は、中央処理装置(CPU)1とメモリ4とを含んでいる。CPU1とメモリ4は、バス2を介して、補助記憶装置としてのハードディスク装置13(またはMO、CD−ROM23、DVD等の記憶媒体駆動装置)とIDEコントローラ25を介して接続してある。同様にCPU1とメモリ4は、バス2を介して、補助記憶装置としてのハードディスク装置30(またはMO28、CD−ROM23、DVD等の記憶媒体駆動装置)とSCSIコントローラ27を介して接続してある。フロッピーディスク装置20はフロッピーディスクコントローラ19を介してバス2へ接続されている。
【0011】
フロッピーディスク装置20には、フロッピーディスクが挿入され、このフロッピーディスク等やハードディスク装置13(またはMO、CD−ROM、DVD等の記憶媒体)、ROM14には、オペレーティングシステムと協働してCPU等に命令を与え、本発明を実施するためのコンピュータ・プログラムのコード若しくはデータを記録することができ、メモリ4にロードされることによって実行される。このコンピュータ・プログラムのコードは圧縮し、または、複数に分割して、複数の媒体に記録することもできる。
【0012】
システム100は更に、ユーザ・インターフェース・ハードウェアを備え、入力をするためのポインティング・デバイス(マウス、ジョイスティック等)7またはキーボード6や、視覚データをユーザに提示するためのディスプレイ12を有することができる。また、パラレルポート16を介してプリンタを接続することや、シリアルポート15を介してモデムを接続することが可能である。このシステム100は、シリアルポート15およびモデムまたは通信アダプタ18(イーサネットやトークンリング・カード)等を介してネットワークに接続し、他のコンピュータ等と通信を行うことが可能である。またシリアルポート15若しくはパラレルポート16に、遠隔送受信機器を接続して、赤外線若しくは電波によりデータの送受信を行うことも可能である。
【0013】
スピーカ23は、オーディオ・コントローラ21によってD/A(デジタル/アナログ変換)変換された音声信号を、アンプ22を介して受領し、音声として出力する。また、オーディオ・コントローラ21は、マイクロフォン24から受領した音声情報をA/D(アナログ/デジタル)変換し、システム外部の音声情報をシステムにとり込むことを可能にしている。
【0014】
このように、本発明のシステムは、通常のパーソナルコンピュータ(PC)やワークステーション、ノートブックPC、パームトップPC、ネットワークコンピュータ、コンピュータを内蔵したテレビ等の各種家電製品、通信機能を有するゲーム機、電話、FAX、携帯電話、PHS、電子手帳、等を含む通信機能有する通信端末、または、これらの組合せによって実施可能であることを容易に理解できるであろう。ただし、これらの構成要素は例示であり、その全ての構成要素が本発明の必須の構成要素となるわけではない。なおシステム100は本発明のサーバシステム、もしくはクライアントシステムどちらにも適用できる。
【0015】
また秘密鍵をスマートカード内に記憶している場合には、スマートカード入出力装置510がシステム100のシリアルポート15と接続される。スマートカード入出力装置510とシステム100とのインターフェースとしては、その他キーボードコントローラ5に接続する方法や、赤外線通信ポート、パラレルポート16、通信アダプタカード18に接続する方法など、種々の接続方法が考えられる。システム100での主な動作を説明する。
【0016】
まず概要的に説明する。ユーザはサーバのアプリケーションから要求された署名に対して、自分の秘密鍵である秘密鍵(MYkey:My key)を使う代わりに、該秘密鍵を用いて一時的に生成された臨時鍵(TEMPkey:Temporary Key)を用いることとする。そして臨時鍵(TEMPKey)の臨時証明書(TEMPcert:Temporary certifiaction)は、ユーザーの秘密鍵(MYkey)によって署名される。
ここで臨時証明書(TEMPcert)に含まれる情報として、臨時証明書として使用できる期間(有効期限)と、使用される目的の情報を含むようにする。クライアントは、アプリケーションから文書Xに署名要求があった場合、文書Xを臨時鍵で署名したもの(SIGNTEMPkey(X))、臨時証明書(TEMPcert)、及びユーザの証明書(MYcert:My certification)をサーバーに送る。サーバーは、まず署名を確認し、次に臨時証明書(TEMPcert)が有効であるかどうか(有効期限内か、他のアプリケーションのための証明書でないか)を確認し、次に臨時証明書(TEMPcert)が正しいユーザーによって署名されているかを確認する。最後にユーザーの証明書(MYcert)の有効性を確認する。
【0017】
以下、さらに詳細に説明する。 前提として、ユーザの秘密鍵を MYkey, 証明書を MYcert と呼ぶことにする。証明書(MYcert)は、証明書発行人(CA: Certificate Authority)によって署名されている。証明書発行人(CA)の証明書を CAcert と書くことにする。
あるサーバのアプリケーション(APP)が、継続的に秘密鍵(MYkey)による署名を要求するとする(たとえば、SSL3による個人認証を要求するWebサイトが定期的かつ自動的にアクセスされる場合など)。このアプリケーションはその秘密鍵である APPkey と証明書 APPcertを持っている(多くの場合Webサーバーの証明書であろう)。
【0018】
従来の方法では、アプリケーションは、クライアントにある文書Xを送り、秘密鍵(MYkey) による署名を求める。この署名を SIGNMYkey(X) と記述することにする。クライアントは、これと、証明書(MYcert)をサーバーに送る。アプリケーションは、受け取った署名された文書 SIGNMYkey(X)を確かに本人の署名であることを、証明書(MYcert)の中の公開鍵(Public Key)で確認し、また、証明書(MYcert)が、有効なデジタル証明書であるかを、有効期限、証明書発行人(CA)の証明書(CAcert)を見て確認する。
本発明では、サーバのアプリケーションから要求された署名に、秘密鍵(MYkey)を使う代わりに、一時的に生成された臨時鍵(TEMPkey) を用いる。一時的に生成された臨時鍵の作成では、一般的には、RSAの公開鍵暗号方式が使われるであろう。この場合、RSA方式に則って、ランダムに生成された素数から公開鍵と秘密鍵が生成される。生成は、システム100上でソフトウェア行われてもよいし、スマートカード上で行うことも可能である。またその他の公開鍵暗号方式でも構わない。臨時鍵(TEMPkey)の臨時証明書(TEMPcert)は、ユーザーの秘密鍵(MYkey)によって署名される。臨時証明書(TEMPcert)に含まれる情報は以下のようなものである。
【0019】
DN= [user-dn] + "'s temporary certificate for" + [APP name]
Valid-thru= [current-date/time + 1 day]
Only-for= [APPcert's DN]
Signed-by= [user-dn]
Signature= [signature by MYkey]
【0020】
図6に本発明の方法のフローチャートを示す。クライアント310では、まず準備段階として、ステップ610において、臨時鍵(TEMPkey)と臨時証明書(TEMPcert)630を、自分の秘密鍵(MYkey)を使って予め作成しておく。ここで特に重要な情報は臨時証明書(TEMPcert)に含まれる、有効期限(Valid-thru)および使用目的(Only-for)に関する情報である。上記の例では有効期限は現時刻+1日と指定している。これらの情報により、この証明書が、一時的な期間に、特定の目的にためだけに作られたものであり、それ以外の目的で用いられてはならないことを示す。
秘密鍵がスマートカード内にある場合は、一度臨時鍵(TEMPkey)と 臨時証明書(TEMPcert)が生成されたならば、ユーザーはスマートカードをリーダーから取り去ってよい。クライアントは、アプリケーションから文書Xへの署名要求330があった場合、ステップ640において、臨時鍵(TEMPkey)文書Xに署名し、ステップ650で該署名文書 SIGNTEMPkey(X)、臨時証明書(TEMPcert)、及び 証明書(MYcert)をサーバー320に送る。
【0021】
サーバー320は、まずステップ660で文書Xに署名された署名を確認し、次にステップ670で臨時証明書(TEMPcert)が有効であるかどうか(有効期限内か、他のアプリケーションのための証明書でないか)を確認し、次にステップ680で臨時証明書(TEMPcert)が、正しいユーザーによって署名されているかを確認する。具体的には、臨時証明書(TEMPCert)の署名は、臨時証明書(TEMPCert)のハッシュ値を取ってそれをユーザーの秘密鍵で署名したものになる。これを確認するためには、臨時証明書(TEMPCert)のハッシュ値を計算し、その結果と、署名をユーザーの公開鍵で復号したものを比較して、同じになればよい。
最後に、ステップ690でユーザーの証明書(MYcert)の有効性を確認する。ユーザーの証明書(MYCert)の有効性を確認するには、ユーザーの証明書(MYCert)の中にその署名者(CA)の署名が入っているので、まず有効期限を確認し、証明書が取り消されていないかを確認し、署名者が信頼できる認証機関であることを確認し、そして署名が確かにその認証機関によってされたものであることを確認(上記ハッシュ値に関する処理)することにより達成される。(これは一般的に行われている証明書の確認(validation)の方法と同様である。)この仕組みによって、一定の期間、特定の目的だけに使われる一時的な鍵と証明書のペアを、委任状として使うことができる。
なお、臨時鍵の作成と証明書の作成を複数段設けてもよい。臨時鍵の作成段階において、臨時鍵から臨時の臨時鍵を作成し、これを任意回数実行する。同様に証明書も夫々の臨時鍵に応じて作成する。このように署名の度合いを複数段用意し、これに応じて認証段階を任意に細分化することにより、任意に細分化された認証段階を有する署名認証システムが構築できる。ある特定の段階以降の証明書の有効化/無効化等に応用できる。
【0022】
その他の実施例として、クライアント認証を要求するサイトに対して、深夜に巡回ソフトで自動的にアップデートを取りに行くような場合、自動的にサーバとの認証を行わせる、無人の巡回システムが、本発明をそのまま適用して実施可能である。
【0023】
【発明の効果】
本発明により、スマートカードを常時使用しない臨時の署名認証システム、や無人応答が可能な署名認証システムが構築される。またユーザによる任意の複数段階の署名認証の仕組みを取り入れることにより、柔軟な認証、証明書の無効化等が実現される。
【0024】
【図面の簡単な説明】
【図1】本発明の臨時署名システムのブロック図である。
【図2】本発明の臨時認証システムのブロック図である。
【図3】臨時署名認証クライアント・サーバ・システムのプロトコルを示す図である。
【図4】本発明のシステムのハードウェア構成の一実施例を示す図である。
【図5】スマートカード入出力装置接続したシステムの外観図である。
【図6】本発明の方法のフローチャートを示す図である。

Claims (5)

  1. 公開鍵暗号方式を用いたデジタル署名において、ユーザの秘密鍵を直接使用することなく署名を一時的に行う、臨時署名システムであって、該システムが、
    (a)システムに接続されたタンパープルーフなデバイスに記憶されたユーザの秘密鍵を用いて、臨時鍵を作成する手段と、
    (b)前記秘密鍵により署名された、前記臨時鍵の臨時証明書を作成する手段と、
    (c)文書への署名要求があった場合に、臨時証明書として使用できる期間と使用される目的の情報を含ませた臨時証明書、該文書に前記臨時鍵を用いて署名した臨時署名文書、及び前記ユーザの証明書を署名要求元に送付する手段と、
    を具備することを特徴とする、臨時署名システム。
  2. 公開鍵暗号方式を用いたデジタル認証において、ユーザから送付された臨時署名文書の認証を行う、臨時認証システムであって、該システムが、
    (d)臨時証明書、臨時証明書により署名された臨時署名文書、及びユーザの証明書を受信する手段と、
    (e)前記臨時署名文書の署名を確認する手段と
    (f)前記臨時証明書が有効であるかどうかを確認する手段と、
    (g)前記臨時証明書が正しいユーザーによって署名されているかを確認する手段と、
    (h)ユーザーの証明書の有効性を確認する手段と、
    を具備し、前記(f)の手段が、臨時証明書として使用できる期間と、使用される目的の情報を参照して、前記臨時証明書が有効であるかどうかを確認する手段であることを特徴とする、臨時認証システム
  3. 公開鍵暗号方式を用いたデジタル認証において、ユーザの秘密鍵を直接使用することなく署名を一時的に行い、認証する、臨時署名認証クライアント・サーバ・システムであって、該システムが、
    (a)クライアントにおいて、クライアントに接続されたタンパープルーフなデバイスに記憶されたユーザの秘密鍵を用いて、臨時鍵を作成する手段と、
    (b)前記秘密鍵により署名された、前記臨時鍵の臨時証明書を作成する手段と、
    (c)サーバから文書への署名要求があった場合に、臨時証明書として使用できる期間と使用される目的の情報を含んだ臨時証明書、該文書に前記臨時鍵を用いて署名した臨時署名文書、及び前記ユーザの証明書をクライアントからサーバに送付する手段と、
    (d)サーバにおいて、送付された、前記臨時証明書、前記臨時鍵により署名された前記臨時署名文書、及び前記ユーザの証明書を受信する手段と、
    (e)サーバにおいて、前記臨時署名文書の署名を確認する手段と
    (f)サーバにおいて、前記臨時証明書が有効であるかどうかを確認する手段と、
    (g)サーバにおいて、前記臨時証明書が正しいユーザーによって署名されているかを確認する手段と、
    (h)サーバにおいて、ユーザーの証明書の有効性を確認する手段と、
    を具備し、前記(f)の手段が、臨時証明書として使用できる期間と、使用される目的の情報を参照して、前記臨時証明書が有効であるかどうかを確認する手段であることを特徴とする、臨時署名認証システム。
  4. 前記ユーザの秘密鍵を用いて、臨時鍵を作成する手段(a)がさらに、
    (a1)前記鍵を用いて、臨時の臨時鍵を作成する手段、
    を有し、
    前記秘密鍵により署名された、前記臨時鍵の臨時証明書を作成する手段(b)がさらに、
    (b1)前記臨時の秘密鍵により署名された、臨時の前記臨時鍵の臨時証明書を作成する手段と、
    を有し、前記手段(a1)及び(b1)の手段を1回以上、複数回行うことにより、臨時鍵及び臨時証明書作成段階を、複数段設けることを特徴とする、請求項1または3記載のシステム。
  5. 前記タンパープルーフなデバイスがスマートカードであることを特徴とする、請求項1、3、4の何れかに記載のシステム。
JP30826297A 1997-11-11 1997-11-11 臨時署名認証の方法及びそのシステム Expired - Fee Related JP3905961B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP30826297A JP3905961B2 (ja) 1997-11-11 1997-11-11 臨時署名認証の方法及びそのシステム
US09/189,203 US6393563B1 (en) 1997-11-11 1998-11-10 Temporary digital signature method and system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP30826297A JP3905961B2 (ja) 1997-11-11 1997-11-11 臨時署名認証の方法及びそのシステム

Publications (2)

Publication Number Publication Date
JPH11174956A JPH11174956A (ja) 1999-07-02
JP3905961B2 true JP3905961B2 (ja) 2007-04-18

Family

ID=17978902

Family Applications (1)

Application Number Title Priority Date Filing Date
JP30826297A Expired - Fee Related JP3905961B2 (ja) 1997-11-11 1997-11-11 臨時署名認証の方法及びそのシステム

Country Status (2)

Country Link
US (1) US6393563B1 (ja)
JP (1) JP3905961B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009141936A1 (ja) 2008-05-19 2009-11-26 株式会社日立製作所 Icカード、icカードシステムおよびその方法

Families Citing this family (57)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7269726B1 (en) * 2000-01-14 2007-09-11 Hewlett-Packard Development Company, L.P. Lightweight public key infrastructure employing unsigned certificates
US7340600B1 (en) * 2000-01-14 2008-03-04 Hewlett-Packard Development Company, L.P. Authorization infrastructure based on public key cryptography
US7010683B2 (en) * 2000-01-14 2006-03-07 Howlett-Packard Development Company, L.P. Public key validation service
US6802002B1 (en) 2000-01-14 2004-10-05 Hewlett-Packard Development Company, L.P. Method and apparatus for providing field confidentiality in digital certificates
US6763459B1 (en) 2000-01-14 2004-07-13 Hewlett-Packard Company, L.P. Lightweight public key infrastructure employing disposable certificates
EP1277162A4 (en) * 2000-02-18 2008-02-20 Vasco Data Security Inc ON-SITE PROGRAMMABLE SMART-CARD DEVICE AND TOKEN DEVICE
AU3327300A (en) * 2000-03-24 2001-10-03 Kabushikikaisha I-Broadcast Method for preventing unauthorized simultaneous access to network and server system used therefor
JP2002186037A (ja) 2000-12-12 2002-06-28 Ntt Docomo Inc 認証方法、通信装置、および中継装置
US20020071563A1 (en) * 2000-12-12 2002-06-13 Kurn David Michael Method and apparatus for cryptographic key rollover during operation
US20020078380A1 (en) * 2000-12-20 2002-06-20 Jyh-Han Lin Method for permitting debugging and testing of software on a mobile communication device in a secure environment
FR2822002B1 (fr) 2001-03-12 2003-06-06 France Telecom Authentification cryptographique par modules ephemeres
US6854057B2 (en) * 2001-09-06 2005-02-08 America Online, Inc. Digital certificate proxy
CA2425881A1 (en) * 2001-09-28 2003-04-10 Acres Gaming Incorporated System for awarding a bonus to a gaming device on a wide area network
US7727070B2 (en) * 2001-09-28 2010-06-01 Igt Method and apparatus for authenticating and verifying communication on a network of gaming devices
JP4186466B2 (ja) 2002-01-16 2008-11-26 ソニー株式会社 コンテンツ配信システム、コンテンツ配信方法、および情報処理装置、並びにコンピュータ・プログラム
US20040006701A1 (en) * 2002-04-13 2004-01-08 Advanced Decisions Inc. Method and apparatus for authentication of recorded audio
FI20022278A (fi) * 2002-12-27 2004-06-28 Nokia Corp Menetelmä ja järjestelmä ohjelman testaamiseksi ja laite
DE10311634A1 (de) * 2003-03-14 2004-09-30 Authentidate International Ag Elektronisches Übermitteln von Dokumenten
JP4712326B2 (ja) * 2003-07-25 2011-06-29 株式会社リコー 通信装置、通信システム、通信方法及びプログラム
JP5348148B2 (ja) * 2003-07-25 2013-11-20 株式会社リコー 通信装置、通信システム、通信方法及びプログラム
JP4611680B2 (ja) * 2003-07-25 2011-01-12 株式会社リコー 通信装置、通信システム、通信方法及びプログラム
JP4504130B2 (ja) * 2003-07-25 2010-07-14 株式会社リコー 通信装置、通信システム、証明書送信方法及びプログラム
JP4611678B2 (ja) * 2003-07-25 2011-01-12 株式会社リコー 通信装置、通信システム、通信方法及びプログラム
DE602004002044T2 (de) 2003-07-25 2007-04-12 Ricoh Co., Ltd. Authentifizierungs-System- und Verfahren unter Verwendung von individualisierten und nicht-individualisierten Zertifikaten
JP2011072046A (ja) * 2003-09-12 2011-04-07 Ricoh Co Ltd 証明書設定方法
JP4712325B2 (ja) * 2003-09-12 2011-06-29 株式会社リコー 通信装置、通信システム、通信方法及びプログラム
JP5418507B2 (ja) * 2003-09-12 2014-02-19 株式会社リコー 通信装置、通信システム、通信方法及びプログラム
JP4712330B2 (ja) * 2003-09-12 2011-06-29 株式会社リコー 通信装置、通信システム、通信方法及びプログラム
JP4537797B2 (ja) * 2003-09-22 2010-09-08 株式会社リコー 通信装置、通信システム、通信装置の制御方法及びプログラム
US8015399B2 (en) 2003-09-30 2011-09-06 Ricoh Company, Ltd. Communication apparatus, communication system, certificate transmission method and program
JP2005123996A (ja) * 2003-10-17 2005-05-12 National Institute Of Information & Communication Technology デバイス間において認証用情報を委譲する情報処理方法及び情報処理システム
WO2005062919A2 (en) 2003-12-22 2005-07-14 Wachovia Corporation Public key encryption for groups
US8139770B2 (en) 2003-12-23 2012-03-20 Wells Fargo Bank, N.A. Cryptographic key backup and escrow system
US20050223233A1 (en) * 2004-04-01 2005-10-06 Fujitsu Limited Authentication method and system
US7493487B2 (en) * 2004-10-15 2009-02-17 Microsoft Corporation Portable computing environment
US7502924B2 (en) 2005-01-25 2009-03-10 International Business Machines Corporation Transparent on-demand certificate provisioning for secure email
US20060236098A1 (en) 2005-03-31 2006-10-19 Alexander Gantman Multisigning - a protocol for robust multiple party digital signatures
EP1872518B1 (en) * 2005-03-31 2019-09-25 Qualcomm Incorporated Multisigning protocol for robust multiple party digital signatures
US8295492B2 (en) * 2005-06-27 2012-10-23 Wells Fargo Bank, N.A. Automated key management system
US7725928B2 (en) * 2005-12-02 2010-05-25 Palo Alto Research Center Incorporated System and method for establishing temporary and permanent credentials for secure online commerce
WO2007099608A1 (ja) * 2006-02-28 2007-09-07 Matsushita Electric Industrial Co., Ltd. 認証システム、ce機器、携帯端末、鍵証明発行局および鍵証明取得方法
US20080016357A1 (en) * 2006-07-14 2008-01-17 Wachovia Corporation Method of securing a digital signature
KR101330958B1 (ko) * 2006-09-20 2013-11-18 엘지전자 주식회사 이동통신 단말기의 인증서 발급 및 관리 방법
US8225096B2 (en) 2006-10-27 2012-07-17 International Business Machines Corporation System, apparatus, method, and program product for authenticating communication partner using electronic certificate containing personal information
US7930554B2 (en) * 2007-05-31 2011-04-19 Vasco Data Security,Inc. Remote authentication and transaction signatures
US8667285B2 (en) * 2007-05-31 2014-03-04 Vasco Data Security, Inc. Remote authentication and transaction signatures
FR2958821A1 (fr) * 2007-12-11 2011-10-14 Mediscs Procede d'authentification d'un utilisateur
US8510810B2 (en) * 2008-12-23 2013-08-13 Bladelogic, Inc. Secure credential store
US9203613B2 (en) 2011-09-29 2015-12-01 Amazon Technologies, Inc. Techniques for client constructed sessions
US9621403B1 (en) * 2012-03-05 2017-04-11 Google Inc. Installing network certificates on a client computing device
US8856514B2 (en) 2012-03-12 2014-10-07 International Business Machines Corporation Renewal processing of digital certificates in an asynchronous messaging environment
US8954733B2 (en) 2012-03-23 2015-02-10 International Business Machines Corporation Embedded extrinsic source for digital certificate validation
US9906525B1 (en) 2014-11-11 2018-02-27 HYPR Corp. Systems and methods for facilitating secure authentication of third-party applications and/or websites using a biometric-enabled transitory password authentication device
US11354665B1 (en) * 2014-11-11 2022-06-07 HYPR Corp. Systems and methods for facilitating spending digital currency without owning digital currency
US10116440B1 (en) 2016-08-09 2018-10-30 Amazon Technologies, Inc. Cryptographic key management for imported cryptographic keys
WO2019120326A2 (en) * 2019-03-29 2019-06-27 Alibaba Group Holding Limited Managing sensitive data elements in a blockchain network
CN112202719B (zh) * 2020-09-04 2022-09-13 广州江南科友科技股份有限公司 基于数字证书的签名方法、系统、装置及存储介质

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0326126A (ja) * 1989-06-23 1991-02-04 Toshiba Corp 電子署名作成装置
GB9104909D0 (en) * 1991-03-08 1991-04-24 Int Computers Ltd Access control in a distributed computer system
US5453601A (en) * 1991-11-15 1995-09-26 Citibank, N.A. Electronic-monetary system
US5373561A (en) * 1992-12-21 1994-12-13 Bell Communications Research, Inc. Method of extending the validity of a cryptographic certificate
JPH08181965A (ja) * 1994-12-26 1996-07-12 Mitsubishi Electric Corp 電子レンタルシステム
US6141750A (en) * 1995-03-21 2000-10-31 Micali; Silvio Simultaneous electronic transactions with subscriber verification
US6088451A (en) * 1996-06-28 2000-07-11 Mci Communications Corporation Security system and method for network element access

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009141936A1 (ja) 2008-05-19 2009-11-26 株式会社日立製作所 Icカード、icカードシステムおよびその方法

Also Published As

Publication number Publication date
JPH11174956A (ja) 1999-07-02
US6393563B1 (en) 2002-05-21

Similar Documents

Publication Publication Date Title
JP3905961B2 (ja) 臨時署名認証の方法及びそのシステム
US7475247B2 (en) Method for using a portable computing device as a smart key device
AU2005264830B2 (en) System and method for implementing digital signature using one time private keys
EP1714422B1 (en) Establishing a secure context for communicating messages between computer systems
US7908492B2 (en) Method for using a compact disk as a smart key device
US9544297B2 (en) Method for secured data processing
US7711951B2 (en) Method and system for establishing a trust framework based on smart key devices
KR101054970B1 (ko) 개인 정보를 포함하는 전자 증명서를 이용하여 통신 상대를 인증하기 위한 시스템, 장치, 방법, 및 컴퓨터 판독 가능한 기록 매체
US8185938B2 (en) Method and system for network single-sign-on using a public key certificate and an associated attribute certificate
US6134327A (en) Method and apparatus for creating communities of trust in a secure communication system
US7366905B2 (en) Method and system for user generated keys and certificates
US20100042848A1 (en) Personalized I/O Device as Trusted Data Source
CN101800637A (zh) 令牌提供
WO2008035413A1 (fr) Processeur d'informations et procédé de gestion d'informations
US7849326B2 (en) Method and system for protecting master secrets using smart key devices
US7366911B2 (en) Methods and apparatus for computationally-efficient generation of secure digital signatures
JP2002229451A (ja) データ作成日時保証システム、データ作成日時保証方法、及びデータ作成日時保証プログラム
KR100469439B1 (ko) 이동 통신 단말기를 이용한 공인인증서 관리 방법
JP4071474B2 (ja) 失効確認装置及び方法
Ahn et al. Towards scalable authentication in health services
JP2003218860A (ja) 電子文書証明システム

Legal Events

Date Code Title Description
A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20031209

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040305

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20040406

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20040910

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070115

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100119

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110119

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees