JPH01161937A - ディジタル署名システム - Google Patents
ディジタル署名システムInfo
- Publication number
- JPH01161937A JPH01161937A JP62320963A JP32096387A JPH01161937A JP H01161937 A JPH01161937 A JP H01161937A JP 62320963 A JP62320963 A JP 62320963A JP 32096387 A JP32096387 A JP 32096387A JP H01161937 A JPH01161937 A JP H01161937A
- Authority
- JP
- Japan
- Prior art keywords
- user
- terminal
- key
- host
- message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000012545 processing Methods 0.000 claims abstract description 25
- 238000004891 communication Methods 0.000 claims abstract description 20
- 238000012795 verification Methods 0.000 claims description 17
- 230000006870 function Effects 0.000 claims description 5
- 238000003860 storage Methods 0.000 claims description 2
- 238000005242 forging Methods 0.000 abstract 1
- 238000000034 method Methods 0.000 description 24
- 238000010586 diagram Methods 0.000 description 5
- 230000008569 process Effects 0.000 description 5
- 230000000694 effects Effects 0.000 description 3
- 238000005520 cutting process Methods 0.000 description 2
- 230000002452 interceptive effect Effects 0.000 description 2
- 238000007789 sealing Methods 0.000 description 2
- 101150078449 DBP5 gene Proteins 0.000 description 1
- BQCADISMDOOEFD-UHFFFAOYSA-N Silver Chemical compound [Ag] BQCADISMDOOEFD-UHFFFAOYSA-N 0.000 description 1
- 230000003213 activating effect Effects 0.000 description 1
- 230000004913 activation Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- PCHJSUWPFVWCPO-UHFFFAOYSA-N gold Chemical compound [Au] PCHJSUWPFVWCPO-UHFFFAOYSA-N 0.000 description 1
- 229910052737 gold Inorganic materials 0.000 description 1
- 239000010931 gold Substances 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000007935 neutral effect Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
- 229910052709 silver Inorganic materials 0.000 description 1
- 239000004332 silver Substances 0.000 description 1
- 238000010561 standard procedure Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 230000008685 targeting Effects 0.000 description 1
Abstract
(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。
め要約のデータは記録されません。
Description
【発明の詳細な説明】
〔産業上の利用分野〕
本発明は、ファームバンキング等の公衆通信回線を介し
た重要情報の授受に際し、通信文の教室を防止するとと
もに、通信文の教室の有無及びユーザーの正当性の検証
を行うことができるディジタル署名システムに関する。
た重要情報の授受に際し、通信文の教室を防止するとと
もに、通信文の教室の有無及びユーザーの正当性の検証
を行うことができるディジタル署名システムに関する。
近年、公衆通信回線を用いて金融情報等の重要情報の取
引をする機会が増大しているが、該取引では第三者によ
るデーターの改富やユーザー自身の不正、更にはホスト
側の内部犯罪によるデーターの改富が問題となっている
。第三者の介入を防止する有効な方法としては、個々の
通信においてユーザーとホストが第三者に対して秘密に
された暗号用の共通鍵を保有し、ユーザーは共通鍵で通
信文を暗号化して送信し、他方、この暗号文を受信した
ホストは該暗号文を共通鍵で復号化して通信文を入手す
るといった手順の共通鍵方式が知られている。この方法
では暗号化の手法を高度化させることにより、第三者の
データーへの介入をより確実に防止することが可能であ
り、しかも暗号・復号手順も比較的容易であることから
簡易な装置でシステムを構築することが可能である為、
多数のユーザーを対象とした広範なネットワークを構築
するのには適しているといえるが、反面、本方法では通
信開始時に如何にして暗号鍵を配送を行うかという問題
がある。又更に重要な問題としては暗号鍵が共通である
為にホスト及びユーザーが、それぞれの交信相手になり
代わってデーターを教室する余地が残されており、本方
法は第三者の介入に対しては安全性は有するものの、当
事者の不正行為は本質的に防止できないという問題があ
る。
引をする機会が増大しているが、該取引では第三者によ
るデーターの改富やユーザー自身の不正、更にはホスト
側の内部犯罪によるデーターの改富が問題となっている
。第三者の介入を防止する有効な方法としては、個々の
通信においてユーザーとホストが第三者に対して秘密に
された暗号用の共通鍵を保有し、ユーザーは共通鍵で通
信文を暗号化して送信し、他方、この暗号文を受信した
ホストは該暗号文を共通鍵で復号化して通信文を入手す
るといった手順の共通鍵方式が知られている。この方法
では暗号化の手法を高度化させることにより、第三者の
データーへの介入をより確実に防止することが可能であ
り、しかも暗号・復号手順も比較的容易であることから
簡易な装置でシステムを構築することが可能である為、
多数のユーザーを対象とした広範なネットワークを構築
するのには適しているといえるが、反面、本方法では通
信開始時に如何にして暗号鍵を配送を行うかという問題
がある。又更に重要な問題としては暗号鍵が共通である
為にホスト及びユーザーが、それぞれの交信相手になり
代わってデーターを教室する余地が残されており、本方
法は第三者の介入に対しては安全性は有するものの、当
事者の不正行為は本質的に防止できないという問題があ
る。
かかる問題を解消する為に、ユーザーが保有する暗号鍵
とホストが保有する復号鍵を別のものとなし、暗号鍵は
公開ファイルによっ°ζ公開しておくという、いわゆる
公開鍵方式が最近提唱されだしている。本方法によれば
暗号鍵が他人に知られても値信文の秘密が漏洩する恐れ
はないから、第三者のデーターへの介入を防止できるこ
とは勿論のこと、ユーザーにとっても復号鍵は知ること
ができないからユーザーによる不正も防止することがで
きる。しかしながら、この方法では、暗号鍵と暗号文か
ら復号鍵を解明することを事実上不可能とする為に、暗
号化及び復号化の手法を極めて高度なものとする必要が
ある上に、暗号鍵の公開ファイルを管理する為の公正な
第三8機関を設置する必要もあり、実施に際しては高価
な装置も必要となるので、ファームバンキング等の多数
のユーザーを対象としたネットワークに適応させるには
無理があった。
とホストが保有する復号鍵を別のものとなし、暗号鍵は
公開ファイルによっ°ζ公開しておくという、いわゆる
公開鍵方式が最近提唱されだしている。本方法によれば
暗号鍵が他人に知られても値信文の秘密が漏洩する恐れ
はないから、第三者のデーターへの介入を防止できるこ
とは勿論のこと、ユーザーにとっても復号鍵は知ること
ができないからユーザーによる不正も防止することがで
きる。しかしながら、この方法では、暗号鍵と暗号文か
ら復号鍵を解明することを事実上不可能とする為に、暗
号化及び復号化の手法を極めて高度なものとする必要が
ある上に、暗号鍵の公開ファイルを管理する為の公正な
第三8機関を設置する必要もあり、実施に際しては高価
な装置も必要となるので、ファームバンキング等の多数
のユーザーを対象としたネットワークに適応させるには
無理があった。
本発明はかかる現況に鑑みてなされたものであり、公開
鍵方式に匹敵する高い安全性を保有したディジタル署名
システムを、共通鍵方式程度の簡易な装置で実現するこ
とにより、第三者による通信文の改富を防止するととも
に、ユーザーの正当性を検証することを可能となし、文
書取引におけるサインや印濫に相当する認証効果を通信
取引において実現することを目的とするものである。
鍵方式に匹敵する高い安全性を保有したディジタル署名
システムを、共通鍵方式程度の簡易な装置で実現するこ
とにより、第三者による通信文の改富を防止するととも
に、ユーザーの正当性を検証することを可能となし、文
書取引におけるサインや印濫に相当する認証効果を通信
取引において実現することを目的とするものである。
一般にディジクル署名システムにおいて要求される要件
としては、 ■署名文を第三者が偽造できないこと。
としては、 ■署名文を第三者が偽造できないこと。
■署名文を受信者が偽造できないこと。
■署名文を送った事実を送信者(ユーザー)が後で否定
できないこと。 ゛ が重要である。
できないこと。 ゛ が重要である。
上記目的を達成する為に、本発明者はユーザー端末とホ
ストコンピューターとの間に、両者に対して中立的な地
位を有するディジタル署名装置を配置し、該装置の内部
にホストに対して秘密にされたユーザー鍵と、ユーザー
に対して秘密にされたホスト鍵とを教室不能で、且つ読
出し不能な状態で設定しておき、ユーザー端末から送出
される電文は該ディジタル署名装置内部でユーザー鍵と
ホスト鍵とで二重に認証することとした。
ストコンピューターとの間に、両者に対して中立的な地
位を有するディジタル署名装置を配置し、該装置の内部
にホストに対して秘密にされたユーザー鍵と、ユーザー
に対して秘密にされたホスト鍵とを教室不能で、且つ読
出し不能な状態で設定しておき、ユーザー端末から送出
される電文は該ディジタル署名装置内部でユーザー鍵と
ホスト鍵とで二重に認証することとした。
このような手法により完成した本発明の要旨は、ユーザ
ー側に設置されるディジクル署名装置とホスト側に設置
される検証装置とから構成され、ユーザー側のディジタ
ル署名装置には、a)ホストに秘匿された状態でユーザ
ーが任意に設定するユーザー鍵(UK)と、ユーザーに
秘匿された状態でホストが設定する端末鍵(TK)、b
)電文(M)をユーザー鍵(UK)で認証化処理してユ
ーザー認証子(UAC)を作成し、該ユーザー認証子(
UAC)と電文(M)を結合してユーザー署名付電文(
M十〇AC)を得るユーザー認証化処理部、C)前記ユ
ーザー署名付電文(M+UAC)を、更に端末鍵(TK
)で認証化処理して端末認証子(TAC)を作成し、該
端末認証子(TAC)とユーザー署名付電文(M+UA
C)を結合してユーザー/端末署名付電文(M+UAC
+TAC)を得る端末認証化処理部、を設けてなり、前
記ユーザー/端末署名付電文(M+[lAC+TAC)
を受信するホスト側の検証装置には、 d)前記ディジクル署名装置に設定した端末鍵(TK)
と同じホスト鍵(HK)、 e)ユーザー/端末署名付電文(M+UAC+TAC)
をホスト鍵(II K )で認証化処理してホスト認証
子(IIAC)を作成し、該ホスト認証子(HAC)と
端末認証子(TAC)とを比較する比較検証部、 r)ユーザー/端末署名付電文(M+UAC+TAC)
を記録する記録保存部、 とを設けてなるディジタル署名システムを提供せんとす
るにある。
ー側に設置されるディジクル署名装置とホスト側に設置
される検証装置とから構成され、ユーザー側のディジタ
ル署名装置には、a)ホストに秘匿された状態でユーザ
ーが任意に設定するユーザー鍵(UK)と、ユーザーに
秘匿された状態でホストが設定する端末鍵(TK)、b
)電文(M)をユーザー鍵(UK)で認証化処理してユ
ーザー認証子(UAC)を作成し、該ユーザー認証子(
UAC)と電文(M)を結合してユーザー署名付電文(
M十〇AC)を得るユーザー認証化処理部、C)前記ユ
ーザー署名付電文(M+UAC)を、更に端末鍵(TK
)で認証化処理して端末認証子(TAC)を作成し、該
端末認証子(TAC)とユーザー署名付電文(M+UA
C)を結合してユーザー/端末署名付電文(M+UAC
+TAC)を得る端末認証化処理部、を設けてなり、前
記ユーザー/端末署名付電文(M+[lAC+TAC)
を受信するホスト側の検証装置には、 d)前記ディジクル署名装置に設定した端末鍵(TK)
と同じホスト鍵(HK)、 e)ユーザー/端末署名付電文(M+UAC+TAC)
をホスト鍵(II K )で認証化処理してホスト認証
子(IIAC)を作成し、該ホスト認証子(HAC)と
端末認証子(TAC)とを比較する比較検証部、 r)ユーザー/端末署名付電文(M+UAC+TAC)
を記録する記録保存部、 とを設けてなるディジタル署名システムを提供せんとす
るにある。
かかる構成のディジタル署名システムでは電文の授・受
は次のようにして行われる。
は次のようにして行われる。
まず、ディジタル署名装置に入力された電文(M)をユ
ーザー鍵(Uに)によって認証化処理してユーザー認証
子(UAC)を作成し、該ユーザー認証子(UAC)を
電文(M)と結合してユーザー署名付電文(M÷IJA
C)を作成する。次いで該ユーザー署名付電文(M+U
AC)を更に端末鍵(TK)で認証化処理して端末認証
子(TAC)を作成し、該端末認証子(TAC)をユー
ザー署名付電文(M十口AC)と結合してユーザーと端
末の署名が共に記されたユーザー/端末署名付電文(M
+tlAC+TAC)を作成し、これを通信回線を通じ
てホスト側に送信する。
ーザー鍵(Uに)によって認証化処理してユーザー認証
子(UAC)を作成し、該ユーザー認証子(UAC)を
電文(M)と結合してユーザー署名付電文(M÷IJA
C)を作成する。次いで該ユーザー署名付電文(M+U
AC)を更に端末鍵(TK)で認証化処理して端末認証
子(TAC)を作成し、該端末認証子(TAC)をユー
ザー署名付電文(M十口AC)と結合してユーザーと端
末の署名が共に記されたユーザー/端末署名付電文(M
+tlAC+TAC)を作成し、これを通信回線を通じ
てホスト側に送信する。
一方、ユーザー/端末署名付電文(M+tlAC+TA
C)を受信したホストコンピューターはユーザー/端末
署名付電文(M+[IAC+TAC)を検証装置を介し
て処理するのであるが、この処理は、ユーザー/端末署
名付電文(M+UAC+TAC)をフィールド長によっ
てユーザー署名付電文(M+UAC)と端末認証子(T
AC)に分離するとともに、分離後のユーザー署名付電
文(M+UAC)をホスト鍵(HK)を用いて認証化処
理してホスト認証子(IIAC)を入手する。次いで該
ホスト認証子(HAC)と端末認証子(TAC)を比較
して、ユーザー/端末署名付電文(M+UAC+TAC
)の真偽を検討するものである。
C)を受信したホストコンピューターはユーザー/端末
署名付電文(M+[IAC+TAC)を検証装置を介し
て処理するのであるが、この処理は、ユーザー/端末署
名付電文(M+UAC+TAC)をフィールド長によっ
てユーザー署名付電文(M+UAC)と端末認証子(T
AC)に分離するとともに、分離後のユーザー署名付電
文(M+UAC)をホスト鍵(HK)を用いて認証化処
理してホスト認証子(IIAC)を入手する。次いで該
ホスト認証子(HAC)と端末認証子(TAC)を比較
して、ユーザー/端末署名付電文(M+UAC+TAC
)の真偽を検討するものである。
ホスト認証子(HAC)と端末認証子(TAC)が一致
したならば当該通信は正当なユーザー端末装置から発信
されたものであると判断して電文(M)内容を実行する
ものである。
したならば当該通信は正当なユーザー端末装置から発信
されたものであると判断して電文(M)内容を実行する
ものである。
尚、ユーザー/端末署名付電文(M+IIAC+TAC
)はトラブル発生時の際の証拠としてホスト側のデータ
ファイルに記録保′存してお(。
)はトラブル発生時の際の証拠としてホスト側のデータ
ファイルに記録保′存してお(。
次に本発明の詳細を園側の実施例に基づいて説明する。
第1図は本発明にかかるディジタル署名システムの全体
構成を示す説明図である。本システムはパーソナルコン
ピューター(以下、パソコンと称す)lにディジタル菩
名装置2を内臓したターミナル・インターフェイス・デ
バイス(以下TIDと称す)3を接続して構成されるユ
ーザー端末装置へと、ホストコンピューター4側に設ケ
ラれ、各端末鍵(TK)に一致したホスト鍵(HK)を
記録・保存したセキュリティ・ファイル5が接続された
検証装置6を有するホスト側装置Bとから主として構成
される。ユーザー端末装置Aとホスト側装置Bとは公衆
通信回線Cによって接続され、−台のホスト側装置Bに
対して多数のユーザー端末装置Aを接続することが想定
される。、τL−ザ一端末装置Aは各事業所や家庭に設
置され、他方ホスト側装置Bは銀行や証券会社等の金融
機関に設置される。
構成を示す説明図である。本システムはパーソナルコン
ピューター(以下、パソコンと称す)lにディジタル菩
名装置2を内臓したターミナル・インターフェイス・デ
バイス(以下TIDと称す)3を接続して構成されるユ
ーザー端末装置へと、ホストコンピューター4側に設ケ
ラれ、各端末鍵(TK)に一致したホスト鍵(HK)を
記録・保存したセキュリティ・ファイル5が接続された
検証装置6を有するホスト側装置Bとから主として構成
される。ユーザー端末装置Aとホスト側装置Bとは公衆
通信回線Cによって接続され、−台のホスト側装置Bに
対して多数のユーザー端末装置Aを接続することが想定
される。、τL−ザ一端末装置Aは各事業所や家庭に設
置され、他方ホスト側装置Bは銀行や証券会社等の金融
機関に設置される。
TID 3はパソコン1から送出される電文(M)を認
証する機能をイfするもので、’I’T!13で認証化
処理された電文は釘びパソコン1に帰還され、パソコン
1経由で通信回線Cに送出される。一方、ホスト側に設
置される検証装置6はパソコンlから送られてきた電文
の正当性を検証する為のもので、ホストコンピューター
4の前段に設置されたハードウェア装置で該機能を実現
することも、又ホストコンピューター内でプログラムに
よってソフトウェア的に構成することもできる。TID
a内には認証機能を担うディジタル署名装置2、通信
文のデーターの形式をいわゆる金銀標準手順に合致させ
る為の通信部7、モデム8 、NCU(網制御装置)9
とから構成される。図示しないがモデム8とNCU9は
TID3とは別体構成とすることも可能で、このように
したときには既存のモデム8、NCU9を用いることが
可能となってTID 3を安価に構成することができる
。
証する機能をイfするもので、’I’T!13で認証化
処理された電文は釘びパソコン1に帰還され、パソコン
1経由で通信回線Cに送出される。一方、ホスト側に設
置される検証装置6はパソコンlから送られてきた電文
の正当性を検証する為のもので、ホストコンピューター
4の前段に設置されたハードウェア装置で該機能を実現
することも、又ホストコンピューター内でプログラムに
よってソフトウェア的に構成することもできる。TID
a内には認証機能を担うディジタル署名装置2、通信
文のデーターの形式をいわゆる金銀標準手順に合致させ
る為の通信部7、モデム8 、NCU(網制御装置)9
とから構成される。図示しないがモデム8とNCU9は
TID3とは別体構成とすることも可能で、このように
したときには既存のモデム8、NCU9を用いることが
可能となってTID 3を安価に構成することができる
。
ディジタル署名装置2は、本発明における心臓部に該当
する箇所であり、該部分は認証鍵であるユーザー鍵(U
K)と端末鍵(Tに)を設定、した後は改窟ができない
ように完全密閉されるとともに、分解して解読しようと
したときには内部データが破壊されるように構成してい
る。ユーザー鍵(UK)も端未鍵(Tに)もディジタル
署名装置2を設置する際に同時に設定するものであり、
ユーザー鍵(UK)はホストには秘匿された状態でユー
ザーが任意に設定し、他方、端末鍵(TK)はユーザー
には秘匿された状態でホストが任意に設定するものであ
る。これら認証鍵の設定は、例えば、ディジタル署名装
置2導入時に先ずユーザーがユーザーt3ii(UK)
を設定し、その後ホストが個々の端末に固有の端末鍵(
TK)を設定して該ディジタル署名装置2を機械的及び
電気的に密封することが考えられる。機械的に密封する
とは前記部分を分解不能な頑強な容器に収容することで
あり、又、電気的に密封するとは外部から内部の情報が
生のまま漏洩しないように電気的な保護対策を講じるこ
とであり、例えば、容器の開放と同時に電源の供給を遮
断してメモリー内容を消去することやメモリーを電気的
に破壊することなどが考えられる。
する箇所であり、該部分は認証鍵であるユーザー鍵(U
K)と端末鍵(Tに)を設定、した後は改窟ができない
ように完全密閉されるとともに、分解して解読しようと
したときには内部データが破壊されるように構成してい
る。ユーザー鍵(UK)も端未鍵(Tに)もディジタル
署名装置2を設置する際に同時に設定するものであり、
ユーザー鍵(UK)はホストには秘匿された状態でユー
ザーが任意に設定し、他方、端末鍵(TK)はユーザー
には秘匿された状態でホストが任意に設定するものであ
る。これら認証鍵の設定は、例えば、ディジタル署名装
置2導入時に先ずユーザーがユーザーt3ii(UK)
を設定し、その後ホストが個々の端末に固有の端末鍵(
TK)を設定して該ディジタル署名装置2を機械的及び
電気的に密封することが考えられる。機械的に密封する
とは前記部分を分解不能な頑強な容器に収容することで
あり、又、電気的に密封するとは外部から内部の情報が
生のまま漏洩しないように電気的な保護対策を講じるこ
とであり、例えば、容器の開放と同時に電源の供給を遮
断してメモリー内容を消去することやメモリーを電気的
に破壊することなどが考えられる。
ディジタル署名装置2及び該ディジタル署名装置2に対
応してホスト側に設置される検証装置6の内部構成は第
3図に示す如く模式化される。即ち、ディジタル署名装
置2は、ユーザー認証子(U^C)を作成して該ユーザ
ー認証子(UAC)を電文(門)と結合させてユーザー
署名付電文(M+UAC)を作成するユーザー認証化処
理部10と、前記ユーザー署名付電文(M+UAC)を
更に端末鍵(TK)にて認証化して端末認証7−(TA
C)を作成し、該端末認証子(TΔC)とユーザー署名
付電文(M+UAC)を結合させてユーザー/端末署名
付電文(M十〇AC+TAC)を作成する為の端末認証
化処理部11とから構成される。
応してホスト側に設置される検証装置6の内部構成は第
3図に示す如く模式化される。即ち、ディジタル署名装
置2は、ユーザー認証子(U^C)を作成して該ユーザ
ー認証子(UAC)を電文(門)と結合させてユーザー
署名付電文(M+UAC)を作成するユーザー認証化処
理部10と、前記ユーザー署名付電文(M+UAC)を
更に端末鍵(TK)にて認証化して端末認証7−(TA
C)を作成し、該端末認証子(TΔC)とユーザー署名
付電文(M+UAC)を結合させてユーザー/端末署名
付電文(M十〇AC+TAC)を作成する為の端末認証
化処理部11とから構成される。
ユーザー認証子(UAC)の作成は一方向関数を用いた
認証化アルゴリズムにパラメーターとしてのユーザー鍵
(UK)を与え、これによって認証化手法を決定すると
ともに、該手法により電文(M)を略号化することによ
って行われ、生成後のユーザー認証子(UAC)は電文
(M)と結合させてユーザー署名付電文(M+UAC)
を生成するものである。尚、図中AUに(M) = U
ACとあるのは、ユーザー鍵(UK)を使って電文(M
)を認証化処理し、その結果ユーザー認証子(tlAc
)を得たことを表記したものである。
認証化アルゴリズムにパラメーターとしてのユーザー鍵
(UK)を与え、これによって認証化手法を決定すると
ともに、該手法により電文(M)を略号化することによ
って行われ、生成後のユーザー認証子(UAC)は電文
(M)と結合させてユーザー署名付電文(M+UAC)
を生成するものである。尚、図中AUに(M) = U
ACとあるのは、ユーザー鍵(UK)を使って電文(M
)を認証化処理し、その結果ユーザー認証子(tlAc
)を得たことを表記したものである。
ユーザー認証子(tlAc)は文書取引に、おけるユー
ザーのサインに相当し、該電文がユーザーの承認を得た
電文(M)であることを保証している。
ザーのサインに相当し、該電文がユーザーの承認を得た
電文(M)であることを保証している。
ユーザー認証化処理部10によってユーザー署名を付加
されたユーザー署名付電文(M+UAC)は、今度は該
電文に端末固有の署名を付す為に端末認証化処理部11
に入力される。端末認証化処理部11に入力されたユー
ザー署名付電文(M+UAC)はその全体をn1末鍵(
TK)をパラメーターとして更に認証化され、端末認証
子(TAC)を生成するとともに、該端末認証子(TA
C)を前記ユーザー署名付電文(M+UAC)と結合さ
せてユーザー/端末署名付電文(M+UAC+TAC)
が生成される。尚、端末認証子(TAC)の生成はユー
ザー認証子(UAC)が付加されている電文についての
み行われるように設計され、ユーザー認証子(UAC)
のない電文については端末認証子(TAC)の生成は行
わないようにしている。このようにすることで端末認証
化処理部11を通過した電文には常にユーザー署名と端
末署名が記されることを保証している。しかも端末の署
名はユーザーの署名がなされた電文の全体について包括
的になされる為、恰もユーザー署名文の上に端末署名文
を重ね書きしたのと同様の効果があり、電文の改窟は不
可能である。尚、電文(M)からユーザー認3iE子(
UAC)を得るアルゴリズムとユーザー署名付電文(M
+UAC)から端末認証子(TAC)を得るアルゴリズ
ムとは認証化鍵以外は同一のものを用いることができる
。上記実施例では説明を簡略化する為にユーザー鍵(U
K)及び端末鍵(TK)は静的なものとしたが乱数等を
介在させて動的に生成することもできる。
されたユーザー署名付電文(M+UAC)は、今度は該
電文に端末固有の署名を付す為に端末認証化処理部11
に入力される。端末認証化処理部11に入力されたユー
ザー署名付電文(M+UAC)はその全体をn1末鍵(
TK)をパラメーターとして更に認証化され、端末認証
子(TAC)を生成するとともに、該端末認証子(TA
C)を前記ユーザー署名付電文(M+UAC)と結合さ
せてユーザー/端末署名付電文(M+UAC+TAC)
が生成される。尚、端末認証子(TAC)の生成はユー
ザー認証子(UAC)が付加されている電文についての
み行われるように設計され、ユーザー認証子(UAC)
のない電文については端末認証子(TAC)の生成は行
わないようにしている。このようにすることで端末認証
化処理部11を通過した電文には常にユーザー署名と端
末署名が記されることを保証している。しかも端末の署
名はユーザーの署名がなされた電文の全体について包括
的になされる為、恰もユーザー署名文の上に端末署名文
を重ね書きしたのと同様の効果があり、電文の改窟は不
可能である。尚、電文(M)からユーザー認3iE子(
UAC)を得るアルゴリズムとユーザー署名付電文(M
+UAC)から端末認証子(TAC)を得るアルゴリズ
ムとは認証化鍵以外は同一のものを用いることができる
。上記実施例では説明を簡略化する為にユーザー鍵(U
K)及び端末鍵(TK)は静的なものとしたが乱数等を
介在させて動的に生成することもできる。
以上のようにして作成されたユーザー/端末署名付電文
(M+UAC+TAC)はパソコンlに帰還されてパソ
コン1を経由した後、公衆通信回線Cを介してホストコ
ンピューター4に送信される。一方、ホスト側装置Bの
構成は以下のように模式化される。ホスト側装置Bには
、公衆通信回線Cを介して送出されてきたユーザー/端
末署名付電文(Mil+屁+TAC)をユーザー署名付
電文(M十〇’AC)と端末認証子(TAC)とに分離
するとともに、分離後のユーザー署名付電文(M+UA
C)をホスト鍵(11K)で認証処理してホスト認証子
(HAC)を得る為のホスト認証化処理部12と、前記
ホスト認証子(HAC)と端末認証子(TAC)を比較
してユーザー/端末署名付電文(M+UAC+TAC)
の真偽を検証する為の比較検証部13とから構成される
。ホスト鍵(HK)は各端末に設定した端末鍵(Tに)
と同一のものが使用されるが、これはディジタル署名装
置2設置時にホスト側が端末鍵(TK)を設定する際に
、同時にホスト側のセキュリティ・ファイル5に記録・
保存したものを用いる。
(M+UAC+TAC)はパソコンlに帰還されてパソ
コン1を経由した後、公衆通信回線Cを介してホストコ
ンピューター4に送信される。一方、ホスト側装置Bの
構成は以下のように模式化される。ホスト側装置Bには
、公衆通信回線Cを介して送出されてきたユーザー/端
末署名付電文(Mil+屁+TAC)をユーザー署名付
電文(M十〇’AC)と端末認証子(TAC)とに分離
するとともに、分離後のユーザー署名付電文(M+UA
C)をホスト鍵(11K)で認証処理してホスト認証子
(HAC)を得る為のホスト認証化処理部12と、前記
ホスト認証子(HAC)と端末認証子(TAC)を比較
してユーザー/端末署名付電文(M+UAC+TAC)
の真偽を検証する為の比較検証部13とから構成される
。ホスト鍵(HK)は各端末に設定した端末鍵(Tに)
と同一のものが使用されるが、これはディジタル署名装
置2設置時にホスト側が端末鍵(TK)を設定する際に
、同時にホスト側のセキュリティ・ファイル5に記録・
保存したものを用いる。
ホスト鍵(HK)と端末鍵(TK)は全く同じであるか
ら、ユーザー/端末署名付電文(M十〇AC+TAC)
が正当なユーザー端末装置Aから送信されているもので
あって、且つ途中で教室されていないものであれば当然
、ホスト認証子(II八へ)と端末認証子(TAC)は
一致する筈である。しかも端末鍵(Tに)はホストがユ
ーザーに秘匿された状態で設定したものであるから、ユ
ーザーが該端末鍵(TK)を知りうろことは不可能であ
り、したがってホスト認証子(1−IAC)と端末認証
子(TAC)の一致は、電文が間違いなく所定のユーザ
ー端末装置Aから送信されているものであることを保証
する根拠となる。電文が真性なものであることが確認さ
れれば、該電文の内容を実行し、他方、真性なものでな
ければ回線遮断等の処理を行なう。
ら、ユーザー/端末署名付電文(M十〇AC+TAC)
が正当なユーザー端末装置Aから送信されているもので
あって、且つ途中で教室されていないものであれば当然
、ホスト認証子(II八へ)と端末認証子(TAC)は
一致する筈である。しかも端末鍵(Tに)はホストがユ
ーザーに秘匿された状態で設定したものであるから、ユ
ーザーが該端末鍵(TK)を知りうろことは不可能であ
り、したがってホスト認証子(1−IAC)と端末認証
子(TAC)の一致は、電文が間違いなく所定のユーザ
ー端末装置Aから送信されているものであることを保証
する根拠となる。電文が真性なものであることが確認さ
れれば、該電文の内容を実行し、他方、真性なものでな
ければ回線遮断等の処理を行なう。
尚、ユーザー/端末署名付電文(11+UAc+TAc
)は、後日のトラブル発生に備えてデーターファイル1
4に保存記録しておく。
)は、後日のトラブル発生に備えてデーターファイル1
4に保存記録しておく。
そして、仮に、取引内容についてユーザーから異議が唱
えられた場合は、第3図として示す手順により当該取引
の真偽を検証するものである。即しデーターファイル1
4から当該取引のユーザー/端末署名付電文(M+UA
C+TAC)を読み出して、これを電文(旧とユーザー
認証子(UAC)とに分離し、分離後の電文(M)をユ
ーザーに提供してディジクル署名装置2にて認証化処理
を行い、前記ユーザー認証子(UAC)と同一のユーザ
ー認証子(UAC)が得られるか否かによって電文(M
)の正当性を検証するものである。ホストは端末鍵(T
に)は知り得るものの、ユーザー鍵(UK)は知ること
はできないから、ホストがデーターファイル14内に記
録保存していたユーザー認証子(tlAc)が、検証用
にディジタル署名装置2にて作成したユーザー認証子(
UAC)とが一致していれば当該電文の正当性は保証さ
れるのである。尚、上記検証によって電文(M)の正当
性が保証されても、ディジクル署名装置2の故障等を理
由としてユーザーが取引内容について異議を唱える場合
に備えて、ディジタル署名装置設置時にユーザー側とホ
スト側の代表者がそれぞれ立ち合って標準的な電文(M
)をユーザー側のディジタル署名装置2で認証し、該認
証結果を問題発生時の検証用のパラメーターとするよう
に約定を交わしておけば、より確実である。
えられた場合は、第3図として示す手順により当該取引
の真偽を検証するものである。即しデーターファイル1
4から当該取引のユーザー/端末署名付電文(M+UA
C+TAC)を読み出して、これを電文(旧とユーザー
認証子(UAC)とに分離し、分離後の電文(M)をユ
ーザーに提供してディジクル署名装置2にて認証化処理
を行い、前記ユーザー認証子(UAC)と同一のユーザ
ー認証子(UAC)が得られるか否かによって電文(M
)の正当性を検証するものである。ホストは端末鍵(T
に)は知り得るものの、ユーザー鍵(UK)は知ること
はできないから、ホストがデーターファイル14内に記
録保存していたユーザー認証子(tlAc)が、検証用
にディジタル署名装置2にて作成したユーザー認証子(
UAC)とが一致していれば当該電文の正当性は保証さ
れるのである。尚、上記検証によって電文(M)の正当
性が保証されても、ディジクル署名装置2の故障等を理
由としてユーザーが取引内容について異議を唱える場合
に備えて、ディジタル署名装置設置時にユーザー側とホ
スト側の代表者がそれぞれ立ち合って標準的な電文(M
)をユーザー側のディジタル署名装置2で認証し、該認
証結果を問題発生時の検証用のパラメーターとするよう
に約定を交わしておけば、より確実である。
第4図は本ディジタル署名システムを用いて電文(+I
IRATA)のやりとりを行った場合の処理例である。
IRATA)のやりとりを行った場合の処理例である。
この過程は、
■電文[11[RAT八〕へをユーザー鍵(UK)で認
証化処理してユーザー認証子〔ユ〕を得る。
証化処理してユーザー認証子〔ユ〕を得る。
■ユーザー苫名付電文CIIIRATへ十ユ〕を5:l
+1末鍵(TK)で認証化処理して端末認証子〔ホ〕を
得る。
+1末鍵(TK)で認証化処理して端末認証子〔ホ〕を
得る。
■ユーザー/端末署名付電文CIIIRATへ十ユ+ホ
〕を公衆通信回線を介してホスト側へ送る。
〕を公衆通信回線を介してホスト側へ送る。
■ユーザー署名付電文CIIIRATA+ユ〕をホスト
鍵(HK)で認証化処理し、ホスト認証子〔ホ〕を得る
。
鍵(HK)で認証化処理し、ホスト認証子〔ホ〕を得る
。
■ホスト認証子〔ホ〕と端末認証子〔ホ〕の比較を行い
当該電文(HIRATA)に介入がないことを確認する
。
当該電文(HIRATA)に介入がないことを確認する
。
以上のように、本システムでは、ユーザー鍵(Uに)及
びホスト鍵(HK)は共にディジタル署名装置内に教室
不能且つ読出し不能な状態で設定され、ユーザー鍵(U
K)はユーザーのみしか知らず、またホスト鍵(HK)
はホストのみしか知らないので、ホス1−がユーザー鍵
(UK)を不正に使用することはあり得ず、又、ユーザ
ーがホスト鍵(HK)を不正に使用することも不可能で
ある。そして電文(M)にはユーザーの証跡であるユー
ザー認証子(UAC)と端末の証跡である端末認証子(
TAC)が必ず付加されている為、電文(M)の正当性
は保証ぎれているのである。又、ユーザー認証子(UA
C)を作成し得るのはユーザーだけであるから、電文中
にユーザー認証子(tlAc)が含まれている以上、ユ
ーザーは送信の事実を拒否することはできず、ユーザー
による不正の余地もないのである。
びホスト鍵(HK)は共にディジタル署名装置内に教室
不能且つ読出し不能な状態で設定され、ユーザー鍵(U
K)はユーザーのみしか知らず、またホスト鍵(HK)
はホストのみしか知らないので、ホス1−がユーザー鍵
(UK)を不正に使用することはあり得ず、又、ユーザ
ーがホスト鍵(HK)を不正に使用することも不可能で
ある。そして電文(M)にはユーザーの証跡であるユー
ザー認証子(UAC)と端末の証跡である端末認証子(
TAC)が必ず付加されている為、電文(M)の正当性
は保証ぎれているのである。又、ユーザー認証子(UA
C)を作成し得るのはユーザーだけであるから、電文中
にユーザー認証子(tlAc)が含まれている以上、ユ
ーザーは送信の事実を拒否することはできず、ユーザー
による不正の余地もないのである。
尚、本発明にかかるディジタル署名システムにおけるデ
ィジタル署名装置2は近年普及しつつあるICカードで
実現することもできる。本システムにおける認証化のア
ルゴリズムは従来の公開鍵方式のように複雑なアルゴリ
ズムを採用しなくても充分なセキュリティを確保できる
ので、ワンチップのカスタムLSIで実現することも可
能であり、ICカード化には極めて適している。そして
この場合、ICカートへのユーザー鍵(UK)及び端末
鍵(TK)の設定は銀行の窓口業務として行うこととす
れば、本システムの導入は極めて円滑に行えることとな
る。
ィジタル署名装置2は近年普及しつつあるICカードで
実現することもできる。本システムにおける認証化のア
ルゴリズムは従来の公開鍵方式のように複雑なアルゴリ
ズムを採用しなくても充分なセキュリティを確保できる
ので、ワンチップのカスタムLSIで実現することも可
能であり、ICカード化には極めて適している。そして
この場合、ICカートへのユーザー鍵(UK)及び端末
鍵(TK)の設定は銀行の窓口業務として行うこととす
れば、本システムの導入は極めて円滑に行えることとな
る。
又、図示しないが本実施例ではディジタル7名装置2の
起動に関してもユーザー認証化処理部を作動させる際と
、端末認証化処理部を作動させる際とで二重のロック機
構を具備させることが考慮される。即ち、ユーザー認証
化処理部10を作動させるには、一定の権限者カードの
装入を求めさせ、他方、端末認証化処理部を作動させる
には、先ずホスト側から呼び掛け、これに対して端末が
正当な回答をホスト側へ返した場合についてのみ端末認
証化処理部11を作動させ得るようにしている。
起動に関してもユーザー認証化処理部を作動させる際と
、端末認証化処理部を作動させる際とで二重のロック機
構を具備させることが考慮される。即ち、ユーザー認証
化処理部10を作動させるには、一定の権限者カードの
装入を求めさせ、他方、端末認証化処理部を作動させる
には、先ずホスト側から呼び掛け、これに対して端末が
正当な回答をホスト側へ返した場合についてのみ端末認
証化処理部11を作動させ得るようにしている。
このようにすることでユーザー側での端末の不正使用も
防止することができる。
防止することができる。
本発明にかかるディジタル署名システムは、ユーザー側
にブラックボックス化したディジタル署名装置を配置し
、該装置内にホストに対しては秘密にされたユーザー鍵
(UK)とユーザに対して秘密にされた端末鍵(TK)
を教室不能に設定するとともに、ホストには端末鍵(’
rK)と同じホスト鍵(11K)を与えてなり、電文は
先ずユーザー鍵(UK)で認証した後、該ユーザー鍵(
UK)を付加した電文全体を端末鍵(TK)で更に認証
することとしたから、電文に 4はユーザーの証跡と
aMj末の証跡を共に残すことができ、ホストは受信し
た電文の改躇の有無をホスト鍵(HK)を用いて検証す
ることが可能となり、又、取引内容に問題が発生したと
きには、電文中に含まれているユーザー認証子(UAC
)を検証することにより正当なユーザー鍵(UK)を用
いた取引であるか否かを確かめることもできるので、ホ
スト側や第三者の不正によってユーザーが不利益を被る
可能性は皆無である。そして、本システムはユーザー側
に設置されるディジタル署名装置はハード的に構成する
必要があるものの、ホスト側の検証装置はホストコンピ
ューターのソフトウェア上で構成することもできる為、
従来装置を踏襲したまま、本システムを導入することが
できる。更に、ディジタル署名装置内で行う認証化処理
も公開鍵方式等で用いられる高度な暗号化処理を必要と
しないので、装置的にも簡易なものを用いることができ
、その意味でも本システムの導入は極めて容易である。
にブラックボックス化したディジタル署名装置を配置し
、該装置内にホストに対しては秘密にされたユーザー鍵
(UK)とユーザに対して秘密にされた端末鍵(TK)
を教室不能に設定するとともに、ホストには端末鍵(’
rK)と同じホスト鍵(11K)を与えてなり、電文は
先ずユーザー鍵(UK)で認証した後、該ユーザー鍵(
UK)を付加した電文全体を端末鍵(TK)で更に認証
することとしたから、電文に 4はユーザーの証跡と
aMj末の証跡を共に残すことができ、ホストは受信し
た電文の改躇の有無をホスト鍵(HK)を用いて検証す
ることが可能となり、又、取引内容に問題が発生したと
きには、電文中に含まれているユーザー認証子(UAC
)を検証することにより正当なユーザー鍵(UK)を用
いた取引であるか否かを確かめることもできるので、ホ
スト側や第三者の不正によってユーザーが不利益を被る
可能性は皆無である。そして、本システムはユーザー側
に設置されるディジタル署名装置はハード的に構成する
必要があるものの、ホスト側の検証装置はホストコンピ
ューターのソフトウェア上で構成することもできる為、
従来装置を踏襲したまま、本システムを導入することが
できる。更に、ディジタル署名装置内で行う認証化処理
も公開鍵方式等で用いられる高度な暗号化処理を必要と
しないので、装置的にも簡易なものを用いることができ
、その意味でも本システムの導入は極めて容易である。
第1図は本発明にかかるディジタル署名システムの全体
構成を示す説明図、第2図はディジタル署名装置の内部
構成を示す説明図、第3図は問題取引発生時における検
証方法を示す説明図、第4図は例文による電文のやりと
りを示す説明図である。 A:ユーザー端末装置、 B:ホスト側装置、C;公衆通信回線、1:パソコン、
2:ディジタル署名装置、3:TID、
4:ホストコンピューター、5:セキュリティ・フ
ァイル、 6:検証装置、 7:通信部、 8:モデム、 9:NcU、 10:ユーザー認証化処理部、 11:端末認証化処理部、 12:ホスト認証化処理部、 13:比較検証部、 14:データーファイル。 特許出願人 株式会社システム
構成を示す説明図、第2図はディジタル署名装置の内部
構成を示す説明図、第3図は問題取引発生時における検
証方法を示す説明図、第4図は例文による電文のやりと
りを示す説明図である。 A:ユーザー端末装置、 B:ホスト側装置、C;公衆通信回線、1:パソコン、
2:ディジタル署名装置、3:TID、
4:ホストコンピューター、5:セキュリティ・フ
ァイル、 6:検証装置、 7:通信部、 8:モデム、 9:NcU、 10:ユーザー認証化処理部、 11:端末認証化処理部、 12:ホスト認証化処理部、 13:比較検証部、 14:データーファイル。 特許出願人 株式会社システム
Claims (1)
- 【特許請求の範囲】 1)公衆通信回線を介して、ユーザー端末とホストコン
ピューター間で電文の授受を行うに際し、該電文の正当
性を保証する為に用いられ、ユーザー側に設置されたデ
ィジタル署名装置とホスト側に設置された検証装置とか
ら構成されるディジタル署名システムにおいて、 ユーザー側のディジタル署名装置には、 a)ホストに秘匿された状態でユーザーが任意に設定す
るユーザー鍵(UK)と、ユーザーに秘匿された状態で
ホストが設定する端末鍵(TK)、 b)電文(M)をユーザー鍵(UK)で認証化処理して
ユーザー認証子(UAC)を作成し、該ユーザー認証子
(UAC)と電文(M)を結合してユーザー署名付電文
(M+UAC)を得るユーザー認証化処理部、 c)前記ユーザー署名付電文(M+UAC)を、更に端
末鍵(TK)で認証化処理して端末認証子(TAC)を
作成し、該端末認証子(TAC)とユーザー署名付電文
(M+UAC)を結合してユーザー/端末署名付電文(
M+UAC+TAC)を得る端末認証化処理部、とを設
けてなり、 前記ユーザー/端末署名付電文(M+UAC+TAC)
を受信するホスト側の検証装置には、 d)前記ディジタル署名装置に設定した端末鍵(TK)
と同じホスト鍵(HK)、 e)ユーザー/端末署名付電文(M+UAC+TAC)
を前記ホスト鍵(HK)で認証化処理してホスト認証子
(HAC)を作成し、該ホスト認証子(HAC)と端末
認証子(TAC)とを比較する比較検証部、 f)ユーザー/端末署名付電文(M+UAC+TAC)
を記録する記録保存部、 とを設けてなるディジタル署名システム。 2)ユーザーに設置されるディジタル署名装置の機能を
ICカードで実現してなる前記特許請求の範囲第1項記
載のディジタル署名システム
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP62320963A JPH01161937A (ja) | 1987-12-17 | 1987-12-17 | ディジタル署名システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP62320963A JPH01161937A (ja) | 1987-12-17 | 1987-12-17 | ディジタル署名システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH01161937A true JPH01161937A (ja) | 1989-06-26 |
JPH0368582B2 JPH0368582B2 (ja) | 1991-10-29 |
Family
ID=18127250
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP62320963A Granted JPH01161937A (ja) | 1987-12-17 | 1987-12-17 | ディジタル署名システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPH01161937A (ja) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH04271464A (ja) * | 1991-02-27 | 1992-09-28 | Canon Inc | 文書処理装置及び方法 |
JPH04271462A (ja) * | 1991-02-27 | 1992-09-28 | Canon Inc | 文書処理装置及び方法 |
JPH04271463A (ja) * | 1991-02-27 | 1992-09-28 | Canon Inc | 文書処理装置及び方法 |
JP2017500822A (ja) * | 2014-09-25 | 2017-01-05 | 小米科技有限責任公司Xiaomi Inc. | 情報交信方法、装置および電子機器 |
JP2017192076A (ja) * | 2016-04-14 | 2017-10-19 | キヤノン株式会社 | 署名装置、署名方法、検証装置、検証方法、コンピュータプログラム |
-
1987
- 1987-12-17 JP JP62320963A patent/JPH01161937A/ja active Granted
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH04271464A (ja) * | 1991-02-27 | 1992-09-28 | Canon Inc | 文書処理装置及び方法 |
JPH04271462A (ja) * | 1991-02-27 | 1992-09-28 | Canon Inc | 文書処理装置及び方法 |
JPH04271463A (ja) * | 1991-02-27 | 1992-09-28 | Canon Inc | 文書処理装置及び方法 |
JP2017500822A (ja) * | 2014-09-25 | 2017-01-05 | 小米科技有限責任公司Xiaomi Inc. | 情報交信方法、装置および電子機器 |
JP2017192076A (ja) * | 2016-04-14 | 2017-10-19 | キヤノン株式会社 | 署名装置、署名方法、検証装置、検証方法、コンピュータプログラム |
Also Published As
Publication number | Publication date |
---|---|
JPH0368582B2 (ja) | 1991-10-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6073237A (en) | Tamper resistant method and apparatus | |
CA2241052C (en) | Application level security system and method | |
US4326098A (en) | High security system for electronic signature verification | |
US5978475A (en) | Event auditing system | |
US8737624B2 (en) | Secure email communication system | |
US5546463A (en) | Pocket encrypting and authenticating communications device | |
US7370211B2 (en) | Arrangement and method of execution of code | |
CN103440444B (zh) | 电子合同的签订方法 | |
KR19990044692A (ko) | 문서인증 시스템 및 방법 | |
CN113472793B (zh) | 一种基于硬件密码设备的个人数据保护系统 | |
EP0775401A1 (en) | System and method for key escrow and data escrow encryption | |
JP2012044670A (ja) | バイオメトリック識別技術の利用に基づいたユーザー認証方法及び関連のアーキテクチャー | |
GB2287160A (en) | Cryptoinformation reapeater connected to subscriber terminals and storing a common secret key and public keys | |
TW560158B (en) | Autokey initialization of cryptographic devices | |
JPS6256043A (ja) | 電子取引方式 | |
JPH09147072A (ja) | 個人認証システム、個人認証カードおよびセンタ装置 | |
US20120131347A1 (en) | Securing of electronic transactions | |
CN109889489A (zh) | 一种用于对发票数据进行在线或离线安全传输的方法及系统 | |
JPH01161937A (ja) | ディジタル署名システム | |
JP4140617B2 (ja) | 認証用記録媒体を用いた認証システムおよび認証用記録媒体の作成方法 | |
CN111539032A (zh) | 一种抗量子计算破解的电子签名应用系统及其实现方法 | |
CN110768985A (zh) | 一种由访问端发起的扫码认证方法、访问端和认证系统 | |
CN110113152A (zh) | 基于非对称密钥池对和数字签名的量子通信服务站密钥协商方法和系统 | |
WO2007042608A1 (en) | Method, devices and arrangement for authenticating a connection using a portable device | |
Singh et al. | Electronic Transactions Mechanism for Messaging Privacy |