JPH06150082A - 秘密情報変更方法及び装置 - Google Patents

秘密情報変更方法及び装置

Info

Publication number
JPH06150082A
JPH06150082A JP4317768A JP31776892A JPH06150082A JP H06150082 A JPH06150082 A JP H06150082A JP 4317768 A JP4317768 A JP 4317768A JP 31776892 A JP31776892 A JP 31776892A JP H06150082 A JPH06150082 A JP H06150082A
Authority
JP
Japan
Prior art keywords
secret information
user
storage medium
center
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP4317768A
Other languages
English (en)
Inventor
Genji Nishioka
玄次 西岡
Kazuo Takaragi
和夫 宝木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP4317768A priority Critical patent/JPH06150082A/ja
Publication of JPH06150082A publication Critical patent/JPH06150082A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

(57)【要約】 (修正有) 【目的】秘密情報を搭載したセンタ100 発行のICカー
ド等の演算機能を持った記憶媒体のカード200 を利用者
Aが所持し、カード200 の中の秘密情報で利用者A300
の認証を行なうシステムで、カード200 をセンタ100 が
回収せずかつ安全に、カード中の秘密情報を変更できる
方法と装置の提供。 【構成】変更しようとする古い秘密情報でセンタ100 と
利用者A300 間で認証を行なった後、利用者A300 が作
った公開鍵をセンタ100 に送り、センタ100 は新しい秘
密情報を作成してその公開鍵で暗号化して署名を付けて
利用者A300 に送る。利用者A300 は、署名を確認後カ
ード200 内の秘密情報を変更新しい秘密情報を作成し
て、古い秘密情報を用いてセンタ100 に認証後、新しい
認証用データをセンタ100 に送る。センタ100 は利用者
ID情報と新しい認証用データの組に署名を付けて送
り、利用者A300 は署名を確認後、カード200 内の秘密
情報を変更する。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、秘密情報を搭載したセ
ンタ発行のICカード等の演算機能を持った記憶媒体
(以下では、単にカードと呼ぶ)を利用者が所持し、そ
の中の秘密情報を用いて利用者の認証を行なうシステム
において、カードを回収することなくカード内の秘密情
報を変更する方法及び装置に関する。
【0002】
【従来の技術】従来より、利用者(証明者)が確認者に
対して自己の認証を行なうシステムが知られている。例
えば、情報処理,Vol.32,No.6(June 1991)の小特集「ゼ
ロ知識証明とその応用」では、証明者が秘密の情報を明
かすことなくその秘密を知っていることを確認者に対し
て証明するゼロ知識証明の方法が解説されている。ゼロ
知識証明の方法としては、有名なFiat-Shamir 法と呼ば
れる認証方法などがある。
【0003】Fiat-Shamir 法は、有料衛星放送の受信資
格の認証などに使われている認証方法である。以下、Fi
at-Shamir 法を適用した認証システムにおける登録処理
と認証処理の概略を説明する。
【0004】[登録処理] センタは2つの異なる秘密
の素数p,qを生成し、その積N(=p×q)を公開す
る。「公開」とは、確認者(利用者が自己を認証する相
手)になり得るものがその値を知り得るようにすること
である。利用者Aは、自分のID情報IDA を公開し、
センタに登録する。ID情報は、例えば自分の氏名ある
いは住所などを数値化したものでよい。センタは利用者
のID情報IDA から、秘密の情報sA を IDA ≡sA 2 (mod N) なる計算式で計算する。ここで、Nの素因数分解を知る
センタは、簡単にsA を求めることができるが、大きな
数であるNの素因数分解を知らない者がsA を計算する
のは非常に困難である。センタは秘密情報sA をICカ
ードに搭載し、利用者Aに配布する。
【0005】[認証処理] 利用者Aは、次のプロトコ
ル(ステップ1 〜4 )をk回繰返すことにより、秘密情
報sA を知っていることのみを確認者に証明する。ここ
で、kはセキュリティパラメータである。
【0006】ステップ 1. 利用者Aは乱数Rを選び、
X≡R2 (mod N) を計算し、Xを確認者に送る。 ステップ 2. 確認者はランダムビットeを選び、利用
者Aに送る。 ステップ 3. 利用者Aは次のYを確認者に送る。 Y= R if e=0 ≡ R×sA (mod N) if e=1 ステップ 4. 確認者は次式が成立するかを検査する。 Y2 ≡ X (mod N) if e=0 ≡ X×IDA (mod N) if e=1
【0007】この認証法によれば、利用者は、確認者に
秘密情報sA そのものを教えることなく(すなわち通信
回線上に秘密情報sA を送出することなく)、利用者が
秘密情報sA を保持していることのみを証明できる。ま
た、公開されている情報であるNの値とID情報IDA
とから秘密情報sA を求めようとしても、大きな数Nを
素因数分解することは非常に困難であるので、安全性も
高い。
【0008】ところで上記の認証法では、より高い安全
性を保持するために、センタが作成した合成数Nの値を
定期的(あるいは非定期でもよい)に変更することが行
なわれている。Nの値の変更とともにICカード内部の
秘密情報sA の値も変更される。従来は、変更が必要と
なる毎に、センタは利用者に配布したICカードを回収
し、ICカードの情報を変更して利用者に返していた。
例えば、ハイビジョン・ペイパービュー研究会報告書;
第6回カード方式サブグループ(平成3年9月24日)
には、ICカードを回収して秘密情報を変更することが
開示されている。
【0009】
【発明が解決しようとする課題】しかしながら、利用者
に配布したICカードをセンタが一々回収し、変更して
返すのは、大変に面倒であってそのためのコストもかか
ってしまう。本発明は、上述の従来例における問題点に
鑑み、秘密情報を搭載したセンタ発行のICカード等の
演算機能を持った記憶媒体を利用者が所持し、その中の
秘密情報を用いて利用者の認証を行なうシステムにおい
て、秘密情報を搭載したカードをセンタが回収すること
なくかつ安全に、カード中の秘密情報を変更することが
できる秘密情報変更方法及び装置を提供することを目的
とする。
【0010】
【課題を解決するための手段】上記の目的を達成するた
め、本発明は、記憶媒体を所持した利用者が該記憶媒体
中に記憶されている秘密情報を用いて確認者に対して通
信回線を介して自己を認証する認証システムにおいて、
該記憶媒体中の秘密情報を変更する秘密情報変更方法で
あって、前記利用者から前記記憶媒体を回収することな
く、前記通信回線を介して前記記憶媒体中の秘密情報を
変更することを特徴とする。
【0011】また、記憶媒体を所持した利用者が該記憶
媒体中に記憶されている秘密情報を用いて確認者に対し
て通信回線を介して自己を認証する認証システムにおい
て、センタと利用者側との間の通信回線を介した情報授
受によって該記憶媒体中の秘密情報を変更する秘密情報
変更方法であって、利用者側にて、秘密鍵と公開鍵とを
作成する鍵作成ステップと、変更しようとする現秘密情
報sと該秘密情報sを所持することを証明するのに必要
な公開されている現認証用データαとを用いて、前記通
信回線を介して、前記センタとの間で利用者の認証を行
なう認証ステップと、前記利用者側から前記センタに向
けて、前記通信回線を介して、前記公開鍵を送出する公
開鍵送出ステップと、前記センタにて、新しい認証用デ
ータα’と新しい秘密情報s’を作成するとともに、新
しい認証用データα’を公開する秘密情報作成ステップ
と、前記センタにて、前記新しい秘密情報s’を前記公
開鍵で暗号化して前記利用者に送出する暗号化秘密情報
送出ステップと、前記利用者側にて、前記暗号化された
新しい秘密情報s’を秘密鍵にて復号化して新しい秘密
情報s’を得、前記記憶媒体内の現秘密情報sをその新
しい秘密情報s’に変更する秘密情報変更ステップとを
備えたことを特徴とする。
【0012】前記記憶媒体としては、例えば、秘密情報
を記憶する記憶手段と、利用者との間でデータの授受を
行なうための入出力手段と、乱数を発生するための乱数
発生手段と、秘密鍵と公開鍵を作成するための鍵生成手
段と、演算手段とを備えたものを用いる。この場合、前
記乱数発生手段と鍵生成手段と演算手段とを用いて前記
記憶媒体中で秘密鍵と公開鍵とを作成する。
【0013】また、前記公開鍵で暗号化した前記新しい
秘密情報s’にはセンタの署名を付けて前記利用者に送
出するようにし、秘密情報s’の復号化及び記憶媒体内
への記憶に先立って、そのセンタの署名を確認するよう
にするとよい。
【0014】さらに本発明は、記憶媒体を所持した利用
者が該記憶媒体中に記憶されている秘密情報を用いて確
認者に対して通信回線を介して自己を認証する認証シス
テムにおいて、センタと利用者側との間の通信回線を介
した情報授受によって該記憶媒体中の秘密情報を変更す
る秘密情報変更方法であって、利用者側にて、新しい秘
密情報s’と該秘密情報s’を所持することを証明する
のに必要な新しい認証用データα’とを作成する秘密情
報作成ステップと、変更しようとする現秘密情報sと該
秘密情報sを所持することを証明するのに必要な現認証
用データαとを用いて、前記通信回線を介して、前記セ
ンタとの間で利用者の認証を行なう認証ステップと、前
記利用者側から前記センタに向けて、前記通信回線を介
して、前記新しい認証用データα’を送出する認証用デ
ータ送出ステップと、前記センタにて、前記利用者の識
別情報IDと新しい認証用データα’との組(ID,
α’)にセンタの署名Γを付け、その組(ID,α’)
と署名Γを前記利用者に向けて送出する署名等送出ステ
ップと、前記利用者側にて、前記署名Γの正当性を確認
し、前記記憶媒体内の現秘密情報sを新しい秘密情報
s’に変更する秘密情報変更ステップとを備えたことを
特徴とする。
【0015】前記記憶媒体としては、例えば、秘密情報
を記憶する記憶手段と、利用者との間でデータの授受を
行なうための入出力手段と、乱数を発生するための乱数
発生手段と、認証用データを作成するための認証用デー
タ作成手段と、演算手段とを備えたものを用いる。この
場合、前記乱数発生手段と演算手段とを用いて記憶媒体
中で新しい秘密情報s’を作成するとともに、前記認証
用データ作成手段を用いて記憶媒体中で認証用データ
α’を作成する。
【0016】上述したように、利用者が識別情報IDと
新しい認証用データα’との組(ID,α’)にセンタ
の署名Γを付けたデータを受けて秘密情報を新しく変更
した後は、利用者は確認者に対し、前記組(ID,
α’)と署名Γとを送り、確認者はその署名Γの正当性
を確認した後、新しい秘密情報s’と新しい認証用デー
タα’とを用いて認証を行なう。
【0017】さらに本発明は、記憶媒体を所持した利用
者が該記憶媒体中に記憶されている秘密情報を用いて確
認者に対して通信回線を介して自己を認証する認証シス
テムにおいて、センタと利用者側との間の通信回線を介
した情報授受によって該記憶媒体中の秘密情報を変更す
る秘密情報変更方法であって、前記利用者側にて、秘密
鍵と公開鍵とを作成する鍵生成ステップと、前記利用者
側にて、利用者側の新しい秘密情報tと利用者側の新し
い認証用データβを作成する秘密情報作成ステップと、
変更しようとする現秘密情報と該秘密情報に対応する現
認証用データを用いて、前記通信回線を介して、前記セ
ンタとの間で前記利用者の認証を行なう認証ステップ
と、前記利用者側から前記センタに向けて、前記通信回
線を介して、前記公開鍵と新しい認証用用データβとを
送出する送出ステップと、前記センタにて、センタ側の
新しい秘密情報t’とセンタ側の新しい認証用データ
β’を作成する秘密情報作成ステップと、前記センタに
て、前記センタ側の秘密情報t’を前記公開鍵にて暗号
化して前記利用者に送出する暗号化秘密情報送出ステッ
プと、前記センタにて、前記利用者の識別情報IDと前
記利用者側の認証用データβと前記センタ側の認証用デ
ータβ’との組(ID,β、β’)にセンタの署名Γを
付け、その組(ID,β、β’)と署名Γを前記利用者
に向けて送出する署名等送出ステップと、前記利用者側
にて、前記署名Γの正当性を確認し、前記暗号化された
センタ側の秘密情報t’を前記秘密鍵にて復号化してセ
ンタ側の秘密情報t’を得、前記記憶媒体内の現秘密情
報を新しい認証用秘密情報(t,t’)に変更する秘密
情報変更ステップとを備えたことを特徴とする。
【0018】前記記憶媒体としては、例えば、秘密情報
を記憶する記憶手段と、利用者との間でデータの授受を
行なうための入出力手段と、乱数を発生するための乱数
発生手段と、認証用データを作成するための認証用デー
タ作成手段と、秘密鍵と公開鍵を作成するための鍵作成
手段と、演算手段とを備えたものを用いる。この場合、
前記乱数発生手段と演算手段とを用いて記憶媒体中で新
しい秘密情報s”を作成するとともに、前記認証用デー
タ作成手段を用いて記憶媒体中で認証用データα”を作
成する。
【0019】また、本発明に係る秘密情報変更装置は、
入出力手段と記憶手段と乱数発生手段と演算手段とを備
えた記憶媒体を所持した利用者が該記憶媒体中に記憶さ
れている秘密情報を用いて確認者に対して通信回線を介
して自己を認証する認証システムにおいて、該記憶媒体
中の秘密情報を変更する秘密情報変更装置であって、前
記記憶媒体を差し込むための差し込み口と、前記差し込
み口に差し込まれた前記記憶媒体との間のインターフェ
ースでありかつセンタとの間の情報授受のためのインタ
ーフェースでもある入出力手段と、乱数を発生するため
の乱数発生手段と、秘密鍵と公開鍵を作成するための鍵
生成手段と、演算手段とを備えるとともに、秘密鍵と公
開鍵との作成処理及び秘密情報の作成処理は該秘密情報
変更装置の内部で行ない、一方、公開鍵のセンタへの送
出処理、利用者側とセンタとの間の認証処理、及び秘密
情報変更処理は、必要なデータを前記秘密情報変更装置
から前記記憶媒体に出力して、前記記憶媒体により実行
することを特徴とする。
【0020】また、入出力手段と記憶手段と乱数発生手
段と演算手段とを備えた記憶媒体を所持した利用者が該
記憶媒体中に記憶されている秘密情報を用いて確認者に
対して通信回線を介して自己を認証する認証システムに
おいて、該記憶媒体中の秘密情報を変更する秘密情報変
更装置であって、前記記憶媒体を差し込むための差し込
み口と、前記差し込み口に差し込まれた前記記憶媒体と
の間のインターフェースでありかつセンタとの間の情報
授受のためのインターフェースでもある入出力手段と、
乱数を発生するための乱数発生手段と、認証用データを
作成するための認証用データ作成手段と、演算手段とを
備えるとともに、秘密情報の作成処理は該秘密情報変更
装置の内部で行ない、一方、利用者側とセンタとの間の
認証処理、認証用データのセンタへの送出処理、及び秘
密情報変更処理は、必要なデータを前記秘密情報変更装
置から前記記憶媒体に出力して、前記記憶媒体により実
行することを特徴とする。
【0021】さらに、本発明に係る記憶媒体は、利用者
が確認者に対して通信回線を介して自己を認証する認証
システムにおいて用いられる記憶媒体であって、秘密情
報を記憶する記憶手段と、利用者との間でデータの授受
を行なうための入出力手段と、乱数を発生するための乱
数発生手段と、秘密鍵と公開鍵を作成するための鍵生成
手段と、演算手段とを備えるとともに、前記利用者から
回収されることなく、前記通信回線を介して前記記憶手
段中の秘密情報を変更できることを特徴とする。
【0022】また、利用者が確認者に対して通信回線を
介して自己を認証する認証システムにおいて用いられる
記憶媒体であって、秘密情報を記憶する記憶手段と、利
用者との間でデータの授受を行なうための入出力手段
と、乱数を発生するための乱数発生手段と、認証用デー
タを作成するための認証用データ作成手段と、演算手段
とを備えるとともに、前記利用者から回収されることな
く、前記通信回線を介して前記記憶手段中の秘密情報を
変更できることを特徴とする。
【0023】
【作用】本発明に係る秘密情報変更方法及び装置によれ
ば、まず、変更しようとする現秘密情報を用いて利用者
とセンタ間で認証を行なうことにより、センタは確か
に、その利用者が本人であることが確認できる。次に、
新しく作られた秘密情報は公開鍵により暗号化してから
通信回線上で送信するか、または、秘密情報自体はセン
タに教えないようにしているので、第三者に秘密情報を
知られることなく安全に秘密情報が変更できる。
【0024】
【実施例】以下、図面を用いて、本発明の実施例を説明
する。
【0025】図1は、この発明の一実施例に係る認証シ
ステムのシステム構成を示す図である。図において、セ
ンタ100 と利用者A側の端末400 と確認者側の端末500
とは通信回線600 を介して接続されている。センタ100
は、あらかじめ利用者A300に対し、秘密情報を搭載し
た演算機能を備えた記憶媒体200 (以下では、単に「カ
ード200 」と呼ぶ)を配布しておく。利用者A300 は、
カード200 を利用者A側の端末400 に接続されたカード
リーダライタ700 に差し込み、カード200 の中の秘密情
報を用いて通信回線600 上で確認者側端末500 と通信を
行なうことにより確認者に対し利用者A300 の本人認証
を行なう。
【0026】以下、センタ100 がカード200 を回収する
ことなく、利用者A300 が所持するカード200 の中の秘
密情報を変更する3つの実施例1〜3について説明す
る。
【0027】(実施例1)図1及び図2を参照して実施
例1を説明する。図2は、図1のカード200 の内部構成
を示す。カード200 は、入力装置2001、中央処理装置
(CPU)2002、メモリ2003、乱数発生装置2004、公開
鍵暗号鍵発生装置2005、及び出力装置2007を備えてい
る。なお、図2では他に認証用データ作成装置2006が図
示されているが、実施例1では不要である。
【0028】入力装置2001及び出力装置2007は、カード
リーダライタ700 を介して利用者側端末400 との間(引
いてはセンタ100 との間)で情報の授受を行なうための
インターフェースである。CPU2002は、演算機能を備
え、カード内で行なわれる種々の処理を実行及び制御す
る。メモリ2003には、秘密情報、カード内で実行される
プログラム、及び各種のデータなどが記憶されている。
乱数発生装置2004は、秘密鍵及び公開鍵を作成する際な
どにおいて乱数を発生する装置である。公開鍵暗号鍵発
生装置2005は、公開鍵暗号系の秘密鍵と公開鍵の組を作
成する装置である。
【0029】[登録処理]まず利用者A300 は、自分の
識別(ID)情報IDA を公開し、センタ100 に登録す
る。センタ100 は利用者A300 のID情報IDA 等から
秘密情報sA を作成し、秘密情報sA を所持しているこ
とを証明するのに必要な認証用データαを公開する。例
えば、[従来の技術]で説明したFiat-Shamir 法を使っ
たゼロ知識証明認証を行なうならば、認証用データαと
は2つの素数p,qの積N=p×qのことである。ただ
し、認証方法によっては、認証用データαは不要(例え
ば、パスワード認証などの場合)なこともある。
【0030】センタ100 は、メモリ2003に秘密情報sA
を格納した上記構成のカード200 を利用者A300 に配布
する。さらに、センタ100 は、予めセンタ100 の秘密鍵
と公開鍵の組を作っておき、センタ100 の公開鍵を公開
する。
【0031】[認証処理]利用者A300 は、利用者側端
末400 を用いて、通信回線600 を介して確認者側端末50
0 との間で通信を行なう。この際、センタ100 から配布
されたカード200はカードリーダライタ700 に差し込ん
でおく。そして、確認者に対して、公開された認証用デ
ータαを用いて、秘密情報sA を所持していることを証
明し、本人認証を行なう。
【0032】例えば、認証の方法としてFiat-Shamir 法
を用いる場合は、カード200 内のCPU2002とメモリ20
03と乱数発生装置2004とを用いて、[従来の技術]で説
明したプロトコルを実行することにより認証を行なう。
【0033】[秘密情報変更処理]図3は、本実施例に
おける秘密情報変更処理の手順を説明するための概念図
である。以下図3を参照して、利用者A300 が所持して
いるカード200 を回収することなく、カード200 内の秘
密情報sA を変更する秘密情報変更処理について説明す
る。
【0034】(1) まず利用者A300 は、利用者側端
末400 からカード200 の入力装置2001を介して所定の入
力を行なうことにより、カード200 内で公開鍵EA と秘
密鍵DA の組をランダムに作成する。この作成は、カー
ド200 内部のCPU2002とメモリ2003と乱数発生装置20
04と公開鍵暗号系の秘密鍵と公開鍵の組を作成する鍵生
成装置2005とを利用して、行なわれる。作成された公開
鍵EA と秘密鍵DA の組は、メモリ2003に格納される。
【0035】(2) 次に、利用者A300 は[認証処
理]で述べた手順に従い、秘密情報sAを所持すること
をセンタ100 に対して証明し、利用者A300 が本人であ
ることの認証を行なう。その後、カード200 の出力装置
2006から利用者A300 の公開鍵EA を出力し、通信回線
600 を介して公開鍵EA をセンタ100 に送る。
【0036】(3) センタ100 は、センタの秘密情報
を更新することにより利用者Aの新しい秘密情報sA ’
と認証用データα’を作成する。例えば、認証処理でFi
at-Shamir 法を用いるのであれば、2つの異なる素数
p’,q’を新たに作成し、その積N’=p’×q’を
求めて新しい認証用データα’とするとともに、計算式
IDA ≡sA ’2 (mod N’)を満たすようなsA ’を
求めて新しい秘密情報とする。
【0037】センタ100 は、必要に応じてセンタの署名
を付けて、新しい認証用データα’を公開する。さらに
センタ100 は、利用者A300 から送られてきた公開鍵E
A を使って暗号化した秘密情報E=EA(sA ’)にセン
タ100 の秘密鍵を用いてセンタ100 の署名Γを付けた
後、通信回線600 を介して利用者A300 に送る。
【0038】(4) 利用者A300 は送られてきた暗号
文Eにおけるセンタ100 の署名の正当性をセンタ100 の
公開鍵を使って確かめた後、カード200 内において暗号
文Eを利用者A300 の秘密鍵DA を使って復号化し、新
しい秘密情報sA ’を得る。そして、カード200 内部の
メモリ2003中の古い秘密情報sA を新しい秘密情報s
A’に変更する。
【0039】(5) 以上のようにして、利用者A300
が所持するカード200 の秘密情報を変更することができ
る。これ以後、利用者A300 は秘密情報sA ’を所持す
ることを確認者に対して証明することにより、認証処理
を行なう。利用者A300 のID情報IDA 及び新しい認
証用データα’は、公開されており確認者もそれを知っ
ているので、例えば[従来の技術]で説明したプロトコ
ルを実行することにより、認証を行なうことができる。
【0040】(実施例2)次に、実施例2を説明する。
実施例2の認証システムのシステム構成は、上述の図1
と同じである。また、実施例2において用いるカード20
0 は、図2の入力装置2001、CPU2002、メモリ2003、
乱数発生装置2004、認証用データ作成装置2006及び出力
装置2007を備えたものである。言い替えると、実施例2
で用いるカード200 は、実施例1で用いたカードから公
開鍵暗号鍵発生装置2005を除き、認証用データ作成装置
2006を加えたものである。認証用データ作成装置2006
は、認証用データを作成する装置である。
【0041】以下、図1及び図2を参照して実施例2を
説明する。
【0042】[登録処理]及び[認証処理] 登録処理及び認証処理は、上述の実施例1と同様である
ので、説明を省略する。ただし上述したように、この実
施例2においてセンタ100 から利用者A300 に配布され
るカード200 は、入力装置2001、CPU2002、メモリ20
03(秘密情報sA が記憶されている)、乱数発生装置20
04、認証用データ作成装置2006及び出力装置2007を備え
たものである。
【0043】[秘密情報変更処理]図4は、本実施例に
おける秘密情報変更処理の手順を説明するための概念図
である。以下図4を参照して、利用者A300 が所持して
いるカード200 を回収することなく、カード200 内の秘
密情報sA を変更する秘密情報変更処理について説明す
る。
【0044】(1) まず利用者A300 は、利用者側端
末400 からカード200 の入力装置2001を介して所定の入
力を行なうことにより、カード200 内で新しい秘密情報
sA ’及び新しい認証用データα’を作成する。この作
成は、カード200 内部のCPU2002とメモリ2003と乱数
発生装置2004と認証用データ作成装置2006を使って、行
なわれる。作成された新しい秘密情報sA ’及び新しい
認証用データα’は、メモリ2003に一時記憶しておく。
例えば、認証処理でFiat-Shamir 法を用いるのであれ
ば、2つの異なる素数p’,q’を新たに作成し、その
積N’=p’×q’を求めて新しい認証用データα’と
するとともに、計算式IDA ≡sA ’2 (modN’)を満
たすようなsA ’を求めて新しい秘密情報とすればよ
い。
【0045】(2) 次に、利用者A300 は[認証処
理]で述べた手順に従い、秘密情報sAを所持すること
をセンタ100 に対して証明し、利用者A300 が本人であ
ることの認証を行なう。
【0046】(3) 利用者A300 は、新しい認証用デ
ータα’をカード200 の出力装置2006から出力し、通信
回線600 を介してセンタ100 に送る。
【0047】(4) センタ100 は、送られてきた認証
用データα’と既知の利用者A300 のID情報IDA と
の組(IDA ,α’)に各利用者毎に認証用データが異
なっていることを検査した後、センタの署名Γを付け
て、利用者A300 に送る。もし、他の利用者の認証用デ
ータと一致した場合は、センタは利用者Aに認証用デー
タα’の再作成を求める。
【0048】(5) 利用者A300 は、センタ100 の署
名Γの正当性を確かめた後、カード200 内部のメモリ20
03中の古い秘密情報sA を新しい秘密情報sA ’に変更
する。
【0049】(6) 以上のようにして、利用者A300
が所持するカード200 の秘密情報を変更することができ
る。これ以後、利用者A300 が秘密情報sA ’を所持す
ることを確認者に対して証明するときには、最初に、利
用者A300 のID情報IDA と認証用データα’とセン
タの署名Γとを確認者に送り、確認者がセンタの署名Γ
の正当性を確かめる。その後、例えば[従来の技術]で
説明したプロトコルを実行することにより、利用者A30
0 が秘密情報sA ’を所持することを確認者に対して証
明し認証を行なう。
【0050】この実施例2によれば、センタ100 も秘密
情報sA ’を知らないので、より安全性が高い。また、
認証用データα’は公開されずとも、センタの署名Γ付
きで確認者に渡される。
【0051】(実施例3)次に実施例3を説明する。実
施例3の認証システムのシステム構成は、上述の図2と
同じである。また、実施例3において用いるカード200
は実施例1と同様のもので、図1の入力装置2001、CP
U2002、メモリ2003、乱数発生装置2004、公開鍵暗号鍵
生成装置2005、認証用デ−タ作成装置2006及び出力装置
2007を備えたものである。ただし、後述するように、メ
モリ2003に記憶する秘密情報は2次元のベクトルの形式
になっている。
【0052】以下、図1及び図2を参照して実施例3を
説明する。
【0053】[登録処理]まず、利用者A300 は、自分
のID情報IDA を公開し、センタ100 に登録する。セ
ンタ100 は利用者A300 のID情報IDA から秘密情報
sA 及び秘密情報sA を所持していることを証明するの
に必要な認証用データαを作成する。例えば、[従来の
技術]で説明したFiat-Shamir 法を使った零知識証明認
証を行なうならば、認証用データαとは、2つの素数
p,qの積N=p×qのことである。センタ100 は、第
1成分が秘密情報sA で第2成分が空のベクトル(sA
, )をメモリ2003に格納したカード200 を利用者に
配布する。以下、このベクトルを秘密情報ベクトルと呼
ぶ。
【0054】[認証前処理] (1) 利用者A300 は、センタ100 からカード200 を
受け取った後、カード200 の入力装置2001に所定の入力
を行なうことにより、カード200 の内部で秘密情報sA
’をランダムに作成し、作成した秘密情報sA ’を秘
密情報ベクトルの第2成分に入れる。これにより、カー
ド200 の中にある秘密情報ベクトルの値は(sA ,sA
’)となる。秘密情報sA ’の作成は、カード200 内
部のCPU2002とメモリ2003と乱数発生装置2004を使っ
て行なわれる。
【0055】また、同時に、認証用データ作成装置2006
を用いて、秘密情報sA ’を保持することを証明するた
めに必要な認証用データα’も作成し、秘密情報ベクト
ルとともにカード200 のメモリ2003に記憶する。
【0056】(2) 次に、利用者A300 は、カード20
0 をカードリーダライタ700 に差し込み、通信回線600
を介して秘密情報sA を所持していることをセンタ100
に証明する。例えば、認証プロトコルとしてFiat-Shami
r 法を用いるならば、カード200 のCPU2002とメモリ
2003と乱数発生装置2004を用いて、[従来の技術]で説
明したプロトコルを実行すればよい。センタ100 に対し
て利用者A300 が本人であることの認証を終えた後、自
分自身で作成した認証用データα’をカード200の出力
装置2006から出力し、通信回線600 を介して、センタ10
0 に送る。
【0057】(3) センタは、利用者AのID情報I
DA とセンタの作成した認証用デ−タαと利用者の作成
した認証用デ−タα’の組(IDA ,α,α’)に署名
Γを付け(IDA ,α,α’)とともに通信回線を介し
て利用者Aに送る。
【0058】[認証処理]利用者A300 は、利用者側端
末400 を用いて、通信回線600 を介して確認者側端末50
0 との間で通信を行なう。この際、センタ100 から配布
されたカード200をカードリーダライタ700 に差し込ん
でおく。
【0059】(1) 利用者A300 は、確認者に対し通
信回線を介して(IDA ,α,α’)と署名Γを送る。 (2) 確認者は、送られてきた署名Γの正当性を確認
する。 (3) 利用者A300 は、秘密情報ベクトル(sA ,s
A ’)を所持していることを確認者に対して証明し、本
人認証を行なう。
【0060】例えば、認証の方法としてFiat-Shamir 法
を用いる場合は、カード内のCPUとメモリと乱数発生
装置を用いて、[従来の技術]で説明したプロトコルを
ベクトルで実行することにより認証を行なう。
【0061】[秘密情報変更処理]図5は、本実施例に
おける秘密情報変更処理の手順を説明するための概念図
である。以下、図5を参照して、利用者A300 が所持し
ているカード200 を回収することなく、カード200 内の
秘密情報ベクトルを変更する秘密情報変更処理について
説明する。
【0062】(1) まず利用者A300 はカード200 の
入力装置2001に所定の入力を行なうことにより、カード
200 内で新しい秘密情報tA ’及び秘密情報tA ’を所
持することを証明するのに必要な認証用デ−タβ’を作
成する。また、同時に公開鍵Eと秘密鍵Dを作成する。
これらの作成は、カード200 内部のCPU2002とメモリ
2003と乱数発生装置2004と鍵生成装置2005と認証用デー
タ作成装置2006を使って、行なわれる。
【0063】(2) 次に、利用者A300 は[認証処
理]と同じ手順で、変更しようとしている古い秘密情報
ベクトル(sA ,sA ’)を所持することをセンタ100
に対して証明し、利用者A300 が本人であることの認証
を行なう。
【0064】(3) 利用者A300 は、認証用デ−タ
β’と公開鍵Eとをカ−ド200 の出力装置2006から出力
し、通信回線600を介してセンタ100 に送る。
【0065】(4) センタ100 は、予め作成しておい
た利用者A300 のためのセンタ側の新しい秘密情報tA
及び秘密情報tA を所持することを証明するのに必要な
認証用データβに対して、利用者A300 のID情報ID
A とセンタ100 の作成した認証用データβと利用者A30
0 の作成した認証用データβ’の組(IDA ,β,
β’)に署名Δを付け、(IDA ,β,β’)と、秘密
情報tA を公開鍵Eで暗号化したE(tA )とともに通
信回線600 を介して利用者A300 に送る。
【0066】(5) 利用者A300 は、署名Δの正当性
を確かめた後、秘密鍵Dを用いて秘密情報tA を復号し
た後、新しい秘密情報ベクトルを(tA ,tA ’)とす
る。
【0067】(6) 秘密情報変更後の[認証処理]
は、まず利用者Aが確認者に対し、通信回線を介して
(IDA ,β,β’)と署名Δを送り、確認者が署名Δ
の正当性を確かめた後、利用者Aは秘密情報ベクトル
(tA ,tA ’)を所持することを証明することによ
り、本人認証を行なう。
【0068】この実施例3によれば、センタが管理しな
ければならない情報が大幅に削減され、また、複数の利
用者が作成した秘密情報、すなわち、秘密情報ベクトル
の第2成分に入る秘密情報、が同じであってもよいの
で、センタ100 にとっても利用者にとっても便利であ
る。
【0069】(実施例4)上述の実施例1〜3では、カ
ード200 は図2に示すような構成であり(各実施例ごと
に若干の構成の相違はあったが)、各種の処理をカード
内部で行なうようになっていた。これに対し、実施例4
では、カード200 の構成を簡略化し、別に秘密情報変更
装置を設ける例を説明する。
【0070】処理手順としては、実施例1で説明した処
理手順と同じ処理手順を適用することを前提とする。ま
ず、センタ100 は上述の実施例1で利用者A300 に配布
するとした図2のようなカード200 の代わりに、秘密情
報変更装置2100とカード2200とを配布する。
【0071】図6は、センタ100 から配布される秘密情
報変更装置2100の内部構成を示す。この秘密情報変更装
置2100は、入力装置2101、メモリ2102、公開鍵暗号鍵生
成装置2103、CPU2105、カード差し込み口2106、乱数
発生装置2107、及び出力装置2108を備えている。なお、
図6では他に認証用データ作成装置2104が図示されてい
るが、この例では不要である。
【0072】図7は、秘密情報変更装置2100とともにセ
ンタ100 から配布されるカード2200の内部構成を示す。
このカード2200は、CPU2201、秘密情報sA を搭載し
たメモリ2202、乱数発生装置2203、及び出力装置2204を
備えている。
【0073】図6及び図7の構成は、実施例1における
図2のカード200 の構成を適宜分割したものと考えてよ
い。利用者A300 は、カード差し込み口2106にカード22
00を差し込み、実施例1における秘密鍵及び公開鍵の作
成や秘密情報作成等の処理(実施例1においてカード20
0 単独で行なわれるような処理)は秘密情報変更装置21
00内で行ない、通信を必要とする処理など(公開鍵のセ
ンタへの送出処理、利用者側とセンタとの間の認証処
理、及び秘密情報変更処理など)は必要なデータだけを
秘密情報変更装置2100の出力装置2108から出力し、カー
ド2200のメモリ2202に格納する。その後、カード2200で
実施例1で説明したような各操作を実行する。
【0074】この実施例4によれば、図2のような複雑
な構成のカードを用いる必要がなく、カードの構成が簡
略にできる。また、カードに係る負荷も減らすことがで
きる。
【0075】(実施例5)上述の実施例4では、実施例
1の処理手順を前提としたが、実施例2の処理手順を前
提として、構成を簡略化したカードと秘密情報変更装置
とで同様に処理することもできる。すなわち、実施例4
で説明した図6の秘密情報変更装置2100から公開鍵暗号
鍵生成装置2103を除き、認証用データ作成装置2104を加
えた秘密情報変更装置2100を用いるようにする。処理手
順は上述の実施例2,3の手順を用いればよい。
【0076】利用者A300 は、カード差し込み口2106に
カード2200を差し込み、実施例2,3における秘密情報
の作成処理は秘密情報変更装置2100内で行ない、利用者
側とセンタとの間の認証処理、認証用データのセンタへ
の送出処理、及び秘密情報変更処理は必要なデータだけ
を秘密情報変更装置2100の出力装置2108から出力し、カ
ード2200のメモリ2202に格納する。その後、カード2200
で実施例2,3で説明したような各操作を実行すればよ
い。
【0077】なお、上記のいずれの実施例においても、
秘密情報の変更は、一定時期毎(例えば、1年毎や2年
毎)に上記の手順で行なうようにするとよい。また、上
記のいずれの実施例も、認証方法としてFiat-Shamir 法
やパスワード認証の他、多くの認証法に適用することが
できる。
【0078】
【発明の効果】本発明によれば、秘密情報を搭載したセ
ンタ発行のICカード等の演算機能を備えた記憶媒体を
利用者が所持し、その記憶媒体の中の秘密情報を用いて
利用者の認証を行なうシステムにおいて、記憶媒体をセ
ンタが回収することなくかつ安全に、その中の秘密情報
を変更することができる。このことにより、記憶媒体の
回収等の面倒な手間が省かれ、安全性の高い認証が簡単
にかつ低コストで実現できる。
【図面の簡単な説明】
【図1】本発明の一実施例に係る認証システムのシステ
ム構成を示す図である。
【図2】実施例1,2,3における演算機能付き記憶媒
体(カード)を示す図である。
【図3】実施例1の秘密情報変更処理の手順を説明する
ための概念図である。
【図4】実施例2の秘密情報変更処理の手順を説明する
ための概念図である。
【図5】実施例3の秘密情報変更処理の手順を説明する
ための概念図である。
【図6】実施例4,5における秘密情報変更装置を示す
図である。
【図7】実施例4,5における演算機能付き記憶媒体
(カード)を示す図である。
【符号の説明】
100 …センタ,200 …秘密情報を搭載した演算機能付き
記憶媒体(カード),300 …利用者A,400 …利用者側
端末,500 …確認者側端末,600 …通信回線,700 …カ
ードリーダライタ,2001…カード200 の入力装置,2002
…カード200 のCPU,2003…カード200 のメモリ,20
04…カード200 の乱数発生装置,2005…カード200 の公
開鍵暗号鍵生成装置,2006…認証用データ作成装置,20
07…カード200 の出力装置,2100…秘密情報変更装置,
2101…秘密情報変更装置の入力装置,2102…秘密情報変
更装置のメモリ,2103…秘密情報変更装置の公開鍵暗号
鍵生成装置,2104…認証用データ作成装置,2105…秘密
情報変更装置のCPU,2106…秘密情報変更装置のカー
ド差し込み口,2107…秘密情報変更装置の乱数発生装
置,2108…秘密情報変更装置の出力装置,2200…演算機
能付き記憶媒体(カード),2201…カード2200のCP
U,2202…カード2200のメモリ,2203…カード2200の乱
数発生装置,2204…カード2200の出力装置。

Claims (13)

    【特許請求の範囲】
  1. 【請求項1】記憶媒体を所持した利用者が該記憶媒体中
    に記憶されている秘密情報を用いて確認者に対して通信
    回線を介して自己を認証する認証システムにおける記憶
    媒体中の秘密情報を変更する秘密情報変更方法であっ
    て、 前記利用者から前記記憶媒体を回収することなく、前記
    通信回線を介して前記記憶媒体中の秘密情報を変更する
    ことを特徴とする秘密情報変更方法。
  2. 【請求項2】記憶媒体を所持した利用者が該記憶媒体中
    に記憶されている秘密情報を用いて確認者に対して通信
    回線を介して自己を認証する認証システムにおける記憶
    媒体中の秘密情報を変更する秘密情報変更方法であっ
    て、 利用者側にて、秘密鍵と公開鍵とを作成する鍵作成ステ
    ップと、 変更しようとする現秘密情報sと該秘密情報sを所持す
    ることを証明するのに必要な公開されている現認証用デ
    ータαとを用いて、前記通信回線を介して、前記センタ
    との間で利用者の認証を行なう認証ステップと、 前記利用者側から前記センタに向けて、前記通信回線を
    介して、前記公開鍵を送出する公開鍵送出ステップと、 前記センタにて、新しい認証用データα’と新しい秘密
    情報s’を作成するとともに、新しい認証用データα’
    を公開する秘密情報作成ステップと、 前記センタにて、前記新しい秘密情報s’を前記公開鍵
    で暗号化して前記利用者に送出する暗号化秘密情報送出
    ステップと、 前記利用者側にて、前記暗号化された新しい秘密情報
    s’を秘密鍵にて復号化して新しい秘密情報s’を得、
    前記記憶媒体内の現秘密情報sをその新しい秘密情報
    s’に変更する秘密情報変更ステップとを備えたことを
    特徴とする秘密情報変更方法。
  3. 【請求項3】前記記憶媒体は、秘密情報を記憶する記憶
    手段と、利用者との間でデータの授受を行なうための入
    出力手段と、乱数を発生するための乱数発生手段と、秘
    密鍵と公開鍵を作成するための鍵生成手段と、演算手段
    とを備えており、 前記鍵作成ステップは、前記乱数発生手段と鍵生成手段
    と演算手段とを用いて前記記憶媒体中で秘密鍵と公開鍵
    とを作成することを特徴とする請求項2に記載の秘密情
    報変更方法。
  4. 【請求項4】前記暗号化秘密情報送出ステップは、前記
    公開鍵で暗号化した前記新しい秘密情報s’にセンタの
    署名を付けて前記利用者に送出し、 前記秘密情報変更ステップは、前記秘密情報s’の復号
    化及び前記記憶媒体内への記憶に先立って、前記センタ
    の署名を確認することを特徴とする請求項2に記載の秘
    密情報変更方法。
  5. 【請求項5】記憶媒体を所持した利用者が該記憶媒体中
    に記憶されている秘密情報を用いて確認者に対して通信
    回線を介して自己を認証する認証システムにおける記憶
    媒体中の秘密情報を変更する秘密情報変更方法であっ
    て、 利用者側にて、新しい秘密情報s’と該秘密情報s’を
    所持することを証明するのに必要な新しい認証用データ
    α’とを作成する秘密情報作成ステップと、 変更しようとする現秘密情報sと該秘密情報sを所持す
    ることを証明するのに必要な現認証用データαとを用い
    て、前記通信回線を介して、前記センタとの間で利用者
    の認証を行なう認証ステップと、 前記利用者側から前記センタに向けて、前記通信回線を
    介して、前記新しい認証用データα’を送出する認証用
    データ送出ステップと、 前記センタにて、前記利用者の識別情報IDと新しい認
    証用データα’との組(ID,α’)にセンタの署名Γ
    を付け、その組(ID,α’)と署名Γを前記利用者に
    向けて送出する署名等送出ステップと、 前記利用者側にて、前記署名Γの正当性を確認し、前記
    記憶媒体内の現秘密情報sを新しい秘密情報s’に変更
    する秘密情報変更ステップとを備えたことを特徴とする
    秘密情報変更方法。
  6. 【請求項6】前記記憶媒体は、秘密情報を記憶する記憶
    手段と、利用者との間でデータの授受を行なうための入
    出力手段と、乱数を発生するための乱数発生手段と、認
    証用データを作成するための認証用データ作成手段と、
    演算手段とを備えており、 前記秘密情報作成ステップは、前記乱数発生手段と演算
    手段とを用いて前記記憶媒体中で前記新しい秘密情報
    s’を作成するとともに、前記認証用データ作成手段を
    用いて前記記憶媒体中で前記認証用データα’を作成す
    ることを特徴とする請求項5に記載の秘密情報変更方
    法。
  7. 【請求項7】前記請求項5に記載の秘密情報変更方法に
    より、前記記憶媒体内の秘密情報を変更した後は、前記
    利用者は確認者に対し、前記組(ID,α’)と署名Γ
    とを送り、確認者はその署名Γの正当性を確認した後、
    新しい秘密情報s’と新しい認証用データα’とを用い
    て認証を行なうことを特徴とする認証システム。
  8. 【請求項8】記憶媒体を所持した利用者が該記憶媒体中
    に記憶されている秘密情報を用いて確認者に対して通信
    回線を介して自己を認証する認証システムにおける該記
    憶媒体中の秘密情報を変更する秘密情報変更方法であっ
    て、 前記利用者側にて、秘密鍵と公開鍵とを作成する鍵作成
    ステップと、 前記利用者側にて、利用者側の新しい秘密情報tと利用
    者側の新しい認証用データβを作成する秘密情報作成ス
    テップと、 変更しようとする現秘密情報と該秘密情報に対応する現
    認証用データを用いて、前記通信回線を介して、前記セ
    ンタとの間で前記利用者の認証を行なう認証ステップ
    と、 前記利用者側から前記センタに向けて、前記通信回線を
    介して、前記公開鍵と新しい認証用データβとを送出す
    る送出ステップと、 前記センタにて、センタ側の新しい秘密情報t’とセン
    タ側の新しい認証用データβ’を作成する秘密情報作成
    ステップと、 前記センタにて、前記センタ側の秘密情報t’を前記公
    開鍵にて暗号化して前記利用者に送出する暗号化秘密情
    報送出ステップと、 前記センタにて、前記利用者の識別情報IDと前記利用
    者側の認証用データβと前記センタ側の認証用データ
    β’との組(ID,β,β’)にセンタの署名Γを付
    け、その組(ID,β,β’)と署名Γを前記利用者に
    向けて送出する署名等送出ステップと、 前記利用者側にて、前記署名Γの正当性を確認し、前記
    暗号化されたセンタ側の秘密情報t’を前記秘密鍵にて
    復号化してセンタ側の秘密情報t’を得、前記記憶媒体
    の現秘密情報を新しい認証用秘密情報(t,t’)に変
    更する秘密情報変更ステップとを備えたことを特徴とす
    る秘密情報変更方法。
  9. 【請求項9】前記記憶媒体は、秘密情報を記憶する記憶
    手段と、利用者との間でデータの授受を行なうための入
    出力手段と、乱数を発生するための乱数発生手段と、認
    証用データを作成するための認証用データ作成手段と、
    秘密鍵と公開鍵を作成するための鍵生成手段と、演算手
    段とを備えており、 前記秘密情報作成ステップは、前記乱数発生手段と演算
    手段とを用いて前記記憶媒体中で前記新しい秘密情報
    s”を作成するとともに、前記認証用データ作成手段を
    用いて前記記憶媒体中で前記認証用データα”を作成
    し、 前記鍵生成ステップは、前記乱数発生手段と鍵生成手段
    と演算手段とを用いて前記記憶媒体中で秘密鍵と公開鍵
    を作成することを特徴とする請求項8に記載の秘密情報
    変更方法。
  10. 【請求項10】入出力手段と記憶手段と乱数発生手段と
    演算手段とを備えた記憶媒体を所持した利用者が該記憶
    媒体中に記憶されている秘密情報を用いて確認者に対し
    て通信回線を介して自己を認証する認証システムにおけ
    る該記憶媒体中の秘密情報を変更する秘密情報変更装置
    であって、 前記記憶媒体を差し込むための差し込み口と、前記差し
    込み口に差し込まれた前記記憶媒体との間のインターフ
    ェースでありかつセンタとの間の情報授受のためのイン
    ターフェースでもある入出力手段と、乱数を発生するた
    めの乱数発生手段と、秘密鍵と公開鍵を作成するための
    鍵生成手段と、演算手段とを備えるとともに、秘密鍵と
    公開鍵との作成処理及び秘密情報の作成処理は該秘密情
    報変更装置の内部で行ない、 一方、公開鍵のセンタへの送出処理、利用者側とセンタ
    との間の認証処理、及び秘密情報変更処理は、必要なデ
    ータを前記秘密情報変更装置から前記記憶媒体に出力し
    て、前記記憶媒体により実行することを特徴とする秘密
    情報変更装置。
  11. 【請求項11】入出力手段と記憶手段と乱数発生手段と
    演算手段とを備えた記憶媒体を所持した利用者が該記憶
    媒体中に記憶されている秘密情報を用いて確認者に対し
    て通信回線を介して自己を認証する認証システムにおけ
    る該記憶媒体中の秘密情報を変更する秘密情報変更装置
    であって、 前記記憶媒体を差し込むための差し込み口と、前記差し
    込み口に差し込まれた前記記憶媒体との間のインターフ
    ェースでありかつセンタとの間の情報授受のためのイン
    ターフェースでもある入出力手段と、乱数を発生するた
    めの乱数発生手段と、認証用データを作成するための認
    証用データ作成手段と、演算手段とを備えるとともに、
    秘密情報の作成処理は該秘密情報変更装置の内部で行な
    い、 一方、利用者側とセンタとの間の認証処理、認証用デー
    タのセンタへの送出処理、及び秘密情報変更処理は、必
    要なデータを前記秘密情報変更装置から前記記憶媒体に
    出力して、前記記憶媒体により実行することを特徴とす
    る秘密情報変更装置。
  12. 【請求項12】利用者が確認者に対して通信回線を介し
    て自己を認証する認証システムにおいて用いられる記憶
    媒体であって、 秘密情報を記憶する記憶手段と、利用者との間でデータ
    の授受を行なうための入出力手段と、乱数を発生するた
    めの乱数発生手段と、秘密鍵と公開鍵を作成するための
    鍵生成手段と、演算手段とを備えるとともに、 前記利用者から回収されることなく、前記通信回線を介
    して前記記憶手段中の秘密情報を変更できることを特徴
    とする記憶媒体。
  13. 【請求項13】利用者が確認者に対して通信回線を介し
    て自己を認証する認証システムにおいて用いられる記憶
    媒体であって、 秘密情報を記憶する記憶手段と、利用者との間でデータ
    の授受を行なうための入出力手段と、乱数を発生するた
    めの乱数発生手段と、認証用データを作成するための認
    証用データ作成手段と、演算手段とを備えるとともに、 前記利用者から回収されることなく、前記通信回線を介
    して前記記憶手段中の秘密情報を変更できることを特徴
    とする記憶媒体。
JP4317768A 1992-11-02 1992-11-02 秘密情報変更方法及び装置 Pending JPH06150082A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP4317768A JPH06150082A (ja) 1992-11-02 1992-11-02 秘密情報変更方法及び装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP4317768A JPH06150082A (ja) 1992-11-02 1992-11-02 秘密情報変更方法及び装置

Publications (1)

Publication Number Publication Date
JPH06150082A true JPH06150082A (ja) 1994-05-31

Family

ID=18091839

Family Applications (1)

Application Number Title Priority Date Filing Date
JP4317768A Pending JPH06150082A (ja) 1992-11-02 1992-11-02 秘密情報変更方法及び装置

Country Status (1)

Country Link
JP (1) JPH06150082A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5948103A (en) * 1996-06-26 1999-09-07 Wacom Co., Ltd. Electronic document security system, affixed electronic seal security system and electronic signature security system
JP2001111538A (ja) * 1999-10-05 2001-04-20 Dainippon Printing Co Ltd 通信システムとその方法、通信装置およびicカード
JP2001189720A (ja) * 1999-10-19 2001-07-10 Sony Corp 暗号化通信システム及びトークン並びに暗号化通信方法
US10528940B2 (en) 2006-02-23 2020-01-07 Barclays Execution Services Limited PIN servicing
WO2024018662A1 (ja) * 2022-07-22 2024-01-25 オムロンヘルスケア株式会社 管理システム、測定装置、情報端末、及び情報端末の作動プログラム

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5948103A (en) * 1996-06-26 1999-09-07 Wacom Co., Ltd. Electronic document security system, affixed electronic seal security system and electronic signature security system
JP2001111538A (ja) * 1999-10-05 2001-04-20 Dainippon Printing Co Ltd 通信システムとその方法、通信装置およびicカード
JP2001189720A (ja) * 1999-10-19 2001-07-10 Sony Corp 暗号化通信システム及びトークン並びに暗号化通信方法
US10528940B2 (en) 2006-02-23 2020-01-07 Barclays Execution Services Limited PIN servicing
WO2024018662A1 (ja) * 2022-07-22 2024-01-25 オムロンヘルスケア株式会社 管理システム、測定装置、情報端末、及び情報端末の作動プログラム

Similar Documents

Publication Publication Date Title
US6085320A (en) Client/server protocol for proving authenticity
KR100564677B1 (ko) 네트워크 환경에서 비밀 신규 무작위 숫자들의 운영 및 이용
CN110519260B (zh) 一种信息处理方法及信息处理装置
US6738912B2 (en) Method for securing data relating to users of a public-key infrastructure
CN103281190B (zh) 安全工作组管理和通信的系统和方法
US8024575B2 (en) System and method for creation and use of strong passwords
US8589693B2 (en) Method for two step digital signature
CN110535628A (zh) 通过证书签发进行多方安全计算的方法及装置
JP2008541633A (ja) プライバシーが強化された電子パスポートの認証プロトコル
JP3362780B2 (ja) 通信システムにおける認証方法、センタ装置、認証プログラムを記録した記録媒体
JP3812123B2 (ja) 認証方法および装置
CN100428682C (zh) 验证内容用户的系统和方法
JP2006522507A (ja) セキュア通信システム及びセキュア通信方法
JPH11298470A (ja) 鍵の配布方法およびシステム
JPH11122238A (ja) ネットワークシステム
JP3513324B2 (ja) ディジタル署名処理方法
JP3791169B2 (ja) 認証装置および方法
JP2004328293A (ja) 電子チケット、電子チケット方式、認証方式および情報処理方式
JPH06150082A (ja) 秘密情報変更方法及び装置
Plessing et al. Revisiting Privacy-aware Blockchain Public Key Infrastructure.
JP2001265731A (ja) クライアント認証方法及びクライアント認証システム
EP1267516B1 (en) Method for securing data relating to users of a public-key infrastructure
Omolola et al. Revisiting privacy-aware blockchain public key infrastructure
JP2833747B2 (ja) 鍵生成装置
EP4231583A1 (en) Methods and arrangements for establishing digital identity