JPH0787081A - 鍵公開センタへのエンティティ登録方法 - Google Patents

鍵公開センタへのエンティティ登録方法

Info

Publication number
JPH0787081A
JPH0787081A JP5230286A JP23028693A JPH0787081A JP H0787081 A JPH0787081 A JP H0787081A JP 5230286 A JP5230286 A JP 5230286A JP 23028693 A JP23028693 A JP 23028693A JP H0787081 A JPH0787081 A JP H0787081A
Authority
JP
Japan
Prior art keywords
key
entity
center
random number
public
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP5230286A
Other languages
English (en)
Inventor
Shinji Ishii
晋司 石井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP5230286A priority Critical patent/JPH0787081A/ja
Publication of JPH0787081A publication Critical patent/JPH0787081A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【目的】 鍵公開センタの不正や、鍵公開センタと特定
エンティティとの結託や、鍵公開センタへの攻撃等から
全てのエンティティの秘密情報である復号系(署名鍵)
を守ることができ、エンティティの暗号通信内容の機密
性を保証する。 【構成】 鍵公開センタは、乱数を生成して、これをエ
ンティティの検証鍵で暗号化するとともに、変換した乱
数と鍵公開センタ自身の公開鍵をエンティティに渡し、
エンティティは変換後の乱数を自分自身の署名鍵で逆変
換(復号)し、元の鍵公開センタが生成した乱数を得
て、鍵公開センタに返却することにより、鍵公開センタ
は受け取った暗号化乱数を自身の復号鍵で復号して、生
成した乱数と一致すれば、そのエンティティが確かに検
証鍵に対応する署名鍵を所有していることを確認し、こ
れを登録する。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、公開鍵暗号を用いて、
相手認証に必要となる鍵公開センタに対し、エンティテ
ィ登録を行う登録方法に関する。
【0002】
【従来の技術】コンピュータによる高速処理に適した暗
号方式には、秘密鍵暗号方式と公開鍵暗号方式とがあ
る。このうち、秘密鍵暗号方式は、従来から広く用いら
れてきた通信系の暗号であって、その特徴は送信側で鍵
Kにより原字を暗字に暗号化すると、受信側では必ず同
じ鍵Kを用いて暗字を原字に復号しなければならないと
ころにある。この暗号系では、その安全性が鍵の秘匿性
に大きく依存しているため、受信側に鍵を配送すること
と、それを安全に管理することが最も重要な課題とな
る。これに対して、公開鍵暗号方式は、組立て鍵を秘匿
して受信側に届けなくても安全に暗号化、復号、照合
(認証)を可能にする新しい方式である。この方式で
は、暗号化鍵によって暗号化を行い、復号鍵によって復
号を行い、それぞれに異なった鍵を使用するので、両者
が同じ鍵を持たなければならないという煩わしさをなく
すことができる。しかし、暗号鍵を公開することによ
り、誰もが暗号文を生成することができるので、暗号化
されて送られてきた通信文に対して、誰が暗号化して送
ってきたのかを証明することが必要となる。そこで、考
えられるようになったのが相手認証という手続きであ
る。
【0003】暗号通信機能と相手認証機能とを備えた公
開鍵暗号の代表例としては、RSA暗号がある(例え
ば、社団法人電子情報通信学会編、池野、小山共著『現
代暗号理論』第6章 “RSA公開鍵暗号”参照)。R
SA暗号では、暗号化用の鍵と復号用の鍵が互いに異な
り、これらを暗号化側で準備して暗号化用の鍵のみを公
開する。暗号化鍵で暗号化された暗号文は、復号鍵の所
有者のみが復号化でき、かつ暗号化鍵から復号鍵を求め
ることは実際には不可能な形式になっている。従って、
暗号化鍵で暗号化された暗号文は、暗号化側では元に戻
すことができない。そこで、例えば、通信要求者が復号
鍵で自己の署名文を暗号化し、情報を送ってほしい旨の
暗号文を作成して送信すると、これを受信した側ではそ
の復号鍵と対になった公開鍵(暗号化鍵)を使用して復号
化する。この場合、暗号化鍵と復号鍵とは互いに逆変換
であるため、暗号化鍵で署名を原文に戻すことができ、
正当な要求者であることを確認することができる(ディ
ジタル署名と呼ばれる)。すなわち、暗号通信に関して
暗号化するときには暗号化鍵を利用し、復号するときに
は復号鍵を利用する。一方、認証通信に関して署名を生
成するときには署名鍵を利用し、検証するときには検証
鍵を利用する。ここで、署名鍵と復号鍵を同じ鍵にし、
暗号化鍵と検証鍵とを同じ鍵にすれば、上述のRSA方
式が可能となる。
【0004】さらに、どの公開鍵暗号を選択したとして
も、互いに相手認証するためには、暗号化鍵とその所有
者を偽りなく公開する鍵公開するセンタの機能が必要と
なる。そこで、例えば、あるCUG(Closed Users
Group)で暗号通信をする場合に、最初に鍵公開センタ
を設立して、その鍵公開センタから各エンティティに対
して暗号化鍵と復号鍵の対を生成した後、暗号化鍵のみ
を各エンティティのIDとともに公開し、復号鍵は秘密
に渡す方法がある。この方法は、鍵公開センタがある特
定のエンティティと結託しないとともに、鍵公開センタ
が絶対に不正をしないという前提の下に成立する。一
方、各エンティティが自分自身の鍵を作成することを仮
定した例がある(例えば、松本勉、“小特集 情報セキ
ュリティ、4.ネットワークにおける情報セキュリテ
ィ”テレビジョン学会誌、p.1310,Vol.42,No.12(1988)
参照)。しかし、エンティティが確かに暗号化鍵と対に
なった復号鍵を所有しているか否かを確認するための手
法については、記述されていない。
【0005】
【発明が解決しようとする課題】このように、鍵公開セ
ンタの不正、鍵公開センタとある特定のエンティティと
の結託、あるいは鍵公開センタへの攻撃等の不当行為が
あった場合、この暗号システム全体のセキュリティが脅
かされることになる。すなわち、この暗号方式の問題点
は、鍵公開センタが全てのエンティティの暗号化鍵(検
証鍵)と復号鍵(署名鍵)とを知っている場合に、極め
てリスクが大きいという最大の弱点を有することであ
る。さらに、鍵公開センタが、エンティティの登録時に
そのエンティティが正しい一対の暗号化鍵(検証鍵)と
復号鍵(署名鍵)を持っているか否かを判断すること
も、エンティティの不正および誤登録を防止する点から
必要となる。本発明の目的は、これら従来の課題を解決
し、鍵公開センタの不正、鍵公開センタとある特定エン
ティティとの結託、あるいは鍵公開センタへの攻撃等か
ら全てのエンティティの秘密情報を守ることにより、エ
ンティティの暗号通信内容の機密性を保証し、かつ鍵公
開センタの暗号化鍵(検証鍵)の登録時に秘密鍵(署名
鍵)の正当性をチェックすることが可能な鍵公開センタ
へのエンティティの登録方法を提供することにある。
【0006】
【課題を解決するための手段】上記目的を達成するた
め、本発明による鍵公開センタへのエンティティ登録方
法は、共通の鍵公開センタを利用して複数のエンティテ
ィ相互間で認証通信を行うための準備として、該鍵公開
センタへエンティティを登録する登録方法において、鍵
公開センタは、公開鍵暗号アルゴリズムに基づき暗号化
鍵eおよび復号鍵dを生成するとともに(図1のステッ
プ1)、各エンティティも公開鍵暗号アルゴリズムに基
づき各自の認証用の暗号化鍵(検証鍵)vおよび復号鍵
(署名鍵)sを生成し(ステップ2)、各エンティティ
は、生成した署名鍵sを極秘に保持する一方、生成した
検証鍵vおよび各エンティティ個人を特定できる証明書
を、通信路とは独立した機密性の高い通路を介して該鍵
公開センタに提示し(ステップ3)、鍵公開センタは、
提示された証明書からエンティティを特定できる場合に
は(ステップ4)、エンティティに対して乱数rを生成
し(ステップ5)、乱数rをエンティティの検証鍵vで
変換した後(ステップ6)、変換した乱数と鍵公開セン
タ自身の暗号化鍵eをエンティティに渡し(ステップ
7)、エンティティは、受け取った変換後の乱数を自分
の署名鍵sで逆変換して元の乱数rを得た後(ステップ
8)、さらに乱数を該鍵公開センタから渡された暗号化
鍵eで暗号化し(ステップ9)、暗号化乱数を任意の通
信路を介して鍵公開センタに送り返し(ステップ1
0)、鍵公開センタは、送り返された暗号化乱数に対し
て、鍵公開センタ自身の復号鍵dで復号し(ステップ1
1)、復号した乱数が鍵公開センタが生成した乱数と一
致すれば(ステップ12)、エンティティが確かに検証
鍵vに対応する署名鍵を所有していることを確認して、
エンティティが生成した検証鍵vを該エンティティの検
証鍵vとして認め、検証鍵vと該エンティティの氏名等
を含むIDを公開する(ステップ13)ことを特徴とし
ている。
【0007】
【作用】本発明においては、鍵公開センタの不正、鍵公
開センタとある特定エンティティとの結託、あるいは鍵
公開センタへの攻撃等から全てのエンティティを守るた
めに、鍵公開センタには、エンティティの秘密情報であ
る復号鍵(署名鍵)を知らせることなく、かつ鍵公開セ
ンタは、各エンティティの登録時にそのエンティティが
正しい一対の暗号化鍵(検証鍵)と復号鍵(署名鍵)を
所有しているか否かを判断することができるようにす
る。そのために、鍵公開センタは、エンティティの検証
鍵vで暗号化した乱数rと鍵公開センタ自身の公開の暗
号化鍵eをエンティティに渡す。エンティティは、鍵公
開センタから受け取った暗号化された乱数E(v,r)
をエンティティのみが秘密に所有している署名鍵sでそ
の乱数を復号してD(s,E(v,r))、その乱数r
をさらに鍵公開センタの公開鍵eで暗号化しE(e,
r)、その乱数を鍵公開センタに返却する。鍵公開セン
タは、戻ってきた暗号化された乱数E(e,r)を、鍵
公開センタの秘密鍵dで復号するD(d,E(e,
r))。検証結果が生成した乱数rと同じであれば、エ
ンティティは、検証鍵vに対応する署名鍵sを所有して
いることが証明できる。これにより、鍵公開センタは、
全てのエンティティの秘密情報である復号鍵(署名鍵)を
所有しておらず、また知ることもできないため、鍵公開
センタの不正、鍵公開センタとある特定エンティティと
の結託、あるいは鍵公開センタへの攻撃等から全てのエ
ンティティの秘密情報である復号鍵(署名鍵)を守ること
ができるので、エンティティの暗号通信内容の機密性を
保証することができる。
【0008】
【実施例】以下、本発明の実施例を、図面により詳細に
説明する。図1は、本発明の一実施例を示す鍵公開セン
タの準備およびエンティティの登録方法の手順のフロー
チャートである。本発明の暗号システムは、以下に示す
(イ)〜(ハ)のフェーズを経由して暗号通信に至る。 (イ)鍵公開センタの設立・・・・このフェーズは、こ
の暗号システム全体で1回行えばよい。 (ロ)各エンティティの自分の鍵の生成と鍵公開センタ
への検証鍵の登録・・・・このフェーズは各エンティテ
ィが1回ずつ行う。 (ハ)相手認証のための鍵公開センタへの照合・・・・
このフェーズは、従来の鍵公開センタを利用したエンテ
ィティ間の相手認証方法がそのまま利用できる。以下、
各フェーズ毎に順次、詳細に説明する。 (イ)鍵公開センタの設立 鍵公開センタの選定 認証機能を備えた暗号通信を行うためには、必ず全ての
エンティティの検証鍵を確実に公開する鍵公開センタが
必要となる。 検証鍵の登録証明 設定された鍵公開センタに各エンティティの検証鍵を登
録する場合に、その鍵公開センタは、登録しようとする
エンティティが他のエンティティ等に偽っていないか否
かをチェックする必要がある。そのためには、社会的に
信用のある身分証明書であるパスポート等の提示を求め
る必要がある。さらに、鍵公開センタは、エンティティ
の信頼度の統一を計るために、身分証明書となる基準を
定めておく必要がある。 鍵公開センタの暗号化鍵と復号鍵の生成 公開センタ自身も、エンティティの登録時とエンティテ
ィ間の認証を行うために、暗号化鍵と復号鍵が必要とな
る。そこで、鍵公開センタの公開鍵eと秘密鍵dを生成
する(ステップ1)。これにより、鍵公開センタの設立
準備が完了した。
【0009】(ロ)各エンティティの自分の鍵の生成、
および鍵公開センタへの検証鍵の登録各エンティティが
自分の署名鍵(復号鍵)sおよび検証鍵(暗号化鍵)v
を生成し、そのうちの署名鍵sについては、自分のみが
秘密にしておく。次に、暗号通信を行う通信路とは別の
直接面会(郵便書留)等の手段により、エンティティが
身分証明書と検証鍵vを鍵公開センタに提示する。鍵公
開センタは、提示された身分証明書からユーザ登録の可
否を決定する。次に、鍵公開センタは、エンティティの
検証鍵vで暗号化した乱数rと鍵公開センタ自身の公開
の暗号化鍵eをエンティティに渡す。エンティティは、
鍵公開センタから受け取った暗号化された乱数E(v,
r)をエンティティのみが秘密に所有している署名鍵s
でその乱数を復号してD(s,E(v,r))、その乱
数rをさらに鍵公開センタの公開鍵eで暗号化しE
(e,r)、その乱数を鍵公開センタに返却する。鍵公
開センタは、戻ってきた暗号化された乱数E(e,r)
を、鍵公開センタの秘密鍵dで復号するD(d,E
(e,r))。検証結果が生成した乱数rと同じであれ
ば、エンティティは、検証鍵vに対応する署名鍵sを所
有していることが証明される。このようにして確認した
各エンティティの検証鍵vとIDとを公開することによ
り、鍵公開センタは、各エンティティの秘密鍵sを知ら
なくても、全てのエンティティの信頼できる検証鍵vを
公開することができる。このように、鍵公開センタは、
いかなるエンティティの秘密の署名鍵sも保持していな
いので、鍵公開センタの不正、鍵公開センタとある特定
エンティティとの結託、あるいは鍵公開センタへの攻撃
等から全てのエンティティの秘密情報である復号鍵(署
名鍵)を守ることができ、その結果、エンティティの暗
号通信の内容の機密性を保証することができる。
【0010】図1により、各エンティティの自分の鍵の
生成および鍵公開センタへの検証鍵の登録の手順を説明
する。どのエンティティも同じ準備と登録方法を経るの
で、ここではエンティティAを例に述べる。 エンティティAの自分の鍵の生成 エンティティAは、自分の検証鍵eaと署名鍵daを生
成する(図1のステップ2)。次に、エンティティA
は、検証鍵eaと身分証明書を持って、鍵公開センタに
行く(ステップ3)。 鍵公開センタによるエンティティAの認証 鍵公開センタは、エンティティAが提示した身分証明書
が妥当であると判断したならば(ステップ4)、検証鍵
eaを受け取り、エンティティAが本当に署名鍵daを
保持しているか否かを確認するために使う乱数raを生
成する(ステップ5)。鍵公開センタは、乱数raをエ
ンティティAの検証鍵eaで変換(暗号化に相当する)
する(以降は、E(ea,ra)と略記する)(ステッ
プ6)。次に、鍵公開センタは、エンティティAに対し
て、鍵公開センタの公開鍵eとE(ea,ra)を渡す
(ステップ7)。エンティティAは、自分の署名鍵da
でE(ea,ra)を計算(復号に相当)することによ
り(以降は、D(da,E(ea,ra))と略記す
る)、D(da,E(ea,ra))→raとなる(ス
テップ8)。次に、エンティティAは、さらに鍵公開セ
ンタの公開鍵eを使用して、E(e,ra)を計算(暗
号化に相当)する(ステップ9)。次に、エンティティ
Aは、E(e,ra)をネットワークを利用して鍵公開
センタに送信する(ステップ10)。鍵公開センタは、
受け取ったE(e,ra)を鍵公開センタ自身の秘密鍵
dを使用して復号することにより、D(d,E(e,r
a)→raを得る(ステップ11)。エンティティAが
本当に署名鍵daを所有していれば、ステップ5で鍵公
開センタが生成したraとD(d,E(e,ra))→
raとが一致するはずである(ステップ12)。
【0011】鍵公開センタによるエンティティAの検
証鍵eaの公開 raとD(d,E(e,ra))とを照合した結果、不
一致であれば、登録無効とする。また、一致すれば、エ
ンティティAの検証鍵はeaであると承認し、その検証
鍵eaを公開して、エンティティAの登録を完了する
(ステップ13)。以上のようにして、各エンティティ
の検証鍵が鍵公開センタに登録され、公開される。な
お、図1において、破線は、直接面会ないし郵便書留等
のルートであり、実線は、任意のネットワークを介した
通信路である。また、暗号化(または検証)関数をEと
し、復号(または署名)関数をDとしている。 (ハ)相手認証のための鍵公開センタへの照会 次に、エンティティ相互間で暗号通信を行う場合には、
鍵公開センタを利用した従来におけるエンティティ間の
相手認証方法が本発明においても実行される。先ず、相
手の公開鍵をもってくる必要があるが、これは例えば、
CCITT、勧告X.509に記載された技術に基づい
て、公知の方法で知ることができる。その後、送信者S
がディジタル署名したメッセージMを受信者Rに送達し
た場合に、 (a)受信者Rはそのディジタル署名が送信者Sのもの
であることを確認できること。 (b)受信者Rを含む他の第3者が送信者Sのサインを
偽造できないこと。 (c)送信者Sと受信者R間でトラブルが発生しても、
送信者SがメッセージMを受信者Rに送った事実を後に
なって否定できないこと。 以上の3つの条件を満たす署名を受信者Rが受け取る
と、送信者Sの認証として処理することになる。また、
(b)により、データの認証にもなっていることがわか
る。メッセージの認証を行うには、送信者Sやデータ作
成者が自己のID番号や受信者RのID番号、メッセー
ジの通し番号、日付等をメッセージのヘッダ部に付加す
る。そして、この認証データを含むメッセージを暗号化
して送達する。その認証方法としては、メッセージ復元
法と認証子法とがある。 メッセージ復元法では、受信した認証データを指定さ
れた鍵で復号して正当な権利者か否かを判定する。 認証子法では、認証データとしての認証子を暗号化し
たものと対照文とを同時に送信して、受信側で前者を復
号して後者と同じか否かにより判定する。 このとき、受信者が直接にメッセージの正当性を認証す
る場合を直接署名と呼び、また調停者を介して認証結果
を受け取る場合を調停署名と呼ぶ。
【0012】
【発明の効果】以上説明したように、本発明によれば、
鍵公開センタがいかなるエンティティの秘密の署名鍵も
保持していないので、鍵公開センタの不正、鍵公開セン
タと特定エンティティの結託、あるいは鍵公開センタへ
の攻撃等から全てのエンティティの秘密情報である復号
鍵(署名鍵)を守ることができ、その結果、エンティテ
ィの暗号通信内容の機密性を保証することができる。
【図面の簡単な説明】
【図1】本発明の一実施例を示す鍵公開センタの準備と
エンティティの登録方法の手順のフローチャートであ
る。
【符号の説明】
E 暗号化(検証)関数 D 復号(署名)関数 e 鍵公開センタの暗号化鍵 d 鍵公開センタの復号鍵 ea エンティティの暗号化(検証)鍵 da エンティティの復号(署名)鍵 ra 乱数

Claims (1)

    【特許請求の範囲】
  1. 【請求項1】 共通の鍵公開センタを利用して複数のエ
    ンティティ相互間で認証通信を行うための準備として、
    該鍵公開センタへエンティティを登録する登録方法にお
    いて、 該鍵公開センタは、公開鍵暗号アルゴリズムに基づき暗
    号化鍵eおよび復号鍵dを生成するとともに、各エンテ
    ィティも公開鍵暗号アルゴリズムに基づき各自の認証用
    の暗号化鍵(検証鍵)vおよび復号鍵(署名鍵)sを生
    成し、 各エンティティは、生成した署名鍵sを極秘に保持する
    一方、生成した検証鍵vおよび各エンティティ個人を特
    定できる証明書を、通信路とは独立した機密性の高い通
    路を介して該鍵公開センタに提示し、 該鍵公開センタは、提示された上記証明書からエンティ
    ティを特定できる場合には、該エンティティに対して乱
    数rを生成し、該乱数rを該エンティティの検証鍵vで
    変換した後、変換した該乱数と該鍵公開センタ自身の暗
    号化鍵eを該エンティティに渡し、 該エンティティは、受け取った変換後の乱数を自分の署
    名鍵sで逆変換して元の乱数rを得た後、さらに該乱数
    を該鍵公開センタから渡された暗号化鍵eで暗号化し、
    該暗号化乱数を任意の通信路を介して該鍵公開センタに
    送り返し、 該鍵公開センタは、送り返された暗号化乱数に対して、
    該鍵公開センタ自身の復号鍵dで復号し、復号した乱数
    が該鍵公開センタが生成した乱数と一致すれば、該エン
    ティティが確かに検証鍵vに対応する署名鍵を所有して
    いることを確認して、該エンティティが生成した検証鍵
    vを該エンティティの検証鍵vとして認め、該検証鍵v
    と該エンティティの氏名等を含むIDを公開することを
    特徴とする鍵公開センタへのエンティティ登録方法。
JP5230286A 1993-09-16 1993-09-16 鍵公開センタへのエンティティ登録方法 Pending JPH0787081A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP5230286A JPH0787081A (ja) 1993-09-16 1993-09-16 鍵公開センタへのエンティティ登録方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP5230286A JPH0787081A (ja) 1993-09-16 1993-09-16 鍵公開センタへのエンティティ登録方法

Publications (1)

Publication Number Publication Date
JPH0787081A true JPH0787081A (ja) 1995-03-31

Family

ID=16905438

Family Applications (1)

Application Number Title Priority Date Filing Date
JP5230286A Pending JPH0787081A (ja) 1993-09-16 1993-09-16 鍵公開センタへのエンティティ登録方法

Country Status (1)

Country Link
JP (1) JPH0787081A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005510951A (ja) * 2001-11-28 2005-04-21 テレノア・エイエスエイ Pki機能の登録及び有効化の方法
JP2006067412A (ja) * 2004-08-30 2006-03-09 Chaosware Inc 暗号伝送システム、送信装置、受信装置、送信方法、受信方法、ならびに、プログラム
US8516261B2 (en) 2009-10-30 2013-08-20 International Business Machines Corporation Message sending/receiving method
JP2013198133A (ja) * 2012-03-23 2013-09-30 Nippon Telegr & Teleph Corp <Ntt> 鍵交換システム、鍵交換方法、要求装置、応答装置、およびプログラム
US9264406B2 (en) 2011-06-12 2016-02-16 Cisco Technology Inc. Public key cryptography with reduced computational load

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005510951A (ja) * 2001-11-28 2005-04-21 テレノア・エイエスエイ Pki機能の登録及び有効化の方法
JP2006067412A (ja) * 2004-08-30 2006-03-09 Chaosware Inc 暗号伝送システム、送信装置、受信装置、送信方法、受信方法、ならびに、プログラム
US8516261B2 (en) 2009-10-30 2013-08-20 International Business Machines Corporation Message sending/receiving method
US9160728B2 (en) 2009-10-30 2015-10-13 International Business Machines Corporation Message sending/receiving method
US9264406B2 (en) 2011-06-12 2016-02-16 Cisco Technology Inc. Public key cryptography with reduced computational load
JP2013198133A (ja) * 2012-03-23 2013-09-30 Nippon Telegr & Teleph Corp <Ntt> 鍵交換システム、鍵交換方法、要求装置、応答装置、およびプログラム

Similar Documents

Publication Publication Date Title
JP3560439B2 (ja) 暗号キーの回復を実行する装置
US6058188A (en) Method and apparatus for interoperable validation of key recovery information in a cryptographic system
US7975139B2 (en) Use and generation of a session key in a secure socket layer connection
US6963971B1 (en) Method for authenticating electronic documents
US5509071A (en) Electronic proof of receipt
JP4603252B2 (ja) ユニバーサル一般取引のためのセキュリティフレームワーク及びプロトコル
US6738912B2 (en) Method for securing data relating to users of a public-key infrastructure
US5920630A (en) Method of public key cryptography that includes key escrow
US20020176583A1 (en) Method and token for registering users of a public-key infrastructure and registration system
CN109728909A (zh) 基于USBKey的身份认证方法和系统
JPH05344117A (ja) 相手認証/暗号鍵配送方式
GB2371957A (en) Method of authenticating a network access server
US20040073790A1 (en) Intermediated delivery scheme for asymmetric fair exchange of electronic items
JP2003188874A (ja) 安全にデータを伝送する方法
JPH0962596A (ja) 電子メールシステム
US20030223586A1 (en) Method and system for secure communications over a communications network
JP2002519782A (ja) 生物測定データを用いたエンドツーエンド認証の装置と方法
EP1263164B1 (en) Method and token for registering users of a public-key infrastuture and registration system
JP2000183866A (ja) 暗号通信方法およびシステムと暗号通信プログラムを記録した記録媒体
KR20060078768A (ko) 사용자 개인키의 분산 등록을 이용한 키 복구 시스템 및그 방법
JPH0787081A (ja) 鍵公開センタへのエンティティ登録方法
JPH10240826A (ja) 電子契約方法
JPH09114719A (ja) 情報記録名刺及びそれを利用したファイル転送システム
US8543815B2 (en) Authentication method and related devices
JP3796528B2 (ja) 内容証明を行う通信システムおよび内容証明サイト装置