JPH09223210A - 携帯可能情報記憶媒体及びそれを用いた認証方法、認証システム - Google Patents

携帯可能情報記憶媒体及びそれを用いた認証方法、認証システム

Info

Publication number
JPH09223210A
JPH09223210A JP8053646A JP5364696A JPH09223210A JP H09223210 A JPH09223210 A JP H09223210A JP 8053646 A JP8053646 A JP 8053646A JP 5364696 A JP5364696 A JP 5364696A JP H09223210 A JPH09223210 A JP H09223210A
Authority
JP
Japan
Prior art keywords
public key
key
storage medium
authentication
information storage
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP8053646A
Other languages
English (en)
Inventor
Masahiro Hayashi
昌弘 林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP8053646A priority Critical patent/JPH09223210A/ja
Publication of JPH09223210A publication Critical patent/JPH09223210A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 ネットワークでデジタル署名署等の認証に用
いる鍵を安全に管理する。 【解決手段】 RSA署名法等の公開鍵暗号方式の認証
に用いる、公開鍵及び秘密鍵を、公開鍵及び該公開鍵に
対するCA(公証機関)のデジタル署名とからなる公開
鍵証明書と、秘密鍵として収容したICカードを用い
る。送り手はCAからオフラインで入手したICカード
をネットワーク端末にセットして、秘密鍵でデジタル署
名を作成し、メッセージにデジタル署名と公開鍵証明書
とを添付して受け手に送る。受け手では、別途用意した
CAの公開鍵で、送られた公開鍵証明書のCAの署名を
認証し、送り手の公開鍵を認証する。認証された送り手
の公開鍵で送り手の署名を認証し、メッセージを認証す
る。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、ネットワークにお
ける情報伝達の際に、認証に利用する鍵の管理をより安
全に行う技術に関する。特に、デジタル署名等の認証に
利用する公開鍵暗号方式の秘密鍵及び公開鍵を安全且つ
効率的に管理する技術に関する。
【0002】
【従来の技術】近年、ネットワークが情報伝達手段とし
て普及し、ネットワーク上での商取引等のさらなる展開
において、伝達する情報の正当性を担保できる技術が極
めて重要な事項となっている。例えば、認証情報として
デジタル署名を添付する方法がある。図3はデジタル署
名の説明図である。デジタル署名とは、メッセージの送
り手がメッセージに添付する一種の証明書である。ま
た、いわば従来の紙に対する捺印である。デジタル署名
は、通常、メッセージ(原文)を圧縮した圧縮文を送り
手の暗号鍵で暗号化した暗号文であり(なお、暗号化の
対象となる原文はメッセージの全て又は一部でも良
い。)、送り手の復号鍵で元の圧縮文に復号できる。つ
まり、受け手は、受け取ったメッセージから圧縮文を作
成し、また受け取ったデジタル署名を復号化してもう一
つの圧縮文を作り、これら二つの圧縮文が一致する事で
受け取ったメッセージの内容が改ざんされてなく正しい
ものであると判断する。また、デジタル署名は、そのメ
ッセージが確かに送り手本人によって作成されたもので
ある事を証明するものでもある。すなわち、デシダル署
名は、紙ベースであれば、伝達すべきメッセージが記載
された通知書に捺印された送り手の印鑑(の印影)であ
り、記載された内容の正当性と、記載内容が送り手によ
って作成されたものであると示すものである。従って、
デジタル署名は、メッセージ認証とユーザ認証の両方の
機能を有する。
【0003】ところで、暗号鍵と復号鍵とが同一の鍵、
すなわち対象暗号の場合は送り手及び受け手が用いる鍵
の両方を秘密鍵(秘密鍵暗号方式)とする必要がある。
しかし、暗号鍵と復号鍵とが異なる非対称暗号の場合
は、何方か一方のみを秘密鍵として他方を公表する公開
鍵とすることができる(公開鍵暗号方式)。このような
非対称暗号の一つとして、RSA(Rivest,Sh
amir,Adelman)暗号系がある。RSA暗号
系は、一般に、暗号鍵を公開鍵に復号鍵を秘密鍵にする
が、デジタル署名にRSA暗号系を用いる場合は、暗号
鍵を秘密鍵に復号鍵を公開鍵にする。これをRSA署名
法という。こうすれば、送り手が暗号化に用いる自分の
鍵を秘密鍵として安全に保管すれば良く、その秘密鍵に
対する復号鍵は公開鍵として公表しても安全だからであ
る。これは、紙ベースで、実印を自分で安全に保管すれ
ば良いのと同じである。
【0004】ところで、紙ベースでも、捺印された印鑑
(実印)の印影が送り手本人のものであることの確かな
証明は、その実印の印影を有する印鑑(登録)証明書と
いう、公的機関によって発行された書類によって印鑑証
明がなされる。従って、実印を捺印した書類と、その実
印が本人のものであるとことを証明する印鑑証明書が1
セットになって、始めて、前記書類の正当性が確認され
る。これと同じ様に、デジタル署名でも、復号鍵を公開
鍵とするには、信頼できる機関、すなわち公証機関(C
A:Certification Authorit
y)が、その公開鍵を送り手本人のものに間違いないこ
とを証明する手段が必要である。それが、公開鍵の証明
書である。ところで、この公証機関による公開鍵証明書
も、その公開鍵を一つの情報として捉えて、その情報
(公開鍵)と、その情報に対する公証機関のデジタル署
名とからなる。従って、送り手が受け手に送る、メッセ
ージが今度は公開鍵であり、送り手が公証機関の場合に
相当する。公証機関は、公証機関の秘密鍵で公証機関の
デジタル署名を作成し、その公開鍵証明書を構成する公
開鍵は、前記「公証機関の秘密鍵」と組の「公証機関の
公開鍵」を用いて復号化して、認証することとなる。従
って、送り手が受け手にメッセージ等の情報を送る際
は、メッセージと共に、そのメッセージに対する送り手
のデジタル署名と、そのデジタル署名からメッセージを
認証する為の復号鍵と、その復号鍵が送り手本人のもの
であることを証明する公証機関の証明書(この証明書に
前記復号鍵が含まれる)とを、送ることとなる。
【0005】
【発明が解決しようとする課題】ところが、RSA等の
公開鍵暗号方式を認証に用いる場合、先ず自分の秘密鍵
は厳重に管理することが必要だが、それをハードディス
ク或いはフロッピーディスク等の磁気ディスク等へ保管
しても、第三者に不正にアクセスされ盗用や改ざんの危
険性がある。また、復号鍵とする公開鍵は、公表する鍵
のため盗用という問題はないが、改ざんに対しても公証
機関の公開鍵証明書を取っておけば防御できる。しか
し、取得した公開鍵証明書も秘密鍵と同様に磁気ディス
ク等に保管したものに不正にアクセスされて保管者の知
らない内に改ざんされれば、証明書として機能しない。
すなわち、受け手には不正な公開鍵証明書が送付される
事になり、不正な証明書である事は判断できても、真正
なものが送付されていないので、結局、送り手の情報は
受け手には伝達されても、その情報が正当なものである
との認証までは出来ず、情報伝達が行われないという事
態が発生する。これは、公証機関による公開鍵証明書を
用いたとしても、その公開鍵証明書を真正な状態に維持
できなければ、情報伝達の安全性は確保できない事を意
味する。これを紙ベースの印鑑証明書に例えれば、証明
すべき印鑑の印影が改ざんされれば、印鑑証明書の真正
さが失われる事に相当する。
【0006】
【課題を解決するための手段】そこで、本発明では、上
記課題を解決し目的を達成するために、デジタル署名等
の認証に利用する公開鍵暗号方式の少なくとも一対の公
開鍵及び秘密鍵を、公開鍵及び該公開鍵に対する公証機
関のデジタル署名とからなる公開鍵証明書と、秘密鍵と
を、携帯可能情報記憶媒体として例えばCPU内蔵のI
Cカードに収容したものとして利用する。送り手は、こ
のICカードを保持管理し、必要な時にカードリーダラ
イタにセットして使えば、不正に第三者にアクセスされ
る危険性はなくなる。また、このICカードを用いた情
報の認証方法は次の様にする。先ず、送り手は上記IC
カードを公証機関からオフラインで入手し、情報を受け
手に送るときは、ICカードに収容された秘密鍵でデジ
タル署名等の認証情報を作成し、この認証情報とICカ
ードに収容された公開鍵証明書とを、送付したい情報と
ともに送る。受け手では、別途公証機関から直接取得す
る等して用意した公証機関の公開鍵で、前記公開鍵証明
書に含まれる送り手の公開鍵を認証し、認証された送り
手の公開鍵と認証情報(例えばデジタル署名)で、送り
てから送付された情報を認証する。また、送り手が受け
手にネットワークで情報を送付する際に、情報に添付す
る認証情報に公開鍵暗号方式の公開鍵及び秘密鍵を用い
る、認証システムとしては、送り手側での設備は上記I
Cカードを(送り手自身の通信用コンピュータ或いは一
時利用する通信用コンピュータに備えられたカードリー
ダライタに)セットしたものとし、送り手は、このIC
カードの秘密鍵から認証情報を作成し、この認証情報と
ICカードに収容された公開鍵証明書とを、情報と共に
受け手に送付する。なお、受け手側では(単に情報を受
け取り認証するのみならば)、公証機関の公開鍵を用意
すれば良いので、上記の様なICカードを設備したとし
ても、使う事はない。
【0007】
【発明の実施の形態】以下、図面を参照しながら本発明
の実施形態を説明する。先ず図2は、本発明の携帯可能
情報記憶媒体の一例としてICカードに一対の公開鍵及
び秘密鍵が収容されている事の説明図である。公開鍵
は、公証機関CAの署名と共に公開鍵証明書という形態
で収容される。携帯可能情報記憶媒体としては、改ざん
防止という意味では、読出専用メモリに収容したROM
カードとすることも可能であるが、安全性確保の為に秘
密鍵の内容を外部に読み出せなくする、外部読出禁止属
性を秘密鍵には設定しておくと良い。この点で、CPU
を内蔵し、CPU経由でアクセス権を制御するICカー
ドを用いると都合が良い。しかも、原文から暗号文への
暗号化のプロセスは、ICカードから秘密鍵を取り出し
て行うのでなく、ICカードに原文を渡して、ICカー
ド内部で秘密鍵を用いて暗号文を作成出力することが、
CPUを内蔵することで可能となる。一方、公開鍵証明
書は公表されるものであるから、読出禁止は意味がな
く、改ざん防止を目的として、書換禁止属性を設定して
おくと良い。
【0008】本発明の携帯可能情報記憶媒体は、収容す
る公開鍵暗号方式の秘密鍵及び公開鍵は、メッセージ認
証とユーザ認証を行うデジタル署名に用いるもの、或い
はメッセージ認証に用いるもの等でも良い。なお、デジ
タル署名としてはRSA署名法に用いる秘密鍵及び公開
鍵等である。また、メッセージ認証としては、冗長暗号
化法等で用いる秘密鍵及び公開鍵等である。ところで、
携帯可能情報記憶媒体中には、公開鍵が、公証機関のデ
ジタル署名を伴った公開鍵証明書として収容されている
ことから、公証機関からオフラインで送り手に渡す。
【0009】次に、以上の様な携帯可能情報記憶媒体を
用いて行う、認証方法、認証システムについて説明す
る。図4は、送り手である太郎が、受け手である次郎に
或るメッセージを送付するときに認証情報としてデジタ
ル署名を行う際に、送付する情報の内容を説明する説明
図である。太郎は、CA(公証機関)から秘密鍵と(太
郎の公開鍵を有する)公開鍵証明書の入ったICカード
を取得しておく。太郎は、送りたいメッセージとICカ
ード中の秘密鍵とから署名を作成する。そして、メッセ
ージと、署名と、ICカードから公開鍵証明書を取り出
して、これら三つを次郎に送る。なお、次郎側では、証
明書の認証に用いるCAの公開鍵をCAから入手する。
【0010】次に、図5は、次郎が受け取った情報か
ら、太郎のメッセージを最終的に認証するまでの、手順
の説明図である。先ず、次郎はCAの公開鍵で、送られ
た公開鍵証明書が真正であることを確認する。同図の矢
印は、便宜上、CAの公開鍵からCAの署名を認証し、
CAの署名から(太郎の)公開鍵を認証する様にしてあ
るが、図3によるデジタル署名の認証方法の説明、及び
デジタル署名とはメッセージ認証とユーザ認証との両方
の認証であることを踏まえれば、「CAの署名の認証」
(ユーザー認証)及び「(太郎の)公開鍵」の認証(メ
ッセージ認証)とは、同時並列的に行われるものであ
る。そして、認証された(太郎の)公開鍵で、(太郎
の)署名を認証し、(太郎の)署名からメッセージを認
証する。以上で、送られたメッセージが確かなもので有
り、且つ太郎から送られたものであることを判断する。
【0011】次に、図1は、以上の様な携帯可能情報記
憶媒体、及び認証方法によって、ネットワークで認証を
行う認証システムの説明図である。同図では、太郎が次
郎にメッセージを送る際に、CA(公証機関)から秘密
鍵等が収容された携帯可能情報記憶媒体としてICカー
ドを取得し、デジタル署名と、公開鍵証明書を添付して
送る一例の説明である。同図のネットワークの認証シス
テムでは、イーサネット等によるローカルエリアネット
ワークであり、公証機関の認証サーバー7には(太郎や
次郎等の)公開鍵のデータベースが有り、さらにICカ
ード10を発行する為のICカードリーダライタ8を備
えている。以下の説明例では、ICカードの発行申請及
び配付は郵送等のオフラインで行うので、この点では認
証サーバーはネットワーク接続不要だが、次郎が公証機
関自身の公開鍵を要求して入手するのはオンラインで行
うので認証サーバーはネットワークに接続してあり、認
証システムの一構成要素である。また、太郎及び次郎の
端末9は、各人がそれぞれ自身の(秘密鍵等を収容し
た)ICカードを持ち、メッセージにデジタル署名等を
添付して送付できる様に、ICカードリーダライタ8を
備えている。
【0012】 先ず、最初のステップは、太郎から公
証機関に公開鍵の登録申請を行う。同図では破線の矢印
で示してある様に、この手続きはネットワークによらず
に(オンラインでも良いが同図の場合は)郵送等のオフ
ラインである。鍵はRSA署名法に用いる鍵で(秘密鍵
及び公開鍵)である。公証機関は、申請を受けて、一対
の鍵を生成し、公開鍵を公開鍵データベースに登録す
る。登録により、公証機関では太郎の公開鍵の正当性を
保証でき、また重複発行を防止できる。登録するのは少
なくとも公開鍵側のみで良い。なお、公証機関として
は、その目的に応じて、例えば会社、都道府県単位の地
方自治体、国などが役割を果たし得る。
【0013】 次のステップは、公証機関から太郎
に、秘密鍵と、公開鍵及びその公開鍵に対する公証機関
のデジタル署名を有する公開鍵証明書とを有する、IC
カードを、郵送等のオフラインで送付する。この過程
で、太郎の公開鍵に対する証明書も、前記ICカードに
入れて太郎に送ってしまう。
【0014】 そして、太郎は次郎に、太郎のデシタ
ル署名付きのメッセージを、公開鍵証明書とともに、ネ
ットワークで送る。太郎はICカードリーダライタに自
分のICカードをセットする。デシタル署名の作成方法
は、先に説明した通りであり、秘密鍵を引出して、或い
はICカード内部で暗号化する等して作成する。なお、
ICカード自身を盗難された場合に悪用を防ぐために、
収容された秘密鍵の使用、及び公開鍵証明書の読み出し
等は、所有者のパスワードを設定しておけば良い。
【0015】 一方、メッセージを送られた次郎側で
は、公開鍵証明書を真正なものであることを認証するた
めに、該証明書にある公証機関のデジタル署名を認証す
る為の、公証機関の公開鍵を、送付された後又は前でも
良いが、用意しておく必要がある。(同一の公証機関の
公開鍵を既に他の認証で入手済みならば、それを使用で
きる。) 次郎が公証機関の公開鍵を入手する方法、同図の例の場
合はオンラインで公証機関に公証機関の公開鍵を要求
し、公証機関はオンラインで次郎に公証機関の公開鍵を
送付する。なお、公証機関から次郎への公証機関の公開
鍵の送付は、該公開鍵がその公証機関のものに間違いな
い事を証明する、公開鍵の証明書として送付する。この
証明書は、該公証機関よりもより上位の上位公証機関で
発行されたもので、下位公証機関の公開鍵と、該公開鍵
に対する上位公証機関のデジタル署名とからなる、公証
機関の公開鍵に対する証明書である。公証機関の上位、
下位とは、例えば、会社に対しては地方自治体、地方自
治体に対しては国等といった具合である。なお、公証機
関の公開鍵を、太郎の公開鍵に対する(太郎の)公開鍵
証明書と同様に、(公証機関の)公開鍵証明書として送
付するのは、公表する公開鍵の改ざんを防ぐ為である。
以上の様にして、公証機関の公開鍵を証明書として入手
した次郎は、別途入手した上位公証機関の公開鍵で、そ
の証明書を認証して、公証機関の公開鍵を確かに入手す
る。
【0016】 そして、次郎は、入手した公証機関の
公開鍵で、太郎から送られた公開鍵証明書にあった公証
機関のデシダル署名を認証し、太郎の公開鍵を認証す
る。 次いで、次郎は、認証した太郎の公開鍵で、太郎の
メッセージを認証する。
【0017】
【発明の効果】本発明によれば、認証に利用する秘密鍵
及び公開鍵、さらに公証機関による公開鍵の証明書を安
全に管理できる。これらを収容する携帯可能情報記憶媒
体において、秘密鍵を外部読出禁止属性とし媒体内部で
暗号化したり、公開鍵証明書を書換禁止属性とすること
で、より安全に鍵の管理ができる。なお、これら属性の
設定には、CPUを内蔵するICカードを用いる。ま
た、携帯可能情報記憶媒体中に鍵等が保管されているの
で、自分のネットワーク端末の磁気ディスク内等にこれ
ら鍵等を保管する必要がなく、端末が他人に使用されて
磁気ディスクに保管された鍵等を不正に盗用された、改
ざんされる恐れが無い。携帯可能情報記憶媒体は、必要
な時のみ端末のカードリーダライタにセットしておけば
良く、後は自分で所持管理しておれば良い。従って、他
のネットワーク端末でもこの携帯可能情報記憶媒体をセ
ットすれば、情報を安全に送ることができる。また、鍵
を磁気ディスクに収容して利用する従来の場合では、磁
気ディスクに収容された状態を時間的に少なくする事で
盗用や改ざんを防止する目的で、鍵が必要になる都度、
公証機関に問い合わせして鍵を入手する使い方が望まし
かった。しかし、本発明では、携帯可能情報記憶媒体内
に安全に鍵を管理できるので、送り手側は毎回公証機関
に毎回問い合わせする必要がなく、公証機関側としても
最初に一回だけ携帯可能情報記憶媒体を本人に渡してし
まえば済み、公証機関側での鍵運営も効率化できる。
【図面の簡単な説明】
【図1】本発明の携帯可能情報記憶媒体を用いた認証シ
ステム、認証方法の説明図。
【図2】本発明の携帯可能情報記憶媒体が有する情報及
び機能の一例の説明図。
【図3】デジタル署名の説明図。
【図4】本発明による情報伝達内容の説明図。
【図5】本発明による受け手側での認証の手順の説明
図。
【符号の説明】
1 秘密鍵 2 公開鍵 3 CAのデジタル署名 4 公開鍵証明書 5 原文(メッセージ等) 6 暗号文(デジタル署名等) 7 認証サーバー 8 カードリーダライタ 9 端末 10 携帯可能情報記憶媒体(ICカード等)
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.6 識別記号 庁内整理番号 FI 技術表示箇所 G09C 1/00 660 7259−5J G09C 1/00 660A H04L 9/32 H04L 9/00 675B // G07F 7/08 G07F 7/08 Z

Claims (9)

    【特許請求の範囲】
  1. 【請求項1】 公開鍵暗号方式の認証に用いる少なくと
    も一対の公開鍵及び秘密鍵を、公開鍵及び該公開鍵に対
    する公証機関のデジタル署名とからなる公開鍵証明書
    と、秘密鍵として収容した、携帯可能情報記憶媒体。
  2. 【請求項2】 収容された秘密鍵が外部読出禁止属性を
    有し、外部より入力された原文を該秘密鍵を用いて媒体
    内部で暗号化して暗号文を出力する、請求項1記載の携
    帯可能情報記憶媒体。
  3. 【請求項3】 収容された公開鍵証明書が書換禁止属性
    を有する請求項1又は2記載の記載の携帯可能情報記憶
    媒体。
  4. 【請求項4】 携帯可能情報記憶媒体がCPUとメモリ
    を有するICカードである、請求項1〜3のいずれか1
    項に記載の携帯可能情報記憶媒体。
  5. 【請求項5】 収容された公開鍵及び秘密鍵が、RSA
    署名法によるデジタル署名に用いる復号鍵及び暗号鍵で
    ある、請求項1〜4のいずれか1項に記載の携帯可能情
    報記憶媒体。
  6. 【請求項6】 ネットワークで送り手が受け手に情報を
    送付する際に該情報の認証情報として利用する公開鍵暗
    号方式の公開鍵及び秘密鍵について、送り手は公証機関
    から請求項1〜4のいずれかに記載の携帯可能情報記憶
    媒体を取得する事で、公開鍵及び該公開鍵に対する公証
    機関のデジタル署名とからなる公開鍵証明書と、秘密鍵
    とを用意し、 送り手は受け手に上記秘密鍵で作成した認証情報ととも
    に、上記公開鍵証明書を送付し、 受け手では、用意した公証機関の公開鍵と、送り手から
    送付された公開鍵証明書が有する公証機関のデジタル署
    名とを用いて、先ず該公開鍵証明書が有する送り手の公
    開鍵を認証し、次いで該認証された送り手の公開鍵と送
    り手から送付された認証情報とを用いて送付された情報
    を認証する、携帯可能情報記憶媒体を用いた認証方法。
  7. 【請求項7】 認証情報がRSA署名法によるデジタル
    署名である請求項6記載の携帯可能情報記憶媒体を用い
    た認証方法。
  8. 【請求項8】 送り手が受け手に情報を送付する際に、
    該情報に添付する認証情報に公開鍵暗号方式の公開鍵及
    び秘密鍵を用いる、ネットワークシステムの認証システ
    ムにおいて、 少なくとも送り手の端末は、上記公開鍵及び秘密鍵につ
    いて、公開鍵及び該公開鍵に対する公証機関のデジタル
    署名とからなる公開鍵証明書と、秘密鍵とを収容する請
    求項1〜4のいずれかに記載の携帯可能情報記憶媒体を
    備え、 送り手は、該携帯可能情報記憶媒体に収容された上記秘
    密鍵を用いて作成された認証情報と、該携帯可能情報記
    憶媒体に収容された上記公開鍵証明書を送付する、携帯
    可能情報記憶媒体を用いた認証システム。
  9. 【請求項9】 認証情報がデジタル署名である請求項8
    記載の携帯可能情報記憶媒体を用いた認証システム。
JP8053646A 1996-02-19 1996-02-19 携帯可能情報記憶媒体及びそれを用いた認証方法、認証システム Pending JPH09223210A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP8053646A JPH09223210A (ja) 1996-02-19 1996-02-19 携帯可能情報記憶媒体及びそれを用いた認証方法、認証システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP8053646A JPH09223210A (ja) 1996-02-19 1996-02-19 携帯可能情報記憶媒体及びそれを用いた認証方法、認証システム

Publications (1)

Publication Number Publication Date
JPH09223210A true JPH09223210A (ja) 1997-08-26

Family

ID=12948666

Family Applications (1)

Application Number Title Priority Date Filing Date
JP8053646A Pending JPH09223210A (ja) 1996-02-19 1996-02-19 携帯可能情報記憶媒体及びそれを用いた認証方法、認証システム

Country Status (1)

Country Link
JP (1) JPH09223210A (ja)

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002101459A (ja) * 2000-09-25 2002-04-05 Ntt Comware Corp 本人認証機能を有する携帯端末及びサービス提供機器、ならびに、そのシステム及びその処理手順からなる処理方法及びその記録媒体
JP2002540443A (ja) * 1999-01-29 2002-11-26 ジェネラル・インストルメント・コーポレーション セキュアなマイクロプロセッサ中の単一のトランザクションにおける、解読および認証を用いた認証の実施
GB2376337A (en) * 1998-05-05 2002-12-11 Jay Chieh Chen A cryptographic method
KR100411448B1 (ko) * 2000-11-06 2003-12-18 주식회사 아시안사인 공개키 기반구조의 개인키와 인증서를 저장하는 광학기록매체의 발급방법 및 발급시스템
KR20040025101A (ko) * 2002-09-18 2004-03-24 주식회사 드림시큐리티 이동식 저장장치를 이용한 인증서 처리방법
KR100451879B1 (ko) * 2001-09-17 2004-10-08 가부시끼가이샤 도시바 공개 키 기반 시스템과, 관련 방법, 장치 및 기록 매체
US7096494B1 (en) 1998-05-05 2006-08-22 Chen Jay C Cryptographic system and method for electronic transactions
JP2006277254A (ja) * 2005-03-29 2006-10-12 Seiko Epson Corp 画像管理システム及び画像取扱装置
KR100638265B1 (ko) * 2000-04-28 2006-10-24 이순조 인터넷에서 전자 문서 교환을 위한 보안 방법
US7178167B1 (en) 1999-09-08 2007-02-13 Lenovo (Singapore) Pte. Ltd. Method for preventing unauthorized access to information equipment
JP2007174314A (ja) * 2005-12-22 2007-07-05 Ricoh Co Ltd 電子証明書管理方法および画像処理装置
EP2360613A1 (en) 2010-01-27 2011-08-24 Ricoh Company, Ltd Peripheral device, network system, communication processing method
JP2017511095A (ja) * 2014-04-09 2017-04-13 アイシーティーケー カンパニー リミテッド 認証装置及び方法

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2376337A (en) * 1998-05-05 2002-12-11 Jay Chieh Chen A cryptographic method
GB2376337B (en) * 1998-05-05 2003-01-22 Jay Chieh Chen A cryptographic method for electronic transactions
US7096494B1 (en) 1998-05-05 2006-08-22 Chen Jay C Cryptographic system and method for electronic transactions
JP2002540443A (ja) * 1999-01-29 2002-11-26 ジェネラル・インストルメント・コーポレーション セキュアなマイクロプロセッサ中の単一のトランザクションにおける、解読および認証を用いた認証の実施
US7178167B1 (en) 1999-09-08 2007-02-13 Lenovo (Singapore) Pte. Ltd. Method for preventing unauthorized access to information equipment
KR100638265B1 (ko) * 2000-04-28 2006-10-24 이순조 인터넷에서 전자 문서 교환을 위한 보안 방법
JP2002101459A (ja) * 2000-09-25 2002-04-05 Ntt Comware Corp 本人認証機能を有する携帯端末及びサービス提供機器、ならびに、そのシステム及びその処理手順からなる処理方法及びその記録媒体
KR100411448B1 (ko) * 2000-11-06 2003-12-18 주식회사 아시안사인 공개키 기반구조의 개인키와 인증서를 저장하는 광학기록매체의 발급방법 및 발급시스템
KR100451879B1 (ko) * 2001-09-17 2004-10-08 가부시끼가이샤 도시바 공개 키 기반 시스템과, 관련 방법, 장치 및 기록 매체
KR20040025101A (ko) * 2002-09-18 2004-03-24 주식회사 드림시큐리티 이동식 저장장치를 이용한 인증서 처리방법
JP2006277254A (ja) * 2005-03-29 2006-10-12 Seiko Epson Corp 画像管理システム及び画像取扱装置
JP4706299B2 (ja) * 2005-03-29 2011-06-22 セイコーエプソン株式会社 画像取扱装置
JP2007174314A (ja) * 2005-12-22 2007-07-05 Ricoh Co Ltd 電子証明書管理方法および画像処理装置
EP2360613A1 (en) 2010-01-27 2011-08-24 Ricoh Company, Ltd Peripheral device, network system, communication processing method
US8689002B2 (en) 2010-01-27 2014-04-01 Ricoh Company, Ltd. Peripheral device, network system, communication processing method
JP2017511095A (ja) * 2014-04-09 2017-04-13 アイシーティーケー カンパニー リミテッド 認証装置及び方法

Similar Documents

Publication Publication Date Title
US10673632B2 (en) Method for managing a trusted identity
JP4638990B2 (ja) 暗号鍵情報の安全な配布と保護
JP5016749B2 (ja) 認証された文書の電子的送信、格納および検索システムおよび方法
US7293176B2 (en) Strong mutual authentication of devices
AU2008203506B2 (en) Trusted authentication digital signature (TADS) system
US6460138B1 (en) User authentication for portable electronic devices using asymmetrical cryptography
JP3020958B2 (ja) 文書の真正さを確認する装置
US20060072745A1 (en) Encryption system using device authentication keys
US20060280297A1 (en) Cipher communication system using device authentication keys
JPH11512841A (ja) 文書認証システムおよび方法
WO2008030184A1 (en) Improved authentication system
MXPA05000472A (es) Metodo para evitar la distribucion y el uso no autorizados de claves electronicas utilizando un valor de inicializacion de clave.
RU2323530C2 (ru) Способ регистрации и активации функций pki
JPH10135943A (ja) 携帯可能情報記憶媒体及びそれを用いた認証方法、認証システム
KR20130129478A (ko) 물리적으로 표현될 수 있는 가상 다수 공동 계약서를 안전하게 작성하는 방법
JPH09223210A (ja) 携帯可能情報記憶媒体及びそれを用いた認証方法、認証システム
JP2000215280A (ja) 本人認証システム
KR20180064928A (ko) 인증 장치 및 방법
JP2007524317A (ja) デジタル証明書の作成方法、関連するデジタル証明書およびその使用方法
Varshney et al. Digital signatures
WO2024059884A1 (en) Verification and identification process records using digital signatures
JP2003115841A (ja) 電子認証方法および電子認証装置
JP2005038222A (ja) Icカードを利用した金融システム
Zhang et al. Enhance Opensst Protocol's Security with Smart Card.
Egerszegi et al. PROBLEMS IN THE IMPLEMENTATION OF THE ELECTRONIC SIGNATURE

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20050330

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050405

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050603

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20050823

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20051020

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20051102

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20051118