JPH09261218A - 計算機システムの認証方法 - Google Patents

計算機システムの認証方法

Info

Publication number
JPH09261218A
JPH09261218A JP8072035A JP7203596A JPH09261218A JP H09261218 A JPH09261218 A JP H09261218A JP 8072035 A JP8072035 A JP 8072035A JP 7203596 A JP7203596 A JP 7203596A JP H09261218 A JPH09261218 A JP H09261218A
Authority
JP
Japan
Prior art keywords
computer
public key
information
authentication
authenticated
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP8072035A
Other languages
English (en)
Other versions
JP3485221B2 (ja
Inventor
Seiichiro Hayashi
誠一郎 林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP07203596A priority Critical patent/JP3485221B2/ja
Publication of JPH09261218A publication Critical patent/JPH09261218A/ja
Application granted granted Critical
Publication of JP3485221B2 publication Critical patent/JP3485221B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 計算機が作成する新たな認証情報について、
認証センタから証明情報を得ることなく認証を可能とす
る。 【解決手段】 計算機2は、最初に公開鍵Aを作成する
と(11)、該公開鍵Aを含む認証情報を認証センタ1
に送信する(12)。認証センタ1では、認証情報を基
に公開鍵Aが計算機2のものであることを確認し(1
3)、該公開鍵Aのディジタル署名情報(証明情報)を
生成し(14)、計算機2に返送する(15)。計算機
2は、新たに公開鍵Bを作成すると(16)、該公開鍵
Bに公開鍵Aの署名情報を加えて認証準備情報を作成し
(17)、該認証準備情報を秘密鍵Aで暗号化して計算
機3に送信する(18)。計算機3では、受信した情報
を公開鍵Aで復号し、該復号化した情報中の署名情報を
基に公開鍵Bが計算機2本人のものと認証する(1
9)。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、複数の電子計算機
と各電子計算機を認定するオーソリティ機能を有する電
子計算機(認証センタ)がネットワークで接続された計
算機システムにおける通信相手を保証する情報の認証方
法に係り、詳しくは、電子計算機が認証情報を新たに作
成した場合、再度、認証センタから証明情報を得ること
なく認証する方法に関する。
【0002】
【従来の技術】従来、公開鍵暗号方式でディジタル署名
通信を行うシステムにおいて、ある電子計算機が公開鍵
を追加・変更する場合には、認証センタから追加・変更
する公開鍵に対して、新たにディジタル署名等の証明情
報をもらっていた。すなわち、認証センタのディジタル
署名により、公開鍵が本人のものであることの証明情報
(印鑑証明に相当)を、認証センタがその都度生成して
いた。
【0003】
【発明が解決しようとする課題】従来の方法では、電子
計算機が公開鍵等を追加・変更する都度、認証センタに
接続してディジタル署名を生成することになってしま
う。すなわち、従来は認証センタが生成した過去のディ
ジタル署名が他の公開鍵等の認証に有効利用されていな
いため、電子計算機は新たな公開鍵等を作成する都度、
認証センタに依頼してディジタル署名を受ける必要があ
り、認証センタと認証を受ける電子計算機の負担及び通
信量が増大する問題があった。
【0004】本発明の目的は、一度認証センタによって
認証された事実である証明情報を基に、新たな公開鍵等
の認証情報について、認証センタを介さずに該認証セン
タから認証されたと同様の保証を与えようとするもので
ある。
【0005】
【課題を解決するための手段】本発明の認証方法は、一
度認証センタによって認証された証明情報を使い、ある
電子計算機2が、新たに作成した認証情報に該認証セン
タによって認証された証明情報を付加して他の電子計算
機3に送信し、該他の電子計算機3にて、受信した新た
な認証情報に付加されている証明情報を基に、該新たな
認証情報が電子計算機2のものであることを認証できる
ようにしたことである。
【0006】電子計算機2は、認証センタからすでに認
証された証明として認証センタのディジタル署名付き公
開鍵Aを保有しているとする。該電子計算機2は、認証
センタのディジタル署名付き公開鍵Aおよび新たに追加
もしくは変更する公開鍵B、さらに公開鍵Bが変更か追
加なのか示す情報の全体を、公開鍵Aの秘密鍵Aで暗号
化もしくはディジタル署名し、他の電子計算機3に送信
する。電子計算機3では、受信した情報が、認証センタ
から保証された公開鍵Aに対応する秘密鍵Aで暗号化も
しくはディジタル署名されていることから、該受信した
情報を公開鍵Aで復号化もしくはディジタル署名するこ
とにより、情報の中身である公開鍵Bも公開鍵Aと同様
に電子計算機2本人の公開鍵であることが認証できる。
【0007】
【発明の実施の形態】以下、図面を用いて本発明の実施
の形態について説明する。図1は、本発明で対象とする
システムのブロック図を示したもので、認証センタ1と
複数の電子計算機2,3,4が通信路(ネットワーク)
5で接続されている。ここで、各電子計算機2,3,4
は公開鍵暗号方式でディジタル署名通信を行うとする。
【0008】図2は、本発明による公開鍵の認証手順を
示したものである。ここでは、電子計算機1が新たに変
更・追加する公開鍵を、電子計算機3が該電子計算機2
のものであることを認証するものとする。
【0009】〈実施例1〉これは、電子計算機2が、認
証センタ1のディジタル署名付き公開鍵Aと、新たに追
加もしくは変更する公開鍵Bと、該公開鍵Bが変更か追
加かを示す情報とを認証準備情報として、該認証準備情
報を公開鍵Aの秘密鍵Aで暗号化して電子計算機3に送
信し、電子計算機3が、該暗号化された認証準備情報を
公開鍵Aで復号し、公開鍵Bを電子計算機2のものであ
ると認証する実施例である。以下、本実施例を図2に基
づいて説明する。
【0010】ステップ1:認証センタによる公開鍵Aの
認証 電子計算機2は、処理11により作成した公開鍵A〈K
pA〉について、処理12により認証情報を認証センタ
1に送信する。ここで、処理12で認証センタ1に送信
される認証情報には、公開鍵A〈KpA〉の他に電子計
算機2の身元を保証する情報〈ID〉を含む。認証セン
タ1では、処理12で送信された認証情報を基に、処理
13にて確かに公開鍵Aは電子計算機2本人のものであ
ることを確認する。その上で、処理14にて公開鍵A
〈KpA〉と電子計算機2の認証情報〈ID〉と認証セ
ンタ1が付与する期限情報〈TIME〉等を結合した情
報〈KpA|TIME|ID〉に対して、該認証センタ
1の秘密鍵〈KsCA〉でディジタル署名して、署名情
報〈SKsCA(KpA|TIME|ID)〉を生成
し、処理15により電子計算機2に送信する。 SY(XXX):秘密鍵YのXXXに対するディジタル
署名 a|b :aとbを連結。
【0011】ステップ2:新たな公開鍵Bを保証する情
報の作成 電子計算機2が、処理16により公開鍵B〈KpB〉を
作成し、さらに公開鍵Bが追加か変更かを示すフラグ情
報を作成する。処理17では、処理16で作成した情報
に認証情報〈ID〉を結合し、さらにステップ11で生
成した公開鍵Aの認証センタ1によるディジタル署名
〈SKsCA(KpA|TIME|ID)〉を加えて認
証準備情報〈KpB|ID,SKsCA(KpA|TI
ME|ID)〉を作成する。電子計算機2は、この認証
準備情報に対して、公開鍵Aの秘密鍵A〈KsA〉で暗
号化し、暗号化情報〈EKsA(KpB|ID,SKs
CA(KpA|TIME|ID))〉を処理18により
電子計算機3に送信する。 EY(XXX):秘密鍵YでXXXを暗号化。
【0012】ステップ3:新たな公開鍵Bの他電子計算
機による認証 電子計算機3では、処理19により、処理18で電子計
算機2により送信された暗号化情報を電子計算機2の公
開鍵A〈KpA〉で復号化する。即ち、〈DKpA(E
KsA(KpB|ID,SKsCA(KpA|TIME
|ID)))=KpB|ID,SKsCA(KpA|T
IME|ID)。復号化した情報のうち、公開鍵Aに対
する認証センタ1のディジタル署名〈SKsCA(Kp
A|TIME|ID)〉を認証センタ1の公開鍵〈Kp
CA〉で署名検証し、検証が合格し、さらに認証情報
〈ID〉が電子計算機2と一致した場合に、公開鍵Bが
電子計算機2の公開鍵として認証する。 DY(XXX):公開鍵YでXXXを復号化。
【0013】〈実施例2〉これは、電子計算機2が、認
証センタ1のディジタル署名付き公開鍵Aと、新たに追
加もしくは変更する公開鍵Bと、該公開鍵Bが変更か追
加かを示す情報とを認証準備情報とし、該認証準備情報
を秘密鍵Aでディジタル署名した署名情報を認証準備情
報とともに電子計算機3に送信し、電子計算機3が、認
証準備情報のディジタル署名を電子計算機2の公開鍵A
で検証し、公開鍵Bを電子計算機2のものであると認証
する実施例である。
【0014】ステップ1:認証センタによる公開鍵Aの
認証 これは実施例1と同様である。
【0015】ステップ2:新たな公開鍵を保証する情報
の作成 電子計算機2が処理17にて認証準備情報を作成すると
ころまでは実施例1と同様である。電子計算機2は、作
成した認証準備情報〈KpB|ID,SKsCA(Kp
A|TIME|ID)〉を秘密鍵A〈KsA〉でディジ
タル署名した署名情報〈SKsA(KpB|ID,SK
sCA(KpA|TIME|ID))〉と認証準備情報
〈KpB|ID,SKsCA(KpA|TIME|I
D)〉を、処理18により電子計算機3に送信する。
【0016】ステップ3:新たな公開鍵の他電子計算機
による認証 電子計算機3では、処理19により、処理18で電子計
算機2より送信された認証準備情報のディジタル署名
〈SKsA(KpB|ID,SKsCA(KpA|TI
ME|ID))〉を電子計算機2の公開鍵A〈KpA〉
で検証する。さらに、公開鍵Aに対する認証センタ1の
ディジタル署名〈SKsCA(KpA|TIME|I
D)〉を認証センタ1の公開鍵〈KpCA〉で署名検証
し、検証が合格し、さらに認証情報〈ID〉が電子計算
機2と一致した場合に、公開鍵B〈KpB〉が電子計算
機2の公開鍵として認証する。
【0017】
【発明の効果】以上説明したように、本発明の認証方法
によれば、一度認証センタからの認証を受ければ、その
後の公開鍵の変更や追加の度に認証センタから新しい公
開鍵の認証を受けずに新しい公開鍵の保証が可能にな
る。このため、認証センタと新たな公開鍵を作成し認証
を受ける電子計算機の負担と通信量の負担が軽減され
る。
【図面の簡単な説明】
【図1】本発明で対象とするシステムの概略ブロック図
である。
【図2】本発明による公開鍵の認証手順を示す図であ
る。
【符号の説明】
1 認証センタ 2〜4 電子計算機 5 通信路(ネットワーク)

Claims (3)

    【特許請求の範囲】
  1. 【請求項1】 複数の電子計算機と各電子計算機を認定
    するオーソリティ機能を有する電子計算機(以下、認証
    センタという)とがネットワークで接続された計算機シ
    ステムの認証方法において、 ある電子計算機が、認証センタにより認証されたことを
    保証する証明情報を付加して、当該電子計算機が作成し
    た新たな認証情報を他の電子計算機へ送信し、 他の電子計算機では、受信した前記電子計算機の新たな
    認証情報に付加されている証明情報を基に、該新たな認
    証情報が前記電子計算機のものと認証することを特徴と
    する計算機システムの認証方法。
  2. 【請求項2】 請求項1記載の計算機システムの認証方
    法において、各電子計算機が公開鍵暗号方式により、デ
    ィジタル署名の生成と署名の検証機能を備えたシステム
    であって、 ある電子計算機が、認証センタによりディジタル署名さ
    れたディジタル署名付き公開鍵Aと、前記公開鍵Aとは
    異なる公開鍵Bと、前記公開鍵Bが公開鍵Aの変更が追
    加かを識別する識別情報とを認証準備情報として、公開
    鍵Aに対応する秘密鍵Aで前記認証準備情報を暗号化
    し、該暗号化した認証準備情報を他の電子計算機に送信
    し、 前記他の電子計算機は、受信した前記暗号化された認証
    準備情報を公開鍵Aで復号し、該復号した認証準備情報
    を基に、前記公開鍵Bを、認証センタが認証した前記電
    子計算機の公開鍵であると認証することを特徴とする計
    算機システムの認証方法。
  3. 【請求項3】 請求項1記載の計算機システムの認証方
    法において、各電子計算機が公開鍵暗号方式により、デ
    ィジタル署名の生成と署名の検証機能を備えたシステム
    であって、 ある電子計算機が、認証センタによりディジタル署名さ
    れたディジタル署名付き公開鍵Aと、前記公開鍵Aとは
    異なる公開鍵Bと、前記公開鍵Bが公開鍵Aの変更が追
    加かを識別する識別情報とを認証準備情報として、該認
    証準備情報を秘密鍵Aでディジタル署名した署名情報と
    認証準備情報とを他の電子計算機に送信し、 前記他の電子計算機は、受信した前記認証準備情報の署
    名情報を公開鍵Aで検証し、前記公開鍵Bを、認証セン
    タが認証した前記電子計算機の公開鍵であると認証する
    ことを特徴とする計算機システムの認証方法。
JP07203596A 1996-03-27 1996-03-27 計算機システムの認証方法 Expired - Fee Related JP3485221B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP07203596A JP3485221B2 (ja) 1996-03-27 1996-03-27 計算機システムの認証方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP07203596A JP3485221B2 (ja) 1996-03-27 1996-03-27 計算機システムの認証方法

Publications (2)

Publication Number Publication Date
JPH09261218A true JPH09261218A (ja) 1997-10-03
JP3485221B2 JP3485221B2 (ja) 2004-01-13

Family

ID=13477755

Family Applications (1)

Application Number Title Priority Date Filing Date
JP07203596A Expired - Fee Related JP3485221B2 (ja) 1996-03-27 1996-03-27 計算機システムの認証方法

Country Status (1)

Country Link
JP (1) JP3485221B2 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001111538A (ja) * 1999-10-05 2001-04-20 Dainippon Printing Co Ltd 通信システムとその方法、通信装置およびicカード
JP2001189720A (ja) * 1999-10-19 2001-07-10 Sony Corp 暗号化通信システム及びトークン並びに暗号化通信方法
JP2002101093A (ja) * 2000-07-27 2002-04-05 Internatl Business Mach Corp <Ibm> 認証局の公開鍵および秘密鍵満了時の認証のための方法およびシステム
US7366905B2 (en) * 2002-02-28 2008-04-29 Nokia Corporation Method and system for user generated keys and certificates

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH02184882A (ja) * 1989-01-11 1990-07-19 Hitachi Ltd 公開鍵暗号の公開鍵管理方式
JPH0382239A (ja) * 1989-08-25 1991-04-08 Nippon Telegr & Teleph Corp <Ntt> 暗号鍵配送方式
JPH0382237A (ja) * 1989-08-25 1991-04-08 Nippon Telegr & Teleph Corp <Ntt> 公開鍵暗号・認証方式
JPH0382240A (ja) * 1989-08-25 1991-04-08 Nippon Telegr & Teleph Corp <Ntt> ディジタル署名方式
JPH04117826A (ja) * 1990-09-07 1992-04-17 Matsushita Electric Ind Co Ltd 認証機能付き鍵配送方式
JPH04191787A (ja) * 1990-11-26 1992-07-10 Matsushita Electric Ind Co Ltd 公開鍵生成方式および公開鍵生成システム
JPH0750664A (ja) * 1993-08-04 1995-02-21 Matsushita Electric Ind Co Ltd 識別情報に基づく暗号方式

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH02184882A (ja) * 1989-01-11 1990-07-19 Hitachi Ltd 公開鍵暗号の公開鍵管理方式
JPH0382239A (ja) * 1989-08-25 1991-04-08 Nippon Telegr & Teleph Corp <Ntt> 暗号鍵配送方式
JPH0382237A (ja) * 1989-08-25 1991-04-08 Nippon Telegr & Teleph Corp <Ntt> 公開鍵暗号・認証方式
JPH0382240A (ja) * 1989-08-25 1991-04-08 Nippon Telegr & Teleph Corp <Ntt> ディジタル署名方式
JPH04117826A (ja) * 1990-09-07 1992-04-17 Matsushita Electric Ind Co Ltd 認証機能付き鍵配送方式
JPH04191787A (ja) * 1990-11-26 1992-07-10 Matsushita Electric Ind Co Ltd 公開鍵生成方式および公開鍵生成システム
JPH0750664A (ja) * 1993-08-04 1995-02-21 Matsushita Electric Ind Co Ltd 識別情報に基づく暗号方式

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001111538A (ja) * 1999-10-05 2001-04-20 Dainippon Printing Co Ltd 通信システムとその方法、通信装置およびicカード
JP2001189720A (ja) * 1999-10-19 2001-07-10 Sony Corp 暗号化通信システム及びトークン並びに暗号化通信方法
JP4626001B2 (ja) * 1999-10-19 2011-02-02 ソニー株式会社 暗号化通信システム及び暗号化通信方法
JP2002101093A (ja) * 2000-07-27 2002-04-05 Internatl Business Mach Corp <Ibm> 認証局の公開鍵および秘密鍵満了時の認証のための方法およびシステム
US7412524B1 (en) 2000-07-27 2008-08-12 International Business Machines Corporation Method and system for authentication when certification authority public and private keys expire
US7930415B2 (en) 2000-07-27 2011-04-19 International Business Machines Corporation Method and system for authentication when certification authority public and private keys expire
US7366905B2 (en) * 2002-02-28 2008-04-29 Nokia Corporation Method and system for user generated keys and certificates

Also Published As

Publication number Publication date
JP3485221B2 (ja) 2004-01-13

Similar Documents

Publication Publication Date Title
KR101054970B1 (ko) 개인 정보를 포함하는 전자 증명서를 이용하여 통신 상대를 인증하기 위한 시스템, 장치, 방법, 및 컴퓨터 판독 가능한 기록 매체
CN101212293B (zh) 一种身份认证方法及系统
US20030163700A1 (en) Method and system for user generated keys and certificates
US6952475B1 (en) Method and arrangement for the computer-aided exchange of cryptographic keys between a first computer unit and a second computer unit
WO2009137621A1 (en) Network helper for authentication between a token and verifiers
JP2000124887A (ja) グループ単位の暗号化・復号方法および署名方法ならびに装置
CN112104453B (zh) 一种基于数字证书的抗量子计算数字签名系统及签名方法
CN111614621B (zh) 物联网通信方法和系统
JP2000083018A (ja) 機密を要する情報を最初は機密化されてない通信を用いて伝送するための方法
CN112087428B (zh) 一种基于数字证书的抗量子计算身份认证系统及方法
CN113868684A (zh) 一种签名方法、装置、服务端、介质以及签名系统
CN114218548B (zh) 身份验证证书生成方法、认证方法、装置、设备及介质
US7360238B2 (en) Method and system for authentication of a user
CN114826659A (zh) 一种加密通讯方法及系统
JPH10336172A (ja) 電子認証用公開鍵の管理方法
JP2001094553A (ja) 匿名認証方法および装置
JP3485221B2 (ja) 計算機システムの認証方法
CN110572257B (zh) 基于身份的数据来源鉴别方法和系统
JP4198509B2 (ja) 相互認証方法
JP2001265735A (ja) Id/パスワードを利用した認証方法及び署名方法及び通信方法及びシステム
RU2278477C2 (ru) Способ аутентификации для стационарных региональных систем беспроводного широкополосного доступа
JP2002063139A (ja) 端末装置、サーバ装置および端末認証方法
JP2003224562A (ja) 個人認証システム及びプログラム
JP4071474B2 (ja) 失効確認装置及び方法
CN113239379B (zh) 一种基于scep协议的国密证书签发方法和系统

Legal Events

Date Code Title Description
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20071024

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081024

Year of fee payment: 5

LAPS Cancellation because of no payment of annual fees