JPH09284272A - エンティティの属性情報に基づく暗号化方式、署名方式、鍵共有方式、身元確認方式およびこれらの方式用装置 - Google Patents

エンティティの属性情報に基づく暗号化方式、署名方式、鍵共有方式、身元確認方式およびこれらの方式用装置

Info

Publication number
JPH09284272A
JPH09284272A JP8098668A JP9866896A JPH09284272A JP H09284272 A JPH09284272 A JP H09284272A JP 8098668 A JP8098668 A JP 8098668A JP 9866896 A JP9866896 A JP 9866896A JP H09284272 A JPH09284272 A JP H09284272A
Authority
JP
Japan
Prior art keywords
key
entity
information
attribute information
data carrier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP8098668A
Other languages
English (en)
Inventor
Kazuomi Oishi
和臣 大石
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP8098668A priority Critical patent/JPH09284272A/ja
Priority to US08/837,387 priority patent/US6385318B1/en
Priority to CNB971109133A priority patent/CN100370725C/zh
Priority to AU18980/97A priority patent/AU1898097A/en
Priority to DE69731025T priority patent/DE69731025T2/de
Priority to EP97302668A priority patent/EP0802654B1/en
Publication of JPH09284272A publication Critical patent/JPH09284272A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Abstract

(57)【要約】 【課題】 エンティティ本人と公開鍵との対応関係を確
認できるようにしてなりすましを防止する。 【解決手段】 エンティティ11の物理的な身体属性情
報、あるいはそれを圧縮変換した情報を鍵K11として用
いるようにすることにより、上記エンティティ11と上
記公開鍵K11とが一対一に確実に対応するようにして、
該当するエンティティ以外の第三者によるなりすましを
確実に防止できるようにする。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明はコンピュータネット
ワークにおけるホームバンク、ファームバンク、および
電子メールや電子会議などの様々な情報通信サービスに
用いられる情報セキュリティ技術に関し、特に、暗号
化、ディジタル署名の生成および検証、暗号鍵共有に使
われる暗号の鍵の管理・運用に用いて好適なものであ
る。
【0002】
【従来の技術】暗号は、大別すると(A)慣用暗号と
(B)公開鍵暗号の二つに分けることができる。上記
(A)慣用暗号は、送信者と受信者で同一の鍵を秘密に
共有する暗号であり、共通鍵暗号あるいは秘密鍵暗号と
も呼ばれている。
【0003】また、(B)公開鍵暗号は、暗号鍵と復号
鍵とが異なり、暗号鍵を公開し、復号鍵を秘密に保持す
る暗号である。以下、公開鍵暗号について(a)で特
徴、(b)でプロトコル、(c)で代表例、(d)で具
体的な方式としてRSA暗号についてそれぞれ述べる。
【0004】(a)公開鍵暗号の特徴 1.暗号鍵と復号鍵とが異なり暗号鍵を公開できるた
め、暗号鍵を秘密に配送する必要がなく、鍵配送が容易
である。 2.各利用者の暗号鍵は公開されているので、利用者は
各自の復号鍵のみ秘密に記憶しておけばよい。 3.送られてきた通信文の送信者が偽者でないことおよ
びその通信文が改ざんされていないことを受信者が確認
するための認証機能を実現できる。
【0005】(b)公開鍵暗号のプロトコル 通信文Mに対して、公開の暗号鍵(公開鍵と呼ぶ)kP
を用いた暗号化操作をE(kP ,M)とし、秘密の復号
鍵(秘密鍵と呼ぶ)kS を用いた復号操作をD(kS ,
M)とすると、公開鍵暗号アルゴリズムは、まず次の2
つの条件を満たす。
【0006】(1)公開鍵kP が与えられたとき、暗号
化操作E(kP , M)の計算は容易である。秘密鍵kS
が与えられたとき、復号操作D(kS , M)の計算は容
易である。 (2)もし、上記秘密鍵kS を知らないなら、上記公開
鍵kP と上記暗号化操作Eの計算手順とC=E(kP
M)を知っていても、上記通信文Mを決定することは計
算量の点で困難である。
【0007】次に、上記(1)、(2)に加えて、次の
(3)の条件が成立することにより秘密通信を実現する
ことができる。 (3)全ての通信文(平文)Mに対し、暗号化操作E
(kP ,M)を定義することができ、 D(kS ,E(kP ,M))=M が成立する。
【0008】つまり、鍵kP は公開されているため、誰
もが暗号化操作E(kP ,M)を計算することができる
が、復号操作D(kS ,E(kP ,M))を計算して通
信文Mを得ることができるのは秘密鍵kS を持っている
本人だけである。一方、上記(1)、(2)に加えて、
次の(4)の条件が成立することにより認証通信を実現
することができる。 (4)すべての通信文(平文)Mに対し、D(kS
M)が定義でき、 E(kP ,D(kS ,M))=M が成立する。
【0009】つまり、復号操作D(kS ,M)を計算で
きるのは秘密鍵kS を持っている本人のみであり、他の
人が偽の秘密鍵kS'を用いてD(kS',M)を計算して
秘密鍵ks を持っている本人になりすましたとしても、
E(kP ,D(kS',M))≠Mなので、受信者は受け
取った情報が不正なものであることを確認できる。ま
た、D(kS ,M)が改ざんされてもE(kP ,D(k
S ,M)' )≠Mとなり、受信者は受け取った情報が不
正なものであることを確認できる。
【0010】以下に、公開鍵暗号により送信者Aから受
信者Bへ秘密通信、認証通信、署名付秘密通信を行う場
合のプロトコルを示す。Aの秘密鍵をkS A 、公開鍵を
P A とし、受信者Bの秘密鍵をkS B 、公開鍵をkP
B とする。
【0011】・秘密通信 送信者Aから受信者Bへの通信文(平文)Mを秘密通信
する場合は、次の手順で行う。まず、最初のStep1
で送信者Aは受信者Bの公開鍵kP B で通信文Mを暗号
化し、暗号文Cを受信者Bに送る。 C=E(kP B ,M)
【0012】次に、Step2で受信者Bは受信した暗
号文Cを自分の秘密鍵kS B で復号し、もとの平文Mを
得る。 M=D(kS B ,C) 受信者Bの公開鍵kP B は不特定多数に公開されている
ので、送信者Aに限らず全ての人が受信者Bに秘密通信
を行うことができる。
【0013】・認証通信 送信者Aから受信者Bへ通信文(平文)Mを認証通信す
る場合には、次の手順で行う。まず、最初のStep1
で送信者Aは自分の秘密鍵kS A で送信文Sを生成し受
信者Bに送る。 S=D(kS A ,M) 上記送信文Sを署名文といい、上記署名文Sを得る操作
を署名という。
【0014】次に、Step2で受信者Bは送信者Aの
公開鍵kP A で署名文Sを復元変換し、もとの平文Mを
得る。 M=E(kP A ,S) そして、上記復元変換した平文Mが意味のある文である
ことを確認したならば、上記平文Mが確かに送信者Aか
ら送られてきたことを認証する。
【0015】なお、上記送信者Aの公開鍵は不特定多数
に公開されているので、受信者Bに限らず全ての人が送
信者Aの署名文を認証することができる。このような認
証をディジタル署名ともいう。
【0016】・署名付秘密通信 送信者Aから受信者Bへ通信文(平文)Mを署名付秘密
通信する場合には、次の手順で行う。
【0017】すなわち、まず、最初のStep1で送信
者Aは自分の秘密鍵kS A で通信文Mを署名し、署名文
Sを作る。 S=D(kS A ,M) さらに、送信者Aは受信者Bの公開鍵kP B で署名文S
を暗号化し、暗号文Cを受信者Bに送る。 C=E(kP B ,S)
【0018】次に、Step2で受信者Bは自分の秘密
鍵kS B で暗号文Cを復号して、署名文Sを得る。 S=D(kS B ,C) さらに、受信者Bは送信者Aの公開鍵kP A で署名文S
を復元変換し、もとの平文Mを得る。 M=E(kP A ,S) そして、平文Mが意味のある文であることを確認したな
らば、平文Mが確かに送信者Aから送られてきたことを
認証する。
【0019】なお、署名付秘密通信の各Step内にお
ける関数を施す順序はそれぞれ逆転してもよい。すなわ
ち、上記の手順では、 Step1:C=E(kP B,D(kS A,M)) Step2:M=E(kP A,D(kS B,C)) となっているが、下記のような手順でも署名付秘密通信
が実現できる。 Step1:C=D(kS A,E(kP B,M)) Step2:M=D(kS B,E(kP A,C))
【0020】(c)代表的な公開鍵暗号方式 代表的な公開鍵暗号方式の例を以下に挙げる。秘密通信
と認証通信ができる方式として、RSA暗号(R.L.Rive
st,A.Shamirand L.Adleman:“A method of obtaining d
igital signatures and public keycryptosytems,"Com
m. ofACM,1978) 、R暗号(M.Rabin: “Digitalized
sig-natures and public-key cryptosystems,"MIT/LCS
/TR-212,Technical Report MIT,1979) 、W暗号(H.C.Wi
lliams:“A modification of the RSA public-key en-c
ryption procedure," IEEE Trans. Inf. Theory,IT-26,
6,1980), MI暗号( 松本、今井: “公開鍵暗号系の新
しいアルゴリズム、”信学技報、IT82-84 、1982;T.Ma
tsumoto and H.Imai: “A class of asymmetric crypto
systems based onpolynomials over finite rings,"I
EEE International Symp. on Information Theor
y,1983)などをはじめ様々な方式が提案されている。
【0021】また、秘密通信のみができる方式として、
MH暗号(R.C.Merkle and M.E.Hellman: “Hiding inf
ormation and signatures in trapdoor knapsacks,”I
EEE Tr-ans. Inf.Theory,IT-24,5,1978) 、GA暗号
(A.Shamir and R.E. Zippel:“On the security of
the Merkle-Hellman cryptographic scheme,"IEEE
Tr-ans. Inf. Theory, IT-26, 3, 1980),CR暗号
(B.Chor and R.L.Rivest: “A knapsack type publ
ic key cryptosystem based on arithmetric in finit
e field,"Proc.Crypto 84)、M暗号(R.J.McEliece“A
public-key cryptosystem based on algebraic coding
theory,"DSN Progress Rep.,Jet PropulsionLab.,1978)
、E暗号(T.E.ElGamal:“A public key cryptosystem
and a siginature scheme based on discretre logari
thm,"Proc.Crypto 84,1984)、T暗号(辻井重男,“行
列分解を利用した公開鍵暗号の一方式,”信学技報告,
IT85-12,1985) などをはじめ様々な方式が提案されてい
る。
【0022】さらに、認証通信のみができる方式とし
て、S暗号 (A .Shamir: “A fast signature schem
e,”Report MIT/LCS/TM-107, MIT laboratory for co
mputerscience, Cambridge,Mass.,1978)、L暗号 (K.
Lieberherr: “Uniform complexity and digital signa
ture, ”Lecture Notes in Computer Science 115 Auto
mata,Language and Programming,Eighth Colloquium Ac
re,Israel,1981) 、GMY暗号(S.Goldwasser,S.Mical
i and A.Yao:Strong signature schemes, ”ACM Sy
mp. on Theory of Computing,1983)、GMR暗号(S.Go
ldwasser,S.Micali and R.L.Rivest: “A “paradoxica
l ” solution to the signature problem, ”ACM S
ymp.on Foundation of Computer Science,1984) 、OS
S暗号(H.Ong,C.P.Schonorr and A.Shamir:“An effi
cient signature scheme based onquadratic equation,
”ACM Symp.on Theory of Computing,1984)、O
S暗号(岡本、白石:“多項式演算によるディジタル署
名方式、”信学論(D),J68-D,5,1985;T.Okamoto an
d A.Shiraisi:“A fast signature scheme based onqu
adratic inequalities,”IEEE Symp. on Theory o
f Computing,1984)などをはじめ様々な方式が提案され
ている。
【0023】(d)具体的な公開鍵暗号 ここでは、個々の暗号について述べることは困難である
ため、具体的な方式としてRSA暗号を例に挙げて説明
する。RSA暗号は、MITのRivest,ShamirおよびAdl
eman によって発明され、彼ら3人の名前にちなみRS
A暗号と呼ばれている。
【0024】RSA暗号は現在、公開鍵暗号の中でもっ
とも有力な暗号の一つである。以下にRSA暗号の基本
原理について、(1)鍵生成(2)暗号化(3)復号の
順で述べる。
【0025】(1)鍵生成 次のアルゴリズムにより公開鍵と秘密鍵を求める。 1.任意の相異なる大きな素数p,qを選び、その積n
を計算する。 n=pq
【0026】2.(p−1)と(q−1)の最小公倍数
Lを計算し、上記計算した最小公倍数Lと互いに素で最
小公倍数Lより小さな任意の整数eを選ぶ。 L=LCM((p−1),(q−1)) GCD(e,L)=1 1<e<L ただし、LCMは最小公倍数、GCDは最大公約数を表
す。 3.上記2.で求めた任意の整数eと最小公倍数Lをも
とに次の合同式を解き、dを求める。 ed≡1(modL)
【0027】以上のようにして求めた値(e,n)を暗
号鍵、(d,n)を復号鍵とする。ここで、eとnは公
開鍵であり、dは秘密鍵である。
【0028】(2)暗号化 平文をM、暗号文をCとすると暗号化アルゴリズムEは
次式で表される。 C=E(M)=Me modn ただし、平文Mと暗号文Cは0からn−1の間の整数で
ある。もし、もとのメッセージが整数nより大きけれ
ば、サイズnのブロックに分割して逐次、暗号化・復号
を適用すればよい。
【0029】(3)復号 復号アルゴリズムDは次式で表される。 M=D(C)=Cd modn つまり、上述した(b)によって暗号化された平文Mを
復号する場合を示すと、 D(C)=D(E(M))≡(Me d ≡Med≡M(m
odn) となり、元の平文Mを得られることが分かる。
【0030】以上から、公開鍵を電話帳などに掲載する
ことが可能であり、不特定多数の相手と個別に鍵を共有
する手間を省くことができるので、通信に先だって当事
者だけが知っている鍵を共有しておく必要がある慣用暗
号とは異なり、鍵の管理と運用が容易であるという長所
を持つ。
【0031】ところで、ほとんどの公開鍵暗号方式で
は、その構造的制約から任意の公開鍵を選ぶことはでき
ず、従来は公開鍵は人間にとっては意味のない数字であ
った。一方、ある鍵とそれに対応するエンティティ(通
信をする主体、ユーザ、計算機)が正しく対応していな
いと大きな問題が発生する。
【0032】例えば、Aさんに送ったつもりの文書がB
さんに届いてしまったり、Aさんの承認(署名)を得た
つもりが実はそれはBさんの署名であり、Aさんは承認
していないというような問題、いわゆる「なりすまし」
の問題が起こる。
【0033】しかし、公開鍵が人間にとって意味のない
数字である限り、あるエンティティとその公開鍵との対
応関係を他の任意のエンティティが直接検証することは
できないので、信頼のおける機関が鍵のリストを公開し
て運用する必要がある。
【0034】これに対し、ID(名前、住所などの個人
識別情報)を公開鍵として用いることができることを特
徴とする「IDに基づく暗号系と署名方式」が、A.Sham
ir,“Identity-based cryprosystems and signature sc
hemes, ”Proc. of Crypto'84,1984、岡本龍明、白石
旭、“単一管理情報による安全なユーザ認証方式, ”IN
83-92 、1984等で提案されている。
【0035】これは、エンティティのIDを公開鍵とし
て使える構造を持ち、その公開鍵をIDとして人間が理
解できるので他の公開鍵暗号系や署名方式、鍵共有方
式、身元確認方式に比べて公開鍵の正当性を判断し易
く、鍵のリストを省けるという長所を持っている。
【0036】上記「IDに基づく暗号方式」として、S.
Tsujii, T.Ito,K.Kurosawa, “ID-basedcryptosystem u
sing discrete logarithm problem,”Elect. Lett., Vo
l.23,No.24,1988 を以下に述べる。
【0037】・準備 最初に、step1で、センターは、素数p、ガロア体
GF(p)の原始元g、ガロア体GF(p)の要素から
なるn次元ベクトル a=(a1 ,a2 ,・・・,an ) h=(h1 ,h2 ,・・・,hn ) hl =galmodp(1≦l≦n)と一方向性関数fを
公開する。
【0038】次に、step2で、エンティティiは、
そのID、すなわち IDi =(xi1,xi2,・・・,xik) ただし、(k<n),xil∈{0,1}(i≦l≦k)
をセンターに登録する。
【0039】次に、step3で、センターは、エンテ
ィティiに対し、変形ID
【0040】
【数1】
【0041】yil∈{0,1}(i≦l≦n)を求め、
エンティティiの秘密鍵Si を計算し、
【0042】
【数2】
【0043】安全な通信路を介してiに送る。
【0044】・暗号化 送信エンティティjは、まず任意の整数kを定める。こ
れは送信者のみの秘密である。次に、受信エンティティ
iのIDを暗号化装置に入力する。暗号化装置は、上記
式(1)によりEIDi を生成し、次にhの各要素hl
の内、対応するyilが1となるものの積Zi すなわち、
【0045】
【数3】
【0046】を計算する。Zi は、実は、
【0047】
【数4】
【0048】となっている。送信エンティティjはEl
Gamal暗号方式に従って、平文Mより暗号文
【0049】
【数5】
【0050】を作成して受信エンティティiに送る。
【0051】・復号 受信エンティティiは受信した暗号文Cの第1項gk
i 乗して、
【0052】
【数6】
【0053】を得、第2項をZi k で除して平文Mを得
る。
【0054】次に、「IDに基づく署名方式」として、
A.Fiat,A.Shamir,“How to proveyourself:practical s
olution to identification and signature problems,
“Proc. of Crypt '86,1986 を以下に述べる。
【0055】・システムの準備 センターは、素数pとqを選び、その積Nと、任意の文
字列を[0,N)に変換する一方向性関数fを公開す
る。エンティティAは、その個人識別子IA に対する秘
密sAjをセンターから受け取る。センターは、エンティ
ティのIA の正当性を確認し、 IDAj=f(IA,j)(jは小さなパラメータ) を求め、 sAj=1/√IDAjmodN となるsAjを計算し、エンティティAに渡す(簡単のた
めj=1,2,・・・,kと表記する)。
【0056】・署名の生成方法 エンティティAが、平文Mに署名する。step1でエ
ンティティAは、乱数γ1 ,・・・,γt ∈[0,N)
を生成し、xi =γi 2 modNを計算する。
【0057】次に、step2でAは、f(M,x1
・・・,xt )を計算し、その最初のktビットをeij
の値とする(1≦i≦t,1≦j≦k)。
【0058】次に、step3でAは、
【0059】
【数7】
【0060】を計算し、IA,M,eijとyi をディジタ
ル署名とする。
【0061】・署名の確認方法 IA,M,eijとyi を受け取ったエンティティBは、
【0062】
【数8】
【0063】を計算する。f(M,z1,・・・, i
の最初のktビットがeijと一致することを確認する。
【0064】次に、「IDに基づく暗号鍵共有方式(鍵
配送方式)」として、岡本栄司、“IDに基づく鍵配送
方式,”ISEC88−6,1988を以下に述べる。 ・準備 センターは、RSA暗号における法n、公開鍵e、秘密
鍵dを生成する。このセンターは信頼できるものとし、
dはセンターの秘密にしておく。
【0065】・ユーザ加入 センターは、ユーザXに(IDX ,sx,n,e,g)を
渡す。gは定数であり、sx
【0066】
【数9】
【0067】である。
【0068】・ワーク鍵生成 エンティティAとBの間で鍵を生成するものとする。s
tep1でエンティティAは、乱数rA を生成し、 xA =sA ・grAmod n を相手にエンティティBに送る。エンティティBも同様
に乱数rB を生成し、 x=sB ・grBmodn をAに送る。step2でエンティティAは、
【0069】
【数10】
【0070】を得る。エンティティBは、
【0071】
【数11】
【0072】を得る。
【0073】「IDに基づく身元確認方式」として、上
述のA. Fiat, A.Shamir,“How toprove yourself: pr
actical solution to identification and signature p
ro-blems,”Proc. of Crypt '86 1986 を述べる。
【0074】・システムの準備 上述の「IDに基づく署名方式」の通り。 ・身元確認 一方のエンティティAが、自分がAであることを他方の
エンティティBに証明する。step1において、一方
のエンティティAは、IA を他方のエンティティBに送
る。
【0075】次に、step2において、他方のエンテ
ィティBは、f(IA,j)(j=1,2,・・・,k)
を計算する。以下のstep3からstep6までを、
i=1からi=tまで繰り返す。
【0076】次に、step3において、一方のエンテ
ィティAは、乱数r1 ∈[0,n)を生成し、xi =r
i 2 mod nを他方のエンティティBに送る。次に、
step4において、他方のエンティティBは、ランダ
ムな2進ベクトル(ei1, ・・・eik)を一方のエンテ
ィティAに送る。次に、step5において、一方のエ
ンティティAは
【0077】
【数12】
【0078】を他方のエンティティBに送る。step
6において、他方のエンティティBは
【0079】
【数13】
【0080】を確認する。
【0081】
【発明が解決しようとする課題】ところが、IDが公開
鍵であっても、なりすましを防ぐことができない場合が
ある。例えば、ビジネスで知り合った相手と互いに連絡
先(ID)を交換して通信を行う場合に、最初に知らさ
れたIDがその相手自身のものではなく、実は似て非な
る相手のIDであることや、あるいは全く別の相手の鍵
であることは考えられる。
【0082】つまり、「IDに基づく暗号系と署名方
式」においても、公開鍵の示す意味を人間が理解できる
とはいえ、提示されるIDの正当性をそのIDのみで確
実に判断することができるとは限らない。このため、公
開鍵(ID)を提示するエンティティとその提示された
公開鍵(ID)とが正しく対応していることが保証され
ていない点は他の公開鍵暗号方式と変わらない。
【0083】本発明は上述の問題点にかんがみ、エンテ
ィティ本人と公開鍵との対応関係を明確に確認できるよ
うにしてなりすましを防ぐことができるようにすること
を目的とする。
【0084】
【課題を解決するための手段】本発明の暗号化方式は、
エンティティの属性情報あるいはそれを圧縮変換した情
報を鍵として用いることを特徴としている。
【0085】また、本発明の他の特徴とするところは、
上記属性情報は、上記エンティティの身体的な特徴情報
であることを特徴としている。
【0086】また、本発明のその他の特徴とするところ
は、上記エンティティの物理的な属性情報を観測すると
ともに、上記観測した物理的な属性情報と上記エンティ
ティの鍵として提示される鍵の情報とを照合して、その
対応関係の正当性を判断することを特徴としている。
【0087】また、本発明のその他の特徴とするところ
は、上記鍵の情報を記録する媒体として携帯可能なデー
タキャリアを用いることを特徴としている。
【0088】また、本発明のその他の特徴とするところ
は、上記鍵の情報を記録する媒体として携帯可能なデー
タキャリアを用い、上記データキャリアから読みだした
鍵の情報と上記観測したエンティティの物理的な属性情
報とが等しいか否かを検証することを特徴としている。
【0089】また、本発明の暗号化装置は、エンティテ
ィの属性情報を圧縮する変換手段を具備し、上記変換手
段によって圧縮された物理的な属性情報を鍵として用い
ることを特徴としている。
【0090】また、本発明の他の特徴とするところは、
上記エンティティの属性情報を観測する観測手段と、上
記観測手段により観測した物理的な属性情報と上記エン
ティティの鍵として提示される鍵の情報とを照合する照
合手段と、上記属性情報と上記鍵の情報との対応関係の
正当性を判断する判断手段とを具備することを特徴とし
ている。
【0091】また、本発明のその他の特徴とするところ
は、上記鍵の情報を記録する媒体として携帯可能なデー
タキャリアを用いることを特徴としている。
【0092】また、本発明のその他の特徴とするところ
は、上記鍵の情報を記録する媒体として携帯可能なデー
タキャリアを用い、上記データキャリアから読みだした
鍵の情報と上記観測したエンティティの属性情報とが等
しいか否かを検証する検証手段を具備することを特徴と
している。
【0093】また、本発明の署名方式は、エンティティ
の属性情報、あるいはそれを圧縮変換した情報を鍵とし
て用いることを特徴としている。
【0094】また、本発明の他の特徴とするところは、
上記エンティティを観測して得た属性情報と上記エンテ
ィティの鍵として提示される鍵の情報とを照合して、そ
の対応関係の正当性を判断することを特徴としている。
【0095】また、本発明のその他の特徴とするところ
は、上記鍵の情報を記録する媒体として携帯可能なデー
タキャリアを用いることを特徴としている。
【0096】また、本発明のその他の特徴とするところ
は、上記鍵の情報を記録する媒体として携帯可能なデー
タキャリアを用い、上記データキャリアから読みだした
鍵の情報と観測して得た属性情報とが等しいか否かを検
証することを特徴としている。
【0097】また、本発明の署名装置は、エンティティ
の属性情報を圧縮する変換手段を具備し、上記変換手段
によって圧縮された属性情報を鍵として用いることを特
徴としている。
【0098】また、本発明の他の特徴とするところは、
エンティティの属性情報を観測する観測手段と、上記観
測手段により観測した属性情報と上記エンティティの鍵
として提示される鍵の情報とを照合する照合手段と、上
記属性情報と上記鍵の情報との対応関係の正当性を判断
する判断手段とを具備することを特徴としている。
【0099】また、本発明のその他の特徴とするところ
は、上記鍵の情報を記録する媒体として携帯可能なデー
タキャリアを用いることを特徴としている。
【0100】また、本発明のその他の特徴とするところ
は、上記鍵の情報を記録する媒体として携帯可能なデー
タキャリアを用い、上記データキャリアから読みだした
鍵の情報と上記観測したエンティティの属性情報とが等
しいか否かを検証する検証手段を具備することを特徴と
している。
【0101】また、本発明の鍵共有方式は、エンティテ
ィの属性情報、あるいはそれを圧縮変換した情報を鍵と
して用いることを特徴としている。
【0102】また、本発明の他の特徴とするところは、
上記エンティティの属性情報を観測するとともに、上記
観測した属性情報と上記エンティティの鍵として提示さ
れる鍵の情報とを照合して、その対応関係の正当性を判
断することを特徴としている。
【0103】また、本発明のその他の特徴とするところ
は、上記鍵の情報を記録する媒体として携帯可能なデー
タキャリアを用いることを特徴としている。
【0104】また、本発明のその他の特徴とするところ
は、上記鍵の情報を記録する媒体として携帯可能なデー
タキャリアを用い、上記データキャリアから読みだした
鍵の情報と上記観測して得た属性情報とが等しいか否か
を検証することを特徴としている。
【0105】また、本発明の鍵共有装置は、エンティテ
ィの属性情報を圧縮する変換手段を具備し、上記変換手
段によって圧縮された属性情報を鍵として用いることを
特徴としている。
【0106】また、本発明の他の特徴とするところは、
上記エンティティの属性情報を観測する観測手段と、上
記観測手段により観測して得た属性情報と上記エンティ
ティの鍵として提示される鍵の情報とを照合する照合手
段と、上記属性情報と上記鍵の情報との対応関係の正当
性を判断する判断手段とを具備することを特徴としてい
る。
【0107】また、本発明のその他の特徴とするところ
は、上記鍵の情報を記録する媒体として携帯可能なデー
タキャリアを用いることを特徴としている。
【0108】また、本発明のその他の特徴とするところ
は、上記鍵の情報を記録する媒体として携帯可能なデー
タキャリアを用い、上記データキャリアから読みだした
鍵の情報と上記観測して得た属性情報とが等しいか否か
を検証する検証手段を具備することを特徴としている。
【0109】また、本発明の身元確認方式は、エンティ
ティの物理的な身体属性情報、あるいはそれを圧縮変換
した情報を鍵として用いることを特徴としている。
【0110】また、本発明の他の特徴とするところは、
上記エンティティの物理的な身体属性情報を観測すると
ともに、上記観測した物理的な身体属性情報と上記エン
ティティの鍵として提示される鍵の情報とを照合して、
その対応関係の正当性を判断することを特徴としてい
る。
【0111】また、本発明のその他の特徴とするところ
は、上記鍵の情報を記録する媒体として携帯可能なデー
タキャリアを用いることを特徴としている。
【0112】また、本発明のその他の特徴とするところ
は、上記鍵の情報を記録する媒体として携帯可能なデー
タキャリアを用い、上記データキャリアから読みだした
鍵の情報と上記観測したエンティティの物理的な身体属
性情報とが等しいか否かを検証することを特徴としてい
る。
【0113】また、本発明の身元確認装置の特徴とする
ところは、エンティティの物理的な身体属性情報を圧縮
する変換手段を具備し、上記変換手段によって圧縮され
た物理的な身体属性情報を鍵として用いることを特徴と
している。
【0114】また、本発明の他の特徴とするところは、
上記エンティティの物理的な身体属性情報を観測する観
測手段と、上記観測手段により観測した物理的な身体属
性情報と上記エンティティの鍵として提示される鍵の情
報とを照合する照合手段と、上記エンティティの物理的
な身体属性情報と上記鍵の情報との対応関係の正当性を
判断する判断手段とを具備することを特徴としている。
【0115】また、本発明のその他の特徴とするところ
は、上記鍵の情報を記録する媒体として携帯可能なデー
タキャリアを用いることを特徴としている。
【0116】また、本発明のその他の特徴とするところ
は、上記鍵の情報を記録する媒体として携帯可能なデー
タキャリアを用い、上記データキャリアから読みだした
鍵の情報と上記観測したエンティティの物理的な身体属
性情報とが等しいか否かを検証する検証手段を具備する
ことを特徴としている。
【0117】また、本発明のその他の特徴とするところ
は、エンティティによって操作される操作手段と、上記
エンティティを撮影する撮影手段と、上記撮影手段から
得られる画像データを記憶するメモリ手段と、上記メモ
リ手段への画像データの取り込みを制御する制御手段と
を備え、上記制御手段は、上記エンティティによる操作
が不正な操作であった場合に、上記画像データを上記メ
モリ手段へ取り込む処理を実行させることを特徴として
いる。
【0118】また、本発明のその他の特徴とするところ
は、上記操作手段は、上記エンティティの属性情報を入
力する手段を有することを特徴としている。
【0119】また、本発明のその他の特徴とするところ
は、上記制御手段は、上記操作手段を介して入力された
上記エンティティの属性情報と、上記画像データとが不
一致のときに不正な操作と判定することを特徴としてい
る。
【0120】
【作用】本発明は上記技術手段よりなるので、エンティ
ティ自身の属性情報、あるいはそれを圧縮変換した情報
が鍵とされるので、エンティティと公開鍵とが一対一に
確実に対応することとなり、該当するエンティティ以外
の第3者によるなりすましを確実に防ぐことが可能とな
る。
【0121】加えて、人間によって上記属性情報を直接
確認することができる場合もあるので、エンティティと
公開鍵との対応の確認を、より容易にかつ確実に行うこ
とができるようになる。
【0122】
【発明の実施の形態】以下、本発明を図1の概念図を用
いて説明する。図1中の11はエンティティ、12はエ
ンティティ11が保持するICカード等の記録媒体(以
下、データキャリアと呼ぶ)であり、エンティティ11
としては、ユーザである人間や各種端末装置がある。
【0123】本実施形態においては、上述した「IDに
基づく暗号化方式」、「IDに基づく署名方式」、「I
Dに基づく鍵共有方式」、「IDに基づく身元確認方
式」のいずれかあるいはその複数に用いられる公開鍵を
11として、エンティティ11に固有な属性情報B11
のものを用いるようにしたものであり、上記属性情報B
11は上記方式におけるセンターが属性情報B11とエンテ
ィティ11の対応を確認したうえで上記データキャリア
12に記録されている。なお、上記エンティティ11が
ユーザ(人間)である場合には、上記属性情報としてそ
のエンティティ(ユーザ)の身体的な特徴情報を用いる
ことができる。
【0124】したがって、エンティティ11の公開鍵K
11を検証する場合には、検証者は、エンティティ11の
提示するデータキャリア12から公開鍵K11、すなわ
ち、エンティティ11の属性情報B11をリーダ13にて
読み出すとともに、エンティティ11の属性情報を観測
器14にて観測し、これらを比較器15にて比較するこ
とによって、上記エンティティ11がキャリア12の正
当(真正)な所有者であること、すなわち、データキャ
リア12に記録されている物理的な身体属性情報B11
エンティティ11の公開鍵であることを確認することが
でき、この後各種操作を可能とする。
【0125】ここで、上記観測結果をBB11(図1に
は、Bの上にバー付して表示している)とする。この観
測結果BB11を変換手段16にて圧縮処理等の変換した
値をh(BB11)とし、上記h(BB11)の値と上記デ
ータキャリア12から読み出したエンティティ11の属
性情報B11とが等しいか否かを検証する。なお、この場
合には、上記属性情報B11は変換器16の処理と同様な
変換処理が行われたものである。また、この場合には、
処理方法を表すデータを上記キャリア12に記録してお
くとともに、上記データを変換器16に通知する。
【0126】このように、属性情報B11を圧縮処理した
データとすることにより、例えば、人間の顔のようにデ
ータ量が多いデータを用いた場合でもICカードのよう
なキャリア12に記憶することができる。また、そのよ
うな圧縮されたデータの比較を行うことにより比較処理
に要する時間を短くすることもできる。
【0127】ところで、上述の実施例では属性情報B11
そのものを公開鍵K11として用いたが、この場合、属性
情報を秘かに観測することによりエンティティ11の公
開鍵K11が知られてしまうことがあるが、それを好まな
い場合も考えられる。その時には、公開鍵K11を属性情
報B11に所定のアルゴリズムの処理を施したデータとし
てもよい。そのような場合には、上記アルゴリズムが秘
密である限り、上記属性情報B11から公開鍵K11を得る
ことはできず、公開鍵K11の秘密性を良好に確保するこ
とができる。
【0128】〔他の実施形態〕次に、上述の「IDに基
づく身元確認方式」に本発明を適用した実施形態を、図
2を用いて説明する。図2中の21は第1のエンティテ
ィ、22は第2のエンティティ、23は第2のエンティ
ティ22の提示する公開鍵が記録されているデータキャ
リア、24および25はそれぞれコンピュータとディス
プレイである。
【0129】第2のエンティティ22が、自分の公開鍵
として提示するデータキャリア23は、例えば名刺、磁
気カード、ICカード、フロッピ−ディスク、CD−R
OM等の記録媒体であるとする。本実施形態では、エン
ティティの物理的な身体属性情報が顔(の写真データ)
であり、データキャリア23がフロッピ−ディスクであ
るとする。
【0130】・システムの準備 センター(図示せず)は、素数pとqを選び、その積N
と、任意の文字列を[0,N)に変換する一方向性関数
f、および顔写真データ表示プログラムを公開する。ま
た、システムに参加するエンティティAは、その顔写真
データIA に対する秘密sAjを次のようにしてセンター
から受け取る。
【0131】センターは、上記エンティティAとその顔
写真データIA との対応関係が正しいことを確認し、 IDAj=f(IA,j)(jは小さなパラメータ) を求め、 sAj=1/√IDAjmodN となる秘密sAjを計算する(簡単のためj=1,2,・
・・kと表記する)。
【0132】そして、上記秘密sAjをエンティティAだ
けが利用できるような何らかの方法(例えば、上記エン
ティティAだけが暗証番号を知っているICカードに格
納する)でエンティティAに渡す。エンティティAは、
自分のデータキャリアに顔写真データIA を記憶したも
のを保持する。
【0133】・公開鍵の確認 次に、上記エンティティAと同様の手続きを行った第2
のエンティティ22の身元確認を第1のエンティティ2
1が行う場合を述べる。第1のエンティティ21は、第
2のエンティティ22からデータキャリア23を受け取
り、そこに示されている公開鍵と第2のエンティティ2
2自身が正しく対応していることを以下の方法で確認す
る。
【0134】第1のエンティティ21は、コンピュータ
24に接続されたフロッピ−ディスクドライブを用いて
公開鍵(顔写真データ)を読み出し、そのデータを顔写
真データ表示プログラムによりディスプレイ25に表示
し、それと第2のエンティティ22の顔の対応を、第1
のエンティティ21自身が肉眼で照合する。このように
することにより、第2のエンティティ22とその提示す
る公開鍵(顔写真データ)とが正しく対応しているか否
かを、第1のエンティティ21自身が確実に判断するこ
とができる。
【0135】・身元確認 上述の「IDに基づく身元確認方式」に本発明を適用し
た実施形態では、IDがエンティティの物理的な身体属
性情報であり、上記身体属性情報と本人の対応関係を人
間がその場で直接確認することができるもの全てを公開
鍵として選ぶことができる。
【0136】例えば、顔写真以外に、筆跡、指紋、掌
紋、声紋等が含まれ、それぞれの場合にはコンピュータ
24上で画像表示あるいは音声再生プログラムを用いて
人間が直接確認を行うことができ、データキャリア23
にはそれらのデータが公開鍵として記録される。
【0137】また、IDに基づく身元確認方式のみなら
ず、IDに基づく暗号化方式、IDに基づく署名方式、
IDに基づく鍵共有方式のいずれかあるいはその複数に
適用することができるのはいうまでもない。
【0138】〔他の実施形態〕他の実施形態として、上
述の「IDに基づく暗号化方式」に本発明を適用する場
合を、図3を用いて説明する。本実施形態では、人間の
肉眼の代わりに入力デバイスを用いる。
【0139】図3中の31は第1のエンティティ、32
は第2のエンティティ、33は第2のエンティティ32
の提示する公開鍵が記録されているデータキャリア、3
4、35はそれぞれコンピュータとディスプレイ、36
は入力デバイスである。
【0140】本実施形態においては、上述した実施形態
の顔写真とフロッピ−ディスクの代わりに、指紋とIC
カードを用いる場合を例としている。 ・システムの準備 step1においては、センターは素数p,ガロア体G
F(p)の原始元g、ガロア体GF(p)の要素からな
るn次元ベクトル a=(a1,2,・・・, an ) h=(h1,2,・・・, hn ) hl =galmodp(1≦l≦n)と一方向性関数f、
指紋照合プログラムを公開する。
【0141】次に、step2においては、システムに
参加するエンティティiは、その指紋データIDi 、す
なわち IDi =(xi1, i2, ・・・, xik) ただし、(k<n),xil∈{0,1}(i≦l≦k)
をセンターに登録する。
【0142】次に、step3において、センターはエ
ンティティiとその指紋データID i との対応関係を確
認し、変形ID
【0143】
【数14】
【0144】yil∈{0,1}(i≦l≦n)を求め、
エンティティiの秘密鍵Si を計算し、
【0145】
【数15】
【0146】安全な通信路を介してエンティティiに送
る。次に、step4において、エンティティiは、自
分のデータキャリアに指紋データIDi を記憶して保持
する。
【0147】・公開鍵の確認 上記のエンティティiと同様の手続きを行った第2のエ
ンティティ32を通信相手として、第1のエンティティ
31が暗号通信を行う場合を述べる。
【0148】第1のエンティティ31は、データキャリ
ア33(IDカード)を受け取り、そこに示されている
公開鍵と第2のエンティティ32自身が正しく対応して
いることを以下の方法で確認する。
【0149】すなわち、第1のエンティティ31は、コ
ンピュータ34に接続されたICカードリーダを用いて
データキャリア33から公開鍵(この場合は指紋デー
タ)を読み出す。同時に、コンピュータ34に接続して
ある入力デバイス36(例えば凹凸検出センサ)を用い
て第2のエンティティ32の指紋をスキャンし、公開鍵
として読みだした指紋データとスキャンした第2のエン
ティティ32の指紋との対応をコンピュータ34の指紋
照合プログラムで照合する。このようにすることによ
り、第2のエンティティ32とその提示する公開鍵(指
紋データ)とが正しく対応しているか否かを判断するこ
とができる。
【0150】・暗号通信 第1のエンティティ31は、上述の「IDに基づく暗号
化方式」のエンティティjと同様の処理を行い、エンテ
ィティ32と暗号通信をする。本実施形態では、エンテ
ィティの物理的な身体属性情報が公開鍵であり、その身
体属性情報と本人の対応関係とを何らかのデバイスを利
用して確認できるもの全てを公開鍵として選ぶことがで
きる。
【0151】例えば、上述した指紋以外に、掌紋、筆
跡、声紋、虹彩、網膜パターン等を公開鍵として選ぶこ
とができる。上記掌紋、筆跡、声紋、虹彩、網膜パター
ン等を公開鍵として選んだ場合には、コンピュータ34
に接続された凹凸検出センサやペンタブレット、マイ
ク、カメラ等の入力デバイスを用いて直接確認を行うこ
とができ、データキャリア33にはそれらでスキャンさ
れ、必要に応じて変換を施されたデータが公開鍵として
記録される。なお、上記属性情報の書き換えを行う場合
には、本人であることを示すためのパスワードを入力さ
せる等のセキュリティ対策を施すことが好ましい。
【0152】また、「IDに基づく暗号化方式」のみな
らず、IDに基づく署名方式、IDに基づく鍵共有方
式、IDに基づく身元確認方式のいずれかあるいはその
複数に適用することができるのはいうまでもない。
【0153】いずれの実施形態においても、物理的な身
体属性情報が大きなデータのときは、図1中のh( )
として公開の圧縮関数(例えば、入力をランダムな小さ
なサイズに写像する一方向性関数)を用いてデータの大
きさを小さくしたものを公開鍵として用いるようにすれ
ばよい。
【0154】図4は、本発明の暗号化装置、署名装置、
鍵共有装置、身元確認装置を構成するための標準的なハ
ード構成の例を示すブロック図である。図4に示したよ
うに、これらの装置はデータバス4によって結合された
CPU1、ROM2、RAM3から成るマイクロコンピ
ュータで構成されている。
【0155】また、身体属性情報を入力するためのIC
カードリーダやスキャナ等の身体属性情報入力手段5、
種々の情報を映像表示面に表示するための表示手段6、
各種の情報を発音するための発音手段7、本人を観測す
るためのカメラ8から構成されている。
【0156】上記ROM2は、上記各装置の機能手段を
構成する種々のプログラムを格納するためものであり、
上記RAM3は各種のデータを一時的に記憶したり、上
記CPU1のワーキングメモリとして用いられたりする
ものである。
【0157】上記CPU1は、例えば、ICカード(キ
ャリア)に記録された、この種属性情報を格納した媒体
であることをメカ的・光学的・磁気的に検出して認識
し、これに応じて身体属性入力手段5にて属性情報を検
出するとともに、上記カメラ8にてエンティティを撮影
して観測し、これによって得られた各データを上記RO
M2に格納されているプログラムやアルゴリズムに従っ
て変換・比較検証の処理を行う。
【0158】なお、上記カメラ8は、画角の中で所定の
大きさとなるように撮影データの正規化を行う。また、
上述の比較のためのアルゴリズムは、カメラ8から得ら
れたデータの所定範囲の大きさの変動分を吸収するもの
である。
【0159】このような構成において、上記CPU1、
ROM2、RAM3およびデータバス4から成るマイク
ロコンピュータにより、エンティティの物理的な身体属
性情報を圧縮する変換手段(変換器)、上記エンティテ
ィの物理的な身体属性情報を観測する観測手段(観測
器)、上記エンティティの鍵として提示される鍵の情報
とを照合する照合手段(リーダ)、上記エンティティの
物理的な身体属性情報と上記鍵の情報との対応関係の正
当性を判断する判断手段(比較器)、および上記鍵の情
報を記録する媒体から読みだした鍵の情報と上記観測し
たエンティティの物理的な身体属性情報とが等しいか否
かを検証する検証手段等が構成され、上述したように、
本発明の暗号化装置、署名装置、鍵共有装置、身元確認
装置が構成される。
【0160】また、本実施例においては、上記キャリア
から読み出された属性情報とカメラ8を介して得られた
データとが一致しなかった場合には、このことを上記表
示手段6にて表示するとともに、不正使用の恐れがある
として操作された時刻及びカメラ8にて撮影したエンテ
ィティをメモリ3に記憶したり、図示しないネットワー
クを介して他所へ警告を通信するようにしてもよく、こ
れによって事故を未然に防止できるとともに、犯罪の捜
査に供することができる。
【0161】
【発明の効果】本発明は上述したように、エンティティ
に固有な属性情報、あるいはそれを圧縮変換した情報を
鍵として用いたり、この情報に対応した鍵を用いるよう
にしたので、エンティティ本人と鍵との対応関係を上記
物理的な属性情報を介して直接確認することが可能とな
る。これにより、実際に対面したエンティティ本人との
確実な通信を行うことができ、該当するエンティティ以
外の第3者によるなりすましを確実に防ぐことができ
る。また、遠隔地のエンティティ同士であってもそれら
の間の通信回線およびデバイスを信頼することができる
ならば、実際に対面していないエンティティとその公開
鍵との対応関係を確認することもできる。
【図面の簡単な説明】
【図1】本発明の一実施形態を示す概念図である。
【図2】本発明の実施形態を示すシステム構成図であ
る。
【図3】本発明の他の実施形態を示すシステム構成図で
ある。
【図4】本発明の装置構成の例を示すブロック図であ
る。
【符号の説明】
1 CPU 2 ROM 3 RAM 4 データバス 5 身体属性情報入力手段 6 表示手段 7 発音手段 11 エンティティ 12 データキャリア 13 リーダ 14 観測器 15 比較器 16 変換手段
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.6 識別記号 庁内整理番号 FI 技術表示箇所 G09C 1/00 630 7259−5J G09C 1/00 660A 640 0277−2J A61B 5/10 320B 660 0277−2J 320C H04L 9/08 0277−2J 320Z 9/30 G06F 15/62 460 465K 465P 465U H04L 9/00 601Z 601F 663A 673E 675B

Claims (36)

    【特許請求の範囲】
  1. 【請求項1】 エンティティの属性情報あるいはそれを
    圧縮変換した情報を鍵として用いることを特徴とする暗
    号化方式。
  2. 【請求項2】 上記属性情報は、上記エンティティの身
    体的な特徴情報であることを特徴とする請求項1に記載
    の暗号化方式。
  3. 【請求項3】 上記エンティティの物理的な属性情報を
    観測するとともに、上記観測した物理的な属性情報と上
    記エンティティの鍵として提示される鍵の情報とを照合
    して、その対応関係の正当性を判断することを特徴とす
    る請求項1に記載の暗号化方式。
  4. 【請求項4】 上記鍵の情報を記録する媒体として携帯
    可能なデータキャリアを用いることを特徴とする請求項
    1または2の何れか1項に記載の暗号化方式。
  5. 【請求項5】 上記鍵の情報を記録する媒体として携帯
    可能なデータキャリアを用い、上記データキャリアから
    読みだした鍵の情報と上記観測したエンティティの物理
    的な属性情報とが等しいか否かを検証することを特徴と
    する請求項1に記載の暗号化方式。
  6. 【請求項6】 エンティティの属性情報を圧縮する変換
    手段を具備し、上記変換手段によって圧縮された物理的
    な属性情報を鍵として用いることを特徴とする暗号化装
    置。
  7. 【請求項7】 上記エンティティの属性情報を観測する
    観測手段と、上記観測手段により観測した物理的な属性
    情報と上記エンティティの鍵として提示される鍵の情報
    とを照合する照合手段と、上記属性情報と上記鍵の情報
    との対応関係の正当性を判断する判断手段とを具備する
    ことを特徴とする請求項6に記載の暗号化装置。
  8. 【請求項8】 上記鍵の情報を記録する媒体として携帯
    可能なデータキャリアを用いることを特徴とする請求項
    6または7の何れか1項に記載の暗号化装置。
  9. 【請求項9】 上記鍵の情報を記録する媒体として携帯
    可能なデータキャリアを用い、上記データキャリアから
    読みだした鍵の情報と上記観測したエンティティの属性
    情報とが等しいか否かを検証する検証手段を具備するこ
    とを特徴とする請求項6に記載の暗号化装置。
  10. 【請求項10】 エンティティの属性情報、あるいはそ
    れを圧縮変換した情報を鍵として用いることを特徴とす
    る署名方式。
  11. 【請求項11】 上記エンティティを観測して得た属性
    情報と上記エンティティの鍵として提示される鍵の情報
    とを照合して、その対応関係の正当性を判断することを
    特徴とする請求項10に記載の署名方式。
  12. 【請求項12】 上記鍵の情報を記録する媒体として携
    帯可能なデータキャリアを用いることを特徴とする請求
    項10または11の何れか1項に記載の署名方式。
  13. 【請求項13】 上記鍵の情報を記録する媒体として携
    帯可能なデータキャリアを用い、上記データキャリアか
    ら読みだした鍵の情報と観測して得た属性情報とが等し
    いか否かを検証することを特徴とする請求項10に記載
    の署名方式。
  14. 【請求項14】 エンティティの属性情報を圧縮する変
    換手段を具備し、上記変換手段によって圧縮された属性
    情報を鍵として用いることを特徴とする署名装置。
  15. 【請求項15】 エンティティの属性情報を観測する観
    測手段と、上記観測手段により観測した属性情報と上記
    エンティティの鍵として提示される鍵の情報とを照合す
    る照合手段と、上記属性情報と上記鍵の情報との対応関
    係の正当性を判断する判断手段とを具備することを特徴
    とする署名装置。
  16. 【請求項16】 上記鍵の情報を記録する媒体として携
    帯可能なデータキャリアを用いることを特徴とする請求
    項14または15の何れか1項に記載の署名装置。
  17. 【請求項17】 上記鍵の情報を記録する媒体として携
    帯可能なデータキャリアを用い、上記データキャリアか
    ら読みだした鍵の情報と上記観測したエンティティの属
    性情報とが等しいか否かを検証する検証手段を具備する
    ことを特徴とする請求項14に記載の署名装置。
  18. 【請求項18】 エンティティの属性情報、あるいはそ
    れを圧縮変換した情報を鍵として用いることを特徴とす
    る鍵共有方式。
  19. 【請求項19】 上記エンティティの属性情報を観測す
    るとともに、上記観測した属性情報と上記エンティティ
    の鍵として提示される鍵の情報とを照合して、その対応
    関係の正当性を判断することを特徴とする請求項18に
    記載の鍵共有方式。
  20. 【請求項20】 上記鍵の情報を記録する媒体として携
    帯可能なデータキャリアを用いることを特徴とする請求
    項18または19の何れか1項に記載の鍵共有方式。
  21. 【請求項21】 上記鍵の情報を記録する媒体として携
    帯可能なデータキャリアを用い、上記データキャリアか
    ら読みだした鍵の情報と上記観測して得た属性情報とが
    等しいか否かを検証することを特徴とする請求項18に
    記載の鍵共有方式。
  22. 【請求項22】 エンティティの属性情報を圧縮する変
    換手段を具備し、上記変換手段によって圧縮された属性
    情報を鍵として用いることを特徴とする鍵共有装置。
  23. 【請求項23】 上記エンティティの属性情報を観測す
    る観測手段と、上記観測手段により観測して得た属性情
    報と上記エンティティの鍵として提示される鍵の情報と
    を照合する照合手段と、上記属性情報と上記鍵の情報と
    の対応関係の正当性を判断する判断手段とを具備するこ
    とを特徴とする請求項22に記載の鍵共有装置。
  24. 【請求項24】 上記鍵の情報を記録する媒体として携
    帯可能なデータキャリアを用いることを特徴とする請求
    項22または23の何れか1項に記載の鍵共有装置。
  25. 【請求項25】 上記鍵の情報を記録する媒体として携
    帯可能なデータキャリアを用い、上記データキャリアか
    ら読みだした鍵の情報と上記観測して得た属性情報とが
    等しいか否かを検証する検証手段を具備することを特徴
    とする請求項22に記載の鍵共有装置。
  26. 【請求項26】 エンティティの物理的な身体属性情
    報、あるいはそれを圧縮変換した情報を鍵として用いる
    ことを特徴とする身元確認方式。
  27. 【請求項27】 上記エンティティの物理的な身体属性
    情報を観測するとともに、上記観測した物理的な身体属
    性情報と上記エンティティの鍵として提示される鍵の情
    報とを照合して、その対応関係の正当性を判断すること
    を特徴とする請求項26に記載の身元確認方式。
  28. 【請求項28】 上記鍵の情報を記録する媒体として携
    帯可能なデータキャリアを用いることを特徴とする請求
    項26または27の何れか1項に記載の身元確認方式。
  29. 【請求項29】 上記鍵の情報を記録する媒体として携
    帯可能なデータキャリアを用い、上記データキャリアか
    ら読みだした鍵の情報と上記観測したエンティティの物
    理的な身体属性情報とが等しいか否かを検証することを
    特徴とする請求項26に記載の身元確認方式。
  30. 【請求項30】 エンティティの物理的な身体属性情報
    を圧縮する変換手段を具備し、上記変換手段によって圧
    縮された物理的な身体属性情報を鍵として用いることを
    特徴とする身元確認装置。
  31. 【請求項31】 上記エンティティの物理的な身体属性
    情報を観測する観測手段と、上記観測手段により観測し
    た物理的な身体属性情報と上記エンティティの鍵として
    提示される鍵の情報とを照合する照合手段と、上記エン
    ティティの物理的な身体属性情報と上記鍵の情報との対
    応関係の正当性を判断する判断手段とを具備することを
    特徴とする請求項30に記載の身元確認装置。
  32. 【請求項32】 上記鍵の情報を記録する媒体として携
    帯可能なデータキャリアを用いることを特徴とする請求
    項30または31の何れか1項に記載の身元確認装置。
  33. 【請求項33】 上記鍵の情報を記録する媒体として携
    帯可能なデータキャリアを用い、上記データキャリアか
    ら読みだした鍵の情報と上記観測したエンティティの物
    理的な身体属性情報とが等しいか否かを検証する検証手
    段を具備することを特徴とする請求項30に記載の身元
    確認装置。
  34. 【請求項34】 エンティティによって操作される操作
    手段と、 上記エンティティを撮影する撮影手段と、 上記撮影手段から得られる画像データを記憶するメモリ
    手段と、 上記メモリ手段への画像データの取り込みを制御する制
    御手段とを備え、 上記制御手段は、上記エンティティによる操作が不正な
    操作であった場合に、上記画像データを上記メモリ手段
    へ取り込む処理を実行させることを特徴とする処理装
    置。
  35. 【請求項35】 上記操作手段は、上記エンティティの
    属性情報を入力する手段を有することを特徴とする請求
    項34に記載の処理装置。
  36. 【請求項36】 上記制御手段は、上記操作手段を介し
    て入力された上記エンティティの属性情報と上記画像デ
    ータとが不一致のときに不正な操作と判定することを特
    徴とする請求項34または35の何れか1項に記載の処
    理装置。
JP8098668A 1996-04-19 1996-04-19 エンティティの属性情報に基づく暗号化方式、署名方式、鍵共有方式、身元確認方式およびこれらの方式用装置 Pending JPH09284272A (ja)

Priority Applications (6)

Application Number Priority Date Filing Date Title
JP8098668A JPH09284272A (ja) 1996-04-19 1996-04-19 エンティティの属性情報に基づく暗号化方式、署名方式、鍵共有方式、身元確認方式およびこれらの方式用装置
US08/837,387 US6385318B1 (en) 1996-04-19 1997-04-17 Encrypting method, deciphering method and certifying method
CNB971109133A CN100370725C (zh) 1996-04-19 1997-04-18 加密方法,解密方法和确认方法
AU18980/97A AU1898097A (en) 1996-04-19 1997-04-18 Enciphering method, deciphering method and certifying method
DE69731025T DE69731025T2 (de) 1996-04-19 1997-04-18 Verschlüsselungsverfahren, Entschlüsselungsverfahren und Beglaubigungsverfahren
EP97302668A EP0802654B1 (en) 1996-04-19 1997-04-18 Enciphering method, deciphering method and certifying method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP8098668A JPH09284272A (ja) 1996-04-19 1996-04-19 エンティティの属性情報に基づく暗号化方式、署名方式、鍵共有方式、身元確認方式およびこれらの方式用装置

Publications (1)

Publication Number Publication Date
JPH09284272A true JPH09284272A (ja) 1997-10-31

Family

ID=14225902

Family Applications (1)

Application Number Title Priority Date Filing Date
JP8098668A Pending JPH09284272A (ja) 1996-04-19 1996-04-19 エンティティの属性情報に基づく暗号化方式、署名方式、鍵共有方式、身元確認方式およびこれらの方式用装置

Country Status (6)

Country Link
US (1) US6385318B1 (ja)
EP (1) EP0802654B1 (ja)
JP (1) JPH09284272A (ja)
CN (1) CN100370725C (ja)
AU (1) AU1898097A (ja)
DE (1) DE69731025T2 (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1999012144A1 (fr) * 1997-09-02 1999-03-11 Cadix Inc. Serveur et procede de generation de signature numerique
JP2002527991A (ja) * 1998-10-14 2002-08-27 ソネラ スマートトラスト オサケユキチュア セーフティマーキングの適用のための方法とシステム
JP2006128761A (ja) * 2004-10-26 2006-05-18 Sony Corp 暗号技術を用いた通信方法と通信システム、および生体情報検証装置
JP2006524352A (ja) * 2003-04-23 2006-10-26 ヒューレット−パッカード デベロップメント カンパニー エル.ピー. バイオメトリクスに基づいたアイデンティティベースの暗号化方法および装置
JP2007026291A (ja) * 2005-07-20 2007-02-01 Kddi Corp 物流システム
JP2007306568A (ja) * 2007-05-09 2007-11-22 Intarsia Software Llc 電子透かしを利用するデジタルコンテンツ管理システム
JP2010510744A (ja) * 2006-11-21 2010-04-02 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ バイオメトリックに基づくファジー署名
JP2012249293A (ja) * 2011-05-30 2012-12-13 Samsung Sds Co Ltd Id基盤の暗号化方法及びその装置

Families Citing this family (46)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6845453B2 (en) * 1998-02-13 2005-01-18 Tecsec, Inc. Multiple factor-based user identification and authentication
US6754820B1 (en) 2001-01-30 2004-06-22 Tecsec, Inc. Multiple level access system
US7039221B1 (en) * 1999-04-09 2006-05-02 Tumey David M Facial image verification utilizing smart-card with integrated video camera
US6757825B1 (en) * 1999-07-13 2004-06-29 Lucent Technologies Inc. Secure mutual network authentication protocol
US7391865B2 (en) * 1999-09-20 2008-06-24 Security First Corporation Secure data parser method and system
EP1218813A1 (en) 1999-09-20 2002-07-03 Ethentica, Inc. Context sensitive dynamic authentication in a cryptographic system
DE60011990T2 (de) * 2000-02-22 2005-07-07 Telefonaktiebolaget Lm Ericsson (Publ) Verfahren und Vorrichtung in einem Kommunikationsnetzwerk
US20020049714A1 (en) * 2000-05-11 2002-04-25 Shunpei Yamazaki Communication system
US7493486B1 (en) * 2000-06-09 2009-02-17 Verizon Laboratories, Inc. Method and apparatus for supporting cryptographic-related activities in a public key infrastructure
JP2001357377A (ja) * 2000-06-15 2001-12-26 Hitachi Ltd シート状媒体,真贋判定方法,真贋判定装置及び証明書発行機
US7360688B1 (en) * 2000-10-16 2008-04-22 Harris Scott C Intelligent credit card system
JP4284867B2 (ja) * 2001-01-18 2009-06-24 株式会社日立製作所 標準モデル上で適応的選択暗号文攻撃に対して安全な公開鍵暗号方法
US20070106903A1 (en) * 2001-01-30 2007-05-10 Scheidt Edward M Multiple Factor-Based User Identification and Authentication
US7249256B2 (en) * 2001-07-11 2007-07-24 Anoto Ab Encryption protocol
US6993393B2 (en) 2001-12-19 2006-01-31 Cardiac Pacemakers, Inc. Telemetry duty cycle management system for an implantable medical device
US7729776B2 (en) 2001-12-19 2010-06-01 Cardiac Pacemakers, Inc. Implantable medical device with two or more telemetry systems
US6985773B2 (en) 2002-02-07 2006-01-10 Cardiac Pacemakers, Inc. Methods and apparatuses for implantable medical device telemetry power management
US20040111601A1 (en) * 2002-12-06 2004-06-10 Nokia Corporation System and method for the exchange of cryptographic keys
US7155290B2 (en) * 2003-06-23 2006-12-26 Cardiac Pacemakers, Inc. Secure long-range telemetry for implantable medical device
JP3854954B2 (ja) * 2003-09-05 2006-12-06 キヤノン株式会社 データ共有装置
JP4313171B2 (ja) * 2003-12-09 2009-08-12 株式会社日立製作所 認証制御装置および認証制御方法
US7228182B2 (en) * 2004-03-15 2007-06-05 Cardiac Pacemakers, Inc. Cryptographic authentication for telemetry with an implantable medical device
WO2005099817A1 (en) 2004-04-07 2005-10-27 Cardiac Pacemakers, Inc. Rf wake-up of implantable medical device
US7457669B2 (en) * 2004-06-17 2008-11-25 Cardiac Pacemakers, Inc. On-demand retransmission of data with an implantable medical device
US7519430B2 (en) * 2004-06-17 2009-04-14 Cardiac Pacemakers, Inc. Dynamic telemetry encoding for an implantable medical device
US7890180B2 (en) * 2004-08-09 2011-02-15 Cardiac Pacemakers, Inc. Secure remote access for an implantable medical device
US7406349B2 (en) * 2004-08-09 2008-07-29 Cardiac Pacemakers, Inc. Dynamic telemetry link selection for an implantable device
EP1825412A1 (en) 2004-10-25 2007-08-29 Rick L. Orsini Secure data parser method and system
US7218969B2 (en) * 2005-01-19 2007-05-15 Cardiac Pacemakers, Inc. Dynamic channel selection for RF telemetry with implantable device
US7664553B2 (en) * 2005-04-27 2010-02-16 Cardiac Pacemakers, Inc. System and method for enabling communications with implantable medical devices
CN105978683A (zh) 2005-11-18 2016-09-28 安全第公司 安全数据解析方法和系统
FR2895608B1 (fr) * 2005-12-23 2008-03-21 Trusted Logic Sa Procede pour la realisation d'un compteur securise sur un systeme informatique embarque disposant d'une carte a puce
US8099603B2 (en) * 2006-05-22 2012-01-17 Corestreet, Ltd. Secure ID checking
US8185204B2 (en) 2006-07-12 2012-05-22 Cardiac Pacemakers, Inc. Implantable medical device telemetry with adaptive frequency hopping
US8904080B2 (en) * 2006-12-05 2014-12-02 Security First Corp. Tape backup method
CN102932136B (zh) 2007-09-14 2017-05-17 安全第一公司 用于管理加密密钥的系统和方法
EP2106642A4 (en) * 2008-01-07 2015-12-02 Security First Corp SYSTEMS AND METHODS FOR SECURING DATA USING A KEY OR MULTI-FACTOR DISPERSION
CN103281190B (zh) * 2008-02-22 2018-03-09 安全第一公司 安全工作组管理和通信的系统和方法
US20100082990A1 (en) * 2008-09-29 2010-04-01 Microsoft Corporation Establishment of a relationship between wireless devices
CN102428686A (zh) 2009-05-19 2012-04-25 安全第一公司 用于安全保护云中的数据的系统和方法
EP2504973B1 (en) 2009-11-25 2016-11-16 Security First Corp. Systems and methods for securing data in motion
JP2013524352A (ja) 2010-03-31 2013-06-17 セキュリティー ファースト コーポレイション 移動中のデータをセキュア化するためのシステムおよび方法
US8824492B2 (en) 2010-05-28 2014-09-02 Drc Computer Corporation Accelerator system for remote data storage
CA2828046C (en) 2011-02-22 2019-09-24 Blackberry Limited Methods and apparatus to connect wireless-enabled devices
US20160080153A1 (en) * 2013-05-15 2016-03-17 Mitsubishi Electric Corporation Device authenticity determination system and device authenticity determination method
KR102125564B1 (ko) * 2015-07-29 2020-06-22 삼성전자주식회사 디바이스들 간의 통신 방법 및 그 디바이스

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2574755B2 (ja) * 1986-04-23 1997-01-22 株式会社日立製作所 個人認証システム
US4879747A (en) 1988-03-21 1989-11-07 Leighton Frank T Method and system for personal identification
US4972476A (en) * 1989-05-11 1990-11-20 Nathans Robert L Counterfeit proof ID card having a scrambled facial image
US4993068A (en) * 1989-11-27 1991-02-12 Motorola, Inc. Unforgeable personal identification system
DE4003386C1 (ja) * 1990-02-05 1991-05-23 Siemens Ag, 1000 Berlin Und 8000 Muenchen, De
US5131038A (en) * 1990-11-07 1992-07-14 Motorola, Inc. Portable authentification system
US5341428A (en) * 1992-01-30 1994-08-23 Gbs Systems Corporation Multiple cross-check document verification system
US5280527A (en) * 1992-04-14 1994-01-18 Kamahira Safe Co., Inc. Biometric token for authorizing access to a host system
DE4243908C2 (de) 1992-12-23 2001-06-07 Gao Ges Automation Org Verfahren zur Erzeugung einer digitalen Signatur mit Hilfe eines biometrischen Merkmals
FR2706210B1 (fr) * 1993-06-08 1995-07-21 Bull Cp8 Procédé d'authentification d'un objet portatif par un terminal hors ligne, objet portatif et terminal correspondants.
US5436972A (en) * 1993-10-04 1995-07-25 Fischer; Addison M. Method for preventing inadvertent betrayal by a trustee of escrowed digital secrets
US5457747A (en) * 1994-01-14 1995-10-10 Drexler Technology Corporation Anti-fraud verification system using a data card
US5469506A (en) * 1994-06-27 1995-11-21 Pitney Bowes Inc. Apparatus for verifying an identification card and identifying a person by means of a biometric characteristic
WO1996002993A2 (en) * 1994-07-19 1996-02-01 Bankers Trust Company Method for securely using digital signatures in a commercial cryptographic system
US5680460A (en) 1994-09-07 1997-10-21 Mytec Technologies, Inc. Biometric controlled key generation
US5850442A (en) * 1996-03-26 1998-12-15 Entegrity Solutions Corporation Secure world wide electronic commerce over an open network

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1999012144A1 (fr) * 1997-09-02 1999-03-11 Cadix Inc. Serveur et procede de generation de signature numerique
JP2002527991A (ja) * 1998-10-14 2002-08-27 ソネラ スマートトラスト オサケユキチュア セーフティマーキングの適用のための方法とシステム
JP2006524352A (ja) * 2003-04-23 2006-10-26 ヒューレット−パッカード デベロップメント カンパニー エル.ピー. バイオメトリクスに基づいたアイデンティティベースの暗号化方法および装置
JP2006128761A (ja) * 2004-10-26 2006-05-18 Sony Corp 暗号技術を用いた通信方法と通信システム、および生体情報検証装置
JP2007026291A (ja) * 2005-07-20 2007-02-01 Kddi Corp 物流システム
JP4675706B2 (ja) * 2005-07-20 2011-04-27 Kddi株式会社 物流システム
JP2010510744A (ja) * 2006-11-21 2010-04-02 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ バイオメトリックに基づくファジー署名
JP2007306568A (ja) * 2007-05-09 2007-11-22 Intarsia Software Llc 電子透かしを利用するデジタルコンテンツ管理システム
JP4676457B2 (ja) * 2007-05-09 2011-04-27 インターシア ソフトウェア エルエルシー 電子透かしを利用するデジタルコンテンツ管理システム
JP2012249293A (ja) * 2011-05-30 2012-12-13 Samsung Sds Co Ltd Id基盤の暗号化方法及びその装置

Also Published As

Publication number Publication date
EP0802654A3 (en) 1998-12-23
US6385318B1 (en) 2002-05-07
EP0802654A2 (en) 1997-10-22
CN1177245A (zh) 1998-03-25
DE69731025T2 (de) 2005-10-06
EP0802654B1 (en) 2004-10-06
CN100370725C (zh) 2008-02-20
AU1898097A (en) 1997-10-23
DE69731025D1 (de) 2004-11-11

Similar Documents

Publication Publication Date Title
JPH09284272A (ja) エンティティの属性情報に基づく暗号化方式、署名方式、鍵共有方式、身元確認方式およびこれらの方式用装置
US7188362B2 (en) System and method of user and data verification
JP5201136B2 (ja) 匿名認証システムおよび匿名認証方法
US6940976B1 (en) Generating user-dependent RSA keys
US8325994B2 (en) System and method for authenticated and privacy preserving biometric identification systems
US5146500A (en) Public key cryptographic system using elliptic curves over rings
JP5907830B2 (ja) 署名生成検証システム及び署名検証装置
US20050005136A1 (en) Security method and apparatus using biometric data
JP2008541633A (ja) プライバシーが強化された電子パスポートの認証プロトコル
US7693279B2 (en) Security method and apparatus using biometric data
CN109936456B (zh) 基于私钥池的抗量子计算数字签名方法和系统
JPH09200730A (ja) 映像入力装置および映像入力システム
US20100161992A1 (en) Device and method for protecting data, computer program, computer program product
CN112383397A (zh) 一种基于生物特征的异构签密通信方法
JP7294431B2 (ja) 情報照合システム、クライアント端末、サーバ、情報照合方法、及び情報照合プログラム
US20040153652A1 (en) Method, apparatus, system, and program for creating ring signature
JP3513324B2 (ja) ディジタル署名処理方法
JP2006524352A (ja) バイオメトリクスに基づいたアイデンティティベースの暗号化方法および装置
US6928163B1 (en) Methods, systems and computer program products for generating user-dependent RSA values without storing seeds
CN116346336A (zh) 一种基于多层密钥生成中心的密钥分发方法及相关系统
Chung et al. Biometric certificate based biometric digital key generation with protection mechanism
Lipmaa A simple cast-as-intended e-voting protocol by using secure smart cards
CN114900312B (zh) 一种保护隐私的身份凭证背书生成和验证方法
El Mane et al. Digital Signature for data and documents using operating PKI certificates
AU764405B2 (en) Enciphering method, deciphering method and certifying method

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20041116

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050107

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20050301

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050427

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20050527

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20050624