JPH09305661A - 出所認証方法 - Google Patents

出所認証方法

Info

Publication number
JPH09305661A
JPH09305661A JP11601296A JP11601296A JPH09305661A JP H09305661 A JPH09305661 A JP H09305661A JP 11601296 A JP11601296 A JP 11601296A JP 11601296 A JP11601296 A JP 11601296A JP H09305661 A JPH09305661 A JP H09305661A
Authority
JP
Japan
Prior art keywords
data
delivery
certificate
delivery agent
source
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP11601296A
Other languages
English (en)
Inventor
Yoshiaki Kawazure
嘉晃 川連
Hiroyuki Chiba
寛之 千葉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP11601296A priority Critical patent/JPH09305661A/ja
Publication of JPH09305661A publication Critical patent/JPH09305661A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

(57)【要約】 【課題】本発明は送付データの作成責任元を明確化する
出所認証方法を提供することにある。 【解決手段】実際に通信する2者間がお互いを認証する
手段を電子封筒部分(604、616)に、データ配送
要求者がデータ作成責任者を認証する手段を暗号化デー
タ部分に埋め込む(602)ことにより、データ配送代
理人は、電子封筒604部分でデータ作成責任元を認証
することができ、また、電子封筒を、データ配送要求者
が、データ配送代理人を認証できるように再作成して
(616)、データ配送要求者に配送することにより、
データ配送代理人を認証することができ、また、暗号か
データ622部分により、データの出所認証をする事が
できる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は共通鍵暗号方式と公
開鍵暗号方式を用いた電子商取引に関し、特に配布デー
タの作成元/責任元を明確にすることができる、データ
の出所認証方法に関する。
【0002】
【従来の技術】商取引をネットワーク、特にインターネ
ットで行う電子商取引においては、買い手は世界中のイ
ンターネット上にある仮想店舗にアクセスし、多種多様
な商品を購入することができる。また、購入できる商品
は、洋服等の形のある「品物」だけでなく、ネットワー
クを通じて配送できる、ソフトウエア等の形のない「デ
ータ」をも含まれる。
【0003】しかし、インターネットを用いて電子商取
引を行う場合にはソフトウエア等のデータのやり取りの
安全性が問題となる。つまり、データの漏洩や、改竄、
配送元のなりすまし等の犯罪を比較的容易に行うことが
できるからである。
【0004】このような問題に対して、共通鍵暗号方式
や、公開鍵暗号方式といった暗号化方式を使って、安全
なデータのやり取りを実現することが一般的である。こ
こで、共通鍵暗号方式とは、暗号化する時に使用する鍵
と復号化する時に使用する鍵が同じである暗号方式であ
り、暗・復号速度が高速なので、大量のデータを暗号化
するのに適している。これに対して公開鍵暗号方式と
は、他者に見せない鍵(秘密鍵)と、それに対応する、他
者に公開する鍵(公開鍵)がペアになっていて、一方の鍵
を使用して作られた暗号文は、ペアのもう一方の鍵を使
用しなければ復号化できない方式であり、不特定多数の
人と通信することに適している。
【0005】また、証明書発行局という、信頼できる第
3者機関が発行した電子的な証明書(以下、証明書)を
使用することにより、取引相手の身元を証明し、通信元
のなりすましを防止する方法が提案されている。証明書
発行局は一つとは限らず、通信先、通信元の双方が、信
頼できる同じ証明書発行局からの証明書を持っていれば
相手の認証が可能である。
【0006】以下、証明書発行局の証明書を用いた、デ
ータ作成責任元(以下、作成責任元)とデータ配送要求者
(以下、配送要求者)間での安全なデータのやり取りを行
う場合の手順を説明する。
【0007】まず、配送要求者は証明書をネットワーク
を通じて作成責任元に送付する。証明書の中には、認証
対象者の公開鍵と、それを認証した証明書発行局のデー
タなどが暗号化されて入っており、認証は双方の電子的
な証明書の中に入っている証明書発行局のデータを突き
合わせる事で行う。
【0008】作成責任元は、配送要求者から送られた証
明書を、同じ証明書発行局から発行された、証明書を用
いて相手認証する。もし認証できたならば、作成責任元
は要求されたデータと、データを元に生成したデジタル
署名、デジタル署名を復号化する公開鍵の含まれた電子
的な証明書を新たに生成した共通鍵で暗号化する。ここ
で、デジタル署名は、データの改竄を防止する役割をは
たす。
【0009】次に、生成した共通鍵を相手に送付しない
と復号化できないため、電子封筒にに入れた送付する。
ここで、電子封筒とは、相手先から送付された証明書内
の公開鍵で、共通鍵を暗号化したものをさし、送付デー
タの漏洩を防ぐ役割を果たす。そして、電子封筒と、デ
ータ等を暗号化したものといっしょに配送要求者へ送付
する。
【0010】配送要求者は、送られてきた電子封筒を配
送要求者の秘密鍵で復号し、共通鍵を取り出し、暗号化
されたデータを復号する。復号化できたならば、復号化
により取り出された作成責任元の証明書と、デジタル署
名を用いて、相手認証と、データが改竄されていないか
を確かめる。この一連のプロセスにより、2者間での安
全なデータの受渡しを実現することができ、2者間の出
所認証も実現される。
【0011】配送要求者と作成責任元の間にデータ配送
代行者(以下、配送代行者)が存在し、データ配送代行者
経由でデータのやり取りをする場合には、配送要求者の
証明書を配送代行者経由で作成責任元に送付し、送付者
が証明書内に入っている公開鍵で電子封筒を作成するこ
とにより、配送代行者経由で3者間での安全なデータの
受渡しを実現し、配送要求者は、作成責任元を認証する
事ができる。つまり、作成責任元の出所認証を実現して
いる。
【0012】しかし、配送要求者の証明書を配送代行者
を通して作成責任元に配送し、暗号化する方式では、通
信コストが膨大となる。なぜなら、ソフトウエア等のフ
ァイルの大きさは膨大になるので、配送代行者はソフト
ウエアの要求のたびに、データ配送者との間の通信コス
トがかかり、 また、オンライン通信の場合、配送要求
者はデータ配送代行者との間の通信コストのほかに、デ
ータ配送代行者とデータ配送者間の通信コストもかかっ
てしまい、非常に非効率である。
【0013】このような問題に対して、従来は、前述の
2者間の安全な配送方式を用いて、配送代行者経由での
配送を3者間の非同期な場合と位置づけ、まず、作成責
任元と配送代行者間で安全なデータのやり取りを行な
い、データを配送代行者に保管しておき、配送要求者が
配送代行者に発送依頼をし、配送要求者と発送代行者間
で安全にデータのやり取りをすることによってこの問題
を解決している。
【0014】
【発明が解決しようとする課題】かかる従来の方法にお
いては、次のような問題がある。
【0015】すなわち、前述の2者間の安全な配送方式
を用いて、配送代行者と作成責任者との間の通信と、配
送代行者と配送要求者との間の通信に分割し、データを
配送代理人のディスクに蓄積させる方法では、配送代理
人にデータを改竄される可能性がある。なぜなら、証明
書を検証し、デジタル署名にかけられている暗号をはず
すことにより配送代理人は、データ作成責任者を認証す
るので、データ配送代行者の認証のために作り直すこと
になってしまう。つまり、配送要求者に届くデータに付
いている証明書やデジタル署名は配送代行者のものなの
で、オリジナルの作成者の人称を行なうことが出来なく
なる。
【0016】本発明の目的は、通信コストを下げるため
にデータ配送代行者にデータを保管した場合に、送付デ
ータの作成責任元を明確化することができる出所認証方
法を提供することにある。
【0017】
【課題を解決するための手段】本発明は、配送代行者を
経由したデータ配送の場合の出所認証において、出所認
証を行う部分と、二者間通信の相手認証を行う部分を分
ける。例えば、デジタル署名と、それを復号化する公開
鍵を含んだ証明書で出所認証を行ない、電子封筒内の暗
号化された共通鍵とそれを復号化する公開鍵を含んだ証
明書をもちいて、二者間通信での相手認証を行う。実際
に通信する2者間は、電子封筒部分で、通信先は、通信
元を認証することができる。そこが配送代行者などの中
継機関ならば、データ、デジタル署名、それを復号化す
る公開鍵を含んだ証明書を保管しておく。配送代行者か
ら配送要求者へは、配送要求者が配送代行者を認証でき
るように、電子封筒を新たに作って配送する。このため
に、配送要求者は、電子封筒部分で配送代行者を認証
し、デジタル署名と、それを復号化する公開鍵を含んだ
証明書によって、作成責任者を認証、つまり出所認証を
行うことができる。
【0018】
【発明の実施の形態】以下、本発明の実施の形態を詳細
に説明する。
【0019】図1は本発明における、配送代理人を介し
たデータ配送のシステム構成を示す構成図である。本実
施例では、データの作成責任元と、そのデータを要求し
ている者の間に、データの配送の代行者が存在する。ま
た、本実施例において、配送代行者は1つとしたが、複
数者存在してもかまわない。
【0020】図1において、100は実際にデータを作
成した、データの出所を保証する、作成責任元のデータ
配送サーバである。102はメインメモリ、104はデ
ィスク装置であって、ディスク装置104の中には、デ
ータ(160)、データのデジタル署名(162)、データ
の出所認証に用いられる証明書と配送代理人との認証を
行うための証明書(164)、証明書に対応した公開鍵・
秘密鍵(166)等が格納されている。112はディスプ
レイ、114は入力装置であり、データの作成などに用
いる。108は通信装置であり、ネットワーク回線11
0を介して配送代理人の配送クライアント120との通
信を行う。106はこれらすべてを制御する制御装置で
ある。
【0021】120はデータ作成責任元から配送された
暗号化データ、電子封筒の復号、相手認証、データ保管
等を行なうための、作成責任元の配送サーバ100に対
する、配送代行者のデータ配送クライアントであり、か
つ、配送要求者にデータを配送するためのデータ配送サ
ーバでもある。122はメインメモリ、124は作成責
任元の配送サーバから配送されたデータ(160)、デジ
タル署名(162)、証明書(164)を保管するディスク
装置2であり、126は相手認証を行うための証明書や
配送要求者が配送代行者を認証するための証明書(16
8)、各証明書に対応した秘密鍵・公開鍵(170)等が
格納されているディスク装置である。入力装置134、
ディスプレイ136は作成責任元サーバ100に対する
指示操作と相手認証確認に用いられる。130は通信装
置であり、作成責任元との通信に用いるネットワーク回
線110、または、配送要求者との通信に用いるネット
ワーク回線132を通じて通信する。128はこれらす
べてを制御する制御装置である。
【0022】140は配送代理人から受け取り、データ
の出所認証等を行うためのクライアントである。142
はメインメモリであり、144は、出所認証を行うため
の証明書や配送代理人の認証をするための証明書(17
2)、証明書に対応した秘密鍵・公開鍵(174)等を格
納しているディスク装置1である。入力装置146、デ
ィスプレイ148は配送代理サーバに対する指示操作と
出所認証確認に用いられる。150はサーバとの通信を
行う通信装置であり、152はこれらクライアントの制
御を行う制御装置である。
【0023】ここに示した構成は一例であって、もちろ
んほかの構成もありうる。例えば、データ配送代理人の
ディスク構成は一つに統合してもかまわない。
【0024】図2は作成責任元でのデータ暗号化プロセ
スブロック図である。図3はデータ配送代理人での作成
責任元との間のデータ復号、相手認証、データ格納プロ
セスブロック図である。図4はデータ配送代理人の配送
要求元データを出す時のデータ暗号化プロセスブロック
図である。図5はデータ配送要求者の配送代行者との間
のデータ復号、配送元認証、データ出所認証プロセスブ
ロック図である。また、図6は、配送代理人を介したデ
ータ配送における出所認証プロセスの概要図である。
【0025】本実施例においては、証明書発行局は、A
(作成責任元と配送代理者を認証)、B(配送代理者と配
送要求者を認証)、C(作成責任者と配送要求者を認証)
の3つが存在し、証明書を発行していると仮定する。ま
た、証明書内には各々の証明書発行局に認証された公開
鍵が含まれていて、各々の認証局に認証された公開鍵は
それぞれ違う公開鍵だと仮定する。つまり、3者は各々
2種類の証明書と、2種類の公開鍵・秘密鍵のペアをも
っている。以下では、例えば証明書発行局Aが発行した
作成責任元の証明書は、「作成責任元の証明書A」と表
記し、その証明書に含まれる公開鍵、ならびにそれに対
応する秘密鍵は、「作成責任元の公開鍵A/秘密鍵A」
と表記する。また、本実施例において、共通鍵について
は、作成責任元で生成するものと配送代理者が生成する
ものの2種類が使用される。
【0026】図6において、600は作成責任元からデ
ータ配送代理者への配送メッセージである。メッセージ
600は、暗号化データ602と電子封筒604から構
成されている。暗号化データ602は、配送対象データ
606、配送データのデジタル署名608、作成責任元
の公開鍵C(628)を含んだ作成責任元の証明書C(6
10)が共通鍵624で暗号化されている。ここで、本
実施例において、共通鍵暗号方式は特願昭63-103919を
用いる。
【0027】電子封筒604は、作成責任元の公開鍵A
(626)を含んだ作成責任元の証明書A(612)と、作
成責任元の公開鍵(626)で暗号化されている暗号化共
通鍵614が、配送代理者の公開鍵で暗号化されてい
る。ここで、本実施例において、公開鍵暗号方式には特
公昭59-50068を用いる。
【0028】616は、配送代理者が作成する電子封筒
である。電子封筒616は、配送代理者の公開鍵B(6
30)を含んだ配送代理者の証明書B(618)と、その
証明書内の公開鍵(632)で暗号化されている暗号化共
通鍵620が、配送要求者の公開鍵で暗号化されてい
る。
【0029】624は、配送代理者から配送要求者への
転送メッセージである。メッセージ600は、暗号化デ
ータ622と電子封筒616から構成されている。暗号
化データ622は、データ606、デジタル署名60
8、作成責任元の証明書C(610)を、データ配送代理
者が新たに生成した、620内の共通鍵626で暗号化
されている。
【0030】次に、図2、3、4、5のブロック図、図
6の出所認証プロセス概要図に基いた、配送代理人を介
したデータ配送時の出所認証法について説明する。
【0031】まず最初に図6を用いて、配送代理人を介
したデータ配送における出所認証プロセスの概要を説明
する。
【0032】データ作成責任元は、データ配送要求者が
作成責任元を認証できるように暗号化データ602を、
また、配送代理者が作成責任元を認証できるように電子
封筒604を作成し、配送代理者に配送する。つまり、
電子封筒604で作成責任元と配送代行者の間の相手認
証を、暗号化データ602で出所認証を行なうことにな
る。データ配送代理人は、電子封筒604部分で、作成
責任元を認証する。認証できたならば、暗号化データ6
02を614内の共通鍵624で復号して、データ60
6、デジタル署名608、証明書610を保管する。配
送代行者から配送要求者へは、配送要求者が配送代行者
を認証できるように、新たに作成した共通鍵632を使
って暗号化データ622を生成し、また、電子封筒61
6を新たに作って配送する。配送要求者は、電子封筒部
分616で配送代行者を認証し、暗号化データ622部
分で、作成責任元を認証、つまり出所認証を行う。
【0033】次に図2を用いて、作成責任元での配送メ
ッセージ作成プロセスを説明する。
【0034】はじめに配送代理者が作成責任元に対し
て、データ配送要求のために、配送代理者の証明書Aを
配送する。次に、配送データのデジタル署名を作成す
る。本実施例においては、データをハッシュ関数と呼ば
れる特殊な関数により、一定の長さのハッシュ値と呼ば
れる値に変換したものを、秘密鍵で暗号化する方式を採
用する。ハッシュ値は、一意に定まるので配送元で配送
するデジタル署名のハッシュ値と、配送先で配送データ
をハッシュ化したものを突き合わせる事により、改竄を
防止する。
【0035】はじめに、配送対象データをハッシュ関数
を用いてハッシュ化し(200)、作成責任元の秘密鍵
Cで暗号化し(202)、デジタル署名(608)を作
る。この一連のデジタル署名作成プロセスは204に対
応する。次に暗号化データを生成するための共通鍵(6
24)を作成(206)する。この共通鍵(624)を使
って、データ(606)、デジタル署名(608)、作成責
任元の証明書C(610)を暗号化する(208)。ここ
までのプロセス210が、図7の暗号化データ602の
生成に対応する。次に、図6の604に対応する電子封
筒(604)を作成する。まず、206で生成した共通鍵
(624)を作成責任元の秘密鍵Aで暗号化(212)
し、その成果物(614)と、作成責任元の証明書A(6
12)を、218により取り出した、配送代理人の公開
鍵Aで暗号化(214)する。この一連の電子封筒生成
プロセス(216)により、図6の604部分が生成さ
れる。最後に、210、214により生成したメッセー
ジ600をデータ配送代理人に配送する。
【0036】上述の実施例において、作成責任元での配
送メッセージ作成プロセスを、配送代理者の証明書が配
送された時点から開始する形態を取っているが、これ
は、作成責任元から配送代行者へ配送をする許可を要求
し、それを受けて配送代理者が証明書を配送するような
形態にしてもよい。
【0037】続いて図3を用いて、データ配送代理人で
の配送認証処理ならびに配送データ等の格納プロセスを
説明する。
【0038】まず、データ作成責任元から受け取った、
暗号化データ(602)と電子封筒(604)のうち、電子
封筒(604)を、配送代理者の秘密鍵Aで復号し、暗号
化共通鍵(614)と、作成責任元の証明書A(612)を
取り出す(300)。次に、取り出した証明書(612)
と同じ証明書発行局で発行された、データ配送代理人の
証明書Aを用いて、配送された証明書が本物かどうかを
検証する(302)。検証されたら、作成責任元の証明
書A(612)に含まれている公開鍵A(626)を取り出
し(304)、306で、共通鍵(624)を取り出す。
この、302、304、306のプロセス308によ
り、配送代理人はデータ作成責任元を認証することがで
きる。最後に、共通鍵(624)を用いて暗号化データ
(602)を復号化し、データ(606)、デジタル署名
(608)、作成責任元の証明書C(610)を取り出し
(310)、それらをディスク装置2(124)に格納す
る(312)。
【0039】上述の実施例において、作成責任元が生成
した共通鍵(624)で暗号化データ602を復号化し
て、データ606、デジタル署名608、作成責任元の
証明書C(610)をディスク2(124)に格納する形態
をとっているが、復号化せず、暗号化データ602と共
通鍵624をディスク装置2(124)に格納する形態を
取ってもよい。
【0040】続いて、図4を用いて、データ配送要求者
が、データ配送代理人を認証できるような電子封筒の作
成ならびに、暗号化データと新たに作成された電子封筒
のデータ配送要求者への配送プロセスを説明する。
【0041】はじめに配送代理者が作成責任元に対し
て、データ配送要求のために、配送要求者の証明書Bを
配送する。証明書を受け取った配送代理者は、ディスク
装置2(124)からデータ(606)、デジタル署名(6
08)、作成責任元の証明書C(610)を取り出し(4
00)、プロセス402で生成した共通鍵(632)を使
って暗号化し(404)、このプロセス406によっ
て、暗号化データ622を生成する。次に、データ配送
要求者が配送代理人を認証できるような電子封筒616
を作成する。まず、402で生成した共通鍵632を、
データ配送代理者の秘密鍵B(630)で暗号化(40
8)し、その成果物と、配送代理者の証明書B(618)
をデータ配送要求者の公開鍵Bで暗号化(410)す
る。この一連の電子封筒生成プロセス(412)によ
り、図6の604部分が生成される。最後に、406、
412部分をデータ配送要求者に配送する。
【0042】最後に、図5を用いて、図6の624にあ
たる、データ配送要求者の復号化、相手認証、ならびに
データ出所認証プロセスを説明する。
【0043】まず、データ配送代理人から受け取った、
暗号化データ622と電子封筒616のうち、電子封筒
616を、データ配送要求者の秘密鍵Bで復号し、暗号
化共通鍵(620)と、配送代理者の証明書B(618)を
取り出す(500)。次に、データ配送要求者の証明書
Bを用いて、配送された証明書(618)が本物かどうか
を検証する(502)。検証できたら、証明書内の公開
鍵B(630)を取り出し(504)、506で、暗号化
された共通鍵632を復号する。この、502、50
4、506のプロセス508により、配送要求者は配送
代理人を認証することができる。次に、取り出した共通
鍵632を用いて暗号化データ622を復号し、データ
606、デジタル署名608、作成責任元の証明書C
(610)を取り出す(510)。データの出所認証をす
るために、まず、取り出した作成責任者の証明書C(6
10)を、同じ証明書発行局で発行された、データ配送
要求者の証明書Cを用いて、配送された証明書が本物か
どうかを検証する(512)。本物だと確認できたら、
証明書(610)から作成責任元の公開鍵C(628)を取
り出し(514)、その鍵(628)でデジタル署名(6
08)を復号し、ハッシュ値を取り出す(516)。こ
こまでのプロセス512、514、516により、デー
タ出所認証がなされたことになる。最後に、新たに、デ
ータのハッシュ値を計算し(518)、516で取り出
されたハッシュ値と突き合わせることで、改竄されてい
ないかを確かめられる。
【0044】上述の実施の形態において、3つの証明書
発行局を利用した場合を例にとったが、1つの証明書発
行局が3者を認証する様な形を取ってもいい。また、公
開鍵と秘密鍵のペアは各者1つずつでよく、この公開鍵
を各証明書発行局に認証してもらい、証明書を発行して
もらう形式でもよい。
【0045】
【発明の効果】以上に述べたように、本発明によれば、
通信コスト低減のためにデータの作成責任者とデータ配
送要求者の間にデータ配送代理者を設置し、データを格
納させておいても、データ配送要求者はデータの出所認
証を安全に行うことができる。
【図面の簡単な説明】
【図1】本発明に関わる、配送代理人を介したデータ配
送のシステムブロック図である。
【図2】本発明に関わる、作成責任元でのデータ暗号化
プロセスブロック図である。
【図3】本発明に関わる、データ配送代理者でのデータ
復号、相手認証、データ格納プロセスブロック図であ
る。
【図4】本発明に関わる、データ配送代理者のデータ暗
号化プロセスブロック図である。
【図5】本発明に関わる、データ配送要求者のデータ復
号、配送元認証、データ出所認証プロセスブロック図で
ある。
【図6】本発明に関わる、配送代理人を介したデータ配
送における出所認証プロセスの概要図である。
【符号の説明】
100…データ作成責任者側配送サーバ、120…デー
タ配送代理人側配送サーバ/クライアント、140…デ
ータ配送要求者側配送クライアント、602…暗号化デ
ータ、604…電子封筒。
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.6 識別記号 庁内整理番号 FI 技術表示箇所 H04L 9/32 G06F 15/21 330 H04L 9/00 675A 675B

Claims (1)

    【特許請求の範囲】
  1. 【請求項1】データを複数者間を経由してデータの発送
    元と、発送依頼先で安全な通信で送付する場合に、実際
    に通信する2者間がお互いを認証する手段と、データ最
    終受取者が発送開始者を認証する手段を分割することを
    特徴とする出所認証方法。
JP11601296A 1996-05-10 1996-05-10 出所認証方法 Pending JPH09305661A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP11601296A JPH09305661A (ja) 1996-05-10 1996-05-10 出所認証方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP11601296A JPH09305661A (ja) 1996-05-10 1996-05-10 出所認証方法

Publications (1)

Publication Number Publication Date
JPH09305661A true JPH09305661A (ja) 1997-11-28

Family

ID=14676639

Family Applications (1)

Application Number Title Priority Date Filing Date
JP11601296A Pending JPH09305661A (ja) 1996-05-10 1996-05-10 出所認証方法

Country Status (1)

Country Link
JP (1) JPH09305661A (ja)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU718480B2 (en) * 1998-09-11 2000-04-13 Mitsubishi Denki Kabushiki Kaisha Remote authentication system
JP2000113033A (ja) * 1998-10-02 2000-04-21 Fujitsu Ltd クレジット契約システム及び方法
JP2001022765A (ja) * 1999-07-06 2001-01-26 Toda Constr Co Ltd 書類管理システム
JP2001197055A (ja) * 2000-01-07 2001-07-19 Nippon Steel Corp 認証代行装置、認証代行方法、認証代行サービスシステム、及びコンピュータ読取可能な記録媒体
WO2002033608A1 (fr) * 2000-10-19 2002-04-25 Cmnet Corporation Système d'appel d'offres
JP2002156903A (ja) * 2000-11-22 2002-05-31 Hitachi Ltd 電子データの内容証明方法及びそのシステム
JP2006146772A (ja) * 2004-11-24 2006-06-08 Dainippon Printing Co Ltd 処理装置及びプログラム
WO2007094036A1 (ja) * 2006-02-13 2007-08-23 Seiko Instruments Inc. 情報処理システム
JP2015531108A (ja) * 2012-07-13 2015-10-29 アップル インコーポレイテッド ユーザデータを侵害することなく様々なエア・インタフェースによって支払いデータを送信する方法
US9525557B2 (en) 2014-05-23 2016-12-20 Panasonic Intellectual Property Management Co., Ltd. Certificate issuing system, client terminal, server device, certificate acquisition method, and certificate issuing method
US9692770B2 (en) 2014-05-27 2017-06-27 Panasonic Intellectual Property Management Co., Ltd. Signature verification using unidirectional function

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU718480B2 (en) * 1998-09-11 2000-04-13 Mitsubishi Denki Kabushiki Kaisha Remote authentication system
JP2000113033A (ja) * 1998-10-02 2000-04-21 Fujitsu Ltd クレジット契約システム及び方法
JP2001022765A (ja) * 1999-07-06 2001-01-26 Toda Constr Co Ltd 書類管理システム
JP4508331B2 (ja) * 2000-01-07 2010-07-21 新日鉄ソリューションズ株式会社 認証代行装置、認証代行方法、認証代行サービスシステム、及びコンピュータ読取可能な記録媒体
JP2001197055A (ja) * 2000-01-07 2001-07-19 Nippon Steel Corp 認証代行装置、認証代行方法、認証代行サービスシステム、及びコンピュータ読取可能な記録媒体
WO2002033608A1 (fr) * 2000-10-19 2002-04-25 Cmnet Corporation Système d'appel d'offres
JPWO2002033608A1 (ja) * 2000-10-19 2004-03-04 シーエムネット株式会社 入札システム
JP2002156903A (ja) * 2000-11-22 2002-05-31 Hitachi Ltd 電子データの内容証明方法及びそのシステム
JP2006146772A (ja) * 2004-11-24 2006-06-08 Dainippon Printing Co Ltd 処理装置及びプログラム
WO2007094036A1 (ja) * 2006-02-13 2007-08-23 Seiko Instruments Inc. 情報処理システム
JP4868322B2 (ja) * 2006-02-13 2012-02-01 セイコーインスツル株式会社 情報処理システム、及び情報処理方法
JP2015531108A (ja) * 2012-07-13 2015-10-29 アップル インコーポレイテッド ユーザデータを侵害することなく様々なエア・インタフェースによって支払いデータを送信する方法
US9525557B2 (en) 2014-05-23 2016-12-20 Panasonic Intellectual Property Management Co., Ltd. Certificate issuing system, client terminal, server device, certificate acquisition method, and certificate issuing method
US9692770B2 (en) 2014-05-27 2017-06-27 Panasonic Intellectual Property Management Co., Ltd. Signature verification using unidirectional function

Similar Documents

Publication Publication Date Title
CN112989415B (zh) 一种基于区块链的隐私数据存储与访问控制方法及系统
US10673632B2 (en) Method for managing a trusted identity
US5481613A (en) Computer network cryptographic key distribution system
US6892300B2 (en) Secure communication system and method of operation for conducting electronic commerce using remote vault agents interacting with a vault controller
US5784463A (en) Token distribution, registration, and dynamic configuration of user entitlement for an application level security system and method
US20060010324A1 (en) Secure messaging system with derived keys
CN102244575A (zh) 增值税网上报税数据安全传输系统及方法
JPH06223041A (ja) 広域環境利用者認証方式
WO2020050390A1 (ja) 権利者端末、利用者端末、権利者プログラム、利用者プログラム、コンテンツ利用システムおよびコンテンツ利用方法
JP2004509399A (ja) ネットワークにわたって配布されるオブジェクトを保護するためのシステム
JPH08106437A (ja) ログオン証明書
WO2002033881A2 (en) Fast escrow delivery
JPH07325785A (ja) ネットワーク利用者認証方法および暗号化通信方法とアプリケーションクライアントおよびサーバ
US20090276622A1 (en) Secret authentication system
JPH11298470A (ja) 鍵の配布方法およびシステム
JPH09305661A (ja) 出所認証方法
JPH10336172A (ja) 電子認証用公開鍵の管理方法
JPH10240826A (ja) 電子契約方法
TWI766171B (zh) 帳戶資料處理方法及帳戶資料處理系統
JPH11231776A (ja) 証明書発行方法およびその装置
CN110572257A (zh) 基于身份的抗量子计算数据来源鉴别方法和系统
JPH09130376A (ja) 利用者パスワード認証方法
JP2680426B2 (ja) 認証方式
EP4231583A1 (en) Methods and arrangements for establishing digital identity
JP2002082611A (ja) 取引情報の保全方法及び取引情報の保管元コンピュータ