JPH096233A - 鍵発行方法および装置 - Google Patents

鍵発行方法および装置

Info

Publication number
JPH096233A
JPH096233A JP15503095A JP15503095A JPH096233A JP H096233 A JPH096233 A JP H096233A JP 15503095 A JP15503095 A JP 15503095A JP 15503095 A JP15503095 A JP 15503095A JP H096233 A JPH096233 A JP H096233A
Authority
JP
Japan
Prior art keywords
key
generated
certificate
public key
public
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP15503095A
Other languages
English (en)
Inventor
Shinji Ishii
晋司 石井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP15503095A priority Critical patent/JPH096233A/ja
Priority to US08/666,905 priority patent/US5768389A/en
Priority to EP02016803A priority patent/EP1253742B1/en
Priority to DE69635143T priority patent/DE69635143T2/de
Priority to EP96110053A priority patent/EP0750410B1/en
Priority to EP01126568A priority patent/EP1175036B1/en
Priority to EP02016805A priority patent/EP1253744B1/en
Priority to EP02016802A priority patent/EP1253741B1/en
Priority to DE69634715T priority patent/DE69634715T2/de
Priority to DE69635145T priority patent/DE69635145T2/de
Priority to DE69637998T priority patent/DE69637998D1/de
Priority to EP02016804A priority patent/EP1253743B1/en
Priority to DE69635234T priority patent/DE69635234T2/de
Priority to DE69635144T priority patent/DE69635144T2/de
Publication of JPH096233A publication Critical patent/JPH096233A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【目的】 誰もが知ってはならない公開鍵暗号の秘密鍵
を唯一ユーザのみが使用できるようにする。 【構成】 鍵発行装置100は、鍵・証明書生成機構1
10及び書き込み機構120からなり、特に、鍵・証明
書機構110は何人も触れることの出来ないタンパ装置
とする。鍵・証明書生成機構110では、ユーザの個人
情報(ID)をもとに、公開鍵e,nを生成し、該公開
鍵から秘密鍵dを生成する。さらに、該機構110で
は、ユーザの個人情報と公開鍵をもとに署名付の証明書
Cを作成する。書き込み機構120は、入力されたオー
ソライズ前のデバイス200に秘密鍵dと証明書Cを埋
め込み、オーソライズされたデバイス200′を発行す
る。デバイス200′に埋め込まれた秘密鍵は読み出し
不可能とし、それを用いた復号(署名)演算結果のみが
出力可能とする。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、誰もが知ってはならな
い公開鍵暗号の秘密鍵を特定ユーザのみが使用できる鍵
発行方法および装置に関するものである。
【0002】
【従来の技術】ディジタル暗号アルゴリズムには、共通
鍵暗号アルゴリズム(秘密鍵暗号アルゴリズム)と公開
鍵暗号アルゴリズムがある。共通鍵暗号アルゴリズム
は、高速演算が可能であるが、暗号化鍵と復号鍵は同じ
共通鍵を使用することから、その共通鍵は通信両者のみ
が秘密に保持する必要がある。一方、公開鍵暗号アルゴ
リズムは、共通鍵暗号アルゴリズムに比べて計算量が多
いため高速処理には不向であるが、暗号化鍵と復号鍵は
異なる鍵を使用するために、暗号化鍵を公開しておくこ
とにより、共通鍵暗号アルゴリズムの共通鍵のように鍵
を秘密に配送する必要がなくなる。
【0003】ところが、公開鍵暗号アルゴリズムでは、
暗号化鍵を公開することから、誰もが暗号文を生成する
ことができるため、暗号化された送られてきた通信文等
が、誰が暗号化して送ってきたことかを証明することも
必要になる。そこで、考えられるようになったのが署名
を利用した相手認証である。
【0004】相手認証機能を備えた公開鍵暗号の代表例
としてRSA暗号がある。これは、暗号通信に関して、
暗号化するときには、暗号化鍵を利用し、復号するとき
には、復号鍵を利用する。また、署名を生成するときに
は、復号鍵を利用し、その署名を検証するときには暗号
化鍵を利用する。
【0005】さらに、どの公開鍵暗号アルゴリズムを選
んだとしても、真に互いに相手の正しい署名を検証する
ためには、署名者とその署名者の暗号化鍵を偽りなく公
開する証明書発行センタ(鍵管理センタ)機能が必要で
ある。この証明書発行センタは、「証明書発行センタお
よびその従事者は、暗号化鍵と登録者との関連を正確・
偽りなく証明書を発行し、公開しなければならない。」
(暗号理論では、このような証明書発行センタ(鍵管理
センタ)をトラストという)の点を満足していなければ
ならないと言われている。
【0006】一方、ディジタル情報(パソコンのプログ
ラム、音楽情報など)を商品とした場合、ディジタル情
報は、コピーが非常に容易でかつオリジナルとコピーさ
れた物との区別が全くつかないために、違法コピーが後
を絶たない。
【0007】そこで、違法コピーを防ぐため、コピーそ
のものが出来ないように、供給媒体(フロッピーディス
ク等)にコピープロテクトをする方法と、コピーは自由
に出来るが、プログラムの実行、音楽情報の再生には鍵
が必要で、この鍵は、ネットワークを利用して、代金払
いの意志を確認し代金を支払う者のみに配布する方法が
ある。
【0008】前者は、パソコンゲームのようなものによ
く利用されているが、常に供給媒体を利用しなければな
らず、性能面と保守の観点で必ずしも容易でないため、
ビジネスソフトではほとんど利用されていない。しか
し、後者は、鍵を利用することにより、自由な配布、試
用が出来等の様々なメリットを持つため、発展性の高い
方法とされている。商品となるディジタル情報を暗号化
(高速に復号して使用することが求められるので共通鍵
暗号アルゴリズムを利用している)しておく試みがあ
る。
【0009】鍵を利用する方法での技術課題は、ネット
ワークを利用しての支払い意志の確認方法、鍵の配布、
鍵の保管方法である。
【0010】ユーザの支払い意志確認に使用する署名機
能、暗号化されたディジタル情報の復号に使用する共通
鍵の配布には公開鍵暗号アルゴリズムを利用する方法が
有効である。
【0011】鍵の保管方法に関しては、1度共通鍵を得
たユーザが違法コピーをできるようでは意味がないの
で、講入した後の暗号化されているディジタル情報もパ
ソコン等の内部で復号し、復号後のディジタルデータを
記憶できないように、ユーザが触れることができないよ
うに覆いを被せる方法がある。同様に共通鍵をユーザに
勝手に配布されても困るので、共通鍵は、公開鍵暗号ア
ルゴリズムの秘密鍵で暗号化されている。そして、両方
の復号に使用する公開鍵暗号アルゴリズムの秘密鍵はユ
ーザ自身も取り出せるようにしてはならない。
【0012】このような方法を利用した場合、ユーザの
公開鍵暗号アルゴリズムの秘密鍵の生成を行った者は、
ユーザの支払い意志の署名を偽造できるので、第三者か
ら見ると、本当にユーザの意志による署名であるのか、
偽造された署名であるのかが判断できない。そこで従来
では、鍵の生成に関与した者(鍵管理者)は、絶対に不
正は行わないことを前提としていた。しかしながら、現
在の不正のほとんどは、絶対に不正を行わないとされて
いる、鍵管理者たちの不正が大部分であることを考える
と、鍵管理者の不正は十分あり得るし、また言い換える
と、本当に鍵管理者が不正をしていない場合でも、鍵管
理者は疑惑を完全になくす方法がない。
【0013】以上のことをまとめると、容易にコピー可
能なディジタル情報の講入とその使用に関しては、ユー
ザ、鍵管理者は、以下の条件を満足していなければなら
ない。 (1)ユーザ・鍵管理者を含めた誰もが、ディジタル情
報を解く鍵(公開鍵暗号の秘密鍵と共通鍵暗号の共通
鍵)を知っていて(生成して)はならない。 (2)支払意志の証明となる署名に使用する鍵(公開鍵
暗号の秘密鍵)は、ユーザ以外の誰もが使用できないこ
とを立証できなければならない。
【0014】しかしながら、現在までは、誰もが知って
はならない公開鍵暗号の秘密鍵をユーザのみが使用でき
る証明をすることは出来なかった。
【0015】
【発明が解決しようとする課題】本発明の目的は、誰も
が知ってはならない公開鍵暗号の秘密鍵をユーザのみが
使用できるように、ディジタル情報が不正にコピーされ
ず、かつ、支払い意志の証明が確実にできる鍵発行方法
および装置を提供することにある。
【0016】
【課題を解決するための手段】本発明の鍵発行方法は、
鍵生成にたづさわる人を含めて何人にも知りえることな
く公開鍵、秘密鍵を生成し、上記生成された公開鍵は出
力し、上記生成された秘密鍵は、何人にも知りえること
なく、かつ、何人にも読み出すことのできない部位に格
納し、上記に格納された秘密鍵を用いて復号処理・署名
処理ができるようにしたことを特徴とする。
【0017】また、本発明の鍵発行装置は、個人情報を
乱数の種として、何人にも知りえることなく乱数を発生
する手段と、上記生成された乱数から公開鍵を生成する
手段と、上記生成された公開鍵から何人にも知られるこ
となく秘密鍵を生成する手段と、上記生成された秘密鍵
を何人にも知りえることなく、かつ、何人にも読み出す
ことのできないように格納する手段と、上記生成された
公開鍵を出力する手段と、からなることを特徴とする。
【0018】
【作用】従来のディジタル情報販売システムなどでは、
支払い意志表明したものは、ユーザが唯一であることの
証明と、ユーザがディジタル情報を情報提供者に無断で
コピーできないとの証明の両者を同時に実現する方法は
なかった。これに対し、本発明では、完全に誰もが自分
が有利なるように鍵を生成することが出来ないようにす
るとともに、生成された公開鍵暗号の秘密鍵を唯一ユー
ザが所持し、ディジタル情報提供者のみの指示により、
その秘密鍵を使用できるようにする。したがって、支払
い意志表明したものはユーザが唯一であることが証明で
き、かつ、ユーザがデジタル情報を情報提供者に無断で
コピーできないことが証明できるようになる。
【0019】
【実施例】以下、本発明の一実施例について、公開鍵暗
号アルゴリズムの中で、暗号機能と認証機能を合わせ持
ちもっとも広く利用されているRSA暗号を用いて詳述
する。なお、RSA暗号における詳細は、例えば、社団
法人電子情報通信学会編、池野、小山共著「現代暗号理
論」に記載されている。
【0020】図1は、本発明による鍵発行装置の概念図
である。本鍵発行装置100は鍵・証明書生成機構11
0、書込み機構120を内蔵している。ここで、鍵・証
明書生成機構110の内部は、いかなる者が、いかなる
手段を用いても、生成された秘密鍵を読出したり、証明
書を改竄することができないように、物理的にも電気的
にも保護された容器であることが必要である。仮に故意
にこじ開けられた場合には、内部では全く動作しなくな
るようにも工夫され、こじ開けられた場合元の状態にも
どすことができないようになっている容器である。この
ような装置をタンパ装置と称す。
【0021】一方、オーソライズ前の秘密鍵格納可能R
SA暗号演算デバイス(例えば、PCカード、ICカー
ドなど)200を該デバイスごと本装置100に挿入す
る。また、ユーザの個人情報(ID)をキーなどで入力
する。この秘密鍵格納可能RSA暗号演算デバイス20
0に求められる機能は、秘密鍵と公開鍵を含んだ証明書
を格納できることである。そして、該秘密鍵格納可能R
SA暗号演算デバイス200に書き込まれた秘密鍵は、
いかなる者も決して読み出すことができないことが要求
される。一般的には、秘密鍵の所有者であるユーザは、
秘密鍵を知ってもかまわないが、本発明では、この秘密
鍵を知られてしまうと、自由にディジタル情報をコピー
されてしまうことを考慮し、たとえこのデバイスの所有
者であっても秘密鍵の値は知ることが出来ないように設
計されていることが必要である。また、署名付証明書
は、公開情報なので読み出されることはかまわないが、
改竄されてはならないので、このタンパ装置内以外では
該証明書を書き込むことが出来ないように書き込み保護
ができることが必要である。
【0022】鍵・証明書生成機構110では、ユーザの
個人情報(ID)を基にして、RSA公開鍵e,nを生
成し、該公開鍵から秘密鍵dを生成する。さらに、鍵・
証明書生成機構110では、公開鍵から証明書{n,
e,ID}を作成し、それに署名s(n,e,ID)を
付加する。ここで、署名付証明書をCとする。書き込み
機構120は、挿入された秘密鍵格納可能RSA暗号演
算デバイス200に秘密鍵d、署名付証明書Cを書き込
み、オーソライズされた秘密鍵格納可能RSA暗号演算
デバイス200′として排出する。
【0023】図2は、鍵発行装置100内の鍵・証明書
生成機構110の具体的構成例及び秘密鍵格納可能RS
A暗号演算デバイス200への書き込みの流れを示す。
図2において、鍵・証明書生成機構110は乱数発生部
111、素数ペア生成部112、公開鍵生成部113、
公開鍵蓄積部114、証明書生成部115、証明書署名
部116、秘密鍵生成部117よりなる。
【0024】図3は、秘密鍵格納可能RSA暗号演算デ
バイス200の具体的構成例を示す。該デバイス200
はデバイスインタフェース211、CPU212、EE
PROM(証明書格納領域)213、RSA暗号演算チ
ップ214よりなり、さらに、RSA暗号演算チップ2
14はRSA暗号演算部215と秘密鍵格納部216か
らなる。ここで、秘密鍵格納部216は書き込み専用レ
ジスタで、ここに書き込まれた秘密鍵は読み出しが不可
能であり、RSA暗号演算部215での復号(署名)演
算結果のみが該RSA暗号演算チップ214から読み出
すことが可能である。また、EEPROM213に書き
込まれた証明書(署名付)は読み出し可能であるが、当
該鍵発行装置(タンパ装置)100以外では証明書を書
き込むことができないように書き込みが保護される。
【0025】以下、図4のフローチャートに基づいて、
特定ューザが使用するためのオーソライズされた秘密鍵
格納可能RSA暗号演算デバイスの発行処理を説明す
る。
【0026】最初に、ユーザは個人を特定できる公開し
ても差し支えのない個人情報(ID)210を入力する
(ステップ300)。鍵発行装置200の鍵・証明書生
成機構110は、この個人情報を受付け(ステップ31
0)、それをもとにして乱数生成部111で素数生成に
必要なシード(種)となる乱数を生成する(ステップ3
11)。この乱数生成部111に求められる条件は、入
力データから乱数生成の結果を予想することが非常に困
難なことと(一方向性)、偏りのある入力データとして
も出力結果は平均的に分散することが求められる。乱数
生成部111で生成された乱数から、素数ペア生成部1
12で2つの素数(p,q)を生成する(ステップ31
2)。この素数生成部112が理想とする性質は、一般
的にITU−T勧告X.509AnnexCに述べられ
ている。この2つの素数(p,q)を基に、公開鍵生成
部113にて公開鍵e,n(p,q)を求める(ステッ
プ313)。ここで、以前に生成した公開鍵と重複して
いないかどうかを、公開鍵蓄積部114を参照してチエ
ックする(ステップ314)。重複していればステップ
311にもどるが、重複していなければ、この生成した
公開鍵e,n(p,q)を公開蓄積部114に登録する
(ステップ315)。
【0027】つぎに、入力された個人情報(ID)21
0および公開鍵生成部113で生成された公開鍵e,n
(p,q)から証明書生成部115にて証明書{n,
e,ID}を作成する(ステップ316)。なお、証明
書に必要な項目は、ITU−T勧告X.509に記載さ
れている。さらに、この作成された証明書に対して、当
該タンパ装置の公開鍵、秘密鍵を用いて証明書発行者の
署名(s(n,e,ID))を証明書署名部116で付
加する(ステップ317)。ここで、証明書発行者と
は、公開鍵と個人情報のリンクを保証するだけであり、
証明書発行者であっても秘密鍵は知らないことが必要で
ある。つぎに、公開鍵生成部113から得られた公開鍵
から、秘密鍵生成部117にて秘密鍵dを生成する(ス
テップ318)。
【0028】一方、秘密鍵格納可能RSA暗号演算デバ
イス(例えば、PCカード、ICカード)200はデバ
イスごと本鍵発行装置内に取り込まれる。書き込み機構
120は、証明書署名部116で得られた署名付証明書
C及び秘密鍵生成部117で生成された秘密鍵dを秘密
鍵格納可能RSA暗号演算デバイス200に書き込み
(ステップ319)、本鍵発行装置200からオーソラ
イズされた秘密鍵格納可能RSA暗号演算デバイス20
0′を排出する(ステップ320)。ユーザは、このオ
ーソライズされた秘密鍵格納可能RSA暗号演算デバイ
ス200′を受領する(ステップ330)。
【0029】実施例において、鍵発行装置100の鍵・
証明書生成機構110は、いかなる者も触れることがで
きない覆いの中の装置(タンパ装置)であり、いかなる
者も、秘密鍵を読み出したり、証明書等を改竄すること
ができない。また、秘密鍵格納可能RSA暗号演算デバ
イス200に書き込まれた秘密鍵は読み出しが不可能で
ある。これにより、支払い意志表明したものは、ユーザ
が唯一であることが証明でき、かつ、ユーザがディジタ
ル情報を情報提供者に無断でコピーできないことが証明
できるようになる。
【0030】
【発明の効果】以上説明したように、本発明の鍵発行方
法及び装置によれば、例えば、ネットワーク上でディジ
タル情報(ソフトウェアなど)を商品として取り扱う場
合などにおいて、支払い意志表明したものはユーザが唯
一であることが証明でき、かつ、ユーザがディジタル情
報を情報提供者に無断でコピーできないことが証明でき
るようになる効果がある。
【図面の簡単な説明】
【図1】本発明による鍵発行装置の概念図である。
【図2】本発明による鍵発行装置の具体的構成例を示す
図である。
【図3】秘密鍵格納可能RSA暗号演算デバイスの具体
的構成例を示す図である。
【図4】本発明による鍵発行方法の処理フローの一例を
示す図である。
【符号の説明】
100 鍵発行装置 110 鍵・証明書生成機構 111 乱数発生部 112 素数ペア生成部 113 公開生成部 114 公開鍵蓄積部 115 証明書生成部 116 証明書署名部 117 秘密鍵生成部 120 書き込み機構 200 秘密鍵格納可能RSA暗号演算デバイス

Claims (5)

    【特許請求の範囲】
  1. 【請求項1】 鍵生成にたづさわる人を含めて何人にも
    知りえることなく公開鍵、秘密鍵を生成し、上記生成さ
    れた公開鍵は出力し、上記生成された秘密鍵は、何人に
    も知りえることなく、かつ、何人にも読み出すことので
    きない部位に格納し、上記に格納された秘密鍵を用いて
    復号処理・署名処理ができることを特徴とする鍵発行方
    法。
  2. 【請求項2】 個人情報を乱数の種として、何人にも知
    りえることなく乱数を生成し、上記乱数から公開鍵を生
    成し、上記公開鍵から何人にも知りえることなく秘密鍵
    を生成し、上記生成された公開鍵を出力し、上記生成さ
    れた秘密鍵は、何人にも知りえることなく、かつ、何人
    にも読み出すことのできない部位に格納し、上記に格納
    された秘密鍵を用いて復号処理・署名処理ができること
    を特徴とする鍵発行方法。
  3. 【請求項3】 請求項1又は請求項2記載の鍵発行方法
    において、生成された公開鍵を蓄積し、新たに生成され
    た公開鍵が以前に生成されたことがないか重複チエック
    を行い、重複がなければ署名を施し、その結果を証明書
    とすることを特徴とする鍵発行方法。
  4. 【請求項4】 個人情報を乱数の種として、何人にも知
    りえることなく乱数を発生する手段と、 上記生成された乱数から公開鍵を生成する手段と、 上記生成された公開鍵から何人にも知られることなく秘
    密鍵を生成する手段と、 上記生成された秘密鍵を何人にも知りえることなく、か
    つ、何人にも読み出すことのできないように格納する手
    段と、 上記生成された公開鍵を出力する手段と、からなること
    を特徴とする鍵発行装置。
  5. 【請求項5】 請求項4記載の鍵発行装置において、生
    成された公開鍵を蓄積しておく手段と、上記蓄積された
    公開鍵を用いて、新たに生成された公開鍵が以前に生成
    されたことがないか重複チエックを行う手段と、上記重
    複チエックにおいて重複がなければ署名を施し、その結
    果を証明書とする手段とを有することを特徴とする鍵発
    行装置。
JP15503095A 1995-06-21 1995-06-21 鍵発行方法および装置 Pending JPH096233A (ja)

Priority Applications (14)

Application Number Priority Date Filing Date Title
JP15503095A JPH096233A (ja) 1995-06-21 1995-06-21 鍵発行方法および装置
US08/666,905 US5768389A (en) 1995-06-21 1996-06-20 Method and system for generation and management of secret key of public key cryptosystem
EP02016803A EP1253742B1 (en) 1995-06-21 1996-06-21 Method and system for generation and management of secret key of public key cryptosystem
DE69635143T DE69635143T2 (de) 1995-06-21 1996-06-21 Verfahren und Vorrichtung zur Erzeugung und Verwaltung eines privaten Schlüssels in einem kryptografischen System mit öffentlichem Schlüssel
EP96110053A EP0750410B1 (en) 1995-06-21 1996-06-21 Method and system for generation and management of secret key of public cryptosystem
EP01126568A EP1175036B1 (en) 1995-06-21 1996-06-21 Method and system for generation and management of secret key of public key cryptosystem
EP02016805A EP1253744B1 (en) 1995-06-21 1996-06-21 Method for generation and management of a secret key in a public key cryptosystem
EP02016802A EP1253741B1 (en) 1995-06-21 1996-06-21 Method and system for generation and management of secret key of public key cryptosystem
DE69634715T DE69634715T2 (de) 1995-06-21 1996-06-21 Verfahren und Einrichtung zur Erzeugung und Verwaltung eines geheimen Schlüssels eines Kryptosystems mit öffentlichem Schlüssel
DE69635145T DE69635145T2 (de) 1995-06-21 1996-06-21 Verfahren zur Erzeugung und Verwaltung eines privaten Schlüssels in einem kryptografischen System mit öffentlichem Schlüssel
DE69637998T DE69637998D1 (de) 1995-06-21 1996-06-21 Verfahren und Vorrichtung zur Erzeugung und Verwaltung des Geheimschlüssels eines Kryptosystems mit öffentlichem Schlüssel
EP02016804A EP1253743B1 (en) 1995-06-21 1996-06-21 Method and system for generation and management of secret key of public key cryptosystem
DE69635234T DE69635234T2 (de) 1995-06-21 1996-06-21 Verfahren und Vorrichtung zur Erzeugung und Verwaltung eines privaten Schlüssels in einem kryptografischen System mit öffentlichem Schlüssel
DE69635144T DE69635144T2 (de) 1995-06-21 1996-06-21 Verfahren und Vorrichtung zur Erzeugung und Verwaltung eines privaten Schlüssels in einem kryptografischen System mit öffentlichem Schlüssel

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP15503095A JPH096233A (ja) 1995-06-21 1995-06-21 鍵発行方法および装置

Publications (1)

Publication Number Publication Date
JPH096233A true JPH096233A (ja) 1997-01-10

Family

ID=15597143

Family Applications (1)

Application Number Title Priority Date Filing Date
JP15503095A Pending JPH096233A (ja) 1995-06-21 1995-06-21 鍵発行方法および装置

Country Status (1)

Country Link
JP (1) JPH096233A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008262576A (ja) * 2008-05-08 2008-10-30 Fujitsu Ltd 認証装置及び記憶媒体

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008262576A (ja) * 2008-05-08 2008-10-30 Fujitsu Ltd 認証装置及び記憶媒体

Similar Documents

Publication Publication Date Title
EP1253744B1 (en) Method for generation and management of a secret key in a public key cryptosystem
US7228419B2 (en) Information recording medium, information processing apparatus and method, program recording medium, and information processing system
US6301660B1 (en) Computer system for protecting a file and a method for protecting a file
US5839119A (en) Method of electronic payments that prevents double-spending
US9830600B2 (en) Systems, methods and devices for trusted transactions
US7725404B2 (en) Secure electronic commerce using mutating identifiers
JP3329432B2 (ja) 階層型電子現金実施方法およびこれに用いられる装置
US7376624B2 (en) Secure communication and real-time watermarking using mutating identifiers
US6334118B1 (en) Software rental system and method for renting software
US6574611B1 (en) Information processing apparatus and method, information management apparatus and method, and information providing medium
JPH09244886A (ja) ソフトウエア利用方法及びソフトウエア流通システム
JP2001230768A (ja) 情報取り引きシステムおよび情報取り引き方法、並びにプログラム提供媒体
KR20070085257A (ko) 하드웨어 식별에 기초한 디지털권 관리 방법을 이용한 전자소프트웨어 배포 방법 및 시스템
JP2006246543A (ja) キー寄託機能付き暗号システムおよび方法
WO2001043026A1 (en) Systems, methods and devices for trusted transactions
JP2000215280A (ja) 本人認証システム
JP2002229447A (ja) デジタルコンテンツ流通における著作権保護システム
JPH11234262A (ja) 利用資格検証装置
JPH096236A (ja) 公開鍵暗号の鍵生成・証明書発行方法及びそのシステム
EP0886248B1 (en) Method and apparatus for registration of information with plural institutions and recording medium with registration program stored thereon
JPH09261217A (ja) 通信装置及びその方法
JPH096233A (ja) 鍵発行方法および装置
JPH1013402A (ja) 公開鍵暗号の秘密鍵管理方法および装置
JPH0950236A (ja) 秘密鍵再現方法及びその装置
JP3690035B2 (ja) 情報アクセス制御装置および方法

Legal Events

Date Code Title Description
A912 Removal of reconsideration by examiner before appeal (zenchi)

Effective date: 20040319

Free format text: JAPANESE INTERMEDIATE CODE: A912

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050426