JPH10336172A - Managing method of public key for electronic authentication - Google Patents

Managing method of public key for electronic authentication

Info

Publication number
JPH10336172A
JPH10336172A JP9146932A JP14693297A JPH10336172A JP H10336172 A JPH10336172 A JP H10336172A JP 9146932 A JP9146932 A JP 9146932A JP 14693297 A JP14693297 A JP 14693297A JP H10336172 A JPH10336172 A JP H10336172A
Authority
JP
Japan
Prior art keywords
key
individual
public key
authentication
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP9146932A
Other languages
Japanese (ja)
Inventor
Juichiro Yamazaki
重一郎 山崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KYUSHU SYST JOHO GIJUTSU KENKY
KYUSHU SYST JOHO GIJUTSU KENKYUSHO
Fujitsu Ltd
Original Assignee
KYUSHU SYST JOHO GIJUTSU KENKY
KYUSHU SYST JOHO GIJUTSU KENKYUSHO
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KYUSHU SYST JOHO GIJUTSU KENKY, KYUSHU SYST JOHO GIJUTSU KENKYUSHO, Fujitsu Ltd filed Critical KYUSHU SYST JOHO GIJUTSU KENKY
Priority to JP9146932A priority Critical patent/JPH10336172A/en
Publication of JPH10336172A publication Critical patent/JPH10336172A/en
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

PROBLEM TO BE SOLVED: To allow a public key to confirm a normal registered directory server in an authentication method that uses a public key cipher system. SOLUTION: A directory server 2 holds an inherent security key and distributes a corresponding public key to a user who accesses with a reliable means. When an authentication station 1 authenticates an individual and issues a security key for authentication to him, a problem is solved by distributing a public key of the server 2 in such a way as to make it surely impossible to alter the key. For instance, a public key of the server 2 is delivered after it is stored on an IC card 5 for authentication or in nonvolatile memory of a portable terminal which is not reloadable.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、インターネット上
の電子取引などで個人或いは団体等の団体を認証するの
ための、公開鍵暗号方式に基づく電子認証システムにお
ける認証用公開鍵の管理方法に関するものである。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a method for managing an authentication public key in an electronic authentication system based on a public key cryptosystem for authenticating an individual or an organization such as an electronic transaction on the Internet. It is.

【0002】[0002]

【従来の技術】インターネットやパソコンの普及などに
より電子取引のニーズは大きく広がっている。しかしネ
ットワークの中の世界では他人へのなりすましが簡単に
できるので、電子取引を安全確実に行うには、まず取引
の当事者となる個人や法人等の団体の認証を確実に行う
手段が必要である。
2. Description of the Related Art With the spread of the Internet and personal computers, the need for electronic transactions has been greatly expanding. However, in the world of networks, impersonation to others can be easily done, so in order to securely conduct electronic transactions, firstly, a means to securely authenticate the individual or corporation such as the party involved in the transaction is necessary. .

【0003】ネットワーク上で電子的に認証を行うため
の原理は、公開鍵暗号方式と呼ばれる暗号技術を使うこ
とが一般化している。これは暗号化に公開鍵と秘密鍵と
呼ばれる暗号化/復号化鍵の対を使う方法である。この
方式は、認証を証明する個人が秘密鍵を他人に漏れない
ように厳重に保持し、その秘密鍵と対になった公開鍵を
一定の権威を持つ機関にデジタル署名という方法で署名
してもらった上で電話帳のように公開することを前提に
している。
[0003] As a principle for performing electronic authentication on a network, it is general to use an encryption technique called a public key encryption method. This method uses a pair of an encryption / decryption key called a public key and a secret key for encryption. In this method, the private key is strictly kept so that the person proving the authentication does not leak it to others, and the public key paired with the private key is signed by a digital authority to an authority with a certain authority. It is assumed that you will receive it and publish it like a phone book.

【0004】そのような権威を持つ機関が認証局であ
り、公開鍵の電話帳にあたるものがディレクトリサーバ
である。個人と個人(あるいは法人)が相互に認証しあ
う前に、相互の公開鍵をディレクトリサーバから入手す
る必要がある。
An authority having such authority is a certificate authority, and a directory server corresponding to a telephone directory of a public key is a directory server. Before an individual and an individual (or corporation) authenticate each other, it is necessary to obtain a mutual public key from a directory server.

【0005】図7は、公開鍵暗号方式における従来の相
互認証手順を説明するための模式図である。いま、A氏
とB氏とが相互に認証する場合を例に挙げて説明する。
FIG. 7 is a schematic diagram for explaining a conventional mutual authentication procedure in the public key cryptosystem. Now, a case where Mr. A and Mr. B mutually authenticate will be described as an example.

【0006】先ず、認証局51が、個別に秘密鍵と公開
鍵の対(秘密鍵A−公開鍵A,秘密鍵B−公開鍵B)を
作成する。そして、秘密鍵AをA氏個人のICカード5
2(ICカードA)に書き込み、秘密鍵BをB氏個人の
ICカード52(ICカードB)に書き込む。ICカー
ドAをA氏が使用するパーソナルコンピュータ53に接
続し、ICカードBをB氏が使用するパーソナルコンピ
ュータ53に接続する。次に、秘密鍵Aと秘密鍵Bに対
応するそれぞれの公開鍵Aと公開鍵Bに対して認証局5
1からデジタル署名を受けた後に、すなわち、認証を受
けた後に、ディレクトリサーバ54の公開鍵リスト55
に登録する。ディレクトリサーバ54とパーソナルコン
ピュータ53は、ネットワーク56を介して接続されて
いる。
First, the certificate authority 51 individually creates a private key / public key pair (private key A-public key A, private key B-public key B). And secret key A is Mr. A's personal IC card 5
2 (IC card A), and the secret key B is written on the personal IC card 52 (IC card B) of Mr. B. The IC card A is connected to the personal computer 53 used by Mr. A, and the IC card B is connected to the personal computer 53 used by Mr. B. Next, a certificate authority 5 assigns a public key A and a public key B corresponding to the secret keys A and B, respectively.
1, after receiving the digital signature, that is, after being authenticated, the public key list 55 of the directory server 54.
Register with. The directory server 54 and the personal computer 53 are connected via a network 56.

【0007】A氏がB氏を認証する場合には、A氏はデ
ィレクトリサーバ54の公開鍵リスト55の中からB氏
の公開鍵Bを検索して入手する。そして、先ず平文の、
すなわち、暗号化していない通信文をB氏宛に送信す
る。次に、B氏はこの通信文を公開鍵Bに対応する秘密
鍵Bを使用して暗号化し、この暗号化した通信文をA氏
宛に送信する。A氏はこの暗号化された通信文を、先に
入手した公開鍵Bで復号する。復号された通信文がA氏
自身が送信した通信文と同一であれば、A氏の通信相手
はBであると確認できる。なぜならば、公開鍵Bに対応
する秘密鍵Bを持っているのはB氏のみであり、秘密鍵
B以外で暗号化した通信文は公開鍵Bで復号できないか
らである。B氏がA氏を認証する場合も同様である。
When Mr. A authenticates Mr. B, he retrieves and obtains Mr. B's public key B from the public key list 55 of the directory server 54. And first, in plain text,
That is, an unencrypted message is transmitted to Mr. B. Next, Mr. B encrypts the message using the private key B corresponding to the public key B, and sends the encrypted message to Mr. A. Mr. A decrypts the encrypted message using the public key B obtained earlier. If the decrypted message is the same as the message sent by Mr. A himself, it can be confirmed that Mr. A's communication partner is B. This is because only Mr. B has a secret key B corresponding to the public key B, and a message encrypted with a secret key other than the secret key B cannot be decrypted with the public key B. The same applies when Mr. B authenticates Mr. A.

【0008】[0008]

【発明が解決しようとする課題】しかしながら、悪意の
第3者が偽のディレクトリサーバを設置した場合には、
この偽のディレクトリサーバに、勝手に作った秘密鍵か
ら生成した偽の公開鍵を登録することができるので、正
規の通信相手でない人間が正規の通信相手を装って通信
を行なうことが可能になるという問題が生じる。
However, when a malicious third party installs a fake directory server,
Since a fake public key generated from a secret key created without permission can be registered in this fake directory server, it is possible for a person who is not a legitimate communication partner to perform communication by impersonating a legitimate communication partner. The problem arises.

【0009】そこで本発明は、公開鍵暗号方式を使用し
た認証方法において、公開鍵が登録された正規のディレ
クトリサーバを確認できるようにすることを課題とす
る。
Therefore, an object of the present invention is to make it possible to confirm an authorized directory server in which a public key is registered in an authentication method using a public key cryptosystem.

【0010】[0010]

【課題を解決するための手段】本発明は、個人或いは団
体の秘密鍵をその個人或いは団体の管理下にある書き換
え不可能な記憶装置に書き込むとともに、この個人或い
は団体の秘密鍵に対応する個人或いは団体の公開鍵をデ
ィレクトリサーバに登録し、個人或いは団体の秘密鍵と
前記ディレクトリサーバに登録された個人或いは団体の
公開鍵を使用して個人或いは団体の認証を行なう公開鍵
暗号方式に基づく電子認証システムにおける電子認証用
公開鍵の管理方法であって、前記ディレクトリサーバ自
身の秘密鍵を前記ディレクトリサーバに外部からは参照
及び書き換えが不可能な状態で登録し、前記ディレクト
リサーバの秘密鍵に対応する公開鍵を、前記個人或いは
団体の管理下にある外部からは参照及び書き換え不可能
な記憶装置に登録し、個人或いは団体の認証を行なうの
に先だって、前記ディレクトリサーバにアクセスし、前
記個人或いは団体の管理下にある書き換え不可能な記憶
装置に登録されている前記ディレクトリサーバの公開鍵
と前記ディレクトリサーバに登録されている前記ディレ
クトリサーバの秘密鍵を使用して前記ディレクトリサー
バの認証を行なうことを特徴とする。
According to the present invention, a private key of an individual or an organization is written in a non-rewritable storage device under the control of the individual or the organization, and an individual corresponding to the private key of the individual or the organization is written. Alternatively, an electronic key based on a public key cryptosystem in which a public key of an organization is registered in a directory server and an individual or an organization is authenticated by using a private key of the individual or the organization and a public key of the individual or the organization registered in the directory server. A method for managing a public key for electronic authentication in an authentication system, wherein a secret key of the directory server itself is registered in the directory server in a state that cannot be referenced and rewritten from the outside, and corresponds to a secret key of the directory server. The public key to be registered in a storage device that cannot be referenced and rewritten from the outside under the control of the individual or the organization. Prior to performing authentication of an individual or an organization, the directory server is accessed and the public key of the directory server registered in a non-rewritable storage device managed by the individual or the organization and the directory server are accessed. The directory server is authenticated using a registered private key of the directory server.

【0011】本発明においては、ディレクトリサーバが
固有の秘密鍵を保持し、それに対応する公開鍵をそこに
アクセスしてくるユーザーに確実な手段で配布する。
In the present invention, the directory server holds a unique secret key, and distributes the corresponding public key to users who access it by certain means.

【0012】本発明では、認証局が個人を認証しその個
人に対して認証用の秘密鍵を発行するときに、ディレク
トリサーバの公開鍵も認証用ICカードもしくは携帯端
末の書き換え不可能な不揮発メモリに格納したうえで手
渡すというような、確実に改竄不可能な方法でディレク
トリサーバの公開鍵を配布することによってこの問題を
解決する。
In the present invention, when the certificate authority authenticates an individual and issues a private key for authentication to the individual, the public key of the directory server is also stored in the authentication IC card or the non-rewritable nonvolatile memory of the portable terminal. This problem is solved by distributing the public key of the directory server in a method that cannot be falsified, such as handing over the data to a directory server.

【0013】[0013]

【発明の実施の形態】本発明の電子認証用公開鍵の管理
方法は、以下の五つの条件を前提とする。
DESCRIPTION OF THE PREFERRED EMBODIMENTS The method for managing a public key for electronic authentication of the present invention is based on the following five conditions.

【0014】(a)公開鍵の正当性を保証するために自
らの秘密鍵を使うデジタル署名によって認証を行う公的
な機関である認証局(CA:Certificaton
Authority)が存在する。
(A) A certification authority (CA), which is a public authority that authenticates by a digital signature using its own private key in order to guarantee the validity of a public key.
Authority) exists.

【0015】(b)個人が自分の秘密鍵を携帯するため
に使用する認証用ICカードもしくはそれと同等の複製
不能な秘密鍵の保存装置を用いる。
(B) An authentication IC card used by an individual to carry his / her own private key or an equivalent non-duplicable private key storage device is used.

【0016】(c)認証局によって認証された公開鍵お
よびそれを含む証明書をインターネット等のネットワー
ク上に公開するための公開鍵証明書ディレクトリサーバ
を用いる。
(C) A public key certificate directory server for publishing a public key authenticated by a certificate authority and a certificate including the public key on a network such as the Internet is used.

【0017】(d)認証局が新規に個人を認証したとき
に、その個人のための秘密鍵と公開鍵を生成し、その公
開鍵に認証局の秘密鍵を使ってデジタル署名を行ったう
えで、公開鍵をディレクトリサーバに登録する。
(D) When the certificate authority newly authenticates an individual, a private key and a public key for the individual are generated, and the public key is digitally signed using the private key of the certificate authority. Then, register the public key in the directory server.

【0018】(e)その個人の秘密鍵を個人用の認証用
ICカードなどの書き換えや参照が不可能な記憶装置に
格納してその個人に渡す。
(E) The private key of the individual is stored in a storage device such as a personal authentication IC card which cannot be rewritten or referred to and is passed to the individual.

【0019】本発明は、以上のような環境を前提とし
て、さらに公開鍵のディレクトリサーバ自体の認証を行
う手段を提供するものである。
The present invention provides a means for authenticating a public key directory server itself on the premise of the above environment.

【0020】(1)公開鍵用のディレクトリサーバ自体
を認証するための公開鍵もその個人認証用ICカーなど
の書き換えや参照が不可能な記憶装置に格納したうえ
で、当該の個人に渡し、個人がディレクトリサーバにア
クセスするときに、必ずそのICカードもしくはそれに
準ずる装置の公開鍵を使うことによって、その認証用I
Cカードもしくはそれに準ずる装置を使用すると確実に
正しいディレクトリサーバにアクセスできる。
(1) The public key for authenticating the directory server itself for the public key is also stored in a storage device such as an IC car for personal authentication which cannot be rewritten or referred to, and passed to the individual concerned. When an individual accesses the directory server, the authentication key is always used by using the public key of the IC card or a device equivalent thereto.
If a C card or a device equivalent thereto is used, a correct directory server can be surely accessed.

【0021】(2) (1)に基づいた認証局の公開鍵
に加えて、秘密鍵の漏洩やパスワードの忘却や本人の死
去などさまざまな理由で廃棄された認証用公開鍵のリス
ト(CRL:Certificate Revocat
ion List)を管理する廃棄鍵サーバの公開鍵も
認証用ICカードなどの書き換え不可能な不揮発メモリ
に格納して個人に発行することによって、確実に無効と
なった公開鍵を知ることができる。
(2) In addition to the public key of the certificate authority based on (1), a list (CRL :) of public keys for authentication discarded for various reasons such as leakage of a secret key, forgetting of a password, and death of a person. Certificate Revocat
The public key of the revocation key server that manages the Ion List is also stored in a non-rewritable non-volatile memory such as an authentication IC card and issued to an individual, whereby the invalidated public key can be surely known.

【0022】[0022]

【実施例】図1は、本発明の電子認証用公開鍵管理方法
において認証用ICカードを発行するときの手順を説明
するための模式図である。図2は、ICカード発行時の
処理を示すフローチャートである。いま、A氏とB氏に
対して認証用ICカードを発行する場合を例に挙げて説
明する。
FIG. 1 is a schematic diagram for explaining a procedure for issuing an authentication IC card in the electronic authentication public key management method of the present invention. FIG. 2 is a flowchart showing a process at the time of issuing an IC card. Now, a case where an authentication IC card is issued to Mr. A and Mr. B will be described as an example.

【0023】認証局1が新たに個人(A氏,B氏)を認
証したとき、その個人のための秘密鍵と公開鍵の対(秘
密鍵A−公開鍵A,秘密鍵B−公開鍵B)が生成される
が、そのうちの公開鍵(公開鍵A,公開鍵B)は、ディ
レクトリサーバ2の公開鍵リスト3に登録される。
When the certificate authority 1 newly authenticates an individual (Mr. A, B), a pair of a secret key and a public key for the individual (secret key A-public key A, secret key B-public key B) ) Are generated, and the public keys (public keys A and B) are registered in the public key list 3 of the directory server 2.

【0024】ディレクトリサーバ2は、個人の公開鍵の
リストを公開するサービスを行なうためのものであり、
登録された個人の公開鍵は、公開鍵リスト3として外部
から参照可能となっている。ただし、このディレクトリ
サーバ2への書き込み権限は認証局1に限定されてお
り、外部からは改竄はできないようになっている。
The directory server 2 is for providing a service for publishing a list of personal public keys,
The registered individual's public key can be externally referenced as a public key list 3. However, the authority to write to the directory server 2 is limited to the certificate authority 1 and cannot be falsified from outside.

【0025】ディレクトリサーバ2の中には、後述する
ように、ディレクトリサーバ2自身を認証するための書
き換え不能な記憶装置4が設けられており、この書き換
え不能な記憶装置4の中にディレクトリサーバ2自身の
秘密鍵が格納される。
As described later, the directory server 2 is provided with a non-rewritable storage device 4 for authenticating the directory server 2 itself. Stores its own private key.

【0026】先に説明したように、認証局1が新たに個
人を認証したとき、その個人のための秘密鍵と公開鍵の
対が生成されるが、そのうちの秘密鍵は、認証用ICカ
ード5に書き込まれる(ステップ101)。
As described above, when the certificate authority 1 newly authenticates an individual, a pair of a private key and a public key for the individual is generated. 5 (step 101).

【0027】図3は、認証用ICカード5の内部構成を
示す概略ブロック図である。認証用ICカード5は、鍵
が登録される書き換え不能の不揮発性メモリ6、鍵を使
用して暗号化処理及び復号処理を行なう認証処理制御部
7、認証用ICカード5を外部回路と接続するためのイ
ンターフェース部8等を備えている。
FIG. 3 is a schematic block diagram showing the internal configuration of the authentication IC card 5. The authentication IC card 5 connects a non-rewritable nonvolatile memory 6 in which a key is registered, an authentication processing control unit 7 that performs encryption and decryption processing using the key, and connects the authentication IC card 5 to an external circuit. Interface section 8 and the like.

【0028】前記した個人の秘密鍵は認証用ICカード
5の書き換え不能の不揮発性メモリ6に書き込まれる。
本実施例においては、この個人の秘密鍵に加えて、ディ
レクトリサーバ2の秘密鍵に対応する公開鍵が書き換え
不能の不揮発性メモリ6に書き込まれる(ステップ10
2)。個人の秘密鍵とディレクトリサーバの公開鍵が書
き込まれた認証用ICカード5は、認証局1の管理のも
とに個人に渡される。図4は、本発明の電子認証用公開
鍵管理方法が適用される電子認証システムの全体構成を
示す模式図である。
The private key of the individual is written in the non-rewritable nonvolatile memory 6 of the authentication IC card 5.
In this embodiment, in addition to the private key of the individual, the public key corresponding to the private key of the directory server 2 is written in the non-rewritable nonvolatile memory 6 (step 10).
2). The authentication IC card 5 on which the private key of the individual and the public key of the directory server are written is given to the individual under the management of the certificate authority 1. FIG. 4 is a schematic diagram showing the overall configuration of an electronic authentication system to which the electronic authentication public key management method of the present invention is applied.

【0029】個人の公開鍵とディレクトリサーバ自身の
秘密鍵が登録されているディレクトリサーバ2には、イ
ンターネット等のネットワーク9が接続されており、こ
のネットワーク9に複数台のパーソナルコンピュータ1
0が接続されている。これらのパーソナルコンピュータ
10には、上記した認証用ICカード5が接続可能とな
っている。
A network 9 such as the Internet is connected to the directory server 2 in which the private key of the individual and the private key of the directory server itself are registered.
0 is connected. The above-mentioned authentication IC card 5 can be connected to these personal computers 10.

【0030】次に、ICカードAを使用するA氏とIC
カードBを使用するB氏が相互に認証を行う場合の手順
について、図5のフローチャートを参照して説明する。
A氏とB氏は、自分のICカードを自分が操作するパー
ソナルコンピュータ10に接続して使用する。
Next, Mr. A who uses IC card A and IC
A procedure in the case where the person B using the card B performs mutual authentication will be described with reference to the flowchart in FIG.
Mr. A and Mr. B use their IC cards by connecting them to the personal computer 10 operated by them.

【0031】1. まずA氏とB氏は、それぞれの認証
用ICカードに記録されているディレクトリサーバの公
開鍵を使ってディレクトリサーバ自体が本物であること
を確認する(ステップ201)。具体的には、A氏を例
に挙げて説明すると、A氏は先ず平文通信文をディレク
トリサーバ2宛に送信する。次に、ディレクトリサーバ
2はこの通信文をディレクトリサーバ2の秘密鍵を使用
して暗号化し、この暗号化した通信文をA氏宛に送信す
る。A氏はこの暗号化された通信文を、書き換え不能の
不揮発性メモリ6に書き込まれているディレクトリサー
バの公開鍵を使用して、認証処理制御部7により復号す
る。復号された通信文がA氏自身が送信した通信文と同
一であれば、A氏の通信相手は正規のディレクトリサー
バ2であると確認できる(ステップ202)。B氏に関
しても同様である。
1. First, Mr. A and Mr. B confirm that the directory server itself is genuine using the public key of the directory server recorded on each authentication IC card (step 201). Specifically, explaining Mr. A as an example, Mr. A first sends a plaintext message to the directory server 2. Next, the directory server 2 encrypts the message using the secret key of the directory server 2 and transmits the encrypted message to Mr. A. Mr. A decrypts the encrypted message using the public key of the directory server written in the non-rewritable nonvolatile memory 6 by the authentication processing control unit 7. If the decrypted message is the same as the message sent by Mr. A himself, it can be confirmed that Mr. A's communication partner is the legitimate directory server 2 (step 202). The same applies to Mr. B.

【0032】2. 次に、A氏はディレクトリサーバ2
の公開鍵リスト3を検索して、B氏の公開鍵(公開鍵
B)を入手し、同様に、B氏はA氏の公開鍵(公開鍵
A)を入手する(ステップ202)。
2. Next, Mr. A is the directory server 2
Retrieves the public key of Mr. B (public key B), and similarly obtains the public key of A (public key A) (step 202).

【0033】3. その後に、従来例の項で説明した通
常の公開鍵暗号を用いた認証手続きを用いて、A氏はB
氏を確認し、B氏はA氏を確認することができる(ステ
ップ202)。
3. Then, using the authentication procedure using ordinary public key encryption described in the section of the conventional example, Mr. A
Mr. B can confirm Mr. A (Step 202).

【0034】図6は、本発明の他の実施例を示す模式図
である。なお、図4に示す例と対応する部分には同一符
号を付している。
FIG. 6 is a schematic diagram showing another embodiment of the present invention. Parts corresponding to the example shown in FIG. 4 are denoted by the same reference numerals.

【0035】図6に示す例においては、秘密鍵の漏洩や
パスワードの忘却や本人の死去などさまざまな理由で廃
棄された認証用公開鍵のリスト(CRL)を管理する廃
棄鍵サーバ11が設けられており、この廃棄鍵サーバ1
1には、廃棄された認証用公開鍵のリスト12が登録さ
れている。更に、この廃棄鍵サーバ11自身の秘密鍵
が、廃棄鍵サーバ11の書き換え不能な記憶装置13に
書き込まれている。また、廃棄鍵サーバ11の秘密鍵に
対応する公開鍵が認証用ICカード14などの書き換え
不可能な不揮発性メモリに格納されている。この廃棄鍵
サーバの公開鍵は、ICカードの発行時に認証局によっ
て書き込まれる。
In the example shown in FIG. 6, there is provided a revocation key server 11 for managing a list (CRL) of authentication public keys discarded for various reasons such as leakage of a secret key, forgetting of a password, and death of a person. And this revocation key server 1
1, a list 12 of discarded authentication public keys is registered. Further, the secret key of the discarded key server 11 is written in the non-rewritable storage device 13 of the discarded key server 11. Further, a public key corresponding to the secret key of the discarded key server 11 is stored in a non-rewritable non-volatile memory such as the authentication IC card 14. The public key of the revocation key server is written by the certificate authority when the IC card is issued.

【0036】このように、廃棄鍵サーバ11に廃棄鍵サ
ーバ11自身の秘密鍵を登録し、ICカード14に廃棄
鍵サーバ11の公開鍵を登録しておき、個人或いは団体
の認証を行なうのに先だって、廃棄鍵サーバ11にアク
セスし、ICカード14の書き換え不可能な記憶装置に
登録されている廃棄鍵サーバの公開鍵と廃棄鍵サーバに
登録されている廃棄鍵サーバの秘密鍵を使用して記廃棄
鍵サーバの認証を行なうことができ、確実に無効となっ
た公開鍵を知ることができる。
As described above, the secret key of the discard key server 11 itself is registered in the discard key server 11, the public key of the discard key server 11 is registered in the IC card 14, and individual or group authentication is performed. The discard key server 11 is accessed beforehand by using the public key of the discard key server registered in the non-rewritable storage device of the IC card 14 and the secret key of the discard key server registered in the discard key server. The revocation key server can be authenticated, and the invalidated public key can be surely known.

【0037】なお、上述した実施例においては、個人の
秘密鍵とサーバの公開鍵をICカードに格納し、このI
Cカードをパーソナルコンピュータに接続して使用する
ようにしたが、ラップトップコンピュータ、パームット
ップコンピュータ等のそれ自体を携帯することが可能な
装置を使用する場合には、これらの装置の内部に書き換
え不能の不揮発性メモリを設け、秘密鍵と公開鍵の発行
時に認証局により書き込むようにしてもよい。
In the above-described embodiment, the private key of the individual and the public key of the server are stored in the IC card.
The C card is connected to a personal computer for use. However, when a device such as a laptop computer or a palmtop computer that can carry itself is used, the device is internally rewritten. A non-volatile memory may be provided, and the certificate authority may write the secret key and the public key when they are issued.

【0038】[0038]

【発明の効果】本発明によって、認証局を確実に認証す
る手段が確保できるので、偽の認証局を使った成りすま
しが非常に困難になり、電子取引などにおける安全性を
高めることができる。
According to the present invention, means for securely authenticating a certificate authority can be secured, so that it is very difficult to impersonate using a fake certificate authority, and security in electronic transactions and the like can be improved.

【図面の簡単な説明】[Brief description of the drawings]

【図1】 本発明の電子認証用公開鍵管理方法において
認証用ICカードを発行するときの手順を説明するため
の模式図である。
FIG. 1 is a schematic diagram for explaining a procedure for issuing an authentication IC card in the electronic authentication public key management method of the present invention.

【図2】 ICカード発行時の処理を示すフローチャー
トである。
FIG. 2 is a flowchart showing a process when an IC card is issued.

【図3】 認証用ICカードの内部構成を示す概略ブロ
ック図である。
FIG. 3 is a schematic block diagram showing an internal configuration of an authentication IC card.

【図4】 本発明の電子認証用公開鍵管理方法が適用さ
れる電子認証システムの全体構成を示す模式図である。
FIG. 4 is a schematic diagram showing an overall configuration of an electronic authentication system to which a public key management method for electronic authentication of the present invention is applied.

【図5】 個人が相互に認証を行う場合の手順を説明す
るためのフローチャートである。
FIG. 5 is a flowchart for explaining a procedure in which individuals mutually authenticate.

【図6】 本発明の他の実施例を示す模式図である。FIG. 6 is a schematic view showing another embodiment of the present invention.

【図7】 公開鍵暗号方式における従来の相互認証手順
を説明するための模式図である。
FIG. 7 is a schematic diagram for explaining a conventional mutual authentication procedure in a public key cryptosystem.

【符号の説明】[Explanation of symbols]

1…認証局、2…ディレクトリサーバ、3…公開鍵リス
ト、4…書き換え不能な記憶装置、5…認証用ICカー
ド、6…書き換え不能の不揮発性メモリ、7…認証処理
制御部、8…インターフェース部、9…ネットワーク、
10…パーソナルコンピュータ、11…廃棄鍵サーバ、
12…廃棄された認証用公開鍵のリスト、13…書き換
え不能な記憶装置、14…認証用ICカード
DESCRIPTION OF SYMBOLS 1 ... Certification authority, 2 ... Directory server, 3 ... Public key list, 4 ... Non-rewritable storage device, 5 ... Authentication IC card, 6 ... Non-rewritable nonvolatile memory, 7 ... Authentication processing control unit, 8 ... Interface Department, 9 ... network,
10 personal computer, 11 discarded key server,
12: list of discarded authentication public keys, 13: non-rewritable storage device, 14: authentication IC card

Claims (3)

【特許請求の範囲】[Claims] 【請求項1】 個人或いは団体の秘密鍵をその個人或い
は団体の管理下にある書き換え不可能な記憶装置に書き
込むとともに、この個人或いは団体の秘密鍵に対応する
個人或いは団体の公開鍵をディレクトリサーバに登録
し、個人或いは団体の秘密鍵と前記ディレクトリサーバ
に登録された個人或いは団体の公開鍵を使用して個人或
いは団体の認証を行なう公開鍵暗号方式に基づく電子認
証システムにおける電子認証用公開鍵の管理方法であっ
て、 前記ディレクトリサーバ自身の秘密鍵を前記ディレクト
リサーバに外部からは参照及び書き換えが不可能な状態
で登録し、 前記ディレクトリサーバの秘密鍵に対応する公開鍵を、
前記個人或いは団体の管理下にある外部からは参照及び
書き換え不可能な記憶装置に登録し、 個人或いは団体の認証を行なうのに先だって、前記ディ
レクトリサーバにアクセスし、前記個人或いは団体の管
理下にある書き換え不可能な記憶装置に登録されている
前記ディレクトリサーバの公開鍵と前記ディレクトリサ
ーバに登録されている前記ディレクトリサーバの秘密鍵
を使用して前記ディレクトリサーバの認証を行なうこと
を特徴とする電子認証用公開鍵の管理方法。
A private key of an individual or a group is written in a non-rewritable storage device under the control of the individual or the group, and a public key of the individual or the group corresponding to the private key of the individual or the group is stored in a directory server. And a public key for electronic authentication in an electronic authentication system based on a public key cryptosystem in which an individual or an organization is authenticated using a private key of an individual or an organization and a public key of an individual or an organization registered in the directory server. The directory server's own private key is registered in the directory server in a state that cannot be referenced and rewritten from the outside, and a public key corresponding to the directory server's private key is
Registered in a storage device that cannot be referenced and rewritten from the outside under the control of the individual or the group, and accesses the directory server before performing authentication of the individual or the group, and under the control of the individual or the group. An electronic device, wherein the directory server is authenticated using a public key of the directory server registered in a non-rewritable storage device and a secret key of the directory server registered in the directory server. How to manage public keys for authentication.
【請求項2】 前記個人或いは団体の管理下にある書き
換え不可能な記憶装置は、個人或いは団体が自分の秘密
鍵を携帯するために使用する認証用ICカードもしくは
それと同等の複製不能な秘密鍵の保存装置であることを
特徴とする請求項1記載の電子認証用公開鍵の管理方
法。
2. The non-rewritable storage device under the control of an individual or a group is an authentication IC card used by an individual or a group to carry his / her own private key or a non-duplicatable private key equivalent to the IC card. 2. The method according to claim 1, wherein the storage device is a storage device.
【請求項3】 廃棄された認証用公開鍵のリストを管理
する廃棄鍵サーバ自身の秘密鍵を、前記廃棄鍵サーバに
外部からは参照及び書き換えが不可能な状態で登録し、 前記廃棄鍵サーバの公開鍵を、前記前記個人或いは団体
の管理下にある外部からは参照及び書き換え不可能な記
憶装置に登録し、 個人或いは団体の認証を行なうのに先だって、前記廃棄
鍵サーバにアクセスし、前記個人或いは団体の管理下に
ある書き換え不可能な記憶装置に登録されている前記廃
棄鍵サーバの公開鍵と前記廃棄鍵サーバに登録されてい
る前記廃棄鍵サーバの秘密鍵を使用して前記廃棄鍵サー
バの認証を行なうことを特徴とする請求項1記載の電子
認証用公開鍵の管理方法。
3. A discarding key server that manages a list of discarded authentication public keys, registers the secret key of the discarding key server itself in such a manner that it cannot be referenced and rewritten from outside, and The public key is registered in a storage device that cannot be referenced and rewritten from the outside under the control of the individual or the organization, and before performing authentication of the individual or the organization, accesses the revocation key server, The discarding key is obtained by using the public key of the discarding key server registered in a non-rewritable storage device under the control of an individual or an organization and the secret key of the discarding key server registered in the discarding key server. 2. The method according to claim 1, wherein the server is authenticated.
JP9146932A 1997-06-04 1997-06-04 Managing method of public key for electronic authentication Pending JPH10336172A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP9146932A JPH10336172A (en) 1997-06-04 1997-06-04 Managing method of public key for electronic authentication

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP9146932A JPH10336172A (en) 1997-06-04 1997-06-04 Managing method of public key for electronic authentication

Publications (1)

Publication Number Publication Date
JPH10336172A true JPH10336172A (en) 1998-12-18

Family

ID=15418841

Family Applications (1)

Application Number Title Priority Date Filing Date
JP9146932A Pending JPH10336172A (en) 1997-06-04 1997-06-04 Managing method of public key for electronic authentication

Country Status (1)

Country Link
JP (1) JPH10336172A (en)

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000286840A (en) * 1999-03-31 2000-10-13 Nec Corp Access control system
JP2000322320A (en) * 1999-05-13 2000-11-24 Nippon Telegr & Teleph Corp <Ntt> Contents directory system
JP2002101459A (en) * 2000-09-25 2002-04-05 Ntt Comware Corp Portable terminal and service providing device having person in question authentication function, and its system and processing method consisting of its processing procedures, and its recording medium
KR100337540B1 (en) * 1999-05-19 2002-05-21 남용 A method for distributing authentification keys in personal communication service
WO2003101042A1 (en) * 2002-05-24 2003-12-04 Sony Corporation Information processing system and method, information processing device and method, recording medium, and program
JP2005502217A (en) * 2000-12-15 2005-01-20 オラクル・インターナショナル・コーポレイション Method and apparatus for delegating a digital signature to a signature server
KR100495817B1 (en) * 2002-12-10 2005-06-16 주식회사 케이티 system of user authentication process for wireless network and method thereof
JP2006212043A (en) * 2005-01-05 2006-08-17 Palace Kogyo:Kk Monitoring, diagnosing, analyzing, and recognizing system of game machine and player
JP2008072710A (en) * 2001-01-25 2008-03-27 David Sidman Apparatus, method and system for effecting information access in peer environment
US7761926B2 (en) 1999-02-08 2010-07-20 Sony Corporation Information recording/playback system
JP2011505735A (en) * 2007-11-26 2011-02-24 チエッセピ−インノヴァツィオーネ・ネッレ・イチティ・ソシエタ・コーオペラティヴァ・ア・レスポンサビリタ・リミタータ Authentication method that does not duplicate credentials for multiple users belonging to different organizations
JP2011171827A (en) * 2010-02-16 2011-09-01 Nec Corp Method and system for electronic signature, and control program for the same
JP2012124898A (en) * 2010-12-07 2012-06-28 Toshiba Corp Print system, printer, printing instruction device, and program used in the print system
JP2014134879A (en) * 2013-01-08 2014-07-24 Nippon Telegr & Teleph Corp <Ntt> Data download system, data download method, and information terminal
JP2017079419A (en) * 2015-10-21 2017-04-27 日本電信電話株式会社 Server authentication system, terminal, server, server authentication method, program

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4524920B2 (en) * 1999-02-08 2010-08-18 ソニー株式会社 Information recording apparatus, information reproducing apparatus, authentication processing apparatus, information recording method, information reproducing method, and authentication processing method
US7761926B2 (en) 1999-02-08 2010-07-20 Sony Corporation Information recording/playback system
JP2000286840A (en) * 1999-03-31 2000-10-13 Nec Corp Access control system
JP2000322320A (en) * 1999-05-13 2000-11-24 Nippon Telegr & Teleph Corp <Ntt> Contents directory system
KR100337540B1 (en) * 1999-05-19 2002-05-21 남용 A method for distributing authentification keys in personal communication service
JP2002101459A (en) * 2000-09-25 2002-04-05 Ntt Comware Corp Portable terminal and service providing device having person in question authentication function, and its system and processing method consisting of its processing procedures, and its recording medium
JP2005502217A (en) * 2000-12-15 2005-01-20 オラクル・インターナショナル・コーポレイション Method and apparatus for delegating a digital signature to a signature server
JP2008072710A (en) * 2001-01-25 2008-03-27 David Sidman Apparatus, method and system for effecting information access in peer environment
CN100338907C (en) * 2002-05-24 2007-09-19 索尼株式会社 Information processing system and method, information processing apparatus and method, recording medium, and program
WO2003101042A1 (en) * 2002-05-24 2003-12-04 Sony Corporation Information processing system and method, information processing device and method, recording medium, and program
KR100495817B1 (en) * 2002-12-10 2005-06-16 주식회사 케이티 system of user authentication process for wireless network and method thereof
JP2006212043A (en) * 2005-01-05 2006-08-17 Palace Kogyo:Kk Monitoring, diagnosing, analyzing, and recognizing system of game machine and player
JP2011505735A (en) * 2007-11-26 2011-02-24 チエッセピ−インノヴァツィオーネ・ネッレ・イチティ・ソシエタ・コーオペラティヴァ・ア・レスポンサビリタ・リミタータ Authentication method that does not duplicate credentials for multiple users belonging to different organizations
JP2011171827A (en) * 2010-02-16 2011-09-01 Nec Corp Method and system for electronic signature, and control program for the same
JP2012124898A (en) * 2010-12-07 2012-06-28 Toshiba Corp Print system, printer, printing instruction device, and program used in the print system
JP2014134879A (en) * 2013-01-08 2014-07-24 Nippon Telegr & Teleph Corp <Ntt> Data download system, data download method, and information terminal
JP2017079419A (en) * 2015-10-21 2017-04-27 日本電信電話株式会社 Server authentication system, terminal, server, server authentication method, program

Similar Documents

Publication Publication Date Title
JP7121459B2 (en) Blockchain authentication via hard/soft token verification
KR101298562B1 (en) System and method for implementing digital signature using one time private keys
US7689832B2 (en) Biometric-based system and method for enabling authentication of electronic messages sent over a network
CN104798083B (en) For the method and system of authentication-access request
US8499147B2 (en) Account management system, root-account management apparatus, derived-account management apparatus, and program
US20100042848A1 (en) Personalized I/O Device as Trusted Data Source
JP2005532736A (en) Biometric private key infrastructure
US8397281B2 (en) Service assisted secret provisioning
GB2385955A (en) Key certification using certificate chains
JP7309261B2 (en) Authentication method for biometric payment device, authentication device for biometric payment device, computer device, and computer program
ES2665887T3 (en) Secure data system
JP5135509B2 (en) Safe operation of computer equipment
US20050027979A1 (en) Secure transmission of data within a distributed computer system
JPH10336172A (en) Managing method of public key for electronic authentication
KR102157695B1 (en) Method for Establishing Anonymous Digital Identity
US11082236B2 (en) Method for providing secure digital signatures
JPH05298174A (en) Remote file access system
JP2004140636A (en) System, server, and program for sign entrustment of electronic document
JP2003345930A (en) Attribute warrant management method and device
JP4372403B2 (en) Authentication system
JP4279607B2 (en) USAGE AUTHENTICATION METHOD, USE LICENSE ISSUING DEVICE, USE AUTHENTICATION AUTHENTICATION SYSTEM, USE LICENSE ISSUING PROGRAM AND RECORDING MEDIUM
JP2000261428A (en) Authentication device in decentralized processing system
CN117118759B (en) Method for reliable use of user control server terminal key
WO2005055516A1 (en) Method and apparatus for data certification by a plurality of users using a single key pair
JP2001320365A (en) Certifying station server, electronic signature device, electronic signature verifying device, privacy information key managing server and computer-readable recording medium with program recorded thereon

Legal Events

Date Code Title Description
A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20040521