JPH11265349A - コンピュータシステムならびに同システムに適用される機密保護方法、送受信ログ管理方法、相互の確認方法および公開鍵世代管理方法 - Google Patents

コンピュータシステムならびに同システムに適用される機密保護方法、送受信ログ管理方法、相互の確認方法および公開鍵世代管理方法

Info

Publication number
JPH11265349A
JPH11265349A JP10066670A JP6667098A JPH11265349A JP H11265349 A JPH11265349 A JP H11265349A JP 10066670 A JP10066670 A JP 10066670A JP 6667098 A JP6667098 A JP 6667098A JP H11265349 A JPH11265349 A JP H11265349A
Authority
JP
Japan
Prior art keywords
data
public key
computer system
transfer
computer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP10066670A
Other languages
English (en)
Inventor
Masako Ooyama
真砂子 大山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP10066670A priority Critical patent/JPH11265349A/ja
Publication of JPH11265349A publication Critical patent/JPH11265349A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】既存のシステムのセキュリティ・ポリシーに沿
ったアクセス制御を適用しつつ相互認証機能を容易に組
み込むことのできるコンピュータシステム。 【解決方法】サーバプログラム21は、クライアントプ
ログラム11からの認証要求を受けた際、公開鍵ホルダ
22に格納された公開鍵を用いてチャレンジ&レスポン
ス方式により相手の身元確認を行なう。この認証が成立
すると、サーバプログラム21は、その公開鍵に対応づ
けられた識別子を公開鍵ホルダ22から取り出し、その
識別子をもとにクライアントプログラム11のユーザ管
理データをユーザ管理データファイル23から取り出
す。そして、クライアントプログラム11が要求した任
意のサービスプログラム24を起動する際、その取り出
したユーザ管理データで示される権限範囲をそのサービ
スプログラム24に与える。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明は、コンピュータネ
ットワークを介して接続される複数のコンピュータ相互
間で相互認証を実行するコンピュータシステムならびに
同システムに適用される機密保護方法、送受信ログ管理
方法、相互認証方法および公開鍵世代管理方法に関す
る。
【0002】
【従来の技術】近年のコンピュータ技術およびネットワ
ーク技術の高度化に伴ない、リモートシステム間でのデ
ータ送受信が頻繁に行なわれるようになってきた。そし
て、このリモートシステム間でのデータ送受信の安全性
を確保するための技術として以下ようなものが存在す
る。 (1)公開鍵暗号を用いたチャレンジ&レスポンス方式
により認証する技術毎回、異なる乱数を生成し、その生
成した乱数を公開鍵暗号により暗号化したデータをパス
ワードとして利用する技術である。具体的には、次のよ
うな処理を行なう。 (a)認証要求を受けた際に、認証する側が乱数を生成
して、認証される側にこれを送信する。 (b)認証される側は、これを自身の秘密鍵により暗号
化して、認証する側にこれを送信する。 (c)認証する側は、これを相手の公開鍵により復号化
して、相手の身元を確認する。
【0003】一般に、この公開鍵暗号を用いたチャレン
ジ&レスポンス方式により認証する技術は、ネットワー
ク上を搬送するパスワードを保護するための方法であ
る。毎回、使い捨てのパスワードを使用(ワンタイムパ
スワード方式)することによって、パスワードの盗難や
再送などによる被害を防ぐ。そして、公開鍵暗号方式と
して安全性の高いRSAや楕円曲線暗号を用いること
で、高い安全性を保つことができる。 (2)送信データに付加した電子署名により、送信者の
「なりすまし」やネットワーク上での「データの改ざ
ん、破壊」を防ぐ技術データを送信する際に、対象デー
タを一方向関数により要約し、これを自身の秘密鍵にて
暗号化した電子署名を生成する。これを送信データに付
加してネットワーク上に送り出す。
【0004】受信側では、データ受信時に、その受信し
たデータを同様に一方向関数で要約した値と電子署名デ
ータを送信者の公開鍵で復号化した結果とを比較する。
これにより、図6に示すように、第3者による送信者の
なりすましやネットワーク上でのデータの改ざんまたは
破壊などを防止する。
【0005】
【発明が解決しようとする課題】ところで、これまでの
認証技術では、認証成立後、アクセスを許可されたユー
ザに適用されるアクセス制御や権限範囲などが明確でな
く、認証されたユーザへのアクセス制御は、各アプリケ
ーションにまかされていた。この結果、以下のような問
題が発生する。 (1)アプリケーションごとに異なるセキュリティーポ
リシーが適用され、システムの一貫性が失われてしまう
虞があり、それに起因してシステムの安全性を低下させ
てしまう虞がある。 (2)管理者の負荷が重くなってしまう。 (3)安全性の検査やアプリケーションの開発が困難と
なる。
【0006】また、これまでの安全性を重視したデータ
転送機能においては、暗号化や電子署名といった技術に
より、データの漏洩や改ざんなどの脅威を払拭すること
は可能であるが、送信者は、正しい相手に正しいデータ
が受信されていることを確認する術がなかった。また、
データ転送の後に、送信者または受信者がデータの授受
を否定したときに、それを解析することはできても、決
定的に証明する方法がなかった。このために、送受信者
の利害が絡んだデータを転送したときに、データ受信否
認などのトラブルが発生したとしても、それを解決する
手段がないといった問題があった。
【0007】さらに、これまでは、暗号鍵を使い捨てで
利用してきたが、前述したような検証を再現するような
場合には、そのデータ転送時に使用されていた鍵が必要
となる。また、鍵を更新する場合に、正しくデータ転送
が行なわれるためには、送信側および受信側の双方で、
使用する秘密鍵と公開鍵との組を必ず同じ時点で更新さ
れていなければならない。しかしながら、現在では、鍵
の登録は人手を介して行なわれているケースがほとんど
であるために、リモートのシステム上で、この鍵更新の
同期をとる処理は非常に困難であった。
【0008】この発明はこのような実情に鑑みてなされ
たものであり、たとえば既存のシステムのセキュリティ
・ポリシーに沿ったアクセス制御を適用しつつ、相互認
証機能を容易に組み込むことのできるコンピュータシス
テムおよび同システムに適用される機密保護方法を提供
することを目的とする。
【0009】また、この発明は、電子的な取り引きにお
いて双方が電子署名を交換し、それを保管することで、
この署名データを証拠データとして用いることができる
ようにするとともに、その署名データの検証を必要に応
じて再現できるようにするコンピュータシステムならび
に同システムに適用される送受信ログ管理方法および相
互認証方法を提供することを目的とする。
【0010】また、この発明は、鍵を管理するデータと
して、世代管理番号や有効期限といった情報を付け加え
て鍵の世代管理を実現するコンピュータシステムおよび
同システムに適用される公開鍵世代管理方法を提供する
ことを目的とする。。
【0011】
【課題を解決するための手段】前述した目的を達成する
ために、この発明は、公開鍵暗号を用いたワンタイムパ
スワード方式の相互認証を実行する相互認証機能および
前記相互認証を実行し合う相手からの要求に応じてプロ
グラムを起動するサービス機能を有するコンピュータシ
ステムにおいて、前記相手に与える自システム内での権
限を決定する識別子を前記相互認証に供される公開鍵と
対応づけて格納する識別子格納手段と、前記相互認証の
成立を条件に起動される前記相手から要求されたプログ
ラムに対して、その相互認証に供された公開鍵と対応づ
けられた前記識別子で決定される権限を与える権限付与
手段とを具備することを特徴とする。
【0012】この発明においては、他のコンピュータか
らの要求に応じて起動されるプログラムに対し、他のコ
ンピュータに与える自システム内での権限を適用させる
ことができるため、アプリケーションプログラムの構造
に依らずに自システムのセキュリティポリシーを反映さ
せた一貫した機密保護が実行できることになる。
【0013】また、この発明は、転送データに付加され
る電子署名によって相手の認証およびデータ授受成立の
検証を実行するコンピュータシステムにおいて、送信側
および受信側のコンピュータ双方に、前記データ授受の
事実を証明するためのログを格納するログファイルと、
前記転送データの授受が成立したときに、相手方の電子
署名、日時、相手を識別するための識別情報および転送
データを識別するための識別情報を含むログを採取して
前記ログファイルに記録するログ採取手段とを設けたこ
とを特徴とする。
【0014】この発明においては、データ授受の事実を
証明するためのログを採取しておくことにより、データ
授受に関して双方の認識に食い違いが発生した場合な
ど、そのログから当該データ授受の事実を調査し証明す
ることが可能となる。
【0015】また、この発明は、転送データに付加され
る電子署名によって相手の認証およびデータ授受成立の
検証を実行するコンピュータシステムにおいて、受信側
のコンピュータに、前記転送データを正規に受け入れる
ときに、その旨を伝えるための受信通知として前記転送
データを一意に識別可能な情報を元に生成した電子署名
を返送する受信通知手段を設けたことを特徴とする。
【0016】この発明においては、受信通知として署名
データを用いることにより、送信者側で受信者の身元確
認と正しいデータが受信された旨の確認とを行なえるこ
とができるため、受信後の受信者の不正行為やネットワ
ーク上の妨害行為などを防止することが可能となる。
【0017】また、この発明は、第1のコンピュータと
第2のコンピュータとの間で公開鍵暗号方式を用いたデ
ータ処理を行なうコンピュータシステムにおいて、前記
第1および第2のコンピュータ双方に、それぞれに有効
期間が設定された同一人を認証するための複数の公開鍵
を前記有効期間に基づいて世代管理する公開鍵世代管理
手段を設けたことを特徴とする。
【0018】この発明においては、同一人を認証するた
めの複数の公開鍵を認証側および被認証側の双方で有効
期間に基づいて世代管理することにより、たとえば機密
保護のために定期的に公開鍵を更新していくような場合
に、複数のコンピュータで公開鍵の更新処理の同期が取
れるため、タイムラグによる処理のミスを防ぐことが可
能となる。
【0019】
【発明の実施の形態】以下、図面を参照してこの発明の
実施形態を説明する。 (第1実施形態)まず、この発明の第1実施形態を説明
する。
【0020】図1には、この第1実施形態に係るコンピ
ュータシステムの構成が示されている。そして、この第
1実施形態のコンピュータシステムは、認証機能とシス
テムのアクセス制御機能との連携にその特徴を有してい
る。
【0021】ここでは、図1のクライアントプログラム
11からサーバプログラム21に対して認証要求を出す
場合を想定する。このクライアントプログラム11およ
びサーバプログラム21は、それぞれ公開鍵暗号を導入
したコンピュータ10 およびコンピュータ20 上で
動作するものであり、また、コンピュータ10とコンピ
ュータ20とは、回線で接続されている。
【0022】サーバプログラム21が動作するコンピュ
ータ20 では、オペレーティングシステム(OS)に
よるアクセス制御機能が提供されている。ユーザのプロ
セスの権限範囲は、そのユーザに割り当てられた識別子
IDxをもとに引き出されるユーザ管理情報に基づいて
定められる。そして、この権限情報と各オブジェクト
(ファイルやデバイスなどのリソース)に関連づけられ
たアクセス許可情報とに基づいて、アクセス制御が行な
われる。
【0023】ここで、この第1実施形態の基本動作につ
いて説明する。サーバプログラム21は、クライアント
プログラム11からの認証要求を受けた際、通信ポート
を獲得し、このポートを用いて相互認証処理を行なう。
この認証処理は、公開鍵暗号を用いたチャレンジ&レス
ポンス方式により行なわれ、公開鍵を用いて相手の身元
確認を行なう。
【0024】この認証が成立すると、サーバプログラム
21は、クライアントプログラム11の公開鍵に対応づ
けられた、クライアントプログラム11のコンピュータ
20上での識別子IDAを公開鍵ホルダ22から取り出
す。さらに、この識別子IDA をもとに、クライアント
プログラム11のユーザ管理データをユーザ管理データ
ファイル23から取り出す。
【0025】次に、サーバプログラム21は、クライア
ントプログラム11が要求した任意のサービスプログラ
ム24を起動するが、通常、クライアントプログラム1
1から起動されたプログラムは、サーバプログラム21
の権限範囲を継承するので、ここではこれを完全にクリ
アし、この新たに起動するサービスプログラム24に対
しては、ユーザ管理データで示される権限を新規に設定
し直す。さらに、サーバプログラム21は、クライアン
トプログラム11との間に確立された安全な通信ポート
をサービスプログラム24に受け継がせる。
【0026】このように、権限情報としてシステムの識
別子を利用することにより、システムの既存のアクセス
制御機能を利用しつつ認証機能を容易に導入でき、か
つ、起動されるアプリケーションについても、アクセス
制御機能を実装する必要がまったくない。
【0027】(第2実施形態)次に、この発明の第2実
施形態を説明する。図2には、この第2実施形態に係る
コンピュータシステムの構成が示されている。そして、
この第2実施形態のコンピュータシステムは、データ送
受信否認防止のためのログ機能にその特徴を有してい
る。
【0028】ここでは、図2の送信プログラム31 か
ら受信プログラム34 へ転送データMが送信される場
合を想定する。この送信プログラム31(Aとする)お
よび受信プログラム34(Bとする)は、それぞれ公開
鍵暗号を導入したコンピュータ30aおよびコンピュー
タ30b上で動作するものであり、また、コンピュータ
30aとコンピュータ30bとは、回線で接続されてい
る。
【0029】また、送信プログラム31および受信プロ
グラム34は、それぞれ関数(A)と関数(B)とを呼
び出すことで、後述するデータ転送機能を利用すること
を可能とする。
【0030】ここで、この第2実施形態の基本動作につ
いて説明する。関数(A)は、転送データMを送信する
際に、転送データMにその時点での日付データDAを付
加したデータM’を作成する。次に、この作成したデー
タM’を一方向性関数により要約した値を鍵ホルダ32
aに格納されたAの秘密鍵SKAによって暗号化して電
子書名SIGMAを生成する。そして、データM’(電
子署名の生成後に暗号化することも可。また、平文M’
のままでも可)に、この電子署名SIGMAを付加したデ
ータを関数(B)に対して送信する。
【0031】一方、関数(B)では、まず、電子署名S
IGMAを鍵ホルダ32bに格納されたAの公開鍵PK
Aを用いて復号化する。そして、これと受信したデータ
M’を一方向性関数により要約した値とを比較すること
により、送信者の身元確認、受信したデータの正当性
(改ざんなどがされていないこと)および電子署名の付
加日時を確認する。
【0032】そして、関数(B)は、関数(A)に対し
て受信成功を通知する。受信成功を保証するデータとし
て、受信データM’にその時点での日付データDBを付
加したデータM”を作成し、このデータM”を一方向性
関数により要約した値をBの秘密鍵SKBで暗号化した
電子署名SIGMBと日付データDBとを送信する。
【0033】その後、関数(A)は、受信通知SIGM
Bを鍵ホルダ32aに格納されたBの公開鍵PKBを用
いて復号化する。そして、送信した転送データMに受信
した日付データDBを付加したデータM”を作成し、こ
の作成したデータM”を一方向性関数により要約した値
と復号化した受信通知データとを比較することにより、
受信者の身元確認、受信されたデータの正当性(明らか
にMが受信されたこと)および受信通知を生成した日付
を確認する。
【0034】そして、関数(A)は、電子署名SIGM
Bを日付データDBおよび転送データMの転送に関する
他の情報とともにログファイル33aに記録するととも
に、関数(B)へ受信通知を送信する。一方、関数
(B)は、関数(A)からの受信通知を受信すると、電
子署名SIGMBと日付データDAとを転送データMの
転送に関する他の情報とともに、ログファイル33bに
記録する。これにより、データMの送受信が完了する。
【0035】なお、ここでは、受信成功を通知するデー
タとして、転送データMを一方向性関数により要約した
値を用いることとしたが、その代用として転送内容を確
実に識別することのできる識別子、すなわち、転送デー
タMを一意に識別できる識別子を用いることも可能であ
る。
【0036】次に、前述した処理の一貫性を保つための
機能について説明する。途中でエラーが発生した際に
は、関数(B)内で完全に受信したデータM’をクリア
する。これにより、関数(B)の呼び出しを行なった受
信プログラム34は、転送データMを得る術がなくな
る。
【0037】また、ログファイル33aまたはログファ
イル33bへの記録後にエラーが発生した場合には、ロ
グの内容を更新し、データ転送がエラー終了したことを
必ず記録する。これにより、実際のデータ転送の事実と
ログへの記録内容とに食い違いが発生することがなくな
る。
【0038】なお、ログファイル33aおよびログファ
イル33bには、少なくとも以下の情報が記録される。 (1)署名データSIGMX(X:AまたはB)。 (2)日付データDX(X:AまたはB)。 (3)通信相手X(X:AまたはB)を識別する情報。
具体的には、正しい公開鍵PKX(X:AまたはB)を
得ることができる情報。 (4)転送データMを識別する情報。具体的には、転送
データMを復元することができる情報。
【0039】これらの情報は、以下のいずれかの方法で
記録される。 (1)ログファイル内に転送データMを保存する。 (2)別ファイルにMを保存する。ログファイル内には
Mの識別子を記録し、識別子から転送データMを取り出
せるようにする。 (3)転送データMは分解された状態で、データベース
など、各種の方法で管理される。ログファイル内には、
Mの識別子を記録し、識別子をもとに、各ファイルデー
タベースなどで管理されているデータを引き出し、これ
らを用いて転送データMを組み立てる。
【0040】次に、図3を参照して、他のコンピュータ
との間のデータ授受について検証を行なう場合を説明す
る。ここでは、図3のコンピュータ40と他のコンピュ
ータ(Xとする)との間のデータ授受に関するログが、
前述したいずれかの方法で採取されているものとする。
また、鍵ホルダ42には、電子署名作成時の鍵が保持さ
れているものとする。
【0041】検証プログラム41は、まず、ログファイ
ル43から得られた転送データ識別情報より、検証の対
象となる電子署名データに対応する転送データMの転送
時のイメージを以下のいずれかの方法で復元する。 (1)ログファイル43内に保存されたデータMを読み
出す。 (2)識別子から別ファイルに保存されたデータMを読
み出す。 (3)識別子からデータベース44上のデータを引き出
し、これらを用いてデータMを組み立てる。
【0042】次に、検証プログラム41は、ログファイ
ル43より、日付データDXを取り出して、データMに
DXを付加したデータMを生成する。そして、このデー
タMのハッシュ値を計算する。
【0043】また、検証プログラム41は、ログファイ
ル43より、電子署名データSIGMXと通信相手の情
報Xを取り出す。そして、この情報Xをもとに、鍵ホル
ダーから公開鍵PKXを取り出し、SIGMXをPKX
にて復号化する。
【0044】そして、先程計算したデータMのハッシュ
値とSIGMXをPKXにて復号化した値と値が一致し
た場合、検証プログラム41は、データMの送受信がコ
ンピュータ40と他のコンピュータとの間で行なわれた
こと、正しい相手と正常な転送処理が行なわれたこと、
および通信相手が日付DXの時点で転送の事実を承認し
ていることを確信する。
【0045】このように、転送データ、電子署名および
日付データなどを保持することによって、データ授受に
関して双方の認識に食い違いが発生した場合など、ログ
ファイルに記録された情報から行なわれたデータ授受の
事実を調査することが可能となる。また、転送データを
復元して電子署名の検証を再現することが可能となるた
め、電子署名を取引の証拠として用いることができる。
【0046】(第3実施形態)次に、この発明の第3実
施形態を説明する。図4には、この第3実施形態に係る
鍵ホルダの形式が示されている。そして、この第3実施
形態では、公開鍵暗号における鍵世代管理にその特徴を
有している。
【0047】ここでは、暗号化および復号化に用いる鍵
を管理するための鍵ホルダに、各鍵ごとに少なくとも以
下の情報が含まれるものとする。 (1)鍵データ。 (2)鍵の所有者名。 (3)世代管理番号。 (4)有効期限。 (5)世代管理番号。この世代管理番号は、鍵の使用ま
たは未使用、および鍵の使用順序を識別可能な値が設定
される。ここでは、仮に世代管理番号の設定内容を以下
のように定める。 0:新規の鍵(未使用) 1:カレントで使用中の鍵 2〜:変更済みの鍵 (6)有効期限。
【0048】以下に、このような鍵情報を用いた鍵の自
動更新処理および検証処理の例を挙げる。 (自動更新処理)鍵サーバは、配布する鍵の世代管理番
号を0に設定する。また、適当な有効期限を設定して配
布する。なお、鍵サーバを設置して鍵を配布する場合の
他、ローカルで鍵を生成する場合も考えられるが、この
場合も設定内容は同様である。また、公開鍵は配布の必
要があるので、これについても、鍵サーバを設置する場
合、しない場合とも同様に、前述のような設定を行なっ
た上で配布を行なう。そして、公開鍵および秘密鍵とも
同様に管理する。
【0049】鍵を配布された側は、新規の鍵を鍵ホルダ
へ登録する。この際、世代管理番号および有効期限は、
配布した側で設定した値を保持している。ここでは、図
4内の(C)を登録したとする。
【0050】ここで、新規の鍵の鍵情報に含まれる有効
期限情報をカレントの鍵の有効期限が切れるタイミング
とする。この時点で、鍵の変更が発生する。このとき、
同一の所有者名を持つ鍵のすべての世代管理番号をイン
クリメントする。たとえば、図4においては、1997
年12月5日の0時0分0秒のタイミングで鍵が更新さ
れ、(A)、(B)および(C)の各鍵の世代管理番号
がインクリメントの対象となる。そして、図5は、更新
処理を行なった後の鍵ホルダ内のイメージを示す図であ
る。
【0051】これにより、世代管理番号0であった新し
い鍵がカレントの鍵となる。図5においては、(C)の
鍵が新しい鍵として使用される。 (暗号化または復号化のための鍵取り出し処理)暗号化
または復号化のために鍵を取り出す場合には、所有者名
情報と世代管理番号とに基づいて鍵を検索する。
【0052】たとえば、図4においては、ユーザAAA
Aのカレントで暗号化・復号化に用いる鍵は(B)の鍵
が用いられる。また、システム間の時計の差を考慮し、
有効期限に対して誤差の許容範囲を定めておく。すなわ
ち、カレントの鍵で復号化できない場合であって、前述
の許容範囲内に収まる時間である場合は、世代管理番号
0の鍵で復号化を試みてみる。同様に、鍵の変更後、カ
レントの鍵で復号化できず、許容範囲内に収まる時間で
ある場合は、世代管理番号2の鍵で復号化を試みる。
【0053】(検証のための鍵取り出し処理)検証のた
めに鍵を取り出す場合には、鍵の所有者名と電子署名を
生成した日付データとを用いて、検証の対象となる電子
署名を生成した鍵を検索する。具体的には、鍵ホルダに
保持されている各鍵の有効期限と世代管理番号とを用い
ることによって、鍵の使用期間を特定することができ
る。これにより、正しい鍵を検索することが可能とな
る。
【0054】このように、鍵の自動更新を行なうことに
より、複数のコンピュータ間で鍵登録の同期をとること
ができ、また、誤差許容範囲を定めることによって、タ
イムラグによる処理のミスを減少させることができる。
【0055】
【発明の効果】以上詳述したように、この発明によれ
ば、他のコンピュータからの要求を受けて自システムで
起動するプログラムに対して、システムのアクセス制御
を適用させることができるため、アプリケーションプロ
グラムの構造に依らず、システムのセキュリティポリシ
ーが反映され、一貫した管理が可能となる。
【0056】また、権限情報としてシステムの識別子を
利用することにより、システムの既存のアクセス制御機
能が利用できるため、認証機能の導入が容易であり、起
動されるアプリケーションにアクセス制御機能を実装す
る必要がないため、アプリケーションプログラムの開発
が容易になる。
【0057】また、権限情報としてシステムの識別子を
利用することにより、システムの既存のユーザ管理機能
と公開鍵暗号を用いたセキュリティ機能とを連携させて
利用することが可能となるため、新しいセキュリティ機
能の導入が容易になり、関連するアプリケーションプロ
グラムの開発が容易になる。
【0058】また、データ授受に関するログを保持する
ことにより、双方の認識に食い違いが発生した場合に、
ログに記録された情報から、行なわれたデータ授受の内
容を調査することが可能となる。また、転送データを復
元して電子署名データの検証を再現することが可能とな
り、電子署名データを取引の証拠として用いることがで
きる。さらに、送受信とログの内容との整合性を確保す
るので、エラーによる不整合を防ぐことができる。
【0059】また、受信通知として署名データを用いる
ことにより、送信者側で受信者の身元確認および正しい
データが受信されたことの確認が得られるため、受信後
の受信者の不正行為やネットワーク上の妨害行為などを
防ぐことができる。
【0060】また、日付情報を含めたデータの電子署名
を作成することにより、送信者の身元確認とデータの保
全性とともに電子署名捺印の日付も保証されるため、証
拠としての電子署名の利用が可能となる。
【0061】また、鍵の世代管理を自動的に行なうこと
により、複数のコンピュータ間で鍵登録の同期がとれ、
また、それぞれのコンピュータの時計の差により発生す
るタイムラグによる処理ミスを誤差許容範囲を定めるこ
とによって減少させることが可能となる。また、従来使
い捨てであった鍵を系統だって管理することにより、正
しい検証が可能になる。
【図面の簡単な説明】
【図1】この発明の第1実施形態に係るコンピュータシ
ステムの構成を示す図。
【図2】同第2実施形態に係るコンピュータシステムの
構成を示す図。
【図3】同第2実施形態の他のコンピュータとの間のデ
ータ授受について検証を行なう場合を説明するための
図。
【図4】同第3実施形態に係る鍵ホルダを示す図。
【図5】図4の鍵ホルダに対して更新処理を施した後の
状態を示す図。
【図6】第3者による送信者のなりすましやネットワー
ク上でのデータの改ざんまたは破壊などを示す図。
【符号の説明】
10…コンピュータ、11…クライアントプログラム、
12…公開鍵ホルダ、20…コンピュータ、21…サー
バプログラム、22…公開鍵ホルダ、23…ユーザ管理
データファイル、24…サービスプログラム、25…リ
ソース、30a,30b…コンピュータ、31…送信プ
ログラム、32a,32b…鍵ホルダ、33a,33b
…ログファイル、40…コンピュータ、41…検証プロ
グラム、42…鍵ホルダ、43…ログファイル、44…
データベース。

Claims (27)

    【特許請求の範囲】
  1. 【請求項1】 公開鍵暗号を用いたワンタイムパスワー
    ド方式の相互認証を実行する相互認証機能および前記相
    互認証を実行し合う相手からの要求に応じてプログラム
    を起動するサービス機能を有するコンピュータシステム
    において、前記相手に与える自システム内での権限を決
    定する識別子を前記相互認証に供される公開鍵と対応づ
    けて格納する識別子格納手段と、 前記相互認証の成立を条件に起動される前記相手から要
    求されたプログラムに対して、その相互認証に供された
    公開鍵と対応づけられた前記識別子で決定される権限を
    与える権限付与手段とを具備することを特徴とするコン
    ピュータシステム。
  2. 【請求項2】 前記識別子格納手段は、前記識別子を前
    記公開鍵が格納される公開鍵ホルダ内で前記公開鍵と対
    にして格納することを特徴とする請求項1記載のコンピ
    ュータシステム。
  3. 【請求項3】 前記識別子格納手段は、前記識別子と前
    記公開鍵とを対応づけるマッピングテーブルを備えるこ
    とを特徴とする請求項1記載のコンピュータシステム。
  4. 【請求項4】 前記自システム内での権限を含む前記他
    のコンピュータに関するユーザ管理データを前記識別子
    と対応づけて管理するユーザ管理データ格納手段をさら
    に具備し、 前記権限付与手段は、前記相互認証に供された公開鍵と
    対応づけられた識別子から前記ユーザ管理データを得
    て、その得られたユーザ管理データで示される権限を前
    記起動されるプログラムに付与する手段を有することを
    特徴とする請求項1、2または3記載のコンピュータシ
    ステム。
  5. 【請求項5】 転送データに付加される電子署名によっ
    て相手の認証およびデータ授受成立の検証を実行するコ
    ンピュータシステムにおいて、 送信側および受信側のコンピュータ双方に、 前記データ授受の事実を証明するためのログを格納する
    ログファイルと、 前記転送データの授受が成立したときに、相手方の電子
    署名、日時、相手を識別するための識別情報および転送
    データを識別するための識別情報を含むログを採取して
    前記ログファイルに記録するログ採取手段とを設けたこ
    とを特徴とするコンピュータシステム。
  6. 【請求項6】 送信側および受信側のコンピュータ双方
    に、前記転送データを検証用に退避しておく転送データ
    退避手段をさらに設けたことを特徴とする請求項5記載
    のコンピュータシステム。
  7. 【請求項7】 前記ログ採取手段は、前記ログファイル
    にログを記録した後に前記転送データの授受が無効化さ
    れたときに、前記ログファイルから前記記録したログを
    削除する手段を有することを特徴とする請求項5記載の
    コンピュータシステム。
  8. 【請求項8】 データの転送中にエラーが発生した場合
    に、受信側コンピュータにおいて受信したデータを破棄
    する手段をさらに具備したことを特徴とする請求項5記
    載のコンピュータシステム。
  9. 【請求項9】 転送データに付加される電子署名によっ
    て相手の認証およびデータ授受成立の検証を実行するコ
    ンピュータシステムにおいて、 受信側のコンピュータに、 前記転送データを正規に受け入れるときに、その旨を伝
    えるための受信通知として前記転送データを一意に識別
    可能な情報を元に生成した電子署名を返送する受信通知
    手段を設けたことを特徴とするコンピュータシステム。
  10. 【請求項10】 転送データに付加される電子署名によ
    って相手の認証およびデータ授受成立の検証を実行する
    コンピュータシステムにおいて、 送信側のコンピュータに、 前記転送データとその時点でのシステム日時とから電子
    署名を生成する電子署名生成手段と、 前記転送データに前記システム日付および前記電子署名
    生成手段により生成された電子署名を付加して送信する
    送信手段とを設け、 受信側のコンピュータに、 前記転送データを前記システム日付を付加した状態で前
    記電子署名により検証する検証手段を設けたことを特徴
    とするコンピュータシステム。
  11. 【請求項11】 転送データに付加される電子署名によ
    って相手の認証およびデータ授受成立の検証を実行する
    コンピュータシステムにおいて、 受信側のコンピュータに、 前記転送データを正規に受け入れるときに、その旨を伝
    えるための受信通知として前記転送データを一意に識別
    可能な情報とその時点でのシステム日時とを元に生成し
    た電子署名および前記システム日付を返送する受信通知
    手段を設け、 送信側のコンピュータに、 前記電子署名を前記システム日付を付加した状態で検証
    する検証手段を設けたことを特徴とするコンピュータシ
    ステム。
  12. 【請求項12】 第1のコンピュータと第2のコンピュ
    ータとの間で公開鍵暗号方式を用いたデータ処理を行な
    うコンピュータシステムにおいて、 前記第1および第2のコンピュータ双方に、 それぞれに有効期間が設定された同一人を認証するため
    の複数の公開鍵を前記有効期間に基づいて世代管理する
    公開鍵世代管理手段を設けたことを特徴とするコンピュ
    ータシステム。
  13. 【請求項13】 前記公開鍵世代管理手段は、未使用、
    使用中および使用済みのいずれかを示す状態フラグを前
    記世代管理する複数の公開鍵それぞれに対応させて管理
    する手段を有することを特徴とする請求項12記載のコ
    ンピュータシステム。
  14. 【請求項14】 前記公開鍵世代管理手段は、前記世代
    管理する複数の公開鍵が使用された順番を管理する手段
    を有することを特徴とする請求項12記載のコンピュー
    タシステム。
  15. 【請求項15】 他方のコンピュータから要求された認
    証が不成立であったときに、前記公開鍵世代管理手段に
    より管理された未使用あるいは使用済みの公開鍵であっ
    てその有効期間と自己のシステム日付との差が予め定め
    られた許容範囲内にある公開鍵を取り出し、その取り出
    した公開鍵を用いて前記認証を再試行させる認証再試行
    手段をさらに具備することを特徴とする請求項12記載
    のコンピュータシステム。
  16. 【請求項16】 公開鍵暗号を用いたワンタイムパスワ
    ード方式の相互認証を実行する相互認証機能および前記
    相互認証を実行し合う相手からの要求に応じてプログラ
    ムを起動するサービス機能を有するコンピュータシステ
    ムの機密保護方法であって、 前記相手に与える自システム内での権限を決定する識別
    子を前記相互認証に供される公開鍵と対応づけて格納す
    るステップと、 前記相互認証の成立を条件に起動される前記相手から要
    求されたプログラムに対して、その相互認証に供された
    公開鍵と対応づけられた前記識別子で決定される権限を
    与えるステップとを具備することを特徴とする機密保護
    方法。
  17. 【請求項17】 転送データに付加される電子署名によ
    って相手の認証およびデータ授受成立の検証を実行し、
    前記データ授受の事実を証明するためのログを格納する
    ログファイルを有するコンピュータシステムの送受信ロ
    グ管理方法であって、 前記転送データの授受が成立したときに、相手方の電子
    署名、日時、相手を識別するための識別情報および転送
    データを識別するための識別情報を含むログを採取して
    前記ログファイルに記録するステップを具備することを
    特徴とする送受信ログ管理方法。
  18. 【請求項18】 前記ログファイルにログを記録した後
    に前記転送データの授受が無効化されたときに、前記ロ
    グファイルから前記記録したログを削除するステップを
    さらに具備することを特徴とする請求項16記載の送受
    信ログ管理方法。
  19. 【請求項19】 転送データに付加される電子署名によ
    って相手の認証およびデータ授受成立の検証を実行する
    コンピュータシステムにおける相互の確認方法であっ
    て、 送信側のコンピュータは、 前記転送データとその時点でのシステム日時とから電子
    署名を生成するステップと、 前記転送データに前記システム日付および前記電子署名
    生成手段により生成された電子署名を付加して送信する
    ステップとを具備し、 受信側のコンピュータ側は、 前記転送データを正規に受け入れるときに、その旨を伝
    えるための受信通知として前記送信側のシステム日付お
    よび電子署名が付加された転送データを一意に識別可能
    な情報とその時点でのシステム日時とを元に生成した電
    子署名および前記システム日付を返送するステップを具
    儀することを特徴とする相互の確認方法。
  20. 【請求項20】 第1のコンピュータと第2のコンピュ
    ータとの間で公開鍵暗号方式を用いたデータ処理を行な
    うコンピュータシステムにおける公開鍵世代管理方法で
    あって、 それぞれに有効期間が設定された同一人を認証するため
    の複数の公開鍵を前記有効期間に基づいて世代管理する
    ステップを具備することを特徴とする公開鍵世代管理方
    法。
  21. 【請求項21】 他方のコンピュータから要求された認
    証が不成立であったときに、前記管理された未使用ある
    いは使用済みの公開鍵であってその有効期間と自己のシ
    ステム日付との差が予め定められた許容範囲内にある公
    開鍵を取り出し、その取り出した公開鍵を用いて前記認
    証を再試行させるステップをさらに具備することを特徴
    とする請求項20記載の公開鍵世代管理方法。
  22. 【請求項22】 公開鍵暗号を用いたワンタイムパスワ
    ード方式の相互認証を実行する相互認証機能および前記
    相互認証を実行し合う相手からの要求に応じてプログラ
    ムを起動するサービス機能を有するコンピュータシステ
    ムの機密保護を制御するためのプログラムであって、 前記相手に与える自システム内での権限を決定する識別
    子を前記相互認証に供される公開鍵と対応づけて格納
    し、 前記相互認証の成立を条件に起動される前記相手から要
    求されたプログラムに対して、その相互認証に供された
    公開鍵と対応づけられた前記識別子で決定される権限を
    与えるように前記コンピュータシステムを動作させるプ
    ログラムを記録したコンピュータ読み取り可能な記録媒
    体。
  23. 【請求項23】 転送データに付加される電子署名によ
    って相手の認証およびデータ授受成立の検証を実行し、
    前記データ授受の事実を証明するためのログを格納する
    ログファイルを有するコンピュータシステムの送受信ロ
    グ管理を制御するためのプログラムであって、 前記転送データの授受が成立したときに、相手方の電子
    署名、日時、相手を識別するための識別情報および転送
    データを識別するための識別情報を含むログを採取して
    前記ログファイルに記録するように前記コンピュータシ
    ステムを動作させるプログラムを記録したコンピュータ
    読み取り可能な記録媒体。
  24. 【請求項24】 前記プログラムは、さらに前記ログフ
    ァイルにログを記録した後に前記転送データの授受が無
    効化されたときに、前記ログファイルから前記記録した
    ログを削除するように前記コンピュータシステムを動作
    させる請求項23記載の記録媒体。
  25. 【請求項25】 転送データに付加される電子署名によ
    って相手の認証およびデータ授受成立の検証を実行する
    コンピュータシステムにおける相互の確認を制御するた
    めのプログラムであって、 送信側のコンピュータを、 前記転送データとその時点でのシステム日時とから電子
    署名を生成し、 前記転送データに前記システム日付および前記電子署名
    生成手段により生成された電子署名を付加して送信する
    ように動作させ、 受信側のコンピュータを、 前記転送データを正規に受け入れるときに、その旨を伝
    えるための受信通知として前記送信側のシステム日付お
    よび電子署名が付加された転送データを一意に識別可能
    な情報とその時点でのシステム日時とを元に生成した電
    子署名および前記システム日付を返送するように動作さ
    せるプログラムを記録したコンピュータ読み取り可能な
    記録媒体。
  26. 【請求項26】 第1のコンピュータと第2のコンピュ
    ータとの間で公開鍵暗号方式を用いたデータ処理を行な
    うコンピュータシステムにおける公開鍵世代管理を制御
    するためのプログラムであって、 それぞれに有効期間が設定された同一人を認証するため
    の複数の公開鍵を前記有効期間に基づいて世代管理する
    ように前記コンピュータシステムを動作させるプログラ
    ムを記録したコンピュータ読み取り可能な記録媒体。
  27. 【請求項27】 前記プログラムは、さらに他方のコン
    ピュータから要求された認証が不成立であったときに、
    前記管理された未使用あるいは使用済みの公開鍵であっ
    てその有効期間と自己のシステム日付との差が予め定め
    られた許容範囲内にある公開鍵を取り出し、その取り出
    した公開鍵を用いて前記認証を再試行させるように前記
    コンピュータシステムを動作させる請求項26記載の記
    録媒体。
JP10066670A 1998-03-17 1998-03-17 コンピュータシステムならびに同システムに適用される機密保護方法、送受信ログ管理方法、相互の確認方法および公開鍵世代管理方法 Pending JPH11265349A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP10066670A JPH11265349A (ja) 1998-03-17 1998-03-17 コンピュータシステムならびに同システムに適用される機密保護方法、送受信ログ管理方法、相互の確認方法および公開鍵世代管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP10066670A JPH11265349A (ja) 1998-03-17 1998-03-17 コンピュータシステムならびに同システムに適用される機密保護方法、送受信ログ管理方法、相互の確認方法および公開鍵世代管理方法

Publications (1)

Publication Number Publication Date
JPH11265349A true JPH11265349A (ja) 1999-09-28

Family

ID=13322586

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10066670A Pending JPH11265349A (ja) 1998-03-17 1998-03-17 コンピュータシステムならびに同システムに適用される機密保護方法、送受信ログ管理方法、相互の確認方法および公開鍵世代管理方法

Country Status (1)

Country Link
JP (1) JPH11265349A (ja)

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000286840A (ja) * 1999-03-31 2000-10-13 Nec Corp アクセス制御システム
JP2001255952A (ja) * 2000-02-25 2001-09-21 Bayerische Motoren Werke Ag 署名方法
JP2001255953A (ja) * 2000-02-25 2001-09-21 Bayerische Motoren Werke Ag 認可証を用いて権限を与える方法
JP2001319055A (ja) * 2000-05-10 2001-11-16 Dainippon Printing Co Ltd 申込システム
JP2001344537A (ja) * 2000-05-31 2001-12-14 Ntt Docomo Inc 電子バリューシステム、通信端末及びサーバ
GB2366640A (en) * 2000-03-30 2002-03-13 Ibm Distribution of security and/or vulnerability information
JP2004214976A (ja) * 2002-12-27 2004-07-29 Sharp Corp Avデータ送信装置及びavデータ受信装置及びavデータ無線通信システム及び電子機器
JP2005260788A (ja) * 2004-03-15 2005-09-22 Fuji Electric Holdings Co Ltd 共通鍵更新方法、通信方法、通信装置
US7039021B1 (en) 1999-10-05 2006-05-02 Nec Corporation Authentication method and apparatus for a wireless LAN system
JP2007011556A (ja) * 2005-06-29 2007-01-18 Hitachi Software Eng Co Ltd セキュリティ対策アプリケーションの機密ファイル保護方法
JP2007259279A (ja) * 2006-03-24 2007-10-04 Nippon Telegr & Teleph Corp <Ntt> 公開鍵暗号通信システム、公開鍵暗号通信方法および公開鍵暗号通信プログラム
JP2015230520A (ja) * 2014-06-03 2015-12-21 ヤフー株式会社 認証装置、認証方法、認証プログラム、及び認証システム
WO2016187967A1 (zh) * 2015-05-28 2016-12-01 中兴通讯股份有限公司 一种实现日志传输的方法及装置
JP2018186486A (ja) * 2017-04-25 2018-11-22 株式会社東芝 情報処理装置、情報処理システム、および情報処理方法
US11989311B2 (en) 2021-03-19 2024-05-21 Kabushiki Kaisha Toshiba Magnetic disk device and method of changing key generation of cryptographic key

Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63273980A (ja) * 1987-05-01 1988-11-11 Toshiba Corp 相互認証方式
JPH02184882A (ja) * 1989-01-11 1990-07-19 Hitachi Ltd 公開鍵暗号の公開鍵管理方式
JPH04117826A (ja) * 1990-09-07 1992-04-17 Matsushita Electric Ind Co Ltd 認証機能付き鍵配送方式
JPH04245368A (ja) * 1991-01-31 1992-09-01 Fujitsu Ltd 電子ファイルキャビネットシステム
JPH07162408A (ja) * 1993-12-07 1995-06-23 Hitachi Software Eng Co Ltd データ配送方法
JPH0844630A (ja) * 1994-08-03 1996-02-16 Nri & Ncc Co Ltd ファイルアクセス制御装置およびその制御方法
JPH09116534A (ja) * 1995-10-19 1997-05-02 Fujitsu Ltd セキュリティレベル制御装置及びネットワーク通信システム
JPH09121340A (ja) * 1995-07-07 1997-05-06 Thomson Consumer Electron Inc 双方向情報システムにおいて伝送されたアプリケーションを認証する装置及び方法
JPH09258977A (ja) * 1996-01-17 1997-10-03 Fuji Xerox Co Ltd ソフトウェアの保護機能付き情報処理装置
JPH1020779A (ja) * 1996-07-08 1998-01-23 Hitachi Inf Syst Ltd 公開鍵暗号方式における鍵変更方法
JPH1032568A (ja) * 1996-07-15 1998-02-03 Ishikawajima Harima Heavy Ind Co Ltd 暗号化伝送方法
JPH1032570A (ja) * 1996-07-15 1998-02-03 N T T Data Tsushin Kk 電子署名システム
JPH1065662A (ja) * 1996-04-01 1998-03-06 Sony Corp データ復号方法および装置、認証方法、記録媒体、ディスク製造方法、記録方法、並びに記録装置

Patent Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63273980A (ja) * 1987-05-01 1988-11-11 Toshiba Corp 相互認証方式
JPH02184882A (ja) * 1989-01-11 1990-07-19 Hitachi Ltd 公開鍵暗号の公開鍵管理方式
JPH04117826A (ja) * 1990-09-07 1992-04-17 Matsushita Electric Ind Co Ltd 認証機能付き鍵配送方式
JPH04245368A (ja) * 1991-01-31 1992-09-01 Fujitsu Ltd 電子ファイルキャビネットシステム
JPH07162408A (ja) * 1993-12-07 1995-06-23 Hitachi Software Eng Co Ltd データ配送方法
JPH0844630A (ja) * 1994-08-03 1996-02-16 Nri & Ncc Co Ltd ファイルアクセス制御装置およびその制御方法
JPH09121340A (ja) * 1995-07-07 1997-05-06 Thomson Consumer Electron Inc 双方向情報システムにおいて伝送されたアプリケーションを認証する装置及び方法
JPH09116534A (ja) * 1995-10-19 1997-05-02 Fujitsu Ltd セキュリティレベル制御装置及びネットワーク通信システム
JPH09258977A (ja) * 1996-01-17 1997-10-03 Fuji Xerox Co Ltd ソフトウェアの保護機能付き情報処理装置
JPH1065662A (ja) * 1996-04-01 1998-03-06 Sony Corp データ復号方法および装置、認証方法、記録媒体、ディスク製造方法、記録方法、並びに記録装置
JPH1020779A (ja) * 1996-07-08 1998-01-23 Hitachi Inf Syst Ltd 公開鍵暗号方式における鍵変更方法
JPH1032568A (ja) * 1996-07-15 1998-02-03 Ishikawajima Harima Heavy Ind Co Ltd 暗号化伝送方法
JPH1032570A (ja) * 1996-07-15 1998-02-03 N T T Data Tsushin Kk 電子署名システム

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000286840A (ja) * 1999-03-31 2000-10-13 Nec Corp アクセス制御システム
US7039021B1 (en) 1999-10-05 2006-05-02 Nec Corporation Authentication method and apparatus for a wireless LAN system
JP4733840B2 (ja) * 2000-02-25 2011-07-27 バイエリッシェ モートーレン ウエルケ アクチエンゲゼルシャフト 署名方法
JP2001255952A (ja) * 2000-02-25 2001-09-21 Bayerische Motoren Werke Ag 署名方法
JP2001255953A (ja) * 2000-02-25 2001-09-21 Bayerische Motoren Werke Ag 認可証を用いて権限を与える方法
GB2366640A (en) * 2000-03-30 2002-03-13 Ibm Distribution of security and/or vulnerability information
GB2366640B (en) * 2000-03-30 2004-12-29 Ibm Distribution of activation information
JP2001319055A (ja) * 2000-05-10 2001-11-16 Dainippon Printing Co Ltd 申込システム
JP2001344537A (ja) * 2000-05-31 2001-12-14 Ntt Docomo Inc 電子バリューシステム、通信端末及びサーバ
JP2004214976A (ja) * 2002-12-27 2004-07-29 Sharp Corp Avデータ送信装置及びavデータ受信装置及びavデータ無線通信システム及び電子機器
JP2005260788A (ja) * 2004-03-15 2005-09-22 Fuji Electric Holdings Co Ltd 共通鍵更新方法、通信方法、通信装置
JP4636607B2 (ja) * 2005-06-29 2011-02-23 株式会社日立ソリューションズ セキュリティ対策アプリケーションの機密ファイル保護方法
JP2007011556A (ja) * 2005-06-29 2007-01-18 Hitachi Software Eng Co Ltd セキュリティ対策アプリケーションの機密ファイル保護方法
JP2007259279A (ja) * 2006-03-24 2007-10-04 Nippon Telegr & Teleph Corp <Ntt> 公開鍵暗号通信システム、公開鍵暗号通信方法および公開鍵暗号通信プログラム
JP2015230520A (ja) * 2014-06-03 2015-12-21 ヤフー株式会社 認証装置、認証方法、認証プログラム、及び認証システム
WO2016187967A1 (zh) * 2015-05-28 2016-12-01 中兴通讯股份有限公司 一种实现日志传输的方法及装置
JP2018186486A (ja) * 2017-04-25 2018-11-22 株式会社東芝 情報処理装置、情報処理システム、および情報処理方法
US11989311B2 (en) 2021-03-19 2024-05-21 Kabushiki Kaisha Toshiba Magnetic disk device and method of changing key generation of cryptographic key

Similar Documents

Publication Publication Date Title
US11128477B2 (en) Electronic certification system
US8656166B2 (en) Storage and authentication of data transactions
US8196186B2 (en) Security architecture for peer-to-peer storage system
US6134327A (en) Method and apparatus for creating communities of trust in a secure communication system
US20180288021A1 (en) Systems and Methods for Smartkey Information Management
US5774552A (en) Method and apparatus for retrieving X.509 certificates from an X.500 directory
WO2020062668A1 (zh) 一种身份认证方法、身份认证装置及计算机可读介质
US9544297B2 (en) Method for secured data processing
US6148404A (en) Authentication system using authentication information valid one-time
RU2434340C2 (ru) Инфраструктура верификации биометрических учетных данных
CN108696358B (zh) 数字证书的管理方法、装置、可读存储介质及服务终端
US8499147B2 (en) Account management system, root-account management apparatus, derived-account management apparatus, and program
US20020078347A1 (en) Method and system for using with confidence certificates issued from certificate authorities
JP2005537559A (ja) トランザクションの安全な記録
US6215872B1 (en) Method for creating communities of trust in a secure communication system
JPH10274926A (ja) 暗号データ回復方法、鍵登録システムおよびデータ回復システム
JPH11265349A (ja) コンピュータシステムならびに同システムに適用される機密保護方法、送受信ログ管理方法、相互の確認方法および公開鍵世代管理方法
US11604888B2 (en) Digital storage and data transport system
CN112187466B (zh) 一种身份管理方法、装置、设备及存储介质
CN110362984B (zh) 多设备运行业务系统的方法及装置
US7234060B1 (en) Generation and use of digital signatures
TWI268077B (en) Remote unblocking with a security agent
JP2001186122A (ja) 認証システム及び認証方法
JP2000196583A (ja) 同報通信システム
JP3761432B2 (ja) 通信システムおよびユーザ端末およびicカードおよび認証システムおよび接続および通信の制御システムおよびプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050127

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080205

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080404

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080722

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080908

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090217