JP2007180868A - 鍵発行サーバ、アナログカオス乱数生成回路、認証システム - Google Patents

鍵発行サーバ、アナログカオス乱数生成回路、認証システム Download PDF

Info

Publication number
JP2007180868A
JP2007180868A JP2005376628A JP2005376628A JP2007180868A JP 2007180868 A JP2007180868 A JP 2007180868A JP 2005376628 A JP2005376628 A JP 2005376628A JP 2005376628 A JP2005376628 A JP 2005376628A JP 2007180868 A JP2007180868 A JP 2007180868A
Authority
JP
Japan
Prior art keywords
key
identification information
public key
random number
public
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005376628A
Other languages
English (en)
Other versions
JP4757020B2 (ja
Inventor
Takashi Iwano
隆 岩野
Hidetoshi Okutomi
秀俊 奥富
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Information Systems Japan Corp
Original Assignee
Toshiba Information Systems Japan Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Information Systems Japan Corp filed Critical Toshiba Information Systems Japan Corp
Priority to JP2005376628A priority Critical patent/JP4757020B2/ja
Publication of JP2007180868A publication Critical patent/JP2007180868A/ja
Application granted granted Critical
Publication of JP4757020B2 publication Critical patent/JP4757020B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】鍵生成系列が把握され難く、鍵ペアが漏洩する可能性を極めて低くする。
【解決手段】アナログカオス乱数信号を発生するアナログカオス乱数生成回路11と、この生成回路11により発生されたアナログカオス乱数信号からディジタルデータを得て、このディジタルデータに基づき公開鍵暗号化方式の公開鍵及び秘密鍵を生成する鍵生成手段12と、生成された公開鍵と秘密鍵のペアに対しユニークな識別情報を割り当てる割当手段13と、前記公開鍵と割り当てられた識別情報とを第1の宛先局へ送信する第1の送信手段14と、前記秘密鍵と割り当てられた識別情報とを第2の宛先局へ送信する第2の送信手段15と、前記鍵のペアと割り当てた識別情報との前記送信を終えたときに削除する削除手段16とを具備する。
【選択図】 図1

Description

この発明は、公開鍵暗号化方式の公開鍵及び秘密鍵を発行する鍵発行サーバ、この鍵発行サーバに用いるアナログカオス乱数生成回路、上記鍵発行サーバを用いた認証システムに関するものである。
公開鍵暗号方式で用いられる秘密鍵と公開鍵の鍵ペアを生成する際に乱数が用いられる。この乱数を得る手法として、乱数アルゴリズムによりソフトウェア的に生成利用することが最も容易かつ便利な手法である。しかしながら、ディジタルコンピュータまたは乱数生成アルゴリズムのソフトウェアが決定論的な性質上、同一条件下では再現性のある同一の乱数パターンしか生み出すことができない。
そこで、生成条件を変動させたり、乱数生成アルゴリズムを多段化したりといった様々な複雑化手法が考えられるが、所詮ソフトウェアによる決定論的な手法の枠組みを超えることはできず、必ず再現性のある乱数パターンとなる。
公開鍵暗号の鍵ペアは、片方の鍵からもう一方の鍵の推測は困難なように設計されているが、鍵発行アルゴリズム、および鍵発行アルゴリズムに寄与する乱数生成アルゴリズムが漏洩した場合には、鍵生成時に遡ることにより鍵系列の推測が可能となる。係る場合には、過去及び未来にわたって全ての鍵生成系列が把握されるといった懸念が生じる。
上記問題についての対応策としては、オペレータがキーボードをランダムに叩くことにより乱数を得て鍵生成を行ったり、マウスをランダムに動かして軌跡を参照することにより乱数を得て鍵生成を行ったりといった自然な誤差を利用する手法が採用される。この手法自体に対して疑念はないが、多数の鍵ペアを発行したい場合などではオペレータの負荷が重くなり非効率的である。
公開鍵暗号の鍵ペアを個人端末で生成し、公開鍵は認証局に登録し公開するが、秘密鍵は個人の端末にしか存在し得ないといった使い方が原則となっている(特許文献1)。
特開2003−298574号公報
しかし、例えばICカードや、小型携帯端末などは計算性能的な問題で端末において鍵ペア生成計算が困難であるなどの理由より、あらかじめ外部の鍵発行サーバにて発行した鍵を端末に埋め込み利用することが行われている。
係る場合には、鍵を埋め込む端末メーカにおいては、鍵ペアもしくは少なくとも秘密鍵は既知である。鍵ペアが既知である場合には、端末メーカは、ユーザが端末を購入し認証局へ登録後、認証局が公開する公開情報(公開鍵、個人氏名、メールアドレス等)より、公開鍵と個人情報を結びつけることができると考えられ、個人情報の漏洩が発生する可能性が問題となる。また、秘密鍵のみを知り得る場合でも、特に携帯電話の場合では、契約時に個人情報を詳細に知らせる必要性があるため、この時点で秘密鍵と利用者の個人情報の対応が可能である。その後、認証局が公開する公開情報(公開鍵、個人氏名、メールアドレス等)より、個人情報と公開鍵を特定される可能性もある。
解決しようとする課題は、鍵生成系列が把握され易く、また鍵ペアが漏洩する可能性があり、安全な鍵流通が確保できないことである。
本発明に係る鍵発行サーバは、アナログカオス乱数信号を発生するアナログカオス乱数生成回路と、この生成回路により発生されたアナログカオス乱数信号からディジタルデータを得て、このディジタルデータに基づき公開鍵暗号化方式の公開鍵及び秘密鍵を生成する鍵生成手段と、生成された公開鍵と秘密鍵のペアに対しユニークな識別情報を割り当てる割当手段と、前記公開鍵と割り当てられた識別情報とを第1の宛先局へ送信する第1の送信手段と、前記秘密鍵と割り当てられた識別情報とを第2の宛先局へ送信する第2の送信手段と、前記鍵のペアと割り当てた識別情報との前記送信を終えたときに削除する削除手段とを具備することを特徴とする。
本発明に係る鍵発行サーバでは、アナログカオス乱数生成回路は、スイッチを介して電子素子を接続して構成した回路網に電圧を印加して電流値を取り出す回路からなり、前記鍵発行サーバには、前記スイッチを制御して回路網の構成を変更し、前記印加する電圧値及びその周波数、更にディジタル化のサンプリングタイミングを制御する制御手段が備えられていることを特徴とする。
本発明に係るアナログカオス乱数生成回路は、スイッチを介して電子素子を接続して構成した回路網に電圧を印加して電流値を取り出し、ディジタル化したデータをコンピュータのポートに与えるインタフェースを有する回路からなり、前記スイッチ及び前記印加する電圧値及びその周波数が、前記コンピュータから制御されることを特徴とする。
本発明に係る認証システムは、アナログカオス乱数信号を発生するアナログカオス乱数生成回路と、この生成回路により発生されたアナログカオス乱数信号からディジタルデータを得て、このディジタルデータに基づき公開鍵暗号化方式の公開鍵及び秘密鍵を生成する鍵生成手段と、生成された公開鍵と秘密鍵のペアに対しユニークな識別情報を割り当てる割当手段と、前記公開鍵と割り当てられた識別情報とを送信する第1の送信手段と、前記秘密鍵と割り当てられた識別情報とを送信する第2の送信手段と、前記鍵のペアと割り当てた識別情報との前記送信を終えたときに削除する削除手段とを具備する鍵発行サーバと、前記第1の送信手段から公開鍵と割り当てられた識別情報とを受け取り蓄積し、個人端末から識別情報及び個人情報が送られてくると、この識別情報に基づき前記蓄積された情報から対応する公開鍵を取り出し、該公開鍵と対応する識別情報及び個人情報を送出する公開鍵蓄積局と、前記第2の送信手段から秘密鍵と割り当てられた識別情報とを受け取り、個人端末にセットされるメモリにこれら秘密鍵と割り当てられた識別情報とを書き込み記憶する秘密鍵書込局と、前記公開鍵蓄積局から公開鍵と対応する識別情報及び個人情報が送られてくると、該公開鍵と個人情報を含む証明書を発行し、対応する個人端末へ送信する認証局とを具備することを特徴とする。
本発明に係る認証システムでは、個人端末には、証明書発行依頼の送信指示と個人情報を入力するための入力手段と、この入力手段から証明書発行依頼の送信指示と個人情報が入力された場合に、メモリに記憶された識別情報を証明書発行依頼の送信指示と個人情報に付加して公開鍵蓄積局へ送信する証明書発行依頼手段とが具備されていることを特徴とする。
本発明に係る認証システムでは、前記公開鍵蓄積局は、蓄積した公開鍵が所定期間経過したときには消去を行うことを特徴とする。
本発明では、アナログカオス乱数信号を発生するアナログカオス乱数生成回路を用い、発生されたアナログカオス乱数信号からディジタルデータを得て、このディジタルデータに基づき公開鍵暗号化方式の公開鍵及び秘密鍵を生成しているので、鍵生成系列が把握され難い効果がある。また、生成された公開鍵と秘密鍵のペアに対しユニークな識別情報を割り当て、公開鍵と秘密鍵公開の送付経路を分離し、送付した先の公開鍵蓄積局において鍵と割り当てられた識別情報とを蓄積して、個人端末から識別情報及び個人情報が送られてくると、この識別情報に基づき上記蓄積された情報から対応する公開鍵を取り出し、該公開鍵と対応する識別情報及び個人情報を認証局へ送出して証明書を発行へと進むため、鍵ペアが漏洩する可能性を低下させ、安全な鍵流通が確保される。
本発明は、鍵生成系列が把握され難く、鍵ペアが漏洩する可能性を低くするという目的を、アナログカオス乱数信号を発生するアナログカオス乱数生成回路の採用と、生成された公開鍵と秘密鍵のペアに対しユニークな識別情報を割り当て、公開鍵と秘密鍵公開の送付経路を分離することにより達成したものである。以下添付図面を参照して本発明に係る鍵発行サーバ、鍵発行サーバに用いるアナログカオス乱数生成回路、鍵発行サーバを用いた認証システムの実施例を説明する。各図において同一の構成要素には、同一の符号を付して重複する説明を省略する。
図1には、本発明に係る認証システムの構成図が示されている。認証システムは、鍵発行サーバ1、公開鍵蓄積局2、秘密鍵書込局3、認証局4、個人端末5を備えている。鍵発行サーバ1は、公開鍵暗号化方式の鍵ペアを発行するものであり、アナログカオス乱数信号を発生するアナログカオス乱数生成回路11と、この生成回路11により発生されたアナログカオス乱数信号からディジタルデータを得て、このディジタルデータに基づき公開鍵暗号化方式の公開鍵及び秘密鍵を生成する鍵生成手段12と、生成された公開鍵と秘密鍵のペアに対しユニークな識別情報を割り当てる割当手段13と、上記公開鍵と割り当てられた識別情報とを送信する第1の送信手段14と、上記秘密鍵と割り当てられた識別情報とを送信する第2の送信手段15と、上記鍵のペアと割り当てた識別情報との上記送信を終えたときに削除する削除手段16を有する。
図2に、アナログカオス乱数生成回路11の構成例を示す。アナログカオス乱数生成回路11は、スイッチSWL1〜SWLn、SWR1〜SWRn、SWC1〜SWCnを介して電子素子L1〜Ln(コイル素子)、R1〜Rn(非線形抵抗)、C1〜Cn(コンデンサ)を接続して構成した回路網に、電圧源V0から電圧を印加して信号抽出部210において電流値を取り出し、ディジタル化したデータをコンピュータのポートに与えるインタフェース220を有する回路からなり、上記スイッチSWL1〜SWLn、SWR1〜SWRn、SWC1〜SWCn及び上記印加する電圧値及びその周波数が、上記コンピュータから制御されるように構成されている。例えば、スイッチSWL1〜SWLn、SWR1〜SWRn、SWC1〜SWCnはリレー接点であり、電圧源V0は可変電源である。インタフェース220には、リレー接点を切り換えるリレー及び可変電源を構成する電圧源V0の電圧及び周波数をコントロールする制御部を含んでいる。
公開鍵蓄積局2は、登録代行機関に備えられ、鍵発行サーバ1の第1の送信手段14から送られた公開鍵と割り当てられた識別情報とを受信部22を介して受け取り蓄積部21へ制御部20の制御の下に蓄積し、個人端末5から識別情報及び個人情報が送られてくると、制御部20はこの識別情報に基づき上記蓄積部21に蓄積された情報から対応する公開鍵を取り出し、該公開鍵と対応する識別情報及び個人情報を認証局4へ送信部23から送出する。
秘密鍵書込局3は、例えば携帯電話機などのメーカに備えられ、鍵発行サーバ1における第2の送信手段15から秘密鍵と割り当てられた識別情報とを受信部31を介して制御部30が受け取り、個人端末5となる出荷前の端末(携帯電話機など)にセットされるメモリ32に、制御部30による制御の下に書込部33が秘密鍵と割り当てられた識別情報とを書き込み記憶する。メモリ32は端末に内蔵され、端末が出荷されて個人端末5となる。
個人端末5には、証明書発行依頼の送信指示と個人情報を入力するための入力手段510と、この入力手段510から証明書発行依頼の送信指示と個人情報が入力された場合に、メモリ32に記憶された識別情報を証明書発行依頼の送信指示と個人情報に付加して公開鍵蓄積局2へ送信部530を介して送信する証明書発行依頼手段520とが具備されている。
認証局4は、公開鍵蓄積局2から公開鍵と対応する識別情報及び個人情報が送られてくると、これを制御部40が受信部41を介して受け取り、制御部40が該公開鍵と個人情報を含む証明書を作成して発行し、対応する個人端末へ送信部42を介して送信する。
鍵発行サーバ1、公開鍵蓄積局2、秘密鍵書込局3、認証局4及び個人端末5は、基本的に図3に示されるコンピュータを有する構成であり、装置を統括制御するCPU51を有し、このCPU51に上記CPU51が用いるプログラム及びデータ等の情報が記憶される主記憶装置52が接続されている。更に、CPU51には、システムバス53を介してキーボード制御部54、表示制御部55、プリンタ制御部56、通信インタフェース57、マウス制御部58、磁気ディスク制御部59が接続されている。キーボード制御部54には各種情報をキー入力可能なキーボード入力装置60が接続され、表示制御部55には情報を表示するためのLCD表示装置61が接続され、プリンタ制御部56には情報を印字出力するためのプリンタ装置62が接続され、通信インタフェース57には回線を介して通信を行うための通信処理部63が接続され、マウス制御部58にはポインティングディバイスであるマウス64が接続され、磁気ディスク制御部59には補助記憶装置である磁気ディスク装置65が接続されている。なお、図1における各装置の個人端末5以外には、CPU51、主記憶装置52、磁気ディスク制御部59、磁気ディスク装置65、通信インタフェース57、通信処理部63が少なくとも設けられる。また、本認証システムを構成する各装置のいずれにも、必要に応じてフレキシブルディスクドライブ、磁気カード或いはICカードリーダ、MO(光磁気ディスク)ドライブ等が設けられる。更に、個人端末5が携帯電話機であるときには、プリンタ制御部56やプリンタ装置62は設けられない。秘密鍵書込局3では、ROMライタなどが備えられ、メモリ32への書き込みが行われる。このメモリ32は、個人端末5において主記憶装置52の一部とされる。秘密鍵書込局3がICカードのメモリに秘密鍵と識別情報とを書き込むものである場合には、個人端末5にはカードリーダが備えられる。
以上の通りに構成された認証システムにおいて、鍵発行サーバ1では、図4に示されるフローチャートに対応する鍵ペア発行プログラムPが主記憶装置52に備えられ、処理が行われる。鍵ペア発行プログラムPは、CPU51により実行される。アナログカオス乱数生成回路11は、図3においては示さなかった拡張スロットに対しインタフェース220によって接続される。
そして、鍵ペア発行プログラムPが開始され、次の通りに動作が行われる。カオス生成の条件情報の決定が行われる(S1)。この条件は、スイッチSWL1〜SWLn、SWR1〜SWRn、SWC1〜SWCnのオンオフ状態、電圧源V0の電圧及び周波数、信号のサンプリング周波数、サンプリング開始時刻、ディジタル化した後の桁数などからなるパラメータであり、このパラメータをキーボード入力装置60から入力しても良く、また、予めテーブル化したパラメータをプログラムにより任意に取り出すように構成することもできる。このパラメータ情報は、CPU51から拡張スロットに接続されたインタフェース220へ送られ、インタフェース220は、スイッチSWL1〜SWLn、SWR1〜SWRn、SWC1〜SWCnのオンオフ状態の設定、電圧源V0の電圧及び周波数の設定等を行い、アナログカオス乱数生成が行われる。出力された信号はディジタル化され、所定の桁が出力乱数データとしてCPU51へ送られる。
CPU51では、公開鍵暗号化方式の鍵生成アルゴリズムが実行され(S2)、公開鍵と秘密鍵のペアが得られる。CPU51は、得られた鍵ペアにユニークなID(識別情報)を対応させ、通信インタフェース57へ公開鍵蓄積局2と秘密鍵書込局3を宛先とし、公開鍵蓄積局2には公開鍵とIDを送り、秘密鍵書込局3に対し秘密鍵とIDを送るように、指示を通信インタフェース与える(S3)。送信の確認を行い(S4)、送信が行われると送信した鍵ペアとユニークなIDを、全て計算機内から削除する(S5)。つまり、一時保持したレジスタや各種のメモリ領域などのリセットを行う。これにより、割り当てたIDを含め、鍵ペアは当該計算機からなくなり、外部からの侵入を受けた場合にあっても、鍵ペアの痕跡は無く、外部へ漏れることはない。
次に、予め決められた数の鍵ペアの発行終了を検出し(S6)、終了していない場合にはステップS1に戻って処理を続け、終了検出により動作を終了する。かくして、アナログカオス乱数を用いて鍵生成系列の把握が困難な鍵ペアの発行が行われる。
公開鍵蓄積局2、秘密鍵書込局3、認証局4及び個人端末5における動作は次の通りである。公開鍵蓄積局2では、鍵発行サーバ1の第1の送信手段14から送られた公開鍵と割り当てられた識別情報とを受信部22を介して受け取り蓄積部21へ制御部20の制御の下に蓄積しておく。
秘密鍵書込局3では、鍵発行サーバ1における第2の送信手段15から秘密鍵と割り当てられた識別情報とを受信部31を介して制御部20が受け取り、個人端末5となる出荷前の端末(携帯電話機など)にセットされるメモリ32に、制御部20による制御の下に書込部33が秘密鍵と割り当てられた識別情報とを書き込み記憶する。メモリ32は端末に内蔵され、端末が出荷されて個人端末5となる。
個人端末5では、ユーザが必要な場合に、証明書発行依頼の送信指示と個人情報(個人氏名、メールアドレス等であって、例えば、PKIにおけるX.509勧告によるもの)を入力手段510から入力する。すると、これを受けて証明書発行依頼手段520が、メモリ32に記憶されたID(識別情報)を証明書発行依頼の送信指示と個人情報に付加して公開鍵蓄積局2へ送信部530を介して送信する。必要の無い場合には、個人情報の入力を行うなどは行われない。
個人端末5から識別情報及び個人情報が送られてくると、公開鍵蓄積局2の制御部20はこの識別情報に基づき上記蓄積部21に蓄積された情報から対応する公開鍵を取り出し、該公開鍵と対応する識別情報及び個人情報を認証局4へ送信部23から送出する。なお、公開鍵蓄積局2は、蓄積した公開鍵が所定期間経過したときには消去を行う
認証局4は、公開鍵蓄積局2から公開鍵と対応する識別情報及び個人情報が送られてくると、これを制御部40が受信部41を介して受け取り、制御部40が該公開鍵と個人情報を含む証明書を作成して発行し、対応する個人端末5へ送信部42を介して送信する。実際には、証明書の発行と同時にPIN番号を発生し、個人端末5のメールアドレスに送信する。このPIN番号を用いて個人端末5が証明書を要求した場合に、証明書が受信部540へ送信される。
認証局登録を希望したユーザは、登録代行機関の公開鍵蓄積局2が認証局4へ登録を済ませ、認証局4で必要な処理を済ませた後、認証局4から証明書を受け取る。ここで重要な点は、認証サービスを受けたいと希望するユーザのみが登録手続きを行うもので、希望しないユーザは、個人端末5が誰の所有であるか、またはユーザ個人情報が第三者に漏れる可能性は無いことである。また登録手続きを済ませた一般ユーザは、登録後にはじめて認証局4から証明書と公開鍵を受け取るものであり、鍵ペア情報を知り得るのは一般ユーザのみである。
本発明に係る認証システムの構成を示すブロック図。 本発明に係る認証システムにおいて用いるアナログカオス乱数生成回路の構成図。 本発明に係る認証システムの各装置を構成するコンピュータを示すブロック図。 本発明に係る認証システムにおける鍵発行サーバの動作を説明するフローチャートを含む図。
符号の説明
1 鍵発行サーバ
2 公開鍵蓄積局
3 秘密鍵書込局
4 認証局
5 個人端末
11 アナログカオス乱数生成回路
12 鍵生成手段
13 割当手段
14 第1の送信手段
15 第2の送信手段
16 削除手段
20、30、40 制御部

Claims (6)

  1. アナログカオス乱数信号を発生するアナログカオス乱数生成回路と、
    この生成回路により発生されたアナログカオス乱数信号からディジタルデータを得て、このディジタルデータに基づき公開鍵暗号化方式の公開鍵及び秘密鍵を生成する鍵生成手段と、
    生成された公開鍵と秘密鍵のペアに対しユニークな識別情報を割り当てる割当手段と、
    前記公開鍵と割り当てられた識別情報とを第1の宛先局へ送信する第1の送信手段と、
    前記秘密鍵と割り当てられた識別情報とを第2の宛先局へ送信する第2の送信手段と、
    前記鍵のペアと割り当てた識別情報との前記送信を終えたときに削除する削除手段と
    を具備することを特徴とする鍵発行サーバ。
  2. アナログカオス乱数生成回路は、スイッチを介して電子素子を接続して構成した回路網に電圧を印加して電流値を取り出す回路からなり、
    前記鍵発行サーバには、前記スイッチを制御して回路網の構成を変更し、前記印加する電圧値及びその周波数、更にディジタル化のサンプリングタイミングを制御する制御手段が備えられていることを特徴とする請求項1に記載の鍵発行サーバ。
  3. スイッチを介して電子素子を接続して構成した回路網に電圧を印加して電流値を取り出し、ディジタル化したデータをコンピュータのポートに与えるインタフェースを有する回路からなり、
    前記スイッチ及び前記印加する電圧値及びその周波数が、前記コンピュータから制御されることを特徴とするアナログカオス乱数生成回路。
  4. アナログカオス乱数信号を発生するアナログカオス乱数生成回路と、この生成回路により発生されたアナログカオス乱数信号からディジタルデータを得て、このディジタルデータに基づき公開鍵暗号化方式の公開鍵及び秘密鍵を生成する鍵生成手段と、生成された公開鍵と秘密鍵のペアに対しユニークな識別情報を割り当てる割当手段と、前記公開鍵と割り当てられた識別情報とを送信する第1の送信手段と、前記秘密鍵と割り当てられた識別情報とを送信する第2の送信手段と、前記鍵のペアと割り当てた識別情報との前記送信を終えたときに削除する削除手段とを具備する鍵発行サーバと、
    前記第1の送信手段から公開鍵と割り当てられた識別情報とを受け取り蓄積し、個人端末から識別情報及び個人情報が送られてくると、この識別情報に基づき前記蓄積された情報から対応する公開鍵を取り出し、該公開鍵と対応する識別情報及び個人情報を送出する公開鍵蓄積局と、
    前記第2の送信手段から秘密鍵と割り当てられた識別情報とを受け取り、個人端末にセットするメモリにこれら秘密鍵と割り当てられた識別情報とを書き込み記憶する秘密鍵書込局と、
    前記公開鍵蓄積局から公開鍵と対応する識別情報及び個人情報が送られてくると、該公開鍵と個人情報を含む証明書を発行し、対応する個人端末へ送信する認証局と
    を具備することを特徴とする認証システム。
  5. 個人端末には、証明書発行依頼の送信指示と個人情報を入力するための入力手段と、
    この入力手段から証明書発行依頼の送信指示と個人情報が入力された場合に、メモリに記憶された識別情報を証明書発行依頼の送信指示と個人情報に付加して公開鍵蓄積局へ送信する証明書発行依頼手段と
    が具備されていることを特徴とする請求項4に記載の認証システム。
  6. 前記公開鍵蓄積局は、蓄積した公開鍵が所定期間経過したときには消去を行うことを特徴とする請求項4に記載の認証システム。
JP2005376628A 2005-12-27 2005-12-27 鍵発行サーバ、認証システム Active JP4757020B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005376628A JP4757020B2 (ja) 2005-12-27 2005-12-27 鍵発行サーバ、認証システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005376628A JP4757020B2 (ja) 2005-12-27 2005-12-27 鍵発行サーバ、認証システム

Publications (2)

Publication Number Publication Date
JP2007180868A true JP2007180868A (ja) 2007-07-12
JP4757020B2 JP4757020B2 (ja) 2011-08-24

Family

ID=38305578

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005376628A Active JP4757020B2 (ja) 2005-12-27 2005-12-27 鍵発行サーバ、認証システム

Country Status (1)

Country Link
JP (1) JP4757020B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016116203A (ja) * 2014-12-18 2016-06-23 株式会社ジャパンネット銀行 認証装置、情報端末装置、プログラム、並びに認証方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0564844A (ja) * 1991-09-09 1993-03-19 Fujitsu Ltd プレスのヒーターチツプ部構造
JPH0863876A (ja) * 1994-08-18 1996-03-08 Olympus Optical Co Ltd 音声記録再生装置
JP2000057241A (ja) * 1998-08-17 2000-02-25 Univ Hiroshima 非線形演算回路
JP2002163233A (ja) * 2000-09-13 2002-06-07 Nippon Telegr & Teleph Corp <Ntt> データ配送方法および装置およびプログラムおよび記録媒体
JP2005003745A (ja) * 2003-06-09 2005-01-06 Sony Corp 乱数生成装置とその方法、プログラム、および暗号処理装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0564844A (ja) * 1991-09-09 1993-03-19 Fujitsu Ltd プレスのヒーターチツプ部構造
JPH0863876A (ja) * 1994-08-18 1996-03-08 Olympus Optical Co Ltd 音声記録再生装置
JP2000057241A (ja) * 1998-08-17 2000-02-25 Univ Hiroshima 非線形演算回路
JP2002163233A (ja) * 2000-09-13 2002-06-07 Nippon Telegr & Teleph Corp <Ntt> データ配送方法および装置およびプログラムおよび記録媒体
JP2005003745A (ja) * 2003-06-09 2005-01-06 Sony Corp 乱数生成装置とその方法、プログラム、および暗号処理装置

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016116203A (ja) * 2014-12-18 2016-06-23 株式会社ジャパンネット銀行 認証装置、情報端末装置、プログラム、並びに認証方法

Also Published As

Publication number Publication date
JP4757020B2 (ja) 2011-08-24

Similar Documents

Publication Publication Date Title
CN104160653B (zh) 用于提供多因素数字安全证书的方法、装置、介质和设备
JP5365512B2 (ja) ソフトウェアicカードシステム、管理サーバ、端末、サービス提供サーバ、サービス提供方法及びプログラム
WO2003104997A1 (ja) Icカード、端末装置及びデータ通信方法
JPH10322327A (ja) 暗号通信システム
WO2002069653A1 (fr) Systeme de telechargement de programme vers un module universel d&#39;identification d&#39;abonne
CN103636166A (zh) 与请求-答复消息排队环境关联的动态数据保护策略
JP2001313636A (ja) 認証システム、認証方法、認証装置及びその方法
CN105516948A (zh) 一种设备控制方法及装置
CN103237305A (zh) 面向移动终端上的智能卡密码保护方法
JP4696449B2 (ja) 暗号化装置およびその方法
CN109327429A (zh) 认证***、装置管理***及其方法
JPH1139260A (ja) ユーザ認証方式、ホストコンピュータ、端末装置、認証コード生成方法、記憶媒体
CN102750479B (zh) 一种分层软件版权保护方法
JP3966070B2 (ja) 機器制御システム及び携帯端末
JP4757020B2 (ja) 鍵発行サーバ、認証システム
JP2010212805A (ja) 決済処理セキュリティ情報配信方法、決済処理セキュリティ情報配信システム、そのセンタ装置、サーバ装置、決済端末、及びプログラム
JP2007020065A (ja) 復号化バックアップ方法、復号化リストア方法、認証デバイス、個別鍵設定機、利用者端末、バックアップ装置、暗号化バックアッププログラム、復号化リストアプログラム
WO2004002059A1 (ja) データ通信システム、情報処理装置および方法、記録媒体、並びにプログラム
JPH11215121A (ja) 認証装置および方法
JP4350685B2 (ja) 携帯端末装置および属性情報交換システム
JP4663315B2 (ja) 認証システムおよび同システムにおける認証情報委譲方法ならびにセキュリティデバイス
JP6223907B2 (ja) ワンストップ申請システム、ワンストップ申請方法およびプログラム
KR101808315B1 (ko) 모바일 장치 및 사용자 단말기 사이의 인증서 로밍 방법 및 시스템
JP2002261749A (ja) 通信システム
JP2009122921A (ja) 認証情報送信システム、リモートアクセス管理装置、認証情報中継方法、および認証情報中継プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070726

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100803

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100810

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101012

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110315

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110516

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110531

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110531

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4757020

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140610

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250