JP4757020B2 - Key issuing server, authentication system - Google Patents
Key issuing server, authentication system Download PDFInfo
- Publication number
- JP4757020B2 JP4757020B2 JP2005376628A JP2005376628A JP4757020B2 JP 4757020 B2 JP4757020 B2 JP 4757020B2 JP 2005376628 A JP2005376628 A JP 2005376628A JP 2005376628 A JP2005376628 A JP 2005376628A JP 4757020 B2 JP4757020 B2 JP 4757020B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- identification information
- public key
- random number
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Description
この発明は、公開鍵暗号化方式の公開鍵及び秘密鍵を発行する鍵発行サーバ、この鍵発行サーバに用いるアナログカオス乱数生成回路、上記鍵発行サーバを用いた認証システムに関するものである。 The present invention relates to a key issuing server that issues a public key and a public key of a public key encryption method, an analog chaos random number generation circuit used for the key issuing server, and an authentication system using the key issuing server.
公開鍵暗号方式で用いられる秘密鍵と公開鍵の鍵ペアを生成する際に乱数が用いられる。この乱数を得る手法として、乱数アルゴリズムによりソフトウェア的に生成利用することが最も容易かつ便利な手法である。しかしながら、ディジタルコンピュータまたは乱数生成アルゴリズムのソフトウェアが決定論的な性質上、同一条件下では再現性のある同一の乱数パターンしか生み出すことができない。 A random number is used when generating a private key / public key pair used in the public key cryptosystem. As a method for obtaining this random number, it is the easiest and most convenient method to generate and use software by a random number algorithm. However, due to the deterministic nature, digital computer or random number generation algorithm software can only produce the same reproducible random number pattern under the same conditions.
そこで、生成条件を変動させたり、乱数生成アルゴリズムを多段化したりといった様々な複雑化手法が考えられるが、所詮ソフトウェアによる決定論的な手法の枠組みを超えることはできず、必ず再現性のある乱数パターンとなる。 Therefore, various complex methods such as changing the generation conditions and multistage random number generation algorithm can be considered, but it cannot exceed the framework of the deterministic method by software, and it must be a reproducible random number. It becomes a pattern.
公開鍵暗号の鍵ペアは、片方の鍵からもう一方の鍵の推測は困難なように設計されているが、鍵発行アルゴリズム、および鍵発行アルゴリズムに寄与する乱数生成アルゴリズムが漏洩した場合には、鍵生成時に遡ることにより鍵系列の推測が可能となる。係る場合には、過去及び未来にわたって全ての鍵生成系列が把握されるといった懸念が生じる。 The key pair of public key cryptography is designed so that it is difficult to guess the other key from one key, but if the key issue algorithm and the random number generation algorithm that contributes to the key issue algorithm are leaked, The key sequence can be estimated by going back to the key generation. In such a case, there is a concern that all key generation sequences are grasped over the past and the future.
上記問題についての対応策としては、オペレータがキーボードをランダムに叩くことにより乱数を得て鍵生成を行ったり、マウスをランダムに動かして軌跡を参照することにより乱数を得て鍵生成を行ったりといった自然な誤差を利用する手法が採用される。この手法自体に対して疑念はないが、多数の鍵ペアを発行したい場合などではオペレータの負荷が重くなり非効率的である。 As countermeasures for the above problems, the operator randomly generates a key by randomly hitting the keyboard, or generates a key by randomly moving the mouse and referring to the locus to generate a key. A method using a natural error is adopted. Although there is no doubt about this method itself, when it is desired to issue a large number of key pairs, the load on the operator becomes heavy and inefficient.
公開鍵暗号の鍵ペアを個人端末で生成し、公開鍵は認証局に登録し公開するが、秘密鍵は個人の端末にしか存在し得ないといった使い方が原則となっている(特許文献1)。
しかし、例えばICカードや、小型携帯端末などは計算性能的な問題で端末において鍵ペア生成計算が困難であるなどの理由より、あらかじめ外部の鍵発行サーバにて発行した鍵を端末に埋め込み利用することが行われている。 However, for example, an IC card or a small portable terminal uses a key issued in advance by an external key issuing server because it is difficult to calculate and generate a key pair in the terminal due to a calculation performance problem. Things have been done.
係る場合には、鍵を埋め込む端末メーカにおいては、鍵ペアもしくは少なくとも秘密鍵は既知である。鍵ペアが既知である場合には、端末メーカは、ユーザが端末を購入し認証局へ登録後、認証局が公開する公開情報(公開鍵、個人氏名、メールアドレス等)より、公開鍵と個人情報を結びつけることができると考えられ、個人情報の漏洩が発生する可能性が問題となる。また、秘密鍵のみを知り得る場合でも、特に携帯電話の場合では、契約時に個人情報を詳細に知らせる必要性があるため、この時点で秘密鍵と利用者の個人情報の対応が可能である。その後、認証局が公開する公開情報(公開鍵、個人氏名、メールアドレス等)より、個人情報と公開鍵を特定される可能性もある。 In such a case, the terminal maker that embeds the key knows the key pair or at least the secret key. If the key pair is already known, the terminal manufacturer purchases the terminal and registers it with the certificate authority, and then uses the public key and personal information from the public information (public key, personal name, email address, etc.) published by the certificate authority. It is considered that information can be linked, and the possibility of leakage of personal information becomes a problem. Even if only the secret key can be known, especially in the case of a mobile phone, it is necessary to inform the personal information in detail at the time of the contract, and at this point, the correspondence between the secret key and the user's personal information is possible. Thereafter, the personal information and the public key may be specified from the public information (public key, personal name, e-mail address, etc.) disclosed by the certificate authority.
解決しようとする課題は、鍵生成系列が把握され易く、また鍵ペアが漏洩する可能性があり、安全な鍵流通が確保できないことである。 The problem to be solved is that the key generation sequence is easily grasped, the key pair may be leaked, and secure key distribution cannot be secured.
本発明に係る鍵発行サーバは、非線形素子を含む複数の電子素子と、前記複数の電子素子間を接続または切離して複数の回路網の一つを作成するための複数のスイッチと、作成された回路網に電圧を印加して電流値を取り出す回路とを有し、前記電流値によるアナログカオス乱数信号を発生するアナログカオス乱数生成回路と、このアナログカオス乱数生成回路により発生されたアナログカオス乱数信号からディジタルデータを得て、このディジタルデータに基づき公開鍵暗号化方式の公開鍵及び秘密鍵を生成する鍵生成手段と、生成された公開鍵と秘密鍵のペアに対しユニークな識別情報を割り当てる割当手段と、前記公開鍵と割り当てられた識別情報とを第1の宛先局へ送信する第1の送信手段と、前記秘密鍵と割り当てられた識別情報とを第2の宛先局へ送信する第2の送信手段と、前記鍵のペアと割り当てた識別情報とを、前記送信を終えたときに削除する削除手段と、
前記スイッチを制御して回路網の構成を変更し、前記印加する電圧値及びその周波数、更にディジタル化のサンプリングタイミングを制御する制御手段とを具備することを特徴とする。
A key issuing server according to the present invention includes a plurality of electronic elements including nonlinear elements, a plurality of switches for connecting or disconnecting the plurality of electronic elements to create one of a plurality of circuit networks, and and a circuit for taking out a current value by applying a voltage to the circuitry, and an analog chaotic random number generation circuit for generating an analog chaotic random number signal by the current value, the analog chaotic random number signal generated by the analog chaotic random number generating circuit Obtaining digital data from the data, and generating a public key and a private key of the public key encryption method based on the digital data, and assigning unique identification information to the generated public key and private key pair Means, a first transmitting means for transmitting the public key and the assigned identification information to a first destination station, and the identification information assigned to the secret key. And second transmitting means for transmitting to the second destination station, and deleting means for deleting, when the identification information assigned a pair of the key, which has finished the transmission,
Control means for controlling the switch to change the configuration of the circuit network, and for controlling the applied voltage value and its frequency, and also the sampling timing of digitization .
本発明に係る認証システムは、アナログカオス乱数信号を発生するアナログカオス乱数生成回路と、このアナログカオス乱数生成回路により発生されたアナログカオス乱数信号からディジタルデータを得て、このディジタルデータに基づき公開鍵暗号化方式の公開鍵及び秘密鍵を生成する鍵生成手段と、生成された公開鍵と秘密鍵のペアに対しユニークな識別情報を割り当てる割当手段と、前記公開鍵と割り当てられた識別情報とを送信する第1の送信手段と、前記秘密鍵と割り当てられた識別情報とを送信する第2の送信手段と、前記鍵のペアと割り当てた識別情報とを、前記送信を終えたときに削除する削除手段とを具備する鍵発行サーバと、前記第1の送信手段から公開鍵と割り当てられた識別情報とを受け取り蓄積し、個人端末から識別情報及び個人情報が送られてくると、この識別情報に基づき前記蓄積された情報から対応する公開鍵を取り出し、該公開鍵と対応する識別情報及び個人情報を送出する公開鍵蓄積局と、前記第2の送信手段から秘密鍵と割り当てられた識別情報とを受け取り、個人端末にセットするメモリにこれら秘密鍵と割り当てられた識別情報とを書き込み記憶する秘密鍵書込局と、前記公開鍵蓄積局から公開鍵と対応する識別情報及び個人情報が送られてくると、該公開鍵と個人情報を含む証明書を発行し、対応する個人端末へ送信する認証局とを具備することを特徴とする認証システム。 An authentication system according to the present invention includes an analog chaos random number generation circuit that generates an analog chaos random number signal, digital data from the analog chaos random number signal generated by the analog chaos random number generation circuit, and a public key based on the digital data. A key generating means for generating a public key and a private key of an encryption method, an assigning means for assigning unique identification information to the generated public key / private key pair, and the public key and the assigned identification information. The first transmitting means for transmitting, the second transmitting means for transmitting the secret key and the assigned identification information, and the key information and the assigned identification information are deleted when the transmission is finished. Receiving and storing a public key and assigned identification information from the first transmission means, and from a personal terminal. When other information and personal information are sent, a public key storage station that takes out the corresponding public key from the stored information based on the identification information and sends the identification information and personal information corresponding to the public key; A secret key writing station that receives the secret key and the assigned identification information from the second transmission means, and writes and stores the secret key and the assigned identification information in a memory set in the personal terminal; and the public key A certificate authority that issues a certificate including the public key and personal information when the identification information and personal information corresponding to the public key are sent from the storage station, and transmits the certificate to the corresponding personal terminal. Authentication system.
本発明に係る認証システムでは、個人端末には、証明書発行依頼の送信指示と個人情報を入力するための入力手段と、この入力手段から証明書発行依頼の送信指示と個人情報が入力された場合に、メモリに記憶された識別情報を証明書発行依頼の送信指示と個人情報に付加して公開鍵蓄積局へ送信する証明書発行依頼手段とが具備されていることを特徴とする。 In the authentication system according to the present invention , a certificate issuing request transmission instruction and personal information are input to the personal terminal, and a certificate issuing request transmission instruction and personal information are input from the input means. In this case, a certificate issuance request means for adding the identification information stored in the memory to a certificate issuance request transmission instruction and personal information and transmitting it to the public key storage station is provided .
本発明に係る認証システムでは、前記公開鍵蓄積局は、蓄積した公開鍵が所定期間経過したときには、この公開鍵の消去を行うことを特徴とする。 In the authentication system according to the present invention, the public key storage station deletes the public key when the stored public key has passed for a predetermined period .
本発明に係る認証システムでは、アナログカオス乱数生成回路は、非線形素子を含む複数の電子素子と、前記複数の電子素子間を接続または切離して複数の回路網の一つを作成するための複数のスイッチと、作成された回路網に電圧を印加して電流値を取り出す回路とを有し、前記電流値によるアナログカオス乱数信号を発生するアナログカオス乱数生成回路であって、前記スイッチ及び前記印加する電圧値及びその周波数が、外部から制御されることを特徴とする。 In the authentication system according to the present invention, the analog chaos random number generation circuit includes a plurality of electronic elements including non-linear elements and a plurality of circuit elements for creating one of a plurality of circuit networks by connecting or disconnecting the plurality of electronic elements. An analog chaos random number generating circuit for generating an analog chaos random number signal based on the current value, comprising a switch and a circuit for extracting a current value by applying a voltage to the created circuit network, the switch and the application The voltage value and its frequency are controlled from the outside.
本発明では、アナログカオス乱数信号を発生するアナログカオス乱数生成回路を用い、発生されたアナログカオス乱数信号からディジタルデータを得て、このディジタルデータに基づき公開鍵暗号化方式の公開鍵及び秘密鍵を生成しているので、鍵生成系列が把握され難い効果がある。また、生成された公開鍵と秘密鍵のペアに対しユニークな識別情報を割り当て、公開鍵と秘密鍵公開の送付経路を分離し、送付した先の公開鍵蓄積局において鍵と割り当てられた識別情報とを蓄積して、個人端末から識別情報及び個人情報が送られてくると、この識別情報に基づき上記蓄積された情報から対応する公開鍵を取り出し、該公開鍵と対応する識別情報及び個人情報を認証局へ送出して証明書を発行へと進むため、鍵ペアが漏洩する可能性を低下させ、安全な鍵流通が確保される。 In the present invention, digital data is obtained from the generated analog chaos random number signal using an analog chaos random number generation circuit that generates an analog chaos random number signal, and a public key and a secret key of a public key encryption method are obtained based on the digital data. Since it is generated, there is an effect that it is difficult to grasp the key generation sequence. Also, unique identification information is assigned to the generated public key / private key pair, the transmission path for public key and private key disclosure is separated, and the identification information assigned to the key in the destination public key storage station When the identification information and personal information are sent from the personal terminal, the corresponding public key is extracted from the stored information based on the identification information, and the identification information and personal information corresponding to the public key are extracted. Is sent to the certificate authority and the certificate is issued, so that the possibility of leakage of the key pair is reduced and secure key distribution is ensured.
本発明は、鍵生成系列が把握され難く、鍵ペアが漏洩する可能性を低くするという目的を、アナログカオス乱数信号を発生するアナログカオス乱数生成回路の採用と、生成された公開鍵と秘密鍵のペアに対しユニークな識別情報を割り当て、公開鍵と秘密鍵公開の送付経路を分離することにより達成したものである。以下添付図面を参照して本発明に係る鍵発行サーバ、鍵発行サーバに用いるアナログカオス乱数生成回路、鍵発行サーバを用いた認証システムの実施例を説明する。各図において同一の構成要素には、同一の符号を付して重複する説明を省略する。 An object of the present invention is to use an analog chaos random number generation circuit that generates an analog chaos random number signal, and to generate a public key and a secret key generated for the purpose of reducing a possibility that a key generation sequence is difficult to grasp and a key pair is leaked. This is achieved by assigning unique identification information to each pair and separating the public key and secret key public delivery route. Embodiments of a key issuing server according to the present invention, an analog chaos random number generating circuit used for the key issuing server, and an authentication system using the key issuing server will be described below with reference to the accompanying drawings. In the drawings, the same components are denoted by the same reference numerals and redundant description is omitted.
図1には、本発明に係る認証システムの構成図が示されている。認証システムは、鍵発行サーバ1、公開鍵蓄積局2、秘密鍵書込局3、認証局4、個人端末5を備えている。鍵発行サーバ1は、公開鍵暗号化方式の鍵ペアを発行するものであり、アナログカオス乱数信号を発生するアナログカオス乱数生成回路11と、この生成回路11により発生されたアナログカオス乱数信号からディジタルデータを得て、このディジタルデータに基づき公開鍵暗号化方式の公開鍵及び秘密鍵を生成する鍵生成手段12と、生成された公開鍵と秘密鍵のペアに対しユニークな識別情報を割り当てる割当手段13と、上記公開鍵と割り当てられた識別情報とを送信する第1の送信手段14と、上記秘密鍵と割り当てられた識別情報とを送信する第2の送信手段15と、上記鍵のペアと割り当てた識別情報との上記送信を終えたときに削除する削除手段16を有する。
FIG. 1 shows a configuration diagram of an authentication system according to the present invention. The authentication system includes a key issuing
図2に、アナログカオス乱数生成回路11の構成例を示す。アナログカオス乱数生成回路11は、スイッチSWL1〜SWLn、SWR1〜SWRn、SWC1〜SWCnを介して電子素子L1〜Ln(コイル素子)、R1〜Rn(非線形抵抗)、C1〜Cn(コンデンサ)を接続して構成した回路網に、電圧源V0から電圧を印加して信号抽出部210において電流値を取り出し、ディジタル化したデータをコンピュータのポートに与えるインタフェース220を有する回路からなり、上記スイッチSWL1〜SWLn、SWR1〜SWRn、SWC1〜SWCn及び上記印加する電圧値及びその周波数が、上記コンピュータから制御されるように構成されている。例えば、スイッチSWL1〜SWLn、SWR1〜SWRn、SWC1〜SWCnはリレー接点であり、電圧源V0は可変電源である。インタフェース220には、リレー接点を切り換えるリレー及び可変電源を構成する電圧源V0の電圧及び周波数をコントロールする制御部を含んでいる。
FIG. 2 shows a configuration example of the analog chaos random number generation circuit 11. The analog chaos random number generation circuit 11 connects electronic elements L1 to Ln (coil elements), R1 to Rn (nonlinear resistance), and C1 to Cn (capacitors) via switches SWL1 to SWLn, SWR1 to SWRn, and SWC1 to SWCn. A circuit having an
公開鍵蓄積局2は、登録代行機関に備えられ、鍵発行サーバ1の第1の送信手段14から送られた公開鍵と割り当てられた識別情報とを受信部22を介して受け取り蓄積部21へ制御部20の制御の下に蓄積し、個人端末5から識別情報及び個人情報が送られてくると、制御部20はこの識別情報に基づき上記蓄積部21に蓄積された情報から対応する公開鍵を取り出し、該公開鍵と対応する識別情報及び個人情報を認証局4へ送信部23から送出する。
The public
秘密鍵書込局3は、例えば携帯電話機などのメーカに備えられ、鍵発行サーバ1における第2の送信手段15から秘密鍵と割り当てられた識別情報とを受信部31を介して制御部30が受け取り、個人端末5となる出荷前の端末(携帯電話機など)にセットされるメモリ32に、制御部30による制御の下に書込部33が秘密鍵と割り当てられた識別情報とを書き込み記憶する。メモリ32は端末に内蔵され、端末が出荷されて個人端末5となる。
The secret
個人端末5には、証明書発行依頼の送信指示と個人情報を入力するための入力手段510と、この入力手段510から証明書発行依頼の送信指示と個人情報が入力された場合に、メモリ32に記憶された識別情報を証明書発行依頼の送信指示と個人情報に付加して公開鍵蓄積局2へ送信部530を介して送信する証明書発行依頼手段520とが具備されている。
The
認証局4は、公開鍵蓄積局2から公開鍵と対応する識別情報及び個人情報が送られてくると、これを制御部40が受信部41を介して受け取り、制御部40が該公開鍵と個人情報を含む証明書を作成して発行し、対応する個人端末へ送信部42を介して送信する。
When the
鍵発行サーバ1、公開鍵蓄積局2、秘密鍵書込局3、認証局4及び個人端末5は、基本的に図3に示されるコンピュータを有する構成であり、装置を統括制御するCPU51を有し、このCPU51に上記CPU51が用いるプログラム及びデータ等の情報が記憶される主記憶装置52が接続されている。更に、CPU51には、システムバス53を介してキーボード制御部54、表示制御部55、プリンタ制御部56、通信インタフェース57、マウス制御部58、磁気ディスク制御部59が接続されている。キーボード制御部54には各種情報をキー入力可能なキーボード入力装置60が接続され、表示制御部55には情報を表示するためのLCD表示装置61が接続され、プリンタ制御部56には情報を印字出力するためのプリンタ装置62が接続され、通信インタフェース57には回線を介して通信を行うための通信処理部63が接続され、マウス制御部58にはポインティングディバイスであるマウス64が接続され、磁気ディスク制御部59には補助記憶装置である磁気ディスク装置65が接続されている。なお、図1における各装置の個人端末5以外には、CPU51、主記憶装置52、磁気ディスク制御部59、磁気ディスク装置65、通信インタフェース57、通信処理部63が少なくとも設けられる。また、本認証システムを構成する各装置のいずれにも、必要に応じてフレキシブルディスクドライブ、磁気カード或いはICカードリーダ、MO(光磁気ディスク)ドライブ等が設けられる。更に、個人端末5が携帯電話機であるときには、プリンタ制御部56やプリンタ装置62は設けられない。秘密鍵書込局3では、ROMライタなどが備えられ、メモリ32への書き込みが行われる。このメモリ32は、個人端末5において主記憶装置52の一部とされる。秘密鍵書込局3がICカードのメモリに秘密鍵と識別情報とを書き込むものである場合には、個人端末5にはカードリーダが備えられる。
The key issuing
以上の通りに構成された認証システムにおいて、鍵発行サーバ1では、図4に示されるフローチャートに対応する鍵ペア発行プログラムPが主記憶装置52に備えられ、処理が行われる。鍵ペア発行プログラムPは、CPU51により実行される。アナログカオス乱数生成回路11は、図3においては示さなかった拡張スロットに対しインタフェース220によって接続される。
In the authentication system configured as described above, the
そして、鍵ペア発行プログラムPが開始され、次の通りに動作が行われる。カオス生成の条件情報の決定が行われる(S1)。この条件は、スイッチSWL1〜SWLn、SWR1〜SWRn、SWC1〜SWCnのオンオフ状態、電圧源V0の電圧及び周波数、信号のサンプリング周波数、サンプリング開始時刻、ディジタル化した後の桁数などからなるパラメータであり、このパラメータをキーボード入力装置60から入力しても良く、また、予めテーブル化したパラメータをプログラムにより任意に取り出すように構成することもできる。このパラメータ情報は、CPU51から拡張スロットに接続されたインタフェース220へ送られ、インタフェース220は、スイッチSWL1〜SWLn、SWR1〜SWRn、SWC1〜SWCnのオンオフ状態の設定、電圧源V0の電圧及び周波数の設定等を行い、アナログカオス乱数生成が行われる。出力された信号はディジタル化され、所定の桁が出力乱数データとしてCPU51へ送られる。
Then, the key pair issuing program P is started and the operation is performed as follows. The condition information for chaos generation is determined (S1). This condition is a parameter composed of the on / off state of the switches SWL1 to SWLn, SWR1 to SWRn, SWC1 to SWCn, the voltage and frequency of the voltage source V0, the sampling frequency of the signal, the sampling start time, the number of digits after digitization, and the like. These parameters may be input from the
CPU51では、公開鍵暗号化方式の鍵生成アルゴリズムが実行され(S2)、公開鍵と秘密鍵のペアが得られる。CPU51は、得られた鍵ペアにユニークなID(識別情報)を対応させ、通信インタフェース57へ公開鍵蓄積局2と秘密鍵書込局3を宛先とし、公開鍵蓄積局2には公開鍵とIDを送り、秘密鍵書込局3に対し秘密鍵とIDを送るように、指示を通信インタフェース与える(S3)。送信の確認を行い(S4)、送信が行われると送信した鍵ペアとユニークなIDを、全て計算機内から削除する(S5)。つまり、一時保持したレジスタや各種のメモリ領域などのリセットを行う。これにより、割り当てたIDを含め、鍵ペアは当該計算機からなくなり、外部からの侵入を受けた場合にあっても、鍵ペアの痕跡は無く、外部へ漏れることはない。
In the CPU 51, a public key encryption key generation algorithm is executed (S2), and a public / private key pair is obtained. The CPU 51 associates the obtained key pair with a unique ID (identification information), and directs the public
次に、予め決められた数の鍵ペアの発行終了を検出し(S6)、終了していない場合にはステップS1に戻って処理を続け、終了検出により動作を終了する。かくして、アナログカオス乱数を用いて鍵生成系列の把握が困難な鍵ペアの発行が行われる。 Next, the completion of the issuance of a predetermined number of key pairs is detected (S6). If not completed, the process returns to step S1 to continue the process, and the operation is terminated when the completion is detected. In this way, a key pair that is difficult to grasp a key generation sequence is issued using an analog chaotic random number.
公開鍵蓄積局2、秘密鍵書込局3、認証局4及び個人端末5における動作は次の通りである。公開鍵蓄積局2では、鍵発行サーバ1の第1の送信手段14から送られた公開鍵と割り当てられた識別情報とを受信部22を介して受け取り蓄積部21へ制御部20の制御の下に蓄積しておく。
The operations in the public
秘密鍵書込局3では、鍵発行サーバ1における第2の送信手段15から秘密鍵と割り当てられた識別情報とを受信部31を介して制御部20が受け取り、個人端末5となる出荷前の端末(携帯電話機など)にセットされるメモリ32に、制御部20による制御の下に書込部33が秘密鍵と割り当てられた識別情報とを書き込み記憶する。メモリ32は端末に内蔵され、端末が出荷されて個人端末5となる。
In the secret
個人端末5では、ユーザが必要な場合に、証明書発行依頼の送信指示と個人情報(個人氏名、メールアドレス等であって、例えば、PKIにおけるX.509勧告によるもの)を入力手段510から入力する。すると、これを受けて証明書発行依頼手段520が、メモリ32に記憶されたID(識別情報)を証明書発行依頼の送信指示と個人情報に付加して公開鍵蓄積局2へ送信部530を介して送信する。必要の無い場合には、個人情報の入力を行うなどは行われない。
In the
個人端末5から識別情報及び個人情報が送られてくると、公開鍵蓄積局2の制御部20はこの識別情報に基づき上記蓄積部21に蓄積された情報から対応する公開鍵を取り出し、該公開鍵と対応する識別情報及び個人情報を認証局4へ送信部23から送出する。なお、公開鍵蓄積局2は、蓄積した公開鍵が所定期間経過したときには消去を行う
When identification information and personal information are sent from the
認証局4は、公開鍵蓄積局2から公開鍵と対応する識別情報及び個人情報が送られてくると、これを制御部40が受信部41を介して受け取り、制御部40が該公開鍵と個人情報を含む証明書を作成して発行し、対応する個人端末5へ送信部42を介して送信する。実際には、証明書の発行と同時にPIN番号を発生し、個人端末5のメールアドレスに送信する。このPIN番号を用いて個人端末5が証明書を要求した場合に、証明書が受信部540へ送信される。
When the
認証局登録を希望したユーザは、登録代行機関の公開鍵蓄積局2が認証局4へ登録を済ませ、認証局4で必要な処理を済ませた後、認証局4から証明書を受け取る。ここで重要な点は、認証サービスを受けたいと希望するユーザのみが登録手続きを行うもので、希望しないユーザは、個人端末5が誰の所有であるか、またはユーザ個人情報が第三者に漏れる可能性は無いことである。また登録手続きを済ませた一般ユーザは、登録後にはじめて認証局4から証明書と公開鍵を受け取るものであり、鍵ペア情報を知り得るのは一般ユーザのみである。
The user who wishes to register the certificate authority receives the certificate from the
1 鍵発行サーバ
2 公開鍵蓄積局
3 秘密鍵書込局
4 認証局
5 個人端末
11 アナログカオス乱数生成回路
12 鍵生成手段
13 割当手段
14 第1の送信手段
15 第2の送信手段
16 削除手段
20、30、40 制御部
DESCRIPTION OF
Claims (5)
このアナログカオス乱数生成回路により発生されたアナログカオス乱数信号からディジタルデータを得て、このディジタルデータに基づき公開鍵暗号化方式の公開鍵及び秘密鍵を生成する鍵生成手段と、
生成された公開鍵と秘密鍵のペアに対しユニークな識別情報を割り当てる割当手段と、
前記公開鍵と割り当てられた識別情報とを第1の宛先局へ送信する第1の送信手段と、
前記秘密鍵と割り当てられた識別情報とを第2の宛先局へ送信する第2の送信手段と、
前記鍵のペアと割り当てた識別情報とを、前記送信を終えたときに削除する削除手段と、
前記スイッチを制御して回路網の構成を変更し、前記印加する電圧値及びその周波数、更にディジタル化のサンプリングタイミングを制御する制御手段と
を具備することを特徴とする鍵発行サーバ。 A plurality of electronic elements including non-linear elements; a plurality of switches for connecting or disconnecting the plurality of electronic elements to create one of the plurality of circuit networks; An analog chaos random number generation circuit that generates an analog chaos random number signal according to the current value,
Key generation means for obtaining digital data from an analog chaos random number signal generated by the analog chaos random number generation circuit, and generating a public key and a secret key of a public key encryption system based on the digital data;
An assigning means for assigning unique identification information to the generated public / private key pair;
First transmitting means for transmitting the public key and the assigned identification information to a first destination station;
Second transmitting means for transmitting the secret key and the assigned identification information to a second destination station;
Deleting means for deleting the key pair and the assigned identification information when the transmission is completed;
A key issuing server comprising: control means for controlling the switch to change the configuration of a circuit network, and to control the applied voltage value and its frequency, and further digitization sampling timing.
前記第1の送信手段から公開鍵と割り当てられた識別情報とを受け取り蓄積し、個人端末から識別情報及び個人情報が送られてくると、この識別情報に基づき前記蓄積された情報から対応する公開鍵を取り出し、該公開鍵と対応する識別情報及び個人情報を送出する公開鍵蓄積局と、 The public key and the assigned identification information are received and stored from the first transmission means, and when the identification information and personal information are sent from the personal terminal, the corresponding public information is obtained from the stored information based on the identification information. A public key storage station that takes out the key and sends identification information and personal information corresponding to the public key;
前記第2の送信手段から秘密鍵と割り当てられた識別情報とを受け取り、個人端末にセットするメモリにこれら秘密鍵と割り当てられた識別情報とを書き込み記憶する秘密鍵書込局と、 A secret key writing station that receives the secret key and the assigned identification information from the second transmission means, and writes and stores the secret key and the assigned identification information in a memory set in the personal terminal;
前記公開鍵蓄積局から公開鍵と対応する識別情報及び個人情報が送られてくると、該公開鍵と個人情報を含む証明書を発行し、対応する個人端末へ送信する認証局と A certificate authority that issues a certificate including the public key and personal information when the identification information and personal information corresponding to the public key are sent from the public key storage station, and transmits the certificate to the corresponding personal terminal;
を具備することを特徴とする認証システム。An authentication system comprising:
この入力手段から証明書発行依頼の送信指示と個人情報が入力された場合に、メモリに記憶された識別情報を証明書発行依頼の送信指示と個人情報に付加して公開鍵蓄積局へ送信する証明書発行依頼手段と When a certificate issuance request transmission instruction and personal information are input from this input means, the identification information stored in the memory is added to the certificate issuance request transmission instruction and personal information and transmitted to the public key storage authority. Certificate issuance request means
が具備されていることを特徴とする請求項2に記載の認証システム。 The authentication system according to claim 2, further comprising:
非線形素子を含む複数の電子素子と、 A plurality of electronic elements including non-linear elements;
前記複数の電子素子間を接続または切離して複数の回路網の一つを作成するための複数のスイッチと、 A plurality of switches for connecting or disconnecting the plurality of electronic elements to create one of a plurality of circuit networks;
作成された回路網に電圧を印加して電流値を取り出す回路とを有し、 And a circuit for extracting a current value by applying a voltage to the created network,
前記電流値によるアナログカオス乱数信号を発生するアナログカオス乱数生成回路であって、 An analog chaos random number generation circuit for generating an analog chaos random number signal according to the current value,
前記スイッチ及び前記印加する電圧値及びその周波数が、外部から制御されることを特徴とする請求項2乃至4のいずれか1項に記載の認証システム。The authentication system according to any one of claims 2 to 4, wherein the switch, the voltage value to be applied, and the frequency thereof are controlled from the outside.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005376628A JP4757020B2 (en) | 2005-12-27 | 2005-12-27 | Key issuing server, authentication system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005376628A JP4757020B2 (en) | 2005-12-27 | 2005-12-27 | Key issuing server, authentication system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007180868A JP2007180868A (en) | 2007-07-12 |
JP4757020B2 true JP4757020B2 (en) | 2011-08-24 |
Family
ID=38305578
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005376628A Active JP4757020B2 (en) | 2005-12-27 | 2005-12-27 | Key issuing server, authentication system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4757020B2 (en) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6502083B2 (en) * | 2014-12-18 | 2019-04-17 | 株式会社ジャパンネット銀行 | Authentication device, information terminal device, program, and authentication method |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0564844A (en) * | 1991-09-09 | 1993-03-19 | Fujitsu Ltd | Structure of heater tip section of press |
JPH0863876A (en) * | 1994-08-18 | 1996-03-08 | Olympus Optical Co Ltd | Voice recording and reproducing apparatus |
JP3256738B2 (en) * | 1998-08-17 | 2002-02-12 | 広島大学長 | Non-linear operation circuit |
JP3741963B2 (en) * | 2000-09-13 | 2006-02-01 | 日本電信電話株式会社 | Data delivery method and apparatus, program, and recording medium |
JP2005003745A (en) * | 2003-06-09 | 2005-01-06 | Sony Corp | Device, method, and program for generating random number, and cipher processor |
-
2005
- 2005-12-27 JP JP2005376628A patent/JP4757020B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2007180868A (en) | 2007-07-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4713955B2 (en) | Authentication system, wireless communication terminal and wireless base station | |
CN104160653B (en) | For providing method, apparatus, medium and the equipment of multifactor digital security certificate | |
CN104917807B (en) | Resource transfers methods, devices and systems | |
WO2003104997A1 (en) | Ic card, terminal device, and data communication method | |
JP2001148037A (en) | Utilization system, issuing device, storage device, checking device and utilizing method for electronic ticket, and recording medium | |
WO2002069653A1 (en) | System for downloading program to general-purpose subscriber identification module | |
WO2006093148A1 (en) | Data communication system, alternate system server, computer program, and data communication method | |
CN103636166A (en) | Dynamic data-protection policies associated with a request-reply message queuing environment | |
CN105516948A (en) | Device control method and device control unit | |
JP2001313636A (en) | Authentication system, authenticating method and authenticating device and method | |
CN103237305A (en) | Password protection method for smart card on mobile terminals | |
CN104050431A (en) | Self-signing method and self-signing device for RFID chips | |
CN108848057A (en) | A kind of method and device of remote secure access | |
CN109327429A (en) | Verification System, apparatus management system and its method | |
US20100071033A1 (en) | Authentication coordination system, terminal apparatus, storage medium, authentication coordination method, and authentication coordination program | |
JP4757020B2 (en) | Key issuing server, authentication system | |
JP3966070B2 (en) | Device control system and portable terminal | |
JP5391743B2 (en) | Payment processing security information distribution method, payment processing security information distribution system, center device thereof, server device, payment terminal, and program | |
JP2007020065A (en) | Decryption backup method, decryption restoration method, attestation device, individual key setting machine, user terminal, backup equipment, encryption backup program, decryption restoration program | |
KR20070090769A (en) | Portable telephone, and portable telephone readable recording medium having a program for sending and receiving electronic mail | |
WO2004002059A1 (en) | Data communication system, information processing device and method, recording medium, and program | |
JP6223907B2 (en) | One-stop application system, one-stop application method and program | |
JP4663315B2 (en) | Authentication system, authentication information delegation method and security device in the same system | |
KR101808315B1 (en) | Method of roaming certification between mobile apparatus and user terminal and certification roaming system for performing the same | |
JP2006302116A (en) | Authentication system, authentication server, terminal device, authentication method and program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070726 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20100803 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100810 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20101012 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110315 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110516 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110531 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110531 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 4757020 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140610 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |