JP2002158649A - 提供者確認システムおよび提供者確認方法 - Google Patents

提供者確認システムおよび提供者確認方法

Info

Publication number
JP2002158649A
JP2002158649A JP2000353750A JP2000353750A JP2002158649A JP 2002158649 A JP2002158649 A JP 2002158649A JP 2000353750 A JP2000353750 A JP 2000353750A JP 2000353750 A JP2000353750 A JP 2000353750A JP 2002158649 A JP2002158649 A JP 2002158649A
Authority
JP
Japan
Prior art keywords
provider
side device
public key
sender
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2000353750A
Other languages
English (en)
Other versions
JP4655358B2 (ja
Inventor
Akitoshi Tsukamoto
明利 塚本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Oki Electric Industry Co Ltd
Original Assignee
Oki Electric Industry Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Oki Electric Industry Co Ltd filed Critical Oki Electric Industry Co Ltd
Priority to JP2000353750A priority Critical patent/JP4655358B2/ja
Publication of JP2002158649A publication Critical patent/JP2002158649A/ja
Application granted granted Critical
Publication of JP4655358B2 publication Critical patent/JP4655358B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 鍵データを必要とするシステムにおいて、利
用者による鍵の生成や管理を不要にして、システムの利
便性や安全性を向上させる。 【解決手段】 送信者Aが自身の生体特徴情報Dを登録
局RAに送信することにより、登録局RAが送信者Aの
秘密鍵S1や公開鍵P1を生成するとともに、デジタル
署名生成時に、送信者Aがあらためて自身の生体特徴情
報Dを登録局RAに送信することにより、登録局RAが
送信者Aの秘密鍵S1を送信者Aに送信するように構成
する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、例えば文書や画
像、音声などの電子的な情報を取得した者(以下、取得
者と表記する)が電子的な情報に付加されたデジタル署
名からその情報を提供した者(以下、提供者と表記す
る)を確認する提供者確認システムに関する。
【0002】
【従来の技術】例えば、従来より、ネットワークを介し
て、例えば電子文書(絵画や医療カルテ、住民票や戸籍
抄本などを信号化した情報)や、動画像や静止画像、電
子商取引で利用される情報などの電子的な情報を遠隔地
に送信する通信機器がある。このような通信機器の中に
は、電子的な情報の取得者が誰から電子的な情報を取得
したのかを確認できるように構成されたものがある。以
下、その一例を電子文書を通信するシステムに基づいて
説明する。なお、以下の説明では、提供者を送信者とし
て、また取得者を受信者と表記する。
【0003】システムは、データを送信する送信者側装
置と、送信者が本人であることを認証する認証局(Cert
ification Authority)側装置と、データを受信する受
信者側装置とから構成される。なお、ここでは、認証局
側装置は送信者が本人であることを認証するために供さ
れる送信者の公開鍵を受信者側装置に提供するものとし
て説明する。
【0004】まず、送信者は事前にデータを暗号化/復
号化する際に必要となる鍵(秘密鍵および公開鍵)を生
成して、秘密鍵を自身で保管するとともに、公開鍵を認
証局に送信してそこに登録させる。
【0005】そして送信者は、電子文書を受信者に送信
する場合に、任意の関数を用いて電子文書のハッシュ値
(要約情報)を算出し、それを秘密鍵を用いて暗号化し
てデジタル署名を生成する。そしてデジタル署名とハッ
シュ値の算出に用いた関数を特定する情報(以下、関数
情報と表記する)を電子文書に付加して受信者に送信す
る。
【0006】デジタル署名が付加された電子文書を受信
した受信者は、認証局にアクセスしてそこから送信者の
公開鍵を取得し、送信者の公開鍵を用いて電子文書に付
加されたデジタル署名を復号化して送信者が算出したハ
ッシュ値を取得するとともに、関数情報により特定され
た関数を用いて受信した電子文書のハッシュ値を算出す
る。そして、これらにより得られた2つのハッシュ値を
比較して送信者が本人であることを確認する。
【0007】
【発明が解決しようとする課題】上記のシステムにおい
て、仮に送信者の秘密鍵が第三者に漏洩した場合に、第
三者は、送信者になりすまして送信者の偽のデジタル署
名を付加した電子文書を送信することが可能となる。そ
のため、送信者は、自身の秘密鍵が第三者に漏洩しない
ように、秘密鍵を厳重に保管しなければならなかった。
また、送信者は自身で秘密鍵や公開鍵を生成しなければ
ならないが、その作業が煩わしいものであった。そのた
め、これらの要因により、上記のシステムはなかなか普
及できないでいた。
【0008】本発明は、送信者が秘密鍵を厳重に保管し
なければならないという課題および送信者が鍵を生成し
なければならないという課題を解決し、もって安全性や
利便性を向上させたシステムを提供することを目的とす
る。
【0009】
【課題を解決するための手段】上記課題を解決するため
に第1の発明は、電子的な情報を取得した者が電子的な
情報に付加されたデジタル署名から電子的な情報の提供
者を確認する提供者確認システムにおいて、提供者固有
の情報を取得して提供者の秘密鍵と公開鍵を生成する登
録局側装置と、前記登録局側装置によって生成された提
供者の秘密鍵を用いて暗号化されたデジタル署名を生成
し、それを電子的な情報に付加する提供者側装置と、提
供者の公開鍵を登録するとともに、それを電子的な情報
の取得者に提供する認証局側装置と、電子的な情報に付
加された提供者を特定する情報に基づいて前記認証局側
装置から提供者の公開鍵を取得し、それを用いて電子的
な情報に付加されたデジタル署名を復号化する取得者側
装置と、を有することを特徴とする。
【0010】また、第2の発明は、第1の発明に加え、
前記提供者固有の情報は提供者の生体特徴情報であり、
前記登録局側装置は、提供者の生体特徴情報を取得した
場合に、提供者の秘密鍵と公開鍵を生成することを特徴
とする。更に、第3の発明は、第2の発明に加え、前記
生体特徴情報は、虹彩または指紋または声紋から取得し
た情報であることを特徴とする。
【0011】更に、第4の発明は、第1乃至第3の発明
に加え、前記認証局側装置への提供者の公開鍵の登録
は、前記提供者側装置が前記登録局側装置から提供者の
公開鍵を取得し、それを前記認証局側装置に送信するこ
とによって行われることを特徴とする。
【0012】更に、第5の発明は、第1乃至第4の発明
に加え、前記提供者側装置は、提供者固有の情報を前記
登録局側装置に送信する場合に、登録局の公開鍵を用い
て提供者固有の情報を暗号化することを特徴とする。
【0013】更に、第6の発明は、第1乃至第4の発明
に加え、前記登録局側装置は、提供者固有の情報を用い
て提供者の秘密鍵または公開鍵を生成することを特徴と
する。
【0014】更に、第7の発明は、第6の発明に加え、
前記登録局装置は、前記提供者側装置により生成された
共通鍵を用いて提供者の秘密鍵を暗号化してそれを前記
提供者側装置に送信することを特徴とする。
【0015】更に、第8の発明は、第1乃至第7の発明
に加え、前記登録局側装置は、提供者の新しい秘密鍵と
公開鍵を生成した場合に、提供者の新しい秘密鍵を前記
提供者側装置に送信するとともに、提供者の新しい公開
鍵と提供者の発行済みの公開鍵との差分を算出した補正
情報を自身に登録しておき、前記取得者側装置は、前記
認証局側装置から提供者の発行済みの公開鍵を取得する
とともに、前記登録局側装置から補正情報を取得するこ
とにより、提供者の発行済みの公開鍵を補正して提供者
の新しい公開鍵を取得することを特徴とする。
【0016】更に、第9の発明は、第8の発明に加え、
前記登録局側装置は、所定回数内または所定時間内に限
って補正情報を前記取得者側装置に送信できることを特
徴とする。
【0017】また、第10の発明は、電子的な情報を取
得した者が電子的な情報に付加されたデジタル署名から
電子的な情報の提供者を確認する提供者確認方法におい
て、提供者側装置が、秘密鍵と公開鍵を生成する登録局
側装置に提供者固有の情報を送信する工程と、前記登録
局側装置が提供者の秘密鍵と公開鍵を生成する工程と、
前記提供者側装置が前記登録局側装置から提供者の秘密
鍵を取得し、それを用いて暗号化されたデジタル署名を
生成するとともに、暗号化されたデジタル署名を電子的
な情報に付加する工程と、前記取得者側装置が、前記登
録局側装置によって生成された提供者の公開鍵が登録さ
れている認証局側装置に提供者の公開鍵を要求する工程
と、前記認証局側装置が提供者の公開鍵を前記取得者側
装置に送信する工程と、前記取得者側装置が提供者の公
開鍵を用いて電子的な情報に付加されたデジタル署名を
復号化する工程と、を有することを特徴とする。
【0018】更に、第11の発明は、第10の発明に加
え、前記登録局側装置は、提供者の新しい秘密鍵と公開
鍵を生成した場合に、提供者の新しい秘密鍵を前記提供
者側装置に送信するとともに、提供者の新しい公開鍵と
提供者の発行済みの公開鍵との差分を算出した補正情報
を自身に登録し、前記取得者側装置は、前記認証局側装
置から提供者の発行済みの公開鍵を取得するとともに、
前記登録局側装置から補正情報を取得することにより、
提供者の発行済みの公開鍵を補正して提供者の新しい公
開鍵を取得することを特徴とする。
【0019】更に、第12の発明は、第11の発明に加
え、前記登録局側装置は、所定回数内または所定時間内
に限って補正情報を前記取得者側装置に送信できること
を特徴とする。
【0020】更に、第13の発明は、第10乃至第12
の発明に加え、前記認証局側装置への提供者の公開鍵の
登録は、前記提供者側装置が前記登録局側装置から提供
者の公開鍵を取得し、それを前記認証局側装置に送信す
ることによって行われることを特徴とする。
【0021】更に、第14の発明は、第10乃至第13
の発明に加え、前記取得者側装置は、電子的な情報に付
加された提供者を特定する情報に基づいて前記認証局側
装置に提供者の公開鍵を要求することを特徴とする。
【0022】更に、第15の発明は、第10乃至第14
の発明に加え、前記取得者側装置は、任意の関数を用い
て電子的な情報のハッシュ値を算出し、それを提供者の
秘密鍵を用いて暗号化されたデジタル署名を生成するこ
とを特徴とする。
【0023】更に、第16の発明は、第15の発明に加
え、前記提供者側装置は、デジタル署名とデジタル署名
の生成に用いた関数を特定するための情報とを電子的な
情報に付加するとともに、前記取得者側装置は、取得し
た電子的な情報に付加された情報に基づいて関数を特定
し、それを用いて電子的な情報のハッシュ値を算出し、
算出したハッシュ値と提供者の公開鍵を用いて電子的な
情報に付加されたデジタル署名を復号化することによっ
て得られたハッシュ値とを比較することを特徴とする。
【0024】
【発明の実施の形態】本発明では、送信者の生体特徴情
報(例えば虹彩や指紋などの模様や、声紋などの波形を
所定のアルゴリズムに基づいてコード化したデータ)と
送信者の秘密鍵とが送信者毎に対応付けて登録される登
録局(Registration Authority)RAが設けられてい
る。本発明では、例えば電子文書を通信する場合に、各
装置は以下のように動作する。
【0025】なお、以下の説明では、電子的な情報がネ
ットワークを介して送受されるため、情報の提供者を送
信者、情報の取得者を受信者と表記する。ただし、電子
的な情報はネットワークを介して送受しない場合もあ
る。例えば、提供者はフロッピー(登録商標)ディスク
やCD−ROM、DVD、ICチップなどの記憶媒体を
用いて電子的な情報を取得者に提供することができる。
この場合、提供者側装置と取得者側装置はネットワーク
で接続する必要がない。本発明はこのような場合の構成
も含むものである。
【0026】まず、送信者は、事前に自身の生体特徴情
報を取得して、それを登録局RAに送信してそこに登録
させる。このとき、登録局RAは送信者の秘密鍵と公開
鍵を生成して、秘密鍵を送信者の生体特徴情報と対応付
けて登録するとともに、公開鍵を送信者に送信する。送
信者は登録局RAから受信した公開鍵を認証局CAに送
信してそこに登録させる。
【0027】そして送信者は、電子文書を受信者に送信
する場合に、あらためて生体特徴情報を取得して、それ
を登録局RAに送信する。すると、登録局RAは受信し
た送信者の生体特徴情報と自身に登録されている当該送
信者の生体特徴情報とを比較して送信者が本人であるこ
とを確認する。登録局RAは送信者が本人であることを
確認したら、当該送信者の生体特徴情報に対応付けて登
録された秘密鍵を送信者に送信する。
【0028】この後、送信者は、任意の関数を用いて電
子文書のハッシュ値を算出し、それを秘密鍵を用いて暗
号化してデジタル署名を生成するとともに、関数情報も
秘密鍵を用いて暗号化する。そして暗号化されたデジタ
ル署名と関数情報を電子文書に付加して受信者に送信す
る。
【0029】電子文書を受信した受信者は、認証局CA
にアクセスしてそこから送信者の公開鍵を取得し、送信
者の公開鍵を用いて電子文書に付加されたデジタル署名
を復号化して送信者が算出したハッシュ値を取得すると
ともに、関数情報も送信者の公開鍵を用いて復号化して
それにより特定された関数を用いて受信した電子文書の
ハッシュ値を算出する。そして、これらにより得られた
2つのハッシュ値を比較して送信者が本人であることを
確認する。
【0030】以下、図面を参照して本発明の実施の形態
を説明する。なお、各図はこの発明を理解できる程度に
概略的に示してあるにすぎない。また、各図において、
共通する要素については、同一の符号を付し、説明を省
略する。
【0031】<第1実施例>図1は第1実施例の構成図
である。
【0032】図に示すように、送信者A側装置101は
生体特徴取得部102、共通鍵生成部103、公開鍵暗
号化部104、共通鍵復号化部105、署名生成部10
6および通信部107を備えている。登録局RA側装置
108は秘密鍵復号化部109、本人確認部110、秘
密鍵・公開鍵生成部111、共通鍵暗号化部112、通
信部113および個人情報データベース114を備えて
いる。認証局CA側装置115は公開鍵登録部116、
公開鍵提供部117、通信部118および公開鍵データ
ベース119を備えている。受信者B側装置120は公
開鍵要求部121、署名確認部122および通信部12
3を備えている。なお、登録局RAと認証局CAは一体
化させることも可能ではある。しかしながら、本実施例
のように分散させた方が、秘密鍵S1を生成する仕組み
を知る者を限定することができるので、機密の漏洩を防
止しやすくなり、セキュリティが向上する。そのため、
こちらの方が好適である。
【0033】以下、まず、送信者A側装置101の構成
について説明する。なお、このシステムでは、事前に、
登録局RAの装置108が秘密鍵・公開鍵生成部111
により自身の秘密鍵S0と公開鍵P0を生成し、秘密鍵
S0を自身で保管するとともに、公開鍵P0を外部(送
信者Aや認証局CA、受信者Bなど)に送信しているも
のとする。これにより、送信者Aやその他は、公開鍵P
0を用いてデータを暗号化/復号化して登録局RAと通
信することができる。
【0034】生体特徴取得部102は、例えばカメラ
(またはセンサ)および画像処理装置などにより構成さ
れ、送信者Aの生体特徴情報Dを取得する部位である。
なお、本実施例では、生体特徴取得部102は送信者の
目を撮影して目の中の虹彩の模様をコード化することに
より生体特徴情報Dを取得するものとして説明する。
【0035】共通鍵生成部103は送信者Aと登録局R
Aとの暗号通信に用いる共通鍵C1を生成する部位であ
る。公開鍵暗号化部104は登録局RAで生成された登
録局RAの公開鍵P0を用いて送信者Aの生体特徴情報
Dと共通鍵C1を暗号化する部位である。なお、公開鍵
暗号化部104で暗号化された送信者Aの生体特徴情報
Dと共通鍵C1は登録局RA側装置108に送信される
ことになる。共通鍵復号化部105は共通鍵C1を用い
て登録局RAから送信された送信者Aの秘密鍵S1(暗
号化されている)を復号化する部位である。復号化され
た秘密鍵S1はデジタル署名G1の生成に用いられる。
署名生成部106は、任意の関数を用いて電子文書Eの
ハッシュ値を算出し、それを秘密鍵S1を用いて暗号化
してデジタル署名G1を生成するとともに、関数情報F
も秘密鍵S1を用いて暗号化し、暗号化されたデジタル
署名G1と関数情報Fを電子文書Eに付加する部位であ
る。通信部107は外部との通信を行う部位である。電
子文書Eはここから受信者B側装置120に送信される
ことになる。
【0036】次に登録局RA側装置108の構成につい
て説明する。なお、登録局RAの個人情報データベース
114には送信者Aによって送信者Aの個人情報(例え
ば装置108が送信者Aに対して付したシリアルな番号
(以下、ID番号と表記する)や氏名、生体特徴情報D
など)が事前に登録されているものとする。なお、本実
施の形態では、認証局CA側装置115や受信者B側装
置120は送信者を特定する情報としてID番号を用い
るものとして説明する。秘密鍵復号化部109は、秘密
鍵S0を用いて送信者A側装置101から受信した生体
特徴情報Dと共通鍵C1(ともに公開鍵暗号化部104
により暗号化されている)を復号化する部位である。本
人確認部110は復号化した送信者Aの生体特徴情報D
と個人情報データベース114に登録されている当該送
信者の生体特徴情報Dとを照合する部位である。本人確
認部110は2つの生体特徴情報Dが許容範囲内で一致
したときに、送信者Aが本人であることを認証する信号
(以下、認証信号と表記する)を出力する。
【0037】秘密鍵・公開鍵生成部111は送信者Aの
秘密鍵S1および公開鍵P1を生成する部位である。共
通鍵暗号化部112は、送信者Aの秘密鍵S1と公開鍵
P1を暗号化する部位である。なお、秘密鍵S1は、後
述するように、例えば署名生成処理時に共通鍵C2が用
いられて暗号化/復号化される。また公開鍵P1は、後
述するように、例えば利用者(送信者)登録処理時に共
通鍵C1が用いられて暗号化/復号化される。通信部1
13は外部との通信を行う部位である。個人情報データ
ベース114は送信者毎に送信者Aの個人情報(ID番
号や氏名、生体特徴情報D、秘密鍵S1など)を登録す
る部位である。
【0038】次に認証局CA側装置115の構成につい
て説明する。公開鍵登録部116は送信者Aの公開鍵P
1を公開鍵データベース119に登録する部位である。
公開鍵提供部117は受信者Bからの提供要求に基づい
て、送信者Aの公開鍵P1を受信者B側装置120に送
信する部位である。通信部118は外部との通信を行う
部位である。公開鍵データベース119は送信者Aの公
開鍵P1を登録する部位である。
【0039】次に受信者B側装置120の構成について
説明する。公開鍵要求部121は送信者Aの公開鍵P1
の提供を認証局CAに要求する部位である。署名確認部
122は、認証局RAから受信した送信者Aの公開鍵P
1を用いて送信者Aから受信した電子文書Eに付加され
たデジタル署名G1を復号化して送信者Aが算出したハ
ッシュ値を取得するとともに、関数情報Fも送信者Aの
公開鍵P1を用いて復号化してそれにより特定された関
数を用いて受信した電子文書Eのハッシュ値を算出し、
2つのハッシュ値を比較する部位である。署名確認部1
22は2つのハッシュ値が一致したときに、送信者Aが
本人であることを認証する信号(以下、認証信号と表記
する)を出力する。通信部123は外部との通信を行う
部位である。
【0040】以下に、システム間を送受信される情報の
流れを説明する。図8は送信者A側装置101と登録局
RA側装置108と認証局CA側の115との間で送受
信される情報の流れを示す図であり、図9は送信者A側
装置101と受信者B側装置1120と認証局CA側の
115との間で送受信される情報の流れを示す図であ
る。
【0041】図8に示すように、送信者A側装置101
から登録局RA側装置108へは氏名、共通鍵C1、生
体特徴情報Dが送信され、登録局RA側装置108から
送信者A側装置101へはID番号、登録局RAの公開
鍵P0、送信者Aの秘密鍵S1、送信者Aの公開鍵P1
が送信される。なお、登録局RAは、後述するように、
登録局RAの公開鍵P0を利用者(送信者)登録処理時
や署名生成処理時の前に送信し、また、送信者Aの秘密
鍵S1を署名生成処理時に送信し(利用者(送信者)登
録処理時には送信しない)、送信者Aの公開鍵P1を利
用者(送信者)登録処理時に送信する(署名生成処理時
には送信しない)ことになる。また、送信者A側装置1
01から認証局CA側装置115へはID番号、公開鍵
P1が送信される。
【0042】他方、図9に示すように、送信者A側装置
101から受信者B側装置120へはID番号、電子文
書E、デジタル署名G1が送信される。また、受信者B
側装置120から認証局CA側装置115へはID番号
が送信され、認証局CA側装置115から受信者B側装
置120へは公開鍵P1が送信される。
【0043】図2〜図4は、それぞれ、利用者(送信
者)登録処理のフローチャート、署名生成処理のフロー
チャート、署名確認処理のフローチャートである。
【0044】以下、第1実施例の動作について、利用者
(送信者)登録処理時、署名生成処理時、署名確認処理
時の3つのに分けて説明する。なお、以下の動作では秘
密鍵や公開鍵の生成、暗号化や復号化、およびデジタル
署名の生成や確認の方法については従来方式を利用する
ものとして説明する。
【0045】まず、利用者(送信者)登録処理時の動作
について、図2を用いて説明する。なお、このシステム
では、上述したように、事前に、登録局RAの装置10
8が秘密鍵・公開鍵生成部111により自身の秘密鍵S
0と公開鍵P0を生成し、秘密鍵S0を自身に登録する
とともに、公開鍵P0を外部(送信者Aや認証局CA、
受信者Bなど)に送信している。
【0046】送信者A側装置101は、初めにステップ
(以下、Sと表記する)201において生体特徴取得部
102により送信者Aの生体特徴情報Dを取得する。次
にS202において共通鍵生成部103により共通鍵C
1を生成する。なお、C1は乱数などを用いることがで
きる。次にS203において公開鍵暗号化部104によ
り生体特徴情報Dおよび共通鍵C1、氏名を登録局RA
の公開鍵P0を用いて暗号化し、それを登録局RAに送
信する。
【0047】登録局RA側装置108は、S204にお
いて秘密鍵復号化部109により登録局RAの秘密鍵S
0を用いて送信者A側装置101から受信した生体特徴
情報Dと共通鍵C1、氏名を復号化する。次にS205
において秘密鍵・公開鍵生成部111により送信者Aの
秘密鍵S1および公開鍵P1を生成する。次にS206
において送信者Aの生体特徴情報Dおよび秘密鍵S1を
個人情報データベース114に登録する。そしてS20
7において共通鍵暗号化部112により共通鍵C1を用
いて公開鍵P1を暗号化し、それを送信者Aに送信す
る。
【0048】送信者A側装置101は、S208におい
て共通鍵復号化部105により登録局RAから受信した
公開鍵P1を復号化し、S209において公開鍵P1と
ID番号を認証局CA側装置115に送信して認証局C
Aに登録するよう指示する。
【0049】認証局CA側装置115は、S210にお
いて公開鍵登録部116により送信者Aの公開鍵P1と
ID番号を公開鍵データベース119に登録する。
【0050】次に署名生成処理時の動作について、図3
を用いて説明する。
【0051】送信者A側装置101は、初めにS301
において生体特徴取得部102により送信者Aの生体特
徴情報Dを取得する。次にS302において共通鍵生成
部103により共通鍵C2を生成する。なお、共通鍵C
2は送信者Aの利用者(送信者)登録処理時に用いた共
通鍵C1と異なっても良いものであり、乱数などを用い
ることができる。次にS303において公開鍵暗号化部
104により登録局RAの公開鍵暗号P0を用いて生体
特徴情報Dと共通鍵C2を暗号化し、それを登録局RA
側装置108に送信する。
【0052】登録局RA側装置108は、S304にお
いて秘密鍵復号化部109により自身の秘密鍵S0を用
いて登録局RAの装置108から受信した生体特徴情報
Dと共通鍵C2を復号化する。次にS305において本
人確認部110により送信者A側装置101から受信し
た生体特徴情報Dと個人情報データベース114に登録
されている生体特徴情報Dとを比較して本人確認を行
う。本人と確認された場合に、S306において共通鍵
暗号化部112により共通鍵C2を用いて個人情報デー
タベース114に登録されている送信者Aの秘密鍵S1
を暗号化し、それを送信者A側装置101に送信する。
【0053】送信者A側装置101は、S307におい
て共通鍵復号化部105により共通鍵C2を用いて登録
局RA側装置108から受信した秘密鍵S1を復号化す
る。次にS308において署名生成部106により任意
の関数を用いて電子文書Eのハッシュ値を算出し、それ
を秘密鍵S1を用いて暗号化してデジタル署名G1を生
成するとともに、関数情報Fも秘密鍵S1を用いて暗号
化する。そして、ID番号と暗号化されたデジタル署名
G1と関数情報Fを電子文書Eに付加して受信者B側装
置120に送信する。
【0054】次に署名確認処理時の動作について、図4
を用いて説明する。受信者B側装置120は、送信者A
側装置101から電子文書Eとデジタル署名が送信され
た場合に、S401において公開鍵要求部121により
認証局CAに対して電子文書Eに付加されたID番号を
送信して送信者Aの公開鍵P1の提供を要求する。
【0055】認証局CA側装置115は、S402にお
いて受信したID番号により公開鍵データベース119
に登録されている送信者aを特定し、送信者Aの公開鍵
P1を受信者B側装置120に送信する。
【0056】受信者B側装置120は、S403におい
て認証局CA側装置115から送信者Aの公開鍵P1を
取得する。次にS404において署名確認部122によ
り認証局RAから受信した送信者Aの公開鍵P1を用い
て送信者Aから受信した電子文書Eに付加されたデジタ
ル署名G1を復号化して送信者Aが算出したハッシュ値
を取得するとともに、関数情報Fも送信者Aの公開鍵P
1を用いて復号化してそれにより特定された関数を用い
て受信した電子文書Eのハッシュ値を算出し、2つのハ
ッシュ値を比較する。これにより送信者がA本人である
であることを確認する。
【0057】以上説明したように、第1実施例によれ
ば、送信者Aが自身の生体特徴情報Dを登録局RAに送
信することにより、登録局RAが送信者Aの秘密鍵S1
や公開鍵P1を生成するとともに、デジタル署名生成時
に、送信者Aがあらためて自身の生体特徴情報Dを登録
局RAに送信することにより、登録局RAが送信者Aの
秘密鍵S1を送信者Aに送信する。そのため、送信者A
は秘密鍵S1や公開鍵P1を発行する際の手間を省くこ
とができる上、自身の秘密鍵S1を厳重に管理する煩わ
しさをなくすことができる。しかも、ハッシュ値の算出
に用いた関数を特定する情報(関数情報)も送信者Aの
秘密鍵S1と公開鍵P1で暗号化/符号化されているの
で、関数情報に対するセキュリティも向上させることが
できる。そのため、デジタル署名を利用するシステムの
利便性を向上させることができる。
【0058】<第2実施例>第2実施例は、秘密鍵S1
の不正利用を回避するために、随時、登録局RAが新た
な秘密鍵を生成して送信者Aに送信するようにしたもの
である。なお、新たに秘密鍵を生成するタイミングは任
意であるが、例えば送信者Aがデジタル署名を発行する
たびに(すなわち、デジタル署名を付加した電子文書E
を受信者Bに送信するたびに)行なってもよい。受信者
Bは、登録局RAから公開鍵P1を補正する情報R1を
取得して公開鍵P1を補正することによりデジタル署名
の復号化に必要な新たな公開鍵P2を取得する。
【0059】図5は第2実施例の構成図である。第2実
施例は、第1実施例に対し、登録局RA側装置108に
補正情報生成部501および補正情報提供部502を加
えるとともに、受信者B側装置120に補正情報要求部
503および公開鍵補正部504を加えたものである。
【0060】補正情報生成部501は、送信者Aの古い
公開鍵P1から送信者Aの新たな公開鍵P2を算出する
ための補正情報R1を生成する部位である。補正情報提
供部502は、補正情報R1を送信者Aに送信するため
の部位である。補正情報要求部503は、登録局RAに
対して送信者Aの補正情報R1の提供を要求する部位で
ある。公開鍵補正部504は、補正情報R1を用いて送
信者Aの古い公開鍵P1から送信者Aの新たな公開鍵P
2を算出する部位である。
【0061】第2実施例の動作は、署名生成処理時およ
び署名確認処理時に第1実施例と相違する。そこで、以
下に、これらの動作について説明する。
【0062】まず、署名生成処理時の動作について、図
6を用いて説明する。図6は署名生成処理のフローチャ
ートである。
【0063】送信者A側装置101は、初めにS601
において生体特徴取得部102により送信者Aの生体特
徴情報Dを取得する。次にS602において共通鍵生成
部103により共通鍵C2を生成する。なお、共通鍵C
2は送信者Aの利用者(送信者)登録処理時に用いた共
通鍵C1と異なっても良いものであり、乱数などを用い
ることができる。次にS603において公開鍵暗号化部
104により登録局RAの公開鍵暗号P0を用いて生体
特徴情報Dと共通鍵C2を暗号化し、それを登録局RA
側装置108に送信する。
【0064】登録局RA側装置108は、S604にお
いて秘密鍵復号化部109により自身の秘密鍵S0を用
いて登録局RAの装置108から送信された生体特徴情
報Dと共通鍵C2を復号化する。次にS605において
本人確認部110により送信者A側装置101から送信
された生体特徴情報Dと個人情報データベース114に
登録されている生体特徴情報Dとを照合して本人確認を
行う。本人と確認された場合に、S606において秘密
鍵・公開鍵生成部111により送信者Aの秘密鍵S2と
公開鍵P2を新たに生成する。これらの鍵は送信者Aの
登録時や前回の署名生成処理時に生成した秘密鍵や公開
鍵と異なっていることが望ましい。次にS607におい
て補正情報生成部501により補正情報R1を生成し、
個人情報データベース114に登録する。なお、補正情
報R1は新たに生成した送信者Aの公開鍵P2と個人情
報データベースに登録されている送信者Aの公開鍵P1
を用いて以下の式1により算出したものである。また個
人情報データベース114に登録する補正情報R1は常
に最新のものだけとする。
【0065】
【数1】
【0066】次にS608において共通鍵暗号化部11
2により共通鍵C2を用いて秘密鍵S2を暗号化し、そ
れを送信者A側装置101に送信する。
【0067】送信者A側装置101は、S609におい
て共通鍵復号化部105により共通鍵C2を用いて登録
局RA側装置108から受信した秘密鍵S2を復号化す
る。次にS610において署名生成部106により任意
の関数を用いて電子文書Eのハッシュ値を算出し、それ
を秘密鍵S1を用いて暗号化してデジタル署名G1を生
成するとともに、関数情報Fも秘密鍵S1を用いて暗号
化する。そして、ID番号と暗号化されたデジタル署名
G1と関数情報Fを電子文書Eに付加して受信者B側装
置120に送信する。
【0068】次に署名確認処理時の動作について、図7
を用いて説明する。図7は署名確認処理のフローチャー
トである。
【0069】受信者B側装置120は、送信者A側装置
101から電子文書Eとデジタル署名が送信された場合
に、S701において公開鍵要求部121により認証局
CAに対して電子文書Eに付加されたID番号を送信し
て送信者Aの公開鍵P1の提供を要求する。
【0070】認証局CA側装置115は、S702にお
いて受信したID番号により公開鍵データベース119
に登録されている送信者Aを特定し、送信者Aの公開鍵
P1を受信者B側装置120に送信する。
【0071】受信者B側装置120は、S703におい
て認証局CA側装置115から送信者Aの公開鍵P1を
取得する。次にS704において補正情報要求部503
により登録局RA側装置108に対して電子文書Eに付
加されたID番号を送信して送信者Aの補正情報R1の
提供を要求する。
【0072】登録局RA側装置108は、S705にお
いて鍵補正情報提供部502により個人情報データベー
ス114に登録されている送信者Aの最新の補正情報R
1を受信者B側装置120に送信する。この際、秘密鍵
S2の再利用を防ぐため、補正情報提供部502は個人
情報データベース114から補正情報R1を抹消する。
【0073】受信者B側装置120は、S706におい
て登録局RA側装置108から補正情報R1を取得す
る。次にS707において公開鍵補正部504により公
開鍵P1を補正する。なお、補正により得られる公開鍵
P2は認証局CAから取得した送信者Aの公開鍵P1と
登録局RAから取得した送信者Aの最新の補正情報R1
を用いて以下の式2により算出したものである。
【0074】
【数2】
【0075】次にS708において署名確認部122に
より算出した送信者Aの公開鍵P2を用いて送信者Aか
ら受信した電子文書Eに付加されたデジタル署名G1を
復号化して送信者Aが算出したハッシュ値を取得すると
ともに、関数情報Fも送信者Aの公開鍵P2を用いて復
号化してそれにより特定された関数を用いて受信した電
子文書Eのハッシュ値を算出し、2つのハッシュ値を比
較する。これにより送信者がA本人であるであることを
確認する。
【0076】以上説明したように、本発明の第2実施例
によれば、署名生成処理時に登録局RAが新たに秘密鍵
S2を生成するので、過去の署名生成処理時に用いた秘
密鍵を繰り返し使用することを防ぐことができる。その
ため、秘密鍵の漏洩による第三者の不正利用(例えばな
りすましなど)を回避することができる。その上、受信
者Bは送信者Aの公開鍵P1と補正情報R1とをそれぞ
れ別々の機関から取得する必要があるため、情報を暗号
化・復号化させるプロセスの機密を厳重に秘匿すること
ができ、システムのセキュリティを向上させることがで
きる。
【0077】<第3実施例>第3実施例は、秘密鍵の再
利用を最大N回まで許す構成にしたものである。なお、
これに合わせて補正情報提供部502はシステムの求め
るセキュリティレベルや利用者の利便性などを考慮して
適宜調整してある。
【0078】図10は第3実施例の構成図である。第3
実施例は、第2実施例に対し、登録局RA側装置108
にアクセスカウンタ部1001を加えたものである。
【0079】アクセスカウンタ部1001は、登録局R
A側装置108から送信者A側装置101に提供した秘
密鍵の回数や受信者B側装置120に提供した補正情報
の回数を記録する部位である。
【0080】第3実施例の動作は、署名生成処理時に第
2実施例と相違する。そこで、以下に、図11を用いて
この動作について説明する。なお、図11は署名生成処
理のフローチャートである。
【0081】送信者A側装置101は、初めにS110
1において生体特徴取得部102により送信者Aの生体
特徴情報Dを取得する。次にS1102において共通鍵
生成部103により共通鍵C2を生成する。なお、共通
鍵C2は送信者Aの利用者(送信者)登録処理時に用い
た共通鍵C1と異なっても良いものであり、乱数などを
用いることができる。次にS1103において公開鍵暗
号化部104により登録局RAの公開鍵暗号P0を用い
て生体特徴情報Dと共通鍵C2を暗号化し、それを登録
局RA側装置108に送信する。
【0082】登録局RA側装置108は、S1104に
おいて秘密鍵復号化部109により自身の秘密鍵S0を
用いて登録局RAの装置108から送信された生体特徴
情報Dと共通鍵C2を復号化する。次にS1105にお
いて本人確認部110により送信者A側装置101から
送信された生体特徴情報Dと個人情報データベース11
4に登録されている生体特徴情報Dとを照合して本人確
認を行う。本人と確認された場合に、S1106におい
て、アクセスカウンタ部1001に記録されている送信
者Aの最新の秘密鍵S2を提供した回数が、所定回数内
であるのかをチェックする。所定回数内であれば、S1
107においてアクセスカウンタ部1001に記録され
ているカウント数を1つアップさせて、動作をS111
1に進める。所定回数を越えていれば、動作をS110
8に進める。
【0083】S1108において秘密鍵・公開鍵生成部
111により送信者Aの秘密鍵S2と公開鍵P2を新た
に生成する。これらの鍵は送信者Aの登録時や前回の署
名生成処理時に生成した秘密鍵や公開鍵と異なっている
ことが望ましい。次にS1109において補正情報生成
部501により補正情報R1を生成し、個人情報データ
ベース114に登録する。なお、補正情報R1は新たに
生成した送信者Aの公開鍵P2と個人情報データベース
に登録されている送信者Aの公開鍵P1を用いて以下の
式3により算出したものである。また個人情報データベ
ース114に登録する補正情報R1は常に最新のものだ
けとする。
【0084】
【数3】
【0085】次にS1110においてアクセスカウンタ
部1001のカウント数を初期化、すなわち0にする。
【0086】次にS1111において共通鍵暗号化部1
12により共通鍵C2を用いて秘密鍵S2を暗号化し、
それを送信者A側装置101に送信する。
【0087】送信者A側装置101は、S1112にお
いて共通鍵復号化部105により共通鍵C2を用いて登
録局RA側装置108から受信した秘密鍵S2を復号化
する。次にS1113において署名生成部106により
任意の関数を用いて電子文書Eのハッシュ値を算出し、
それを秘密鍵S1を用いて暗号化してデジタル署名G1
を生成するとともに、関数情報Fも秘密鍵S1を用いて
暗号化する。そして、ID番号と暗号化されたデジタル
署名G1と関数情報Fを電子文書Eに付加して受信者B
側装置120に送信する。
【0088】以上説明したように、本発明の第3実施例
によれば、1回の本人確認で生成した鍵を、所定回数内
に限り、複数の署名に利用できるため、一定水準以上の
システムのセキュリティを確保した状態で鍵を提供する
速度を速めることができ、システムの利便性を向上させ
ることができる。
【0089】<第4実施例>第4実施例は、第3実施例
では登録局RA側装置108が発行済み秘密鍵S2の流
用回数を管理するのに対し、送信者A側装置101が管
理するように構成にしたものである。
【0090】図12は第4実施例の構成図である。第4
実施例は、第3実施例に対し、送信者A側装置108に
秘密鍵記憶部1201を加えたものである。
【0091】秘密鍵記憶部1201は、登録局RA側装
置108から送信者A側装置101に提供された秘密鍵
S2を記録する部位である。送信者A側装置101は、
秘密鍵記憶部1201に記録された秘密鍵S2を流用し
てデジタル署名G1を生成することになる。なお、送信
者A側装置101は、署名生成部106により秘密鍵記
憶部1201に記録された秘密鍵S2を流用した回数を
カウントしている。そして、流用した回数が所定回数を
越える場合に、送信者A側装置101は、送信者Aの生
体特徴情報Dを取得してそれを登録局RA側装置108
に送信し、登録局RA側装置108に送信者Aの新たな
秘密鍵S2を生成させる。
【0092】第4実施例の動作は、署名生成処理時およ
び署名確認処理時に第3実施例と相違する。そこで、以
下に、これらの動作について説明する。
【0093】まず、署名生成処理時の動作について、図
13を用いて説明する。図13は署名生成処理のフロー
チャートである。
【0094】送信者A側装置101は、初めにS130
1において秘密鍵記憶部1201に記録されている送信
者Aの発行済みの秘密鍵S2を流用するのかを判断す
る。流用するのであれば、S1302において秘密鍵記
憶部1201から送信者Aの秘密鍵S2を読み出し、動
作をS1314に進める。流用しないのであれば、動作
をS1303に進める。
【0095】S1303において生体特徴取得部102
により送信者Aの生体特徴情報Dを取得する。次にS1
304において共通鍵生成部103により共通鍵C2を
生成する。なお、共通鍵C2は送信者Aの利用者(送信
者)登録処理時に用いた共通鍵C1と異なっても良いも
のであり、乱数などを用いることができる。次にS13
05において公開鍵暗号化部104により登録局RAの
公開鍵暗号P0を用いて生体特徴情報Dと共通鍵C2を
暗号化し、それを登録局RA側装置108に送信する。
【0096】登録局RA側装置108は、S1306に
おいて秘密鍵復号化部109により自身の秘密鍵S0を
用いて登録局RAの装置108から送信された生体特徴
情報Dと共通鍵C2を復号化する。次にS1307にお
いて本人確認部110により送信者A側装置101から
送信された生体特徴情報Dと個人情報データベース11
4に登録されている生体特徴情報Dとを照合して本人確
認を行う。
【0097】本人と確認された場合に、S1308にお
いて秘密鍵・公開鍵生成部111により送信者Aの秘密
鍵S2と公開鍵P2を新たに生成する。これらの鍵は送
信者Aの登録時や前回の署名生成処理時に生成した秘密
鍵や公開鍵と異なっていることが望ましい。次にS13
09において補正情報生成部501により補正情報R1
を生成し、個人情報データベース114に登録する。な
お、補正情報R1は新たに生成した送信者Aの公開鍵P
2と個人情報データベースに登録されている送信者Aの
公開鍵P1を用いて以下の式4により算出したものであ
る。また個人情報データベース114に登録する補正情
報R1は常に最新のものだけとする。
【0098】
【数4】
【0099】次にS1310においてアクセスカウンタ
部1001のカウント数を初期化、すなわち0にする。
【0100】次にS1311において共通鍵暗号化部1
12により共通鍵C2を用いて秘密鍵S2を暗号化し、
それを送信者A側装置101に送信する。
【0101】送信者A側装置101は、S1312にお
いて共通鍵復号化部105により共通鍵C2を用いて登
録局RA側装置108から受信した秘密鍵S2を復号化
する。S1313において秘密鍵S2を秘密鍵記憶部1
201に記録する。次にS1314において署名生成部
106により任意の関数を用いて電子文書Eのハッシュ
値を算出し、それを秘密鍵S1を用いて暗号化してデジ
タル署名G1を生成するとともに、関数情報Fも秘密鍵
S1を用いて暗号化する。そして、ID番号と暗号化さ
れたデジタル署名G1と関数情報Fを電子文書Eに付加
して受信者B側装置120に送信する。
【0102】なお、以降の署名生成処理動作は、秘密鍵
記憶部1201に記憶された秘密鍵S2を流用すること
で、S1303からS1313までの動作を省くことが
できる。この場合、秘密鍵S2を流用するのか、否か
(すなわち、登録局RA側装置108に新規に生成させ
るのか)は、送信者A側装置101が秘密鍵S2の流用
回数に基づいて判断することになる。
【0103】次に署名確認処理時の動作について、図1
4を用いて説明する。図14は署名確認処理のフローチ
ャートである。なお、本実施例では、登録局RA側装置
108は受信者B側装置120からの送信者Aの補正情
報R1の提供を要求回数をカウントしている。そして、
要求回数が所定回数を越える場合に、登録局RA側装置
108は、受信者B側装置120への送信者Aの補正情
報R1の提供を中止する。これにより登録局RA側装置
108は、一定水準以上のシステムのセキュリティを確
保している。
【0104】受信者B側装置120は、送信者A側装置
101から電子文書Eとデジタル署名が送信された場合
に、S1401において公開鍵要求部121により認証
局CAに対して電子文書Eに付加されたID番号を送信
して送信者Aの公開鍵P1の提供を要求する。
【0105】認証局CA側装置115は、S1402に
おいて受信したID番号により公開鍵データベース11
9に登録されている送信者Aを特定し、送信者Aの公開
鍵P1を受信者B側装置120に送信する。
【0106】受信者B側装置120は、S1403にお
いて認証局CA側装置115から送信者Aの公開鍵P1
を取得する。次にS1404において補正情報要求部5
03により登録局RA側装置108に対して電子文書E
に付加されたID番号を送信して送信者Aの補正情報R
1の提供を要求する。
【0107】登録局RA側装置108は、S1405に
おいて、アクセスカウンタ部1001に記録されている
送信者Aの最新の補正情報R1を提供した回数が、所定
回数内であるのかをチェックする。所定回数内であれ
ば、アクセスカウンタ部1001に記録されているカウ
ント数を1つアップさせて、動作をS1206に進め、
所定回数を越えていれば、送信者Aの補正情報R1を提
供できない旨を受信者B側装置120に送信する。
【0108】S1406において鍵補正情報提供部50
2により個人情報データベース114に登録されている
送信者Aの最新の補正情報R1を受信者B側装置120
に送信する。この際、アクセスカウンタ部1001に記
録されている送信者Aの最新の補正情報R1を提供した
回数が所定回数に達した場合には、秘密鍵S2の再利用
を防ぐため、補正情報提供部502は個人情報データベ
ース114から補正情報R1を抹消する。
【0109】受信者B側装置120は、S1407にお
いて登録局RA側装置108から補正情報R1を取得す
る。次にS1408において公開鍵補正部504により
公開鍵P1を補正する。なお、補正により得られる公開
鍵P2は認証局CAから取得した送信者Aの公開鍵P1
と登録局RAから取得した送信者Aの最新の補正情報R
1を用いて以下の式5により算出したものである。
【0110】
【数5】
【0111】次にS1409において署名確認部122
により算出した送信者Aの公開鍵P2を用いて送信者A
から受信した電子文書Eに付加されたデジタル署名G1
を復号化して送信者Aが算出したハッシュ値を取得する
とともに、関数情報Fも送信者Aの公開鍵P2を用いて
復号化してそれにより特定された関数を用いて受信した
電子文書Eのハッシュ値を算出し、2つのハッシュ値を
比較する。これにより送信者がA本人であるであること
を確認する。
【0112】以上説明したように、本発明の第4実施例
によれば、送信者A側装置101は、以前取得した鍵を
デジタル署名G1の生成に流用する。そのため、送信者
A側装置101は、登録局RA側装置108と通信しな
くてもよいので、第3実施例よりも早く電子的な情報を
受信者B側装置120に提供することができる。
【0113】<第5実施例>第5実施例は、秘密鍵の再
利用を所定時間内に限って許す構成にしたものである。
なお、これに合わせて補正情報提供部502はシステム
の求めるセキュリティレベルや利用者の利便性などを考
慮して適宜調整してある。
【0114】図15は第5実施例の構成図である。第5
実施例は、第3実施例に対し、アクセスカウンタ部10
01の代わりに時間記録部1501を設けたものであ
る。
【0115】時間記録部1501は、登録局側RA装置
108から送信者A側装置101に秘密鍵を生成した時
間や提供した時間、受信者B側装置120に補正情報を
提供した時間等を記録する部位である。
【0116】第5実施例の動作は、署名生成処理時に第
3実施例と相違する。そこで、以下に、図16を用いて
この動作について説明する。なお、図16は署名生成処
理のフローチャートである。
【0117】送信者A側装置101は、初めにS160
1において生体特徴取得部102により送信者Aの生体
特徴情報Dを取得する。次にS1602において共通鍵
生成部103により共通鍵C2を生成する。なお、共通
鍵C2は送信者Aの利用者(送信者)登録処理時に用い
た共通鍵C1と異なっても良いものであり、乱数などを
用いることができる。次にS1603において公開鍵暗
号化部104により登録局RAの公開鍵暗号P0を用い
て生体特徴情報Dと共通鍵C2を暗号化し、それを登録
局RA側装置108に送信する。
【0118】登録局RA側装置108は、S1604に
おいて秘密鍵復号化部109により自身の秘密鍵S0を
用いて登録局RAの装置108から送信された生体特徴
情報Dと共通鍵C2を復号化する。次にS1605にお
いて本人確認部110により送信者A側装置101から
送信された生体特徴情報Dと個人情報データベース11
4に登録されている生体特徴情報Dとを照合して本人確
認を行う。本人と確認された場合に、S1606におい
て、現在の時刻が時間記録部1301に記録されている
送信者Aの最新の秘密鍵S2を生成した時間から所定時
間内であるのかをチェックする。所定時間内であれば、
動作をS1609に進める。所定時間を越えていれば、
動作をS1607に進める。
【0119】S1607において秘密鍵・公開鍵生成部
111により送信者Aの秘密鍵S2と公開鍵P2を新た
に生成する。これらの鍵は送信者Aの登録時や前回の署
名生成処理時に生成した秘密鍵や公開鍵と異なっている
ことが望ましい。次にS1608において補正情報生成
部501により補正情報R1を生成し、補正情報R1を
個人情報データベース114に登録する。なお、補正情
報R1は新たに生成した送信者Aの公開鍵P2と個人情
報データベースに登録されている送信者Aの公開鍵P1
を用いて以下の式6により算出したものである。また個
人情報データベース114に登録する補正情報R1は常
に最新のものだけとする。
【0120】
【数6】
【0121】次にS1609において時間記録部150
1に時刻を記録させる。このとき時間記録部1501
は、、動作がS1606から進んだ場合であれば、送信
者Aの最新の秘密鍵S2を送信者A側装置101に提供
した時刻を記録し、動作がS1608から進んだ場合で
あれば、送信者Aの最新の秘密鍵S2を生成した時刻を
記録することになる。
【0122】次にS1610において共通鍵暗号化部1
12により共通鍵C2を用いて秘密鍵S2を暗号化し、
それを送信者A側装置101に送信する。
【0123】送信者A側装置101は、S1611にお
いて共通鍵復号化部105により共通鍵C2を用いて登
録局RA側装置108から受信した秘密鍵S2を復号化
する。次にS1612において署名生成部106により
任意の関数を用いて電子文書Eのハッシュ値を算出し、
それを秘密鍵S1を用いて暗号化してデジタル署名G1
を生成するとともに、関数情報Fも秘密鍵S1を用いて
暗号化する。そして、ID番号と暗号化されたデジタル
署名G1と関数情報Fを電子文書Eに付加して受信者B
側装置120に送信する。
【0124】以上説明したように、本発明の第5実施例
によれば、1回の本人確認で生成した鍵を、所定時間内
に限り、複数の署名に利用できるため、一定水準以上の
システムのセキュリティを確保した状態で鍵を提供する
速度を速めることができ、システムの利便性を向上させ
ることができる。
【0125】<第6実施例>第6実施例は、第5実施例
では登録局RA側装置108が発行済み秘密鍵S2の流
用する時刻を管理するのに対し、送信者A側装置101
が管理するように構成にしたものである。
【0126】図17は第6実施例の構成図である。第6
実施例は、第5実施例に対し、送信者A側装置108に
秘密鍵記憶部1701を加えたものである。
【0127】秘密鍵記憶部1701は第4実施例で説明
した秘密鍵記憶部1201と同様の部位である。すなわ
ち、秘密鍵記憶部1701は、登録局RA側装置108
から送信者A側装置101に提供された秘密鍵S2を記
録する部位である。送信者A側装置101は、秘密鍵記
憶部1701に記録された秘密鍵S2を流用してデジタ
ル署名G1を生成することになる。なお、送信者A側装
置101は、署名生成部106により秘密鍵S2を秘密
鍵記憶部1201に記録した時刻を監視している。そし
て、記録した時刻から所定時間経過している場合に、送
信者A側装置101は、送信者Aの生体特徴情報Dを取
得してそれを登録局RA側装置108に送信し、登録局
RA側装置108に送信者Aの新たな秘密鍵S2を生成
させる。
【0128】第6実施例の動作は、署名生成処理時およ
び署名確認処理時に第5実施例と相違する。そこで、以
下に、これらの動作について説明する。
【0129】まず、署名生成処理時の動作について、図
18を用いて説明する。なお、図18は署名生成処理の
フローチャートである。
【0130】送信者A側装置101は、初めにS180
1において秘密鍵記憶部1701に記録されている送信
者Aの発行済みの秘密鍵S2を流用するのかを判断す
る。流用するのであれば、S1802において秘密鍵記
憶部1701から送信者Aの秘密鍵S2を読み出し、動
作をS1814に進める。流用しないのであれば、動作
をS1803に進める。
【0131】S1803において生体特徴取得部102
により送信者Aの生体特徴情報Dを取得する。次にS1
804において共通鍵生成部103により共通鍵C2を
生成する。なお、共通鍵C2は送信者Aの利用者(送信
者)登録処理時に用いた共通鍵C1と異なっても良いも
のであり、乱数などを用いることができる。次にS18
05において公開鍵暗号化部104により登録局RAの
公開鍵暗号P0を用いて生体特徴情報Dと共通鍵C2を
暗号化し、それを登録局RA側装置108に送信する。
【0132】登録局RA側装置108は、S1806に
おいて秘密鍵復号化部109により自身の秘密鍵S0を
用いて登録局RAの装置108から送信された生体特徴
情報Dと共通鍵C2を復号化する。次にS1807にお
いて本人確認部110により送信者A側装置101から
送信された生体特徴情報Dと個人情報データベース11
4に登録されている生体特徴情報Dとを照合して本人確
認を行う。
【0133】本人と確認された場合に、S1808にお
いて秘密鍵・公開鍵生成部111により送信者Aの秘密
鍵S2と公開鍵P2を新たに生成する。これらの鍵は送
信者Aの登録時や前回の署名生成処理時に生成した秘密
鍵や公開鍵と異なっていることが望ましい。次にS18
09において補正情報生成部501により補正情報R1
を生成し、個人情報データベース114に登録する。な
お、補正情報R1は新たに生成した送信者Aの公開鍵P
2と個人情報データベースに登録されている送信者Aの
公開鍵P1を用いて以下の式7により算出したものであ
る。また個人情報データベース114に登録する補正情
報R1は常に最新のものだけとする。
【0134】
【数7】
【0135】次にS1810において時間記録部130
1に送信者Aの最新の秘密鍵S2を生成した時刻を記録
させる。
【0136】次にS1811において共通鍵暗号化部1
12により共通鍵C2を用いて秘密鍵S2を暗号化し、
それを送信者A側装置101に送信する。
【0137】送信者A側装置101は、S1812にお
いて共通鍵復号化部105により共通鍵C2を用いて登
録局RA側装置108から受信した秘密鍵S2を復号化
する。S1813において秘密鍵S2を秘密鍵記憶部1
201に記録する。なお、このときの時刻も秘密鍵記憶
部1201に記録する。次にS1814において署名生
成部106により任意の関数を用いて電子文書Eのハッ
シュ値を算出し、それを秘密鍵S1を用いて暗号化して
デジタル署名G1を生成するとともに、関数情報Fも秘
密鍵S1を用いて暗号化する。そして、ID番号と暗号
化されたデジタル署名G1と関数情報Fを電子文書Eに
付加して受信者B側装置120に送信する。
【0138】なお、以降の署名生成処理動作は、秘密鍵
記憶部1701に記憶された秘密鍵S2を流用すること
で、S1803からS1813までの動作を省くことが
できる。この場合、秘密鍵S2を流用するのか、否か
(すなわち、登録局RA側装置108に新規に生成させ
るのか)は、送信者A側装置101が秘密鍵S2の提供
を受けてからの経過時間に基づいて判断することにな
る。
【0139】次に署名確認処理時の動作について、図1
9を用いて説明する。図19は署名確認処理のフローチ
ャートである。なお、本実施例では、登録局RA側装置
108は受信者B側装置120からの送信者Aの補正情
報R1の提供を要求した時刻を監視している。そして、
送信者Aの秘密鍵S2を送信者A側装置101に提供し
た時刻から所定時間経過している場合に、登録局RA側
装置108は、受信者B側装置120への送信者Aの補
正情報R1の提供を中止する。これにより登録局RA側
装置108は、一定水準以上のシステムのセキュリティ
を確保している。
【0140】受信者B側装置120は、送信者A側装置
101から電子文書Eとデジタル署名が送信された場合
に、S1901において公開鍵要求部121により認証
局CAに対して電子文書Eに付加されたID番号を送信
して送信者Aの公開鍵P1の提供を要求する。
【0141】認証局CA側装置115は、S1902に
おいて受信したID番号により公開鍵データベース11
9に登録されている送信者Aを特定し、送信者Aの公開
鍵P1を受信者B側装置120に送信する。
【0142】受信者B側装置120は、S1903にお
いて認証局CA側装置115から送信者Aの公開鍵P1
を取得する。次にS1904において補正情報要求部5
03により登録局RA側装置108に対して電子文書E
に付加されたID番号を送信して送信者Aの補正情報R
1の提供を要求する。
【0143】登録局RA側装置108は、S1905に
おいて、送信者Aの秘密鍵S2を送信者A側装置101
に提供した時刻から所定時間内であるのかをチェックす
る。所定時間内であれば、動作をS1906に進め、所
定時間経過していれば、送信者Aの補正情報R1を提供
できない旨を受信者B側装置120に送信する。なお、
所定時間経過している場合には、秘密鍵S2の再利用を
防ぐため、補正情報提供部502は個人情報データベー
ス114から補正情報R1を抹消する。
【0144】S1906において鍵補正情報提供部50
2により個人情報データベース114に登録されている
送信者Aの最新の補正情報R1を受信者B側装置120
に送信する。
【0145】受信者B側装置120は、S1907にお
いて登録局RA側装置108から補正情報R1を取得す
る。次にS1908において公開鍵補正部504により
公開鍵P1を補正する。なお、補正により得られる公開
鍵P2は認証局CAから取得した送信者Aの公開鍵P1
と登録局RAから取得した送信者Aの最新の補正情報R
1を用いて以下の式8により算出したものである。
【0146】
【数8】
【0147】次にS1909において署名確認部122
により算出した送信者Aの公開鍵P2を用いて送信者A
から受信した電子文書Eに付加されたデジタル署名G1
を復号化して送信者Aが算出したハッシュ値を取得する
とともに、関数情報Fも送信者Aの公開鍵P2を用いて
復号化してそれにより特定された関数を用いて受信した
電子文書Eのハッシュ値を算出し、2つのハッシュ値を
比較する。これにより送信者がA本人であるであること
を確認する。
【0148】以上説明したように、本発明の第6実施例
によれば、送信者A側装置101は、以前取得した鍵を
デジタル署名G1の生成に流用する。そのため、送信者
A側装置101は、登録局RA側装置108と通信しな
くてもよいので、第5実施例よりも早く電子的な情報を
受信者B側装置120に提供することができる。
【0149】本発明は上記の実施例に限定されることな
く、本発明の要旨を逸脱しない範囲で種々の応用及び変
形が考えられる。
【0150】例えば、本発明は、様々な電子情報の発行
者を保証する仕組みとして利用することができる。例え
ば、電子商取引における注文書の発行者や、戸籍謄本や
住民票などの公文書の発行者、その他ネットワークによ
る電子申請における電子情報の発行者を保証する仕組み
に利用できる。
【0151】また、登録局RA側装置は、個人情報デー
タベース114に登録されている送信者Aの生体特徴情
報Dを用いて送信者Aの秘密鍵S1や公開鍵P1、補正
情報R1を生成することが可能である。図8に示すよう
に、個人情報データベース114には、送信者Aの生体
特徴情報Dが登録されている。
【0152】例えば氏名「山田太郎」の場合、生体特徴
情報Dは「101110010010」である。生体特
徴情報Dは、本実施例のようにアイリスから取得した場
合、数十〜数百バイトの大きさである。この規模の大き
さの情報であれば、様々な値を抽出することができ、例
えば値「1」の個数(図8の例では、氏名「山田太郎」
の場合、6個)や値「0」の個数(同、6個)、値
「1」が連続する箇所の個数(同、1個)、値「0」が
連続する箇所の個数(同、2個)などを抽出することが
できる。そのため、登録局RA側装置は、任意のアルゴ
リズムに基づいて生体特徴情報Dを用いて送信者Aの秘
密鍵S1や公開鍵P1、補正情報R1を生成することが
可能となる。
【0153】また、システムが生体特徴情報Dによる本
人確認を行うことにより利用が可能になるように構成さ
れている場合、本人確認を行う認証装置が登録局RAの
役割を担うことが可能である。このように構成されたシ
ステムは、システムの利用が可能になった時点で生体特
徴情報Dが取得されているので、この時点で生体特徴情
報Dを登録局RAに伝送しておけば署名生成処理時に生
体特徴情報Dを取得する工程を省略することができる。
【0154】また、上記の実施例において、送信者A側
装置101は、登録局RA側装置108から秘密鍵S
1,S2を受信する際に共通鍵C1,C2を用いている
が、共通鍵C1,C2の代わりに公開鍵P1,P2やそ
の他を用いるように構成することも可能である。例え
ば、送信者Aが別途新たな秘密鍵S’および公開鍵P’
を生成して公開鍵P’を登録局RAに伝送するととも
に、登録局RAはその公開鍵P’を用いて秘密鍵S’を
暗号化して送信者Aに送信する。そして、送信者Aは登
録局RAから送信された秘密鍵S’を復号化し、復号化
した秘密鍵S’を用いてデジタル署名を生成するように
構成することも可能である。
【0155】また、認証局CA側装置115や受信者B
側装置120は送信者を特定する情報としてID番号を
用いているが、生体特徴情報やその他の情報を用いるこ
とも可能である。
【0156】また、上記の実施例では、登録局RAにお
ける本人確認を生体特徴情報Dを用いて行っているが、
この代わりに従来より用いられているパスワードやIC
カードを利用するようにすることも可能である。
【0157】
【発明の効果】以上説明した本発明には、次の効果があ
る。
【0158】すなわち、送信者Aは秘密鍵や公開鍵を発
行する際の手間を省くことができる上、自身の秘密鍵を
厳重に管理する煩わしさをなくすことができる。そのた
め、デジタル署名を利用する通信の利便性を向上させる
ことができる。
【図面の簡単な説明】
【図1】第1実施例の構成図である。
【図2】利用者登録処理のフローチャートである。
【図3】署名生成処理のフローチャートである。
【図4】署名確認処理のフローチャートである。
【図5】第2実施例の構成図である。
【図6】署名生成処理のフローチャートである。
【図7】署名確認処理のフローチャートである。
【図8】情報の流れを示す図である。
【図9】情報の流れを示す図である。
【図10】第3実施例の構成図である。
【図11】署名生成処理のフローチャートである。
【図12】第4実施例の構成図である。
【図13】署名生成処理のフローチャートである。
【図14】署名確認処理のフローチャートである。
【図15】第5実施例の構成図である。
【図16】署名生成処理のフローチャートである。
【図17】第6実施例の構成図である。
【図18】署名生成処理のフローチャートである。
【図19】署名確認処理のフローチャートである。
【符号の説明】
101 送信者A側装置 102 生体特徴取得部 103 共通鍵生成部 104 公開鍵暗号化部 105 共通鍵復号化部 106 署名生成部 107 通信部 108 登録局RA側装置 109 秘密鍵復号化部 110 本人確認部 111 秘密鍵・公開鍵生成部 112 共通鍵暗号化部 113 通信部 114 個人情報データベース 115 認証局CA側装置 116 公開鍵登録部 117 公開鍵提供部 118 通信部 119 公開鍵データベース 120 受信者B側装置 121 公開鍵要求部 122 署名確認部 123 通信部
フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04L 9/00 675D

Claims (16)

    【特許請求の範囲】
  1. 【請求項1】 電子的な情報を取得した者が電子的な情
    報に付加されたデジタル署名から電子的な情報の提供者
    を確認する提供者確認システムにおいて、 提供者固有の情報を取得して提供者の秘密鍵と公開鍵を
    生成する登録局側装置と、 前記登録局側装置によって生成された提供者の秘密鍵を
    用いて暗号化されたデジタル署名を生成し、それを電子
    的な情報に付加する提供者側装置と、 提供者の公開鍵を登録するとともに、それを電子的な情
    報の取得者に提供する認証局側装置と、 電子的な情報に付加された提供者を特定する情報に基づ
    いて前記認証局側装置から提供者の公開鍵を取得し、そ
    れを用いて電子的な情報に付加されたデジタル署名を復
    号化する取得者側装置と、を有することを特徴とする提
    供者確認システム。
  2. 【請求項2】 前記提供者固有の情報は提供者の生体特
    徴情報であり、 前記登録局側装置は、提供者の生体特徴情報を取得した
    場合に、提供者の秘密鍵と公開鍵を生成することを特徴
    とする請求項1に記載の提供者確認システム。
  3. 【請求項3】 前記生体特徴情報は、虹彩または指紋ま
    たは声紋から取得した情報であることを特徴とする請求
    項2に記載の提供者確認システム。
  4. 【請求項4】 前記認証局側装置への提供者の公開鍵の
    登録は、前記提供者側装置が前記登録局側装置から提供
    者の公開鍵を取得し、それを前記認証局側装置に送信す
    ることによって行われることを特徴とする請求項1乃至
    3に記載の提供者確認システム。
  5. 【請求項5】 前記提供者側装置は、提供者固有の情報
    を前記登録局側装置に送信する場合に、登録局の公開鍵
    を用いて提供者固有の情報を暗号化することを特徴とす
    る請求項1乃至4に記載の提供者確認システム。
  6. 【請求項6】 前記登録局側装置は、提供者固有の情報
    を用いて提供者の秘密鍵または公開鍵を生成することを
    特徴とする請求項1乃至4に記載の提供者確認システ
    ム。
  7. 【請求項7】 前記登録局装置は、前記提供者側装置に
    より生成された共通鍵を用いて提供者の秘密鍵を暗号化
    してそれを前記提供者側装置に送信することを特徴とす
    る請求項6に記載の提供者確認システム。
  8. 【請求項8】 前記登録局側装置は、提供者の新しい秘
    密鍵と公開鍵を生成した場合に、提供者の新しい秘密鍵
    を前記提供者側装置に送信するとともに、提供者の新し
    い公開鍵と提供者の発行済みの公開鍵との差分を算出し
    た補正情報を自身に登録しておき、 前記取得者側装置は、前記認証局側装置から提供者の発
    行済みの公開鍵を取得するとともに、前記登録局側装置
    から補正情報を取得することにより、提供者の発行済み
    の公開鍵を補正して提供者の新しい公開鍵を取得するこ
    とを特徴とする請求項1乃至7に記載の提供者確認シス
    テム。
  9. 【請求項9】 前記登録局側装置は、所定回数内または
    所定時間内に限って補正情報を前記取得者側装置に送信
    できることを特徴とする請求項8に記載の提供者確認シ
    ステム。
  10. 【請求項10】 電子的な情報を取得した者が電子的な
    情報に付加されたデジタル署名から電子的な情報の提供
    者を確認する提供者確認方法において、 提供者側装置が、秘密鍵と公開鍵を生成する登録局側装
    置に提供者固有の情報を送信する工程と、 前記登録局側装置が提供者の秘密鍵と公開鍵を生成する
    工程と、 前記提供者側装置が前記登録局側装置から提供者の秘密
    鍵を取得し、それを用いて暗号化されたデジタル署名を
    生成するとともに、暗号化されたデジタル署名を電子的
    な情報に付加する工程と、 前記取得者側装置が、前記登録局側装置によって生成さ
    れた提供者の公開鍵が登録されている認証局側装置に提
    供者の公開鍵を要求する工程と、 前記認証局側装置が提供者の公開鍵を前記取得者側装置
    に送信する工程と、 前記取得者側装置が提供者の公開鍵を用いて電子的な情
    報に付加されたデジタル署名を復号化する工程と、を有
    することを特徴とする提供者確認方法。
  11. 【請求項11】 前記登録局側装置は、提供者の新しい
    秘密鍵と公開鍵を生成した場合に、提供者の新しい秘密
    鍵を前記提供者側装置に送信するとともに、提供者の新
    しい公開鍵と提供者の発行済みの公開鍵との差分を算出
    した補正情報を自身に登録し、 前記取得者側装置は、前記認証局側装置から提供者の発
    行済みの公開鍵を取得するとともに、前記登録局側装置
    から補正情報を取得することにより、提供者の発行済み
    の公開鍵を補正して提供者の新しい公開鍵を取得するこ
    とを特徴とする請求項10に記載の提供者確認方法。
  12. 【請求項12】 前記登録局側装置は、所定回数内また
    は所定時間内に限って補正情報を前記取得者側装置に送
    信できることを特徴とする請求項11に記載の提供者確
    認方法。
  13. 【請求項13】 前記認証局側装置への提供者の公開鍵
    の登録は、前記提供者側装置が前記登録局側装置から提
    供者の公開鍵を取得し、それを前記認証局側装置に送信
    することによって行われることを特徴とする請求項10
    乃至12に記載の提供者確認方法。
  14. 【請求項14】 前記取得者側装置は、電子的な情報に
    付加された提供者を特定する情報に基づいて前記認証局
    側装置に提供者の公開鍵を要求することを特徴とする請
    求項10乃至13に記載の提供者確認方法。
  15. 【請求項15】 前記取得者側装置は、任意の関数を用
    いて電子的な情報のハッシュ値を算出し、それを提供者
    の秘密鍵を用いて暗号化されたデジタル署名を生成する
    ことを特徴とする請求項10乃至14に記載の提供者確
    認方法。
  16. 【請求項16】 前記提供者側装置は、デジタル署名と
    デジタル署名の生成に用いた関数を特定するための情報
    とを電子的な情報に付加するとともに、 前記取得者側装置は、取得した電子的な情報に付加され
    た情報に基づいて関数を特定し、それを用いて電子的な
    情報のハッシュ値を算出し、算出したハッシュ値と提供
    者の公開鍵を用いて電子的な情報に付加されたデジタル
    署名を復号化することによって得られたハッシュ値とを
    比較することを特徴とする請求項15に記載の提供者確
    認方法。
JP2000353750A 2000-11-21 2000-11-21 提供者確認システムおよび提供者確認方法 Expired - Fee Related JP4655358B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000353750A JP4655358B2 (ja) 2000-11-21 2000-11-21 提供者確認システムおよび提供者確認方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000353750A JP4655358B2 (ja) 2000-11-21 2000-11-21 提供者確認システムおよび提供者確認方法

Publications (2)

Publication Number Publication Date
JP2002158649A true JP2002158649A (ja) 2002-05-31
JP4655358B2 JP4655358B2 (ja) 2011-03-23

Family

ID=18826461

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000353750A Expired - Fee Related JP4655358B2 (ja) 2000-11-21 2000-11-21 提供者確認システムおよび提供者確認方法

Country Status (1)

Country Link
JP (1) JP4655358B2 (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005036814A1 (en) * 2003-10-14 2005-04-21 Canon Kabushiki Kaisha Image data verification
JP2006014182A (ja) * 2004-06-29 2006-01-12 Canon Inc データ処理装置、暗号通信方法及びコンピュータプログラム
JP2006128761A (ja) * 2004-10-26 2006-05-18 Sony Corp 暗号技術を用いた通信方法と通信システム、および生体情報検証装置
JP2006524352A (ja) * 2003-04-23 2006-10-26 ヒューレット−パッカード デベロップメント カンパニー エル.ピー. バイオメトリクスに基づいたアイデンティティベースの暗号化方法および装置
JP2015537476A (ja) * 2012-11-28 2015-12-24 鶴山世達光電科技有限公司 Nfcに基いた指紋認証システム及び指紋認証方法
JP2018128452A (ja) * 2017-02-07 2018-08-16 セイコーインスツル株式会社 タイム計測システム、第1通信装置のプログラム、および第2通信装置のプログラム
JP2020513178A (ja) * 2017-04-10 2020-04-30 エヌチェーン ホールディングス リミテッドNchain Holdings Limited 未決定データに基づいたブロックチェーン・トランザクションの安全性確保

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1999026372A1 (en) * 1997-11-14 1999-05-27 Digital Persona, Inc. Cryptographic key generation using biometric data

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1999026372A1 (en) * 1997-11-14 1999-05-27 Digital Persona, Inc. Cryptographic key generation using biometric data

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006524352A (ja) * 2003-04-23 2006-10-26 ヒューレット−パッカード デベロップメント カンパニー エル.ピー. バイオメトリクスに基づいたアイデンティティベースの暗号化方法および装置
WO2005036814A1 (en) * 2003-10-14 2005-04-21 Canon Kabushiki Kaisha Image data verification
US8738917B2 (en) 2003-10-14 2014-05-27 Canon Kabushiki Kaisha Image data verification
JP2006014182A (ja) * 2004-06-29 2006-01-12 Canon Inc データ処理装置、暗号通信方法及びコンピュータプログラム
JP2006128761A (ja) * 2004-10-26 2006-05-18 Sony Corp 暗号技術を用いた通信方法と通信システム、および生体情報検証装置
JP2015537476A (ja) * 2012-11-28 2015-12-24 鶴山世達光電科技有限公司 Nfcに基いた指紋認証システム及び指紋認証方法
JP2018128452A (ja) * 2017-02-07 2018-08-16 セイコーインスツル株式会社 タイム計測システム、第1通信装置のプログラム、および第2通信装置のプログラム
JP7076218B2 (ja) 2017-02-07 2022-05-27 セイコーインスツル株式会社 タイム計測システム、第1通信装置のプログラム、および第2通信装置のプログラム
JP2020513178A (ja) * 2017-04-10 2020-04-30 エヌチェーン ホールディングス リミテッドNchain Holdings Limited 未決定データに基づいたブロックチェーン・トランザクションの安全性確保
JP7019717B2 (ja) 2017-04-10 2022-02-15 エヌチェーン ホールディングス リミテッド 未決定データに基づいたブロックチェーン・トランザクションの安全性確保
JP2022048299A (ja) * 2017-04-10 2022-03-25 エヌチェーン ホールディングス リミテッド 未決定データに基づいたブロックチェーン・トランザクションの安全性確保
JP7343630B2 (ja) 2017-04-10 2023-09-12 エヌチェーン ライセンシング アーゲー 未決定データに基づいたブロックチェーン・トランザクションの安全性確保

Also Published As

Publication number Publication date
JP4655358B2 (ja) 2011-03-23

Similar Documents

Publication Publication Date Title
US9716698B2 (en) Methods for secure enrollment and backup of personal identity credentials into electronic devices
KR101205385B1 (ko) 보안성이 높은 네트워크를 통한 전자 투표 방법 및 시스템
KR102177848B1 (ko) 액세스 요청을 검증하기 위한 방법 및 시스템
US20070168674A1 (en) Authentication system, authentication apparatus, and recording medium
US20020004800A1 (en) Electronic notary method and system
EP1050134B1 (en) Secure one-way authentication communication system
JP2005010826A (ja) 認証端末装置、生体情報認証システム、及び生体情報取得システム
CA2281719A1 (en) Administration and utilization of private keys in a networked environment
US20030115154A1 (en) System and method for facilitating operator authentication
US6347373B1 (en) Method and device for the protected storage of data from message traffic
JP3564673B2 (ja) 個人認証システム、個人認証カードおよびセンタ装置
US11444784B2 (en) System and method for generation and verification of a subject's identity based on the subject's association with an organization
JP2014090372A (ja) 情報処理装置、情報処理システム、情報処理方法及びコンピュータプログラム
JPH11353280A (ja) 秘密データの暗号化による本人確認方法及びシステム
JP4655358B2 (ja) 提供者確認システムおよび提供者確認方法
EP0018129B1 (en) Method of providing security of data on a communication path
CN112565294B (zh) 一种基于区块链电子签名的身份认证方法
JP2002519782A (ja) 生物測定データを用いたエンドツーエンド認証の装置と方法
CN107682156A (zh) 一种基于sm9算法的加密通信方法及装置
JP2005036394A (ja) 利用者認証システム
JP2008040987A (ja) 代理申請による個人情報保護システム、個人情報保護方法、及び個人情報保護プログラム
JPH1079732A (ja) ネットワークセキュリティシステムおよびネットワークセキュリティ方法
KR19990038925A (ko) 분산 환경에서 안전한 양방향 인증 방법
KR101617875B1 (ko) 전자문서 제공 서비스를 위한 인증방법, 전자문서 제공 서비스 방법 및 시스템
JP3747394B2 (ja) 電子データ到達保証方法及びプログラム記録媒体

Legal Events

Date Code Title Description
RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20060923

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20060929

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20061013

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070214

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100511

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100623

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100713

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101012

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20101020

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101130

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101213

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140107

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140107

Year of fee payment: 3

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140107

Year of fee payment: 3

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees