JP2002158649A - 提供者確認システムおよび提供者確認方法 - Google Patents
提供者確認システムおよび提供者確認方法Info
- Publication number
- JP2002158649A JP2002158649A JP2000353750A JP2000353750A JP2002158649A JP 2002158649 A JP2002158649 A JP 2002158649A JP 2000353750 A JP2000353750 A JP 2000353750A JP 2000353750 A JP2000353750 A JP 2000353750A JP 2002158649 A JP2002158649 A JP 2002158649A
- Authority
- JP
- Japan
- Prior art keywords
- provider
- side device
- public key
- sender
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Storage Device Security (AREA)
Abstract
用者による鍵の生成や管理を不要にして、システムの利
便性や安全性を向上させる。 【解決手段】 送信者Aが自身の生体特徴情報Dを登録
局RAに送信することにより、登録局RAが送信者Aの
秘密鍵S1や公開鍵P1を生成するとともに、デジタル
署名生成時に、送信者Aがあらためて自身の生体特徴情
報Dを登録局RAに送信することにより、登録局RAが
送信者Aの秘密鍵S1を送信者Aに送信するように構成
する。
Description
像、音声などの電子的な情報を取得した者(以下、取得
者と表記する)が電子的な情報に付加されたデジタル署
名からその情報を提供した者(以下、提供者と表記す
る)を確認する提供者確認システムに関する。
て、例えば電子文書(絵画や医療カルテ、住民票や戸籍
抄本などを信号化した情報)や、動画像や静止画像、電
子商取引で利用される情報などの電子的な情報を遠隔地
に送信する通信機器がある。このような通信機器の中に
は、電子的な情報の取得者が誰から電子的な情報を取得
したのかを確認できるように構成されたものがある。以
下、その一例を電子文書を通信するシステムに基づいて
説明する。なお、以下の説明では、提供者を送信者とし
て、また取得者を受信者と表記する。
置と、送信者が本人であることを認証する認証局(Cert
ification Authority)側装置と、データを受信する受
信者側装置とから構成される。なお、ここでは、認証局
側装置は送信者が本人であることを認証するために供さ
れる送信者の公開鍵を受信者側装置に提供するものとし
て説明する。
号化する際に必要となる鍵(秘密鍵および公開鍵)を生
成して、秘密鍵を自身で保管するとともに、公開鍵を認
証局に送信してそこに登録させる。
する場合に、任意の関数を用いて電子文書のハッシュ値
(要約情報)を算出し、それを秘密鍵を用いて暗号化し
てデジタル署名を生成する。そしてデジタル署名とハッ
シュ値の算出に用いた関数を特定する情報(以下、関数
情報と表記する)を電子文書に付加して受信者に送信す
る。
した受信者は、認証局にアクセスしてそこから送信者の
公開鍵を取得し、送信者の公開鍵を用いて電子文書に付
加されたデジタル署名を復号化して送信者が算出したハ
ッシュ値を取得するとともに、関数情報により特定され
た関数を用いて受信した電子文書のハッシュ値を算出す
る。そして、これらにより得られた2つのハッシュ値を
比較して送信者が本人であることを確認する。
て、仮に送信者の秘密鍵が第三者に漏洩した場合に、第
三者は、送信者になりすまして送信者の偽のデジタル署
名を付加した電子文書を送信することが可能となる。そ
のため、送信者は、自身の秘密鍵が第三者に漏洩しない
ように、秘密鍵を厳重に保管しなければならなかった。
また、送信者は自身で秘密鍵や公開鍵を生成しなければ
ならないが、その作業が煩わしいものであった。そのた
め、これらの要因により、上記のシステムはなかなか普
及できないでいた。
なければならないという課題および送信者が鍵を生成し
なければならないという課題を解決し、もって安全性や
利便性を向上させたシステムを提供することを目的とす
る。
に第1の発明は、電子的な情報を取得した者が電子的な
情報に付加されたデジタル署名から電子的な情報の提供
者を確認する提供者確認システムにおいて、提供者固有
の情報を取得して提供者の秘密鍵と公開鍵を生成する登
録局側装置と、前記登録局側装置によって生成された提
供者の秘密鍵を用いて暗号化されたデジタル署名を生成
し、それを電子的な情報に付加する提供者側装置と、提
供者の公開鍵を登録するとともに、それを電子的な情報
の取得者に提供する認証局側装置と、電子的な情報に付
加された提供者を特定する情報に基づいて前記認証局側
装置から提供者の公開鍵を取得し、それを用いて電子的
な情報に付加されたデジタル署名を復号化する取得者側
装置と、を有することを特徴とする。
前記提供者固有の情報は提供者の生体特徴情報であり、
前記登録局側装置は、提供者の生体特徴情報を取得した
場合に、提供者の秘密鍵と公開鍵を生成することを特徴
とする。更に、第3の発明は、第2の発明に加え、前記
生体特徴情報は、虹彩または指紋または声紋から取得し
た情報であることを特徴とする。
に加え、前記認証局側装置への提供者の公開鍵の登録
は、前記提供者側装置が前記登録局側装置から提供者の
公開鍵を取得し、それを前記認証局側装置に送信するこ
とによって行われることを特徴とする。
に加え、前記提供者側装置は、提供者固有の情報を前記
登録局側装置に送信する場合に、登録局の公開鍵を用い
て提供者固有の情報を暗号化することを特徴とする。
に加え、前記登録局側装置は、提供者固有の情報を用い
て提供者の秘密鍵または公開鍵を生成することを特徴と
する。
前記登録局装置は、前記提供者側装置により生成された
共通鍵を用いて提供者の秘密鍵を暗号化してそれを前記
提供者側装置に送信することを特徴とする。
に加え、前記登録局側装置は、提供者の新しい秘密鍵と
公開鍵を生成した場合に、提供者の新しい秘密鍵を前記
提供者側装置に送信するとともに、提供者の新しい公開
鍵と提供者の発行済みの公開鍵との差分を算出した補正
情報を自身に登録しておき、前記取得者側装置は、前記
認証局側装置から提供者の発行済みの公開鍵を取得する
とともに、前記登録局側装置から補正情報を取得するこ
とにより、提供者の発行済みの公開鍵を補正して提供者
の新しい公開鍵を取得することを特徴とする。
前記登録局側装置は、所定回数内または所定時間内に限
って補正情報を前記取得者側装置に送信できることを特
徴とする。
得した者が電子的な情報に付加されたデジタル署名から
電子的な情報の提供者を確認する提供者確認方法におい
て、提供者側装置が、秘密鍵と公開鍵を生成する登録局
側装置に提供者固有の情報を送信する工程と、前記登録
局側装置が提供者の秘密鍵と公開鍵を生成する工程と、
前記提供者側装置が前記登録局側装置から提供者の秘密
鍵を取得し、それを用いて暗号化されたデジタル署名を
生成するとともに、暗号化されたデジタル署名を電子的
な情報に付加する工程と、前記取得者側装置が、前記登
録局側装置によって生成された提供者の公開鍵が登録さ
れている認証局側装置に提供者の公開鍵を要求する工程
と、前記認証局側装置が提供者の公開鍵を前記取得者側
装置に送信する工程と、前記取得者側装置が提供者の公
開鍵を用いて電子的な情報に付加されたデジタル署名を
復号化する工程と、を有することを特徴とする。
え、前記登録局側装置は、提供者の新しい秘密鍵と公開
鍵を生成した場合に、提供者の新しい秘密鍵を前記提供
者側装置に送信するとともに、提供者の新しい公開鍵と
提供者の発行済みの公開鍵との差分を算出した補正情報
を自身に登録し、前記取得者側装置は、前記認証局側装
置から提供者の発行済みの公開鍵を取得するとともに、
前記登録局側装置から補正情報を取得することにより、
提供者の発行済みの公開鍵を補正して提供者の新しい公
開鍵を取得することを特徴とする。
え、前記登録局側装置は、所定回数内または所定時間内
に限って補正情報を前記取得者側装置に送信できること
を特徴とする。
の発明に加え、前記認証局側装置への提供者の公開鍵の
登録は、前記提供者側装置が前記登録局側装置から提供
者の公開鍵を取得し、それを前記認証局側装置に送信す
ることによって行われることを特徴とする。
の発明に加え、前記取得者側装置は、電子的な情報に付
加された提供者を特定する情報に基づいて前記認証局側
装置に提供者の公開鍵を要求することを特徴とする。
の発明に加え、前記取得者側装置は、任意の関数を用い
て電子的な情報のハッシュ値を算出し、それを提供者の
秘密鍵を用いて暗号化されたデジタル署名を生成するこ
とを特徴とする。
え、前記提供者側装置は、デジタル署名とデジタル署名
の生成に用いた関数を特定するための情報とを電子的な
情報に付加するとともに、前記取得者側装置は、取得し
た電子的な情報に付加された情報に基づいて関数を特定
し、それを用いて電子的な情報のハッシュ値を算出し、
算出したハッシュ値と提供者の公開鍵を用いて電子的な
情報に付加されたデジタル署名を復号化することによっ
て得られたハッシュ値とを比較することを特徴とする。
報(例えば虹彩や指紋などの模様や、声紋などの波形を
所定のアルゴリズムに基づいてコード化したデータ)と
送信者の秘密鍵とが送信者毎に対応付けて登録される登
録局(Registration Authority)RAが設けられてい
る。本発明では、例えば電子文書を通信する場合に、各
装置は以下のように動作する。
ットワークを介して送受されるため、情報の提供者を送
信者、情報の取得者を受信者と表記する。ただし、電子
的な情報はネットワークを介して送受しない場合もあ
る。例えば、提供者はフロッピー(登録商標)ディスク
やCD−ROM、DVD、ICチップなどの記憶媒体を
用いて電子的な情報を取得者に提供することができる。
この場合、提供者側装置と取得者側装置はネットワーク
で接続する必要がない。本発明はこのような場合の構成
も含むものである。
報を取得して、それを登録局RAに送信してそこに登録
させる。このとき、登録局RAは送信者の秘密鍵と公開
鍵を生成して、秘密鍵を送信者の生体特徴情報と対応付
けて登録するとともに、公開鍵を送信者に送信する。送
信者は登録局RAから受信した公開鍵を認証局CAに送
信してそこに登録させる。
する場合に、あらためて生体特徴情報を取得して、それ
を登録局RAに送信する。すると、登録局RAは受信し
た送信者の生体特徴情報と自身に登録されている当該送
信者の生体特徴情報とを比較して送信者が本人であるこ
とを確認する。登録局RAは送信者が本人であることを
確認したら、当該送信者の生体特徴情報に対応付けて登
録された秘密鍵を送信者に送信する。
子文書のハッシュ値を算出し、それを秘密鍵を用いて暗
号化してデジタル署名を生成するとともに、関数情報も
秘密鍵を用いて暗号化する。そして暗号化されたデジタ
ル署名と関数情報を電子文書に付加して受信者に送信す
る。
にアクセスしてそこから送信者の公開鍵を取得し、送信
者の公開鍵を用いて電子文書に付加されたデジタル署名
を復号化して送信者が算出したハッシュ値を取得すると
ともに、関数情報も送信者の公開鍵を用いて復号化して
それにより特定された関数を用いて受信した電子文書の
ハッシュ値を算出する。そして、これらにより得られた
2つのハッシュ値を比較して送信者が本人であることを
確認する。
を説明する。なお、各図はこの発明を理解できる程度に
概略的に示してあるにすぎない。また、各図において、
共通する要素については、同一の符号を付し、説明を省
略する。
である。
生体特徴取得部102、共通鍵生成部103、公開鍵暗
号化部104、共通鍵復号化部105、署名生成部10
6および通信部107を備えている。登録局RA側装置
108は秘密鍵復号化部109、本人確認部110、秘
密鍵・公開鍵生成部111、共通鍵暗号化部112、通
信部113および個人情報データベース114を備えて
いる。認証局CA側装置115は公開鍵登録部116、
公開鍵提供部117、通信部118および公開鍵データ
ベース119を備えている。受信者B側装置120は公
開鍵要求部121、署名確認部122および通信部12
3を備えている。なお、登録局RAと認証局CAは一体
化させることも可能ではある。しかしながら、本実施例
のように分散させた方が、秘密鍵S1を生成する仕組み
を知る者を限定することができるので、機密の漏洩を防
止しやすくなり、セキュリティが向上する。そのため、
こちらの方が好適である。
について説明する。なお、このシステムでは、事前に、
登録局RAの装置108が秘密鍵・公開鍵生成部111
により自身の秘密鍵S0と公開鍵P0を生成し、秘密鍵
S0を自身で保管するとともに、公開鍵P0を外部(送
信者Aや認証局CA、受信者Bなど)に送信しているも
のとする。これにより、送信者Aやその他は、公開鍵P
0を用いてデータを暗号化/復号化して登録局RAと通
信することができる。
(またはセンサ)および画像処理装置などにより構成さ
れ、送信者Aの生体特徴情報Dを取得する部位である。
なお、本実施例では、生体特徴取得部102は送信者の
目を撮影して目の中の虹彩の模様をコード化することに
より生体特徴情報Dを取得するものとして説明する。
Aとの暗号通信に用いる共通鍵C1を生成する部位であ
る。公開鍵暗号化部104は登録局RAで生成された登
録局RAの公開鍵P0を用いて送信者Aの生体特徴情報
Dと共通鍵C1を暗号化する部位である。なお、公開鍵
暗号化部104で暗号化された送信者Aの生体特徴情報
Dと共通鍵C1は登録局RA側装置108に送信される
ことになる。共通鍵復号化部105は共通鍵C1を用い
て登録局RAから送信された送信者Aの秘密鍵S1(暗
号化されている)を復号化する部位である。復号化され
た秘密鍵S1はデジタル署名G1の生成に用いられる。
署名生成部106は、任意の関数を用いて電子文書Eの
ハッシュ値を算出し、それを秘密鍵S1を用いて暗号化
してデジタル署名G1を生成するとともに、関数情報F
も秘密鍵S1を用いて暗号化し、暗号化されたデジタル
署名G1と関数情報Fを電子文書Eに付加する部位であ
る。通信部107は外部との通信を行う部位である。電
子文書Eはここから受信者B側装置120に送信される
ことになる。
て説明する。なお、登録局RAの個人情報データベース
114には送信者Aによって送信者Aの個人情報(例え
ば装置108が送信者Aに対して付したシリアルな番号
(以下、ID番号と表記する)や氏名、生体特徴情報D
など)が事前に登録されているものとする。なお、本実
施の形態では、認証局CA側装置115や受信者B側装
置120は送信者を特定する情報としてID番号を用い
るものとして説明する。秘密鍵復号化部109は、秘密
鍵S0を用いて送信者A側装置101から受信した生体
特徴情報Dと共通鍵C1(ともに公開鍵暗号化部104
により暗号化されている)を復号化する部位である。本
人確認部110は復号化した送信者Aの生体特徴情報D
と個人情報データベース114に登録されている当該送
信者の生体特徴情報Dとを照合する部位である。本人確
認部110は2つの生体特徴情報Dが許容範囲内で一致
したときに、送信者Aが本人であることを認証する信号
(以下、認証信号と表記する)を出力する。
秘密鍵S1および公開鍵P1を生成する部位である。共
通鍵暗号化部112は、送信者Aの秘密鍵S1と公開鍵
P1を暗号化する部位である。なお、秘密鍵S1は、後
述するように、例えば署名生成処理時に共通鍵C2が用
いられて暗号化/復号化される。また公開鍵P1は、後
述するように、例えば利用者(送信者)登録処理時に共
通鍵C1が用いられて暗号化/復号化される。通信部1
13は外部との通信を行う部位である。個人情報データ
ベース114は送信者毎に送信者Aの個人情報(ID番
号や氏名、生体特徴情報D、秘密鍵S1など)を登録す
る部位である。
て説明する。公開鍵登録部116は送信者Aの公開鍵P
1を公開鍵データベース119に登録する部位である。
公開鍵提供部117は受信者Bからの提供要求に基づい
て、送信者Aの公開鍵P1を受信者B側装置120に送
信する部位である。通信部118は外部との通信を行う
部位である。公開鍵データベース119は送信者Aの公
開鍵P1を登録する部位である。
説明する。公開鍵要求部121は送信者Aの公開鍵P1
の提供を認証局CAに要求する部位である。署名確認部
122は、認証局RAから受信した送信者Aの公開鍵P
1を用いて送信者Aから受信した電子文書Eに付加され
たデジタル署名G1を復号化して送信者Aが算出したハ
ッシュ値を取得するとともに、関数情報Fも送信者Aの
公開鍵P1を用いて復号化してそれにより特定された関
数を用いて受信した電子文書Eのハッシュ値を算出し、
2つのハッシュ値を比較する部位である。署名確認部1
22は2つのハッシュ値が一致したときに、送信者Aが
本人であることを認証する信号(以下、認証信号と表記
する)を出力する。通信部123は外部との通信を行う
部位である。
流れを説明する。図8は送信者A側装置101と登録局
RA側装置108と認証局CA側の115との間で送受
信される情報の流れを示す図であり、図9は送信者A側
装置101と受信者B側装置1120と認証局CA側の
115との間で送受信される情報の流れを示す図であ
る。
から登録局RA側装置108へは氏名、共通鍵C1、生
体特徴情報Dが送信され、登録局RA側装置108から
送信者A側装置101へはID番号、登録局RAの公開
鍵P0、送信者Aの秘密鍵S1、送信者Aの公開鍵P1
が送信される。なお、登録局RAは、後述するように、
登録局RAの公開鍵P0を利用者(送信者)登録処理時
や署名生成処理時の前に送信し、また、送信者Aの秘密
鍵S1を署名生成処理時に送信し(利用者(送信者)登
録処理時には送信しない)、送信者Aの公開鍵P1を利
用者(送信者)登録処理時に送信する(署名生成処理時
には送信しない)ことになる。また、送信者A側装置1
01から認証局CA側装置115へはID番号、公開鍵
P1が送信される。
101から受信者B側装置120へはID番号、電子文
書E、デジタル署名G1が送信される。また、受信者B
側装置120から認証局CA側装置115へはID番号
が送信され、認証局CA側装置115から受信者B側装
置120へは公開鍵P1が送信される。
者)登録処理のフローチャート、署名生成処理のフロー
チャート、署名確認処理のフローチャートである。
(送信者)登録処理時、署名生成処理時、署名確認処理
時の3つのに分けて説明する。なお、以下の動作では秘
密鍵や公開鍵の生成、暗号化や復号化、およびデジタル
署名の生成や確認の方法については従来方式を利用する
ものとして説明する。
について、図2を用いて説明する。なお、このシステム
では、上述したように、事前に、登録局RAの装置10
8が秘密鍵・公開鍵生成部111により自身の秘密鍵S
0と公開鍵P0を生成し、秘密鍵S0を自身に登録する
とともに、公開鍵P0を外部(送信者Aや認証局CA、
受信者Bなど)に送信している。
(以下、Sと表記する)201において生体特徴取得部
102により送信者Aの生体特徴情報Dを取得する。次
にS202において共通鍵生成部103により共通鍵C
1を生成する。なお、C1は乱数などを用いることがで
きる。次にS203において公開鍵暗号化部104によ
り生体特徴情報Dおよび共通鍵C1、氏名を登録局RA
の公開鍵P0を用いて暗号化し、それを登録局RAに送
信する。
いて秘密鍵復号化部109により登録局RAの秘密鍵S
0を用いて送信者A側装置101から受信した生体特徴
情報Dと共通鍵C1、氏名を復号化する。次にS205
において秘密鍵・公開鍵生成部111により送信者Aの
秘密鍵S1および公開鍵P1を生成する。次にS206
において送信者Aの生体特徴情報Dおよび秘密鍵S1を
個人情報データベース114に登録する。そしてS20
7において共通鍵暗号化部112により共通鍵C1を用
いて公開鍵P1を暗号化し、それを送信者Aに送信す
る。
て共通鍵復号化部105により登録局RAから受信した
公開鍵P1を復号化し、S209において公開鍵P1と
ID番号を認証局CA側装置115に送信して認証局C
Aに登録するよう指示する。
いて公開鍵登録部116により送信者Aの公開鍵P1と
ID番号を公開鍵データベース119に登録する。
を用いて説明する。
において生体特徴取得部102により送信者Aの生体特
徴情報Dを取得する。次にS302において共通鍵生成
部103により共通鍵C2を生成する。なお、共通鍵C
2は送信者Aの利用者(送信者)登録処理時に用いた共
通鍵C1と異なっても良いものであり、乱数などを用い
ることができる。次にS303において公開鍵暗号化部
104により登録局RAの公開鍵暗号P0を用いて生体
特徴情報Dと共通鍵C2を暗号化し、それを登録局RA
側装置108に送信する。
いて秘密鍵復号化部109により自身の秘密鍵S0を用
いて登録局RAの装置108から受信した生体特徴情報
Dと共通鍵C2を復号化する。次にS305において本
人確認部110により送信者A側装置101から受信し
た生体特徴情報Dと個人情報データベース114に登録
されている生体特徴情報Dとを比較して本人確認を行
う。本人と確認された場合に、S306において共通鍵
暗号化部112により共通鍵C2を用いて個人情報デー
タベース114に登録されている送信者Aの秘密鍵S1
を暗号化し、それを送信者A側装置101に送信する。
て共通鍵復号化部105により共通鍵C2を用いて登録
局RA側装置108から受信した秘密鍵S1を復号化す
る。次にS308において署名生成部106により任意
の関数を用いて電子文書Eのハッシュ値を算出し、それ
を秘密鍵S1を用いて暗号化してデジタル署名G1を生
成するとともに、関数情報Fも秘密鍵S1を用いて暗号
化する。そして、ID番号と暗号化されたデジタル署名
G1と関数情報Fを電子文書Eに付加して受信者B側装
置120に送信する。
を用いて説明する。受信者B側装置120は、送信者A
側装置101から電子文書Eとデジタル署名が送信され
た場合に、S401において公開鍵要求部121により
認証局CAに対して電子文書Eに付加されたID番号を
送信して送信者Aの公開鍵P1の提供を要求する。
いて受信したID番号により公開鍵データベース119
に登録されている送信者aを特定し、送信者Aの公開鍵
P1を受信者B側装置120に送信する。
て認証局CA側装置115から送信者Aの公開鍵P1を
取得する。次にS404において署名確認部122によ
り認証局RAから受信した送信者Aの公開鍵P1を用い
て送信者Aから受信した電子文書Eに付加されたデジタ
ル署名G1を復号化して送信者Aが算出したハッシュ値
を取得するとともに、関数情報Fも送信者Aの公開鍵P
1を用いて復号化してそれにより特定された関数を用い
て受信した電子文書Eのハッシュ値を算出し、2つのハ
ッシュ値を比較する。これにより送信者がA本人である
であることを確認する。
ば、送信者Aが自身の生体特徴情報Dを登録局RAに送
信することにより、登録局RAが送信者Aの秘密鍵S1
や公開鍵P1を生成するとともに、デジタル署名生成時
に、送信者Aがあらためて自身の生体特徴情報Dを登録
局RAに送信することにより、登録局RAが送信者Aの
秘密鍵S1を送信者Aに送信する。そのため、送信者A
は秘密鍵S1や公開鍵P1を発行する際の手間を省くこ
とができる上、自身の秘密鍵S1を厳重に管理する煩わ
しさをなくすことができる。しかも、ハッシュ値の算出
に用いた関数を特定する情報(関数情報)も送信者Aの
秘密鍵S1と公開鍵P1で暗号化/符号化されているの
で、関数情報に対するセキュリティも向上させることが
できる。そのため、デジタル署名を利用するシステムの
利便性を向上させることができる。
の不正利用を回避するために、随時、登録局RAが新た
な秘密鍵を生成して送信者Aに送信するようにしたもの
である。なお、新たに秘密鍵を生成するタイミングは任
意であるが、例えば送信者Aがデジタル署名を発行する
たびに(すなわち、デジタル署名を付加した電子文書E
を受信者Bに送信するたびに)行なってもよい。受信者
Bは、登録局RAから公開鍵P1を補正する情報R1を
取得して公開鍵P1を補正することによりデジタル署名
の復号化に必要な新たな公開鍵P2を取得する。
施例は、第1実施例に対し、登録局RA側装置108に
補正情報生成部501および補正情報提供部502を加
えるとともに、受信者B側装置120に補正情報要求部
503および公開鍵補正部504を加えたものである。
公開鍵P1から送信者Aの新たな公開鍵P2を算出する
ための補正情報R1を生成する部位である。補正情報提
供部502は、補正情報R1を送信者Aに送信するため
の部位である。補正情報要求部503は、登録局RAに
対して送信者Aの補正情報R1の提供を要求する部位で
ある。公開鍵補正部504は、補正情報R1を用いて送
信者Aの古い公開鍵P1から送信者Aの新たな公開鍵P
2を算出する部位である。
び署名確認処理時に第1実施例と相違する。そこで、以
下に、これらの動作について説明する。
6を用いて説明する。図6は署名生成処理のフローチャ
ートである。
において生体特徴取得部102により送信者Aの生体特
徴情報Dを取得する。次にS602において共通鍵生成
部103により共通鍵C2を生成する。なお、共通鍵C
2は送信者Aの利用者(送信者)登録処理時に用いた共
通鍵C1と異なっても良いものであり、乱数などを用い
ることができる。次にS603において公開鍵暗号化部
104により登録局RAの公開鍵暗号P0を用いて生体
特徴情報Dと共通鍵C2を暗号化し、それを登録局RA
側装置108に送信する。
いて秘密鍵復号化部109により自身の秘密鍵S0を用
いて登録局RAの装置108から送信された生体特徴情
報Dと共通鍵C2を復号化する。次にS605において
本人確認部110により送信者A側装置101から送信
された生体特徴情報Dと個人情報データベース114に
登録されている生体特徴情報Dとを照合して本人確認を
行う。本人と確認された場合に、S606において秘密
鍵・公開鍵生成部111により送信者Aの秘密鍵S2と
公開鍵P2を新たに生成する。これらの鍵は送信者Aの
登録時や前回の署名生成処理時に生成した秘密鍵や公開
鍵と異なっていることが望ましい。次にS607におい
て補正情報生成部501により補正情報R1を生成し、
個人情報データベース114に登録する。なお、補正情
報R1は新たに生成した送信者Aの公開鍵P2と個人情
報データベースに登録されている送信者Aの公開鍵P1
を用いて以下の式1により算出したものである。また個
人情報データベース114に登録する補正情報R1は常
に最新のものだけとする。
2により共通鍵C2を用いて秘密鍵S2を暗号化し、そ
れを送信者A側装置101に送信する。
て共通鍵復号化部105により共通鍵C2を用いて登録
局RA側装置108から受信した秘密鍵S2を復号化す
る。次にS610において署名生成部106により任意
の関数を用いて電子文書Eのハッシュ値を算出し、それ
を秘密鍵S1を用いて暗号化してデジタル署名G1を生
成するとともに、関数情報Fも秘密鍵S1を用いて暗号
化する。そして、ID番号と暗号化されたデジタル署名
G1と関数情報Fを電子文書Eに付加して受信者B側装
置120に送信する。
を用いて説明する。図7は署名確認処理のフローチャー
トである。
101から電子文書Eとデジタル署名が送信された場合
に、S701において公開鍵要求部121により認証局
CAに対して電子文書Eに付加されたID番号を送信し
て送信者Aの公開鍵P1の提供を要求する。
いて受信したID番号により公開鍵データベース119
に登録されている送信者Aを特定し、送信者Aの公開鍵
P1を受信者B側装置120に送信する。
て認証局CA側装置115から送信者Aの公開鍵P1を
取得する。次にS704において補正情報要求部503
により登録局RA側装置108に対して電子文書Eに付
加されたID番号を送信して送信者Aの補正情報R1の
提供を要求する。
いて鍵補正情報提供部502により個人情報データベー
ス114に登録されている送信者Aの最新の補正情報R
1を受信者B側装置120に送信する。この際、秘密鍵
S2の再利用を防ぐため、補正情報提供部502は個人
情報データベース114から補正情報R1を抹消する。
て登録局RA側装置108から補正情報R1を取得す
る。次にS707において公開鍵補正部504により公
開鍵P1を補正する。なお、補正により得られる公開鍵
P2は認証局CAから取得した送信者Aの公開鍵P1と
登録局RAから取得した送信者Aの最新の補正情報R1
を用いて以下の式2により算出したものである。
より算出した送信者Aの公開鍵P2を用いて送信者Aか
ら受信した電子文書Eに付加されたデジタル署名G1を
復号化して送信者Aが算出したハッシュ値を取得すると
ともに、関数情報Fも送信者Aの公開鍵P2を用いて復
号化してそれにより特定された関数を用いて受信した電
子文書Eのハッシュ値を算出し、2つのハッシュ値を比
較する。これにより送信者がA本人であるであることを
確認する。
によれば、署名生成処理時に登録局RAが新たに秘密鍵
S2を生成するので、過去の署名生成処理時に用いた秘
密鍵を繰り返し使用することを防ぐことができる。その
ため、秘密鍵の漏洩による第三者の不正利用(例えばな
りすましなど)を回避することができる。その上、受信
者Bは送信者Aの公開鍵P1と補正情報R1とをそれぞ
れ別々の機関から取得する必要があるため、情報を暗号
化・復号化させるプロセスの機密を厳重に秘匿すること
ができ、システムのセキュリティを向上させることがで
きる。
利用を最大N回まで許す構成にしたものである。なお、
これに合わせて補正情報提供部502はシステムの求め
るセキュリティレベルや利用者の利便性などを考慮して
適宜調整してある。
実施例は、第2実施例に対し、登録局RA側装置108
にアクセスカウンタ部1001を加えたものである。
A側装置108から送信者A側装置101に提供した秘
密鍵の回数や受信者B側装置120に提供した補正情報
の回数を記録する部位である。
2実施例と相違する。そこで、以下に、図11を用いて
この動作について説明する。なお、図11は署名生成処
理のフローチャートである。
1において生体特徴取得部102により送信者Aの生体
特徴情報Dを取得する。次にS1102において共通鍵
生成部103により共通鍵C2を生成する。なお、共通
鍵C2は送信者Aの利用者(送信者)登録処理時に用い
た共通鍵C1と異なっても良いものであり、乱数などを
用いることができる。次にS1103において公開鍵暗
号化部104により登録局RAの公開鍵暗号P0を用い
て生体特徴情報Dと共通鍵C2を暗号化し、それを登録
局RA側装置108に送信する。
おいて秘密鍵復号化部109により自身の秘密鍵S0を
用いて登録局RAの装置108から送信された生体特徴
情報Dと共通鍵C2を復号化する。次にS1105にお
いて本人確認部110により送信者A側装置101から
送信された生体特徴情報Dと個人情報データベース11
4に登録されている生体特徴情報Dとを照合して本人確
認を行う。本人と確認された場合に、S1106におい
て、アクセスカウンタ部1001に記録されている送信
者Aの最新の秘密鍵S2を提供した回数が、所定回数内
であるのかをチェックする。所定回数内であれば、S1
107においてアクセスカウンタ部1001に記録され
ているカウント数を1つアップさせて、動作をS111
1に進める。所定回数を越えていれば、動作をS110
8に進める。
111により送信者Aの秘密鍵S2と公開鍵P2を新た
に生成する。これらの鍵は送信者Aの登録時や前回の署
名生成処理時に生成した秘密鍵や公開鍵と異なっている
ことが望ましい。次にS1109において補正情報生成
部501により補正情報R1を生成し、個人情報データ
ベース114に登録する。なお、補正情報R1は新たに
生成した送信者Aの公開鍵P2と個人情報データベース
に登録されている送信者Aの公開鍵P1を用いて以下の
式3により算出したものである。また個人情報データベ
ース114に登録する補正情報R1は常に最新のものだ
けとする。
部1001のカウント数を初期化、すなわち0にする。
12により共通鍵C2を用いて秘密鍵S2を暗号化し、
それを送信者A側装置101に送信する。
いて共通鍵復号化部105により共通鍵C2を用いて登
録局RA側装置108から受信した秘密鍵S2を復号化
する。次にS1113において署名生成部106により
任意の関数を用いて電子文書Eのハッシュ値を算出し、
それを秘密鍵S1を用いて暗号化してデジタル署名G1
を生成するとともに、関数情報Fも秘密鍵S1を用いて
暗号化する。そして、ID番号と暗号化されたデジタル
署名G1と関数情報Fを電子文書Eに付加して受信者B
側装置120に送信する。
によれば、1回の本人確認で生成した鍵を、所定回数内
に限り、複数の署名に利用できるため、一定水準以上の
システムのセキュリティを確保した状態で鍵を提供する
速度を速めることができ、システムの利便性を向上させ
ることができる。
では登録局RA側装置108が発行済み秘密鍵S2の流
用回数を管理するのに対し、送信者A側装置101が管
理するように構成にしたものである。
実施例は、第3実施例に対し、送信者A側装置108に
秘密鍵記憶部1201を加えたものである。
置108から送信者A側装置101に提供された秘密鍵
S2を記録する部位である。送信者A側装置101は、
秘密鍵記憶部1201に記録された秘密鍵S2を流用し
てデジタル署名G1を生成することになる。なお、送信
者A側装置101は、署名生成部106により秘密鍵記
憶部1201に記録された秘密鍵S2を流用した回数を
カウントしている。そして、流用した回数が所定回数を
越える場合に、送信者A側装置101は、送信者Aの生
体特徴情報Dを取得してそれを登録局RA側装置108
に送信し、登録局RA側装置108に送信者Aの新たな
秘密鍵S2を生成させる。
び署名確認処理時に第3実施例と相違する。そこで、以
下に、これらの動作について説明する。
13を用いて説明する。図13は署名生成処理のフロー
チャートである。
1において秘密鍵記憶部1201に記録されている送信
者Aの発行済みの秘密鍵S2を流用するのかを判断す
る。流用するのであれば、S1302において秘密鍵記
憶部1201から送信者Aの秘密鍵S2を読み出し、動
作をS1314に進める。流用しないのであれば、動作
をS1303に進める。
により送信者Aの生体特徴情報Dを取得する。次にS1
304において共通鍵生成部103により共通鍵C2を
生成する。なお、共通鍵C2は送信者Aの利用者(送信
者)登録処理時に用いた共通鍵C1と異なっても良いも
のであり、乱数などを用いることができる。次にS13
05において公開鍵暗号化部104により登録局RAの
公開鍵暗号P0を用いて生体特徴情報Dと共通鍵C2を
暗号化し、それを登録局RA側装置108に送信する。
おいて秘密鍵復号化部109により自身の秘密鍵S0を
用いて登録局RAの装置108から送信された生体特徴
情報Dと共通鍵C2を復号化する。次にS1307にお
いて本人確認部110により送信者A側装置101から
送信された生体特徴情報Dと個人情報データベース11
4に登録されている生体特徴情報Dとを照合して本人確
認を行う。
いて秘密鍵・公開鍵生成部111により送信者Aの秘密
鍵S2と公開鍵P2を新たに生成する。これらの鍵は送
信者Aの登録時や前回の署名生成処理時に生成した秘密
鍵や公開鍵と異なっていることが望ましい。次にS13
09において補正情報生成部501により補正情報R1
を生成し、個人情報データベース114に登録する。な
お、補正情報R1は新たに生成した送信者Aの公開鍵P
2と個人情報データベースに登録されている送信者Aの
公開鍵P1を用いて以下の式4により算出したものであ
る。また個人情報データベース114に登録する補正情
報R1は常に最新のものだけとする。
部1001のカウント数を初期化、すなわち0にする。
12により共通鍵C2を用いて秘密鍵S2を暗号化し、
それを送信者A側装置101に送信する。
いて共通鍵復号化部105により共通鍵C2を用いて登
録局RA側装置108から受信した秘密鍵S2を復号化
する。S1313において秘密鍵S2を秘密鍵記憶部1
201に記録する。次にS1314において署名生成部
106により任意の関数を用いて電子文書Eのハッシュ
値を算出し、それを秘密鍵S1を用いて暗号化してデジ
タル署名G1を生成するとともに、関数情報Fも秘密鍵
S1を用いて暗号化する。そして、ID番号と暗号化さ
れたデジタル署名G1と関数情報Fを電子文書Eに付加
して受信者B側装置120に送信する。
記憶部1201に記憶された秘密鍵S2を流用すること
で、S1303からS1313までの動作を省くことが
できる。この場合、秘密鍵S2を流用するのか、否か
(すなわち、登録局RA側装置108に新規に生成させ
るのか)は、送信者A側装置101が秘密鍵S2の流用
回数に基づいて判断することになる。
4を用いて説明する。図14は署名確認処理のフローチ
ャートである。なお、本実施例では、登録局RA側装置
108は受信者B側装置120からの送信者Aの補正情
報R1の提供を要求回数をカウントしている。そして、
要求回数が所定回数を越える場合に、登録局RA側装置
108は、受信者B側装置120への送信者Aの補正情
報R1の提供を中止する。これにより登録局RA側装置
108は、一定水準以上のシステムのセキュリティを確
保している。
101から電子文書Eとデジタル署名が送信された場合
に、S1401において公開鍵要求部121により認証
局CAに対して電子文書Eに付加されたID番号を送信
して送信者Aの公開鍵P1の提供を要求する。
おいて受信したID番号により公開鍵データベース11
9に登録されている送信者Aを特定し、送信者Aの公開
鍵P1を受信者B側装置120に送信する。
いて認証局CA側装置115から送信者Aの公開鍵P1
を取得する。次にS1404において補正情報要求部5
03により登録局RA側装置108に対して電子文書E
に付加されたID番号を送信して送信者Aの補正情報R
1の提供を要求する。
おいて、アクセスカウンタ部1001に記録されている
送信者Aの最新の補正情報R1を提供した回数が、所定
回数内であるのかをチェックする。所定回数内であれ
ば、アクセスカウンタ部1001に記録されているカウ
ント数を1つアップさせて、動作をS1206に進め、
所定回数を越えていれば、送信者Aの補正情報R1を提
供できない旨を受信者B側装置120に送信する。
2により個人情報データベース114に登録されている
送信者Aの最新の補正情報R1を受信者B側装置120
に送信する。この際、アクセスカウンタ部1001に記
録されている送信者Aの最新の補正情報R1を提供した
回数が所定回数に達した場合には、秘密鍵S2の再利用
を防ぐため、補正情報提供部502は個人情報データベ
ース114から補正情報R1を抹消する。
いて登録局RA側装置108から補正情報R1を取得す
る。次にS1408において公開鍵補正部504により
公開鍵P1を補正する。なお、補正により得られる公開
鍵P2は認証局CAから取得した送信者Aの公開鍵P1
と登録局RAから取得した送信者Aの最新の補正情報R
1を用いて以下の式5により算出したものである。
により算出した送信者Aの公開鍵P2を用いて送信者A
から受信した電子文書Eに付加されたデジタル署名G1
を復号化して送信者Aが算出したハッシュ値を取得する
とともに、関数情報Fも送信者Aの公開鍵P2を用いて
復号化してそれにより特定された関数を用いて受信した
電子文書Eのハッシュ値を算出し、2つのハッシュ値を
比較する。これにより送信者がA本人であるであること
を確認する。
によれば、送信者A側装置101は、以前取得した鍵を
デジタル署名G1の生成に流用する。そのため、送信者
A側装置101は、登録局RA側装置108と通信しな
くてもよいので、第3実施例よりも早く電子的な情報を
受信者B側装置120に提供することができる。
利用を所定時間内に限って許す構成にしたものである。
なお、これに合わせて補正情報提供部502はシステム
の求めるセキュリティレベルや利用者の利便性などを考
慮して適宜調整してある。
実施例は、第3実施例に対し、アクセスカウンタ部10
01の代わりに時間記録部1501を設けたものであ
る。
108から送信者A側装置101に秘密鍵を生成した時
間や提供した時間、受信者B側装置120に補正情報を
提供した時間等を記録する部位である。
3実施例と相違する。そこで、以下に、図16を用いて
この動作について説明する。なお、図16は署名生成処
理のフローチャートである。
1において生体特徴取得部102により送信者Aの生体
特徴情報Dを取得する。次にS1602において共通鍵
生成部103により共通鍵C2を生成する。なお、共通
鍵C2は送信者Aの利用者(送信者)登録処理時に用い
た共通鍵C1と異なっても良いものであり、乱数などを
用いることができる。次にS1603において公開鍵暗
号化部104により登録局RAの公開鍵暗号P0を用い
て生体特徴情報Dと共通鍵C2を暗号化し、それを登録
局RA側装置108に送信する。
おいて秘密鍵復号化部109により自身の秘密鍵S0を
用いて登録局RAの装置108から送信された生体特徴
情報Dと共通鍵C2を復号化する。次にS1605にお
いて本人確認部110により送信者A側装置101から
送信された生体特徴情報Dと個人情報データベース11
4に登録されている生体特徴情報Dとを照合して本人確
認を行う。本人と確認された場合に、S1606におい
て、現在の時刻が時間記録部1301に記録されている
送信者Aの最新の秘密鍵S2を生成した時間から所定時
間内であるのかをチェックする。所定時間内であれば、
動作をS1609に進める。所定時間を越えていれば、
動作をS1607に進める。
111により送信者Aの秘密鍵S2と公開鍵P2を新た
に生成する。これらの鍵は送信者Aの登録時や前回の署
名生成処理時に生成した秘密鍵や公開鍵と異なっている
ことが望ましい。次にS1608において補正情報生成
部501により補正情報R1を生成し、補正情報R1を
個人情報データベース114に登録する。なお、補正情
報R1は新たに生成した送信者Aの公開鍵P2と個人情
報データベースに登録されている送信者Aの公開鍵P1
を用いて以下の式6により算出したものである。また個
人情報データベース114に登録する補正情報R1は常
に最新のものだけとする。
1に時刻を記録させる。このとき時間記録部1501
は、、動作がS1606から進んだ場合であれば、送信
者Aの最新の秘密鍵S2を送信者A側装置101に提供
した時刻を記録し、動作がS1608から進んだ場合で
あれば、送信者Aの最新の秘密鍵S2を生成した時刻を
記録することになる。
12により共通鍵C2を用いて秘密鍵S2を暗号化し、
それを送信者A側装置101に送信する。
いて共通鍵復号化部105により共通鍵C2を用いて登
録局RA側装置108から受信した秘密鍵S2を復号化
する。次にS1612において署名生成部106により
任意の関数を用いて電子文書Eのハッシュ値を算出し、
それを秘密鍵S1を用いて暗号化してデジタル署名G1
を生成するとともに、関数情報Fも秘密鍵S1を用いて
暗号化する。そして、ID番号と暗号化されたデジタル
署名G1と関数情報Fを電子文書Eに付加して受信者B
側装置120に送信する。
によれば、1回の本人確認で生成した鍵を、所定時間内
に限り、複数の署名に利用できるため、一定水準以上の
システムのセキュリティを確保した状態で鍵を提供する
速度を速めることができ、システムの利便性を向上させ
ることができる。
では登録局RA側装置108が発行済み秘密鍵S2の流
用する時刻を管理するのに対し、送信者A側装置101
が管理するように構成にしたものである。
実施例は、第5実施例に対し、送信者A側装置108に
秘密鍵記憶部1701を加えたものである。
した秘密鍵記憶部1201と同様の部位である。すなわ
ち、秘密鍵記憶部1701は、登録局RA側装置108
から送信者A側装置101に提供された秘密鍵S2を記
録する部位である。送信者A側装置101は、秘密鍵記
憶部1701に記録された秘密鍵S2を流用してデジタ
ル署名G1を生成することになる。なお、送信者A側装
置101は、署名生成部106により秘密鍵S2を秘密
鍵記憶部1201に記録した時刻を監視している。そし
て、記録した時刻から所定時間経過している場合に、送
信者A側装置101は、送信者Aの生体特徴情報Dを取
得してそれを登録局RA側装置108に送信し、登録局
RA側装置108に送信者Aの新たな秘密鍵S2を生成
させる。
び署名確認処理時に第5実施例と相違する。そこで、以
下に、これらの動作について説明する。
18を用いて説明する。なお、図18は署名生成処理の
フローチャートである。
1において秘密鍵記憶部1701に記録されている送信
者Aの発行済みの秘密鍵S2を流用するのかを判断す
る。流用するのであれば、S1802において秘密鍵記
憶部1701から送信者Aの秘密鍵S2を読み出し、動
作をS1814に進める。流用しないのであれば、動作
をS1803に進める。
により送信者Aの生体特徴情報Dを取得する。次にS1
804において共通鍵生成部103により共通鍵C2を
生成する。なお、共通鍵C2は送信者Aの利用者(送信
者)登録処理時に用いた共通鍵C1と異なっても良いも
のであり、乱数などを用いることができる。次にS18
05において公開鍵暗号化部104により登録局RAの
公開鍵暗号P0を用いて生体特徴情報Dと共通鍵C2を
暗号化し、それを登録局RA側装置108に送信する。
おいて秘密鍵復号化部109により自身の秘密鍵S0を
用いて登録局RAの装置108から送信された生体特徴
情報Dと共通鍵C2を復号化する。次にS1807にお
いて本人確認部110により送信者A側装置101から
送信された生体特徴情報Dと個人情報データベース11
4に登録されている生体特徴情報Dとを照合して本人確
認を行う。
いて秘密鍵・公開鍵生成部111により送信者Aの秘密
鍵S2と公開鍵P2を新たに生成する。これらの鍵は送
信者Aの登録時や前回の署名生成処理時に生成した秘密
鍵や公開鍵と異なっていることが望ましい。次にS18
09において補正情報生成部501により補正情報R1
を生成し、個人情報データベース114に登録する。な
お、補正情報R1は新たに生成した送信者Aの公開鍵P
2と個人情報データベースに登録されている送信者Aの
公開鍵P1を用いて以下の式7により算出したものであ
る。また個人情報データベース114に登録する補正情
報R1は常に最新のものだけとする。
1に送信者Aの最新の秘密鍵S2を生成した時刻を記録
させる。
12により共通鍵C2を用いて秘密鍵S2を暗号化し、
それを送信者A側装置101に送信する。
いて共通鍵復号化部105により共通鍵C2を用いて登
録局RA側装置108から受信した秘密鍵S2を復号化
する。S1813において秘密鍵S2を秘密鍵記憶部1
201に記録する。なお、このときの時刻も秘密鍵記憶
部1201に記録する。次にS1814において署名生
成部106により任意の関数を用いて電子文書Eのハッ
シュ値を算出し、それを秘密鍵S1を用いて暗号化して
デジタル署名G1を生成するとともに、関数情報Fも秘
密鍵S1を用いて暗号化する。そして、ID番号と暗号
化されたデジタル署名G1と関数情報Fを電子文書Eに
付加して受信者B側装置120に送信する。
記憶部1701に記憶された秘密鍵S2を流用すること
で、S1803からS1813までの動作を省くことが
できる。この場合、秘密鍵S2を流用するのか、否か
(すなわち、登録局RA側装置108に新規に生成させ
るのか)は、送信者A側装置101が秘密鍵S2の提供
を受けてからの経過時間に基づいて判断することにな
る。
9を用いて説明する。図19は署名確認処理のフローチ
ャートである。なお、本実施例では、登録局RA側装置
108は受信者B側装置120からの送信者Aの補正情
報R1の提供を要求した時刻を監視している。そして、
送信者Aの秘密鍵S2を送信者A側装置101に提供し
た時刻から所定時間経過している場合に、登録局RA側
装置108は、受信者B側装置120への送信者Aの補
正情報R1の提供を中止する。これにより登録局RA側
装置108は、一定水準以上のシステムのセキュリティ
を確保している。
101から電子文書Eとデジタル署名が送信された場合
に、S1901において公開鍵要求部121により認証
局CAに対して電子文書Eに付加されたID番号を送信
して送信者Aの公開鍵P1の提供を要求する。
おいて受信したID番号により公開鍵データベース11
9に登録されている送信者Aを特定し、送信者Aの公開
鍵P1を受信者B側装置120に送信する。
いて認証局CA側装置115から送信者Aの公開鍵P1
を取得する。次にS1904において補正情報要求部5
03により登録局RA側装置108に対して電子文書E
に付加されたID番号を送信して送信者Aの補正情報R
1の提供を要求する。
おいて、送信者Aの秘密鍵S2を送信者A側装置101
に提供した時刻から所定時間内であるのかをチェックす
る。所定時間内であれば、動作をS1906に進め、所
定時間経過していれば、送信者Aの補正情報R1を提供
できない旨を受信者B側装置120に送信する。なお、
所定時間経過している場合には、秘密鍵S2の再利用を
防ぐため、補正情報提供部502は個人情報データベー
ス114から補正情報R1を抹消する。
2により個人情報データベース114に登録されている
送信者Aの最新の補正情報R1を受信者B側装置120
に送信する。
いて登録局RA側装置108から補正情報R1を取得す
る。次にS1908において公開鍵補正部504により
公開鍵P1を補正する。なお、補正により得られる公開
鍵P2は認証局CAから取得した送信者Aの公開鍵P1
と登録局RAから取得した送信者Aの最新の補正情報R
1を用いて以下の式8により算出したものである。
により算出した送信者Aの公開鍵P2を用いて送信者A
から受信した電子文書Eに付加されたデジタル署名G1
を復号化して送信者Aが算出したハッシュ値を取得する
とともに、関数情報Fも送信者Aの公開鍵P2を用いて
復号化してそれにより特定された関数を用いて受信した
電子文書Eのハッシュ値を算出し、2つのハッシュ値を
比較する。これにより送信者がA本人であるであること
を確認する。
によれば、送信者A側装置101は、以前取得した鍵を
デジタル署名G1の生成に流用する。そのため、送信者
A側装置101は、登録局RA側装置108と通信しな
くてもよいので、第5実施例よりも早く電子的な情報を
受信者B側装置120に提供することができる。
く、本発明の要旨を逸脱しない範囲で種々の応用及び変
形が考えられる。
者を保証する仕組みとして利用することができる。例え
ば、電子商取引における注文書の発行者や、戸籍謄本や
住民票などの公文書の発行者、その他ネットワークによ
る電子申請における電子情報の発行者を保証する仕組み
に利用できる。
タベース114に登録されている送信者Aの生体特徴情
報Dを用いて送信者Aの秘密鍵S1や公開鍵P1、補正
情報R1を生成することが可能である。図8に示すよう
に、個人情報データベース114には、送信者Aの生体
特徴情報Dが登録されている。
情報Dは「101110010010」である。生体特
徴情報Dは、本実施例のようにアイリスから取得した場
合、数十〜数百バイトの大きさである。この規模の大き
さの情報であれば、様々な値を抽出することができ、例
えば値「1」の個数(図8の例では、氏名「山田太郎」
の場合、6個)や値「0」の個数(同、6個)、値
「1」が連続する箇所の個数(同、1個)、値「0」が
連続する箇所の個数(同、2個)などを抽出することが
できる。そのため、登録局RA側装置は、任意のアルゴ
リズムに基づいて生体特徴情報Dを用いて送信者Aの秘
密鍵S1や公開鍵P1、補正情報R1を生成することが
可能となる。
人確認を行うことにより利用が可能になるように構成さ
れている場合、本人確認を行う認証装置が登録局RAの
役割を担うことが可能である。このように構成されたシ
ステムは、システムの利用が可能になった時点で生体特
徴情報Dが取得されているので、この時点で生体特徴情
報Dを登録局RAに伝送しておけば署名生成処理時に生
体特徴情報Dを取得する工程を省略することができる。
装置101は、登録局RA側装置108から秘密鍵S
1,S2を受信する際に共通鍵C1,C2を用いている
が、共通鍵C1,C2の代わりに公開鍵P1,P2やそ
の他を用いるように構成することも可能である。例え
ば、送信者Aが別途新たな秘密鍵S’および公開鍵P’
を生成して公開鍵P’を登録局RAに伝送するととも
に、登録局RAはその公開鍵P’を用いて秘密鍵S’を
暗号化して送信者Aに送信する。そして、送信者Aは登
録局RAから送信された秘密鍵S’を復号化し、復号化
した秘密鍵S’を用いてデジタル署名を生成するように
構成することも可能である。
側装置120は送信者を特定する情報としてID番号を
用いているが、生体特徴情報やその他の情報を用いるこ
とも可能である。
ける本人確認を生体特徴情報Dを用いて行っているが、
この代わりに従来より用いられているパスワードやIC
カードを利用するようにすることも可能である。
る。
行する際の手間を省くことができる上、自身の秘密鍵を
厳重に管理する煩わしさをなくすことができる。そのた
め、デジタル署名を利用する通信の利便性を向上させる
ことができる。
Claims (16)
- 【請求項1】 電子的な情報を取得した者が電子的な情
報に付加されたデジタル署名から電子的な情報の提供者
を確認する提供者確認システムにおいて、 提供者固有の情報を取得して提供者の秘密鍵と公開鍵を
生成する登録局側装置と、 前記登録局側装置によって生成された提供者の秘密鍵を
用いて暗号化されたデジタル署名を生成し、それを電子
的な情報に付加する提供者側装置と、 提供者の公開鍵を登録するとともに、それを電子的な情
報の取得者に提供する認証局側装置と、 電子的な情報に付加された提供者を特定する情報に基づ
いて前記認証局側装置から提供者の公開鍵を取得し、そ
れを用いて電子的な情報に付加されたデジタル署名を復
号化する取得者側装置と、を有することを特徴とする提
供者確認システム。 - 【請求項2】 前記提供者固有の情報は提供者の生体特
徴情報であり、 前記登録局側装置は、提供者の生体特徴情報を取得した
場合に、提供者の秘密鍵と公開鍵を生成することを特徴
とする請求項1に記載の提供者確認システム。 - 【請求項3】 前記生体特徴情報は、虹彩または指紋ま
たは声紋から取得した情報であることを特徴とする請求
項2に記載の提供者確認システム。 - 【請求項4】 前記認証局側装置への提供者の公開鍵の
登録は、前記提供者側装置が前記登録局側装置から提供
者の公開鍵を取得し、それを前記認証局側装置に送信す
ることによって行われることを特徴とする請求項1乃至
3に記載の提供者確認システム。 - 【請求項5】 前記提供者側装置は、提供者固有の情報
を前記登録局側装置に送信する場合に、登録局の公開鍵
を用いて提供者固有の情報を暗号化することを特徴とす
る請求項1乃至4に記載の提供者確認システム。 - 【請求項6】 前記登録局側装置は、提供者固有の情報
を用いて提供者の秘密鍵または公開鍵を生成することを
特徴とする請求項1乃至4に記載の提供者確認システ
ム。 - 【請求項7】 前記登録局装置は、前記提供者側装置に
より生成された共通鍵を用いて提供者の秘密鍵を暗号化
してそれを前記提供者側装置に送信することを特徴とす
る請求項6に記載の提供者確認システム。 - 【請求項8】 前記登録局側装置は、提供者の新しい秘
密鍵と公開鍵を生成した場合に、提供者の新しい秘密鍵
を前記提供者側装置に送信するとともに、提供者の新し
い公開鍵と提供者の発行済みの公開鍵との差分を算出し
た補正情報を自身に登録しておき、 前記取得者側装置は、前記認証局側装置から提供者の発
行済みの公開鍵を取得するとともに、前記登録局側装置
から補正情報を取得することにより、提供者の発行済み
の公開鍵を補正して提供者の新しい公開鍵を取得するこ
とを特徴とする請求項1乃至7に記載の提供者確認シス
テム。 - 【請求項9】 前記登録局側装置は、所定回数内または
所定時間内に限って補正情報を前記取得者側装置に送信
できることを特徴とする請求項8に記載の提供者確認シ
ステム。 - 【請求項10】 電子的な情報を取得した者が電子的な
情報に付加されたデジタル署名から電子的な情報の提供
者を確認する提供者確認方法において、 提供者側装置が、秘密鍵と公開鍵を生成する登録局側装
置に提供者固有の情報を送信する工程と、 前記登録局側装置が提供者の秘密鍵と公開鍵を生成する
工程と、 前記提供者側装置が前記登録局側装置から提供者の秘密
鍵を取得し、それを用いて暗号化されたデジタル署名を
生成するとともに、暗号化されたデジタル署名を電子的
な情報に付加する工程と、 前記取得者側装置が、前記登録局側装置によって生成さ
れた提供者の公開鍵が登録されている認証局側装置に提
供者の公開鍵を要求する工程と、 前記認証局側装置が提供者の公開鍵を前記取得者側装置
に送信する工程と、 前記取得者側装置が提供者の公開鍵を用いて電子的な情
報に付加されたデジタル署名を復号化する工程と、を有
することを特徴とする提供者確認方法。 - 【請求項11】 前記登録局側装置は、提供者の新しい
秘密鍵と公開鍵を生成した場合に、提供者の新しい秘密
鍵を前記提供者側装置に送信するとともに、提供者の新
しい公開鍵と提供者の発行済みの公開鍵との差分を算出
した補正情報を自身に登録し、 前記取得者側装置は、前記認証局側装置から提供者の発
行済みの公開鍵を取得するとともに、前記登録局側装置
から補正情報を取得することにより、提供者の発行済み
の公開鍵を補正して提供者の新しい公開鍵を取得するこ
とを特徴とする請求項10に記載の提供者確認方法。 - 【請求項12】 前記登録局側装置は、所定回数内また
は所定時間内に限って補正情報を前記取得者側装置に送
信できることを特徴とする請求項11に記載の提供者確
認方法。 - 【請求項13】 前記認証局側装置への提供者の公開鍵
の登録は、前記提供者側装置が前記登録局側装置から提
供者の公開鍵を取得し、それを前記認証局側装置に送信
することによって行われることを特徴とする請求項10
乃至12に記載の提供者確認方法。 - 【請求項14】 前記取得者側装置は、電子的な情報に
付加された提供者を特定する情報に基づいて前記認証局
側装置に提供者の公開鍵を要求することを特徴とする請
求項10乃至13に記載の提供者確認方法。 - 【請求項15】 前記取得者側装置は、任意の関数を用
いて電子的な情報のハッシュ値を算出し、それを提供者
の秘密鍵を用いて暗号化されたデジタル署名を生成する
ことを特徴とする請求項10乃至14に記載の提供者確
認方法。 - 【請求項16】 前記提供者側装置は、デジタル署名と
デジタル署名の生成に用いた関数を特定するための情報
とを電子的な情報に付加するとともに、 前記取得者側装置は、取得した電子的な情報に付加され
た情報に基づいて関数を特定し、それを用いて電子的な
情報のハッシュ値を算出し、算出したハッシュ値と提供
者の公開鍵を用いて電子的な情報に付加されたデジタル
署名を復号化することによって得られたハッシュ値とを
比較することを特徴とする請求項15に記載の提供者確
認方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000353750A JP4655358B2 (ja) | 2000-11-21 | 2000-11-21 | 提供者確認システムおよび提供者確認方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000353750A JP4655358B2 (ja) | 2000-11-21 | 2000-11-21 | 提供者確認システムおよび提供者確認方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2002158649A true JP2002158649A (ja) | 2002-05-31 |
JP4655358B2 JP4655358B2 (ja) | 2011-03-23 |
Family
ID=18826461
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000353750A Expired - Fee Related JP4655358B2 (ja) | 2000-11-21 | 2000-11-21 | 提供者確認システムおよび提供者確認方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4655358B2 (ja) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2005036814A1 (en) * | 2003-10-14 | 2005-04-21 | Canon Kabushiki Kaisha | Image data verification |
JP2006014182A (ja) * | 2004-06-29 | 2006-01-12 | Canon Inc | データ処理装置、暗号通信方法及びコンピュータプログラム |
JP2006128761A (ja) * | 2004-10-26 | 2006-05-18 | Sony Corp | 暗号技術を用いた通信方法と通信システム、および生体情報検証装置 |
JP2006524352A (ja) * | 2003-04-23 | 2006-10-26 | ヒューレット−パッカード デベロップメント カンパニー エル.ピー. | バイオメトリクスに基づいたアイデンティティベースの暗号化方法および装置 |
JP2015537476A (ja) * | 2012-11-28 | 2015-12-24 | 鶴山世達光電科技有限公司 | Nfcに基いた指紋認証システム及び指紋認証方法 |
JP2018128452A (ja) * | 2017-02-07 | 2018-08-16 | セイコーインスツル株式会社 | タイム計測システム、第1通信装置のプログラム、および第2通信装置のプログラム |
JP2020513178A (ja) * | 2017-04-10 | 2020-04-30 | エヌチェーン ホールディングス リミテッドNchain Holdings Limited | 未決定データに基づいたブロックチェーン・トランザクションの安全性確保 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1999026372A1 (en) * | 1997-11-14 | 1999-05-27 | Digital Persona, Inc. | Cryptographic key generation using biometric data |
-
2000
- 2000-11-21 JP JP2000353750A patent/JP4655358B2/ja not_active Expired - Fee Related
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1999026372A1 (en) * | 1997-11-14 | 1999-05-27 | Digital Persona, Inc. | Cryptographic key generation using biometric data |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006524352A (ja) * | 2003-04-23 | 2006-10-26 | ヒューレット−パッカード デベロップメント カンパニー エル.ピー. | バイオメトリクスに基づいたアイデンティティベースの暗号化方法および装置 |
WO2005036814A1 (en) * | 2003-10-14 | 2005-04-21 | Canon Kabushiki Kaisha | Image data verification |
US8738917B2 (en) | 2003-10-14 | 2014-05-27 | Canon Kabushiki Kaisha | Image data verification |
JP2006014182A (ja) * | 2004-06-29 | 2006-01-12 | Canon Inc | データ処理装置、暗号通信方法及びコンピュータプログラム |
JP2006128761A (ja) * | 2004-10-26 | 2006-05-18 | Sony Corp | 暗号技術を用いた通信方法と通信システム、および生体情報検証装置 |
JP2015537476A (ja) * | 2012-11-28 | 2015-12-24 | 鶴山世達光電科技有限公司 | Nfcに基いた指紋認証システム及び指紋認証方法 |
JP2018128452A (ja) * | 2017-02-07 | 2018-08-16 | セイコーインスツル株式会社 | タイム計測システム、第1通信装置のプログラム、および第2通信装置のプログラム |
JP7076218B2 (ja) | 2017-02-07 | 2022-05-27 | セイコーインスツル株式会社 | タイム計測システム、第1通信装置のプログラム、および第2通信装置のプログラム |
JP2020513178A (ja) * | 2017-04-10 | 2020-04-30 | エヌチェーン ホールディングス リミテッドNchain Holdings Limited | 未決定データに基づいたブロックチェーン・トランザクションの安全性確保 |
JP7019717B2 (ja) | 2017-04-10 | 2022-02-15 | エヌチェーン ホールディングス リミテッド | 未決定データに基づいたブロックチェーン・トランザクションの安全性確保 |
JP2022048299A (ja) * | 2017-04-10 | 2022-03-25 | エヌチェーン ホールディングス リミテッド | 未決定データに基づいたブロックチェーン・トランザクションの安全性確保 |
JP7343630B2 (ja) | 2017-04-10 | 2023-09-12 | エヌチェーン ライセンシング アーゲー | 未決定データに基づいたブロックチェーン・トランザクションの安全性確保 |
Also Published As
Publication number | Publication date |
---|---|
JP4655358B2 (ja) | 2011-03-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9716698B2 (en) | Methods for secure enrollment and backup of personal identity credentials into electronic devices | |
KR101205385B1 (ko) | 보안성이 높은 네트워크를 통한 전자 투표 방법 및 시스템 | |
KR102177848B1 (ko) | 액세스 요청을 검증하기 위한 방법 및 시스템 | |
US20070168674A1 (en) | Authentication system, authentication apparatus, and recording medium | |
US20020004800A1 (en) | Electronic notary method and system | |
EP1050134B1 (en) | Secure one-way authentication communication system | |
JP2005010826A (ja) | 認証端末装置、生体情報認証システム、及び生体情報取得システム | |
CA2281719A1 (en) | Administration and utilization of private keys in a networked environment | |
US20030115154A1 (en) | System and method for facilitating operator authentication | |
US6347373B1 (en) | Method and device for the protected storage of data from message traffic | |
JP3564673B2 (ja) | 個人認証システム、個人認証カードおよびセンタ装置 | |
US11444784B2 (en) | System and method for generation and verification of a subject's identity based on the subject's association with an organization | |
JP2014090372A (ja) | 情報処理装置、情報処理システム、情報処理方法及びコンピュータプログラム | |
JPH11353280A (ja) | 秘密データの暗号化による本人確認方法及びシステム | |
JP4655358B2 (ja) | 提供者確認システムおよび提供者確認方法 | |
EP0018129B1 (en) | Method of providing security of data on a communication path | |
CN112565294B (zh) | 一种基于区块链电子签名的身份认证方法 | |
JP2002519782A (ja) | 生物測定データを用いたエンドツーエンド認証の装置と方法 | |
CN107682156A (zh) | 一种基于sm9算法的加密通信方法及装置 | |
JP2005036394A (ja) | 利用者認証システム | |
JP2008040987A (ja) | 代理申請による個人情報保護システム、個人情報保護方法、及び個人情報保護プログラム | |
JPH1079732A (ja) | ネットワークセキュリティシステムおよびネットワークセキュリティ方法 | |
KR19990038925A (ko) | 분산 환경에서 안전한 양방향 인증 방법 | |
KR101617875B1 (ko) | 전자문서 제공 서비스를 위한 인증방법, 전자문서 제공 서비스 방법 및 시스템 | |
JP3747394B2 (ja) | 電子データ到達保証方法及びプログラム記録媒体 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20060923 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20060929 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20061013 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070214 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100511 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100623 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20100713 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20101012 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20101020 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20101130 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20101213 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140107 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140107 Year of fee payment: 3 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140107 Year of fee payment: 3 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |