JP2005094173A - Method of sharing encryption key generating apparatus and encryption key by a plurality of systems - Google Patents
Method of sharing encryption key generating apparatus and encryption key by a plurality of systems Download PDFInfo
- Publication number
- JP2005094173A JP2005094173A JP2003322422A JP2003322422A JP2005094173A JP 2005094173 A JP2005094173 A JP 2005094173A JP 2003322422 A JP2003322422 A JP 2003322422A JP 2003322422 A JP2003322422 A JP 2003322422A JP 2005094173 A JP2005094173 A JP 2005094173A
- Authority
- JP
- Japan
- Prior art keywords
- encryption key
- random number
- handwriting data
- key
- generating
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
本発明は、電子的な署名、暗号化又は復号に使用可能な鍵を生成する方法において、特に利用者の筆記した筆跡データを用いて電子的な署名、暗号化又は復号に使用可能な鍵を生成する装置及びその暗号鍵を複数のシステムにおいて共有する方法に関する。 The present invention relates to a method for generating a key that can be used for electronic signature, encryption, or decryption, and in particular, a key that can be used for electronic signature, encryption, or decryption using handwriting data written by a user. The present invention relates to a generating apparatus and a method for sharing an encryption key in a plurality of systems.
近年、セキュリティのために暗号鍵を利用して電子データを暗号化する方法が広く用いられている。暗号鍵を使用した電子データの暗号化は、第三者による盗聴や改ざんに対して有効だが、暗号のシステムの要である暗号鍵(秘密鍵)の元となる予測できない数(乱数)の生成が完全であることが、暗号を容易に解読されないための条件となる。このように暗号鍵の生成には乱数が重要であるが、RFC1750に示されているように乱数度の高い数を生成することは非常に難しいことが知られている。 In recent years, a method of encrypting electronic data using an encryption key for security has been widely used. Encryption of electronic data using an encryption key is effective against eavesdropping and tampering by a third party, but it generates an unpredictable number (random number) that is the source of the encryption key (secret key) that is the key of the encryption system. It is a condition that the encryption is not easily deciphered. Thus, although random numbers are important for the generation of encryption keys, it is known that it is very difficult to generate numbers with a high degree of randomness as shown in RFC1750.
秘密鍵及び乱数の生成方法についての従来の技術としては、特許文献1や特許文献2に示されるような文字列(ユーザパスワードなど)、ノイズ信号、時間情報、及び生態情報(指紋・声紋等)を利用した擬似乱数発生器を用いる方法が提案されている。 Conventional techniques for generating secret keys and random numbers include character strings (user passwords, etc.), noise signals, time information, and biological information (fingerprints, voiceprints, etc.) as shown in Patent Document 1 and Patent Document 2. There has been proposed a method using a pseudo-random number generator utilizing the above.
上記従来の方法においては、次のような問題がある。
暗号鍵及び乱数の生成方法において、例えば、特許文献2のように文字列(パスワード等)を利用して乱数及び暗号鍵を生成している場合は、パスワードは通常単純な文字列であるため、第三者に推測されにくい文字列の設定が問題になる。また、このパスワードが漏洩すると暗号鍵の完全性を確保することが難しくなる。パスワード等の文字列に対して時間情報を不可させることでランダム性を高めている装置もあるが、システムにおける時間情報は、データの解像度が低く、システム時計の特性を知っている第三者による予測可能性が高いという問題がある。また、乱数発生のために、生態情報を利用する方法があるが、例えば、特許文献1のように、指紋及び声紋等は本人性を確認する認証には適しているが、乱数としてのランダム性を考慮した場合は完全性が低いという問題がある。
The conventional method has the following problems.
In the encryption key and random number generation method, for example, when the random number and the encryption key are generated using a character string (password or the like) as in Patent Document 2, the password is usually a simple character string. Setting a string that is difficult for a third party to guess is a problem. If this password is leaked, it becomes difficult to ensure the integrity of the encryption key. Some devices improve the randomness by disabling time information for passwords and other character strings. However, the time information in the system is low by the data resolution and by a third party who knows the characteristics of the system clock. There is a problem of high predictability. In addition, there is a method of using ecological information for generating random numbers. For example, as disclosed in Patent Document 1, fingerprints and voiceprints are suitable for authentication for confirming the identity, but randomness as random numbers is used. When considering this, there is a problem that the integrity is low.
本発明の目的は、上記課題を解決し、第三者から予測されにくい情報によって乱数を生成し、安全性の高い暗号鍵を生成する装置を提供することである。そのとき、第三者の反復によるランダム性の低下を防ぐ手段を提供する。また、他の目的は暗号鍵を複数のシステムで安全に共有する方法を提供することにある。 An object of the present invention is to provide an apparatus that solves the above-described problems, generates a random number based on information that is difficult to be predicted by a third party, and generates a highly secure encryption key. At that time, a means for preventing a decrease in randomness due to repetition by a third party is provided. Another object is to provide a method for securely sharing an encryption key among a plurality of systems.
上記課題を解決するために、本発明の乱数を用いた暗号鍵生成装置は、利用者の筆記から筆跡データを取得する手段と、筆跡データから乱数を生成する手段と、乱数を利用して暗号鍵を生成する手段とを備える。
利用者が何かしらの筆記行為をしたときに、筆跡データを取得する手段によりその筆跡データを取得し、筆跡データから乱数を生成する手段により乱数を発生し、乱数を利用して暗号鍵を生成する手段により暗号化又は復号等に使用可能な鍵を生成する。例えば、筆記時に、筆跡データ取得装置を用いて、筆記用紙に対する位置情報、筆圧、及び筆記に係る時間を取得し、これらを筆跡データとして扱う。その筆跡データを規定の関数に代入して、ランダム性の高い乱数を生成する。前述の関数は、単純な加減乗除でも良く、もっと複雑な関数でも良い。そして前述の乱数を用いて、暗号鍵を生成する。乱数を利用して暗号鍵を生成する手段は、従来から用いられている方法によれば良い。このように人間の筆跡は、その人間固有の情報であり、第三者から推測及び真似ることが難しいため、乱数度の高い乱数を発生する事が可能であり、結果安全性の高い暗号鍵を生成することが可能となる。
In order to solve the above problems, an encryption key generation apparatus using a random number according to the present invention includes a means for acquiring handwriting data from a user's handwriting, a means for generating a random number from handwriting data, and an encryption using a random number. Means for generating a key.
When a user performs some writing action, the handwriting data is acquired by means of acquiring handwriting data, a random number is generated by means of generating random numbers from the handwriting data, and an encryption key is generated using the random numbers. A key that can be used for encryption or decryption is generated by means. For example, at the time of writing, the handwriting data acquisition device is used to acquire position information on the writing paper, writing pressure, and writing time, and handle these as handwriting data. By substituting the handwriting data into a prescribed function, a random number with high randomness is generated. The above functions may be simple addition / subtraction / division / division or more complicated functions. Then, an encryption key is generated using the random number described above. A means for generating an encryption key using a random number may be a conventionally used method. In this way, human handwriting is information unique to that person, and it is difficult to guess and imitate from a third party. Can be generated.
また、本発明の暗号鍵生成装置の筆跡データから乱数を生成する手段として、筆跡データとして、位置情報、筆圧、筆記に係る相対時間のうち少なくとも2つを値とする関数を用いることにより、より推測しにくく乱数度の高い乱数を生成することができる。
このようにして生成した暗号鍵を複数のシステムで共通に利用する場合、例えばアプリケーションサーバとの間で共通の暗号鍵を用いる場合に、1つのシステムで生成した鍵を他のシステムに送信するのでは暗号鍵が漏洩するおそれがある。そこで本発明の暗号鍵生成装置の機能のうち、少なくとも乱数を利用して暗号鍵を生成する手段、望ましくは加えて筆跡データから乱数を生成する手段を他のシステムにも備え、前述の筆跡データ又は筆跡データから生成した乱数を1つのシステムから他のシステムに送信して、それぞれのシステムで暗号鍵を生成することで、安全に暗号鍵を共有する方法を提供できる。
Further, as means for generating a random number from handwriting data of the encryption key generation device of the present invention, as handwriting data, by using a function having values of at least two of positional information, writing pressure, and relative time for writing, It is possible to generate random numbers that are hard to guess and have a high degree of randomness.
When the encryption key generated in this way is shared by a plurality of systems, for example, when using a common encryption key with an application server, the key generated by one system is transmitted to another system. Then there is a risk that the encryption key will be leaked. Therefore, among the functions of the encryption key generating apparatus of the present invention, at least means for generating an encryption key using a random number, preferably means for generating a random number from handwriting data is also provided in another system, and the handwriting data described above Alternatively, it is possible to provide a method for securely sharing an encryption key by transmitting a random number generated from handwriting data from one system to another system and generating the encryption key in each system.
本発明の実施例によれば、筆跡データ取得装置や電子ペンを利用して記述した内容をサーバへ送信するときなど、異なるシステム間でデータ交換を行うときに、筆跡データ取得装置を用いて取得した筆跡データ又は筆跡データから生成した乱数を異なるシステム間で共有することで、ネットワーク等で暗号鍵の交換をする必要なく、同一の暗号鍵を共有することを可能とした。これにより、安全性の高いデータ交換が可能となる。
また、筆跡データを用いることは、筆跡という視認可能な個人的情報による暗号鍵を生成することになり、より本人との関連の深い暗号鍵を生成する方法を提供することが可能となる。
According to the embodiment of the present invention, when data is exchanged between different systems, such as when the content described using a handwriting data acquisition device or an electronic pen is transmitted to a server, the data is acquired using the handwriting data acquisition device. By sharing the handwritten data or the random number generated from the handwritten data between different systems, it is possible to share the same encryption key without having to exchange the encryption key over a network or the like. Thereby, highly secure data exchange becomes possible.
Also, using handwriting data generates an encryption key based on visible personal information such as handwriting, and can provide a method for generating an encryption key that is more closely related to the user.
また、鍵は電子署名においても使用される。電子署名は本人性等を保証する方法であるが、使用される鍵には電子署名を施す利用者の個人的な情報が入っていたほうが好ましいとの見解がある。本発明の筆跡データを利用した暗号鍵生成装置はこの要求に適合する装置である。 The key is also used in electronic signatures. Although the electronic signature is a method for guaranteeing the identity and the like, there is a view that it is preferable that the key used includes personal information of the user who applies the electronic signature. The encryption key generation device using handwriting data of the present invention is a device that meets this requirement.
以上のように、本発明によれば、筆跡データ取得装置を用いて筆記時の位置データ(x座標値及びy座標値)、筆圧値、及び記入に係る時間の値を取得し、その筆跡データから乱数性の高い乱数を生成し、その乱数を鍵生成の種とすることにより、第三者から推測されにくい鍵を生成することが可能となる。また、利用者が、意識せずに個人情報に関連付けた唯一性の高い乱数を元にした鍵を生成することが可能となる。 As described above, according to the present invention, the position data (x coordinate value and y coordinate value) at the time of writing, the writing pressure value, and the time value for writing are acquired using the handwriting data acquisition device, and the handwriting is obtained. By generating a random number with high randomness from the data and using the random number as a key generation seed, it is possible to generate a key that is difficult to guess by a third party. In addition, the user can generate a key based on a unique random number associated with personal information without being conscious of it.
以下、本発明の実施の形態を図面を用いて詳細に説明する。
図1は、本発明の暗号鍵生成装置を公開鍵証明書の発行を申請する場合に用いる例の構成を示す図である。
この例で暗号鍵生成装置は筆跡データ取得装置11、中継装置121、鍵生成装置141、データベース151で構成され、証明書発行装置131と情報を送受信して公開鍵証明書を取得する。
Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.
FIG. 1 is a diagram showing a configuration of an example used when the encryption key generation apparatus of the present invention applies for issuance of a public key certificate.
In this example, the encryption key generation apparatus is composed of a handwriting data acquisition apparatus 11, a relay apparatus 121, a key generation apparatus 141, and a database 151, and acquires a public key certificate by transmitting / receiving information to / from the certificate issuing apparatus 131.
筆跡データ取得装置11は、筆記内容、記入に係る時間、筆圧、位置情報等を取得できる装置である。筆跡データ取得装置11としては一般的な電子ペンを用いた筆跡取得装置でもデジタイザ等の装置でも、位置データと筆記を対応つけて取得できる装置であれば良く、望ましくは筆圧値や筆記速度を計測できれば良く、特に限定されない。また、中継装置121と鍵生成装置141とは同じ装置の機能であっても良い。 The handwriting data acquisition device 11 is a device that can acquire writing contents, time required for entry, writing pressure, position information, and the like. The handwriting data acquisition device 11 may be a handwriting acquisition device using a general electronic pen, or a device such as a digitizer, as long as it can acquire position data and writing in association with each other, and preferably has a writing pressure value and writing speed. There is no particular limitation as long as it can be measured. Further, the relay device 121 and the key generation device 141 may have the same device function.
利用者が筆跡データ取得装置11を用いて、公開鍵証明書の取得申請に必要な事項を筆記で記入すると、筆跡データ取得装置11は、中継装置121へ筆跡データ及び筆記内容を送信する。鍵生成装置141は、筆跡データである位置データ(x座標値及びy座標値)、筆圧値、及び記入に係る時間の値を規定の関数に代入して鍵生成の種となる乱数を生成し、その乱数を用いて鍵ペア(秘密鍵及び公開鍵)を生成する。データベース151は、鍵生成装置141が過去に算出した乱数を記憶している。鍵生成装置141は、新たに算出した乱数とデータベース151に記憶されている過去に算出した乱数データとを比較することにより、鍵生成の種として同じ乱数を繰り返し用いることを避けることができる。証明書発行装置131は、中継装置121から送られてきた公開鍵に対して公開鍵証明書を発行する装置である。なお、中継装置121、鍵生成装置141、データベース151、及び証明書発行装置131は、一つのサーバでも良い。 When the user uses the handwriting data acquisition device 11 to fill in the items necessary for the public key certificate acquisition application, the handwriting data acquisition device 11 transmits the handwriting data and the writing content to the relay device 121. The key generation device 141 generates random numbers as key generation seeds by substituting position data (x coordinate value and y coordinate value) which is handwriting data, writing pressure values, and time values for writing into specified functions. Then, a key pair (secret key and public key) is generated using the random number. The database 151 stores random numbers calculated by the key generation device 141 in the past. The key generation device 141 can avoid using the same random number repeatedly as a key generation seed by comparing the newly calculated random number with the previously calculated random number data stored in the database 151. The certificate issuing device 131 is a device that issues a public key certificate to the public key sent from the relay device 121. Note that the relay device 121, the key generation device 141, the database 151, and the certificate issuing device 131 may be a single server.
図2は、本発明の実施例における筆跡データ取得装置において取得する筆跡のデータテーブルのデータ構成例である。
データ領域311は、筆跡データ取得装置11が取得する位置情報の軌跡のx座標成分である。データ領域313は、筆跡データ取得装置11が取得する位置情報の軌跡のy座標成分である。データ領域315は、筆跡データ取得装置11が取得する記入に係る筆圧である。データ領域317は、筆跡データ取得装置11が取得する記入に係る相対時間である。データテーブル300はデータ領域311・313・315・317を包含し、筆跡データとして扱われる。
FIG. 2 is a data configuration example of a handwriting data table acquired by the handwriting data acquisition apparatus according to the embodiment of the present invention.
The data area 311 is an x coordinate component of the locus of position information acquired by the handwriting data acquisition device 11. The data area 313 is a y-coordinate component of the locus of position information acquired by the handwriting data acquisition device 11. The data area 315 is a writing pressure related to the entry acquired by the handwriting data acquisition device 11. The data area 317 is a relative time related to the entry acquired by the handwriting data acquisition device 11. The data table 300 includes data areas 311, 313, 315, and 317, and is handled as handwriting data.
図3は、本発明の実施例における公開鍵証明書発行申請時の処理の流れ図である。
利用者171は、筆跡データ取得装置11を用いて公開鍵証明書の取得申請に必要な項目を記入する(ステップ201)。筆跡データ取得装置11は、記憶された筆跡データ及び筆記内容を中継装置121へ送信する(ステップ203)。中継装置121は、筆跡データ及び筆記内容を受信し、筆跡データを鍵生成装置141へ送信する(ステップ205)。鍵生成装置141は筆跡データである位置情報(x座標値及びy座標値)、筆圧の値、記入に係る相対時間の値を規定の関数に代入して乱数を算出する(ステップ207)。鍵生成装置141は、データベース151を参照し、ステップ207で生成した乱数が過去に算出された乱数と一致しないかを確認する。もし、ステップ207で算出した乱数がデータベース151に記憶している乱数と一致した場合は、利用者171に対して、再度申請を求める(ステップ223)。
FIG. 3 is a flowchart of a process when a public key certificate issuance application is applied in the embodiment of the present invention.
The user 171 uses the handwriting data acquisition device 11 to fill in items necessary for the public key certificate acquisition application (step 201). The handwriting data acquisition device 11 transmits the stored handwriting data and handwriting content to the relay device 121 (step 203). The relay device 121 receives the handwriting data and the writing content, and transmits the handwriting data to the key generation device 141 (step 205). The key generation device 141 calculates the random number by substituting the position information (x coordinate value and y coordinate value), which is handwriting data, the value of the writing pressure, and the value of the relative time for entry into a specified function (step 207). The key generation device 141 refers to the database 151 and confirms whether the random number generated in step 207 does not match the random number calculated in the past. If the random number calculated in step 207 matches the random number stored in the database 151, the user 171 is requested to apply again (step 223).
ステップ207で算出した乱数がデータベース151に記憶している乱数と一致しなかった場合は、鍵生成装置141は、ステップ207で算出した乱数から鍵ペア(秘密鍵及び公開鍵)を生成する(ステップ211)。鍵生成装置141は、生成した鍵を中継装置121を経由して証明書発行装置131へ送信する(ステップ213)。証明書発行装置131は、送られてきた公開鍵に対して公開鍵証明書の発行を行う(ステップ215)。証明書発行装置131は、中継装置121へ発行した公開鍵証明書を送信する(ステップ217)。中継装置は、ステップ211で生成された秘密鍵とステップ215で発行された公開鍵証明書を利用者171へ送信する(ステップ219)。利用者171は、中継装置121から利用者自身の秘密鍵及び公開鍵証明書を受信する(ステップ221)。 If the random number calculated in step 207 does not match the random number stored in the database 151, the key generation device 141 generates a key pair (private key and public key) from the random number calculated in step 207 (step 211). The key generation device 141 transmits the generated key to the certificate issuing device 131 via the relay device 121 (step 213). The certificate issuing device 131 issues a public key certificate for the sent public key (step 215). The certificate issuing device 131 transmits the public key certificate issued to the relay device 121 (step 217). The relay device transmits the private key generated in step 211 and the public key certificate issued in step 215 to the user 171 (step 219). The user 171 receives the user's own private key and public key certificate from the relay device 121 (step 221).
次に、前述の筆跡データ又は筆跡データから生成した乱数を複数のシステム間で共有することにより、筆跡データから生成される暗号鍵を複数のシステム間で共有する実施の形態を図面を用いて説明する。 Next, an embodiment in which an encryption key generated from handwriting data is shared among a plurality of systems by sharing the above-described handwriting data or a random number generated from the handwriting data among a plurality of systems will be described with reference to the drawings. To do.
図4は、本発明の実施例における電子ペンによる筆記情報を他のシステムに安全に送信する装置を示す図である。ここでは他のシステムとしてアプリケーションサーバの例を用いている。
筆跡データ取得装置11は前述と同様である。鍵生成装置41及び鍵生成装置45は、入力された筆跡データをもとに乱数を発生し、鍵ペアを生成する装置である。アプリケーションサーバ31は、筆跡データ取得装置11を用いた筆記内容に対する何らかの処理機能を有したサーバである。本実施例では、中継装置21とアプリケーションサーバ31が、それぞれ筆跡データ取得装置11が送信する筆跡データと同様の筆跡データを用いて生成した同じ鍵を利用して、中継装置21とアプリケーションサーバ31との間で第三者による盗聴や改ざん等の恐れのない通信状態で、筆跡データ取得装置11が送信する筆記内容データを交換することを可能とする。なお、中継装置21、鍵生成装置41、アプリケーションサーバ31、及び鍵生成装置45は、一つのサーバでも良い。
FIG. 4 is a diagram showing an apparatus for safely transmitting writing information by the electronic pen to another system in the embodiment of the present invention. Here, an example of an application server is used as another system.
The handwriting data acquisition device 11 is the same as described above. The key generation device 41 and the key generation device 45 are devices that generate a random number based on input handwriting data and generate a key pair. The application server 31 is a server having some processing function for written content using the handwriting data acquisition device 11. In this embodiment, the relay device 21 and the application server 31 use the same key generated by using the same handwriting data as the handwriting data transmitted by the handwriting data acquisition device 11, respectively. It is possible to exchange handwritten content data transmitted by the handwriting data acquisition device 11 in a communication state without fear of eavesdropping or falsification by a third party. Note that the relay device 21, the key generation device 41, the application server 31, and the key generation device 45 may be a single server.
図5は、本発明の実施例における電子ペンによる筆記情報をアプリケーションサーバに安全に送信するときの処理の流れ図である。利用者が筆跡データ取得装置11を用いて筆記行為を行ったとき、筆跡データ取得装置は、筆跡データと筆記内容を中継装置121へ送信する(ステップ51)。中継装置21は、筆跡データ及び筆記内容を受信し(ステップ53)、アプリケーションサーバ31に対してアクセス要求を送信する(ステップ55)。アプリケーションサーバ31は、中継装置21からアクセス要求を受信すると(ステップ57)、中継装置21へリプライを送信し(ステップ59)、アプリケーションサーバ証明書(公開鍵証明書)を送信する(ステップ63)。中継装置21は、アプリケーションサーバ31からリプライを受信し(ステップ61)、アプリケーションサーバ証明書(公開鍵証明書)を受信する(ステップ65)。 FIG. 5 is a flowchart of processing when the writing information by the electronic pen in the embodiment of the present invention is securely transmitted to the application server. When the user performs a writing action using the handwriting data acquisition device 11, the handwriting data acquisition device transmits the handwriting data and the writing content to the relay device 121 (step 51). The relay device 21 receives the handwriting data and the written content (step 53), and transmits an access request to the application server 31 (step 55). When receiving the access request from the relay device 21 (step 57), the application server 31 transmits a reply to the relay device 21 (step 59), and transmits an application server certificate (public key certificate) (step 63). The relay device 21 receives a reply from the application server 31 (step 61) and receives an application server certificate (public key certificate) (step 65).
中継装置21は、受信したアプリケーションサーバ証明書から公開鍵を抽出する(ステップ67)。中継装置21はステップ53で受信した筆跡データをステップ67で抽出した公開鍵を使用して暗号化し、暗号データをアプリケーションサーバ31へ送信し(ステップ69)、筆跡データを鍵生成装置41へ送信する(ステップ73)。 The relay device 21 extracts the public key from the received application server certificate (step 67). The relay device 21 encrypts the handwriting data received at step 53 using the public key extracted at step 67, transmits the encrypted data to the application server 31 (step 69), and transmits the handwriting data to the key generation device 41. (Step 73).
アプリケーションサーバ31は、ステップ69で送信された暗号データを受信し、アプリケーションサーバ証明書(公開鍵証明書)から抽出される公開鍵に対応する秘密鍵で暗号データを復号し、筆跡データを抽出し(ステップ71)、その筆跡データを鍵生成装置45へ送信する(ステップ83)。鍵生成装置41は、中継装置21から送信された筆跡データを受信し(ステップ75)、筆跡データである位置情報(x座標値及びy座標値)、筆圧の値、記入に係る相対時間の値を規定の関数に代入して乱数を算出し、その乱数から鍵を生成し(ステップ77)、生成された鍵を中継装置21へ送信する(ステップ79)。 The application server 31 receives the encrypted data transmitted in step 69, decrypts the encrypted data with a private key corresponding to the public key extracted from the application server certificate (public key certificate), and extracts handwriting data. (Step 71), the handwriting data is transmitted to the key generation device 45 (step 83). The key generation device 41 receives the handwriting data transmitted from the relay device 21 (step 75), the position information (x coordinate value and y coordinate value) as the handwriting data, the value of the writing pressure, and the relative time of entry. A random number is calculated by substituting the value into a prescribed function, a key is generated from the random number (step 77), and the generated key is transmitted to the relay device 21 (step 79).
鍵生成装置45は、筆跡データを受信し(ステップ85)、筆跡データである位置情報(x座標値及びy座標値)、筆圧の値、記入に係る相対時間の値を規定の関数に代入して乱数を算出し、その乱数から鍵を生成し(ステップ87)、生成された鍵をアプリケーションサーバ31へ送信する(ステップ89)。アプリケーションサーバ31は、ステップ89で送信された鍵を受信する(ステップ90)。中継装置21は、ステップ79で送信された鍵を受信し(ステップ81)、ステップ53で受信した筆記内容をその鍵で暗号化し(ステップ91)、暗号化した筆記内容をアプリケーションサーバ31へ送信する(ステップ93)。アプリケーションサーバ31は、中継装置21から暗号化された筆記内容を受信し、暗号化された筆記内容をステップ87で生成された鍵で復号し(ステップ95)、筆記内容をアプリケーションで処理する(ステップ97)。 The key generation device 45 receives the handwriting data (step 85), and substitutes the position information (x coordinate value and y coordinate value), which is handwriting data, the writing pressure value, and the relative time value for entry into the specified function. Then, a random number is calculated, a key is generated from the random number (step 87), and the generated key is transmitted to the application server 31 (step 89). The application server 31 receives the key transmitted in step 89 (step 90). The relay device 21 receives the key transmitted in step 79 (step 81), encrypts the written content received in step 53 with the key (step 91), and transmits the encrypted written content to the application server 31. (Step 93). The application server 31 receives the encrypted written content from the relay device 21, decrypts the encrypted written content with the key generated in step 87 (step 95), and processes the written content with the application (step) 97).
このようにして、電子ペンによる筆記情報をアプリケーションサーバに安全に送信し、鍵生成装置41と鍵生成装置45で同じ暗号鍵を生成し、異なるサーバ間で暗号鍵を安全に共有することが可能となる。 In this way, it is possible to securely transmit writing information by the electronic pen to the application server, generate the same encryption key by the key generation device 41 and the key generation device 45, and securely share the encryption key between different servers. It becomes.
11 筆跡データ取得装置
21 中継装置
31 アプリケーションサーバ
41 鍵生成装置
45 鍵生成装置
121 中継装置
131 証明書発行装置
141 鍵生成装置
151 データベース
171 利用者
11 Handwriting data acquisition device 21 Relay device 31 Application server 41 Key generation device 45 Key generation device 121 Relay device 131 Certificate issuing device 141 Key generation device 151 Database 171 User
Claims (3)
In the method of sharing an encryption key with a plurality of systems using the encryption key generation device according to claim 1 or 2, when the same encryption key is used with a plurality of systems, the handwriting data or the handwriting data is generated. A random number is transmitted from one system to another system and shared, and the encryption key is generated in each system based on the handwriting data or the random number generated from the handwriting data. How to share.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003322422A JP2005094173A (en) | 2003-09-16 | 2003-09-16 | Method of sharing encryption key generating apparatus and encryption key by a plurality of systems |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003322422A JP2005094173A (en) | 2003-09-16 | 2003-09-16 | Method of sharing encryption key generating apparatus and encryption key by a plurality of systems |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2005094173A true JP2005094173A (en) | 2005-04-07 |
Family
ID=34453780
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003322422A Pending JP2005094173A (en) | 2003-09-16 | 2003-09-16 | Method of sharing encryption key generating apparatus and encryption key by a plurality of systems |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2005094173A (en) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008532389A (en) * | 2005-02-25 | 2008-08-14 | クゥアルコム・インコーポレイテッド | Digital signature using a small public key for authentication |
CN102063599A (en) * | 2011-01-10 | 2011-05-18 | 杭州电子科技大学 | Document encrypting and decrypting methods based on Chinese character handwriting of touch screen |
JP2012065004A (en) * | 2010-09-14 | 2012-03-29 | Panasonic Corp | Electronic information introduction system, terminal apparatus, server apparatus, electronic information introduction method, and program |
JP2021508427A (en) * | 2017-11-07 | 2021-03-04 | シキューブ カンパニー,リミテッド | Electronic signature authentication system based on biometric information and its electronic signature authentication method |
CN112671532A (en) * | 2020-12-07 | 2021-04-16 | 华帝股份有限公司 | Method for generating communication key and related equipment |
-
2003
- 2003-09-16 JP JP2003322422A patent/JP2005094173A/en active Pending
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008532389A (en) * | 2005-02-25 | 2008-08-14 | クゥアルコム・インコーポレイテッド | Digital signature using a small public key for authentication |
JP2012065004A (en) * | 2010-09-14 | 2012-03-29 | Panasonic Corp | Electronic information introduction system, terminal apparatus, server apparatus, electronic information introduction method, and program |
CN102063599A (en) * | 2011-01-10 | 2011-05-18 | 杭州电子科技大学 | Document encrypting and decrypting methods based on Chinese character handwriting of touch screen |
CN102063599B (en) * | 2011-01-10 | 2012-09-05 | 杭州电子科技大学 | Document encrypting and decrypting methods based on Chinese character handwriting of touch screen |
JP2021508427A (en) * | 2017-11-07 | 2021-03-04 | シキューブ カンパニー,リミテッド | Electronic signature authentication system based on biometric information and its electronic signature authentication method |
JP7046331B2 (en) | 2017-11-07 | 2022-04-04 | シキューブ カンパニー,リミテッド | Electronic signature authentication system for biometric information infrastructure and its electronic signature authentication method |
CN112671532A (en) * | 2020-12-07 | 2021-04-16 | 华帝股份有限公司 | Method for generating communication key and related equipment |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9665704B2 (en) | Method and system for providing password-free, hardware-rooted, ASIC-based, authentication of human to a stand-alone computing device using biometrics with a protected local template to release trusted credentials to relying parties | |
KR101226651B1 (en) | User authentication method based on the utilization of biometric identification techniques and related architecture | |
EP2075734A1 (en) | Anonymous biometric tokens | |
CN107683582B (en) | Authentication stylus device | |
CN108833114A (en) | A kind of decentralization identity authorization system and method based on block chain | |
JP2008097438A (en) | User authentication system, authentication server, terminal, and tamper-proof device | |
KR101897715B1 (en) | System for non-password secure biometric digital signagure | |
KR20070024569A (en) | Architectures for privacy protection of biometric templates | |
CN1261841C (en) | Security system for preventing personal computer from being used by unauthorized people | |
KR20070095908A (en) | Method and device for key generation and proving authenticity | |
JP2008090547A (en) | User authentication method, user side authentication device, and program | |
ATE406726T1 (en) | METHOD AND APPARATUS FOR STORING CRYPTOGRAPHIC KEYS, WHICH KEY SERVERS ARE AUTHENTICATED THROUGH POSSESSION AND SECURE DISTRIBUTION OF STORED KEYS | |
JP2007511810A (en) | Proof of execution using random number functions | |
CN105207776A (en) | Fingerprint authentication method and system | |
CN109815747B (en) | Block chain-based offline auditing method, electronic device and readable storage medium | |
CN101945114A (en) | Identity authentication method based on fuzzy vault and digital certificate | |
JP4563577B2 (en) | Transient key digital stamp method and system | |
JP2022533979A (en) | User authentication and signature device using user biometrics, and method thereof | |
JP2006155547A (en) | Individual authentication system, terminal device and server | |
JP2005094173A (en) | Method of sharing encryption key generating apparatus and encryption key by a plurality of systems | |
CN117313165A (en) | Method for generating software machine code | |
JP2000115160A (en) | Public key certificate issuance system and method and recording medium | |
JP2001005784A (en) | Device and method for collating password | |
JP4936370B2 (en) | Key exchange system and key exchange method | |
JP4581311B2 (en) | Image data generation apparatus, electronic device manufacturing apparatus, key detection apparatus, electronic device |