JP2005123883A - 電子署名システム - Google Patents
電子署名システム Download PDFInfo
- Publication number
- JP2005123883A JP2005123883A JP2003356543A JP2003356543A JP2005123883A JP 2005123883 A JP2005123883 A JP 2005123883A JP 2003356543 A JP2003356543 A JP 2003356543A JP 2003356543 A JP2003356543 A JP 2003356543A JP 2005123883 A JP2005123883 A JP 2005123883A
- Authority
- JP
- Japan
- Prior art keywords
- user
- electronic signature
- generating
- storage means
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【課題】電子署名用のデバイスが盗まれても、なりすましが不可能である電子署名システムの提供。
【解決手段】本発明の電子署名システムでは、電子署名用のデバイス120に秘密鍵そのものではなく、秘密鍵を生成するメカニズムのみを実装する。ユーザはメッセージ160に署名を行なう都度、デバイス120に自らの固有情報114(例えば指紋などのバイオメトリクス情報)を入力する。そして、この固有情報114を秘密鍵の種としてデバイス120内でその都度秘密鍵142を生成し、秘密鍵142により署名145を生成する。一方、秘密鍵142などの秘密にしておくべき情報は、デバイス120の作業領域140に生成し、使用後直ちにデバイス120から削除する。このため、普段はデバイス120内には秘密鍵142などは存在せず、デバイス120を盗まれてもなりすましが不可能である。
【選択図】図2
【解決手段】本発明の電子署名システムでは、電子署名用のデバイス120に秘密鍵そのものではなく、秘密鍵を生成するメカニズムのみを実装する。ユーザはメッセージ160に署名を行なう都度、デバイス120に自らの固有情報114(例えば指紋などのバイオメトリクス情報)を入力する。そして、この固有情報114を秘密鍵の種としてデバイス120内でその都度秘密鍵142を生成し、秘密鍵142により署名145を生成する。一方、秘密鍵142などの秘密にしておくべき情報は、デバイス120の作業領域140に生成し、使用後直ちにデバイス120から削除する。このため、普段はデバイス120内には秘密鍵142などは存在せず、デバイス120を盗まれてもなりすましが不可能である。
【選択図】図2
Description
本発明は、電子署名システムに関する。
対面での相互確認が不可能な電子商取引においては、契約文書等に電子署名を付けて、その正当性を証明することになる。従来、電子署名は公開鍵基盤(以下「PKI」という)に基づいた方法で行なわれており、この場合、電子署名を行なうにはユーザの秘密鍵が必要である。一般的には、秘密鍵は前もって公開鍵と対の形で同時に生成され、署名を行うデバイス(例えばICカードなどの携帯デバイス)に格納される。
すなわち、従来の電子署名方式においては、結局のところ、ユーザの認証は「ユーザが本人であるか否か」ではなく「秘密鍵が格納されているデバイスを所持しているか否か」によって行なわれる。したがって、万一、携帯デバイスを紛失してそれが不正者に拾得されたり、携帯デバイスを盗まれたりした場合には、不正者によるなりすましが可能となってしまう。
このような電子署名の安全性を高めるために、秘密鍵を格納するデバイスを、耐タンパ性(不正アクセスや改ざんに備えるための機能)を有するデバイス(以降「耐タンパデバイス」という)とし、署名を施す際にはその都度パスワードやバイオメトリクスにより本人認証を行うことにより秘密鍵の使用をアクティベートするなどの方策が考えられている。
しかしながら、パスワード認証により携帯デバイス内の秘密鍵をアクティベートする方法においては、不正者が携帯デバイスを盗んだ上でパスワードを解析することができれば、盗んだ携帯デバイスを用いて署名を生成することが可能になる。このため、秘密鍵の鍵長をいくら長くしてもパスワードが脆弱であるとその安全性を維持することができない。
さらに、最近はICカードのサイドチャネル攻撃に対する脆弱性などが報告されており、耐タンパデバイスといえども、秘密鍵自体がデバイスに格納されている以上、不正者がデバイス内部を解析して秘密鍵を取り出してしまう危険性が指摘されている。
また、バイオメトリクス認証により携帯デバイス内の秘密鍵をアクティベートする方法においては、事前に登録してあるユーザのバイオメトリクス情報と認証時に読み取ったバイオメトリクス情報との類似度から、認証を申し出ているユーザが、確かに登録されているユーザであるかをパターンマッチングにより識別することが通常である。このため、秘密鍵に加え、パターンマッチングに使われるユーザのバイオメトリクス情報さえも携帯デバイスに格納されることになり、携帯デバイスが盗まれて内部を解析された際の被害はさらに甚大となる可能性がある。
この問題に対し、バイオメトリクスから直接、秘密鍵を生成する方法が、「バイオメトリクスPKI」として提案され、すでにいくつかの方式が研究されている(例えば非特許文献1〜2参照)。
赤尾雅人、山中晋爾、花岡悟一郎、今井秀樹、"ペン入力情報を用いた暗号鍵生成手法"、暗号と情報セキュリティシンポジウム(SCIS 2003) 予稿集、pp.299-304, Jan, 2003 板倉征男、辻井重男、"DNA-IDを用いたDNA個人情報管理システムの提案"、情報処理学会論文誌、Vol.42, NO.8, pp.2134-2143, Aug, 2001
このような電子署名の安全性を高めるために、秘密鍵を格納するデバイスを、耐タンパ性(不正アクセスや改ざんに備えるための機能)を有するデバイス(以降「耐タンパデバイス」という)とし、署名を施す際にはその都度パスワードやバイオメトリクスにより本人認証を行うことにより秘密鍵の使用をアクティベートするなどの方策が考えられている。
しかしながら、パスワード認証により携帯デバイス内の秘密鍵をアクティベートする方法においては、不正者が携帯デバイスを盗んだ上でパスワードを解析することができれば、盗んだ携帯デバイスを用いて署名を生成することが可能になる。このため、秘密鍵の鍵長をいくら長くしてもパスワードが脆弱であるとその安全性を維持することができない。
さらに、最近はICカードのサイドチャネル攻撃に対する脆弱性などが報告されており、耐タンパデバイスといえども、秘密鍵自体がデバイスに格納されている以上、不正者がデバイス内部を解析して秘密鍵を取り出してしまう危険性が指摘されている。
また、バイオメトリクス認証により携帯デバイス内の秘密鍵をアクティベートする方法においては、事前に登録してあるユーザのバイオメトリクス情報と認証時に読み取ったバイオメトリクス情報との類似度から、認証を申し出ているユーザが、確かに登録されているユーザであるかをパターンマッチングにより識別することが通常である。このため、秘密鍵に加え、パターンマッチングに使われるユーザのバイオメトリクス情報さえも携帯デバイスに格納されることになり、携帯デバイスが盗まれて内部を解析された際の被害はさらに甚大となる可能性がある。
この問題に対し、バイオメトリクスから直接、秘密鍵を生成する方法が、「バイオメトリクスPKI」として提案され、すでにいくつかの方式が研究されている(例えば非特許文献1〜2参照)。
赤尾雅人、山中晋爾、花岡悟一郎、今井秀樹、"ペン入力情報を用いた暗号鍵生成手法"、暗号と情報セキュリティシンポジウム(SCIS 2003) 予稿集、pp.299-304, Jan, 2003 板倉征男、辻井重男、"DNA-IDを用いたDNA個人情報管理システムの提案"、情報処理学会論文誌、Vol.42, NO.8, pp.2134-2143, Aug, 2001
しかし、非特許文献2では、DNAの解析に時間がかかることから、DNAから作られた秘密鍵をICカードに格納して使用せざるを得ず、秘密鍵を携帯デバイスから解放するには至っていない。
また、非特許文献1では、ユーザのペン入力情報を秘密鍵に変更する方法が示されているが、毎回変動するユーザのペン入力情報を常に同一の秘密鍵に変換するだけの精度は得られていない。
すなわち、電子署名用のデバイスが盗まれても、なりすましが不可能である電子署名方式を実現するためには、普段はデバイスの中には何の秘密情報もなく、署名を行う時点でバイオメトリクス情報から秘密鍵を生成する必要がある。しかし、現時点では、バイオメトリクス情報からリアルタイムかつ高精度で常に同一の秘密鍵を生成する方法が確立されていない。本発明はこの課題を解決しようとするものである。
また、非特許文献1では、ユーザのペン入力情報を秘密鍵に変更する方法が示されているが、毎回変動するユーザのペン入力情報を常に同一の秘密鍵に変換するだけの精度は得られていない。
すなわち、電子署名用のデバイスが盗まれても、なりすましが不可能である電子署名方式を実現するためには、普段はデバイスの中には何の秘密情報もなく、署名を行う時点でバイオメトリクス情報から秘密鍵を生成する必要がある。しかし、現時点では、バイオメトリクス情報からリアルタイムかつ高精度で常に同一の秘密鍵を生成する方法が確立されていない。本発明はこの課題を解決しようとするものである。
上記の課題を解決するために、本発明は、ユーザの固有情報を読み取り、記憶手段に記憶する読取手段を有し、前記記憶手段からの固有情報のみから、ユーザに一意のIDを生成して前記記憶手段に記憶し、前記IDを生成した後に前記記憶手段の固有情報を消去するID生成手段と、前記記憶手段からのIDからユーザの秘密鍵を生成して前記記憶手段に記憶し、前記秘密鍵を生成した後に前記記憶手段のIDを消去する秘密鍵生成手段と、前記記憶手段からの秘密鍵から公開鍵を生成して前記記憶手段に記憶し、前記公開鍵を生成した後に前記記憶手段の秘密鍵を消去する公開鍵生成手段と、前記記憶手段からの秘密鍵から電子署名を生成し、前記署名を生成した後に前記記憶手段の秘密鍵を消去する署名生成手段とを備えていることを特徴とする電子署名システムである。
この電子署名システムは、さらに、あらかじめ決定されたパスナンバーがパスナンバー記憶手段に記憶されており、前記秘密鍵生成手段は、前記記憶手段からのIDと前記パスナンバー記憶手段からのパスナンバーとからユーザの秘密鍵を生成することを特徴とする電子署名システムであってもよい。
また、前記パスナンバーはあらかじめ2つに分割して、分割した1つは前記パスナンバー記憶手段に記憶されており、前記秘密鍵生成手段は、分割した1つを前記パスナンバー記憶手段から読み出し、他の1つにユーザに入力されたものを用いることを特徴とする電子署名システムであってもよい。
上記の電子署名システムにおいて、前記ユーザの固有情報は、ユーザのバイオメトリクス情報であることを特徴としてもよい。
前記ユーザのバイオメトリクス情報は、ユーザの掌を撮影した掌画像であり、前記ID生成手段は、前記掌画像からの手相の各線の情報をあらかじめ定めた分類によりユーザに一意のディジタル値に変換してIDを生成することを特徴とする電子署名システムであってもよい。
また、上記の機能を備える電子署名システムをコンピュータに実現させるためのプログラムも、本発明である。
この電子署名システムは、さらに、あらかじめ決定されたパスナンバーがパスナンバー記憶手段に記憶されており、前記秘密鍵生成手段は、前記記憶手段からのIDと前記パスナンバー記憶手段からのパスナンバーとからユーザの秘密鍵を生成することを特徴とする電子署名システムであってもよい。
また、前記パスナンバーはあらかじめ2つに分割して、分割した1つは前記パスナンバー記憶手段に記憶されており、前記秘密鍵生成手段は、分割した1つを前記パスナンバー記憶手段から読み出し、他の1つにユーザに入力されたものを用いることを特徴とする電子署名システムであってもよい。
上記の電子署名システムにおいて、前記ユーザの固有情報は、ユーザのバイオメトリクス情報であることを特徴としてもよい。
前記ユーザのバイオメトリクス情報は、ユーザの掌を撮影した掌画像であり、前記ID生成手段は、前記掌画像からの手相の各線の情報をあらかじめ定めた分類によりユーザに一意のディジタル値に変換してIDを生成することを特徴とする電子署名システムであってもよい。
また、上記の機能を備える電子署名システムをコンピュータに実現させるためのプログラムも、本発明である。
本発明は、秘密鍵そのものではなく秘密鍵を生成するメカニズムのみを携帯デバイスに実装する方式である。
この方式においては、ユーザは文書に署名を行なう都度、デバイスに自らの固有情報(例えば、バイオメトリクス情報)を入力する。そして、デバイスの作業領域で固有情報からユーザに一意のIDが生成され、IDから秘密鍵が生成され、秘密鍵から署名が生成される。これらの固有情報、ID、秘密鍵は、処理後ただちにデバイスの作業領域から消去される。
したがって、携帯デバイスを紛失したり盗まれたりしても本人の固有情報がなければ、他人には使用できない。不正者がデバイスを解析しても、何の情報も取り出すことができない。このため、耐タンパデバイスを用いないとしても、非常に安全な電子署名システムおよびPKI(公開鍵基盤)を実現することができる。
さらに、秘密鍵生成手段においてパスナンバーを使用し、IDとパスナンバーとから秘密鍵を生成するようにすれば、そのパスナンバーを変更することにより、同じ固有情報から異なる秘密鍵が生成可能である。すなわち、秘密鍵を時限付きで失効させることが可能である。具体的には、有効期限が過ぎたり、携帯デバイスが盗まれたりした場合などには、今までの秘密鍵を失効させて、新たな秘密鍵を生成すればよい。
この方式においては、ユーザは文書に署名を行なう都度、デバイスに自らの固有情報(例えば、バイオメトリクス情報)を入力する。そして、デバイスの作業領域で固有情報からユーザに一意のIDが生成され、IDから秘密鍵が生成され、秘密鍵から署名が生成される。これらの固有情報、ID、秘密鍵は、処理後ただちにデバイスの作業領域から消去される。
したがって、携帯デバイスを紛失したり盗まれたりしても本人の固有情報がなければ、他人には使用できない。不正者がデバイスを解析しても、何の情報も取り出すことができない。このため、耐タンパデバイスを用いないとしても、非常に安全な電子署名システムおよびPKI(公開鍵基盤)を実現することができる。
さらに、秘密鍵生成手段においてパスナンバーを使用し、IDとパスナンバーとから秘密鍵を生成するようにすれば、そのパスナンバーを変更することにより、同じ固有情報から異なる秘密鍵が生成可能である。すなわち、秘密鍵を時限付きで失効させることが可能である。具体的には、有効期限が過ぎたり、携帯デバイスが盗まれたりした場合などには、今までの秘密鍵を失効させて、新たな秘密鍵を生成すればよい。
<1.前提条件>
本実施形態では以下の状況を前提とする。なお、以下の実施形態は、ユーザの固有情報としてバイオメトリクス情報を用いた例で説明する。ここでは、バイオメトリクス情報は掌(手のひら)の情報を用いた例で説明するが、他のバイオメトリクス情報(例えば目の虹彩、指紋、顔等)や、バイオメトリクス以外のユーザを識別できる固有情報を用いてもよい。
(1)デバイスには記憶領域と作業領域があり、作業領域で生成されるデータは、使用後ただちに消去される。
(2)署名アルゴリズムには従来技術の一つであるエルガマル (ElGamal) 署名を用いる。実際には、本方式に対応可能なものであれば他の署名アルゴリズムを用いても構わない。
(3)デバイスには、本発明の中心となる技術であるID生成メカニズムのほか、例えばバイオメトリクス情報を読み取るための掌(手のひら)読取装置、秘密鍵生成アルゴリズム、公開鍵生成アルゴリズム、および署名アルゴリズムも実装されている。また、本実施形態ではエルガマル署名を採用しているため、エルガマル署名の生成に必要な乱数発生装置も実装されている。これらの装置およびアルゴリズムの実装は従来技術と同様である。
(4)PKIに基づくCA(信頼できる第三者による認証機関)が存在する。CAはユーザ情報と公開鍵の登録作業を行い、公開鍵証明書を発行する。
本実施形態では以下の状況を前提とする。なお、以下の実施形態は、ユーザの固有情報としてバイオメトリクス情報を用いた例で説明する。ここでは、バイオメトリクス情報は掌(手のひら)の情報を用いた例で説明するが、他のバイオメトリクス情報(例えば目の虹彩、指紋、顔等)や、バイオメトリクス以外のユーザを識別できる固有情報を用いてもよい。
(1)デバイスには記憶領域と作業領域があり、作業領域で生成されるデータは、使用後ただちに消去される。
(2)署名アルゴリズムには従来技術の一つであるエルガマル (ElGamal) 署名を用いる。実際には、本方式に対応可能なものであれば他の署名アルゴリズムを用いても構わない。
(3)デバイスには、本発明の中心となる技術であるID生成メカニズムのほか、例えばバイオメトリクス情報を読み取るための掌(手のひら)読取装置、秘密鍵生成アルゴリズム、公開鍵生成アルゴリズム、および署名アルゴリズムも実装されている。また、本実施形態ではエルガマル署名を採用しているため、エルガマル署名の生成に必要な乱数発生装置も実装されている。これらの装置およびアルゴリズムの実装は従来技術と同様である。
(4)PKIに基づくCA(信頼できる第三者による認証機関)が存在する。CAはユーザ情報と公開鍵の登録作業を行い、公開鍵証明書を発行する。
<2.初期設定処理(公開鍵の生成と認証機関への登録)>
まず、ユーザAの固有情報から秘密鍵を生成し、これに対応する公開鍵を生成し、認証機関に公開鍵とユーザ情報を登録して公開鍵証明書の発行を受けるまでの手順を説明する。また、図1に処理の流れを図示する。なお、以下の説明の中で、「記憶領域に記憶する」と明言されていないデータは作業領域に記憶されるデータであり、処理後ただちに消去される。
(1)まず、ユーザAは携帯デバイス120に固有情報114を入力する。固有情報を掌の情報とする場合、携帯デバイス120には掌読取装置が必要である。掌読取装置は掌を読み取って画像データ(掌画像)を生成し、作業領域140に記憶する。本実施形態では、例えばデジタルカメラ(例えば携帯電話に付属しているもの)で掌を撮影して掌画像を得ることとするが、他の方法であってもよい。
(2)次にID生成処理を行なう。ID生成メカニズム134により、上記(1)の掌画像からユーザ毎に一意のID141を生成し、作業領域140に記憶する。ID生成メカニズム134によるID生成処理については、後で詳しく説明する。
ID141を生成した後は、ユーザの固有情報(掌画像)を作業領域140から消去する。
(3)次に、ユーザは任意のパスナンバー132をキーボード等の入力装置から入力する。パスナンバー132は必ずしもユーザが決定する必要はなく、他の方法で発生させてもよい。パスナンバー132は記憶領域130に記憶する。
まず、ユーザAの固有情報から秘密鍵を生成し、これに対応する公開鍵を生成し、認証機関に公開鍵とユーザ情報を登録して公開鍵証明書の発行を受けるまでの手順を説明する。また、図1に処理の流れを図示する。なお、以下の説明の中で、「記憶領域に記憶する」と明言されていないデータは作業領域に記憶されるデータであり、処理後ただちに消去される。
(1)まず、ユーザAは携帯デバイス120に固有情報114を入力する。固有情報を掌の情報とする場合、携帯デバイス120には掌読取装置が必要である。掌読取装置は掌を読み取って画像データ(掌画像)を生成し、作業領域140に記憶する。本実施形態では、例えばデジタルカメラ(例えば携帯電話に付属しているもの)で掌を撮影して掌画像を得ることとするが、他の方法であってもよい。
(2)次にID生成処理を行なう。ID生成メカニズム134により、上記(1)の掌画像からユーザ毎に一意のID141を生成し、作業領域140に記憶する。ID生成メカニズム134によるID生成処理については、後で詳しく説明する。
ID141を生成した後は、ユーザの固有情報(掌画像)を作業領域140から消去する。
(3)次に、ユーザは任意のパスナンバー132をキーボード等の入力装置から入力する。パスナンバー132は必ずしもユーザが決定する必要はなく、他の方法で発生させてもよい。パスナンバー132は記憶領域130に記憶する。
(4)次に秘密鍵生成処理を行なう。具体的には、上記(2)で生成したID141と(3)のパスナンバー132を結合し、ハッシュ化して、秘密鍵として指定されているビット長へと変換する。ハッシュ化後のデータが、当該ユーザの秘密鍵x142である。なお、このハッシュ化アルゴリズムは従来技術である。
秘密鍵x142を生成した後は、作業領域140からID141を消去する。
(5)次に、エルガマル署名における公開パラメータである素数pと原始元gを決定する(この素数pおよび原始元gは認証機関150が指定してもよい)。素数pおよび原始元gは図1の136で示すように、記憶領域130に記憶する。
(6)次に公開鍵生成処理を行なう。具体的には、素数p,原始元g,秘密鍵xを用いて、公開鍵y143を以下の式1(エルガマル署名の方式による)により生成する。
y=gx mod p …(式1)
公開鍵y143を生成した後は、秘密鍵x142を作業領域140から消去する。
(7)公開情報である公開鍵y,素数p,原始元g、およびユーザ情報112を認証機関150に送信する。認証機関150は送られてきた情報を登録し、公開鍵yに対する公開鍵証明書138を作成する。公開鍵証明書138は携帯デバイス120の記憶領域130に記憶する。
秘密鍵x142を生成した後は、作業領域140からID141を消去する。
(5)次に、エルガマル署名における公開パラメータである素数pと原始元gを決定する(この素数pおよび原始元gは認証機関150が指定してもよい)。素数pおよび原始元gは図1の136で示すように、記憶領域130に記憶する。
(6)次に公開鍵生成処理を行なう。具体的には、素数p,原始元g,秘密鍵xを用いて、公開鍵y143を以下の式1(エルガマル署名の方式による)により生成する。
y=gx mod p …(式1)
公開鍵y143を生成した後は、秘密鍵x142を作業領域140から消去する。
(7)公開情報である公開鍵y,素数p,原始元g、およびユーザ情報112を認証機関150に送信する。認証機関150は送られてきた情報を登録し、公開鍵yに対する公開鍵証明書138を作成する。公開鍵証明書138は携帯デバイス120の記憶領域130に記憶する。
上記の初期設定処理によっていったん公開鍵を登録すれば(認証機関から公開鍵証明書の発行を受ければ)、その後ユーザは任意のメッセージに署名を行うことが可能となる。
また、上記においてパスナンバー132は秘密鍵xを随時更新できるようにするためのものであり、秘密鍵xを更新する必要がない場合には、パスナンバー132は使用しなくてもよい。この場合、上記(3)の処理を省略し、(4)の処理においてID141のみから同様の方法でハッシュ化を行なって秘密鍵x142を生成する。
パスナンバー132を用いて秘密鍵を生成する場合、秘密鍵を更新するには、再び上記の初期設定処理を行ない、その際に上記(3)のパスナンバーを変更して処理を行なえば、上記(4)で同じ掌の情報から新しい別の秘密鍵を生成することができる。
また、上記においてパスナンバー132は秘密鍵xを随時更新できるようにするためのものであり、秘密鍵xを更新する必要がない場合には、パスナンバー132は使用しなくてもよい。この場合、上記(3)の処理を省略し、(4)の処理においてID141のみから同様の方法でハッシュ化を行なって秘密鍵x142を生成する。
パスナンバー132を用いて秘密鍵を生成する場合、秘密鍵を更新するには、再び上記の初期設定処理を行ない、その際に上記(3)のパスナンバーを変更して処理を行なえば、上記(4)で同じ掌の情報から新しい別の秘密鍵を生成することができる。
<3.署名処理>
次に、ユーザAの固有情報から秘密鍵を生成し、メッセージに署名を行う手順を説明する。また、図2に処理の流れを図示する。なお、以下の説明の中で、「記憶領域に記憶する」と明言されていないデータは作業領域に記憶されるデータであり、処理後ただちに消去される。
(1)まず、上記 <2.初期設定処理> の(1)〜(2)と同じ処理により、ユーザの固有情報114(掌の情報)からID141を生成して、作業領域140に記憶する。
(2)次に、(1)で生成したID141と、記憶領域130に記憶されているパスナンバー132とを結合し、上記 <2.初期設定処理> の(4)と同じ処理により、ユーザの秘密鍵x142を生成して、作業領域140に記憶する。これにより、初期設定処理の際に生成した秘密鍵xと同じ秘密鍵xを得ることができる。
また、上記 <2.初期設定処理> の(3)においてあらかじめパスナンバー132をパスナンバー片1とパスナンバー片2とに分割し、一方(パスナンバー片1とする)を記憶領域130に記憶し、他方(パスナンバー片2とする)をユーザが記憶するようにしてもよい。この場合、秘密鍵生成処理において、ユーザはパスナンバー片2をキーボード等の入力装置から入力する必要がある。そして、記憶領域130に記憶したパスナンバー片1とユーザが入力したパスナンバー片2とを結合してパスナンバー132を復元して、秘密鍵x142を生成する。
なお、パスナンバー132を使用しない場合には、上述の <2.初期設定処理> と同様にID141のみから秘密鍵x142を生成する。
(3)次に、乱数生成処理により、乱数r144を生成し、作業領域140に記憶する。
次に、ユーザAの固有情報から秘密鍵を生成し、メッセージに署名を行う手順を説明する。また、図2に処理の流れを図示する。なお、以下の説明の中で、「記憶領域に記憶する」と明言されていないデータは作業領域に記憶されるデータであり、処理後ただちに消去される。
(1)まず、上記 <2.初期設定処理> の(1)〜(2)と同じ処理により、ユーザの固有情報114(掌の情報)からID141を生成して、作業領域140に記憶する。
(2)次に、(1)で生成したID141と、記憶領域130に記憶されているパスナンバー132とを結合し、上記 <2.初期設定処理> の(4)と同じ処理により、ユーザの秘密鍵x142を生成して、作業領域140に記憶する。これにより、初期設定処理の際に生成した秘密鍵xと同じ秘密鍵xを得ることができる。
また、上記 <2.初期設定処理> の(3)においてあらかじめパスナンバー132をパスナンバー片1とパスナンバー片2とに分割し、一方(パスナンバー片1とする)を記憶領域130に記憶し、他方(パスナンバー片2とする)をユーザが記憶するようにしてもよい。この場合、秘密鍵生成処理において、ユーザはパスナンバー片2をキーボード等の入力装置から入力する必要がある。そして、記憶領域130に記憶したパスナンバー片1とユーザが入力したパスナンバー片2とを結合してパスナンバー132を復元して、秘密鍵x142を生成する。
なお、パスナンバー132を使用しない場合には、上述の <2.初期設定処理> と同様にID141のみから秘密鍵x142を生成する。
(3)次に、乱数生成処理により、乱数r144を生成し、作業領域140に記憶する。
(4)次に、署名生成処理により署名{s,a}145を生成する。この署名生成処理は従来の電子署名技術(エルガマル署名)に基づくものである。
まず、乱数r144と記憶領域130に記憶されている公開パラメータである素数pおよび原始元g(136)を使い、以下の式2により署名aを生成する。
a=gr mod p …(式2)
次に、署名aと素数p,原始元g,秘密鍵xを用いて、メッセージm160に対する署名sを以下の式3から生成する。署名sを生成した後に、秘密鍵xを作業領域140から消去する。同様に乱数r144も作業領域140から消去する。
s=x−1(ma−r) mod p−1 …(式3)
(5)上記(4)で生成した署名{s,a}145がメッセージm160に対する署名となる。ユーザAの端末等で、メッセージm160に署名を添付した署名付きメッセージ{m,s,a}170が生成され、受信者であるユーザBの端末等に送信される。署名付きメッセージ{m,s,a}170の生成およびユーザBへの送信の方法は、従来の電子署名技術と同様である。
署名付きメッセージ{m,s,a}170を生成した後は、署名{s,a}145を作業領域140から消去してよい。
まず、乱数r144と記憶領域130に記憶されている公開パラメータである素数pおよび原始元g(136)を使い、以下の式2により署名aを生成する。
a=gr mod p …(式2)
次に、署名aと素数p,原始元g,秘密鍵xを用いて、メッセージm160に対する署名sを以下の式3から生成する。署名sを生成した後に、秘密鍵xを作業領域140から消去する。同様に乱数r144も作業領域140から消去する。
s=x−1(ma−r) mod p−1 …(式3)
(5)上記(4)で生成した署名{s,a}145がメッセージm160に対する署名となる。ユーザAの端末等で、メッセージm160に署名を添付した署名付きメッセージ{m,s,a}170が生成され、受信者であるユーザBの端末等に送信される。署名付きメッセージ{m,s,a}170の生成およびユーザBへの送信の方法は、従来の電子署名技術と同様である。
署名付きメッセージ{m,s,a}170を生成した後は、署名{s,a}145を作業領域140から消去してよい。
<4.署名検証処理>
次に、署名付きメッセージを受け取った相手(ユーザB)が、メッセージの正当性を検証する手順を説明する。また、図3に処理の流れを図示する。なお、この署名検証方法も従来の電子署名技術によるものである。
(1)署名付きメッセージ{m,s,a}170を受け取ったユーザBは、認証機関150またはユーザAより、ユーザAの公開鍵証明書138を取得する。
(2)ユーザBは公開鍵証明書138を検証し、送信者の公開鍵y,素数p,原始元gを得る。
(3)受信者は署名付きメッセージ{m,s,a}170と公開鍵y,素数p,原始元gを用いて、以下の式4により、メッセージm160が確かに正しい送信者(ユーザA)から送られてきたものであることを確認することができる。
ysa=gma mod p …(式4)
このように、本発明の電子署名システムは従来のPKIに完全に適合する方法で、電子署名を行なうことができるものである。
次に、署名付きメッセージを受け取った相手(ユーザB)が、メッセージの正当性を検証する手順を説明する。また、図3に処理の流れを図示する。なお、この署名検証方法も従来の電子署名技術によるものである。
(1)署名付きメッセージ{m,s,a}170を受け取ったユーザBは、認証機関150またはユーザAより、ユーザAの公開鍵証明書138を取得する。
(2)ユーザBは公開鍵証明書138を検証し、送信者の公開鍵y,素数p,原始元gを得る。
(3)受信者は署名付きメッセージ{m,s,a}170と公開鍵y,素数p,原始元gを用いて、以下の式4により、メッセージm160が確かに正しい送信者(ユーザA)から送られてきたものであることを確認することができる。
ysa=gma mod p …(式4)
このように、本発明の電子署名システムは従来のPKIに完全に適合する方法で、電子署名を行なうことができるものである。
<5.ユーザの固有情報からユニークIDを生成する方法>
次に、本実施形態において、ユーザの固有情報から一意なIDを抽出する方法を説明する。ここでは、上述の掌画像から、手相の各線の情報をユーザの固有情報として用いる例で説明するが、これは一例であり、他の情報を用いてもよい。
なお、この処理のアルゴリズムは上述のID生成メカニズム134にプログラムとして実装し、あらかじめ、携帯デバイス120の記憶領域130に記憶する。
図4は、一般的に手相を見る際に参照する各線を図示したものである。図4に示すように、手相を示す線には、一般に「運命線」「知能線」「感情線」「生命線」「太陽線」「開運線」「財運線」「結婚線」などと呼ばれるものがある。本実施形態では、それらの線について、各線の関係、長さ、本数、線の流れる方向などによる分類を行って、IDを生成する。
具体的には、例えば実際の手相占いで用いられている以下のような方法で、各線の分類をすることが可能である。
次に、本実施形態において、ユーザの固有情報から一意なIDを抽出する方法を説明する。ここでは、上述の掌画像から、手相の各線の情報をユーザの固有情報として用いる例で説明するが、これは一例であり、他の情報を用いてもよい。
なお、この処理のアルゴリズムは上述のID生成メカニズム134にプログラムとして実装し、あらかじめ、携帯デバイス120の記憶領域130に記憶する。
図4は、一般的に手相を見る際に参照する各線を図示したものである。図4に示すように、手相を示す線には、一般に「運命線」「知能線」「感情線」「生命線」「太陽線」「開運線」「財運線」「結婚線」などと呼ばれるものがある。本実施形態では、それらの線について、各線の関係、長さ、本数、線の流れる方向などによる分類を行って、IDを生成する。
具体的には、例えば実際の手相占いで用いられている以下のような方法で、各線の分類をすることが可能である。
(1)運命線(3パターン)
・線の流れる方向(中指からどの辺りに向けて流れているか):小指に向けて伸びている場合、手首に向けて伸びている場合、親指の付け根に向けて伸びている場合の3パターン
(2)知能線(2×3×3パターン)
・感情線との位置関係:離れている場合、つながっている場合の2パターン
・長さ:長い場合、短い場合、普通の長さの場合の3パターン
・線の流れる方向:斜め下方向の場合、横方向の場合、下方向の場合の3パターン
(3)感情線(3×4×2パターン)
・長さ:長い場合、短い場合、普通の長さの場合の3パターン
・線の流れる方向:上部へ急カーブしている場合、横に伸びている場合、下向きの場合、人差し指と中指の間に向けて流れている場合の4パターン
・線の乱れ:線が乱れている場合、すっきりしている場合の2パターン
(4)生命線(2×2パターン)
・長さ:長い場合、短い場合の2パターン
・断点の有無:断点がある場合、無い場合の2パターン
(5)太陽線(3パターン)
・本数(仮に0本から2本を想定):0本の場合、1本の場合、2本の場合
(6)開運線(3パターン)
・本数(仮に0本から2本を想定):0本の場合、1本の場合、2本の場合
(7)財運線(3パターン)
・本数(仮に0本から2本を想定):0本の場合、1本の場合、2本の場合
(8)結婚線(3パターン)
・本数(仮に0本から2本を想定):0本の場合、1本の場合、2本の場合
・線の流れる方向(中指からどの辺りに向けて流れているか):小指に向けて伸びている場合、手首に向けて伸びている場合、親指の付け根に向けて伸びている場合の3パターン
(2)知能線(2×3×3パターン)
・感情線との位置関係:離れている場合、つながっている場合の2パターン
・長さ:長い場合、短い場合、普通の長さの場合の3パターン
・線の流れる方向:斜め下方向の場合、横方向の場合、下方向の場合の3パターン
(3)感情線(3×4×2パターン)
・長さ:長い場合、短い場合、普通の長さの場合の3パターン
・線の流れる方向:上部へ急カーブしている場合、横に伸びている場合、下向きの場合、人差し指と中指の間に向けて流れている場合の4パターン
・線の乱れ:線が乱れている場合、すっきりしている場合の2パターン
(4)生命線(2×2パターン)
・長さ:長い場合、短い場合の2パターン
・断点の有無:断点がある場合、無い場合の2パターン
(5)太陽線(3パターン)
・本数(仮に0本から2本を想定):0本の場合、1本の場合、2本の場合
(6)開運線(3パターン)
・本数(仮に0本から2本を想定):0本の場合、1本の場合、2本の場合
(7)財運線(3パターン)
・本数(仮に0本から2本を想定):0本の場合、1本の場合、2本の場合
(8)結婚線(3パターン)
・本数(仮に0本から2本を想定):0本の場合、1本の場合、2本の場合
以上の分類を行うと、ユーザの手相は、3×(2×3×3)×(3×4×2)×(2×2)×3×3×3×3=419904パターンとなる。すなわち、ユーザの掌画像から18ビット強のIDを抽出することができる。また、この分類に加えて、実際の手相占いでは用いられていない分類も行えば、さらにIDのビット数を多くすることも可能である。
なお、例えば「生命線の長さがθcm未満かθcm以上か」によって「0」と「1」のIDを付与する場合、このしきい値θは秘密情報に当たらないため、デバイスの中にしきい値θを格納しておいたとしても支障はない。なぜなら、デバイスが盗まれて、不正者が逆解析によりしきい値θを得たとしても、ユーザの手相(生命線の長さ)が分からない限り、当該ユーザの生命線がθより長いのか短いのかが分からず、IDが「0」になるのか「1」になるのかは、確率1/2でしか推測できないからである。
なお、例えば「生命線の長さがθcm未満かθcm以上か」によって「0」と「1」のIDを付与する場合、このしきい値θは秘密情報に当たらないため、デバイスの中にしきい値θを格納しておいたとしても支障はない。なぜなら、デバイスが盗まれて、不正者が逆解析によりしきい値θを得たとしても、ユーザの手相(生命線の長さ)が分からない限り、当該ユーザの生命線がθより長いのか短いのかが分からず、IDが「0」になるのか「1」になるのかは、確率1/2でしか推測できないからである。
上述した手相の各線の特徴に限らず、手相から得られる他の特徴や、手相以外のバイオメトリクス情報(例えば掌画像から得られるものの場合、掌形、静脈、指紋)や、それ以外のユーザの固有情報からも、本発明の方式で一意のIDを生成することにより、本発明の電子署名の仕組みを実現することができる。また、これらの固有情報を複数組み合わせて、固有情報から抽出できるIDのビット数を増やす事もできる。
以降、掌画像から読み取ることのできる、手相以外の固有情報の例を挙げて説明する。
なお、これらの固有情報から生成されるIDは、手相から生成できるIDに比べビット数が少ないため、複数の固有情報を組み合わせて、充分なビット数のIDを生成できるようにするとよい。
以降、掌画像から読み取ることのできる、手相以外の固有情報の例を挙げて説明する。
なお、これらの固有情報から生成されるIDは、手相から生成できるIDに比べビット数が少ないため、複数の固有情報を組み合わせて、充分なビット数のIDを生成できるようにするとよい。
(1)掌形
掌形には個体差が存在し、すでに認証に用いられている。掌形に関しては例えば以下のような分類をすることができる。
・指先の形状が丸型の場合、とがっている場合の2パターン
・指の太さが太い場合、細い場合の2パターン
・指の節が凸凹している場合と、していない場合の2パターン
・手の大きさに対する指の長さの割合が一定以上か未満かの2パターン
以上の分類を行うと、2×2×2×2=16パターンに分けることができ、4ビットのIDを抽出することができる。(これらの分類は各指ごとに適用することも不可能ではないが、基本的には人間の指は不均一性が低く、例えば「人差し指は太いのに中指は細い」というようなことなどは少ないため、抽出されるIDのビット数の実効値は4ビット+αであると予想される。)
掌形には個体差が存在し、すでに認証に用いられている。掌形に関しては例えば以下のような分類をすることができる。
・指先の形状が丸型の場合、とがっている場合の2パターン
・指の太さが太い場合、細い場合の2パターン
・指の節が凸凹している場合と、していない場合の2パターン
・手の大きさに対する指の長さの割合が一定以上か未満かの2パターン
以上の分類を行うと、2×2×2×2=16パターンに分けることができ、4ビットのIDを抽出することができる。(これらの分類は各指ごとに適用することも不可能ではないが、基本的には人間の指は不均一性が低く、例えば「人差し指は太いのに中指は細い」というようなことなどは少ないため、抽出されるIDのビット数の実効値は4ビット+αであると予想される。)
(2)静脈
静脈には個体差が存在し、すでに認証に用いられている。掌画像から静脈を読み取るためには、赤外線によって撮られた画像も取得できるカメラが必要である。
静脈に関しては以下のような分類が考えられる。
・各指に何本の静脈が流れているか
(各指に1〜3本の静脈が流れると仮定すると、35パターン)
・分岐点の位置関係
(分岐点が手首側に多いか、それとも、指の方に多いかで分類すると、2パターン)
以上の分類を行うと、35×2=486パターンに分類でき、8ビット強のIDを抽出することができる。
静脈には個体差が存在し、すでに認証に用いられている。掌画像から静脈を読み取るためには、赤外線によって撮られた画像も取得できるカメラが必要である。
静脈に関しては以下のような分類が考えられる。
・各指に何本の静脈が流れているか
(各指に1〜3本の静脈が流れると仮定すると、35パターン)
・分岐点の位置関係
(分岐点が手首側に多いか、それとも、指の方に多いかで分類すると、2パターン)
以上の分類を行うと、35×2=486パターンに分類でき、8ビット強のIDを抽出することができる。
(3)指紋の型
カメラの解像度が高く、掌の写真を撮った際に、各指の指紋まで読み取ることができる場合には、指紋による分類も行なうことができる。
指紋は「隆線の流れ」で図5に示すように分類することができる。図5において、(a)は「蹄状紋」、(b)は「渦状紋」、(c)は「弓状紋」と呼ばれる指紋の例である。また、(a)〜(c)のいずれにも属さないものを「変体紋」と呼ぶ。
例えば、指紋が蹄状紋に分類されればIDを「00」、渦状紋に分類されればIDを「01」、弓状紋に分類されればIDを「10」、変体紋に分類されればIDを「11」にするとすれば、2ビットのIDを抽出することができる。
さらに、各紋には以下のような特有の分類が存在し、さらに1ビットのIDを抽出することができる。
(a)蹄状紋:紋を形成している隆線が右、左のどちらから流れてきているかの2パターン
(b)渦状紋:二つある三角点の位置関係(例えば、どちらの三角点が中心点に対して近いかで分類すれば2パターン)
(c)弓状紋:弓になっている部分が丸いかとがっているかの2パターン
また、指紋には三角点(デルタ)と中心点(コア)があり、その2点に関して以下のような分類を行うことができ、これにより各指ごとにさらに3ビット以上(パラメータによってある程度増加させることが可能)のIDを抽出することができる。
・デルタとコアの間にある隆線の本数
・デルタとコアの距離、相対位置
・デルタの向きとコアの向きの角度差
この他にも、特徴点(分岐、端点など)に関する同様な分類や、各隆線ごとの太さや間隔に関する詳細な分類を行うことなどによって、指紋からはさらに多くのIDを抽出することが可能である。
カメラの解像度が高く、掌の写真を撮った際に、各指の指紋まで読み取ることができる場合には、指紋による分類も行なうことができる。
指紋は「隆線の流れ」で図5に示すように分類することができる。図5において、(a)は「蹄状紋」、(b)は「渦状紋」、(c)は「弓状紋」と呼ばれる指紋の例である。また、(a)〜(c)のいずれにも属さないものを「変体紋」と呼ぶ。
例えば、指紋が蹄状紋に分類されればIDを「00」、渦状紋に分類されればIDを「01」、弓状紋に分類されればIDを「10」、変体紋に分類されればIDを「11」にするとすれば、2ビットのIDを抽出することができる。
さらに、各紋には以下のような特有の分類が存在し、さらに1ビットのIDを抽出することができる。
(a)蹄状紋:紋を形成している隆線が右、左のどちらから流れてきているかの2パターン
(b)渦状紋:二つある三角点の位置関係(例えば、どちらの三角点が中心点に対して近いかで分類すれば2パターン)
(c)弓状紋:弓になっている部分が丸いかとがっているかの2パターン
また、指紋には三角点(デルタ)と中心点(コア)があり、その2点に関して以下のような分類を行うことができ、これにより各指ごとにさらに3ビット以上(パラメータによってある程度増加させることが可能)のIDを抽出することができる。
・デルタとコアの間にある隆線の本数
・デルタとコアの距離、相対位置
・デルタの向きとコアの向きの角度差
この他にも、特徴点(分岐、端点など)に関する同様な分類や、各隆線ごとの太さや間隔に関する詳細な分類を行うことなどによって、指紋からはさらに多くのIDを抽出することが可能である。
(4)掌紋による分類
掌にも汗腺があり、指紋のような隆線を形成している。これは掌紋と呼ばれ、すでに犯罪捜査にも用いられている。カメラの解像度が高ければ、この掌紋を読み取り、IDの抽出に利用することが可能である。掌紋は指紋に非常に似ており、指紋と同様に以下のような分類が可能であると考えられる。
・ある特定の場所に特定の形状(指紋における蹄状紋、渦状紋、弓状紋、変体紋などの形状)があるかどうかで分類
・掌全体でデルタとコアがそれぞれいくつあるかで分類
なお、上述では、掌の画像からバイオメトリクス情報を得て、その情報からユーザに一意のIDを求めた例で説明しているが、他のバイオメトリクス情報(目の虹彩、顔等)や、バイオメトリクス以外の固有情報からユーザに一意のIDを求めてもよい。
掌にも汗腺があり、指紋のような隆線を形成している。これは掌紋と呼ばれ、すでに犯罪捜査にも用いられている。カメラの解像度が高ければ、この掌紋を読み取り、IDの抽出に利用することが可能である。掌紋は指紋に非常に似ており、指紋と同様に以下のような分類が可能であると考えられる。
・ある特定の場所に特定の形状(指紋における蹄状紋、渦状紋、弓状紋、変体紋などの形状)があるかどうかで分類
・掌全体でデルタとコアがそれぞれいくつあるかで分類
なお、上述では、掌の画像からバイオメトリクス情報を得て、その情報からユーザに一意のIDを求めた例で説明しているが、他のバイオメトリクス情報(目の虹彩、顔等)や、バイオメトリクス以外の固有情報からユーザに一意のIDを求めてもよい。
Claims (6)
- ユーザの固有情報を読み取り、記憶手段に記憶する読取手段を有し、
前記記憶手段からの固有情報のみから、ユーザに一意のIDを生成して前記記憶手段に記憶し、前記IDを生成した後に前記記憶手段の固有情報を消去するID生成手段と、
前記記憶手段からのIDからユーザの秘密鍵を生成して前記記憶手段に記憶し、前記秘密鍵を生成した後に前記記憶手段のIDを消去する秘密鍵生成手段と、
前記記憶手段からの秘密鍵から公開鍵を生成して前記記憶手段に記憶し、前記公開鍵を生成した後に前記記憶手段の秘密鍵を消去する公開鍵生成手段と、
前記記憶手段からの秘密鍵から電子署名を生成し、前記署名を生成した後に前記記憶手段の秘密鍵を消去する署名生成手段と
を備えていることを特徴とする電子署名システム。 - 請求項1に記載の電子署名システムにおいて、
さらに、あらかじめ決定されたパスナンバーがパスナンバー記憶手段に記憶されており、
前記秘密鍵生成手段は、前記記憶手段からのIDと前記パスナンバー記憶手段からのパスナンバーとからユーザの秘密鍵を生成する
ことを特徴とする電子署名システム。 - 請求項2に記載の電子署名システムにおいて、
前記パスナンバーはあらかじめ2つに分割して、分割した1つは前記パスナンバー記憶手段に記憶されており、
前記秘密鍵生成手段は、分割した1つを前記パスナンバー記憶手段から読み出し、他の1つにユーザに入力されたものを用いる
ことを特徴とする電子署名システム。 - 請求項1〜3のいずれかに記載の電子署名システムにおいて、
前記ユーザの固有情報は、ユーザのバイオメトリクス情報であること
を特徴とする電子署名システム。 - 請求項4に記載の電子署名システムにおいて、
前記ユーザのバイオメトリクス情報は、ユーザの掌を撮影した掌画像であり、
前記ID生成手段は、前記掌画像からの手相の各線の情報をあらかじめ定めた分類によりユーザに一意のディジタル値に変換してIDを生成する
ことを特徴とする電子署名システム。 - 請求項1〜5のいずれかに記載の機能を備える電子署名システムをコンピュータに実現させるためのプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003356543A JP2005123883A (ja) | 2003-10-16 | 2003-10-16 | 電子署名システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003356543A JP2005123883A (ja) | 2003-10-16 | 2003-10-16 | 電子署名システム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2005123883A true JP2005123883A (ja) | 2005-05-12 |
Family
ID=34613760
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003356543A Pending JP2005123883A (ja) | 2003-10-16 | 2003-10-16 | 電子署名システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2005123883A (ja) |
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007189488A (ja) * | 2006-01-13 | 2007-07-26 | Mitsubishi Electric Corp | 認証方法及び通信装置及び認証装置及び認証プログラム |
JP2011244321A (ja) * | 2010-05-20 | 2011-12-01 | Nippon Telegr & Teleph Corp <Ntt> | 代理署名システム、方法 |
JP2012503814A (ja) * | 2008-09-26 | 2012-02-09 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | デバイス及びユーザの認証 |
JP2012085212A (ja) * | 2010-10-14 | 2012-04-26 | Nippon Telegr & Teleph Corp <Ntt> | 電子署名用鍵管理装置、電子署名用鍵管理方法、電子署名用鍵管理プログラム |
JP2012100352A (ja) * | 2012-02-09 | 2012-05-24 | Ripplex Inc | サービスシステム |
JPWO2011024298A1 (ja) * | 2009-08-28 | 2013-01-24 | リプレックス株式会社 | サービスシステム |
JP2013511771A (ja) * | 2009-11-23 | 2013-04-04 | 富士通株式会社 | ドキュメント共有のための方法及び装置 |
WO2016175334A1 (ja) * | 2015-04-30 | 2016-11-03 | 真旭 徳山 | 端末装置およびコンピュータプログラム |
JP2017532630A (ja) * | 2014-08-13 | 2017-11-02 | クゥアルコム・インコーポレイテッドQualcomm Incorporated | バイオメトリックデータおよび非バイオメトリックデータに基づいて認証データを生成するシステムおよび方法 |
WO2018147456A1 (ja) * | 2017-02-13 | 2018-08-16 | ゼンテルジャパン株式会社 | 認証ネットワーク |
JP2019145926A (ja) * | 2018-02-17 | 2019-08-29 | 渡辺 浩志 | チップウォレット |
US10452823B2 (en) | 2015-04-30 | 2019-10-22 | Masaaki Tokuyama | Terminal device and computer program |
US10706177B2 (en) | 2017-02-13 | 2020-07-07 | Hiroshi Watanabe | Apparatus and method for chip identification and preventing malicious manipulation of physical addresses by incorporating a physical network with a logical network |
JP2020150423A (ja) * | 2019-03-13 | 2020-09-17 | 富士通フロンテック株式会社 | 認証システムおよび認証方法 |
CN112351063A (zh) * | 2020-09-15 | 2021-02-09 | 国网浙江省电力有限公司湖州供电公司 | 一种基于操作票的电力设备操作监护系统及方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09147072A (ja) * | 1995-11-21 | 1997-06-06 | Nippon Telegr & Teleph Corp <Ntt> | 個人認証システム、個人認証カードおよびセンタ装置 |
JPH11149453A (ja) * | 1997-11-18 | 1999-06-02 | Canon Inc | 情報処理装置及び方法 |
JP2002185443A (ja) * | 2000-12-11 | 2002-06-28 | Hitachi Ltd | 秘密鍵管理方法 |
JP2003051820A (ja) * | 2001-06-11 | 2003-02-21 | Stmicroelectronics Sa | 集積回路におけるデータの保護蓄積 |
-
2003
- 2003-10-16 JP JP2003356543A patent/JP2005123883A/ja active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09147072A (ja) * | 1995-11-21 | 1997-06-06 | Nippon Telegr & Teleph Corp <Ntt> | 個人認証システム、個人認証カードおよびセンタ装置 |
JPH11149453A (ja) * | 1997-11-18 | 1999-06-02 | Canon Inc | 情報処理装置及び方法 |
JP2002185443A (ja) * | 2000-12-11 | 2002-06-28 | Hitachi Ltd | 秘密鍵管理方法 |
JP2003051820A (ja) * | 2001-06-11 | 2003-02-21 | Stmicroelectronics Sa | 集積回路におけるデータの保護蓄積 |
Cited By (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007189488A (ja) * | 2006-01-13 | 2007-07-26 | Mitsubishi Electric Corp | 認証方法及び通信装置及び認証装置及び認証プログラム |
JP4680779B2 (ja) * | 2006-01-13 | 2011-05-11 | 三菱電機株式会社 | 通信装置及び認証方法 |
JP2017073829A (ja) * | 2008-09-26 | 2017-04-13 | コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. | デバイス及びユーザの認証 |
JP2012503814A (ja) * | 2008-09-26 | 2012-02-09 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | デバイス及びユーザの認証 |
US9158906B2 (en) | 2008-09-26 | 2015-10-13 | Koninklijke Philips N.V. | Authenticating a device and a user |
JPWO2011024298A1 (ja) * | 2009-08-28 | 2013-01-24 | リプレックス株式会社 | サービスシステム |
JP2013511771A (ja) * | 2009-11-23 | 2013-04-04 | 富士通株式会社 | ドキュメント共有のための方法及び装置 |
JP2011244321A (ja) * | 2010-05-20 | 2011-12-01 | Nippon Telegr & Teleph Corp <Ntt> | 代理署名システム、方法 |
JP2012085212A (ja) * | 2010-10-14 | 2012-04-26 | Nippon Telegr & Teleph Corp <Ntt> | 電子署名用鍵管理装置、電子署名用鍵管理方法、電子署名用鍵管理プログラム |
JP2012100352A (ja) * | 2012-02-09 | 2012-05-24 | Ripplex Inc | サービスシステム |
JP2017532630A (ja) * | 2014-08-13 | 2017-11-02 | クゥアルコム・インコーポレイテッドQualcomm Incorporated | バイオメトリックデータおよび非バイオメトリックデータに基づいて認証データを生成するシステムおよび方法 |
WO2016175334A1 (ja) * | 2015-04-30 | 2016-11-03 | 真旭 徳山 | 端末装置およびコンピュータプログラム |
JP2017046358A (ja) * | 2015-04-30 | 2017-03-02 | 真旭 徳山 | 端末装置およびコンピュータプログラム |
JP6049958B1 (ja) * | 2015-04-30 | 2016-12-21 | 真旭 徳山 | 端末装置およびコンピュータプログラム |
US10929550B2 (en) | 2015-04-30 | 2021-02-23 | Masaaki Tokuyama | Terminal device and computer program |
US10452823B2 (en) | 2015-04-30 | 2019-10-22 | Masaaki Tokuyama | Terminal device and computer program |
US11704420B2 (en) | 2015-04-30 | 2023-07-18 | Masaaki Tokuyama | Terminal device and computer program |
WO2018147456A1 (ja) * | 2017-02-13 | 2018-08-16 | ゼンテルジャパン株式会社 | 認証ネットワーク |
JPWO2018147456A1 (ja) * | 2017-02-13 | 2019-06-27 | ゼンテルジャパン株式会社 | 認証ネットワーク |
US10581841B2 (en) | 2017-02-13 | 2020-03-03 | Zentel Japan Corporation | Authenticated network |
US10706177B2 (en) | 2017-02-13 | 2020-07-07 | Hiroshi Watanabe | Apparatus and method for chip identification and preventing malicious manipulation of physical addresses by incorporating a physical network with a logical network |
JP2019145926A (ja) * | 2018-02-17 | 2019-08-29 | 渡辺 浩志 | チップウォレット |
JP7016824B2 (ja) | 2019-03-13 | 2022-02-07 | 富士通フロンテック株式会社 | 認証システムおよび認証方法 |
JP2020150423A (ja) * | 2019-03-13 | 2020-09-17 | 富士通フロンテック株式会社 | 認証システムおよび認証方法 |
CN112351063A (zh) * | 2020-09-15 | 2021-02-09 | 国网浙江省电力有限公司湖州供电公司 | 一种基于操作票的电力设备操作监护系统及方法 |
CN112351063B (zh) * | 2020-09-15 | 2022-07-29 | 国网浙江省电力有限公司湖州供电公司 | 一种基于操作票的电力设备操作监护系统及方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9152779B2 (en) | Protecting codes, keys and user credentials with identity and patterns | |
Freire-Santos et al. | Cryptographic key generation using handwritten signature | |
Jain et al. | Biometrics: a tool for information security | |
US7024562B1 (en) | Method for carrying out secure digital signature and a system therefor | |
US7188362B2 (en) | System and method of user and data verification | |
Wei et al. | An intelligent terminal based privacy-preserving multi-modal implicit authentication protocol for internet of connected vehicles | |
JP2000276445A (ja) | バイオメトリクス識別を用いた認証方法、装置、認証実行機、認証プログラムを記録した記録媒体 | |
JP2005123883A (ja) | 電子署名システム | |
Bolle et al. | Anonymous and revocable fingerprint recognition | |
Rajeswari et al. | Multi-fingerprint unimodel-based biometric authentication supporting cloud computing | |
Xi et al. | Bio-cryptography | |
JP2000358025A (ja) | 情報処理方法、情報処理装置及び情報処理プログラムを記憶した記録媒体 | |
Martínez et al. | Secure crypto-biometric system for cloud computing | |
CN103297237B (zh) | 身份注册和认证方法、系统、个人认证设备和认证服务器 | |
Ali et al. | Fingerprint shell construction with prominent minutiae points | |
JP2006262333A (ja) | 生体認証システム | |
Brindha | Biometric template security using fuzzy vault | |
Han et al. | A novel hybrid crypto-biometric authentication scheme for ATM based banking applications | |
Conti et al. | Fingerprint traits and RSA algorithm fusion technique | |
US9900311B2 (en) | Method and device for protecting access to a message | |
Lin et al. | Digital signature systems based on smart card and fingerprint feature | |
Sarkar et al. | Survey on Biometric applications for implementation of authentication in smart Governance | |
CN203243360U (zh) | 身份注册系统 | |
Rudrakshi et al. | A model for secure information storage and retrieval on cloud using multimodal biometric cryptosystem | |
Hashem et al. | Literature Survey: Biometric Cryptosystems Based on Fingerprint Processing Techniques |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20061004 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100511 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20101012 |