JP2005236403A - 電子認証方法及び電子認証システム - Google Patents

電子認証方法及び電子認証システム Download PDF

Info

Publication number
JP2005236403A
JP2005236403A JP2004040182A JP2004040182A JP2005236403A JP 2005236403 A JP2005236403 A JP 2005236403A JP 2004040182 A JP2004040182 A JP 2004040182A JP 2004040182 A JP2004040182 A JP 2004040182A JP 2005236403 A JP2005236403 A JP 2005236403A
Authority
JP
Japan
Prior art keywords
encryption
information
electronic seal
seal stamp
encrypted information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004040182A
Other languages
English (en)
Inventor
Masaaki Sasada
正明 笹田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tokyo Broadcasting System Inc TBS
Original Assignee
Tokyo Broadcasting System Inc TBS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tokyo Broadcasting System Inc TBS filed Critical Tokyo Broadcasting System Inc TBS
Priority to JP2004040182A priority Critical patent/JP2005236403A/ja
Publication of JP2005236403A publication Critical patent/JP2005236403A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】第三者機関を介さずに、当事者間で電子情報の相互認証の手続きを低コストかつ簡便に行うことを可能とする電子認証方法及びシステムを提供すること。
【解決手段】平文に対して、第1の装置(1)及び第2の装置(2)の双方が、可換性を有する暗号方式に基づく暗号鍵を用いて1回目の暗号化を行い、生成された暗号化情報を互いに授受する。次に第1の装置(1)及び第2の装置(2)の双方が、相手装置から受け取った暗号化情報に対して、可換性を有する暗号方式に基づく暗号鍵を用いて2回目の暗号化を行い、生成された暗号化情報を自装置に記憶すると共に相手装置と授受する。双方の装置には、自装置が暗号化してその後に相手装置が暗号化して得られた暗号化情報と、相手装置が暗号化してその後に自装置が暗号化して得られた暗号化情報とが得られるので、これらの暗号化情報の一致判定を行うことにより当事者双方の平文の同一性が認証される。
【選択図】 図1

Description

本発明は、複数の当事者間で電子情報について相互認証を行うための電子認証技術に関する。
情報化社会の進展により、従来、紙などの物理的な媒体を用いてやり取りされていた文書(例えば各種の契約書、受領書等)が電子情報に置き換えられつつある。例えば、配送業者が利用者に種々の配送品を届けるような場合を考えると、従来の紙の受領書を介した受領手続きが電子情報の受領書に置き換えられる。またインターネットを介したショッピング等でも同様であり、従来は郵送やファクシミリによって授受されていた注文書が電子情報の注文書に置き換えられる。このように、従来の紙などの物理的媒体を電子情報に代替するには、当該電子情報が複製、改ざん等の不正処理に強いものであることが必要である。このような複数の当事者間における文書等の電子情報の授受手続きにおいて互いの保有する電子情報の認証(正当性の確認)を行う方法の1つとして、信頼の高い第三者による外部認証機関を介した電子情報の授受が知られている。このような従来技術は、例えば特開2002−132145号公報などの文献に開示されている。
特開2002−132145号公報
ところで、上述した第三者認証機関を利用する電子認証では、より安全性の高い認証を行うことが可能となるが、当事者の双方が事前に認証機関への登録手続きが必要であったり、電子情報のやり取りを行う毎にネットワークを介して認証機関へ接続する必要があるなど、利用者の利便性に欠けると共にコストが高くつくという不都合がある。特に、上述したような受領書や発注書等の授受手続きのように、日常生活に密着した事柄に関する電子認証については、より低コストで簡便に認証手続きを行なえることが望ましい。
そこで、本発明は、第三者機関を介さずに、当事者間で電子情報の相互認証の手続きを低コストかつ簡便に行うことを可能とする電子認証方法及びシステムを提供することを目的とする。
第1の態様の本発明は、第1の装置と第2の装置との相互間において、互いが有する平文の同一性を認証する電子認証方法であって、上記第1の装置が、上記平文に対して、可換性を有する暗号方式に基づく第1の暗号鍵を用いた暗号化処理を行って第1の暗号化情報を生成する第1ステップと、上記第2の装置が、上記平文に対して、可換性を有する暗号方式に基づく第2の暗号鍵を用いた暗号化処理を行って第2の暗号化情報を生成する第2ステップと、上記第1の装置が、上記第1の暗号化情報を上記第2の装置に送る第3ステップと、上記第2の装置が、上記第2の暗号化情報を上記第1の装置に送る第4ステップと、上記第1の装置が、上記第2の装置から取得した上記第2の暗号化情報に対して、上記第1の暗号鍵を用いた暗号化処理を行って第3の暗号化情報を生成して自装置内に記憶する第5ステップと、上記第2の装置が、上記第1の装置から取得した上記第1の暗号化情報に対して、上記第2の暗号鍵を用いた暗号化処理を行って第4の暗号化情報を生成して自装置内に記憶する第6ステップと、上記第1の装置が、上記第3の暗号化情報を上記第2の装置に送る第7ステップと、上記第2の装置が、上記第4の暗号化情報を上記第1の装置に送る第8ステップと、上記第1の装置が、自装置内に記憶した上記第3の暗号化情報と上記第2の装置から取得した上記第4の暗号化情報とが一致するか否かを判定し、一致する場合に上記平文の同一性が有効であると認証する第9ステップと、上記第2の装置が、自装置内に記憶した上記第4の暗号化情報と上記第1の装置から受け取った上記第3の暗号化情報とが一致するか否かを判定し、一致する場合に上記平文の同一性が有効であると認証する第10ステップと、を含むことを特徴とする電子認証方法である。
ここで、本明細書において「平文」とは、暗号化処理などの処理がなされていない状態の電子情報(電子データ)をいい、各種の契約書、受領書その他の文書データが含まれる。また「可換性を有する暗号方式」とは、暗号化の対象となる電子情報に対して、少なくとも2回の暗号化処理を行う場合において、当該暗号化処理の1回目に行うものと2回目に行うものとで順番を相互に入れ替えても結果が同じとなるものをいう。
かかる方法では、平文に対して、第1の装置及び第2の装置の双方が、可換性を有する暗号方式に基づく暗号鍵を用いて1回目の暗号化を行い、生成された暗号化情報(第1又は第2の暗号化情報)を互いに授受する。次に、第1の装置及び第2の装置の双方が、相手装置から受け取った暗号化情報に対して、可換性を有する暗号方式に基づく暗号鍵を用いて2回目の暗号化を行い、生成された暗号化情報(第3又は第4の暗号化情報)を自装置に記憶すると共に相手装置と授受する。この手順により、双方の装置には、自装置が暗号化してその後に相手装置が暗号化して得られた暗号化情報と、相手装置が暗号化してその後に自装置が暗号化して得られた暗号化情報とが得られる。よって、これらの暗号化情報の一致判定を行うことにより当事者双方の平文の同一性を認証することができる。したがって、第三者機関を介さずに、当事者間で電子情報の相互認証の手続きを低コストかつ簡便に行うことが可能となる。
また、上記第3及び第4ステップにおいて、上記第1及び第2の装置のそれぞれは、上記第1及び第2の暗号化情報を複数の部分情報に分割して当該部分情報を交互に送信し合うことが好ましい。
また、上記第7及び第8ステップにおいて、上記第1及び第2の装置のそれぞれは、上記第3及び第4の暗号化情報を複数の部分情報に分割して当該部分情報を交互に送信し合うことが好ましい。
また、上記第1及び第2の暗号鍵は、上記第1乃至第10ステップによる一連の認証処理を行う都度に異なる使い捨て鍵であることが好ましい。
第2の態様の本発明は、第1の装置と第2の装置との相互間において、互いが有する平文の同一性を認証する電子認証システムであって、上記第1及び第2の装置のそれぞれは暗号化手段、通信手段、記憶手段及び認証手段を備え、当該第1及び第2の装置が以下のように動作することを特徴とする電子認証システムである。すなわち、
(1)上記第1の装置は、上記暗号化手段により、上記平文に対して、可換性を有する暗号方式に基づく第1の暗号鍵を用いた暗号化処理を行って第1の暗号化情報を生成し、当該第1の暗号化情報を上記通信手段により上記第2の装置に送る。
(2)上記第2の装置は、上記暗号化手段により、上記平文に対して、可換性を有する暗号方式に基づく第2の暗号鍵を用いた暗号化処理を行って第2の暗号化情報を生成し、当該第2の暗号化情報を上記通信手段により上記第1の装置に送る。
(3)上記第1の装置は、上記第2の装置から取得した上記第2の暗号化情報に対して、上記暗号化手段により上記第1の暗号鍵を用いた暗号化処理を行って第3の暗号化情報を生成して上記記憶手段に記憶するとともに、当該第3の暗号化情報を上記通信手段により上記第2の装置に送る。
(4)上記第2の装置は、上記第1の装置から取得した上記第1の暗号化情報に対して、上記第2の暗号鍵を用いた暗号化処理を行って第4の暗号化情報を生成して上記記憶手段に記憶するとともに、当該第4の暗号化情報を上記通信手段により上記第1の装置に送る。
(5)上記第1の装置は、上記認証手段により、上記記憶手段に記憶した上記第3の暗号化情報と上記第2の装置から取得した上記第4の暗号化情報とが一致するか否かを判定し、一致する場合に上記平文の同一性が有効であると認証する。
(6)上記第2の装置は、上記認証手段により、上記記憶手段に記憶した上記第4の暗号化情報と上記第1の装置から取得した上記第3の暗号化情報とが一致するか否かを判定し、一致する場合に上記平文の同一性が有効であると認証する。
かかるシステムでは、平文に対して、第1の装置及び第2の装置の双方が、可換性を有する暗号方式に基づく暗号鍵を用いて1回目の暗号化を行い、生成された暗号化情報(第1又は第2の暗号化情報)を互いに授受する。次に、第1の装置及び第2の装置の双方が、相手装置から受け取った暗号化情報に対して、可換性を有する暗号方式に基づく暗号鍵を用いて2回目の暗号化を行い、生成された暗号化情報(第3又は第4の暗号化情報)を自装置に記憶すると共に相手装置と授受する。これにより、双方の装置には、自装置が暗号化してその後に相手装置が暗号化して得られた暗号化情報と、相手装置が暗号化してその後に自装置が暗号化して得られた暗号化情報とが得られる。よって、これらの暗号化情報の一致判定を行うことにより当事者双方の平文の同一性を認証することができる。したがって、第三者機関を介さずに、当事者間で電子情報の相互認証の手続きを低コストかつ簡便に行うことが可能となる。
また、上記第1の装置の上記通信手段と上記第2の装置の上記通信手段は、それぞれ上記第1及び第2の暗号化情報を複数の部分情報に分割して当該部分情報を交互に送信し合うことが好ましい。
また、上記第1の装置の上記通信手段と上記第2の装置の上記通信手段は、それぞれ上記第3及び第4の暗号化情報を複数の部分情報に分割して当該部分情報を交互に送信し合うことが好ましい。
また、上記第1及び第2の暗号鍵は、認証処理を行う都度に異なる使い捨て鍵であることが好ましい。
本発明によれば、第三者機関を介さずに、当事者間で電子情報の相互認証の手続きを低コストかつ簡便に行うことが可能となる。
以下、本発明の実施の形態について図面を参照しながら説明する。
始めに本実施形態において使用される「可換性のある暗号方式」について説明する。一例として離散対数問題を利用する方法について説明する。
認証対象となる平文をTとし、この平文TをAとBの二者間(二装置間)で認証する場合を考える。一方のAが有する平文Tを以後「Ta」と表記し、他方のBが有する平文Tを以後「Tb」と表記する。
まず、大きな素数Pを選ぶ。Pはシステムに共通とする。
今、Aは鍵XA(0≦XA<P−1)を生成し、下記計算を行う。
AからXAを求めるのは離散対数計算の困難さから難しいので、TaからyAを生成できるのはXAを知っているAだけである。Aはこの計算結果yAをBに送る。
Bは鍵XB(0≦XB<P−1)を生成し、下記計算を行う。
上記と同様に、yBからXBを求めるのは離散対数計算の困難さから難しいので、TbからyBを生成できるのはXBを知っているBだけである。Bはこの計算結果yBをAに送る。
AはyBに対して、自らの鍵XAを用いて、下記yを計算する。
BはyAに対して、自らの鍵XBを用いて、下記yを計算する。
このとき、Aが求めたyとBが求めたyとが等しければ、下記の式が成り立ち、Ta=Tbが証明される。
従来のデジタル署名では、公開鍵暗号であるRSA暗号を用いて上記と同様な効果を有する証明を行っていた。これに対して、本実施形態では、公開鍵を利用せず、当事者間だけで文書の一致を検証することに特徴がある。ただし、上記素数Pについては、当事者の相互間で同じ値を使用する必要がある。電子印鑑等の認証装置に本実施形態の認証方式を採用する場合であれば、例えば当該電子印鑑等の製造者が素数Pを定める。
本実施形態では、以上に説明したような可換性を有する暗号方式を利用して、二者間のみで信頼性の高い認証を可能としている。以下、かかる暗号方式を採用したシステムの実施の形態について更に詳細に説明する。
図1は、本発明を適用した一実施形態の電子認証システムの構成を説明する図である。図1に示す電子認証システムは、通信媒体3を介して相互に接続された第1の装置1と第2の装置2とを含んで構成される。本システムでは、第1及び第2の装置の相互間において、互いが有する平文の同一性についての認証が行われる。
第1の装置1は、当該装置の全体動作を制御する制御部10と、外部装置との情報通信処理を担う通信処理部(通信手段)14と、各種の操作指示を入力するために用いられる操作部15と、第1の装置1の動作状態等を表示するための表示部16と、外部メモリ等との間での情報の授受を行うための入出力インタフェース(I/F)17と、を含んで構成される。
制御部10は、例えばCPU、ROM、RAMなどを含んで構成されるいわゆるコンピュータと、当該コンピュータに所定の処理を行わせ、或いは所定の処理を実現する手段として機能させるためのプログラムとが協働して実現される。この制御部10は、暗号化処理部11、記憶部12、認証処理部13を含む。
暗号化処理部(暗号化手段)11は、上述した平文或いはその他の電子情報に対して、所定の暗号方式による暗号化を行うものである。特に本実施形態では、この暗号化処理部11において用いる暗号方式として、可換性を有する暗号方式を採用している。
記憶部(記憶手段)12は、上述した平文或いはその他の電子情報を記憶するものである。
認証処理部(認証手段)13は、自装置(第1の装置1)が有する平文と、相手側装置(第2の装置2)の有する平文とが同一なものであるか否か、すなわち平文の同一性についての認証を行うものである。
第2の装置2は、当該装置の全体動作を制御する制御部20と、外部装置との情報通信処理を担う通信処理部(通信手段)24と、各種の操作指示を入力するために用いられる操作部25と、第2の装置2動作状態等を表示するための表示部26と、外部メモリ等との間での情報の授受を行うための入出力インタフェース(I/F)27と、を含んで構成される。また制御部20は、暗号化処理部(暗号化手段)21、記憶部(記憶手段)22、認証処理部(認証手段)23を含む。この第2の装置2の構成は上述した第1の装置と同様であるので、各構成要素についての詳細な説明は省略する。
本実施形態の電子認証システムはこのような構成を有しており、次に認証処理の詳細について説明する。
図2は、本実施形態の電子認証システムにおける認証処理の手順を説明するフローチャートである。本フローチャートでは、第1の装置1と第2の装置2のそれぞれの動作内容が並行して示されている。
まず、第1の装置1と第2の装置2とが同一の平文Tを取得する(ステップS100、S200)。各装置における平文の取得は、例えば入出力I/F17、27のそれぞれを介して行われる。なお、説明の便宜上、以下では、第1の装置1が取得した平文を「Ta」、第2の装置が取得した平文を「Tb」とそれぞれ表記する。
次に、第1の装置1は、平文Taに対して、可換性を有する暗号方式に基づく第1の暗号鍵Kaを用いた暗号化処理を行って第1の暗号化情報(Ta)Kaを生成する(ステップS101)。より具体的には当該処理は暗号化処理部11によって行われる。
また、第2の装置は、平文Tbに対して、可換性を有する暗号方式に基づく第2の暗号鍵Kbを用いた暗号化処理を行って第2の暗号化情報(Tb)Kbを生成する(ステップS201)。より具体的には当該処理は暗号化処理部21によって行われる。
ここで、上記第1の暗号鍵Ka及び第2の暗号鍵Kbは、それぞれ一連の認証処理を行う都度に異なる使い捨て鍵であることが望ましい。
次に、第1の装置1は、第1の暗号化情報(Ta)Kaを第2の装置に送信する(ステップS102)。より具体的には当該処理は通信処理部14によって行われる。
また、第2の装置2は、第2の暗号化情報(Tb)Kbを第1の装置1に送信する(ステップS202)。より具体的には当該処理は通信処理部24によって行われる。
第1の装置1は、第2の装置から送られた第2の暗号化情報(Tb)Kbを受信する。(ステップS103)。より具体的には当該処理は通信処理部14によって行われる。また、第2の装置2は、第1の装置から送られた第1の暗号化情報(Ta)Kaを受信する。(ステップS203)。より具体的には当該処理は通信処理部24によって行われる。
ここで、第1及び第2の暗号化情報の送信及び受信は、当該第1及び第2の暗号化情報を複数の部分情報に分割して当該部分情報を交互に送信し合うことが望ましい。例えば、本実施形態では、第1の装置1と第2の装置2との間で、互いに1ビットずつ交互にデータを送り合うようにする。これにより、仮に第1及び第2の暗号化情報の送信/受信時にこれらの暗号化情報を来た方向に折り返す不正操作を回避することが可能となる。なお、部分情報のデータ量は1ビットずつに限定されるものではなく、任意に変更可能である。
次に、第1の装置1は、第2の装置2から取得した第2の暗号化情報(Tb)Kbに対して、第1の暗号鍵Kaを用いた暗号化処理を行って第3の暗号化情報(Tb)KbKaを生成して自装置内に記憶する(ステップS104)。より具体的には、第3の暗号化情報の生成は暗号化処理部11により行われ、当該第3の暗号化情報の記憶は記憶部12により行われる。
また、第2の装置2は、第1の装置1から取得した第1の暗号化情報(Ta)Kaに対して、第2の暗号鍵Kbを用いた暗号化処理を行って第4の暗号化情報(Ta)KaKbを生成して自装置内に記憶する(ステップS204)。より具体的には、第4の暗号化情報の生成は暗号化処理部21により行われ、当該第4の暗号化情報の記憶は記憶部22により行われる。
次に、第1の装置1は、第3の暗号化情報(Tb)KbKaを第2の装置2に送信する(ステップS105)。より具体的には当該処理は通信処理部14によって行われる。
また、第2の装置2は、第4の暗号化情報(Ta)KaKbを第1の装置1に送信する(ステップS205)。より具体的には当該処理は通信処理部24によって行われる。
第1の装置1は、第2の装置から送られた第4の暗号化情報(Ta)KaKbを受信する。(ステップS106)。より具体的には当該処理は通信処理部14によって行われる。また、第2の装置2は、第1の装置から送られた第3の暗号化情報(Tb)KbKaを受信する。(ステップS206)。より具体的には当該処理は通信処理部24によって行われる。
ここで、第3及び第4の暗号化情報の送信及び受信は、当該第3及び第4の暗号化情報を複数の部分情報に分割して当該部分情報を交互に送信し合うことが望ましい。例えば、本実施形態では、第1の装置1と第2の装置2との間で、互いに1ビットずつ交互にデータを送り合うようにする。これにより、仮に第3及び第4の暗号化情報の送信/受信時にこれらの暗号化情報を来た方向に折り返す不正操作を回避することが可能となる。なお、部分情報のデータ量は1ビットずつに限定されるものではなく、任意に変更可能である。
次に、第1の装置1は、自装置内に記憶した第3の暗号化情報(Tb)KbKaと第2の装置2から取得した第4の暗号化情報(Ta)KaKbとが一致するか否かを判定する(ステップS107)。より具体的には、当該判定は認証処理部13によって行われる。可換性を有する暗号方式を採用しているので、第1の装置1が有する平文Taと第2の装置2が有する平文Tbのいずれか或いは両方が、何らかの方法で改ざん、偽造等されていなければ、(Tb)KbKa=(Ta)KaKbとなる。よって、第3及び第4の暗号化情報の一致判断を行えば、平文の同一性について認証できる。
第3の暗号化情報と第4の暗号化情報とが一致する場合には、ステップS107で肯定判断(YES)がなされ、第1の装置1は、平文が同一、すなわち平文の同一性が有効であると認証する(ステップS108)。より具体的には当該認証は認証処理部13により行われる。
また、第3の暗号化情報と第4の暗号化情報とが一致しない場合には、ステップS107で否定判断(NO)がなされ、第1の装置1は、平文の同一性が有効ではないと認証して一連の処理を終了する。
なお、平文の同一性についての認証結果は、例えば表示部16を介して使用者に提示され、或いは相手側である第2の装置2に通知される。
また、第2の装置2は、自装置内に記憶した第4の暗号化情報(Ta)KaKbと第1の装置1から取得した第3の暗号化情報(Tb)KbKaとが一致するか否かを判定する(ステップS207)。より具体的には、当該判定は認証処理部23によって行われる。可換性を有する暗号方式を採用しているので、第1の装置1が有する平文Taと第2の装置2が有する平文Tbのいずれか或いは両方が、何らかの方法で改変、偽造等されていなければ、(Ta)KaKb=(Tb)KbKaとなる。よって、第3及び第4の暗号化情報の一致判断を行えば、平文の同一性について認証できる。
第4の暗号化情報と第3の暗号化情報とが一致する場合には、ステップS207で肯定判断(YES)がなされ、第2の装置2は、平文が同一、すなわち平文の同一性が有効であると認証する(ステップS208)。より具体的には当該認証は認証処理部23におり行われる。
また、第4の暗号化情報と第3の暗号化情報とが一致しない場合には、ステップS207で否定判断(NO)がなされ、第2の装置2は、平文の同一性が有効ではないと認証して一連の処理を終了する。
なお、平文の同一性についての認証結果は、例えば表示部26を介して使用者に提示され、或いは相手側である第1の装置1に通知される。
このように、本実施形態では、平文に対して当事者双方の装置がまず1回目の暗号化を行って生成した暗号化情報を互いに授受し、次に相手装置から受け取った暗号化情報に対して更に2回目の暗号化を行って生成した暗号化情報を自装置に記憶すると共に相手装置と授受する。この2回の暗号化がなされることにより、双方の装置には、(1)まず自装置が暗号化し、その後相手装置が暗号化して得られた暗号化情報と、(2)まず相手装置が暗号化し、その後自装置が暗号化して得られた暗号化情報とが得られる。可換性を有する暗号方式を採用していることから、上記(1)、(2)の暗号化情報は、原理的に一致するので、当該暗号化情報についての一致判定を行うことにより、当事者双方が有する平文の同一性を認証することができる。したがって、第三者機関を介さずに、当事者間で電子情報の相互認証の手続きを低コストかつ簡便に行うことが可能となる。
次に、上述した電子認証システムの応用例と当該システムに用いられる電子印鑑(電子認証装置)についての具体例を説明する。
図3は、電子印鑑の具体例について説明する図(斜視図)である。本例の電子印鑑は、例えばPCMCIAカードに準拠した入出力インタフェースを有するカード状の電子印鑑であり、その内部に上述した実施形態にかかる第1の装置1又は第2の装置2と同等の構成を備えている。
図3に示す電子印鑑100は、操作キー(数字キー)101、ランプ102〜105、カメラユニット106、液晶表示部107、入出力インタフェース108を含んで構成されている。
操作キー101は、例えば1〜9の数字キー等を含むものであり、操作指示の入力に用いられる。当該操作キー101は、上述した操作部15又は25に対応するものである。
ランプ102〜105は、電子印鑑の動作状態、より詳細には認証結果に関する表示を行うためのものである。各ランプの点灯状態を認証結果との対応の詳細については後述する。なお、これらのランプ102〜105と液晶表示部107とが、上述した表示部16又は26に対応している。
カメラユニット106は、電子印鑑100を用いる使用者を撮像し、画像データを得るためのものである。カメラユニット106による撮像タイミングや得られた画像データの用途等の詳細については後述する。
液晶表示部107は、電子印鑑の動作状態について、ランプ102等により表現し切れない詳細な情報を使用者に伝えるための文字や画像等を表示するものである。
入出力インタフェース108は、PCMCIAカードの規格に準拠したものであり、例えばパーソナルコンピュータ等の外部機器と電子印鑑100とを接続し、データ通信を行うためのものである。
本例の電子印鑑100はこのような構成を備えると共に、上述した第1又は第2の装置に相当する機能を備えており、次に当該電子印鑑100を使用した電子認証手続きの例について説明する。以下では、例えば消費者Aが宅配業者Bから配送品を受け取る際に、受け取りの確認を行う文書である受領書を電子情報(平文)により用意し、当該受領書に対して両当事者A,Bが互いに電子印鑑を用いて押印する場合を想定して説明する。
ここで、以降の説明に用いるいくつかの記号、略号について定義する。
(1)A,B:それぞれ消費者と宅配業者である。
(2)電子印鑑100A:消費者Aが使用する電子印鑑である。
(3)電子印鑑100B:宅配業者Bが使用する電子印鑑である。
(4)T:A,Bが合意した内容を含み、認証の対象となる文書(平文)であり本例では受領書である。押印が終わったあとに電子印鑑100A及び100Bに同じものが保存される。
(5)Tf:正規の平文Tに代わるべく悪意の他者(A又はBも当該他者となり得る)が改ざんした平文である。
(6)スタンプID:各電子印鑑に固有の識別番号であり、電子印鑑の製造時に設定される不変の番号である。電子印鑑100AのスタンプIDを「IDA」、電子印鑑100BのスタンプIDを「IDB」とする。
(7)IncrN:使用履歴に応じて変化する番号であり、予め設定された規則(ロジック)により変化する。電子印鑑100Aの番号を「IncrNA」、電子印鑑100Bの番号を「IncrNB」とする。このIncrNは、メーカにより特定の変化をするように設定される数であり、同じ数は2度と現れない。メーカは、依頼があればその電子印鑑が発生し得るIncrNであるか否かを明らかにできる。
(8)Incr:IncrNを暗号化して変化のロジックを見えなくしたものである。電子印鑑100Aの番号を「IncrA」、電子印鑑100Bの番号を「IncrB」とする。本例では、所定の暗号鍵(後述する)により暗号化した数をIncrとする。
(9)TID:記録されている自分と相手のそれぞれのスタンプID及びIncrの計4つによって特定される情報であり、システム内で一意である。
(10)TIDA:IDAとIncrAとの組み合わせである。電子印鑑100A内で一意である。
(11)TIDB:IDBとIncrBとの組み合わせである。電子印鑑100B内で一意である。
(12)Text:当事者A,Bが合意した内容である。
(13)Textf:当事者の一方がTextの内容を改ざんしたものである。
(14)Ta:当事者Aが正しい(有効)として電子印鑑100A内に記録し、認証に使う文書である。
(15)Tb:当事者Bが正しい(有効)として電子印鑑100B内に記録し、認証に使う文書である。
(16)Kt:電子印鑑のメーカ(製造者)と通信するときに使用する暗号鍵である。鍵毎に固有で不変であり、メーカが生成して各電子印鑑に設定する。電子印鑑100Aの鍵を「Kta」、電子印鑑100Bの鍵を「Ktb」とする。
(17)Kincr:上述したIncrを暗号化するための鍵であり、電子印鑑の使用に先立って、印鑑内部の乱数発生装置によって生成される。誰にも知られることがないものである。電子印鑑100Aの鍵を「KincrA」、電子印鑑100Bの鍵を「KincrB」とする。
(18)K:認証時に、認証内容を暗号化して交換する際に用いる鍵であり、一回限りの使い捨ての鍵である。電子印鑑100Aの鍵を「Ka」、電子印鑑100Bの鍵を「Kb」とする。
(19)ランプLs:押印時に正しい文書を電子印鑑の相互間で共有できたか否かを表示するためのランプである。電子印鑑100Aのランプを「LsA」、電子印鑑100Bのランプを「LsB」とする。上述したランプ102〜105のいずれかがランプLsに対応する。
(20)ランプLi:認証時に、電子印鑑の所有者が正しいと主張する文書が本当に正しいか否かを表示するためのランプである。電子印鑑100Aのランプを「LiA」、電子印鑑100Bのランプを「LiB」とする。上述したランプ102〜105のいずれかがランプLiに対応する。
(21)ランプLj:認証時に、相手が正しいと主張する文書がTと一致するか否かを表示するためのランプである。電子印鑑100Aのランプを「LjA」、電子印鑑100Bのランプを「LjB」とする。上述したランプ102〜105のいずれかがランプLjに対応する。
(22)ランプLf:認証時、現在送っている文書がTであるか、TaあるいはTbなのかを表示するためのランプである。このランプの点灯状態は上述したカメラユニット106にも写り込む。電子印鑑100Aのランプを「LfA」、電子印鑑100Bの鍵を「LfB」とする。上述したランプ102〜105のいずれかがランプLfに対応する。
(23)Hush:テキスト、スタンプID、Incr、画像データに対する改ざん防止符号である。
(24)V:カメラユニット106により撮像され、押印相手の電子印鑑へ送られている動画像である。電子印鑑を使用する者の顔などが含まれる。電子印鑑100Aが相手方に送っている動画像をVa、電子印鑑100Bが相手方に送っている動画像をVbとする。
(25)Vi:上記Vを所定のタイミング(後述する)で固定した静止画像である。スタンプIDとIncrNとが合成されている。電子印鑑100Aが相手方に送る静止画像をViaとする。このViaにより、相手方の電子印鑑100Bの使用者の顔等と、スタンプID(IDB)、IncrN(IncrNB)とが目視できる。電子印鑑100Bが相手方に送る静止画像をVibとする。このVibにより、相手方の電子印鑑100Aの使用者の顔等と、スタンプID(IDA)、IncrN(IncrNA)とが目視できる。
図4は、当事者のいずれも改ざん等の不正を行わない正常な状況における電子印鑑の使用時の構成例を示す図である。端末装置110Aは当事者Aの電子印鑑100Aを接続するための装置、端末装置110Bは当事者Bの電子印鑑100Bを接続するための装置であり、これらの端末装置間が所定の通信路120により相互に接続される。本実施形態では、図中で一点鎖線により示すように、これらの端末装置110A、110B及び通信路120の機能を備え、電子印鑑の押印に用いられる押印ユニット(伝送装置)を用いる。以下に押印手順を説明する。
まず、電子印鑑100Aと電子印鑑100Bとの相互間で、スタンプIDを交換する。
次に、合意した契約文書Tを用意し、各端末装置100A、100Bを介して電子印鑑100Aと電子印鑑100Bの双方に送り、記録させる。電子印鑑100A内にTaが記録され、電子印鑑100B内にTbが記録される。
次に、押印状況を示す動画像Vがカメラユニット106により撮像され、相手側の電子印鑑へ送られる。静止画像Viの撮像タイミングについては相手が決定し、電子印鑑を用いて当該タイミングを指示する。
例えば、電子印鑑100Aで撮像された動画像Vaは電子印鑑100Bへ送られ、電子印鑑100Bに備わった液晶表示部107に表示される。当該表示を見ながら、電子印鑑100Bを使用する当事者Bにより操作部101を用いて適当なタイミングが指示されると、当該指示が電子印鑑100Aに送られる。このタイミングで電子印鑑100Aは静止画像Viaを生成する。この静止画像Viaには電子印鑑100Aに対応するスタンプIDとIncrとが合成される。またこのとき、電子印鑑100Aは、スタンプID等を合成する前の静止画像(或いは動画像でもよい)を自装置内に保存する。
同様に、電子印鑑100Bで撮像された動画像Vbは電子印鑑100Aへ送られ、電子印鑑100Aに備わった液晶表示部107に表示される。当該表示を見ながら、電子印鑑100Aを使用する当事者Aにより操作部101を用いて適当なタイミングが指示されると、当該指示が電子印鑑100Bに送られる。このタイミングで電子印鑑100Bは静止画像Viaを生成する。この静止画像Viaには電子印鑑100Bに対応するスタンプIDとIncrとが合成される。またこのとき、電子印鑑100Bは、スタンプID等を合成する前の静止画像(或いは動画像でもよい)を自装置内に保存する。
次に、電子印鑑100Aと電子印鑑100Bは、互いに静止画像を交換し合う。具体的には、電子印鑑100Aは静止画像Viaを電子印鑑100Bに送り、電子印鑑100Bは静止画像Vibを電子印鑑100Aに送る。
次に、電子印鑑100Aを使用する当事者Aにより、液晶表示部107に表示された静止画像Vibに含まれるIncrBが参照され、これに対応する数値が操作部101を用いて入力されると、電子印鑑100Aはこの入力された数値を電子印鑑100Bに送る。並行して、電子印鑑100Bを使用する当事者Bにより、液晶表示部107に表示された静止画像Viaに含まれるIncrAが参照され、これに対応する数値が操作部101を用いて入力されると、電子印鑑100Bはこの入力された数値を電子印鑑100Aに送る。これらのIncrNに対応する数値の交換は、当事者の両方が入力を完了した後に行われることが望ましい。
次に、電子印鑑100Aは、電子印鑑100Bから送られてきたIncrBと、当事者Aにより画像を参照して手入力された上記数値とを比較して一致を確認する。一致が確認されない場合には、例えば、押印処理が無効であるとして中断され、押印処理のやり直しが要求される。
同様に、電子印鑑100Bは、電子印鑑100Aから送られてきたIncrAと、当事者Bにより画像を参照して手入力された上記数値とを比較して一致を確認する。一致が確認されない場合には、例えば、押印処理が無効であるとして中断され、押印処理のやり直しが要求される。
各電子印鑑ともに一致判定が得られた場合には以下の処理が継続される。
電子印鑑100Aは、Taに自己のスタンプIDA、IncrA、Vib、相手のスタンプIDB、IncrBを加えて(関連付けて)文書Tを生成し、当該Tを保存する。
同様に、電子印鑑100Bは、Tbに自己のスタンプIDB、IncrB、Via、相手のスタンプIDA、IncrAを加えて(関連付けて)文書Tを生成し、当該Tを保存する。
次に、上述した電子認証システムにおいて詳述した方法により、文書Tの認証処理がなされる。具体的には、電子印鑑100Aは、TaをKaにより暗号化して(Ta)Kaを作成し、これを電子印鑑100Bに送る。同様に、電子印鑑100Bは、TbをKbにより暗号化して(Tb)Kbを作成し、これを電子印鑑100Aに送る。電子印鑑100Aは、(Tb)KbをKaにより暗号化して(Tb)KbKaを作成し、これを保存するとともに電子印鑑100Bに送る。また、電子印鑑100Bは、(Ta)KaをKbにより暗号化して(Ta)KaKbを作成し、これを保存するとともに電子印鑑100Aに送る。本実施形態で使用する暗号化方式は暗号化の順序を変えても結果が同じとなる性質(可換性)をもつから、Ta=Tbであれば(Ta)KaKb=(Tb)KbKaとなるし、その逆もまた真となる性質(一意性)をもつ。各電子印鑑は、暗号化して送られたきた値と自装置に保存してある値とを比較することで、相手が同じTextを電子印鑑の内部に保存しているか否かを検証できる。
また、こうした一連の認証動作についての履歴情報は、各電子印鑑に蓄積される。例えば、認証動作を行った日時、相手に関する情報(スタンプID、Incr、Vi等)などが履歴情報として蓄積される。
次に、当事者のいずれか(或いは双方とも)により不正な手続きがなされた場合における検証方法について説明する。
図5は、当事者のいずれか(或いは双方とも)が改ざん等の不正を行う状況における電子印鑑の使用時の構成例を示す図である。図示のように、電子印鑑100Aと端末装置110Aとの間又は電子印鑑100Bと端末装置110Bとの間に、改ざん装置(フィルター)130A又は改ざん装置(フィルター)130Bが挿入され、不正な手続きがなされる場合を考える。
例えば本例では、以下のような前提のもとにシステム運営を行う。
(1)電子印鑑は所定の機能を完全に持っており、故障のことは別に考える。
(2)耐タンパー性、ロバストネスは保証されている。
(3)電子印鑑を使用した人物(A,B)の特定が画像により可能である。
(4)電子印鑑を紛失した場合は、存在する電子印鑑の判定を正しいとする。
(5)押印済み文書は平文で、どこにでも流布される。
(6)認証・調停を外部に求めない。
(7)押印途中で電子印鑑を伝送装置から外すことは許されない。
(8)電子印鑑は2つの文書を並行して押印することができない。
(9)非対面での押印が可能である。押印は電子印鑑内に保存された文書が一致したことで完了する。
(10)Aには改ざんの意志が無く、Bはあらゆる手投を使って改ざんを行う。どちらがAでどちらがBか不定とする。
(11)電子印鑑を特定するためのスタンプIDは、メーカ(製造者)により−意に設定されて変化することがない。
(12)押印・認証プロトコルをリードするのはいずれの電子印鑑でも良い。
(13)電子印鑑の使用履歴を表すIncrNは、製造者により特定の変化をするように設定される数で、同じ数は2度と現れない。製造者は依頼があれば特定の電子印鑑が発生し得るIncrNかどうか明らかにできる。押印/認証時に使用する暗号鍵Kは1シーケンスごとに異なる使い捨ての鍵である。
(14)各電子印鑑には点灯により内部状態を表示する5つのランプがある。使用者はこのランプを目視することにより電子印鑑の動作内容を直接知ることが可能である。
例えば、攻撃として電子印鑑100Bに有利となる改ざん装置130Bが使用されている場合を想定する。この改ざん装置130Bは電子印鑑間の電文を全て記録し、場合に応じて電文を改ざんし、或いはなりすましができる。改ざん装置130Bの存在がなければ、電子印鑑同士は必ず同一の文書を保存し、保存文書による認証結果が異なることはない。電子印鑑100Aの判定と電子印鑑100Bの判定が食い違ったとき、お互いが正(有効)であると主張する文書を、お互いに読み込んで判定させる手順が必要である。
各電子印鑑のスタンプIDとIncrとのは本システムの中で一意に保たれる。電子印鑑内で、同一のTID(IDA+IncrA+IDB+IncrB)が打たれていて、電子印鑑内に保存されている文書はただ1つである。物理的には2つの電子印鑑にそれぞれ1つずつ保存される。
改ざん装置130Bが、IncrBとして勝手な値を設定して電子印鑑100Aに送ったとしても、電子印鑑100Aから正規の電子印鑑100Bに問い合わせがあれば、電子印鑑100Bが出力したことのないIncrBであると否定されることになる。また、メーカに改ざん装置130Bが作成したIncrBを送れば。真の電子印鑑100Bで作成された値でないことを検証できる。一方、IncrAは電子印鑑Aで作られた値であるからメーカで正しいと判定される。
次に、電子印鑑Bを使わないなりすましがなされた場合を考える。改ざん装置130Bが電子印鑑100Bになりすまして電子印鑑100Aとの押印を試みるとき、改ざん装置130BはIncrBとして電子印鑑100Bから出力される可能性のある値を使わなければならない。しかし、IncrBを正常な値に設定できる可能性は低い。IncrBを正しい値とするためには、電子印鑑Bを利用するか、あるいはIncrBを過去の文書から探して利用(盗用)することでメーカを信じさせることができ、電子印鑑AにIncrBを使って押印することができる。しかし、正規の電子印鑑100Bには、IncrBに基づく過去の押印の事実(履歴)が残っているので、電子印鑑100Aとの間における押印事実を否定することは可能である。この場合、本例では内容については電子印鑑100Aの所有者である当事者Aの言い分が正しいとされる。内容について電子印鑑100Bの所有者側が反論したい場合には、改ざん装置130Bは電子印鑑100BにTfを記録させる必要がある。
当事者Bは、当事者Aが勝手に作成した文書であると反論できるが、反論するために当事者BはIncrBは他の電子印鑑との間で使用したものであること、或いは電子印鑑100Bが出力するはずのないものであることを証明する必要がある。2つの証明方法のいずれにも電子印鑑100Bが必要であるので、電子印鑑100Bを使わないなりすましは不可能となる。
このように、電子印鑑100Bを使わないなりすましは無意味なので、電子印鑑100Bを使ったなりすましがなされる場合について次に説明する。改ざん装置130Bが、Textに変えてTextfを電子印鑑100Bに送り込むことは、押印時の検証結果を正(有効)とすることができないので無意味である。電子印鑑100Aと電子印鑑100Bとは、改ざん装置130Bを挟んで押印するとき、IncrA、IncrBとしてそれぞれ自装置の発行したIncrを使うことができる。しかし、内容を両電子印鑑そろってTextfとすることができない。そこで、改ざん装置130Bは、電子印鑑100Aに対しては電子印鑑100Bであり、電子印鑑100Bに対しては電子印鑑100Aであるかのように振る舞い(動作し)、電子印鑑100Aに対してはTを、電子印鑑100Bに対してはTfをそれぞれ正当な文書として認証させようと試みる。このような動作は改ざん装置が勝手にKa、Kbを設定することでそれぞれ押印時のTの一致検証を通り抜けられるので可能である。
次に、画像の役割を説明する。画像Vaは当事者Bがその撮像タイミングを指定するので、当事者Aが押印したという事実を当事者Bに認めさせるために使われる(押印相手の確認)。当事者Bが指示した動作に当事者Aが反応すれば、当事者Bは当事者Aを相手に押印しようとしていることを確認できる。同時に当事者AはVaを含むTに押印すれば、Vaが当事者Aの立体的な肖像を写し取ったものであることを当事者Aが認めたということになる。同様に画像内に、インサートされたTID、文書のタイトルあるいは重要な一部、電子印鑑のおかれた状況(周辺の様子)などが含まれていれば、当事者A、Bいずれもこれらを認めたとする。画像Vbも当事者A、Bに対する意味あいは同じである。改ざん装置130Bは過去の記録から現在の画像Va、Vbを作成することができない。したがって改ざん装置130Bが電子印鑑Bになりすますには電子印鑑100Bと同じ動作をしなければならない。このときIncrBについては、電子印鑑100Bから予めもらわないと後の認証時になりすましであることがわかってしまう。しかし電子印鑑100BからIncrBをもらうと、IncrBには電子印鑑100Aとは違った過去のVaを使っている。一方、電子印鑑100AにはVa、Vbとも疑いの無い映像が記録されている。当事者Bはこれ以降、このTIDに対し電子印鑑100Bでは無く改ざん装置130Bを用いて認証に臨むこととなる。しかるに改ざん装置130Bは電子印鑑100Aとの間でTの確認をすませているので、Tの中のTextを改ざんするしかできない。押印事実そのものの破棄は可能であるが当事者Bにとって不利である。また電子印鑑100Aはインサート前の画像Vaを記録しておくので、Viaが電子印鑑100AでVaによって撮影されたことを明瞭に示すことができる。Vaは電子印鑑100Aにしか知り得ない情報であるためである。画像交換にはVia、Vibに含まれるTID(IDA、IncrA、IDB、IncrB)がTに含まれるTIDと一致していると両押印者に確認させる役割がある。
電子印鑑100B内と異なり、改ざん装置130B内は自由に改ざんをできるので、TをTfに改ざんしたとすると、電子印鑑100Aの保存するTと矛盾することになる。どちらが正しいかはわからない。この不一致は改ざん装置130Bの入っている環境では、押印時にはわからず、認証時に判定される。
以下、説明を簡単にするため当事者BがTfを作成し、これが正しい押印文書であると主張した場合を説明する。なお、当事者AとBが入れ替わっても同じことである。
まず、自らが押印したことの証明について説明する(検証1)。Via、Vibを示して、自らがTIDBに電子印鑑100Aを使って押印したことを示す。認証はTIDAを電子印鑑100A、TIDBを電子印鑑100Bに示し、保存されているTを比較すれば良い。それぞれランプLiA、ランプLiBが正(有効)を示す点灯状態となる。しかし当事者Bは悪意を持つから、改ざん装置130BによってTの一部を改ざんして電子印鑑Bに送り、LiBを不正とするかもしれない。
次に、自らが押印していないことの証明について説明する(検証2)。当事者Bは、新たに作成、あるいは既存の文書を利用して改ざんした文書Tfを作成する。この場合、認証はTfを電子印鑑100A、電子印鑑100Bにそれぞれ保存されているTと比較すればランプLiは不正と表示する。しかし当事者Bは悪意を持つから、改ざん装置130Bを作用させ、Tfに変えてTを電子印鑑100Bに送り、電子印鑑100BのランプLIBが正(有効)を示すようにするかもしれない。
次に、自らも相手も押印したことの証明について説明する。上述した検証1、2により、TについてLIAは正、TfについてLiBが正を示す状態となった。このような状態は改ざん装置130Bが存在しているので、正しいと主張するほうが相手も確かに押印したということを示す必要がある。自分が押印していないというだけでは不十分である。この改ざん装置130Bは情報伝送手順と以下の情報、T、Tf(IDA、IDB、IncrA、IncrB、Va、Vb)、Hush、(Hush)Ka、(Hush)Kb、及び認証時点以前に押印、認証に使われた情報すべてを有している。これらの情報は認証に用いると、改ざん装置130Bで改ざんされるので使えない。Ka、Kbによる暗号が掛けられている情報は、鍵が使い捨てなので安全である。
まず、自己認証、すなわち電子印鑑の内部の情報との一致判定について説明する。当事者A、Bは、それぞれ自らが正しいと主張する2つの文書T、Tfを電子印鑑100A、電子印鑑100Bにそれぞれに送り、Ta、Tbとして保持する(Ta=T、Tb=Tf)。同様に相手が正しいと主張する2つの文書Tf、Tを電子印鑑100A、電子印鑑100Bにそれぞれに送り、Taj、Tbjとして保持する(Taj=Tf、Tbj=T)。
電子印鑑100Aは、内部に蓄横したデータTにより、受け取ったデータTa、Tajのどちらに自分が押印したことが有るか検査する。電子印鑑100AはまずTa、Tajにそれぞれ含まれているIDA、IncrA、IDB、IncrBを検索キーにして、電子印鑑の内部の文書に一致するか検査する。電子印鑑100Bも同じ動作を行う。このとき両者が自らの文書が正しいと主張する以上、Ta=T、Tbj=Tとなり、ランプLiAと電子印鑑100BのランプLiBが正の表示をするはずである。さらに、LjA、LjBが正の表示となれはT=Tfであり、これ以上の認証は不要である。読込判定時の解釈を以下の表1に示す。
上記表1では、各状況(ケース1,2,3…)におけるランプLiA等の点灯状態(点灯が「○」、不点灯が「×」、点灯/不点灯を不問の場合が「−」)と、それらの点灯状態の組み合わせによる判定結果が示されている。例えば、各ランプの点灯状態がケース1に示す状態である場合には、T=Tfとの判定結果が得られる。各ランプの点灯状態がケース2に示す状態である場合には、Ta=Tであり当事者Aの言い分が正しいとの判定結果が得られる。各ランプの点灯状態がケース3に示す状態である場合には、Tb=Tであり当事者Bの言い分が正しいとの判定結果が得られる。各ランプの点灯状態がケース4に示す状態である場合には、改ざん装置130A及び/又は改ざん装置130Bの挿入による不正操作の可能性があり、互いの文書について更に認証処理を行う必要があるとの判定結果が得られる。各ランプの点灯状態がケース5に示す状態である場合には、上記ケース2に該当する場合以外には、当事者B側で改ざん装置130Bの挿入等による不正操作の可能性があり、Tが正しい文書であるとの判定結果が得られる。各ランプの点灯状態がケース6に示す状態である場合には、上記ケース3に該当する場合以外には、当事者A側で改ざん装置130Aの挿入等による不正操作の可能性があり、Tfが正しい文書であるとの判定結果が得られる。各ランプの点灯状態がケース7に示す状態である場合には、当事者A,Bの双方の側で改ざん装置130A又は130Bの挿入等による不正操作の可能性があり、T及びTfのいずれも正しい文書ではないとの判定結果が得られる。各ランプの点灯状態がケース8に示す状態である場合には、当事者A,Bの双方ともに、文書Ta、Taj、Tb、Tbjのいずれに対しても電子印鑑を用いて押印した事実が存在しないとの判定結果が得られる。
次に、電子印鑑同士の相互認証(情報交換による認証)について説明する。この場合、不正な目的で設置される改ざん装置の存在を考慮したうえでどちらの主張が正しいか検査しなければならない。例えば、当事者Bが不正な目的をもって改ざん装置130Bを電子印鑑100B側に設置した場合、次のような状況が発生する。改ざん装置130Bが可能な動作は以下の表2に示す通りである。なお、当事者Aが不正な目的をもって改ざん装置130Aを設置した場合も同様である。
改ざん装置130Bが、TをTfに入れ替える(T←→Tf)処理を行った場合に、当事者AとBのどちらが不正目的の改ざん装置を設置しているかは、認証が終わるまでわからない。当事者Bによる押印そのものの否定は、当事者AがIDA、IncrA、IDB、IncrBに基づいて自己の電子印鑑100Aに蓄積した履歴情報の中から探し出した画像を視認することで確認が行われる。システムとして必ずしも本人認証を保証し得るものではないが、画像は真正なものであることが保証されるので、補強情報として利用できる。
(ステップ1:データ交換)
電子印鑑100AはTaを自らが生成する使い捨て暗号鍵Kaにより暗号化して(Ta)Kaを作成し、電子印鑑100Bに送る。また、電子印鑑100BはTbを自らが生成する使い捨て暗号Kbにより暗号化して(Tb)Kbを作成し、電子印鑑100Aに送る。改ざん装置130BはKa、Kbを知らないので、(Ta)Ka、(Tb)Kbに代えて正しい(Ta)Ka、(Tb)Kbを作ることができない。改ざん装置130Bができるのは伝送データを電子印鑑が不正であると判定するように改ざんすることだけである。電子印鑑100Aは(Ta)KbKaを作成し、また電子印鑑100Bは(Tb)KaKbを作成し、その後お互いに(Ta)KbKaと(Tb)KaKbを交換する。両方のデータが一致すれはTa=Tbであると電子印鑑100A、電子印鑑100Bの双方が認証したことになる。ランプLjA、ランプLjBがともに「正」状態に表示されるが、Ta=Tb=Tが証明されたわけではない。しかしステップ1を省略すると電子印鑑100Bは、電子印鑑100A側から「改ざん装置を入れているのではないか」との指摘がなされるとこれに反論できない。ステップ1は、当事者A側の、TをTfに入れ替える(T←→Tf)操作は確実であると当事者Bに認めさせる効果がある。
(ステップ2:Taj≠Tbであることを確認)
Tajを使用してステップ1の処理を行う。Taj=Tfが送られたとき、LiBが「正」を示すはずである。しかし、LjBが「不正」を表示しても当事者Bの抱く疑いに対して反論できない。なお、本ステップの処理は省略も可能である。
(ステップ3:Ta=Tであることを検査)
電子印鑑100Aは、内部に保存していたTよりステップ1の処理を行う。このとき電子印鑑100Bが主張するように、仮に電子印鑑100A側に改ざん装置130Aが存在し、TaにTfを書き込んでいれば、Tを送ったとき、かならずLjBは不正を示すはずである。Ta=Tb=T、従って、Tb=T≠Tfであり、電子印鑑100Bが正しくTfを読み込んでいることが否定される。電子印鑑100B側に設置された改ざん装置130Bはこれを予想してLjBを不正とするような動作をする。
TaまたはTを明示的に送っていると、改ざん装置が動作している可能性がある。そのためステップ1においてランダムにTaとTを送る。このときどちらを送ったか電子印鑑100Aは外部に出さない。電子印鑑100BはTaとTbのどちらが送られてきたかわからない状態で、LjBの状態を電子印鑑100Aに伝える。電子印鑑100Aは、LfAの状態は、Tを送った時に、LjBが正を表示したことを示し、お互いに(T)KbKa、(Tf)KaKbを交換して等しくなるか確かめる。この時、Ta=Tb=Tが確認される。この場合は、メーカに電子印鑑100Aと改ざん装置130Bのどちらがなりすましを行っているか検証してもらうこととなる。電子印鑑100Aはメーカの疑問を呼ばない。改ざん装置130Bはメーカの質問に答えるために電子印鑑100Bの助けを借りる必要がある。メーカの質問は、電子印鑑100Bしか復号できないKtbを用いて行われる。改ざん装置はメーカによる検査の期間どうしても電子印鑑100Bを接続しておかなければならない。このときメーカが当該TIDを持つTを出力させる要求を行うと電子印鑑100Bは該当するTIDが入っていないので答えられない。改ざん装置130Bはこの質疑を察知できず、電子印鑑100Bの回答を自らが蓄積しているTIDに置き換えられない。
第三者認証機関を利用すれば、公開鍵を使って、認証や伝送路の暗号化を行えるが、第三者の介入無しに契約文書の認証を行う場合、本実施形態のシステムは有効である。暗号化無しでは二者間で正しい押印認証が行えない。二者間で公開鍵方式を使うことにより文書の認証を行うことが可能であるが、この場合、どちらかに主導権があり、対等な状態での判定はできない。共通鍵方式では、全部の電子印鑑が同じ鍵を使うので、一度鍵が盗まれるとシステムが崩壊するおそれがある。本方式の認証は使い捨ての鍵しか使わず、システムが崩壊する可能性はきわめて低い。本方式でもIncrNの正当性を電子印鑑のメーカに依存するので、全く第三者の介入が無いわけではないが、一方が特定の方法でなりすましを行った場合のみメーカに検証を依頼すればよいので、大部分のトラブルについては二者間で解決できる。
本実施形態のシステムの特徴をまとめると以下のようになる。
(1)当事者Bの否定に対する当事者Aの反論
電子印鑑の使用についての否定(押印の否定)については、Vbiの提示によりこれを覆すことができる。
(2)Textfの否定
文書番号の否定については、TIDBによる電子印鑑100Bの検索により、これを覆すことができる。
(3)電子印鑑100A、電子印鑑100Bのもつ秘密
これから発生する未来のIncrNについて、電子印鑑のメーカだけが知り得る。
(4)誰も知り得ない事項
暗号鍵Kincr、インサート(合成)前の自分の画像については誰も知り得ない。
(5)改ざんできない内容
TIDをインサート(合成)後の画像については改ざんできない。
(6)不変が保証されるもの
各電子印鑑のスタンプID(IDA、IDAb)、各電子印鑑内に保存される文書Tについては不変であることが保証される。
(7)排除が保証されているもの
TIDAは電子印鑑100A、100B内の調印文書にでてくるのはただ1つである。TIDBも電子印鑑100A、100B内の調印文書にでてくるのはただ1つである。
(8)その他
IDA、IncrA、IDB、IncrBが各電子印鑑の内部に保存された画像Vai、Vbiの上でそろうことは、少なくとも電子印鑑100A、電子印鑑100Bが利用されたことを示している(証明できる)。
なお、本発明は上述した実施形態の内容に限定されるものではなく、本発明の要旨の範囲内において種々の変形実施が可能である。
本発明を適用した一実施形態の電子認証システムの構成を説明する図である。 電子認証システムにおける認証処理の手順を説明するフローチャートである。 電子印鑑の具体例について説明する図(斜視図)である。 当事者のいずれも改ざん等の不正を行わない正常な状況における電子印鑑の使用時の構成例を示す図である。 当事者のいずれか(或いは双方とも)が改ざん等の不正を行う状況における電子印鑑の使用時の構成例を示す図である。
符号の説明
1…第1の装置
2…第2の装置
10、20…制御部
11、21…暗号化処理部
12、22…記憶部
13、23…認証処理部
14、24…通信処理部
15、25…操作部
16、26…表示部
17、27…入出力インタフェース
100、100A、100B…電子印鑑
101…操作キー(数字キー)
102〜105…ランプ
106…カメラユニット
107…液晶表示部
108…入出力インタフェース

Claims (8)

  1. 第1の装置と第2の装置との相互間において、互いが有する平文の同一性を認証する電子認証方法であって、
    前記第1の装置が、前記平文に対して、可換性を有する暗号方式に基づく第1の暗号鍵を用いた暗号化処理を行って第1の暗号化情報を生成する第1ステップと、
    前記第2の装置が、前記平文に対して、可換性を有する暗号方式に基づく第2の暗号鍵を用いた暗号化処理を行って第2の暗号化情報を生成する第2ステップと、
    前記第1の装置が、前記第1の暗号化情報を前記第2の装置に送る第3ステップと、
    前記第2の装置が、前記第2の暗号化情報を前記第1の装置に送る第4ステップと、
    前記第1の装置が、前記第2の装置から取得した前記第2の暗号化情報に対して、前記第1の暗号鍵を用いた暗号化処理を行って第3の暗号化情報を生成して自装置内に記憶する第5ステップと、
    前記第2の装置が、前記第1の装置から取得した前記第1の暗号化情報に対して、前記第2の暗号鍵を用いた暗号化処理を行って第4の暗号化情報を生成して自装置内に記憶する第6ステップと、
    前記第1の装置が、前記第3の暗号化情報を前記第2の装置に送る第7ステップと、
    前記第2の装置が、前記第4の暗号化情報を前記第1の装置に送る第8ステップと、
    前記第1の装置が、自装置内に記憶した前記第3の暗号化情報と前記第2の装置から取得した前記第4の暗号化情報とが一致するか否かを判定し、一致する場合に前記平文の同一性が有効であると認証する第9ステップと、
    前記第2の装置が、自装置内に記憶した前記第4の暗号化情報と前記第1の装置から受け取った前記第3の暗号化情報とが一致するか否かを判定し、一致する場合に前記平文の同一性が有効であると認証する第10ステップと、
    を含むことを特徴とする電子認証方法。
  2. 前記第3及び第4ステップにおいて、前記第1及び第2の装置のそれぞれは、前記第1及び第2の暗号化情報を複数の部分情報に分割して当該部分情報を交互に送信し合う、請求項1に記載の電子認証方法。
  3. 前記第7及び第8ステップにおいて、前記第1及び第2の装置のそれぞれは、前記第3及び第4の暗号化情報を複数の部分情報に分割して当該部分情報を交互に送信し合う、請求項1に記載の電子認証方法。
  4. 前記第1及び第2の暗号鍵は、前記第1乃至第10ステップによる一連の認証処理を行う都度に異なる使い捨て鍵である、請求項1乃至3のいずれかに記載の電子認証方法。
  5. 第1の装置と第2の装置との相互間において、互いが有する平文の同一性を認証する電子認証システムであって、
    前記第1及び第2の装置のそれぞれは暗号化手段、通信手段、記憶手段及び認証手段を備え、当該第1及び第2の装置が以下のように動作することを特徴とする電子認証システム。
    (1)前記第1の装置は、前記暗号化手段により、前記平文に対して、可換性を有する暗号方式に基づく第1の暗号鍵を用いた暗号化処理を行って第1の暗号化情報を生成し、当該第1の暗号化情報を前記通信手段により前記第2の装置に送る。
    (2)前記第2の装置は、前記暗号化手段により、前記平文に対して、可換性を有する暗号方式に基づく第2の暗号鍵を用いた暗号化処理を行って第2の暗号化情報を生成し、当該第2の暗号化情報を前記通信手段により前記第1の装置に送る。
    (3)前記第1の装置は、前記第2の装置から取得した前記第2の暗号化情報に対して、前記暗号化手段により前記第1の暗号鍵を用いた暗号化処理を行って第3の暗号化情報を生成して前記記憶手段に記憶するとともに、当該第3の暗号化情報を前記通信手段により前記第2の装置に送る。
    (4)前記第2の装置は、前記第1の装置から取得した前記第1の暗号化情報に対して、前記第2の暗号鍵を用いた暗号化処理を行って第4の暗号化情報を生成して前記記憶手段に記憶するとともに、当該第4の暗号化情報を前記通信手段により前記第1の装置に送る。
    (5)前記第1の装置は、前記認証手段により、前記記憶手段に記憶した前記第3の暗号化情報と前記第2の装置から取得した前記第4の暗号化情報とが一致するか否かを判定し、一致する場合に前記平文の同一性が有効であると認証する。
    (6)前記第2の装置は、前記認証手段により、前記記憶手段に記憶した前記第4の暗号化情報と前記第1の装置から取得した前記第3の暗号化情報とが一致するか否かを判定し、一致する場合に前記平文の同一性が有効であると認証する。
  6. 前記第1の装置の前記通信手段と前記第2の装置の前記通信手段は、それぞれ前記第1及び第2の暗号化情報を複数の部分情報に分割して当該部分情報を交互に送信し合う、請求項5に記載の電子認証システム。
  7. 前記第1の装置の前記通信手段と前記第2の装置の前記通信手段は、それぞれ前記第3及び第4の暗号化情報を複数の部分情報に分割して当該部分情報を交互に送信し合う、請求項5又は6に記載の電子認証システム。
  8. 前記第1及び第2の暗号鍵は、認証処理を行う都度に異なる使い捨て鍵である、請求項5乃至7のいずれかに記載の電子認証システム。

JP2004040182A 2004-02-17 2004-02-17 電子認証方法及び電子認証システム Pending JP2005236403A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004040182A JP2005236403A (ja) 2004-02-17 2004-02-17 電子認証方法及び電子認証システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004040182A JP2005236403A (ja) 2004-02-17 2004-02-17 電子認証方法及び電子認証システム

Publications (1)

Publication Number Publication Date
JP2005236403A true JP2005236403A (ja) 2005-09-02

Family

ID=35018946

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004040182A Pending JP2005236403A (ja) 2004-02-17 2004-02-17 電子認証方法及び電子認証システム

Country Status (1)

Country Link
JP (1) JP2005236403A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005346006A (ja) * 2004-06-07 2005-12-15 Ntt Communications Kk アクセス権管理システム、アクセス権管理装置、アクセス権管理方法、端末用プログラム、及びアクセス権管理プログラム
US8085938B2 (en) 2004-02-10 2011-12-27 Ntt Communications Corporation Secret information management scheme based on secret sharing scheme
JP2013197642A (ja) * 2012-03-16 2013-09-30 Fujitsu Ltd 暗号処理方法及び装置
WO2017119528A1 (ko) * 2016-01-08 2017-07-13 (주)디에스피코리아커뮤니케이션 여행자 상품구매 시스템

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8085938B2 (en) 2004-02-10 2011-12-27 Ntt Communications Corporation Secret information management scheme based on secret sharing scheme
JP2005346006A (ja) * 2004-06-07 2005-12-15 Ntt Communications Kk アクセス権管理システム、アクセス権管理装置、アクセス権管理方法、端末用プログラム、及びアクセス権管理プログラム
JP4664008B2 (ja) * 2004-06-07 2011-04-06 エヌ・ティ・ティ・コミュニケーションズ株式会社 アクセス権管理システム、アクセス権管理装置、アクセス権管理方法、端末用プログラム、及びアクセス権管理プログラム
JP2013197642A (ja) * 2012-03-16 2013-09-30 Fujitsu Ltd 暗号処理方法及び装置
WO2017119528A1 (ko) * 2016-01-08 2017-07-13 (주)디에스피코리아커뮤니케이션 여행자 상품구매 시스템

Similar Documents

Publication Publication Date Title
US7278017B2 (en) Method and device for secure wireless transmission of information
JP4638990B2 (ja) 暗号鍵情報の安全な配布と保護
EP1175749B1 (en) High security biometric authentication using a public key/private key encryption pairs
US6148404A (en) Authentication system using authentication information valid one-time
US7421079B2 (en) Method and apparatus for secure key replacement
JP4846793B2 (ja) データ端末により電子デバイスにアクセスする方法
ES2251415T3 (es) Metodo electronico para almacenar y recuperar documentos originales autentificados.
EP0850523B1 (en) Document authentication system and method
EP1076954B1 (en) System and method for electronic transmission, storage and retrieval of authenticated documents
US7249256B2 (en) Encryption protocol
US7353393B2 (en) Authentication receipt
EP1293061A1 (en) Method and device for secure wireless transmission of information
KR20020081269A (ko) 전자 신원의 발행 방법
US8230216B2 (en) Information processing apparatus, control method therefor, information processing system, and program
JP2006524352A (ja) バイオメトリクスに基づいたアイデンティティベースの暗号化方法および装置
JPH10135943A (ja) 携帯可能情報記憶媒体及びそれを用いた認証方法、認証システム
JP2000059353A (ja) データ保管システム、データ保管方法及びそのプログラム記録媒体
JP2005236403A (ja) 電子認証方法及び電子認証システム
Chernyi et al. Security of electronic digital signature in maritime industry
JPH09223210A (ja) 携帯可能情報記憶媒体及びそれを用いた認証方法、認証システム
WO2004015918A1 (en) System and method for signing a document and verifying its authenticity
WO2009053500A1 (es) Método y sistema para la protección de registros de información de usuarios aplicable a procesos electorales
CN108400874B (zh) 利用印章验证终端的数字签名功能对印文进行认证的方法
JP2013157777A (ja) 情報処理システム及び情報処理方法
RU2659730C1 (ru) Способ обмена защищенными данными