JP2009027461A - 情報検証方法、情報検証装置および情報検証システム - Google Patents
情報検証方法、情報検証装置および情報検証システム Download PDFInfo
- Publication number
- JP2009027461A JP2009027461A JP2007188527A JP2007188527A JP2009027461A JP 2009027461 A JP2009027461 A JP 2009027461A JP 2007188527 A JP2007188527 A JP 2007188527A JP 2007188527 A JP2007188527 A JP 2007188527A JP 2009027461 A JP2009027461 A JP 2009027461A
- Authority
- JP
- Japan
- Prior art keywords
- information
- key
- verification
- communication terminal
- digest
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
【課題】 データの入出力量を軽減して円滑な情報の送受を可能とするとともに、データの検証を可能とする情報検証方法、情報検証装置、および情報検証システムを提供することを目的とする。
【解決手段】 通信端末100bから入力された検証情報d、第3ダイジェスト情報dc、および認証情報s、ならびに格納部212に格納されている鍵情報rに基づいて、検証部214は対象情報mの検証を行う。ここで検証部214は、検証情報dと認証情報sに含まれている第1ダイジェスト情報dmとの一致を検証し、第3ダイジェスト情報dcと認証情報に含まれている第2ダイジェスト情報deとの一致を検証し、認証情報sに含まれている鍵情報rと格納部212に格納されている鍵情報rとの一致を検証する。これにより、検証部214は、対象情報mが正当なものであるか否かを判断することができる。
【選択図】 図2
Description
1.UはTに情報iと検証情報dを渡す。
2.Tは安全な通信路を介して相手に情報iを渡す。
3.Tは相手から情報i_eを受信する。
4.Tは検証情報dに対応する情報i_eを受信したなら(e.g.d=H(i_e)であるなら)NBACの入力値として「賛成」を決定する。もし受信した情報が検証情報dに対応しない、もしくは定められた時間内に相手から情報を受信できなかったならば、「反対」を決定する。
5.Tは上記の入力値を用いてNBACを実行する。
6.NBACの結果が「完了」であるならTはUに情報i_eを出力して終了する。「中止」であるならTはUにその旨を通知して終了する(i_eはUに与えない)。
ギルダス・アヴォワンヌ(Gildas Avoine)、外5名、"Reducing Fair Exchange to Atomic Commit"、テクニカルレポートIC、2004年11月(TechnicalReport IC/2004/11)、[2007年6月19日検索]、インターネット<URL:1184820810423_0.pdf>
手順1における、Tへのiの入力。
手順2における、Tからの(暗号化通信路を介した)iの送信。
手順3における、Tへの(暗号化通信路を介した)i_eの受信。
手順6における、Tからのi_eの出力。
また、本発明の送信側の通信端末は、上記通信端末に対して対象情報を送信するとともに、耐タンパ性を有する情報処理デバイスと接続する送信側の通信端末において、前記情報処理デバイスから出力された鍵情報ならびに前記情報処理デバイスにおいて対象情報のダイジェスト情報、暗号化された対象情報のダイジェスト情報および鍵情報に基づいて生成された認証情報を入力する入力手段と、前記入力手段により入力された鍵情報を用いて対象情報を暗号化する暗号化手段と、前記暗号化手段により暗号化された暗号化対象情報および前記入力手段により入力された認証情報を、送信あて先に送信する送信手段と、を備えている。
また、本発明の送信側の通信端末に接続される情報処理デバイスは、鍵情報を生成する鍵情報生成手段と、前記通信端末から入力される送信対象となる対象情報の第1のダイジェスト情報を生成する第1の生成手段と、前記通信端末から入力される送信対象となる対象情報を暗号化するデバイス側暗号化手段と、前記デバイス側暗号化手段において暗号化された暗号化対象情報の第2のダイジェスト情報を生成する第2の生成手段と、前記第1の生成手段において生成された第1のダイジェスト情報、前記第2の生成手段において生成された第2のダイジェスト情報、および前記鍵情報生成手段により生成された鍵情報に基づいて認証情報を生成する認証情報生成手段と、前記認証情報生成手段により生成された認証情報および鍵情報を前記通信端末に出力するデバイス側出力手段と、暗号化通信経路を確立して前記鍵情報を、前記通信端末の通信あて先である受信側の情報処理デバイスに送信する暗号化送信手段と、を備えている。
これら通信端末100aおよびICカード200aは、例えば、図9に示されるハードウェアにより構成される。
図9は、通信端末100aおよびICカード200aのハードウェア構成図である。通信端末100aおよびICカード200aは、物理的には、図9に示すように、CPU11、主記憶装置であるRAM12及びROM13、ハードディスク等の補助記憶装置15、入力デバイスであるキーボード及びマウス等の入力装置16、ディスプレイ等の出力装置17、ネットワークカード等のデータ送受信デバイスである通信モジュール14、USIMなどのICカード18などを含むコンピュータシステムとして構成されている。図1および図2において説明する各機能は、図9に示すCPU11、RAM12等のハードウェア上に所定のコンピュータソフトウェアを読み込ませることにより、CPU11の制御のもとで通信モジュール14、入力装置16、出力装置17を動作させるとともに、RAM12や補助記憶装置15におけるデータの読み出し及び書き込みを行うことで実現される。ICカード18についても同様にCPU19、RAM20、ROM21を備え、CPU18の制御のもと処理が実行される。以下、図1および図2に示す機能ブロックに基づいて、各機能を説明する。
そして、ICカード200bにおける検証部214は、ICカード200aに備えられている検証部(上述検証部214と同等のもの)におけるOK/NGを示す情報を受け取ることにより、両方の検証部においてOKが出力された場合にのみ、出力部215にOKの旨および格納部212に格納されている鍵情報r1を出力するように出力部215を制御する。このような合意手段として、特許文献1(特開2007−122165号公報)に記載の合意情報取得方法および利用者装置を用いることができる。これら処理は、ICカード200b側からみた観点で説明したが、ICカード200aにおいても同様の処理がなされる。
Claims (13)
- 耐タンパ性を有する送信側情報処理デバイスを備える送信側通信端末から送信される対象情報を、耐タンパ性を有する情報処理デバイスを備える受信側通信端末が受信して検証する情報検証方法において、
前記送信側情報処理デバイスにおいて、
鍵情報を生成する鍵情報生成ステップと、
前記送信側通信端末から入力される送信対象となる対象情報の第1のダイジェスト情報を生成する第1の生成ステップと、
前記送信側通信端末から入力される送信対象となる対象情報を暗号化するデバイス側暗号化ステップと、
前記デバイス側暗号化ステップにおいて暗号化された暗号化対象情報の第2のダイジェスト情報を生成する第2の生成ステップと、
前記第1の生成ステップにおいて生成された第1のダイジェスト情報、前記第2の生成ステップにおいて生成された第2のダイジェスト情報、および前記鍵情報生成ステップにより生成された鍵情報に基づいて認証情報を生成する認証情報生成ステップと、
前記認証情報生成ステップにより生成された認証情報および鍵情報を前記送信側通信端末に出力するデバイス側出力ステップと、
暗号化通信経路を確立して前記鍵情報を前記受信側情報処理デバイスに送信する暗号化送信ステップと、
を備え、
前記送信側通信端末において、
前記送信側情報処理デバイスから出力された鍵情報および認証情報を入力する入力ステップと、
前記入力ステップにより入力された鍵情報を用いて対象情報を暗号化する端末側暗号化ステップと、
前記端末側暗号化ステップにより暗号化された暗号化対象情報および前記入力ステップにより入力された認証情報を、前記受信側通信端末に送信する送信ステップと、
を備え、
前記受信側通信端末において、
前記送信ステップにおいて送信された認証情報および暗号化対象情報を受信する受信ステップと、
前記受信ステップにおいて受信された暗号化対象情報に基づいて第3のダイジェスト情報を生成する第3の生成ステップと、
前記受信ステップにおいて受信された鍵情報および認証情報、ならびに前記対象情報に応じて定められ予め格納されている検証情報、ならびに前記第3の生成ステップにおいて生成された第3のダイジェスト情報を前記受信側情報処理デバイスに出力する端末側出力ステップと、
を備え、
前記受信側情報処理デバイスにおいて、
前記暗号化送信ステップにより暗号化通信経路を介して送信された鍵情報を受信する暗号化受信ステップと、
前記端末側出力ステップにより出力された前記検証情報、前記第3のダイジェスト情報、および前記認証情報、ならびに前記暗号化受信ステップにより受信された鍵情報に基づいて認証情報の検証を行う検証ステップと、
を備え、
前記検証ステップは、前記検証情報と前記認証情報に含まれている第1のダイジェスト情報との一致を検証し、前記第3のダイジェスト情報と前記認証情報に含まれている前記第2のダイジェスト情報との一致を検証し、前記認証情報に含まれている鍵情報と前記暗号化受信ステップにおいて受信された鍵情報との一致を検証することを特徴とする情報検証方法。 - 前記受信側情報処理デバイスは、
前記検証ステップにおいて検証された検証結果にしたがって鍵情報を前記受信側通信端末に出力する受信デバイス側出力ステップをさらに備え、
前記受信側通信端末は、前記受信デバイス側出力ステップにより出力された鍵情報に基づいて前記受信ステップにより受信された暗号化対象情報を復号することを特徴とする請求項1に記載の情報検証方法。 - 前記検証ステップは、
前記受信側通信端末から前記送信側端末に対して送信される、前記対象情報と交換される交換情報の送信側検証結果を、前記送信側端末から受信し、前記送信側検証結果および前記検証結果の検証を行い、
前記受信デバイス側出力ステップは、
前記検証ステップにおける検証結果および前記送信検証結果に従って前記鍵情報を前記受信側通信端末に出力することを特徴とする請求項2に記載の情報検証方法。 - 前記送信側通信端末において、
前記入力ステップにより入力された認証情報および鍵情報を格納する格納ステップをさらに備えることを特徴とする請求項1から3のいずれか1項に記載の情報検証方法。 - 送信側通信端末において、
対象情報の送信処理を行うに先立って、前記認証情報および鍵情報が予め格納されているか否かを判断する判断ステップをさらに備え、
前記判断ステップにおいて認証情報および鍵情報が格納されていると判断されると、前記送信側情報処理デバイスにおける処理を行うことなく、前記送信側通信端末は、前記暗号化ステップ、前記送信ステップ、前記暗号化送信ステップを実行することを特徴とする請求項4に記載の情報検証方法。 - 前記第1の生成ステップは、
前記対象情報のハッシュ値を算出することで、第1のダイジェスト情報を生成し、
前記第2の生成ステップは、
前記暗号化対象情報のハッシュ値を算出することで、第2のダイジェスト情報を生成し、
前記第3の生成ステップは、
前記受信ステップにおいて受信された暗号化対象情報のハッシュ値を算出することで、第3のダイジェスト情報を生成する
ことを特徴とする請求項1から5のいずれか1項に記載の情報検証方法。 - 前記送信側情報処理デバイスおよび前記受信側情報処理デバイスは、前記鍵情報とは異なる第2の鍵情報を保持しておき、
前記送信側情報処理デバイスにおける前記認証情報生成ステップは、
前記第1の生成ステップおよび前記第2の生成ステップにおいて生成された第1のダイジェスト情報および第2のダイジェスト情報ならびに前記鍵情報生成ステップにより生成された鍵情報、および保持されている前記第2の鍵情報に基づいて認証情報を生成し、
前記受信側情報処理デバイスにおける前記検証ステップは、前記認証情報に含まれている第2の鍵情報と、前記受信側情報処理デバイスに保持されている第2の鍵情報とが一致しているか否かをさらに検証することを特徴とする請求項1から6のいずれか1項に記載の情報検証方法。 - 前記送信側情報処理デバイスは、公開鍵暗号における秘密鍵である署名鍵を保持し、
前記受信側情報処理デバイスは、前記秘密鍵に対応する公開鍵である検証鍵を保持し、
前記送信側情報処理デバイスにおける前記認証情報生成ステップは、前記署名鍵による電子署名を行うことにより認証情報を生成し、
前記受信側情報処理デバイスにおける前記検証ステップは、前記検証鍵を用いて検証を行うことを特徴とする請求項1から6のいずれか1項に記載の情報検証方法。 - 耐タンパ性を有する情報処理デバイスと接続する通信端末において、
対象情報に対応して予め定められた検証情報を予め記憶する記憶手段と、
送信対象となる対象情報のダイジェスト情報と、前記対象情報を暗号化して得られた暗号化対象情報のダイジェスト情報と、暗号化するための鍵情報とにより生成された認証情報および暗号化対象情報を受信する受信手段と、
前記受信手段により受信された暗号化対象情報のダイジェスト情報を生成するダイジェスト生成手段と、
前記受信手段により受信された認証情報、前記ダイジェスト生成手段により生成されたダイジェスト情報、および前記記憶手段に記憶されている検証情報を前記情報処理デバイスに出力する出力手段と、
前記出力手段により出力された認証情報、ダイジェスト情報、および検証情報に対する検証結果を前記情報処理デバイスから入力する入力手段と、
を備える通信端末。 - 請求項9に記載の通信端末と接続する情報処理デバイスにおいて、
前記通信端末の通信相手が備える送信側情報処理デバイスから暗号化通信経路を介して送信された鍵情報を受信する暗号化受信手段と、
前記検証情報、前記ダイジェスト情報、および前記認証情報、ならびに前記暗号化受信手段により受信された鍵情報に基づいて、前記認証情報の検証を行う検証手段と、
前記検証手段により認証情報が正当であると判断されると、前記暗号化受信手段により受信された鍵情報を前記通信端末に出力する出力手段と、
を備える情報処理デバイス。 - 請求項9に記載の通信端末に対して対象情報を送信するとともに、耐タンパ性を有する情報処理デバイスと接続する送信側の通信端末において、
前記情報処理デバイスから出力された鍵情報ならびに前記情報処理デバイスにおいて対象情報のダイジェスト情報、暗号化された対象情報のダイジェスト情報および鍵情報に基づいて生成された認証情報を入力する入力手段と、
前記入力手段により入力された鍵情報を用いて対象情報を暗号化する暗号化手段と、
前記暗号化手段により暗号化された暗号化対象情報および前記入力手段により入力された認証情報を、送信あて先に送信する送信手段と、
を備える通信端末。 - 請求項11に記載の通信端末に接続される情報処理デバイスにおいて、
鍵情報を生成する鍵情報生成手段と、
前記通信端末から入力される送信対象となる対象情報の第1のダイジェスト情報を生成する第1の生成手段と、
前記通信端末から入力される送信対象となる対象情報を暗号化するデバイス側暗号化手段と、
前記デバイス側暗号化手段において暗号化された暗号化対象情報の第2のダイジェスト情報を生成する第2の生成手段と、
前記第1の生成手段において生成された第1のダイジェスト情報、前記第2の生成手段において生成された第2のダイジェスト情報、および前記鍵情報生成手段により生成された鍵情報に基づいて認証情報を生成する認証情報生成手段と、
前記認証情報生成手段により生成された認証情報および鍵情報を前記通信端末に出力するデバイス側出力手段と、
暗号化通信経路を確立して前記鍵情報を、前記通信端末の通信あて先である受信側の情報処理デバイスに送信する暗号化送信手段と、
を備える情報処理デバイス。 - 耐タンパ性を有する送信側情報処理デバイスを備える送信側通信端末から送信される対象情報を、耐タンパ性を有する情報処理デバイスを備える受信側通信端末において受信して検証する情報検証システムにおいて、
前記送信側情報処理デバイスにおいて、
鍵情報を生成する鍵情報生成手段と、
前記送信側通信端末から入力される送信対象となる対象情報の第1のダイジェスト情報を生成する第1の生成手段と、
前記送信側通信端末から入力される送信対象となる対象情報を暗号化するデバイス側暗号化手段と、
前記デバイス側暗号化手段において暗号化された暗号化対象情報の第2のダイジェスト情報を生成する第2の生成手段と、
前記第1の生成手段において生成された第1のダイジェスト情報、前記第2の生成手段において生成された第2のダイジェスト情報および前記鍵情報生成手段により生成された鍵情報に基づいて認証情報を生成する認証情報生成手段と、
前記認証情報生成手段により生成された認証情報および鍵情報を前記送信側通信端末に出力するデバイス側出力手段と、
暗号化通信経路を確立して前記鍵情報を前記受信側情報処理デバイスに送信する暗号化送信手段と、
を備え、
前記送信側通信端末において、
前記送信側情報処理デバイスから出力された鍵情報および認証情報を入力する手段と、
前記入力手段により入力された鍵情報を用いて対象情報を暗号化する端末側暗号化手段と、
前記端末側暗号化手段により暗号化された暗号化対象情報および前記入力手段により入力された認証情報を、前記受信側通信端末に送信する送信手段と、
を備え、
前記受信側通信端末において、
前記送信手段において送信された認証情報および暗号化対象情報を受信する受信手段と、
前記受信手段において受信された暗号化対象情報に基づいて第3のダイジェスト情報を生成する第3の生成手段と、
前記受信手段において受信された鍵情報および認証情報、ならびに前記対象情報に応じて定められ、予め格納されている検証情報、ならびに前記第3の生成手段において生成された第3のダイジェスト情報を前記受信側情報処理デバイスに出力する端末側出力手段と、
を備え、
前記受信側情報処理デバイスにおいて、
前記暗号化送信手段により暗号化通信経路を介して送信された鍵情報を受信する暗号化受信手段と、
前記端末側出力手段により出力された前記検証情報、前記第3のダイジェスト情報、および前記認証情報、ならびに前記暗号化受信手段により受信された鍵情報に基づいて、認証情報の検証を行う検証手段と、
を備え、
前記検証手段は、前記検証情報と前記認証情報に含まれている第1のダイジェスト情報との一致を検証し、前記第3のダイジェスト情報と前記認証情報に含まれている前記第2のダイジェスト情報との一致を検証し、前記認証情報に含まれている鍵情報と前記暗号化受信手段において受信された鍵情報との一致を検証することを特徴とする情報検証システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007188527A JP5057270B2 (ja) | 2007-07-19 | 2007-07-19 | 情報検証方法、情報検証装置および情報検証システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007188527A JP5057270B2 (ja) | 2007-07-19 | 2007-07-19 | 情報検証方法、情報検証装置および情報検証システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009027461A true JP2009027461A (ja) | 2009-02-05 |
JP5057270B2 JP5057270B2 (ja) | 2012-10-24 |
Family
ID=40398844
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007188527A Expired - Fee Related JP5057270B2 (ja) | 2007-07-19 | 2007-07-19 | 情報検証方法、情報検証装置および情報検証システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5057270B2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101989910A (zh) * | 2010-12-22 | 2011-03-23 | 北京安天电子设备有限公司 | 多系统认证方法、装置及系统 |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104616391B (zh) * | 2015-02-12 | 2017-06-06 | 西安印艺苑实业有限公司 | 票据验证方法和装置 |
-
2007
- 2007-07-19 JP JP2007188527A patent/JP5057270B2/ja not_active Expired - Fee Related
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101989910A (zh) * | 2010-12-22 | 2011-03-23 | 北京安天电子设备有限公司 | 多系统认证方法、装置及系统 |
Also Published As
Publication number | Publication date |
---|---|
JP5057270B2 (ja) | 2012-10-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20200372503A1 (en) | Transaction messaging | |
CN112260826B (zh) | 用于安全凭证供应的方法 | |
CN111079128B (zh) | 一种数据处理方法、装置、电子设备以及存储介质 | |
CN110519309B (zh) | 数据传输方法、装置、终端、服务器及存储介质 | |
US7353393B2 (en) | Authentication receipt | |
CN109818749B (zh) | 基于对称密钥池的抗量子计算点对点消息传输方法和系统 | |
US20150372813A1 (en) | System and method for generating a random number | |
CN103036681B (zh) | 一种密码安全键盘装置及系统 | |
US20110320359A1 (en) | secure communication method and device based on application layer for mobile financial service | |
CN113572743B (zh) | 数据加密、解密方法、装置、计算机设备和存储介质 | |
WO2023143037A1 (zh) | 密钥管理和业务处理 | |
CN111769938A (zh) | 一种区块链传感器的密钥管理系统、数据验证系统 | |
CN108199847A (zh) | 数字安全处理方法、计算机设备及存储介质 | |
CN110046906A (zh) | 一种mpos机与服务器的双向认证交易方法及系统 | |
KR101253683B1 (ko) | 연쇄 해시에 의한 전자서명 시스템 및 방법 | |
CN114513345A (zh) | 信息传输系统以及使用者装置与信息安全硬件模块 | |
CN113365264A (zh) | 一种区块链无线网络数据传输方法、装置及系统 | |
CN114760046A (zh) | 一种身份鉴别方法和装置 | |
JP5057270B2 (ja) | 情報検証方法、情報検証装置および情報検証システム | |
CN114584347A (zh) | 验证短信收发方法、服务器、终端及存储介质 | |
CN114065170A (zh) | 平台身份证书的获取方法、装置和服务器 | |
Bichsel et al. | Data-minimizing authentication goes mobile | |
CN113592484B (zh) | 一种账户的开立方法、系统及装置 | |
CN116132072B (zh) | 一种网络信息的安全认证方法及系统 | |
WO2023284691A1 (zh) | 一种账户的开立方法、系统及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100222 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120614 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120626 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120720 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150810 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |