JP2009027461A - 情報検証方法、情報検証装置および情報検証システム - Google Patents

情報検証方法、情報検証装置および情報検証システム Download PDF

Info

Publication number
JP2009027461A
JP2009027461A JP2007188527A JP2007188527A JP2009027461A JP 2009027461 A JP2009027461 A JP 2009027461A JP 2007188527 A JP2007188527 A JP 2007188527A JP 2007188527 A JP2007188527 A JP 2007188527A JP 2009027461 A JP2009027461 A JP 2009027461A
Authority
JP
Japan
Prior art keywords
information
key
verification
communication terminal
digest
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007188527A
Other languages
English (en)
Other versions
JP5057270B2 (ja
Inventor
Masayuki Terada
雅之 寺田
Kazuo Ota
和夫 太田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
University of Electro Communications NUC
Original Assignee
NTT Docomo Inc
University of Electro Communications NUC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc, University of Electro Communications NUC filed Critical NTT Docomo Inc
Priority to JP2007188527A priority Critical patent/JP5057270B2/ja
Publication of JP2009027461A publication Critical patent/JP2009027461A/ja
Application granted granted Critical
Publication of JP5057270B2 publication Critical patent/JP5057270B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract


【課題】 データの入出力量を軽減して円滑な情報の送受を可能とするとともに、データの検証を可能とする情報検証方法、情報検証装置、および情報検証システムを提供することを目的とする。
【解決手段】 通信端末100bから入力された検証情報d、第3ダイジェスト情報dc、および認証情報s、ならびに格納部212に格納されている鍵情報rに基づいて、検証部214は対象情報mの検証を行う。ここで検証部214は、検証情報dと認証情報sに含まれている第1ダイジェスト情報dmとの一致を検証し、第3ダイジェスト情報dcと認証情報に含まれている第2ダイジェスト情報deとの一致を検証し、認証情報sに含まれている鍵情報rと格納部212に格納されている鍵情報rとの一致を検証する。これにより、検証部214は、対象情報mが正当なものであるか否かを判断することができる。
【選択図】 図2

Description

本発明は、耐タンパ装置を用いた情報検証方法、情報検証装置および情報検証システムに関する。
電子商取引を安心して利用可能とするためには、取引の公平性を保証することが重要である。たとえば映像データや音楽データなどのコンテンツ情報を購入する際、購入対象となるコンテンツ情報と支払い情報とが、相互に不可分に交換されることを保証する必要がある。二者以上の間で電子情報が相互に不可分に交換されるとき、これを公平な交換(fair exchange)と呼ぶ。
公平な交換を実現する技術として、ICカードなどの信頼できる利用者デバイス(以下、PTD:Personal Trusted Deviceと表記する) 上で実行されるプログラムである信頼できるプロセスを用い、公平な交換が信頼できるプロセス間における非ブロック原子コミットメント(NBAC:Non-Blocking Atomic Commitment)と呼ばれる問題に帰着可能であることに基づく方法が提案されている。NBACとは、賛成/反対を初期値として持つ複数のプロセスが、交渉を介して完了(commit)/中止(abort)のいずれかを有限時間内に共通の合意として得ることを意味する(例えば、非特許文献1参照)。
非特許文献1の方法によれば、NBACを用いた公平な交換は以下の手順で実施される (参考:非特許文献1、Fig.3(p.9))。以下、PTD上で実行される信頼できるプロセスをT、PTDと接続された通常の装置(UIMスロットを備えた携帯電話やICカードリーダライタを備えたPCなど。以下、ホストと称する)上で実行される通常のプロセスをUとする。Uは、開始時に、交換の対象となる(相手に渡す)情報iと、交換により相手から受けとる情報に対応する検証情報dを保持しているものとする。相手から受けとるべき情報をi_eとしたとき、典型的には、dはi_eの安全なハッシュ値(H()をSHA−1などの安全なハッシュ関数としてd=H(i_e))などとして構成される。また、交換する双方のTは、互いに安全な通信路を介して情報を授受可能なものとする。
1.UはTに情報iと検証情報dを渡す。
2.Tは安全な通信路を介して相手に情報iを渡す。
3.Tは相手から情報i_eを受信する。
4.Tは検証情報dに対応する情報i_eを受信したなら(e.g.d=H(i_e)であるなら)NBACの入力値として「賛成」を決定する。もし受信した情報が検証情報dに対応しない、もしくは定められた時間内に相手から情報を受信できなかったならば、「反対」を決定する。
5.Tは上記の入力値を用いてNBACを実行する。
6.NBACの結果が「完了」であるならTはUに情報i_eを出力して終了する。「中止」であるならTはUにその旨を通知して終了する(i_eはUに与えない)。
また、特許文献1は、ICカード等の利用者(PTDに相当する)間で有限時間内に一貫した合意、すなわちNBACを楽観的に得ることができる合意情報取得方法および利用者装置を提供する。なお、ここで楽観的とは、通常時には当事者間のみの相互通信で処理を実行し、処理中に(相手が途中で音信不通になるなど)異常が発生して相互通信のみでは合意が達成できなくなった際にのみ(信頼できる)第三者装置を用いて一貫性を持つ合意を得ることを意味する。
これにより、上記の交換手順で用いられるNBACをPTD上で効率的に実現することができる。
ギルダス・アヴォワンヌ(Gildas Avoine)、外5名、"Reducing Fair Exchange to Atomic Commit"、テクニカルレポートIC、2004年11月(TechnicalReport IC/2004/11)、[2007年6月19日検索]、インターネット<URL:1184820810423_0.pdf> 特開2007−122165号公報
交換する情報のデータ量が少ない場合、上記の非特許文献1の方法に大きな問題はない。しかし、上記の方法によれば、交換対象であるi(もしくはi_e)が音楽コンテンツ・動画コンテンツなどの大容量データであるとき、実際には交換に多大な時間を要する。すなわち、PTDの実現手段として一般的なICカードの入出力性能の観点から以下の点がボトルネックとなる。
手順1における、Tへのiの入力。
手順2における、Tからの(暗号化通信路を介した)iの送信。
手順3における、Tへの(暗号化通信路を介した)i_eの受信。
手順6における、Tからのi_eの出力。
それぞれの手順においては、交換対象のデータ量に比例した通信時間を要する。すなわち、交換対象の情報量をnとすると、PTDが入出力しなければならない入出力通信量は約4nとなり、これをPTDのI/O速度で除しただけの時間を(交換対象1つあたりに)必要とする。具体的には、PTDとしてハイエンドのICカードを用いると想定し、そのI/O速度を400Kbpsとすると、PTDは1秒間に約40KB程度の情報を入出力できる。たとえば交換対象のデータサイズが1MBとすると、約4MBの入出力通信量が必要となり、約100秒程度の時間を要することになる。これは、特に動画などの大容量コンテンツの交換への適用を考慮した場合に実用的な数字とは言い難い。
これを改善するためには、安全性を損なわない範囲でPTDと(信用できない利用者デバイスである)、そのホストとの機能分担をPTDの入出力通信量最適化の観点から見直すことが必要となる。
これは、一見すると、PTD間で直接に(暗号化通信路を介して)交換対象を授受することはせず、暗号化鍵の授受のみを行うよう変更を加えることにより達成されるように思われる。すなわち、PTD間で交換対象を授受するかわりに、ホスト間で(PTDが生成する)鍵を用いて暗号化した交換対象を授受し、かつ、PTD間ではその暗号化鍵のみを授受する。また、NBACの結果が完了であったとき、PTDは(相手のPTDから受けとった)暗号化鍵を開示する.これにより、PTDのI/O通信量は、交換対象のデータ量によらず一定(鍵長等の暗号化パラメータのみに依存)となることが期待される。
しかし、この方針をそのまま実装しようとすると安全性が損なわれる。具体的には、相手から受け取る交換対象の正しさをNBACの実行前に検証することができないため、交換相手の不正により、受け取るべき情報ではなく無意味なデータを入手させられるリスクが発生する。たとえば「ある映像コンテンツの対価として電子マネーを支払う」という交換を実行したつもりが、何の意味も持たない「ごみデータ」に対して支払いを行うことになる危険がある。この問題を解決するためには、NBACの実行前に「利用者に情報を漏らすことなく」交換対象の正しさを検証する手段を提供し、検証結果に基づいてNBACを実行することが必要となる。
本発明は、上記に鑑みなされたもので、PTDとホストから構成される利用者装置間で情報を送受する際に、データの入出力量を軽減して円滑な情報の送受を可能とするとともに、データの検証を可能とする情報検証方法、情報検証装置、および情報検証システムを提供することを目的とする。
上述の課題を解決するために、本発明の情報検証方法は、耐タンパ性を有する送信側情報処理デバイスを備える送信側通信端末から送信される対象情報を、耐タンパ性を有する情報処理デバイスを備える受信側通信端末が受信して検証する情報検証方法において、前記送信側情報処理デバイスにおいて、鍵情報を生成する鍵情報生成ステップと、前記送信側通信端末から入力される送信対象となる対象情報の第1のダイジェスト情報を生成する第1の生成ステップと、前記送信側通信端末から入力される送信対象となる対象情報を暗号化するデバイス側暗号化ステップと、前記デバイス側暗号化ステップにおいて暗号化された暗号化対象情報の第2のダイジェスト情報を生成する第2の生成ステップと、前記第1の生成ステップにおいて生成された第1のダイジェスト情報、前記第2の生成ステップにおいて生成された第2のダイジェスト情報、および前記鍵情報生成ステップにより生成された鍵情報に基づいて認証情報を生成する認証情報生成ステップと、前記認証情報生成ステップにより生成された認証情報および鍵情報を前記送信側通信端末に出力するデバイス側出力ステップと、暗号化通信経路を確立して前記鍵情報を前記受信側情報処理デバイスに送信する暗号化送信ステップと、を備え、前記送信側通信端末において、前記送信側情報処理デバイスから出力された鍵情報および認証情報を入力する入力ステップと、前記入力ステップにより入力された鍵情報を用いて対象情報を暗号化する端末側暗号化ステップと、前記端末側暗号化ステップにより暗号化された暗号化対象情報および前記入力ステップにより入力された認証情報を、前記受信側通信端末に送信する送信ステップと、を備え、前記受信側通信端末において、前記送信ステップにおいて送信された認証情報および暗号化対象情報を受信する受信ステップと、前記受信ステップにおいて受信された暗号化対象情報に基づいて第3のダイジェスト情報を生成する第3の生成ステップと、前記受信ステップにおいて受信された鍵情報および認証情報、ならびに前記対象情報に応じて定められ予め格納されている検証情報、ならびに前記第3の生成ステップにおいて生成された第3のダイジェスト情報を前記受信側情報処理デバイスに出力する端末側出力ステップと、を備え、前記受信側情報処理デバイスにおいて、前記暗号化送信ステップにより暗号化通信経路を介して送信された鍵情報を受信する暗号化受信ステップと、前記端末側出力ステップにより出力された前記検証情報、前記第3のダイジェスト情報、および前記認証情報、ならびに前記暗号化受信ステップにより受信された鍵情報に基づいて認証情報の検証を行う検証ステップと、を備え、前記検証ステップは、前記検証情報と前記認証情報に含まれている第1のダイジェスト情報との一致を検証し、前記第3のダイジェスト情報と前記認証情報に含まれている前記第2のダイジェスト情報との一致を検証し、前記認証情報に含まれている鍵情報と前記暗号化受信ステップにおいて受信された鍵情報との一致を検証する構成を備えている。
この発明によれば、送信側通信端末および送信側情報処理デバイスにおいて、第1のダイジェスト情報、第2のダイジェスト情報および鍵情報に基づいて認証情報を生成し、この認証情報および暗号化対象情報を受信側通信端末に送信し、受信側通信端末および受信側情報処理デバイスにおいて、対象情報に対応する検証情報を予め記憶しておくとともに、暗号化対象情報に基づいて第3のダイジェスト情報を生成し、当該検証情報と第1のダイジェスト情報、第2のダイジェスト情報と第3のダイジェスト情報、および認証情報に含まれている鍵情報と暗号化通信経路を介して得た鍵情報、の一致を判断することで、対象情報の検証を行うことができる。さらに、受信側通信端末と受信側情報処理デバイスとの間で対象情報または暗号化対象情報などの大容量の情報の入出力を行なうことなく、対象情報の検証を実現することができ、検証時間を軽減するとともに検証処理の負荷を軽減することができる。
また、本発明の情報検証方法において、前記受信側情報処理デバイスは、前記検証ステップにおいて検証された検証結果にしたがって鍵情報を前記受信側通信端末に出力する受信デバイス側出力ステップをさらに備え、前記受信側通信端末は、前記受信デバイス側出力ステップにより出力された鍵情報に基づいて前記受信ステップにより受信された暗号化対象情報を復号することが好ましい。
この発明によれば、鍵情報に基づいて受信された暗号化対象情報を復号することができ、検証処理でOKの結果を得た場合には、対象情報を得ることができる。
また、本発明の情報検証方法において、前記検証ステップは、前記受信側通信端末から前記送信側端末に対して送信される、前記対象情報と交換される交換情報の送信側検証結果を、前記送信側端末から受信し、前記送信側検証結果および前記検証結果の検証を行い、前記受信デバイス側出力ステップは、前記検証ステップにおける検証結果および前記送信検証結果に従って前記鍵情報を前記受信側通信端末に出力することが好ましい。
この発明によれば、送信側通信端末、送信側情報処理デバイスに対して送信された交換情報の検証が行われ、その検証結果がOKである場合に、受信側情報処理デバイスから受信側通信端末に鍵情報が送信され、信頼性が向上した情報の交換処理を行うことができる。すなわち、対象情報としてコンテンツデータ、交換情報として電子マネーである場合、送信側、受信側双方において、検証結果がOKである場合にのみ、鍵情報を出力するようにすることで公平性を保った交換処理を行うことができる。
また、本発明の情報検証方法は、前記送信側通信端末において、前記入力ステップにより入力された認証情報および鍵情報を格納する格納ステップをさらに備えることが好ましい。
また、本発明の情報検証方法は、送信側通信端末において、対象情報の送信処理を行うに先立って、前記認証情報および鍵情報が予め格納されているか否かを判断する判断ステップをさらに備え、前記判断ステップにおいて認証情報および鍵情報が格納されていると判断されると、前記送信側情報処理デバイスにおける処理を行うことなく、前記送信側通信端末は、前記暗号化ステップ、前記送信ステップ、前記暗号化送信ステップを実行することが好ましい。
この発明によれば、認証情報および鍵情報が格納されていると判断されると、送信側情報処理デバイスにおける処理を行うことなく、送信側情報送信端末は、暗号化ステップ、送信ステップ、暗号化送信ステップを行うことができ、認証情報および鍵情報の生成、取得処理を省略することができ、処理を軽減することができる。
また、本発明の情報検証方法において、前記第1の生成ステップは、前記対象情報のハッシュ値を算出することで、第1のダイジェスト情報を生成し、前記第2の生成ステップは、前記暗号化対象情報のハッシュ値を算出することで、第2のダイジェスト情報を生成し、前記第3の生成ステップは、前記受信ステップにおいて受信された暗号化対象情報のハッシュ値を算出することで、第3のダイジェスト情報を生成することが好ましい。
この発明によれば、各ダイジェスト情報として、対象情報、暗号化対象情報のハッシュ値を用いることができ、認証情報に用いられる情報の信頼性を向上させることができる。
また、本発明の情報検証方法において、前記送信側情報処理デバイスおよび前記受信側情報処理デバイスは、前記鍵情報とは異なる第2の鍵情報を保持しておき、前記送信側情報処理デバイスにおける前記認証情報生成ステップは、前記第1の生成ステップおよび前記第2の生成ステップにおいて生成された第1のダイジェスト情報および第2のダイジェスト情報ならびに前記鍵情報生成ステップにより生成された鍵情報、および保持されている前記第2の鍵情報に基づいて認証情報を生成し、前記受信側情報処理デバイスにおける前記検証ステップは、前記認証情報に含まれている第2の鍵情報と、前記受信側情報処理デバイスに保持されている第2の鍵情報とが一致しているか否かをさらに検証することが好ましい。
この発明によれば、第1のダイジェスト情報および第2のダイジェスト情報ならびに鍵情報、および保持されている第2の鍵情報に基づいて認証情報を生成し、認証情報に含まれている第2の鍵情報と、受信側情報処理デバイスに保持されている第2の鍵情報とが一致しているか否かをさらに検証することで、対象情報の検証を行うことができ、より高いレベルでの検証を行うことができる。
また、本発明の情報検証方法において、前記送信側情報処理デバイスは、公開鍵暗号における秘密鍵である署名鍵を保持し、前記受信側情報処理デバイスは、前記秘密鍵に対応する公開鍵である検証鍵を保持し、前記送信側情報処理デバイスにおける前記認証情報生成ステップは、前記署名鍵による電子署名を行うことにより認証情報を生成し、前記受信側情報処理デバイスにおける前記検証ステップは、前記検証鍵を用いて検証を行うことが好ましい。
この発明によれば、署名鍵による電子署名を行うことにより認証情報を生成し、検証鍵を用いて検証を行うことで、簡易な処理でかつ高いレベルでの検証を行うことができる。
ところで、本発明は、上記のように情報検証方法の発明として記述できる他に、以下のように、通信端末、情報処理デバイスおよび情報検証システムの発明としても記述することができる。これらはカテゴリーが異なるだけで、実質的に同一の発明であり、同様の作用・効果を奏する。
すなわち、本発明の通信端末は、耐タンパ性を有する情報処理デバイスと接続する通信端末において、対象情報に対応して予め定められた検証情報を予め記憶する記憶手段と、送信対象となる対象情報のダイジェスト情報と、前記対象情報を暗号化して得られた暗号化対象情報のダイジェスト情報と、暗号化するための鍵情報とにより生成された認証情報および暗号化対象情報を受信する受信手段と、前記受信手段により受信された暗号化対象情報のダイジェスト情報を生成するダイジェスト生成手段と、前記受信手段により受信された認証情報、前記ダイジェスト生成手段により生成されたダイジェスト情報、および前記記憶手段に記憶されている検証情報を前記情報処理デバイスに出力する出力手段と、前記出力手段により出力された認証情報、ダイジェスト情報、および検証情報に対する検証結果を前記情報処理デバイスから入力する入力手段と、を備えている。
また、本発明の情報処理デバイスは、上記通信端末と接続する情報処理デバイスにおいて、前記通信端末の通信相手が備える送信側情報処理デバイスから暗号化通信経路を介して送信された鍵情報を受信する暗号化受信手段と、前記検証情報、前記ダイジェスト情報、および前記認証情報、ならびに前記暗号化受信手段により受信された鍵情報に基づいて、前記認証情報の検証を行う検証手段と、前記検証手段により認証情報が正当であると判断されると、前記暗号化受信手段により受信された鍵情報を前記通信端末に出力する出力手段と、を備えている。
また、本発明の送信側の通信端末は、上記通信端末に対して対象情報を送信するとともに、耐タンパ性を有する情報処理デバイスと接続する送信側の通信端末において、前記情報処理デバイスから出力された鍵情報ならびに前記情報処理デバイスにおいて対象情報のダイジェスト情報、暗号化された対象情報のダイジェスト情報および鍵情報に基づいて生成された認証情報を入力する入力手段と、前記入力手段により入力された鍵情報を用いて対象情報を暗号化する暗号化手段と、前記暗号化手段により暗号化された暗号化対象情報および前記入力手段により入力された認証情報を、送信あて先に送信する送信手段と、を備えている。
また、本発明の送信側の通信端末に接続される情報処理デバイスは、鍵情報を生成する鍵情報生成手段と、前記通信端末から入力される送信対象となる対象情報の第1のダイジェスト情報を生成する第1の生成手段と、前記通信端末から入力される送信対象となる対象情報を暗号化するデバイス側暗号化手段と、前記デバイス側暗号化手段において暗号化された暗号化対象情報の第2のダイジェスト情報を生成する第2の生成手段と、前記第1の生成手段において生成された第1のダイジェスト情報、前記第2の生成手段において生成された第2のダイジェスト情報、および前記鍵情報生成手段により生成された鍵情報に基づいて認証情報を生成する認証情報生成手段と、前記認証情報生成手段により生成された認証情報および鍵情報を前記通信端末に出力するデバイス側出力手段と、暗号化通信経路を確立して前記鍵情報を、前記通信端末の通信あて先である受信側の情報処理デバイスに送信する暗号化送信手段と、を備えている。
また、本発明の情報検証システムは、耐タンパ性を有する送信側情報処理デバイスを備える送信側通信端末から送信される対象情報を、耐タンパ性を有する情報処理デバイスを備える受信側通信端末において受信して検証する情報検証システムにおいて、前記送信側情報処理デバイスにおいて、鍵情報を生成する鍵情報生成手段と、前記送信側通信端末から入力される送信対象となる対象情報の第1のダイジェスト情報を生成する第1の生成手段と、前記送信側通信端末から入力される送信対象となる対象情報を暗号化するデバイス側暗号化手段と、前記デバイス側暗号化手段において暗号化された暗号化対象情報の第2のダイジェスト情報を生成する第2の生成手段と、前記第1の生成手段において生成された第1のダイジェスト情報、前記第2の生成手段において生成された第2のダイジェスト情報および前記鍵情報生成手段により生成された鍵情報に基づいて認証情報を生成する認証情報生成手段と、前記認証情報生成手段により生成された認証情報および鍵情報を前記送信側通信端末に出力するデバイス側出力手段と、暗号化通信経路を確立して前記鍵情報を前記受信側情報処理デバイスに送信する暗号化送信手段と、を備え、前記送信側通信端末において、前記送信側情報処理デバイスから出力された鍵情報および認証情報を入力する手段と、前記入力手段により入力された鍵情報を用いて対象情報を暗号化する端末側暗号化手段と、前記端末側暗号化手段により暗号化された暗号化対象情報および前記入力手段により入力された認証情報を、前記受信側通信端末に送信する送信手段と、を備え、前記受信側通信端末において、前記送信手段において送信された認証情報および暗号化対象情報を受信する受信手段と、前記受信手段において受信された暗号化対象情報に基づいて第3のダイジェスト情報を生成する第3の生成手段と、前記受信手段において受信された鍵情報および認証情報、ならびに前記対象情報に応じて定められ、予め格納されている検証情報、ならびに前記第3の生成手段において生成された第3のダイジェスト情報を前記受信側情報処理デバイスに出力する端末側出力手段と、を備え、前記受信側情報処理デバイスにおいて、前記暗号化送信手段により暗号化通信経路を介して送信された鍵情報を受信する暗号化受信手段と、前記端末側出力手段により出力された前記検証情報、前記第3のダイジェスト情報、および前記認証情報、ならびに前記暗号化受信手段により受信された鍵情報に基づいて、認証情報の検証を行う検証手段と、を備え、前記検証手段は、前記検証情報と前記認証情報に含まれている第1のダイジェスト情報との一致を検証し、前記第3のダイジェスト情報と前記認証情報に含まれている前記第2のダイジェスト情報との一致を検証し、前記認証情報に含まれている鍵情報と前記暗号化受信手段において受信された鍵情報との一致を検証するよう構成されている。
本発明によれば、対象情報の検証を行うことができるとともに、受信側通信端末と受信側情報処理デバイスとの間で対象情報または暗号化対象情報などの大容量の情報の入出力を行なうことなく、対象情報の検証を実現することができ、検証時間を軽減するとともに検証処理の負荷を軽減することができる。
本発明は、一実施形態のために示された添付図面を参照して以下の詳細な記述を考慮することによって容易に理解することができる。引き続いて、添付図面を参照しながら本発明の実施形態を説明する。可能な場合には、同一の部分には同一の符号を付して、重複する説明を省略する。
図1は、本実施形態の情報検証システムにおける送信側の通信端末100aおよびICカード200aの構成を示すブロック図である。図1に示すように、通信端末100aは、通信端末100bと通信接続することができる。また、通信端末100a、100bは、それぞれICカード200a、200bと接続するものである。ここで、ICカード200aおよび200bは、耐タンパ性を有する電子計算機であり、接触ないし非接触の端子を用いてそれぞれ通信端末100aおよび100bに接続されている。また、通信端末100aおよび100bとは、有線ないし無線通信手段を用いて互いに情報を送受信することができる。
また、ICカード200aとICカード200bとの間の通信路は,それらICカード200aおよびICカード200bが共有する秘密鍵で暗号化されていることが好適である。この秘密鍵は、ICカード200a、200bにおいて、あらかじめ備えさせても良いし、本実施形態における検証方法の実施に先立って、鍵交換プロトコルを実行することにより共有することも好適である。
なお、ICカード200aおよび200bは、耐タンパ性を有する情報処理デバイスであることが必須であり、ICカードのほかに携帯電話に用いられるSIM/UIMチップなどを用いることが可能である。また、これらのデバイスが物理的に耐タンパ性を備えない場合でも本発明は実施可能であるが、その場合は、ソフトウェア的にもしくは運用によりデバイス上の各処理の処理ロジックが改変されたり、また各処理で用いられる内部データが漏洩しないように対処することが望ましい。この対処が不十分な場合、なんらかの攻撃により検証の失敗もしくは情報の漏洩が発生する可能性があるためである。
つぎに、図1に基づいて、通信端末100aおよびICカード200aの構成について説明する。通信端末100aは、対象情報入力部101、出力部102、入力部103、格納部104、判断部105、暗号化部106、送信部107を含んで構成されている。また、ICカード200aは、入力部201、第1ダイジェスト生成部202、暗号化部203、第2ダイジェスト生成部204、鍵情報生成部205、認証情報生成部206、出力部207を含んで構成されている。
まず、通信端末100aの各構成について説明する。対象情報入力部101は、通信端末100bに送信する対象となる対象情報であって、通信端末100bから送信される情報との交換対象となる対象情報mを入力する部分であり、例えば音楽データ、映像データなどを入力する部分である。対象情報入力部101に入力された対象情報mは、出力部102、暗号化部106、判断部105にそれぞれ出力される。
これら通信端末100aおよびICカード200aは、例えば、図9に示されるハードウェアにより構成される。
図9は、通信端末100aおよびICカード200aのハードウェア構成図である。通信端末100aおよびICカード200aは、物理的には、図9に示すように、CPU11、主記憶装置であるRAM12及びROM13、ハードディスク等の補助記憶装置15、入力デバイスであるキーボード及びマウス等の入力装置16、ディスプレイ等の出力装置17、ネットワークカード等のデータ送受信デバイスである通信モジュール14、USIMなどのICカード18などを含むコンピュータシステムとして構成されている。図1および図2において説明する各機能は、図9に示すCPU11、RAM12等のハードウェア上に所定のコンピュータソフトウェアを読み込ませることにより、CPU11の制御のもとで通信モジュール14、入力装置16、出力装置17を動作させるとともに、RAM12や補助記憶装置15におけるデータの読み出し及び書き込みを行うことで実現される。ICカード18についても同様にCPU19、RAM20、ROM21を備え、CPU18の制御のもと処理が実行される。以下、図1および図2に示す機能ブロックに基づいて、各機能を説明する。
出力部102は、ICカード200aに対象情報mはICカード200aに出力する部分である。
入力部103は、ICカード200bから出力された認証情報sおよび鍵情報rを入力する部分である。入力部103により入力された認証情報sおよび鍵情報rは、格納部104に格納され、また暗号化部106および送信部107に出力される。
格納部104は、入力部103から入力された認証情報sおよび鍵情報rを対象情報mに対応付けて格納する部分である。
判断部105は、対象情報入力部101から対象情報mが入力されると、その入力された対象情報mに対応する認証情報sおよび鍵情報rが格納部104に格納されているか否かを判断する部分である。認証情報sおよび鍵情報rが対象情報mに対応付けて格納部104に格納されていると判断すると、対象情報入力部101から入力された対象情報mは出力部102に出力されることがないよう制御するとともに、通信端末100bに暗号化対象情報cならびに格納部104に格納されている鍵情報rおよび認証情報sが送信されるように、暗号化部106、送信部107を制御する。
暗号化部106は、入力部103から入力された鍵情報rを用いて、対象情報入力部101から入力された対象情報mを暗号化して、暗号化対象情報cを生成する部分である。この暗号化部106は、例えばAES(Advanced Encryption Standard)などを用いた暗号化処理を行うことができる。
送信部107は、暗号化部106で暗号化した暗号化対象情報cおよび認証情報sを通信端末100bに送信する部分である。
つぎに、ICカード200aの各構成について説明する。入力部201は、通信端末100aから対象情報mを入力する部分である。
第1ダイジェスト生成部202は、入力部201により入力された対象情報mから第1ダイジェスト情報dmを生成する部分である。具体的には、第1ダイジェスト生成部202は、対象情報mのハッシュ値を計算し、そのハッシュ値を第1ダイジェスト情報dmとする。例えば、SHA−1/256/512などの一方向性および衝突困難性を備える安全なハッシュ関数を用いることが好適である。なお、本実施形態においては、例えば対象情報mのハッシュ値は、H(m)と表記する。
暗号化部203は、入力部201から入力された対象情報mを暗号化して、暗号化対象情報cを生成する部分である。上述したとおり、例えば暗号化方法としてAESが考えられる。
第2ダイジェスト生成部204は、暗号化部203により暗号化されて得られた暗号化対象情報cに基づいて第2ダイジェスト情報deを生成する部分であり、例えば、暗号化対象情報cのハッシュ値を計算して、そのハッシュ値を第2ダイジェスト情報deとする部分である。上述のとおり、例えば、SHA−1/256/512などの一方向性および衝突困難性を備える安全なハッシュ関数を用いることが好適である。
鍵情報生成部205は、乱数発生器を含み、この乱数発生器から生成した乱数に基づいて鍵情報rを生成する部分である。
認証情報生成部206は、第1ダイジェスト情報dm、第2ダイジェスト情報de、鍵情報rに基づいて認証情報sを生成する部分である。この認証情報sは、sig(dm|de|r)で表現することができるものであって、検証関数にこの認証情報sを入力することによって、検証する側では情報の検証を行うことを可能とするものである。例えば、検証関数ver(x、sig(x))=OK、検証関数ver(x、sig(y))=NG(sig(y)はsig(x)でなければ何でもよい)となるような関係を有する情報が認証情報であって、例えばMAC(Message Authentication Code)または電子署名が有する性質である。例えば、ハッシュ関数を用いたHMAC(Keyed-Hashing for MAC)、DSA(Digital SignatureAlgorithm)/ECDSA(EllipticCurve Digital Signature Algorithm)などの電子署名方式を用いることができる。
HMACを用いる場合には、第2の鍵情報r2を通信端末100aおよび100bをそれぞれ記憶しておき、通信端末100aの認証情報生成部206は、第2の鍵情報を用いた認証情報sを生成するようにしてもよい。すなわち、認証情報生成部206は、認証情報sig(dm|de|r|r2)を生成する。この認証情報を受信する通信端末100bにおいては、予め第2の鍵情報r2を記憶しているため、この認証情報の検証を行うことができる。
出力部207は、認証情報生成部206により生成された認証情報sおよび鍵情報生成部205により生成された鍵情報rを通信端末100aに出力する部分である。
暗号化通信部208は、鍵情報生成部205により生成された鍵情報をICカード200bに、暗号化経路を確立して送信する部分である。例えば、暗号化通信部208で暗号化した暗号化鍵情報を通信端末100aおよび100bを介してICカード200bに送信し、ICカード200bでは暗号化鍵情報を復号して鍵情報を安全(第三者などに改竄されること無く)に送信することができるようにするものである。なお、この暗号化通信部208により確立される暗号化経路は論理的に確立される経路であり、物理的にICカード間で確立された通信路ではある必要はない。
つぎに、このような通信端末100aおよびICカード200aにおいて処理され生成された暗号化対象情報cおよび認証情報sを受信する通信端末100bおよび200bについて説明する。
図2は、通信端末100bおよびICカード200bの構成を示すブロック図である。まず通信端末100bについて説明する。通信端末100bは、受信部111、第3ダイジェスト生成部112、出力部113、検証情報格納部114、入力部115、および復号部116を含んで構成されている。なお、これら通信端末100bおよびICカード200bは、通信端末100aおよびICカード200aと同様に図9に示されるハードウェアにより構成される。以下、各機能について説明する。
受信部111は、通信端末100aから送信された暗号化対象情報cおよび認証情報sを受信する部分である。
第3ダイジェスト生成部112は、受信部111で受信された暗号化対象情報cの第3ダイジェスト情報dcを生成する部分であり、例えば、暗号化対象情報cのハッシュ値を計算して、そのハッシュ値を第3ダイジェスト情報dcとする部分である。上述のとおり、例えば、SHA−1/256/512などの一方向性および衝突困難性を備える安全なハッシュ関数を用いることが好適である。
出力部113は、受信部111で受信された認証情報s、第3ダイジェスト生成部112により生成された第3ダイジェスト情報dc、検証情報格納部114に格納されている検証情報dをICカード200bに送信する部分である。
検証情報格納部114は、検証情報dを格納する部分である。この検証情報dは、対象情報mに対応するように予め通信端末100aのユーザにより生成され、web等において公開されている情報であって、通信端末100bのユーザによりwebから取得され、登録された情報である。通信端末100bのユーザは、通信端末100aからコンテンツデータである対象情報mを取得しようとした場合に、予め対象情報mに対応する検証情報dを取得しておくことにより、後述する検証を実現することができる。
入力部115は、ICカード200bから出力された鍵情報を入力する部分である。
復号部116は、受信部111により受信された暗号化対象情報cを入力部115により入力された鍵情報を用いて復号する部分である。復号した対象情報mは、データ格納部に格納され、または再生部(図示せず)に出力され、再生部において再生処理が行われる。例えば、音楽データであれば、スピーカから音楽が出力され、映像データであれば、ディスプレイにおいて映像が表示される。
つぎに、ICカード200bについて説明する。ICカード200bは、暗号化通信部211、格納部212、入力部213、検証部214、および出力部215を含んで構成されている。
暗号化通信部211は、ICカード200aにおける暗号化通信部208との間で暗号化通信路を確立し、ICカード200aから送信される鍵情報rを受信する部分である。
格納部212は、暗号化通信部211により受信した鍵情報r1を格納する部分である。なお、説明の便宜上、鍵情報r1と称しているが、これはICカード200aから送信される鍵情報rである。
入力部213は、出力部113により出力された認証情報s、第3ダイジェスト情報dc、検証情報dを入力する部分である。
検証部214は、入力部213により入力された認証情報s、第3ダイジェスト情報dc、検証情報d、および鍵情報r1に基づいて検証処理を行う部分である。具体的には、検証部214は、検証関数ver(d|dc|r1、sig(dm、de、r))を演算し、OKが算出されるか、NGが算出されるかを検出する。つまり、検証情報dと第1ダイジェスト情報dmとが一致しているか否かを判断し、第3ダイジェスト情報dcと第2ダイジェスト情報deとが一致しているか否かを判断し、鍵情報r1と鍵情報rとが一致しているか否かを判断し、全てが一致していると判断する場合には、OKが算出されることになる。
例えば、通信端末100aにおいて、対象情報mの不正処理を行った場合、その不正な暗号化対象情報c1(これは暗号化対象情報cではない)を通信端末100bに送信した場合、検証部214においては、第3ダイジェスト情報dc1と第2ダイジェスト情報deとが不一致となるため、NGが算出されることになる。
また、通信端末100aにおいて、第2の鍵情報を用いた認証情報s:sig(d|dc|r|r2)を生成した場合には、通信端末100bの検証部214は、認証情報sに含まれている第2の鍵情報r2に対しては、予め通信端末100bに記憶されている第2の鍵情報r2を用いて検証処理を行うことができる。なお、この第2の鍵情報r2は、例えば検証情報格納部114に格納させてもよいし、図示しない格納部に格納させてもよい。
出力部215は、検証部214においてOKが算出された場合には、通信端末100bに対して格納部212に格納されている鍵情報r1(鍵情報rと同じもの)を出力する部分である。なお、検証部214においてNGが算出された場合には、NGである旨が通信端末100bに出力される。
なお、検証部214において、合意手段を備えるようにすることにより、情報の公平な交換を実施することができる。例えば、合意手段とは、「賛成」もしくは「反対」の二値のいずれかの入力を受け、通信端末100aおよびICカード200aなどの交換の相手が備えるもう一つの合意手段と協調し、「完了」もしくは「中止」の二値のいずれかを出力する手段である。ここで合意手段は、いずれの入力も賛成で、かつ合意の過程で異常が発生しなかった場合は完了を出力し、それ以外の場合は中止を出力する。また、2つの合意手段の出力は一致する(たとえば、合意手段から完了が出力されたなら交換相手の合意手段も完了を出力する)ものとする。
この場合、通信端末100aおよびICカード200aは、通信端末100bおよびICカード200bと同等の機能構成を備えている。すなわち、通信端末100aと通信端末100b、ICカード200aとICカード200bはそれぞれ同じ機能を有する必要がある。すなわち、通信端末100aは、通信端末100bの各機能を有し、ICカード200aは、ICカード200bの各機能を有する必要がある。また、逆に通信端末100bは、通信端末100aの各機能を有し、ICカード200bは、ICカード200aの各機能を有する必要がある。
そして、ICカード200bにおける検証部214は、ICカード200aに備えられている検証部(上述検証部214と同等のもの)におけるOK/NGを示す情報を受け取ることにより、両方の検証部においてOKが出力された場合にのみ、出力部215にOKの旨および格納部212に格納されている鍵情報r1を出力するように出力部215を制御する。このような合意手段として、特許文献1(特開2007−122165号公報)に記載の合意情報取得方法および利用者装置を用いることができる。これら処理は、ICカード200b側からみた観点で説明したが、ICカード200aにおいても同様の処理がなされる。
上述した通信端末100aおよび100bにおいては、署名鍵および検証鍵を用いた検証を行うようにしてもよい。すなわち、認証情報生成部206は、公開鍵暗号における秘密鍵である署名鍵skを保持し、検証部214は、秘密鍵における公開鍵である検証鍵pkを保持しておく。そして、認証情報生成部206は、認証情報sに対して署名鍵skを用いて電子署名処理を実行する。通信端末100bの検証部214は、電子署名が施された認証情報sに対して検証鍵pkを用いて検証可能な電子署名であるか否かを判断する。このように認証情報に対して秘密鍵を用いて電子署名を行うことにより、検証処理に対する信頼性を向上させることができる。
つぎに、上述の通信端末100aおよびICカード200aの処理について説明する。図3は、本実施形態における通信端末100aおよびICカード200aの処理を示すフローチャートである。
通信端末100aが通信端末100bに送信しようとする対象情報mがICカード200aに送信される。例えば通信端末100aのユーザによる操作により送信操作または対象情報mの入力が行われると、通信端末100aからICカード200aに対象情報mが出力部102から入力部201に出力される(S101)。ICカード200aにおいては、入力部201により対象情報mが入力されると、鍵情報rが鍵情報生成部205により生成される(S102)。
そして、第1ダイジェスト情報dmが第1ダイジェスト生成部202により生成される(S103)。また、対象情報mと鍵情報rとを用いて暗号化対象情報cが暗号化部203により生成される(S104)。暗号化対象情報cから第2ダイジェスト情報deが第2ダイジェスト生成部204により生成される(S105)。そして、これら第1ダイジェスト情報dm、第2ダイジェスト情報de、および鍵情報rを用いて認証情報s:sig(dm|de|r)が認証情報生成部206により生成され(S106)、出力部207から認証情報sおよび鍵情報rが通信端末100aに送信される(S107)。
通信端末100aにおいて、認証情報sおよび鍵情報rが入力部103により入力されると(S108)、対象情報入力部101から入力された対象情報mは入力部103により入力された鍵情報rを用いて暗号化され、暗号化対象情報cが暗号化部106により生成される(S109)。そして、生成された暗号化対象情報cおよび入力部103により入力された認証情報sは、送信部107により通信端末100bに送信される(S111)。
また、これら処理とは別に、ICカード200aとICカード200bとにおいて、暗号化通信路が確立され(S113)、ICカード200aの暗号化通信部208により鍵情報rが、通信端末100aおよび100bを介して、ICカード200bに送信される(S114)。ICカード200bにおいては、鍵情報r1として格納部212に格納される。
このように通信端末100aおよびICカード200aにおいて、認証情報sおよび鍵情報rが生成され、対象情報mの受け取り側である通信端末100bおよびICカード200bに送信される。
つぎに、通信端末100bおよびICカード200bの処理について説明する。図4は、通信端末100bおよびICカード200bの処理を示すフローチャートである。通信端末100bにおいて、受信部111により暗号化対象情報cおよび認証情報sが受信されると、暗号化対象情報cは第3ダイジェスト生成部112に入力され、第3ダイジェスト生成部112により、第3ダイジェスト情報dcが生成される(S201)。そして、出力部113により、第3ダイジェスト情報dc、検証情報格納部114に格納されている検証情報d、および受信部111により受信された認証情報sがICカード200bに出力される(S202)。
ICカード200bにおいては、通信端末100bから送信された第3ダイジェスト情報dc、検証情報d、および認証情報sが入力されると(S203)、認証情報sの検証処理が行われる(S204)。すなわち、入力された第3ダイジェスト情報dcと認証情報sに含まれている第2ダイジェスト情報deとが一致するか否か、検証情報dと認証情報sに含まれている第1ダイジェスト情報dmとが一致するか否か、格納部212に格納されている鍵情報r1と認証情報sに含まれている鍵情報rとが一致するか否か、がそれぞれ検証される。
検証の結果、それぞれ一致すると判断されると、出力部215により検証がOKである旨および鍵情報rが通信端末100bに対して出力される(S205)。なお、この検証処理(S204)の前または後に、通信相手である通信端末100aおよびICカード200aにおいて検証がOKである旨の通知を受けったときでかつ、検証部214において検証OKであるときのみ、検証がOKの旨および鍵情報rが通信端末100bに出力されるようにしてもよい。
通信端末100bにおいては、検証OKの旨および鍵情報rが入力部115により入力され、復号部116により、入力部115により入力された鍵情報rを用いて、先に受信部111により受信された暗号化対象情報cが復号される(S206)。復号されて得られた対象情報mは格納され、または必要に応じて再生処理がなされる。
つぎに、S204における検証処理についてさらに説明する。図5は、ICカード200bにおける検証処理の動作を示すフローチャートである。図5に示すとおり、検証部214により検証OKであるか否かが判断される(S301:YES)。ここで、検証OKであると判断されると、鍵情報rおよびOKの旨が通信端末100bに送信される(S302)。検証NGであると判断されると(S301:NO)、中止の旨が通信端末100bに送信される(S303)。通信端末100bでは、検証OKの旨が送信されると、上述のとおり復号処理が行われる。検証NGの旨が送信されると、復号処理が行われること無く、通信端末100bのユーザに対して検証NGの旨のメッセージが出力される。
このようにICカード200bに暗号化対象情報cが入力されることが無いため、通信端末100bとICカード200bとの間でのデータの入出力量を低減することができるとともに、暗号化対象情報の検証処理の信頼度を向上させることができる。
以上の処理における概念処理について説明する。図6および図7は、通信端末100a、ICカード200a、通信端末100bおよびICカード200bにおける処理の概念図である。
図6に示すように、通信端末100aには対象情報mが保持されており、ICカード200aに対して対象情報mは出力される。ICカード200aにおいては、鍵情報生成部205(乱数発生器)に基づいて鍵情報rが生成され、対象情報mの第1ダイジェスト情報dm(:d(m))が生成され、また、暗号化対象情報cの第2ダイジェスト情報dc(:d(c)=d(Er(m)))が生成され、認証情報s(:sig(dm|dc|r))が生成される。なお、Erは暗号化処理を示し、dはダイジェスト情報の生成を示す。ICカード200aにおいてこれら情報が生成されると、認証情報sおよび鍵情報rが通信端末100aに出力される。
つぎに、図7に示すとおり、通信端末100aには、対象情報m、鍵情報r、認証情報sが保持されており、通信端末100aから暗号化対象情報cおよび認証情報sが、通信端末100bに送信される。また、ICカード200aとICカード200bとの間には暗号化通信路が確立されており、この暗号化通信路を通って、鍵情報rが送信される。
通信端末100bでは、予め検証情報dが保持されており、受信された暗号化対象情報cにダイジェスト情報である第3ダイジェスト情報dcが生成され、ICカード200bに検証情報d、第3ダイジェスト情報dc、認証情報sが出力される。ICカード200bでは、検証関数ver(dm|dc|r、s)が演算され、検証処理が行われ、その検証結果(OK/NG)が通信端末100bに出力される。
以上の処理により、通信端末100bからICカード200bには、暗号化対象情報cの送受信が行われることなく、通信端末100bとICカード200bとの間の入出力の処理負荷を軽減することができる。
つぎに、格納部104に認証情報sおよび鍵情報rが格納されているか否かを判断部105が判断することにより、認証情報sおよび鍵情報rの生成処理を省略するときの処理について説明する。なお、この処理を行わない場合には、格納部104および判断部105は本実施形態においては必須の構成とならない。図8は、格納部104に認証情報sおよび鍵情報rが格納されているか否かを判断部105が判断するときの通信端末100aの処理を示すフローチャートである。
まず、通信端末100aにおいてユーザが対象情報mを送信しようと操作を行うと、判断部105により格納部104に、当該対象情報mに対応する認証情報sおよび鍵情報rが格納されているか否かが判断される(S401)。ここで、格納されていると判断されると、暗号化部106により格納部104から鍵情報rが取り出され、暗号化対象情報cが暗号化部106により生成される(S402)。そして、送信部107により暗号化対象情報cおよび認証情報sが送信される(S406)。
また、対象情報mに対応する認証情報sおよび鍵情報rが格納されていないと判断されると、対象情報mはICカード200aに送信される(S403)。そして、ICカード200aにおいて、認証情報sおよび鍵情報rの生成処理が行われ(図3のS102〜S107)、ICカード200aから認証情報sおよび鍵情報rが、入力部103により入力される(S404)。ここで、入力された認証情報sおよび鍵情報rは、格納部104に対象情報mと対応付けて記憶することが好ましい。格納部104に格納することで、後で、再度対象情報mを送信しようとした場合に、格納部104から認証情報sおよび鍵情報rを読み出すだけでよく、認証情報sおよび鍵情報rの生成処理の負荷を軽減することができる。
つぎに、本実施形態の情報検証システムを構成する通信端末100a、100b、ICカード200a、200bの作用効果について説明する。
耐タンパ性を有するICカード200aを備える通信端末100aから送信される対象情報mを、耐タンパ性を有するICカード200bを備える通信端末100bが受信して検証する情報検証システムにおいて、以下の処理が行われる。すなわち、ICカード200aにおいて、鍵情報生成部205が鍵情報rを生成し、第1ダイジェスト生成部202および第2ダイジェスト生成部204は、対象情報mの第1ダイジェスト情報および暗号化対象情報cの第2ダイジェスト情報を生成する。
そして、第1ダイジェスト情報dm、第2ダイジェスト情報de、鍵情報rから認証情報sを認証情報生成部206が生成する。出力部207は、ここで生成された認証情報sおよび鍵情報rを通信端末100aに出力する。一方、暗号化通信部208は、暗号化通信経路を確立して鍵情報rをICカード200bに送信する。
また、通信端末100aにおいて、ICカード200aから入力された鍵情報rおよび認証情報sを入力部103が入力し、暗号化部106は入力された鍵情報rを用いて対象情報mを暗号化する。そして、送信部107は、暗号化された暗号化対象情報cおよび入力された認証情報sを、通信端末100bに送信する。
通信端末100bにおいては、受信部111は、通信端末100aから送信された認証情報sおよび暗号化対象情報cを受信する。受信された暗号化対象情報cに基づいて、第3ダイジェスト生成部112は、第3ダイジェスト情報dcを生成する。受信部111において受信された鍵情報rおよび認証情報s、ならびに対象情報mに応じて定められ、予め格納されている検証情報d、生成された第3ダイジェスト情報dcを、出力部113はICカード200bに出力する。
ICカード200bにおいて、暗号化通信部211は、ICカード200aから暗号化通信経路を介して送信された鍵情報rを受信し、格納部212に格納する。また、検証情報d、第3ダイジェスト情報dc、および認証情報s、ならびに格納部212に格納されている鍵情報r1(鍵情報r)に基づいて、検証部214は対象情報mの検証、すなわち、対象情報mが、予め記憶されている検証情報dに対応するものであるか否かの検証を行う。ここで検証部214は、検証情報dと認証情報sに含まれている第1ダイジェスト情報dmとの一致を検証し、第3ダイジェスト情報dcと認証情報に含まれている第2ダイジェスト情報deとの一致を検証し、認証情報sに含まれている鍵情報rと格納部212に格納されている鍵情報r1との一致を検証する。これにより、検証部214は、対象情報mが正当なものであるか否かを判断することができる。
これにより、対象情報mの検証を行うことができるとともに、通信端末100bとICカード200bとの間で対象情報mまたは暗号化対象情報cなどの大容量の情報の入出力を行なうことなく、対象情報mの検証を実現することができ、検証時間を軽減するとともに検証処理の負荷を軽減することができる。
また、ICカード200bの出力部215において、検証部214において検証結果がOKである場合には、その旨および鍵情報rを通信端末100bに出力し、通信端末100bでは鍵情報rを用いた復号処理を行って対象情報mを取得することができる。これにより、検証結果がOKである場合に、対象情報mを取得することができる。
また、検証部214において、対象情報mと交換される交換情報の通信端末100aまたはICカード200aにおける検証結果を受信し、その検証結果および検証部214における検証結果にしたがって鍵情報rを通信端末100bに出力することができる。これにより、信頼性が向上した情報の交換処理を行うことができ、公平性を保った交換処理を行うことができる。
また、格納部104にICカード200aから入力された認証情報sおよび鍵情報rを格納しておき、判断部105において、認証情報sおよび鍵情報rが格納されていると判断されると、ICカード200aにおける処理を行うことなく、通信端末100bは、暗号化処理、送信処理、暗号化送信処理を行うことができ、認証情報sおよび鍵情報rの生成、取得処理を省略することができ、処理を軽減することができる。
また、第1ダイジェスト生成部202、第2ダイジェスト生成部204、第3ダイジェスト生成部112において生成される各ダイジェスト情報は、対象情報m、暗号化対象情報cのハッシュ値を用いることができ、認証情報sなどに用いられる情報の信頼性を向上させることができる。
また、認証情報生成部206は、第1ダイジェスト情報dmおよび第2ダイジェスト情報deならびに鍵情報r、および保持されている第2の鍵情報r2に基づいて認証情報sを生成し、検証部214は、認証情報sに含まれている第2の鍵情報r2と、ICカード200bに保持されている第2の鍵情報r2とが一致しているか否かをさらに検証することで、対象情報mの検証を行うことができ、より高いレベルでの検証を行うことができる。
また、認証情報生成部206は、署名鍵skによる電子署名を行うことにより認証情報sを生成し、検証部214は、検証鍵pkを用いて検証を行うことで、簡易な処理でかつ高いレベルでの検証を行うことができる。
本実施形態の情報検証システムにおける送信側の通信端末100aおよびICカード200aの構成を示すブロック図である。 通信端末100bおよびICカード200bの構成を示すブロック図である。 本実施形態における通信端末100aおよびICカード200aの処理を示すフローチャートである。 通信端末100bおよびICカード200bの処理を示すフローチャートである。 ICカード200bにおける検証処理の動作を示すフローチャートである。 通信端末100aおよびICカード200aにおける処理の概念図である。 通信端末100bおよびICカード200bにおける処理の概念図である。 認証情報sおよび鍵情報rが予め記憶されているときの通信端末100aの処理を示すフローチャートである。 本実施形態の通信端末100aおよびICカード200aのハードウェア構成図である。
符号の説明
100a…通信端末、100b…通信端末、101…対象情報入力部、102…出力部、103…入力部、104…格納部、105…判断部、106…暗号化部、107…送信部、111…受信部、112…ダイジェスト生成部、113…出力部、114…検証情報格納部、115…入力部、116…復号部、200a…ICカード、200b…ICカード、201…入力部、202…第1ダイジェスト生成部、203…暗号化部、204…第2ダイジェスト生成部、205…鍵情報生成部、206…認証情報生成部、207…出力部、208…暗号化通信部、211…暗号化通信部、212…格納部、213…入力部、214…検証部、215…出力部。

Claims (13)

  1. 耐タンパ性を有する送信側情報処理デバイスを備える送信側通信端末から送信される対象情報を、耐タンパ性を有する情報処理デバイスを備える受信側通信端末が受信して検証する情報検証方法において、
    前記送信側情報処理デバイスにおいて、
    鍵情報を生成する鍵情報生成ステップと、
    前記送信側通信端末から入力される送信対象となる対象情報の第1のダイジェスト情報を生成する第1の生成ステップと、
    前記送信側通信端末から入力される送信対象となる対象情報を暗号化するデバイス側暗号化ステップと、
    前記デバイス側暗号化ステップにおいて暗号化された暗号化対象情報の第2のダイジェスト情報を生成する第2の生成ステップと、
    前記第1の生成ステップにおいて生成された第1のダイジェスト情報、前記第2の生成ステップにおいて生成された第2のダイジェスト情報、および前記鍵情報生成ステップにより生成された鍵情報に基づいて認証情報を生成する認証情報生成ステップと、
    前記認証情報生成ステップにより生成された認証情報および鍵情報を前記送信側通信端末に出力するデバイス側出力ステップと、
    暗号化通信経路を確立して前記鍵情報を前記受信側情報処理デバイスに送信する暗号化送信ステップと、
    を備え、
    前記送信側通信端末において、
    前記送信側情報処理デバイスから出力された鍵情報および認証情報を入力する入力ステップと、
    前記入力ステップにより入力された鍵情報を用いて対象情報を暗号化する端末側暗号化ステップと、
    前記端末側暗号化ステップにより暗号化された暗号化対象情報および前記入力ステップにより入力された認証情報を、前記受信側通信端末に送信する送信ステップと、
    を備え、
    前記受信側通信端末において、
    前記送信ステップにおいて送信された認証情報および暗号化対象情報を受信する受信ステップと、
    前記受信ステップにおいて受信された暗号化対象情報に基づいて第3のダイジェスト情報を生成する第3の生成ステップと、
    前記受信ステップにおいて受信された鍵情報および認証情報、ならびに前記対象情報に応じて定められ予め格納されている検証情報、ならびに前記第3の生成ステップにおいて生成された第3のダイジェスト情報を前記受信側情報処理デバイスに出力する端末側出力ステップと、
    を備え、
    前記受信側情報処理デバイスにおいて、
    前記暗号化送信ステップにより暗号化通信経路を介して送信された鍵情報を受信する暗号化受信ステップと、
    前記端末側出力ステップにより出力された前記検証情報、前記第3のダイジェスト情報、および前記認証情報、ならびに前記暗号化受信ステップにより受信された鍵情報に基づいて認証情報の検証を行う検証ステップと、
    を備え、
    前記検証ステップは、前記検証情報と前記認証情報に含まれている第1のダイジェスト情報との一致を検証し、前記第3のダイジェスト情報と前記認証情報に含まれている前記第2のダイジェスト情報との一致を検証し、前記認証情報に含まれている鍵情報と前記暗号化受信ステップにおいて受信された鍵情報との一致を検証することを特徴とする情報検証方法。
  2. 前記受信側情報処理デバイスは、
    前記検証ステップにおいて検証された検証結果にしたがって鍵情報を前記受信側通信端末に出力する受信デバイス側出力ステップをさらに備え、
    前記受信側通信端末は、前記受信デバイス側出力ステップにより出力された鍵情報に基づいて前記受信ステップにより受信された暗号化対象情報を復号することを特徴とする請求項1に記載の情報検証方法。
  3. 前記検証ステップは、
    前記受信側通信端末から前記送信側端末に対して送信される、前記対象情報と交換される交換情報の送信側検証結果を、前記送信側端末から受信し、前記送信側検証結果および前記検証結果の検証を行い、
    前記受信デバイス側出力ステップは、
    前記検証ステップにおける検証結果および前記送信検証結果に従って前記鍵情報を前記受信側通信端末に出力することを特徴とする請求項2に記載の情報検証方法。
  4. 前記送信側通信端末において、
    前記入力ステップにより入力された認証情報および鍵情報を格納する格納ステップをさらに備えることを特徴とする請求項1から3のいずれか1項に記載の情報検証方法。
  5. 送信側通信端末において、
    対象情報の送信処理を行うに先立って、前記認証情報および鍵情報が予め格納されているか否かを判断する判断ステップをさらに備え、
    前記判断ステップにおいて認証情報および鍵情報が格納されていると判断されると、前記送信側情報処理デバイスにおける処理を行うことなく、前記送信側通信端末は、前記暗号化ステップ、前記送信ステップ、前記暗号化送信ステップを実行することを特徴とする請求項4に記載の情報検証方法。
  6. 前記第1の生成ステップは、
    前記対象情報のハッシュ値を算出することで、第1のダイジェスト情報を生成し、
    前記第2の生成ステップは、
    前記暗号化対象情報のハッシュ値を算出することで、第2のダイジェスト情報を生成し、
    前記第3の生成ステップは、
    前記受信ステップにおいて受信された暗号化対象情報のハッシュ値を算出することで、第3のダイジェスト情報を生成する
    ことを特徴とする請求項1から5のいずれか1項に記載の情報検証方法。
  7. 前記送信側情報処理デバイスおよび前記受信側情報処理デバイスは、前記鍵情報とは異なる第2の鍵情報を保持しておき、
    前記送信側情報処理デバイスにおける前記認証情報生成ステップは、
    前記第1の生成ステップおよび前記第2の生成ステップにおいて生成された第1のダイジェスト情報および第2のダイジェスト情報ならびに前記鍵情報生成ステップにより生成された鍵情報、および保持されている前記第2の鍵情報に基づいて認証情報を生成し、
    前記受信側情報処理デバイスにおける前記検証ステップは、前記認証情報に含まれている第2の鍵情報と、前記受信側情報処理デバイスに保持されている第2の鍵情報とが一致しているか否かをさらに検証することを特徴とする請求項1から6のいずれか1項に記載の情報検証方法。
  8. 前記送信側情報処理デバイスは、公開鍵暗号における秘密鍵である署名鍵を保持し、
    前記受信側情報処理デバイスは、前記秘密鍵に対応する公開鍵である検証鍵を保持し、
    前記送信側情報処理デバイスにおける前記認証情報生成ステップは、前記署名鍵による電子署名を行うことにより認証情報を生成し、
    前記受信側情報処理デバイスにおける前記検証ステップは、前記検証鍵を用いて検証を行うことを特徴とする請求項1から6のいずれか1項に記載の情報検証方法。
  9. 耐タンパ性を有する情報処理デバイスと接続する通信端末において、
    対象情報に対応して予め定められた検証情報を予め記憶する記憶手段と、
    送信対象となる対象情報のダイジェスト情報と、前記対象情報を暗号化して得られた暗号化対象情報のダイジェスト情報と、暗号化するための鍵情報とにより生成された認証情報および暗号化対象情報を受信する受信手段と、
    前記受信手段により受信された暗号化対象情報のダイジェスト情報を生成するダイジェスト生成手段と、
    前記受信手段により受信された認証情報、前記ダイジェスト生成手段により生成されたダイジェスト情報、および前記記憶手段に記憶されている検証情報を前記情報処理デバイスに出力する出力手段と、
    前記出力手段により出力された認証情報、ダイジェスト情報、および検証情報に対する検証結果を前記情報処理デバイスから入力する入力手段と、
    を備える通信端末。
  10. 請求項9に記載の通信端末と接続する情報処理デバイスにおいて、
    前記通信端末の通信相手が備える送信側情報処理デバイスから暗号化通信経路を介して送信された鍵情報を受信する暗号化受信手段と、
    前記検証情報、前記ダイジェスト情報、および前記認証情報、ならびに前記暗号化受信手段により受信された鍵情報に基づいて、前記認証情報の検証を行う検証手段と、
    前記検証手段により認証情報が正当であると判断されると、前記暗号化受信手段により受信された鍵情報を前記通信端末に出力する出力手段と、
    を備える情報処理デバイス。
  11. 請求項9に記載の通信端末に対して対象情報を送信するとともに、耐タンパ性を有する情報処理デバイスと接続する送信側の通信端末において、
    前記情報処理デバイスから出力された鍵情報ならびに前記情報処理デバイスにおいて対象情報のダイジェスト情報、暗号化された対象情報のダイジェスト情報および鍵情報に基づいて生成された認証情報を入力する入力手段と、
    前記入力手段により入力された鍵情報を用いて対象情報を暗号化する暗号化手段と、
    前記暗号化手段により暗号化された暗号化対象情報および前記入力手段により入力された認証情報を、送信あて先に送信する送信手段と、
    を備える通信端末。
  12. 請求項11に記載の通信端末に接続される情報処理デバイスにおいて、
    鍵情報を生成する鍵情報生成手段と、
    前記通信端末から入力される送信対象となる対象情報の第1のダイジェスト情報を生成する第1の生成手段と、
    前記通信端末から入力される送信対象となる対象情報を暗号化するデバイス側暗号化手段と、
    前記デバイス側暗号化手段において暗号化された暗号化対象情報の第2のダイジェスト情報を生成する第2の生成手段と、
    前記第1の生成手段において生成された第1のダイジェスト情報、前記第2の生成手段において生成された第2のダイジェスト情報、および前記鍵情報生成手段により生成された鍵情報に基づいて認証情報を生成する認証情報生成手段と、
    前記認証情報生成手段により生成された認証情報および鍵情報を前記通信端末に出力するデバイス側出力手段と、
    暗号化通信経路を確立して前記鍵情報を、前記通信端末の通信あて先である受信側の情報処理デバイスに送信する暗号化送信手段と、
    を備える情報処理デバイス。
  13. 耐タンパ性を有する送信側情報処理デバイスを備える送信側通信端末から送信される対象情報を、耐タンパ性を有する情報処理デバイスを備える受信側通信端末において受信して検証する情報検証システムにおいて、
    前記送信側情報処理デバイスにおいて、
    鍵情報を生成する鍵情報生成手段と、
    前記送信側通信端末から入力される送信対象となる対象情報の第1のダイジェスト情報を生成する第1の生成手段と、
    前記送信側通信端末から入力される送信対象となる対象情報を暗号化するデバイス側暗号化手段と、
    前記デバイス側暗号化手段において暗号化された暗号化対象情報の第2のダイジェスト情報を生成する第2の生成手段と、
    前記第1の生成手段において生成された第1のダイジェスト情報、前記第2の生成手段において生成された第2のダイジェスト情報および前記鍵情報生成手段により生成された鍵情報に基づいて認証情報を生成する認証情報生成手段と、
    前記認証情報生成手段により生成された認証情報および鍵情報を前記送信側通信端末に出力するデバイス側出力手段と、
    暗号化通信経路を確立して前記鍵情報を前記受信側情報処理デバイスに送信する暗号化送信手段と、
    を備え、
    前記送信側通信端末において、
    前記送信側情報処理デバイスから出力された鍵情報および認証情報を入力する手段と、
    前記入力手段により入力された鍵情報を用いて対象情報を暗号化する端末側暗号化手段と、
    前記端末側暗号化手段により暗号化された暗号化対象情報および前記入力手段により入力された認証情報を、前記受信側通信端末に送信する送信手段と、
    を備え、
    前記受信側通信端末において、
    前記送信手段において送信された認証情報および暗号化対象情報を受信する受信手段と、
    前記受信手段において受信された暗号化対象情報に基づいて第3のダイジェスト情報を生成する第3の生成手段と、
    前記受信手段において受信された鍵情報および認証情報、ならびに前記対象情報に応じて定められ、予め格納されている検証情報、ならびに前記第3の生成手段において生成された第3のダイジェスト情報を前記受信側情報処理デバイスに出力する端末側出力手段と、
    を備え、
    前記受信側情報処理デバイスにおいて、
    前記暗号化送信手段により暗号化通信経路を介して送信された鍵情報を受信する暗号化受信手段と、
    前記端末側出力手段により出力された前記検証情報、前記第3のダイジェスト情報、および前記認証情報、ならびに前記暗号化受信手段により受信された鍵情報に基づいて、認証情報の検証を行う検証手段と、
    を備え、
    前記検証手段は、前記検証情報と前記認証情報に含まれている第1のダイジェスト情報との一致を検証し、前記第3のダイジェスト情報と前記認証情報に含まれている前記第2のダイジェスト情報との一致を検証し、前記認証情報に含まれている鍵情報と前記暗号化受信手段において受信された鍵情報との一致を検証することを特徴とする情報検証システム。
JP2007188527A 2007-07-19 2007-07-19 情報検証方法、情報検証装置および情報検証システム Expired - Fee Related JP5057270B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007188527A JP5057270B2 (ja) 2007-07-19 2007-07-19 情報検証方法、情報検証装置および情報検証システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007188527A JP5057270B2 (ja) 2007-07-19 2007-07-19 情報検証方法、情報検証装置および情報検証システム

Publications (2)

Publication Number Publication Date
JP2009027461A true JP2009027461A (ja) 2009-02-05
JP5057270B2 JP5057270B2 (ja) 2012-10-24

Family

ID=40398844

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007188527A Expired - Fee Related JP5057270B2 (ja) 2007-07-19 2007-07-19 情報検証方法、情報検証装置および情報検証システム

Country Status (1)

Country Link
JP (1) JP5057270B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101989910A (zh) * 2010-12-22 2011-03-23 北京安天电子设备有限公司 多系统认证方法、装置及系统

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104616391B (zh) * 2015-02-12 2017-06-06 西安印艺苑实业有限公司 票据验证方法和装置

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101989910A (zh) * 2010-12-22 2011-03-23 北京安天电子设备有限公司 多系统认证方法、装置及系统

Also Published As

Publication number Publication date
JP5057270B2 (ja) 2012-10-24

Similar Documents

Publication Publication Date Title
US20200372503A1 (en) Transaction messaging
CN112260826B (zh) 用于安全凭证供应的方法
CN111079128B (zh) 一种数据处理方法、装置、电子设备以及存储介质
CN110519309B (zh) 数据传输方法、装置、终端、服务器及存储介质
US7353393B2 (en) Authentication receipt
CN109818749B (zh) 基于对称密钥池的抗量子计算点对点消息传输方法和系统
US20150372813A1 (en) System and method for generating a random number
CN103036681B (zh) 一种密码安全键盘装置及系统
US20110320359A1 (en) secure communication method and device based on application layer for mobile financial service
CN113572743B (zh) 数据加密、解密方法、装置、计算机设备和存储介质
WO2023143037A1 (zh) 密钥管理和业务处理
CN111769938A (zh) 一种区块链传感器的密钥管理系统、数据验证系统
CN108199847A (zh) 数字安全处理方法、计算机设备及存储介质
CN110046906A (zh) 一种mpos机与服务器的双向认证交易方法及系统
KR101253683B1 (ko) 연쇄 해시에 의한 전자서명 시스템 및 방법
CN114513345A (zh) 信息传输系统以及使用者装置与信息安全硬件模块
CN113365264A (zh) 一种区块链无线网络数据传输方法、装置及系统
CN114760046A (zh) 一种身份鉴别方法和装置
JP5057270B2 (ja) 情報検証方法、情報検証装置および情報検証システム
CN114584347A (zh) 验证短信收发方法、服务器、终端及存储介质
CN114065170A (zh) 平台身份证书的获取方法、装置和服务器
Bichsel et al. Data-minimizing authentication goes mobile
CN113592484B (zh) 一种账户的开立方法、系统及装置
CN116132072B (zh) 一种网络信息的安全认证方法及系统
WO2023284691A1 (zh) 一种账户的开立方法、系统及装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100222

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120614

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120626

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120720

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150810

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees