JP2546983B2 - ディジタル署名生成システム - Google Patents

ディジタル署名生成システム

Info

Publication number
JP2546983B2
JP2546983B2 JP59213688A JP21368884A JP2546983B2 JP 2546983 B2 JP2546983 B2 JP 2546983B2 JP 59213688 A JP59213688 A JP 59213688A JP 21368884 A JP21368884 A JP 21368884A JP 2546983 B2 JP2546983 B2 JP 2546983B2
Authority
JP
Japan
Prior art keywords
data
secret
digital signature
personal
data input
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP59213688A
Other languages
English (en)
Other versions
JPS6191685A (ja
Inventor
豊 塚本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to JP59213688A priority Critical patent/JP2546983B2/ja
Publication of JPS6191685A publication Critical patent/JPS6191685A/ja
Application granted granted Critical
Publication of JP2546983B2 publication Critical patent/JP2546983B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Description

【発明の詳細な説明】 [産業上の利用分野] 本発明は、たとえば、取引に伴う注文書や契約書の内
容等の伝送データを当事者のコンピュータ間でやり取り
してペーパレスの取引を行なう場合に、その取引契約内
容である伝送データの本人認証のために用いられるディ
ジタル署名を生成するシステムに関し、詳しくは、伝送
者側から受信者側に伝送される伝送データに対し前記伝
送者側の本人認証のために用いるディジタル署名を生成
するディジタル署名生成システムに関する。
[従来の技術] この種のディジタル署名生成システムにより生成され
たディジタル署名を本人認証として用いるものとして、
従来から一般的に知られているものに、たとえば、情報
処理VOL.25NO.6(1984)p554−560,情報処理VOL.24NO.7
(1983)p853−861に記載のものがあった。この従来の
ディジタル署名を本人認証に用いるシステムを、第11図
に示す。第11図に示すものは、公開鍵暗号方式を利用し
たディジタル署名の一例である。伝送者Aが署名せんと
する伝送データの一例のメッセージMを自己が所有する
秘密の復号鍵DAにより復号化してDA(M)を得、さらに
その復号化されたデータDA(M)を相手方すなわち受信
者Bの公開鍵EBで暗号化し、暗号分C=EB{DA(M)}
を得る。そしてこの暗号文Cを受信者Bに伝送する。受
信者Bでは、受信データCを自己が所有する秘密鍵DB
復号化してDA(M)を得る。このDA(M)がディジタル
署名となる。そして、DA(M)を公開鍵EAで暗号化する
ことにより元のメッセージMを得ることができる。受信
者Bでは、このメッセージMとともに前記DA(M)をデ
ィジタル署名として電子ファイル等に記憶して保存して
おく。
このように、メッセージ等の伝送データを署名せんと
する署名者(伝送者)が所有する対外的に秘密な秘密鍵
DA等からなる秘密変換用データに従って所定のアルゴリ
ズムにより前記伝送データを変換し、その変換データDA
(M)を受信者側が前記伝送データMと区別できるよう
に受信者側に伝送することにより、ディジタル署名を行
なうことが可能となる。その結果、受信者Bにおいて、
受信したデータMを改ざんした場合には、データMとデ
ィジタル署名であるDA(M)との整合性がなくなり、両
者がちぐはぐなものとなってしまう。すなわち、ディジ
タル署名であるDA(M)とは、データMを伝送者Aの秘
密鍵DAで復号化したものであり、このデータMを改ざん
してデータM′とした場合には、このM′を前記秘密鍵
DAで復号化したとしてもDA(M′)となり、前記D
A(M)と一致しない状態となり、改ざんされたことが
容易に判明されるのである。そこで、受信者Bにおいて
は、データMを改ざんするとともに、その署名データDA
(M)の方も、改ざんしたデータであるM′に対し整合
性のとれたDA(M′)に改ざんして、両者の間の整合性
が保たれるように偽造を試みるが、しかし、受信者B側
が前記DA(M′)を得るためには、伝送者Aの秘密の変
換用データの一例の秘密鍵DAが判らない限り不可能なの
である。ところが、この秘密鍵DAは対外的に秘密である
とともに伝送者A固有の鍵であるために、受信者Bが秘
密鍵DAを得ることは一般的に不可能なのである。また、
この受信者Bが受信したディジタル署名であるDA(M)
を他のペーパレス契約に転用せんとしても、他のペーパ
レス契約内容は一般的に前記データMとは異なるため
に、その異なった内容であるデータNに対しディジタル
署名であるDA(M)をコピー使用せんとしても、データ
Nと署名データDA(M)との間で整合性がとれないため
に、ディジタル署名の他の契約への転用が容易に判明で
きるのである。
以上説明したように、第11図に示したディジタル署名
システムは、伝送データMに対し署名を行なわんとする
署名者(伝送者)Aが所有する秘密鍵DA等の対外的に秘
密の変換用データに従って所定のアルゴリズムにより前
記伝送データMを暗号化等の所定の変換を行ない、その
変換データDA(M)を受信者Bが前記伝送データMと区
別できるように受信者側Bに伝送することによりディジ
タル署名を行なうものであり、前記署名データDA(M)
と伝送データMとの間で受信者側Bが見破ることのでき
ない一定の相関関係を持たせることにより、ペーパレス
取引等における署名機能を発揮できるのである。
[発明が解決しようとする課題] しかし、このようなディジタル署名のシステムにおい
ては、前記秘密鍵DA等の秘密の変換用データの秘密性を
守ることが重要であり、この秘密の変換用データが洩れ
て受信者側B等に知れてしまった場合には、受信者側B
においては、データMを改ざんするとともに、ディジタ
ル署名の方もその改ざんされたデータに対し前記一定の
相関関係を有するものに改ざんすることが可能となり、
ディジタル署名としての機能を全く有しなくなるのであ
る。
そこで、従来から、鍵の管理方法として鍵配送法,鍵
保管法,鍵生成法,鍵変換法等の種々の方法が考えられ
ている。
しかし、この種の鍵管理方法は、いずれも鍵管理のシ
ステム面において工夫を施したものであり、いずれも論
理的な研究の域を出るものではなく、このシステムを実
社会において実現し広く普及させんとした場合にはシス
テム全体が複雑化,大型化してしまい、設備費が膨大な
ものとなってしまう欠点が生ずる。
前述したディジタル署名システムを実社会で実現し広
く普及させんとした場合には、前記秘密の変換用ルール
が漏洩しない簡易的な方法を考え出し、設備費がそれほ
ど高くなく実社会に適合しやすい形のシステムにする必
要がある。
本発明は、係る実情に鑑み考え出されたものであり、
その目的は、ディジタル署名を行なうにおいて、簡易的
な方法により前記秘密の変換用データの秘密性を守るこ
とができ、実社会において普及しやすい改良型のディジ
タル署名生成システムを提供することである。
[課題を解決するための手段] 本発明は、伝送者側から受信者側に伝送される伝送デ
ータに対し前記伝送者側の本人認証のために用いるディ
ジタル署名を生成するディジタル署名生成システムであ
って、 前記受信者側に記憶保持されることのない伝送者側に
固有の秘密の変換用データを記憶し、該秘密の変換用デ
ータに従って所定のアルゴリズムにより前記伝送データ
を変換するための動作機能を有する、前記伝送者側所有
のパーソナル演算装置と、 該パーソナル演算装置に前記伝送データを入力するデ
ータ入力部を有し、該データ入力部から入力された伝送
データであって前記所定のアルゴリズムにより変換する
対象となるデータを前記パーソナル演算装置に入力する
ためのデータ入力装置とを含み、 前記パーソナル演算装置が記憶している前記秘密の変
換用データを外部出力することなく前記伝送データの変
換動作が可能であり、 前記パーソナル演算装置と前記データ入力装置とが分
離可能に構成されており、 前記パーソナル演算装置に記憶されている前記秘密の
変換用データを用いて前記データ入力装置から入力され
たデータを変換してディジタル署名を生成することを特
徴とする。
[作用] 本発明によれば、伝送データに対し署名を行なわんと
する伝送者側が所有するパーソナル演算装置が、受信者
側に記憶保持されることのない伝送者側に固有の秘密の
変換用データを記憶しており、その秘密の変換用データ
に従って所定のアルゴリズムにより前記伝送データを変
換するための動作機能がそのパーソナル演算装置に設け
られている。そして、データ入力装置に設けられている
データ入力部から、前記伝送データが入力でき、そのデ
ータ入力部から入力された伝送データであって前記所定
のアルゴリズムにより変換する対象となるデータが前記
パーソナル演算装置に入力される。
そして、前記データ入力装置からパーソナル演算装置
に入力されたデータが前記パーソナル演算装置に記憶さ
れている秘密の変換用データを用いて変換されることに
よりディジタル署名が生成される。また、前記パーソナ
ル演算装置による前記伝送データの変換動作を行なうに
際して、パーソナル演算装置が前記記憶している秘密の
変換用データを外部出力することなく前記伝送データの
変動動作が可能となる。しかも、前記パーソナル演算装
置と前記データ入力装置とが分離可能に構成されてい
る。
[実施例] 第1図に示すように、文字用キーと数字用キーにより
平仮名と数字をインプットできるデータ入力部の一例の
キーボード1を有するデータ入力装置2に対し、RAMやC
PU内蔵のパーソナル演算装置3を着脱自在に構成してい
る。このパーソナル演算装置はディジタル署名をせんと
するデータの伝送者が個人的に所有する装置であればど
のようなものであってもよく、従来から一般的に周知な
ものとしては、たとえばICカード等が考えられる。
この個人所有のパーソナル演算装置3の回路構成を第
10図に示す。パーソナル演算装置3内には、CPU50と、R
OM51と、RAM52と、I/Oポート53とが設けられている。RO
M51は、CPU50の動作プログラムすなわち後述する第2図
に示すフローチャートのプログラム等が記憶されてい
る。CPU50は、そのROM51に記憶されているプログラムに
従って動作し、後述する秘密の変換用データの一例の文
字数字変換ルールやシークレット関数を呼出してRAM52
に記憶させる。そして、後述するように、キーボード1
から入力されてI/Oポート53から入力された伝送データ
を、RAM52に記憶させている秘密の変換用データに従っ
て所定のアルゴリズムにより、第2図に示すように変換
し、その変換データをI/Oポート53から出力する。
このパーソナル演算装置3に記憶されている秘密の変
換用データは、平仮名文字を一定のルールに従って数字
に変換するための文字数字変換ルールと、三角関数,指
数関数等の組合せからなるシークレット関数f(x)等
から構成されている。この秘密の変換用データは、パー
ソナル演算装置3においてそれぞれ相違した種類のもの
が記憶され、そのため、署名せんとする各署名者がそれ
ぞれこのパーソナル演算装置3を所有することによっ
て、各署名者はそれぞれ自己固有の秘密の変換用データ
を保有することになる。また、この秘密の変換用データ
は対外的に秘密なものである。その結果、伝送データの
伝送者側が記憶保持している秘密の変換用データはその
伝送データを受信する受信者側は記憶保持していないも
のとなっている。
そして、前記パーソナル演算装置3には、第2図に示
すフローチャートのプログラムが組込まれており、ディ
ジタル署名を行なう場合には、前記パーソナル演算装置
3を入力装置2に装着した状態で署名対象である契約書
の文字等の送信データを平仮名の形でキーボード1から
入力する。また、日付等の数字はそのまま入力する。こ
のように、パーソナル演算装置3とデータ入力装置2と
は互いに分離可能に構成されている(第1図の矢印参
照)。そして、入力されたものが文字である場合には、
前記文字数字変換ルールに従って入力毎に逐一文字を数
字に変換して足し合わせ、さらに、入力されたものが数
字である場合には、その数字をそのままの形で足し合わ
せ、次にEND用キーEのON操作があれば、すべての文
字,数字の和P(n)を前記シークレット関数f(x)
に代入して答を算出し、その暗号化された符号からなる
答である変換データ(この場合は数字となる)を署名デ
ータとしてI/Oポート53から出力して表示部4に表示さ
せる。そして、その表示部4に示された署名データを認
証対象となる契約書等の送信データとともに伝送する。
前記入力装置2は、テレテックス端末機であってもよ
く、その場合には、署名対象物である伝送データをテレ
テックス端末機のキーボードからパーソナル演算装置3
に入力する。また、パーソナル演算装置3から出力され
た変換データである認証データを契約相手にテレテック
ス端末機から伝送するよう構成する。
さらに、前記文字数字変換ルールとシークレット関数
とからなる秘密の変換用データは、守秘義務のある官公
庁等の公共機関やサービス機関等に登録しておく。
書類受付印,受理印,金銭領収印のように、チェック
のための認証を行なうディジタル署名の場合には、書類
受付行為等の認証対象行為自体を平仮名文字でキーボー
ド1から入力し、さらに、認証対象行為を行なった日付
を入力して変換データすなわち署名データを算出する。
たとえば、認証対象行為が書類受付であり、認証日付が
1984年10月9日11時35分であれば、キーボード1に、
「しょるいうけつけ1984ねん10がつ9ひ11じ35ふん」と
入力する。
また、書類受付行為,受理行為等の種々の代表的チェ
ック行為をキーボード1における1つの操作ボタンに割
り付けることによってワンタッチで入力できるように構
成してもよい。
さらに、本発明でいう認証対象行為として挙げた書類
受付行為,受理行為等は単なる例示であり、その他、注
文書,納品書,領収書等への認証における注文行為,品
物納入行為,金銭領収行為等、種々のチェック行為が含
まれることは言うまでもない。
次に、本発明の別実施例を説明する。
シークレット関数によって算出された数字をそのま
ま署名データとする代わりに、その算出された数字の一
部または全部を、一定のシークレットなルールに基づい
て、平仮名,片仮名,漢字アルファベット等の文字や、
図形,記号またはそれらの組合せまたはそれらと色彩と
の組合せに変換して署名データとして用いる。
前記秘密の変換用データをパーソナル演算装置3に
記憶させる代わりに、第3図に示すように企業等のファ
イル装置5に記憶させておく。その場合には、テルテッ
クス端末機6と前記ファイル装置5とをコンピュータ7
を介してLAN8等で接続し、公衆回線等を利用して他の企
業との間で行なわれるペーパレス取引の署名者が、自己
の秘密の変換用データを前記テルテックス端末機6から
の操作で呼出し、前記コンピュータ7によって暗号化等
の変換作業を行なう。前記秘密ルール呼出しの際には、
後述する個体識別システムを利用して、署名者が呼出指
定している秘密ルールが本当にその署名者のものである
か否かをコンピュータ7によりチェックし、署名者のも
のであることが確認できた段階で初めて呼出指定された
秘密の変換用データへのアクセスを可能にする。
なお、図中9はノードである。
秘密の変換用データを企業内のファイル装置5から
呼出す代わりに、秘密の変換用データが登録されている
公共機関やサービス機関等のファイル装置、または、自
宅のファイル装置からデータ通信により自己の秘密の変
換用データを呼出し、その呼出したファイル装置に接続
されているコンピュータで暗号化等の変換作業を行な
う。
前記パーソナル演算装置3を、その装置所有者が所
有する発信機(たとえば指輪型のもの)からの所定の信
号(発信機それぞれによって相違し、これにより当該パ
ーソナル演算装置の所有者のみが入力可能な識別データ
が構成されている)を受信できなくなれば、暗号化等の
変換機能が停止するように構成し、パーソナル演算装置
3の紛失時における他人の悪用を防止できるようにす
る。
暗号化等の変換方法として、第2図に示したP
(N)=P(N−1)+D(N)の代わりに、P(N)
=P(N−1)+N・D(N)、P(N)=P(N−
1)+D(N)/N、P(N)=P(N−1)/N+D
(N)、あるいは、P(N)=P(N−1)/N+N・D
(N)等を用いる。
前記,に記載の別実施例は、秘密変換用データの
記憶場所が、パーソナル演算装置3ではない点に関する
限りにおいては、本発明と直接関係する技術ではない。
次に、本発明とは直接関係はないが、たとえば、前述
したように、秘密ルール呼出しの際に呼出指定された秘
密ルールが本当に本人のものであるか否かを判別する個
体識別システムの発明について説明する。
この発明は、主として、或る設備へのアクセスを限ら
れた者にのみ限定するべく、整備へのアクセスが許され
るべき者か否かを判別するものであり、詳しくは、或る
一定の入力信号をインプットされた場合に、一定のシー
クレットなルールに基づいて答えを算出し、それを識別
信号としてアウトプットする設備利用者所有の装置33
と、或る一定のシークレットルールが登録され、そのシ
ークレットルール(秘密ルール)と前記入力信号とから
前記アウトプットされた識別信号が正しいものであるか
否かを判断する判断手段とを有する個体識別システムに
関する。
この種の個体識別システムにおいて、従来、一般的に
使用されているものに、たとえば、特開昭59−10680号
公報に記載の技術があり、利用対象設備に一定のシーク
レットルールを前もって登録しておき、或る一定の入力
信号に基づき、設備利用者所有の装置によって算出され
た識別信号と、前記利用対象設備で算出された識別信号
とが一致する場合にのみ、前記装置所有者を設備へのア
クセスが許容できるものと判断するのである。
ところが、高度情報化社会となり、この種の個識別シ
ステムが普及した場合には、たとえば、コインロッカの
ドアの解錠、自己の銀行口座の呼出し、使用者が限定さ
れているシークレットな技術情報のファイル装置等から
の呼出し等、本システムの使用頻度が増大し、多くの利
用設備へのアクセスに使用されることになるのであり、
そのために、自分が利用する多くの利用設備すべてに逐
一シークレットルールを登録しなければならず、それだ
け登録されたシークレットルールの他人による盗用の機
会が増大し、悪用による多大な損害が発生するという欠
点が生ずる。特に高度情報化社会においては、個人のプ
ライバシーや企業秘密の漏洩は万が一にもあってはなら
ないのであり、シークレットルールの盗用は厳に防止し
なければならないのである。
そこで、利用設備毎に異なったシークレットルールを
登録し、たとえばそのうちの1つのシークレットルール
が盗まれたとしても、他の利用設備へのアクセスに悪用
されないようにする方法も考えられるが、設備毎に使用
対象とするシークレットルールを設備利用者が記憶して
おかなければならず、煩雑であり、特に、利用対象設備
が多くなれば忘れる可能性もあり、不都合である。
この個体識別システムの発明の目的は、上記実情に鑑
み、利用設備が多くなったとしても、多くのシークレッ
トルールの登録を行なうことなく、登録したシークレッ
トルールの盗用による損害の発生の増大を防止し得る個
体識別システムを提供する点にある。
上記目的を達成するべくなされた個体識別システムの
構成は、システム使用時に前記シークレットルール登録
場所と利用設備等をデータ通信可能な状態になるように
前もって設定する設定手段を設け、利用設備から伝送さ
れてきた識別信号が正しいものであるか否かの判断を前
記シークレットルール登録場所で行なう点である。
このような構成を有する個体識別システムの発明の作
用効果は、以下のものである。
つまり、本システム使用時においては、設備利用者所
有の装置からアウトプットされた識別信号が利用設備を
通じてデータ通信によりシークレットルール登録場所ま
で伝送されてくるのであり、そのシークレットルール登
録場所でその送られてきた識別信号が正いものか否かを
判断でき、そのために、個体識別をしなければならない
利用設備が多数存在したとしても1箇所にのみ登録され
た1つのシークレットルールに基づいての個体識別が可
能であり、利用設備の増大に伴うシークレットルールの
盗用の増大化を防止し得るのであり、盗用に伴う損害の
発生の増加を防止し得るに至った。
なお、前記データ通信は、有線系メディア,無線系メ
ディアの両方を含む。
次に、同じ個体識別システムの発明であるが、前述の
ものとは相違する発明を以下に述べる。
この発明も、前述の発明と同様の利用分野をもち、目
的もシークレットルールの盗用防止という点で前述の発
明と共通するのであるが、前発明がシークレットルール
の登録場所の増加に伴う盗用の増加に対処したものであ
るのに対し、この発明は、シークレットルールの使用頻
度の増加に伴うシークレットルール盗用の増加に対処せ
んとするものである点が相違する。
つまり、利用設備が増加し、シークレットルールの使
用頻度が増加した場合には、シークレットルール自体が
盗用不可能だとしても、本システムを悪用せんとする者
によって、入力信号とそれに対応する識別信号を本シス
テム使用毎に逐一シラミ潰し的に記録され、その記録量
が膨大なものとなれば、悪用者が本システムを使用する
のに際して、任意に選出された入力信号が偶然に悪用者
によって過去に記録されたものの中に存在し、設備への
アクセスが悪用者に許容されてしまうという可能性も生
じてくるのであり、本システムの使用頻度が高まれば、
いくらシークレットルールの盗用を厳重に防止したとし
ても悪用者による損害が発生する危険性が生ずる欠点が
ある。
この発明の目的は、上記実情に鑑み、システムの使用
頻度が増大し、悪用者による入力信号とそれに対応する
識別信号のシラミ潰し的な記録にもかかわらず、悪用者
の利用設備へのアクセスを有効に防止し得る個体識別シ
ステムを提供する点にある。
このような目的を達成するべくなされた個体識別シス
テムの発明の構成は、或る一定の入力信号をインプット
された場合に、一定のシークレットなルールに基づいて
答えを算出し、それを識別信号としてアウトプットする
設備利用者所有の装置33と、或る一定のシークレットル
ールが登録され、そのシークレットルールと前記入力信
号とから前記アウトプットされた識別信号が正しいもの
であるか否かを判別する判別手段とを有する個体識別シ
ステムにおいて、入力信号として、未だに使用されたこ
とのないものを使用する選択使用手段を有する点にあ
る。
上記構成を有する個体識別システムの発明の作用効果
は、以下のものである。
つまり、悪用者によって入力信号と識別信号とを逐一
シラミ潰し的に記録されたとしても、過去において一旦
使用された入力信号は二度と使用されないために、前述
した記録を利用した悪用は不可能となり、本システムの
使用頻度が増大した場合にも、システムの悪用を確実に
防止でき、プライバシーや企業秘密の漏洩防止という高
度情報化社会における宿命的課題に十分応えることので
きる個体識別システムを提供し得るに至ったのである。
次に、この個体識別システムの発明の実施態様を以下
に列記する。
前記選択使用手段として、過去において使用された
ことのある入力信号を拒絶する機能を前記判断手段側に
持たせた個体識別システム。
前記選択使用手段として、全国共通でしかも選択使
用毎にまたは経時的に増加または減少する数字を前記入
力信号として用いた個体識別システム。
前記数字が、コード/データ放送によって伝送され
てきた信号に基づいて定められたものである、前記第
項記載の個体識別システム。
前記数字が、現在の年月日時刻を表わすものである
前記第項または第項記載の個体識別システム。
前記設備利用者の装置が腕時計で構成され、その腕
時計が表示されている時刻を入力信号として使用する前
記第項記載の個体識別システム。
前記腕時計が、コード/データ放送によって伝送さ
れてきた信号に基づいて時刻表示可能なものである前記
第項記載の個体識別システム。
前記コード/データ放送が、利用対象となる各々の
設備から発信されているものである前記第項または第
項記載の個体識別システム。
前記腕時計が、アウトプットされた識別信号を人間
の手を媒体として利用対象設備側に伝送するべく、人間
の手への信号送出し部を有する前記第または第項記
載の個体識別システム。
前記設備利用者所有の装置が、その装置所有者が所
有する発信機からの所定の信号を受信できなくなれば、
個体識別のための機能が停止するもので構成されている
個体識別システム。
次に、前述した個体識別システムの発明も含め、個体
識別システムの発明の実施例を図面に基づいて説明す
る。
第4図に示すように、銀行10内の自己の口座の呼出
し、データバンク11内のシークレットな技術情報の検
索、コインロッカ12の解錠等、一定の限られたものにの
みアクセスを許容するべき設備と、設備利用者にアクセ
スを許容してもよいか否かの個体識別を判断する自宅ま
たは所定の機関のコンピュータ13または14とを公衆回線
15で接続し、それら設備10,11,12と個体識別を行なうコ
ンピュータ13,14との間でデータ通信が可能になるよう
に構成している。また図中16は網制御装置(NCU)、17
は交換機である。
そして、たとえば、データバンク11内の技術情報を利
用したい場合には、まず、キャプテン用端末機18によ
り、データバンク11を呼出して所望の技術情報を検索し
てもらい、その技術情報が或る一定のものにしか使用許
可されないシークレットな技術情報である場合には、以
下の手順で個体識別を行なう。
技術情報を使用せんとする設備利用者が個体識別を
行なう自宅または所定機関のコンピュータ13または14の
呼出番号をデータバンク11に知らせる。
データバンク11側は、その番号が前もって登録され
ている使用許可できるものの番号であるか否かを確認
し、使用許可者の番号であれば識別信号の送信を要求
し、使用許可者の番号でなければ使用を許可しない。
前記識別信号の送信要求がでれば設備利用者は自己
所有の装置33からアウトプットされた識別信号をキャプ
テン用端末機18によりデータバンク11側に送信する。
データバンク11側は送信されてきた識別信号を前記
呼出番号のコンピュータ13または14に送信し、そのコン
ピュータ13または14で送信されてきた識別信号が正しい
ものか否かの個体識別判断(後述する)を行ない、その
結果をデータバンク11側に送信する。
データバンク11側では、正しいという判断結果が送
信されてきた場合にのみ呼出指定されているシークレッ
ト技術情報へのアクセスを許可する。
次に、コインロッカ12を解錠する場合の手順は、ま
ず、解錠状態にあるコインロッカのドア内面側にあるキ
ーボードの操作によって個体識別を行なう自宅または所
定機関のコンピュータ13または14の呼出番号をインプッ
トし、予め前記コンピュータ13または14を登録し解錠操
作時に自動的にそのコンピュータ13または14が呼出され
るように設定した状態でドアを閉じて錠をかけ、解錠時
には、そのコインロッカのドア外面から識別信号をイン
プットし、前述した,と同様の方法により解錠制御
を行なう。
次に、たとえば、金銭の支払いに際して、自己の銀行
口座の預金を金銭受取人の銀行口座内に移動させるとい
う数字の移動のみで現金の移動を伴わないキャッシャレ
ス支払システム(銀行POSシステム)等において、自己
の銀行口座を呼出す手順は、まず、銀行に前もって自宅
または所定機関のコンピュータ13または14の呼出番号を
登録しておき、自己の銀行口座の呼出指定があった場合
には、自動的に前記コンピュータ13または14が呼出され
るように設定しておく。そして、スーパマーケット等で
物を購入して支払いをする場合には、そのスーパマーケ
ット等のレジスタ19から自己の銀行口座の呼出指定を行
ない、前記,と同様の方法で自己の銀行口座へのア
クセスを行なう。なお、自己の銀行口座呼出指定手段と
しては、設備利用者所有の装置33から出力された銀行口
座呼出指定信号をレジスタ19から入力し、銀行へ伝送す
る方法を用いる。
また、自動車等のドアの解錠、エンジンの始動等のア
クセスは利用対象設備が移動物であるために、公衆回線
等の有線系メディアによるデータ通信は不可能であり、
衛星通信等の無線系メディアを用いる。
次に、前述した個体識別方法を説明する。
第5図に示すように、JJYによる時刻標準電波等のコ
ード/データ放送を受信し、その受信信号に基づいて時
刻を表示する腕時計により設備利用者所有の装置33を構
成してある。そして、腕時計33内に記憶されているシー
クレットルールとしてのシークレット関数(それぞれの
腕時計によって相違する)に、その腕時計33が表示して
いる現在の時刻を入力信号として代入し、答えを算出
し、その答えと使用した入力信号のうち秒に相当する部
分を識別信号としてアウトプットする。アウトプットの
方法は、第6図に示すように、まず送信ボタン21を押
し、腕時計裏面の伝導板からなる信号送出し部22から手
23にパルス電流として識別信号が一定時間(10秒間)送
り出され、導体である手23を媒体として、レジスタ19、
コインロッカ12、自動車20、キャプテン用端末機18、電
話機、テレテックス用端末機等の識別信号受信部24へ送
信される。送信された識別信号は、個体識別判断を行な
う自宅または所定の機関のコンピュータ13または14へ送
られ、そのコンピュータに予め登録されているシークレ
ットルールとしてのシークレット関数に入力信号を代入
して答えを算出し、その答えと識別信号とを比較して正
しいか否かを判断し、個体識別を行なう。
前記シークレット関数は、三角関数、指数関数等の組
合せからなる関数で、4つの変数w、x、y、zを有
し、以下に示すように、入力信号のそれぞれの部分w、
x、y、zに代入して答えを算出する。
また、外国から我が国へ識別信号を送る場合には、外
国の時刻を我が国の時刻に変換した入力信号をシークレ
ット関数に代入する必要がある。
図中25は或る一定の信号を発生する設備利用者所有の
指輪型発信機であり、発信機それぞれによって発信信号
が相違するもので、前記腕時計33が、その発信機25から
の所定の信号を受信しているときにのみ識別信号を発信
するように構成し、腕時計33粉失時における他人の悪用
を防止する。
図中26は、自己の銀行口座呼出しの際等に使用するキ
ーボードであり、暗証番号をインプットしたり、銀行口
座呼出指定信号をアウトプットさせたりするもので、そ
れら信号は、識別信号と同様に信号送出し部22からアウ
トプットされる。
なお、前記腕時計33は、コード/データ放送による信
号に基づいて逐一表示時刻との誤差が修正されるように
構成されているものであり、腕時計33内に組込まれるプ
ログラムのフローチャートを第7図に示す。
また、シークレットルールが登録されているコンピュ
ータ13または14に組込まれるプログラムのフローチャー
トを第8図に示す。この第8図のプログラム中、「許容
値K」は、腕時計33内で識別信号を算出するために要す
る時間やシークレットルール登録コンピュータ13または
14までのデータ通信所有時間等を考慮した遅延時間であ
り、たとえば3秒等の短い時間である。また、今回の識
別信号受信時刻が前回の識別信号受信時刻から前記許容
値K秒以上経過していることをアクセス許容条件に加え
ている理由は、識別信号AとNZが送信されたときから前
記許容値K秒以内においてシステム悪用者が前記識別信
号をAとNZを記録してシークレットルール登録コンピュ
ータ13または14に送信して不当に設備へのアクセスを行
なう不都合を防止するためである。
次に、この個体識別システムの発明の別実施例を説明
する。
(1) 前記シークレット関数への入力信号として、現
在の時刻を用いる代わりに、コード/データ放送に基づ
いて経時的に増加または減少する全国共通または全世界
の共通の数字を用いる。その場合に、レジスタ19、キャ
プテン用端末機18等の識別信号入力端末から前記入力信
号用数字を発信してもよく、設備利用者所有の装置33へ
の送信手段は、電波送信またはケーブルの接続のどちら
でもよい。
さらに、設備利用者所有の装置33は腕時計に限らず、
電子卓上計算機等の個人端末であれば何でもよい。
(2) 入力信号として、未だに使用されたことのない
ものを用いる選択使用手段として、過去に用いられたこ
とのある入力信号を拒絶する機能をシークレットルール
登録コンピュータ13または14に付加する。この場合のシ
ークレットルール登録コンピュータ13または14に組込む
プログラム、設備利用者所有の装置33に組込むプログラ
ムのそれぞれのフローチャートを第9図(イ)、(ロ)
に示す。
(3) 指名手配者等の捜索対象人間のシークレットル
ールを登録し、そのシークレットルール登録コンピュー
タに識別信号が伝送されてきた場合に、その識別信号を
入力した端末機に場所通達指令信号を返送し、その端末
機から警察のコンピュータ等の端末機設置場所を表示す
る信号を伝送するように構成する。
(4) 前記個体識別のために用いられたシークレット
ルールを前述のディジタル署名システムの発明に用いた
秘密ルールによって肩代わりさせる。つまり、或る人物
が所有する秘密ルールを、前記ディジタル署名システム
と個体識別システムとに兼用使用する。
[発明の効果] 本発明は伝送者側が所有するパーソナル演算装置に秘
密の変換用データが記憶されており、伝送者側から受信
者側に伝送される署名対象である伝送データであって前
記所定のアルゴリズムにより変換する対象となるデータ
がそのパーソナル演算装置に入力され、そのパーソナル
演算装置が前記秘密の変換用データに従って所定のアル
ゴリズムにより前記入力されたデータを変換するための
動作機能を有し、その変換動作によってディジタル署名
が生成される。ゆえに、パーソナル演算装置が記憶して
いる前記秘密の変換用データがパーソナル演算装置から
外部に洩れることが極力防止できる。
つまり、パーソナル演算装置に記憶されている前記秘
密の変換用データを外部のコンピュータ等の演算装置に
一旦出力し、その演算装置により伝送データを変換する
場合には、その演算装置に秘密に変換用データが記憶さ
れて登録されてしまうおそれがあり、前記秘密の変換用
データが外部に洩れる危険性が大きいが、本発明におい
ては、伝送者側が所有するパーソナル演算装置に記憶さ
れている秘密の変換用データに従って所定のアルゴリズ
ムにより、パーソナル演算装置がデータの変換を行なう
ための動作機能を有し、前記秘密の変換用データをパー
ソナル演算装置外に出力することなく秘密の変換用デー
タを用いた変換動作を行なうことが可能となるために、
秘密の変換用データが外部に洩れる危険性が極力防止し
得たのである。
このように、物理的に安全な装置(Tamper Free Mo
dule)である前記パーソナル演算装置に前記秘密の変換
用データを記憶させるとともに、そのパーソナル演算装
置が秘密の変換用データを外部出力することなく前記変
換動作を実行するようにしたために、ディジタル署名を
生成するに際し、伝送者側(署名者側)が所有する秘密
の変換用データの秘密性を極力守ることができ、しか
も、物理的に安全な装置である前記署名者所有のパーソ
ナル演算装置に前記秘密の変換用データおよびそれを用
いた変換機能を持たせるという比較的簡単な方法である
ために、システム全体の複雑化,大型化を極力防止で
き、コスト面で有利な実現性の高い普及型のディジタル
署名生成システムを提供し得るに至った。
一方、このようなディジタル署名生成システムを実現
するに当たっては、伝送者側(署名者側)が前記秘密の
変換用データを記憶したパーソナル演算装置を所持する
必要があり、パーソナル演算装置が個人や法人に広く普
及する必要がある。ゆえに、パーソナル演算装置は小型
で携帯性に優れかつコストの易いものが望まれる。一
方、前記署名を行なわんとする対象である伝送データ
は、その都度内容が異なったものであるのが一般的であ
り、しかもときにはデータ量がかなり大きなものである
場合がある。このような性質を有する伝送データを入力
するための大仕掛けな入力部を前記パーソナル演算装置
に直接設けた場合には、勢いパーソナル演算装置が大型
化してしまいかつコストが高く付くという欠点が生ず
る。
そこで、本発明においては、前記伝送データを入力す
る入力部が設けられたデータ入力装置を前記パーソナル
演算装置とは別に設けてデータ入力装置とパーソナル演
算装置とを互いに分離可能に構成したために、パーソナ
ル演算装置の方の小型化,低コスト化が極力達成可能と
なった。
【図面の簡単な説明】
第1図および第6図は斜視図、第3図,第4図,第5図
は作用説明図、第2図,第7図,第8図,第9図(イ)
(ロ)はそれぞれフローチャートである。また、第10図
はパーソナル端末装置の制御回路図、第11図は本発明の
背景となるディジタル署名システムの概略を説明する説
明図である。 3は、パーソナル端末装置、2は入力装置、1はキーボ
ード、25は発信機である。

Claims (3)

    (57)【特許請求の範囲】
  1. 【請求項1】伝送者側から受信者側に伝送される伝送デ
    ータに対し前記伝送者側の本人認証のために用いるディ
    ジタル署名を生成するディジタル署名生成システムであ
    って、 前記受信者側に記憶保持されることのない伝送者側に固
    有の秘密の変換用データを記憶し、該秘密の変換用デー
    タに従って所定のアルゴリズムにより前記伝送データを
    変換するための動作機能を有する、前記伝送者側所有の
    パーソナル演算装置と、 該パーソナル演算装置に前記伝送データを入力するデー
    タ入力部を有し、該データ入力部から入力された伝送デ
    ータであって前記所定のアルゴリズムにより変換する対
    象となるデータを前記パーソナル演算装置に入力するた
    めのデータ入力装置とを含み、 前記パーソナル演算装置が記憶している前記秘密の変換
    用データを外部出力することなく前記伝送データの変換
    動作が可能であり、 前記パーソナル演算装置と前記データ入力装置とが分離
    可能に構成されており、 前記パーソナル演算装置に記憶されている前記秘密の変
    換用データを用いて前記データ入力装置から入力された
    データを変換してディジタル署名を生成することを特徴
    とする、ディジタル署名生成システム。
  2. 【請求項2】前記データ入力装置は、データ伝送機能を
    有する伝送装置で構成されていることを特徴とする、特
    許請求の範囲第1項記載のディジタル署名生成システ
    ム。
  3. 【請求項3】前記データ入力部から入力される前記伝送
    データは、署名が行なわれる日時を特定可能なデータを
    含むことを特徴とする、特許請求の範囲第1項記載のデ
    ィジタル署名生成システム。
JP59213688A 1984-10-11 1984-10-11 ディジタル署名生成システム Expired - Lifetime JP2546983B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP59213688A JP2546983B2 (ja) 1984-10-11 1984-10-11 ディジタル署名生成システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP59213688A JP2546983B2 (ja) 1984-10-11 1984-10-11 ディジタル署名生成システム

Related Child Applications (2)

Application Number Title Priority Date Filing Date
JP6098232A Division JP2967456B2 (ja) 1994-04-11 1994-04-11 認証システム
JP5696696A Division JP2835433B2 (ja) 1996-02-19 1996-02-19 アクセス制御方法および認証システムおよび装置

Publications (2)

Publication Number Publication Date
JPS6191685A JPS6191685A (ja) 1986-05-09
JP2546983B2 true JP2546983B2 (ja) 1996-10-23

Family

ID=16643335

Family Applications (1)

Application Number Title Priority Date Filing Date
JP59213688A Expired - Lifetime JP2546983B2 (ja) 1984-10-11 1984-10-11 ディジタル署名生成システム

Country Status (1)

Country Link
JP (1) JP2546983B2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6741991B2 (en) 1994-09-30 2004-05-25 Mitsubishi Corporation Data management system
US7827109B2 (en) 1994-10-27 2010-11-02 Makoto Saito Digital content management system and apparatus
US8407782B2 (en) 1994-10-27 2013-03-26 Intarsia Software Llc Data copyright management

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2911743B1 (fr) * 2007-01-23 2009-04-24 Ncryptone Sa Dispositif portable d'authentification.
FR2949926B1 (fr) * 2009-09-09 2011-10-21 Alcatel Lucent Etablissement de communication securisee
TWI515596B (zh) * 2013-11-12 2016-01-01 Walton Advanced Eng Inc A security boot device and its execution method
EP2889854A1 (fr) * 2013-12-30 2015-07-01 Gemalto SA Dispositif de communication comportant un capteur d'activation lumineux

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4218738A (en) * 1978-05-05 1980-08-19 International Business Machines Corporation Method for authenticating the identity of a user of an information system

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
情報処理Vol.24No.7(1983)P.853−861「認証とディジタル署名」
情報処理Vol.25No.6(1984)P.554−560「ディジタル署名を暗号鍵管理」

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6741991B2 (en) 1994-09-30 2004-05-25 Mitsubishi Corporation Data management system
US7827109B2 (en) 1994-10-27 2010-11-02 Makoto Saito Digital content management system and apparatus
US8407782B2 (en) 1994-10-27 2013-03-26 Intarsia Software Llc Data copyright management

Also Published As

Publication number Publication date
JPS6191685A (ja) 1986-05-09

Similar Documents

Publication Publication Date Title
US4601011A (en) User authorization verification apparatus for computer systems including a central device and a plurality of pocket sized remote units
US9069975B2 (en) Device and method for concealing customer information from a customer service representative
US6757826B1 (en) Digital graphic signature system
EP0166541A2 (en) Communications network using an enciphering and deciphering device
JPH1075489A (ja) 機密アクセスシステム
MX2015002929A (es) Metodo y sistema para verificar una peticion de acceso.
JP2002073563A (ja) サービス・ファシリティへの安全なアクセスを提供する装置、方法およびプログラム製品
US11303433B2 (en) Method and device for generating HD wallet name card and method and device for generating HD wallet trusted address
JPS6256043A (ja) 電子取引方式
CN106682903A (zh) 一种银行支付许可认证信息的反馈验证方法
CN103559614A (zh) 用无记名方式付费的方法
CN104408363A (zh) 安全密码系统
JP2546983B2 (ja) ディジタル署名生成システム
EP0950992A2 (en) Digital graphic signature system
CN100492247C (zh) 防止欺骗性修改数据的方法以及相应的设备和智能卡
US20120131347A1 (en) Securing of electronic transactions
JPH09223210A (ja) 携帯可能情報記憶媒体及びそれを用いた認証方法、認証システム
KR100449751B1 (ko) 상수도 운영 및 관리 시스템
JP2967456B2 (ja) 認証システム
JPH1065652A (ja) 機密情報通信システムおよび機密情報通信方法
JPH09153890A (ja) アクセス制御システム
US20020073345A1 (en) Secure indentification method and apparatus
JP2002197065A (ja) 本人認証における盗難・監禁等の非常状態通報システム
JP2001298779A (ja) 携帯情報端末およびこれを用いたサービスシステム
KR0170165B1 (ko) 스마트 카드를 이용한 홈 뱅킹 단말장치 및 그의 운용방법

Legal Events

Date Code Title Description
R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term