JP2967456B2 - Authentication system - Google Patents

Authentication system

Info

Publication number
JP2967456B2
JP2967456B2 JP6098232A JP9823294A JP2967456B2 JP 2967456 B2 JP2967456 B2 JP 2967456B2 JP 6098232 A JP6098232 A JP 6098232A JP 9823294 A JP9823294 A JP 9823294A JP 2967456 B2 JP2967456 B2 JP 2967456B2
Authority
JP
Japan
Prior art keywords
data
conversion
secret
digital signature
input
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP6098232A
Other languages
Japanese (ja)
Other versions
JPH06318036A (en
Inventor
豊 塚本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=14214221&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JP2967456(B2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Individual filed Critical Individual
Priority to JP6098232A priority Critical patent/JP2967456B2/en
Publication of JPH06318036A publication Critical patent/JPH06318036A/en
Application granted granted Critical
Publication of JP2967456B2 publication Critical patent/JP2967456B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Description

【発明の詳細な説明】 【0001】 【産業上の利用分野】本発明は、たとえば、取引に伴う
注文書や契約書の内容等あるいは資金移動の内容等のメ
ッセージデータを当事者のコンピュータ間でやり取りし
てペーパーレスの取引を行なう場合に、その取引内容で
あるメッセージデータの発信人の本人認証用のディジタ
ル署名を生成する機能を有する認証システムに関する。 【0002】 【従来の技術】この種の認証システムにおいて、従来か
ら知られているものに、たとえば、情報処理VOL.2
5NO.6(1984)p554−560,情報処理V
OL.24NO.7(1983)p853−861に記
載のものがあった。この従来のディジタル署名を生成す
る機能を有する認証システムを、図11に示す。図11
に示すものは、公開鍵暗号方式を利用したディジタル署
名の認証システムの一例である。当事者の一方である伝
送者Aが著名せんとするメッセージデータMを自己が所
有する秘密の復号鍵Dにより復号化してD(M)を
得、さらにその復号化されたデータD(M)を、当事
者の他方である受信者Bの公開鍵Eで暗号化し、暗号
文C=E{D(M)}を得る。そしてこの暗号文C
を受信者Bに伝送する。受信者Bでは、受信データCが
自己が所有する秘密鍵Dで復号化してD(M)を得
る。このD(M)がディジタル署名となる。そして、
(M)を公開鍵Eで暗号化することにより元のメ
ッセージデータMを得ることができる。受信者Bでは、
このメッセージデータMとともに前記D(M)をディ
ジタル著名データとして電子ファイル等に記憶して保存
しておく。このように、メッセージデータを著名せんと
するユーザが所有する対外的に秘密な秘密鍵D等から
なる秘密の変換用データ(秘密ルール)に従って所定の
アルゴリズムにより前記メッセージデータを変換し、そ
の変換データD(M)を受信者側が前記伝送データM
と区別できるように受信者側に伝送することにより、デ
ィジタル署名を行なうことが可能となる。その結果、受
信者Bにおいて、受信したメッセージデータMを改ざん
した場合には、メッセージデータMとディジタル著名デ
ータであるD(M)との整合性がなくなり、両者がち
ぐはぐなものとなってしまう。すなわち、ディジタル著
名データであるD(M)とは、メッセージデータMを
伝送者Aの秘密鍵Dで復号化したものであり、このメ
ッセージデータMを改ざんしてデータM′とした場合に
は、このM′を前記秘密鍵Dで復号化したとしてもD
(M′)となり、前記D(M)と一致しない状態と
なり、改ざんされたことが容易に判明されるのである。
そこで、受信者Bにおいては、メッセージデータMを
M′改ざんするとともに、そのディジタル著名データD
(M)の方も、改ざんメッセージデータM′に対し整
合性のとれたD(M′)に改ざんして、両者の間の整
合性が保たれるように偽造を試みる。しかし、受信者B
側が前記D(M′)を得るためには、伝送者Aの秘密
の変換用データの一例の秘密鍵Dがわからないかぎり
不可能なのである。ところが、この秘密鍵Dは対外的
に秘密であるとともに伝送者A固有の鍵であるために、
受信者Bが秘密鍵Dを得ることは一般的に不可能なの
である。また、この受信者Bが受信したディジタル署名
であるD(M)を他のペーパーレス契約に転用せんと
しても、他のペーパーレス契約内容は一般的に前記メッ
セージデータMとは異なるために、その異なった内容で
あるデータNに対してディジタル署名であるD(M)
をコピー使用せんとしても、データNと署名データD
(M)との間で整合性がとれないために、ディジタル署
名の他の契約への転用が容易に判明できるのである。 【0003】以上説明したように、図11に示したディ
ジタル署名システムは、伝送データMに対し署名を行な
わんとする署名者Aが所有する秘密鍵D等の対外的に
秘密の秘密変換用データに従って所定のアルゴリズムに
より前記伝送データMを暗号化等の所定の変換を行な
い、その変換データD(M)を受信者Bが前記伝送デ
ータMと区別できるように受信者側Bに伝送することに
よりディジタル署名を行なうものであり、前記署名デー
タD(M)と伝送データMとの間で受信者側Bが見破
ることができない一定の相関関係を持たせることによ
り、ペーパレス取引等における署名機能を発揮できるの
である。 【0004】 【発明が解決しようとする課題】しかし、このようなデ
ィジタル署名システムにおいては、前記秘密鍵D等の
秘密変換用データの秘密性を守ることが重要であり、こ
の秘密変換用データが漏れて受信者側B等に知られてし
まった場合には、受信者側Bにおいては、データMを改
竄するとともに、署名データの方もその改竄されたデー
タに対し前記一定の相関関係を有するものに改竄するこ
とが可能となり、ディジタル署名としての機能を全く有
しなくなるのである。 【0005】そこで、従来から、鍵の管理方法として鍵
配送法,鍵保管法,鍵生成法,鍵変換法等の種々の方法
が考えられている。 【0006】しかし、この種の鍵管理方法は、いずれも
鍵管理のシステム面において工夫を施したものであり、
いずれも論理的な研究の域を出るものではなく、このシ
ステムを実社会において実現し広く普及させようとした
場合には、システム全体が複雑化,大型化してしまい、
設備費が膨大なものとなってしまう欠点が生ずる。 【0007】前述したディジタル署名システムを実社会
で実現し広く普及せんとした場合には、前記秘密変換用
データが漏洩しない簡易的な方法を考え出し、設備費が
それほど高くなく実社会に適合しやすい形のシステムに
する必要がある。 【0008】 【0009】一方、ディジタル署名生成機能を有する認
証システムとして、従来、特開昭58−75267号公
報に記載のものがあった。この従来のものでは、秘密コ
ード等からなる秘密の変換用データが、署名せんとする
ユーザのパーソナル演算装置のメモリに予め記憶されて
おり、秘密の変換用データを不正に呼出して悪用できな
いようにするべくこのメモリには外部からアクセスでき
ないように構成されていた。そして、データ入力装置に
前記パーソナル演算装置を挿入した状態でメッセージデ
ータをそのデータ入力装置から入力して、その入力メッ
セージデータをパーソナル演算装置が前記秘密の変換用
データを用いて暗号化としてディジタル署名を生成して
外部出力するように構成されている。しかし、この従来
のものにおいては、パーソナル演算装置がメッセージデ
ータを暗号化等の所定の変換処理を施してディジタル署
名を生成するというディジタル署名生成用変換処理を行
なう際に、前記メモリに記憶している秘密の変換用デー
タを一旦前記データ入力装置に出力し、データ入力装置
のデータ信号線である接続母線を経由して再度秘密の変
換用データをパーソナル演算装置が取込み、その取込ん
だ秘密の変換用データを用いてメッセージデータに対す
る前記ディジタル署名生成用変換処理を行なうように構
成されていた。その結果、この従来のものにおいては、
秘密の変換用データを不正に入手して悪用せんとする者
にとってみれば、わざわざ秘密の変換用データが記憶さ
れているメモリにアクセスする必要はなく、そのメモリ
から秘密の変換用データがデータ入力装置側に外部出力
されてくるまで待ち、外部出力されてきた秘密の変換用
データを読取れば簡単に入手できてしまうのであり、秘
密の変換用データが容易に盗まれるという不都合が生ず
る。またこの従来のものにおいては、タイプライタ等か
らなるキーボードからメッセージデータを逐一ユーザが
入力しなければならず、そのメッセージデータの入力操
作が煩雑となる不都合が生ずる。本発明は、係る実情に
鑑み考え出されたものであり、その目的は、ディジタル
署名生成機能を有する認証システムを利用してディジタ
ル署名を行なうにおいて、簡易的な方法により前記変換
用データの秘密性を守ることかでき、しかも操作が簡単
な普及型の認証システムを提供することである。 【0010】 【課題を解決するための手段】本第1発明は、当事者間
でメッセージデータのやり取りを行なう際に、当該メッ
セージデータの発信人の本人認証用のディジタル署名を
生成する機能を有する認証システムであって、ディジタ
ル署名を行なおうとするユーザに所有され、当該ユーザ
認証用の変換用データであって当該ユーザ固有の秘密の
変換用データを記憶し、該変換用データに従って所定の
アルゴリズムによりディジタル署名生成用変換処理を行
なうための機能を有するパーソナル演算装置と、メッセ
ージデータを入力するデータ入力部を有し、該データ入
力部からの入力データであって前記所定のアルゴリズム
により変換処理する対象となるデータを前記パーソナル
演算装置に入力するためのデータ入力装置とを含み、前
記パーソナル演算装置は、記憶している前記秘密の変換
用データを外部出力することなく前記データ入力装置か
ら入力されたデータの前記ディジタル署名生成用変換処
理が可能であり、前記パーソナル演算装置に記憶される
ことによって当該パーソナル演算装置を所有するユーザ
に割振られる当該ユーザ認証用の変換用データは、所定
の第三者機関に予め登録され、前記データ入力部は、所
定のメッセージデータをワンタッチ入力操作可能に構成
されており、前記データ入力装置と前記パーソナル演算
装置とは別体構造に構成されていることを特徴とする。
本第2発明は、当事者間でメッセージデータのやり取り
を行なう際に、当該メッセージデータの発信人の本人認
証用のディジタル署名を生成する機能を有する認証シス
テムであって、ディジタル署名を行なおうとするユーザ
に所有され、当該ユーザ認証用の変換用データであって
当該ユーザ固有の秘密の変換用データを記憶し、該変換
用データに従って所定のアルゴリズムによりディジタル
署名生成用変換処理を行なうための機能を有するパーソ
ナル演算装置と、メッセージデータを入力するデータ入
力部を有し、該データ入力部からの入力データであって
前記所定のアルゴリズムにより変換処理する対象となる
データを前記パーソナル演算装置に入力するためのデー
タ入力装置とを含み、前記パーソナル演算装置は、記憶
している前記秘密の変換用データを外部出力することな
く前記データ入力装置から入力されたデータの前記ディ
ジタル署名生成用変換処理が可能であり、前記データ入
力部は、所定のメッセージデータをワンタッチ入力操作
可能に構成されているとともに、メッセージデータの入
力が終了してディジタル署名を行なう旨のユーザの意思
表示のための確認用操作が可能に構成されており、前記
データ入力部による前記確認用操作が行なわれたことを
条件として前記ディジタル署名生成用変換処理が行なわ
れ、前記データ入力装置と前記パーソナル演算装置とは
別体構造に構成されていることを特徴とする。 【0011】 【作用】本第1発明によれば、ディジタル署名を行なお
うとするユーザが所有しているパーソナル演算装置に、
当該ユーザ認証用の変換用データであって当該ユーザ固
有の秘密の変換用データが記憶されており、その変換用
データに従って所定のアルゴリズムによりディジタル署
名生成用変換処理が行なわれる。メッセージデータを入
力するデータ入力部を有するデータ入力装置の働きによ
り、前記データ入力部からの入力データであって前記所
定のアルゴリズムにより変換処理する対象となるデータ
が前記パーソナル演算装置に入力される。そして、パー
ソナル演算装置は、記憶している前記秘密の変換用デー
タを外部出力することなく前記データ入力装置から入力
されたデータの前記ディジタル署名生成用変換処理が可
能である。前記パーソナル演算装置に記憶されることに
よって当該パーソナル演算装置を所有するユーザに割振
られる当該ユーザ認証用の変換用データは、所定の第三
者機関に予め登録されている。前記データ入力部は、所
定のメッセージデータをワンタッチ入力操作可能に構成
されている。また前記データ入力装置と前記パーソナル
演算装置とは別体構造に構成されている。本第2発明に
よれば、ディジタル署名を行なおうとするユーザに所有
されるパーソナル演算装置により、当該ユーザ認証用の
変換用データであって当該ユーザ固有の秘密の変換用デ
ータが記憶され、その変換用データに従って所定のアル
ゴリズムによりディジタル署名生成用変換処理が行なわ
れる。メッセージデータを入力するデータ入力部を有す
るデータ入力装置の働きにより、前記データ入力部から
の入力データであって前記所定のアルゴリズムにより変
換処理する対象となるデータが前記パーソナル演算装置
に入力される。前記パーソナル演算装置は、記憶してい
る前記秘密の変換用データを外部出力することなく前記
データ入力装置から入力されたデータの前記ディジタル
署名生成用変換処理が可能である。そして、前記データ
入力部は、所定のメッセージデータをワンタッチ入力操
作可能に構成されているとともに、メッセージデータの
入力が終了してディジタル署名を行なう旨のユーザの意
思表示のための確認用操作が可能に構成されており、そ
の確認用操作が行なわれたことを条件として前記ディジ
タル署名生成用変換処理が行なわれる。また、前記デー
タ入力装置と前記パーソナル演算装置とは別体構造に構
成されている。 【0012】 【発明の実施例】図1に示すように、文字用キーと数字
用キーにより平仮名と数字をインプットできるキーボー
ド1を有する外部機器としてのデータ入力手段の一例の
データ入力装置2に対し、メモリの一例のRAMやCP
U内蔵のパーソナル演算装置3を接続部50により着脱
自在に構成している。このパーソナル演算装置3はディ
ジタル署名をせんとするデータの送信者が個人的に所有
する装置であればどのようなものであってもよく、従来
から一般的に周知なものとしては、たとえばICカード
等が考えられる。 【0013】この個人所有のパーソナル演算装置3の回
路構成を図10に示す。パーソナル演算装置3内には、
CPU50とメモリの一例のRAM52,ROM51
と、I/Oポート53とが設けられている。ROM51
は、CPU50の動作プログラムすなわち後述する図2
に示すフローチャートのプログラム等が記憶されてい
る。CPU50は、そのROM51に記憶されているプ
ログラムに従って動作し、後述する秘密変換用データの
一例の文字数字変換ルールやシークレット関数を呼出し
てRAM52に記憶させる。そして、後述するように、
キーボード1から入力されてI/Oポート53から入力
された送信データ(メッセージデータ)を、RAM52
に記憶されている秘密変換用データに従ったアルゴリズ
ムにより、図2に示すように変換し、その変換データI
/Oポート53から出力する。 【0014】このパーソナル演算装置3に記憶されてい
る秘密変換用データは、平仮名文字を一定のルールに従
って数字に変換するための文字数字変換ルールと、三角
関数,指数関数等の組合せからなるシークレット関数f
(x)とから構成されている。この秘密変換用データは
パーソナル演算装置3においてそれぞれ相違した種類の
ものが記憶され、そのため、署名せんとする各署名者が
それぞれこのパーソナル演算装置3を所有することによ
って、各署名者はそれぞれ自己固有の秘密変換用データ
を保有することとなる。また、この秘密変換用データは
対外的に秘密なものである。 【0015】そして、前記パーソナル演算装置3には、
図2に示すフローチャートのプログラムが組込まれてお
り、ディジタル署名を行なう場合には、前記パーソナル
演算装置3を入力装置2に装着した状態で署名対象であ
る契約書の文字等の伝送データ(メッセージデータ)を
平仮名の形でキーボード1から入力する。また、日付等
の数字はそのまま入力する。そして、入力されたものが
文字である場合には、図2に示すステップS(以下単に
Sという)2により、YESの判断がなされて、S4以
降の処理がなされ、前記文字数字変換ルールに従って入
力毎に逐一文字を数字に変換して足し合せる動作が行な
われる。さらに、入力されたものが数字である場合には
S2によりNOの判断がなされ、その数字をそのままの
形で足し合せ(S3)、次にNED用キーEのON操作
があればS6によりYESの判断がなされ、すべての文
字,数字の和P(n)を前記シークレット関数f(x)
に代入して答えを算出し(S8)、その暗号化された符
号からなる答えである変換データ(この場合は数字とな
る)を署名データとしてI/Oポート53から出力して
表示部4に表示させる(S9)。そして、その表示部4
に表示された署名データを認証対象となる契約書等の送
信データとともに送信する。図2に示したS2〜S8に
より、前記入力されたメッセージデータであって変換対
象となるメッセージデータを前記メモリに記憶されてい
る秘密変換用データに従って或るアルゴリズムにより変
換するための動作を行なう変換動作手段が構成されてい
る。S9により、前記変換動作手段による変換動作が行
なわれて変換処理が施された後のデータを、ディジタル
署名に用いるべく前記接続部に接続されている外部機器
に出力する出力手段が構成されている。 【0016】キーボード1には前記NED用キーEが設
けられており、そのキーボード1からなるデータ入力部
は、メッセージデータの入力が終了してディジタル署名
を行なう旨のユーザの意思表示のための確認用操作が可
能に構成されている。そして前記S6に示されているよ
うに、前記データ入力部による前記確認用操作が行なわ
れたことを条件として前記ディジタル署名生成用変換処
理が行なわれる。前記外部機器としての入力装置2は、
テレテックス端末機であってもよく、その場合には、著
名対象である伝送データをテレテックス端末機のキーボ
ードからパーソナル演算装置3に入力する。また、パー
ソナル演算装置3から出力された変換データである認証
データを契約相手にテレテックス端末機から転送するよ
うに構成する。 【0017】さらに、前記文字数字変換ルールとシーク
レット関数とにより、ユーザ認証用の変換用データであ
って当該ユーザ固有の秘密の変換用データが構成されて
いる。この変換用データは、守秘義務のある官公庁等の
公共機関やサービス機関に登録しておく。この公共機関
やサービス機関等により、ユーザに割振られたユーザ固
有のデータであって認証のための所定のデータ変換処理
に用いられる変換用データを予め登録しておくための第
三者機関が構成されている。 【0018】書類受付印,受理印,金銭領収印のよう
に、チェックのための認証を行なうディジタル署名の場
合には、書類受付行為等の認証対象行為自体を平仮名文
字でキーボード1から入力し、さらに、認証対象行為を
行なった日付を入力して変換データすなわち署名データ
を算出する。たとえば、認証対象行為が書類受付であ
り、認証日付が1984年10月9日11時35分であ
れば、キーボード1に、「しょるいうけつけ1984ね
ん10がつ9にち11じ35ふん」と入力する。このよ
うに認証対象行為すなわち署名行為を行なった年月日時
刻データを入力してそれをも含めてディジタル署名を行
なうことにより、書類受付行為,受理行為,金銭領収行
為等のような比較的簡単で前回と今回とで同じ内容のメ
ッセージとなるようなものであっても、異なったディジ
タル署名が施されることとなる。その結果、ディジタル
署名が施されたメッセージデータを不正に多数コピーす
るという不正行為を極力防止することができる。この認
証対象行為(署名行為)を行なった年月日時刻データに
より、ディジタル署名を施す毎に変化可能な可変数値デ
ータが構成されている。 【0019】また、書類受付行為,受理行為等の種々の
代表的チェック行為をキーボード1における1つの操作
ボタンに割付けることによってワンタッチで入力できる
ように構成してもよい。本発明は、このワンタッチ入力
操作可能なキーボード1を採用している。すなわち、キ
ーボード1からなるデータ入力部は、所定のメッセージ
データをワンタッチ入力操作可能に構成されている。 【0020】さらに、本発明でいう認証対象行為として
挙げた書類受付行為,受理行為等は単なる例示であり、
その他、注文書,納品書,領収書等への認証における注
文行為,品物納入行為,金銭領収行為等、種々のチェッ
ク行為が含まれることは言うまでもない。 【0021】次に、本発明の別実施例を説明する。 シークレット関数によって算出された数字をそのま
ま署名データとする代わりに、その算出された数字の一
部または全部を、一定のシークレットなルールに基づい
て、平仮名,片仮名,漢字アルファベット等の文字や、
図形,記号またはそれらの組合せまたはそれらと色彩と
の組合せに変換して署名データとして用いる。 【0022】 前記、秘密変換用データをパーソナル
演算装置3に記憶させる代わりに、図3に示すように、
企業等のファイル装置5に記憶させておく。その場合に
は、テレテックス端末機6と前記ファイル装置5とをコ
ンピュータ7を介してRAN8等で接続し、公衆回線等
を利用して他の企業との間で行なわれるペーパレス取引
の署名者が、自己の秘密変換用データを前記テレテック
ス端末機6からの操作で呼出し、前記コンピュータ7に
よって暗号化等の変換作業を行なう。前記秘密変換用デ
ータ呼出の際には、後述する個体識別システムを利用し
て、署名者が呼出指定している秘密変換用データが本当
にその署名者のものであるか否かをコンピュータ7によ
りチェックし、署名者のものであることが確認できた段
階で初めて呼出指定された秘密変換用データへのアクセ
スを可能にする。 【0023】なお、図中9はノードである。 秘密変
換用データを企業内のファイル装置5から呼出す代わり
に、秘密変換用データが登録されている公共機関やサー
ビス機関等のファイル装置、または、自宅のファイル装
置からデータ通信により自己の秘密変換用データを呼出
し、その呼出したファイル装置に接続されているコンピ
ュータで暗号化等の変換作業を行なう。なお、前記,
に記載の別実施例は、秘密変換用データの記憶場所
が、パーソナル演算装置3ではない点に関する限りにお
いては、本発明と直接関係する技術ではない。 【0024】 前記パーソナル演算装置3は、その装
置所有者が所有する発振器(たとえば指輪型のもの)か
らの所定の信号(発振器それぞれによって相違する)を
受信できなくなれば、暗号化等の変換機能が停止するよ
うに構成し、パーソナル演算装置3の紛失時における他
人の悪用を防止できるようにする。すなわち、前記発振
器から発振される所定の信号からなる本人確認のための
所定の識別情報の入力信号がない場合には、前記変換動
作手段による変換動作が行なわれない。 【0025】次に、本発明とは直接関係はないが、たと
えば、前述したように、秘密変換用データ(秘密ルー
ル)呼出の際に呼出指定された秘密ルールが本当に本人
のものであるか否かを判別する個体識別システムの発明
について説明する。 【0026】次に、本発明とは直接関係はないが、たと
えば、前述したように、秘密ルール呼出しの際に呼出指
定された秘密ルールが本当に本人のものであるか否かを
判別する個体識別システムの発明について説明する。 【0027】この発明は、主として、或る設備へのアク
セスを限られた者にのみ限定するべく、整備へのアクセ
スが許されるべき者か否かを判別するものであり、詳し
くは、或る一定の入力信号をインプットされた場合に、
一定のシークレットなルールに基づいて答えを算出し、
それを識別信号としてアウトプットする設備利用者所有
の装置33と、或る一定のシークレットルールが登録さ
れ、そのシークレットルール(秘密ルール)と前記入力
信号とから前記アウトプットされた識別信号が正しいも
のであるか否かを判断する判断手段とを有する個体識別
システムに関する。 【0028】この種の個体識別システムにおいて、従
来、一般的に使用されているものに、たとえば、特開昭
59−10680号公報に記載の技術があり、利用対象
設備に一定のシークレットルールを前もって登録してお
き、或る一定の入力信号に基づき、設備利用者所有の装
置によって算出された識別信号と、前記利用対象設備で
算出された識別信号とが一致する場合にのみ、前記装置
所有者を設備へのアクセスが許容できるものと判断する
のである。 【0029】ところが、高度情報化社会となり、この種
の個体識別システムが普及した場合には、たとえば、コ
インロッカのドアの解錠、自己の銀行口座の呼出し、使
用者が限定されているシークレットな技術情報のファイ
ル装置等からの呼出し等、本システムの使用頻度が増大
し、多くの利用設備へのアクセスに使用されることにな
るのであり、そのために、自分が利用する多くの利用設
備すべてに逐一シークレットルールを登録しなければな
らず、それだけ登録されたシークレットルールの他人に
よる盗用の機会が増大し、悪用による多大な損害が発生
するという欠点が生ずる。特に高度情報化社会において
は、個人のプライバシーや企業秘密の漏洩は万が一にも
あってはならないのであり、シークレットルールの盗用
は厳に防止しなければならないのである。 【0030】そこで、利用設備毎に異なったシークレッ
トルールを登録し、たとえばそのうちの1つのシークレ
ットルールが盗まれたとしても、他の利用設備へのアク
セスに悪用されないようにする方法も考えられるが、設
備毎に使用対象とするシークレットルールを設備利用者
が記憶しておかなければならず、煩雑であり、特に、利
用対象設備が多くなれば忘れる可能性もあり、不都合で
ある。 【0031】この個体識別システムの発明の目的は、上
記実情に鑑み、利用設備が多くなったとしても、多くの
シークレットルールの登録を行なうことなく、登録した
シークレットルールの盗用による損害の発生の増大を防
止し得る個体識別システムを提供する点にある。 【0032】上記目的を達成するべくなされた個体識別
システムの構成は、システム使用時に前記シークレット
ルール登録場所と利用設備等をデータ通信可能な状態に
なるように前もって設定する設定手段を設け、利用設備
から伝送されてきた識別信号が正しいものであるか否か
の判断を前記シークレットルール登録場所で行なう点で
ある。 【0033】このような構成を有する個体識別システム
の発明の作用効果は、以下のものである。 【0034】つまり、本システム使用時においては、設
備利用者所有の装置からアウトプットされた識別信号が
利用設備を通じてデータ通信によりシークレットルール
登録場所まで伝送されてくるのであり、そのシークレッ
トルール登録場所でその送られてきた識別信号が正しい
ものか否かを判断でき、そのために、個体識別をしなけ
ればならない利用設備が多数存在したとしても1箇所に
のみ登録された1つのシークレットルールに基づいての
個体識別が可能であり、利用設備の増大に伴うシークレ
ットルールの盗用の増大化を防止し得るのであり、盗用
に伴う損害の発生の増加を防止し得るに至った。 【0035】なお、前記データ通信は、有線系メディ
ア,無線系メディアの両方を含む。次に、同じ個体識別
システムの発明であるが、前述のものとは相違する発明
を以下に述べる。 【0036】この発明も、前述の発明と同様の利用分野
をもち、目的もシークレットルールの盗用防止という点
で前述の発明と共通するのであるが、前発明がシークレ
ットルールの登録場所の増加に伴う盗用の増加に対処し
たものであるのに対し、この発明は、シークレットルー
ルの使用頻度の増加に伴うシークレットルール盗用の増
加に対処せんとするものである点が相違する。 【0037】つまり、利用設備が増加し、シークレット
ルールの使用頻度が増加した場合には、シークレットル
ール自体が盗用不可能だとしても、本システムを悪用せ
んとする者によって、入力信号とそれに対応する識別信
号を本システム使用毎に逐一シラミ潰し的に記録され、
その記録量が膨大なものとなれば、悪用者が本システム
を使用するに際して、任意に選出された入力信号が偶然
に悪用者によって過去に記録されたものの中に存在し、
設備へのアクセスが悪用者に許容されてしまうという可
能性も生じてくるのであり、本システムの使用頻度が高
まれば、いくらシークレットルールの盗用を厳重に防止
したとしても悪用者による損害が発生する危険性が生ず
る欠点がある。 【0038】この発明の目的は、上記実情に鑑み、シス
テムの使用頻度が増大し、悪用者による入力信号とそれ
に対応する識別信号のシラミ潰し的な記録にもかかわら
ず、悪用者の利用設備へのアクセスを有効に防止し得る
個体識別システムを提供する点にある。 【0039】このような目的を達成するべくなされた個
体識別システムの発明の構成は、或る一定の入力信号を
インプットされた場合に、一定のシークレットなルール
に基づいて答えを算出し、それを識別信号としてアウト
プットする設備利用者所有の装置33と、或る一定のシ
ークレットルールが登録され、そのシークレットルール
と前記入力信号とから前記アウトプットされた識別信号
が正しいものであるか否かを判別する判別手段とを有す
る個体識別システムにおいて、入力信号として、未だに
使用されたことのないものを使用する選択使用手段を有
する点にある。 【0040】上記構成を有する個体識別システムの発明
の作用効果は、以下のものである。つまり、悪用者によ
って入力信号と識別信号とを逐一シラミ潰し的に記録さ
れたとしても、過去において一旦使用された入力信号は
二度と使用されないために、前述した記録を利用した悪
用は不可能となり、本システムの使用頻度が増大した場
合にも、システムの悪用を確実に防止でき、プライバシ
ーや企業秘密の漏洩防止という高度情報化社会における
宿命的課題に十分応えることのできる個体識別システム
を提供し得るに至ったのである。 【0041】次に、この個体識別システムの発明の実施
態様を以下に列記する。 前記選択使用手段として、過去において使用された
ことのある入力信号を拒絶する機能を前記判断手段側に
持たせた個体識別システム。 【0042】 前記選択使用手段として、全国共通で
しかも選択使用毎にまたは経時的に増加または減少する
数字を前記入力信号として用いた個体識別システム。 【0043】 前記数字が、コード/データ放送によ
って伝送されてきた信号に基づいて定められたものであ
る、前記第項記載の個体識別システム。 【0044】 前記数字が、現在の年月日時刻を表わ
すものである前記第項または第項記載の個体識別シ
ステム。 【0045】 前記設備利用者の装置が腕時計で構成
され、その腕時計が表示されている時刻を入力信号とし
て使用する前記第項記載の個体識別システム。 【0046】 前記腕時計が、コード/データ放送に
よって伝送されてきた信号に基づいて時刻表示可能なも
のである前記第項記載の個体識別システム。 【0047】 前記コード/データ放送が、利用対象
となる各々の設備から発信されているものである前記第
項または第項記載の個体識別システム。 【0048】 前記腕時計が、アウトプットされた識
別信号を人間の手を媒体として利用対象設備側に伝送す
るべく、人間の手への信号送出し部を有する前記第項
または第項記載の個体識別システム。 【0049】 前記設備利用者所有の装置が、その装
置所有者が所有する発信機からの所定の信号を受信でき
なくなれば、個体識別のための機能が停止するもので構
成されている個体識別システム。 【0050】次に、前述した個体識別システムの発明も
含め、個体識別システムの発明の実施例を図面に基づい
て説明する。 【0051】図4に示すように、銀行10内の自己の口
座の呼出し、データバンク11内のシークレットな技術
情報の検索、コインロッカ12の解錠等、一定の限られ
たものにのみアクセスを許容するべき設備と、設備利用
者にアクセスを許容してもよいか否かの個体識別を判断
する自宅または所定の機関のコンピュータ13または1
4とを公衆回線15で接続し、それら設備10,11,
12と個体識別を行なうコンピュータ13,14との間
でデータ通信が可能になるように構成している。また図
中16は網制御装置(NCU)、17は交換機である。 【0052】そして、たとえば、データバンク11内の
技術情報を利用したい場合には、まず、キャプテン用端
末機18により、データバンク11を呼出して所望の技
術情報を検索してもらい、その技術情報が或る一定のも
のにしか使用許可されないシークレットな技術情報であ
る場合には、以下の手順で個体識別を行なう。 【0053】 技術情報を使用せんとする設備利用者
が個体識別を行なう自宅または所定機関のコンピュータ
13または14の呼出番号をデータバンク11に知らせ
る。 【0054】 データバンク11側は、その番号が前
もって登録されている使用許可できるものの番号である
か否かを確認し、使用許可者の番号であれば識別信号の
送信を要求し、使用許可者の番号でなければ使用を許可
しない。 【0055】 前記識別信号の送信要求がでれば設備
利用者は自己所有の装置33からアウトプットされた識
別信号をキャプテン用端末機18によりデータバンク1
1側に送信する。 【0056】 データバンク11側は送信されてきた
識別信号を前記呼出番号のコンピュータ13または14
に送信し、そのコンピュータ13または14で送信され
てきた識別信号が正しいものか否かの個体識別判断(後
述する)を行ない、その結果をデータバンク11側に送
信する。 【0057】 データバンク11側では、正しいとい
う判断結果が送信されてきた場合にのみ呼出指定されて
いるシークレット技術情報へのアクセスを許可する。 【0058】次に、コインロッカ12を解錠する場合の
手順は、まず、解錠状態にあるコインロッカのドア内面
側にあるキーボードの操作によって個体識別を行なう自
宅または所定機関のコンピュータ13または14の呼出
番号をインプットし、予め前記コンピュータ13または
14を登録し解錠操作時に自動的にそのコンピュータ1
3または14が呼出されるように設定した状態でドアを
閉じて錠をかけ、解錠時には、そのコインロッカのドア
外面から識別信号をインプットし、前述した,と同
様の方法により解錠制御を行なう。 【0059】次に、たとえば、金銭の支払いに際して、
自己の銀行口座の預金を金銭受取人の銀行口座内に移動
させるという数字の移動のみで現金の移動を伴わないキ
ャッシャレス支払システム(銀行POSシステム)等に
おいて、自己の銀行口座を呼出す手順は、まず、銀行に
前もって自宅または所定機関のコンピュータ13または
14の呼出番号を登録しておき、自己の銀行口座の呼出
指定があった場合には、自動的に前記コンピュータ13
または14が呼出されるように設定しておく。そして、
スーパマーケット等で物を購入して支払いをする場合に
は、そのスーパマーケット等のレジスタ19から自己の
銀行口座の呼出指定を行ない、前記,と同様の方法
で自己の銀行口座へのアクセスを行なう。なお、自己の
銀行口座呼出指定手段としては、設備利用者所有の装置
33から出力された銀行口座呼出指定信号をレジスタ1
9から入力し、銀行へ伝送する方法を用いる。 【0060】また、自動車等のドアの解錠、エンジンの
始動等のアクセスは利用対象設備が移動物であるため
に、公衆回線等の有線系メディアによるデータ通信は不
可能であり、衛星通信等の無線系メディアを用いる。 【0061】次に、前述した個体識別方法を説明する。
図5に示すように、JJYによる時刻標準電波等のコー
ド/データ放送を受信し、その受信信号に基づいて時刻
を表示する腕時計により設備利用者所有の装置33を構
成してある。そして、腕時計33内に記憶されているシ
ークレットルールとしてのシークレット関数(それぞれ
の腕時計によって相違する)に、その腕時計33が表示
している現在の時刻を入力信号として代入し、答えを算
出し、その答えと使用した入力信号のうち秒に相当する
部分を識別信号としてアウトプットする。アウトプット
の方法は、図6に示すように、まず送信ボタン21を押
し、腕時計裏面の伝導板からなる信号送出し部22から
手23にパルス電流として識別信号が一定時間(10秒
間)送り出され、導体である手23を媒体として、レジ
スタ19、コインロッカ12、自動車20、キャプテン
用端末機18、電話機、テレテックス用端末機等の識別
信号受信部24へ送信される。送信された識別信号は、
個体識別判断を行なう自宅または所定の機関のコンピュ
ータ13または14へ送られ、そのコンピュータに予め
登録されているシークレットルールとしてのシークレッ
ト関数に入力信号を代入して答えを算出し、その答えと
識別信号とを比較して正しいか否かを判断し、個体識別
を行なう。 【0062】前記シークレット関数は、三角関数、指数
関数等の組合せからなる関数で、4つの変数w、x、
y、zを有し、以下に示す数1のように、入力信号のそ
れぞれの部分をw、x、y、zに代入して答えを算出す
る。 【0063】 【数1】 また、外国から我が国へ識別信号を送る場合には、外国
の時刻を我が国の時刻に変換した入力信号をシークレッ
ト関数に代入する必要がある。 【0064】図中25は或る一定の信号を発生する設備
利用者所有の指輪型発信機であり、発信機それぞれによ
って発信信号が相違するもので、前記腕時計33が、そ
の発信機25からの所定の信号を受信しているときにの
み識別信号を発信するように構成し、腕時計33紛失時
における他人の悪用を防止する。 【0065】図中26は、自己の銀行口座呼出しの際等
に使用するキーボードであり、暗証番号をインプットし
たり、銀行口座呼出指定信号をアウトプットさせたりす
るもので、それら信号は、識別信号と同様に信号送出し
部22からアウトプットされる。 【0066】なお、前記腕時計33は、コード/データ
放送による信号に基づいて逐一表示時刻との誤差が修正
されるように構成されているものであり、腕時計33内
に組込まれるプログラムのフローチャートを図7に示
す。 【0067】また、シークレットルールが登録されてい
るコンピュータ13または14に組込まれるプログラム
のフローチャートを図8に示す。この図8のプログラム
中、「許容値K」は、腕時計33内で識別信号を算出す
るために要する時間やシークレットルール登録コンピュ
ータ13または14までのデータ通信所有時間等を考慮
した遅延時間であり、たとえば3秒等の短い時間であ
る。また、今回の識別信号受信時刻が前回の識別信号受
信時刻から前記許容値K秒以上経過していることをアク
セス許容条件に加えている理由は、識別信号AとNZが
送信されたときから前記許容値K秒以内においてシステ
ム悪用者が前記識別信号をAとNZを記録してシークレ
ットルール登録コンピュータ13または14に送信して
不当に設備へのアクセスを行なう不都合を防止するため
である。 【0068】次に、この個体識別システムの発明の別実
施例を説明する。 (1) 前記シークレット関数への入力信号として、現
在の時刻を用いる代わりに、コード/データ放送に基づ
いて経時的に増加または減少する全国共通または全世界
の共通の数字を用いる。その場合に、レジスタ19、キ
ャプテン用端末機18等の識別信号入力端末から前記入
力信号用数字を発信してもよく、設備利用者所有の装置
33への送信手段は、電波送信またはケーブルの接続の
どちらでもよい。 【0069】さらに、設備利用者所有の装置33は腕時
計に限らず、電子卓上計算機等の個人端末であれば何で
もよい。 【0070】(2) 入力信号として、未だに使用され
たことのないものを用いる選択使用手段として、過去に
用いられたことのある入力信号を拒絶する機能をシーク
レットルール登録コンピュータ13または14に付加す
る。この場合のシークレットルール登録コンピュータ1
3または14に組込むプログラム、設備利用者所有の装
置33に組込むプログラムのそれぞれのフローチャート
を図9(A)、(B)に示す。 【0071】(3) 指名手配者等の捜索対象人間のシ
ークレットルールを登録し、そのシークレットルール登
録コンピュータに識別信号が伝送されてきた場合に、そ
の識別信号を入力した端末機に場所通達指令信号を返送
し、その端末機から警察のコンピュータ等に端末機設置
場所を表示する信号を伝送するように構成する。 【0072】(4) 前記個体識別のために用いられた
シークレットルールを前述のディジタル署名システムの
発明に用いた秘密ルールによって肩代わりさせる。つま
り、或る人物が所有する秘密ルールを、前記ディジタル
署名システムと個体識別システムとに兼用使用する。 【0073】 【発明の効果】本第1発明によれば、ディジタル署名を
行なおうとするユーザが所有するパーソナル演算装置に
当該ユーザ認証用の変換用データであって当該ユーザ固
有の秘密の変換用データが記憶されており、メッセージ
データを入力するデータ入力部を有するデータ入力装置
からの入力データを前記パーソナル演算装置が記憶して
いる秘密の変換用データに従って変換してディジタル署
名生成用変換処理を行なう。その際に、パーソナル演算
装置に記憶されている前記秘密の変換用データが外部出
力されることなく前記ディジタル署名生成用変換処理が
行なわれるために、前記秘密の変換用データがパーソナ
ル演算装置から外部に漏れることが極力防止でき、秘密
の変換用データが第三者に盗まれて悪用される不都合を
極力防止できる。このように、ユーザ固有の秘密の変換
用データを物理的に安全な装置(Tamper Fre
e Module)であるパーソナル演算装置に記憶さ
せるとともに、その記憶している秘密の変換用データを
外部出力することなくディジタル署名生成用変換処理を
可能にしたために、比較的簡易な方法で秘密の変換用デ
ータの秘密性を守ることができて、システム全体の複雑
化を極力防止でき、実現性の高い普及型の認証システム
を提供し得るに至った。しかも、メッセージデータを入
力するためのデータ入力部は、所定のメッセージデータ
をワンタッチ入力操作可能に構成されているために、所
定のメッセージを入力する際にそのメッセージを構成す
る文字等を逐一キーボード等を操作して入力するという
煩雑な入力操作を軽減でき、一般消費者に受入れやすく
より一層普及しやすい認証システムにし得る。また、前
記パーソナル演算装置に記憶されることによって当該パ
ーソナル演算装置を所有するユーザに割振られる当該ユ
ーザ認証用の変換用データが、所定の第三者機関に予め
登録されているために、たとえば実印の市役所等への登
録と同様に、第三者機関による公平な認証,証明機能を
期待することが可能となる。本第2発明によれば、ディ
ジタル署名を行なおうとするユーザが所有するパーソナ
ル演算装置に当該ユーザ認証用の変換用データであって
当該ユーザ固有の秘密の変換用データが記憶されてお
り、メッセージデータを入力するデータ入力部を有する
データ入力装置からの入力データを前記パーソナル演算
装置が記憶している秘密の変換用データに従って変換し
てディジタル署名生成用変換処理を行なう。その際に、
パーソナル演算装置に記憶されている前記秘密の変換用
データが外部出力されることなく前記ディジタル署名生
成用変換処理が行なわれるために、前記秘密の変換用デ
ータがパーソナル演算装置から外部に漏れることを極力
防止でき、秘密の変換用データが第三者に盗まれて悪用
される不都合を極力防止できる。このように、ユーザ固
有の秘密の変換用データを物理的に安全な装置(Tam
per Free Module)であるパーソナル演
算装置に記憶させるとともに、その記憶している秘密の
変換用データを外部出力することなくディジタル署名生
成用変換処理を可能にしたために、比較的に簡易な方法
で秘密の変換用データの秘密性を守ることができて、シ
ステム全体の複雑化を極力防止でき、実現性の高い普及
型の認証システムを提供し得るに至った。しかも、メッ
セージデータを入力するためのデータ入力部は、所定の
メッセージデータをワンタッチ入力操作可能に構成され
ているために、所定のメッセージを入力する際にそのメ
ッセージを構成する文字等を逐一キーボード等を操作し
て入力するという煩雑な入力操作を軽減でき、一般消費
者に受入れやすいより一層普及しやすい認証システムに
し得る。さらに、メッセージデータの入力が終了してデ
ィジタル署名を行なう旨のユーザの意思表示のための確
認用操作が行なわれたことを条件として、前記ディジタ
ル署名生成用変換処理が行なわれるために、ユーザがデ
ィジタル署名しようとしているメッセージデータとは食
い違ったメッセージデータに対してディジタル署名生成
用変換処理が行なわれる不都合が極力防止できる。
DETAILED DESCRIPTION OF THE INVENTION [0001] BACKGROUND OF THE INVENTION The present invention relates to, for example,
Information such as the contents of purchase orders and contracts,
Exchange message data between the parties' computers
If you conduct a paperless transaction with
Digit for authenticating the sender of certain message data
The present invention relates to an authentication system having a function of generating a signature. [0002] 2. Description of the Related Art In this type of authentication system, a conventional
For example, information processing VOL. 2
5 NO. 6 (1984) p554-560, information processing V
OL. 24 NO. 7 (1983) p853-861
There was one listed. Generate this conventional digital signature
FIG. 11 shows an authentication system having a function to perform this function. FIG.
Is a digital signature using public key cryptography.
1 is an example of a name authentication system. Biography of one of the parties
Message data M that sender A is notorious for
Secret decryption key DADecrypted by DA(M)
Obtained, and the decrypted data DA(M)
Public key E of recipient B, the other partyBEncrypt with
Statement C = EB{DA(M)} is obtained. And this ciphertext C
Is transmitted to the recipient B. In the receiver B, the received data C is
Private key D owned by itselfBDecrypt with DA(M)
You. This DA(M) becomes the digital signature. And
DA(M) to public key EATo encrypt the original
Message data M can be obtained. At recipient B,
Together with this message data M, DA(M)
It is stored as digital prominent data in an electronic file etc.
Keep it. In this way, if the message data is not famous
External private key D owned by the userAFrom etc
According to the secret conversion data (secret rule)
The message data is converted by an algorithm and
Conversion data DA(M) is transmitted by the receiver to the transmission data M
By transmitting to the recipient side so that it can be distinguished from the
Digital signature can be performed. As a result,
Fellow B falsifies the received message data M
The message data M and digital signature data
DA(M) is lost and both tend to
It will be a jumble. In other words, digital
D which is name dataA(M) means that the message data M
Transmitter A's private key DAThis is the
When the message data M is falsified into data M '
Can use the secret key DAEven if decrypted by D
A(M '), and the DA(M) does not match
That is, it is easily found that the information has been tampered with.
Therefore, in the receiver B, the message data M is
M 'falsified and its digital famous data D
A(M) also adjusts the tampered message data M '
Compatible DA(M ')
Attempt to forge to maintain compatibility. But recipient B
Side is DATo obtain (M '), the secret of sender A
Secret key D as an example of the conversion dataAUnless you know
It is impossible. However, this secret key DAIs external
To be secret and unique to sender A,
Recipient B has secret key DAIt's generally impossible to get
It is. Also, the digital signature received by the receiver B is
Is DA(M) to be converted to another paperless contract
However, other paperless contracts are generally
Because it is different from Sage Data M,
D which is a digital signature for a certain data NA(M)
N and signature data DA
(M) is not compatible with the digital signature
The diversion of names to other contracts can easily be found. As described above, the disk shown in FIG.
The digital signature system signs the transmission data M.
Secret key D owned by signer AAEtc. externally
A predetermined algorithm according to the secret secret conversion data
The transmission data M is subjected to predetermined conversion such as encryption.
The conversion data DA(M) is received by the receiver B
Data to recipient B so that it can be distinguished from data M
A digital signature, and the signature data
TA DARecipient B sees between (M) and transmission data M
By providing a certain correlation that cannot be
The signature function in paperless transactions, etc.
It is. [0004] However, such a data is
In the digital signature system, the secret key DAEtc.
It is important to protect the confidentiality of the secret conversion data.
Secret conversion data leaked and became known to recipient B etc.
If the data M is lost, the receiver B updates the data M.
The signature data and the altered data
Data with the above-mentioned fixed correlation.
And has the function of a digital signature at all.
They will not be. Therefore, conventionally, as a key management method,
Various methods such as distribution method, key storage method, key generation method, key conversion method
Is considered. However, this type of key management method has
The key management system has been devised,
None of this leaves the realm of logical research.
Attempt to realize and spread the system in the real world
In that case, the whole system becomes complicated and large,
There is a disadvantage that the equipment cost becomes enormous. [0007] The digital signature system described above is used in the real world.
If it is realized and spread widely, the secret conversion
We came up with a simple method to prevent data leakage,
A system that is not so expensive and easily adaptable to the real world
There is a need to. [0008] On the other hand, a certificate having a digital signature generation function is provided.
Conventionally, as a certification system, JP-A-58-75267
There was one described in the report. In this conventional one, the secret
Secret conversion data consisting of code
Pre-stored in the memory of the user's personal computing device
Cannot be used by illegally calling secret conversion data.
This memory is externally accessible to
Was not configured to be. And to the data input device
With the personal computing device inserted, the message
Data from the data input device, and
The personal data processing unit uses the secret data for the secret conversion.
Generate digital signature as encryption using data
It is configured to output externally. However, this conventional
In the case of a personal computer, the personal computing device
Data is subjected to predetermined conversion processing such as encryption, and
Performs digital signature generation conversion
The secret conversion data stored in the memory.
Data to the data input device,
Via the connection bus, which is the data signal line of
The replacement data is fetched by the personal computing device, and the fetch
The message data using the secret conversion data.
The digital signature generation conversion process.
Had been formed. As a result, in this conventional one,
A person who illegally obtains secret conversion data and tries to exploit it
For the sake of this, the secret conversion data is bothersomely memorized.
You do not need to access the memory
From the external device to the data input device
Wait until it is received, for converting the secret output from the outside
If you read the data, you can easily get it,
There is no inconvenience that dense conversion data is easily stolen
You. Also, in this conventional device, a typewriter
Message data from the keyboard
Must be entered and the message data
There is an inconvenience that the operation is complicated. The present invention has
It has been conceived in light of
Digitization using an authentication system with a signature generation function
When performing a signature, the conversion is performed by a simple method.
Data can be kept confidential and easy to operate
It is to provide a widely used authentication system. [0010] Means for Solving the Problems The first aspect of the present invention relates to
When exchanging message data with
Digital signature for authentication of sender of message data
An authentication system having a function of generating a digital
Owned by the user attempting to sign the
The conversion data for authentication and the secret
The conversion data is stored, and a predetermined data is stored in accordance with the conversion data.
Conversion processing for digital signature generation is performed by the algorithm.
Personal computing device having a function for
A data input unit for inputting the image data.
Input data from the power unit, wherein the predetermined algorithm
The data to be converted by the
And a data input device for inputting to the arithmetic unit.
The personal computing device stores the secret conversion
Data input device without externally outputting application data
Conversion processing for the digital signature generation of the data inputted from
And is stored in the personal computing device.
User who owns the personal computing device
The conversion data for user authentication allocated to
Registered in advance by a third party, and the data input unit
One message input operation for fixed message data
The data input device and the personal computing
It is characterized in that it is configured separately from the device.
In the second invention, message data is exchanged between the parties.
The identity of the sender of the message data
Authentication System with Function to Generate Digital Signature for Certificate
User who wants to sign a digital signature
And the conversion data for user authentication
Storing the user-specific secret conversion data,
Digital according to the specified algorithm according to the data
A personal computer having a function for performing a conversion process for signature generation
Null operation unit and data input to input message data
Input part from the data input part,
Subject to conversion processing by the predetermined algorithm
Data for inputting data to the personal computing device
A personal input device, and
Do not output the secret conversion data
Of the data input from the data input device.
Digital signature generation conversion processing, and
The force input is a one-touch input operation of the specified message data
Is configured to allow message data
User's intention to sign the digital signature at the end of the process
Confirmation operation for display is configured to be possible,
That the confirmation operation has been performed by the data input unit.
As a condition, the digital signature generation conversion process is performed.
The data input device and the personal computing device
It is characterized in that it is configured as a separate structure. [0011] According to the first aspect, the digital signature is executed.
The personal computing device owned by the user trying to
The conversion data for the user authentication and the
The secret conversion data is stored, and the conversion
Digital signature by a predetermined algorithm according to the data
A name generation conversion process is performed. Enter message data
A data input device having a data input
Input data from the data input unit and
Data to be converted by a fixed algorithm
Is input to the personal computing device. And par
The sonal operation device stores the secret conversion data stored therein.
Input from the data input device without external output of data
Conversion processing for the digital signature generation of
Noh. Being stored in the personal computing device
Therefore, it is allocated to the user who owns the personal computing device.
The conversion data for user authentication to be performed is a predetermined third
Is registered in advance by the institution. The data input unit is
One message input operation for fixed message data
Have been. Also, the data input device and the personal
It is configured separately from the arithmetic unit. In the second invention
According to users who want to sign digitally,
Personal computing device, the user authentication
Conversion data that is a secret conversion data unique to the user.
Data is stored, and a predetermined
Conversion processing for digital signature generation is performed by the algorithm.
It is. Has a data input section for inputting message data
By the function of the data input device,
Input data which is changed by the predetermined algorithm.
The data to be exchanged is the personal computing device
Is input to The personal computing device stores
Without outputting the secret conversion data
The digital data input from the data input device;
Conversion processing for signature generation is possible. And the data
The input unit performs one-touch input operation of predetermined message data.
And the message data
User's intention to complete digital signature after input
Confirmation operation for displaying
The above-mentioned digit is provided on condition that the confirmation operation of
Tal signature generation conversion processing is performed. In addition, the data
The data input device and the personal computing device are constructed separately.
Has been established. [0012] DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS As shown in FIG.
A keyboard that allows you to input hiragana and numbers with a key
Of data input means as an external device having
For the data input device 2, a RAM or a CP as an example of a memory is used.
Attaching and detaching the personal computing device 3 with built-in U through the connection unit 50
It is freely configured. This personal computing device 3 is
Personally owned by the sender of the data for which the digital signature is required
Any device can be used.
As generally known from, for example, IC card
And so on. [0013] The personal computer 3
The road configuration is shown in FIG. In the personal computing device 3,
CPU 50 and RAM 52, ROM 51 as an example of a memory
And an I / O port 53. ROM 51
Is an operation program of the CPU 50, that is, FIG.
The program of the flowchart shown in
You. The CPU 50 stores the programs stored in the ROM 51.
It operates in accordance with the
Invoke an example alphanumeric conversion rule or secret function
Stored in the RAM 52. And, as described below,
Input from keyboard 1 and input from I / O port 53
The transmitted transmission data (message data) is stored in the RAM 52.
Algorithm according to the secret conversion data stored in
The data is converted as shown in FIG.
Output from the / O port 53. The data stored in the personal computing device 3
The secret conversion data uses hiragana characters according to certain rules.
Character and number conversion rules to convert to numbers
Secret function f composed of combinations of functions, exponential functions, etc.
(X). This secret conversion data is
Different types of personal computing devices 3
Things are remembered, so each signer who wants to sign
By owning this personal computing device 3,
Therefore, each signer has its own unique secret conversion data.
Will be held. Also, this secret conversion data is
Externally secret. The personal computing device 3 includes:
The program of the flowchart shown in FIG.
When performing a digital signature, the personal
When the computing device 3 is attached to the input device 2, the
Transmission data (message data) such as the characters of the contract
Input from the keyboard 1 in the form of hiragana. Also, date etc.
Enter the number as is. And the input is
If the character is a character, step S shown in FIG.
S), a YES determination is made, and
Is processed according to the above-mentioned character / numeric conversion rules.
Each character is converted to a number for each force
Will be Furthermore, if the input is a number
A determination of NO is made in S2 and the number is left as it is.
(S3), then NED key E ON operation
If there is, YES is determined in S6 and all the sentences
The sum P (n) of letters and numbers is calculated by the secret function f (x).
To calculate the answer (S8), and the encrypted code
Conversion data (in this case, numbers)
Is output from the I / O port 53 as signature data.
It is displayed on the display unit 4 (S9). And the display unit 4
Send the signature data displayed in the
And send it along with the S2 to S8 shown in FIG.
From the input message data, the conversion pair
Message data to be stored in the memory.
Is changed by an algorithm according to the secret conversion data
Conversion operation means for performing an operation for conversion
You. By S9, the conversion operation by the conversion operation means is performed.
The converted data is converted to digital
External device connected to the connection unit for use in signature
Output means for outputting the data to the computer. The keyboard 1 is provided with the NED key E.
A data input section comprising the keyboard 1
Indicates that the digital signature is
Confirmation operation to indicate the user's intention to perform
Noh is configured. And it is shown in S6
As described above, the confirmation operation by the data input unit is performed.
On the condition that the digital signature is generated.
Is performed. The input device 2 as the external device includes:
It may be a Teletex terminal, in which case,
Transfer the target transmission data to the keyboard of the Teletex terminal.
Input to the personal computing device 3 from the network. Also, par
Authentication as conversion data output from the sonal operation device 3
I will transfer the data from the Teletex terminal to the contract partner
Be configured as follows. Further, the character / numeric conversion rule and seek
Is a conversion function for user authentication.
Thus, secret conversion data unique to the user is configured.
I have. This conversion data is used by governmental
Register with public institutions and service organizations. This public institution
User assigned by the
Predetermined data conversion processing for authentication with existing data
To register the conversion data used for
A three-party organization is formed. [0018] Document receipt seal, receipt seal, like money receipt stamp
In the case of a digital signature for authentication for checking
In this case, the act of authentication itself, such as the act of accepting documents, should be written in hiragana
Input from the keyboard 1 with characters,
Enter the date of the conversion and enter the conversion data, that is, the signature data.
Is calculated. For example, the act of certification is document acceptance.
The certification date is 11:35 on October 9, 1984.
Then, on keyboard 1, "Short-handed 1984
10 10 9 11 11 35 fun. " This
Date and time when the act subject to certification, that is, the signature act was performed
Enter digital data and digitally sign
By accepting documents, receiving documents, receiving documents, and receiving money
It is relatively easy to use, and it has the same contents
Even if it is a message
Tal signature will be given. As a result, digital
Unauthorizedly copying many signed message data
Fraudulent acts can be prevented as much as possible. This recognition
To the date and time data when the act subject to certification (signing act) was performed
Variable numeric data that can be changed each time a digital signature is applied
Data is configured. In addition, various operations such as document acceptance, acceptance, etc.
One operation on keyboard 1 for representative check
One-touch input by assigning to buttons
It may be configured as follows. The present invention uses this one-touch input
An operable keyboard 1 is employed. That is,
The data input section consisting of the board 1
It is configured to enable one-touch input operation of data. Further, as the act to be authenticated in the present invention,
The listed document acceptance and acceptance activities are merely examples,
Other notes on certification of purchase orders, delivery notes, receipts, etc.
Various checks such as writing, goods delivery, and money receiving
Needless to say, this includes the act. Next, another embodiment of the present invention will be described.   Enter the number calculated by the secret function
Instead of using the signature data, one of the calculated numbers
Part or all based on certain secret rules
Characters such as hiragana, katakana, kanji alphabet,
Figures, symbols or their combinations or their colors
And used as signature data. The secret conversion data is stored in a personal
Instead of storing it in the arithmetic unit 3, as shown in FIG.
It is stored in a file device 5 of a company or the like. In that case
Connects the teletex terminal 6 and the file device 5
Connected by RAN 8 etc. via computer 7, public line etc.
Paperless transactions with other companies using
Signer transfers his secret conversion data to the Teletech
To be called by the operation from the
Therefore, conversion work such as encryption is performed. The secret conversion data
When calling data, use the individual identification system described later.
The secret conversion data specified by the signer
The computer 7 as to whether or not it belongs to the signer.
Check and confirm that it belongs to the signer.
Access to the secret conversion data specified for the first time
Enable In the figure, reference numeral 9 denotes a node. Secret change
Instead of calling the replacement data from the file device 5 in the company
Public services and services that have secret conversion data registered
File device such as a service institution, or a file device at home.
Calls its own secret conversion data by data communication from the device
And the computer connected to the called file device
Perform conversion work such as encryption on the computer. The above,
In another embodiment, the storage location of the secret conversion data
However, as far as it is not the personal computing device 3,
However, it is not a technology directly related to the present invention. The personal computing device 3 has a
Oscillator owned by owner (for example, ring type)
These predetermined signals (different for each oscillator)
If reception becomes impossible, conversion functions such as encryption will stop.
In the event that the personal computing device 3 is lost.
Help prevent human misuse. That is, the oscillation
For identity verification consisting of a predetermined signal oscillated from the instrument
If there is no input signal of the predetermined identification information, the conversion
No conversion operation is performed by the operating means. Next, although not directly related to the present invention,
For example, as described above, the secret conversion data (the secret
Le) The secret rule specified at the time of calling is really the person himself.
Invention of an individual identification system for determining whether or not the object belongs
Will be described. Next, although not directly related to the present invention,
For example, as described above, the calling finger is
Whether the established secret rules are really yours
The invention of the individual identification system for discriminating will be described. The present invention mainly relates to access to a certain facility.
Access to maintenance to limit access to only
Is to determine whether or not the
Or, when a certain input signal is input,
Calculate the answer based on certain secret rules,
Owned by facility user to output it as identification signal
Device 33 and a certain secret rule are registered.
The secret rule (secret rule) and the input
The identification signal output from the signal is correct.
Identification means having a judgment means for judging whether or not
About the system. In this type of individual identification system,
In general, those commonly used include, for example,
There is a technology described in Japanese Patent Application Laid-Open No. 59-10680.
Register certain secret rules on the equipment in advance.
Equipment based on certain input signals.
The identification signal calculated by the
Only when the calculated identification signal matches, the device
Judge owners to have acceptable access to equipment
It is. However, a highly information-oriented society has become
If the individual identification system of
Unlock the door of the locker, open and use your own bank account
File of secret technical information with limited users
The frequency of use of this system, such as calls from mobile devices, has increased
And will be used to access many of the facilities
Therefore, for that purpose, many usage facilities
Secret rules must be registered for all
Not to the registered secret rule others
Increase the chances of plagiarism and cause enormous damage from misuse
The disadvantage is that Especially in the advanced information society
In the unlikely event that personal privacy or trade secrets are leaked
It must not be, plagiarism of secret rules
Must be strictly prevented. Therefore, different secrets are used for different facilities.
Register rules, for example, one of them
Even if the security rules are stolen, access to other
There is a way to prevent it from being misused by
Equipment users can use secret rules for each equipment.
Must be memorized, and it is complicated,
If the number of facilities to be used increases, it may be forgotten,
is there. The object of the invention of this individual identification system is as follows.
In light of the actual situation, even if the number of facilities
Register without registering secret rules
Prevent the increase of damage caused by secret theft of secret rules
Another object of the present invention is to provide an individual identification system that can be stopped. Individual identification made to achieve the above object
The configuration of the system depends on the secret when the system is used.
Data communication between rule registration locations and equipment used
Setting means for setting in advance so that
Whether the identification signal transmitted from is correct
Is to be made at the secret rule registration location.
is there. An individual identification system having such a configuration
The functions and effects of the invention are as follows. That is, when using this system,
The identification signal output from the equipment owned by the user
Secret rules by data communication through the facilities used
It is transmitted to the registered location, and the secret
The identification signal sent at the location where the ruler is registered is correct
Can be judged whether or not they are
Even if there are many use facilities that must be
Only based on one registered secret rule
Individual identification is possible, and the secret
Can prevent an increase in plagiarism of security rules.
It is possible to prevent an increase in the damage caused by the damage. The data communication is performed by a wired media.
A) Includes both wireless media. Next, the same individual identification
Invention of system, but different from the above
Is described below. This invention also has the same application fields as the above-mentioned invention.
The purpose is to prevent theft of secret rules
Although the previous invention has the same
Address the increase in plagiarism due to the increase in the number of registration locations for credit rules
In contrast, the present invention provides a
Secret rule theft due to increased use of files
The difference is that it does not deal with the addition. In other words, the number of facilities used increases,
If rules are used more frequently,
Abuse this system, even if the
The input signal and the corresponding identification signal
No. is recorded every time when this system is used.
If the record volume becomes enormous, the abuser could use this system
When using, the input signal selected arbitrarily
Existed in the past recorded by the abuser,
Access to equipment may be tolerated by abusers
Performance of the system, and the frequency of use of this system is high.
Strictly prevent secret rules from plagiarism
Even if you do, there is no danger of causing damage by the abuser
Disadvantages. In view of the above circumstances, an object of the present invention is to provide a system
The frequency of use of the system has increased, and
Despite the louse-like recording of the identification signal corresponding to
Can effectively prevent abusers from accessing equipment
The object is to provide an individual identification system. An individual made to achieve such an object
The configuration of the invention of the body identification system uses a certain input signal.
Certain secret rules when entered
Calculate the answer based on
A device 33 owned by the facility user to be put and a certain system
Secret rules are registered and their secret rules
And the output identification signal from the input signal
Has a determining means for determining whether or not
In an individual identification system,
There is a selective means of using things that have never been used.
Is to do. The invention of the individual identification system having the above configuration
The effects of the invention are as follows. In other words,
The input signal and the identification signal are recorded one by one
Input signal used once in the past
Evil using the above-mentioned records because they will not be used again
Can no longer be used and the frequency of use of this system increases.
In this case, system misuse can be reliably prevented and privacy
In the highly information-oriented society,
Individual identification system capable of responding to fateful tasks
Could be provided. Next, the embodiment of the invention of this individual identification system will be described.
Embodiments are listed below.   As the selective use means, used in the past
A function to reject an input signal that may
Individual identification system provided. [0042] As the above-mentioned selective use means,
And increase or decrease with each selected use or over time
An individual identification system using a number as the input signal. [0043] The numbers are based on code / data broadcast.
Is determined based on the signal transmitted by
The individual identification system according to the above item. The number represents the current date and time
The individual identification system according to the above item or
Stem. The equipment user's device is composed of a wristwatch
And the time at which the watch is displayed is used as the input signal.
The individual identification system according to the above-mentioned item, wherein the system is used. The wristwatch is used for code / data broadcasting
Therefore, the time can be displayed based on the transmitted signal.
The individual identification system according to the above item, wherein The code / data broadcast is used
Which is transmitted from each facility
Item or the individual identification system according to Item. [0048] The wristwatch is
Another signal is transmitted to the target facility using the human hand as a medium.
The said item which has a signal transmission part to a human hand in order to
Or the individual identification system according to the above paragraph. The equipment owned by the equipment user is
It can receive predetermined signals from the transmitter owned by the owner.
If it disappears, the function for individual identification will stop.
An individual identification system that has been established. Next, the invention of the above-mentioned individual identification system is also described.
Including the embodiments of the invention of the individual identification system based on the drawings
Will be explained. As shown in FIG.
Calling the Zodiac, secret technology in databank 11
Information retrieval, unlocking of coin locker 12, etc.
Equipment that should only allow access to
Individual identification of whether or not to allow access to the person
Computer 13 or 1 at home or at a designated institution
4 via a public line 15 and the facilities 10, 11, and
Between computer 12 and computers 13 and 14 that perform individual identification
Is configured to enable data communication. Also figure
Reference numeral 16 denotes a network control unit (NCU), and 17 denotes an exchange. Then, for example, in the data bank 11,
If you want to use technical information, first
The terminal 18 calls the data bank 11 and calls the desired technique.
Technical information is searched, and the technical information
This is secret technical information that can only be used
In this case, individual identification is performed in the following procedure. Equipment user who does not use technical information
Home or designated institution computer that identifies individuals
Inform the data bank 11 of the call number 13 or 14
You. On the data bank 11 side, the number is
It is the number of those that are registered and can be used
Is confirmed, and if the number is a licensee, the identification signal
Request transmission and allow use if the number is not the authorized person
do not do. If a request for transmitting the identification signal is issued,
The user recognizes the information output from the device 33 owned by the user.
Another signal is sent to the data bank 1 by the captain terminal 18.
Send to one side. The data bank 11 has been transmitted
The identification signal is sent to the computer 13 or 14 of the calling number.
To the computer 13 or 14
Individual identification judgment whether the identification signal received is correct or not (after
Described above) and send the result to the data bank 11 side.
I believe. On the data bank 11 side,
Is specified only when the judgment result is sent.
Access to secret technical information. Next, when unlocking the coin locker 12,
First, inside the door of the unlocked coin locker
Automatically identifies individuals by operating the keyboard on the side.
Call the computer 13 or 14 at home or at a designated institution
Enter the number and enter the number of the computer 13 or
14 and automatically registers the computer 1 when unlocking
With 3 or 14 set to be called, open the door
Close and lock, and when unlocked, the coin locker door
Input the identification signal from the outside, and
Unlock control is performed by the same method. Next, for example, when paying money,
Move your bank account deposit into the cashee's bank account
The key that moves only the number of
For cashless payment system (bank POS system), etc.
In order to call your bank account,
Computer 13 at home or at a designated institution in advance
Register 14 call numbers and call your own bank account
If specified, the computer 13 is automatically
Or, 14 is set to be called. And
When purchasing and paying for goods at a supermarket, etc.
From the supermarket or other register 19
Specify the calling of the bank account, the same method as above
Use to access your bank account. In addition,
The bank account call designation means is a device owned by the facility user.
The bank account call designation signal output from 33 is registered in register 1
9 and transmit it to the bank. In addition, unlocking of doors of automobiles and the like,
Access such as start-up is because the equipment to be used is a moving object
In addition, data communication using wired media such as public lines is not
It is possible and uses wireless media such as satellite communication. Next, the individual identification method described above will be described.
As shown in FIG.
Data / data broadcast, and time based on the received signal
The device 33 owned by the facility user is configured by a watch that displays
It has been done. Then, the system stored in the watch 33 is
Secret functions as secret rules (each
Is different depending on the wristwatch).
The current time as the input signal and calculate the answer.
Out of the answer and the input signal used
The part is output as an identification signal. Output
As shown in FIG. 6, first, the send button 21 is pressed.
Then, from the signal transmission unit 22 composed of the conductive plate on the back of the wristwatch
The identification signal is applied to the hand 23 as a pulse current for a certain time (10 seconds).
Interval) sent out, using the hand 23 as a medium as a medium,
Star 19, coin locker 12, car 20, captain
Terminal 18, telephone, teletex terminal etc.
The signal is transmitted to the signal receiving unit 24. The transmitted identification signal is
A computer at home or at a designated institution that makes individual identification decisions
Sent to the computer 13 or 14, and
Secret as a registered secret rule
Calculate the answer by substituting the input signal into the
Compare with the identification signal to judge whether it is correct and identify the individual
Perform The secret function is a trigonometric function, an exponent
A function consisting of a combination of functions and the like, four variables w, x,
y, z, and as shown in Equation 1 below,
Calculate the answer by substituting each part into w, x, y, z
You. [0063] (Equation 1) When sending an identification signal from a foreign country to Japan,
The input signal obtained by converting the time of
Must be assigned to the default function. In the figure, reference numeral 25 denotes a facility for generating a certain signal.
It is a ring type transmitter owned by the user.
Therefore, the wristwatch 33 has a different transmission signal.
When receiving a predetermined signal from the transmitter 25 of
Only when the watch 33 is lost.
Prevent misuse of others. In the figure, reference numeral 26 denotes the time of calling his own bank account, etc.
The keyboard used for
Or output a bank account call designation signal
These signals are transmitted in the same way as the identification signals.
Output from the unit 22. The wristwatch 33 has a code / data
The error with the display time is corrected based on the broadcast signal.
The watch 33
Figure 7 shows a flowchart of the program incorporated in
You. Also, a secret rule is registered.
Program installed in computer 13 or 14
8 is shown in FIG. The program in FIG.
The "allowable value K" calculates the identification signal in the wristwatch 33.
Time and secret rule registration computer
Data communication time to data 13 or 14
Delay time, for example, a short time such as 3 seconds.
You. Also, the current identification signal reception time is set to the previous identification signal reception time.
Acknowledgment that the allowable value K seconds or more has passed since the
The reason for adding to the access permission condition is that the identification signals A and NZ are
Within K seconds from the time of transmission,
The abuser records the identification signal as A and NZ, and
To the registration rule registration computer 13 or 14
To prevent inconvenience of accessing the equipment unfairly
It is. Next, another embodiment of the invention of the individual identification system will be described.
An example will be described. (1) As an input signal to the secret function,
Instead of using the current time, based on code / data broadcasting
And increase or decrease over time
Use the common numbers for In that case, register 19, key
The input from an identification signal input terminal such as a terminal 18 for a captain.
Force signal numbers may be transmitted, and equipment owned by the facility user
The transmission means to 33 is radio wave transmission or cable connection.
either will do. Further, the equipment 33 owned by the facility user is
Not only the total but also any personal terminal such as an electronic desk calculator
Is also good. (2) Still used as an input signal
As a means of selective use using things that have never been
Seek to reject input signals that have been used
Added to the let rule registration computer 13 or 14.
You. Secret rule registration computer 1 in this case
Programs to be incorporated in 3 or 14, equipment owned by facility users
Flowchart of each program to be installed in device 33
Are shown in FIGS. 9A and 9B. (3) A search target person, such as a wanted person,
Register a secret rule and enter the secret rule
When an identification signal is transmitted to the recording computer,
Return location notification command signal to terminal that input identification signal
And install the terminal on the police computer etc. from that terminal
It is configured to transmit a signal indicating the location. (4) Used for the individual identification
The secret rule is applied to the digital signature system described above.
Let the secret rules used in the invention take over. Toes
Confidential rules owned by a person
Used for both signature system and individual identification system. [0073] According to the first aspect of the present invention, a digital signature is
To a personal computing device owned by the user
The conversion data for the user authentication and the
The secret conversion data is stored and the message
Data input device having a data input unit for inputting data
The personal computing device stores the input data from
The digital signature is converted according to the secret conversion data
Performs name generation conversion processing. At that time, personal calculation
The secret conversion data stored in the device is
The digital signature generation conversion process
In order for the secret conversion data to be
Leakage to the outside as much as possible from the
Conversion data is stolen by third parties and abused
It can be prevented as much as possible. Thus, the conversion of the user-specific secret
Physically secure data (Tamper Fre
e Module) is stored in the personal computing device.
And the stored secret conversion data
Conversion processing for digital signature generation without external output
Enabled the conversion of secret data in a relatively simple way.
Data confidentiality and the complexity of the entire system
A highly feasible, popular authentication system that minimizes networking
Can be provided. In addition, the message data
The data input section for inputting the predetermined message data
Is configured to allow one-touch input operation.
Configure the message when you enter it
Input characters by operating the keyboard etc.
Complex input operations can be reduced, making it easier for general consumers to accept
It is possible to make the authentication system more easily spread. Also before
The data is stored in the personal computing device so that the
-The user assigned to the user who owns the
Conversion data for user authentication is provided to a predetermined third party in advance.
Because it is registered, for example, registration of the seal with the city hall
Just as with the record, a fair authentication and certification function by a third party
It is possible to expect. According to the second aspect of the present invention,
A persona owned by the user trying to digitally sign
The conversion data for user authentication in the
The secret conversion data unique to the user is stored.
Data input unit for inputting message data
Input data from the data input device to the personal computing
Perform conversion according to the secret conversion data stored in the device.
To perform a digital signature generation conversion process. At that time,
For conversion of the secret stored in a personal computing device
The digital signature is generated without data being output to the outside.
In order for the conversion process to be performed, the secret conversion data is used.
Data leak from the personal computing device to the outside as much as possible
Can be prevented and secret conversion data is stolen and misused by a third party
Can be prevented as much as possible. In this way, the user
The secret conversion data is stored in a physically secure device (Tam
per Free Module)
Calculation device, and the stored secret
Digital signature generation without output of conversion data
A relatively simple method because of the use conversion process
Can protect the confidentiality of the secret conversion data.
Prevents the complexity of the entire system as much as possible, and makes it more feasible
Type authentication system can be provided. Moreover,
The data input section for inputting message data
It is configured to enable one-touch input operation of message data
Message when entering a given message.
Operate the keyboard etc. for each character that constitutes the message
Can reduce the complicated input operation of
Authentication system that is easier to accept and easier to spread
I can do it. Furthermore, after the input of message data is completed,
Confirmation of the user's intention to sign the digital signature
Provided that the approval operation has been performed,
Since the conversion process for generating a digital signature is performed, the user
The message data you are trying to sign
Digital signature generation for different message data
The inconvenience of performing the conversion process can be prevented as much as possible.

【図面の簡単な説明】 【図1】斜視図である。 【図2】フローチャートである。 【図3】作用説明図である。 【図4】作用説明図である。 【図5】作用説明図である。 【図6】斜視図である。 【図7】フローチャートである。 【図8】フローチャートである。 【図9】(A)(B)はそれぞれフローチャートであ
る。 【図10】パーソナル端末装置の制御回路図である。 【図11】本発明の背景となるディジタル署名システム
の概略を説明する説明図である。 【符号の説明】 3は、パーソナル端末装置、2は入力装置、1はキーボ
ード、25は発信機である。
BRIEF DESCRIPTION OF THE DRAWINGS FIG. 1 is a perspective view. FIG. 2 is a flowchart. FIG. 3 is an operation explanatory view. FIG. 4 is an operation explanatory view. FIG. 5 is an operation explanatory view. FIG. 6 is a perspective view. FIG. 7 is a flowchart. FIG. 8 is a flowchart. FIGS. 9A and 9B are flowcharts, respectively. FIG. 10 is a control circuit diagram of the personal terminal device. FIG. 11 is an explanatory diagram illustrating an outline of a digital signature system as a background of the present invention. [Description of References] 3 is a personal terminal device, 2 is an input device, 1 is a keyboard, and 25 is a transmitter.

Claims (1)

(57)【特許請求の範囲】 1.当事者間でメッセージデータのやり取りを行なう際
に、当該メッセージデータの発信人の本人認証用のディ
ジタル署名を生成する機能を有する認証システムであっ
て、 ディジタル署名を行なおうとするユーザに所有され、当
該ユーザ認証用の変換用データであって当該ユーザ固有
の秘密の変換用データを記憶し、該変換用データに従っ
て所定のアルゴリズムによりディジタル署名生成用変換
処理を行なうための機能を有するパーソナル演算装置
と、 メッセージデータを入力するデータ入力部を有し、該デ
ータ入力部からの入力データであって前記所定のアルゴ
リズムにより変換処理する対象となるデータを前記パー
ソナル演算装置に入力するためのデータ入力装置とを含
み、 前記パーソナル演算装置は、記憶している前記秘密の変
換用データを外部出力することなく前記データ入力装置
から入力されたデータの前記ディジタル署名生成用変換
処理が可能であり、 前記パーソナル演算装置に記憶されることによって当該
パーソナル演算装置を所有するユーザに割振られる当該
ユーザ認証用の変換用データは、所定の第三者機関に予
め登録され、 前記データ入力部は、所定のメッセージデータをワンタ
ッチ入力操作可能に構成されており、 前記データ入力装置と前記パーソナル演算装置とは別体
構造に構成されていることを特徴とする、認証システ
ム。 2.当事者間でメッセージデータのやり取りを行なう際
に、当該メッセージデータの発信人の本人認証用のディ
ジタル署名を生成する機能を有する認証システムであっ
て、 ディジタル署名を行なおうとするユーザに所有され、当
該ユーザ認証用の変換用データであって当該ユーザ固有
の秘密の変換用データを記憶し、該変換用データに従っ
て所定のアルゴリズムによりディジタル署名生成用変換
処理を行なうための機能を有するパーソナル演算装置
と、 メッセージデータを入力するデータ入力部を有し、該デ
ータ入力部からの入力データであって前記所定のアルゴ
リズムにより変換処理する対象となるデータを前記パー
ソナル演算装置に入力するためのデータ入力装置とを含
み、 前記パーソナル演算装置は、記憶している前記秘密の変
換用データを外部出力することなく前記データ入力装置
から入力されたデータの前記ディジタル署名生成用変換
処理が可能であり、 前記データ入力部は、所定のメッセージデータをワンタ
ッチ入力操作可能に構成されているとともに、メッセー
ジデータの入力が終了してディジタル署名を行なう旨の
ユーザの意思表示のための確認用操作が可能に構成され
ており、 前記データ入力部による前記確認用操作が行なわれたこ
とを条件として前記ディジタル署名生成用変換処理が行
なわれ、 前記データ入力装置と前記パーソナル演算装置とは別体
構造に構成されていることを特徴とする、認証システ
ム。
(57) [Claims] An authentication system having a function of generating a digital signature for authenticating the identity of a sender of message data when exchanging message data between parties, the authentication system being owned by a user who intends to perform a digital signature, and A personal computing device having a function of storing conversion data for user authentication and secret conversion data unique to the user, and performing a conversion process for generating a digital signature by a predetermined algorithm according to the conversion data; A data input unit for inputting message data, and a data input device for inputting data to be converted by the predetermined algorithm, which is input data from the data input unit, to the personal computing device. The personal processing device stores the secret conversion data stored therein. Can be converted to digital signature generation of data input from the data input device without externally outputting the data, and the data is allocated to a user who owns the personal arithmetic device by being stored in the personal arithmetic device. The conversion data for user authentication is registered in advance in a predetermined third party, and the data input unit is configured to allow one-touch input operation of predetermined message data. The data input device and the personal computing device An authentication system characterized in that the authentication system is configured separately from the authentication system. 2. An authentication system having a function of generating a digital signature for authenticating the identity of a sender of message data when exchanging message data between parties, the authentication system being owned by a user who intends to perform a digital signature, and A personal computing device having a function of storing conversion data for user authentication and secret conversion data unique to the user, and performing a conversion process for generating a digital signature by a predetermined algorithm according to the conversion data; A data input unit for inputting message data, and a data input device for inputting data to be converted by the predetermined algorithm, which is input data from the data input unit, to the personal computing device. The personal processing device stores the secret conversion data stored therein. The digital signature generation conversion process of the data input from the data input device can be performed without externally outputting, and the data input unit is configured to be capable of one-touch input operation of predetermined message data, A confirmation operation for displaying a user's intention to perform the digital signature after the completion of the input of the message data is configured to be possible, and the above-mentioned condition is performed on condition that the confirmation operation by the data input unit is performed. An authentication system, wherein a conversion process for generating a digital signature is performed, and the data input device and the personal computing device are configured separately.
JP6098232A 1994-04-11 1994-04-11 Authentication system Expired - Lifetime JP2967456B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP6098232A JP2967456B2 (en) 1994-04-11 1994-04-11 Authentication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP6098232A JP2967456B2 (en) 1994-04-11 1994-04-11 Authentication system

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP59213688A Division JP2546983B2 (en) 1984-10-11 1984-10-11 Digital signature generation system

Publications (2)

Publication Number Publication Date
JPH06318036A JPH06318036A (en) 1994-11-15
JP2967456B2 true JP2967456B2 (en) 1999-10-25

Family

ID=14214221

Family Applications (1)

Application Number Title Priority Date Filing Date
JP6098232A Expired - Lifetime JP2967456B2 (en) 1994-04-11 1994-04-11 Authentication system

Country Status (1)

Country Link
JP (1) JP2967456B2 (en)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6741991B2 (en) 1994-09-30 2004-05-25 Mitsubishi Corporation Data management system
JP2005157750A (en) * 2003-11-26 2005-06-16 Reijo Yamashita Method for inserting electronic seal into content of document in computer system by electronic key
EP2690838A1 (en) * 2012-07-23 2014-01-29 Alcatel Lucent Authentification system preserving secret data confidentiality
CN104243484B (en) * 2014-09-25 2016-04-13 小米科技有限责任公司 Information interacting method and device, electronic equipment

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2514593B1 (en) * 1981-10-09 1986-12-26 Bull Sa METHOD AND DEVICE FOR AUTHENTICATING THE SIGNATURE OF A SIGNED MESSAGE

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
S.M.Matyas"Digital Signatures−An Overview"Computer Networks3(1979)P.87〜94

Also Published As

Publication number Publication date
JPH06318036A (en) 1994-11-15

Similar Documents

Publication Publication Date Title
US12015913B2 (en) Security system for handheld wireless devices using time-variable encryption keys
CA2417770C (en) Trusted authentication digital signature (tads) system
US7107454B2 (en) Signature system presenting user signature information
US20020095389A1 (en) Method, apparatus and system for identity authentication
US20040088551A1 (en) Identifying persons seeking access to computers and networks
US6990586B1 (en) Secure data transmission from unsecured input environments
JP2003517658A (en) Portable electronic billing / authentication device and method
JP2002101092A (en) Individual authentication device and its system and its method, individual authentication information storage medium, individual authentication program storage medium, individual authentication information registering method and individual authentication information authenticating method
US11303433B2 (en) Method and device for generating HD wallet name card and method and device for generating HD wallet trusted address
JPH09223210A (en) Portable information storage medium and authentication method and authentication system using the same
US20120131347A1 (en) Securing of electronic transactions
JP2546983B2 (en) Digital signature generation system
JP2967456B2 (en) Authentication system
JP3925613B2 (en) Personal authentication system and personal authentication method
JPH09153890A (en) Access control system
JP2001298779A (en) Mobile information terminal and service system using it
JP3316502B2 (en) Access control method, authentication system and authentication device
WO2001048648A1 (en) Communication system and communication terminal used therefor
JP2884338B1 (en) Access control system
JPH10135946A (en) Electronic signature generating system
JP2003115841A (en) Method and device for electronic authentication
WO2005057510A1 (en) Authentication method and system
JP2004297288A (en) Portable telephone with password confirming function, and method and program for confirming password in portable telephone
JP2002288425A (en) Method and system for protecting transmission data in use of mobile phone
JPH11239131A (en) Authentication system