JP4323098B2 - 利用者の署名情報の正当性を検証する署名システム - Google Patents

利用者の署名情報の正当性を検証する署名システム Download PDF

Info

Publication number
JP4323098B2
JP4323098B2 JP2000564159A JP2000564159A JP4323098B2 JP 4323098 B2 JP4323098 B2 JP 4323098B2 JP 2000564159 A JP2000564159 A JP 2000564159A JP 2000564159 A JP2000564159 A JP 2000564159A JP 4323098 B2 JP4323098 B2 JP 4323098B2
Authority
JP
Japan
Prior art keywords
information
signature
user
blind
personal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2000564159A
Other languages
English (en)
Inventor
信行 森
道弘 宮坂
隆之 山口
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Sumitomo Mitsui Banking Corp
Original Assignee
Fujitsu Ltd
Sumitomo Mitsui Banking Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd, Sumitomo Mitsui Banking Corp filed Critical Fujitsu Ltd
Application granted granted Critical
Publication of JP4323098B2 publication Critical patent/JP4323098B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K17/00Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K17/00Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
    • G06K17/0032Apparatus for automatic testing and analysing marked record carriers, used for examinations of the multiple choice answer type
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/06009Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
    • G06K19/06037Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking multi-dimensional coding
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/08Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means
    • G06K19/10Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means at least one kind of marking being used for authentication, e.g. of credit or identity cards
    • G06K19/14Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means at least one kind of marking being used for authentication, e.g. of credit or identity cards the marking being sensed by radiation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder

Description

本発明は、配送された品物の受け取り、金融機関との取引、他人との取引等において、利用者が本人であることを示す情報を相手に提示する署名システムに関する。
我が国を含むアジア諸国では、伝統的に、書類に署名・押印することにより、署名者が本人であることを相手に示す習慣がある。例えば、我が国では、不動産取引等の重要な取引には実印が用いられ、銀行との取引には銀行印が用いられ、宅配された品物の受け取りには認印が用いられる。取引に印鑑を用いることのない国々では、自筆署名が用いられるのが一般的である。
しかしながら、署名は他人が模倣することも可能であり、その筆跡を正確に識別するためには、専門家の鑑定を要する。また、印鑑は偽造することができ、印影を正確に識別するには、署名の筆跡と同様に、専門家の鑑定を要することが多い。したがって、署名や押印が不正に行われた場合、書類の受領者は本人確認を行うことが困難である。
また、近年盛んに研究されているコンピュータネットワークを利用した電子商取引においては、自筆署名や印鑑を直接用いることができない。なぜならば、書類の受領者にとって、相手がその書類に記載された人物自身であるかどうか、すなわち、コピーによる不正使用か否かを確認することが一層困難となるからである。
従来の金融機関(銀行等)のATM(Automatic Teller Machine)では、取引相手の利用者を識別するために暗証番号を用いている。しかし、暗証番号として、利用者の電話番号や生年月日等の意味のある情報を用いた場合、それが他の紙媒体等に記載されていることが多く、簡単に推定され、不正使用されやすい。また、ランダムな数字列等の意味のない情報を暗証番号として用いた場合、本人がいつまでも正確に記憶していることは困難である。このため、本人が紙媒体等に記録しておくことが多く、盗用される可能性がある。
さらに、金融機関では、入力された暗証番号を照合するため、マスターデータベース等の媒体に暗証番号を保存して管理しており、その媒体が不正にアクセスされて、暗証番号が盗用される危険性もある。
本発明の課題は、情報処理装置を用いて利用者の識別情報を相手に提示し、それを安全に管理する署名システムを提供することである。
図1は、本発明の署名システムの原理図である。図1の署名システムは、入力手段1、出力手段2、読取手段3、および生成手段4を備え、利用者の署名情報を受領者に提示する。
本発明の第1の原理によれば、入力手段1は、利用者の識別情報を入力する。そして、出力手段2は、入力された識別情報に基づいて、署名情報を生成するための情報を、バーコードリーダに読み取られる形式で出力する。
利用者の識別情報は、例えば、利用者が繰り返し再現することのできる意味のある情報や、利用者の印鑑の印影等であり、デジタルデータとして入力されて管理される。そして、この識別情報に基づいて、署名情報を生成するために必要な情報が生成され、生成された情報はバーコード形式で出力される。例えば、出力情報には、利用者の識別情報と、識別情報を用いて署名情報を生成するプログラムの情報が含まれる。
本発明の第2の原理によれば、読取手段3は、バーコード形式の情報を読み取る。そして、生成手段4は、読み取られた情報に基づいて、署名情報を生成する。
読取手段3は、出力手段2により出力された情報を読み取る。また、生成手段4は、例えば、読み取られた情報に含まれるプログラムを実行して、利用者の識別情報を含む署名情報を生成し、それを受領者に提示する。
このような署名システムによれば、署名情報を生成するための情報は、バーコード形式で出力されて受領者に渡されるため、人間がその内容を理解することは極めて困難である。したがって、自筆署名や印鑑を用いる場合に比べて、他人が不正に使用することが難しく、より高い安全性が得られる。また、利用者が入力した識別情報をそのまま署名情報として用いるのではなく、それに情報を付加して署名情報を生成すれば、安全性はさらに向上する。
さらに、利用者の識別情報としては、バーコードの容量の範囲で可能な複雑な情報を用いることができ、従来の暗証番号と比べて、他人が推定することが難しくなる。したがって、利用者以外の人間が正しい識別情報を入力して、署名情報を生成するための情報を生成することは不可能に近い。
例えば、図1の入力手段1と出力手段2は、後述する図2の端末11に対応し、図1の読取手段3と生成手段4は、図2のバーコードリーダ12および図11のバーコードリーダ82に対応する。また、例えば、署名情報を生成するための情報は、図2の2次元バーコード14、15に対応する。
本発明の署名システムの原理図である。 第1の署名システムの構成図である。 バーコードリーダの構成図である。 登録処理を示す図(その1)である。 登録処理を示す図(その2)である。 証明書発行処理を示す図である。 第1の読取処理を示す図である。 検証処理を示す図である。 第2の読取処理を示す図である。 署名情報を示す図である。 第2の署名システムの構成図である。 取引処理を示す図である。 第3の署名システムの構成図である。 本人確認処理を示す図である。 デジタル署名を生成するための情報を示す図である。 デジタル認印の出力処理を示す図である。 2次元バーコードの出力処理のフローチャートである。 2次元バーコードの読み取り処理および証明情報の発行処理のフローチャートである。 ブラインド情報の登録処理のフローチャートである。 本人確認処理のフローチャートである。 デジタル認印の生成処理を示す図である。 デジタル認印の生成処理のフローチャートである。 受領側の不正チェック処理のフローチャートである。 生成側の不正チェック処理のフローチャートである。 情報処理装置の構成図である。 記録媒体を示す図である。
以下、図面を参照しながら、本発明の実施の形態を詳細に説明する。
本発明の署名システムでは、宅配等の品物を受領したり、取引書類等を提出したりするために、本人であることを示す署名情報を受領者の処理装置に提示する際、自筆署名や押印を行う代わりに、2次元バーコード等の上書き不可能な媒体に本人情報を記録して、処理装置に読み取らせる。
この本人情報は、利用者の頭の中に存在する意味のある情報であって、利用者がいつまでも正確に記憶していることができ、必要なときに繰り返し再現することができる。このため、利用者は本人情報を紙媒体等に記録しておく必要がなく、他人がそれを知ることは極めて困難である。
本人情報としては、例えば、利用者の個人情報(氏名、住所、電話番号、生年月日、趣味、特技、旧姓等)、利用者の家族構成、利用者の家系情報(祖先の個人情報等)、利用者が好きな言葉(熟語、格言、詩の一節、家訓等)、利用者が尊敬する人物名等の項目が考えられる。
安全性を高めるには、これらの項目のうち2種類以上を組み合わせて用いるのが望ましく、利用者は、使用する項目を取引の種類に応じて選択することができる。これらの項目の組み合わせ方により、本人情報の複雑さが変化し、デジタル署名(デジタル印鑑)としての用途を変更することが可能になる。利用者は、パーソナルコンピュータ(PC)等の端末を用いて、対話形式により、多数の項目の中から本人情報を選択的に入力し、用途に応じて入力項目数を変更する。
例えば、本人情報を実印の代わりに用いる場合は、3種類以上の項目を組み合わせてレベル1のデジタル署名を生成し、銀行印の代わりに用いる場合は、2種類の項目を組み合わせてレベル2のデジタル署名を生成し、認印の代わりに用いる場合は、1種類のみの項目を用いてレベル3のデジタル署名を生成することが可能である。また、3種類の4文字熟語のように、同じ項目に属する複数の情報を組み合わせることもできる。
2次元バーコードは、例えば、英数字の場合は2000〜3000文字程度の情報を出力することができ、日本語の場合は600〜700文字程度の情報を出力することができる。
さらに、本人情報を読み取った処理装置は、本人情報から署名情報を生成する際に、他人による不正使用を防止するためのブラインド情報を動的に生成して、それを署名情報に埋め込む。ブラインド情報とは、与えられた情報をハッシュ関数等の一方向性関数により変換した結果、またはその結果を用いて生成される情報であり、ブラインド情報から元の情報を再生することはできない。
このブラインド情報を生成するためのプログラムは、利用者専用の一方向性関数と暗号キーを含み、2次元バーコードに記録されて、本人情報とともに処理装置に読み取られる。
処理装置は、2次元バーコードの情報を読み取る際、本人情報に対応するデジタルデータの動的書き込み領域と、ブラインド情報に対応するデジタルデータの記憶領域と、プログラムの記憶領域とを確保する。そして、2次元バーコードを読み取ると、本人情報を動的書き込み領域に書き込み、プログラムを記憶領域にロードする。
このプログラムは、読み込まれて実行されると、本人情報の動的書き込み領域内に、署名した年月日および時刻、または動的に求めた乱数のような再現性のないデータを、使用情報として書き込む。この使用情報は、本人情報が使用済みであることを表している。次に、使用情報に対して一方向性関数を適用し、適用結果を暗号キーを用いて暗号化してブラインド情報を生成し、それをブラインド情報の記憶領域に書き込む。
次に、プログラムは、これらの本人情報、使用情報、および使用情報のブラインド情報から署名情報を生成し、それを処理装置に保存した後、自らを記憶領域から削除する。さらに、受領者の名前等を使用情報に追加しておくと、署名情報の安全性がより高められる。
このような署名システムによれば、本人情報は署名情報に変換されて処理装置に保存され、平文の本人情報はどこにも保存されないので、他人がそれを不正に使用することは極めて困難である。
また、受領者または第3者が、保存された署名情報をコピーしてそのまま他の目的に使用しても、既に使用済みであることを表す使用情報が付加されているため、不正使用であることが分かってしまう。さらに、受領者または第3者が署名情報をコピーして、使用情報を尤もらしい内容に書き換えても、それに対応するブラインド情報を生成することはできない。したがって、書き換えられた使用情報とブラインド情報を比較することで、不正使用であることが客観的に立証される。
このように、本発明では、利用者のみが繰り返し再現できる本人情報と、本人情報の不正使用を防止するための使用情報とを用いて署名情報を生成することで、自筆署名や印鑑を用いる場合よりも、各段に高い安全性が得られる。
図2は、2次元バーコードを用いた署名システムの構成図である。図2の署名システムは、利用者の端末11(パーソナルコンピュータ等)、受領者のバーコードリーダ12、および第3者の証明装置13(サーバ等)を含む。
利用者は、受領者に対して本人であることを示す識別情報を提示する際、デジタルデータの署名情報を印鑑の代わりに使用できるように、必要な情報を端末11上で2次元バーコード14、15に変換して管理する。また、署名情報を検証するために必要な情報を、ネットワークを介して証明装置13のデータベース16に登録しておく。2次元バーコード14は上述の本人情報に対応し、2次元バーコード15は上述のプログラムに対応する。
利用者から2次元バーコード14、15を提示されると、受領者は、バーコードリーダ12を用いてそれらを読み取り、バーコードリーダ12は、署名情報を生成して、利用者の本人確認を行う。このとき、バーコードリーダ12は、ネットワークを介して証明装置13に署名情報の検証を依頼し、検証結果を受け取って受領者に提示する。
証明装置13は、例えば、実印の印鑑登録証を発行する公的機関に対応し、データベース16に登録された情報を用いて、第3者の立場で署名情報の正当性を立証する。したがって、証明装置13を含む署名システムでは、本人情報が実印の代わりに用いられると考えられ、このシステムは、利用者と受領者が重要性の高い取引を行う場合に適している。
図3は、バーコードリーダ12の構成図である。図3のバーコードリーダは、読取装置21、通信装置22、制御装置23、記憶装置24、表示装置25、タイマ26、および乱数発生器27を備える。
読取装置21は、2次元バーコード14、15の情報を読み取り、制御装置23を介して記憶装置24に入力する。通信装置22は、ネットワークを介して証明装置13等と通信し、表示装置25は、必要な情報を受領者に提示する。タイマ26は現在の日時情報を生成し、乱数発生器27は乱数を発生する。日時情報および乱数は、上述の使用情報として用いられる。また、制御装置23は、他の装置の動作を制御する。
図4および図5は、利用者が検証用の情報を証明装置13に登録する処理を示している。まず、端末11は、登録者である利用者が入力した本人情報31にメッセージダイジェスト関数(MD関数)32を適用して、メッセージダイジェスト(MD)33を生成する。MD関数32は、ハッシュ関数等の一方向性関数であって、MD33から本人情報31を再生することはできない。
次に、端末11は、暗号キー34を用いてMD33を暗号化し、ブラインド情報35を生成する。暗号化アルゴリズムとしては、例えば、暗号化と復号化に同一の暗号キーを用いるDES(Data Encryption Standard)が用いられる。端末11は、ブラインド情報35、MD関数32、および暗号キー34を証明装置13に送信し、証明装置13は、それらの情報をデータベース16に登録する。
また、登録者は、パスポートや運転免許証等の本人証明書36の画像を端末11に入力し、それを本人確認のために証明装置13に送信する。本人確認が行われると、本人証明書36は直ちに消去される。
次に、証明装置13は、ブラインド情報35が登録者のものかどうかを判定するために、本人情報31を端末11に要求する。これを受けて、登録者が本人情報31を再入力すると、端末11は、暗号キー34を用いて本人情報31を暗号化し、暗号化本人情報37を生成して、証明装置13に送信する。
証明装置13は、データベース16に保存された暗号キー34を用いて暗号化本人情報37を復号化し、平文の本人情報38を得る。さらに、データベース16に保存されたMD関数32を本人情報38に適用してMD39を生成し、それを暗号キー34で暗号化してブラインド情報40を生成する。そして、得られたブラインド情報40をデータベース16に保存されたブラインド情報35と比較する。
このとき、ブラインド情報40とブラインド情報35が一致すれば、登録処理が正常に終了したことを端末11に通知する。また、両者が一致しなければ、データベース16に登録された情報を無効にして、登録処理が中止されたことを端末11に通知する。したがって、登録者が正しい本人情報31を再入力した場合のみ、ブラインド情報35、MD関数32、および暗号キー34がデータベース16に登録される。また、本人情報38、MD39、およびブラインド情報40は、使用後直ちに消去される。
次に、登録者が、本人であることを証明する証明書の発行を依頼すると、図6のような処理が行われる。まず、端末11が証明書の発行依頼を証明装置13に送信すると、証明装置13は本人情報31を端末11に要求する。これを受けて、端末11は、暗号キー34を用いて本人情報31を暗号化し、暗号化本人情報41を生成して、証明装置13に送信する。
証明装置13は、図5と同様の処理を行って、暗号化本人情報41を検証する。まず、データベース16に保存された暗号キー34を用いて暗号化本人情報41を復号化し、平文の本人情報42を得る。さらに、データベース16に保存されたMD関数32を本人情報42に適用してMD43を生成し、それを暗号キー34で暗号化してブラインド情報44を生成する。そして、得られたブラインド情報44をデータベース16に保存されたブラインド情報35と比較する。
このとき、ブラインド情報44とブラインド情報35が一致すれば、証明書の発行日時、発行機関名、有効期間等を付加情報45としてブラインド情報44に付加し、証明情報46を生成する。そして、証明情報46を端末11に送信し、付加情報45をデータベース16に登録して、処理を終了する。本人情報42、MD43、およびブラインド情報44は、使用後直ちに消去される。ブラインド情報44とブラインド情報35が一致しなければ、依頼者が登録者とは異なるものとみなし、証明情報46は発行しない。
このように、証明装置13は、利用者のMD関数32と暗号キー34を保存することで、いつでも与えられた本人情報からブラインド情報を生成することができ、それをブラインド情報35と比較して本人情報が正しいかどうかを判定することができる。
次に、利用者が2次元バーコードを受領者に提示する場合の処理について説明する。図7は、証明情報46を含む2次元バーコードの読取処理を示している。利用者が本人情報31を入力すると、端末11は、図6の暗号化本人情報41と同様にして暗号化本人情報51を生成し、それを証明情報46とともに2次元バーコード14に出力する。また、MD関数32と暗号キー34を含む署名プログラム52を2次元バーコード15に出力する。
バーコードリーダ12は、2次元バーコード14、15の情報を読み取って記憶装置24の記憶領域に格納した後、署名プログラム52を実行する。署名プログラム52は、まず、タイマ26または乱数発生器27から日時データまたは乱数データを取得し、それを使用情報53とする。次に、使用情報53にMD関数32を適用してMD54を生成し、それを暗号キー34で暗号化してブラインド情報55を生成する。
そして、暗号化本人情報51、証明情報46、使用情報53、およびブラインド情報55をまとめて署名情報56を生成し、それを記憶装置24に格納する。その後、記憶装置24内の署名プログラム52を自ら消去して、処理を終了する。
バーコードリーダ12は、署名情報56に含まれる暗号化本人情報51および証明情報46から平文の本人情報31を再生することができないため、署名情報56の正当性を検証することはできない。そこで、受領者の希望に応じて、署名情報56の検証を証明装置13に依頼する。
図8は、このような検証処理を示している。バーコードリーダ12が署名情報56とともに検証依頼を証明装置13に送信すると、証明装置13は、署名情報56から暗号化本人情報51、証明情報46、使用情報53、およびブラインド情報55を取り出す。
証明装置13は、まず、暗号キー34で暗号化本人情報51を復号化して平文の本人情報57を生成し、本人情報57にMD関数32を適用してMD58を生成し、それを暗号キー34で暗号化してブラインド情報59を生成する。そして、得られたブラインド情報59をデータベース16に保存されたブラインド情報35と比較する。
ブラインド情報59とブラインド情報35が一致すれば、次に、証明情報46をブラインド情報60と付加情報61に分解し、ブラインド情報60をブラインド情報35と比較し、付加情報61をデータベース16に保存された付加情報45と比較する。
ブラインド情報60とブラインド情報35が一致し、付加情報61と付加情報45が一致すれば、次に、使用情報53にMD関数32を適用してMD62を生成し、それを暗号キー34で暗号化してブラインド情報63を生成する。そして、得られたブラインド情報63をブラインド情報55と比較する。
ブラインド情報63とブラインド情報55が一致すれば、署名情報56は利用者の正しい識別情報を表しているものとみなし、その旨をバーコードリーダ12に通知する。
また、ブラインド情報59とブラインド情報35が一致しない場合、ブラインド情報60とブラインド情報35が一致しない場合、付加情報61と付加情報45が一致しない場合、またはブラインド情報63とブラインド情報55が一致しない場合は、署名情報56が正しくないものとみなし、その旨をバーコードリーダ12に通知する。本人情報57、MD58、およびブラインド情報59は、使用後直ちに消去される。
秘密キー/公開キーアルゴリズムを利用した従来の認証局による本人証明方法では、利用者のMD関数、公開キー、個人情報等が公開され、プライバシーが保護されないことが多い。また、利用者は、秘密キーを個人責任で管理しなければならず、常に、デジタル署名を確認しながら相手と通信する必要がある。
これに対して、図2の署名システムでは、必要最小限の情報が平文として登録され、元の本人情報31はそのままでは登録されずに、他人が認識できないブラインド情報35の形で登録される。したがって、利用者のプライバシーが保護され、他人による本人情報31の盗用が防止される。
また、図7の2次元バーコード14に、利用者と受領者の間の取引に関する情報を記述しておき、証明装置13が両者に代わって取引の決済を行うこともできる。この場合、受領者は、バーコードリーダ12の表示装置25を利用して、2次元バーコード14から読み込まれた取引情報を確認し、内容が正しければ、署名情報56の検証を証明装置13に依頼する。
そして、証明装置13は、署名情報56が正しいと判定すると、その取引に関する決済を行う。これにより、例えば、金融機関に設けられた利用者と受領者の口座間で金銭情報が移転される。
ところで、図2の署名システムでは、利用者は第3者が発行する証明情報46を2次元バーコード14に出力しているが、宅配業者からの品物の受け取り等のより重要性の低い取引の場合は、必ずしも証明情報46や証明装置13は必要ではない。また、本人情報31としてより簡単な情報を用いることができ、必ずしもそれを暗号化して2次元バーコード14に出力する必要はない。
図9は、証明情報46を含まない2次元バーコードの読取処理を示している。利用者が本人情報31を入力すると、端末11は、それを2次元バーコード14に出力し、MD関数32と暗号キー34を含む署名プログラム71を2次元バーコード15に出力する。
ここでは、利用者およびその家族が2次元バーコードを認印の代わりに使用する場合を想定し、利用者自身が使用する場合は、氏名、住所、電話番号等の個人情報を本人情報31として用い、家族が使用する場合は、名字のみを本人情報31として用いることにする。
バーコードリーダ12は、2次元バーコード14、15の情報を読み取って記憶装置24の記憶領域に格納した後、署名プログラム71を実行する。署名プログラム71は、テスト情報72、本人情報31、および使用情報73のブラインド情報を生成する。テスト情報72は、MD関数32と暗号キー34をテストするための適当な情報であり、使用情報73は、例えば、タイマ26から取得した日時データである。
まず、テスト情報72、本人情報31、および使用情報73のそれぞれにMD関数32を適用し、MD74、75、76を生成し、次に、暗号キー34でそれらを暗号化してブラインド情報77、78、79を生成する。ここで、ブラインド情報77、78、79は、それぞれ、平文のテスト情報72、本人情報31、使用情報73に対応するブラインド情報である。
そして、テスト情報72、本人情報31、使用情報73、およびブラインド情報77、78、79をまとめて署名情報80を生成し、それを記憶装置24に格納した後、記憶装置24内の署名プログラム71を自ら消去して、処理を終了する。
図10は、記憶装置24の記憶領域に格納された署名情報80を示している。図10において、アドレスa1、a2、a3、a4、a5、a6に、それぞれ、テスト情報72、本人情報31、使用情報73、ブラインド情報78、79、77が格納されている。2次元バーコード14、15の読み取り前には、アドレスa3に、未使用であることを示す情報が書き込まれており、それが読み取り時の日時データに書き換えられる。
この署名システムにおいては、受領者または第3者が、保存された署名情報をコピーして他の目的に使用しても、現在の日時と使用情報の日時が異なるため、不正使用であることが分かってしまう。さらに、受領者または第3者が使用情報の日時を現在の日時に変更して使用しても、それに対応するブラインド情報を生成することはできない。したがって、書き換えられた使用情報とブラインド情報を比較することで、不正使用であることが立証される。
次に、利用者が2次元バーコードを用いて、銀行等の金融機関と取引を行うための署名システムについて説明する。図11は、このような署名システムの構成図である。図11の署名システムは、利用者の端末11、金融機関の金融処理装置81(サーバ等)、および金融機関のバーコードリーダ82を含む。バーコードリーダ82は、図3と同様の構成を有する。
利用者は、金融機関に取引書類を提出する際、デジタルデータの署名情報を印鑑の代わりに使用できるように、必要な情報を端末11上で2次元バーコード14、15に変換して管理する。また、署名情報を検証するために必要な情報を、ネットワークを介して金融処理装置81のデータベース83に登録しておく。
金融処理装置81へ情報を登録する処理は、図4および図5に示した処理と同様である。あらかじめ証明装置13から図6の証明情報46が発行されている場合は、図4において、本人確認のために本人証明書36を送信する代わりに、証明情報46を送信してもよい。
利用者から2次元バーコード14、15を提示されると、バーコードリーダ82は、それらを読み取り、署名情報を生成して、利用者の本人確認を行う。2次元バーコード14、15の読取処理は、図7に示した処理と同様である。ただし、この場合、証明情報46は、必ずしも2次元バーコード14に出力する必要はなく、署名情報56に含まれる必要はない。
バーコードリーダ82は、金融処理装置81に署名情報の検証と取引の決済を依頼し、処理結果を受け取って利用者に提示する。金融処理装置81は、データベース83に登録された情報を用いて、署名情報の正当性を検証する。署名情報の検証処理は、図8に示した処理と同様である。証明情報46が含まれていない場合は、その検証は省略される。署名情報の正当性が検証されると、金融処理装置81は、その取引に関する決済を行う。これにより、例えば、金融機関に設けられた利用者の口座の金銭情報(残高)が変更される。
この署名システムでは、図2の署名システムと異なり、利用者の本人情報のブラインド情報が、取引相手である金融機関により管理され、利用者識別のために用いられる。したがって、本人情報は、銀行印の代わりに使用されると考えられる。
また、取引の安全性をより高めるために、利用者のパスワードをあらかじめデータベース83に登録しておくこともできる。この場合、利用者は、取引の際に、2次元バーコード14、15を提示するとともに、バーコードリーダ82またはATM等の端末を介して、パスワードを金融処理装置81に入力する。そして、金融処理装置81は、データベース83を参照して、入力されたパスワードを検証する。
さらに、図11の署名システムによれば、端末11と金融処理装置81の間で、直接、情報を送受信することで、ホームバンキング/ファームバンキングを実現することもできる。図12は、このような取引処理を示している。
まず、利用者が端末11から金融処理装置81に取引依頼を送信すると、金融処理装置81は、本人情報31を端末11に要求する。これを受けて、利用者が本人情報31を入力すると、端末11は、暗号キー34を用いて本人情報31を暗号化し、暗号化本人情報91を生成して、金融処理装置81に送信する。
金融処理装置81は、データベース83に保存された暗号キー34を用いて暗号化本人情報91を復号化し、平文の本人情報92を得る。さらに、データベース83に保存されたMD関数32を本人情報92に適用してMD93を生成し、それを暗号キー34で暗号化してブラインド情報94を生成する。そして、得られたブラインド情報94をデータベース83に保存されたブラインド情報35と比較する。
このとき、ブラインド情報94とブラインド情報35が一致すれば、依頼された取引に関する決済を行い、取引の結果を端末11に通知する。また、両者が一致しなければ、その決済を行わずに、取引が中止されたことを端末11に通知する。したがって、利用者が正しい本人情報31を入力した場合のみ、決済が行われる。また、本人情報92、MD93、およびブラインド情報94は、使用後直ちに消去される。
図11の署名システムでは、図2の署名システムと同様に、必要最小限の情報が平文として登録され、本人情報31は、他人が認識できないブラインド情報35の形で登録される。したがって、利用者のプライバシーが保護され、他人による本人情報31の盗用が防止される。
次に、図13から図24までを参照しながら、上述した署名システムの構成および動作についてさらに詳細に説明する。
図13は、レベル1〜3のデジタル署名の様々な利用形態を統合した署名システムの構成図である。図13のシステムは、署名生成装置101、署名受領装置102、POS(point of sale)端末103、ATM104、金融処理装置105、およびデジタル実印管理装置106を含み、それらはネットワーク107により結合されている。
署名生成装置101は、利用者のパーソナルコンピュータ等であり、イメージスキャナ111、バーコードリーダ112、およびプリンタ113を備える。署名生成装置101は、利用者のPC等であり、レベル1のデジタル署名(デジタル実印)およびレベル2のデジタル署名(デジタル銀行印)の登録依頼/発行依頼/バーコード出力を行い、レベル3のデジタル署名(デジタル認印)の作成/バーコード出力を行う。
バーコードリーダ112は、例えば、図2のバーコードリーダ12に対応し、プリンタ113から出力される2次元バーコード114は、図2の2次元バーコード14、15に対応する。イメージスキャナ111は、印影等の画像データを取り込むために用いられる。
署名受領装置102は、電子ペン115および埋込式バーコードリーダ116を備え、宅配業者等により携行される。そして、利用者に物品が配送されたとき等に、利用者から2次元バーコード114を受領する。埋込式バーコードリーダ116は、例えば、図2のバーコードリーダ12に対応する。
POS端末103は、バーコードリーダ112を備え、店舗等において、利用者から2次元バーコード114を受領する。ATM104は、埋込式バーコードリーダ116および内蔵プリンタ117を備え、金融機関等においてデジタル銀行印を必要とする諸取引(口座振替の申込等)に利用される。
金融処理装置105は、口座管理DB(データベース)118およびデジタル銀行印管理DB119を備え、新規口座開設に伴うデジタル銀行印の登録等のデジタル銀行印に関する処理を行う。デジタル実印管理装置106は、デジタル銀行印管理DB120を備え、役所等においてデジタル実印の登録等のデジタル実印に関する処理を行う。
次に、図14は、デジタル実印およびデジタル銀行印を用いた本人確認処理の例を示している。オフラインで本人確認を行う場合は、2次元バーコード121、122をバーコードリーダ123(相手先のバーコードリーダ112または116に対応)で読み取り、それらの情報に基づいて相手先のPCが本人確認処理を行う。また、オンラインで本人確認を行う場合は、2次元バーコード122をバーコードリーダ123で読み取り、その情報に基づいて相手先のPCが本人確認処理を行う。
2次元バーコード122は、金融処理装置105またはデジタル実印管理装置106により発行された証明情報に対応し、利用者から相手に提示される。この証明情報は、本人情報131、発行日時132、有効期限133、発行機関情報134、発行機関のデジタル署名135、本人情報131のブラインド情報136、プログラム137、プログラム138、MD関数139、および暗号キー140を含む。
相手先のPCがこの証明情報を読み込むと、自動的にプログラム137が起動され、プログラム137は処理用の証明情報141を生成する。証明情報141に含まれるデータのうち、131〜136のデータは読み込まれたデータからコピーされ、使用日時142および付加情報143は新たに生成される。使用日時142は、証明情報が読み込まれた年月日および時刻を表す。オンラインの場合は、こうして生成された証明情報141をあらかじめ登録された証明情報と比較することで、本人確認が行われる。
2次元バーコード121は、プログラム138、MD関数139、および暗号キー140を含む。オフラインの場合は、2次元バーコード122に加えて、さらに2次元バーコード121が読み込まれ、自動的にプログラム138が起動される。
プログラム138は、利用者が本人情報を入力すると、読み込まれたMD関数139および暗号キー140を用いて本人情報のブラインド情報144を生成する。そして、ブラインド情報144を証明情報141のブラインド情報136と比較することで、本人確認が行われる。また、プログラム138は、操作状況をビジュアルコンソール124を介して相手に提示する。
ところで、デジタル署名を生成するために必要な情報は、デジタル署名のレベルに応じて異なってくる。デジタル実印の場合は、例えば、図15に示すような3種類の情報が組み合わせて用いられる。情報144は、本人情報131、プログラム138、およびMD関数139を含み、情報145は、運転免許証やパスポートのような公的証明書のイメージデータであり、情報146は、利用者のプライベートキーワードである。
また、デジタル銀行印の場合は、情報144と情報146が組み合わせて用いられ、デジタル認印の場合は、情報144のみが用いられる。
次に、図16は、デジタル認印の出力処理の例を示している。2次元バーコード150に書込まれたデジタル認印のオリジナル情報は、署名用のプログラム161、利用者のMD関数162、利用者の暗号キー163、利用者のプライベート情報164(本人情報)、MD関数/暗号キーの検証情報165、およびイメージデータ166(印影、サイン、写真等)を含む。
このオリジナル情報は、バーコードリーダ123により読み取られて、メモリ152に読み込まれる。CPU(中央処理装置)151は、読み込まれたプログラム161を実行し、プログラム161は、MD関数162と暗号キー163を用いてデジタル認印を生成する。デジタル認印は、2次元バーコード形式またはテキスト形式で印刷出力153として出力することもでき、可搬記録媒体154に書込むこともできる。
こうして出力されたデジタル認印は、プライベート情報164、使用日時167、MD関数/暗号キーの検証情報165、使用日時167のブラインド情報168、検証情報165のブラインド情報169、およびイメージデータ166を含む。使用日時167は、使用情報に対応し、デジタル認印が使用された年月日および時刻を表す。
次に、図17は、2次元バーコードの出力処理のフローチャートである。まず、利用者が本人のコンフィデンシャル情報を識別情報(本人情報)として署名生成装置101に入力し(ステップS1)、同じ情報を繰り返し入力する(ステップS2)。署名生成装置101は、ステップS1およびステップS2で入力された情報を比較し(ステップS3)、両者が一致しなければ、ステップS1、S2の入力処理を繰り返す。
ステップS1およびステップS2で入力された情報が一致すれば、次に、印影画像データが必要か否かを判定する(ステップS4)。印影画像データが必要であれば、識別情報に印影画像データを取り込み、次に、識別情報の暗号化が必要か否かを判定する(ステップS6)。
識別情報の暗号化が必要であれば、あらかじめ格納された暗号管理情報171にアクセスして暗号キーと一方向性関数(MD関数)を取り出し、識別情報を暗号化する(ステップS7)。
次に、不正使用防止用のプログラム情報を生成し(ステップS8)、識別情報のブラインド情報を生成し(ステップS9)、生成された情報をバーコード情報に変換する(ステップS10)。そして、得られたバーコード情報を出力して(ステップS11)、処理を終了する。
ステップS4において印影画像データが必要でなければ、ステップS6以降の処理を行い、ステップS6において暗号化が必要でなければ、ステップS8以降の処理を行う。
次に、図18は、2次元バーコードを読み取り、証明情報を発行する処理のフローチャートである。この処理は、署名受領装置102、POS端末103、またはATM104のような読み取り装置と、金融処理装置105またはデジタル実印管理装置106のような管理装置とを含むシステムにより行われる。
システムは、まず、2次元バーコード形式で提示された署名情報を読み取り(ステップS21)、読み取った情報をシステム内のメモリへロードする(ステップS22)。読み取られた情報には、本人証明情報(識別情報と証明情報を含む)と署名プログラムが含まれる。
次に、署名プログラムを起動し(ステップS23)、メモリに格納された本人証明情報に使用情報等の不正使用防止情報を付加し(ステップS24)、読み取られた署名情報に基づき、識別情報のブラインド情報を生成する(ステップS25)。
次に、生成されたブラインド情報とメモリに格納されたブラインド情報を比較し、両者が一致すれば、次に、証明情報の発行が必要か否かを判定する(ステップS27)。証明情報の発行が必要であれば、それを発行する(ステップS28)。そして、メモリ内の本人証明情報をクリアし(ステップS30)、署名プログラムが自分自身をメモリ上から消去して(ステップS31)、処理を終了する。
ステップS26において2つのブラインド情報が一致しなければ、署名不可能のエラーメッセージを出力して(ステップS29)、ステップS30以降の処理を行い、ステップS27において証明情報の発行が必要でなければ、ステップS30以降の処理を行う。
次に、図19は、ブラインド情報の登録処理のフローチャートである。まず、署名生成装置101は、本人情報の選択メニュー画面を表示し(ステップS41)、利用者は入力情報を本人情報として使用するか否かを選択する(ステップS42)。
入力情報を本人情報として使用する場合は、次に、利用者は表示内容に本人情報として使用する内容が含まれているか否かを選択する(ステップS43)。ここで、表示内容とは、本人情報の各項目(熟語、人名、詩等)毎の辞書に基づいて表示された所定の情報を意味する。
表示内容に本人情報として使用する内容が含まれていれば、該当する内容を指定し(ステップS44)、表示内容にそれが含まれていなければ、本人情報として必要な内容を新しく入力する(ステップS45)。例えば、入力情報が四字熟語の場合、ステップS45においては、利用者が「虚往実帰」のような熟語を直接入力し、入力情報が尊敬する人物の場合、人名等を直接入力する。
次に、利用者は次の情報を入力するか否かを選択し(ステップS46)、次の情報を入力する場合は、ステップS42以降の処理を繰り返す。また、ステップS42において、入力情報を本人情報として使用しない場合は、そのままステップS46の処理を行う。
本人情報の入力が終了すると、署名生成装置101は、入力された本人情報を保存(SAVE)し(ステップS47)、本人情報が2回入力されたか否かを判定する(ステップS48)。本人情報が1回しか入力されていない場合は、ステップS41以降の入力処理を繰り返し、2回目の入力処理が完了すると、1回目の入力内容と2回目の入力内容を比較する(ステップS49)。
両者が一致しなければ、保存された入力情報をクリアし(ステップS50)、改めてステップS41以降の入力処理を繰り返す。両者が一致すれば、入力された本人情報に基づいてそのブラインド情報を生成し(ステップS51)、保存された本人情報をクリアする(ステップS52)。
次に、本人署名や本人確認を要する機関(銀行、役所等)へブラインド情報を登録する(ステップS53)。これにより、生成されたブラインド情報が、金融処理装置105やデジタル実印管理装置106のような管理装置に転送され、管理装置は、受け取ったブラインド情報をブラインド情報管理DB172に格納する(ステップS54)。ここで、ブラインド情報管理DB172は、デジタル銀行印管理DB119やデジタル実印管理DB120に対応する。
そして、管理装置は、登録結果を署名生成装置101に通知して(ステップS55)、処理を終了する。署名生成装置101以外の装置から登録を行う場合も同様である。
次に、図20は、取引の際に本人情報に基づいて本人確認を行う処理のフローチャートである。まず、ATM104は、本人情報の選択メニュー画面を表示し(ステップS61)、利用者は入力情報を本人情報として使用するか否かを選択する(ステップS62)。
入力情報を本人情報として使用する場合は、次に、利用者は最初の本人情報を入力し(ステップS63)、次の情報を入力するか否かを選択する(ステップS64)。次の情報を入力する場合は、ステップS62以降の処理を繰り返し、ステップS62において、入力情報を本人情報として使用しない場合は、そのままステップS64の処理を行う。
本人情報の入力が終了すると、ATM104は、入力された本人情報に基づいてそのブラインド情報を生成し(ステップS65)、メモリ内の本人情報をクリアする(ステップS66)。
こうして生成されたブラインド情報が、金融処理装置105やデジタル実印管理装置106のような管理装置に転送されると、管理装置は、その利用者のブラインド情報をブラインド情報管理DB172から読み込む(ステップS67)。次に、受け取ったブラインド情報と読み込んだブラインド情報を比較し(ステップS68)、両者が一致すれば、本人確認成立のメッセージをATM104に送る。
これを受けて、ATM104は、本人確認成立のメッセージを出力し(ステップS69)、対象となる取引の画面を表示する(ステップS70)。そして、利用者は、取引に必要な操作を行って(ステップS71)、処理を終了する。
ステップS68において、2つのブラインド情報が一致しない場合は、管理装置は、本人確認不成立のメッセージをATM104に送り、ATM104は、そのメッセージを出力して(ステップS72)、処理を終了する。ATM104以外の装置から本人情報が入力された場合も同様である。
次に、図21は、署名生成装置101における可変デジタル認印の生成処理を示しており、図22は、その処理のフローチャートである。署名生成装置101は、まず、保管エリア173のMD確認キーを署名エリア175に転送し(ステップS81)、保管エリア173の本人情報を署名エリア175に転送する(ステップS82)。
次に、MD関数176を用いて、MD確認キーをブラインドされたMD確認キーに変換し、署名エリア175に転送する(ステップS83)。次に、MD関数176を用いて、本人情報をブラインドされた本人情報に変換し、署名エリア175に転送する(ステップS84)。
次に、タイマ174から取得した現在時刻を作成時刻として署名エリア175に転送し(ステップS85)、MD関数176を用いて、作成時刻をブラインドされた作成時刻に変換し、署名エリア175に転送する(ステップS86)。そして、署名エリア175の内容をデジタル認印として署名受領装置102に転送し(ステップS87)、処理を終了する。
次に、図23は、署名受領装置102における不正チェック処理のフローチャートである。署名受領装置102は、まず、デジタル認印を受領すると(ステップS91)、それに含まれる本人情報と受領側が保有している本人情報を比較する(ステップS92)。
両者が一致すれば、タイマから現在時刻を取得し(ステップS93)、デジタル認印に含まれる作成時刻に所定の許容時間を加算して、加算結果を現在時刻と比較する(ステップS94)。加算結果≧現在時刻であれば、受領OKのサインを生成側に送信し(ステップS95)、処理を終了する。また、加算結果<現在時刻であれば、受領エラーのサインを生成側に送信し(ステップS96)、処理を終了する。
また、ステップS92において、2つの本人情報が一致しなければ、ステップS96の処理を行って、処理を終了する。署名受領装置102以外の装置がデジタル認印を受領した場合も同様である。
次に、図24は、署名生成装置101における不正チェック処理のフローチャートである。この処理は、利用者が自分のデジタル認印をチェックする場合に行われる。署名生成装置101は、まず、MD確認キーの改ざんをチェックするために、保管エリア173のMD確認キーとチェック対象のデジタル認印のMD確認キーを比較する(ステップS101)。
両者が一致すれば、次に、本人情報の改ざんをチェックするために、保管エリア173の本人情報とチェック対象のデジタル認印の本人情報を比較する(ステップS102)。両者が一致すれば、次に、同一のMD関数が用いられていることを確認するために、保管エリア173のMD確認キーをMD関数176を用いてブラインドし、得られた結果とチェック対象のブラインドされたMD確認キーを比較する(ステップS103)。
両者が一致すれば、次に、作成時刻の改ざんをチェックするために、チェック対象の作成時刻をMD関数176を用いてブラインドし、得られた結果とチェック対象のブラインドされた作成時刻を比較する(ステップS104)。両者が一致すれば、チェックOKのサインを表示して(ステップS105)、処理を終了する。
ステップS101、S102、S103、またはS104において、2つの比較対象が一致しなければ、チェックエラーのサインを表示して(ステップS106)、処理を終了する。
以上説明した実施形態においては、本人情報を提示するための媒体として2次元バーコードを用いているが、それ以外にも、1次元バーコード、IC(integrated circuit)メモリカード等の任意の記録媒体を用いることができる。ICメモリカードを用いた場合は、バーコードリーダの代わりに、メモリカードインタフェースを備えた処理装置が用いられる。
さらに、ブラインド情報や暗号化本人情報の生成に共通キー方式の暗号アルゴリズムを用いる必要はなく、暗号化と復号化に異なる暗号キーを用いるRSA(Rivest-Shamir-Adleman )等の暗号アルゴリズムを用いてもよい。もちろん、ブラインド情報の生成と暗号化本人情報の生成に、それぞれ異なる暗号アルゴリズムを用いることも可能である。
ところで、図2の端末11、バーコードリーダ12、証明装置13、図11の金融処理装置81、バーコードリーダ82、および図13の署名生成装置101、署名受領装置102、POS端末103、ATM104、金融処理装置105、デジタル実印管理装置106は、例えば、図25に示すような情報処理装置(コンピュータ)を用いて構成される。
図25の情報処理装置は、CPU(中央処理装置)181、メモリ182、入力装置183、出力装置184、外部記憶装置185、媒体駆動装置186、およびネットワーク接続装置187を備え、それらはバス188により互いに接続されている。
メモリ182は、ROM(read only memory)、RAM(random access memory)等を含み、処理に用いられるプログラムとデータを格納する。CPU181は、メモリ182を利用してプログラムを実行することにより、上述したような署名システムの各処理を行う。
入力装置183は、例えば、キーボード、ポインティングデバイス、タッチパネル等であり、必要な指示や情報の入力に用いられる。出力装置184は、例えば、ディスプレイやプリンタ等であり、処理結果や2次元バーコード等を出力する。
外部記憶装置185は、例えば、磁気ディスク装置、光ディスク装置、光磁気ディスク(magneto-optical disk)装置等である。この外部記憶装置185に、上述のプログラムとデータを保存しておき、必要に応じて、それらをメモリ182にロードして使用することもできる。また、外部記憶装置185は、図2のデータベース16、図11のデータベース83、および図13のデータベース118、119、120としても用いられる。
媒体駆動装置186は、可搬記録媒体189を駆動し、その記録内容にアクセスする。可搬記録媒体189としては、メモリカード、フロッピー(登録商標)ディスク、CD−ROM(compact disk read only memory )、光ディスク、光磁気ディスク等、任意のコンピュータ読み取り可能な記録媒体が用いられる。この可搬記録媒体189に上述のプログラムとデータを格納しておき、必要に応じて、それらをメモリ182にロードして使用することもできる。
ネットワーク接続装置187は、LAN(local area network)等の任意のネットワーク(回線)を介して外部の装置と通信する。情報処理装置は、ネットワーク接続装置187を介して、必要に応じて、上述のプログラムとデータを外部の装置から受け取り、それらをメモリ182にロードして使用することができる。
図26は、図25の情報処理装置にプログラムとデータを供給することのできるコンピュータ読み取り可能な記録媒体を示している。可搬記録媒体189や外部のデータベース190に保存されたプログラムとデータは、メモリ182にロードされる。そして、CPU181は、そのデータを用いてそのプログラムを実行し、必要な処理を行う。
本発明によれば、2次元バーコード等のデジタルデータを用いて、簡単かつ安全に、利用者の識別情報を受領者に提示することができる。また、この識別情報は媒体に保存して管理する必要がなく、使用する度に利用者が入力するため、他人による不正使用を防止することができる。したがって、自筆署名や印鑑を用いる場合より高い安全性が得られる。

Claims (2)

  1. 利用者の署名情報の正当性を検証する署名システムであって、
    利用者端末から送信された、該利用者の平文の本人情報を変換する変換情報、該変換情報によって変換された本人情報である変換後本人情報が登録された登録データベースと、
    前記変換情報を含み、該変換情報を用いて前記本人情報と異なる情報を変換して前記不正使用防止情報を作成し、前記平文の本人情報と、該本人情報と異なる情報と、該不正使用防止情報とを保持する前記署名情報を作成した後に自身を自己消去するプログラム情報を出力する出力手段と、
    前記出力手段が出力した前記プログラム情報を読み取り、該プログラム情報を実行して、前記不正使用防止情報を作成した上で、前記署名情報を作成し、該署名情報を作成した後に該プログラム情報を消去する署名情報生成手段と、
    記署名情報の入力を受け付ける受信手段と、
    前記登録データベースに登録された前記変換情報を抽出し、該変換情報を用いて、前記署名情報に含まれる平文の本人情報を変換し変換後本人情報を作成し、該変換情報を用いて、前記署名情報内の本人情報と異なる情報を変換して不正使用防止情報を作成する作成手段と、
    作成した前記変換後本人情報と前記登録データベースに登録された変換後本人情報が一致するか否か比較し、作成した前記不正使用防止情報が前記署名情報内の前記不正使用防止情報と一致するか否かを判定し、変換後本人情報が一致し、かつ、不正使用防止情報が一致した場合に、前記利用者の署名情報が正しいと判断する判定手段
    を備えることを特徴とする署名システム。
  2. 前記署名情報生成手段は、署名情報に含まれる前記不正使用防止情報を生成するため、日時情報、乱数情報、前記変換情報をテストするテスト情報、あるいは、該署名情報生成手段に対応づけられた人物情報の内、少なくともいずれか一つの情報を、前記変換情報を用いて変換して該不正使用防止情報を生成する
    ことを特徴とする請求項記載の署名システム。
JP2000564159A 1998-08-04 1999-08-03 利用者の署名情報の正当性を検証する署名システム Expired - Lifetime JP4323098B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP22065898 1998-08-04
PCT/JP1999/004185 WO2000008595A1 (fr) 1998-08-04 1999-08-03 Systeme de signature presentant des informations de signature d'utilisateur

Publications (1)

Publication Number Publication Date
JP4323098B2 true JP4323098B2 (ja) 2009-09-02

Family

ID=16754429

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000564159A Expired - Lifetime JP4323098B2 (ja) 1998-08-04 1999-08-03 利用者の署名情報の正当性を検証する署名システム

Country Status (4)

Country Link
US (1) US7107454B2 (ja)
EP (1) EP1102205A4 (ja)
JP (1) JP4323098B2 (ja)
WO (1) WO2000008595A1 (ja)

Families Citing this family (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7143144B2 (en) * 1999-11-30 2006-11-28 Ricoh Company, Ltd. System, method and computer readable medium for certifying release of electronic information on an internet
JP2002041695A (ja) * 2000-07-27 2002-02-08 Hitachi Ltd 証明書発行方法及び証明書確認方法及び証明書発行センターシステム
JP2002149699A (ja) * 2000-11-10 2002-05-24 Hitachi Ltd データ検索装置
JP4166437B2 (ja) * 2001-01-31 2008-10-15 株式会社日立製作所 真正性出力方法及びその実施装置並びにその処理プログラム
US20030182151A1 (en) * 2002-02-26 2003-09-25 Neal Taslitz Method of using biometric measurements as a legal seal for authenticating real estate deeds and mortgages
US20040019794A1 (en) * 2002-07-29 2004-01-29 Ahmad Moradi Method and system for delivering prescription medicine
US20060155993A1 (en) * 2003-02-21 2006-07-13 Axel Busboon Service provider anonymization in a single sign-on system
US20050033704A1 (en) * 2003-08-04 2005-02-10 International Business Machines Corporation Automatic signature verification for retail payment transactions
JP2008502058A (ja) * 2004-05-18 2008-01-24 シルバーブルック リサーチ ピーティワイ リミテッド セキュリティ文書を追跡する方法およびコンピュータシステム
JP4923388B2 (ja) * 2004-05-27 2012-04-25 富士ゼロックス株式会社 内容証明システム
WO2006072047A2 (en) * 2004-12-30 2006-07-06 Topaz Systems, Inc. Electronic signature security system
US7519825B2 (en) * 2005-01-17 2009-04-14 House Of Development Llc Electronic certification and authentication system
US7634802B2 (en) * 2005-01-26 2009-12-15 Microsoft Corporation Secure method and system for creating a plug and play network
FR2925993A1 (fr) * 2007-12-31 2009-07-03 Radiotelephone Sfr Outil utilisable pour l'authentification de documents, procedes d'utilisation de l'outil et de documents produits par le ou les procedes
US8185476B2 (en) * 2008-01-07 2012-05-22 Microsoft Corporation Digital rights management system protecting consumer privacy
US20090241175A1 (en) * 2008-03-20 2009-09-24 David Trandal Methods and systems for user authentication
ES2381293B1 (es) * 2009-04-20 2012-11-07 Alter Core, S.L. Sistema y método de acreditación personal mediante dispositivo móvil.
US8710953B2 (en) * 2009-06-12 2014-04-29 Microsoft Corporation Automatic portable electronic device configuration
KR101040853B1 (ko) 2009-09-01 2011-06-14 인하대학교 산학협력단 이차원 바코드를 이용한 하이브리드 서명 검증 방법
US8602875B2 (en) 2009-10-17 2013-12-10 Nguyen Gaming Llc Preserving game state data for asynchronous persistent group bonus games
US20210005047A1 (en) 2009-11-12 2021-01-07 Nguyen Gaming Llc Gaming system supporting data distribution to gaming devices
US8864586B2 (en) 2009-11-12 2014-10-21 Nguyen Gaming Llc Gaming systems including viral gaming events
US8597108B2 (en) 2009-11-16 2013-12-03 Nguyen Gaming Llc Asynchronous persistent group bonus game
US8696470B2 (en) 2010-04-09 2014-04-15 Nguyen Gaming Llc Spontaneous player preferences
US20180053374A9 (en) 2010-11-14 2018-02-22 Binh T. Nguyen Multi-Functional Peripheral Device
US9235952B2 (en) 2010-11-14 2016-01-12 Nguyen Gaming Llc Peripheral management device for virtual game interaction
US9564018B2 (en) 2010-11-14 2017-02-07 Nguyen Gaming Llc Temporary grant of real-time bonus feature
US9595161B2 (en) 2010-11-14 2017-03-14 Nguyen Gaming Llc Social gaming
WO2013093864A1 (en) * 2011-12-23 2013-06-27 Prosense Technology (Proprietary) Limited Electronic signature authentication method and system
US8966268B2 (en) * 2011-12-30 2015-02-24 Vasco Data Security, Inc. Strong authentication token with visual output of PKI signatures
US8799675B2 (en) 2012-01-05 2014-08-05 House Of Development Llc System and method for electronic certification and authentication of data
DE102014103016A1 (de) * 2013-03-07 2014-09-11 Aristotle International, Inc. Globales Identifizierungs-(ID-) und Altersverifizierungssystem und -verfahren
US9600976B2 (en) 2013-03-15 2017-03-21 Nguyen Gaming Llc Adaptive mobile device gaming system
US11398131B2 (en) 2013-03-15 2022-07-26 Aristocrat Technologies, Inc. (ATI) Method and system for localized mobile gaming
US10421010B2 (en) 2013-03-15 2019-09-24 Nguyen Gaming Llc Determination of advertisement based on player physiology
US9814970B2 (en) 2013-03-15 2017-11-14 Nguyen Gaming Llc Authentication of mobile servers
US9842287B2 (en) * 2014-05-23 2017-12-12 Cartasite, Llc Cargo monitoring
US10157339B2 (en) * 2015-03-03 2018-12-18 WonderHealth, LLC Access control for encrypted data in machine-readable identifiers
TWI632514B (zh) * 2015-04-08 2018-08-11 財團法人工業技術研究院 數位交易方法、使用者裝置、服務提供端裝置與數位交易管理伺服系統
JP6531564B2 (ja) * 2015-08-26 2019-06-19 富士ゼロックス株式会社 情報処理システム
JP6972729B2 (ja) * 2017-07-24 2021-11-24 コニカミノルタ株式会社 画像表示システム、資料提供支援装置、資料取得装置、資料提供支援方法、およびコンピュータプログラム
US11386747B2 (en) 2017-10-23 2022-07-12 Aristocrat Technologies, Inc. (ATI) Gaming monetary instrument tracking system
US10839057B1 (en) * 2018-05-07 2020-11-17 Wells Fargo Bank, N.A. Systems and methods for providing electronic infrastructure on paper documents

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4885778A (en) 1984-11-30 1989-12-05 Weiss Kenneth P Method and apparatus for synchronizing generation of separate, free running, time dependent equipment
US5367572A (en) 1984-11-30 1994-11-22 Weiss Kenneth P Method and apparatus for personal identification
US4998279A (en) 1984-11-30 1991-03-05 Weiss Kenneth P Method and apparatus for personal verification utilizing nonpredictable codes and biocharacteristics
JPS63244288A (ja) * 1987-03-31 1988-10-11 Matsushita Electric Ind Co Ltd Icカ−ド暗証照合システム
US5097505A (en) 1989-10-31 1992-03-17 Securities Dynamics Technologies, Inc. Method and apparatus for secure identification and verification
US5256865A (en) * 1991-11-05 1993-10-26 Ncr Corporation Automatic sensing and programming circuit and programming method for optical scanners
JPH05250389A (ja) * 1992-02-26 1993-09-28 Nec Corp 顧客認識方式
JPH05266285A (ja) * 1992-03-18 1993-10-15 Omron Corp 券の払戻し精算方法
US6292092B1 (en) * 1993-02-19 2001-09-18 Her Majesty The Queen In Right Of Canada, As Represented By The Minister Of Communication Secure personal identification instrument and method for creating same
US5505494B1 (en) * 1993-09-17 1998-09-29 Bell Data Software Corp System for producing a personal id card
JP2762909B2 (ja) * 1993-12-27 1998-06-11 日本電気株式会社 電子署名装置
US6104809A (en) * 1993-12-29 2000-08-15 Pitney Bowes Inc. Apparatus for verifying an identification card
AUPM616994A0 (en) * 1994-06-09 1994-07-07 Reilly, Chris Security system for eft using magnetic strip cards
JPH08272742A (ja) * 1995-03-30 1996-10-18 Hitachi Ltd データ漏洩防止システム
JPH096232A (ja) * 1995-06-21 1997-01-10 Ricoh Elemex Corp 暗号化システム、復号化システム、情報秘匿処理システムおよび情報秘匿通信システム
US5748740A (en) * 1995-09-29 1998-05-05 Dallas Semiconductor Corporation Method, apparatus, system and firmware for secure transactions
US5742685A (en) * 1995-10-11 1998-04-21 Pitney Bowes Inc. Method for verifying an identification card and recording verification of same
US6081610A (en) * 1995-12-29 2000-06-27 International Business Machines Corporation System and method for verifying signatures on documents
IL117085A (en) * 1996-02-08 2005-07-25 Milsys Ltd Secure computer system
US6030001A (en) * 1996-04-04 2000-02-29 Kruckemeyer; Robert J. Method for deterring forgeries and authenticating signatures
JP3117123B2 (ja) 1996-05-08 2000-12-11 勉 松本 認証式セキュリティシステム
JPH1011509A (ja) * 1996-06-26 1998-01-16 Wacom Co Ltd 電子書類セキュリティシステム、電子押印セキュリティシステムおよび電子署名セキュリティシステム
GB9621274D0 (en) * 1996-10-11 1996-11-27 Certicom Corp Signature protocol for mail delivery
US6601172B1 (en) * 1997-12-31 2003-07-29 Philips Electronics North America Corp. Transmitting revisions with digital signatures

Also Published As

Publication number Publication date
WO2000008595A1 (fr) 2000-02-17
US20010025272A1 (en) 2001-09-27
EP1102205A4 (en) 2005-04-13
EP1102205A1 (en) 2001-05-23
US7107454B2 (en) 2006-09-12

Similar Documents

Publication Publication Date Title
JP4323098B2 (ja) 利用者の署名情報の正当性を検証する署名システム
CN100334830C (zh) 自动交易机数字签名系统和方法
US6021202A (en) Method and system for processing electronic documents
ES2251415T3 (es) Metodo electronico para almacenar y recuperar documentos originales autentificados.
US8479984B2 (en) Automated banking machine that operates responsive to data bearing records
TW437229B (en) Digital signature or electronic seal authentication system and recognized mark management program
US7317546B2 (en) Certification method and device and certificate issuer system
GB2297856A (en) Electronic negotiable documents
KR20090123555A (ko) 발급문서에 대한 온라인 발급확인 시스템 및 방법
JP2005063077A (ja) 個人認証方法、個人認証装置及びコネクタ
JP2000215280A (ja) 本人認証システム
JP2002117350A (ja) サービス発行方法並びにサービス提供方法及びそのシステム
ZA200306191B (en) Automated transaction machine digital signature system and method.
AU4060502A (en) Method and system for processing electronic documents
JP2002158655A (ja) 認証装置、照合装置およびそれらを接続した電子認証システム
Ruzic Electronic signature: The core legislation category in digital economy
JPH10124642A (ja) カード、カード作成システム及びカード認証システム
KR20060043953A (ko) 저장매체에 저장된 공인 인증서에 접근하는 방법
CN117725627A (zh) 一种基于实名认证和数字证书的数字签名方法
KR101171003B1 (ko) 금융 거래 시스템
JP2003060879A (ja) 文書の電子署名
AU3819202A (en) Method and system for processing electronic documents
JP2011135275A (ja) 証明書発行装置、認証局システムおよび携帯端末
MXPA97007739A (en) Instruments for defon electronic transfer

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20010131

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20060724

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060724

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20060724

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20060724

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081209

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090130

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090303

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090415

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090415

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090602

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090604

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4323098

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120612

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120612

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130612

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140612

Year of fee payment: 5

EXPY Cancellation because of completion of term