JP4655358B2 - Provider confirmation system and provider confirmation method - Google Patents

Provider confirmation system and provider confirmation method Download PDF

Info

Publication number
JP4655358B2
JP4655358B2 JP2000353750A JP2000353750A JP4655358B2 JP 4655358 B2 JP4655358 B2 JP 4655358B2 JP 2000353750 A JP2000353750 A JP 2000353750A JP 2000353750 A JP2000353750 A JP 2000353750A JP 4655358 B2 JP4655358 B2 JP 4655358B2
Authority
JP
Japan
Prior art keywords
provider
side device
public key
sender
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2000353750A
Other languages
Japanese (ja)
Other versions
JP2002158649A (en
Inventor
明利 塚本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Oki Electric Industry Co Ltd
Original Assignee
Oki Electric Industry Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Oki Electric Industry Co Ltd filed Critical Oki Electric Industry Co Ltd
Priority to JP2000353750A priority Critical patent/JP4655358B2/en
Publication of JP2002158649A publication Critical patent/JP2002158649A/en
Application granted granted Critical
Publication of JP4655358B2 publication Critical patent/JP4655358B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、例えば文書や画像、音声などの電子的な情報を取得した者(以下、取得者と表記する)が電子的な情報に付加されたデジタル署名からその情報を提供した者(以下、提供者と表記する)を確認する提供者確認システムに関する。
【0002】
【従来の技術】
例えば、従来より、ネットワークを介して、例えば電子文書(絵画や医療カルテ、住民票や戸籍抄本などを信号化した情報)や、動画像や静止画像、電子商取引で利用される情報などの電子的な情報を遠隔地に送信する通信機器がある。このような通信機器の中には、電子的な情報の取得者が誰から電子的な情報を取得したのかを確認できるように構成されたものがある。以下、その一例を電子文書を通信するシステムに基づいて説明する。なお、以下の説明では、提供者を送信者として、また取得者を受信者と表記する。
【0003】
システムは、データを送信する送信者側装置と、送信者が本人であることを認証する認証局(Certification Authority)側装置と、データを受信する受信者側装置とから構成される。なお、ここでは、認証局側装置は送信者が本人であることを認証するために供される送信者の公開鍵を受信者側装置に提供するものとして説明する。
【0004】
まず、送信者は事前にデータを暗号化/復号化する際に必要となる鍵(秘密鍵および公開鍵)を生成して、秘密鍵を自身で保管するとともに、公開鍵を認証局に送信してそこに登録させる。
【0005】
そして送信者は、電子文書を受信者に送信する場合に、任意の関数を用いて電子文書のハッシュ値(要約情報)を算出し、それを秘密鍵を用いて暗号化してデジタル署名を生成する。そしてデジタル署名とハッシュ値の算出に用いた関数を特定する情報(以下、関数情報と表記する)を電子文書に付加して受信者に送信する。
【0006】
デジタル署名が付加された電子文書を受信した受信者は、認証局にアクセスしてそこから送信者の公開鍵を取得し、送信者の公開鍵を用いて電子文書に付加されたデジタル署名を復号化して送信者が算出したハッシュ値を取得するとともに、関数情報により特定された関数を用いて受信した電子文書のハッシュ値を算出する。そして、これらにより得られた2つのハッシュ値を比較して送信者が本人であることを確認する。
【0007】
【発明が解決しようとする課題】
上記のシステムにおいて、仮に送信者の秘密鍵が第三者に漏洩した場合に、第三者は、送信者になりすまして送信者の偽のデジタル署名を付加した電子文書を送信することが可能となる。そのため、送信者は、自身の秘密鍵が第三者に漏洩しないように、秘密鍵を厳重に保管しなければならなかった。また、送信者は自身で秘密鍵や公開鍵を生成しなければならないが、その作業が煩わしいものであった。そのため、これらの要因により、上記のシステムはなかなか普及できないでいた。
【0008】
本発明は、送信者が秘密鍵を厳重に保管しなければならないという課題および送信者が鍵を生成しなければならないという課題を解決し、もって安全性や利便性を向上させたシステムを提供することを目的とする。
【0009】
【課題を解決するための手段】
上記課題を解決するために第1の発明は、電子的な情報を取得した者が電子的な情報に付加されたデジタル署名から電子的な情報の提供者を確認する提供者確認システムにおいて、提供者固有の情報を取得して提供者の秘密鍵と公開鍵を生成するとともに、生成した提供者の秘密鍵を登録する登録局側装置と、前記登録局側装置によって生成された提供者の秘密鍵を用いて暗号化されたデジタル署名を生成し、生成したデジタル署名を電子的な情報に付加する提供者側装置と、提供者の公開鍵を登録するとともに、該提供者の公開鍵を電子的な情報の取得者に提供する認証局側装置と、電子的な情報に付加された提供者を特定する情報に基づいて前記認証局側装置から提供者の公開鍵を取得し、取得した提供者の公開鍵を用いて電子的な情報に付加されたデジタル署名を復号化する取得者側装置とを有し、前記登録局側装置は、提供者の新しい秘密鍵と公開鍵を生成した場合に、提供者の新しい秘密鍵を前記提供者側装置に送信するとともに、提供者の新しい公開鍵と提供者の発行済みの公開鍵との差分を算出した補正情報を自身に登録しておき、前記取得者側装置は、前記認証局側装置から提供者の発行済みの公開鍵を取得するとともに、前記登録局側装置から補正情報を取得することにより、提供者の発行済みの公開鍵を補正して提供者の新しい公開鍵を取得することを特徴とする。
【0010】
また、第2の発明は、第1の発明に加え、前記登録局側装置は、所定回数内または所定時間内に限って補正情報を前記取得者側装置に送信できることを特徴とする。
【0017】
また、第の発明は、電子的な情報を取得した者が電子的な情報に付加されたデジタル署名から電子的な情報の提供者を確認する提供者確認方法において、提供者側装置が、秘密鍵と公開鍵を生成する登録局側装置に提供者固有の情報を送信する工程と、前記登録局側装置が提供者の秘密鍵と公開鍵を生成する工程と、前記登録局側装置が生成した提供者の秘密鍵を自身に登録する工程と、前記提供者側装置が前記登録局側装置から提供者の秘密鍵を取得し、取得した提供者の秘密鍵を用いて暗号化されたデジタル署名を生成するとともに、暗号化されたデジタル署名を電子的な情報に付加する工程と、取得者側装置が、前記登録局側装置によって生成された提供者の公開鍵が登録されている認証局側装置に提供者の公開鍵を要求する工程と、前記認証局側装置が提供者の公開鍵を前記取得者側装置に送信する工程と、前記取得者側装置が提供者の公開鍵を用いて電子的な情報に付加されたデジタル署名を復号化する工程とを有し、前記登録局側装置は、提供者の新しい秘密鍵と公開鍵を生成した場合に、提供者の新しい秘密鍵を前記提供者側装置に送信するとともに、提供者の新しい公開鍵と提供者の発行済みの公開鍵との差分を算出した補正情報を自身に登録し、前記取得者側装置は、前記認証局側装置から提供者の発行済みの公開鍵を取得するとともに、前記登録局側装置から補正情報を取得することにより、提供者の発行済みの公開鍵を補正して提供者の新しい公開鍵を取得することを特徴とする。
【0018】
更に、第の発明は、第の発明に加え、前記登録局側装置は、所定回数内または所定時間内に限って補正情報を前記取得者側装置に送信できることを特徴とする。
【0024】
【発明の実施の形態】
本発明では、送信者の生体特徴情報(例えば虹彩や指紋などの模様や、声紋などの波形を所定のアルゴリズムに基づいてコード化したデータ)と送信者の秘密鍵とが送信者毎に対応付けて登録される登録局(Registration Authority)RAが設けられている。本発明では、例えば電子文書を通信する場合に、各装置は以下のように動作する。
【0025】
なお、以下の説明では、電子的な情報がネットワークを介して送受されるため、情報の提供者を送信者、情報の取得者を受信者と表記する。ただし、電子的な情報はネットワークを介して送受しない場合もある。例えば、提供者はフロッピーディスクやCD−ROM、DVD、ICチップなどの記憶媒体を用いて電子的な情報を取得者に提供することができる。この場合、提供者側装置と取得者側装置はネットワークで接続する必要がない。本発明はこのような場合の構成も含むものである。
【0026】
まず、送信者は、事前に自身の生体特徴情報を取得して、それを登録局RAに送信してそこに登録させる。このとき、登録局RAは送信者の秘密鍵と公開鍵を生成して、秘密鍵を送信者の生体特徴情報と対応付けて登録するとともに、公開鍵を送信者に送信する。送信者は登録局RAから受信した公開鍵を認証局CAに送信してそこに登録させる。
【0027】
そして送信者は、電子文書を受信者に送信する場合に、あらためて生体特徴情報を取得して、それを登録局RAに送信する。すると、登録局RAは受信した送信者の生体特徴情報と自身に登録されている当該送信者の生体特徴情報とを比較して送信者が本人であることを確認する。登録局RAは送信者が本人であることを確認したら、当該送信者の生体特徴情報に対応付けて登録された秘密鍵を送信者に送信する。
【0028】
この後、送信者は、任意の関数を用いて電子文書のハッシュ値を算出し、それを秘密鍵を用いて暗号化してデジタル署名を生成するとともに、関数情報も秘密鍵を用いて暗号化する。そして暗号化されたデジタル署名と関数情報を電子文書に付加して受信者に送信する。
【0029】
電子文書を受信した受信者は、認証局CAにアクセスしてそこから送信者の公開鍵を取得し、送信者の公開鍵を用いて電子文書に付加されたデジタル署名を復号化して送信者が算出したハッシュ値を取得するとともに、関数情報も送信者の公開鍵を用いて復号化してそれにより特定された関数を用いて受信した電子文書のハッシュ値を算出する。そして、これらにより得られた2つのハッシュ値を比較して送信者が本人であることを確認する。
【0030】
以下、図面を参照して本発明の実施の形態を説明する。なお、各図はこの発明を理解できる程度に概略的に示してあるにすぎない。また、各図において、共通する要素については、同一の符号を付し、説明を省略する。
【0031】
<第1実施例>
図1は第1実施例の構成図である。
【0032】
図に示すように、送信者A側装置101は生体特徴取得部102、共通鍵生成部103、公開鍵暗号化部104、共通鍵復号化部105、署名生成部106および通信部107を備えている。登録局RA側装置108は秘密鍵復号化部109、本人確認部110、秘密鍵・公開鍵生成部111、共通鍵暗号化部112、通信部113および個人情報データベース114を備えている。認証局CA側装置115は公開鍵登録部116、公開鍵提供部117、通信部118および公開鍵データベース119を備えている。受信者B側装置120は公開鍵要求部121、署名確認部122および通信部123を備えている。なお、登録局RAと認証局CAは一体化させることも可能ではある。しかしながら、本実施例のように分散させた方が、秘密鍵S1を生成する仕組みを知る者を限定することができるので、機密の漏洩を防止しやすくなり、セキュリティが向上する。そのため、こちらの方が好適である。
【0033】
以下、まず、送信者A側装置101の構成について説明する。なお、このシステムでは、事前に、登録局RAの装置108が秘密鍵・公開鍵生成部111により自身の秘密鍵S0と公開鍵P0を生成し、秘密鍵S0を自身で保管するとともに、公開鍵P0を外部(送信者Aや認証局CA、受信者Bなど)に送信しているものとする。これにより、送信者Aやその他は、公開鍵P0を用いてデータを暗号化/復号化して登録局RAと通信することができる。
【0034】
生体特徴取得部102は、例えばカメラ(またはセンサ)および画像処理装置などにより構成され、送信者Aの生体特徴情報Dを取得する部位である。なお、本実施例では、生体特徴取得部102は送信者の目を撮影して目の中の虹彩の模様をコード化することにより生体特徴情報Dを取得するものとして説明する。
【0035】
共通鍵生成部103は送信者Aと登録局RAとの暗号通信に用いる共通鍵C1を生成する部位である。公開鍵暗号化部104は登録局RAで生成された登録局RAの公開鍵P0を用いて送信者Aの生体特徴情報Dと共通鍵C1を暗号化する部位である。なお、公開鍵暗号化部104で暗号化された送信者Aの生体特徴情報Dと共通鍵C1は登録局RA側装置108に送信されることになる。共通鍵復号化部105は共通鍵C1を用いて登録局RAから送信された送信者Aの秘密鍵S1(暗号化されている)を復号化する部位である。復号化された秘密鍵S1はデジタル署名G1の生成に用いられる。署名生成部106は、任意の関数を用いて電子文書Eのハッシュ値を算出し、それを秘密鍵S1を用いて暗号化してデジタル署名G1を生成するとともに、関数情報Fも秘密鍵S1を用いて暗号化し、暗号化されたデジタル署名G1と関数情報Fを電子文書Eに付加する部位である。通信部107は外部との通信を行う部位である。電子文書Eはここから受信者B側装置120に送信されることになる。
【0036】
次に登録局RA側装置108の構成について説明する。なお、登録局RAの個人情報データベース114には送信者Aによって送信者Aの個人情報(例えば装置108が送信者Aに対して付したシリアルな番号(以下、ID番号と表記する)や氏名、生体特徴情報Dなど)が事前に登録されているものとする。なお、本実施の形態では、認証局CA側装置115や受信者B側装置120は送信者を特定する情報としてID番号を用いるものとして説明する。秘密鍵復号化部109は、秘密鍵S0を用いて送信者A側装置101から受信した生体特徴情報Dと共通鍵C1(ともに公開鍵暗号化部104により暗号化されている)を復号化する部位である。本人確認部110は復号化した送信者Aの生体特徴情報Dと個人情報データベース114に登録されている当該送信者の生体特徴情報Dとを照合する部位である。本人確認部110は2つの生体特徴情報Dが許容範囲内で一致したときに、送信者Aが本人であることを認証する信号(以下、認証信号と表記する)を出力する。
【0037】
秘密鍵・公開鍵生成部111は送信者Aの秘密鍵S1および公開鍵P1を生成する部位である。共通鍵暗号化部112は、送信者Aの秘密鍵S1と公開鍵P1を暗号化する部位である。なお、秘密鍵S1は、後述するように、例えば署名生成処理時に共通鍵C2が用いられて暗号化/復号化される。また公開鍵P1は、後述するように、例えば利用者(送信者)登録処理時に共通鍵C1が用いられて暗号化/復号化される。通信部113は外部との通信を行う部位である。個人情報データベース114は送信者毎に送信者Aの個人情報(ID番号や氏名、生体特徴情報D、秘密鍵S1など)を登録する部位である。
【0038】
次に認証局CA側装置115の構成について説明する。公開鍵登録部116は送信者Aの公開鍵P1を公開鍵データベース119に登録する部位である。公開鍵提供部117は受信者Bからの提供要求に基づいて、送信者Aの公開鍵P1を受信者B側装置120に送信する部位である。通信部118は外部との通信を行う部位である。公開鍵データベース119は送信者Aの公開鍵P1を登録する部位である。
【0039】
次に受信者B側装置120の構成について説明する。公開鍵要求部121は送信者Aの公開鍵P1の提供を認証局CAに要求する部位である。署名確認部122は、認証局RAから受信した送信者Aの公開鍵P1を用いて送信者Aから受信した電子文書Eに付加されたデジタル署名G1を復号化して送信者Aが算出したハッシュ値を取得するとともに、関数情報Fも送信者Aの公開鍵P1を用いて復号化してそれにより特定された関数を用いて受信した電子文書Eのハッシュ値を算出し、2つのハッシュ値を比較する部位である。署名確認部122は2つのハッシュ値が一致したときに、送信者Aが本人であることを認証する信号(以下、認証信号と表記する)を出力する。通信部123は外部との通信を行う部位である。
【0040】
以下に、システム間を送受信される情報の流れを説明する。図8は送信者A側装置101と登録局RA側装置108と認証局CA側の115との間で送受信される情報の流れを示す図であり、図9は送信者A側装置101と受信者B側装置1120と認証局CA側の115との間で送受信される情報の流れを示す図である。
【0041】
図8に示すように、送信者A側装置101から登録局RA側装置108へは氏名、共通鍵C1、生体特徴情報Dが送信され、登録局RA側装置108から送信者A側装置101へはID番号、登録局RAの公開鍵P0、送信者Aの秘密鍵S1、送信者Aの公開鍵P1が送信される。なお、登録局RAは、後述するように、登録局RAの公開鍵P0を利用者(送信者)登録処理時や署名生成処理時の前に送信し、また、送信者Aの秘密鍵S1を署名生成処理時に送信し(利用者(送信者)登録処理時には送信しない)、送信者Aの公開鍵P1を利用者(送信者)登録処理時に送信する(署名生成処理時には送信しない)ことになる。また、送信者A側装置101から認証局CA側装置115へはID番号、公開鍵P1が送信される。
【0042】
他方、図9に示すように、送信者A側装置101から受信者B側装置120へはID番号、電子文書E、デジタル署名G1が送信される。また、受信者B側装置120から認証局CA側装置115へはID番号が送信され、認証局CA側装置115から受信者B側装置120へは公開鍵P1が送信される。
【0043】
図2〜図4は、それぞれ、利用者(送信者)登録処理のフローチャート、署名生成処理のフローチャート、署名確認処理のフローチャートである。
【0044】
以下、第1実施例の動作について、利用者(送信者)登録処理時、署名生成処理時、署名確認処理時の3つのに分けて説明する。なお、以下の動作では秘密鍵や公開鍵の生成、暗号化や復号化、およびデジタル署名の生成や確認の方法については従来方式を利用するものとして説明する。
【0045】
まず、利用者(送信者)登録処理時の動作について、図2を用いて説明する。なお、このシステムでは、上述したように、事前に、登録局RAの装置108が秘密鍵・公開鍵生成部111により自身の秘密鍵S0と公開鍵P0を生成し、秘密鍵S0を自身に登録するとともに、公開鍵P0を外部(送信者Aや認証局CA、受信者Bなど)に送信している。
【0046】
送信者A側装置101は、初めにステップ(以下、Sと表記する)201において生体特徴取得部102により送信者Aの生体特徴情報Dを取得する。次にS202において共通鍵生成部103により共通鍵C1を生成する。なお、C1は乱数などを用いることができる。次にS203において公開鍵暗号化部104により生体特徴情報Dおよび共通鍵C1、氏名を登録局RAの公開鍵P0を用いて暗号化し、それを登録局RAに送信する。
【0047】
登録局RA側装置108は、S204において秘密鍵復号化部109により登録局RAの秘密鍵S0を用いて送信者A側装置101から受信した生体特徴情報Dと共通鍵C1、氏名を復号化する。次にS205において秘密鍵・公開鍵生成部111により送信者Aの秘密鍵S1および公開鍵P1を生成する。次にS206において送信者Aの生体特徴情報Dおよび秘密鍵S1を個人情報データベース114に登録する。そしてS207において共通鍵暗号化部112により共通鍵C1を用いて公開鍵P1を暗号化し、それを送信者Aに送信する。
【0048】
送信者A側装置101は、S208において共通鍵復号化部105により登録局RAから受信した公開鍵P1を復号化し、S209において公開鍵P1とID番号を認証局CA側装置115に送信して認証局CAに登録するよう指示する。
【0049】
認証局CA側装置115は、S210において公開鍵登録部116により送信者Aの公開鍵P1とID番号を公開鍵データベース119に登録する。
【0050】
次に署名生成処理時の動作について、図3を用いて説明する。
【0051】
送信者A側装置101は、初めにS301において生体特徴取得部102により送信者Aの生体特徴情報Dを取得する。次にS302において共通鍵生成部103により共通鍵C2を生成する。なお、共通鍵C2は送信者Aの利用者(送信者)登録処理時に用いた共通鍵C1と異なっても良いものであり、乱数などを用いることができる。次にS303において公開鍵暗号化部104により登録局RAの公開鍵暗号P0を用いて生体特徴情報Dと共通鍵C2を暗号化し、それを登録局RA側装置108に送信する。
【0052】
登録局RA側装置108は、S304において秘密鍵復号化部109により自身の秘密鍵S0を用いて登録局RAの装置108から受信した生体特徴情報Dと共通鍵C2を復号化する。次にS305において本人確認部110により送信者A側装置101から受信した生体特徴情報Dと個人情報データベース114に登録されている生体特徴情報Dとを比較して本人確認を行う。本人と確認された場合に、S306において共通鍵暗号化部112により共通鍵C2を用いて個人情報データベース114に登録されている送信者Aの秘密鍵S1を暗号化し、それを送信者A側装置101に送信する。
【0053】
送信者A側装置101は、S307において共通鍵復号化部105により共通鍵C2を用いて登録局RA側装置108から受信した秘密鍵S1を復号化する。次にS308において署名生成部106により任意の関数を用いて電子文書Eのハッシュ値を算出し、それを秘密鍵S1を用いて暗号化してデジタル署名G1を生成するとともに、関数情報Fも秘密鍵S1を用いて暗号化する。そして、ID番号と暗号化されたデジタル署名G1と関数情報Fを電子文書Eに付加して受信者B側装置120に送信する。
【0054】
次に署名確認処理時の動作について、図4を用いて説明する。受信者B側装置120は、送信者A側装置101から電子文書Eとデジタル署名が送信された場合に、S401において公開鍵要求部121により認証局CAに対して電子文書Eに付加されたID番号を送信して送信者Aの公開鍵P1の提供を要求する。
【0055】
認証局CA側装置115は、S402において受信したID番号により公開鍵データベース119に登録されている送信者aを特定し、送信者Aの公開鍵P1を受信者B側装置120に送信する。
【0056】
受信者B側装置120は、S403において認証局CA側装置115から送信者Aの公開鍵P1を取得する。次にS404において署名確認部122により認証局RAから受信した送信者Aの公開鍵P1を用いて送信者Aから受信した電子文書Eに付加されたデジタル署名G1を復号化して送信者Aが算出したハッシュ値を取得するとともに、関数情報Fも送信者Aの公開鍵P1を用いて復号化してそれにより特定された関数を用いて受信した電子文書Eのハッシュ値を算出し、2つのハッシュ値を比較する。これにより送信者がA本人であることを確認する。
【0057】
以上説明したように、第1実施例によれば、送信者Aが自身の生体特徴情報Dを登録局RAに送信することにより、登録局RAが送信者Aの秘密鍵S1や公開鍵P1を生成するとともに、デジタル署名生成時に、送信者Aがあらためて自身の生体特徴情報Dを登録局RAに送信することにより、登録局RAが送信者Aの秘密鍵S1を送信者Aに送信する。そのため、送信者Aは秘密鍵S1や公開鍵P1を発行する際の手間を省くことができる上、自身の秘密鍵S1を厳重に管理する煩わしさをなくすことができる。しかも、ハッシュ値の算出に用いた関数を特定する情報(関数情報)も送信者Aの秘密鍵S1と公開鍵P1で暗号化/符号化されているので、関数情報に対するセキュリティも向上させることができる。そのため、デジタル署名を利用するシステムの利便性を向上させることができる。
【0058】
<第2実施例>
第2実施例は、秘密鍵S1の不正利用を回避するために、随時、登録局RAが新たな秘密鍵を生成して送信者Aに送信するようにしたものである。なお、新たに秘密鍵を生成するタイミングは任意であるが、例えば送信者Aがデジタル署名を発行するたびに(すなわち、デジタル署名を付加した電子文書Eを受信者Bに送信するたびに)行なってもよい。受信者Bは、登録局RAから公開鍵P1を補正する情報R1を取得して公開鍵P1を補正することによりデジタル署名の復号化に必要な新たな公開鍵P2を取得する。
【0059】
図5は第2実施例の構成図である。第2実施例は、第1実施例に対し、登録局RA側装置108に補正情報生成部501および補正情報提供部502を加えるとともに、受信者B側装置120に補正情報要求部503および公開鍵補正部504を加えたものである。
【0060】
補正情報生成部501は、送信者Aの古い公開鍵P1から送信者Aの新たな公開鍵P2を算出するための補正情報R1を生成する部位である。補正情報提供部502は、補正情報R1を送信者Aに送信するための部位である。補正情報要求部503は、登録局RAに対して送信者Aの補正情報R1の提供を要求する部位である。公開鍵補正部504は、補正情報R1を用いて送信者Aの古い公開鍵P1から送信者Aの新たな公開鍵P2を算出する部位である。
【0061】
第2実施例の動作は、署名生成処理時および署名確認処理時に第1実施例と相違する。そこで、以下に、これらの動作について説明する。
【0062】
まず、署名生成処理時の動作について、図6を用いて説明する。図6は署名生成処理のフローチャートである。
【0063】
送信者A側装置101は、初めにS601において生体特徴取得部102により送信者Aの生体特徴情報Dを取得する。次にS602において共通鍵生成部103により共通鍵C2を生成する。なお、共通鍵C2は送信者Aの利用者(送信者)登録処理時に用いた共通鍵C1と異なっても良いものであり、乱数などを用いることができる。次にS603において公開鍵暗号化部104により登録局RAの公開鍵暗号P0を用いて生体特徴情報Dと共通鍵C2を暗号化し、それを登録局RA側装置108に送信する。
【0064】
登録局RA側装置108は、S604において秘密鍵復号化部109により自身の秘密鍵S0を用いて送信者A側装置101から送信された生体特徴情報Dと共通鍵C2を複号化する。次にS605において本人確認部110により送信者A側装置101から送信された生体特徴情報Dと個人情報データベース114に登録されている生体特徴情報Dとを照合して本人確認を行う。本人と確認された場合に、S606において秘密鍵・公開鍵生成部111により送信者Aの秘密鍵S2と公開鍵P2を新たに生成する。これらの鍵は送信者Aの登録時や前回の署名生成処理時に生成した秘密鍵や公開鍵と異なっていることが望ましい。次にS607において補正情報生成部501により補正情報R1を生成し、個人情報データベース114に登録する。なお、補正情報R1は新たに生成した送信者Aの公開鍵P2と個人情報データベースに登録されている送信者Aの公開鍵P1を用いて以下の式1により算出したものである。また個人情報データベース114に登録する補正情報R1は常に最新のものだけとする。
【0065】
【数1】

Figure 0004655358
【0066】
次にS608において共通鍵暗号化部112により共通鍵C2を用いて秘密鍵S2を暗号化し、それを送信者A側装置101に送信する。
【0067】
送信者A側装置101は、S609において共通鍵復号化部105により共通鍵C2を用いて登録局RA側装置108から受信した秘密鍵S2を復号化する。次にS610において署名生成部106により任意の関数を用いて電子文書Eのハッシュ値を算出し、それを秘密鍵S1を用いて暗号化してデジタル署名G1を生成するとともに、関数情報Fも秘密鍵S1を用いて暗号化する。そして、ID番号と暗号化されたデジタル署名G1と関数情報Fを電子文書Eに付加して受信者B側装置120に送信する。
【0068】
次に署名確認処理時の動作について、図7を用いて説明する。図7は署名確認処理のフローチャートである。
【0069】
受信者B側装置120は、送信者A側装置101から電子文書Eとデジタル署名が送信された場合に、S701において公開鍵要求部121により認証局CAに対して電子文書Eに付加されたID番号を送信して送信者Aの公開鍵P1の提供を要求する。
【0070】
認証局CA側装置115は、S702において受信したID番号により公開鍵データベース119に登録されている送信者Aを特定し、送信者Aの公開鍵P1を受信者B側装置120に送信する。
【0071】
受信者B側装置120は、S703において認証局CA側装置115から送信者Aの公開鍵P1を取得する。次にS704において補正情報要求部503により登録局RA側装置108に対して電子文書Eに付加されたID番号を送信して送信者Aの補正情報R1の提供を要求する。
【0072】
登録局RA側装置108は、S705において鍵補正情報提供部502により個人情報データベース114に登録されている送信者Aの最新の補正情報R1を受信者B側装置120に送信する。この際、秘密鍵S2の再利用を防ぐため、補正情報提供部502は個人情報データベース114から補正情報R1を抹消する。
【0073】
受信者B側装置120は、S706において登録局RA側装置108から補正情報R1を取得する。次にS707において公開鍵補正部504により公開鍵P1を補正する。なお、補正により得られる公開鍵P2は認証局CAから取得した送信者Aの公開鍵P1と登録局RAから取得した送信者Aの最新の補正情報R1を用いて以下の式2により算出したものである。
【0074】
【数2】
Figure 0004655358
【0075】
次にS708において署名確認部122により算出した送信者Aの公開鍵P2を用いて送信者Aから受信した電子文書Eに付加されたデジタル署名G1を復号化して送信者Aが算出したハッシュ値を取得するとともに、関数情報Fも送信者Aの公開鍵P2を用いて復号化してそれにより特定された関数を用いて受信した電子文書Eのハッシュ値を算出し、2つのハッシュ値を比較する。これにより送信者がA本人であるであることを確認する。
【0076】
以上説明したように、本発明の第2実施例によれば、署名生成処理時に登録局RAが新たに秘密鍵S2を生成するので、過去の署名生成処理時に用いた秘密鍵を繰り返し使用することを防ぐことができる。そのため、秘密鍵の漏洩による第三者の不正利用(例えばなりすましなど)を回避することができる。その上、受信者Bは送信者Aの公開鍵P1と補正情報R1とをそれぞれ別々の機関から取得する必要があるため、情報を暗号化・復号化させるプロセスの機密を厳重に秘匿することができ、システムのセキュリティを向上させることができる。
【0077】
<第3実施例>
第3実施例は、秘密鍵の再利用を最大N回まで許す構成にしたものである。なお、これに合わせて補正情報提供部502はシステムの求めるセキュリティレベルや利用者の利便性などを考慮して適宜調整してある。
【0078】
図10は第3実施例の構成図である。第3実施例は、第2実施例に対し、登録局RA側装置108にアクセスカウンタ部1001を加えたものである。
【0079】
アクセスカウンタ部1001は、登録局RA側装置108から送信者A側装置101に提供した秘密鍵の回数や受信者B側装置120に提供した補正情報の回数を記録する部位である。
【0080】
第3実施例の動作は、署名生成処理時に第2実施例と相違する。そこで、以下に、図11を用いてこの動作について説明する。なお、図11は署名生成処理のフローチャートである。
【0081】
送信者A側装置101は、初めにS1101において生体特徴取得部102により送信者Aの生体特徴情報Dを取得する。次にS1102において共通鍵生成部103により共通鍵C2を生成する。なお、共通鍵C2は送信者Aの利用者(送信者)登録処理時に用いた共通鍵C1と異なっても良いものであり、乱数などを用いることができる。次にS1103において公開鍵暗号化部104により登録局RAの公開鍵暗号P0を用いて生体特徴情報Dと共通鍵C2を暗号化し、それを登録局RA側装置108に送信する。
【0082】
登録局RA側装置108は、S1104において秘密鍵復号化部109により自身の秘密鍵S0を用いて送信者A側装置101から送信された生体特徴情報Dと共通鍵C2を複号化する。次にS1105において本人確認部110により送信者A側装置101から送信された生体特徴情報Dと個人情報データベース114に登録されている生体特徴情報Dとを照合して本人確認を行う。本人と確認された場合に、S1106において、アクセスカウンタ部1001に記録されている送信者Aの最新の秘密鍵S2を提供した回数が、所定回数内であるのかをチェックする。所定回数内であれば、S1107においてアクセスカウンタ部1001に記録されているカウント数を1つアップさせて、動作をS1111に進める。所定回数を超えていれば、動作をS1108に進める。
【0083】
S1108において秘密鍵・公開鍵生成部111により送信者Aの秘密鍵S2と公開鍵P2を新たに生成する。これらの鍵は送信者Aの登録時や前回の署名生成処理時に生成した秘密鍵や公開鍵と異なっていることが望ましい。次にS1109において補正情報生成部501により補正情報R1を生成し、個人情報データベース114に登録する。なお、補正情報R1は新たに生成した送信者Aの公開鍵P2と個人情報データベースに登録されている送信者Aの公開鍵P1を用いて以下の式3により算出したものである。また個人情報データベース114に登録する補正情報R1は常に最新のものだけとする。
【0084】
【数3】
Figure 0004655358
【0085】
次にS1110においてアクセスカウンタ部1001のカウント数を初期化、すなわち0にする。
【0086】
次にS1111において共通鍵暗号化部112により共通鍵C2を用いて秘密鍵S2を暗号化し、それを送信者A側装置101に送信する。
【0087】
送信者A側装置101は、S1112において共通鍵復号化部105により共通鍵C2を用いて登録局RA側装置108から受信した秘密鍵S2を復号化する。次にS1113において署名生成部106により任意の関数を用いて電子文書Eのハッシュ値を算出し、それを秘密鍵S1を用いて暗号化してデジタル署名G1を生成するとともに、関数情報Fも秘密鍵S1を用いて暗号化する。そして、ID番号と暗号化されたデジタル署名G1と関数情報Fを電子文書Eに付加して受信者B側装置120に送信する。
【0088】
以上説明したように、本発明の第3実施例によれば、1回の本人確認で生成した鍵を、所定回数内に限り、複数の署名に利用できるため、一定水準以上のシステムのセキュリティを確保した状態で鍵を提供する速度を速めることができ、システムの利便性を向上させることができる。
【0089】
<第4実施例>
第4実施例は、第3実施例では登録局RA側装置108が発行済み秘密鍵S2の流用回数を管理するのに対し、送信者A側装置101が管理するように構成にしたものである。
【0090】
図12は第4実施例の構成図である。第4実施例は、第3実施例に対し、送信者A側装置108に秘密鍵記憶部1201を加えたものである。
【0091】
秘密鍵記憶部1201は、登録局RA側装置108から送信者A側装置101に提供された秘密鍵S2を記録する部位である。送信者A側装置101は、秘密鍵記憶部1201に記録された秘密鍵S2を流用してデジタル署名G1を生成することになる。なお、送信者A側装置101は、署名生成部106により秘密鍵記憶部1201に記録された秘密鍵S2を流用した回数をカウントしている。そして、流用した回数が所定回数を越える場合に、送信者A側装置101は、送信者Aの生体特徴情報Dを取得してそれを登録局RA側装置108に送信し、登録局RA側装置108に送信者Aの新たな秘密鍵S2を生成させる。
【0092】
第4実施例の動作は、署名生成処理時および署名確認処理時に第3実施例と相違する。そこで、以下に、これらの動作について説明する。
【0093】
まず、署名生成処理時の動作について、図13を用いて説明する。図13は署名生成処理のフローチャートである。
【0094】
送信者A側装置101は、初めにS1301において秘密鍵記憶部1201に記録されている送信者Aの発行済みの秘密鍵S2を流用するのかを判断する。流用するのであれば、S1302において秘密鍵記憶部1201から送信者Aの秘密鍵S2を読み出し、動作をS1314に進める。流用しないのであれば、動作をS1303に進める。
【0095】
S1303において生体特徴取得部102により送信者Aの生体特徴情報Dを取得する。次にS1304において共通鍵生成部103により共通鍵C2を生成する。なお、共通鍵C2は送信者Aの利用者(送信者)登録処理時に用いた共通鍵C1と異なっても良いものであり、乱数などを用いることができる。次にS1305において公開鍵暗号化部104により登録局RAの公開鍵暗号P0を用いて生体特徴情報Dと共通鍵C2を暗号化し、それを登録局RA側装置108に送信する。
【0096】
登録局RA側装置108は、S1306において秘密鍵復号化部109により自身の秘密鍵S0を用いて送信者A側装置101から送信された生体特徴情報Dと共通鍵C2を複号化する。次にS1307において本人確認部110により送信者A側装置101から送信された生体特徴情報Dと個人情報データベース114に登録されている生体特徴情報Dとを照合して本人確認を行う。
【0097】
本人と確認された場合に、S1308において秘密鍵・公開鍵生成部111により送信者Aの秘密鍵S2と公開鍵P2を新たに生成する。これらの鍵は送信者Aの登録時や前回の署名生成処理時に生成した秘密鍵や公開鍵と異なっていることが望ましい。次にS1309において補正情報生成部501により補正情報R1を生成し、個人情報データベース114に登録する。なお、補正情報R1は新たに生成した送信者Aの公開鍵P2と個人情報データベースに登録されている送信者Aの公開鍵P1を用いて以下の式4により算出したものである。また個人情報データベース114に登録する補正情報R1は常に最新のものだけとする。
【0098】
【数4】
Figure 0004655358
【0099】
次にS1310においてアクセスカウンタ部1001のカウント数を初期化、すなわち0にする。
【0100】
次にS1311において共通鍵暗号化部112により共通鍵C2を用いて秘密鍵S2を暗号化し、それを送信者A側装置101に送信する。
【0101】
送信者A側装置101は、S1312において共通鍵復号化部105により共通鍵C2を用いて登録局RA側装置108から受信した秘密鍵S2を復号化する。S1313において秘密鍵S2を秘密鍵記憶部1201に記録する。次にS1314において署名生成部106により任意の関数を用いて電子文書Eのハッシュ値を算出し、それを秘密鍵S1を用いて暗号化してデジタル署名G1を生成するとともに、関数情報Fも秘密鍵S1を用いて暗号化する。そして、ID番号と暗号化されたデジタル署名G1と関数情報Fを電子文書Eに付加して受信者B側装置120に送信する。
【0102】
なお、以降の署名生成処理動作は、秘密鍵記憶部1201に記憶された秘密鍵S2を流用することで、S1303からS1313までの動作を省くことができる。この場合、秘密鍵S2を流用するのか、否か(すなわち、登録局RA側装置108に新規に生成させるのか)は、送信者A側装置101が秘密鍵S2の流用回数に基づいて判断することになる。
【0103】
次に署名確認処理時の動作について、図14を用いて説明する。図14は署名確認処理のフローチャートである。なお、本実施例では、登録局RA側装置108は受信者B側装置120からの送信者Aの補正情報R1の提供を要求回数をカウントしている。そして、要求回数が所定回数を越える場合に、登録局RA側装置108は、受信者B側装置120への送信者Aの補正情報R1の提供を中止する。これにより登録局RA側装置108は、一定水準以上のシステムのセキュリティを確保している。
【0104】
受信者B側装置120は、送信者A側装置101から電子文書Eとデジタル署名が送信された場合に、S1401において公開鍵要求部121により認証局CAに対して電子文書Eに付加されたID番号を送信して送信者Aの公開鍵P1の提供を要求する。
【0105】
認証局CA側装置115は、S1402において受信したID番号により公開鍵データベース119に登録されている送信者Aを特定し、送信者Aの公開鍵P1を受信者B側装置120に送信する。
【0106】
受信者B側装置120は、S1403において認証局CA側装置115から送信者Aの公開鍵P1を取得する。次にS1404において補正情報要求部503により登録局RA側装置108に対して電子文書Eに付加されたID番号を送信して送信者Aの補正情報R1の提供を要求する。
【0107】
登録局RA側装置108は、S1405において、アクセスカウンタ部1001に記録されている送信者Aの最新の補正情報R1を提供した回数が、所定回数内であるのかをチェックする。所定回数内であれば、アクセスカウンタ部1001に記録されているカウント数を1つアップさせて、動作をS1206に進め、所定回数を越えていれば、送信者Aの補正情報R1を提供できない旨を受信者B側装置120に送信する。
【0108】
S1406において鍵補正情報提供部502により個人情報データベース114に登録されている送信者Aの最新の補正情報R1を受信者B側装置120に送信する。この際、アクセスカウンタ部1001に記録されている送信者Aの最新の補正情報R1を提供した回数が所定回数に達した場合には、秘密鍵S2の再利用を防ぐため、補正情報提供部502は個人情報データベース114から補正情報R1を抹消する。
【0109】
受信者B側装置120は、S1407において登録局RA側装置108から補正情報R1を取得する。次にS1408において公開鍵補正部504により公開鍵P1を補正する。なお、補正により得られる公開鍵P2は認証局CAから取得した送信者Aの公開鍵P1と登録局RAから取得した送信者Aの最新の補正情報R1を用いて以下の式5により算出したものである。
【0110】
【数5】
Figure 0004655358
【0111】
次にS1409において署名確認部122により算出した送信者Aの公開鍵P2を用いて送信者Aから受信した電子文書Eに付加されたデジタル署名G1を復号化して送信者Aが算出したハッシュ値を取得するとともに、関数情報Fも送信者Aの公開鍵P2を用いて復号化してそれにより特定された関数を用いて受信した電子文書Eのハッシュ値を算出し、2つのハッシュ値を比較する。これにより送信者がA本人であるであることを確認する。
【0112】
以上説明したように、本発明の第4実施例によれば、送信者A側装置101は、以前取得した鍵をデジタル署名G1の生成に流用する。そのため、送信者A側装置101は、登録局RA側装置108と通信しなくてもよいので、第3実施例よりも早く電子的な情報を受信者B側装置120に提供することができる。
【0113】
<第5実施例>
第5実施例は、秘密鍵の再利用を所定時間内に限って許す構成にしたものである。なお、これに合わせて補正情報提供部502はシステムの求めるセキュリティレベルや利用者の利便性などを考慮して適宜調整してある。
【0114】
図15は第5実施例の構成図である。第5実施例は、第3実施例に対し、アクセスカウンタ部1001の代わりに時間記録部1501を設けたものである。
【0115】
時間記録部1501は、登録局側RA装置108から送信者A側装置101に秘密鍵を生成した時間や提供した時間、受信者B側装置120に補正情報を提供した時間等を記録する部位である。
【0116】
第5実施例の動作は、署名生成処理時に第3実施例と相違する。そこで、以下に、図16を用いてこの動作について説明する。なお、図16は署名生成処理のフローチャートである。
【0117】
送信者A側装置101は、初めにS1601において生体特徴取得部102により送信者Aの生体特徴情報Dを取得する。次にS1602において共通鍵生成部103により共通鍵C2を生成する。なお、共通鍵C2は送信者Aの利用者(送信者)登録処理時に用いた共通鍵C1と異なっても良いものであり、乱数などを用いることができる。次にS1603において公開鍵暗号化部104により登録局RAの公開鍵暗号P0を用いて生体特徴情報Dと共通鍵C2を暗号化し、それを登録局RA側装置108に送信する。
【0118】
登録局RA側装置108は、S1604において秘密鍵復号化部109により自身の秘密鍵S0を用いて送信者A側装置101から送信された生体特徴情報Dと共通鍵C2を複号化する。次にS1605において本人確認部110により送信者A側装置101から送信された生体特徴情報Dと個人情報データベース114に登録されている生体特徴情報Dとを照合して本人確認を行う。本人と確認された場合に、S1606において、現在の時刻が時間記録部1301に記録されている送信者Aの最新の秘密鍵S2を生成した時間から所定時間内であるのかをチェックする。所定時間内であれば、動作をS1609に進める。所定時間を超えていれば、動作をS1607に進める。
【0119】
S1607において秘密鍵・公開鍵生成部111により送信者Aの秘密鍵S2と公開鍵P2を新たに生成する。これらの鍵は送信者Aの登録時や前回の署名生成処理時に生成した秘密鍵や公開鍵と異なっていることが望ましい。次にS1608において補正情報生成部501により補正情報R1を生成し、補正情報R1を個人情報データベース114に登録する。なお、補正情報R1は新たに生成した送信者Aの公開鍵P2と個人情報データベースに登録されている送信者Aの公開鍵P1を用いて以下の式6により算出したものである。また個人情報データベース114に登録する補正情報R1は常に最新のものだけとする。
【0120】
【数6】
Figure 0004655358
【0121】
次にS1609において時間記録部1501に時刻を記録させる。このとき時間記録部1501は、、動作がS1606から進んだ場合であれば、送信者Aの最新の秘密鍵S2を送信者A側装置101に提供した時刻を記録し、動作がS1608から進んだ場合であれば、送信者Aの最新の秘密鍵S2を生成した時刻を記録することになる。
【0122】
次にS1610において共通鍵暗号化部112により共通鍵C2を用いて秘密鍵S2を暗号化し、それを送信者A側装置101に送信する。
【0123】
送信者A側装置101は、S1611において共通鍵復号化部105により共通鍵C2を用いて登録局RA側装置108から受信した秘密鍵S2を復号化する。次にS1612において署名生成部106により任意の関数を用いて電子文書Eのハッシュ値を算出し、それを秘密鍵S1を用いて暗号化してデジタル署名G1を生成するとともに、関数情報Fも秘密鍵S1を用いて暗号化する。そして、ID番号と暗号化されたデジタル署名G1と関数情報Fを電子文書Eに付加して受信者B側装置120に送信する。
【0124】
以上説明したように、本発明の第5実施例によれば、1回の本人確認で生成した鍵を、所定時間内に限り、複数の署名に利用できるため、一定水準以上のシステムのセキュリティを確保した状態で鍵を提供する速度を速めることができ、システムの利便性を向上させることができる。
【0125】
<第6実施例>
第6実施例は、第5実施例では登録局RA側装置108が発行済み秘密鍵S2の流用する時刻を管理するのに対し、送信者A側装置101が管理するように構成にしたものである。
【0126】
図17は第6実施例の構成図である。第6実施例は、第5実施例に対し、送信者A側装置108に秘密鍵記憶部1701を加えたものである。
【0127】
秘密鍵記憶部1701は第4実施例で説明した秘密鍵記憶部1201と同様の部位である。すなわち、秘密鍵記憶部1701は、登録局RA側装置108から送信者A側装置101に提供された秘密鍵S2を記録する部位である。送信者A側装置101は、秘密鍵記憶部1701に記録された秘密鍵S2を流用してデジタル署名G1を生成することになる。なお、送信者A側装置101は、署名生成部106により秘密鍵S2を秘密鍵記憶部1201に記録した時刻を監視している。そして、記録した時刻から所定時間経過している場合に、送信者A側装置101は、送信者Aの生体特徴情報Dを取得してそれを登録局RA側装置108に送信し、登録局RA側装置108に送信者Aの新たな秘密鍵S2を生成させる。
【0128】
第6実施例の動作は、署名生成処理時および署名確認処理時に第5実施例と相違する。そこで、以下に、これらの動作について説明する。
【0129】
まず、署名生成処理時の動作について、図18を用いて説明する。なお、図18は署名生成処理のフローチャートである。
【0130】
送信者A側装置101は、初めにS1801において秘密鍵記憶部1701に記録されている送信者Aの発行済みの秘密鍵S2を流用するのかを判断する。流用するのであれば、S1802において秘密鍵記憶部1701から送信者Aの秘密鍵S2を読み出し、動作をS1814に進める。流用しないのであれば、動作をS1803に進める。
【0131】
S1803において生体特徴取得部102により送信者Aの生体特徴情報Dを取得する。次にS1804において共通鍵生成部103により共通鍵C2を生成する。なお、共通鍵C2は送信者Aの利用者(送信者)登録処理時に用いた共通鍵C1と異なっても良いものであり、乱数などを用いることができる。次にS1805において公開鍵暗号化部104により登録局RAの公開鍵暗号P0を用いて生体特徴情報Dと共通鍵C2を暗号化し、それを登録局RA側装置108に送信する。
【0132】
登録局RA側装置108は、S1806において秘密鍵復号化部109により自身の秘密鍵S0を用いて送信者A側装置101から送信された生体特徴情報Dと共通鍵C2を複号化する。次にS1807において本人確認部110により送信者A側装置101から送信された生体特徴情報Dと個人情報データベース114に登録されている生体特徴情報Dとを照合して本人確認を行う。
【0133】
本人と確認された場合に、S1808において秘密鍵・公開鍵生成部111により送信者Aの秘密鍵S2と公開鍵P2を新たに生成する。これらの鍵は送信者Aの登録時や前回の署名生成処理時に生成した秘密鍵や公開鍵と異なっていることが望ましい。次にS1809において補正情報生成部501により補正情報R1を生成し、個人情報データベース114に登録する。なお、補正情報R1は新たに生成した送信者Aの公開鍵P2と個人情報データベースに登録されている送信者Aの公開鍵P1を用いて以下の式7により算出したものである。また個人情報データベース114に登録する補正情報R1は常に最新のものだけとする。
【0134】
【数7】
Figure 0004655358
【0135】
次にS1810において時間記録部1301に送信者Aの最新の秘密鍵S2を生成した時刻を記録させる。
【0136】
次にS1811において共通鍵暗号化部112により共通鍵C2を用いて秘密鍵S2を暗号化し、それを送信者A側装置101に送信する。
【0137】
送信者A側装置101は、S1812において共通鍵復号化部105により共通鍵C2を用いて登録局RA側装置108から受信した秘密鍵S2を復号化する。S1813において秘密鍵S2を秘密鍵記憶部1201に記録する。なお、このときの時刻も秘密鍵記憶部1201に記録する。次にS1814において署名生成部106により任意の関数を用いて電子文書Eのハッシュ値を算出し、それを秘密鍵S1を用いて暗号化してデジタル署名G1を生成するとともに、関数情報Fも秘密鍵S1を用いて暗号化する。そして、ID番号と暗号化されたデジタル署名G1と関数情報Fを電子文書Eに付加して受信者B側装置120に送信する。
【0138】
なお、以降の署名生成処理動作は、秘密鍵記憶部1701に記憶された秘密鍵S2を流用することで、S1803からS1813までの動作を省くことができる。この場合、秘密鍵S2を流用するのか、否か(すなわち、登録局RA側装置108に新規に生成させるのか)は、送信者A側装置101が秘密鍵S2の提供を受けてからの経過時間に基づいて判断することになる。
【0139】
次に署名確認処理時の動作について、図19を用いて説明する。図19は署名確認処理のフローチャートである。なお、本実施例では、登録局RA側装置108は受信者B側装置120からの送信者Aの補正情報R1の提供を要求した時刻を監視している。そして、送信者Aの秘密鍵S2を送信者A側装置101に提供した時刻から所定時間経過している場合に、登録局RA側装置108は、受信者B側装置120への送信者Aの補正情報R1の提供を中止する。これにより登録局RA側装置108は、一定水準以上のシステムのセキュリティを確保している。
【0140】
受信者B側装置120は、送信者A側装置101から電子文書Eとデジタル署名が送信された場合に、S1901において公開鍵要求部121により認証局CAに対して電子文書Eに付加されたID番号を送信して送信者Aの公開鍵P1の提供を要求する。
【0141】
認証局CA側装置115は、S1902において受信したID番号により公開鍵データベース119に登録されている送信者Aを特定し、送信者Aの公開鍵P1を受信者B側装置120に送信する。
【0142】
受信者B側装置120は、S1903において認証局CA側装置115から送信者Aの公開鍵P1を取得する。次にS1904において補正情報要求部503により登録局RA側装置108に対して電子文書Eに付加されたID番号を送信して送信者Aの補正情報R1の提供を要求する。
【0143】
登録局RA側装置108は、S1905において、送信者Aの秘密鍵S2を送信者A側装置101に提供した時刻から所定時間内であるのかをチェックする。所定時間内であれば、動作をS1906に進め、所定時間経過していれば、送信者Aの補正情報R1を提供できない旨を受信者B側装置120に送信する。なお、所定時間経過している場合には、秘密鍵S2の再利用を防ぐため、補正情報提供部502は個人情報データベース114から補正情報R1を抹消する。
【0144】
S1906において鍵補正情報提供部502により個人情報データベース114に登録されている送信者Aの最新の補正情報R1を受信者B側装置120に送信する。
【0145】
受信者B側装置120は、S1907において登録局RA側装置108から補正情報R1を取得する。次にS1908において公開鍵補正部504により公開鍵P1を補正する。なお、補正により得られる公開鍵P2は認証局CAから取得した送信者Aの公開鍵P1と登録局RAから取得した送信者Aの最新の補正情報R1を用いて以下の式8により算出したものである。
【0146】
【数8】
Figure 0004655358
【0147】
次にS1909において署名確認部122により算出した送信者Aの公開鍵P2を用いて送信者Aから受信した電子文書Eに付加されたデジタル署名G1を復号化して送信者Aが算出したハッシュ値を取得するとともに、関数情報Fも送信者Aの公開鍵P2を用いて復号化してそれにより特定された関数を用いて受信した電子文書Eのハッシュ値を算出し、2つのハッシュ値を比較する。これにより送信者がA本人であるであることを確認する。
【0148】
以上説明したように、本発明の第6実施例によれば、送信者A側装置101は、以前取得した鍵をデジタル署名G1の生成に流用する。そのため、送信者A側装置101は、登録局RA側装置108と通信しなくてもよいので、第5実施例よりも早く電子的な情報を受信者B側装置120に提供することができる。
【0149】
本発明は上記の実施例に限定されることなく、本発明の要旨を逸脱しない範囲で種々の応用及び変形が考えられる。
【0150】
例えば、本発明は、様々な電子情報の発行者を保証する仕組みとして利用することができる。例えば、電子商取引における注文書の発行者や、戸籍謄本や住民票などの公文書の発行者、その他ネットワークによる電子申請における電子情報の発行者を保証する仕組みに利用できる。
【0151】
また、登録局RA側装置は、個人情報データベース114に登録されている送信者Aの生体特徴情報Dを用いて送信者Aの秘密鍵S1や公開鍵P1、補正情報R1を生成することが可能である。図8に示すように、個人情報データベース114には、送信者Aの生体特徴情報Dが登録されている。
【0152】
例えば氏名「山田太郎」の場合、生体特徴情報Dは「101110010010」である。生体特徴情報Dは、本実施例のようにアイリスから取得した場合、数十〜数百バイトの大きさである。この規模の大きさの情報であれば、様々な値を抽出することができ、例えば値「1」の個数(図8の例では、氏名「山田太郎」の場合、6個)や値「0」の個数(同、6個)、値「1」が連続する箇所の個数(同、1個)、値「0」が連続する箇所の個数(同、2個)などを抽出することができる。そのため、登録局RA側装置は、任意のアルゴリズムに基づいて生体特徴情報Dを用いて送信者Aの秘密鍵S1や公開鍵P1、補正情報R1を生成することが可能となる。
【0153】
また、システムが生体特徴情報Dによる本人確認を行うことにより利用が可能になるように構成されている場合、本人確認を行う認証装置が登録局RAの役割を担うことが可能である。このように構成されたシステムは、システムの利用が可能になった時点で生体特徴情報Dが取得されているので、この時点で生体特徴情報Dを登録局RAに伝送しておけば署名生成処理時に生体特徴情報Dを取得する工程を省略することができる。
【0154】
また、上記の実施例において、送信者A側装置101は、登録局RA側装置108から秘密鍵S1,S2を受信する際に共通鍵C1,C2を用いているが、共通鍵C1,C2の代わりに公開鍵P1,P2やその他を用いるように構成することも可能である。例えば、送信者Aが別途新たな秘密鍵S’および公開鍵P’を生成して公開鍵P’を登録局RAに伝送するとともに、登録局RAはその公開鍵P’を用いて秘密鍵S’を暗号化して送信者Aに送信する。そして、送信者Aは登録局RAから送信された秘密鍵S’を復号化し、復号化した秘密鍵S’を用いてデジタル署名を生成するように構成することも可能である。
【0155】
また、認証局CA側装置115や受信者B側装置120は送信者を特定する情報としてID番号を用いているが、生体特徴情報やその他の情報を用いることも可能である。
【0156】
また、上記の実施例では、登録局RAにおける本人確認を生体特徴情報Dを用いて行っているが、この代わりに従来より用いられているパスワードやICカードを利用するようにすることも可能である。
【0157】
【発明の効果】
以上説明した本発明には、次の効果がある。
【0158】
すなわち、送信者Aは秘密鍵や公開鍵を発行する際の手間を省くことができる上、自身の秘密鍵を厳重に管理する煩わしさをなくすことができる。そのため、デジタル署名を利用する通信の利便性を向上させることができる。
【図面の簡単な説明】
【図1】第1実施例の構成図である。
【図2】利用者登録処理のフローチャートである。
【図3】署名生成処理のフローチャートである。
【図4】署名確認処理のフローチャートである。
【図5】第2実施例の構成図である。
【図6】署名生成処理のフローチャートである。
【図7】署名確認処理のフローチャートである。
【図8】情報の流れを示す図である。
【図9】情報の流れを示す図である。
【図10】第3実施例の構成図である。
【図11】署名生成処理のフローチャートである。
【図12】第4実施例の構成図である。
【図13】署名生成処理のフローチャートである。
【図14】署名確認処理のフローチャートである。
【図15】第5実施例の構成図である。
【図16】署名生成処理のフローチャートである。
【図17】第6実施例の構成図である。
【図18】署名生成処理のフローチャートである。
【図19】署名確認処理のフローチャートである。
【符号の説明】
101 送信者A側装置
102 生体特徴取得部
103 共通鍵生成部
104 公開鍵暗号化部
105 共通鍵復号化部
106 署名生成部
107 通信部
108 登録局RA側装置
109 秘密鍵復号化部
110 本人確認部
111 秘密鍵・公開鍵生成部
112 共通鍵暗号化部
113 通信部
114 個人情報データベース
115 認証局CA側装置
116 公開鍵登録部
117 公開鍵提供部
118 通信部
119 公開鍵データベース
120 受信者B側装置
121 公開鍵要求部
122 署名確認部
123 通信部[0001]
BACKGROUND OF THE INVENTION
The present invention, for example, a person who acquired electronic information such as a document, an image, and a sound (hereinafter referred to as an acquirer) provided the information from a digital signature added to the electronic information (hereinafter referred to as an acquirer). It is related with the provider confirmation system which confirms (it describes with a provider).
[0002]
[Prior art]
For example, conventionally, electronic documents such as electronic documents (information obtained by signaling pictures, medical records, resident's cards, family register abstracts, etc.), moving images, still images, information used in electronic commerce, etc. There are communication devices that transmit remote information to remote locations. Some of such communication devices are configured to be able to confirm from whom the electronic information acquirer has acquired the electronic information. Hereinafter, an example thereof will be described based on a system for communicating electronic documents. In the following description, the provider is referred to as a sender, and the acquirer is referred to as a receiver.
[0003]
The system includes a sender-side device that transmits data, a certification authority-side device that authenticates that the sender is the user, and a receiver-side device that receives data. Here, the description will be made assuming that the certificate authority side apparatus provides the receiver side apparatus with the sender's public key provided to authenticate that the sender is the principal.
[0004]
First, the sender generates the keys (secret key and public key) necessary for encrypting / decrypting data in advance, stores the private key by itself, and sends the public key to the certificate authority. Let me register there.
[0005]
Then, when the electronic document is transmitted to the receiver, the sender calculates a hash value (summary information) of the electronic document using an arbitrary function, and encrypts the hash value (summary information) using the private key to generate a digital signature. . Then, information specifying a digital signature and a function used for calculating the hash value (hereinafter referred to as function information) is added to the electronic document and transmitted to the recipient.
[0006]
Recipients who have received an electronic document with a digital signature access the certificate authority, obtain the sender's public key from it, and decrypt the digital signature attached to the electronic document using the sender's public key. The hash value calculated by the sender is acquired, and the hash value of the received electronic document is calculated using the function specified by the function information. Then, the two hash values obtained by these are compared to confirm that the sender is the principal.
[0007]
[Problems to be solved by the invention]
In the above system, if the sender's private key is leaked to a third party, the third party can impersonate the sender and send an electronic document with the sender's fake digital signature. Become. Therefore, the sender has to store the secret key strictly so that the secret key is not leaked to a third party. In addition, the sender has to generate a private key and a public key by himself, but the work is troublesome. Therefore, due to these factors, the above system has been difficult to spread.
[0008]
The present invention solves the problem that the sender must store the secret key strictly and the problem that the sender must generate the key, thereby providing a system with improved safety and convenience. For the purpose.
[0009]
[Means for Solving the Problems]
In order to solve the above problems, a first invention provides a provider confirmation system in which a person who has acquired electronic information confirms a provider of electronic information from a digital signature added to the electronic information. A provider's private key and public key by acquiring information unique to the provider, and registering the generated provider's private key, and the provider's secret generated by the registration station's device A provider-side device that generates an encrypted digital signature using a key, adds the generated digital signature to electronic information, and registers the provider's public key, and the provider's public key is electronically registered. The certificate authority side device to be provided to the acquirer of the local information and the provider provided by acquiring the public key of the provider from the certificate authority side device based on the information specifying the provider added to the electronic information Information using the public key Have the acquisition side apparatus for decoding a digital signature appended Then, when the registration authority side device generates the provider's new secret key and public key, the registration authority side device transmits the provider's new secret key to the provider side device, and the provider's new public key and provider The correction information obtained by calculating the difference from the issued public key is registered in itself, and the acquirer side device acquires the issued public key of the provider from the certificate authority side device, and the registration By acquiring correction information from the station side device, the provider's issued public key is corrected and the provider's new public key is acquired. It is characterized by that.
[0010]
In addition to the first invention, the second invention The registration station side device can transmit correction information to the acquirer side device only within a predetermined number of times or within a predetermined time. It is characterized by that.
[0017]
The second 3 According to the present invention, in a provider confirmation method in which a person who has acquired electronic information confirms a provider of electronic information from a digital signature added to the electronic information, the provider side device discloses the secret key and the public key. A step of transmitting provider-specific information to a registration authority side device that generates a key; a step of generating a private key and a public key of the provider by the registration authority side device; and a provider generated by the registration authority side device And the provider side device acquires the provider's private key from the registration authority side device, and generates an encrypted digital signature using the acquired provider's private key. In addition, the step of adding the encrypted digital signature to the electronic information, and the acquirer side device to the certification authority side device in which the public key of the provider generated by the registration authority side device is registered Requesting the provider's public key and the authentication A step in which the side device transmits the provider's public key to the acquirer side device; and a step in which the acquirer side device decrypts the digital signature added to the electronic information using the provider's public key; Have Then, when the registration authority side device generates the provider's new secret key and public key, the registration authority side device transmits the provider's new secret key to the provider side device, and the provider's new public key and provider The correction information obtained by calculating the difference with the issued public key is registered in itself, and the acquirer side device acquires the public key issued by the provider from the certification authority side device, and the registration authority side By acquiring correction information from the device, the provider's issued public key is corrected and the provider's new public key is acquired. It is characterized by that.
[0018]
In addition 4 The invention of the 3 In addition to the invention of Correction information can be transmitted to the acquirer side device only within a predetermined number of times or within a predetermined time. It is characterized by that.
[0024]
DETAILED DESCRIPTION OF THE INVENTION
In the present invention, the sender's biometric feature information (for example, data obtained by coding a pattern such as an iris or fingerprint or a waveform of a voiceprint based on a predetermined algorithm) and the sender's private key are associated with each sender. A registration authority RA for registration is provided. In the present invention, for example, when communicating an electronic document, each device operates as follows.
[0025]
In the following description, since electronic information is transmitted and received via a network, an information provider is referred to as a sender and an information acquirer is referred to as a receiver. However, electronic information may not be transmitted / received via a network. For example, the provider can provide electronic information to the acquirer using a storage medium such as a floppy disk, CD-ROM, DVD, or IC chip. In this case, the provider side device and the acquirer side device need not be connected via a network. The present invention includes such a configuration.
[0026]
First, the sender obtains his / her own biometric feature information in advance, transmits it to the registration station RA, and registers it there. At this time, the registration authority RA generates the sender's secret key and public key, registers the secret key in association with the sender's biometric feature information, and transmits the public key to the sender. The sender transmits the public key received from the registration authority RA to the certification authority CA and registers it there.
[0027]
Then, when the sender transmits the electronic document to the receiver, the sender again acquires biometric feature information and transmits it to the registration station RA. Then, the registration station RA compares the received sender's biometric feature information with the sender's biometric feature information registered in itself, and confirms that the sender is the sender. When the registration authority RA confirms that the sender is the principal, the registration authority RA transmits the secret key registered in association with the biometric feature information of the sender to the sender.
[0028]
Thereafter, the sender calculates a hash value of the electronic document using an arbitrary function, encrypts the hash value using a secret key, generates a digital signature, and encrypts function information using the secret key. . Then, the encrypted digital signature and function information are added to the electronic document and transmitted to the recipient.
[0029]
The receiver who has received the electronic document accesses the certificate authority CA, obtains the sender's public key therefrom, decrypts the digital signature added to the electronic document using the sender's public key, and sends the sender In addition to acquiring the calculated hash value, the function information is also decrypted using the sender's public key, and the hash value of the received electronic document is calculated using the function specified thereby. Then, the two hash values obtained by these are compared to confirm that the sender is the principal.
[0030]
Embodiments of the present invention will be described below with reference to the drawings. Each figure is shown only schematically to the extent that the present invention can be understood. Moreover, in each figure, about the common element, the same code | symbol is attached | subjected and description is abbreviate | omitted.
[0031]
<First embodiment>
FIG. 1 is a block diagram of the first embodiment.
[0032]
As shown in the figure, the sender A side apparatus 101 includes a biometric feature acquisition unit 102, a common key generation unit 103, a public key encryption unit 104, a common key decryption unit 105, a signature generation unit 106, and a communication unit 107. Yes. The registration authority RA side device 108 includes a secret key decryption unit 109, an identity verification unit 110, a secret key / public key generation unit 111, a common key encryption unit 112, a communication unit 113, and a personal information database 114. The certificate authority CA side device 115 includes a public key registration unit 116, a public key provision unit 117, a communication unit 118, and a public key database 119. The receiver B side device 120 includes a public key request unit 121, a signature confirmation unit 122, and a communication unit 123. Note that the registration authority RA and the certification authority CA can be integrated. However, the distribution as in the present embodiment can limit the person who knows the mechanism for generating the secret key S1, thereby making it easier to prevent leakage of secrets and improving security. Therefore, this is preferable.
[0033]
Hereinafter, first, the configuration of the sender A side apparatus 101 will be described. In this system, in advance, the device 108 of the registration authority RA generates its own private key S0 and public key P0 by the private key / public key generation unit 111, stores the private key S0 by itself, and also uses the public key. It is assumed that P0 is transmitted to the outside (sender A, certificate authority CA, receiver B, etc.). Thus, the sender A and others can communicate with the registration authority RA by encrypting / decrypting data using the public key P0.
[0034]
The biometric feature acquisition unit 102 includes, for example, a camera (or sensor) and an image processing device, and is a part that acquires the biometric feature information D of the sender A. In this embodiment, it is assumed that the biometric feature acquisition unit 102 acquires biometric feature information D by photographing the eyes of the sender and coding the iris pattern in the eyes.
[0035]
The common key generation unit 103 is a part that generates a common key C1 used for encrypted communication between the sender A and the registration authority RA. The public key encryption unit 104 is a part that encrypts the biometric feature information D and the common key C1 of the sender A using the public key P0 of the registration station RA generated by the registration station RA. The biometric feature information D and the common key C1 of the sender A encrypted by the public key encryption unit 104 are transmitted to the registration authority RA side device 108. The common key decryption unit 105 is a part for decrypting the secret key S1 (encrypted) of the sender A transmitted from the registration authority RA using the common key C1. The decrypted secret key S1 is used to generate the digital signature G1. The signature generation unit 106 calculates a hash value of the electronic document E using an arbitrary function, encrypts it using the secret key S1, generates a digital signature G1, and also uses the secret key S1 for the function information F. The encrypted digital signature G1 and the function information F are added to the electronic document E. The communication unit 107 is a part that performs communication with the outside. The electronic document E is transmitted to the receiver B side device 120 from here.
[0036]
Next, the configuration of the registration station RA side apparatus 108 will be described. The personal information database 114 of the registration authority RA stores the personal information of the sender A by the sender A (for example, a serial number (hereinafter referred to as an ID number) assigned to the sender A by the device 108, a name, It is assumed that biometric feature information D and the like are registered in advance. In the present embodiment, description will be made assuming that the certificate authority CA side device 115 and the receiver B side device 120 use an ID number as information for identifying the sender. The private key decryption unit 109 decrypts the biometric feature information D and the common key C1 (both encrypted by the public key encryption unit 104) received from the sender A side apparatus 101 using the private key S0. It is a part. The identity verification unit 110 is a part that collates the decrypted biometric feature information D of the sender A with the biometric feature information D of the sender registered in the personal information database 114. When the two pieces of biometric feature information D match within the allowable range, the identity verification unit 110 outputs a signal for authenticating that the sender A is the identity (hereinafter referred to as an authentication signal).
[0037]
The secret key / public key generation unit 111 is a part that generates the secret key S1 and the public key P1 of the sender A. The common key encryption unit 112 is a part that encrypts the private key S1 and the public key P1 of the sender A. Note that, as will be described later, the secret key S1 is encrypted / decrypted, for example, using the common key C2 during signature generation processing. As will be described later, the public key P1 is encrypted / decrypted using the common key C1 at the time of user (sender) registration processing, for example. The communication unit 113 is a part that performs communication with the outside. The personal information database 114 is a part for registering the personal information of the sender A (ID number, name, biometric feature information D, secret key S1, etc.) for each sender.
[0038]
Next, the configuration of the certificate authority CA side device 115 will be described. The public key registration unit 116 is a part that registers the public key P1 of the sender A in the public key database 119. The public key providing unit 117 is a part that transmits the public key P1 of the sender A to the receiver B side device 120 based on the provision request from the receiver B. The communication unit 118 is a part that communicates with the outside. The public key database 119 is a part for registering the public key P1 of the sender A.
[0039]
Next, the configuration of the receiver B side device 120 will be described. The public key request unit 121 is a part that requests the certification authority CA to provide the public key P1 of the sender A. The signature verification unit 122 decrypts the digital signature G1 added to the electronic document E received from the sender A by using the public key P1 of the sender A received from the certificate authority RA, and the hash value calculated by the sender A And the function information F is also decrypted using the public key P1 of the sender A, the hash value of the received electronic document E is calculated using the function specified thereby, and the two hash values are compared. It is a part. When the two hash values match, the signature verification unit 122 outputs a signal for authenticating that the sender A is the person (hereinafter referred to as an authentication signal). The communication unit 123 is a part that performs communication with the outside.
[0040]
Below, the flow of information transmitted and received between systems will be described. FIG. 8 is a diagram showing a flow of information transmitted and received between the sender A side apparatus 101, the registration authority RA side apparatus 108, and the certification authority CA side 115, and FIG. It is a figure which shows the flow of the information transmitted / received between the person B side apparatus 1120 and 115 by the certificate authority CA side.
[0041]
As shown in FIG. 8, the name, common key C <b> 1, and biometric feature information D are transmitted from the sender A side apparatus 101 to the registration station RA side apparatus 108, and from the registration station RA side apparatus 108 to the sender A side apparatus 101. The ID number, the public key P0 of the registration authority RA, the secret key S1 of the sender A, and the public key P1 of the sender A are transmitted. As will be described later, the registration authority RA transmits the public key P0 of the registration authority RA before the user (sender) registration process or the signature generation process, and also transmits the private key S1 of the sender A. Sent during signature generation processing (not transmitted during user (sender) registration processing), and transmits the public key P1 of sender A during user (sender) registration processing (not transmitted during signature generation processing). . The ID number and the public key P1 are transmitted from the sender A side device 101 to the certificate authority CA side device 115.
[0042]
On the other hand, as shown in FIG. 9, the ID number, the electronic document E, and the digital signature G1 are transmitted from the sender A side apparatus 101 to the receiver B side apparatus 120. Further, the ID number is transmitted from the receiver B side device 120 to the certificate authority CA side device 115, and the public key P1 is transmitted from the certificate authority CA side device 115 to the receiver B side device 120.
[0043]
2 to 4 are a flowchart of a user (sender) registration process, a flowchart of a signature generation process, and a flowchart of a signature confirmation process, respectively.
[0044]
Hereinafter, the operation of the first embodiment will be described in three parts: at the time of user (sender) registration processing, at the time of signature generation processing, and at the time of signature confirmation processing. In the following operation, a method for generating a secret key and a public key, encryption and decryption, and a method for generating and confirming a digital signature will be described as using a conventional method.
[0045]
First, the operation at the time of user (sender) registration processing will be described with reference to FIG. In this system, as described above, the device 108 of the registration authority RA generates its own private key S0 and public key P0 by the private key / public key generation unit 111 in advance and registers the private key S0 with itself. At the same time, the public key P0 is transmitted to the outside (sender A, certificate authority CA, receiver B, etc.).
[0046]
The sender A side apparatus 101 first acquires the biometric feature information D of the sender A by the biometric feature acquisition unit 102 in step (hereinafter referred to as S) 201. In step S202, the common key generation unit 103 generates a common key C1. Note that a random number or the like can be used for C1. Next, in S203, the public key encryption unit 104 encrypts the biometric feature information D, the common key C1, and the name using the public key P0 of the registration authority RA, and transmits it to the registration authority RA.
[0047]
The registration station RA side apparatus 108 decrypts the biometric feature information D, the common key C1, and the name received from the sender A side apparatus 101 by using the secret key S0 of the registration station RA by the secret key decryption unit 109 in S204. . Next, in S205, the private key / public key generation unit 111 generates the private key S1 and the public key P1 of the sender A. In step S206, the biometric feature information D and the secret key S1 of the sender A are registered in the personal information database 114. In S207, the common key encryption unit 112 encrypts the public key P1 using the common key C1, and transmits it to the sender A.
[0048]
The sender A apparatus 101 decrypts the public key P1 received from the registration authority RA by the common key decryption unit 105 in S208, and transmits the public key P1 and the ID number to the certification authority CA side apparatus 115 in S209 for authentication. Instructs the station CA to register.
[0049]
In S210, the certification authority CA side apparatus 115 registers the public key P1 and ID number of the sender A in the public key database 119 by using the public key registration unit 116.
[0050]
Next, the operation during the signature generation process will be described with reference to FIG.
[0051]
The sender A device 101 first acquires the biometric feature information D of the sender A by the biometric feature acquisition unit 102 in S301. In step S302, the common key generation unit 103 generates a common key C2. The common key C2 may be different from the common key C1 used at the time of user (sender) registration processing of the sender A, and a random number or the like can be used. In step S303, the public key encryption unit 104 encrypts the biometric feature information D and the common key C2 using the public key encryption P0 of the registration authority RA, and transmits the encrypted information to the registration authority RA side apparatus 108.
[0052]
In S304, the registration authority RA side apparatus 108 decrypts the biometric feature information D and the common key C2 received from the registration authority RA apparatus 108 by using the private key S0 by the secret key decryption unit 109. In step S <b> 305, the identity verification unit 110 compares the biometric feature information D received from the sender A device 101 with the biometric feature information D registered in the personal information database 114 to perform identity verification. When the identity is confirmed, the secret key S1 of the sender A registered in the personal information database 114 is encrypted using the common key C2 by the common key encryption unit 112 in S306, and this is transmitted to the sender A side device. 101.
[0053]
In S307, the sender A apparatus 101 uses the common key decryption unit 105 to decrypt the secret key S1 received from the registration authority RA side apparatus 108 using the common key C2. Next, in S308, the signature generation unit 106 calculates a hash value of the electronic document E using an arbitrary function, encrypts the hash value using the secret key S1, and generates the digital signature G1, and the function information F also includes the secret key. Encrypt using S1. Then, the ID number, the encrypted digital signature G1 and the function information F are added to the electronic document E and transmitted to the receiver B side device 120.
[0054]
Next, the operation at the time of signature confirmation processing will be described with reference to FIG. When the electronic document E and the digital signature are transmitted from the sender A side device 101, the receiver B side device 120 transmits the ID added to the electronic document E to the certification authority CA by the public key request unit 121 in S401. The number is transmitted to request the provision of the public key P1 of the sender A.
[0055]
The certificate authority CA side apparatus 115 identifies the sender a registered in the public key database 119 by the ID number received in S402, and transmits the public key P1 of the sender A to the receiver B side apparatus 120.
[0056]
The receiver B side device 120 acquires the public key P1 of the sender A from the certificate authority CA side device 115 in S403. Next, in step S404, the digital signature G1 added to the electronic document E received from the sender A is decrypted by the signature confirmation unit 122 using the public key P1 of the sender A received from the certificate authority RA, and the sender A calculates And the function information F is also decrypted using the public key P1 of the sender A, the hash value of the received electronic document E is calculated using the function specified thereby, and two hash values are obtained. Compare As a result, the sender is A Is Make sure.
[0057]
As described above, according to the first embodiment, when the sender A transmits its biometric feature information D to the registration station RA, the registration station RA obtains the private key S1 and the public key P1 of the sender A. When the digital signature is generated, the sender A transmits the biometric feature information D to the registration station RA, so that the registration station RA transmits the private key S1 of the sender A to the sender A. Therefore, the sender A can save the trouble of issuing the secret key S1 and the public key P1, and can eliminate the trouble of strictly managing the secret key S1. Moreover, since the information (function information) for specifying the function used for calculating the hash value is also encrypted / encoded with the private key S1 and the public key P1 of the sender A, the security for the function information can be improved. it can. Therefore, the convenience of a system that uses a digital signature can be improved.
[0058]
<Second embodiment>
In the second embodiment, the registration authority RA generates a new secret key and transmits it to the sender A at any time in order to avoid unauthorized use of the secret key S1. The timing for newly generating the secret key is arbitrary, but is performed, for example, every time the sender A issues a digital signature (that is, every time the electronic document E with the digital signature added is transmitted to the receiver B). May be. The receiver B acquires information R1 for correcting the public key P1 from the registration authority RA and corrects the public key P1, thereby acquiring a new public key P2 necessary for decrypting the digital signature.
[0059]
FIG. 5 is a block diagram of the second embodiment. The second embodiment adds a correction information generating unit 501 and a correction information providing unit 502 to the registration station RA side device 108 and also adds a correction information requesting unit 503 and a public key to the receiver B side device 120, compared to the first example. A correction unit 504 is added.
[0060]
The correction information generation unit 501 is a part that generates correction information R1 for calculating the new public key P2 of the sender A from the old public key P1 of the sender A. The correction information providing unit 502 is a part for transmitting the correction information R1 to the sender A. The correction information request unit 503 is a part that requests the registration station RA to provide the correction information R1 of the sender A. The public key correction unit 504 is a part that calculates the new public key P2 of the sender A from the old public key P1 of the sender A using the correction information R1.
[0061]
The operation of the second embodiment is different from that of the first embodiment during signature generation processing and signature confirmation processing. Therefore, these operations will be described below.
[0062]
First, the operation during the signature generation process will be described with reference to FIG. FIG. 6 is a flowchart of the signature generation process.
[0063]
First, in step S <b> 601, the sender A side apparatus 101 acquires the biometric feature information D of the sender A by the biometric feature acquisition unit 102. In step S <b> 602, the common key generation unit 103 generates a common key C <b> 2. The common key C2 may be different from the common key C1 used at the time of user (sender) registration processing of the sender A, and a random number or the like can be used. In step S <b> 603, the public key encryption unit 104 encrypts the biometric feature information D and the common key C <b> 2 using the public key encryption P <b> 0 of the registration authority RA, and transmits it to the registration authority RA side apparatus 108.
[0064]
The registration authority RA side device 108 uses the private key S0 by the private key decryption unit 109 in S604. Sender A side device 101 The biometric feature information D and the common key C2 transmitted from are decrypted. In step S <b> 605, the identity verification unit 110 compares the biometric feature information D transmitted from the sender A-side device 101 with the biometric feature information D registered in the personal information database 114 to perform identity verification. When the user is confirmed, the private key / public key generation unit 111 newly generates the private key S2 and the public key P2 of the sender A in S606. These keys are preferably different from the secret key or public key generated at the time of registration of the sender A or the previous signature generation process. In step S <b> 607, the correction information generation unit 501 generates correction information R <b> 1 and registers it in the personal information database 114. The correction information R1 is calculated by the following equation 1 using the newly generated public key P2 of the sender A and the public key P1 of the sender A registered in the personal information database. The correction information R1 registered in the personal information database 114 is always only the latest information.
[0065]
[Expression 1]
Figure 0004655358
[0066]
In step S <b> 608, the secret key S <b> 2 is encrypted by the common key encryption unit 112 using the common key C <b> 2 and transmitted to the sender A side apparatus 101.
[0067]
In S609, the sender A side apparatus 101 uses the common key decryption unit 105 to decrypt the secret key S2 received from the registration authority RA side apparatus 108 using the common key C2. In step S610, the signature generation unit 106 calculates a hash value of the electronic document E using an arbitrary function, encrypts the hash value using the secret key S1, and generates the digital signature G1. The function information F also includes the secret key. Encrypt using S1. Then, the ID number, the encrypted digital signature G1 and the function information F are added to the electronic document E and transmitted to the receiver B side device 120.
[0068]
Next, the operation at the time of signature confirmation processing will be described with reference to FIG. FIG. 7 is a flowchart of the signature confirmation process.
[0069]
When the electronic document E and the digital signature are transmitted from the sender A side apparatus 101, the receiver B side apparatus 120 transmits the ID added to the electronic document E to the certification authority CA by the public key request unit 121 in S701. The number is transmitted to request the provision of the public key P1 of the sender A.
[0070]
The certificate authority CA side apparatus 115 identifies the sender A registered in the public key database 119 by the ID number received in S702, and transmits the public key P1 of the sender A to the receiver B side apparatus 120.
[0071]
The receiver B side device 120 acquires the public key P1 of the sender A from the certificate authority CA side device 115 in S703. In step S <b> 704, the correction information request unit 503 transmits the ID number added to the electronic document E to the registration station RA side device 108 to request the sender A to provide correction information R <b> 1.
[0072]
The registration station RA side apparatus 108 transmits the latest correction information R1 of the sender A registered in the personal information database 114 by the key correction information providing unit 502 in S705 to the receiver B side apparatus 120. At this time, in order to prevent reuse of the secret key S2, the correction information providing unit 502 deletes the correction information R1 from the personal information database 114.
[0073]
The receiver B side device 120 acquires the correction information R1 from the registration station RA side device 108 in S706. In step S707, the public key correction unit 504 corrects the public key P1. The public key P2 obtained by the correction is calculated by the following formula 2 using the public key P1 of the sender A acquired from the certification authority CA and the latest correction information R1 of the sender A acquired from the registration authority RA. It is.
[0074]
[Expression 2]
Figure 0004655358
[0075]
Next, the hash value calculated by the sender A by decrypting the digital signature G1 added to the electronic document E received from the sender A using the public key P2 of the sender A calculated by the signature confirmation unit 122 in S708 is obtained. At the same time, the function information F is decrypted using the public key P2 of the sender A, the hash value of the received electronic document E is calculated using the function specified thereby, and the two hash values are compared. This confirms that the sender is the A person.
[0076]
As described above, according to the second embodiment of the present invention, since the registration authority RA newly generates the secret key S2 during the signature generation process, the secret key used in the past signature generation process is repeatedly used. Can be prevented. Therefore, unauthorized use (for example, impersonation) of a third party due to leakage of the secret key can be avoided. Moreover, since the receiver B needs to acquire the sender A's public key P1 and the correction information R1 from different organizations, the confidentiality of the process of encrypting and decrypting the information may be strictly concealed. System security can be improved.
[0077]
<Third embodiment>
In the third embodiment, the secret key is reused up to N times. In accordance with this, the correction information providing unit 502 is appropriately adjusted in consideration of the security level required by the system and user convenience.
[0078]
FIG. 10 is a block diagram of the third embodiment. In the third embodiment, an access counter unit 1001 is added to the registration station RA side device 108 with respect to the second embodiment.
[0079]
The access counter unit 1001 is a part that records the number of secret keys provided to the sender A side device 101 from the registration authority RA side device 108 and the number of correction information provided to the receiver B side device 120.
[0080]
The operation of the third embodiment is different from that of the second embodiment during the signature generation process. Therefore, this operation will be described below with reference to FIG. FIG. 11 is a flowchart of the signature generation process.
[0081]
The sender A apparatus 101 first acquires the biometric feature information D of the sender A by the biometric feature acquisition unit 102 in S1101. In step S1102, the common key generation unit 103 generates a common key C2. The common key C2 may be different from the common key C1 used at the time of user (sender) registration processing of the sender A, and a random number or the like can be used. In step S <b> 1103, the public key encryption unit 104 encrypts the biometric feature information D and the common key C <b> 2 using the public key encryption P <b> 0 of the registration authority RA, and transmits it to the registration authority RA side apparatus 108.
[0082]
The registration authority RA side device 108 uses its private key S0 by the private key decryption unit 109 in S1104. Sender A side device 101 The biometric feature information D and the common key C2 transmitted from are decrypted. In step S <b> 1105, the identity verification unit 110 verifies the biometric feature information D transmitted from the sender A side device 101 and the biometric feature information D registered in the personal information database 114 to perform identity verification. When the identity is confirmed, in S1106, it is checked whether the number of times of providing the latest secret key S2 of the sender A recorded in the access counter unit 1001 is within a predetermined number. If it is within the predetermined number, the count number recorded in the access counter unit 1001 is incremented by 1 in S1107, and the operation proceeds to S1111. A certain number of times Beyond If so, the operation proceeds to S1108.
[0083]
In S1108, the private key / public key generation unit 111 newly generates the private key S2 and the public key P2 of the sender A. These keys are preferably different from the secret key or public key generated at the time of registration of the sender A or the previous signature generation process. In step S <b> 1109, the correction information generation unit 501 generates correction information R <b> 1 and registers it in the personal information database 114. The correction information R1 is calculated by the following equation 3 using the newly generated public key P2 of the sender A and the public key P1 of the sender A registered in the personal information database. The correction information R1 registered in the personal information database 114 is always only the latest information.
[0084]
[Equation 3]
Figure 0004655358
[0085]
Next, in S1110, the count number of the access counter unit 1001 is initialized, that is, set to zero.
[0086]
Next, in S1111, the common key encryption unit 112 encrypts the secret key S2 using the common key C2, and transmits it to the sender A side apparatus 101.
[0087]
In S1112, the sender A side apparatus 101 uses the common key decryption unit 105 to decrypt the secret key S2 received from the registration authority RA side apparatus 108 using the common key C2. In step S1113, the signature generation unit 106 calculates a hash value of the electronic document E using an arbitrary function, encrypts the hash value using the secret key S1, and generates the digital signature G1. The function information F also includes the secret key. Encrypt using S1. Then, the ID number, the encrypted digital signature G1 and the function information F are added to the electronic document E and transmitted to the receiver B side device 120.
[0088]
As described above, according to the third embodiment of the present invention, the key generated by one identity verification can be used for a plurality of signatures only within a predetermined number of times. It is possible to increase the speed of providing the key in the secured state, and to improve the convenience of the system.
[0089]
<Fourth embodiment>
In the fourth embodiment, the registration station RA side apparatus 108 manages the number of diversions of the issued secret key S2 in the third embodiment, whereas the sender A side apparatus 101 manages it. .
[0090]
FIG. 12 is a block diagram of the fourth embodiment. In the fourth embodiment, a secret key storage unit 1201 is added to the sender A side device 108 compared to the third embodiment.
[0091]
The secret key storage unit 1201 is a part that records the secret key S2 provided from the registration authority RA side device 108 to the sender A side device 101. The sender A apparatus 101 uses the secret key S2 recorded in the secret key storage unit 1201 to generate the digital signature G1. The sender A side apparatus 101 counts the number of times the secret key S2 recorded in the secret key storage unit 1201 is used by the signature generation unit 106. When the number of diversions exceeds a predetermined number, the sender A side apparatus 101 acquires the biometric feature information D of the sender A and transmits it to the registration station RA side apparatus 108, and the registration station RA side apparatus 108 causes the sender A to generate a new secret key S2.
[0092]
The operation of the fourth embodiment is different from that of the third embodiment at the time of signature generation processing and signature confirmation processing. Therefore, these operations will be described below.
[0093]
First, the operation during the signature generation process will be described with reference to FIG. FIG. 13 is a flowchart of the signature generation process.
[0094]
The sender A side apparatus 101 first determines whether or not to use the issued secret key S2 of the sender A recorded in the secret key storage unit 1201 in S1301. If diverted, the private key S2 of the sender A is read from the private key storage unit 1201 in S1302, and the operation proceeds to S1314. If not diverted, the operation proceeds to S1303.
[0095]
In step S1303, the biometric feature acquisition unit 102 acquires the biometric feature information D of the sender A. In step S1304, the common key generation unit 103 generates a common key C2. The common key C2 may be different from the common key C1 used at the time of user (sender) registration processing of the sender A, and a random number or the like can be used. In step S1305, the public key encryption unit 104 encrypts the biometric feature information D and the common key C2 using the public key encryption P0 of the registration authority RA, and transmits it to the registration authority RA side apparatus 108.
[0096]
The registration authority RA side device 108 uses its private key S0 by the private key decryption unit 109 in S1306. Sender A side device 101 The biometric feature information D and the common key C2 transmitted from are decrypted. In step S <b> 1307, the identity verification unit 110 compares the biometric feature information D transmitted from the sender A side apparatus 101 with the biometric feature information D registered in the personal information database 114 to perform identity verification.
[0097]
When the user is confirmed, the private key / public key generation unit 111 newly generates the private key S2 and the public key P2 of the sender A in S1308. These keys are preferably different from the secret key or public key generated at the time of registration of the sender A or the previous signature generation process. In step S1309, the correction information generation unit 501 generates correction information R1 and registers it in the personal information database 114. The correction information R1 is calculated by the following equation 4 using the newly generated public key P2 of the sender A and the public key P1 of the sender A registered in the personal information database. The correction information R1 registered in the personal information database 114 is always only the latest information.
[0098]
[Expression 4]
Figure 0004655358
[0099]
In step S1310, the count number of the access counter unit 1001 is initialized, that is, set to zero.
[0100]
Next, in S1311, the common key encryption unit 112 encrypts the secret key S2 using the common key C2, and transmits it to the sender A side apparatus 101.
[0101]
In S1312, the sender A side apparatus 101 uses the common key decryption unit 105 to decrypt the secret key S2 received from the registration authority RA side apparatus 108 using the common key C2. In S1313, the secret key S2 is recorded in the secret key storage unit 1201. Next, in S1314, the signature generation unit 106 calculates a hash value of the electronic document E using an arbitrary function and encrypts it using the private key S1 to generate the digital signature G1, and the function information F also includes the private key. Encrypt using S1. Then, the ID number, the encrypted digital signature G1 and the function information F are added to the electronic document E and transmitted to the receiver B side device 120.
[0102]
In subsequent signature generation processing operations, operations from S1303 to S1313 can be omitted by using the secret key S2 stored in the secret key storage unit 1201. In this case, the sender A side apparatus 101 determines whether or not the secret key S2 is to be diverted (that is, whether to newly generate the registration station RA side apparatus 108) based on the number of diversions of the secret key S2. become.
[0103]
Next, the operation at the time of signature confirmation processing will be described with reference to FIG. FIG. 14 is a flowchart of the signature confirmation process. In this embodiment, the registration station RA side device 108 counts the number of requests for providing the correction information R1 of the sender A from the receiver B side device 120. When the number of requests exceeds the predetermined number, the registration station RA side device 108 stops providing the correction information R1 of the sender A to the receiver B side device 120. As a result, the registration station RA side device 108 ensures the security of the system above a certain level.
[0104]
When the electronic document E and the digital signature are transmitted from the sender A side apparatus 101, the receiver B side apparatus 120 transmits the ID added to the electronic document E to the certification authority CA by the public key request unit 121 in S1401. The number is transmitted to request the provision of the public key P1 of the sender A.
[0105]
The certificate authority CA side apparatus 115 identifies the sender A registered in the public key database 119 by the ID number received in S1402, and transmits the public key P1 of the sender A to the receiver B side apparatus 120.
[0106]
The receiver B side apparatus 120 acquires the public key P1 of the sender A from the certificate authority CA side apparatus 115 in S1403. In step S <b> 1404, the correction information request unit 503 transmits the ID number added to the electronic document E to the registration station RA side device 108 to request the sender A to provide correction information R <b> 1.
[0107]
In step S <b> 1405, the registration authority RA side device 108 checks whether the number of times the latest correction information R <b> 1 of the sender A recorded in the access counter unit 1001 is within a predetermined number. If it is within the predetermined number of times, the count number recorded in the access counter unit 1001 is incremented by one, and the operation proceeds to S1206. If the predetermined number of times is exceeded, the correction information R1 of the sender A cannot be provided. Is transmitted to the receiver B side device 120.
[0108]
In step S <b> 1406, the key correction information providing unit 502 transmits the latest correction information R <b> 1 of the sender A registered in the personal information database 114 to the receiver B side device 120. At this time, when the number of times of providing the latest correction information R1 of the sender A recorded in the access counter unit 1001 reaches a predetermined number, the correction information providing unit 502 is used to prevent reuse of the secret key S2. Deletes the correction information R1 from the personal information database 114.
[0109]
The receiver B side device 120 acquires the correction information R1 from the registration station RA side device 108 in S1407. In step S1408, the public key correction unit 504 corrects the public key P1. The public key P2 obtained by the correction is calculated by the following equation 5 using the public key P1 of the sender A acquired from the certification authority CA and the latest correction information R1 of the sender A acquired from the registration authority RA. It is.
[0110]
[Equation 5]
Figure 0004655358
[0111]
In step S1409, the digital signature G1 added to the electronic document E received from the sender A is decrypted using the sender A public key P2 calculated by the signature confirmation unit 122, and the hash value calculated by the sender A is obtained. At the same time, the function information F is decrypted using the public key P2 of the sender A, the hash value of the received electronic document E is calculated using the function specified thereby, and the two hash values are compared. This confirms that the sender is the A person.
[0112]
As described above, according to the fourth embodiment of the present invention, the sender A side apparatus 101 diverts the previously acquired key to generate the digital signature G1. Therefore, since the sender A side apparatus 101 does not need to communicate with the registration station RA side apparatus 108, electronic information can be provided to the receiver B side apparatus 120 earlier than the third embodiment.
[0113]
<Fifth embodiment>
In the fifth embodiment, the secret key can be reused only within a predetermined time. In accordance with this, the correction information providing unit 502 is appropriately adjusted in consideration of the security level required by the system and user convenience.
[0114]
FIG. 15 is a block diagram of the fifth embodiment. The fifth embodiment is different from the third embodiment in that a time recording unit 1501 is provided instead of the access counter unit 1001.
[0115]
The time recording unit 1501 is a part that records the time when the secret key was generated from the RA authority 108 on the registration authority side 108 to the sender A side apparatus 101, the time provided, the time when correction information was provided to the receiver B side apparatus 120, and the like. is there.
[0116]
The operation of the fifth embodiment is different from that of the third embodiment during the signature generation process. Therefore, this operation will be described below with reference to FIG. FIG. 16 is a flowchart of the signature generation process.
[0117]
The sender A-side apparatus 101 first acquires the biometric feature information D of the sender A by the biometric feature acquisition unit 102 in S1601. In step S1602, the common key generation unit 103 generates a common key C2. The common key C2 may be different from the common key C1 used at the time of user (sender) registration processing of the sender A, and a random number or the like can be used. In step S1603, the public key encryption unit 104 encrypts the biometric feature information D and the common key C2 using the public key encryption P0 of the registration authority RA, and transmits it to the registration authority RA side apparatus 108.
[0118]
The registration authority RA side device 108 uses its private key S0 by the private key decryption unit 109 in S1604. Sender A side device 101 The biometric feature information D and the common key C2 transmitted from are decrypted. In step S <b> 1605, the identity verification unit 110 compares the biometric feature information D transmitted from the sender A-side device 101 with the biometric feature information D registered in the personal information database 114 to perform identity verification. If it is confirmed that it is the principal, in S1606, it is checked whether the current time is within a predetermined time from the time when the latest secret key S2 of the sender A recorded in the time recording unit 1301 is generated. If it is within the predetermined time, the operation proceeds to S1609. Predetermined time Beyond If so, the operation proceeds to S1607.
[0119]
In S1607, the secret key / public key generation unit 111 newly generates the secret key S2 and the public key P2 of the sender A. These keys are preferably different from the secret key or public key generated at the time of registration of the sender A or the previous signature generation process. In step S1608, the correction information generation unit 501 generates correction information R1 and registers the correction information R1 in the personal information database 114. The correction information R1 is calculated by the following equation 6 using the newly generated public key P2 of the sender A and the public key P1 of the sender A registered in the personal information database. The correction information R1 registered in the personal information database 114 is always only the latest information.
[0120]
[Formula 6]
Figure 0004655358
[0121]
In step S1609, the time recording unit 1501 records the time. At this time, if the operation proceeds from S1606, the time recording unit 1501 records the time when the latest secret key S2 of the sender A is provided to the sender A side device 101, and the operation proceeds from S1608. If so, the time when the latest secret key S2 of the sender A is generated is recorded.
[0122]
Next, in S1610, the common key encryption unit 112 encrypts the secret key S2 using the common key C2, and transmits it to the sender A side apparatus 101.
[0123]
In S1611, the sender A side apparatus 101 uses the common key decryption unit 105 to decrypt the secret key S2 received from the registration authority RA side apparatus 108 using the common key C2. Next, in S1612, the signature generation unit 106 calculates a hash value of the electronic document E using an arbitrary function, encrypts the hash value using the secret key S1, and generates the digital signature G1, and the function information F also includes the secret key. Encrypt using S1. Then, the ID number, the encrypted digital signature G1 and the function information F are added to the electronic document E and transmitted to the receiver B side device 120.
[0124]
As described above, according to the fifth embodiment of the present invention, a key generated by one identity verification can be used for a plurality of signatures only within a predetermined time. It is possible to increase the speed of providing the key in the secured state, and to improve the convenience of the system.
[0125]
<Sixth embodiment>
In the sixth embodiment, the registration station RA side apparatus 108 manages the time when the issued secret key S2 is diverted in the fifth embodiment, whereas the sender A side apparatus 101 manages the time. is there.
[0126]
FIG. 17 is a block diagram of the sixth embodiment. In the sixth example, a secret key storage unit 1701 is added to the sender A side apparatus 108 compared to the fifth example.
[0127]
The secret key storage unit 1701 is the same part as the secret key storage unit 1201 described in the fourth embodiment. That is, the secret key storage unit 1701 is a part that records the secret key S2 provided from the registration authority RA side device 108 to the sender A side device 101. The sender A side apparatus 101 uses the secret key S2 recorded in the secret key storage unit 1701 to generate the digital signature G1. The sender A side apparatus 101 monitors the time when the signature generation unit 106 records the secret key S2 in the secret key storage unit 1201. When a predetermined time has elapsed from the recorded time, the sender A side apparatus 101 acquires the biometric feature information D of the sender A and transmits it to the registration station RA side apparatus 108 to register the registration station RA. The side device 108 is caused to generate a new secret key S2 of the sender A.
[0128]
The operation of the sixth embodiment is different from that of the fifth embodiment during signature generation processing and signature confirmation processing. Therefore, these operations will be described below.
[0129]
First, the operation during signature generation processing will be described with reference to FIG. FIG. 18 is a flowchart of the signature generation process.
[0130]
The sender A side apparatus 101 first determines whether to use the issued secret key S2 of the sender A recorded in the secret key storage unit 1701 in S1801. If diverted, the private key S2 of the sender A is read from the private key storage unit 1701 in S1802, and the operation proceeds to S1814. If not diverted, the operation proceeds to S1803.
[0131]
In S1803, the biometric feature acquisition unit 102 acquires the biometric feature information D of the sender A. In step S1804, the common key generation unit 103 generates a common key C2. The common key C2 may be different from the common key C1 used at the time of user (sender) registration processing of the sender A, and a random number or the like can be used. In step S1805, the public key encryption unit 104 encrypts the biometric feature information D and the common key C2 using the public key encryption P0 of the registration authority RA, and transmits the encrypted information to the registration authority RA side apparatus 108.
[0132]
The registration authority RA side device 108 uses the private key S0 by the private key decryption unit 109 in S1806. Sender A side device 101 The biometric feature information D and the common key C2 transmitted from are decrypted. In step S <b> 1807, the identity verification unit 110 verifies the biometric feature information D transmitted from the sender A side apparatus 101 with the biometric feature information D registered in the personal information database 114 to perform identity verification.
[0133]
When the user is confirmed, the private key / public key generation unit 111 newly generates the private key S2 and the public key P2 of the sender A in S1808. These keys are preferably different from the secret key or public key generated at the time of registration of the sender A or the previous signature generation process. In step S 1809, the correction information generation unit 501 generates correction information R 1 and registers it in the personal information database 114. The correction information R1 is calculated by the following equation 7 using the newly generated public key P2 of the sender A and the public key P1 of the sender A registered in the personal information database. The correction information R1 registered in the personal information database 114 is always only the latest information.
[0134]
[Expression 7]
Figure 0004655358
[0135]
In step S1810, the time recording unit 1301 records the time when the latest secret key S2 of the sender A is generated.
[0136]
Next, in S1811, the common key encryption unit 112 encrypts the secret key S2 using the common key C2, and transmits it to the sender A side apparatus 101.
[0137]
In S1812, the sender A side apparatus 101 uses the common key decryption unit 105 to decrypt the secret key S2 received from the registration authority RA side apparatus 108 using the common key C2. In S1813, the secret key S2 is recorded in the secret key storage unit 1201. The time at this time is also recorded in the secret key storage unit 1201. In step S1814, the signature generation unit 106 calculates a hash value of the electronic document E using an arbitrary function, encrypts the hash value using the secret key S1, and generates the digital signature G1. The function information F also includes the secret key. Encrypt using S1. Then, the ID number, the encrypted digital signature G1 and the function information F are added to the electronic document E and transmitted to the receiver B side device 120.
[0138]
In subsequent signature generation processing operations, operations from S1803 to S1813 can be omitted by using the secret key S2 stored in the secret key storage unit 1701. In this case, whether the secret key S2 is diverted or not (that is, whether the registration station RA side apparatus 108 newly generates it) is an elapsed time after the sender A side apparatus 101 receives the provision of the secret key S2. Judgment based on.
[0139]
Next, the operation at the time of signature confirmation processing will be described with reference to FIG. FIG. 19 is a flowchart of the signature confirmation process. In this embodiment, the registration station RA side device 108 monitors the time when the receiver B side device 120 requests to provide the correction information R1 of the sender A. When a predetermined time has elapsed since the time when the private key S2 of the sender A was provided to the sender A side apparatus 101, the registration authority RA side apparatus 108 transmits the sender A to the receiver B side apparatus 120. The provision of the correction information R1 is stopped. As a result, the registration station RA side device 108 ensures the security of the system above a certain level.
[0140]
When the electronic document E and the digital signature are transmitted from the sender A side device 101, the receiver B side device 120 transmits the ID added to the electronic document E to the certification authority CA by the public key request unit 121 in S1901. The number is transmitted to request the provision of the public key P1 of the sender A.
[0141]
The certificate authority CA side device 115 identifies the sender A registered in the public key database 119 by the ID number received in S1902, and transmits the public key P1 of the sender A to the receiver B side device 120.
[0142]
The receiver B side device 120 acquires the sender A public key P1 from the certificate authority CA side device 115 in S1903. In step S1904, the correction information request unit 503 transmits the ID number added to the electronic document E to the registration station RA side apparatus 108 to request the sender A to provide correction information R1.
[0143]
In step S1905, the registration authority RA side device 108 checks whether or not it is within a predetermined time from the time when the sender A's private key S2 is provided to the sender A side device 101. If it is within the predetermined time, the operation proceeds to S1906, and if the predetermined time has elapsed, the fact that the correction information R1 of the sender A cannot be provided is transmitted to the receiver B side device 120. If the predetermined time has elapsed, the correction information providing unit 502 deletes the correction information R1 from the personal information database 114 in order to prevent reuse of the secret key S2.
[0144]
In step S1906, the key correction information providing unit 502 transmits the latest correction information R1 of the sender A registered in the personal information database 114 to the receiver B side device 120.
[0145]
The receiver B side device 120 acquires the correction information R1 from the registration station RA side device 108 in S1907. In step S1908, the public key correction unit 504 corrects the public key P1. The public key P2 obtained by the correction is calculated by the following equation 8 using the public key P1 of the sender A acquired from the certification authority CA and the latest correction information R1 of the sender A acquired from the registration authority RA. It is.
[0146]
[Equation 8]
Figure 0004655358
[0147]
Next, the hash value calculated by the sender A by decrypting the digital signature G1 added to the electronic document E received from the sender A using the public key P2 of the sender A calculated by the signature confirmation unit 122 in S1909 is obtained. At the same time, the function information F is decrypted using the public key P2 of the sender A, the hash value of the received electronic document E is calculated using the function specified thereby, and the two hash values are compared. This confirms that the sender is the A person.
[0148]
As described above, according to the sixth embodiment of the present invention, the sender A side apparatus 101 diverts the previously acquired key to generate the digital signature G1. Therefore, since the sender A side apparatus 101 does not need to communicate with the registration station RA side apparatus 108, electronic information can be provided to the receiver B side apparatus 120 earlier than the fifth embodiment.
[0149]
The present invention is not limited to the above-described embodiments, and various applications and modifications can be considered without departing from the gist of the present invention.
[0150]
For example, the present invention can be used as a mechanism for guaranteeing various electronic information issuers. For example, it can be used for a mechanism for guaranteeing an issuer of an order form in electronic commerce, an issuer of a public document such as a family register copy or a resident's card, and an electronic information issuer in an electronic application by a network.
[0151]
Further, the registration station RA side apparatus can generate the private key S1, public key P1, and correction information R1 of the sender A using the biometric feature information D of the sender A registered in the personal information database 114. It is. As shown in FIG. 8, the biometric feature information D of the sender A is registered in the personal information database 114.
[0152]
For example, in the case of the name “Taro Yamada”, the biometric feature information D is “1011100010010”. The biometric feature information D has a size of several tens to several hundreds of bytes when acquired from an iris as in this embodiment. With this size information, various values can be extracted. For example, the number of values “1” (six in the case of the name “Taro Yamada” in the example of FIG. 8) or the value “0”. ”(Same as 6), the number of locations where the value“ 1 ”continues (same as 1), the number of locations where the value“ 0 ”continues (same as 2), and the like can be extracted. . Therefore, the registration station RA side apparatus can generate the private key S1, the public key P1, and the correction information R1 of the sender A using the biometric feature information D based on an arbitrary algorithm.
[0153]
Further, when the system is configured to be usable by performing identity verification using the biometric feature information D, an authentication device that performs identity verification can play the role of the registration authority RA. In the system configured as described above, the biometric feature information D is acquired when the system becomes available. If the biometric feature information D is transmitted to the registration authority RA at this time, the signature generation process is performed. Sometimes the step of obtaining the biometric feature information D can be omitted.
[0154]
In the above embodiment, the sender A side apparatus 101 uses the common keys C1 and C2 when receiving the secret keys S1 and S2 from the registration station RA side apparatus 108. Instead, it is possible to use public keys P1, P2 and others. For example, the sender A separately generates a new secret key S ′ and a public key P ′ and transmits the public key P ′ to the registration station RA. The registration station RA uses the public key P ′ to transmit the secret key S ′. 'Is encrypted and transmitted to the sender A. The sender A can decrypt the secret key S ′ transmitted from the registration authority RA and generate a digital signature using the decrypted secret key S ′.
[0155]
Further, although the certificate authority CA side device 115 and the receiver B side device 120 use the ID number as the information for specifying the sender, it is also possible to use biometric feature information or other information.
[0156]
In the above embodiment, the identity verification in the registration authority RA is performed using the biometric feature information D, but it is also possible to use a conventionally used password or IC card instead. is there.
[0157]
【The invention's effect】
The present invention described above has the following effects.
[0158]
That is, the sender A can save the trouble of issuing the secret key or the public key, and can eliminate the trouble of strictly managing its own secret key. Therefore, the convenience of communication using a digital signature can be improved.
[Brief description of the drawings]
FIG. 1 is a configuration diagram of a first embodiment.
FIG. 2 is a flowchart of user registration processing.
FIG. 3 is a flowchart of a signature generation process.
FIG. 4 is a flowchart of a signature confirmation process.
FIG. 5 is a configuration diagram of a second embodiment.
FIG. 6 is a flowchart of a signature generation process.
FIG. 7 is a flowchart of a signature confirmation process.
FIG. 8 is a diagram showing a flow of information.
FIG. 9 is a diagram showing a flow of information.
FIG. 10 is a configuration diagram of a third embodiment.
FIG. 11 is a flowchart of a signature generation process.
FIG. 12 is a configuration diagram of a fourth embodiment.
FIG. 13 is a flowchart of a signature generation process.
FIG. 14 is a flowchart of a signature confirmation process.
FIG. 15 is a block diagram of a fifth embodiment.
FIG. 16 is a flowchart of a signature generation process.
FIG. 17 is a block diagram of a sixth embodiment.
FIG. 18 is a flowchart of a signature generation process.
FIG. 19 is a flowchart of a signature confirmation process.
[Explanation of symbols]
101 Sender A side device
102 Biometric feature acquisition unit
103 Common key generator
104 Public key encryption unit
105 Common key decryption unit
106 Signature generation unit
107 Communication Department
108 Registration station RA side equipment
109 Secret key decryption unit
110 Identity Confirmation Department
111 Private key / public key generator
112 Common key encryption unit
113 Communication Department
114 Personal information database
115 Certificate Authority CA side device
116 Public Key Registration Department
117 Public key provider
118 Communication Department
119 public key database
120 Receiver B side device
121 Public key request part
122 Signature confirmation part
123 communication unit

Claims (4)

電子的な情報を取得した者が電子的な情報に付加されたデジタル署名から電子的な情報の提供者を確認する提供者確認システムにおいて、
提供者固有の情報を取得して提供者の秘密鍵と公開鍵を生成するとともに、生成した提供者の秘密鍵を登録する登録局側装置と、
前記登録局側装置によって生成された提供者の秘密鍵を用いて暗号化されたデジタル署名を生成し、生成したデジタル署名を電子的な情報に付加する提供者側装置と、
提供者の公開鍵を登録するとともに、該提供者の公開鍵を電子的な情報の取得者に提供する認証局側装置と、
電子的な情報に付加された提供者を特定する情報に基づいて前記認証局側装置から提供者の公開鍵を取得し、取得した提供者の公開鍵を用いて電子的な情報に付加されたデジタル署名を復号化する取得者側装置とを有し、
前記登録局側装置は、提供者の新しい秘密鍵と公開鍵を生成した場合に、提供者の新しい秘密鍵を前記提供者側装置に送信するとともに、提供者の新しい公開鍵と提供者の発行済みの公開鍵との差分を算出した補正情報を自身に登録しておき、
前記取得者側装置は、前記認証局側装置から提供者の発行済みの公開鍵を取得するとともに、前記登録局側装置から補正情報を取得することにより、提供者の発行済みの公開鍵を補正して提供者の新しい公開鍵を取得することを特徴とする提供者確認システム。
In the provider confirmation system in which the person who acquired the electronic information confirms the provider of the electronic information from the digital signature added to the electronic information,
A registration station side device that acquires provider-specific information and generates a provider's private key and public key, and registers the generated provider's private key;
A provider-side device that generates an encrypted digital signature using the provider's private key generated by the registration authority-side device, and adds the generated digital signature to electronic information;
A certificate authority side device that registers the provider's public key and provides the provider's public key to the electronic information acquirer;
The provider's public key is acquired from the certificate authority side device based on the information specifying the provider added to the electronic information, and is added to the electronic information using the acquired provider's public key An acquirer side device for decrypting the digital signature ;
When the registration authority side device generates the provider's new private key and public key, the registration authority side device transmits the provider's new secret key to the provider side device and issues the provider's new public key and provider Register the correction information that has calculated the difference with the already published public key,
The acquirer-side device acquires a provider's issued public key from the certification authority-side device, and corrects the provider's issued public key by acquiring correction information from the registration authority-side device. A provider confirmation system characterized in that the provider's new public key is obtained .
前記登録局側装置は、所定回数内または所定時間内に限って補正情報を前記取得者側装置に送信できることを特徴とする請求項1記載の提供者確認システム。 The provider registration system according to claim 1, wherein the registration station side device can transmit correction information to the acquirer side device only within a predetermined number of times or within a predetermined time . 電子的な情報を取得した者が電子的な情報に付加されたデジタル署名から電子的な情報の提供者を確認する提供者確認方法において、In the provider confirmation method in which the person who acquired the electronic information confirms the provider of the electronic information from the digital signature added to the electronic information,
提供者側装置が、秘密鍵と公開鍵を生成する登録局側装置に提供者固有の情報を送信する工程と、A step in which a provider-side device transmits provider-specific information to a registration authority-side device that generates a secret key and a public key;
前記登録局側装置が提供者の秘密鍵と公開鍵を生成する工程と、The registration station side device generating a provider's private key and public key;
前記登録局側装置が生成した提供者の秘密鍵を自身に登録する工程と、Registering the provider's private key generated by the registration station side device with itself;
前記提供者側装置が前記登録局側装置から提供者の秘密鍵を取得し、取得した提供者の秘密鍵を用いて暗号化されたデジタル署名を生成するとともに、暗号化されたデジタル署名を電子的な情報に付加する工程と、The provider side device acquires the provider's private key from the registration authority side device, generates an encrypted digital signature using the acquired provider's private key, and electronically converts the encrypted digital signature Adding to the information,
取得者側装置が、前記登録局側装置によって生成された提供者の公開鍵が登録されている認証局側装置に提供者の公開鍵を要求する工程と、The acquirer-side device requests the provider's public key from the certificate authority-side device in which the provider's public key generated by the registration authority-side device is registered; and
前記認証局側装置が提供者の公開鍵を前記取得者側装置に送信する工程と、The certificate authority side device transmitting the provider's public key to the acquirer side device; and
前記取得者側装置が提供者の公開鍵を用いて電子的な情報に付加されたデジタル署名を復号化する工程とを有し、The acquirer side device decrypting the digital signature added to the electronic information using the provider's public key,
前記登録局側装置は、提供者の新しい秘密鍵と公開鍵を生成した場合に、提供者の新しい秘密鍵を前記提供者側装置に送信するとともに、提供者の新しい公開鍵と提供者の発行済みの公開鍵との差分を算出した補正情報を自身に登録し、When the registration authority side device generates the provider's new secret key and public key, the registration authority side device transmits the provider's new secret key to the provider side device and issues the provider's new public key and provider's issue Register the correction information that calculates the difference with the already-existing public key,
前記取得者側装置は、前記認証局側装置から提供者の発行済みの公開鍵を取得するとともに、前記登録局側装置から補正情報を取得することにより、提供者の発行済みの公開鍵を補正して提供者の新しい公開鍵を取得することを特徴とする提供者確認方法。The acquirer-side device acquires the provider's issued public key from the certification authority-side device, and corrects the provider's issued public key by acquiring correction information from the registration authority-side device. And obtaining a new public key of the provider.
前記登録局側装置は、所定回数内または所定時間内に限って補正情報を前記取得者側装置に送信できることを特徴とする請求項3記載の提供者確認方法。4. The provider confirmation method according to claim 3, wherein the registration station side device can transmit the correction information to the acquirer side device only within a predetermined number of times or within a predetermined time.
JP2000353750A 2000-11-21 2000-11-21 Provider confirmation system and provider confirmation method Expired - Fee Related JP4655358B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000353750A JP4655358B2 (en) 2000-11-21 2000-11-21 Provider confirmation system and provider confirmation method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000353750A JP4655358B2 (en) 2000-11-21 2000-11-21 Provider confirmation system and provider confirmation method

Publications (2)

Publication Number Publication Date
JP2002158649A JP2002158649A (en) 2002-05-31
JP4655358B2 true JP4655358B2 (en) 2011-03-23

Family

ID=18826461

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000353750A Expired - Fee Related JP4655358B2 (en) 2000-11-21 2000-11-21 Provider confirmation system and provider confirmation method

Country Status (1)

Country Link
JP (1) JP4655358B2 (en)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006524352A (en) * 2003-04-23 2006-10-26 ヒューレット−パッカード デベロップメント カンパニー エル.ピー. Identity-based encryption method and apparatus based on biometrics
JP2005143094A (en) * 2003-10-14 2005-06-02 Canon Inc Image verification system, management method, and storage medium readable by computer
JP4789432B2 (en) * 2004-06-29 2011-10-12 キヤノン株式会社 Data processing apparatus, data processing apparatus control method, computer program, and storage medium
JP2006128761A (en) * 2004-10-26 2006-05-18 Sony Corp Communication method and communication system employing encryption technology, and biological information verification apparatus
CN103001773B (en) * 2012-11-28 2015-07-01 鹤山世达光电科技有限公司 Fingerprint authentication system and fingerprint authentication method based on near field communication (NFC)
JP7076218B2 (en) * 2017-02-07 2022-05-27 セイコーインスツル株式会社 Time measurement system, program of the first communication device, and program of the second communication device
GB201705749D0 (en) * 2017-04-10 2017-05-24 Nchain Holdings Ltd Computer-implemented system and method

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1999026372A1 (en) * 1997-11-14 1999-05-27 Digital Persona, Inc. Cryptographic key generation using biometric data

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1999026372A1 (en) * 1997-11-14 1999-05-27 Digital Persona, Inc. Cryptographic key generation using biometric data

Also Published As

Publication number Publication date
JP2002158649A (en) 2002-05-31

Similar Documents

Publication Publication Date Title
US9716698B2 (en) Methods for secure enrollment and backup of personal identity credentials into electronic devices
US9189612B2 (en) Biometric verification with improved privacy and network performance in client-server networks
US6229894B1 (en) Method and apparatus for access to user-specific encryption information
JP2020511077A (en) Updating biometric data templates
CN104662941A (en) Supporting the use of a secret key
JP2020508603A (en) Highly reliable key server
CN109960916A (en) A kind of identity authentication method and system
US11444784B2 (en) System and method for generation and verification of a subject&#39;s identity based on the subject&#39;s association with an organization
JP4655358B2 (en) Provider confirmation system and provider confirmation method
EP2083374A1 (en) Method for electronically signing electronic documents and method for verifying an electronic signature
JPH11353280A (en) Identity confirmation method and system by means of encipherment of secret data
JP4836499B2 (en) Network printing system
KR100739324B1 (en) System for secure transmission of electronic prescriptions and its Method
JP2008040987A (en) System for personal information protection by proxy application, personal information protection method, and personal information protection program
CN108322311B (en) Method and device for generating digital certificate
KR100546775B1 (en) Method for issuing a note of authentication and identification of MOC user using human features
CN115766080A (en) Intelligent medical information security encryption method
JP2002051036A (en) Key escrow system
JP2005348106A (en) Terminal management system, terminal management method and cellular phone terminal
US20040030892A1 (en) Dynamic identification method without identification code
JP4586383B2 (en) File encryption method, file decryption method, and control program
EP2083373A1 (en) Method for electronically signing electronic documents and method for verifying an electronic signature
JPH10111653A (en) Digital signature method
KR20000038071A (en) Method for decrypting encrypted electronic text
JP2000172173A (en) Key restoring method and program recording medium

Legal Events

Date Code Title Description
RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20060923

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20060929

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20061013

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070214

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100511

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100623

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100713

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101012

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20101020

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101130

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101213

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140107

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140107

Year of fee payment: 3

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140107

Year of fee payment: 3

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees