JP4655358B2 - Provider confirmation system and provider confirmation method - Google Patents
Provider confirmation system and provider confirmation method Download PDFInfo
- Publication number
- JP4655358B2 JP4655358B2 JP2000353750A JP2000353750A JP4655358B2 JP 4655358 B2 JP4655358 B2 JP 4655358B2 JP 2000353750 A JP2000353750 A JP 2000353750A JP 2000353750 A JP2000353750 A JP 2000353750A JP 4655358 B2 JP4655358 B2 JP 4655358B2
- Authority
- JP
- Japan
- Prior art keywords
- provider
- side device
- public key
- sender
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Storage Device Security (AREA)
Description
【0001】
【発明の属する技術分野】
本発明は、例えば文書や画像、音声などの電子的な情報を取得した者(以下、取得者と表記する)が電子的な情報に付加されたデジタル署名からその情報を提供した者(以下、提供者と表記する)を確認する提供者確認システムに関する。
【0002】
【従来の技術】
例えば、従来より、ネットワークを介して、例えば電子文書(絵画や医療カルテ、住民票や戸籍抄本などを信号化した情報)や、動画像や静止画像、電子商取引で利用される情報などの電子的な情報を遠隔地に送信する通信機器がある。このような通信機器の中には、電子的な情報の取得者が誰から電子的な情報を取得したのかを確認できるように構成されたものがある。以下、その一例を電子文書を通信するシステムに基づいて説明する。なお、以下の説明では、提供者を送信者として、また取得者を受信者と表記する。
【0003】
システムは、データを送信する送信者側装置と、送信者が本人であることを認証する認証局(Certification Authority)側装置と、データを受信する受信者側装置とから構成される。なお、ここでは、認証局側装置は送信者が本人であることを認証するために供される送信者の公開鍵を受信者側装置に提供するものとして説明する。
【0004】
まず、送信者は事前にデータを暗号化/復号化する際に必要となる鍵(秘密鍵および公開鍵)を生成して、秘密鍵を自身で保管するとともに、公開鍵を認証局に送信してそこに登録させる。
【0005】
そして送信者は、電子文書を受信者に送信する場合に、任意の関数を用いて電子文書のハッシュ値(要約情報)を算出し、それを秘密鍵を用いて暗号化してデジタル署名を生成する。そしてデジタル署名とハッシュ値の算出に用いた関数を特定する情報(以下、関数情報と表記する)を電子文書に付加して受信者に送信する。
【0006】
デジタル署名が付加された電子文書を受信した受信者は、認証局にアクセスしてそこから送信者の公開鍵を取得し、送信者の公開鍵を用いて電子文書に付加されたデジタル署名を復号化して送信者が算出したハッシュ値を取得するとともに、関数情報により特定された関数を用いて受信した電子文書のハッシュ値を算出する。そして、これらにより得られた2つのハッシュ値を比較して送信者が本人であることを確認する。
【0007】
【発明が解決しようとする課題】
上記のシステムにおいて、仮に送信者の秘密鍵が第三者に漏洩した場合に、第三者は、送信者になりすまして送信者の偽のデジタル署名を付加した電子文書を送信することが可能となる。そのため、送信者は、自身の秘密鍵が第三者に漏洩しないように、秘密鍵を厳重に保管しなければならなかった。また、送信者は自身で秘密鍵や公開鍵を生成しなければならないが、その作業が煩わしいものであった。そのため、これらの要因により、上記のシステムはなかなか普及できないでいた。
【0008】
本発明は、送信者が秘密鍵を厳重に保管しなければならないという課題および送信者が鍵を生成しなければならないという課題を解決し、もって安全性や利便性を向上させたシステムを提供することを目的とする。
【0009】
【課題を解決するための手段】
上記課題を解決するために第1の発明は、電子的な情報を取得した者が電子的な情報に付加されたデジタル署名から電子的な情報の提供者を確認する提供者確認システムにおいて、提供者固有の情報を取得して提供者の秘密鍵と公開鍵を生成するとともに、生成した提供者の秘密鍵を登録する登録局側装置と、前記登録局側装置によって生成された提供者の秘密鍵を用いて暗号化されたデジタル署名を生成し、生成したデジタル署名を電子的な情報に付加する提供者側装置と、提供者の公開鍵を登録するとともに、該提供者の公開鍵を電子的な情報の取得者に提供する認証局側装置と、電子的な情報に付加された提供者を特定する情報に基づいて前記認証局側装置から提供者の公開鍵を取得し、取得した提供者の公開鍵を用いて電子的な情報に付加されたデジタル署名を復号化する取得者側装置とを有し、前記登録局側装置は、提供者の新しい秘密鍵と公開鍵を生成した場合に、提供者の新しい秘密鍵を前記提供者側装置に送信するとともに、提供者の新しい公開鍵と提供者の発行済みの公開鍵との差分を算出した補正情報を自身に登録しておき、前記取得者側装置は、前記認証局側装置から提供者の発行済みの公開鍵を取得するとともに、前記登録局側装置から補正情報を取得することにより、提供者の発行済みの公開鍵を補正して提供者の新しい公開鍵を取得することを特徴とする。
【0010】
また、第2の発明は、第1の発明に加え、前記登録局側装置は、所定回数内または所定時間内に限って補正情報を前記取得者側装置に送信できることを特徴とする。
【0017】
また、第3の発明は、電子的な情報を取得した者が電子的な情報に付加されたデジタル署名から電子的な情報の提供者を確認する提供者確認方法において、提供者側装置が、秘密鍵と公開鍵を生成する登録局側装置に提供者固有の情報を送信する工程と、前記登録局側装置が提供者の秘密鍵と公開鍵を生成する工程と、前記登録局側装置が生成した提供者の秘密鍵を自身に登録する工程と、前記提供者側装置が前記登録局側装置から提供者の秘密鍵を取得し、取得した提供者の秘密鍵を用いて暗号化されたデジタル署名を生成するとともに、暗号化されたデジタル署名を電子的な情報に付加する工程と、取得者側装置が、前記登録局側装置によって生成された提供者の公開鍵が登録されている認証局側装置に提供者の公開鍵を要求する工程と、前記認証局側装置が提供者の公開鍵を前記取得者側装置に送信する工程と、前記取得者側装置が提供者の公開鍵を用いて電子的な情報に付加されたデジタル署名を復号化する工程とを有し、前記登録局側装置は、提供者の新しい秘密鍵と公開鍵を生成した場合に、提供者の新しい秘密鍵を前記提供者側装置に送信するとともに、提供者の新しい公開鍵と提供者の発行済みの公開鍵との差分を算出した補正情報を自身に登録し、前記取得者側装置は、前記認証局側装置から提供者の発行済みの公開鍵を取得するとともに、前記登録局側装置から補正情報を取得することにより、提供者の発行済みの公開鍵を補正して提供者の新しい公開鍵を取得することを特徴とする。
【0018】
更に、第4の発明は、第3の発明に加え、前記登録局側装置は、所定回数内または所定時間内に限って補正情報を前記取得者側装置に送信できることを特徴とする。
【0024】
【発明の実施の形態】
本発明では、送信者の生体特徴情報(例えば虹彩や指紋などの模様や、声紋などの波形を所定のアルゴリズムに基づいてコード化したデータ)と送信者の秘密鍵とが送信者毎に対応付けて登録される登録局(Registration Authority)RAが設けられている。本発明では、例えば電子文書を通信する場合に、各装置は以下のように動作する。
【0025】
なお、以下の説明では、電子的な情報がネットワークを介して送受されるため、情報の提供者を送信者、情報の取得者を受信者と表記する。ただし、電子的な情報はネットワークを介して送受しない場合もある。例えば、提供者はフロッピーディスクやCD−ROM、DVD、ICチップなどの記憶媒体を用いて電子的な情報を取得者に提供することができる。この場合、提供者側装置と取得者側装置はネットワークで接続する必要がない。本発明はこのような場合の構成も含むものである。
【0026】
まず、送信者は、事前に自身の生体特徴情報を取得して、それを登録局RAに送信してそこに登録させる。このとき、登録局RAは送信者の秘密鍵と公開鍵を生成して、秘密鍵を送信者の生体特徴情報と対応付けて登録するとともに、公開鍵を送信者に送信する。送信者は登録局RAから受信した公開鍵を認証局CAに送信してそこに登録させる。
【0027】
そして送信者は、電子文書を受信者に送信する場合に、あらためて生体特徴情報を取得して、それを登録局RAに送信する。すると、登録局RAは受信した送信者の生体特徴情報と自身に登録されている当該送信者の生体特徴情報とを比較して送信者が本人であることを確認する。登録局RAは送信者が本人であることを確認したら、当該送信者の生体特徴情報に対応付けて登録された秘密鍵を送信者に送信する。
【0028】
この後、送信者は、任意の関数を用いて電子文書のハッシュ値を算出し、それを秘密鍵を用いて暗号化してデジタル署名を生成するとともに、関数情報も秘密鍵を用いて暗号化する。そして暗号化されたデジタル署名と関数情報を電子文書に付加して受信者に送信する。
【0029】
電子文書を受信した受信者は、認証局CAにアクセスしてそこから送信者の公開鍵を取得し、送信者の公開鍵を用いて電子文書に付加されたデジタル署名を復号化して送信者が算出したハッシュ値を取得するとともに、関数情報も送信者の公開鍵を用いて復号化してそれにより特定された関数を用いて受信した電子文書のハッシュ値を算出する。そして、これらにより得られた2つのハッシュ値を比較して送信者が本人であることを確認する。
【0030】
以下、図面を参照して本発明の実施の形態を説明する。なお、各図はこの発明を理解できる程度に概略的に示してあるにすぎない。また、各図において、共通する要素については、同一の符号を付し、説明を省略する。
【0031】
<第1実施例>
図1は第1実施例の構成図である。
【0032】
図に示すように、送信者A側装置101は生体特徴取得部102、共通鍵生成部103、公開鍵暗号化部104、共通鍵復号化部105、署名生成部106および通信部107を備えている。登録局RA側装置108は秘密鍵復号化部109、本人確認部110、秘密鍵・公開鍵生成部111、共通鍵暗号化部112、通信部113および個人情報データベース114を備えている。認証局CA側装置115は公開鍵登録部116、公開鍵提供部117、通信部118および公開鍵データベース119を備えている。受信者B側装置120は公開鍵要求部121、署名確認部122および通信部123を備えている。なお、登録局RAと認証局CAは一体化させることも可能ではある。しかしながら、本実施例のように分散させた方が、秘密鍵S1を生成する仕組みを知る者を限定することができるので、機密の漏洩を防止しやすくなり、セキュリティが向上する。そのため、こちらの方が好適である。
【0033】
以下、まず、送信者A側装置101の構成について説明する。なお、このシステムでは、事前に、登録局RAの装置108が秘密鍵・公開鍵生成部111により自身の秘密鍵S0と公開鍵P0を生成し、秘密鍵S0を自身で保管するとともに、公開鍵P0を外部(送信者Aや認証局CA、受信者Bなど)に送信しているものとする。これにより、送信者Aやその他は、公開鍵P0を用いてデータを暗号化/復号化して登録局RAと通信することができる。
【0034】
生体特徴取得部102は、例えばカメラ(またはセンサ)および画像処理装置などにより構成され、送信者Aの生体特徴情報Dを取得する部位である。なお、本実施例では、生体特徴取得部102は送信者の目を撮影して目の中の虹彩の模様をコード化することにより生体特徴情報Dを取得するものとして説明する。
【0035】
共通鍵生成部103は送信者Aと登録局RAとの暗号通信に用いる共通鍵C1を生成する部位である。公開鍵暗号化部104は登録局RAで生成された登録局RAの公開鍵P0を用いて送信者Aの生体特徴情報Dと共通鍵C1を暗号化する部位である。なお、公開鍵暗号化部104で暗号化された送信者Aの生体特徴情報Dと共通鍵C1は登録局RA側装置108に送信されることになる。共通鍵復号化部105は共通鍵C1を用いて登録局RAから送信された送信者Aの秘密鍵S1(暗号化されている)を復号化する部位である。復号化された秘密鍵S1はデジタル署名G1の生成に用いられる。署名生成部106は、任意の関数を用いて電子文書Eのハッシュ値を算出し、それを秘密鍵S1を用いて暗号化してデジタル署名G1を生成するとともに、関数情報Fも秘密鍵S1を用いて暗号化し、暗号化されたデジタル署名G1と関数情報Fを電子文書Eに付加する部位である。通信部107は外部との通信を行う部位である。電子文書Eはここから受信者B側装置120に送信されることになる。
【0036】
次に登録局RA側装置108の構成について説明する。なお、登録局RAの個人情報データベース114には送信者Aによって送信者Aの個人情報(例えば装置108が送信者Aに対して付したシリアルな番号(以下、ID番号と表記する)や氏名、生体特徴情報Dなど)が事前に登録されているものとする。なお、本実施の形態では、認証局CA側装置115や受信者B側装置120は送信者を特定する情報としてID番号を用いるものとして説明する。秘密鍵復号化部109は、秘密鍵S0を用いて送信者A側装置101から受信した生体特徴情報Dと共通鍵C1(ともに公開鍵暗号化部104により暗号化されている)を復号化する部位である。本人確認部110は復号化した送信者Aの生体特徴情報Dと個人情報データベース114に登録されている当該送信者の生体特徴情報Dとを照合する部位である。本人確認部110は2つの生体特徴情報Dが許容範囲内で一致したときに、送信者Aが本人であることを認証する信号(以下、認証信号と表記する)を出力する。
【0037】
秘密鍵・公開鍵生成部111は送信者Aの秘密鍵S1および公開鍵P1を生成する部位である。共通鍵暗号化部112は、送信者Aの秘密鍵S1と公開鍵P1を暗号化する部位である。なお、秘密鍵S1は、後述するように、例えば署名生成処理時に共通鍵C2が用いられて暗号化/復号化される。また公開鍵P1は、後述するように、例えば利用者(送信者)登録処理時に共通鍵C1が用いられて暗号化/復号化される。通信部113は外部との通信を行う部位である。個人情報データベース114は送信者毎に送信者Aの個人情報(ID番号や氏名、生体特徴情報D、秘密鍵S1など)を登録する部位である。
【0038】
次に認証局CA側装置115の構成について説明する。公開鍵登録部116は送信者Aの公開鍵P1を公開鍵データベース119に登録する部位である。公開鍵提供部117は受信者Bからの提供要求に基づいて、送信者Aの公開鍵P1を受信者B側装置120に送信する部位である。通信部118は外部との通信を行う部位である。公開鍵データベース119は送信者Aの公開鍵P1を登録する部位である。
【0039】
次に受信者B側装置120の構成について説明する。公開鍵要求部121は送信者Aの公開鍵P1の提供を認証局CAに要求する部位である。署名確認部122は、認証局RAから受信した送信者Aの公開鍵P1を用いて送信者Aから受信した電子文書Eに付加されたデジタル署名G1を復号化して送信者Aが算出したハッシュ値を取得するとともに、関数情報Fも送信者Aの公開鍵P1を用いて復号化してそれにより特定された関数を用いて受信した電子文書Eのハッシュ値を算出し、2つのハッシュ値を比較する部位である。署名確認部122は2つのハッシュ値が一致したときに、送信者Aが本人であることを認証する信号(以下、認証信号と表記する)を出力する。通信部123は外部との通信を行う部位である。
【0040】
以下に、システム間を送受信される情報の流れを説明する。図8は送信者A側装置101と登録局RA側装置108と認証局CA側の115との間で送受信される情報の流れを示す図であり、図9は送信者A側装置101と受信者B側装置1120と認証局CA側の115との間で送受信される情報の流れを示す図である。
【0041】
図8に示すように、送信者A側装置101から登録局RA側装置108へは氏名、共通鍵C1、生体特徴情報Dが送信され、登録局RA側装置108から送信者A側装置101へはID番号、登録局RAの公開鍵P0、送信者Aの秘密鍵S1、送信者Aの公開鍵P1が送信される。なお、登録局RAは、後述するように、登録局RAの公開鍵P0を利用者(送信者)登録処理時や署名生成処理時の前に送信し、また、送信者Aの秘密鍵S1を署名生成処理時に送信し(利用者(送信者)登録処理時には送信しない)、送信者Aの公開鍵P1を利用者(送信者)登録処理時に送信する(署名生成処理時には送信しない)ことになる。また、送信者A側装置101から認証局CA側装置115へはID番号、公開鍵P1が送信される。
【0042】
他方、図9に示すように、送信者A側装置101から受信者B側装置120へはID番号、電子文書E、デジタル署名G1が送信される。また、受信者B側装置120から認証局CA側装置115へはID番号が送信され、認証局CA側装置115から受信者B側装置120へは公開鍵P1が送信される。
【0043】
図2〜図4は、それぞれ、利用者(送信者)登録処理のフローチャート、署名生成処理のフローチャート、署名確認処理のフローチャートである。
【0044】
以下、第1実施例の動作について、利用者(送信者)登録処理時、署名生成処理時、署名確認処理時の3つのに分けて説明する。なお、以下の動作では秘密鍵や公開鍵の生成、暗号化や復号化、およびデジタル署名の生成や確認の方法については従来方式を利用するものとして説明する。
【0045】
まず、利用者(送信者)登録処理時の動作について、図2を用いて説明する。なお、このシステムでは、上述したように、事前に、登録局RAの装置108が秘密鍵・公開鍵生成部111により自身の秘密鍵S0と公開鍵P0を生成し、秘密鍵S0を自身に登録するとともに、公開鍵P0を外部(送信者Aや認証局CA、受信者Bなど)に送信している。
【0046】
送信者A側装置101は、初めにステップ(以下、Sと表記する)201において生体特徴取得部102により送信者Aの生体特徴情報Dを取得する。次にS202において共通鍵生成部103により共通鍵C1を生成する。なお、C1は乱数などを用いることができる。次にS203において公開鍵暗号化部104により生体特徴情報Dおよび共通鍵C1、氏名を登録局RAの公開鍵P0を用いて暗号化し、それを登録局RAに送信する。
【0047】
登録局RA側装置108は、S204において秘密鍵復号化部109により登録局RAの秘密鍵S0を用いて送信者A側装置101から受信した生体特徴情報Dと共通鍵C1、氏名を復号化する。次にS205において秘密鍵・公開鍵生成部111により送信者Aの秘密鍵S1および公開鍵P1を生成する。次にS206において送信者Aの生体特徴情報Dおよび秘密鍵S1を個人情報データベース114に登録する。そしてS207において共通鍵暗号化部112により共通鍵C1を用いて公開鍵P1を暗号化し、それを送信者Aに送信する。
【0048】
送信者A側装置101は、S208において共通鍵復号化部105により登録局RAから受信した公開鍵P1を復号化し、S209において公開鍵P1とID番号を認証局CA側装置115に送信して認証局CAに登録するよう指示する。
【0049】
認証局CA側装置115は、S210において公開鍵登録部116により送信者Aの公開鍵P1とID番号を公開鍵データベース119に登録する。
【0050】
次に署名生成処理時の動作について、図3を用いて説明する。
【0051】
送信者A側装置101は、初めにS301において生体特徴取得部102により送信者Aの生体特徴情報Dを取得する。次にS302において共通鍵生成部103により共通鍵C2を生成する。なお、共通鍵C2は送信者Aの利用者(送信者)登録処理時に用いた共通鍵C1と異なっても良いものであり、乱数などを用いることができる。次にS303において公開鍵暗号化部104により登録局RAの公開鍵暗号P0を用いて生体特徴情報Dと共通鍵C2を暗号化し、それを登録局RA側装置108に送信する。
【0052】
登録局RA側装置108は、S304において秘密鍵復号化部109により自身の秘密鍵S0を用いて登録局RAの装置108から受信した生体特徴情報Dと共通鍵C2を復号化する。次にS305において本人確認部110により送信者A側装置101から受信した生体特徴情報Dと個人情報データベース114に登録されている生体特徴情報Dとを比較して本人確認を行う。本人と確認された場合に、S306において共通鍵暗号化部112により共通鍵C2を用いて個人情報データベース114に登録されている送信者Aの秘密鍵S1を暗号化し、それを送信者A側装置101に送信する。
【0053】
送信者A側装置101は、S307において共通鍵復号化部105により共通鍵C2を用いて登録局RA側装置108から受信した秘密鍵S1を復号化する。次にS308において署名生成部106により任意の関数を用いて電子文書Eのハッシュ値を算出し、それを秘密鍵S1を用いて暗号化してデジタル署名G1を生成するとともに、関数情報Fも秘密鍵S1を用いて暗号化する。そして、ID番号と暗号化されたデジタル署名G1と関数情報Fを電子文書Eに付加して受信者B側装置120に送信する。
【0054】
次に署名確認処理時の動作について、図4を用いて説明する。受信者B側装置120は、送信者A側装置101から電子文書Eとデジタル署名が送信された場合に、S401において公開鍵要求部121により認証局CAに対して電子文書Eに付加されたID番号を送信して送信者Aの公開鍵P1の提供を要求する。
【0055】
認証局CA側装置115は、S402において受信したID番号により公開鍵データベース119に登録されている送信者aを特定し、送信者Aの公開鍵P1を受信者B側装置120に送信する。
【0056】
受信者B側装置120は、S403において認証局CA側装置115から送信者Aの公開鍵P1を取得する。次にS404において署名確認部122により認証局RAから受信した送信者Aの公開鍵P1を用いて送信者Aから受信した電子文書Eに付加されたデジタル署名G1を復号化して送信者Aが算出したハッシュ値を取得するとともに、関数情報Fも送信者Aの公開鍵P1を用いて復号化してそれにより特定された関数を用いて受信した電子文書Eのハッシュ値を算出し、2つのハッシュ値を比較する。これにより送信者がA本人であることを確認する。
【0057】
以上説明したように、第1実施例によれば、送信者Aが自身の生体特徴情報Dを登録局RAに送信することにより、登録局RAが送信者Aの秘密鍵S1や公開鍵P1を生成するとともに、デジタル署名生成時に、送信者Aがあらためて自身の生体特徴情報Dを登録局RAに送信することにより、登録局RAが送信者Aの秘密鍵S1を送信者Aに送信する。そのため、送信者Aは秘密鍵S1や公開鍵P1を発行する際の手間を省くことができる上、自身の秘密鍵S1を厳重に管理する煩わしさをなくすことができる。しかも、ハッシュ値の算出に用いた関数を特定する情報(関数情報)も送信者Aの秘密鍵S1と公開鍵P1で暗号化/符号化されているので、関数情報に対するセキュリティも向上させることができる。そのため、デジタル署名を利用するシステムの利便性を向上させることができる。
【0058】
<第2実施例>
第2実施例は、秘密鍵S1の不正利用を回避するために、随時、登録局RAが新たな秘密鍵を生成して送信者Aに送信するようにしたものである。なお、新たに秘密鍵を生成するタイミングは任意であるが、例えば送信者Aがデジタル署名を発行するたびに(すなわち、デジタル署名を付加した電子文書Eを受信者Bに送信するたびに)行なってもよい。受信者Bは、登録局RAから公開鍵P1を補正する情報R1を取得して公開鍵P1を補正することによりデジタル署名の復号化に必要な新たな公開鍵P2を取得する。
【0059】
図5は第2実施例の構成図である。第2実施例は、第1実施例に対し、登録局RA側装置108に補正情報生成部501および補正情報提供部502を加えるとともに、受信者B側装置120に補正情報要求部503および公開鍵補正部504を加えたものである。
【0060】
補正情報生成部501は、送信者Aの古い公開鍵P1から送信者Aの新たな公開鍵P2を算出するための補正情報R1を生成する部位である。補正情報提供部502は、補正情報R1を送信者Aに送信するための部位である。補正情報要求部503は、登録局RAに対して送信者Aの補正情報R1の提供を要求する部位である。公開鍵補正部504は、補正情報R1を用いて送信者Aの古い公開鍵P1から送信者Aの新たな公開鍵P2を算出する部位である。
【0061】
第2実施例の動作は、署名生成処理時および署名確認処理時に第1実施例と相違する。そこで、以下に、これらの動作について説明する。
【0062】
まず、署名生成処理時の動作について、図6を用いて説明する。図6は署名生成処理のフローチャートである。
【0063】
送信者A側装置101は、初めにS601において生体特徴取得部102により送信者Aの生体特徴情報Dを取得する。次にS602において共通鍵生成部103により共通鍵C2を生成する。なお、共通鍵C2は送信者Aの利用者(送信者)登録処理時に用いた共通鍵C1と異なっても良いものであり、乱数などを用いることができる。次にS603において公開鍵暗号化部104により登録局RAの公開鍵暗号P0を用いて生体特徴情報Dと共通鍵C2を暗号化し、それを登録局RA側装置108に送信する。
【0064】
登録局RA側装置108は、S604において秘密鍵復号化部109により自身の秘密鍵S0を用いて送信者A側装置101から送信された生体特徴情報Dと共通鍵C2を複号化する。次にS605において本人確認部110により送信者A側装置101から送信された生体特徴情報Dと個人情報データベース114に登録されている生体特徴情報Dとを照合して本人確認を行う。本人と確認された場合に、S606において秘密鍵・公開鍵生成部111により送信者Aの秘密鍵S2と公開鍵P2を新たに生成する。これらの鍵は送信者Aの登録時や前回の署名生成処理時に生成した秘密鍵や公開鍵と異なっていることが望ましい。次にS607において補正情報生成部501により補正情報R1を生成し、個人情報データベース114に登録する。なお、補正情報R1は新たに生成した送信者Aの公開鍵P2と個人情報データベースに登録されている送信者Aの公開鍵P1を用いて以下の式1により算出したものである。また個人情報データベース114に登録する補正情報R1は常に最新のものだけとする。
【0065】
【数1】
【0066】
次にS608において共通鍵暗号化部112により共通鍵C2を用いて秘密鍵S2を暗号化し、それを送信者A側装置101に送信する。
【0067】
送信者A側装置101は、S609において共通鍵復号化部105により共通鍵C2を用いて登録局RA側装置108から受信した秘密鍵S2を復号化する。次にS610において署名生成部106により任意の関数を用いて電子文書Eのハッシュ値を算出し、それを秘密鍵S1を用いて暗号化してデジタル署名G1を生成するとともに、関数情報Fも秘密鍵S1を用いて暗号化する。そして、ID番号と暗号化されたデジタル署名G1と関数情報Fを電子文書Eに付加して受信者B側装置120に送信する。
【0068】
次に署名確認処理時の動作について、図7を用いて説明する。図7は署名確認処理のフローチャートである。
【0069】
受信者B側装置120は、送信者A側装置101から電子文書Eとデジタル署名が送信された場合に、S701において公開鍵要求部121により認証局CAに対して電子文書Eに付加されたID番号を送信して送信者Aの公開鍵P1の提供を要求する。
【0070】
認証局CA側装置115は、S702において受信したID番号により公開鍵データベース119に登録されている送信者Aを特定し、送信者Aの公開鍵P1を受信者B側装置120に送信する。
【0071】
受信者B側装置120は、S703において認証局CA側装置115から送信者Aの公開鍵P1を取得する。次にS704において補正情報要求部503により登録局RA側装置108に対して電子文書Eに付加されたID番号を送信して送信者Aの補正情報R1の提供を要求する。
【0072】
登録局RA側装置108は、S705において鍵補正情報提供部502により個人情報データベース114に登録されている送信者Aの最新の補正情報R1を受信者B側装置120に送信する。この際、秘密鍵S2の再利用を防ぐため、補正情報提供部502は個人情報データベース114から補正情報R1を抹消する。
【0073】
受信者B側装置120は、S706において登録局RA側装置108から補正情報R1を取得する。次にS707において公開鍵補正部504により公開鍵P1を補正する。なお、補正により得られる公開鍵P2は認証局CAから取得した送信者Aの公開鍵P1と登録局RAから取得した送信者Aの最新の補正情報R1を用いて以下の式2により算出したものである。
【0074】
【数2】
【0075】
次にS708において署名確認部122により算出した送信者Aの公開鍵P2を用いて送信者Aから受信した電子文書Eに付加されたデジタル署名G1を復号化して送信者Aが算出したハッシュ値を取得するとともに、関数情報Fも送信者Aの公開鍵P2を用いて復号化してそれにより特定された関数を用いて受信した電子文書Eのハッシュ値を算出し、2つのハッシュ値を比較する。これにより送信者がA本人であるであることを確認する。
【0076】
以上説明したように、本発明の第2実施例によれば、署名生成処理時に登録局RAが新たに秘密鍵S2を生成するので、過去の署名生成処理時に用いた秘密鍵を繰り返し使用することを防ぐことができる。そのため、秘密鍵の漏洩による第三者の不正利用(例えばなりすましなど)を回避することができる。その上、受信者Bは送信者Aの公開鍵P1と補正情報R1とをそれぞれ別々の機関から取得する必要があるため、情報を暗号化・復号化させるプロセスの機密を厳重に秘匿することができ、システムのセキュリティを向上させることができる。
【0077】
<第3実施例>
第3実施例は、秘密鍵の再利用を最大N回まで許す構成にしたものである。なお、これに合わせて補正情報提供部502はシステムの求めるセキュリティレベルや利用者の利便性などを考慮して適宜調整してある。
【0078】
図10は第3実施例の構成図である。第3実施例は、第2実施例に対し、登録局RA側装置108にアクセスカウンタ部1001を加えたものである。
【0079】
アクセスカウンタ部1001は、登録局RA側装置108から送信者A側装置101に提供した秘密鍵の回数や受信者B側装置120に提供した補正情報の回数を記録する部位である。
【0080】
第3実施例の動作は、署名生成処理時に第2実施例と相違する。そこで、以下に、図11を用いてこの動作について説明する。なお、図11は署名生成処理のフローチャートである。
【0081】
送信者A側装置101は、初めにS1101において生体特徴取得部102により送信者Aの生体特徴情報Dを取得する。次にS1102において共通鍵生成部103により共通鍵C2を生成する。なお、共通鍵C2は送信者Aの利用者(送信者)登録処理時に用いた共通鍵C1と異なっても良いものであり、乱数などを用いることができる。次にS1103において公開鍵暗号化部104により登録局RAの公開鍵暗号P0を用いて生体特徴情報Dと共通鍵C2を暗号化し、それを登録局RA側装置108に送信する。
【0082】
登録局RA側装置108は、S1104において秘密鍵復号化部109により自身の秘密鍵S0を用いて送信者A側装置101から送信された生体特徴情報Dと共通鍵C2を複号化する。次にS1105において本人確認部110により送信者A側装置101から送信された生体特徴情報Dと個人情報データベース114に登録されている生体特徴情報Dとを照合して本人確認を行う。本人と確認された場合に、S1106において、アクセスカウンタ部1001に記録されている送信者Aの最新の秘密鍵S2を提供した回数が、所定回数内であるのかをチェックする。所定回数内であれば、S1107においてアクセスカウンタ部1001に記録されているカウント数を1つアップさせて、動作をS1111に進める。所定回数を超えていれば、動作をS1108に進める。
【0083】
S1108において秘密鍵・公開鍵生成部111により送信者Aの秘密鍵S2と公開鍵P2を新たに生成する。これらの鍵は送信者Aの登録時や前回の署名生成処理時に生成した秘密鍵や公開鍵と異なっていることが望ましい。次にS1109において補正情報生成部501により補正情報R1を生成し、個人情報データベース114に登録する。なお、補正情報R1は新たに生成した送信者Aの公開鍵P2と個人情報データベースに登録されている送信者Aの公開鍵P1を用いて以下の式3により算出したものである。また個人情報データベース114に登録する補正情報R1は常に最新のものだけとする。
【0084】
【数3】
【0085】
次にS1110においてアクセスカウンタ部1001のカウント数を初期化、すなわち0にする。
【0086】
次にS1111において共通鍵暗号化部112により共通鍵C2を用いて秘密鍵S2を暗号化し、それを送信者A側装置101に送信する。
【0087】
送信者A側装置101は、S1112において共通鍵復号化部105により共通鍵C2を用いて登録局RA側装置108から受信した秘密鍵S2を復号化する。次にS1113において署名生成部106により任意の関数を用いて電子文書Eのハッシュ値を算出し、それを秘密鍵S1を用いて暗号化してデジタル署名G1を生成するとともに、関数情報Fも秘密鍵S1を用いて暗号化する。そして、ID番号と暗号化されたデジタル署名G1と関数情報Fを電子文書Eに付加して受信者B側装置120に送信する。
【0088】
以上説明したように、本発明の第3実施例によれば、1回の本人確認で生成した鍵を、所定回数内に限り、複数の署名に利用できるため、一定水準以上のシステムのセキュリティを確保した状態で鍵を提供する速度を速めることができ、システムの利便性を向上させることができる。
【0089】
<第4実施例>
第4実施例は、第3実施例では登録局RA側装置108が発行済み秘密鍵S2の流用回数を管理するのに対し、送信者A側装置101が管理するように構成にしたものである。
【0090】
図12は第4実施例の構成図である。第4実施例は、第3実施例に対し、送信者A側装置108に秘密鍵記憶部1201を加えたものである。
【0091】
秘密鍵記憶部1201は、登録局RA側装置108から送信者A側装置101に提供された秘密鍵S2を記録する部位である。送信者A側装置101は、秘密鍵記憶部1201に記録された秘密鍵S2を流用してデジタル署名G1を生成することになる。なお、送信者A側装置101は、署名生成部106により秘密鍵記憶部1201に記録された秘密鍵S2を流用した回数をカウントしている。そして、流用した回数が所定回数を越える場合に、送信者A側装置101は、送信者Aの生体特徴情報Dを取得してそれを登録局RA側装置108に送信し、登録局RA側装置108に送信者Aの新たな秘密鍵S2を生成させる。
【0092】
第4実施例の動作は、署名生成処理時および署名確認処理時に第3実施例と相違する。そこで、以下に、これらの動作について説明する。
【0093】
まず、署名生成処理時の動作について、図13を用いて説明する。図13は署名生成処理のフローチャートである。
【0094】
送信者A側装置101は、初めにS1301において秘密鍵記憶部1201に記録されている送信者Aの発行済みの秘密鍵S2を流用するのかを判断する。流用するのであれば、S1302において秘密鍵記憶部1201から送信者Aの秘密鍵S2を読み出し、動作をS1314に進める。流用しないのであれば、動作をS1303に進める。
【0095】
S1303において生体特徴取得部102により送信者Aの生体特徴情報Dを取得する。次にS1304において共通鍵生成部103により共通鍵C2を生成する。なお、共通鍵C2は送信者Aの利用者(送信者)登録処理時に用いた共通鍵C1と異なっても良いものであり、乱数などを用いることができる。次にS1305において公開鍵暗号化部104により登録局RAの公開鍵暗号P0を用いて生体特徴情報Dと共通鍵C2を暗号化し、それを登録局RA側装置108に送信する。
【0096】
登録局RA側装置108は、S1306において秘密鍵復号化部109により自身の秘密鍵S0を用いて送信者A側装置101から送信された生体特徴情報Dと共通鍵C2を複号化する。次にS1307において本人確認部110により送信者A側装置101から送信された生体特徴情報Dと個人情報データベース114に登録されている生体特徴情報Dとを照合して本人確認を行う。
【0097】
本人と確認された場合に、S1308において秘密鍵・公開鍵生成部111により送信者Aの秘密鍵S2と公開鍵P2を新たに生成する。これらの鍵は送信者Aの登録時や前回の署名生成処理時に生成した秘密鍵や公開鍵と異なっていることが望ましい。次にS1309において補正情報生成部501により補正情報R1を生成し、個人情報データベース114に登録する。なお、補正情報R1は新たに生成した送信者Aの公開鍵P2と個人情報データベースに登録されている送信者Aの公開鍵P1を用いて以下の式4により算出したものである。また個人情報データベース114に登録する補正情報R1は常に最新のものだけとする。
【0098】
【数4】
【0099】
次にS1310においてアクセスカウンタ部1001のカウント数を初期化、すなわち0にする。
【0100】
次にS1311において共通鍵暗号化部112により共通鍵C2を用いて秘密鍵S2を暗号化し、それを送信者A側装置101に送信する。
【0101】
送信者A側装置101は、S1312において共通鍵復号化部105により共通鍵C2を用いて登録局RA側装置108から受信した秘密鍵S2を復号化する。S1313において秘密鍵S2を秘密鍵記憶部1201に記録する。次にS1314において署名生成部106により任意の関数を用いて電子文書Eのハッシュ値を算出し、それを秘密鍵S1を用いて暗号化してデジタル署名G1を生成するとともに、関数情報Fも秘密鍵S1を用いて暗号化する。そして、ID番号と暗号化されたデジタル署名G1と関数情報Fを電子文書Eに付加して受信者B側装置120に送信する。
【0102】
なお、以降の署名生成処理動作は、秘密鍵記憶部1201に記憶された秘密鍵S2を流用することで、S1303からS1313までの動作を省くことができる。この場合、秘密鍵S2を流用するのか、否か(すなわち、登録局RA側装置108に新規に生成させるのか)は、送信者A側装置101が秘密鍵S2の流用回数に基づいて判断することになる。
【0103】
次に署名確認処理時の動作について、図14を用いて説明する。図14は署名確認処理のフローチャートである。なお、本実施例では、登録局RA側装置108は受信者B側装置120からの送信者Aの補正情報R1の提供を要求回数をカウントしている。そして、要求回数が所定回数を越える場合に、登録局RA側装置108は、受信者B側装置120への送信者Aの補正情報R1の提供を中止する。これにより登録局RA側装置108は、一定水準以上のシステムのセキュリティを確保している。
【0104】
受信者B側装置120は、送信者A側装置101から電子文書Eとデジタル署名が送信された場合に、S1401において公開鍵要求部121により認証局CAに対して電子文書Eに付加されたID番号を送信して送信者Aの公開鍵P1の提供を要求する。
【0105】
認証局CA側装置115は、S1402において受信したID番号により公開鍵データベース119に登録されている送信者Aを特定し、送信者Aの公開鍵P1を受信者B側装置120に送信する。
【0106】
受信者B側装置120は、S1403において認証局CA側装置115から送信者Aの公開鍵P1を取得する。次にS1404において補正情報要求部503により登録局RA側装置108に対して電子文書Eに付加されたID番号を送信して送信者Aの補正情報R1の提供を要求する。
【0107】
登録局RA側装置108は、S1405において、アクセスカウンタ部1001に記録されている送信者Aの最新の補正情報R1を提供した回数が、所定回数内であるのかをチェックする。所定回数内であれば、アクセスカウンタ部1001に記録されているカウント数を1つアップさせて、動作をS1206に進め、所定回数を越えていれば、送信者Aの補正情報R1を提供できない旨を受信者B側装置120に送信する。
【0108】
S1406において鍵補正情報提供部502により個人情報データベース114に登録されている送信者Aの最新の補正情報R1を受信者B側装置120に送信する。この際、アクセスカウンタ部1001に記録されている送信者Aの最新の補正情報R1を提供した回数が所定回数に達した場合には、秘密鍵S2の再利用を防ぐため、補正情報提供部502は個人情報データベース114から補正情報R1を抹消する。
【0109】
受信者B側装置120は、S1407において登録局RA側装置108から補正情報R1を取得する。次にS1408において公開鍵補正部504により公開鍵P1を補正する。なお、補正により得られる公開鍵P2は認証局CAから取得した送信者Aの公開鍵P1と登録局RAから取得した送信者Aの最新の補正情報R1を用いて以下の式5により算出したものである。
【0110】
【数5】
【0111】
次にS1409において署名確認部122により算出した送信者Aの公開鍵P2を用いて送信者Aから受信した電子文書Eに付加されたデジタル署名G1を復号化して送信者Aが算出したハッシュ値を取得するとともに、関数情報Fも送信者Aの公開鍵P2を用いて復号化してそれにより特定された関数を用いて受信した電子文書Eのハッシュ値を算出し、2つのハッシュ値を比較する。これにより送信者がA本人であるであることを確認する。
【0112】
以上説明したように、本発明の第4実施例によれば、送信者A側装置101は、以前取得した鍵をデジタル署名G1の生成に流用する。そのため、送信者A側装置101は、登録局RA側装置108と通信しなくてもよいので、第3実施例よりも早く電子的な情報を受信者B側装置120に提供することができる。
【0113】
<第5実施例>
第5実施例は、秘密鍵の再利用を所定時間内に限って許す構成にしたものである。なお、これに合わせて補正情報提供部502はシステムの求めるセキュリティレベルや利用者の利便性などを考慮して適宜調整してある。
【0114】
図15は第5実施例の構成図である。第5実施例は、第3実施例に対し、アクセスカウンタ部1001の代わりに時間記録部1501を設けたものである。
【0115】
時間記録部1501は、登録局側RA装置108から送信者A側装置101に秘密鍵を生成した時間や提供した時間、受信者B側装置120に補正情報を提供した時間等を記録する部位である。
【0116】
第5実施例の動作は、署名生成処理時に第3実施例と相違する。そこで、以下に、図16を用いてこの動作について説明する。なお、図16は署名生成処理のフローチャートである。
【0117】
送信者A側装置101は、初めにS1601において生体特徴取得部102により送信者Aの生体特徴情報Dを取得する。次にS1602において共通鍵生成部103により共通鍵C2を生成する。なお、共通鍵C2は送信者Aの利用者(送信者)登録処理時に用いた共通鍵C1と異なっても良いものであり、乱数などを用いることができる。次にS1603において公開鍵暗号化部104により登録局RAの公開鍵暗号P0を用いて生体特徴情報Dと共通鍵C2を暗号化し、それを登録局RA側装置108に送信する。
【0118】
登録局RA側装置108は、S1604において秘密鍵復号化部109により自身の秘密鍵S0を用いて送信者A側装置101から送信された生体特徴情報Dと共通鍵C2を複号化する。次にS1605において本人確認部110により送信者A側装置101から送信された生体特徴情報Dと個人情報データベース114に登録されている生体特徴情報Dとを照合して本人確認を行う。本人と確認された場合に、S1606において、現在の時刻が時間記録部1301に記録されている送信者Aの最新の秘密鍵S2を生成した時間から所定時間内であるのかをチェックする。所定時間内であれば、動作をS1609に進める。所定時間を超えていれば、動作をS1607に進める。
【0119】
S1607において秘密鍵・公開鍵生成部111により送信者Aの秘密鍵S2と公開鍵P2を新たに生成する。これらの鍵は送信者Aの登録時や前回の署名生成処理時に生成した秘密鍵や公開鍵と異なっていることが望ましい。次にS1608において補正情報生成部501により補正情報R1を生成し、補正情報R1を個人情報データベース114に登録する。なお、補正情報R1は新たに生成した送信者Aの公開鍵P2と個人情報データベースに登録されている送信者Aの公開鍵P1を用いて以下の式6により算出したものである。また個人情報データベース114に登録する補正情報R1は常に最新のものだけとする。
【0120】
【数6】
【0121】
次にS1609において時間記録部1501に時刻を記録させる。このとき時間記録部1501は、、動作がS1606から進んだ場合であれば、送信者Aの最新の秘密鍵S2を送信者A側装置101に提供した時刻を記録し、動作がS1608から進んだ場合であれば、送信者Aの最新の秘密鍵S2を生成した時刻を記録することになる。
【0122】
次にS1610において共通鍵暗号化部112により共通鍵C2を用いて秘密鍵S2を暗号化し、それを送信者A側装置101に送信する。
【0123】
送信者A側装置101は、S1611において共通鍵復号化部105により共通鍵C2を用いて登録局RA側装置108から受信した秘密鍵S2を復号化する。次にS1612において署名生成部106により任意の関数を用いて電子文書Eのハッシュ値を算出し、それを秘密鍵S1を用いて暗号化してデジタル署名G1を生成するとともに、関数情報Fも秘密鍵S1を用いて暗号化する。そして、ID番号と暗号化されたデジタル署名G1と関数情報Fを電子文書Eに付加して受信者B側装置120に送信する。
【0124】
以上説明したように、本発明の第5実施例によれば、1回の本人確認で生成した鍵を、所定時間内に限り、複数の署名に利用できるため、一定水準以上のシステムのセキュリティを確保した状態で鍵を提供する速度を速めることができ、システムの利便性を向上させることができる。
【0125】
<第6実施例>
第6実施例は、第5実施例では登録局RA側装置108が発行済み秘密鍵S2の流用する時刻を管理するのに対し、送信者A側装置101が管理するように構成にしたものである。
【0126】
図17は第6実施例の構成図である。第6実施例は、第5実施例に対し、送信者A側装置108に秘密鍵記憶部1701を加えたものである。
【0127】
秘密鍵記憶部1701は第4実施例で説明した秘密鍵記憶部1201と同様の部位である。すなわち、秘密鍵記憶部1701は、登録局RA側装置108から送信者A側装置101に提供された秘密鍵S2を記録する部位である。送信者A側装置101は、秘密鍵記憶部1701に記録された秘密鍵S2を流用してデジタル署名G1を生成することになる。なお、送信者A側装置101は、署名生成部106により秘密鍵S2を秘密鍵記憶部1201に記録した時刻を監視している。そして、記録した時刻から所定時間経過している場合に、送信者A側装置101は、送信者Aの生体特徴情報Dを取得してそれを登録局RA側装置108に送信し、登録局RA側装置108に送信者Aの新たな秘密鍵S2を生成させる。
【0128】
第6実施例の動作は、署名生成処理時および署名確認処理時に第5実施例と相違する。そこで、以下に、これらの動作について説明する。
【0129】
まず、署名生成処理時の動作について、図18を用いて説明する。なお、図18は署名生成処理のフローチャートである。
【0130】
送信者A側装置101は、初めにS1801において秘密鍵記憶部1701に記録されている送信者Aの発行済みの秘密鍵S2を流用するのかを判断する。流用するのであれば、S1802において秘密鍵記憶部1701から送信者Aの秘密鍵S2を読み出し、動作をS1814に進める。流用しないのであれば、動作をS1803に進める。
【0131】
S1803において生体特徴取得部102により送信者Aの生体特徴情報Dを取得する。次にS1804において共通鍵生成部103により共通鍵C2を生成する。なお、共通鍵C2は送信者Aの利用者(送信者)登録処理時に用いた共通鍵C1と異なっても良いものであり、乱数などを用いることができる。次にS1805において公開鍵暗号化部104により登録局RAの公開鍵暗号P0を用いて生体特徴情報Dと共通鍵C2を暗号化し、それを登録局RA側装置108に送信する。
【0132】
登録局RA側装置108は、S1806において秘密鍵復号化部109により自身の秘密鍵S0を用いて送信者A側装置101から送信された生体特徴情報Dと共通鍵C2を複号化する。次にS1807において本人確認部110により送信者A側装置101から送信された生体特徴情報Dと個人情報データベース114に登録されている生体特徴情報Dとを照合して本人確認を行う。
【0133】
本人と確認された場合に、S1808において秘密鍵・公開鍵生成部111により送信者Aの秘密鍵S2と公開鍵P2を新たに生成する。これらの鍵は送信者Aの登録時や前回の署名生成処理時に生成した秘密鍵や公開鍵と異なっていることが望ましい。次にS1809において補正情報生成部501により補正情報R1を生成し、個人情報データベース114に登録する。なお、補正情報R1は新たに生成した送信者Aの公開鍵P2と個人情報データベースに登録されている送信者Aの公開鍵P1を用いて以下の式7により算出したものである。また個人情報データベース114に登録する補正情報R1は常に最新のものだけとする。
【0134】
【数7】
【0135】
次にS1810において時間記録部1301に送信者Aの最新の秘密鍵S2を生成した時刻を記録させる。
【0136】
次にS1811において共通鍵暗号化部112により共通鍵C2を用いて秘密鍵S2を暗号化し、それを送信者A側装置101に送信する。
【0137】
送信者A側装置101は、S1812において共通鍵復号化部105により共通鍵C2を用いて登録局RA側装置108から受信した秘密鍵S2を復号化する。S1813において秘密鍵S2を秘密鍵記憶部1201に記録する。なお、このときの時刻も秘密鍵記憶部1201に記録する。次にS1814において署名生成部106により任意の関数を用いて電子文書Eのハッシュ値を算出し、それを秘密鍵S1を用いて暗号化してデジタル署名G1を生成するとともに、関数情報Fも秘密鍵S1を用いて暗号化する。そして、ID番号と暗号化されたデジタル署名G1と関数情報Fを電子文書Eに付加して受信者B側装置120に送信する。
【0138】
なお、以降の署名生成処理動作は、秘密鍵記憶部1701に記憶された秘密鍵S2を流用することで、S1803からS1813までの動作を省くことができる。この場合、秘密鍵S2を流用するのか、否か(すなわち、登録局RA側装置108に新規に生成させるのか)は、送信者A側装置101が秘密鍵S2の提供を受けてからの経過時間に基づいて判断することになる。
【0139】
次に署名確認処理時の動作について、図19を用いて説明する。図19は署名確認処理のフローチャートである。なお、本実施例では、登録局RA側装置108は受信者B側装置120からの送信者Aの補正情報R1の提供を要求した時刻を監視している。そして、送信者Aの秘密鍵S2を送信者A側装置101に提供した時刻から所定時間経過している場合に、登録局RA側装置108は、受信者B側装置120への送信者Aの補正情報R1の提供を中止する。これにより登録局RA側装置108は、一定水準以上のシステムのセキュリティを確保している。
【0140】
受信者B側装置120は、送信者A側装置101から電子文書Eとデジタル署名が送信された場合に、S1901において公開鍵要求部121により認証局CAに対して電子文書Eに付加されたID番号を送信して送信者Aの公開鍵P1の提供を要求する。
【0141】
認証局CA側装置115は、S1902において受信したID番号により公開鍵データベース119に登録されている送信者Aを特定し、送信者Aの公開鍵P1を受信者B側装置120に送信する。
【0142】
受信者B側装置120は、S1903において認証局CA側装置115から送信者Aの公開鍵P1を取得する。次にS1904において補正情報要求部503により登録局RA側装置108に対して電子文書Eに付加されたID番号を送信して送信者Aの補正情報R1の提供を要求する。
【0143】
登録局RA側装置108は、S1905において、送信者Aの秘密鍵S2を送信者A側装置101に提供した時刻から所定時間内であるのかをチェックする。所定時間内であれば、動作をS1906に進め、所定時間経過していれば、送信者Aの補正情報R1を提供できない旨を受信者B側装置120に送信する。なお、所定時間経過している場合には、秘密鍵S2の再利用を防ぐため、補正情報提供部502は個人情報データベース114から補正情報R1を抹消する。
【0144】
S1906において鍵補正情報提供部502により個人情報データベース114に登録されている送信者Aの最新の補正情報R1を受信者B側装置120に送信する。
【0145】
受信者B側装置120は、S1907において登録局RA側装置108から補正情報R1を取得する。次にS1908において公開鍵補正部504により公開鍵P1を補正する。なお、補正により得られる公開鍵P2は認証局CAから取得した送信者Aの公開鍵P1と登録局RAから取得した送信者Aの最新の補正情報R1を用いて以下の式8により算出したものである。
【0146】
【数8】
【0147】
次にS1909において署名確認部122により算出した送信者Aの公開鍵P2を用いて送信者Aから受信した電子文書Eに付加されたデジタル署名G1を復号化して送信者Aが算出したハッシュ値を取得するとともに、関数情報Fも送信者Aの公開鍵P2を用いて復号化してそれにより特定された関数を用いて受信した電子文書Eのハッシュ値を算出し、2つのハッシュ値を比較する。これにより送信者がA本人であるであることを確認する。
【0148】
以上説明したように、本発明の第6実施例によれば、送信者A側装置101は、以前取得した鍵をデジタル署名G1の生成に流用する。そのため、送信者A側装置101は、登録局RA側装置108と通信しなくてもよいので、第5実施例よりも早く電子的な情報を受信者B側装置120に提供することができる。
【0149】
本発明は上記の実施例に限定されることなく、本発明の要旨を逸脱しない範囲で種々の応用及び変形が考えられる。
【0150】
例えば、本発明は、様々な電子情報の発行者を保証する仕組みとして利用することができる。例えば、電子商取引における注文書の発行者や、戸籍謄本や住民票などの公文書の発行者、その他ネットワークによる電子申請における電子情報の発行者を保証する仕組みに利用できる。
【0151】
また、登録局RA側装置は、個人情報データベース114に登録されている送信者Aの生体特徴情報Dを用いて送信者Aの秘密鍵S1や公開鍵P1、補正情報R1を生成することが可能である。図8に示すように、個人情報データベース114には、送信者Aの生体特徴情報Dが登録されている。
【0152】
例えば氏名「山田太郎」の場合、生体特徴情報Dは「101110010010」である。生体特徴情報Dは、本実施例のようにアイリスから取得した場合、数十〜数百バイトの大きさである。この規模の大きさの情報であれば、様々な値を抽出することができ、例えば値「1」の個数(図8の例では、氏名「山田太郎」の場合、6個)や値「0」の個数(同、6個)、値「1」が連続する箇所の個数(同、1個)、値「0」が連続する箇所の個数(同、2個)などを抽出することができる。そのため、登録局RA側装置は、任意のアルゴリズムに基づいて生体特徴情報Dを用いて送信者Aの秘密鍵S1や公開鍵P1、補正情報R1を生成することが可能となる。
【0153】
また、システムが生体特徴情報Dによる本人確認を行うことにより利用が可能になるように構成されている場合、本人確認を行う認証装置が登録局RAの役割を担うことが可能である。このように構成されたシステムは、システムの利用が可能になった時点で生体特徴情報Dが取得されているので、この時点で生体特徴情報Dを登録局RAに伝送しておけば署名生成処理時に生体特徴情報Dを取得する工程を省略することができる。
【0154】
また、上記の実施例において、送信者A側装置101は、登録局RA側装置108から秘密鍵S1,S2を受信する際に共通鍵C1,C2を用いているが、共通鍵C1,C2の代わりに公開鍵P1,P2やその他を用いるように構成することも可能である。例えば、送信者Aが別途新たな秘密鍵S’および公開鍵P’を生成して公開鍵P’を登録局RAに伝送するとともに、登録局RAはその公開鍵P’を用いて秘密鍵S’を暗号化して送信者Aに送信する。そして、送信者Aは登録局RAから送信された秘密鍵S’を復号化し、復号化した秘密鍵S’を用いてデジタル署名を生成するように構成することも可能である。
【0155】
また、認証局CA側装置115や受信者B側装置120は送信者を特定する情報としてID番号を用いているが、生体特徴情報やその他の情報を用いることも可能である。
【0156】
また、上記の実施例では、登録局RAにおける本人確認を生体特徴情報Dを用いて行っているが、この代わりに従来より用いられているパスワードやICカードを利用するようにすることも可能である。
【0157】
【発明の効果】
以上説明した本発明には、次の効果がある。
【0158】
すなわち、送信者Aは秘密鍵や公開鍵を発行する際の手間を省くことができる上、自身の秘密鍵を厳重に管理する煩わしさをなくすことができる。そのため、デジタル署名を利用する通信の利便性を向上させることができる。
【図面の簡単な説明】
【図1】第1実施例の構成図である。
【図2】利用者登録処理のフローチャートである。
【図3】署名生成処理のフローチャートである。
【図4】署名確認処理のフローチャートである。
【図5】第2実施例の構成図である。
【図6】署名生成処理のフローチャートである。
【図7】署名確認処理のフローチャートである。
【図8】情報の流れを示す図である。
【図9】情報の流れを示す図である。
【図10】第3実施例の構成図である。
【図11】署名生成処理のフローチャートである。
【図12】第4実施例の構成図である。
【図13】署名生成処理のフローチャートである。
【図14】署名確認処理のフローチャートである。
【図15】第5実施例の構成図である。
【図16】署名生成処理のフローチャートである。
【図17】第6実施例の構成図である。
【図18】署名生成処理のフローチャートである。
【図19】署名確認処理のフローチャートである。
【符号の説明】
101 送信者A側装置
102 生体特徴取得部
103 共通鍵生成部
104 公開鍵暗号化部
105 共通鍵復号化部
106 署名生成部
107 通信部
108 登録局RA側装置
109 秘密鍵復号化部
110 本人確認部
111 秘密鍵・公開鍵生成部
112 共通鍵暗号化部
113 通信部
114 個人情報データベース
115 認証局CA側装置
116 公開鍵登録部
117 公開鍵提供部
118 通信部
119 公開鍵データベース
120 受信者B側装置
121 公開鍵要求部
122 署名確認部
123 通信部[0001]
BACKGROUND OF THE INVENTION
The present invention, for example, a person who acquired electronic information such as a document, an image, and a sound (hereinafter referred to as an acquirer) provided the information from a digital signature added to the electronic information (hereinafter referred to as an acquirer). It is related with the provider confirmation system which confirms (it describes with a provider).
[0002]
[Prior art]
For example, conventionally, electronic documents such as electronic documents (information obtained by signaling pictures, medical records, resident's cards, family register abstracts, etc.), moving images, still images, information used in electronic commerce, etc. There are communication devices that transmit remote information to remote locations. Some of such communication devices are configured to be able to confirm from whom the electronic information acquirer has acquired the electronic information. Hereinafter, an example thereof will be described based on a system for communicating electronic documents. In the following description, the provider is referred to as a sender, and the acquirer is referred to as a receiver.
[0003]
The system includes a sender-side device that transmits data, a certification authority-side device that authenticates that the sender is the user, and a receiver-side device that receives data. Here, the description will be made assuming that the certificate authority side apparatus provides the receiver side apparatus with the sender's public key provided to authenticate that the sender is the principal.
[0004]
First, the sender generates the keys (secret key and public key) necessary for encrypting / decrypting data in advance, stores the private key by itself, and sends the public key to the certificate authority. Let me register there.
[0005]
Then, when the electronic document is transmitted to the receiver, the sender calculates a hash value (summary information) of the electronic document using an arbitrary function, and encrypts the hash value (summary information) using the private key to generate a digital signature. . Then, information specifying a digital signature and a function used for calculating the hash value (hereinafter referred to as function information) is added to the electronic document and transmitted to the recipient.
[0006]
Recipients who have received an electronic document with a digital signature access the certificate authority, obtain the sender's public key from it, and decrypt the digital signature attached to the electronic document using the sender's public key. The hash value calculated by the sender is acquired, and the hash value of the received electronic document is calculated using the function specified by the function information. Then, the two hash values obtained by these are compared to confirm that the sender is the principal.
[0007]
[Problems to be solved by the invention]
In the above system, if the sender's private key is leaked to a third party, the third party can impersonate the sender and send an electronic document with the sender's fake digital signature. Become. Therefore, the sender has to store the secret key strictly so that the secret key is not leaked to a third party. In addition, the sender has to generate a private key and a public key by himself, but the work is troublesome. Therefore, due to these factors, the above system has been difficult to spread.
[0008]
The present invention solves the problem that the sender must store the secret key strictly and the problem that the sender must generate the key, thereby providing a system with improved safety and convenience. For the purpose.
[0009]
[Means for Solving the Problems]
In order to solve the above problems, a first invention provides a provider confirmation system in which a person who has acquired electronic information confirms a provider of electronic information from a digital signature added to the electronic information. A provider's private key and public key by acquiring information unique to the provider, and registering the generated provider's private key, and the provider's secret generated by the registration station's device A provider-side device that generates an encrypted digital signature using a key, adds the generated digital signature to electronic information, and registers the provider's public key, and the provider's public key is electronically registered. The certificate authority side device to be provided to the acquirer of the local information and the provider provided by acquiring the public key of the provider from the certificate authority side device based on the information specifying the provider added to the electronic information Information using the public key Have the acquisition side apparatus for decoding a digital signature appended Then, when the registration authority side device generates the provider's new secret key and public key, the registration authority side device transmits the provider's new secret key to the provider side device, and the provider's new public key and provider The correction information obtained by calculating the difference from the issued public key is registered in itself, and the acquirer side device acquires the issued public key of the provider from the certificate authority side device, and the registration By acquiring correction information from the station side device, the provider's issued public key is corrected and the provider's new public key is acquired. It is characterized by that.
[0010]
In addition to the first invention, the second invention The registration station side device can transmit correction information to the acquirer side device only within a predetermined number of times or within a predetermined time. It is characterized by that.
[0017]
The second 3 According to the present invention, in a provider confirmation method in which a person who has acquired electronic information confirms a provider of electronic information from a digital signature added to the electronic information, the provider side device discloses the secret key and the public key. A step of transmitting provider-specific information to a registration authority side device that generates a key; a step of generating a private key and a public key of the provider by the registration authority side device; and a provider generated by the registration authority side device And the provider side device acquires the provider's private key from the registration authority side device, and generates an encrypted digital signature using the acquired provider's private key. In addition, the step of adding the encrypted digital signature to the electronic information, and the acquirer side device to the certification authority side device in which the public key of the provider generated by the registration authority side device is registered Requesting the provider's public key and the authentication A step in which the side device transmits the provider's public key to the acquirer side device; and a step in which the acquirer side device decrypts the digital signature added to the electronic information using the provider's public key; Have Then, when the registration authority side device generates the provider's new secret key and public key, the registration authority side device transmits the provider's new secret key to the provider side device, and the provider's new public key and provider The correction information obtained by calculating the difference with the issued public key is registered in itself, and the acquirer side device acquires the public key issued by the provider from the certification authority side device, and the registration authority side By acquiring correction information from the device, the provider's issued public key is corrected and the provider's new public key is acquired. It is characterized by that.
[0018]
In
[0024]
DETAILED DESCRIPTION OF THE INVENTION
In the present invention, the sender's biometric feature information (for example, data obtained by coding a pattern such as an iris or fingerprint or a waveform of a voiceprint based on a predetermined algorithm) and the sender's private key are associated with each sender. A registration authority RA for registration is provided. In the present invention, for example, when communicating an electronic document, each device operates as follows.
[0025]
In the following description, since electronic information is transmitted and received via a network, an information provider is referred to as a sender and an information acquirer is referred to as a receiver. However, electronic information may not be transmitted / received via a network. For example, the provider can provide electronic information to the acquirer using a storage medium such as a floppy disk, CD-ROM, DVD, or IC chip. In this case, the provider side device and the acquirer side device need not be connected via a network. The present invention includes such a configuration.
[0026]
First, the sender obtains his / her own biometric feature information in advance, transmits it to the registration station RA, and registers it there. At this time, the registration authority RA generates the sender's secret key and public key, registers the secret key in association with the sender's biometric feature information, and transmits the public key to the sender. The sender transmits the public key received from the registration authority RA to the certification authority CA and registers it there.
[0027]
Then, when the sender transmits the electronic document to the receiver, the sender again acquires biometric feature information and transmits it to the registration station RA. Then, the registration station RA compares the received sender's biometric feature information with the sender's biometric feature information registered in itself, and confirms that the sender is the sender. When the registration authority RA confirms that the sender is the principal, the registration authority RA transmits the secret key registered in association with the biometric feature information of the sender to the sender.
[0028]
Thereafter, the sender calculates a hash value of the electronic document using an arbitrary function, encrypts the hash value using a secret key, generates a digital signature, and encrypts function information using the secret key. . Then, the encrypted digital signature and function information are added to the electronic document and transmitted to the recipient.
[0029]
The receiver who has received the electronic document accesses the certificate authority CA, obtains the sender's public key therefrom, decrypts the digital signature added to the electronic document using the sender's public key, and sends the sender In addition to acquiring the calculated hash value, the function information is also decrypted using the sender's public key, and the hash value of the received electronic document is calculated using the function specified thereby. Then, the two hash values obtained by these are compared to confirm that the sender is the principal.
[0030]
Embodiments of the present invention will be described below with reference to the drawings. Each figure is shown only schematically to the extent that the present invention can be understood. Moreover, in each figure, about the common element, the same code | symbol is attached | subjected and description is abbreviate | omitted.
[0031]
<First embodiment>
FIG. 1 is a block diagram of the first embodiment.
[0032]
As shown in the figure, the sender A
[0033]
Hereinafter, first, the configuration of the sender A
[0034]
The biometric
[0035]
The common
[0036]
Next, the configuration of the registration station
[0037]
The secret key / public
[0038]
Next, the configuration of the certificate authority
[0039]
Next, the configuration of the receiver
[0040]
Below, the flow of information transmitted and received between systems will be described. FIG. 8 is a diagram showing a flow of information transmitted and received between the sender A
[0041]
As shown in FIG. 8, the name, common key C <b> 1, and biometric feature information D are transmitted from the sender A
[0042]
On the other hand, as shown in FIG. 9, the ID number, the electronic document E, and the digital signature G1 are transmitted from the sender A
[0043]
2 to 4 are a flowchart of a user (sender) registration process, a flowchart of a signature generation process, and a flowchart of a signature confirmation process, respectively.
[0044]
Hereinafter, the operation of the first embodiment will be described in three parts: at the time of user (sender) registration processing, at the time of signature generation processing, and at the time of signature confirmation processing. In the following operation, a method for generating a secret key and a public key, encryption and decryption, and a method for generating and confirming a digital signature will be described as using a conventional method.
[0045]
First, the operation at the time of user (sender) registration processing will be described with reference to FIG. In this system, as described above, the
[0046]
The sender A
[0047]
The registration station
[0048]
The
[0049]
In S210, the certification authority
[0050]
Next, the operation during the signature generation process will be described with reference to FIG.
[0051]
The
[0052]
In S304, the registration authority
[0053]
In S307, the
[0054]
Next, the operation at the time of signature confirmation processing will be described with reference to FIG. When the electronic document E and the digital signature are transmitted from the sender A
[0055]
The certificate authority
[0056]
The receiver
[0057]
As described above, according to the first embodiment, when the sender A transmits its biometric feature information D to the registration station RA, the registration station RA obtains the private key S1 and the public key P1 of the sender A. When the digital signature is generated, the sender A transmits the biometric feature information D to the registration station RA, so that the registration station RA transmits the private key S1 of the sender A to the sender A. Therefore, the sender A can save the trouble of issuing the secret key S1 and the public key P1, and can eliminate the trouble of strictly managing the secret key S1. Moreover, since the information (function information) for specifying the function used for calculating the hash value is also encrypted / encoded with the private key S1 and the public key P1 of the sender A, the security for the function information can be improved. it can. Therefore, the convenience of a system that uses a digital signature can be improved.
[0058]
<Second embodiment>
In the second embodiment, the registration authority RA generates a new secret key and transmits it to the sender A at any time in order to avoid unauthorized use of the secret key S1. The timing for newly generating the secret key is arbitrary, but is performed, for example, every time the sender A issues a digital signature (that is, every time the electronic document E with the digital signature added is transmitted to the receiver B). May be. The receiver B acquires information R1 for correcting the public key P1 from the registration authority RA and corrects the public key P1, thereby acquiring a new public key P2 necessary for decrypting the digital signature.
[0059]
FIG. 5 is a block diagram of the second embodiment. The second embodiment adds a correction
[0060]
The correction
[0061]
The operation of the second embodiment is different from that of the first embodiment during signature generation processing and signature confirmation processing. Therefore, these operations will be described below.
[0062]
First, the operation during the signature generation process will be described with reference to FIG. FIG. 6 is a flowchart of the signature generation process.
[0063]
First, in step S <b> 601, the sender A
[0064]
The registration authority
[0065]
[Expression 1]
[0066]
In step S <b> 608, the secret key S <b> 2 is encrypted by the common
[0067]
In S609, the sender A
[0068]
Next, the operation at the time of signature confirmation processing will be described with reference to FIG. FIG. 7 is a flowchart of the signature confirmation process.
[0069]
When the electronic document E and the digital signature are transmitted from the sender A
[0070]
The certificate authority
[0071]
The receiver
[0072]
The registration station
[0073]
The receiver
[0074]
[Expression 2]
[0075]
Next, the hash value calculated by the sender A by decrypting the digital signature G1 added to the electronic document E received from the sender A using the public key P2 of the sender A calculated by the
[0076]
As described above, according to the second embodiment of the present invention, since the registration authority RA newly generates the secret key S2 during the signature generation process, the secret key used in the past signature generation process is repeatedly used. Can be prevented. Therefore, unauthorized use (for example, impersonation) of a third party due to leakage of the secret key can be avoided. Moreover, since the receiver B needs to acquire the sender A's public key P1 and the correction information R1 from different organizations, the confidentiality of the process of encrypting and decrypting the information may be strictly concealed. System security can be improved.
[0077]
<Third embodiment>
In the third embodiment, the secret key is reused up to N times. In accordance with this, the correction
[0078]
FIG. 10 is a block diagram of the third embodiment. In the third embodiment, an
[0079]
The
[0080]
The operation of the third embodiment is different from that of the second embodiment during the signature generation process. Therefore, this operation will be described below with reference to FIG. FIG. 11 is a flowchart of the signature generation process.
[0081]
The
[0082]
The registration authority
[0083]
In S1108, the private key / public
[0084]
[Equation 3]
[0085]
Next, in S1110, the count number of the
[0086]
Next, in S1111, the common
[0087]
In S1112, the sender A
[0088]
As described above, according to the third embodiment of the present invention, the key generated by one identity verification can be used for a plurality of signatures only within a predetermined number of times. It is possible to increase the speed of providing the key in the secured state, and to improve the convenience of the system.
[0089]
<Fourth embodiment>
In the fourth embodiment, the registration station
[0090]
FIG. 12 is a block diagram of the fourth embodiment. In the fourth embodiment, a secret
[0091]
The secret
[0092]
The operation of the fourth embodiment is different from that of the third embodiment at the time of signature generation processing and signature confirmation processing. Therefore, these operations will be described below.
[0093]
First, the operation during the signature generation process will be described with reference to FIG. FIG. 13 is a flowchart of the signature generation process.
[0094]
The sender A
[0095]
In step S1303, the biometric
[0096]
The registration authority
[0097]
When the user is confirmed, the private key / public
[0098]
[Expression 4]
[0099]
In step S1310, the count number of the
[0100]
Next, in S1311, the common
[0101]
In S1312, the sender A
[0102]
In subsequent signature generation processing operations, operations from S1303 to S1313 can be omitted by using the secret key S2 stored in the secret
[0103]
Next, the operation at the time of signature confirmation processing will be described with reference to FIG. FIG. 14 is a flowchart of the signature confirmation process. In this embodiment, the registration station
[0104]
When the electronic document E and the digital signature are transmitted from the sender A
[0105]
The certificate authority
[0106]
The receiver
[0107]
In step S <b> 1405, the registration authority
[0108]
In step S <b> 1406, the key correction
[0109]
The receiver
[0110]
[Equation 5]
[0111]
In step S1409, the digital signature G1 added to the electronic document E received from the sender A is decrypted using the sender A public key P2 calculated by the
[0112]
As described above, according to the fourth embodiment of the present invention, the sender A
[0113]
<Fifth embodiment>
In the fifth embodiment, the secret key can be reused only within a predetermined time. In accordance with this, the correction
[0114]
FIG. 15 is a block diagram of the fifth embodiment. The fifth embodiment is different from the third embodiment in that a
[0115]
The
[0116]
The operation of the fifth embodiment is different from that of the third embodiment during the signature generation process. Therefore, this operation will be described below with reference to FIG. FIG. 16 is a flowchart of the signature generation process.
[0117]
The sender
[0118]
The registration authority
[0119]
In S1607, the secret key / public
[0120]
[Formula 6]
[0121]
In step S1609, the
[0122]
Next, in S1610, the common
[0123]
In S1611, the sender A
[0124]
As described above, according to the fifth embodiment of the present invention, a key generated by one identity verification can be used for a plurality of signatures only within a predetermined time. It is possible to increase the speed of providing the key in the secured state, and to improve the convenience of the system.
[0125]
<Sixth embodiment>
In the sixth embodiment, the registration station
[0126]
FIG. 17 is a block diagram of the sixth embodiment. In the sixth example, a secret
[0127]
The secret
[0128]
The operation of the sixth embodiment is different from that of the fifth embodiment during signature generation processing and signature confirmation processing. Therefore, these operations will be described below.
[0129]
First, the operation during signature generation processing will be described with reference to FIG. FIG. 18 is a flowchart of the signature generation process.
[0130]
The sender A
[0131]
In S1803, the biometric
[0132]
The registration authority
[0133]
When the user is confirmed, the private key / public
[0134]
[Expression 7]
[0135]
In step S1810, the time recording unit 1301 records the time when the latest secret key S2 of the sender A is generated.
[0136]
Next, in S1811, the common
[0137]
In S1812, the sender A
[0138]
In subsequent signature generation processing operations, operations from S1803 to S1813 can be omitted by using the secret key S2 stored in the secret
[0139]
Next, the operation at the time of signature confirmation processing will be described with reference to FIG. FIG. 19 is a flowchart of the signature confirmation process. In this embodiment, the registration station
[0140]
When the electronic document E and the digital signature are transmitted from the sender A
[0141]
The certificate authority
[0142]
The receiver
[0143]
In step S1905, the registration authority
[0144]
In step S1906, the key correction
[0145]
The receiver
[0146]
[Equation 8]
[0147]
Next, the hash value calculated by the sender A by decrypting the digital signature G1 added to the electronic document E received from the sender A using the public key P2 of the sender A calculated by the
[0148]
As described above, according to the sixth embodiment of the present invention, the sender A
[0149]
The present invention is not limited to the above-described embodiments, and various applications and modifications can be considered without departing from the gist of the present invention.
[0150]
For example, the present invention can be used as a mechanism for guaranteeing various electronic information issuers. For example, it can be used for a mechanism for guaranteeing an issuer of an order form in electronic commerce, an issuer of a public document such as a family register copy or a resident's card, and an electronic information issuer in an electronic application by a network.
[0151]
Further, the registration station RA side apparatus can generate the private key S1, public key P1, and correction information R1 of the sender A using the biometric feature information D of the sender A registered in the
[0152]
For example, in the case of the name “Taro Yamada”, the biometric feature information D is “1011100010010”. The biometric feature information D has a size of several tens to several hundreds of bytes when acquired from an iris as in this embodiment. With this size information, various values can be extracted. For example, the number of values “1” (six in the case of the name “Taro Yamada” in the example of FIG. 8) or the value “0”. ”(Same as 6), the number of locations where the value“ 1 ”continues (same as 1), the number of locations where the value“ 0 ”continues (same as 2), and the like can be extracted. . Therefore, the registration station RA side apparatus can generate the private key S1, the public key P1, and the correction information R1 of the sender A using the biometric feature information D based on an arbitrary algorithm.
[0153]
Further, when the system is configured to be usable by performing identity verification using the biometric feature information D, an authentication device that performs identity verification can play the role of the registration authority RA. In the system configured as described above, the biometric feature information D is acquired when the system becomes available. If the biometric feature information D is transmitted to the registration authority RA at this time, the signature generation process is performed. Sometimes the step of obtaining the biometric feature information D can be omitted.
[0154]
In the above embodiment, the sender A
[0155]
Further, although the certificate authority
[0156]
In the above embodiment, the identity verification in the registration authority RA is performed using the biometric feature information D, but it is also possible to use a conventionally used password or IC card instead. is there.
[0157]
【The invention's effect】
The present invention described above has the following effects.
[0158]
That is, the sender A can save the trouble of issuing the secret key or the public key, and can eliminate the trouble of strictly managing its own secret key. Therefore, the convenience of communication using a digital signature can be improved.
[Brief description of the drawings]
FIG. 1 is a configuration diagram of a first embodiment.
FIG. 2 is a flowchart of user registration processing.
FIG. 3 is a flowchart of a signature generation process.
FIG. 4 is a flowchart of a signature confirmation process.
FIG. 5 is a configuration diagram of a second embodiment.
FIG. 6 is a flowchart of a signature generation process.
FIG. 7 is a flowchart of a signature confirmation process.
FIG. 8 is a diagram showing a flow of information.
FIG. 9 is a diagram showing a flow of information.
FIG. 10 is a configuration diagram of a third embodiment.
FIG. 11 is a flowchart of a signature generation process.
FIG. 12 is a configuration diagram of a fourth embodiment.
FIG. 13 is a flowchart of a signature generation process.
FIG. 14 is a flowchart of a signature confirmation process.
FIG. 15 is a block diagram of a fifth embodiment.
FIG. 16 is a flowchart of a signature generation process.
FIG. 17 is a block diagram of a sixth embodiment.
FIG. 18 is a flowchart of a signature generation process.
FIG. 19 is a flowchart of a signature confirmation process.
[Explanation of symbols]
101 Sender A side device
102 Biometric feature acquisition unit
103 Common key generator
104 Public key encryption unit
105 Common key decryption unit
106 Signature generation unit
107 Communication Department
108 Registration station RA side equipment
109 Secret key decryption unit
110 Identity Confirmation Department
111 Private key / public key generator
112 Common key encryption unit
113 Communication Department
114 Personal information database
115 Certificate Authority CA side device
116 Public Key Registration Department
117 Public key provider
118 Communication Department
119 public key database
120 Receiver B side device
121 Public key request part
122 Signature confirmation part
123 communication unit
Claims (4)
提供者固有の情報を取得して提供者の秘密鍵と公開鍵を生成するとともに、生成した提供者の秘密鍵を登録する登録局側装置と、
前記登録局側装置によって生成された提供者の秘密鍵を用いて暗号化されたデジタル署名を生成し、生成したデジタル署名を電子的な情報に付加する提供者側装置と、
提供者の公開鍵を登録するとともに、該提供者の公開鍵を電子的な情報の取得者に提供する認証局側装置と、
電子的な情報に付加された提供者を特定する情報に基づいて前記認証局側装置から提供者の公開鍵を取得し、取得した提供者の公開鍵を用いて電子的な情報に付加されたデジタル署名を復号化する取得者側装置とを有し、
前記登録局側装置は、提供者の新しい秘密鍵と公開鍵を生成した場合に、提供者の新しい秘密鍵を前記提供者側装置に送信するとともに、提供者の新しい公開鍵と提供者の発行済みの公開鍵との差分を算出した補正情報を自身に登録しておき、
前記取得者側装置は、前記認証局側装置から提供者の発行済みの公開鍵を取得するとともに、前記登録局側装置から補正情報を取得することにより、提供者の発行済みの公開鍵を補正して提供者の新しい公開鍵を取得することを特徴とする提供者確認システム。In the provider confirmation system in which the person who acquired the electronic information confirms the provider of the electronic information from the digital signature added to the electronic information,
A registration station side device that acquires provider-specific information and generates a provider's private key and public key, and registers the generated provider's private key;
A provider-side device that generates an encrypted digital signature using the provider's private key generated by the registration authority-side device, and adds the generated digital signature to electronic information;
A certificate authority side device that registers the provider's public key and provides the provider's public key to the electronic information acquirer;
The provider's public key is acquired from the certificate authority side device based on the information specifying the provider added to the electronic information, and is added to the electronic information using the acquired provider's public key An acquirer side device for decrypting the digital signature ;
When the registration authority side device generates the provider's new private key and public key, the registration authority side device transmits the provider's new secret key to the provider side device and issues the provider's new public key and provider Register the correction information that has calculated the difference with the already published public key,
The acquirer-side device acquires a provider's issued public key from the certification authority-side device, and corrects the provider's issued public key by acquiring correction information from the registration authority-side device. A provider confirmation system characterized in that the provider's new public key is obtained .
提供者側装置が、秘密鍵と公開鍵を生成する登録局側装置に提供者固有の情報を送信する工程と、A step in which a provider-side device transmits provider-specific information to a registration authority-side device that generates a secret key and a public key;
前記登録局側装置が提供者の秘密鍵と公開鍵を生成する工程と、The registration station side device generating a provider's private key and public key;
前記登録局側装置が生成した提供者の秘密鍵を自身に登録する工程と、Registering the provider's private key generated by the registration station side device with itself;
前記提供者側装置が前記登録局側装置から提供者の秘密鍵を取得し、取得した提供者の秘密鍵を用いて暗号化されたデジタル署名を生成するとともに、暗号化されたデジタル署名を電子的な情報に付加する工程と、The provider side device acquires the provider's private key from the registration authority side device, generates an encrypted digital signature using the acquired provider's private key, and electronically converts the encrypted digital signature Adding to the information,
取得者側装置が、前記登録局側装置によって生成された提供者の公開鍵が登録されている認証局側装置に提供者の公開鍵を要求する工程と、The acquirer-side device requests the provider's public key from the certificate authority-side device in which the provider's public key generated by the registration authority-side device is registered; and
前記認証局側装置が提供者の公開鍵を前記取得者側装置に送信する工程と、The certificate authority side device transmitting the provider's public key to the acquirer side device; and
前記取得者側装置が提供者の公開鍵を用いて電子的な情報に付加されたデジタル署名を復号化する工程とを有し、The acquirer side device decrypting the digital signature added to the electronic information using the provider's public key,
前記登録局側装置は、提供者の新しい秘密鍵と公開鍵を生成した場合に、提供者の新しい秘密鍵を前記提供者側装置に送信するとともに、提供者の新しい公開鍵と提供者の発行済みの公開鍵との差分を算出した補正情報を自身に登録し、When the registration authority side device generates the provider's new secret key and public key, the registration authority side device transmits the provider's new secret key to the provider side device and issues the provider's new public key and provider's issue Register the correction information that calculates the difference with the already-existing public key,
前記取得者側装置は、前記認証局側装置から提供者の発行済みの公開鍵を取得するとともに、前記登録局側装置から補正情報を取得することにより、提供者の発行済みの公開鍵を補正して提供者の新しい公開鍵を取得することを特徴とする提供者確認方法。The acquirer-side device acquires the provider's issued public key from the certification authority-side device, and corrects the provider's issued public key by acquiring correction information from the registration authority-side device. And obtaining a new public key of the provider.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000353750A JP4655358B2 (en) | 2000-11-21 | 2000-11-21 | Provider confirmation system and provider confirmation method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000353750A JP4655358B2 (en) | 2000-11-21 | 2000-11-21 | Provider confirmation system and provider confirmation method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2002158649A JP2002158649A (en) | 2002-05-31 |
JP4655358B2 true JP4655358B2 (en) | 2011-03-23 |
Family
ID=18826461
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000353750A Expired - Fee Related JP4655358B2 (en) | 2000-11-21 | 2000-11-21 | Provider confirmation system and provider confirmation method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4655358B2 (en) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006524352A (en) * | 2003-04-23 | 2006-10-26 | ヒューレット−パッカード デベロップメント カンパニー エル.ピー. | Identity-based encryption method and apparatus based on biometrics |
JP2005143094A (en) * | 2003-10-14 | 2005-06-02 | Canon Inc | Image verification system, management method, and storage medium readable by computer |
JP4789432B2 (en) * | 2004-06-29 | 2011-10-12 | キヤノン株式会社 | Data processing apparatus, data processing apparatus control method, computer program, and storage medium |
JP2006128761A (en) * | 2004-10-26 | 2006-05-18 | Sony Corp | Communication method and communication system employing encryption technology, and biological information verification apparatus |
CN103001773B (en) * | 2012-11-28 | 2015-07-01 | 鹤山世达光电科技有限公司 | Fingerprint authentication system and fingerprint authentication method based on near field communication (NFC) |
JP7076218B2 (en) * | 2017-02-07 | 2022-05-27 | セイコーインスツル株式会社 | Time measurement system, program of the first communication device, and program of the second communication device |
GB201705749D0 (en) * | 2017-04-10 | 2017-05-24 | Nchain Holdings Ltd | Computer-implemented system and method |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1999026372A1 (en) * | 1997-11-14 | 1999-05-27 | Digital Persona, Inc. | Cryptographic key generation using biometric data |
-
2000
- 2000-11-21 JP JP2000353750A patent/JP4655358B2/en not_active Expired - Fee Related
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1999026372A1 (en) * | 1997-11-14 | 1999-05-27 | Digital Persona, Inc. | Cryptographic key generation using biometric data |
Also Published As
Publication number | Publication date |
---|---|
JP2002158649A (en) | 2002-05-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9716698B2 (en) | Methods for secure enrollment and backup of personal identity credentials into electronic devices | |
US9189612B2 (en) | Biometric verification with improved privacy and network performance in client-server networks | |
US6229894B1 (en) | Method and apparatus for access to user-specific encryption information | |
JP2020511077A (en) | Updating biometric data templates | |
CN104662941A (en) | Supporting the use of a secret key | |
JP2020508603A (en) | Highly reliable key server | |
CN109960916A (en) | A kind of identity authentication method and system | |
US11444784B2 (en) | System and method for generation and verification of a subject's identity based on the subject's association with an organization | |
JP4655358B2 (en) | Provider confirmation system and provider confirmation method | |
EP2083374A1 (en) | Method for electronically signing electronic documents and method for verifying an electronic signature | |
JPH11353280A (en) | Identity confirmation method and system by means of encipherment of secret data | |
JP4836499B2 (en) | Network printing system | |
KR100739324B1 (en) | System for secure transmission of electronic prescriptions and its Method | |
JP2008040987A (en) | System for personal information protection by proxy application, personal information protection method, and personal information protection program | |
CN108322311B (en) | Method and device for generating digital certificate | |
KR100546775B1 (en) | Method for issuing a note of authentication and identification of MOC user using human features | |
CN115766080A (en) | Intelligent medical information security encryption method | |
JP2002051036A (en) | Key escrow system | |
JP2005348106A (en) | Terminal management system, terminal management method and cellular phone terminal | |
US20040030892A1 (en) | Dynamic identification method without identification code | |
JP4586383B2 (en) | File encryption method, file decryption method, and control program | |
EP2083373A1 (en) | Method for electronically signing electronic documents and method for verifying an electronic signature | |
JPH10111653A (en) | Digital signature method | |
KR20000038071A (en) | Method for decrypting encrypted electronic text | |
JP2000172173A (en) | Key restoring method and program recording medium |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20060923 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20060929 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20061013 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070214 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100511 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100623 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20100713 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20101012 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20101020 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20101130 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20101213 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140107 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140107 Year of fee payment: 3 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140107 Year of fee payment: 3 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |