JPH09107352A - データ署名装置 - Google Patents

データ署名装置

Info

Publication number
JPH09107352A
JPH09107352A JP7291910A JP29191095A JPH09107352A JP H09107352 A JPH09107352 A JP H09107352A JP 7291910 A JP7291910 A JP 7291910A JP 29191095 A JP29191095 A JP 29191095A JP H09107352 A JPH09107352 A JP H09107352A
Authority
JP
Japan
Prior art keywords
data
encryption
main body
processing circuit
computer main
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP7291910A
Other languages
English (en)
Inventor
Kazunori Asada
一憲 浅田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
B U G KK
Original Assignee
B U G KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by B U G KK filed Critical B U G KK
Priority to JP7291910A priority Critical patent/JPH09107352A/ja
Publication of JPH09107352A publication Critical patent/JPH09107352A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 装置構成を複雑にすることなく、文書データ
の真正を高度のセキュリティレベルで保証可能とする。 【解決手段】 本発明に係るデータ署名装置は、原理的
には、わが国における伝統的な印鑑と同じ取り扱いを可
能とするものであり、コンピュータ本体とデータ交換可
能に接続にでき、また印鑑と同様、ポケットに入る程度
の大きさに成形する。ハウジング内にはバッテリと専用
LSIを組み込むが、他のハード構成を必要としないの
で重量的には極めて軽量に構成することが出来る。暗号
化手段としてはRSAその他の手段を使用し、必ず秘密
キーを使用する。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明はデータの真正を電子的な
署名方式によって保証するデータ署名装置に係り、特に
高度のセキュリティを確保するための装置構成に関す
る。
【0002】
【従来の技術】電子化された文書ファイルその他データ
に署名を行い、受信側に対してデータの真正を保証する
各種の通信署名方式が提案されている。原理的には所定
のアルゴリズムに従って暗号化したデータを送信し、受
信側においてデータ翻訳を行うわけであるが、データ翻
訳にはいわゆる公開キーを使用するため、通信回線上で
暗号データを第三者が入手すると比較的容易に解読され
る可能性がある。
【0003】そこで、秘密保持とデータ改ざんの危険を
防止するため、いくつかの暗号通信原理が提案され、技
術的にはすでに確立された通信方式が広まるに至った。
考え方としては、署名の真正を保証する調停者を介する
方式と、調停者を介さずに直接署名する方式があり、前
者の例でいえば、例えば特開平6−112935号があ
る。しかし調停者(検証者)を介するとデータ保証は可
能であっても、システムとして煩雑であり、通信回数や
日時などの記録が漏れるなど、高度のセキュリティを要
する通信には不向きである。
【0004】一方、直接署名方式は、図4に示すように
原データMをいったん暗号化してデータCを得、この暗
号データCを受信側へ送信する。M→Cの処理で使用す
る暗号鍵は、相手方の公開キーR0である。受信側は、
受信データCを自分のみが知る秘密キーR0を使用して
翻訳し、データM’を得、これを原データMとして認証
する。
【0005】
【発明が解決しようとする課題】ところで従来のデータ
署名方式は、特定個人しか知り得ない秘密キーを使用す
るとはいえ、セキュリティの確保という点では未だ不十
分である。通信データを暗号化するための秘密キーと暗
号アルゴリズムとが、ともにコンピュータ本体に格納さ
れているため、該データを入手することは比較的容易で
あり、時間をかければ秘密キーもアルゴリズムも解読さ
れる危険性をもつからである。
【0006】つまり従来の方式は、取引文書の金額改纂
や契約変更など、危険不正なデータ介入の可能性を本来
的に内在させているわけであり、これを防止するには秘
密キーを頻繁に変更し、或いは暗号処理アルゴリズムを
更に複雑にする等の方式で対処しなければならない。
【0007】しかしながら、極めて高いセキュリティレ
ベルの文書データを扱う責任者は、一般に多忙であっ
て、定期的に秘密キーを変更させるのは煩わしくもあ
り、事実上困難である。またアルゴリズムを複雑にする
と暗号の組立翻訳に時間を要し、スムースな通信処理を
妨げる。
【0008】そこで本発明の目的は、装置構成を複雑に
することなく、文書データの真正をさらに高いセキュリ
ティレベルにおいて保証可能とする点にある。
【0009】
【課題を解決するための手段】前記目的を達成して課題
を達成するため本発明に係るデータ署名装置は、データ
信号の出入力端子に着脱自在に接続できるコネクタを介
してコンピュータ本体に接続可能であって、携帯可能な
寸法に成形したハウジング内に、固有の秘密鍵データを
格納保持するメモリ手段と、コンピュータ本体から送出
された原データを所定アルゴリズムに基づき演算処理す
る暗号化処理回路とを設けるとともに、コンピュータ本
体から入力されたパスワードに基づき前記暗号化処理回
路に作動コマンドを送出するパスワード照合部を設け
た。
【0010】また暗号処理の確実安全のため、暗号化処
理回路は、RSA暗号原理に基づき原データを処理する
場合がある。さらに本発明に係るデータ署名装置は、少
なくとも一の暗号鍵データを格納する暗号鍵メモリ手段
と、暗号化処理回路から送出された暗号たデータを暗号
鍵のアルゴリズムに従って演算処理する第二の暗号化処
理回路を備えるよう構成しても良い。また、通信時間の
短縮のため、本装置において取り扱う原データは、コン
ピュータ本体において作成したデータのダイジェストを
使用することがある。
【0011】
【作用】本発明に係るデータ署名装置は、原理的には、
わが国における伝統的な印鑑と同じ取り扱いを可能とす
るものである。つまり、それを所有する者だけが文書の
真正を保証でき、保証した文書データの改纂を不能にす
る。印鑑は携帯が可能であり、重要性に応じて金庫や机
にしまっておくことが出来るが、本装置も同様に特定個
人だけが物理的な意味においての所有が可能であり、印
鑑と同様に必要に応じてのみ使用できる。
【0012】本発明に係る署名装置は、真正を保証すべ
き文書データを納めたコンピュータ本体とデータ交換可
能に接続にでき、また印鑑と同様、ポケットに入る程度
の大きさにハウジング成形してある。ハウジング内には
必ずしもバッテリの搭載を要しないが、例えばバッテリ
を組み込んだ場合であっても他のハード構成を必要とし
ないので重量的には極めて軽量に構成することが出来、
印鑑と同じ取り扱いができる。
【0013】本発明において必要なデータ処理のための
手段は、秘密キーを格納するメモリと、コンピュータ本
体から送られる原データの暗号化処理回路と、暗号鍵
(パスワード)に基づき暗号処理回路を駆動する手段で
ある。
【0014】パスワードは、装置を所有する個人(機
関)だけが知っているデータ列であり、このパスワード
を入力しない限り、本装置は正常に作動しない。尚、本
発明の必須の構成要件である秘密キーとパスワードとは
必ずしも同一である必要はない。秘密キーは、メモリに
記録してあれば良く、使用者本人が知っている必要はな
いからである。パスワードの入力があると、その一致を
照合して暗号化処理回路が起動する。尚、暗号化処理回
路はRSA暗号その他の暗号アルゴリズムに従って原デ
ータを暗号化する。
【0015】印鑑としての使用を前提とする本装置は、
最低限、以上の処理を実行できる手段を備えれば良い。
携帯可能であるから、秘密キーも暗号アルゴリズムも、
ともに外部からの自由なアクセスは不能であり、解読も
不能である。安全性は専ら保管管理等の保安体勢に帰着
できるが、これは印鑑の有効性とまったく同じであり、
社長印、部長印など、各種のセキュリティレベルに応じ
ての取り扱いが可能となる。
【0016】暗号処理の安全迅速のため、本装置では、
いわゆるRSAに基づく暗号処理手段を設けることがあ
る。確立された通信セキュリティシステムとしては、最
も信頼性が高いからである。
【0017】本装置は、相手方の公開キーを内蔵させる
ことも可能である。勿論、公開キーはコンピュータ本体
に搭載しても良いが、秘密性の高い特定の相手(企業、
官庁)との通信では、公開キーを内蔵させておくことに
より、通信の安全と処理の高速化を図ることが出来るか
らである。その場合には、公開キーに基づく暗号処理は
本装置内において行うことになる。
【0018】請求項4は、本装置が処理する原データの
種別を限定するものである。本装置は印鑑同様の使用を
前提として暗号化のための高速専用手段を備えるが、デ
ータ量が多い場合には暗号処理も送信時間も長くなり、
また相手方の復号化時間も長くなる。そこで相手方に送
信すべきデータをコンピュータ本体において予めダイジ
ェスト処理し、このダイジェストデータを本装置におい
て暗号処理し、相手方に送信する。相手方もダイジェス
ト復元の逆変換手段を備えれば、通信がより高速とな
る。またダイジェストに、本装置の所有者の固有の証明
データ、例えば氏名、住所、電話番号を付加すれば、受
信側における認証をより容易とすることが出来る。
【0019】
【実施例】以下、添付図面に基づいて本発明の実施例を
説明する。図1および図2は、本発明に係るデータ署名
装置の一例を示すものである。この署名装置10は、例
えば図1に示すようにコンピュータ本体11にコネクタ
12を介して接続使用する。使用しないときにはコネク
タ12から切り離し、セキュリティレベルに応じて担当
者が管理する。本装置10によって署名するとコンピュ
ータ本体11は、通信回線へデータを送出する手段(モ
デムやルーター等)15を介して相手側へ署名文書を送
信する。尚、コネクタ12は、通常の入力手段、例えば
キーボード14をいちいち取り外さなくても本装置10
を使用出来るようにするためのものである。必ずしも入
力ラインを分岐させる必要はない。本装置10は、キー
ボードやマウスその他の入力端子にダイレクトに接続し
て使用しても良いからである。
【0020】図2は本発明におけるデータ処理の一例を
示すものである。この実施例では、コンピュータ本体1
1において、文書データのダイジェストを作成する。符
号17は署名すべき原データを保存するメモリ回路、1
8は文書データの特徴を演算抽出するダイジェスト作成
部である。文書データ量が少ない場合には必ずしもダイ
ジェストを作成する必要はない。しかし、送信速度が遅
れるなどの難があるため、汎用性をもたせるにはデータ
圧縮を施して使用することが好ましい。尚、ダイジェス
ト作成の方式はとくに限定されない。一般にはハッシュ
関数を使用して変換するが、地図や画像データの如き多
量データの圧縮方式としては、例えば特開平4−302
65号公報記載の技術がある。
【0021】符号19は、暗号作成のためのパスワード
を入力する手段、例えばキーボード装置である。パスワ
ードは任意で構わないが、秘密キーや暗号キーと同一の
データ列を使用しても良い。尚パスワード入力のため、
キーボード(19)以外の専用装置を使用することも自
由である。
【0022】一方、署名装置10は、秘密キーS0と暗
号キーR1をそれぞれ格納するメモリ31,32を備え
るとともに、キーボード装置19から入力されたパスワ
ードが正しいか否かを判別するパスワード照合部33を
備える。秘密キーS0だけを使用する場合(暗号キーR1
を使用しない場合)には、秘密キーS0を不揮発性メモ
リに格納しておけば良いからバッテリによるバックアッ
プは必ずしも必要ではない。しかしバッテリを内蔵させ
ることによって、不正な分解による秘密キーS0の解読
を阻止する回路構成が出来るなどの利点が生ずる。そこ
で本実施例ではバッテリ35を内蔵させ、同時に暗号キ
ーR1(または秘密キーS0)の自由な書き換えを可能と
した。尚、秘密キーS0の発行は世界的な統一基準とし
て確立されたRSAの管理責任者において行うことが望
ましい。暗号キーR1は入力装置(キーボード14等)
を介して発信側が個別に登録することが出来る。
【0023】符号41は、キー照合部33がパスワード
Pの一致を確認したときに、データ読込部42を介して
ダイジェストデータMを暗号化する暗号化処理回路であ
る。この暗号化処理回路41は、適宜の暗号方式、例え
ばRSA暗号原理に基づく演算処理を行う。RSA暗号
は、桁数の大きな整数を素因数に分解することの困難性
を利用する組立方式であり信頼性が高い。署名装置10
は、携帯可能な小型装置であるとはいえ暗号化処理のた
めの専用LSIを搭載することも出来るから、処理速度
は極めて高速になる。この暗号化処理回路41の駆動電
源も、バッテリ35を使用することができる。
【0024】符号45は、本装置10を所有する責任者
の固有の証明書を付加して送信する証明書発行部であ
る。証明書は、例えば、発信者の氏名、住所、電話番号
等であり、暗号データに付加して受信者側に送出する。
証明書は、この実施例では後段で暗号処理を施して相手
側に送信するが、第二の暗号処理回路を備えない場合に
は特に暗号処理を施す必要はない。
【0025】符号51は、前段の暗号データをさらに暗
号化する第二の暗号化処理回路である。尚、この第二の
暗号処理回路51を設けるときには、前段の暗号処理回
路41ではRSA暗号以外の暗号組立方式を採用するこ
とが望ましい。
【0026】第二の暗号化処理回路51は送信相手の暗
号キーR1を使用するので、相手方が決めたアルゴリズ
ムに従って演算を行う。暗号処理を二段に分けるときに
は、後段のこの処理ではRSA暗号を使用しても良い。
アルゴリズムは単純化したほうが装置の規格統一を容易
に出来るからである。また本装置10は、責任者に固有
の署名を行うだけで十分であるから、第二の暗号処理回
路51はコンピュータ本体側に配しても構わない。その
場合には、印鑑として機能する本装置の発行コストを低
減できる。
【0027】符号60は、暗号化された文書データを通
信回線へ乗せるためのデータ送出部である。通信回線は
有線無線を問わない。また信号の種類はデジタル、アナ
ログを問わない。もちろ回線の種別はん公衆電話回線で
も専用回線でも良い。従ってこのデータ送出部60の後
段に接続される信号変換装置は、アナログ回線において
使用されるモデムに限らない。ISDNの信号変換装置
(ルータ)等、適宜装置を自由に選択使用できる。
【0028】従って、かかる署名装置10によれば、必
要に応じてコンピュータ本体11に接続して文書データ
に署名できるとともに、使用しない場合の厳重な保管管
理が可能になる。金庫や机に保管された本装置10の秘
密キーデータは、コンピュータ回線を通しての入手は不
能であり、企業の部内者といえども自由には入手できな
いからである。また送信すべき文書データをダイジェス
トにして圧縮するので、暗号の組立/解読および送信に
要する時間を短縮できるだけでなく、二重の暗号処理を
施すので調停者を介することなく直接署名が可能とな
り、通信の単純を図ることが出来る。
【0029】図3は、第二の暗号処理回路を設けない場
合の構成例を示すものである。この場合には送信側が受
信側の暗号キーをいちいち登録する煩わしさがなくなる
から、通信回線を使用したショッピング、ホテル予約な
ど、いわゆる三文判的な使用も可能となり、日常的な印
鑑として使用できることになる。もちろん証明書の付加
によってセキュリティレベルは向上するから、重要な機
密文書の送受信や契約書の取り交わしにおける安全性も
向上させることが可能となる。
【0030】
【発明の効果】以上説明したように本発明に係るデータ
署名装置によれば、装置構成を複雑にすることなく、文
書データの真正を高度に保証することが可能となる。
【図面の簡単な説明】
【図1】本発明に係るデータ文書装置の使用例を示す概
念図である。
【図2】本発明に係るデータ文書装置のデータ処理例を
示すブロック図である。
【図3】本発明に係るデータ文書装置の他の実施例を示
すブロック図である。
【図4】確立された従来の暗号通信方式の一例を示す図
である。
【符号の説明】
10 署名装置 11 コンピュータ本体 12 コネクタ 14 キーボード 17 データメモリ回路 18 ダイジェスト作成部 19 キーボード装置(暗号キー入力手段) 31,32 暗号キーメモリ 33 暗号キー照合部 35 バッテリ 41,51 暗号処理部 42 データ読取部 45 証明書発行部 M 原データ S0 秘密キー R1 暗号キー

Claims (4)

    【特許請求の範囲】
  1. 【請求項1】データ信号の出入力端子に着脱自在に接続
    できるコネクタを介してコンピュータ本体に接続可能で
    あって、 携帯可能な寸法に成形したハウジング内に、 固有の秘密鍵データを格納保持するメモリ手段と、コン
    ピュータ本体から送出された原データを所定アルゴリズ
    ムに基づき演算処理する暗号化処理回路とを設けるとと
    もに、 コンピュータ本体から入力されたパスワードに基づき前
    記暗号化処理回路に作動コマンドを送出するパスワード
    照合部を設けたことを特徴とするデータ署名装置。
  2. 【請求項2】前記暗号化処理回路は、RSA暗号原理に
    基づき原データを処理することを特徴とする請求項1の
    データ署名装置。
  3. 【請求項3】前記データ署名装置は、 少なくとも一の公開鍵データを格納する公開鍵メモリ手
    段と、 前記暗号化処理回路から送出された暗号たデータを暗号
    鍵のアルゴリズムに従って演算処理する第二の暗号化処
    理回路を備えることを特徴とする請求項1および請求項
    2記載のデータ署名装置。
  4. 【請求項4】コンピュータ本体から入力する原データは
    文書データを圧縮処理したダイジェスであり、該ダイジ
    ェストを演算処理する暗号化回路の後段または後段に所
    有者の固有証明データを付加する証明書発行部を設けた
    ことを特徴とする請求項1ないし請求項3のデータ署名
    装置。
JP7291910A 1995-10-12 1995-10-12 データ署名装置 Pending JPH09107352A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP7291910A JPH09107352A (ja) 1995-10-12 1995-10-12 データ署名装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP7291910A JPH09107352A (ja) 1995-10-12 1995-10-12 データ署名装置

Publications (1)

Publication Number Publication Date
JPH09107352A true JPH09107352A (ja) 1997-04-22

Family

ID=17775045

Family Applications (1)

Application Number Title Priority Date Filing Date
JP7291910A Pending JPH09107352A (ja) 1995-10-12 1995-10-12 データ署名装置

Country Status (1)

Country Link
JP (1) JPH09107352A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007003078A1 (en) * 2005-06-30 2007-01-11 Legend Holdings Ltd. A method for implementing encryption and the device thereof

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007003078A1 (en) * 2005-06-30 2007-01-11 Legend Holdings Ltd. A method for implementing encryption and the device thereof
GB2444652A (en) * 2005-06-30 2008-06-11 Legend Holdings Ltd A method for implementing encryption and the device thereof
JP2008544710A (ja) * 2005-06-30 2008-12-04 聯想控股有限公司 暗号化を実現する方法及び装置
GB2444652B (en) * 2005-06-30 2010-05-12 Legend Holdings Ltd Method for implementing encryption and device thereof

Similar Documents

Publication Publication Date Title
JP4638990B2 (ja) 暗号鍵情報の安全な配布と保護
CN104104517B (zh) 一次性密码验证的方法和系统
US7499551B1 (en) Public key infrastructure utilizing master key encryption
US7539864B2 (en) Methods and portable device for digitally signing data
KR100455326B1 (ko) 문서 인증 시스템 및 방법
US5615268A (en) System and method for electronic transmission storage and retrieval of authenticated documents
JP5016749B2 (ja) 認証された文書の電子的送信、格納および検索システムおよび方法
CN101103358A (zh) 安全代码生成方法和使用方法及用于其的可编程设备
CN101216923A (zh) 提高网上银行交易数据安全性的系统及方法
JPH09233068A (ja) 電子認証システム
Subramanya et al. Digital signatures
Simmons Secure communications and asymmetric cryptosystems
JPH10135943A (ja) 携帯可能情報記憶媒体及びそれを用いた認証方法、認証システム
JPH0962596A (ja) 電子メールシステム
JPH09223210A (ja) 携帯可能情報記憶媒体及びそれを用いた認証方法、認証システム
JPS62134679A (ja) 暗号文書作成読出装置
JPH09107352A (ja) データ署名装置
JP4802388B2 (ja) 暗号化装置、復号化装置および通信システム
JP2003078516A (ja) 電子鍵格納icカード発行管理システム、再発行icカード及び電子鍵格納icカード発行管理プログラム
JP2005237037A (ja) 認証用記録媒体を用いた認証システムおよび認証用記録媒体の作成方法
JP2002312725A (ja) Icカードの更新方法及びシステム
EP1267516B1 (en) Method for securing data relating to users of a public-key infrastructure
JP4774626B2 (ja) データ送信装置、データ受信装置および通信システム
EP1421548A1 (en) Encryption protocol
JPH1013402A (ja) 公開鍵暗号の秘密鍵管理方法および装置

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040720

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20041207