JPH09284272A - エンティティの属性情報に基づく暗号化方式、署名方式、鍵共有方式、身元確認方式およびこれらの方式用装置 - Google Patents
エンティティの属性情報に基づく暗号化方式、署名方式、鍵共有方式、身元確認方式およびこれらの方式用装置Info
- Publication number
- JPH09284272A JPH09284272A JP8098668A JP9866896A JPH09284272A JP H09284272 A JPH09284272 A JP H09284272A JP 8098668 A JP8098668 A JP 8098668A JP 9866896 A JP9866896 A JP 9866896A JP H09284272 A JPH09284272 A JP H09284272A
- Authority
- JP
- Japan
- Prior art keywords
- key
- entity
- information
- attribute information
- data carrier
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
- H04L9/3073—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3231—Biological data, e.g. fingerprint, voice or retina
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Abstract
認できるようにしてなりすましを防止する。 【解決手段】 エンティティ11の物理的な身体属性情
報、あるいはそれを圧縮変換した情報を鍵K11として用
いるようにすることにより、上記エンティティ11と上
記公開鍵K11とが一対一に確実に対応するようにして、
該当するエンティティ以外の第三者によるなりすましを
確実に防止できるようにする。
Description
ワークにおけるホームバンク、ファームバンク、および
電子メールや電子会議などの様々な情報通信サービスに
用いられる情報セキュリティ技術に関し、特に、暗号
化、ディジタル署名の生成および検証、暗号鍵共有に使
われる暗号の鍵の管理・運用に用いて好適なものであ
る。
(B)公開鍵暗号の二つに分けることができる。上記
(A)慣用暗号は、送信者と受信者で同一の鍵を秘密に
共有する暗号であり、共通鍵暗号あるいは秘密鍵暗号と
も呼ばれている。
鍵とが異なり、暗号鍵を公開し、復号鍵を秘密に保持す
る暗号である。以下、公開鍵暗号について(a)で特
徴、(b)でプロトコル、(c)で代表例、(d)で具
体的な方式としてRSA暗号についてそれぞれ述べる。
め、暗号鍵を秘密に配送する必要がなく、鍵配送が容易
である。 2.各利用者の暗号鍵は公開されているので、利用者は
各自の復号鍵のみ秘密に記憶しておけばよい。 3.送られてきた通信文の送信者が偽者でないことおよ
びその通信文が改ざんされていないことを受信者が確認
するための認証機能を実現できる。
を用いた暗号化操作をE(kP ,M)とし、秘密の復号
鍵(秘密鍵と呼ぶ)kS を用いた復号操作をD(kS ,
M)とすると、公開鍵暗号アルゴリズムは、まず次の2
つの条件を満たす。
化操作E(kP , M)の計算は容易である。秘密鍵kS
が与えられたとき、復号操作D(kS , M)の計算は容
易である。 (2)もし、上記秘密鍵kS を知らないなら、上記公開
鍵kP と上記暗号化操作Eの計算手順とC=E(kP ,
M)を知っていても、上記通信文Mを決定することは計
算量の点で困難である。
(3)の条件が成立することにより秘密通信を実現する
ことができる。 (3)全ての通信文(平文)Mに対し、暗号化操作E
(kP ,M)を定義することができ、 D(kS ,E(kP ,M))=M が成立する。
もが暗号化操作E(kP ,M)を計算することができる
が、復号操作D(kS ,E(kP ,M))を計算して通
信文Mを得ることができるのは秘密鍵kS を持っている
本人だけである。一方、上記(1)、(2)に加えて、
次の(4)の条件が成立することにより認証通信を実現
することができる。 (4)すべての通信文(平文)Mに対し、D(kS ,
M)が定義でき、 E(kP ,D(kS ,M))=M が成立する。
きるのは秘密鍵kS を持っている本人のみであり、他の
人が偽の秘密鍵kS'を用いてD(kS',M)を計算して
秘密鍵ks を持っている本人になりすましたとしても、
E(kP ,D(kS',M))≠Mなので、受信者は受け
取った情報が不正なものであることを確認できる。ま
た、D(kS ,M)が改ざんされてもE(kP ,D(k
S ,M)' )≠Mとなり、受信者は受け取った情報が不
正なものであることを確認できる。
信者Bへ秘密通信、認証通信、署名付秘密通信を行う場
合のプロトコルを示す。Aの秘密鍵をkS A 、公開鍵を
kP A とし、受信者Bの秘密鍵をkS B 、公開鍵をkP
B とする。
する場合は、次の手順で行う。まず、最初のStep1
で送信者Aは受信者Bの公開鍵kP B で通信文Mを暗号
化し、暗号文Cを受信者Bに送る。 C=E(kP B ,M)
号文Cを自分の秘密鍵kS B で復号し、もとの平文Mを
得る。 M=D(kS B ,C) 受信者Bの公開鍵kP B は不特定多数に公開されている
ので、送信者Aに限らず全ての人が受信者Bに秘密通信
を行うことができる。
る場合には、次の手順で行う。まず、最初のStep1
で送信者Aは自分の秘密鍵kS A で送信文Sを生成し受
信者Bに送る。 S=D(kS A ,M) 上記送信文Sを署名文といい、上記署名文Sを得る操作
を署名という。
公開鍵kP A で署名文Sを復元変換し、もとの平文Mを
得る。 M=E(kP A ,S) そして、上記復元変換した平文Mが意味のある文である
ことを確認したならば、上記平文Mが確かに送信者Aか
ら送られてきたことを認証する。
に公開されているので、受信者Bに限らず全ての人が送
信者Aの署名文を認証することができる。このような認
証をディジタル署名ともいう。
通信する場合には、次の手順で行う。
者Aは自分の秘密鍵kS A で通信文Mを署名し、署名文
Sを作る。 S=D(kS A ,M) さらに、送信者Aは受信者Bの公開鍵kP B で署名文S
を暗号化し、暗号文Cを受信者Bに送る。 C=E(kP B ,S)
鍵kS B で暗号文Cを復号して、署名文Sを得る。 S=D(kS B ,C) さらに、受信者Bは送信者Aの公開鍵kP A で署名文S
を復元変換し、もとの平文Mを得る。 M=E(kP A ,S) そして、平文Mが意味のある文であることを確認したな
らば、平文Mが確かに送信者Aから送られてきたことを
認証する。
ける関数を施す順序はそれぞれ逆転してもよい。すなわ
ち、上記の手順では、 Step1:C=E(kP B,D(kS A,M)) Step2:M=E(kP A,D(kS B,C)) となっているが、下記のような手順でも署名付秘密通信
が実現できる。 Step1:C=D(kS A,E(kP B,M)) Step2:M=D(kS B,E(kP A,C))
と認証通信ができる方式として、RSA暗号(R.L.Rive
st,A.Shamirand L.Adleman:“A method of obtaining d
igital signatures and public keycryptosytems,"Com
m. ofACM,1978) 、R暗号(M.Rabin: “Digitalized
sig-natures and public-key cryptosystems,"MIT/LCS
/TR-212,Technical Report MIT,1979) 、W暗号(H.C.Wi
lliams:“A modification of the RSA public-key en-c
ryption procedure," IEEE Trans. Inf. Theory,IT-26,
6,1980), MI暗号( 松本、今井: “公開鍵暗号系の新
しいアルゴリズム、”信学技報、IT82-84 、1982;T.Ma
tsumoto and H.Imai: “A class of asymmetric crypto
systems based onpolynomials over finite rings,"I
EEE International Symp. on Information Theor
y,1983)などをはじめ様々な方式が提案されている。
MH暗号(R.C.Merkle and M.E.Hellman: “Hiding inf
ormation and signatures in trapdoor knapsacks,”I
EEE Tr-ans. Inf.Theory,IT-24,5,1978) 、GA暗号
(A.Shamir and R.E. Zippel:“On the security of
the Merkle-Hellman cryptographic scheme,"IEEE
Tr-ans. Inf. Theory, IT-26, 3, 1980),CR暗号
(B.Chor and R.L.Rivest: “A knapsack type publ
ic key cryptosystem based on arithmetric in finit
e field,"Proc.Crypto 84)、M暗号(R.J.McEliece“A
public-key cryptosystem based on algebraic coding
theory,"DSN Progress Rep.,Jet PropulsionLab.,1978)
、E暗号(T.E.ElGamal:“A public key cryptosystem
and a siginature scheme based on discretre logari
thm,"Proc.Crypto 84,1984)、T暗号(辻井重男,“行
列分解を利用した公開鍵暗号の一方式,”信学技報告,
IT85-12,1985) などをはじめ様々な方式が提案されてい
る。
て、S暗号 (A .Shamir: “A fast signature schem
e,”Report MIT/LCS/TM-107, MIT laboratory for co
mputerscience, Cambridge,Mass.,1978)、L暗号 (K.
Lieberherr: “Uniform complexity and digital signa
ture, ”Lecture Notes in Computer Science 115 Auto
mata,Language and Programming,Eighth Colloquium Ac
re,Israel,1981) 、GMY暗号(S.Goldwasser,S.Mical
i and A.Yao:Strong signature schemes, ”ACM Sy
mp. on Theory of Computing,1983)、GMR暗号(S.Go
ldwasser,S.Micali and R.L.Rivest: “A “paradoxica
l ” solution to the signature problem, ”ACM S
ymp.on Foundation of Computer Science,1984) 、OS
S暗号(H.Ong,C.P.Schonorr and A.Shamir:“An effi
cient signature scheme based onquadratic equation,
”ACM Symp.on Theory of Computing,1984)、O
S暗号(岡本、白石:“多項式演算によるディジタル署
名方式、”信学論(D),J68-D,5,1985;T.Okamoto an
d A.Shiraisi:“A fast signature scheme based onqu
adratic inequalities,”IEEE Symp. on Theory o
f Computing,1984)などをはじめ様々な方式が提案され
ている。
ため、具体的な方式としてRSA暗号を例に挙げて説明
する。RSA暗号は、MITのRivest,ShamirおよびAdl
eman によって発明され、彼ら3人の名前にちなみRS
A暗号と呼ばれている。
とも有力な暗号の一つである。以下にRSA暗号の基本
原理について、(1)鍵生成(2)暗号化(3)復号の
順で述べる。
を計算する。 n=pq
Lを計算し、上記計算した最小公倍数Lと互いに素で最
小公倍数Lより小さな任意の整数eを選ぶ。 L=LCM((p−1),(q−1)) GCD(e,L)=1 1<e<L ただし、LCMは最小公倍数、GCDは最大公約数を表
す。 3.上記2.で求めた任意の整数eと最小公倍数Lをも
とに次の合同式を解き、dを求める。 ed≡1(modL)
号鍵、(d,n)を復号鍵とする。ここで、eとnは公
開鍵であり、dは秘密鍵である。
次式で表される。 C=E(M)=Me modn ただし、平文Mと暗号文Cは0からn−1の間の整数で
ある。もし、もとのメッセージが整数nより大きけれ
ば、サイズnのブロックに分割して逐次、暗号化・復号
を適用すればよい。
復号する場合を示すと、 D(C)=D(E(M))≡(Me )d ≡Med≡M(m
odn) となり、元の平文Mを得られることが分かる。
ことが可能であり、不特定多数の相手と個別に鍵を共有
する手間を省くことができるので、通信に先だって当事
者だけが知っている鍵を共有しておく必要がある慣用暗
号とは異なり、鍵の管理と運用が容易であるという長所
を持つ。
は、その構造的制約から任意の公開鍵を選ぶことはでき
ず、従来は公開鍵は人間にとっては意味のない数字であ
った。一方、ある鍵とそれに対応するエンティティ(通
信をする主体、ユーザ、計算機)が正しく対応していな
いと大きな問題が発生する。
さんに届いてしまったり、Aさんの承認(署名)を得た
つもりが実はそれはBさんの署名であり、Aさんは承認
していないというような問題、いわゆる「なりすまし」
の問題が起こる。
数字である限り、あるエンティティとその公開鍵との対
応関係を他の任意のエンティティが直接検証することは
できないので、信頼のおける機関が鍵のリストを公開し
て運用する必要がある。
識別情報)を公開鍵として用いることができることを特
徴とする「IDに基づく暗号系と署名方式」が、A.Sham
ir,“Identity-based cryprosystems and signature sc
hemes, ”Proc. of Crypto'84,1984、岡本龍明、白石
旭、“単一管理情報による安全なユーザ認証方式, ”IN
83-92 、1984等で提案されている。
て使える構造を持ち、その公開鍵をIDとして人間が理
解できるので他の公開鍵暗号系や署名方式、鍵共有方
式、身元確認方式に比べて公開鍵の正当性を判断し易
く、鍵のリストを省けるという長所を持っている。
Tsujii, T.Ito,K.Kurosawa, “ID-basedcryptosystem u
sing discrete logarithm problem,”Elect. Lett., Vo
l.23,No.24,1988 を以下に述べる。
GF(p)の原始元g、ガロア体GF(p)の要素から
なるn次元ベクトル a=(a1 ,a2 ,・・・,an ) h=(h1 ,h2 ,・・・,hn ) hl =galmodp(1≦l≦n)と一方向性関数fを
公開する。
そのID、すなわち IDi =(xi1,xi2,・・・,xik) ただし、(k<n),xil∈{0,1}(i≦l≦k)
をセンターに登録する。
ィティiに対し、変形ID
エンティティiの秘密鍵Si を計算し、
れは送信者のみの秘密である。次に、受信エンティティ
iのIDを暗号化装置に入力する。暗号化装置は、上記
式(1)によりEIDi を生成し、次にhの各要素hl
の内、対応するyilが1となるものの積Zi すなわち、
Gamal暗号方式に従って、平文Mより暗号文
Si 乗して、
る。
A.Fiat,A.Shamir,“How to proveyourself:practical s
olution to identification and signature problems,
“Proc. of Crypt '86,1986 を以下に述べる。
字列を[0,N)に変換する一方向性関数fを公開す
る。エンティティAは、その個人識別子IA に対する秘
密sAjをセンターから受け取る。センターは、エンティ
ティのIA の正当性を確認し、 IDAj=f(IA,j)(jは小さなパラメータ) を求め、 sAj=1/√IDAjmodN となるsAjを計算し、エンティティAに渡す(簡単のた
めj=1,2,・・・,kと表記する)。
ンティティAは、乱数γ1 ,・・・,γt ∈[0,N)
を生成し、xi =γi 2 modNを計算する。
・・・,xt )を計算し、その最初のktビットをeij
の値とする(1≦i≦t,1≦j≦k)。
ル署名とする。
の最初のktビットがeijと一致することを確認する。
配送方式)」として、岡本栄司、“IDに基づく鍵配送
方式,”ISEC88−6,1988を以下に述べる。 ・準備 センターは、RSA暗号における法n、公開鍵e、秘密
鍵dを生成する。このセンターは信頼できるものとし、
dはセンターの秘密にしておく。
渡す。gは定数であり、sx は
tep1でエンティティAは、乱数rA を生成し、 xA =sA ・grAmod n を相手にエンティティBに送る。エンティティBも同様
に乱数rB を生成し、 x=sB ・grBmodn をAに送る。step2でエンティティAは、
述のA. Fiat, A.Shamir,“How toprove yourself: pr
actical solution to identification and signature p
ro-blems,”Proc. of Crypt '86 1986 を述べる。
エンティティBに証明する。step1において、一方
のエンティティAは、IA を他方のエンティティBに送
る。
ィティBは、f(IA,j)(j=1,2,・・・,k)
を計算する。以下のstep3からstep6までを、
i=1からi=tまで繰り返す。
ィティAは、乱数r1 ∈[0,n)を生成し、xi =r
i 2 mod nを他方のエンティティBに送る。次に、
step4において、他方のエンティティBは、ランダ
ムな2進ベクトル(ei1, ・・・eik)を一方のエンテ
ィティAに送る。次に、step5において、一方のエ
ンティティAは
6において、他方のエンティティBは
鍵であっても、なりすましを防ぐことができない場合が
ある。例えば、ビジネスで知り合った相手と互いに連絡
先(ID)を交換して通信を行う場合に、最初に知らさ
れたIDがその相手自身のものではなく、実は似て非な
る相手のIDであることや、あるいは全く別の相手の鍵
であることは考えられる。
式」においても、公開鍵の示す意味を人間が理解できる
とはいえ、提示されるIDの正当性をそのIDのみで確
実に判断することができるとは限らない。このため、公
開鍵(ID)を提示するエンティティとその提示された
公開鍵(ID)とが正しく対応していることが保証され
ていない点は他の公開鍵暗号方式と変わらない。
ィティ本人と公開鍵との対応関係を明確に確認できるよ
うにしてなりすましを防ぐことができるようにすること
を目的とする。
エンティティの属性情報あるいはそれを圧縮変換した情
報を鍵として用いることを特徴としている。
上記属性情報は、上記エンティティの身体的な特徴情報
であることを特徴としている。
は、上記エンティティの物理的な属性情報を観測すると
ともに、上記観測した物理的な属性情報と上記エンティ
ティの鍵として提示される鍵の情報とを照合して、その
対応関係の正当性を判断することを特徴としている。
は、上記鍵の情報を記録する媒体として携帯可能なデー
タキャリアを用いることを特徴としている。
は、上記鍵の情報を記録する媒体として携帯可能なデー
タキャリアを用い、上記データキャリアから読みだした
鍵の情報と上記観測したエンティティの物理的な属性情
報とが等しいか否かを検証することを特徴としている。
ィの属性情報を圧縮する変換手段を具備し、上記変換手
段によって圧縮された物理的な属性情報を鍵として用い
ることを特徴としている。
上記エンティティの属性情報を観測する観測手段と、上
記観測手段により観測した物理的な属性情報と上記エン
ティティの鍵として提示される鍵の情報とを照合する照
合手段と、上記属性情報と上記鍵の情報との対応関係の
正当性を判断する判断手段とを具備することを特徴とし
ている。
は、上記鍵の情報を記録する媒体として携帯可能なデー
タキャリアを用いることを特徴としている。
は、上記鍵の情報を記録する媒体として携帯可能なデー
タキャリアを用い、上記データキャリアから読みだした
鍵の情報と上記観測したエンティティの属性情報とが等
しいか否かを検証する検証手段を具備することを特徴と
している。
の属性情報、あるいはそれを圧縮変換した情報を鍵とし
て用いることを特徴としている。
上記エンティティを観測して得た属性情報と上記エンテ
ィティの鍵として提示される鍵の情報とを照合して、そ
の対応関係の正当性を判断することを特徴としている。
は、上記鍵の情報を記録する媒体として携帯可能なデー
タキャリアを用いることを特徴としている。
は、上記鍵の情報を記録する媒体として携帯可能なデー
タキャリアを用い、上記データキャリアから読みだした
鍵の情報と観測して得た属性情報とが等しいか否かを検
証することを特徴としている。
の属性情報を圧縮する変換手段を具備し、上記変換手段
によって圧縮された属性情報を鍵として用いることを特
徴としている。
エンティティの属性情報を観測する観測手段と、上記観
測手段により観測した属性情報と上記エンティティの鍵
として提示される鍵の情報とを照合する照合手段と、上
記属性情報と上記鍵の情報との対応関係の正当性を判断
する判断手段とを具備することを特徴としている。
は、上記鍵の情報を記録する媒体として携帯可能なデー
タキャリアを用いることを特徴としている。
は、上記鍵の情報を記録する媒体として携帯可能なデー
タキャリアを用い、上記データキャリアから読みだした
鍵の情報と上記観測したエンティティの属性情報とが等
しいか否かを検証する検証手段を具備することを特徴と
している。
ィの属性情報、あるいはそれを圧縮変換した情報を鍵と
して用いることを特徴としている。
上記エンティティの属性情報を観測するとともに、上記
観測した属性情報と上記エンティティの鍵として提示さ
れる鍵の情報とを照合して、その対応関係の正当性を判
断することを特徴としている。
は、上記鍵の情報を記録する媒体として携帯可能なデー
タキャリアを用いることを特徴としている。
は、上記鍵の情報を記録する媒体として携帯可能なデー
タキャリアを用い、上記データキャリアから読みだした
鍵の情報と上記観測して得た属性情報とが等しいか否か
を検証することを特徴としている。
ィの属性情報を圧縮する変換手段を具備し、上記変換手
段によって圧縮された属性情報を鍵として用いることを
特徴としている。
上記エンティティの属性情報を観測する観測手段と、上
記観測手段により観測して得た属性情報と上記エンティ
ティの鍵として提示される鍵の情報とを照合する照合手
段と、上記属性情報と上記鍵の情報との対応関係の正当
性を判断する判断手段とを具備することを特徴としてい
る。
は、上記鍵の情報を記録する媒体として携帯可能なデー
タキャリアを用いることを特徴としている。
は、上記鍵の情報を記録する媒体として携帯可能なデー
タキャリアを用い、上記データキャリアから読みだした
鍵の情報と上記観測して得た属性情報とが等しいか否か
を検証する検証手段を具備することを特徴としている。
ティの物理的な身体属性情報、あるいはそれを圧縮変換
した情報を鍵として用いることを特徴としている。
上記エンティティの物理的な身体属性情報を観測すると
ともに、上記観測した物理的な身体属性情報と上記エン
ティティの鍵として提示される鍵の情報とを照合して、
その対応関係の正当性を判断することを特徴としてい
る。
は、上記鍵の情報を記録する媒体として携帯可能なデー
タキャリアを用いることを特徴としている。
は、上記鍵の情報を記録する媒体として携帯可能なデー
タキャリアを用い、上記データキャリアから読みだした
鍵の情報と上記観測したエンティティの物理的な身体属
性情報とが等しいか否かを検証することを特徴としてい
る。
ところは、エンティティの物理的な身体属性情報を圧縮
する変換手段を具備し、上記変換手段によって圧縮され
た物理的な身体属性情報を鍵として用いることを特徴と
している。
上記エンティティの物理的な身体属性情報を観測する観
測手段と、上記観測手段により観測した物理的な身体属
性情報と上記エンティティの鍵として提示される鍵の情
報とを照合する照合手段と、上記エンティティの物理的
な身体属性情報と上記鍵の情報との対応関係の正当性を
判断する判断手段とを具備することを特徴としている。
は、上記鍵の情報を記録する媒体として携帯可能なデー
タキャリアを用いることを特徴としている。
は、上記鍵の情報を記録する媒体として携帯可能なデー
タキャリアを用い、上記データキャリアから読みだした
鍵の情報と上記観測したエンティティの物理的な身体属
性情報とが等しいか否かを検証する検証手段を具備する
ことを特徴としている。
は、エンティティによって操作される操作手段と、上記
エンティティを撮影する撮影手段と、上記撮影手段から
得られる画像データを記憶するメモリ手段と、上記メモ
リ手段への画像データの取り込みを制御する制御手段と
を備え、上記制御手段は、上記エンティティによる操作
が不正な操作であった場合に、上記画像データを上記メ
モリ手段へ取り込む処理を実行させることを特徴として
いる。
は、上記操作手段は、上記エンティティの属性情報を入
力する手段を有することを特徴としている。
は、上記制御手段は、上記操作手段を介して入力された
上記エンティティの属性情報と、上記画像データとが不
一致のときに不正な操作と判定することを特徴としてい
る。
ティ自身の属性情報、あるいはそれを圧縮変換した情報
が鍵とされるので、エンティティと公開鍵とが一対一に
確実に対応することとなり、該当するエンティティ以外
の第3者によるなりすましを確実に防ぐことが可能とな
る。
確認することができる場合もあるので、エンティティと
公開鍵との対応の確認を、より容易にかつ確実に行うこ
とができるようになる。
いて説明する。図1中の11はエンティティ、12はエ
ンティティ11が保持するICカード等の記録媒体(以
下、データキャリアと呼ぶ)であり、エンティティ11
としては、ユーザである人間や各種端末装置がある。
基づく暗号化方式」、「IDに基づく署名方式」、「I
Dに基づく鍵共有方式」、「IDに基づく身元確認方
式」のいずれかあるいはその複数に用いられる公開鍵を
K11として、エンティティ11に固有な属性情報B11そ
のものを用いるようにしたものであり、上記属性情報B
11は上記方式におけるセンターが属性情報B11とエンテ
ィティ11の対応を確認したうえで上記データキャリア
12に記録されている。なお、上記エンティティ11が
ユーザ(人間)である場合には、上記属性情報としてそ
のエンティティ(ユーザ)の身体的な特徴情報を用いる
ことができる。
11を検証する場合には、検証者は、エンティティ11の
提示するデータキャリア12から公開鍵K11、すなわ
ち、エンティティ11の属性情報B11をリーダ13にて
読み出すとともに、エンティティ11の属性情報を観測
器14にて観測し、これらを比較器15にて比較するこ
とによって、上記エンティティ11がキャリア12の正
当(真正)な所有者であること、すなわち、データキャ
リア12に記録されている物理的な身体属性情報B11が
エンティティ11の公開鍵であることを確認することが
でき、この後各種操作を可能とする。
は、Bの上にバー付して表示している)とする。この観
測結果BB11を変換手段16にて圧縮処理等の変換した
値をh(BB11)とし、上記h(BB11)の値と上記デ
ータキャリア12から読み出したエンティティ11の属
性情報B11とが等しいか否かを検証する。なお、この場
合には、上記属性情報B11は変換器16の処理と同様な
変換処理が行われたものである。また、この場合には、
処理方法を表すデータを上記キャリア12に記録してお
くとともに、上記データを変換器16に通知する。
データとすることにより、例えば、人間の顔のようにデ
ータ量が多いデータを用いた場合でもICカードのよう
なキャリア12に記憶することができる。また、そのよ
うな圧縮されたデータの比較を行うことにより比較処理
に要する時間を短くすることもできる。
そのものを公開鍵K11として用いたが、この場合、属性
情報を秘かに観測することによりエンティティ11の公
開鍵K11が知られてしまうことがあるが、それを好まな
い場合も考えられる。その時には、公開鍵K11を属性情
報B11に所定のアルゴリズムの処理を施したデータとし
てもよい。そのような場合には、上記アルゴリズムが秘
密である限り、上記属性情報B11から公開鍵K11を得る
ことはできず、公開鍵K11の秘密性を良好に確保するこ
とができる。
づく身元確認方式」に本発明を適用した実施形態を、図
2を用いて説明する。図2中の21は第1のエンティテ
ィ、22は第2のエンティティ、23は第2のエンティ
ティ22の提示する公開鍵が記録されているデータキャ
リア、24および25はそれぞれコンピュータとディス
プレイである。
として提示するデータキャリア23は、例えば名刺、磁
気カード、ICカード、フロッピ−ディスク、CD−R
OM等の記録媒体であるとする。本実施形態では、エン
ティティの物理的な身体属性情報が顔(の写真データ)
であり、データキャリア23がフロッピ−ディスクであ
るとする。
と、任意の文字列を[0,N)に変換する一方向性関数
f、および顔写真データ表示プログラムを公開する。ま
た、システムに参加するエンティティAは、その顔写真
データIA に対する秘密sAjを次のようにしてセンター
から受け取る。
写真データIA との対応関係が正しいことを確認し、 IDAj=f(IA,j)(jは小さなパラメータ) を求め、 sAj=1/√IDAjmodN となる秘密sAjを計算する(簡単のためj=1,2,・
・・kと表記する)。
けが利用できるような何らかの方法(例えば、上記エン
ティティAだけが暗証番号を知っているICカードに格
納する)でエンティティAに渡す。エンティティAは、
自分のデータキャリアに顔写真データIA を記憶したも
のを保持する。
のエンティティ22の身元確認を第1のエンティティ2
1が行う場合を述べる。第1のエンティティ21は、第
2のエンティティ22からデータキャリア23を受け取
り、そこに示されている公開鍵と第2のエンティティ2
2自身が正しく対応していることを以下の方法で確認す
る。
24に接続されたフロッピ−ディスクドライブを用いて
公開鍵(顔写真データ)を読み出し、そのデータを顔写
真データ表示プログラムによりディスプレイ25に表示
し、それと第2のエンティティ22の顔の対応を、第1
のエンティティ21自身が肉眼で照合する。このように
することにより、第2のエンティティ22とその提示す
る公開鍵(顔写真データ)とが正しく対応しているか否
かを、第1のエンティティ21自身が確実に判断するこ
とができる。
た実施形態では、IDがエンティティの物理的な身体属
性情報であり、上記身体属性情報と本人の対応関係を人
間がその場で直接確認することができるもの全てを公開
鍵として選ぶことができる。
紋、声紋等が含まれ、それぞれの場合にはコンピュータ
24上で画像表示あるいは音声再生プログラムを用いて
人間が直接確認を行うことができ、データキャリア23
にはそれらのデータが公開鍵として記録される。
ず、IDに基づく暗号化方式、IDに基づく署名方式、
IDに基づく鍵共有方式のいずれかあるいはその複数に
適用することができるのはいうまでもない。
述の「IDに基づく暗号化方式」に本発明を適用する場
合を、図3を用いて説明する。本実施形態では、人間の
肉眼の代わりに入力デバイスを用いる。
は第2のエンティティ、33は第2のエンティティ32
の提示する公開鍵が記録されているデータキャリア、3
4、35はそれぞれコンピュータとディスプレイ、36
は入力デバイスである。
の顔写真とフロッピ−ディスクの代わりに、指紋とIC
カードを用いる場合を例としている。 ・システムの準備 step1においては、センターは素数p,ガロア体G
F(p)の原始元g、ガロア体GF(p)の要素からな
るn次元ベクトル a=(a1,a2,・・・, an ) h=(h1,h2,・・・, hn ) hl =galmodp(1≦l≦n)と一方向性関数f、
指紋照合プログラムを公開する。
参加するエンティティiは、その指紋データIDi 、す
なわち IDi =(xi1, xi2, ・・・, xik) ただし、(k<n),xil∈{0,1}(i≦l≦k)
をセンターに登録する。
ンティティiとその指紋データID i との対応関係を確
認し、変形ID
エンティティiの秘密鍵Si を計算し、
る。次に、step4において、エンティティiは、自
分のデータキャリアに指紋データIDi を記憶して保持
する。
ンティティ32を通信相手として、第1のエンティティ
31が暗号通信を行う場合を述べる。
ア33(IDカード)を受け取り、そこに示されている
公開鍵と第2のエンティティ32自身が正しく対応して
いることを以下の方法で確認する。
ンピュータ34に接続されたICカードリーダを用いて
データキャリア33から公開鍵(この場合は指紋デー
タ)を読み出す。同時に、コンピュータ34に接続して
ある入力デバイス36(例えば凹凸検出センサ)を用い
て第2のエンティティ32の指紋をスキャンし、公開鍵
として読みだした指紋データとスキャンした第2のエン
ティティ32の指紋との対応をコンピュータ34の指紋
照合プログラムで照合する。このようにすることによ
り、第2のエンティティ32とその提示する公開鍵(指
紋データ)とが正しく対応しているか否かを判断するこ
とができる。
化方式」のエンティティjと同様の処理を行い、エンテ
ィティ32と暗号通信をする。本実施形態では、エンテ
ィティの物理的な身体属性情報が公開鍵であり、その身
体属性情報と本人の対応関係とを何らかのデバイスを利
用して確認できるもの全てを公開鍵として選ぶことがで
きる。
跡、声紋、虹彩、網膜パターン等を公開鍵として選ぶこ
とができる。上記掌紋、筆跡、声紋、虹彩、網膜パター
ン等を公開鍵として選んだ場合には、コンピュータ34
に接続された凹凸検出センサやペンタブレット、マイ
ク、カメラ等の入力デバイスを用いて直接確認を行うこ
とができ、データキャリア33にはそれらでスキャンさ
れ、必要に応じて変換を施されたデータが公開鍵として
記録される。なお、上記属性情報の書き換えを行う場合
には、本人であることを示すためのパスワードを入力さ
せる等のセキュリティ対策を施すことが好ましい。
らず、IDに基づく署名方式、IDに基づく鍵共有方
式、IDに基づく身元確認方式のいずれかあるいはその
複数に適用することができるのはいうまでもない。
体属性情報が大きなデータのときは、図1中のh( )
として公開の圧縮関数(例えば、入力をランダムな小さ
なサイズに写像する一方向性関数)を用いてデータの大
きさを小さくしたものを公開鍵として用いるようにすれ
ばよい。
鍵共有装置、身元確認装置を構成するための標準的なハ
ード構成の例を示すブロック図である。図4に示したよ
うに、これらの装置はデータバス4によって結合された
CPU1、ROM2、RAM3から成るマイクロコンピ
ュータで構成されている。
カードリーダやスキャナ等の身体属性情報入力手段5、
種々の情報を映像表示面に表示するための表示手段6、
各種の情報を発音するための発音手段7、本人を観測す
るためのカメラ8から構成されている。
構成する種々のプログラムを格納するためものであり、
上記RAM3は各種のデータを一時的に記憶したり、上
記CPU1のワーキングメモリとして用いられたりする
ものである。
ャリア)に記録された、この種属性情報を格納した媒体
であることをメカ的・光学的・磁気的に検出して認識
し、これに応じて身体属性入力手段5にて属性情報を検
出するとともに、上記カメラ8にてエンティティを撮影
して観測し、これによって得られた各データを上記RO
M2に格納されているプログラムやアルゴリズムに従っ
て変換・比較検証の処理を行う。
大きさとなるように撮影データの正規化を行う。また、
上述の比較のためのアルゴリズムは、カメラ8から得ら
れたデータの所定範囲の大きさの変動分を吸収するもの
である。
ROM2、RAM3およびデータバス4から成るマイク
ロコンピュータにより、エンティティの物理的な身体属
性情報を圧縮する変換手段(変換器)、上記エンティテ
ィの物理的な身体属性情報を観測する観測手段(観測
器)、上記エンティティの鍵として提示される鍵の情報
とを照合する照合手段(リーダ)、上記エンティティの
物理的な身体属性情報と上記鍵の情報との対応関係の正
当性を判断する判断手段(比較器)、および上記鍵の情
報を記録する媒体から読みだした鍵の情報と上記観測し
たエンティティの物理的な身体属性情報とが等しいか否
かを検証する検証手段等が構成され、上述したように、
本発明の暗号化装置、署名装置、鍵共有装置、身元確認
装置が構成される。
から読み出された属性情報とカメラ8を介して得られた
データとが一致しなかった場合には、このことを上記表
示手段6にて表示するとともに、不正使用の恐れがある
として操作された時刻及びカメラ8にて撮影したエンテ
ィティをメモリ3に記憶したり、図示しないネットワー
クを介して他所へ警告を通信するようにしてもよく、こ
れによって事故を未然に防止できるとともに、犯罪の捜
査に供することができる。
に固有な属性情報、あるいはそれを圧縮変換した情報を
鍵として用いたり、この情報に対応した鍵を用いるよう
にしたので、エンティティ本人と鍵との対応関係を上記
物理的な属性情報を介して直接確認することが可能とな
る。これにより、実際に対面したエンティティ本人との
確実な通信を行うことができ、該当するエンティティ以
外の第3者によるなりすましを確実に防ぐことができ
る。また、遠隔地のエンティティ同士であってもそれら
の間の通信回線およびデバイスを信頼することができる
ならば、実際に対面していないエンティティとその公開
鍵との対応関係を確認することもできる。
る。
ある。
る。
Claims (36)
- 【請求項1】 エンティティの属性情報あるいはそれを
圧縮変換した情報を鍵として用いることを特徴とする暗
号化方式。 - 【請求項2】 上記属性情報は、上記エンティティの身
体的な特徴情報であることを特徴とする請求項1に記載
の暗号化方式。 - 【請求項3】 上記エンティティの物理的な属性情報を
観測するとともに、上記観測した物理的な属性情報と上
記エンティティの鍵として提示される鍵の情報とを照合
して、その対応関係の正当性を判断することを特徴とす
る請求項1に記載の暗号化方式。 - 【請求項4】 上記鍵の情報を記録する媒体として携帯
可能なデータキャリアを用いることを特徴とする請求項
1または2の何れか1項に記載の暗号化方式。 - 【請求項5】 上記鍵の情報を記録する媒体として携帯
可能なデータキャリアを用い、上記データキャリアから
読みだした鍵の情報と上記観測したエンティティの物理
的な属性情報とが等しいか否かを検証することを特徴と
する請求項1に記載の暗号化方式。 - 【請求項6】 エンティティの属性情報を圧縮する変換
手段を具備し、上記変換手段によって圧縮された物理的
な属性情報を鍵として用いることを特徴とする暗号化装
置。 - 【請求項7】 上記エンティティの属性情報を観測する
観測手段と、上記観測手段により観測した物理的な属性
情報と上記エンティティの鍵として提示される鍵の情報
とを照合する照合手段と、上記属性情報と上記鍵の情報
との対応関係の正当性を判断する判断手段とを具備する
ことを特徴とする請求項6に記載の暗号化装置。 - 【請求項8】 上記鍵の情報を記録する媒体として携帯
可能なデータキャリアを用いることを特徴とする請求項
6または7の何れか1項に記載の暗号化装置。 - 【請求項9】 上記鍵の情報を記録する媒体として携帯
可能なデータキャリアを用い、上記データキャリアから
読みだした鍵の情報と上記観測したエンティティの属性
情報とが等しいか否かを検証する検証手段を具備するこ
とを特徴とする請求項6に記載の暗号化装置。 - 【請求項10】 エンティティの属性情報、あるいはそ
れを圧縮変換した情報を鍵として用いることを特徴とす
る署名方式。 - 【請求項11】 上記エンティティを観測して得た属性
情報と上記エンティティの鍵として提示される鍵の情報
とを照合して、その対応関係の正当性を判断することを
特徴とする請求項10に記載の署名方式。 - 【請求項12】 上記鍵の情報を記録する媒体として携
帯可能なデータキャリアを用いることを特徴とする請求
項10または11の何れか1項に記載の署名方式。 - 【請求項13】 上記鍵の情報を記録する媒体として携
帯可能なデータキャリアを用い、上記データキャリアか
ら読みだした鍵の情報と観測して得た属性情報とが等し
いか否かを検証することを特徴とする請求項10に記載
の署名方式。 - 【請求項14】 エンティティの属性情報を圧縮する変
換手段を具備し、上記変換手段によって圧縮された属性
情報を鍵として用いることを特徴とする署名装置。 - 【請求項15】 エンティティの属性情報を観測する観
測手段と、上記観測手段により観測した属性情報と上記
エンティティの鍵として提示される鍵の情報とを照合す
る照合手段と、上記属性情報と上記鍵の情報との対応関
係の正当性を判断する判断手段とを具備することを特徴
とする署名装置。 - 【請求項16】 上記鍵の情報を記録する媒体として携
帯可能なデータキャリアを用いることを特徴とする請求
項14または15の何れか1項に記載の署名装置。 - 【請求項17】 上記鍵の情報を記録する媒体として携
帯可能なデータキャリアを用い、上記データキャリアか
ら読みだした鍵の情報と上記観測したエンティティの属
性情報とが等しいか否かを検証する検証手段を具備する
ことを特徴とする請求項14に記載の署名装置。 - 【請求項18】 エンティティの属性情報、あるいはそ
れを圧縮変換した情報を鍵として用いることを特徴とす
る鍵共有方式。 - 【請求項19】 上記エンティティの属性情報を観測す
るとともに、上記観測した属性情報と上記エンティティ
の鍵として提示される鍵の情報とを照合して、その対応
関係の正当性を判断することを特徴とする請求項18に
記載の鍵共有方式。 - 【請求項20】 上記鍵の情報を記録する媒体として携
帯可能なデータキャリアを用いることを特徴とする請求
項18または19の何れか1項に記載の鍵共有方式。 - 【請求項21】 上記鍵の情報を記録する媒体として携
帯可能なデータキャリアを用い、上記データキャリアか
ら読みだした鍵の情報と上記観測して得た属性情報とが
等しいか否かを検証することを特徴とする請求項18に
記載の鍵共有方式。 - 【請求項22】 エンティティの属性情報を圧縮する変
換手段を具備し、上記変換手段によって圧縮された属性
情報を鍵として用いることを特徴とする鍵共有装置。 - 【請求項23】 上記エンティティの属性情報を観測す
る観測手段と、上記観測手段により観測して得た属性情
報と上記エンティティの鍵として提示される鍵の情報と
を照合する照合手段と、上記属性情報と上記鍵の情報と
の対応関係の正当性を判断する判断手段とを具備するこ
とを特徴とする請求項22に記載の鍵共有装置。 - 【請求項24】 上記鍵の情報を記録する媒体として携
帯可能なデータキャリアを用いることを特徴とする請求
項22または23の何れか1項に記載の鍵共有装置。 - 【請求項25】 上記鍵の情報を記録する媒体として携
帯可能なデータキャリアを用い、上記データキャリアか
ら読みだした鍵の情報と上記観測して得た属性情報とが
等しいか否かを検証する検証手段を具備することを特徴
とする請求項22に記載の鍵共有装置。 - 【請求項26】 エンティティの物理的な身体属性情
報、あるいはそれを圧縮変換した情報を鍵として用いる
ことを特徴とする身元確認方式。 - 【請求項27】 上記エンティティの物理的な身体属性
情報を観測するとともに、上記観測した物理的な身体属
性情報と上記エンティティの鍵として提示される鍵の情
報とを照合して、その対応関係の正当性を判断すること
を特徴とする請求項26に記載の身元確認方式。 - 【請求項28】 上記鍵の情報を記録する媒体として携
帯可能なデータキャリアを用いることを特徴とする請求
項26または27の何れか1項に記載の身元確認方式。 - 【請求項29】 上記鍵の情報を記録する媒体として携
帯可能なデータキャリアを用い、上記データキャリアか
ら読みだした鍵の情報と上記観測したエンティティの物
理的な身体属性情報とが等しいか否かを検証することを
特徴とする請求項26に記載の身元確認方式。 - 【請求項30】 エンティティの物理的な身体属性情報
を圧縮する変換手段を具備し、上記変換手段によって圧
縮された物理的な身体属性情報を鍵として用いることを
特徴とする身元確認装置。 - 【請求項31】 上記エンティティの物理的な身体属性
情報を観測する観測手段と、上記観測手段により観測し
た物理的な身体属性情報と上記エンティティの鍵として
提示される鍵の情報とを照合する照合手段と、上記エン
ティティの物理的な身体属性情報と上記鍵の情報との対
応関係の正当性を判断する判断手段とを具備することを
特徴とする請求項30に記載の身元確認装置。 - 【請求項32】 上記鍵の情報を記録する媒体として携
帯可能なデータキャリアを用いることを特徴とする請求
項30または31の何れか1項に記載の身元確認装置。 - 【請求項33】 上記鍵の情報を記録する媒体として携
帯可能なデータキャリアを用い、上記データキャリアか
ら読みだした鍵の情報と上記観測したエンティティの物
理的な身体属性情報とが等しいか否かを検証する検証手
段を具備することを特徴とする請求項30に記載の身元
確認装置。 - 【請求項34】 エンティティによって操作される操作
手段と、 上記エンティティを撮影する撮影手段と、 上記撮影手段から得られる画像データを記憶するメモリ
手段と、 上記メモリ手段への画像データの取り込みを制御する制
御手段とを備え、 上記制御手段は、上記エンティティによる操作が不正な
操作であった場合に、上記画像データを上記メモリ手段
へ取り込む処理を実行させることを特徴とする処理装
置。 - 【請求項35】 上記操作手段は、上記エンティティの
属性情報を入力する手段を有することを特徴とする請求
項34に記載の処理装置。 - 【請求項36】 上記制御手段は、上記操作手段を介し
て入力された上記エンティティの属性情報と上記画像デ
ータとが不一致のときに不正な操作と判定することを特
徴とする請求項34または35の何れか1項に記載の処
理装置。
Priority Applications (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP8098668A JPH09284272A (ja) | 1996-04-19 | 1996-04-19 | エンティティの属性情報に基づく暗号化方式、署名方式、鍵共有方式、身元確認方式およびこれらの方式用装置 |
US08/837,387 US6385318B1 (en) | 1996-04-19 | 1997-04-17 | Encrypting method, deciphering method and certifying method |
CNB971109133A CN100370725C (zh) | 1996-04-19 | 1997-04-18 | 加密方法,解密方法和确认方法 |
AU18980/97A AU1898097A (en) | 1996-04-19 | 1997-04-18 | Enciphering method, deciphering method and certifying method |
DE69731025T DE69731025T2 (de) | 1996-04-19 | 1997-04-18 | Verschlüsselungsverfahren, Entschlüsselungsverfahren und Beglaubigungsverfahren |
EP97302668A EP0802654B1 (en) | 1996-04-19 | 1997-04-18 | Enciphering method, deciphering method and certifying method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP8098668A JPH09284272A (ja) | 1996-04-19 | 1996-04-19 | エンティティの属性情報に基づく暗号化方式、署名方式、鍵共有方式、身元確認方式およびこれらの方式用装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH09284272A true JPH09284272A (ja) | 1997-10-31 |
Family
ID=14225902
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP8098668A Pending JPH09284272A (ja) | 1996-04-19 | 1996-04-19 | エンティティの属性情報に基づく暗号化方式、署名方式、鍵共有方式、身元確認方式およびこれらの方式用装置 |
Country Status (6)
Country | Link |
---|---|
US (1) | US6385318B1 (ja) |
EP (1) | EP0802654B1 (ja) |
JP (1) | JPH09284272A (ja) |
CN (1) | CN100370725C (ja) |
AU (1) | AU1898097A (ja) |
DE (1) | DE69731025T2 (ja) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1999012144A1 (fr) * | 1997-09-02 | 1999-03-11 | Cadix Inc. | Serveur et procede de generation de signature numerique |
JP2002527991A (ja) * | 1998-10-14 | 2002-08-27 | ソネラ スマートトラスト オサケユキチュア | セーフティマーキングの適用のための方法とシステム |
JP2006128761A (ja) * | 2004-10-26 | 2006-05-18 | Sony Corp | 暗号技術を用いた通信方法と通信システム、および生体情報検証装置 |
JP2006524352A (ja) * | 2003-04-23 | 2006-10-26 | ヒューレット−パッカード デベロップメント カンパニー エル.ピー. | バイオメトリクスに基づいたアイデンティティベースの暗号化方法および装置 |
JP2007026291A (ja) * | 2005-07-20 | 2007-02-01 | Kddi Corp | 物流システム |
JP2007306568A (ja) * | 2007-05-09 | 2007-11-22 | Intarsia Software Llc | 電子透かしを利用するデジタルコンテンツ管理システム |
JP2010510744A (ja) * | 2006-11-21 | 2010-04-02 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | バイオメトリックに基づくファジー署名 |
JP2012249293A (ja) * | 2011-05-30 | 2012-12-13 | Samsung Sds Co Ltd | Id基盤の暗号化方法及びその装置 |
Families Citing this family (46)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6845453B2 (en) * | 1998-02-13 | 2005-01-18 | Tecsec, Inc. | Multiple factor-based user identification and authentication |
US6754820B1 (en) | 2001-01-30 | 2004-06-22 | Tecsec, Inc. | Multiple level access system |
US7039221B1 (en) * | 1999-04-09 | 2006-05-02 | Tumey David M | Facial image verification utilizing smart-card with integrated video camera |
US6757825B1 (en) * | 1999-07-13 | 2004-06-29 | Lucent Technologies Inc. | Secure mutual network authentication protocol |
US7391865B2 (en) * | 1999-09-20 | 2008-06-24 | Security First Corporation | Secure data parser method and system |
EP1218813A1 (en) | 1999-09-20 | 2002-07-03 | Ethentica, Inc. | Context sensitive dynamic authentication in a cryptographic system |
DE60011990T2 (de) * | 2000-02-22 | 2005-07-07 | Telefonaktiebolaget Lm Ericsson (Publ) | Verfahren und Vorrichtung in einem Kommunikationsnetzwerk |
US20020049714A1 (en) * | 2000-05-11 | 2002-04-25 | Shunpei Yamazaki | Communication system |
US7493486B1 (en) * | 2000-06-09 | 2009-02-17 | Verizon Laboratories, Inc. | Method and apparatus for supporting cryptographic-related activities in a public key infrastructure |
JP2001357377A (ja) * | 2000-06-15 | 2001-12-26 | Hitachi Ltd | シート状媒体,真贋判定方法,真贋判定装置及び証明書発行機 |
US7360688B1 (en) * | 2000-10-16 | 2008-04-22 | Harris Scott C | Intelligent credit card system |
JP4284867B2 (ja) * | 2001-01-18 | 2009-06-24 | 株式会社日立製作所 | 標準モデル上で適応的選択暗号文攻撃に対して安全な公開鍵暗号方法 |
US20070106903A1 (en) * | 2001-01-30 | 2007-05-10 | Scheidt Edward M | Multiple Factor-Based User Identification and Authentication |
US7249256B2 (en) * | 2001-07-11 | 2007-07-24 | Anoto Ab | Encryption protocol |
US6993393B2 (en) | 2001-12-19 | 2006-01-31 | Cardiac Pacemakers, Inc. | Telemetry duty cycle management system for an implantable medical device |
US7729776B2 (en) | 2001-12-19 | 2010-06-01 | Cardiac Pacemakers, Inc. | Implantable medical device with two or more telemetry systems |
US6985773B2 (en) | 2002-02-07 | 2006-01-10 | Cardiac Pacemakers, Inc. | Methods and apparatuses for implantable medical device telemetry power management |
US20040111601A1 (en) * | 2002-12-06 | 2004-06-10 | Nokia Corporation | System and method for the exchange of cryptographic keys |
US7155290B2 (en) * | 2003-06-23 | 2006-12-26 | Cardiac Pacemakers, Inc. | Secure long-range telemetry for implantable medical device |
JP3854954B2 (ja) * | 2003-09-05 | 2006-12-06 | キヤノン株式会社 | データ共有装置 |
JP4313171B2 (ja) * | 2003-12-09 | 2009-08-12 | 株式会社日立製作所 | 認証制御装置および認証制御方法 |
US7228182B2 (en) * | 2004-03-15 | 2007-06-05 | Cardiac Pacemakers, Inc. | Cryptographic authentication for telemetry with an implantable medical device |
WO2005099817A1 (en) | 2004-04-07 | 2005-10-27 | Cardiac Pacemakers, Inc. | Rf wake-up of implantable medical device |
US7457669B2 (en) * | 2004-06-17 | 2008-11-25 | Cardiac Pacemakers, Inc. | On-demand retransmission of data with an implantable medical device |
US7519430B2 (en) * | 2004-06-17 | 2009-04-14 | Cardiac Pacemakers, Inc. | Dynamic telemetry encoding for an implantable medical device |
US7890180B2 (en) * | 2004-08-09 | 2011-02-15 | Cardiac Pacemakers, Inc. | Secure remote access for an implantable medical device |
US7406349B2 (en) * | 2004-08-09 | 2008-07-29 | Cardiac Pacemakers, Inc. | Dynamic telemetry link selection for an implantable device |
EP1825412A1 (en) | 2004-10-25 | 2007-08-29 | Rick L. Orsini | Secure data parser method and system |
US7218969B2 (en) * | 2005-01-19 | 2007-05-15 | Cardiac Pacemakers, Inc. | Dynamic channel selection for RF telemetry with implantable device |
US7664553B2 (en) * | 2005-04-27 | 2010-02-16 | Cardiac Pacemakers, Inc. | System and method for enabling communications with implantable medical devices |
CN105978683A (zh) | 2005-11-18 | 2016-09-28 | 安全第公司 | 安全数据解析方法和系统 |
FR2895608B1 (fr) * | 2005-12-23 | 2008-03-21 | Trusted Logic Sa | Procede pour la realisation d'un compteur securise sur un systeme informatique embarque disposant d'une carte a puce |
US8099603B2 (en) * | 2006-05-22 | 2012-01-17 | Corestreet, Ltd. | Secure ID checking |
US8185204B2 (en) | 2006-07-12 | 2012-05-22 | Cardiac Pacemakers, Inc. | Implantable medical device telemetry with adaptive frequency hopping |
US8904080B2 (en) * | 2006-12-05 | 2014-12-02 | Security First Corp. | Tape backup method |
CN102932136B (zh) | 2007-09-14 | 2017-05-17 | 安全第一公司 | 用于管理加密密钥的系统和方法 |
EP2106642A4 (en) * | 2008-01-07 | 2015-12-02 | Security First Corp | SYSTEMS AND METHODS FOR SECURING DATA USING A KEY OR MULTI-FACTOR DISPERSION |
CN103281190B (zh) * | 2008-02-22 | 2018-03-09 | 安全第一公司 | 安全工作组管理和通信的系统和方法 |
US20100082990A1 (en) * | 2008-09-29 | 2010-04-01 | Microsoft Corporation | Establishment of a relationship between wireless devices |
CN102428686A (zh) | 2009-05-19 | 2012-04-25 | 安全第一公司 | 用于安全保护云中的数据的系统和方法 |
EP2504973B1 (en) | 2009-11-25 | 2016-11-16 | Security First Corp. | Systems and methods for securing data in motion |
JP2013524352A (ja) | 2010-03-31 | 2013-06-17 | セキュリティー ファースト コーポレイション | 移動中のデータをセキュア化するためのシステムおよび方法 |
US8824492B2 (en) | 2010-05-28 | 2014-09-02 | Drc Computer Corporation | Accelerator system for remote data storage |
CA2828046C (en) | 2011-02-22 | 2019-09-24 | Blackberry Limited | Methods and apparatus to connect wireless-enabled devices |
US20160080153A1 (en) * | 2013-05-15 | 2016-03-17 | Mitsubishi Electric Corporation | Device authenticity determination system and device authenticity determination method |
KR102125564B1 (ko) * | 2015-07-29 | 2020-06-22 | 삼성전자주식회사 | 디바이스들 간의 통신 방법 및 그 디바이스 |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2574755B2 (ja) * | 1986-04-23 | 1997-01-22 | 株式会社日立製作所 | 個人認証システム |
US4879747A (en) | 1988-03-21 | 1989-11-07 | Leighton Frank T | Method and system for personal identification |
US4972476A (en) * | 1989-05-11 | 1990-11-20 | Nathans Robert L | Counterfeit proof ID card having a scrambled facial image |
US4993068A (en) * | 1989-11-27 | 1991-02-12 | Motorola, Inc. | Unforgeable personal identification system |
DE4003386C1 (ja) * | 1990-02-05 | 1991-05-23 | Siemens Ag, 1000 Berlin Und 8000 Muenchen, De | |
US5131038A (en) * | 1990-11-07 | 1992-07-14 | Motorola, Inc. | Portable authentification system |
US5341428A (en) * | 1992-01-30 | 1994-08-23 | Gbs Systems Corporation | Multiple cross-check document verification system |
US5280527A (en) * | 1992-04-14 | 1994-01-18 | Kamahira Safe Co., Inc. | Biometric token for authorizing access to a host system |
DE4243908C2 (de) | 1992-12-23 | 2001-06-07 | Gao Ges Automation Org | Verfahren zur Erzeugung einer digitalen Signatur mit Hilfe eines biometrischen Merkmals |
FR2706210B1 (fr) * | 1993-06-08 | 1995-07-21 | Bull Cp8 | Procédé d'authentification d'un objet portatif par un terminal hors ligne, objet portatif et terminal correspondants. |
US5436972A (en) * | 1993-10-04 | 1995-07-25 | Fischer; Addison M. | Method for preventing inadvertent betrayal by a trustee of escrowed digital secrets |
US5457747A (en) * | 1994-01-14 | 1995-10-10 | Drexler Technology Corporation | Anti-fraud verification system using a data card |
US5469506A (en) * | 1994-06-27 | 1995-11-21 | Pitney Bowes Inc. | Apparatus for verifying an identification card and identifying a person by means of a biometric characteristic |
WO1996002993A2 (en) * | 1994-07-19 | 1996-02-01 | Bankers Trust Company | Method for securely using digital signatures in a commercial cryptographic system |
US5680460A (en) | 1994-09-07 | 1997-10-21 | Mytec Technologies, Inc. | Biometric controlled key generation |
US5850442A (en) * | 1996-03-26 | 1998-12-15 | Entegrity Solutions Corporation | Secure world wide electronic commerce over an open network |
-
1996
- 1996-04-19 JP JP8098668A patent/JPH09284272A/ja active Pending
-
1997
- 1997-04-17 US US08/837,387 patent/US6385318B1/en not_active Expired - Fee Related
- 1997-04-18 DE DE69731025T patent/DE69731025T2/de not_active Expired - Lifetime
- 1997-04-18 AU AU18980/97A patent/AU1898097A/en not_active Abandoned
- 1997-04-18 EP EP97302668A patent/EP0802654B1/en not_active Expired - Lifetime
- 1997-04-18 CN CNB971109133A patent/CN100370725C/zh not_active Expired - Fee Related
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1999012144A1 (fr) * | 1997-09-02 | 1999-03-11 | Cadix Inc. | Serveur et procede de generation de signature numerique |
JP2002527991A (ja) * | 1998-10-14 | 2002-08-27 | ソネラ スマートトラスト オサケユキチュア | セーフティマーキングの適用のための方法とシステム |
JP2006524352A (ja) * | 2003-04-23 | 2006-10-26 | ヒューレット−パッカード デベロップメント カンパニー エル.ピー. | バイオメトリクスに基づいたアイデンティティベースの暗号化方法および装置 |
JP2006128761A (ja) * | 2004-10-26 | 2006-05-18 | Sony Corp | 暗号技術を用いた通信方法と通信システム、および生体情報検証装置 |
JP2007026291A (ja) * | 2005-07-20 | 2007-02-01 | Kddi Corp | 物流システム |
JP4675706B2 (ja) * | 2005-07-20 | 2011-04-27 | Kddi株式会社 | 物流システム |
JP2010510744A (ja) * | 2006-11-21 | 2010-04-02 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | バイオメトリックに基づくファジー署名 |
JP2007306568A (ja) * | 2007-05-09 | 2007-11-22 | Intarsia Software Llc | 電子透かしを利用するデジタルコンテンツ管理システム |
JP4676457B2 (ja) * | 2007-05-09 | 2011-04-27 | インターシア ソフトウェア エルエルシー | 電子透かしを利用するデジタルコンテンツ管理システム |
JP2012249293A (ja) * | 2011-05-30 | 2012-12-13 | Samsung Sds Co Ltd | Id基盤の暗号化方法及びその装置 |
Also Published As
Publication number | Publication date |
---|---|
EP0802654A3 (en) | 1998-12-23 |
US6385318B1 (en) | 2002-05-07 |
EP0802654A2 (en) | 1997-10-22 |
CN1177245A (zh) | 1998-03-25 |
DE69731025T2 (de) | 2005-10-06 |
EP0802654B1 (en) | 2004-10-06 |
CN100370725C (zh) | 2008-02-20 |
AU1898097A (en) | 1997-10-23 |
DE69731025D1 (de) | 2004-11-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JPH09284272A (ja) | エンティティの属性情報に基づく暗号化方式、署名方式、鍵共有方式、身元確認方式およびこれらの方式用装置 | |
US7188362B2 (en) | System and method of user and data verification | |
JP5201136B2 (ja) | 匿名認証システムおよび匿名認証方法 | |
US6940976B1 (en) | Generating user-dependent RSA keys | |
US8325994B2 (en) | System and method for authenticated and privacy preserving biometric identification systems | |
US5146500A (en) | Public key cryptographic system using elliptic curves over rings | |
JP5907830B2 (ja) | 署名生成検証システム及び署名検証装置 | |
US20050005136A1 (en) | Security method and apparatus using biometric data | |
JP2008541633A (ja) | プライバシーが強化された電子パスポートの認証プロトコル | |
US7693279B2 (en) | Security method and apparatus using biometric data | |
CN109936456B (zh) | 基于私钥池的抗量子计算数字签名方法和系统 | |
JPH09200730A (ja) | 映像入力装置および映像入力システム | |
US20100161992A1 (en) | Device and method for protecting data, computer program, computer program product | |
CN112383397A (zh) | 一种基于生物特征的异构签密通信方法 | |
JP7294431B2 (ja) | 情報照合システム、クライアント端末、サーバ、情報照合方法、及び情報照合プログラム | |
US20040153652A1 (en) | Method, apparatus, system, and program for creating ring signature | |
JP3513324B2 (ja) | ディジタル署名処理方法 | |
JP2006524352A (ja) | バイオメトリクスに基づいたアイデンティティベースの暗号化方法および装置 | |
US6928163B1 (en) | Methods, systems and computer program products for generating user-dependent RSA values without storing seeds | |
CN116346336A (zh) | 一种基于多层密钥生成中心的密钥分发方法及相关系统 | |
Chung et al. | Biometric certificate based biometric digital key generation with protection mechanism | |
Lipmaa | A simple cast-as-intended e-voting protocol by using secure smart cards | |
CN114900312B (zh) | 一种保护隐私的身份凭证背书生成和验证方法 | |
El Mane et al. | Digital Signature for data and documents using operating PKI certificates | |
AU764405B2 (en) | Enciphering method, deciphering method and certifying method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20041116 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050107 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20050301 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050427 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20050527 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20050624 |