JPH10135943A - Portable information storage medium, verification method and verification system - Google Patents

Portable information storage medium, verification method and verification system

Info

Publication number
JPH10135943A
JPH10135943A JP8299822A JP29982296A JPH10135943A JP H10135943 A JPH10135943 A JP H10135943A JP 8299822 A JP8299822 A JP 8299822A JP 29982296 A JP29982296 A JP 29982296A JP H10135943 A JPH10135943 A JP H10135943A
Authority
JP
Japan
Prior art keywords
public key
key
sender
notary
storage medium
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP8299822A
Other languages
Japanese (ja)
Inventor
Masahiro Hayashi
昌弘 林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP8299822A priority Critical patent/JPH10135943A/en
Publication of JPH10135943A publication Critical patent/JPH10135943A/en
Pending legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To manage with security a key used for verification of a digital signature or the like in a network. SOLUTION: An IC card 10 that contains a public key certificate 4 consisting of a public key 1 and a digital signature 3 of a certificate agency(CA) with respect to the public key 1 and a private key 2, and also a public key 5 of the CA is used for both a sender and a receiver in the case of the public key 1 and the private key 2 used for the verification of the public key encryption system, such as the RSA signature method. The sender sets an IC card 10a acquired from the CA, through an off-line to a network terminal and uses the private key 2 to generate a digital signature and adds the digital signature and the public key certificate 4 to a message and transmits the resulting message to the receiver. The receiver verifies the signature of the received public key certificate 4 of the CA, by using the public key 1 of the CA of the IC card 10b acquired from the CA through an off-line to verify the public key 1 of the sender. The signature of the sender is verified by the verified public key 1 of the sender to verify the message.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、ネットワークにお
ける情報伝達の際に、認証に利用する鍵の管理をより安
全に行う技術に関する。特に、デジタル署名等の認証に
利用する公開鍵暗号方式の秘密鍵及び公開鍵を安全且つ
効率的に管理する技術に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a technology for more securely managing keys used for authentication when transmitting information in a network. In particular, the present invention relates to a technique for securely and efficiently managing a secret key and a public key of a public key cryptosystem used for authentication such as a digital signature.

【0002】[0002]

【従来の技術】近年、ネットワークが情報伝達手段とし
て普及し、ネットワーク上での商取引等のさらなる展開
において、伝達する情報の正当性を担保できる技術が極
めて重要な事項となっている。例えば、認証情報として
デジタル署名を添付する方法がある。図3はデジタル署
名の説明図である。デジタル署名とは、メッセージの送
り手がメッセージに添付する一種の証明書である。ま
た、いわば従来の紙に対する捺印である。デジタル署名
は、通常、メッセージ(原文)6を圧縮した圧縮文を送
り手の暗号鍵で暗号化した暗号文7であり(なお、暗号
化の対象となる原文はメッセージの全て又は一部でも良
い。)、送り手の復号鍵で元の圧縮文に復号できる。つ
まり、受け手は、受け取ったメッセージから圧縮文を作
成し、また受け取ったデジタル署名を復号化してもう一
つの圧縮文を作り、これら二つの圧縮文が一致する事で
受け取ったメッセージの内容が改ざんされてなく正しい
ものであると判断する。また、デジタル署名は、そのメ
ッセージが確かに送り手本人によって作成されたもので
ある事を証明するものでもある。すなわち、デシダル署
名は、紙ベースであれば、伝達すべきメッセージが記載
された通知書に捺印された送り手の印鑑(の印影)であ
り、記載された内容の正当性と、記載内容が送り手によ
って作成されたものであると示すものである。従って、
デジタル署名は、メッセージ認証とユーザ認証の両方の
機能を有する。また、紙ベースの印鑑に対して、デジタ
ル署名は電子印鑑でもある。
2. Description of the Related Art In recent years, networks have become widespread as information transmission means, and in the further development of commercial transactions and the like on networks, techniques that can ensure the validity of information to be transmitted have become extremely important. For example, there is a method of attaching a digital signature as authentication information. FIG. 3 is an explanatory diagram of a digital signature. A digital signature is a type of certificate that a message sender attaches to a message. In addition, it is a conventional seal on paper. The digital signature is usually a cipher text 7 obtained by encrypting a compressed text obtained by compressing a message (original text) 6 using an encryption key of a sender (the original text to be encrypted may be all or a part of the message). .), The original compressed text can be decrypted with the sender's decryption key. In other words, the receiver creates a compressed text from the received message, and decrypts the received digital signature to create another compressed text, and the content of the received message is falsified by matching these two compressed texts. And judge that it is correct. The digital signature also proves that the message was indeed created by the sender. That is, if a paper-based signature is a paper-based one, the sender's seal stamped on the notification sheet on which the message to be transmitted is written, and the validity of the written content and the written content It indicates that it was created by hand. Therefore,
Digital signatures have the functions of both message authentication and user authentication. For a paper-based seal, the digital signature is also an electronic seal.

【0003】ところで、暗号鍵と復号鍵とが同一の鍵、
すなわち対象暗号の場合は送り手及び受け手が用いる鍵
の両方を秘密鍵(秘密鍵暗号方式)とする必要がある。
しかし、暗号鍵と復号鍵とが異なる非対称暗号の場合
は、何方か一方のみを秘密鍵として他方を公表する公開
鍵とすることができる(公開鍵暗号方式)。このような
非対称暗号の一つとして、RSA(Rivest,Sh
amir,Adelman)暗号系がある。RSA暗号
系は、一般に、暗号鍵を公開鍵に復号鍵を秘密鍵にする
が、デジタル署名にRSA暗号系を用いる場合は、暗号
鍵を秘密鍵に復号鍵を公開鍵にする。これをRSA署名
法という。こうすれば、送り手が暗号化に用いる自分の
鍵を秘密鍵として安全に保管すれば良く、その秘密鍵に
対する復号鍵は公開鍵として公表しても安全だからであ
る。これは、紙ベースで、実印を自分で安全に保管すれ
ば良いのと同じである。
[0003] By the way, an encryption key and a decryption key are the same key,
That is, in the case of the target encryption, both the keys used by the sender and the recipient need to be secret keys (secret key cryptosystem).
However, when the encryption key and the decryption key are different asymmetric encryption, only one of them can be used as a secret key and the other can be used as a public key for publicizing (public key cryptosystem). As one of such asymmetric ciphers, RSA (Rivest, Sh
amir, Adelman). In general, the RSA encryption system uses an encryption key as a public key and a decryption key as a secret key. However, when the RSA encryption system is used for digital signature, an encryption key is used as a secret key and a decryption key is used as a public key. This is called the RSA signature method. This is because the sender only needs to securely store his or her own key used for encryption as a secret key, and it is safe to publish the decryption key for the secret key as a public key. This is the same as storing your seal on paper and keeping it safe.

【0004】ところで、紙ベースでも、捺印された印鑑
(実印)の印影が送り手本人のものであることの確かな
証明は、その実印の印影を有する印鑑(登録)証明書と
いう、公的機関によって発行された書類によって印鑑証
明がなされる。従って、実印を捺印した書類と、その実
印が本人のものであるとことを証明する印鑑証明書が1
セットになって、始めて、前記書類の正当性が確認され
る。これと同じ様に、デジタル署名でも、復号鍵を公開
鍵とするには、信頼できる機関、すなわち公証機関(C
A:Certification Authorit
y)が、その公開鍵を送り手本人のものに間違いないこ
とを証明する手段が必要である。それが、公開鍵の証明
書である。すなわち、紙ベースの印鑑証明書にに対し
て、電子印鑑証明書である。ところで、この公証機関に
よる公開鍵証明書も、その公開鍵を一つの情報として捉
えて、その情報(公開鍵)と、その情報に対する公証機
関のデジタル署名とからなる。従って、送り手が受け手
に送る、メッセージが今度は公開鍵であり、送り手が公
証機関の場合に相当する。公証機関は、公証機関の秘密
鍵で公証機関のデジタル署名を作成し、その公開鍵証明
書を構成する公開鍵は、前記「公証機関の秘密鍵」と組
の「公証機関の公開鍵」を用いて復号化して、認証する
こととなる。従って、送り手が受け手にメッセージ等の
情報を送る際は、メッセージと共に、そのメッセージに
対する送り手のデジタル署名と、そのデジタル署名から
メッセージを認証する為の復号鍵と、その復号鍵が送り
手本人のものであることを証明する公証機関の証明書
(この証明書に前記復号鍵が含まれる)とを、送ること
となる。
[0004] By the way, even on a paper base, a proof that the seal imprint of the stamped seal (official seal) belongs to the sender is a public institution called a seal (registration) certificate having the seal of the official seal. The seal is certified by the documents issued by the company. Therefore, a document with a seal and a seal certificate certifying that the seal is the person's identity are one.
For the first time in a set, the validity of the document is confirmed. Similarly, in the case of a digital signature, in order to use a decryption key as a public key, a trusted authority, that is, a notary authority (C
A: Certification Authority
y) needs a means to prove that the public key is the one of the sender. That is the public key certificate. That is, an electronic seal seal certificate is used for a paper-based seal seal certificate. By the way, a public key certificate issued by a notary public organization also considers the public key as one piece of information, and includes the information (public key) and a digital signature of the notary public organization on the information. Thus, the message that the sender sends to the recipient is now the public key, corresponding to the case where the sender is a notary. The notary institution creates a digital signature of the notary institution with the private key of the notary institution, and the public key that constitutes the public key certificate is the public key of the notary institution, which is paired with the above-mentioned private key of the notary institution. It is used for decryption and authentication. Accordingly, when the sender sends information such as a message to the recipient, the sender, together with the message, the sender's digital signature for the message, a decryption key for authenticating the message from the digital signature, and the sender's own decryption key And a certificate of a notary institution (this certificate includes the decryption key).

【0005】[0005]

【発明が解決しようとする課題】ところが、RSA等の
公開鍵暗号方式を認証に用いる場合、先ず自分の秘密鍵
は厳重に管理することが必要だが、それをハードディス
ク或いはフロッピーディスク等の磁気ディスク等へ保管
しても、第三者に不正にアクセスされ盗用や改ざんの危
険性がある。また、復号鍵とする公開鍵は、公表する鍵
のため盗用という問題はないが、改ざんに対しても公証
機関の公開鍵証明書を取っておけば防御できる。しか
し、取得した公開鍵証明書も秘密鍵と同様に磁気ディス
ク等に保管したものに不正にアクセスされて保管者の知
らない内に改ざんされれば、証明書として機能しない。
すなわち、受け手には不正な公開鍵証明書が送付される
事になり、不正な証明書である事は判断できても、真正
なものが送付されていないので、結局、送り手の情報は
受け手には伝達されても、その情報が正当なものである
との認証までは出来ず、情報伝達が行われないという事
態が発生する。これは、公証機関による公開鍵証明書を
用いたとしても、その公開鍵証明書を真正な状態に維持
できなければ、情報伝達の安全性は確保できない事を意
味する。これを紙ベースの印鑑証明書に例えれば、証明
すべき印鑑の印影が改ざんされれば、印鑑証明書の真正
さが失われる事に相当する。
However, when a public key cryptosystem such as RSA is used for authentication, it is necessary to strictly manage its own private key. Even if stored, there is a risk of unauthorized access by third parties and theft or tampering. The public key used as the decryption key is a public key, so there is no problem of plagiarism. However, falsification can be prevented by keeping a public key certificate of a notary public institution. However, the acquired public key certificate does not function as a certificate if it is illegally accessed and falsified without the knowledge of the custodian, similarly to the private key.
In other words, an incorrect public key certificate will be sent to the recipient, and even if it can be determined that the certificate is improper, a genuine one has not been sent. However, even if the information is transmitted, it cannot be authenticated that the information is legitimate, and the information is not transmitted. This means that even if a public key certificate by a notary public is used, the security of information transmission cannot be ensured unless the public key certificate can be maintained in a genuine state. If this is compared with a paper-based seal certificate, if the seal imprint of the seal to be proved is falsified, the authenticity of the seal seal certificate is lost.

【0006】[0006]

【課題を解決するための手段】そこで、本発明では、上
記課題を解決し目的を達成するために、デジタル署名等
の認証に利用する公開鍵暗号方式の少なくとも一対の公
開鍵及び秘密鍵を、公開鍵及び該公開鍵に対する公証機
関のデジタル署名とからなる公開鍵証明書と、秘密鍵と
を、携帯可能情報記憶媒体として例えばCPU内蔵のI
Cカードに収容すると共に、更に公証機関の公開鍵も収
容したものとして利用する。送り手及び受け手の双方
は、それぞれの分のICカードをそれぞれ保持管理し、
必要な時にカードリーダライタにセットして使えば、不
正に第三者にアクセスされる危険性はなくなる。送り手
の分のICカードには、送り手の公開鍵及び秘密鍵につ
いて、送り手の公開鍵と該公開鍵に対する公証機関のデ
ジタル署名とからなる送り手の分の公開鍵証明書、送り
手の秘密鍵、公証機関の公開鍵が収容される。一方、受
け手の分のICカードにも同様に、受け手の公開鍵及び
秘密鍵について、受け手の公開鍵と該公開鍵に対する公
証機関のデジタル署名とからなる受け手の分の公開鍵証
明書、受け手の秘密鍵、公証機関の公開鍵が収容され
る。
Therefore, according to the present invention, in order to solve the above-mentioned problems and achieve the object, at least one pair of a public key and a secret key of a public key cryptosystem used for authentication such as a digital signature is provided. A public key certificate consisting of a public key and a digital signature of a notary authority for the public key, and a private key are used as a portable information storage medium, for example, an I / O with a built-in CPU.
In addition to being stored in the C card, the public key of the notary institution is also used as stored. Both the sender and the receiver hold and manage their respective IC cards,
By setting it in a card reader / writer when needed, there is no danger of unauthorized access by a third party. The sender's IC card includes, for the sender's public key and private key, a public key certificate for the sender, which includes the sender's public key and a digital signature of a notary institution for the public key. Private key and the public key of the notary institution. On the other hand, the receiver's IC card similarly has a receiver's public key and secret key, a receiver's public key certificate consisting of the receiver's public key and a digital signature of a notary public authority on the receiver's public key, and the receiver's public key certificate. The secret key and the public key of the notary are stored.

【0007】また、上記ICカードを用いた情報の認証
方法は次の様にする。先ず、送り手は上記送り手の分の
ICカードを公証機関からオフラインで入手し、情報を
受け手に送るときは、該ICカードに収容された送り手
の秘密鍵でデジタル署名等の認証情報を作成し、この認
証情報とICカードに収容された送り手の公開鍵証明書
とを、送付したい情報とともに送る。受け手側でも、事
前又は事後に、送り手と同様に、送り手と同一の即ち共
通の公証機関から、受け手の分のICカードをオフライ
ンで入手して用意し、受け手のICカードに収容された
公証機関の公開鍵で、送り手の前記公開鍵証明書に含ま
れる送り手の公開鍵を認証し、認証された送り手の公開
鍵と認証情報(例えばデジタル署名)で、送り手から送
付された情報を認証する。
[0007] The method of authenticating information using the IC card is as follows. First, the sender obtains the IC card for the sender from a notary institution off-line and sends the authentication information such as a digital signature with the sender's private key contained in the IC card when sending the information to the receiver. The authentication information and the public key certificate of the sender contained in the IC card are sent together with the information to be sent. On the receiver side as well, before or after the sender, the same IC card as the sender, that is, a common notary institution, the IC card for the receiver was obtained off-line, prepared, and stored in the IC card of the receiver. The sender's public key included in the sender's public key certificate is authenticated with the public key of a notary public authority, and the sender's public key and authentication information (for example, a digital signature) sent from the sender are authenticated. Authenticate the information.

【0008】また、送り手が受け手にネットワークで情
報を送付する際に、情報に添付する認証情報に公開鍵暗
号方式の公開鍵及び秘密鍵を用いる、認証システムとし
ては、送り手側での設備は上記送り手の分のICカード
を(送り手自身の通信用コンピュータ或いは一時利用す
る通信用コンピュータに備えられたカードリーダに)セ
ットしたものとし、受け手側での設備も上記受け手の分
のICカードを(受け手自身の通信用コンピュータ或い
は一時利用する通信用コンピュータに備えられたカード
リーダに)セットしたものとする。そして、送り手は、
送り手の分のICカードの秘密鍵から認証情報を作成
し、この認証情報と送り手のICカードに収容された公
開鍵証明書とを、情報と共に受け手に送付する。一方、
受け手は、受け手の分のICカードに収容された公証機
関の公開鍵を用いて、送り手の上記公開鍵証明書に含ま
れる送り手の公開鍵を認証し、認証された送り手の公開
鍵と認証情報(例えばデジタル署名)で、送り手から送
付された情報を認証する。
Further, when a sender sends information to a recipient over a network, a public key and a secret key of a public key cryptosystem are used for authentication information attached to the information. Means that the sender's IC card is set in the sender's own communication computer or a card reader provided in the communication computer used temporarily, and the equipment on the receiver side is the same as the receiver's IC card. It is assumed that the card is set (in the receiver's own communication computer or a card reader provided in the communication computer used temporarily). And the sender
The authentication information is created from the secret key of the sender's IC card, and the authentication information and the public key certificate stored in the sender's IC card are sent to the receiver together with the information. on the other hand,
The recipient authenticates the sender's public key contained in the sender's public key certificate using the public key of a notary institution accommodated in the recipient's IC card, and the authenticated sender's public key And the authentication information (for example, digital signature) to authenticate the information sent from the sender.

【0009】[0009]

【発明の実施の形態】以下、図面を参照しながら本発明
の実施形態を説明する。また、単に「公開鍵」というと
きは、送り手や受け手の分の個別の公開鍵を指し、公証
機関の公開鍵は「公証機関の公開鍵」又は「CAの公開
鍵」と記して、公開鍵を区別する。先ず図2は、本発明
の携帯可能情報記憶媒体10の一例としてICカードに
一対の公開鍵1及び秘密鍵2、並びに公証機関の公開鍵
5が収容されている事の説明図である。公開鍵1は、公
証機関CAの署名3と共に公開鍵証明書4という形態で
収容される。携帯可能情報記憶媒体に収容される、秘密
鍵2、公開鍵証明書4(公開鍵1等を含む)、及び公証
機関の公開鍵5は、書換え属性を禁止する書換禁止属性
を備えたものとしておくことが好ましい。書換禁止属性
は少なくとも秘密鍵に備えることが好ましいが、公表さ
れる公開鍵証明書4及び公証機関の公開鍵5も改ざん防
止のために書換禁止属性を備えることがより好ましい。
書換禁止属性は、携帯可能情報記憶媒体を前記鍵等を読
出専用メモリに収容したROMカードとすることでも可
能であるが、CPUを内蔵するICカードのOS(オペ
レーティングシステム)の機能により書換禁止属性に設
定することもできる。また、安全性確保の為に秘密鍵の
内容を外部に読み出せなくする、外部への読出属性を禁
止する外部読出禁止属性を秘密鍵には設定しておくと良
い。この点で、CPUを内蔵し、CPU経由でアクセス
権を制御するICカードを用いると都合が良い。しか
も、原文6から暗号文7への暗号化のプロセスは、IC
カードから秘密鍵を取り出して行うのでなく、ICカー
ド10に原文6を渡して、ICカード10内部で秘密鍵
2を用いて暗号文7を作成出力することが、CPUを内
蔵することで可能となる。また、当然であるが、秘密鍵
には、前記書換禁止属性と共にこの外部読出禁止属性の
両方を設定しておくことが好ましい。
Embodiments of the present invention will be described below with reference to the drawings. In addition, the term “public key” simply refers to the individual public key for the sender or recipient, and the public key of the notary public body is described as “public key of the notary public body” or “public key of the CA”. Distinguish keys. First, FIG. 2 is an explanatory diagram showing that a pair of public key 1 and secret key 2 and a public key 5 of a notary institution are stored in an IC card as an example of the portable information storage medium 10 of the present invention. The public key 1 is stored in the form of a public key certificate 4 together with a signature 3 of a notary authority CA. The private key 2, the public key certificate 4 (including the public key 1 and the like), and the public key 5 of the notary institution, which are stored in the portable information storage medium, are provided with a rewrite prohibition attribute that prohibits the rewrite attribute. Preferably. It is preferable that the rewrite prohibition attribute is provided at least in the private key. However, it is more preferable that the public key certificate 4 and the public key 5 of the notary institution also have the rewrite prohibition attribute to prevent tampering.
The rewrite prohibition attribute can be realized by using a ROM card in which the portable information storage medium stores the key or the like in a read-only memory. However, the rewrite prohibition attribute is provided by an OS (operating system) function of an IC card having a built-in CPU. Can also be set to Further, it is preferable to set an external read prohibition attribute for preventing the contents of the secret key from being read out to the outside or for prohibiting the readout attribute to the outside, for security, in the secret key. In this regard, it is convenient to use an IC card that has a built-in CPU and controls access rights via the CPU. Moreover, the process of encrypting the original text 6 into the cipher text 7 is performed by the IC
It is possible to pass the original text 6 to the IC card 10 and create and output the ciphertext 7 using the secret key 2 inside the IC card 10 instead of taking out the secret key from the card and performing it. Become. In addition, it is preferable to set both the rewrite prohibition attribute and the external read prohibition attribute in the secret key.

【0010】本発明の携帯可能情報記憶媒体は、収容す
る公開鍵暗号方式の秘密鍵及び公開鍵は、メッセージ認
証とユーザ認証を行うデジタル署名に用いるもの、或い
はメッセージ認証に用いるもの等でも良い。なお、デジ
タル署名としてはRSA署名法に用いる秘密鍵及び公開
鍵等である。また、メッセージ認証としては、冗長暗号
化法等で用いる秘密鍵及び公開鍵等である。ところで、
携帯可能情報記憶媒体中には、公開鍵が、公証機関のデ
ジタル署名を伴った公開鍵証明書として収容されてお
り、また公証機関の公開鍵も収容されていることから、
公証機関からオフラインで送り手及び受け手に渡す。な
お、本発明の携帯可能情報記憶媒体には、収容された秘
密鍵の所有者の氏名、公証機関が割り当てたID番号等
も収容しておいても良い。
[0010] In the portable information storage medium of the present invention, the private key and the public key of the public key cryptosystem to be accommodated may be those used for digital signature for performing message authentication and user authentication, or those used for message authentication. The digital signature includes a secret key and a public key used for the RSA signature method. The message authentication includes a secret key and a public key used in a redundant encryption method or the like. by the way,
In the portable information storage medium, the public key is stored as a public key certificate with a digital signature of a notary institution, and the public key of the notary institution is also stored.
Hand off to the sender and recipient off-line from a notary. Note that the portable information storage medium of the present invention may also store the name of the owner of the housed secret key, an ID number assigned by a notary institution, and the like.

【0011】次に、以上の様な携帯可能情報記憶媒体を
用いて行う、認証方法、認証システムについて説明す
る。図4は、送り手である太郎が、受け手である次郎に
或るメッセージを送付するときに認証情報としてデジタ
ル署名を行う際に、送付する情報の内容を説明する説明
図である。太郎は、CA(公証機関)から太郎の秘密鍵
Aと(太郎の公開鍵Aを有する)公開鍵証明書AとCA
の公開鍵の入ったICカードAを取得しておく。太郎
は、送りたいメッセージとICカードA中の太郎の秘密
鍵Aとから署名を作成する。そして、メッセージと、署
名と、ICカードAから公開鍵証明書Aを取り出して、
これら三つを次郎に送る。なお、次郎側でも、CA(公
証機関)から、太郎からメッセージが送られる事前又は
事後に、次郎の秘密鍵Bと(次郎の公開鍵Bを有する)
公開鍵証明書Bと、CAの公開鍵の入ったICカードB
を取得する。
Next, an authentication method and an authentication system performed using the above portable information storage medium will be described. FIG. 4 is an explanatory diagram for explaining the contents of the information to be sent when a sender, Taro, performs a digital signature as authentication information when sending a certain message to a recipient, Jiro. Taro obtains Taro's private key A and Taro's public key certificate A (having Taro's public key A) from a CA (notary authority).
An IC card A containing the public key is obtained. Taro creates a signature from the message to be sent and Taro's private key A in IC card A. Then, the message, the signature, and the public key certificate A are taken out from the IC card A,
Send these three to Jiro. Jiro also has Jiro's private key B (having Jiro's public key B) before or after the message is sent from Taro from CA (notary authority).
Public key certificate B and IC card B containing CA public key
To get.

【0012】次に、図5は、次郎が受け取った情報か
ら、太郎のメッセージを最終的に認証するまでの、手順
の説明図である。先ず、次郎は、ICカードBに収容さ
れているCAの公開鍵で、送られた公開鍵証明書Aが真
正であることを確認する。同図の矢印は、便宜上、紙ベ
ースの印鑑証明書の確認の様に、印鑑証明書に捺印され
ている公的機関の印影の確認に次いで、印鑑証明書が証
明する実印の印影の確認という手順と同様に、CAの公
開鍵からCAの署名を認証し、CAの署名から(太郎
の)公開鍵Aを認証する様にしてあるが、図3によるデ
ジタル署名の認証方法の説明、及びデジタル署名とはメ
ッセージ認証とユーザ認証との両方の認証であることを
踏まえれば、「CAの署名の認証」(公開鍵証明書Aの
発行者である公証機関に対するユーザー認証)及び「太
郎の公開鍵A」の認証(メッセージ認証)とは、同時並
列的に行われるものである。すなわち、送られてきた公
開鍵証明書Aが真正であることの確認は、図3のデジタ
ル署名の認証方法において、メッセージが送り手太郎の
公開鍵に、送り手太郎の署名が公証機関の署名に置き換
えたプロセスである。受け手次郎は、受け取った公開鍵
証明書A中の太郎の公開鍵Aから圧縮文を作成し、また
受け取った公開鍵証明書A中のCAのデジタル署名を、
次郎のICカードB中に収容されているCAの公開鍵で
復号化してもう一つの圧縮文を作り、これら二つの圧縮
文が一致する事で、公開鍵証明書Aとして受け取った太
郎の公開鍵が改ざんされてなく真正なものであると認証
する。そして、認証された(太郎の)公開鍵Aで、太郎
の署名を認証し、(太郎の)署名からメッセージを認証
する。以上で、送られたメッセージが確かなもので有
り、且つ太郎から送られたものであることを判断する。
FIG. 5 is an explanatory diagram of the procedure from the information received by Jiro to the final authentication of Taro's message. First, Jiro confirms that the transmitted public key certificate A is authentic with the public key of the CA contained in the IC card B. For the sake of convenience, the arrow in the figure indicates the confirmation of the seal imprint of the official seal stamped on the seal seal certificate, followed by the confirmation of the seal imprint of the official seal stamped on the seal seal certificate, like the confirmation of the paper-based seal seal certificate. Similar to the procedure, the CA signature is authenticated from the CA public key, and the (Taro's) public key A is authenticated from the CA signature. Considering that a signature is both a message authentication and a user authentication, "CA signature authentication" (user authentication for a notary institution that is the issuer of the public key certificate A) and "Taro's public key" The authentication (message authentication) of “A” is performed simultaneously and in parallel. That is, the confirmation of the authenticity of the transmitted public key certificate A is based on the digital signature authentication method shown in FIG. 3, in which the message is the sender's public key and the sender's signature is the signature of the notary authority. This is the process that has been replaced. Recipient Jiro creates a compressed text from Taro's public key A in the received public key certificate A, and also signs the digital signature of the CA in the received public key certificate A,
Jiro's decryption is performed with the public key of the CA contained in IC card B to create another compressed text, and when these two compressed texts match, Taro's public key received as public key certificate A is obtained. Authenticates that it has not been tampered with and is authentic. Then, Taro's signature is authenticated with the authenticated (Taro's) public key A, and the message is authenticated from the (Taro's) signature. As described above, it is determined that the sent message is reliable and that it is sent from Taro.

【0013】次に、図1は、以上の様な携帯可能情報記
憶媒体、及び認証方法によって、ネットワークで認証を
行う認証システムの説明図である。同図では、太郎と次
郎とが互いにメッセージを送受するに先立ち、CA(公
証機関)からそれぞれの秘密鍵等やCAの公開鍵が収容
された携帯可能情報記憶媒体としてICカードを、それ
ぞれ事前に取得しておき、太郎から次郎にメッセージを
送る際に、デジタル署名と、公開鍵証明書を添付して送
り、次郎は次郎のICカードからCAの公開鍵を用い
て、メッセージを認証する一例の説明である。
Next, FIG. 1 is an explanatory diagram of an authentication system for performing authentication on a network using the portable information storage medium and the authentication method as described above. In this figure, before Taro and Jiro send and receive messages to and from each other, an IC card as a portable information storage medium containing private keys and the public key of the CA is stored in advance by a CA (notary authority). When Taro sends a message to Jiro, a digital signature and a public key certificate are attached and sent, and Jiro uses the CA's public key from Jiro's IC card to authenticate the message. It is an explanation.

【0014】同図のネットワークの認証システムでは、
イーサネット等によるローカルエリアネットワークであ
り、公証機関の認証サーバー21には(太郎や次郎等
の)公開鍵のデータベースが有り、さらにICカード1
0a、10bを発行する為のICカードリーダライタ2
2を備えている。なお、ICカードの発行申請及び配付
の両方を郵送等のオフラインで行う場合は、認証サーバ
ーはネットワーク接続不要だが、ICカードの発行申請
はオンラインで行い配布はオフラインで行う場合は、認
証サーバーはネットワークに接続されている必要があ
る。そして、太郎の端末23aは、メッセージにデジタ
ル署名等を添付して次郎等に送付でき、且つ次郎等から
のメッセージの認証ができる様に、ICカードリーダ2
4aを備え、ICカードリーダ24aには、太郎の(秘
密鍵や公証機関の公開鍵等を収容した)ICカード10
aがセットされる。また、次郎側の端末23bも、太郎
から等のメッセージの認証ができ、且つメッセージにデ
ジタル署名等を添付して太郎等に送付できる様に、IC
カードリーダ24bを備え、ICカードリーダ24bに
は、次郎の(秘密鍵や公証機関の公開鍵等を収容した)
ICカード10aがセットされる。
In the network authentication system shown in FIG.
It is a local area network based on Ethernet or the like, and the authentication server 21 of the notary institution has a database of public keys (such as Taro and Jiro).
IC card reader / writer 2 for issuing 0a, 10b
2 is provided. If both the application and distribution of the IC card are performed offline, such as by mail, the authentication server is not required to connect to the network. However, if the application for issuing the IC card is performed online and the distribution is performed offline, the authentication server must be connected to the network. Must be connected to Then, Taro's terminal 23a transmits the IC card reader 2 so that the digital signature or the like can be attached to the message and sent to Jiro and the like, and the message from Jiro and the like can be authenticated.
4a, and the IC card reader 24a has an IC card 10 (containing a secret key and a public key of a notary institution) of Taro.
a is set. Also, the terminal 23b on the side of Jiro can authenticate the message from Taro, etc., and attach a digital signature or the like to the message so that the message can be sent to Taro or the like.
A card reader 24b is provided, and the IC card reader 24b contains Jiro's (private key, public key of a notary institution, etc.).
The IC card 10a is set.

【0015】 先ず、最初のステップは、太郎及び次
郎のそれぞれは、同一の公証機関に各自の公開鍵の登録
申請を行う。同図では破線の矢印で示してある様に、こ
の手続きはネットワークによらずに(オンラインでも良
いが同図の場合は)郵送等のオフラインである。鍵はR
SA署名法に用いる鍵で(秘密鍵及び公開鍵)である。
公証機関は、申請を受けて、一対の鍵を生成し、公開鍵
を公開鍵データベースに登録する。登録により、公証機
関では太郎や次郎の公開鍵の正当性を保証でき、また重
複発行を防止できる。登録するのは少なくとも公開鍵側
のみで良い。なお、公証機関としては、その目的に応じ
て、例えば会社、都道府県単位の地方自治体、国などが
役割を果たし得る。また、この公開鍵の登録申請は、公
証機関の公開鍵を入手の申請でもある。
First, in the first step, Taro and Jiro each apply for registration of their own public key to the same notary institution. In this figure, as indicated by a broken-line arrow, this procedure is off-line such as mailing, without depending on the network (although it may be online, but in the case of this figure). The key is R
A key used for the SA signature method (a secret key and a public key).
Upon receiving the application, the notary institution generates a pair of keys and registers the public key in the public key database. By registering, the notary institution can guarantee the validity of Taro and Jiro's public keys, and can prevent duplicate issuance. Only the public key side needs to be registered. In addition, as a notary institution, for example, a company, a local government in a prefectural level, a country, and the like can play a role according to the purpose. The application for registration of a public key is also an application for obtaining a public key of a notary public institution.

【0016】 次のステップは、公証機関から太郎及
び次郎に、それぞれの、秘密鍵と、公開鍵及びその公開
鍵に対する公証機関のデジタル署名を有する公開鍵証明
書と、公証機関の公開鍵とを有する、ICカードを、郵
送等のオフラインで送付する。この過程で、太郎や次郎
のそれぞれの公開鍵に対するそれぞれの証明書と、公証
機関の公開鍵も、前記それぞれのICカードに入れて太
郎や次郎に送ってしまう。従って、前記の公開鍵の登
録申請は、公証機関の公開鍵の請求申請でもある。な
お、メッセージの受け手である次郎は、少なくとも最初
のメッセージを受ける時については、メッセージを受け
た後(事後)に、公証機関に次郎自身の公開鍵の登録申
請(公証機関の公開鍵の請求申請を含む)を行っても良
い。
The next step is to provide Taro and Jiro with the private key, the public key, a public key certificate having the notary authority's digital signature for the public key, and the public key of the notary authority, respectively, from the notary authority. The IC card is sent off-line such as by mail. In this process, the respective certificates for the public keys of Taro and Jiro and the public key of the notary public are also sent to Taro and Jiro in the respective IC cards. Therefore, the application for registration of the public key is also an application for a request for a public key by a notary institution. Jiro who is the recipient of the message, at least when receiving the first message, after receiving the message (after the fact), applies to the notary institution for registration of Jiro's own public key (application for the public key request of the notary institution) May be performed).

【0017】 そして、太郎は次郎に、太郎のデシタ
ル署名付きのメッセージを、太郎の公開鍵証明書ととも
に、ネットワークで送る。太郎はICカードリーダ24
aに自分のICカード10aをセットする。デシタル署
名の作成方法は、先に説明した通りであり、秘密鍵を引
出して、或いはICカード内部で暗号化する等して作成
する。なお、ICカード自身を盗難された場合に悪用を
防ぐために、収容された秘密鍵の使用、及び公開鍵証明
書の読み出し等は、所有者のパスワードを設定しておけ
ば良い。
Taro then sends Jiro a message with Taro's digital signature along with Taro's public key certificate over the network. Taro is an IC card reader 24
Set your IC card 10a in a. The method of creating the digital signature is as described above, and is created by extracting the secret key or encrypting it inside the IC card. In addition, in order to prevent misuse when the IC card itself is stolen, the owner's password may be set for use of the contained private key and reading of the public key certificate.

【0018】 一方、メッセージを送られた次郎側で
は、公開鍵証明書を真正なものであることを認証するた
めに、該証明書にある公証機関のデジタル署名を認証す
る為の、公証機関の公開鍵は、次郎のICカード10b
に次郎の公開鍵及び秘密鍵等と共に収容されている、
(太郎と同一の公証機関に関する)公証機関の公開鍵を
用いる。なお、前述した如く、次郎が自分のICカード
10bを公証機関から入手するは、太郎がメッセージが
送られた後(事後)又は前(事前)のどちらでも良い。
そして、次郎は、公証機関から入手した自分のICカー
ド10bをカードリーダ24bにセットして、該ICカ
ード10bに収容されている公証機関の公開鍵で、太郎
から送られた公開鍵証明書にあった公証機関のデシダル
署名を認証し、太郎の公開鍵を認証する。 次いで、次郎は、認証した太郎の公開鍵で、太郎の
メッセージを認証する。
On the other hand, the Jiro receiving the message, in order to authenticate the authenticity of the public key certificate, in order to authenticate the digital signature of the notary institution in the certificate, The public key is Jiro's IC card 10b
Is housed together with Jiro's public key and private key,
Use the public key of the notary (not related to Taro). As described above, Jiro may obtain his or her IC card 10b from a notary institution after Taro has sent the message (after the fact) or before (before the fact).
Then, Jiro sets his / her IC card 10b obtained from the notary institution into the card reader 24b, and uses the public key of the notary institution contained in the IC card 10b to generate the public key certificate sent from Taro. It authenticates the signature of the notary institution and authenticates Taro's public key. Next, Jiro authenticates Taro's message with the authenticated Taro's public key.

【0019】本発明では以上の様に、CAの公開鍵を受
け手である次郎が入手するのに、送り手である太郎から
メッセージが送られた都度、オンラインで公証機関にC
Aの公開鍵を要求し、公証機関はオンラインで次郎にC
Aの公開鍵を送付するなどと言った面倒な手続きが不要
である。すなわち、公表されるCAの公開鍵といえど
も、公証機関から次郎へCAの公開鍵をオンラインで送
付する場合は、オンライン送付途中での第三者による改
ざん防止の為に、該CAの公開鍵がその公証機関のもの
に間違いない事を証明する為に、CAの公開鍵に対する
公開鍵証明書として送付する等の安全対策が必要とな
る。この公開鍵証明書は、該公証機関よりもより上位の
上位公証機関で発行されるもので、下位公証機関のCA
の公開鍵と、該CAの公開鍵に対する上位公証機関のデ
ジタル署名とからなる、CAの公開鍵に対する証明書で
ある。公証機関の上位、下位とは、例えば、会社に対し
ては地方自治体、地方自治体に対しては国等といった具
合である。
As described above, according to the present invention, every time a message is sent from Taro, a sender, when a public key of a CA is obtained by Jiro, a recipient, a certificate is sent to a notary institution online.
Requests A's public key, and the Notary Authority gives Jiro online C
There is no need for complicated procedures such as sending the public key of A. In other words, if the public key of the CA is sent from the notary public to Jiro online, even if the public key of the CA is published, in order to prevent tampering by a third party during online transmission, the public key of the CA is required. In order to prove that the certificate is the one of the notary institution, security measures such as sending it as a public key certificate for the CA's public key are required. This public key certificate is issued by a higher notary authority higher than the notary authority, and the CA of the lower notary authority
Is a certificate for the public key of the CA, which is composed of the public key of the CA and the digital signature of the higher-level notary authority on the public key of the CA. The upper and lower ranks of the notary institution are, for example, local governments for companies and countries for local governments.

【0020】また、逆に、次郎から太郎にメッセージを
送る場合は、太郎から次郎への場合と同様に、次郎は自
分のICカード10bに収容されている次郎の秘密鍵、
次郎の公開鍵に対する公開鍵証明書を用い、太郎は自分
のICカード10aに収容されている公証機関の公開鍵
を用いることとなる。
Conversely, when a message is sent from Jiro to Taro, Jiro uses Jiro's secret key stored in his IC card 10b as in the case of sending from Taro to Jiro.
Taro uses a public key certificate for Jiro's public key, and Taro uses the public key of a notary institution housed in his IC card 10a.

【0021】最後に、本発明により、デジタル署名とし
て電子印鑑を、送り手太郎が送信するメッセージに捺印
して、次郎にそのメッセージを含む送信データを送り、
受け手次郎が電子印鑑を検印(認証)してメッセージを
認証するまで一例を図6の説明図にまとめて示す。同図
では、捺印者(太郎)のICカードには、太郎のプライ
ベートキーである太郎の秘密鍵と、CAが発行した太郎
の電子印鑑証明書と、CAのパブリックキーであるCA
の公開鍵が含まれている。太郎の電子印鑑証明書中に
は、太郎のパブリックキーである太郎の公開鍵(即ち太
郎の電子印鑑)と、該公開鍵に対するCAのデジタル署
名(電子印鑑の捺印)と、太郎の氏名及び太郎に付した
番号等が含まれている。そして、太郎は、送るべきメッ
セージをハッシュ関数により圧縮して得たダイジェスト
を、太郎のプライベートキーである太郎の秘密鍵を用い
て、公開鍵暗号方式により暗号化して得たものを、デジ
タル署名(太郎の電子印鑑の捺印)とする。なお、ハッ
シュ関数で圧縮したダイジェストは、元のデータに復元
できないデータである。そして、太郎から次郎に送る送
信データとしては、捺印対象のメッセージと共に、太郎
の上記デジタル署名と、CA発行の捺印者太郎の電子印
鑑証明書とを送る。一方、受け手であり検印者である次
郎のICカード中にも、次郎のプライベートキーである
次郎の秘密鍵と、CAが発行した次郎の電子印鑑証明書
と、CAのパブリックキーであるCAの公開鍵が含まれ
ている。次郎の電子印鑑証明書中にも、次郎のパブリッ
クキーである次郎の公開鍵(即ち次郎の電子印鑑)と、
該公開鍵に対するCAのデジタル署名(電子印鑑の捺
印)と、次郎の氏名及び次郎に付した番号等が含まれて
いる。そして、次郎は受け取った前記送信データ中にあ
る捺印者太郎の電子印鑑証明書中の、太郎のハプリック
キーである公開鍵をハッシュ関数で圧縮してダイジェス
トを作る。一方、該電子印鑑証明書中のCAのデジタル
署名を、次郎のICカード中にあるCAのハプリックキ
ーである公開鍵を用いて公開鍵暗号方式で復号化したも
のを前記ダイジェストと比較し、一致したならば、電子
印鑑証明書中の太郎のハプリックキーである公開鍵を認
証する。そして、認証された太郎のパブリックキーであ
る公開鍵を用いて、公開鍵暗号方式で送信データ中の太
郎のデジタル署名を復号化してダイジェストを作成し、
一方、送信データ中のメッセージをハッシュ関数で圧縮
してダイジェストを生成して、これら両ダイジェストを
比較して一致したならば、メッセージを認証して、一連
のプロセスが完了する。
Finally, according to the present invention, an electronic seal stamp is imprinted as a digital signature on a message transmitted by the sender Taro, and transmission data including the message is transmitted to Jiro.
An example until the recipient Jiro stamps (authenticates) the electronic seal stamp and authenticates the message is shown in the explanatory diagram of FIG. In the figure, the sealer (Taro) 's IC card includes Taro's private key, Taro's private key, Taro's electronic seal certificate issued by CA, and CA's public key, CA.
Public key. In Taro's electronic seal certificate, Taro's public key, which is Taro's public key (that is, Taro's electronic seal), a CA digital signature (seal of the electronic seal) for the public key, Taro's name and Taro , Etc. are included. Then, Taro encrypts the digest obtained by compressing the message to be sent by the hash function with the public key cryptosystem using Taro's private key, which is Taro's private key, and obtains a digital signature ( Taro's electronic seal stamp). The digest compressed by the hash function is data that cannot be restored to the original data. Then, as the transmission data sent from Taro to Jiro, the digital signature of Taro and the digital seal certificate of Taro's sealer issued by CA are sent together with the message to be sealed. On the other hand, Jiro's private key, Jiro's private key, Jiro's electronic seal certificate issued by CA, and the disclosure of CA, CA's public key, are also present in the IC card of Jiro, the recipient and sealer. The key is included. Jiro's electronic seal certificate also contains Jiro's public key (ie, Jiro's electronic seal), which is Jiro's public key.
A CA digital signature (seal of an electronic seal stamp) for the public key, the name of Jiro, a number assigned to Jiro, and the like are included. Then, Jiro compresses the public key, which is Taro's haplic key, in Taro's electronic seal certificate in the received transmission data with a hash function to create a digest. On the other hand, the digital signature of the CA in the electronic seal certificate was decrypted with the public key cryptosystem using the public key that is the haplic key of the CA in Jiro's IC card, and the result was compared with the digest. Then, the public key that is Taro's haplic key in the electronic seal certificate is authenticated. Then, using the public key that is the authenticated Taro's public key, the digest is created by decrypting Taro's digital signature in the transmission data using public key cryptography,
On the other hand, a message in the transmission data is compressed by a hash function to generate a digest, and if these two digests are compared and matched, the message is authenticated, and a series of processes is completed.

【0022】[0022]

【発明の効果】本発明によれば、認証に利用する各自の
秘密鍵及び公開鍵、さらに公証機関による前記公開鍵の
証明書、及び公証機関の公開鍵を安全に管理できる。こ
れらを収容する携帯可能情報記憶媒体において、秘密
鍵、そして公開鍵証明書や公証機関の公開鍵は書換禁止
属性とすることで、より安全に鍵の管理ができる。更
に、秘密鍵は外部読出禁止属性として媒体内部で暗号化
することで、外部公表しない秘密鍵をより安全に管理で
きる。また、携帯可能情報記憶媒体中に鍵等が保管され
ているので、自分のネットワーク端末の磁気ディスク内
等にこれら鍵等を保管する必要がなく、端末が他人に使
用されて磁気ディスクに保管された鍵等を不正に盗用さ
れた、改ざんされる恐れが無い。携帯可能情報記憶媒体
は、必要な時のみ端末のカードリーダにセットしておけ
ば良く、後は自分で所持管理しておれば良い。従って、
他のネットワーク端末でもこの携帯可能情報記憶媒体を
セットすれば、情報を安全に送ることができる。また、
鍵を磁気ディスクに収容して利用する従来の場合では、
磁気ディスクに収容された状態を時間的に少なくする事
で盗用や改ざんを防止する目的で、鍵が必要になる都
度、公証機関に問い合わせして鍵を入手する使い方が望
ましかった。しかし、本発明では、携帯可能情報記憶媒
体内に安全に鍵を管理できるので、送り手側は毎回公証
機関に毎回問い合わせする必要がなく、公証機関側とし
ても最初に一回だけ携帯可能情報記憶媒体を本人に渡し
てしまえば済み、公証機関側での鍵運営も効率化でき
る。また、公証機関の公開鍵も、各自の公開鍵及び秘密
鍵と共に、携帯可能情報記憶媒体に収容しておくので、
公証機関の公開鍵の必要の都度、公証機関にオンライン
で請求・入手する等の面倒で安全対策の必要な手続きが
不要である。従って、送り手から送られてきた公開鍵証
明書中の公証機関のデジタル署名を、オフラインで認証
し、すなわち公開鍵証明書をオフラインで認証し、送り
手のメッセージ等の情報を認証することができる。
According to the present invention, it is possible to securely manage each private key and public key used for authentication, the certificate of the public key by a notary authority, and the public key of the notary authority. In the portable information storage medium accommodating these, the secret key, and the public key certificate and the public key of the notary institution have the rewriting prohibited attribute, so that the key can be managed more safely. Further, by encrypting the secret key inside the medium as an external read prohibition attribute, it is possible to more securely manage the secret key that is not externally disclosed. Also, since the keys and the like are stored in the portable information storage medium, it is not necessary to store these keys and the like in the magnetic disk of the own network terminal or the like, and the terminal is used by another person and stored on the magnetic disk. There is no danger of unauthorized keys being stolen or tampered with. The portable information storage medium may be set in the card reader of the terminal only when necessary, and may be managed by the user afterwards. Therefore,
If this portable information storage medium is set in other network terminals, information can be transmitted safely. Also,
In the conventional case where the key is stored in a magnetic disk and used,
In order to prevent theft or tampering by shortening the state of being housed in the magnetic disk in time, it was desirable to use a notary institution to obtain the key every time the key is needed. However, according to the present invention, the key can be safely managed in the portable information storage medium, so that the sender does not need to inquire the notary institution every time, and the notary institution first stores the portable information only once. Once the media has been handed over, the key management on the notary institution can be more efficient. Also, the public key of the notary institution is stored in the portable information storage medium together with their own public key and private key.
Whenever a public key of a notary public is required, there is no need for troublesome procedures such as requesting and obtaining it from the notary public online, and requiring security measures. Therefore, it is possible to authenticate the digital signature of the notary public in the public key certificate sent from the sender off-line, that is, authenticate the public key certificate off-line and authenticate information such as the sender's message. it can.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の携帯可能情報記憶媒体を用いた認証シ
ステム、認証方法の説明図。
FIG. 1 is an explanatory diagram of an authentication system and an authentication method using a portable information storage medium of the present invention.

【図2】本発明の携帯可能情報記憶媒体が有する情報及
び機能の一例の説明図。
FIG. 2 is an explanatory diagram of an example of information and functions of a portable information storage medium of the present invention.

【図3】デジタル署名の説明図。FIG. 3 is an explanatory diagram of a digital signature.

【図4】本発明による情報伝達内容の説明図。FIG. 4 is an explanatory diagram of information transmission contents according to the present invention.

【図5】本発明による受け手側での認証の手順の説明
図。
FIG. 5 is an explanatory diagram of an authentication procedure on the receiver side according to the present invention.

【図6】本発明の一例として、デジタル署名(電子印
鑑)の捺印から検印(認証)までの説明図。
FIG. 6 is an explanatory diagram from a seal of a digital signature (electronic seal stamp) to a seal (authentication) as an example of the present invention.

【符号の説明】[Explanation of symbols]

1 公開鍵 2 秘密鍵 3 公証機関(CA)のデジタル署名 4 公開鍵証明書 5 公証機関(CA)の公開鍵 6 原文(メッセージ等) 7 暗号文(デジタル署名等) 10、10a、10b 携帯可能情報記憶媒体(ICカ
ード等) 21 認証サーバー 22 カードリーダライタ 23a、23b 端末 24a、24b カードリーダ
1 Public Key 2 Private Key 3 Digital Signature of Notary Authority (CA) 4 Public Key Certificate 5 Public Key of Notary Authority (CA) 6 Original Text (Message etc.) 7 Cryptographic Text (Digital Signature etc.) 10, 10a, 10b Portable Information storage medium (IC card, etc.) 21 Authentication server 22 Card reader / writer 23a, 23b Terminal 24a, 24b Card reader

Claims (9)

【特許請求の範囲】[Claims] 【請求項1】 公開鍵暗号方式の認証に用いる少なくと
も一対の公開鍵及び秘密鍵を、公開鍵及び該公開鍵に対
する公証機関のデジタル署名とからなる公開鍵証明書
と、秘密鍵として収容し、更に公証機関の公開鍵も収容
した、携帯可能情報記憶媒体。
At least one pair of a public key and a secret key used for authentication of a public key cryptosystem are accommodated as a public key certificate including a public key and a digital signature of a notary public authority for the public key, and a private key, A portable information storage medium that also contains the public key of a notary institution.
【請求項2】 収容された、秘密鍵、公開鍵証明書及び
公証機関の公開鍵が、書換禁止属性を有する請求項1記
載の記載の携帯可能情報記憶媒体。
2. The portable information storage medium according to claim 1, wherein the stored private key, public key certificate, and public key of the notary public have a rewrite inhibition attribute.
【請求項3】 収容された秘密鍵が外部読出禁止属性を
有し、外部より入力された原文を該秘密鍵を用いて媒体
内部で暗号化して暗号文を出力する、請求項1又は2記
載の携帯可能情報記憶媒体。
3. The housed secret key has an external reading prohibition attribute, and encrypts an original input from the outside in the medium using the secret key, and outputs a ciphertext. Portable information storage medium.
【請求項4】 携帯可能情報記憶媒体がCPUとメモリ
を有するICカードである、請求項1〜3のいずれか1
項に記載の携帯可能情報記憶媒体。
4. The portable information storage medium according to claim 1, wherein the portable information storage medium is an IC card having a CPU and a memory.
A portable information storage medium according to the item.
【請求項5】 収容された少なくとも一対の公開鍵及び
秘密鍵が、RSA署名法によるデジタル署名に用いる復
号鍵及び暗号鍵である、請求項1〜5のいずれか1項に
記載の携帯可能情報記憶媒体。
5. The portable information according to claim 1, wherein the stored at least one pair of the public key and the secret key are a decryption key and an encryption key used for a digital signature according to the RSA signature method. Storage medium.
【請求項6】 ネットワークで送り手が受け手に情報を
送付する際に該情報の認証情報として利用する公開鍵暗
号方式の公開鍵及び秘密鍵について、 送り手は、送り手の分の公開鍵及び秘密鍵と、公証機関
の公開鍵とについて、公証機関から請求項1〜4のいず
れかに記載の携帯可能情報記憶媒体を取得する事で、送
り手の公開鍵及び該公開鍵に対する公証機関のデジタル
署名とからなる公開鍵証明書と、送り手の秘密鍵と、公
証機関の公開鍵とを用意し、 送り手は受け手に上記秘密鍵で作成した認証情報ととも
に、上記公開鍵証明書を送付し、 受け手も、受け手の分の公開鍵及び秘密鍵と、公証機関
の公開鍵とについて、公証機関から請求項1〜4のいず
れかに記載の携帯可能情報記憶媒体を取得する事で、受
け手の公開鍵及び該公開鍵に対する公証機関のデジタル
署名とからなる公開鍵証明書と、受け手の秘密鍵と、公
証機関の公開鍵とを用意し、 受け手は、上記受け手の携帯可能情報記憶媒体に収容さ
れた上記公証機関の公開鍵と、送り手から送付された公
開鍵証明書が有する公証機関のデジタル署名とを用い
て、先ず該公開鍵証明書が有する送り手の公開鍵を認証
し、次いで該認証された送り手の公開鍵と送り手から送
付された認証情報とを用いて送付された情報を認証す
る、携帯可能情報記憶媒体を用いた認証方法。
6. A public key and a public key of a public key cryptosystem used as authentication information of information when a sender sends information to a receiver on a network, wherein the sender uses a public key and a public key for the sender. By acquiring the portable information storage medium according to any one of claims 1 to 4 from the notary public organization for the private key and the public key of the notary public organization, the public key of the sender and the notary public organization for the public key are obtained. Prepare a public key certificate consisting of a digital signature, a private key of the sender, and a public key of a notary institution, and the sender sends the public key certificate to the recipient together with the authentication information created with the private key. The recipient also obtains the portable information storage medium according to any one of claims 1 to 4 from the notary public organization for the public key and private key of the recipient and the public key of the notary public organization. Public key and the public key A public key certificate consisting of a digital signature of a notary institution, a private key of the recipient, and a public key of the notary institution are prepared, and the recipient receives the certificate of the notary institution stored in the portable information storage medium of the recipient. First, using the public key and the digital signature of the notary authority of the public key certificate sent from the sender, the public key of the sender of the public key certificate is authenticated, and then the authenticated sender An authentication method using a portable information storage medium, which authenticates information sent using a public key of the user and authentication information sent from a sender.
【請求項7】 認証情報がRSA署名法によるデジタル
署名である請求項6記載の携帯可能情報記憶媒体を用い
た認証方法。
7. The authentication method using a portable information storage medium according to claim 6, wherein the authentication information is a digital signature by an RSA signature method.
【請求項8】 送り手が受け手に情報を送付する際に、
該情報に添付する認証情報に公開鍵暗号方式の公開鍵及
び秘密鍵を用いる、ネットワークシステムの認証システ
ムにおいて、 送り手及び受け手のそれぞれの端末は、送り手及び受け
手のそれぞれの公開鍵及び秘密鍵、並びに公証機関の公
開鍵について、公開鍵及び該公開鍵に対する公証機関の
デジタル署名とからなる公開鍵証明書と、秘密鍵と、公
証機関の公開鍵とを収容する請求項1〜4のいずれかに
記載の携帯可能情報記憶媒体をそれぞれ備え、 送り手は、送り手の携帯可能情報記憶媒体を用い、該携
帯可能情報記憶媒体に収容された送り手の秘密鍵を用い
て作成された認証情報と、該携帯可能情報記憶媒体に収
容された送り手の公開鍵に対する公開鍵証明書を送付
し、 受け手は、受け手の携帯可能情報記憶媒体を用い、該携
帯可能情報記憶媒体に収容された公証機関の公開鍵と、
送り手から送付された公開鍵証明書が有する公証機関の
デジタル署名とを用いて、先ず該公開鍵証明書が有する
送り手の公開鍵を認証し、次いで該認証された送り手の
公開鍵と送り手から送付された認証情報とを用いて送付
された情報を認証する、携帯可能情報記憶媒体を用いた
認証システム。
8. When a sender sends information to a recipient,
In an authentication system of a network system, wherein a public key and a secret key of a public key cryptosystem are used for authentication information attached to the information, a terminal of a sender and a terminal of a recipient are respectively a public key and a secret key of a sender and a recipient. 5. The public key of a notary authority, comprising: a public key certificate comprising a public key and a digital signature of the notary authority on the public key; a private key; and a public key of the notary authority. Respectively, wherein the sender uses the sender's portable information storage medium and uses the sender's private key stored in the portable information storage medium to perform authentication. Sending the information and a public key certificate for the sender's public key contained in the portable information storage medium, wherein the recipient uses the recipient's portable information storage medium And the public key of the notary agencies housed in the storage medium,
Using the digital signature of a notary institution possessed by the public key certificate sent from the sender, the sender's public key possessed by the public key certificate is first authenticated, and then the authenticated sender's public key and An authentication system using a portable information storage medium, which authenticates information sent using authentication information sent from a sender.
【請求項9】 認証情報がデジタル署名である請求項8
記載の携帯可能情報記憶媒体を用いた認証システム。
9. The authentication information according to claim 8, wherein the authentication information is a digital signature.
An authentication system using the portable information storage medium described in the above.
JP8299822A 1996-10-25 1996-10-25 Portable information storage medium, verification method and verification system Pending JPH10135943A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP8299822A JPH10135943A (en) 1996-10-25 1996-10-25 Portable information storage medium, verification method and verification system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP8299822A JPH10135943A (en) 1996-10-25 1996-10-25 Portable information storage medium, verification method and verification system

Publications (1)

Publication Number Publication Date
JPH10135943A true JPH10135943A (en) 1998-05-22

Family

ID=17877349

Family Applications (1)

Application Number Title Priority Date Filing Date
JP8299822A Pending JPH10135943A (en) 1996-10-25 1996-10-25 Portable information storage medium, verification method and verification system

Country Status (1)

Country Link
JP (1) JPH10135943A (en)

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000227755A (en) * 1998-12-24 2000-08-15 Pitney Bowes Inc Selective safe level proofing meter
GB2355151A (en) * 1999-06-18 2001-04-11 Nokia Mobile Phones Ltd Tamper evident wireless application protocol identity module
JP2001189720A (en) * 1999-10-19 2001-07-10 Sony Corp Enciphered communication system, token and enciphered communication method
JP2002099843A (en) * 2000-06-23 2002-04-05 Ricoh Leasing Co Ltd Contract support integration service system and its support method
KR20020026505A (en) * 2002-03-04 2002-04-10 이성훈 ISPpayment service method for e-commerce using portable security device
JP2002169465A (en) * 2000-08-31 2002-06-14 Sony Corp Public key certificate utilization system, public key certificate utilization method and information processor as well as program recording medium
JP2003338816A (en) * 2002-03-15 2003-11-28 Matsushita Electric Ind Co Ltd Service providing system for verifying personal information
JP2005512395A (en) * 2001-11-29 2005-04-28 モルガン・スタンレー Method and system for authenticating electronic certificates
US6895391B1 (en) * 1999-11-09 2005-05-17 Arcot Systems, Inc. Method and system for secure authenticated payment on a computer network
JP2006060779A (en) * 2004-07-20 2006-03-02 Ricoh Co Ltd Certificate transmission apparatus, communication system, certificate transmission method, program and recording medium
JP2007143066A (en) * 2005-11-22 2007-06-07 Canon Inc Imaging apparatus and key managing method
JP2007174314A (en) * 2005-12-22 2007-07-05 Ricoh Co Ltd Electronic certificate managing method and image processor
JP2011055307A (en) * 2009-09-02 2011-03-17 Konica Minolta Business Technologies Inc Image processing apparatus, method for creating electronic certificate in the image processing apparatus, and program for creating the electronic certificate
JP2013542489A (en) * 2010-09-16 2013-11-21 インターナショナル・ビジネス・マシーンズ・コーポレーション Method, device, system and computer program product for securely managing files
JP6340107B1 (en) * 2017-04-10 2018-06-06 アイビーシー株式会社 Electronic certification system
JP2018182710A (en) * 2017-08-10 2018-11-15 アイビーシー株式会社 Electronic certification system
JP2019537318A (en) * 2016-10-06 2019-12-19 マスターカード インターナシヨナル インコーポレーテツド Method and system for identity and certificate protection and verification via blockchain

Cited By (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000227755A (en) * 1998-12-24 2000-08-15 Pitney Bowes Inc Selective safe level proofing meter
GB2355151A (en) * 1999-06-18 2001-04-11 Nokia Mobile Phones Ltd Tamper evident wireless application protocol identity module
JP2001189720A (en) * 1999-10-19 2001-07-10 Sony Corp Enciphered communication system, token and enciphered communication method
JP4626001B2 (en) * 1999-10-19 2011-02-02 ソニー株式会社 Encrypted communication system and encrypted communication method
US7330836B2 (en) 1999-11-09 2008-02-12 Arcot Systems, Inc. Method and system for secure authenticated payment on a computer network
US6895391B1 (en) * 1999-11-09 2005-05-17 Arcot Systems, Inc. Method and system for secure authenticated payment on a computer network
JP2002099843A (en) * 2000-06-23 2002-04-05 Ricoh Leasing Co Ltd Contract support integration service system and its support method
JP2002169465A (en) * 2000-08-31 2002-06-14 Sony Corp Public key certificate utilization system, public key certificate utilization method and information processor as well as program recording medium
JP4626033B2 (en) * 2000-08-31 2011-02-02 ソニー株式会社 Public key certificate utilization system, public key certificate utilization method, information processing apparatus, and program providing medium
JP2005512395A (en) * 2001-11-29 2005-04-28 モルガン・スタンレー Method and system for authenticating electronic certificates
KR20020026505A (en) * 2002-03-04 2002-04-10 이성훈 ISPpayment service method for e-commerce using portable security device
JP2003338816A (en) * 2002-03-15 2003-11-28 Matsushita Electric Ind Co Ltd Service providing system for verifying personal information
JP4510392B2 (en) * 2002-03-15 2010-07-21 パナソニック株式会社 Service providing system for personal information authentication
JP2006060779A (en) * 2004-07-20 2006-03-02 Ricoh Co Ltd Certificate transmission apparatus, communication system, certificate transmission method, program and recording medium
JP4671783B2 (en) * 2004-07-20 2011-04-20 株式会社リコー Communications system
JP2007143066A (en) * 2005-11-22 2007-06-07 Canon Inc Imaging apparatus and key managing method
JP2007174314A (en) * 2005-12-22 2007-07-05 Ricoh Co Ltd Electronic certificate managing method and image processor
JP2011055307A (en) * 2009-09-02 2011-03-17 Konica Minolta Business Technologies Inc Image processing apparatus, method for creating electronic certificate in the image processing apparatus, and program for creating the electronic certificate
JP2013542489A (en) * 2010-09-16 2013-11-21 インターナショナル・ビジネス・マシーンズ・コーポレーション Method, device, system and computer program product for securely managing files
US9811646B2 (en) 2010-09-16 2017-11-07 International Business Machines Corporation Method, secure device, system and computer program product for securely managing files
JP2019537318A (en) * 2016-10-06 2019-12-19 マスターカード インターナシヨナル インコーポレーテツド Method and system for identity and certificate protection and verification via blockchain
US11062038B2 (en) 2016-10-06 2021-07-13 Mastercard International Incorporated Method and system for identity and credential protection and verification via blockchain
JP6340107B1 (en) * 2017-04-10 2018-06-06 アイビーシー株式会社 Electronic certification system
WO2018190285A1 (en) * 2017-04-10 2018-10-18 アイビーシー株式会社 Electronic certification system
JP2018182487A (en) * 2017-04-10 2018-11-15 アイビーシー株式会社 Electronic certification system
US11128477B2 (en) 2017-04-10 2021-09-21 Internetworking & Broadband Consulting Co., Ltd. Electronic certification system
JP2018182710A (en) * 2017-08-10 2018-11-15 アイビーシー株式会社 Electronic certification system

Similar Documents

Publication Publication Date Title
JP4638990B2 (en) Secure distribution and protection of cryptographic key information
US5745574A (en) Security infrastructure for electronic transactions
US20180359092A1 (en) Method for managing a trusted identity
JP5190036B2 (en) System and method for electronic transmission, storage and retrieval of authenticated documents
US7328350B2 (en) Method and apparatus for secure cryptographic key generation, certification and use
US20060072745A1 (en) Encryption system using device authentication keys
US20060280297A1 (en) Cipher communication system using device authentication keys
JPH11512841A (en) Document authentication system and method
CN106953732B (en) Key management system and method for chip card
JPH10135943A (en) Portable information storage medium, verification method and verification system
US20010016838A1 (en) Electronic negotiable documents
JPH09223210A (en) Portable information storage medium and authentication method and authentication system using the same
JP2000215280A (en) Identity certification system
EP1092182A2 (en) Apparatus and method for end-to-end authentication using biometric data
EP4014428A1 (en) System and method for electronic signature creation and management for long-term archived documents
JP4541740B2 (en) Authentication key update system and authentication key update method
JPH1165443A (en) Management element system for individual authentication information
EP0808535A1 (en) Electronic negotiable documents
KR20180058996A (en) System and method for providing electronic signature service
KR100649858B1 (en) System and method for issuing and authenticating of payphone smart card
Patel et al. The study of digital signature authentication process
JP2002082611A (en) Method for maintaining transaction information and storage source computer
JP2007006319A (en) Key exchange system, terminal, and program
Zhang et al. Enhance Opensst Protocol's Security with Smart Card.
Johnson et al. Digital Signature in ITR filing

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20051206

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20060328