JPH10290224A - 電子情報の認証を行う認証システムおよび方法 - Google Patents
電子情報の認証を行う認証システムおよび方法Info
- Publication number
- JPH10290224A JPH10290224A JP10011859A JP1185998A JPH10290224A JP H10290224 A JPH10290224 A JP H10290224A JP 10011859 A JP10011859 A JP 10011859A JP 1185998 A JP1185998 A JP 1185998A JP H10290224 A JPH10290224 A JP H10290224A
- Authority
- JP
- Japan
- Prior art keywords
- function
- information
- charge
- document
- electronic information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Abstract
たかどうかを検証し、電子的な不正取引を防止すること
が課題である。 【解決手段】 サーバ11の値発生部26は、検証用の
適当な値を発生させ、担当者1の端末12に送る。端末
12は、与えられた関数をその値に適用して関数値を生
成し、それを文書に付加して担当者2、3に回送する。
端末13、14も同様にして関数を適用し、最終的に3
つの関数の適用結果が文書とともにサーバ11に送られ
る。秘密情報比較部28は、受け取った関数値を秘密情
報記憶装置30内の関数値と比較し、それらが同じであ
れば、文書発信部22が、文書に代表の電子署名を付加
して社外に発信する。
Description
を行う場合などに、文書が正当な作成者および承認者を
経由したかどうかを検証し、決められたルートを正しく
回送された文書に代表の電子署名を付与する認証システ
ムおよびその方法に関する。
業にとって問題となっている。最近の不正取引の特徴と
して、金額の巨大化、不正の長期化が挙げられ、不正取
引を防止することは企業にとって重大な課題となってい
る。また、最近のインターネットの流行により、企業間
で電子取引を開始しようとする動きがあるが、この電子
取引においても、不正取引を未然に防止することが求め
られている。
用した認証技術の発達により、コンピュータ・ネットワ
ーク上で個人を電子的に認証することが可能となった。
例えば、ユーザAがユーザBに文書を送る場合、ユーザ
Aは自分の電子署名を文書に付けて送る。すると、その
文書を受け取ったユーザBは、電子署名がユーザAのも
のであることを検証することにより、受け取った文書が
間違いなくユーザAが作成した文書であることを確認す
ることができる。
ワークを利用した電子取引には次のような問題がある。
上述のような認証技術を企業内でやりとりされる文書に
利用することで、文書作成や文書承認者などの文書を扱
った担当者を特定することができる。しかし、認証技術
はあくまで個人を特定するもので、文書を作成した人物
が誰であるかは特定できるが、本当にその人物がその文
書を作成する権限を持っていたかどうかは特定できな
い。同様に、文書を承認した人物が誰であるかは特定で
きるが、本当にその人物がその文書を承認する権限を持
っていたかどうかは特定できない。
文書を扱ったのかが分かるだけでは不十分であり、文書
を扱った者がその文書を扱う権限を持っていたかどうか
が重要となる。
ばA企業からB企業に文書を送信するとすると、A企業
では送信する文書が間違いなくA企業で作成されたもの
であることを示すために、送信文書にA企業の代表の電
子署名をつける。B企業は、受信文書につけられた電子
署名を検証することで、文書が間違いなくA企業で作成
されたものであることを確認できる。
を付ける手段を、文書を作成もしくは検査する担当者に
与えると、その担当者が本来の業務に関係のない文書に
まで代表の電子署名を付けて、不正取引を行うことが可
能となり、非常に危険である。よって、企業間で電子取
引を安全に行うためには、文書を送信する企業内で、文
書を送信する直前に代表の電子署名を文書に付けるよう
なシステムが必要となる。
を扱う権限を持っていたかどうかをシステマチックに検
証し、検証された文書に対して自動的に代表の電子署名
を付けることで、不正取引を防止する認証システムおよ
びその方法を提供することである。
ステムの原理図である。図1の認証システムは、通信ネ
ットワーク7に接続された認証装置1と各担当者の端末
装置4から成り、認証装置1は秘密情報格納手段2と確
認手段3を備え、端末装置4は通信手段5と変換手段6
を備える。
報に対応する秘密情報を格納し、確認手段3は、上記秘
密情報と上記電子情報に付加された情報とに基づいて、
その電子情報が正しく回送されたかどうかを確認する。
データなどの任意の電子情報が関係する担当者の間で回
送され、秘密情報格納手段2は、各電子情報に対応する
秘密情報を、あらかじめそれらの担当者に知られないよ
うにして格納している。各担当者の端末装置4を回送さ
れた電子情報が到着すると、確認手段3は、電子情報に
付加された情報を取り出し、それと秘密情報とに基づい
て回送ルートを確認する。
う一人以上の担当者のそれぞれに割り当てられた関数
を、回送順に検証用データに適用した結果が用いられ
る。そして、電子情報に検証用データが付加されて各担
当者に回送される間に、その検証用データに対して、端
末装置4により関数が適用された結果を、秘密情報と比
較することで、電子情報が正しく回送されたかどうかが
確認できる。
情報が、それを扱う権限のない担当者に回送されたか、
あるいは、正規の回送ルートと異なる順序で回送された
可能性があるとみなされる。このような場合には、その
電子情報の発信処理を中止することができる。
情報とが一致した場合にのみ、その電子情報に代表の電
子署名を付けて社外に発信することで、従業者による不
正取引を防止することができる。
れる電子情報を受け取り、次の送付先に送る。このと
き、変換手段6は、受け取った電子情報に付加された情
報を、特定の担当者に割り当てられたアルゴリズムに従
って変換する。
に割り当てられた担当者を指し、変換手段6は、その担
当者にあらかじめ与えられた特定のデータ変換アルゴリ
ズムに従って、電子情報に付加された情報を変換する。
このデータ変換アルゴリズムとしては、例えば、上記関
数が用いられる。
情報に付加されて次の端末装置4に送られ、その端末装
置4において、別のデータ変換アルゴリズムによる変換
が施される。このようにして、電子情報が各担当者に回
送される間に、付加情報が次々と変換されて、最終的に
は、回送されたルート特有の情報に変換される。認証装
置1は、この情報を調べることで、電子情報が正しく回
送されたかどうかを確認することができる。
い回送ルートに対応している場合にのみ、その電子情報
に代表の電子署名を付けて社外に発信することで、従業
者による不正取引を防止することができる。
におけるサーバ11に対応し、秘密情報格納手段2は秘
密情報記憶装置30に対応し、確認手段3は秘密情報比
較部28に対応する。また、例えば、通信手段5はイン
タフェース41、51、61に対応し、変換手段6は関
数適用部43、53、63に対応する。
明の実施の形態を詳細に説明する。本発明の認証システ
ムにおいては、企業間で電子取引を安全に行うために、
文書を送信する側の企業において、文書が、正当な担当
者である作成者および承認者を経た場合にのみ、その文
書に代表の電子署名を付けるようにする。
の端末に特定の関数を配っておき、文書とともに検証用
の適当なデータを回送する。各端末は、与えられた関数
を回送されるデータに順次適用し、関数値として次の端
末に送る。そして、サーバは、最後の端末から送られた
関数値を、最初のデータに各担当者の関数を回送順に適
用した結果と比較して、回送ルートを検証する。
ートで正しく回送されたものと判定し、自動的に、文書
に代表の電子署名を付けて社外に発信する。このよう
に、サーバのみが知っている関数と検証用データを用い
ることで、文書が正しい担当者を経由したかどうかがチ
ェックされ、各担当者の権限が検証される。また、サー
バが代表の電子署名を付与するので、担当者による電子
署名の不正使用が防止される。
知らない秘密鍵を用いて、なんらかの方法でデータを暗
号化して作成した情報である。データの受信者が、送信
者の身元が確かであることを確認するためには、例え
ば、認証局から発行される証明書の中の公開鍵を用いて
電子署名を復号化し、その内容を検証すればよい。電子
署名の生成に用いられる秘密鍵と証明書に記載される公
開鍵とは対になっており、秘密鍵により暗号化されたデ
ータは公開鍵により復号化することができる。
ある。図2の認証システムは、サーバ11と担当者の端
末12、13、14を含み、社外の通信ネットワークで
ある外部ネットワークに接続されている。
1、文書発信部22、署名作成部23、署名検証部2
4、関数発生部25、値発生部26、関数適用部27、
および秘密情報比較部28を含む。サーバ11には、関
数記憶装置29、秘密情報記憶装置30、および文書記
憶装置31が接続されている。
ース41、署名検証部42、関数適用部43、および署
名作成部44を含み、担当者2の端末13は、インタフ
ェース51、署名検証部52、関数適用部53、および
署名作成部54を含み、担当者3の端末14は、インタ
フェース61、署名検証部62、関数適用部63、およ
び署名作成部64を含む。
ぞれ、関数記憶装置45、55、65が接続されてい
る。また、サーバ11と端末12、13、14は、社内
の通信ネットワークである内部ネットワークにより、互
いに結合されている。なお、担当者の端末は、一般に任
意の数だけ設けることができ、4台以上の場合も同様の
構成を持つ。
書が担当者1から担当者3まで回送される場合を例に取
り、その回送および発信を認証する動作を説明する。ま
ず、文書を回送する前に、サーバ11の関数発生部25
は、担当者1、担当者2、担当者3用にそれぞれ個別の
関数を発生させる。サーバ11は、作成した関数を、他
の担当者に知られないように各担当者に配送する。担当
者1、担当者2、担当者3は、配送された関数を、それ
ぞれ関数記憶装置45、55、65に格納する。
置29に格納する。その際、図3に示すように、文書の
回送ルートに従って、文書種別、発信者、受信者、およ
び関数からなる表を作成し、発信者から文書作成通知が
来た時の回送ルート検索に用いる。ここでは、担当者
1、担当者2、担当者3に対して、それぞれ、関数1、
関数2、関数3が割り当てられており、文書種別“文
1”は、担当者1、担当者2、担当者3、サーバの順の
回送ルートに対応している。
で、サーバ11や各端末間でやり取りされる通信データ
の表を示している。まず、担当者1が文書を発信する場
合、手順P1において、端末12は、インタフェース4
1からサーバ11のインタフェース21に対して、作成
した文書を送る。
書に対するIDと、サーバ11にしか分からない適当な
値を一つ生成する。取り扱う文書が一種類しかない場合
は、IDは必ずしも生成する必要はなく、以下の処理に
おいて省略することができる。また、値はランダムに発
生させてもよく、文書またはIDの一部を値として用い
てもよい。
情報をもとに、関数記憶装置29から文書の回送ルート
を検索し、関数適用部27において、回送ルートに含ま
れる担当者の各関数を、順次、値発生部26が生成した
値に適用する。関数を適用された値は、秘密情報とし
て、図5に示すように、値発生部26が生成したIDと
共に秘密情報記憶装置30に格納される。
部26が生成したIDと値を、インタフェース21から
端末12のインタフェース41に送る。インタフェース
41を介して値を受け取った関数適用部43は、関数記
憶装置45に格納された関数1を受け取った値に適用す
る。そして、署名作成部44は、文書、ID、および関
数適用値である“関数1(値)”に、電子署名1を付け
る。
ID、および関数適用値を含むデータの全体に付けるの
が望ましいが、もちろん、その一部分に付けることも可
能である。
D、関数適用値、および電子署名1を、インタフェース
41から端末13のインタフェース51に送る。インタ
フェース51を介してこれらの情報を受け取った署名検
証部52は、担当者1が付けた電子署名1を検証する。
3が、関数記憶装置55に格納された関数2を、受け取
った関数適用値に適用する。そして、署名作成部54
は、文書、ID、および関数適用値“関数2(関数1
(値))”に、電子署名2を付ける。
D、関数適用値、電子署名1、および電子署名2を、イ
ンタフェース51から端末14のインタフェース61に
送る。インタフェース61を介してこれらの情報を受け
取った署名検証部62は、担当者2が付けた電子署名2
を検証する。
3が、関数記憶装置65に格納された関数3を、受け取
った関数適用値に適用する。そして、署名作成部64
は、文書、ID、および関数適用値“関数3(関数2
(関数1(値)))”に、電子署名3を付ける。
D、関数適用値、電子署名1、電子署名2、および電子
署名3を、インタフェース61からサーバ11のインタ
フェース21に送る。インタフェース21を介してこれ
らの情報を受け取った署名検証部24は、担当者3が付
けた電子署名3を検証する。
部28は、担当者3から送られた関数適用値と、秘密情
報格納装置30に格納された秘密情報とを比較する。そ
の結果、両者の値が同一であれば、サーバ11は、文書
が適切なルートで回送されたものとみなし、文書、電子
署名1、電子署名2、および電子署名3を、文書記憶装
置31に格納する。そして、文書発信部22が、文書に
代表の電子署名を付けて社外に発信する。
た関数1、関数2、関数3は、担当者自身にも分からな
いようにして、それぞれ担当者1、担当者2、担当者3
に渡され、関数記憶装置45、55、65に格納され
る。
の可搬記憶媒体を関数記憶装置として用い、これをオフ
ラインで渡す方法、サーバ11と各端末をセキュリティ
の確保された専用回線で結んで、ハードウェアによりオ
ンラインで配送する方法などがある。前者の場合は、関
数記憶装置を簡単に取り外しできるというメリットがあ
る。
ばランダムな値を回送する文書に付加し、各担当者がこ
のランダムな値にあらかじめサーバ11から与えられた
関数を適用することで、ランダムな値は各担当者にしか
生成できない特定の値に変換される。
書と関数により変換された値がサーバ11に返される。
サーバ11は、各担当者に与えた関数を関数記憶装置2
9に格納しておき、上記のランダムな値に各関数を順に
適用した結果と、各担当者が各関数をランダムな値に順
に適用した結果が同じかどうかを調べることで、文書が
担当者1、担当者2、担当者3の順に回送されたかどう
かを確認することができる。
当者自身にも分からないように関数記憶装置45、5
5、65に格納しておけば、担当者が異動になった場合
にも、同じ関数が自動的に新しい担当者に与えられる。
このように、関数を担当者の役職に対して一意的に付与
することで、異動に簡単に対応することができる。
合は、関数を関数記憶装置ごと代理の担当者に渡すこと
で、簡単に対応することができる。特に、関数記憶装置
として、簡単に取り外し可能なICカードなどを用いた
場合は、それを代理の担当者に渡すだけでよい。
にしておくことで、他の担当者がその関数を与えられた
担当者になりすますことを防止できる。この場合、各担
当者は、受け取った値に他人の関数を適用することがで
きず、したがって、文書が正しく回送されたかのように
見せかけることはできない。
るが、電子署名は担当者個人に対して一意的に付与され
ており、異動に応じて変更される。文書に担当者の電子
署名を付けて回送することで、問題が発生した場合に、
その文書を扱った担当者を容易に特定することができ
る。
6は、受け取った文書のハッシュ値を生成して、これを
検証用の値として用いることもできる。これにより、作
成者である担当者1による文書のすりかえができなくな
り、システムの信頼性が向上する。
名作成部23は、IDと値にサーバの電子署名0を付け
て端末12に送ることもできる。この場合、図4の各手
順における通信データは図6に示すようになり、端末1
2の署名検証部42は、サーバの電子署名0を検証す
る。そして、検証結果に誤りがなければ、関数適用部4
3が関数1を受け取った値に適用する。
4に対応する情報処理装置(コンピュータ)の構成図で
ある。図7の情報処理装置は、CPU(中央処理装置)
71、メモリ72、入力装置73、出力装置74、外部
記憶装置75、媒体駆動装置76、ネットワーク接続装
置77を備え、それらの各装置はバス78により互いに
結合されている。
ログラムを実行して、サーバ11や端末12、13、1
4の各処理を実現する。メモリ72には、各処理に用い
られるプログラムとデータが格納されている。このメモ
リ72は、例えばROM(read only memory)、RAM
(random access memory)等を含む。
ンティングデバイス等に相当し、ユーザからの要求や指
示の入力に用いられる。また、出力装置74は、表示装
置やプリンタ等に相当し、ユーザへの問い合せや処理結
果等の出力に用いられる。
ク装置、光ディスク装置、光磁気ディスク装置等であ
る。この外部記憶装置75に、上述のプログラムとデー
タを保存しておき、必要に応じて、それらをメモリ72
にロードして使用することができる。また、外部記憶装
置75は、関数記憶装置29、45、55、65、秘密
情報記憶装置30、および文書記憶装置31としても使
用され得る。
駆動し、その記憶内容にアクセスする。可搬記録媒体7
9としては、メモリカード(ICカード)、フロッピー
ディスク、CD−ROM(compact disk read only mem
ory )、光ディスク、光磁気ディスク等、任意のコンピ
ュータ読み取り可能な記録媒体を使用することができ
る。この可搬記録媒体79に、上述のプログラムとデー
タを格納しておき、必要に応じて、それらをメモリ72
にロードして使用することができる。さらに、可搬記録
媒体79は、関数記憶装置45、55、65としても使
用することができる。
cal area network)等の任意の通信ネットワークに接続
され、通信に伴うデータ変換等を行う。情報処理装置
は、ネットワーク接続装置77を介して、他の情報処理
装置80(サーバ11、端末12、13、14等)と通
信する。これにより、必要に応じて、プログラムとデー
タを情報処理装置80からネットワークを介して受け取
り、それらをメモリ72にロードして使用することがで
きる。
ら、図2の認証システムによる処理の例について説明す
る。図8は、関数としてハッシュ関数、または秘密鍵暗
号システムにおける暗号化関数を用いた認証システムを
示している。ハッシュ関数とは、与えられたデータに適
当な操作を施すことで、元に戻すことのできないデータ
を生成する一方向性関数であり、秘密鍵暗号システムと
は、DES(Data Encryption Standard)暗号のような
秘密鍵暗号アルゴリズムを用いたシステムである。
復号化の両方に秘密鍵を用いており、その鍵情報を知ら
ないと、暗号化も復号化も行うことができない。ここで
は、各担当者毎に異なる秘密鍵を用いた暗号化関数が与
えられ、それらの鍵情報を担当者は知らないものとす
る。暗号化のアルゴリズムは、担当者毎に異なっていて
も同じでもよい。図8において、担当者1が文書を作成
する場合の処理は、次のようになる。
に送って、文書の作成を通知する。 P12: サーバ11は、適当な値を一つ生成し、文書
が回送される順に各担当者の関数を値に適用し、適用結
果81を秘密情報として、IDとともに秘密情報記憶装
置30に格納する。適用結果81は、図5の秘密情報と
同様に、関数値“関数3(関数2(関数1(値)))”
を表す。そして、関数を適用する前の値をIDとともに
担当者1の端末12に送る。このとき、サーバ11は値
を暗号化してから送ってもよい。
関数1を適用し、文書、ID、適用結果82、および電
子署名1を、担当者2の端末13に送る。 P14: 端末13は、送られてきた値に関数2を適用
し、文書、ID、適用結果83、電子署名1、および電
子署名2を、担当者3の端末14に送る。
関数3を適用し、文書、ID、適用結果84、電子署名
1、電子署名2、および電子署名3を、サーバ11に送
る。サーバ11は、送られてきた値84と秘密情報記憶
装置30に格納された秘密情報81を比較し、それらが
同じであれば文書が正しく回送されたとみなす。
の適用結果(関数値)の具体例を示している。図9にお
ける処理は、次の通りである。 P21: 担当者1は、文書をサーバ11に送って、文
書の作成を通知する。
一つのランダムな値“i75x3fw0”を生成し、文
書が回送される順に各担当者の関数を値に適用し、関数
値“s9ih6rug”を得る。次に、この関数値を秘
密情報として、ID“1”とともに秘密情報記憶装置3
0に格納する。そして、関数を適用する前の値“i75
x3fw0”を、ID“1”とともに担当者1の端末1
2に送る。
“i75x3fw0”に関数1を適用して、関数値“n
nqol8j6”を得る。そして、文書、ID“1”、
および関数値“nnqol8j6”に電子署名1を付け
て、担当者2の端末13に送る。
した後、送られてきた値“nnqol8j6”に関数2
を適用し、関数値“pge5b92h”を得る。そし
て、文書、ID“1”、および関数値“pge5b92
h”に電子署名2を付けて、担当者3の端末14に送
る。
した後、送られてきた値“pge5b92h”に関数3
を適用し、関数値“s9ih6rug”を得る。そし
て、文書、ID“1”、および関数値“s9ih6ru
g”に電子署名3を付けて、サーバ11に送る。サーバ
11は、送られてきた値“s9ih6rug”と秘密情
報記憶装置30に格納された秘密情報“s9ih6ru
g”を比較し、それらが同じであるので、文書が正しく
回送されたとみなす。
における復号化関数を用いた認証システムを示してい
る。公開鍵暗号システムとは、RSA(Rivest-Shamir-
Adleman )暗号のような公開鍵暗号アルゴリズムを用い
たシステムである。
秘密鍵を用い、復号化に公開鍵を用いており、一般に、
誰でも復号化を行うことができる。しかし、ここでは、
各担当者毎に異なる復号化鍵を用いた復号化関数が与え
られ、それらの鍵情報を担当者は知らないものとする。
復号化のアルゴリズムは、担当者毎に異なっていても同
じでもよい。図10において、担当者1が文書を作成す
る場合の処理は、次のようになる。
に送って、文書の作成を通知する。 P32: サーバ11は、適当な値91を一つ生成し、
それを秘密情報として、IDとともに秘密情報記憶装置
30に格納する。そして、文書が回送される順序とは逆
の順序で各担当者の暗号関数を値に適用し、適用結果9
2をIDとともに担当者1の端末12に送る。適用結果
92は、関数値“暗号関数1(暗号関数2(暗号関数3
(値)))”を表す。
復号関数1を適用し、文書、ID、復号結果93、およ
び電子署名1を、担当者2の端末13に送る。復号結果
93は、関数値“暗号関数2(暗号関数3(値))”を
表す。
復号関数2を適用し、文書、ID、復号結果94、電子
署名1、および電子署名2を、担当者3の端末14に送
る。復号結果93は、関数値“暗号関数3(値)”を表
す。
復号関数3を適用し、文書、ID、復号結果95、電子
署名1、電子署名2、および電子署名3を、サーバ11
に送る。サーバ11は、送られてきた値95と秘密情報
記憶装置30に格納された秘密情報91を比較し、それ
らが同じであれば文書が正しく回送されたとみなす。
暗号アルゴリズムを用い、その鍵情報を担当者に知らせ
ないことで、鍵情報を含めた各担当者の関数を推定する
ことが困難になり、システムの信頼性が向上する。
ら、サーバ11と各端末の処理のフローを説明する。図
11は、サーバ11による関数発生処理のフローチャー
トである。処理が開始されると、関数発生部25は、担
当者毎に個別の関数を発生させる(ステップS1)。次
に、サーバ11は、各関数を関数記憶装置29に格納し
た後(ステップS2)、各担当者に配送し(ステップS
3)、処理を終了する。
ーチャートである。処理が開始されると、端末は、サー
バ11が発生させた関数を受け取り(ステップS1
1)、それを端末の関数記憶装置に格納して(ステップ
S12)、処理を終了する。
フローチャートである。処理が開始されると、端末は、
担当者からの指示に従って文書を作成し(ステップS2
1)、それをサーバ11に送って(ステップS22)、
処理を終了する。
1による値発生処理のフローチャートである。処理が開
始されると、サーバ11は、端末から文書を受け取り
(ステップS31)、値発生部26は、IDと適当な値
を発生させる(ステップS32)。
信者の情報をもとに、図3に示したような関数記憶装置
29のデータから、文書の回送ルートを検索する(ステ
ップS33)。そして、値発生部26が発生した値に、
各担当者の関数を回送ルートの順に適用し(ステップS
34)、適用結果とIDを秘密情報記憶装置30に格納
する(ステップS35)。サーバ11は、IDと関数適
用前の値を文書発信を依頼してきた担当者の端末に送り
(ステップS36)、処理を終了する。
末による文書回送処理のフローチャートである。処理が
開始されると、端末は、サーバ11からIDと値を受け
取る(ステップS41)。次に、関数適用部は、端末に
付属する関数記憶装置から関数を取り出し(ステップS
42)、それを受け取った値に適用する(ステップS4
3)。
値に電子署名を付けて(ステップS44)、それらを次
の担当者の端末に送り(ステップS45)、処理を終了
する。
末による文書回送処理のフローチャートである。処理が
開始されると、端末は、他の担当者の端末から、その担
当者の電子署名付きの文書とIDと関数値を受け取る
(ステップS51)。次に、署名検証部は、その電子署
名を検証して(ステップS52)、それが正しいかどう
かを判定する(ステップS53)。
部は、端末に付属する関数記憶装置から関数を取り出し
(ステップS54)、それを受け取った関数値に適用す
る(ステップS55)。
い関数値に電子署名を付けて(ステップS56)、それ
らを次の担当者の端末またはサーバ11に送り(ステッ
プS57)、処理を終了する。
なければ、文書回送処理を中断し(ステップS58)、
エラー処理を行って、処理を終了する。エラー処理で
は、例えば、電子署名が正しくないことがサーバ11に
通知され、それがサーバ11から対応する担当者に通知
される。
受けたサーバ11による文書発信処理のフローチャート
である。処理が開始されると、サーバ11は、その担当
者の電子署名付きの文書とIDと関数値を受け取る(ス
テップS61)。次に、署名検証部24は、その電子署
名を検証して(ステップS62)、それが正しいかどう
かを判定する(ステップS63)。検証結果が正しけれ
ば、次に、秘密情報比較部28は、秘密情報記憶装置3
0から登録されている関数値を取り出し(ステップS6
4)、それを受け取った関数値と比較して(ステップS
65)、それらが同じかどうかを判定する(ステップS
66)。そして、それらが同じであれば、受け取った文
書を文書記憶装置31に格納する(ステップS67)。
の電子署名を付けて、社外に発信し(ステップS6
8)、処理を終了する。ステップS63において検証結
果が正しくないとき、および、ステップS66において
2つの値が同じでないときは、文書発信処理を中断し
(ステップS69)、エラー処理を行って、処理を終了
する。
なければ、エラー処理では、例えば、電子署名が正しく
ないことが対応する担当者に通知される。また、ステッ
プS66において2つの値が同じでなければ、エラー処
理では、例えば、回送が正しく行われなかったことが文
書の作成者および関連する担当者に通知される。
関数は役職に対して一意的に設定され、担当者が変わっ
ても変化しない。しかし、担当者が変わる度に関数を取
り替えることで、より安全性の高いシステムを実現する
こともできる。
でなく、画像、音声、プログラムなどの任意の電子情報
の回送および発信を認証する技術に適用可能であり、本
発明の認証方法は、紙媒体などを含む任意の情報の回送
および発送を認証する技術に適用可能である。
われる場合に、まず、企業内で電子情報が正しく回送さ
れたことを検証することで、各担当者に権限があるかど
うかを確認することができる。そして、正しく回送され
た場合にのみ、企業の代表の電子署名を付けることで、
電子情報を発信する企業における不正取引を防止するこ
とができる。
止するための一つの技術を提供しており、今後、電子取
引を開始しようとする企業において、その利用が期待さ
れる。
る。
る。
Claims (22)
- 【請求項1】 回送される電子情報に対応する秘密情報
を格納する秘密情報格納手段と、 前記秘密情報と前記電子情報に付加された情報とに基づ
いて、該電子情報が正しく回送されたかどうかを確認す
る確認手段とを備えることを特徴とする認証装置。 - 【請求項2】 正しく回送されたことが確認された確認
済み電子情報に対して、代表者の電子署名を自動的に付
加し、該確認済み電子情報を発信する発信手段をさらに
備えることを特徴とする請求項1記載の認証装置。 - 【請求項3】 前記秘密情報格納手段は、前記電子情報
を扱う一人以上の担当者のそれぞれに割り当てられた関
数をあらかじめ検証用データに適用した結果を、前記秘
密情報として格納し、前記確認手段は、前記電子情報に
前記検証用データが付加されて前記一人以上の担当者に
回送される間に該検証用データに対して前記関数が適用
された結果を、前記秘密情報と比較することで、該電子
情報が正しく回送されたかどうかを確認することを特徴
とする請求項1記載の認証装置。 - 【請求項4】 前記検証用データとして、ランダムな値
を発生させる値生成手段と、該ランダムな値を前記一人
以上の担当者のうちの一人に送る通信手段とをさらに備
えることを特徴とする請求項3記載の認証装置。 - 【請求項5】 前記検証用データとして、前記電子情報
のハッシュ値を生成する値生成手段と、該ハッシュ値を
前記一人以上の担当者のうちの一人に送る通信手段とを
さらに備えることを特徴とする請求項3記載の認証装
置。 - 【請求項6】 各担当者毎に前記関数を生成する関数生
成手段と、該関数を各担当者毎に対応させて格納する関
数格納手段とをさらに備えることを特徴とする請求項3
記載の認証装置。 - 【請求項7】 前記関数生成手段は、ハッシュ関数、秘
密鍵暗号アルゴリズムの暗号化関数、および公開鍵暗号
アルゴリズムの復号化関数のうちの1つを生成すること
を特徴とする請求項6記載の認証装置。 - 【請求項8】 回送される電子情報を受け取り、次の送
付先に送る通信手段と、 前記電子情報に付加された情報を、特定の担当者に割り
当てられたアルゴリズムに従って変換する変換手段とを
備えることを特徴とする端末装置。 - 【請求項9】 前記アルゴリズムとして、前記特定の担
当者に割り当てられた関数を格納する関数格納手段をさ
らに備え、前記変換手段は、前記電子情報に付加された
情報に該関数を適用し、前記通信手段は、該関数の適用
結果を前記電子情報に付加して前記次の送付先に送るこ
とを特徴とする請求項8記載の端末装置。 - 【請求項10】 前記関数格納手段は、前記関数を他の
担当者に分からないように格納することを特徴とする請
求項9記載の端末装置。 - 【請求項11】 前記関数格納手段は、前記関数を前記
特定の担当者に分からないように格納することを特徴と
する請求項10記載の端末装置。 - 【請求項12】 前記関数格納手段は、取り外し可能で
あることを特徴とする請求項9記載の端末装置。 - 【請求項13】 前記電子情報に付加された電子署名を
検証する署名検証手段と、前記電子情報に前記特定の担
当者の電子署名を付加する署名作成手段とをさらに備え
ることを特徴とする請求項8記載の端末装置。 - 【請求項14】 企業間取引に関する情報を、企業内の
一人以上の担当者に回送するシステムのための認証シス
テムであって、 前記一人以上の担当者に回送された電子情報を受け取る
通信手段と、 前記電子情報に付加された情報に基づいて、該電子情報
が正しく回送されたかどうかを確認する確認手段とを備
えることを特徴とする認証システム。 - 【請求項15】 正しく回送されたことが確認された確
認済み電子情報に対して、前記企業の代表者の電子署名
を自動的に付加し、該確認済み電子情報を相手企業に発
信する発信手段をさらに備えることを特徴とする請求項
14記載の認証システム。 - 【請求項16】 前記一人以上の担当者のそれぞれに関
数を割り当てる関数付与手段をさらに備え、前記確認手
段は、前記関数をあらかじめ検証用データに適用した結
果を、前記電子情報に前記検証用データが付加されて回
送される間に該検証用データに対して前記関数が適用さ
れた結果と比較することで、該電子情報が正しく回送さ
れたかどうかを確認することを特徴とする請求項14記
載の認証システム。 - 【請求項17】 コンピュータのためのプログラムを記
録した記録媒体であって、 回送される電子情報に対応する秘密情報を格納する機能
と、 前記秘密情報と前記電子情報に付加された情報とに基づ
いて、該電子情報が正しく回送されたかどうかを確認す
る機能とを前記コンピュータに実現させるためのプログ
ラムを記録したコンピュータ読み取り可能な記録媒体。 - 【請求項18】 コンピュータのためのプログラムを記
録した記録媒体であって、 回送される電子情報を受け取り、次の送付先に送る機能
と、 前記電子情報に付加された情報を、特定の担当者に割り
当てられたアルゴリズムに従って変換する機能とを前記
コンピュータに実現させるためのプログラムを記録した
コンピュータ読み取り可能な記録媒体。 - 【請求項19】 企業間取引に関する情報を企業内の一
人以上の担当者に回送した結果を認証するコンピュータ
のためのプログラムを記録した記録媒体であって、 前記一人以上の担当者に回送された回送情報を受け取る
機能と、 前記回送情報に付加された情報に基づいて、該回送情報
が正しく回送されたかどうかを確認する機能とを前記コ
ンピュータに実現させるためのプログラムを記録したコ
ンピュータ読み取り可能な記録媒体。 - 【請求項20】 回送情報に対応する秘密情報を生成
し、 前記秘密情報と前記回送情報に付加された情報とに基づ
いて、該回送情報が正しく回送されたかどうかを確認す
ることを特徴とする認証方法。 - 【請求項21】 回送情報を受け取り、 前記回送情報に付加された情報を、特定の担当者に割り
当てられたアルゴリズムに従って変換し、 変換された情報を前記回送情報に付加して次の送付先に
送ることを特徴とする回送方法。 - 【請求項22】 企業間取引に関する情報を企業内の一
人以上の担当者に回送した結果を認証する認証方法であ
って、 前記一人以上の担当者に回送された回送情報を受け取
り、 前記回送情報に付加された情報に基づいて、該回送情報
が正しく回送されたかどうかを確認することを特徴とす
る認証方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP01185998A JP3898322B2 (ja) | 1997-02-14 | 1998-01-23 | 電子情報の認証を行う認証システムおよび方法 |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP9-30868 | 1997-02-14 | ||
JP3086897 | 1997-02-14 | ||
JP01185998A JP3898322B2 (ja) | 1997-02-14 | 1998-01-23 | 電子情報の認証を行う認証システムおよび方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH10290224A true JPH10290224A (ja) | 1998-10-27 |
JP3898322B2 JP3898322B2 (ja) | 2007-03-28 |
Family
ID=26347381
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP01185998A Expired - Fee Related JP3898322B2 (ja) | 1997-02-14 | 1998-01-23 | 電子情報の認証を行う認証システムおよび方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3898322B2 (ja) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7516497B2 (en) | 1999-02-17 | 2009-04-07 | Sony Corporation | Information processing apparatus and method, and program storage medium |
JP2009296059A (ja) * | 2008-06-02 | 2009-12-17 | Tokai Rika Co Ltd | 認証システム |
WO2014175383A1 (ja) * | 2013-04-26 | 2014-10-30 | 株式会社日立システムズ | 電子取引システム、電子取引方法、及びプログラム |
WO2014175384A1 (ja) * | 2013-04-26 | 2014-10-30 | 株式会社日立システムズ | 電子取引システム、電子取引方法、及びプログラム |
JP2022138460A (ja) * | 2021-03-10 | 2022-09-26 | 三菱電機インフォメーションシステムズ株式会社 | 組織署名システム、組織署名サーバおよび組織署名クライアント端末 |
JP2022148937A (ja) * | 2021-03-24 | 2022-10-06 | 三菱電機インフォメーションシステムズ株式会社 | 組織署名鍵共有装置、組織署名鍵共有システム、組織署名鍵共有プログラム及び方法 |
-
1998
- 1998-01-23 JP JP01185998A patent/JP3898322B2/ja not_active Expired - Fee Related
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7516497B2 (en) | 1999-02-17 | 2009-04-07 | Sony Corporation | Information processing apparatus and method, and program storage medium |
JP2009296059A (ja) * | 2008-06-02 | 2009-12-17 | Tokai Rika Co Ltd | 認証システム |
WO2014175383A1 (ja) * | 2013-04-26 | 2014-10-30 | 株式会社日立システムズ | 電子取引システム、電子取引方法、及びプログラム |
WO2014175384A1 (ja) * | 2013-04-26 | 2014-10-30 | 株式会社日立システムズ | 電子取引システム、電子取引方法、及びプログラム |
JP2014216880A (ja) * | 2013-04-26 | 2014-11-17 | 株式会社日立システムズ | 電子取引システム、電子取引方法、及びプログラム |
JP2014216881A (ja) * | 2013-04-26 | 2014-11-17 | 株式会社日立システムズ | 電子取引システム、電子取引方法、及びプログラム |
JP2022138460A (ja) * | 2021-03-10 | 2022-09-26 | 三菱電機インフォメーションシステムズ株式会社 | 組織署名システム、組織署名サーバおよび組織署名クライアント端末 |
JP2022148937A (ja) * | 2021-03-24 | 2022-10-06 | 三菱電機インフォメーションシステムズ株式会社 | 組織署名鍵共有装置、組織署名鍵共有システム、組織署名鍵共有プログラム及び方法 |
Also Published As
Publication number | Publication date |
---|---|
JP3898322B2 (ja) | 2007-03-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100734737B1 (ko) | 조건부 전자 서명의 생성 방법, 조건부 전자 서명의 검증 방법, 데이터 처리 장치 및 컴퓨터 판독 가능 기록 매체 | |
US7069440B2 (en) | Technique for obtaining a single sign-on certificate from a foreign PKI system using an existing strong authentication PKI system | |
US6424718B1 (en) | Data communications system using public key cryptography in a web environment | |
US8583928B2 (en) | Portable security transaction protocol | |
US6990585B2 (en) | Digital signature system, digital signature method, digital signature mediation method, digital signature mediation system, information terminal and storage medium | |
US5602918A (en) | Application level security system and method | |
JP5195831B2 (ja) | ネットワーク環境における取り引き証明装置 | |
US7028180B1 (en) | System and method for usage of a role certificate in encryption and as a seal, digital stamp, and signature | |
JP4603252B2 (ja) | ユニバーサル一般取引のためのセキュリティフレームワーク及びプロトコル | |
EP1349034B1 (en) | Service providing system in which services are provided from service provider apparatus to service user apparatus via network | |
US6260145B1 (en) | System and method of authentication of digital information | |
US20100153273A1 (en) | Systems for performing transactions at a point-of-sale terminal using mutating identifiers | |
US20060195402A1 (en) | Secure data transmission using undiscoverable or black data | |
JPH10187836A (ja) | ネットワーク環境における取り引き証明装置および方法 | |
JPH1131130A (ja) | サービス提供装置 | |
JP3898322B2 (ja) | 電子情報の認証を行う認証システムおよび方法 | |
JPH11215121A (ja) | 認証装置および方法 | |
JP4554590B2 (ja) | ネットワーク環境における取り引き証明装置および方法 | |
EP4231583A1 (en) | Methods and arrangements for establishing digital identity | |
JP2002082611A (ja) | 取引情報の保全方法及び取引情報の保管元コンピュータ | |
JP2003318891A (ja) | 署名検証装置、その方法、コンピュータプログラム及びそのプログラムを記録した記録媒体、ならびに認証局及び公開鍵証明書発行方法 | |
Assora et al. | Using WPKI for security of web transaction | |
JP2001094555A (ja) | ユーザ認証方法及びユーザ認証システム並びにユーザ認証プログラムを記録した記録媒体 | |
Bellare et al. | Design, Implementation and Deployment of IKP: A Secure Account-based Electronic Payment System | |
WO2003073399A1 (fr) | Procede et systeme pour verifier l'originalite de donnees |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20040309 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060627 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060821 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20061219 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20061221 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110105 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110105 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120105 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130105 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130105 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140105 Year of fee payment: 7 |
|
LAPS | Cancellation because of no payment of annual fees |