JPH1188321A - ディジタル署名生成サーバ - Google Patents
ディジタル署名生成サーバInfo
- Publication number
- JPH1188321A JPH1188321A JP9236926A JP23692697A JPH1188321A JP H1188321 A JPH1188321 A JP H1188321A JP 9236926 A JP9236926 A JP 9236926A JP 23692697 A JP23692697 A JP 23692697A JP H1188321 A JPH1188321 A JP H1188321A
- Authority
- JP
- Japan
- Prior art keywords
- data
- user
- digital signature
- secret key
- generation server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)
- Collating Specific Patterns (AREA)
Abstract
(57)【要約】
【課題】 公開鍵暗号方式を利用したディジタル署名に
おいて、秘密鍵の管理を容易にし、利便性に富むディジ
タル署名システムを実現する。 【解決手段】 ユーザから送信されてきた「ID」に基
づき、動的署名暗号鍵管理部16は、管理データベース
12から登録動的署名データと、秘密鍵を得る。登録動
的署名データと、ユーザから送信されてきた認証動的署
名データとは、動的署名照合部14で照合される。両者
が同一の署名データであると判断された場合には、動的
署名暗号鍵管理部16は、ユーザから送信されてきたメ
ッセージデータと、上記秘密鍵を暗号演算部18に供給
する。暗号演算部18は、秘密鍵で暗号化したメッセー
ジデータ等を動的署名暗号鍵管理部16に送信する。動
的署名暗号鍵管理部16は、暗号化、すなわち署名を施
したメッセージデータ等をユーザに送り返す。ユーザは
自己の秘密鍵を自分で管理する必要が無く、利便性に富
むディジタル署名システムが得られる。
おいて、秘密鍵の管理を容易にし、利便性に富むディジ
タル署名システムを実現する。 【解決手段】 ユーザから送信されてきた「ID」に基
づき、動的署名暗号鍵管理部16は、管理データベース
12から登録動的署名データと、秘密鍵を得る。登録動
的署名データと、ユーザから送信されてきた認証動的署
名データとは、動的署名照合部14で照合される。両者
が同一の署名データであると判断された場合には、動的
署名暗号鍵管理部16は、ユーザから送信されてきたメ
ッセージデータと、上記秘密鍵を暗号演算部18に供給
する。暗号演算部18は、秘密鍵で暗号化したメッセー
ジデータ等を動的署名暗号鍵管理部16に送信する。動
的署名暗号鍵管理部16は、暗号化、すなわち署名を施
したメッセージデータ等をユーザに送り返す。ユーザは
自己の秘密鍵を自分で管理する必要が無く、利便性に富
むディジタル署名システムが得られる。
Description
【0001】
【発明の属する技術分野】本発明は、公開鍵暗号方式に
関する。特に、公開鍵暗号方式を用いてディジタル署名
を行う場合の鍵の認証に関する。
関する。特に、公開鍵暗号方式を用いてディジタル署名
を行う場合の鍵の認証に関する。
【0002】
【従来の技術】近年、ネットワークによる通信が発展
し、ネットワーク上におけるメッセージの送受信等に暗
号化方式が利用される場合も多い。暗号化方式には、古
典的な共通鍵方式も用いられているが、鍵の管理が煩雑
になる等の理由から、公開鍵暗号方式が用いられつつあ
る。
し、ネットワーク上におけるメッセージの送受信等に暗
号化方式が利用される場合も多い。暗号化方式には、古
典的な共通鍵方式も用いられているが、鍵の管理が煩雑
になる等の理由から、公開鍵暗号方式が用いられつつあ
る。
【0003】公開鍵暗号方式においては、各人は自己の
秘密鍵を秘密に管理し、自己の公開鍵を他人に公開す
る。そして、他人は、ある個人の公開鍵を用いてメッセ
ージを暗号化してその個人に送る。公開鍵により暗号化
されたメッセージは、秘密鍵を知っているその個人のみ
が復号化できるため、第三者に対してメッセージの内容
は秘密に保たれる。
秘密鍵を秘密に管理し、自己の公開鍵を他人に公開す
る。そして、他人は、ある個人の公開鍵を用いてメッセ
ージを暗号化してその個人に送る。公開鍵により暗号化
されたメッセージは、秘密鍵を知っているその個人のみ
が復号化できるため、第三者に対してメッセージの内容
は秘密に保たれる。
【0004】さらに、この公開鍵暗号方式は、いわゆる
ディジタル署名を容易に行うことができるという特徴を
有している。
ディジタル署名を容易に行うことができるという特徴を
有している。
【0005】すなわち、ある甲が所定のメッセージにつ
いて自己の署名を行う場合には、そのメッセージに対し
て甲の秘密鍵で暗号化を行う。この秘密鍵で暗号化した
メッセージは甲の公開鍵でのみ復号化できる。そのた
め、だれでも、甲の公開鍵でそのメッセージを復号化
し、もとのメッセージの内容を確認することができる。
甲の公開鍵で復号化できるのは、甲の秘密鍵で暗号化し
た文章だけである。従って、甲の公開鍵で復号化できた
ことは、甲が確かにそのメッセージに対して甲の秘密鍵
を用いて暗号化したことを意味する。そして、甲の秘密
鍵を知っているのは甲のみであるため、このような暗号
化ができるのは甲のみである。
いて自己の署名を行う場合には、そのメッセージに対し
て甲の秘密鍵で暗号化を行う。この秘密鍵で暗号化した
メッセージは甲の公開鍵でのみ復号化できる。そのた
め、だれでも、甲の公開鍵でそのメッセージを復号化
し、もとのメッセージの内容を確認することができる。
甲の公開鍵で復号化できるのは、甲の秘密鍵で暗号化し
た文章だけである。従って、甲の公開鍵で復号化できた
ことは、甲が確かにそのメッセージに対して甲の秘密鍵
を用いて暗号化したことを意味する。そして、甲の秘密
鍵を知っているのは甲のみであるため、このような暗号
化ができるのは甲のみである。
【0006】このように、甲のみが行える処理を他人が
確認できるため、この処理をもって甲の「署名」と見な
すことができる。
確認できるため、この処理をもって甲の「署名」と見な
すことができる。
【0007】さて、このようなディジタル署名をはじめ
として、公開鍵暗号方式においては、秘密鍵はその所有
者のみが知っている必要がある。すなわち、秘密鍵は各
個人が個人の責任において厳重に管理しなければならな
い。
として、公開鍵暗号方式においては、秘密鍵はその所有
者のみが知っている必要がある。すなわち、秘密鍵は各
個人が個人の責任において厳重に管理しなければならな
い。
【0008】ところが、近年用いられている公開鍵暗号
方式に用いられる鍵の長さは、暗号強度を保つために5
00ビットから1000ビット程度のものが用いられ又
は提案されている。
方式に用いられる鍵の長さは、暗号強度を保つために5
00ビットから1000ビット程度のものが用いられ又
は提案されている。
【0009】数桁程度のパスワードのようなものならば
ともかく、このような500ビットや1000ビット程
度のデータは、人間が容易に覚えられるものではない。
そこで、一般には公開鍵方式の秘密鍵はコンピュータ内
のハードディスクに保存したり、ICカード内に記憶さ
せておくことがなされている。
ともかく、このような500ビットや1000ビット程
度のデータは、人間が容易に覚えられるものではない。
そこで、一般には公開鍵方式の秘密鍵はコンピュータ内
のハードディスクに保存したり、ICカード内に記憶さ
せておくことがなされている。
【0010】しかし、秘密鍵をコンピュータ内のハード
ディスク等に格納した場合には、誰でもその秘密鍵を利
用することができる可能性がある。そのため、一般には
そのハードディスク内に格納した秘密鍵は、パスワード
によるプロテクトが施されている場合が多い。すなわ
ち、その秘密鍵をディジタル署名等に使用する場合には
その利用者はパスワードを入力することにより初めてそ
の秘密鍵を使用できるのである。
ディスク等に格納した場合には、誰でもその秘密鍵を利
用することができる可能性がある。そのため、一般には
そのハードディスク内に格納した秘密鍵は、パスワード
によるプロテクトが施されている場合が多い。すなわ
ち、その秘密鍵をディジタル署名等に使用する場合には
その利用者はパスワードを入力することにより初めてそ
の秘密鍵を使用できるのである。
【0011】
【発明が解決しようとする課題】従来の秘密鍵暗号方式
においては、このように秘密鍵の管理は各個人が行わな
ければならず、また、具体的にはパスワード等による秘
密鍵のプロテクトが行われていた。
においては、このように秘密鍵の管理は各個人が行わな
ければならず、また、具体的にはパスワード等による秘
密鍵のプロテクトが行われていた。
【0012】しかし、パスワードは、人間が覚えやすい
ものである必要があるため、一般には短いものが多く、
不注意により他人の目に触れやすい。かつ、一旦目に触
れてしまった場合(短いため)覚えられやすいという性
質がある。
ものである必要があるため、一般には短いものが多く、
不注意により他人の目に触れやすい。かつ、一旦目に触
れてしまった場合(短いため)覚えられやすいという性
質がある。
【0013】このように、従来の秘密鍵の保管は結局の
所パスワードの強度に依存していたため、秘密鍵のプロ
テクトにも自ずと限界があった。その結果、第三者によ
るいわゆる「なりすまし」を招きやすく、第三者がその
正当な権利を有する者になりすまして、ディジタル署名
を行ってしまう恐れも小さくはなかった。
所パスワードの強度に依存していたため、秘密鍵のプロ
テクトにも自ずと限界があった。その結果、第三者によ
るいわゆる「なりすまし」を招きやすく、第三者がその
正当な権利を有する者になりすまして、ディジタル署名
を行ってしまう恐れも小さくはなかった。
【0014】さらに、基本的に秘密鍵の管理は、その正
当使用者個人の管理に任されている。そのため、例えば
法人が使用者であるような「法人鍵」を使用する場合に
おいても結局は個人が秘密鍵の管理を行っている。その
ため、秘密鍵の重要度に関係なく、その鍵が個人の鍵で
あっても法人の鍵であっても、同じような安全度でしか
管理されていない。
当使用者個人の管理に任されている。そのため、例えば
法人が使用者であるような「法人鍵」を使用する場合に
おいても結局は個人が秘密鍵の管理を行っている。その
ため、秘密鍵の重要度に関係なく、その鍵が個人の鍵で
あっても法人の鍵であっても、同じような安全度でしか
管理されていない。
【0015】その結果、ある企業内部で、個人が重要な
法人鍵を不正に使用してしまう可能性は、個人の鍵が不
正に使用されてしまう可能性とほとんど変わらないのが
現状である。
法人鍵を不正に使用してしまう可能性は、個人の鍵が不
正に使用されてしまう可能性とほとんど変わらないのが
現状である。
【0016】また、企業において、各個人の所属の変更
や、職権の移動があった場合には、もはや不要になった
秘密鍵を削除する必要があるが、一度ハードディスク内
に格納されてしまったデータは、消去しても完全には消
えていない事態もあり得る。そのため、鍵の廃棄が円滑
に行われない場合も考えられる。
や、職権の移動があった場合には、もはや不要になった
秘密鍵を削除する必要があるが、一度ハードディスク内
に格納されてしまったデータは、消去しても完全には消
えていない事態もあり得る。そのため、鍵の廃棄が円滑
に行われない場合も考えられる。
【0017】さらに、近年、企業においては法人が秘密
鍵の所有者になること、すなわちその企業を表す鍵が望
まれている。このような法人鍵は、いわば従来の法人の
印章に相当するものである。このような法人鍵は、その
法人である企業の各社員が使用する性質のものである。
しかし、1つの秘密鍵を特定の個人だけが使用すること
を前提としている現在の公開鍵暗号方式の実現手法で
は、1個の法人鍵を複数人で使用する形態については何
ら考慮されてはいない。このことは換言すれば1個の秘
密鍵をその本人(法人)の代理人が使用する仕組みが、
未だ構築されていないことを意味している。
鍵の所有者になること、すなわちその企業を表す鍵が望
まれている。このような法人鍵は、いわば従来の法人の
印章に相当するものである。このような法人鍵は、その
法人である企業の各社員が使用する性質のものである。
しかし、1つの秘密鍵を特定の個人だけが使用すること
を前提としている現在の公開鍵暗号方式の実現手法で
は、1個の法人鍵を複数人で使用する形態については何
ら考慮されてはいない。このことは換言すれば1個の秘
密鍵をその本人(法人)の代理人が使用する仕組みが、
未だ構築されていないことを意味している。
【0018】本発明は、以上のような課題を解決するた
めになされたものであり、その目的は、企業において、
各個人がディジタル署名を行う場合に、不正な使用を確
実に防止するために、ディジタル署名のためのサーバを
構築することである。
めになされたものであり、その目的は、企業において、
各個人がディジタル署名を行う場合に、不正な使用を確
実に防止するために、ディジタル署名のためのサーバを
構築することである。
【0019】
【課題を解決するための手段】本発明はディジタル署名
のためのサーバに関するものであり、本発明において特
徴的なことは、複数の秘密鍵が、複数の人によって使用
され得る点にある。従来の技術においては、秘密鍵はあ
くまでも1人の人間によって所有・管理されていた。し
かし、そのため、その1人のみが使用できる仕組みを構
築していたので、上述したようにパスワードを盗まれる
ことによる不正使用(なりすまし等)を招くおそれがあ
ったのである。
のためのサーバに関するものであり、本発明において特
徴的なことは、複数の秘密鍵が、複数の人によって使用
され得る点にある。従来の技術においては、秘密鍵はあ
くまでも1人の人間によって所有・管理されていた。し
かし、そのため、その1人のみが使用できる仕組みを構
築していたので、上述したようにパスワードを盗まれる
ことによる不正使用(なりすまし等)を招くおそれがあ
ったのである。
【0020】本発明は、複数の秘密鍵が複数人によって
使用される方式を実現する署名生成サーバを提供してい
る。具体的には、以下のような手段を採用している。
使用される方式を実現する署名生成サーバを提供してい
る。具体的には、以下のような手段を採用している。
【0021】本発明は、まず、ディジタル署名の対象で
あるメッセージデータと、前記ディジタル署名を要求す
るユーザの識別子と、を入力して、前記ユーザの秘密鍵
を用いて前記メッセージデータに署名を施し、署名後の
前記メッセージデータを出力するディジタル署名生成サ
ーバにおいて、以下の手段を有することを特徴とする。
あるメッセージデータと、前記ディジタル署名を要求す
るユーザの識別子と、を入力して、前記ユーザの秘密鍵
を用いて前記メッセージデータに署名を施し、署名後の
前記メッセージデータを出力するディジタル署名生成サ
ーバにおいて、以下の手段を有することを特徴とする。
【0022】すなわち、本発明は、予め前記ユーザの秘
密鍵が登録された記憶手段であって、前記ユーザの識別
子に基づき、前記ユーザの登録された秘密鍵を出力する
秘密鍵記憶手段と、前記秘密鍵を用いて前記メッセージ
データに署名を施す署名手段と、を含むことを特徴とす
るディジタル署名生成サーバである。
密鍵が登録された記憶手段であって、前記ユーザの識別
子に基づき、前記ユーザの登録された秘密鍵を出力する
秘密鍵記憶手段と、前記秘密鍵を用いて前記メッセージ
データに署名を施す署名手段と、を含むことを特徴とす
るディジタル署名生成サーバである。
【0023】また、本発明は、前記秘密鍵記憶手段は、
異なるユーザの識別子に対して、同一の秘密鍵が記憶さ
れていることを許容することを特徴とするディジタル署
名生成サーバである。
異なるユーザの識別子に対して、同一の秘密鍵が記憶さ
れていることを許容することを特徴とするディジタル署
名生成サーバである。
【0024】また、本発明は、前記秘密鍵記憶手段は、
同一ユーザが複数の識別子を所有することを許容するこ
とを特徴とするディジタル署名生成サーバである。
同一ユーザが複数の識別子を所有することを許容するこ
とを特徴とするディジタル署名生成サーバである。
【0025】また、本発明は、予め前記ユーザの生体署
名データが登録された記憶手段であって、前記ユーザの
識別子に基づき、前記ユーザの登録された生体署名デー
タを出力する生体署名データ記憶手段と、前記ユーザが
入力する入力生体署名データと、前記生体署名データ記
憶手段が出力した前記ユーザの登録された生体署名デー
タとを比較し、両者の特徴量が一致するか否か検査する
検査手段と、を含み、前記署名手段は、前記検査手段に
よって特徴量が一致すると判断された場合にのみ、前記
取得した秘密鍵を用いて前記メッセージデータに署名を
施すことを特徴とするディジタル署名生成サーバであ
る。
名データが登録された記憶手段であって、前記ユーザの
識別子に基づき、前記ユーザの登録された生体署名デー
タを出力する生体署名データ記憶手段と、前記ユーザが
入力する入力生体署名データと、前記生体署名データ記
憶手段が出力した前記ユーザの登録された生体署名デー
タとを比較し、両者の特徴量が一致するか否か検査する
検査手段と、を含み、前記署名手段は、前記検査手段に
よって特徴量が一致すると判断された場合にのみ、前記
取得した秘密鍵を用いて前記メッセージデータに署名を
施すことを特徴とするディジタル署名生成サーバであ
る。
【0026】また、本発明は、前記生体署名データは、
ユーザが手で書いた署名に関するデータであることを特
徴とするディジタル署名生成サーバである。
ユーザが手で書いた署名に関するデータであることを特
徴とするディジタル署名生成サーバである。
【0027】また、本発明は、前記生体署名データは、
前記ユーザの網膜パターンに関するデータであることを
特徴とするディジタル署名生成サーバである。
前記ユーザの網膜パターンに関するデータであることを
特徴とするディジタル署名生成サーバである。
【0028】また、本発明は、前記生体署名データは、
前記ユーザの指紋に関するデータであることを特徴とす
るディジタル署名生成サーバである。
前記ユーザの指紋に関するデータであることを特徴とす
るディジタル署名生成サーバである。
【0029】また、本発明は、請求項5記載のディジタ
ル署名生成サーバにおいて、前記入力された生体署名デ
ータである前記ユーザが手で書いた署名に関するデータ
を、イメージデータに変換する変換手段と、前記イメー
ジデータに対し、前記秘密鍵を用いて署名を施すイメー
ジデータ署名手段と、前記署名されたイメージデータを
出力するイメージデータ出力手段と、を含むことを特徴
とするディジタル署名生成サーバである。
ル署名生成サーバにおいて、前記入力された生体署名デ
ータである前記ユーザが手で書いた署名に関するデータ
を、イメージデータに変換する変換手段と、前記イメー
ジデータに対し、前記秘密鍵を用いて署名を施すイメー
ジデータ署名手段と、前記署名されたイメージデータを
出力するイメージデータ出力手段と、を含むことを特徴
とするディジタル署名生成サーバである。
【0030】また、本発明は、前記秘密鍵記憶手段は、
本ディジタル署名生成サーバから取り外し可能な外部記
憶手段から成ることを特徴とするディジタル署名生成サ
ーバである。
本ディジタル署名生成サーバから取り外し可能な外部記
憶手段から成ることを特徴とするディジタル署名生成サ
ーバである。
【0031】また、本発明は、前記秘密鍵記憶手段は、
本ディジタル署名生成サーバから取り外し可能な外部記
憶手段から成り、前記署名手段は、前記外部記憶手段と
一体に構成されていることを特徴とするディジタル署名
生成サーバである。
本ディジタル署名生成サーバから取り外し可能な外部記
憶手段から成り、前記署名手段は、前記外部記憶手段と
一体に構成されていることを特徴とするディジタル署名
生成サーバである。
【0032】また、本発明は、前記外部記憶手段は、I
Cカードから成ることを特徴とするディジタル署名生成
サーバである。
Cカードから成ることを特徴とするディジタル署名生成
サーバである。
【0033】
【発明の実施の形態】以下、本発明の好適な実施の形態
を図面に基づいて説明する。
を図面に基づいて説明する。
【0034】実施の形態1 図1には、本実施の形態に係るディジタル署名生成サー
バ10の構成を表す構成ブロック図が示されている。本
実施の形態に係るディジタル署名生成サーバ10は、ネ
ットワーク上で動作するサーバであり、外部からの要求
に応じて、所定の文書に対し署名を行うサーバである。
バ10の構成を表す構成ブロック図が示されている。本
実施の形態に係るディジタル署名生成サーバ10は、ネ
ットワーク上で動作するサーバであり、外部からの要求
に応じて、所定の文書に対し署名を行うサーバである。
【0035】入力信号 このディジタル署名生成サーバ10の入力22は、図1
に示すように、ユーザの「ID」と、ユーザの「認証動
的署名データ」と、そのユーザが署名を受けたい「メッ
セージデータ」と、を含んでいる。ディジタル署名生成
サーバ10は、そのユーザの秘密鍵を用いて、「メッセ
ージデータ」を暗号化することによって「メッセージデ
ータ」に署名をする。そして、「暗号化された(署名さ
れた)メッセージデータ」が出力されるのである。
に示すように、ユーザの「ID」と、ユーザの「認証動
的署名データ」と、そのユーザが署名を受けたい「メッ
セージデータ」と、を含んでいる。ディジタル署名生成
サーバ10は、そのユーザの秘密鍵を用いて、「メッセ
ージデータ」を暗号化することによって「メッセージデ
ータ」に署名をする。そして、「暗号化された(署名さ
れた)メッセージデータ」が出力されるのである。
【0036】ここで、認証動的署名データとは、そのユ
ーザの「手で書いた署名」のデータや、指紋、網膜パタ
ーンなどのいわゆるBiometricsな個人特定デ
ータである。本実施の形態においては、例えば、認証を
利用したい者が端末に備えられているタブレット上でス
タイラスペンなどを用いて「手で書いた署名」をする事
により、認証動的署名データが入力される。
ーザの「手で書いた署名」のデータや、指紋、網膜パタ
ーンなどのいわゆるBiometricsな個人特定デ
ータである。本実施の形態においては、例えば、認証を
利用したい者が端末に備えられているタブレット上でス
タイラスペンなどを用いて「手で書いた署名」をする事
により、認証動的署名データが入力される。
【0037】さて、ディジタル署名生成サーバ10の入
力22の「認証動的署名データ」とは、ユーザがディジ
タル署名を行いたい場合に入力した動的署名データであ
る。上述したように、例えば端末のタブレットなどか
ら、そのユーザの「手で書いた署名」のデータなどが、
この「認証動的署名データ」として利用される。
力22の「認証動的署名データ」とは、ユーザがディジ
タル署名を行いたい場合に入力した動的署名データであ
る。上述したように、例えば端末のタブレットなどか
ら、そのユーザの「手で書いた署名」のデータなどが、
この「認証動的署名データ」として利用される。
【0038】図1に示されているように、このディジタ
ル署名生成サーバ10は、管理データベース12を有し
ており、この管理データベース12において、各個人と
その個人が使用する秘密鍵の管理が行われている。この
ように、秘密鍵の管理はディジタル署名生成サーバ10
で集中的に行われている。
ル署名生成サーバ10は、管理データベース12を有し
ており、この管理データベース12において、各個人と
その個人が使用する秘密鍵の管理が行われている。この
ように、秘密鍵の管理はディジタル署名生成サーバ10
で集中的に行われている。
【0039】本実施の形態において特徴的なことは、秘
密鍵の管理がその所有者である個人ではなくディジタル
署名生成サーバ10が(その管理データベース12中に
おいて)行っていることである。このような手段を講じ
ることによって、秘密鍵の管理を集中して行うことがで
き、煩雑な秘密鍵の鍵の管理を個人が行う必要がなくな
る。
密鍵の管理がその所有者である個人ではなくディジタル
署名生成サーバ10が(その管理データベース12中に
おいて)行っていることである。このような手段を講じ
ることによって、秘密鍵の管理を集中して行うことがで
き、煩雑な秘密鍵の鍵の管理を個人が行う必要がなくな
る。
【0040】管理データベース12には、図に示すよう
に、ユーザの「ID」と、ユーザの「登録動的署名デー
タ」と、そのユーザが使用できる「秘密鍵」と、が格納
されている。ここで、「登録動的署名データ」は、「手
で書いた署名」データであって、上記管理データベース
12に予め登録しておいた動的署名データをいう。ユー
ザは、予め自己の動的署名データを管理データベース1
2に登録しておく。そして、ユーザはディジタル署名生
成サーバ10を利用する際に、その予め登録しておいた
「登録動的署名データ」と同様の署名を例えばタブレッ
ト上で行うことにより容易に且つ確実に自己の証明を行
うことができる。
に、ユーザの「ID」と、ユーザの「登録動的署名デー
タ」と、そのユーザが使用できる「秘密鍵」と、が格納
されている。ここで、「登録動的署名データ」は、「手
で書いた署名」データであって、上記管理データベース
12に予め登録しておいた動的署名データをいう。ユー
ザは、予め自己の動的署名データを管理データベース1
2に登録しておく。そして、ユーザはディジタル署名生
成サーバ10を利用する際に、その予め登録しておいた
「登録動的署名データ」と同様の署名を例えばタブレッ
ト上で行うことにより容易に且つ確実に自己の証明を行
うことができる。
【0041】尚、本実施の形態においては、「手で書い
た署名」データを利用したが、上述したようにこの動的
署名データは、指紋や網膜パターンなど、Biomet
ricsに本人を特定しうるデータであればどのような
ものでもかまわない。
た署名」データを利用したが、上述したようにこの動的
署名データは、指紋や網膜パターンなど、Biomet
ricsに本人を特定しうるデータであればどのような
ものでもかまわない。
【0042】動作 次に、ディジタル署名生成サーバ10の動作について説
明する。
明する。
【0043】ディジタル署名生成サーバ10は、これま
で述べた、ユーザの「ID」、「認証動的署名デー
タ」、及び「メッセージデータ」から成る入力22が供
給されると、まず、動的署名暗号鍵管理部16が、その
IDが表すユーザに対し登録されている「登録動的署名
データ」を、管理データベース12から読み出す。図1
に示すように、動的署名暗号鍵管理部16は、「ID」
を管理データベース12に与える。
で述べた、ユーザの「ID」、「認証動的署名デー
タ」、及び「メッセージデータ」から成る入力22が供
給されると、まず、動的署名暗号鍵管理部16が、その
IDが表すユーザに対し登録されている「登録動的署名
データ」を、管理データベース12から読み出す。図1
に示すように、動的署名暗号鍵管理部16は、「ID」
を管理データベース12に与える。
【0044】次に、動的署名暗号鍵管理部16は、管理
データベース12から得た「登録動的署名データ」と、
入力22の一部である「認証動的署名データ」とを、動
的署名照合部14に供給する(図1参照)。
データベース12から得た「登録動的署名データ」と、
入力22の一部である「認証動的署名データ」とを、動
的署名照合部14に供給する(図1参照)。
【0045】動的署名照合部14は、与えられた「登録
動的署名データ」と、「認証動的署名データ」とを比較
・照合し、その特徴事項が一致するか否かを検査する。
その結果、予め管理データベース12に登録されている
「登録動的署名データ」と入力された「認証動的署名デ
ータ」とがその特徴事項について一致し、共に同一人に
対するBiometricsな署名データであると判断
される場合には、ディジタル署名の要求が正しく行われ
ている(正規のユーザによりディジタル署名が要求され
ている)と判断し、後で述べるディジタル署名の処理
が、ディジタル署名生成サーバ10において実行され
る。
動的署名データ」と、「認証動的署名データ」とを比較
・照合し、その特徴事項が一致するか否かを検査する。
その結果、予め管理データベース12に登録されている
「登録動的署名データ」と入力された「認証動的署名デ
ータ」とがその特徴事項について一致し、共に同一人に
対するBiometricsな署名データであると判断
される場合には、ディジタル署名の要求が正しく行われ
ている(正規のユーザによりディジタル署名が要求され
ている)と判断し、後で述べるディジタル署名の処理
が、ディジタル署名生成サーバ10において実行され
る。
【0046】一方、予め管理データベース12に登録さ
れている「登録動的署名データ」と入力された「認証動
的署名データ」とがその特徴事項について一致せず、同
一人に対するBiometricsな署名データではな
いと、動的署名照合部14(図1参照)において判断さ
れた場合には、この認証の要求は不正行為によって行わ
れた要求であると判断し、ディジタル署名生成サーバ1
0は認証の要求を拒絶するのである。具体的には、動的
署名暗号鍵管理部16が拒絶のメッセージをユーザに送
信するのである。
れている「登録動的署名データ」と入力された「認証動
的署名データ」とがその特徴事項について一致せず、同
一人に対するBiometricsな署名データではな
いと、動的署名照合部14(図1参照)において判断さ
れた場合には、この認証の要求は不正行為によって行わ
れた要求であると判断し、ディジタル署名生成サーバ1
0は認証の要求を拒絶するのである。具体的には、動的
署名暗号鍵管理部16が拒絶のメッセージをユーザに送
信するのである。
【0047】さて、動的署名照合部14が正当な認証要
求であると判断する旨の結果を、動的署名暗号鍵管理部
16に送信してきた場合には、動的署名暗号鍵管理部1
6は、暗号演算部18に対してディジタル署名処理を行
わせる。すなわち、暗号演算部18は、秘密鍵による暗
号化をメッセージデータに対して施すのである。
求であると判断する旨の結果を、動的署名暗号鍵管理部
16に送信してきた場合には、動的署名暗号鍵管理部1
6は、暗号演算部18に対してディジタル署名処理を行
わせる。すなわち、暗号演算部18は、秘密鍵による暗
号化をメッセージデータに対して施すのである。
【0048】図1に示すように、暗号演算部18は、暗
号化に用いるための「秘密鍵」と、暗号化の対象である
「メッセージデータ」を動的署名暗号鍵管理部16から
受信する。さらに、本実施の形態においては、暗号化の
対象として「メッセージデータ」だけでなく、「イメー
ジデータ」をも暗号演算部18は受信する。そして、こ
れら「メッセージデータ」及び「イメージデータ」の暗
号化(署名)が暗号演算部18において行われる。
号化に用いるための「秘密鍵」と、暗号化の対象である
「メッセージデータ」を動的署名暗号鍵管理部16から
受信する。さらに、本実施の形態においては、暗号化の
対象として「メッセージデータ」だけでなく、「イメー
ジデータ」をも暗号演算部18は受信する。そして、こ
れら「メッセージデータ」及び「イメージデータ」の暗
号化(署名)が暗号演算部18において行われる。
【0049】この「イメージデータ」とは、ユーザによ
り入力された「認証動的署名データ」をイメージとして
表現したイメージデータである。「認証動的署名デー
タ」は、例えば「手で書いた署名」がユーザにより書か
れる際のペンの動きをペンの速度・方向やペンの押圧力
等で表した数値データである。そして、この「手で書い
た署名」をイメージとして表したデータとは、その署名
データ(押圧力等で表した数値データ)を人間に見える
形で表すため、上記ペンの動きを2次元の紙の上に再現
し、人間の視覚で把握できるようにした画像データであ
る。
り入力された「認証動的署名データ」をイメージとして
表現したイメージデータである。「認証動的署名デー
タ」は、例えば「手で書いた署名」がユーザにより書か
れる際のペンの動きをペンの速度・方向やペンの押圧力
等で表した数値データである。そして、この「手で書い
た署名」をイメージとして表したデータとは、その署名
データ(押圧力等で表した数値データ)を人間に見える
形で表すため、上記ペンの動きを2次元の紙の上に再現
し、人間の視覚で把握できるようにした画像データであ
る。
【0050】本実施の形態において、このような署名デ
ータのイメージデータをも暗号化している理由は、実際
に肉眼で把握できる形で文章中に署名を表示したいとい
う要求もあるからである。本実施の形態においては、こ
のようにイメージデータをも暗号化したが、このイメー
ジデータの暗号化は、本発明にとっては必ずしも必須の
事項ではない。
ータのイメージデータをも暗号化している理由は、実際
に肉眼で把握できる形で文章中に署名を表示したいとい
う要求もあるからである。本実施の形態においては、こ
のようにイメージデータをも暗号化したが、このイメー
ジデータの暗号化は、本発明にとっては必ずしも必須の
事項ではない。
【0051】暗号演算部18は「メッセージデータ」及
び「イメージデータ」を暗号化すると、得られた「暗号
化されたメッセージデータ」及び「暗号化された署名の
イメージデータ」を出力する。
び「イメージデータ」を暗号化すると、得られた「暗号
化されたメッセージデータ」及び「暗号化された署名の
イメージデータ」を出力する。
【0052】動的署名暗号鍵管理部16は、「暗号化さ
れたメッセージデータ」及び「暗号化された署名のイメ
ージデータ」をユーザに返す。これによって、ユーザ
は、自ら秘密鍵を管理しなくとも、容易に署名を行うこ
とが可能である。特に、本実施の形態においてはIDだ
けでなく、Biometricsな動的署名データを用
いて、本人であることを確認したので、不正に秘密鍵を
使用した署名が行われてしまうことを効果的に防止する
ことができる。
れたメッセージデータ」及び「暗号化された署名のイメ
ージデータ」をユーザに返す。これによって、ユーザ
は、自ら秘密鍵を管理しなくとも、容易に署名を行うこ
とが可能である。特に、本実施の形態においてはIDだ
けでなく、Biometricsな動的署名データを用
いて、本人であることを確認したので、不正に秘密鍵を
使用した署名が行われてしまうことを効果的に防止する
ことができる。
【0053】さらに、動的署名暗号鍵管理部16は、図
1に示すようにユーザに「戻り値」をも返す。この「戻
り値」は、暗号演算の結果を表すいわば「リターンコー
ド」と呼ばれるコードの一種である。
1に示すようにユーザに「戻り値」をも返す。この「戻
り値」は、暗号演算の結果を表すいわば「リターンコー
ド」と呼ばれるコードの一種である。
【0054】ユーザは、この「戻り値」の値を検査する
ことにより、暗号演算が正常に終了したのか否か、それ
とも、IDが表す人物について登録されている登録認証
データと認証動的署名データとの特徴事項が一致しなか
ったのか否か、等について詳細な情報を得ることができ
る。
ことにより、暗号演算が正常に終了したのか否か、それ
とも、IDが表す人物について登録されている登録認証
データと認証動的署名データとの特徴事項が一致しなか
ったのか否か、等について詳細な情報を得ることができ
る。
【0055】さらに、「暗号化されたメッセージデー
タ」等をユーザに返すと同時に、動的署名暗号鍵管理部
16は、図1に示すように「暗号化されたメッセージデ
ータ」を記録データベース20に登録する。これは、デ
ィジタル署名の作業が、誰の要求により、どのようなメ
ッセージに対して行われたかを記録するためのデータベ
ースであり、不正使用があったか否かを後で詳細に検査
することができるようにするためのものである。本実施
の形態においては、ディジタル署名処理を行うための専
用サーバを用意し、ディジタル署名処理を全てこのサー
バにおいて行うことにした。従って、ディジタル署名処
理を一元的に管理することができるので、上記記録デー
タベース20には全てのディジタル署名処理についてそ
の処理を行った者や処理の日時等を記録することができ
る。
タ」等をユーザに返すと同時に、動的署名暗号鍵管理部
16は、図1に示すように「暗号化されたメッセージデ
ータ」を記録データベース20に登録する。これは、デ
ィジタル署名の作業が、誰の要求により、どのようなメ
ッセージに対して行われたかを記録するためのデータベ
ースであり、不正使用があったか否かを後で詳細に検査
することができるようにするためのものである。本実施
の形態においては、ディジタル署名処理を行うための専
用サーバを用意し、ディジタル署名処理を全てこのサー
バにおいて行うことにした。従って、ディジタル署名処
理を一元的に管理することができるので、上記記録デー
タベース20には全てのディジタル署名処理についてそ
の処理を行った者や処理の日時等を記録することができ
る。
【0056】尚、本実施の形態において、ディジタル署
名生成サーバ10を構成する各要素は、プログラムで実
現されている。具体的には、ディジタル署名生成サーバ
10を構成するコンピュータのCPUと、このCPUが
実行するプログラムによって、動的署名暗号鍵管理部1
6、動的署名照合部14、暗号演算部18等が実現され
ている。さらに、管理データベース12や、記録データ
ベース20は、CPU、及びCPUが実行するデータベ
ースプログラムと、ハードディスク等の記録手段から実
現されている。
名生成サーバ10を構成する各要素は、プログラムで実
現されている。具体的には、ディジタル署名生成サーバ
10を構成するコンピュータのCPUと、このCPUが
実行するプログラムによって、動的署名暗号鍵管理部1
6、動的署名照合部14、暗号演算部18等が実現され
ている。さらに、管理データベース12や、記録データ
ベース20は、CPU、及びCPUが実行するデータベ
ースプログラムと、ハードディスク等の記録手段から実
現されている。
【0057】データベースの内容 次に、上記管理データベース12で用いているテーブル
の内容について説明する。
の内容について説明する。
【0058】図2には上記管理データベース12で用い
ている2種類のテーブルの内容を表す説明図が示されて
いる。図2(1)には、個人情報管理テーブル12aが
示されており、図2(2)には、暗号鍵管理テーブル1
2bが示されている。
ている2種類のテーブルの内容を表す説明図が示されて
いる。図2(1)には、個人情報管理テーブル12aが
示されており、図2(2)には、暗号鍵管理テーブル1
2bが示されている。
【0059】図2(1)に示すように、個人情報管理テ
ーブル12aは、ユーザの「ID」と、「登録動的署名
データ」と、「鍵ハッシュ値」とを格納しているテーブ
ルである。この「鍵ハッシュ値」とは秘密鍵を、所定の
ハッシュ関数でハッシュ値に変換したものであり、この
ハッシュ値は、後述する暗号鍵管理テーブル12bにお
いて利用される。ハッシュ値を使用しているのは、上述
したように秘密鍵の長さが500ビット〜1000ビッ
ト程度であるため、秘密鍵の値そのもので検索を行うと
検索時間が長くなってしまうからである。
ーブル12aは、ユーザの「ID」と、「登録動的署名
データ」と、「鍵ハッシュ値」とを格納しているテーブ
ルである。この「鍵ハッシュ値」とは秘密鍵を、所定の
ハッシュ関数でハッシュ値に変換したものであり、この
ハッシュ値は、後述する暗号鍵管理テーブル12bにお
いて利用される。ハッシュ値を使用しているのは、上述
したように秘密鍵の長さが500ビット〜1000ビッ
ト程度であるため、秘密鍵の値そのもので検索を行うと
検索時間が長くなってしまうからである。
【0060】さて、本実施の形態においては、ユーザを
認識するためにそのユーザの「ID」を用いている(図
2(1)参照)。そして、本実施の形態においては、1
人のユーザが複数のIDを用いることを許容している。
この結果、1人が複数の役職を有する場合に、各役職毎
に異なる署名を1人のユーザが行うことが可能となる。
認識するためにそのユーザの「ID」を用いている(図
2(1)参照)。そして、本実施の形態においては、1
人のユーザが複数のIDを用いることを許容している。
この結果、1人が複数の役職を有する場合に、各役職毎
に異なる署名を1人のユーザが行うことが可能となる。
【0061】本実施の形態において特徴的なことは、1
人のユーザが複数のIDを用いることが、システム上許
容されていることである。
人のユーザが複数のIDを用いることが、システム上許
容されていることである。
【0062】このような個人情報管理テーブル12aを
用いているため、本実施の形態によれば、1人のユーザ
が複数の署名を使い分けることができ、利便性に富む署
名処理を行うことができるのである。
用いているため、本実施の形態によれば、1人のユーザ
が複数の署名を使い分けることができ、利便性に富む署
名処理を行うことができるのである。
【0063】さらに、本実施の形態においては、1つの
秘密鍵を複数のユーザが共有することを許容している。
すなわち、異なるIDを有する異なる人に対して、同一
の鍵ハッシュ値を割り当てることにより、一つの秘密鍵
を複数人が共同で使用することが可能となる。
秘密鍵を複数のユーザが共有することを許容している。
すなわち、異なるIDを有する異なる人に対して、同一
の鍵ハッシュ値を割り当てることにより、一つの秘密鍵
を複数人が共同で使用することが可能となる。
【0064】例えば、上述した法人鍵等は複数人の取締
役が使用する必要がある。そのような場合に、本実施の
形態によれば、複数人の取締役が一つの法人鍵を共用す
ることができるため、利便性の高いディジタル署名シス
テムを実現することができる。
役が使用する必要がある。そのような場合に、本実施の
形態によれば、複数人の取締役が一つの法人鍵を共用す
ることができるため、利便性の高いディジタル署名シス
テムを実現することができる。
【0065】図2(2)には、暗号鍵管理テーブル12
bが示されている。この図に示されているように、暗号
鍵管理テーブル12bは、「鍵ハッシュ値」と、署名に
用いる「秘密鍵」と、「クラス」が示されている。ここ
で、「鍵ハッシュ値」とは図2(1)で説明した鍵ハッ
シュ値であり、「クラス」とは秘密鍵の重要度を表すも
のであり、鍵を管理する際に用いられるデータである。
このクラスは本発明にとっては必ずしも必須事項ではな
い。
bが示されている。この図に示されているように、暗号
鍵管理テーブル12bは、「鍵ハッシュ値」と、署名に
用いる「秘密鍵」と、「クラス」が示されている。ここ
で、「鍵ハッシュ値」とは図2(1)で説明した鍵ハッ
シュ値であり、「クラス」とは秘密鍵の重要度を表すも
のであり、鍵を管理する際に用いられるデータである。
このクラスは本発明にとっては必ずしも必須事項ではな
い。
【0066】上述した個人情報管理テーブル12aを用
いて、ユーザが使用する「ID」に従って、「鍵ハッシ
ュ値」が求められる。この「鍵ハッシュ値」は、暗号鍵
管理テーブル12bの内容を検索する際にキーとして用
いられる。暗号鍵管理テーブル12bから、該当する
「鍵ハッシュ値」が見いだされた場合には、対応する
「秘密鍵」を暗号鍵管理テーブル12bから得ることが
できる。
いて、ユーザが使用する「ID」に従って、「鍵ハッシ
ュ値」が求められる。この「鍵ハッシュ値」は、暗号鍵
管理テーブル12bの内容を検索する際にキーとして用
いられる。暗号鍵管理テーブル12bから、該当する
「鍵ハッシュ値」が見いだされた場合には、対応する
「秘密鍵」を暗号鍵管理テーブル12bから得ることが
できる。
【0067】このように、「鍵ハッシュ値」は、個人情
報管理テーブル12aと、暗号鍵管理テーブル12bと
を結びつけるキーとしての役割を果たす。そのため、本
実施の形態においては、「鍵ハッシュ値」を用いたが、
秘密鍵と対応していれば、単なる連続番号をハッシュ値
の代わりに用いるのも好ましい。
報管理テーブル12aと、暗号鍵管理テーブル12bと
を結びつけるキーとしての役割を果たす。そのため、本
実施の形態においては、「鍵ハッシュ値」を用いたが、
秘密鍵と対応していれば、単なる連続番号をハッシュ値
の代わりに用いるのも好ましい。
【0068】また、本実施の形態においては、IDに関
して正規化されたテーブルと、秘密鍵に関して正規化さ
れたテーブルと、の2種類のテーブルを使用して、個人
の管理と鍵の管理をそれぞれ別個独立に行っている。す
なわち、本実施の形態に係るディジタル署名生成サーバ
10を利用する者が増えた場合には、個人情報管理テー
ブル12aを調整し、秘密鍵の種類が減った場合等に
は、暗号鍵管理テーブル12bのみを調整すればよく、
効率の良い管理が行える。
して正規化されたテーブルと、秘密鍵に関して正規化さ
れたテーブルと、の2種類のテーブルを使用して、個人
の管理と鍵の管理をそれぞれ別個独立に行っている。す
なわち、本実施の形態に係るディジタル署名生成サーバ
10を利用する者が増えた場合には、個人情報管理テー
ブル12aを調整し、秘密鍵の種類が減った場合等に
は、暗号鍵管理テーブル12bのみを調整すればよく、
効率の良い管理が行える。
【0069】しかし、管理データベース12の機能とし
ては、IDから、そのIDに対応する登録動的署名デー
タ及び秘密鍵が求められれば、十分である。従って、個
人情報管理テーブル12aと、暗号鍵管理テーブル12
bを統合して1つのテーブルを作り、その1つのテーブ
ルで管理データベース12に関する処理を行うことも可
能である。
ては、IDから、そのIDに対応する登録動的署名デー
タ及び秘密鍵が求められれば、十分である。従って、個
人情報管理テーブル12aと、暗号鍵管理テーブル12
bを統合して1つのテーブルを作り、その1つのテーブ
ルで管理データベース12に関する処理を行うことも可
能である。
【0070】個人情報管理テーブル12aと暗号鍵管理
テーブル12bとを統合すると、「鍵ハッシュ値」が省
略されて、ユーザの「ID」、「登録動的署名デー
タ」、「秘密鍵」、「クラス」の各項目を有するテーブ
ルが1つ作成されることになる。
テーブル12bとを統合すると、「鍵ハッシュ値」が省
略されて、ユーザの「ID」、「登録動的署名デー
タ」、「秘密鍵」、「クラス」の各項目を有するテーブ
ルが1つ作成されることになる。
【0071】以上述べたように、本実施の形態において
特徴的なことは、ディジタル署名に用いられる秘密鍵を
集中的に管理するディジタル署名生成サーバ10を設け
たことである。これによって、各個人は自己が所有する
秘密鍵を自分で管理する必要がなくなる。また、本実施
の形態においては、複数人が1個の秘密鍵を共用するこ
と、すなわち、1個の秘密鍵を複数人が共有することを
許容しているため、法人鍵等の利用を円滑に行うことが
できる。更に、1人の人間が複数の秘密鍵を所有するこ
とをも許容しているため、役職毎に異なるディジタル署
名をすることができる。
特徴的なことは、ディジタル署名に用いられる秘密鍵を
集中的に管理するディジタル署名生成サーバ10を設け
たことである。これによって、各個人は自己が所有する
秘密鍵を自分で管理する必要がなくなる。また、本実施
の形態においては、複数人が1個の秘密鍵を共用するこ
と、すなわち、1個の秘密鍵を複数人が共有することを
許容しているため、法人鍵等の利用を円滑に行うことが
できる。更に、1人の人間が複数の秘密鍵を所有するこ
とをも許容しているため、役職毎に異なるディジタル署
名をすることができる。
【0072】実施の形態2 上記実施の形態1においては、秘密鍵は、ディジタル署
名生成サーバ10内の管理データベース12において行
われていた。しかし、秘密鍵が集中的に管理されている
ということは、何らかの事故により秘密鍵を全て失って
しまったり、秘密鍵が全て盗まれてしまう恐れも存在す
ることを意味する。そのため、秘密鍵そのものは外部の
記憶手段内に格納しておくことも考えられる。
名生成サーバ10内の管理データベース12において行
われていた。しかし、秘密鍵が集中的に管理されている
ということは、何らかの事故により秘密鍵を全て失って
しまったり、秘密鍵が全て盗まれてしまう恐れも存在す
ることを意味する。そのため、秘密鍵そのものは外部の
記憶手段内に格納しておくことも考えられる。
【0073】そして、例えば夜間などディジタル署名生
成サーバ10の運用が停止している場合に、外部の記憶
手段をディジタル署名生成サーバ10から取り外し、安
全な場所に保管するのである。このようにすれば、秘密
鍵の安全性をより向上させることができる。
成サーバ10の運用が停止している場合に、外部の記憶
手段をディジタル署名生成サーバ10から取り外し、安
全な場所に保管するのである。このようにすれば、秘密
鍵の安全性をより向上させることができる。
【0074】このように、秘密鍵を外部の記憶手段に格
納した場合のディジタル署名生成サーバ50の構成を表
す構成ブロック図が図3に示されている。
納した場合のディジタル署名生成サーバ50の構成を表
す構成ブロック図が図3に示されている。
【0075】本実施の形態におけるディジタル署名生成
サーバ50は、秘密鍵を外部のICカードに格納してい
る点が、上記実施の形態1におけるディジタル署名生成
サーバ10と異なる点である。ICカードに秘密鍵を格
納するため、図3に示すように、ディジタル署名生成サ
ーバ50にはICカード入出力装置58が備えられてい
る。
サーバ50は、秘密鍵を外部のICカードに格納してい
る点が、上記実施の形態1におけるディジタル署名生成
サーバ10と異なる点である。ICカードに秘密鍵を格
納するため、図3に示すように、ディジタル署名生成サ
ーバ50にはICカード入出力装置58が備えられてい
る。
【0076】そのため、管理データベース52は、上記
実施の形態1と異なり、「秘密鍵」ではなく秘密鍵が格
納されているICカードの「装置番号」を記憶してい
る。
実施の形態1と異なり、「秘密鍵」ではなく秘密鍵が格
納されているICカードの「装置番号」を記憶してい
る。
【0077】従って、本実施の形態2における動的署名
暗号鍵管理部56は「秘密鍵」の代わりに「装置番号」
をICカード入出力装置58に供給している。ICカー
ド入出力装置58は、供給された「装置番号」に基づ
き、その「装置番号」が指定するICカードに対して
「メッセージデータ」を供給する。
暗号鍵管理部56は「秘密鍵」の代わりに「装置番号」
をICカード入出力装置58に供給している。ICカー
ド入出力装置58は、供給された「装置番号」に基づ
き、その「装置番号」が指定するICカードに対して
「メッセージデータ」を供給する。
【0078】「メッセージデータ」の供給を受けたIC
カード62は、その内部に格納されている秘密鍵を用い
て、メッセージデータの暗号化を行い、暗号化されたメ
ッセージデータを外部に出力する。
カード62は、その内部に格納されている秘密鍵を用い
て、メッセージデータの暗号化を行い、暗号化されたメ
ッセージデータを外部に出力する。
【0079】このように本実施の形態においては、IC
カード62自身が記憶手段だけでなく、演算手段をも有
しているため、ICカード62内部で暗号演算を行って
いる。その結果ICカード62内部の秘密鍵は本質的に
ICカード62から外にでることはないため、秘密鍵の
秘密保持がより完全に行われるという特徴を有してい
る。このように、秘密鍵自身は、ICカードの外にで
ず、ICカードは暗号演算後(署名後)のメッセージデ
ータを外部に出力するだけである。
カード62自身が記憶手段だけでなく、演算手段をも有
しているため、ICカード62内部で暗号演算を行って
いる。その結果ICカード62内部の秘密鍵は本質的に
ICカード62から外にでることはないため、秘密鍵の
秘密保持がより完全に行われるという特徴を有してい
る。このように、秘密鍵自身は、ICカードの外にで
ず、ICカードは暗号演算後(署名後)のメッセージデ
ータを外部に出力するだけである。
【0080】本実施の形態2におけるディジタル署名生
成サーバ50は、暗号演算部18が、ICカード62内
部に取り込まれている点、及び秘密鍵の保管がICカー
ド62により行われている点、において上記実施の形態
1におけるディジタル署名生成サーバ10と異なる。ま
た、係る相違点と合わせて実施の形態2の管理データベ
ース52は、「秘密鍵」の代わりにその「秘密鍵」が格
納されているICカード62の「装置番号」を記憶して
いる。
成サーバ50は、暗号演算部18が、ICカード62内
部に取り込まれている点、及び秘密鍵の保管がICカー
ド62により行われている点、において上記実施の形態
1におけるディジタル署名生成サーバ10と異なる。ま
た、係る相違点と合わせて実施の形態2の管理データベ
ース52は、「秘密鍵」の代わりにその「秘密鍵」が格
納されているICカード62の「装置番号」を記憶して
いる。
【0081】以上のような相違点を除き、実施の形態2
のディジタル署名生成サーバ50の動作は、上記実施の
形態1のディジタル署名生成サーバ10とほぼ同様であ
る。
のディジタル署名生成サーバ50の動作は、上記実施の
形態1のディジタル署名生成サーバ10とほぼ同様であ
る。
【0082】動作 実施の形態2のディジタル署名生成サーバ50において
も、実施の形態1と同様に、ユーザの「ID」と、「認
証動的署名データ」と、「メッセージデータ」と、が入
力される(図3参照)。そして、動的署名暗号鍵管理部
56が、このうち「ID」と、「認証動的署名データ」
とを管理データベース52に送信し、管理データベース
52は、予め登録されている登録動的署名データを出力
すると共に、秘密鍵が格納されているICカード62を
示す「装置番号」を出力する。
も、実施の形態1と同様に、ユーザの「ID」と、「認
証動的署名データ」と、「メッセージデータ」と、が入
力される(図3参照)。そして、動的署名暗号鍵管理部
56が、このうち「ID」と、「認証動的署名データ」
とを管理データベース52に送信し、管理データベース
52は、予め登録されている登録動的署名データを出力
すると共に、秘密鍵が格納されているICカード62を
示す「装置番号」を出力する。
【0083】動的署名暗号鍵管理部56は、管理データ
ベース52から受け取った登録動的署名データと、ユー
ザが入力した認証動的署名データとを、動的署名照合部
54に送信する。動的署名照合部54は、上記動的署名
照合部14と全く同様の動作を行い、照合結果を動的署
名暗号鍵管理部56に返送する。
ベース52から受け取った登録動的署名データと、ユー
ザが入力した認証動的署名データとを、動的署名照合部
54に送信する。動的署名照合部54は、上記動的署名
照合部14と全く同様の動作を行い、照合結果を動的署
名暗号鍵管理部56に返送する。
【0084】動的署名暗号鍵管理部56は「メッセージ
データ」と「イメージデータ」とをICカード入出力装
置58に送信する。しかし、上述したように、動的署名
暗号鍵管理部56は、「秘密鍵」の代わりに秘密鍵の格
納されているICカード62を指定する「装置番号」を
送信するのである。ICカード入出力装置58は、「装
置番号」で指定されるICカード62に対し、署名を施
すべき「メッセージデータ」と、ユーザが手で書いた署
名を表す画像データである「イメージデータ」とをIC
カード62に供給する。
データ」と「イメージデータ」とをICカード入出力装
置58に送信する。しかし、上述したように、動的署名
暗号鍵管理部56は、「秘密鍵」の代わりに秘密鍵の格
納されているICカード62を指定する「装置番号」を
送信するのである。ICカード入出力装置58は、「装
置番号」で指定されるICカード62に対し、署名を施
すべき「メッセージデータ」と、ユーザが手で書いた署
名を表す画像データである「イメージデータ」とをIC
カード62に供給する。
【0085】ICカード62の説明図が図4に示されて
いる。図4に示すように、ICカード62は、秘密鍵を
記憶するとともに、暗号演算を行うための演算機能をも
有している。ICカード62は、内部に格納している秘
密鍵を用いて、入力された上記「メッセージデータ」や
「イメージデータ」を、暗号化する。そして、ICカー
ド62は、この暗号化した「メッセージデータ」や「イ
メージデータ」、すなわち署名を施した「メッセージデ
ータ」や「イメージデータ」を、動的署名暗号鍵管理部
56に送信する。
いる。図4に示すように、ICカード62は、秘密鍵を
記憶するとともに、暗号演算を行うための演算機能をも
有している。ICカード62は、内部に格納している秘
密鍵を用いて、入力された上記「メッセージデータ」や
「イメージデータ」を、暗号化する。そして、ICカー
ド62は、この暗号化した「メッセージデータ」や「イ
メージデータ」、すなわち署名を施した「メッセージデ
ータ」や「イメージデータ」を、動的署名暗号鍵管理部
56に送信する。
【0086】署名された「メッセージデータ」等が動的
署名暗号鍵管理部56に送信された後の処理は、上記実
施の形態1におけるディジタル署名生成サーバ10と全
く同様である。すなわち、「暗号化されたメッセージデ
ータ」などが記録データベース60に格納され、「戻り
値」、「暗号化されたメッセージデータ」、「暗号化さ
れた署名のイメージデータ」が外部に出力される。
署名暗号鍵管理部56に送信された後の処理は、上記実
施の形態1におけるディジタル署名生成サーバ10と全
く同様である。すなわち、「暗号化されたメッセージデ
ータ」などが記録データベース60に格納され、「戻り
値」、「暗号化されたメッセージデータ」、「暗号化さ
れた署名のイメージデータ」が外部に出力される。
【0087】データベースの内容 本実施の形態2における管理データベース52に含まれ
る2つのテーブルの様子を表す説明図が図5に示されて
いる。図5(1)には、個人情報管理テーブル52aが
示されており、その内容は、上記実施の形態1における
個人情報管理テーブル12aと同様である。図5(2)
には、暗号鍵管理テーブル52bが示されているが、そ
の内容は、上記実施の形態1における暗号鍵管理テーブ
ル12bと異なった点がある。図5(2)に示されてい
るように、本実施の形態2においては、暗号鍵管理テー
ブル52b中には「秘密鍵」そのものは含まれておら
ず、「秘密鍵」の代わりに「ICカード入出力装置番
号」が格納されている。このようなテーブルを構成する
ことによって、図3において述べたように、装置番号が
動的署名暗号鍵管理部56に渡されるのである。なお、
本実施の形態2においても、個人情報管理テーブル52
aと、暗号鍵管理テーブル52bとは、ハッシュ値によ
って結合されている。
る2つのテーブルの様子を表す説明図が図5に示されて
いる。図5(1)には、個人情報管理テーブル52aが
示されており、その内容は、上記実施の形態1における
個人情報管理テーブル12aと同様である。図5(2)
には、暗号鍵管理テーブル52bが示されているが、そ
の内容は、上記実施の形態1における暗号鍵管理テーブ
ル12bと異なった点がある。図5(2)に示されてい
るように、本実施の形態2においては、暗号鍵管理テー
ブル52b中には「秘密鍵」そのものは含まれておら
ず、「秘密鍵」の代わりに「ICカード入出力装置番
号」が格納されている。このようなテーブルを構成する
ことによって、図3において述べたように、装置番号が
動的署名暗号鍵管理部56に渡されるのである。なお、
本実施の形態2においても、個人情報管理テーブル52
aと、暗号鍵管理テーブル52bとは、ハッシュ値によ
って結合されている。
【0088】以上述べたように、本実施の形態2におい
ては、秘密鍵を外部のICカードに保存したため、秘密
鍵の管理をより徹底して行うことができる。例えば、秘
密鍵の所有者が、自己の秘密鍵を格納するICカード
を、ディジタル署名生成サーバ50が稼働していないと
きはICカード入出力装置から抜き取って自分自身で保
持することにより、秘密鍵をより確実にプロテクトする
ことが可能である。
ては、秘密鍵を外部のICカードに保存したため、秘密
鍵の管理をより徹底して行うことができる。例えば、秘
密鍵の所有者が、自己の秘密鍵を格納するICカード
を、ディジタル署名生成サーバ50が稼働していないと
きはICカード入出力装置から抜き取って自分自身で保
持することにより、秘密鍵をより確実にプロテクトする
ことが可能である。
【0089】さらに、本実施の形態2においては、IC
カード62内部に秘密鍵の記憶機能だけでなく、暗号演
算の機能をも備えさせたため、秘密鍵のデータそのもの
はICカード62から一切外部に出力されない。従っ
て、秘密鍵の秘密保持をより強力に行うことが可能であ
る。
カード62内部に秘密鍵の記憶機能だけでなく、暗号演
算の機能をも備えさせたため、秘密鍵のデータそのもの
はICカード62から一切外部に出力されない。従っ
て、秘密鍵の秘密保持をより強力に行うことが可能であ
る。
【0090】変形例 尚、本実施の形態2においては、外部の記憶手段として
ICカード62を使用したが、秘密鍵を保持する手段と
してそのほか種々の外部記憶手段を利用することができ
る。例えばフロッピーディスク等を利用することも好ま
しい。
ICカード62を使用したが、秘密鍵を保持する手段と
してそのほか種々の外部記憶手段を利用することができ
る。例えばフロッピーディスク等を利用することも好ま
しい。
【0091】但し、フロッピーディスク等を秘密鍵を保
持する手段として利用した場合には、そのフロッピーデ
ィスク等には演算機能はない。したがって、実施の形態
2で示した例とは異なる配慮が必要となってくる。例え
ば、以下に示すような配慮をする事が好ましい。
持する手段として利用した場合には、そのフロッピーデ
ィスク等には演算機能はない。したがって、実施の形態
2で示した例とは異なる配慮が必要となってくる。例え
ば、以下に示すような配慮をする事が好ましい。
【0092】例えば、上記実施の形態1と同様に、ディ
ジタル署名生成サーバ50に暗号演算部18を備えてし
まうことである。ただし、暗号演算部18は、実施の形
態1のように「秘密鍵」を受け取るのではなく、「装置
番号」を受け取ることになる。そして、暗号演算部18
は、この「装置番号」で示されるフロッピーディスクな
どから、秘密鍵を読みとり、読みとった秘密鍵を用いて
暗号演算を行うのである。
ジタル署名生成サーバ50に暗号演算部18を備えてし
まうことである。ただし、暗号演算部18は、実施の形
態1のように「秘密鍵」を受け取るのではなく、「装置
番号」を受け取ることになる。そして、暗号演算部18
は、この「装置番号」で示されるフロッピーディスクな
どから、秘密鍵を読みとり、読みとった秘密鍵を用いて
暗号演算を行うのである。
【0093】また、例えば、上記実施の形態における管
理データベース12で用いられている暗号鍵管理テーブ
ルを外部の記憶手段に格納してしまうことである。換言
すれば、外部の記憶手段を利用して管理データベース1
2を構成するのである。このような構成により、ディジ
タル署名生成サーバ10が稼働していない場合には、そ
の外部記憶手段をディジタル署名生成サーバ10から抜
き取ってしまうことにより、秘密鍵をより確実にプロテ
クトすることができる。
理データベース12で用いられている暗号鍵管理テーブ
ルを外部の記憶手段に格納してしまうことである。換言
すれば、外部の記憶手段を利用して管理データベース1
2を構成するのである。このような構成により、ディジ
タル署名生成サーバ10が稼働していない場合には、そ
の外部記憶手段をディジタル署名生成サーバ10から抜
き取ってしまうことにより、秘密鍵をより確実にプロテ
クトすることができる。
【0094】
【発明の効果】以上述べたように本発明によれば、秘密
鍵を記憶する記憶手段を備え、各ユーザが秘密鍵を個別
に管理する必要がなくなるため、秘密鍵の管理が容易な
ディジタル認証システムが提供される。
鍵を記憶する記憶手段を備え、各ユーザが秘密鍵を個別
に管理する必要がなくなるため、秘密鍵の管理が容易な
ディジタル認証システムが提供される。
【0095】また、本発明によれば、複数のユーザが1
つの秘密鍵を共有できるため、いわゆる法人鍵の管理が
し易くなり、また、代理署名等が容易になるという効果
を奏する。
つの秘密鍵を共有できるため、いわゆる法人鍵の管理が
し易くなり、また、代理署名等が容易になるという効果
を奏する。
【0096】また、本発明によれば、1人のユーザが複
数の秘密鍵を所有できるため、1人のユーザが役職に応
じて複数のディジタル署名を使い分けることができると
いう効果を奏する。
数の秘密鍵を所有できるため、1人のユーザが役職に応
じて複数のディジタル署名を使い分けることができると
いう効果を奏する。
【0097】また、本発明によれば、生体署名データを
用いて本人か否かの検査をしたため、不正行為をより確
実に防止することができ、安全性に富むディジタル署名
システムを提供することができる。
用いて本人か否かの検査をしたため、不正行為をより確
実に防止することができ、安全性に富むディジタル署名
システムを提供することができる。
【0098】また、本発明によれば、手で書く署名を生
体署名データとして用いたので本人か否かの検査を確実
に行うことができる。
体署名データとして用いたので本人か否かの検査を確実
に行うことができる。
【0099】また、本発明によれば、網膜パターンを生
体署名データとして用いたので本人か否かの検査を確実
に行うことができる。
体署名データとして用いたので本人か否かの検査を確実
に行うことができる。
【0100】また、本発明によれば、指紋を生体署名デ
ータとして用いたので本人か否かの検査を確実に行うこ
とができる。
ータとして用いたので本人か否かの検査を確実に行うこ
とができる。
【0101】また、本発明によれば、手で書いた署名を
表すイメージデータに対しても署名を施して出力するの
で、実際の手で書いた署名をイメージでとらえることが
できる。
表すイメージデータに対しても署名を施して出力するの
で、実際の手で書いた署名をイメージでとらえることが
できる。
【0102】また、取り外し可能な外部記憶手段を利用
して秘密鍵の保持を行ったため、外部記憶手段をサーバ
から取り外し、別途保管することにより、より秘密鍵の
安全を高めることができる。
して秘密鍵の保持を行ったため、外部記憶手段をサーバ
から取り外し、別途保管することにより、より秘密鍵の
安全を高めることができる。
【0103】また、この外部記憶手段と一体に署名手段
を構成すれば、秘密鍵はその外部記憶手段から一切外に
出力されないため、より秘密鍵の安全を高めることがで
きる。
を構成すれば、秘密鍵はその外部記憶手段から一切外に
出力されないため、より秘密鍵の安全を高めることがで
きる。
【0104】また、本発明は、外部記憶手段として、I
Cカードを利用した。ICカード内に記憶部と演算部と
を設けることにより、容易にディジタル署名生成システ
ムを実現可能である。
Cカードを利用した。ICカード内に記憶部と演算部と
を設けることにより、容易にディジタル署名生成システ
ムを実現可能である。
【図1】 本実施の形態1に係るディジタル署名生成サ
ーバの構成を表す説明図である。
ーバの構成を表す説明図である。
【図2】 図1の管理データベースのテーブルを表す説
明図である。
明図である。
【図3】 本実施の形態2に係るディジタル署名生成サ
ーバの構成を表す説明図である。
ーバの構成を表す説明図である。
【図4】 ICカードの様子を表す説明図である。
【図5】 図3の管理データベースのテーブルを表す説
明図である。
明図である。
10 ディジタル署名生成サーバ、12 管理データベ
ース、12a 個人情報管理テーブル、12b 暗号鍵
管理テーブル、14 動的署名照合部、16動的署名暗
号鍵管理部、18 暗号演算部、20 記録データベー
ス、22 入力、50 ディジタル署名生成サーバ、5
2 管理データベース、52a 個人情報管理テーブ
ル、52b 暗号鍵管理テーブル、54 動的署名照合
部、56動的署名暗号鍵管理部、58 ICカード入出
力装置、60 記録データベース、62 ICカード。
ース、12a 個人情報管理テーブル、12b 暗号鍵
管理テーブル、14 動的署名照合部、16動的署名暗
号鍵管理部、18 暗号演算部、20 記録データベー
ス、22 入力、50 ディジタル署名生成サーバ、5
2 管理データベース、52a 個人情報管理テーブ
ル、52b 暗号鍵管理テーブル、54 動的署名照合
部、56動的署名暗号鍵管理部、58 ICカード入出
力装置、60 記録データベース、62 ICカード。
─────────────────────────────────────────────────────
【手続補正書】
【提出日】平成9年9月12日
【手続補正1】
【補正対象書類名】明細書
【補正対象項目名】0043
【補正方法】変更
【補正内容】
【0043】ディジタル署名生成サーバ10は、これま
で述べた、ユーザの「ID」、「認証動的署名デー
タ」、及び「メッセージデータ」から成る入力22が供
給されると、まず、動的署名暗号鍵管理部16が、その
IDが表すユーザに対し登録されている「登録動的署名
データ」を、管理データベース12から読み出す。図1
に示すように、動的署名暗号鍵管理部16は、「ID」
を管理データベース12に与える。管理データベース1
2は、IDから、そのIDに対応する「登録動的署名デ
ータ」及び「秘密鍵」を求め、動的署名暗号鍵管理部1
6に返す。
で述べた、ユーザの「ID」、「認証動的署名デー
タ」、及び「メッセージデータ」から成る入力22が供
給されると、まず、動的署名暗号鍵管理部16が、その
IDが表すユーザに対し登録されている「登録動的署名
データ」を、管理データベース12から読み出す。図1
に示すように、動的署名暗号鍵管理部16は、「ID」
を管理データベース12に与える。管理データベース1
2は、IDから、そのIDに対応する「登録動的署名デ
ータ」及び「秘密鍵」を求め、動的署名暗号鍵管理部1
6に返す。
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.6 識別記号 FI A61B 5/10 322
Claims (11)
- 【請求項1】ディジタル署名の対象であるメッセージデ
ータと、前記ディジタル署名を要求するユーザの識別子
と、を入力して、前記ユーザの秘密鍵を用いて前記メッ
セージデータに署名を施し、署名後の前記メッセージデ
ータを出力するディジタル署名生成サーバにおいて、 予め前記ユーザの秘密鍵が登録された記憶手段であっ
て、前記ユーザの識別子に基づき、前記ユーザの登録さ
れた秘密鍵を出力する秘密鍵記憶手段と、 前記秘密鍵を用いて前記メッセージデータに署名を施す
署名手段と、 を含むことを特徴とするディジタル署名生成サーバ。 - 【請求項2】請求項1記載のディジタル署名生成サーバ
において、 前記秘密鍵記憶手段は、異なるユーザの識別子に対し
て、同一の秘密鍵が記憶されていることを許容すること
を特徴とするディジタル署名生成サーバ。 - 【請求項3】請求項1記載のディジタル署名生成サーバ
において、 前記秘密鍵記憶手段は、同一ユーザが複数の識別子を所
有することを許容することを特徴とするディジタル署名
生成サーバ。 - 【請求項4】請求項1、2又は3記載のディジタル署名
生成サーバにおいて、 予め前記ユーザの生体署名データが登録された記憶手段
であって、前記ユーザの識別子に基づき、前記ユーザの
登録された生体署名データを出力する生体署名データ記
憶手段と、 前記ユーザが入力する入力生体署名データと、前記生体
署名データ記憶手段が出力した前記ユーザの登録された
生体署名データとを比較し、両者の特徴量が一致するか
否か検査する検査手段と、 を含み、 前記署名手段は、前記検査手段によって特徴量が一致す
ると判断された場合にのみ、前記取得した秘密鍵を用い
て前記メッセージデータに署名を施すことを特徴とする
ディジタル署名生成サーバ。 - 【請求項5】請求項4記載のディジタル署名生成サーバ
において、 前記生体署名データは、ユーザが手で書いた署名に関す
るデータであることを特徴とするディジタル署名生成サ
ーバ。 - 【請求項6】請求項4記載のディジタル署名生成サーバ
において、 前記生体署名データは、前記ユーザの網膜パターンに関
するデータであることを特徴とするディジタル署名生成
サーバ。 - 【請求項7】請求項4記載のディジタル署名生成サーバ
において、 前記生体署名データは、前記ユーザの指紋に関するデー
タであることを特徴とするディジタル署名生成サーバ。 - 【請求項8】請求項5記載のディジタル署名生成サーバ
において、 前記入力された生体署名データである前記ユーザが手で
書いた署名に関するデータを、イメージデータに変換す
る変換手段と、 前記イメージデータに対し、前記秘密鍵を用いて署名を
施すイメージデータ署名手段と、 前記署名されたイメージデータを出力するイメージデー
タ出力手段と、 を含むことを特徴とするディジタル署名生成サーバ。 - 【請求項9】請求項1、2又は3記載のディジタル署名
生成サーバにおいて、 前記秘密鍵記憶手段は、本ディジタル署名生成サーバか
ら取り外し可能な外部記憶手段から成ることを特徴とす
るディジタル署名生成サーバ。 - 【請求項10】請求項1、2又は3記載のディジタル署
名生成サーバにおいて、 前記秘密鍵記憶手段は、本ディジタル署名生成サーバか
ら取り外し可能な外部記憶手段から成り、 前記署名手段は、前記外部記憶手段と一体に構成されて
いることを特徴とするディジタル署名生成サーバ。 - 【請求項11】請求項10記載のディジタル署名生成サ
ーバにおいて、 前記外部記憶手段はICカードから成ることを特徴とす
るディジタル署名生成サーバ。
Priority Applications (8)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP9236926A JPH1188321A (ja) | 1997-09-02 | 1997-09-02 | ディジタル署名生成サーバ |
EP98940645A EP1030282A1 (en) | 1997-09-02 | 1998-09-01 | Digital signature generating server and digital signature generating method |
CN98809775A CN1272934A (zh) | 1997-09-02 | 1998-09-01 | 数字签名准备服务器和方法 |
BR9811737-8A BR9811737A (pt) | 1997-09-02 | 1998-09-01 | Servidor e método para preparação deassinaturas digitais |
CA002302200A CA2302200A1 (en) | 1997-09-02 | 1998-09-01 | Digital signature generating server and digital signature generating method |
KR1020007002250A KR20010023602A (ko) | 1997-09-02 | 1998-09-01 | 디지털서명 생성서버 및 디지털서명 생성방법 |
PCT/JP1998/003888 WO1999012144A1 (fr) | 1997-09-02 | 1998-09-01 | Serveur et procede de generation de signature numerique |
AU88883/98A AU742717B2 (en) | 1997-09-02 | 1998-09-01 | Digital signature generating server and digital signature generating method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP9236926A JPH1188321A (ja) | 1997-09-02 | 1997-09-02 | ディジタル署名生成サーバ |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH1188321A true JPH1188321A (ja) | 1999-03-30 |
Family
ID=17007808
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP9236926A Pending JPH1188321A (ja) | 1997-09-02 | 1997-09-02 | ディジタル署名生成サーバ |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPH1188321A (ja) |
Cited By (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001197055A (ja) * | 2000-01-07 | 2001-07-19 | Nippon Steel Corp | 認証代行装置、認証代行方法、認証代行サービスシステム、及びコンピュータ読取可能な記録媒体 |
JP2002182563A (ja) * | 2000-12-14 | 2002-06-26 | Toyo Commun Equip Co Ltd | 電子押印システム |
JP2002247031A (ja) * | 2001-02-16 | 2002-08-30 | Fujitsu Ltd | 電子署名方法 |
JP2003098963A (ja) * | 2001-09-20 | 2003-04-04 | Ricoh Co Ltd | 記録装置及び記憶媒体ユニット |
JP2003169054A (ja) * | 2001-11-30 | 2003-06-13 | Toshiba Corp | 署名付与システム、プログラム及び方法 |
JP2005502217A (ja) * | 2000-12-15 | 2005-01-20 | オラクル・インターナショナル・コーポレイション | デジタル署名を署名サーバに委託するための方法と装置 |
JP2005020536A (ja) * | 2003-06-27 | 2005-01-20 | Fuji Electric Holdings Co Ltd | 電子データ署名装置および署名装置用プログラム |
JP2005094703A (ja) * | 2003-09-19 | 2005-04-07 | Fujitsu Ltd | 電子署名付与装置、電子署名付与方法および電子署名付与プログラム |
JP2005234751A (ja) * | 2004-02-18 | 2005-09-02 | Fuji Electric Holdings Co Ltd | 電子データの証拠性を確保しながら同データを保管する電子データ保管システム |
JP2005533438A (ja) * | 2002-07-12 | 2005-11-04 | イングリアン ネットワークス インコーポレーテッド | ネットワークに付随する暗号化 |
JP2006164237A (ja) * | 2004-12-03 | 2006-06-22 | Microsoft Corp | 話者照会および逆チューリングテストの組合せによるユーザー認証 |
JP2006254403A (ja) * | 2005-02-14 | 2006-09-21 | Nippon Telegr & Teleph Corp <Ntt> | 署名情報保護方法およびシステム |
JP2007006131A (ja) * | 2005-06-23 | 2007-01-11 | Ricoh Co Ltd | 電子署名生成システム、スキャナ装置、電子署名生成方法、電子署名生成プログラム及び記録媒体 |
JP2007318464A (ja) * | 2006-05-26 | 2007-12-06 | Nippon Telegr & Teleph Corp <Ntt> | 遠隔操作方法および遠隔操作システム |
WO2008035413A1 (fr) * | 2006-09-20 | 2008-03-27 | Fujitsu Limited | Processeur d'informations et procédé de gestion d'informations |
JP2009105633A (ja) * | 2007-10-23 | 2009-05-14 | Ntt Software Corp | メッセージ認証装置、認証センタ装置、及びメッセージ認証システム |
JP2014078964A (ja) * | 2008-01-07 | 2014-05-01 | Trustseed Sas | 署名方法および装置 |
JPWO2020235025A1 (ja) * | 2019-05-21 | 2020-11-26 |
-
1997
- 1997-09-02 JP JP9236926A patent/JPH1188321A/ja active Pending
Cited By (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4508331B2 (ja) * | 2000-01-07 | 2010-07-21 | 新日鉄ソリューションズ株式会社 | 認証代行装置、認証代行方法、認証代行サービスシステム、及びコンピュータ読取可能な記録媒体 |
JP2001197055A (ja) * | 2000-01-07 | 2001-07-19 | Nippon Steel Corp | 認証代行装置、認証代行方法、認証代行サービスシステム、及びコンピュータ読取可能な記録媒体 |
JP2002182563A (ja) * | 2000-12-14 | 2002-06-26 | Toyo Commun Equip Co Ltd | 電子押印システム |
JP2005502217A (ja) * | 2000-12-15 | 2005-01-20 | オラクル・インターナショナル・コーポレイション | デジタル署名を署名サーバに委託するための方法と装置 |
JP2002247031A (ja) * | 2001-02-16 | 2002-08-30 | Fujitsu Ltd | 電子署名方法 |
JP2003098963A (ja) * | 2001-09-20 | 2003-04-04 | Ricoh Co Ltd | 記録装置及び記憶媒体ユニット |
JP2003169054A (ja) * | 2001-11-30 | 2003-06-13 | Toshiba Corp | 署名付与システム、プログラム及び方法 |
JP2005533438A (ja) * | 2002-07-12 | 2005-11-04 | イングリアン ネットワークス インコーポレーテッド | ネットワークに付随する暗号化 |
JP2005020536A (ja) * | 2003-06-27 | 2005-01-20 | Fuji Electric Holdings Co Ltd | 電子データ署名装置および署名装置用プログラム |
JP2005094703A (ja) * | 2003-09-19 | 2005-04-07 | Fujitsu Ltd | 電子署名付与装置、電子署名付与方法および電子署名付与プログラム |
JP2005234751A (ja) * | 2004-02-18 | 2005-09-02 | Fuji Electric Holdings Co Ltd | 電子データの証拠性を確保しながら同データを保管する電子データ保管システム |
JP4710232B2 (ja) * | 2004-02-18 | 2011-06-29 | 富士電機株式会社 | 電子データの証拠性を保証しながら同データを保管する電子データ保管システム |
US8255223B2 (en) | 2004-12-03 | 2012-08-28 | Microsoft Corporation | User authentication by combining speaker verification and reverse turing test |
US8457974B2 (en) | 2004-12-03 | 2013-06-04 | Microsoft Corporation | User authentication by combining speaker verification and reverse turing test |
JP2006164237A (ja) * | 2004-12-03 | 2006-06-22 | Microsoft Corp | 話者照会および逆チューリングテストの組合せによるユーザー認証 |
JP2006254403A (ja) * | 2005-02-14 | 2006-09-21 | Nippon Telegr & Teleph Corp <Ntt> | 署名情報保護方法およびシステム |
JP2007006131A (ja) * | 2005-06-23 | 2007-01-11 | Ricoh Co Ltd | 電子署名生成システム、スキャナ装置、電子署名生成方法、電子署名生成プログラム及び記録媒体 |
JP2007318464A (ja) * | 2006-05-26 | 2007-12-06 | Nippon Telegr & Teleph Corp <Ntt> | 遠隔操作方法および遠隔操作システム |
JPWO2008035413A1 (ja) * | 2006-09-20 | 2010-01-28 | 富士通株式会社 | 情報処理装置および情報管理方法 |
KR101043306B1 (ko) * | 2006-09-20 | 2011-06-22 | 후지쯔 가부시끼가이샤 | 정보 처리 장치, 정보 관리 방법, 및 정보 관리 프로그램을 기억한 컴퓨터 판독 가능한 기억 매체 |
JP4861423B2 (ja) * | 2006-09-20 | 2012-01-25 | 富士通株式会社 | 情報処理装置および情報管理方法 |
US8386796B2 (en) | 2006-09-20 | 2013-02-26 | Fujitsu Limited | Information processing apparatus and information management method |
WO2008035413A1 (fr) * | 2006-09-20 | 2008-03-27 | Fujitsu Limited | Processeur d'informations et procédé de gestion d'informations |
JP2009105633A (ja) * | 2007-10-23 | 2009-05-14 | Ntt Software Corp | メッセージ認証装置、認証センタ装置、及びメッセージ認証システム |
JP2014078964A (ja) * | 2008-01-07 | 2014-05-01 | Trustseed Sas | 署名方法および装置 |
US9391775B2 (en) | 2008-01-07 | 2016-07-12 | Trustseed Sas | Signature method and device |
JPWO2020235025A1 (ja) * | 2019-05-21 | 2020-11-26 | ||
WO2020235025A1 (ja) * | 2019-05-21 | 2020-11-26 | 日本電信電話株式会社 | 署名検証システム、検証鍵管理装置、検証鍵管理方法及びプログラム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7024562B1 (en) | Method for carrying out secure digital signature and a system therefor | |
KR101226651B1 (ko) | 생체 인식 기술의 사용에 기초한 사용자 인증 방법 및 관련구조 | |
US7346779B2 (en) | System and method for authenticating electronic documents | |
AU674560B2 (en) | A method for premitting digital secret information to be recovered. | |
US4993068A (en) | Unforgeable personal identification system | |
US6460138B1 (en) | User authentication for portable electronic devices using asymmetrical cryptography | |
JP5309088B2 (ja) | 生体認証システムにおける、生体情報の登録方法、テンプレートの利用申請の方法、および、認証方法 | |
AU742717B2 (en) | Digital signature generating server and digital signature generating method | |
Naumann et al. | Privacy features of European eID card specifications | |
US20150180865A1 (en) | Device and method for identity authentication | |
US20090164796A1 (en) | Anonymous biometric tokens | |
JPWO2007094165A1 (ja) | 本人確認システムおよびプログラム、並びに、本人確認方法 | |
JPH1188321A (ja) | ディジタル署名生成サーバ | |
KR100449484B1 (ko) | 공개키 기반 구조 인증시스템에서 생체정보를 이용한인증서 발급 방법 | |
Chen et al. | A novel DRM scheme for accommodating expectations of personal use | |
JP2002297551A (ja) | 認証システム | |
JP2000215280A (ja) | 本人認証システム | |
KR20040082674A (ko) | 이중 생체 인증 시스템 및 방법 | |
JP2000188594A (ja) | 認証システム及び指紋照合装置並びに認証方法 | |
JP4151923B2 (ja) | 携帯可能情報記憶媒体を使用した情報管理システム | |
JP4719950B2 (ja) | 暗号鍵生成装置、暗号化・復号化装置および暗号鍵生成方法、暗号化・復号化方法、並びにプログラム提供媒体 | |
JP4760124B2 (ja) | 認証装置、登録装置、登録方法及び認証方法 | |
JPH1188322A (ja) | ディジタル署名生成方法 | |
JP2002055959A (ja) | 情報端末、認証システム及び認証方法 | |
KR20080030599A (ko) | 이중 생체 인증 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20040217 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20040914 |