JPH1188322A - ディジタル署名生成方法 - Google Patents
ディジタル署名生成方法Info
- Publication number
- JPH1188322A JPH1188322A JP9236927A JP23692797A JPH1188322A JP H1188322 A JPH1188322 A JP H1188322A JP 9236927 A JP9236927 A JP 9236927A JP 23692797 A JP23692797 A JP 23692797A JP H1188322 A JPH1188322 A JP H1188322A
- Authority
- JP
- Japan
- Prior art keywords
- data
- user
- signature
- registered
- digital signature
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)
- Collating Specific Patterns (AREA)
Abstract
(57)【要約】
【課題】 公開鍵暗号方式を利用したディジタル署名に
おいて、秘密鍵の管理を容易にし、利便性に富むディジ
タル署名方法を実現する。 【解決手段】 ユーザから送信されてきた「ID」に基
づき、動的署名暗号鍵管理モジュール10は、配列管理
モジュール16から登録動的署名データと、秘密鍵を得
る。登録動的署名データと、ユーザから送信されてきた
認証動的署名データとは、動的署名照合モジュール12
で照合される。両者が同一の署名データであると判断さ
れた場合には、動的署名暗号鍵管理モジュール10は、
ユーザから送信されてきたメッセージデータを上記秘密
鍵を暗号演算モジュール14に供給する。暗号演算モジ
ュール14は、秘密鍵で暗号化したメッセージデータ等
を動的署名暗号鍵管理モジュール10に送信する。動的
署名暗号鍵管理モジュール10は、暗号化、すなわち署
名を施したメッセージデータ等をユーザに送り返す。秘
密鍵がプログラム中に埋め込まれているため、プログラ
ムがコピーされても第三者の悪用を招くことがない。
おいて、秘密鍵の管理を容易にし、利便性に富むディジ
タル署名方法を実現する。 【解決手段】 ユーザから送信されてきた「ID」に基
づき、動的署名暗号鍵管理モジュール10は、配列管理
モジュール16から登録動的署名データと、秘密鍵を得
る。登録動的署名データと、ユーザから送信されてきた
認証動的署名データとは、動的署名照合モジュール12
で照合される。両者が同一の署名データであると判断さ
れた場合には、動的署名暗号鍵管理モジュール10は、
ユーザから送信されてきたメッセージデータを上記秘密
鍵を暗号演算モジュール14に供給する。暗号演算モジ
ュール14は、秘密鍵で暗号化したメッセージデータ等
を動的署名暗号鍵管理モジュール10に送信する。動的
署名暗号鍵管理モジュール10は、暗号化、すなわち署
名を施したメッセージデータ等をユーザに送り返す。秘
密鍵がプログラム中に埋め込まれているため、プログラ
ムがコピーされても第三者の悪用を招くことがない。
Description
【0001】
【発明の属する技術分野】本発明は、公開鍵暗号方式に
関する。特に、公開鍵暗号方式を用いてディジタル署名
を行う方法に関する。
関する。特に、公開鍵暗号方式を用いてディジタル署名
を行う方法に関する。
【0002】
【従来の技術】近年、ネットワークによる通信が発展
し、ネットワーク上におけるメッセージの送受信等に暗
号化方式が利用される場合も多い。暗号化方式には、古
典的な共通鍵方式も用いられているが、鍵の管理が煩雑
になる等の理由から、公開鍵暗号方式が用いられつつあ
る。
し、ネットワーク上におけるメッセージの送受信等に暗
号化方式が利用される場合も多い。暗号化方式には、古
典的な共通鍵方式も用いられているが、鍵の管理が煩雑
になる等の理由から、公開鍵暗号方式が用いられつつあ
る。
【0003】公開鍵暗号方式においては、各人は自己の
秘密鍵を秘密に管理し、自己の公開鍵を他人に公開す
る。そして、他人は、ある個人の公開鍵を用いてメッセ
ージを暗号化してその個人に送る。公開鍵により暗号化
されたメッセージは、秘密鍵を知っているその個人のみ
が復号化できるため、第三者に対してメッセージの内容
は秘密に保たれる。
秘密鍵を秘密に管理し、自己の公開鍵を他人に公開す
る。そして、他人は、ある個人の公開鍵を用いてメッセ
ージを暗号化してその個人に送る。公開鍵により暗号化
されたメッセージは、秘密鍵を知っているその個人のみ
が復号化できるため、第三者に対してメッセージの内容
は秘密に保たれる。
【0004】さらに、この公開鍵暗号方式は、いわゆる
ディジタル署名を容易に行うことができるという特徴を
有している。
ディジタル署名を容易に行うことができるという特徴を
有している。
【0005】すなわち、ある甲が所定のメッセージにつ
いて自己の署名を行う場合には、そのメッセージに対し
て甲の秘密鍵で暗号化を行う。この秘密鍵で暗号化した
メッセージは甲の公開鍵でのみ復号化できる。そのた
め、だれでも、甲の公開鍵でそのメッセージを復号化
し、もとのメッセージの内容を確認することができる。
甲の公開鍵で復号化できるのは、甲の秘密鍵で暗号化し
た文章だけである。従って、甲の公開鍵で復号化できた
ことは、甲が確かにそのメッセージに対して甲の秘密鍵
を用いて暗号化したことを意味する。そして、甲の秘密
鍵を知っているのは甲のみであるため、このような暗号
化ができるのは甲のみである。
いて自己の署名を行う場合には、そのメッセージに対し
て甲の秘密鍵で暗号化を行う。この秘密鍵で暗号化した
メッセージは甲の公開鍵でのみ復号化できる。そのた
め、だれでも、甲の公開鍵でそのメッセージを復号化
し、もとのメッセージの内容を確認することができる。
甲の公開鍵で復号化できるのは、甲の秘密鍵で暗号化し
た文章だけである。従って、甲の公開鍵で復号化できた
ことは、甲が確かにそのメッセージに対して甲の秘密鍵
を用いて暗号化したことを意味する。そして、甲の秘密
鍵を知っているのは甲のみであるため、このような暗号
化ができるのは甲のみである。
【0006】このように、甲のみが行える処理を他人が
確認できるため、この処理をもって甲の「署名」と見な
すことができる。
確認できるため、この処理をもって甲の「署名」と見な
すことができる。
【0007】さて、このようなディジタル署名をはじめ
として、公開鍵暗号方式においては、秘密鍵はその所有
者のみが知っている必要がある。すなわち、秘密鍵は各
個人が個人の責任において厳重に管理しなければならな
い。
として、公開鍵暗号方式においては、秘密鍵はその所有
者のみが知っている必要がある。すなわち、秘密鍵は各
個人が個人の責任において厳重に管理しなければならな
い。
【0008】ところが、近年用いられている公開鍵暗号
方式に用いられる鍵の長さは、暗号強度を保つために5
00ビットから1000ビット程度のものが用いられ又
は提案されている。
方式に用いられる鍵の長さは、暗号強度を保つために5
00ビットから1000ビット程度のものが用いられ又
は提案されている。
【0009】数桁程度のパスワードのようなものならば
ともかく、このような500ビットや1000ビット程
度のデータは、人間が容易に覚えられるものではない。
そこで、一般には公開鍵暗号方式の秘密鍵はコンピュー
タ内のハードディスクに保存したり、ICカード内に記
憶させておくことがなされている。
ともかく、このような500ビットや1000ビット程
度のデータは、人間が容易に覚えられるものではない。
そこで、一般には公開鍵暗号方式の秘密鍵はコンピュー
タ内のハードディスクに保存したり、ICカード内に記
憶させておくことがなされている。
【0010】しかし、秘密鍵をコンピュータ内のハード
ディスク等に格納した場合には、誰でもその秘密鍵を利
用することができる可能性がある。そのため、一般には
そのハードディスク内に格納した秘密鍵は、パスワード
によるプロテクトが施されている場合が多い。すなわ
ち、その秘密鍵をディジタル署名等に使用する場合には
その利用者はパスワードを入力することにより初めてそ
の秘密鍵を使用できるのである。
ディスク等に格納した場合には、誰でもその秘密鍵を利
用することができる可能性がある。そのため、一般には
そのハードディスク内に格納した秘密鍵は、パスワード
によるプロテクトが施されている場合が多い。すなわ
ち、その秘密鍵をディジタル署名等に使用する場合には
その利用者はパスワードを入力することにより初めてそ
の秘密鍵を使用できるのである。
【0011】
【発明が解決しようとする課題】従来の公開鍵暗号方式
の秘密鍵を利用したディジタル署名においては、このよ
うに秘密鍵の管理は各個人が行わなければならず、ま
た、具体的にはパスワード等による秘密鍵のプロテクト
が行われていた。
の秘密鍵を利用したディジタル署名においては、このよ
うに秘密鍵の管理は各個人が行わなければならず、ま
た、具体的にはパスワード等による秘密鍵のプロテクト
が行われていた。
【0012】しかし、パスワードは、人間が覚えやすい
ものである必要があるため、一般には短いものが多く、
不注意により他人の目に触れやすい。かつ、一旦目に触
れてしまった場合(短いため)覚えられやすいという性
質がある。
ものである必要があるため、一般には短いものが多く、
不注意により他人の目に触れやすい。かつ、一旦目に触
れてしまった場合(短いため)覚えられやすいという性
質がある。
【0013】このように、従来の秘密鍵の保管は結局の
所パスワードの強度に依存していたため、秘密鍵のプロ
テクトにも自ずと限界があった。その結果、第三者によ
るいわゆる「なりすまし」を招きやすく、第三者がその
正当な権利を有する者になりすまして、ディジタル署名
を行ってしまう恐れも小さくはなかった。
所パスワードの強度に依存していたため、秘密鍵のプロ
テクトにも自ずと限界があった。その結果、第三者によ
るいわゆる「なりすまし」を招きやすく、第三者がその
正当な権利を有する者になりすまして、ディジタル署名
を行ってしまう恐れも小さくはなかった。
【0014】さらに、基本的に秘密鍵の管理は、その正
当使用者個人の管理に任されている。そのため、例えば
法人が使用者であるような「法人鍵」を使用する場合に
おいても結局は個人が秘密鍵の管理を行っている。その
ため、秘密鍵の重要度に関係なく、その鍵が個人の鍵で
あっても法人の鍵であっても、同じような安全度でしか
管理されていない。
当使用者個人の管理に任されている。そのため、例えば
法人が使用者であるような「法人鍵」を使用する場合に
おいても結局は個人が秘密鍵の管理を行っている。その
ため、秘密鍵の重要度に関係なく、その鍵が個人の鍵で
あっても法人の鍵であっても、同じような安全度でしか
管理されていない。
【0015】その結果、ある企業内部で、個人が重要な
法人鍵を不正に使用してしまう可能性は、個人の鍵が不
正に使用されてしまう可能性とほとんど変わらないのが
現状である。
法人鍵を不正に使用してしまう可能性は、個人の鍵が不
正に使用されてしまう可能性とほとんど変わらないのが
現状である。
【0016】また、近年、企業においては法人が秘密鍵
の所有者になること、すなわちその企業を表す鍵が望ま
れている。このような法人鍵は、いわば従来の法人の印
章に相当するものである。このような法人鍵は、その法
人である企業の各社員が使用する性質のものである。し
かし、1つの秘密鍵を特定の個人だけが使用することを
前提としている現在の公開鍵暗号方式の実現手法では、
1個の法人鍵を複数人で使用する形態については何ら考
慮されてはいない。このことは換言すれば1個の秘密鍵
をその本人(法人)の代理人が使用する仕組みが、未だ
構築されていないことを意味している。
の所有者になること、すなわちその企業を表す鍵が望ま
れている。このような法人鍵は、いわば従来の法人の印
章に相当するものである。このような法人鍵は、その法
人である企業の各社員が使用する性質のものである。し
かし、1つの秘密鍵を特定の個人だけが使用することを
前提としている現在の公開鍵暗号方式の実現手法では、
1個の法人鍵を複数人で使用する形態については何ら考
慮されてはいない。このことは換言すれば1個の秘密鍵
をその本人(法人)の代理人が使用する仕組みが、未だ
構築されていないことを意味している。
【0017】本発明は、以上のような課題を解決するた
めになされたものであり、その目的は、企業等におい
て、各個人がディジタル署名を行う場合に、不正な使用
を確実に防止するためのディジタル署名のための方法を
構築することである。
めになされたものであり、その目的は、企業等におい
て、各個人がディジタル署名を行う場合に、不正な使用
を確実に防止するためのディジタル署名のための方法を
構築することである。
【0018】
【課題を解決するための手段】本発明はディジタル署名
のための方法に関するものであり、本発明において特徴
的なことは、IDやパスワードなどの他に、生体署名デ
ータを用いて各人の識別を行っているため、より正確に
各個人の識別を可能としていることである。
のための方法に関するものであり、本発明において特徴
的なことは、IDやパスワードなどの他に、生体署名デ
ータを用いて各人の識別を行っているため、より正確に
各個人の識別を可能としていることである。
【0019】また、本発明において特徴的なことは、複
数の秘密鍵が、複数の人によって使用され得る点にあ
る。このようなディジタル署名の手法を実現するため
に、記憶手段内には、複数のユーザ対複数の秘密鍵、の
データ構造が構築されている。
数の秘密鍵が、複数の人によって使用され得る点にあ
る。このようなディジタル署名の手法を実現するため
に、記憶手段内には、複数のユーザ対複数の秘密鍵、の
データ構造が構築されている。
【0020】従来の技術においては、秘密鍵はあくまで
も1人の人間によって所有・管理されていた。しかし、
そのため、その1人のみが使用できる仕組みを構築して
いたので、上述したようにパスワードを盗まれることに
よる不正使用(なりすまし等)を招くおそれがあったの
である。
も1人の人間によって所有・管理されていた。しかし、
そのため、その1人のみが使用できる仕組みを構築して
いたので、上述したようにパスワードを盗まれることに
よる不正使用(なりすまし等)を招くおそれがあったの
である。
【0021】本発明は、複数の秘密鍵が複数人によって
使用される方式を実現するディジタル署名生成方法を提
供している。具体的には、以下のような手段を採用して
いる。
使用される方式を実現するディジタル署名生成方法を提
供している。具体的には、以下のような手段を採用して
いる。
【0022】本発明は、上記課題を解決するために、デ
ィジタル署名の対象であるメッセージデータと、前記デ
ィジタル署名を要求するユーザの識別子と、前記ユーザ
の生体署名データと、を入力する入力ステップと、前記
ユーザの識別子に基づき、前記ユーザの予め登録された
登録生体署名データを取得する登録生体署名データ取得
ステップと、前記生体署名データと、前記ユーザの登録
された登録生体署名データとを比較し、両者の特徴量が
一致するか否か検査する検査ステップと、前記検査ステ
ップにおいて、前記両者の特徴量が一致した場合にの
み、前記メッセージデータに対し、前記ユーザの秘密鍵
でディジタル署名を施すディジタル署名ステップと、を
含むことを特徴とするディジタル署名生成方法である。
ィジタル署名の対象であるメッセージデータと、前記デ
ィジタル署名を要求するユーザの識別子と、前記ユーザ
の生体署名データと、を入力する入力ステップと、前記
ユーザの識別子に基づき、前記ユーザの予め登録された
登録生体署名データを取得する登録生体署名データ取得
ステップと、前記生体署名データと、前記ユーザの登録
された登録生体署名データとを比較し、両者の特徴量が
一致するか否か検査する検査ステップと、前記検査ステ
ップにおいて、前記両者の特徴量が一致した場合にの
み、前記メッセージデータに対し、前記ユーザの秘密鍵
でディジタル署名を施すディジタル署名ステップと、を
含むことを特徴とするディジタル署名生成方法である。
【0023】生体署名データとは、個人を特定するため
のいわゆるBiometricsなデータであり、指紋
や網膜パターンなどが使用される。特に、以下に述べる
実施形態では種々のメリットがあることから署名データ
が使用されている。
のいわゆるBiometricsなデータであり、指紋
や網膜パターンなどが使用される。特に、以下に述べる
実施形態では種々のメリットがあることから署名データ
が使用されている。
【0024】また、本発明は、前記登録生体署名データ
取得ステップは、異なるユーザの識別子に対して、同一
の秘密鍵を取得しうることを特徴とするディジタル署名
生成方法である。
取得ステップは、異なるユーザの識別子に対して、同一
の秘密鍵を取得しうることを特徴とするディジタル署名
生成方法である。
【0025】異なるユーザに対して同一の秘密鍵を提供
することができ、例えば法人鍵などの管理を容易に行え
るものである。
することができ、例えば法人鍵などの管理を容易に行え
るものである。
【0026】また、本発明は、前記登録生体署名データ
取得ステップは、同一ユーザが複数の識別子を所有する
ことを許容することを特徴とするディジタル署名生成方
法である。
取得ステップは、同一ユーザが複数の識別子を所有する
ことを許容することを特徴とするディジタル署名生成方
法である。
【0027】1人のユーザでも役職を複数有する場合も
多い。このような場合に、役職毎にディジタル署名を変
える必要がある。したがって、本発明においては同一ユ
ーザでも複数の識別子(IDとも呼ぶ)を有することを
認め、1人のユーザが複数の秘密鍵を使用できるように
している。
多い。このような場合に、役職毎にディジタル署名を変
える必要がある。したがって、本発明においては同一ユ
ーザでも複数の識別子(IDとも呼ぶ)を有することを
認め、1人のユーザが複数の秘密鍵を使用できるように
している。
【0028】また、本発明は、前記生体署名データは、
ユーザが手で書いた署名に関するデータであることを特
徴とするディジタル署名生成方法である。
ユーザが手で書いた署名に関するデータであることを特
徴とするディジタル署名生成方法である。
【0029】また、本発明は、前記生体署名データは、
前記ユーザの網膜パターンに関するデータであることを
特徴とするディジタル署名生成方法である。
前記ユーザの網膜パターンに関するデータであることを
特徴とするディジタル署名生成方法である。
【0030】また、本発明は、前記生体署名データは、
前記ユーザの指紋に関するデータであることを特徴とす
るディジタル署名生成方法である。
前記ユーザの指紋に関するデータであることを特徴とす
るディジタル署名生成方法である。
【0031】また、本発明は、前記入力された生体署名
データである前記ユーザが手で書いた署名に関するデー
タを、イメージデータに変換する変換ステップと、前記
イメージデータに対し、前記秘密鍵を用いて署名を施す
イメージデータ署名ステップと、を含むことを特徴とす
るディジタル署名生成方法である。
データである前記ユーザが手で書いた署名に関するデー
タを、イメージデータに変換する変換ステップと、前記
イメージデータに対し、前記秘密鍵を用いて署名を施す
イメージデータ署名ステップと、を含むことを特徴とす
るディジタル署名生成方法である。
【0032】イメージデータをも秘密鍵を用いて署名し
たので、従来の手で行う署名のイメージを利用すること
ができ、従来のシステムとの類似性を維持することがで
きる。
たので、従来の手で行う署名のイメージを利用すること
ができ、従来のシステムとの類似性を維持することがで
きる。
【0033】また、本発明は、これまで述べた方法に関
する発明を実現するプログラムを格納したコンピュータ
読みとり可能な記憶媒体に関する。
する発明を実現するプログラムを格納したコンピュータ
読みとり可能な記憶媒体に関する。
【0034】具体的には、以下のような手順を実行する
プログラムを格納したコンピュータ読みとり可能な記憶
媒体である。
プログラムを格納したコンピュータ読みとり可能な記憶
媒体である。
【0035】本発明は、ディジタル署名の対象であるメ
ッセージデータと、前記ディジタル署名を要求するユー
ザの識別子と、前記ユーザの生体署名データと、を入力
する入力手順と、前記ユーザの識別子に基づき、前記ユ
ーザの予め登録された登録生体署名データを取得する登
録生体署名データ取得手順と、前記生体署名データと、
前記ユーザの登録された登録生体署名データとを比較
し、両者の特徴量が一致するか否か検査する検査手順
と、前記両者の特徴量が一致した場合にのみ、前記メッ
セージデータに対し、前記ユーザの秘密鍵でディジタル
署名を施すディジタル署名手順と、を含むプログラムを
格納したコンピュータ読みとり可能な記憶媒体である。
ッセージデータと、前記ディジタル署名を要求するユー
ザの識別子と、前記ユーザの生体署名データと、を入力
する入力手順と、前記ユーザの識別子に基づき、前記ユ
ーザの予め登録された登録生体署名データを取得する登
録生体署名データ取得手順と、前記生体署名データと、
前記ユーザの登録された登録生体署名データとを比較
し、両者の特徴量が一致するか否か検査する検査手順
と、前記両者の特徴量が一致した場合にのみ、前記メッ
セージデータに対し、前記ユーザの秘密鍵でディジタル
署名を施すディジタル署名手順と、を含むプログラムを
格納したコンピュータ読みとり可能な記憶媒体である。
【0036】また、本発明は、前記登録生体署名データ
取得手順は、異なるユーザの識別子に対して、同一の秘
密鍵を取得しうることを特徴とするプログラムを格納し
たコンピュータ読みとり可能な記憶媒体である。
取得手順は、異なるユーザの識別子に対して、同一の秘
密鍵を取得しうることを特徴とするプログラムを格納し
たコンピュータ読みとり可能な記憶媒体である。
【0037】また、本発明は、前記登録生体署名データ
取得手順は、同一ユーザが複数の識別子を所有すること
を許容することを特徴とするプログラムを格納したコン
ピュータ読みとり可能な記憶媒体である。
取得手順は、同一ユーザが複数の識別子を所有すること
を許容することを特徴とするプログラムを格納したコン
ピュータ読みとり可能な記憶媒体である。
【0038】また、本発明は、前記生体署名データは、
ユーザが手で書いた署名に関するデータであることを特
徴とするプログラムを格納したコンピュータ読みとり可
能な記憶媒体である。
ユーザが手で書いた署名に関するデータであることを特
徴とするプログラムを格納したコンピュータ読みとり可
能な記憶媒体である。
【0039】また、本発明は、前記生体署名データは、
前記ユーザの網膜パターンに関するデータであることを
特徴とするプログラムを格納したコンピュータ読みとり
可能な記憶媒体である。
前記ユーザの網膜パターンに関するデータであることを
特徴とするプログラムを格納したコンピュータ読みとり
可能な記憶媒体である。
【0040】また、本発明は、前記生体署名データは、
前記ユーザの指紋に関するデータであることを特徴とす
るプログラムを格納したコンピュータ読みとり可能な記
憶媒体である。
前記ユーザの指紋に関するデータであることを特徴とす
るプログラムを格納したコンピュータ読みとり可能な記
憶媒体である。
【0041】また、本発明は、前記プログラムは、前記
入力された生体署名データであるデータであって、前記
ユーザが手で書いた署名に関するデータを、イメージデ
ータに変換する変換手順と、前記イメージデータに対
し、前記秘密鍵を用いて署名を施すイメージデータ署名
手順と、を含むことを特徴とするプログラムを格納した
コンピュータ読みとり可能な記憶媒体である。
入力された生体署名データであるデータであって、前記
ユーザが手で書いた署名に関するデータを、イメージデ
ータに変換する変換手順と、前記イメージデータに対
し、前記秘密鍵を用いて署名を施すイメージデータ署名
手順と、を含むことを特徴とするプログラムを格納した
コンピュータ読みとり可能な記憶媒体である。
【0042】
【発明の実施の形態】以下、本発明の好適な実施の形態
を図面に基づいて説明する。
を図面に基づいて説明する。
【0043】本実施の形態においては、ユーザが利用す
るコンピュータ上において、ユーザのID等だけでな
く、ユーザの認証動的署名データに基づいて、ユーザの
識別を行い、識別したユーザの秘密鍵を用いてディジタ
ル署名を行ったものである。
るコンピュータ上において、ユーザのID等だけでな
く、ユーザの認証動的署名データに基づいて、ユーザの
識別を行い、識別したユーザの秘密鍵を用いてディジタ
ル署名を行ったものである。
【0044】具体的には、本実施の形態は、コンピュー
タ上で動作するプログラムで実現されている。
タ上で動作するプログラムで実現されている。
【0045】本実施の形態に係るプログラムの各モジュ
ールの構成図が図1に示されている。この図に示されて
いるように、動的署名暗号鍵管理モジュール10と、動
的署名照合モジュール12と、暗号演算モジュール14
と、配列管理モジュール16と、が本プログラムに含ま
れている。
ールの構成図が図1に示されている。この図に示されて
いるように、動的署名暗号鍵管理モジュール10と、動
的署名照合モジュール12と、暗号演算モジュール14
と、配列管理モジュール16と、が本プログラムに含ま
れている。
【0046】本実施の形態においては、これらのモジュ
ールを含むプログラムを用いて、そのコンピュータのユ
ーザの要求に応じて、所定のメッセージデータに対し署
名を行っている。
ールを含むプログラムを用いて、そのコンピュータのユ
ーザの要求に応じて、所定のメッセージデータに対し署
名を行っている。
【0047】入力信号 本プログラムの具体的な動作を説明する前に、プログラ
ムに入力する信号に関する説明を中心に本実施形態の特
徴を述べる。
ムに入力する信号に関する説明を中心に本実施形態の特
徴を述べる。
【0048】このプログラムに対する入力22は、図1
に示すように、ユーザの「ID」と、ユーザの「認証動
的署名データ」と、そのユーザが署名を受けたい「メッ
セージデータ」と、を含んでいる。本プログラムは、そ
のユーザの秘密鍵を用いて、「メッセージデータ」を暗
号化することによって「メッセージデータ」に署名をす
る。そして、「暗号化された(署名された)メッセージ
データ」が出力されるのである。
に示すように、ユーザの「ID」と、ユーザの「認証動
的署名データ」と、そのユーザが署名を受けたい「メッ
セージデータ」と、を含んでいる。本プログラムは、そ
のユーザの秘密鍵を用いて、「メッセージデータ」を暗
号化することによって「メッセージデータ」に署名をす
る。そして、「暗号化された(署名された)メッセージ
データ」が出力されるのである。
【0049】ここで、認証動的署名データとは、そのユ
ーザの「手で書いた署名」のデータや、指紋、網膜パタ
ーンなどのいわゆるBiometricsな個人特定デ
ータである。本実施の形態においては、例えば、認証を
利用したい者がそのコンピュータに周辺機器等として備
えられているタブレット上でスタイラスペンなどを用い
て「手で書いた署名」をする事により、認証動的署名デ
ータが入力される。
ーザの「手で書いた署名」のデータや、指紋、網膜パタ
ーンなどのいわゆるBiometricsな個人特定デ
ータである。本実施の形態においては、例えば、認証を
利用したい者がそのコンピュータに周辺機器等として備
えられているタブレット上でスタイラスペンなどを用い
て「手で書いた署名」をする事により、認証動的署名デ
ータが入力される。
【0050】さて、本プログラムの入力22の「認証動
的署名データ」とは、ユーザがディジタル署名を行いた
い場合に入力した動的署名データである。上述したよう
に、例えば端末のタブレットなどから、そのユーザの
「手で書いた署名」のデータなどが、この「認証動的署
名データ」として利用される。
的署名データ」とは、ユーザがディジタル署名を行いた
い場合に入力した動的署名データである。上述したよう
に、例えば端末のタブレットなどから、そのユーザの
「手で書いた署名」のデータなどが、この「認証動的署
名データ」として利用される。
【0051】この「認証動的署名データ」は、配列管理
モジュール16において配列中に予め格納されている
「登録動的署名データ」と、比較照合される。実際の比
較照合処理は、動的署名照合モジュール12で行われ
る。このように、本実施の形態においては、生体データ
を用いて本人であるか否かの検査を行っているので、本
人以外の人間による不正なディジタル署名を効果的に防
止することができる。この検査処理の流れに関しては、
後において詳述する。
モジュール16において配列中に予め格納されている
「登録動的署名データ」と、比較照合される。実際の比
較照合処理は、動的署名照合モジュール12で行われ
る。このように、本実施の形態においては、生体データ
を用いて本人であるか否かの検査を行っているので、本
人以外の人間による不正なディジタル署名を効果的に防
止することができる。この検査処理の流れに関しては、
後において詳述する。
【0052】また、図1に示されているように、本プロ
グラムは、配列管理モジュール16を有している。この
配列管理モジュール16においては、各個人(の「I
D」)とその個人が使用する「秘密鍵」の管理が行われ
ている。具体的には「ID」と、「秘密鍵」が配列中に
記憶されているのである。さらに、上述した「登録動的
署名データ」も、この配列管理モジュール16におい
て、配列中に格納されて管理されている。
グラムは、配列管理モジュール16を有している。この
配列管理モジュール16においては、各個人(の「I
D」)とその個人が使用する「秘密鍵」の管理が行われ
ている。具体的には「ID」と、「秘密鍵」が配列中に
記憶されているのである。さらに、上述した「登録動的
署名データ」も、この配列管理モジュール16におい
て、配列中に格納されて管理されている。
【0053】本実施の形態において特徴的なことは、秘
密鍵等が、ICカードなどの特定のハードウェア中に記
憶されているのではなく、ソフトウェア中に組み込まれ
ていることである。ソフトウェア中に組み込む手法は従
来の種々の方法が利用可能であるが、例えば本実施の形
態においては、データ配列中にユーザの「ID」や「秘
密鍵」等を格納している。
密鍵等が、ICカードなどの特定のハードウェア中に記
憶されているのではなく、ソフトウェア中に組み込まれ
ていることである。ソフトウェア中に組み込む手法は従
来の種々の方法が利用可能であるが、例えば本実施の形
態においては、データ配列中にユーザの「ID」や「秘
密鍵」等を格納している。
【0054】このように、ソフトウェア中に組み込まれ
ているため、たとえ悪意の第三者に本実施の形態におけ
るプログラムが盗まれてコピーされても、そのプログラ
ムを悪用すること、例えば間違ったIDを利用して正規
の秘密鍵を利用すること等は行えない。その理由は、プ
ログラム中に組み込まれた「ID」や「秘密鍵」の内容
を書き換えることは、そのプログラムの作成者ならば容
易であるが、第三者にとっては一般に非常に困難なこと
だからである。
ているため、たとえ悪意の第三者に本実施の形態におけ
るプログラムが盗まれてコピーされても、そのプログラ
ムを悪用すること、例えば間違ったIDを利用して正規
の秘密鍵を利用すること等は行えない。その理由は、プ
ログラム中に組み込まれた「ID」や「秘密鍵」の内容
を書き換えることは、そのプログラムの作成者ならば容
易であるが、第三者にとっては一般に非常に困難なこと
だからである。
【0055】本実施の形態において特徴的なことは、秘
密鍵の管理がその所有者である個人ではなく、本実施の
形態におけるプログラムが集中的に行っていることであ
る。このような手段を講じることによって、そのコンピ
ュータを使用する各人の秘密鍵の管理を集中して行うこ
とができ、煩雑な秘密鍵の管理を個人が行う必要がなく
なる。
密鍵の管理がその所有者である個人ではなく、本実施の
形態におけるプログラムが集中的に行っていることであ
る。このような手段を講じることによって、そのコンピ
ュータを使用する各人の秘密鍵の管理を集中して行うこ
とができ、煩雑な秘密鍵の管理を個人が行う必要がなく
なる。
【0056】尚、本実施の形態においては、「手で書い
た署名」データを利用したが、上述したようにこの動的
署名データは、指紋や網膜パターンなど、Biomet
ricsに本人を特定しうるデータであればどのような
ものでもかまわない。
た署名」データを利用したが、上述したようにこの動的
署名データは、指紋や網膜パターンなど、Biomet
ricsに本人を特定しうるデータであればどのような
ものでもかまわない。
【0057】動作 次に、本発明のディジタル署名生成方法の動作につい
て、プログラムの処理の流れを中心に説明する。
て、プログラムの処理の流れを中心に説明する。
【0058】本実施の形態におけるプログラムは、これ
まで述べた、ユーザの「ID」、「認証動的署名デー
タ」、及び「メッセージデータ」から成る入力22が供
給されると、まず、動的署名暗号鍵管理モジュール10
が、そのIDが表すユーザに対し登録されている「登録
動的署名データ」を、配列管理モジュール16から読み
出す。図1に示すように、動的署名暗号鍵管理モジュー
ル10は、「ID」を配列管理モジュール16に与え
る。そして、配列管理モジュール16は、この「ID」
をキーとして、配列に格納されているデータの検索を行
い、「登録動的署名データ」と「秘密鍵」を出力する。
まで述べた、ユーザの「ID」、「認証動的署名デー
タ」、及び「メッセージデータ」から成る入力22が供
給されると、まず、動的署名暗号鍵管理モジュール10
が、そのIDが表すユーザに対し登録されている「登録
動的署名データ」を、配列管理モジュール16から読み
出す。図1に示すように、動的署名暗号鍵管理モジュー
ル10は、「ID」を配列管理モジュール16に与え
る。そして、配列管理モジュール16は、この「ID」
をキーとして、配列に格納されているデータの検索を行
い、「登録動的署名データ」と「秘密鍵」を出力する。
【0059】さて、配列管理モジュール16が出力した
「登録動的署名データ」は、図1に示されているよう
に、動的署名照合モジュール12に供給される。一方、
動的署名暗号鍵管理モジュール10も、ユーザが入力し
た「認証動的署名データ」を動的署名照合モジュール1
2に供給する。
「登録動的署名データ」は、図1に示されているよう
に、動的署名照合モジュール12に供給される。一方、
動的署名暗号鍵管理モジュール10も、ユーザが入力し
た「認証動的署名データ」を動的署名照合モジュール1
2に供給する。
【0060】動的署名照合モジュール12は、供給され
た上記「認証動的署名データ」と「登録動的署名デー
タ」との比較・照合を行う。そして、その比較の結果を
動的署名暗号鍵管理モジュール10に送信する。
た上記「認証動的署名データ」と「登録動的署名デー
タ」との比較・照合を行う。そして、その比較の結果を
動的署名暗号鍵管理モジュール10に送信する。
【0061】さて、配列データに格納されている「登録
動的署名データ」と、ユーザによって入力された「認証
動的署名データ」とがその特徴事項について一致し、共
に同一人に対するBiometricsな署名データで
あると判断される場合には、ディジタル署名の要求が正
しく行われている(正規のユーザによりディジタル署名
が要求されている)と判断される。したがって、この場
合は上記比較結果として例えば「正常」を動的署名暗号
鍵管理モジュール10に対し送信するのである。この
「正常」である旨の比較結果が動的署名暗号鍵管理モジ
ュール10に送信された後は、後に述べるディジタル署
名の処理が、暗号演算モジュール14において実行され
る。
動的署名データ」と、ユーザによって入力された「認証
動的署名データ」とがその特徴事項について一致し、共
に同一人に対するBiometricsな署名データで
あると判断される場合には、ディジタル署名の要求が正
しく行われている(正規のユーザによりディジタル署名
が要求されている)と判断される。したがって、この場
合は上記比較結果として例えば「正常」を動的署名暗号
鍵管理モジュール10に対し送信するのである。この
「正常」である旨の比較結果が動的署名暗号鍵管理モジ
ュール10に送信された後は、後に述べるディジタル署
名の処理が、暗号演算モジュール14において実行され
る。
【0062】一方、予め配列管理モジュール16に登録
されている「登録動的署名データ」と入力された「認証
動的署名データ」とがその特徴事項について一致せず、
同一人に対するBiometricsな署名データでは
ないと、動的署名照合モジュール12(図1参照)にお
いて判断された場合には、この認証の要求は不正行為に
よって行われた要求であると判断し、本プログラムは、
ユーザの要求を拒絶する。具体的には、動的署名暗号鍵
管理モジュール10が拒絶のメッセージをユーザに送信
するのである。
されている「登録動的署名データ」と入力された「認証
動的署名データ」とがその特徴事項について一致せず、
同一人に対するBiometricsな署名データでは
ないと、動的署名照合モジュール12(図1参照)にお
いて判断された場合には、この認証の要求は不正行為に
よって行われた要求であると判断し、本プログラムは、
ユーザの要求を拒絶する。具体的には、動的署名暗号鍵
管理モジュール10が拒絶のメッセージをユーザに送信
するのである。
【0063】さて、動的署名照合モジュール12が、
「正常」である旨の結果を動的署名暗号鍵管理モジュー
ル10に送信してきた場合には、動的署名暗号鍵管理モ
ジュール10は、暗号演算モジュール14に対してディ
ジタル署名処理を行わせる。すなわち、暗号演算モジュ
ール14は、秘密鍵による暗号化をメッセージデータに
対して施すのである。
「正常」である旨の結果を動的署名暗号鍵管理モジュー
ル10に送信してきた場合には、動的署名暗号鍵管理モ
ジュール10は、暗号演算モジュール14に対してディ
ジタル署名処理を行わせる。すなわち、暗号演算モジュ
ール14は、秘密鍵による暗号化をメッセージデータに
対して施すのである。
【0064】ここで、秘密鍵は、図1に示すように配列
管理モジュール16が予め出力している。暗号演算モジ
ュール14は、予め出力されているこの秘密鍵を用いて
暗号演算、すなわちディジタル署名を行うことができ
る。
管理モジュール16が予め出力している。暗号演算モジ
ュール14は、予め出力されているこの秘密鍵を用いて
暗号演算、すなわちディジタル署名を行うことができ
る。
【0065】図1に示すように、暗号演算モジュール1
4は、暗号化の対象である「メッセージデータ」を動的
署名暗号鍵管理モジュール10から受信する。さらに、
本実施の形態においては、暗号化の対象として「メッセ
ージデータ」だけでなく、「イメージデータ」をも暗号
演算モジュール14は受信する。そして、これら「メッ
セージデータ」及び「イメージデータ」の暗号化(署
名)が暗号演算モジュール14において行われる。
4は、暗号化の対象である「メッセージデータ」を動的
署名暗号鍵管理モジュール10から受信する。さらに、
本実施の形態においては、暗号化の対象として「メッセ
ージデータ」だけでなく、「イメージデータ」をも暗号
演算モジュール14は受信する。そして、これら「メッ
セージデータ」及び「イメージデータ」の暗号化(署
名)が暗号演算モジュール14において行われる。
【0066】この「イメージデータ」とは、ユーザによ
り入力された「認証動的署名データ」をイメージとして
表現したイメージデータである。「認証動的署名デー
タ」は、例えば「手で書いた署名」がユーザにより書か
れる際のペンの動きをペンの速度・方向やペンの押圧力
等で表した数値データである。そして、この「手で書い
た署名」をイメージとして表したデータとは、その署名
データ(押圧力等で表した数値データ)を人間に見える
形で表すため、上記ペンの動きを2次元の紙の上に再現
し、人間の視覚で把握できるようにした画像データであ
る。
り入力された「認証動的署名データ」をイメージとして
表現したイメージデータである。「認証動的署名デー
タ」は、例えば「手で書いた署名」がユーザにより書か
れる際のペンの動きをペンの速度・方向やペンの押圧力
等で表した数値データである。そして、この「手で書い
た署名」をイメージとして表したデータとは、その署名
データ(押圧力等で表した数値データ)を人間に見える
形で表すため、上記ペンの動きを2次元の紙の上に再現
し、人間の視覚で把握できるようにした画像データであ
る。
【0067】この「認証動的署名データ」をイメージと
して表現したイメージデータに変換する処理は、動的署
名暗号鍵管理モジュール10において行われる。変換後
のイメージデータが図1に示すように暗号演算モジュー
ル14に供給されるのである。
して表現したイメージデータに変換する処理は、動的署
名暗号鍵管理モジュール10において行われる。変換後
のイメージデータが図1に示すように暗号演算モジュー
ル14に供給されるのである。
【0068】本実施の形態において、このような署名デ
ータのイメージデータをも暗号化している理由は、実際
に肉眼で把握できる形で文章中に署名を表示したいとい
う要求も現実にあるからである。本実施の形態において
は、このようにイメージデータをも暗号化したが、この
イメージデータの暗号化は、本発明にとっては必ずしも
必須の事項ではない。
ータのイメージデータをも暗号化している理由は、実際
に肉眼で把握できる形で文章中に署名を表示したいとい
う要求も現実にあるからである。本実施の形態において
は、このようにイメージデータをも暗号化したが、この
イメージデータの暗号化は、本発明にとっては必ずしも
必須の事項ではない。
【0069】暗号演算モジュール14は「メッセージデ
ータ」及び「イメージデータ」を暗号化すると、得られ
た「暗号化されたメッセージデータ」及び「暗号化され
た署名のイメージデータ」を出力する。
ータ」及び「イメージデータ」を暗号化すると、得られ
た「暗号化されたメッセージデータ」及び「暗号化され
た署名のイメージデータ」を出力する。
【0070】動的署名暗号鍵管理モジュール10は、
「暗号化されたメッセージデータ」及び「暗号化された
署名のイメージデータ」をユーザに返す。これによっ
て、ユーザは、自ら秘密鍵を管理しなくとも、容易に署
名を行うことが可能である。特に、本実施の形態におい
てはIDだけでなく、Biometricsな動的署名
データを用いて、本人であることを確認したので、不正
に秘密鍵を使用した署名が行われてしまうことを効果的
に防止することができる。
「暗号化されたメッセージデータ」及び「暗号化された
署名のイメージデータ」をユーザに返す。これによっ
て、ユーザは、自ら秘密鍵を管理しなくとも、容易に署
名を行うことが可能である。特に、本実施の形態におい
てはIDだけでなく、Biometricsな動的署名
データを用いて、本人であることを確認したので、不正
に秘密鍵を使用した署名が行われてしまうことを効果的
に防止することができる。
【0071】さらに、動的署名暗号鍵管理モジュール1
0は、図1に示すようにユーザに「戻り値」をも返す。
この「戻り値」は、暗号演算の結果を表すいわば「リタ
ーンコード」と呼ばれるコードの一種である。
0は、図1に示すようにユーザに「戻り値」をも返す。
この「戻り値」は、暗号演算の結果を表すいわば「リタ
ーンコード」と呼ばれるコードの一種である。
【0072】ユーザは、この「戻り値」の値を検査する
ことにより、暗号演算が正常に終了したのか否か、それ
とも、IDが表す人物について登録されている登録認証
データと認証動的署名データとの特徴事項が一致しなか
ったのか否か、等について詳細な情報を得ることができ
る。
ことにより、暗号演算が正常に終了したのか否か、それ
とも、IDが表す人物について登録されている登録認証
データと認証動的署名データとの特徴事項が一致しなか
ったのか否か、等について詳細な情報を得ることができ
る。
【0073】尚、本実施の形態において、本発明のディ
ジタル署名生成方法の各要素は、プログラムで実現され
ている。
ジタル署名生成方法の各要素は、プログラムで実現され
ている。
【0074】具体的には、動的署名暗号鍵管理モジュー
ル10は、入力ステップ等に相当する。また、動的署名
暗号鍵管理モジュール10は、動的署名照合モジュール
12との共同作用で、本発明の検査ステップを実現す
る。また、動的署名暗号鍵管理モジュール10は、配列
管理モジュール16との共同作用で、本発明の登録動的
署名データ取得ステップを実現する。また、動的署名暗
号鍵管理モジュール10は、暗号演算モジュール14と
の共同作用で、本発明のディジタル署名ステップを実現
する。
ル10は、入力ステップ等に相当する。また、動的署名
暗号鍵管理モジュール10は、動的署名照合モジュール
12との共同作用で、本発明の検査ステップを実現す
る。また、動的署名暗号鍵管理モジュール10は、配列
管理モジュール16との共同作用で、本発明の登録動的
署名データ取得ステップを実現する。また、動的署名暗
号鍵管理モジュール10は、暗号演算モジュール14と
の共同作用で、本発明のディジタル署名ステップを実現
する。
【0075】また、動的署名暗号鍵管理モジュール10
は、イメージデータへの変換を行う本発明の変換ステッ
プを実現する。
は、イメージデータへの変換を行う本発明の変換ステッ
プを実現する。
【0076】さらに、本実施の形態における、上記モジ
ュールから成るプログラムは、コンピュータが稼働して
いないときはコンピュータ読みとり可能な記憶媒体10
0に格納されている。この記憶媒体100は、ハードデ
ィスクを用いるのが一般的であると考えられるが、フロ
ッピーディスクや光ディスクなど、コンピュータ読みと
り可能な記憶媒体であればどのようなものでも使用可能
である。
ュールから成るプログラムは、コンピュータが稼働して
いないときはコンピュータ読みとり可能な記憶媒体10
0に格納されている。この記憶媒体100は、ハードデ
ィスクを用いるのが一般的であると考えられるが、フロ
ッピーディスクや光ディスクなど、コンピュータ読みと
り可能な記憶媒体であればどのようなものでも使用可能
である。
【0077】配列の内容 次に、上記配列管理モジュール16で用いている配列の
内容について説明する。
内容について説明する。
【0078】図2には上記配列管理モジュール16で用
いている2種類の配列の内容を表す説明図が示されてい
る。図2(1)には、個人情報管理配列20aが示され
ており、図2(2)には、暗号鍵管理配列20bが示さ
れている。
いている2種類の配列の内容を表す説明図が示されてい
る。図2(1)には、個人情報管理配列20aが示され
ており、図2(2)には、暗号鍵管理配列20bが示さ
れている。
【0079】図2(1)に示すように、個人情報管理配
列20aは、ユーザの「ID」と、「登録動的署名デー
タ」と、「鍵ハッシュ値」とを格納している配列であ
る。この「鍵ハッシュ値」とは秘密鍵を、所定のハッシ
ュ関数でハッシュ値に変換したものであり、このハッシ
ュ値は、後述する暗号鍵管理配列20bにおいて利用さ
れる。ハッシュ値を使用しているのは、上述したように
秘密鍵の長さが500ビット〜1000ビット程度であ
るため、秘密鍵の値そのもので配列の検索を行うと検索
時間が長くなってしまうからである。
列20aは、ユーザの「ID」と、「登録動的署名デー
タ」と、「鍵ハッシュ値」とを格納している配列であ
る。この「鍵ハッシュ値」とは秘密鍵を、所定のハッシ
ュ関数でハッシュ値に変換したものであり、このハッシ
ュ値は、後述する暗号鍵管理配列20bにおいて利用さ
れる。ハッシュ値を使用しているのは、上述したように
秘密鍵の長さが500ビット〜1000ビット程度であ
るため、秘密鍵の値そのもので配列の検索を行うと検索
時間が長くなってしまうからである。
【0080】さて、本実施の形態においては、ユーザを
認識するためにそのユーザの「ID」を用いている(図
2(1)参照)。そして、本実施の形態においては、1
人のユーザが複数のIDを用いることを許容している。
この結果、1人が複数の役職を有する場合に、各役職毎
に異なる署名を1人のユーザが行うことが可能となる。
認識するためにそのユーザの「ID」を用いている(図
2(1)参照)。そして、本実施の形態においては、1
人のユーザが複数のIDを用いることを許容している。
この結果、1人が複数の役職を有する場合に、各役職毎
に異なる署名を1人のユーザが行うことが可能となる。
【0081】本実施の形態において特徴的なことは、1
人のユーザが複数のIDを用いることが、システム上許
容されていることである。
人のユーザが複数のIDを用いることが、システム上許
容されていることである。
【0082】このような個人情報管理配列20aを用い
ているため、本実施の形態によれば、1人のユーザが複
数の署名を使い分けることができ、利便性に富む署名処
理を行うことができるのである。
ているため、本実施の形態によれば、1人のユーザが複
数の署名を使い分けることができ、利便性に富む署名処
理を行うことができるのである。
【0083】さらに、本実施の形態においては、1つの
秘密鍵を複数のユーザが共有することを許容している。
すなわち、異なるIDを有する異なる人に対して、同一
の鍵ハッシュ値を割り当てることにより、一つの秘密鍵
を複数人が共同で使用することが可能となる。
秘密鍵を複数のユーザが共有することを許容している。
すなわち、異なるIDを有する異なる人に対して、同一
の鍵ハッシュ値を割り当てることにより、一つの秘密鍵
を複数人が共同で使用することが可能となる。
【0084】例えば、上述した法人鍵等は複数人の取締
役が使用する必要がある。そのような場合に、本実施の
形態によれば、複数人の取締役が一つの法人鍵を共用す
ることができるため、利便性の高いディジタル署名シス
テムを実現することができる。
役が使用する必要がある。そのような場合に、本実施の
形態によれば、複数人の取締役が一つの法人鍵を共用す
ることができるため、利便性の高いディジタル署名シス
テムを実現することができる。
【0085】もちろん、このコンピュータを複数人で共
有し、複数人が1台のコンピュータを使用する場合にお
いても、各ユーザが個別の秘密鍵を有する場合だけでな
く、1つの共通の鍵を複数人全員で共有して使用するこ
とも可能である。
有し、複数人が1台のコンピュータを使用する場合にお
いても、各ユーザが個別の秘密鍵を有する場合だけでな
く、1つの共通の鍵を複数人全員で共有して使用するこ
とも可能である。
【0086】図2(2)には、暗号鍵管理配列20bが
示されている。この図に示されているように、暗号鍵管
理配列20bは、「鍵ハッシュ値」と、署名に用いる
「秘密鍵」と、「クラス」が示されている。ここで、
「鍵ハッシュ値」とは図2(1)で説明した鍵ハッシュ
値であり、「クラス」とは秘密鍵の重要度を表すもので
あり、鍵を管理する際に用いられるデータである。この
クラスは本発明にとっては必ずしも必須事項ではない。
示されている。この図に示されているように、暗号鍵管
理配列20bは、「鍵ハッシュ値」と、署名に用いる
「秘密鍵」と、「クラス」が示されている。ここで、
「鍵ハッシュ値」とは図2(1)で説明した鍵ハッシュ
値であり、「クラス」とは秘密鍵の重要度を表すもので
あり、鍵を管理する際に用いられるデータである。この
クラスは本発明にとっては必ずしも必須事項ではない。
【0087】上述した個人情報管理配列20aを用い
て、ユーザが使用する「ID」に従って、「鍵ハッシュ
値」が求められる。この「鍵ハッシュ値」は、暗号鍵管
理配列20bの内容を検索する際にキーとして用いられ
る。暗号鍵管理配列20bから、該当する「鍵ハッシュ
値」が見いだされた場合には、対応する「秘密鍵」を暗
号鍵管理配列20bから得ることができる。
て、ユーザが使用する「ID」に従って、「鍵ハッシュ
値」が求められる。この「鍵ハッシュ値」は、暗号鍵管
理配列20bの内容を検索する際にキーとして用いられ
る。暗号鍵管理配列20bから、該当する「鍵ハッシュ
値」が見いだされた場合には、対応する「秘密鍵」を暗
号鍵管理配列20bから得ることができる。
【0088】このように、「鍵ハッシュ値」は、個人情
報管理配列20aと、暗号鍵管理配列20bとを結びつ
けるキーとしての役割を果たす。そのため、本実施の形
態においては、「鍵ハッシュ値」を用いたが、秘密鍵と
対応していれば、単なる連続番号をハッシュ値の代わり
に用いるのも好ましい。
報管理配列20aと、暗号鍵管理配列20bとを結びつ
けるキーとしての役割を果たす。そのため、本実施の形
態においては、「鍵ハッシュ値」を用いたが、秘密鍵と
対応していれば、単なる連続番号をハッシュ値の代わり
に用いるのも好ましい。
【0089】また、本実施の形態においては、IDに関
して正規化された配列と、秘密鍵に関して正規化された
配列と、の2種類の配列を使用して、個人の管理と鍵の
管理をそれぞれ別個独立に行っている。すなわち、本実
施の形態に係るディジタル署名生成方法を実現するプロ
グラムを利用する者が増えた場合には、個人情報管理配
列20aを調整し、秘密鍵の種類が減った場合等には、
暗号鍵管理配列20bのみを調整すればよく、効率の良
い管理が行える。
して正規化された配列と、秘密鍵に関して正規化された
配列と、の2種類の配列を使用して、個人の管理と鍵の
管理をそれぞれ別個独立に行っている。すなわち、本実
施の形態に係るディジタル署名生成方法を実現するプロ
グラムを利用する者が増えた場合には、個人情報管理配
列20aを調整し、秘密鍵の種類が減った場合等には、
暗号鍵管理配列20bのみを調整すればよく、効率の良
い管理が行える。
【0090】しかし、上述したように、配列管理モジュ
ール16の機能としては、IDから、そのIDに対応す
る登録動的署名データ及び秘密鍵が求められれば、十分
である。従って、個人情報管理配列20aと、暗号鍵管
理配列20bを統合して1つの配列を作り、その1つの
配列で配列管理モジュール16に関する処理を行うこと
も可能である。
ール16の機能としては、IDから、そのIDに対応す
る登録動的署名データ及び秘密鍵が求められれば、十分
である。従って、個人情報管理配列20aと、暗号鍵管
理配列20bを統合して1つの配列を作り、その1つの
配列で配列管理モジュール16に関する処理を行うこと
も可能である。
【0091】個人情報管理配列20aと暗号鍵管理配列
20bとを統合すると、「鍵ハッシュ値」が省略され
て、ユーザの「ID」、「登録動的署名データ」、「秘
密鍵」、「クラス」の各項目を有する配列が1つ作成さ
れることになる。
20bとを統合すると、「鍵ハッシュ値」が省略され
て、ユーザの「ID」、「登録動的署名データ」、「秘
密鍵」、「クラス」の各項目を有する配列が1つ作成さ
れることになる。
【0092】以上述べたように、本実施の形態において
特徴的なことは、ディジタル署名に用いられる秘密鍵を
集中的に管理するプログラムを設けており、特に、この
プログラム中に配列の形で秘密鍵を保存したので、プロ
グラムの作成者以外の者がこのプログラム中の秘密鍵を
削除したり、新たに付加したり、改竄を加えることは著
しく困難である。
特徴的なことは、ディジタル署名に用いられる秘密鍵を
集中的に管理するプログラムを設けており、特に、この
プログラム中に配列の形で秘密鍵を保存したので、プロ
グラムの作成者以外の者がこのプログラム中の秘密鍵を
削除したり、新たに付加したり、改竄を加えることは著
しく困難である。
【0093】さらに、本実施の形態においては、本人で
あるかの特定のために生体署名データを使用した。その
ため、本人であるとの特定をより正確なものとすること
ができるため、第三者によるいわゆる「なりすまし」等
を防止することができる。
あるかの特定のために生体署名データを使用した。その
ため、本人であるとの特定をより正確なものとすること
ができるため、第三者によるいわゆる「なりすまし」等
を防止することができる。
【0094】そのため、本実施の形態に係るプログラム
が第三者の手に渡っても、その第三者が悪意で秘密鍵を
使用することはできず、また、プログラムの改竄による
秘密鍵の悪用をすることも著しく困難となり、安全確実
なディジタル署名を利用することができる。また、本実
施の形態においては、複数人が1個の秘密鍵を共用する
こと、すなわち、1個の秘密鍵を複数人が共有すること
を許容しているため、法人鍵等の利用を円滑に行うこと
ができる。更に、1人の人間が複数の秘密鍵を所有する
ことをも許容しているため、役職毎に異なるディジタル
署名をすることができる。
が第三者の手に渡っても、その第三者が悪意で秘密鍵を
使用することはできず、また、プログラムの改竄による
秘密鍵の悪用をすることも著しく困難となり、安全確実
なディジタル署名を利用することができる。また、本実
施の形態においては、複数人が1個の秘密鍵を共用する
こと、すなわち、1個の秘密鍵を複数人が共有すること
を許容しているため、法人鍵等の利用を円滑に行うこと
ができる。更に、1人の人間が複数の秘密鍵を所有する
ことをも許容しているため、役職毎に異なるディジタル
署名をすることができる。
【0095】以上述べたように、本実施の形態は、以下
のような特徴を有する。
のような特徴を有する。
【0096】(1)生体署名データを使用するため、各
人は一般のパスワードより短い自己のIDのみを認識し
ていれば秘密鍵の使用ができる。
人は一般のパスワードより短い自己のIDのみを認識し
ていれば秘密鍵の使用ができる。
【0097】(2)各ユーザがタブレット上で手で書く
署名を行うことにより各ユーザが本人であるかの特定を
行っているため、紙を利用して行われていた従来の署名
行為から円滑に移行することができる。
署名を行うことにより各ユーザが本人であるかの特定を
行っているため、紙を利用して行われていた従来の署名
行為から円滑に移行することができる。
【0098】(3)必要に応じて認証に用いた「手で書
いた署名データ」のイメージデータを利用することがで
きる。従って、既存の手で行っていた署名行為との整合
性や類似性を保存する事ができる。
いた署名データ」のイメージデータを利用することがで
きる。従って、既存の手で行っていた署名行為との整合
性や類似性を保存する事ができる。
【0099】
【発明の効果】以上述べたように本発明によれば、ユー
ザの特定を生体署名データで行ったため、本人の確認を
より確実に行うことができる。
ザの特定を生体署名データで行ったため、本人の確認を
より確実に行うことができる。
【0100】また、本発明によれば、複数のユーザが1
つの秘密鍵を共有できるため、いわゆる法人鍵の管理が
し易くなり、また、代理署名等が容易になるという効果
を奏する。
つの秘密鍵を共有できるため、いわゆる法人鍵の管理が
し易くなり、また、代理署名等が容易になるという効果
を奏する。
【0101】また、本発明によれば、1人のユーザが複
数の秘密鍵を所有できるため、1人のユーザが役職に応
じて複数のディジタル署名を使い分けることができると
いう効果を奏する。
数の秘密鍵を所有できるため、1人のユーザが役職に応
じて複数のディジタル署名を使い分けることができると
いう効果を奏する。
【0102】また、本発明によれば、手で書く署名を生
体署名データとして用いたので本人か否かの検査を確実
に行うことができる。
体署名データとして用いたので本人か否かの検査を確実
に行うことができる。
【0103】また、本発明によれば、網膜パターンを生
体署名データとして用いたので本人か否かの検査を確実
に行うことができる。
体署名データとして用いたので本人か否かの検査を確実
に行うことができる。
【0104】また、本発明によれば、指紋を生体署名デ
ータとして用いたので本人か否かの検査を確実に行うこ
とができる。
ータとして用いたので本人か否かの検査を確実に行うこ
とができる。
【0105】また、本発明によれば、手で書いた署名を
表すイメージデータに対しても署名を施して出力するの
で、実際の手で書いた署名をイメージでとらえることが
できる。
表すイメージデータに対しても署名を施して出力するの
で、実際の手で書いた署名をイメージでとらえることが
できる。
【0106】また、本発明は、プログラムを格納したコ
ンピュータ読みとり可能な記憶媒体であるため、秘密鍵
の情報等をプログラム中に埋め込んで構成している。
ンピュータ読みとり可能な記憶媒体であるため、秘密鍵
の情報等をプログラム中に埋め込んで構成している。
【0107】したがって、本発明によれば、上で述べた
各効果を奏すると共に、第三者にコピーされても未然に
悪用を防止しうるという効果をも奏するのである。
各効果を奏すると共に、第三者にコピーされても未然に
悪用を防止しうるという効果をも奏するのである。
【図1】 本実施の形態に係るディジタル署名生成方法
の構成を表す説明図である。
の構成を表す説明図である。
【図2】 図1の配列管理モジュールの配列を表す説明
図である。
図である。
10 動的署名暗号鍵管理モジュール、12 動的署名
照合モジュール、14暗号演算モジュール、16 配列
管理モジュール、20a 個人情報管理配列、20b
暗号鍵管理配列、22 入力、100 記憶媒体。
照合モジュール、14暗号演算モジュール、16 配列
管理モジュール、20a 個人情報管理配列、20b
暗号鍵管理配列、22 入力、100 記憶媒体。
Claims (14)
- 【請求項1】ディジタル署名の対象であるメッセージデ
ータと、前記ディジタル署名を要求するユーザの識別子
と、前記ユーザの生体署名データと、を入力する入力ス
テップと、 前記ユーザの識別子に基づき、前記ユーザの予め登録さ
れた登録生体署名データを取得する登録生体署名データ
取得ステップと、 前記生体署名データと、前記ユーザの登録された登録生
体署名データとを比較し、両者の特徴量が一致するか否
か検査する検査ステップと、 前記検査ステップにおいて、前記両者の特徴量が一致し
た場合にのみ、前記メッセージデータに対し、前記ユー
ザの秘密鍵でディジタル署名を施すディジタル署名ステ
ップと、 を含むことを特徴とするディジタル署名生成方法。 - 【請求項2】請求項1記載のディジタル署名生成方法に
おいて、 前記登録生体署名データ取得ステップは、異なるユーザ
の識別子に対して、同一の秘密鍵を取得しうることを特
徴とするディジタル署名生成方法。 - 【請求項3】請求項1記載のディジタル署名生成方法に
おいて、 前記登録生体署名データ取得ステップは、同一ユーザが
複数の識別子を所有することを許容することを特徴とす
るディジタル署名生成方法。 - 【請求項4】請求項1、2又は3記載のディジタル署名
生成方法において、 前記生体署名データは、ユーザが手で書いた署名に関す
るデータであることを特徴とするディジタル署名生成方
法。 - 【請求項5】請求項1、2又は3記載のディジタル署名
生成方法において、 前記生体署名データは、前記ユーザの網膜パターンに関
するデータであることを特徴とするディジタル署名生成
方法。 - 【請求項6】請求項1、2又は3記載のディジタル署名
生成方法において、 前記生体署名データは、前記ユーザの指紋に関するデー
タであることを特徴とするディジタル署名生成方法。 - 【請求項7】請求項5記載のディジタル署名生成方法に
おいて、 前記入力された生体署名データである前記ユーザが手で
書いた署名に関するデータを、イメージデータに変換す
る変換ステップと、 前記イメージデータに対し、前記秘密鍵を用いて署名を
施すイメージデータ署名ステップと、 を含むことを特徴とするディジタル署名生成方法。 - 【請求項8】ディジタル署名の対象であるメッセージデ
ータと、前記ディジタル署名を要求するユーザの識別子
と、前記ユーザの生体署名データと、を入力する入力手
順と、 前記ユーザの識別子に基づき、前記ユーザの予め登録さ
れた登録生体署名データを取得する登録生体署名データ
取得手順と、 前記生体署名データと、前記ユーザの登録された登録生
体署名データとを比較し、両者の特徴量が一致するか否
か検査する検査手順と、 前記両者の特徴量が一致した場合にのみ、前記メッセー
ジデータに対し、前記ユーザの秘密鍵でディジタル署名
を施すディジタル署名手順と、 を含むプログラムを格納したコンピュータ読みとり可能
な記憶媒体。 - 【請求項9】請求項8記載のコンピュータ読みとり可能
な記憶媒体において、 前記登録生体署名データ取得手順は、異なるユーザの識
別子に対して、同一の秘密鍵を取得しうることを特徴と
するプログラムを格納したコンピュータ読みとり可能な
記憶媒体。 - 【請求項10】請求項8記載のコンピュータ読みとり可
能な記憶媒体において、 前記登録生体署名データ取得手順は、同一ユーザが複数
の識別子を所有することを許容することを特徴とするプ
ログラムを格納したコンピュータ読みとり可能な記憶媒
体。 - 【請求項11】請求項8、9又は10記載のコンピュー
タ読みとり可能な記憶媒体において、 前記生体署名データは、ユーザが手で書いた署名に関す
るデータであることを特徴とするプログラムを格納した
コンピュータ読みとり可能な記憶媒体。 - 【請求項12】請求項8、9又は10記載のコンピュー
タ読みとり可能な記憶媒体において、 前記生体署名データは、前記ユーザの網膜パターンに関
するデータであることを特徴とするプログラムを格納し
たコンピュータ読みとり可能な記憶媒体。 - 【請求項13】請求項8、9又は10記載のコンピュー
タ読みとり可能な記憶媒体において、 前記生体署名データは、前記ユーザの指紋に関するデー
タであることを特徴とするプログラムを格納したコンピ
ュータ読みとり可能な記憶媒体。 - 【請求項14】請求項11記載のコンピュータ読みとり
可能な記憶媒体において、 前記プログラムは、 前記入力された生体署名データであるデータであって、
前記ユーザが手で書いた署名に関するデータを、イメー
ジデータに変換する変換手順と、 前記イメージデータに対し、前記秘密鍵を用いて署名を
施すイメージデータ署名手順と、 を含むことを特徴とするプログラムを格納したコンピュ
ータ読みとり可能な記憶媒体。
Priority Applications (8)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP9236927A JPH1188322A (ja) | 1997-09-02 | 1997-09-02 | ディジタル署名生成方法 |
AU88883/98A AU742717B2 (en) | 1997-09-02 | 1998-09-01 | Digital signature generating server and digital signature generating method |
BR9811737-8A BR9811737A (pt) | 1997-09-02 | 1998-09-01 | Servidor e método para preparação deassinaturas digitais |
KR1020007002250A KR20010023602A (ko) | 1997-09-02 | 1998-09-01 | 디지털서명 생성서버 및 디지털서명 생성방법 |
EP98940645A EP1030282A1 (en) | 1997-09-02 | 1998-09-01 | Digital signature generating server and digital signature generating method |
CN98809775A CN1272934A (zh) | 1997-09-02 | 1998-09-01 | 数字签名准备服务器和方法 |
CA002302200A CA2302200A1 (en) | 1997-09-02 | 1998-09-01 | Digital signature generating server and digital signature generating method |
PCT/JP1998/003888 WO1999012144A1 (fr) | 1997-09-02 | 1998-09-01 | Serveur et procede de generation de signature numerique |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP9236927A JPH1188322A (ja) | 1997-09-02 | 1997-09-02 | ディジタル署名生成方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH1188322A true JPH1188322A (ja) | 1999-03-30 |
Family
ID=17007823
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP9236927A Pending JPH1188322A (ja) | 1997-09-02 | 1997-09-02 | ディジタル署名生成方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPH1188322A (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005502217A (ja) * | 2000-12-15 | 2005-01-20 | オラクル・インターナショナル・コーポレイション | デジタル署名を署名サーバに委託するための方法と装置 |
US7188256B2 (en) | 2000-03-22 | 2007-03-06 | Sony Computer Entertainment Inc. | Recording medium having encrypted sound data recorded therein and information processor |
WO2008035413A1 (fr) * | 2006-09-20 | 2008-03-27 | Fujitsu Limited | Processeur d'informations et procédé de gestion d'informations |
CN110300105A (zh) * | 2019-06-24 | 2019-10-01 | 山东超越数控电子股份有限公司 | 一种网络密码机的远程密钥管理方法 |
-
1997
- 1997-09-02 JP JP9236927A patent/JPH1188322A/ja active Pending
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7188256B2 (en) | 2000-03-22 | 2007-03-06 | Sony Computer Entertainment Inc. | Recording medium having encrypted sound data recorded therein and information processor |
JP2005502217A (ja) * | 2000-12-15 | 2005-01-20 | オラクル・インターナショナル・コーポレイション | デジタル署名を署名サーバに委託するための方法と装置 |
WO2008035413A1 (fr) * | 2006-09-20 | 2008-03-27 | Fujitsu Limited | Processeur d'informations et procédé de gestion d'informations |
JPWO2008035413A1 (ja) * | 2006-09-20 | 2010-01-28 | 富士通株式会社 | 情報処理装置および情報管理方法 |
JP4861423B2 (ja) * | 2006-09-20 | 2012-01-25 | 富士通株式会社 | 情報処理装置および情報管理方法 |
US8386796B2 (en) | 2006-09-20 | 2013-02-26 | Fujitsu Limited | Information processing apparatus and information management method |
CN110300105A (zh) * | 2019-06-24 | 2019-10-01 | 山东超越数控电子股份有限公司 | 一种网络密码机的远程密钥管理方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11310058B2 (en) | Methods for digitally signing an electronic file and authentication method | |
KR101226651B1 (ko) | 생체 인식 기술의 사용에 기초한 사용자 인증 방법 및 관련구조 | |
US7024562B1 (en) | Method for carrying out secure digital signature and a system therefor | |
EP2924604B1 (en) | Electronic biometric (dynamic) signature references enrollment method | |
US6185316B1 (en) | Self-authentication apparatus and method | |
US9189612B2 (en) | Biometric verification with improved privacy and network performance in client-server networks | |
TWI578749B (zh) | 用於遷移金鑰之方法及設備 | |
JPWO2007094165A1 (ja) | 本人確認システムおよびプログラム、並びに、本人確認方法 | |
AU742717B2 (en) | Digital signature generating server and digital signature generating method | |
CN107294900A (zh) | 基于生物特征的身份注册方法和装置 | |
JP2006209697A (ja) | 個人認証システム、この個人認証システムに使用される認証装置、および個人認証方法 | |
KR20010052105A (ko) | 생체 측정 데이터를 이용한 암호키 발생 | |
CA2447578A1 (en) | Authentication using application-specific biometric templates | |
JP2009064202A (ja) | 認証サーバ、クライアント端末、生体認証システム、方法及びプログラム | |
US9280650B2 (en) | Authenticate a fingerprint image | |
US8700909B2 (en) | Revocation of a biometric reference template | |
JPH1188321A (ja) | ディジタル署名生成サーバ | |
JP2002297551A (ja) | 認証システム | |
JPH11353280A (ja) | 秘密データの暗号化による本人確認方法及びシステム | |
JPH10260939A (ja) | コンピュータネットワークのクライアントマシン認証方法,クライアントマシン,ホストマシン及びコンピュータシステム | |
KR20040082674A (ko) | 이중 생체 인증 시스템 및 방법 | |
JP6151627B2 (ja) | 生体認証システム、生体認証方法およびコンピュータプログラム | |
JP2000188594A (ja) | 認証システム及び指紋照合装置並びに認証方法 | |
Cavoukian et al. | Keynote paper: Biometric encryption: Technology for strong authentication, security and privacy | |
JPH1188322A (ja) | ディジタル署名生成方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20040330 |