KR20010023602A - 디지털서명 생성서버 및 디지털서명 생성방법 - Google Patents

디지털서명 생성서버 및 디지털서명 생성방법 Download PDF

Info

Publication number
KR20010023602A
KR20010023602A KR1020007002250A KR20007002250A KR20010023602A KR 20010023602 A KR20010023602 A KR 20010023602A KR 1020007002250 A KR1020007002250 A KR 1020007002250A KR 20007002250 A KR20007002250 A KR 20007002250A KR 20010023602 A KR20010023602 A KR 20010023602A
Authority
KR
South Korea
Prior art keywords
data
user
signature
secret key
key
Prior art date
Application number
KR1020007002250A
Other languages
English (en)
Inventor
타부키타카아키
Original Assignee
케이코 우다
카딕스인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from JP9236927A external-priority patent/JPH1188322A/ja
Priority claimed from JP9236926A external-priority patent/JPH1188321A/ja
Application filed by 케이코 우다, 카딕스인코포레이티드 filed Critical 케이코 우다
Publication of KR20010023602A publication Critical patent/KR20010023602A/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

공개키 암호방식을 이용한 디지털서명에 있어서, 비밀키의 관리를 용이하게 하고, 편리성이 높은 디지털서명 시스템을 실현한다. 사용자로부터 송신되어 온 「ID」에 근거하여, 동적 서명 암호키 관리부(16)는 관리 데이터 베이스(12)로부터 등록 동적 서명데이터와, 비밀키를 얻는다. 등록 동적 서명데이터와, 사용자로부터 송신되어 온 인증 동적 서명데이터는, 동적 서명 조합부(14)에서 조합된다. 양자가 동일한 서명데이터라고 판단된 경우에, 동적 서명 암호키 관리부(16)는 사용자로부터 송신되어 온 메시지 데이터와, 상기 비밀키를 암호 연산부(18)로 공급한다. 암호 연산부(18)는 비밀키로 암호화한 메시지 데이터 등을 동적 서명 암호키 관리부(16)로 송신한다. 동적 서명 암호키 관리부(16)는 암호화, 즉 서명을 행하는 메시지 데이터 등을 사용자에게 되돌려 보낸다. 사용자는 자기의 비밀키를 스스로 관리할 필요가 없고, 편리성이 높은 디지털서명 시스템을 얻을 수 있다.

Description

디지털서명 생성서버 및 디지털서명 생성방법{Digital signature generating server and digital signature generating method}
최근에, 네트워크에 의한 통신이 발전하고, 네트워크 상에서 메시지의 송수신 등에 암호화 방식이 이용되는 경우도 많다. 암호화 방식에는 고전적인 공통키 방식도 사용되고 있으나, 키의 관리가 복잡해지는 등의 이유 때문에, 공개키 암호방식이 사용되고 있다.
공개키 암호방식에 있어서, 각 개인은 자기의 비밀키를 비밀로 관리하고, 자기의 공개키를 타인에게 공개한다. 그리고, 타인은 어떤 개인의 공개키를 이용해 메시지를 암호화하여 그 개인에게 보낸다. 공개키에 의해 암호화된 메시지는 비밀키를 알고 있는 그 개인만이 복호화할 수 있기 때문에, 제 3자에 대하여 메시지의 내용은 비밀로 유지된다.
또한, 이 공개키 암호방식은, 이른바 디지털서명을 용이하게 행할 수 있다는 특징을 갖고 있다.
즉, 어떤 갑이라는 사람이 소정의 메시지에 대해서 자기의 서명을 행하는 경우에는, 그 메시지에 대해서 갑의 비밀키로 암호화를 행한다. 이 비밀키로 암호화된 메시지는 갑의 공개키로만 복호화할 수 있다. 그 때문에, 누구나, 갑의 공개키로 그 메시지를 복호화하고, 원래의 메시지의 내용을 확인할 수 있다. 갑의 공개키로 복호화할 수 있는 것은, 갑이 비밀키로 암호화한 문장뿐이다. 따라서, 갑의 공개키로 복호화할 수 있었다고 하는 것은, 갑이 확실히 그 메시지에 대해서 갑의 비밀키를 이용하여 암호화하였다는 것을 의미한다. 그리고, 갑의 비밀키를 알고 있는 것은 갑뿐이므로, 이와 같은 암호화가 가능한 것은 갑뿐이다.
이와 같이, 갑만이 행할 수 있는 처리를 타인이 확인할 수 있기 때문에, 이 처리를 통해서 갑의 「서명」이라고 간주할 수 있다.
그런데, 이와 같은 디지털서명을 비롯하여 공개키 암호방식에 있어서, 비밀키는 그 소유자만이 알고 있어야 한다. 즉, 비밀키는 각 개인이 자신의 책임하에 엄중하게 관리하지 않으면 안된다.
그런데, 최근에 사용되고 있는 공개키 암호방식에 사용되는 키의 길이는, 암호의 강도를 유지하기 위해서 500비트로부터 1000비트 정도의 것이 사용되거나 제안되어 있다.
몇 자릿수 정도의 패스워드와 같은 것이라면 어느 것이든, 이와 같은 500비트나 1000비트 정도의 데이터는, 사람이 용이하게 기억할 수 있는 것이 아니다. 그래서, 일반적으로는 공개키 방식의 비밀키는 컴퓨터 내의 하드디스크에 보존하거나, IC카드 내에 기억시켜 두도록 되어 있다.
그러나, 비밀키를 컴퓨터 내의 하드디스크 등에 저장한 경우에는, 누구라도 그 비밀키를 이용할 수 있는 가능성이 있다. 그 때문에, 일반적으로는 그 하드디스크 내에 저장한 비밀키는, 패스워드에 의한 프로텍트가 행해지고 있는 경우가 많다. 즉, 그 비밀키를 디지털서명 등에 사용할 경우에 그 이용자는 패스워드를 입력해야만 비로소 그 비밀키를 사용할 수 있는 것이다.
발명이 해결하려고 하는 과제
과제 1
종래의 비밀키 암호방식에서는, 이와 같이 비밀키의 관리를 각 개인이 행하지 않으면 안되며, 또, 구체적으로는 패스워드 등에 의한 비밀키의 프로텍트가 행해지고 있다.
그러나, 패스워드는 사람이 기억하기 쉬운 것일 필요가 있기 때문에, 일반적으로는 짧은 것이 많으며, 부주의로 인해 타인의 눈에 띄기 쉽다. 또한, 일단 눈에 띄어 버린 경우(짧기 때문에)기억하기 쉽다고 하는 성질이 있다.
이와 같이, 종래의 비밀키 보관은, 결국에 가서 패스워드의 강도에 의존하고 있기 때문에, 비밀키의 프로텍트에도 자연히 한계가 있다. 그 결과, 제 3자에 의한 소위「부정사용」을 초래하기 쉽고, 제 3자가 그 정당한 권리를 갖는 자로 둔갑하여, 디지털서명을 행하게 될 우려도 많았다.
또한, 기본적으로 비밀키의 관리는, 그 정당한 사용자 개인의 관리에 맡겨져 있다. 그 때문에, 예를 들면 법인이 사용자인 「법인키」을 사용하는 경우에 있어서도 결국은 개인이 비밀키 관리를 행하고 있다. 그 때문에, 비밀키의 중요도에 관계없이, 그 키가 개인의 키거나 법인의 키라도, 같은 안전도로 밖에 관리되고 있지 않다.
그 결과, 어느 기업 내부에서, 개인이 중요한 법인키를 부정하게 사용해 버릴 가능성은, 개인의 키가 부정하게 사용되어 버릴 가능성과 거의 차이가 없는 것이 현재의 상황이다.
또, 기업에 있어서, 각 개인의 소속의 변경이나, 직권의 이동이 있는 경우에는, 이미 불필요해진 비밀키를 삭제할 필요가 있지만, 한번 하드디스크 내에 저장되어 버린 데이터는, 소거해도 완전하게 사라지지 않는 사태도 있을 수 있다. 그 때문에, 키의 폐기가 원활히 행해지고 있지 않는 경우도 생각할 수 있다.
또한, 최근에, 기업에서는 법인이 비밀키의 소유자가 되는 것, 즉 그 기업을 나타내는 키가 요망되고 있다. 이와 같은 법인키는, 말하자면 종래의 법인의 인장에 상당하는 것이다. 이와 같은 법인키는, 그 법인인 기업의 각 사원이 사용하는 성질의 것이다. 그러나, 1개의 비밀키를 특정한 개인만이 사용하는 것을 전제로 하고 있는 현재의 공개키 암호방식의 실현방법으로는, 1개의 법인키를 여러 사람이 사용하는 형태에 대해서는 전혀 고려하고 있지 않다. 바꾸어 말하면, 이것은 1개의 비밀키를 그 본인(법인)의 대리인이 사용하는 구조가, 아직도 구축되어 있지 않은 것을 의미하고 있다.
본 발명은, 이상과 같은 과제를 해결하기 위해 이루어진 것으로, 그 목적은 기업에서, 각 개인이 디지털서명을 행하는 경우에, 부정한 사용을 확실하게 방지하기 위해서, 디지털서명을 위한 서버를 구축하는 것이다.
과제 2
종래의 공개키 암호방식의 비밀키를 이용한 디지털서명에서는, 이와 같은 비밀키의 관리를 각 개인이 실행하여야 하며, 보다 구체적으로는 패스워드 등에 의한 비밀키의 프로텍트가 행해지고 있다.
그러나, 패스워드는, 사람이 기억하기 쉬운 것일 필요가 있기 때문에, 일반적으로는 짧은 것이 많고, 부주의로 인해 타인의 눈에 띄기 쉽다. 또한, 일단 눈에 띄어 버린 경우에(짧기 때문에) 기억하기 쉽다고 하는 성질이 있다.
이와 같이, 종래의 비밀키의 보관은 결과적으로 패스워드의 강도에 의존하고 있기 때문에, 비밀키의 프로텍트에도 자연히 한계가 있다. 그 결과, 제 3자에 의한 이른바「부정사용」을 초래하기 쉽고, 제 3자가 그 정당한 권리를 갖는 자로 둔갑하여, 디지털서명을 행하게될 우려도 많았다.
또한, 기본적으로 비밀키의 관리는, 그 정당 사용자 개인의 관리에 맡겨져 있다. 그 때문에, 가령 법인이 사용자인 「법인키」를 사용하는 경우에 있어서도 결국은 개인이 비밀키의 관리를 행하고 있다. 그 때문에, 비밀키의 중요도에 관계없이, 그 키가 개인 키거나 법인의 키라도, 같은 안전도로 밖에 관리되고 있지 않다.
그 결과, 어느 기업의 내부에서, 개인이 중요한 법인키를 부정하게 사용해 버릴 가능성은, 개인의 키가 부정하게 사용되어 버릴 가능성과 거의 차이가 없는 것이 현재의 상황이다.
또, 최근, 기업에서는 법인이 비밀키의 소유자가 되는 것, 즉 그 기업을 나타내는 키가 요망되고 있다. 이와 같은 법인키는, 소위 종래의 법인의 인장에 상당하는 것이다. 이와 같은 법인키는, 그 법인인 기업의 각 사원이 사용하는 성질의 것이다. 그러나, 1개의 비밀키를 특정한 개인만이 사용하는 것을 전제로 하고 있는 현재의 공개키 암호방식의 실현방법으로는, 1개의 법인키를 여러 사람이 사용하는 형태에 대해서는 전혀 고려하고 있지 않다. 바꾸어 말하면, 이것은 1개의 비밀키를 그 본인(법인)의 대리인이 사용하는 구조가, 아직도 구축되어 있지 않은 것을 의미하고 있다.
본 발명은, 이상과 같은 과제를 해결하기 위해 이루어진 것으로, 그 목적은, 기업 등에 있어서, 각 개인이 디지털서명을 행하는 경우에, 부정한 사용을 확실하게 방지하기 위한 디지털서명을 위한 방법을 구축하는 것이다.
본 발명은 공개키 암호방식에 관한 것이다. 특히, 공개키 암호방식을 이용하여 디지털서명을 행하는 경우의 키의 인증에 관한 것이다.
또, 본 발명은 공개키 암호방식을 이용하여 디지털서명을 행하는 방법에 관한 것이다.
디지털서명을 위한 서버의 발명에 관한 개시
본 발명은 디지털서명을 위한 서버에 관한 것으로, 본 발명에 있어서 특징적인 것은, 복수의 비밀키가, 여러 사람에 의해 사용될 수 있는 점에 있다. 종래의 기술에 있어서 비밀키는 어디까지나 1명에 의해 소유·관리되고 있었다. 그러나, 그 1명만이 사용할 수 있는 구조를 구축하고 있기 때문에, 상술한 바와 같이 패스워드를 도둑맞을 경우에 부정사용(둔갑사용 등)을 초래할 우려가 있던 것이다.
본 발명은, 복수의 비밀키가 여러 사람에 의해서 사용되는 방식을 실현한 서명 생성서버를 제공하고 있다. 구체적으로는, 아래와 같은 수단을 채용하고 있다.
본 발명은, 먼저, 디지털서명의 대상인 메시지 데이터와, 상기 디지털서명을 요구하는 사용자의 식별자를 입력하고, 상기 사용자의 비밀키를 이용하여 상기 메시지 데이터에 서명을 행하고, 서명 후의 상기 메시지 데이터를 출력하는 디지털서명 생성서버에 있어서, 이하의 수단을 갖는 것을 특징으로 한다.
즉, 본 발명은, 미리 상기 사용자의 비밀키가 등록된 기억수단에서, 상기 사용자의 식별자에 근거하여, 상기 사용자의 등록된 비밀키를 출력하는 비밀키 기억수단과, 상기 비밀키를 이용하여 상기 메시지 데이터에 서명을 행하는 서명수단을 포함하는 것을 특징으로 하는 디지털서명 생성서버이다.
또, 본 발명에서, 상기 비밀키 기억수단은, 다른 사용자의 식별자에 대해서, 동일한 비밀키가 기억되어 있는 것을 허용하는 것을 특징으로 하는 디지털서명 생성서버이다.
또, 본 발명에서, 상기 비밀키 기억수단은, 동 사용자가 복수의 식별자를 소유하는 것을 허용하는 것을 특징으로 하는 디지털서명 생성서버이다.
또, 본 발명은, 미리 상기 사용자의 생체 서명데이터가 등록된 기억수단에 있어서, 상기 사용자의 식별자에 근거하여, 상기 사용자의 등록된 생체 서명데이터를 출력하는 생체 서명데이터 기억수단과, 상기 사용자가 입력하는 입력 생체 서명데이터와, 상기 생체 서명데이터 기억수단이 출력하는 상기 사용자의 등록된 생체 서명데이터를 비교하고, 양자의 특징량이 일치하는지의 여부를 검사하는 검사수단을 포함하며, 상기 서명수단은, 상기 검사수단에 의해서 특징량이 일치한다고 판단된 경우에만, 상기 취득한 비밀키를 이용하여 상기 메시지 데이터에 서명을 행하는 것을 특징으로 하는 디지털서명 생성서버이다.
또, 본 발명에서, 상기 생체 서명데이터는, 사용자가 손으로 쓴 서명에 관한 데이터인 것을 특징으로 하는 디지털서명 생성서버이다.
또, 본 발명에서, 상기 생체 서명데이터는, 상기 사용자의 망막 패턴에 관한 데이터인 것을 특징으로 하는 디지털서명 생성서버이다.
또, 본 발명에서, 상기 생체 서명데이터는, 상기 사용자의 지문에 관한 데이터인 것을 특징으로 하는 디지털서명 생성서버이다.
또, 본 발명은, 상기 디지털서명 생성서버에 있어서, 상기 입력된 생체 서명데이터인 상기 사용자가 손으로 쓴 서명에 관한 데이터를, 이미지 데이터로 변환하는 변환수단과, 상기 이미지 데이터에 대하여 상기 비밀키를 이용하여 서명을 행하는 이미지 데이터 서명수단과, 상기 서명된 이미지 데이터를 출력하는 이미지 데이터 출력수단을 포함하는 것을 특징으로 하는 디지털서명 생성서버이다.
또, 본 발명에서, 상기 비밀키 기억수단은, 본 디지털서명 생성서버로부터 착탈 가능한 외부 기억수단으로 이루어지는 것을 특징으로 하는 디지털서명 생성서버이다.
또, 본 발명에서, 상기 비밀키 기억수단은, 본 디지털서명 생성서버로부터 착탈 가능한 외부 기억수단으로 이루어지고, 상기 서명수단은, 상기 외부 기억수단과 일체에 구성되어 있는 것을 특징으로 하는 디지털서명 생성서버이다.
또, 본 발명에서, 상기 외부 기억수단은, IC카드로 이루어지는 것을 특징으로 하는 디지털서명 생성서버이다.
디지털서명을 위한 방법발명의 개시
본 발명은 디지털서명을 위한 방법에 관한 것으로, 본 발명에서 특징적인 것은, ID나 패스워드 등 이외에, 생체 서명데이터를 이용하여 각 개인의 식별을 행하고 있기 때문에, 보다 정확하게 각 개인의 식별을 가능하게 하고 있는 것이다.
또, 본 발명에 있어서 특징적인 것은, 복수의 비밀키가 여러 사람에 의해 사용될 수 있는 점에 있다. 이와 같은 디지털서명의 수법을 실현하기 위해서, 기억수단 내에는, 여러 사용자 대 복수의 비밀키의 데이터 구조가 구축되어 있다.
종래의 기술에 있어서, 비밀키는 어디까지나 1명에 의하여 소유·관리되고 있다. 그러나, 그 때문에, 그 1명만이 사용할 수 있는 구조를 구축하고 있으므로, 상술한 바와 같이 패스워드를 도둑맞을 경우에 부정사용(둔갑사용 등)을 초래할 우려가 있었던 것이다.
본 발명은, 복수의 비밀키가 여러 사람에 의하여 사용되는 방식을 실현하는 디지털서명 생성방법을 제공하고 있다. 구체적으로는, 아래와 같은 수단을 채용하고 있다.
본 발명은, 상기 과제를 해결하기 위해, 디지털서명의 대상인 메시지 데이터와, 상기 디지털서명을 요구하는 사용자 식별자와, 상기 사용자 생체 서명데이터를 입력하는 입력스텝과, 상기 사용자 식별자에 근거하여, 상기 사용자가 미리 등록된 등록 생체 서명데이터를 취득하는 등록 생체 서명데이터 취득스텝과, 상기 생체 서명데이터와, 상기 사용자의 등록된 등록 생체 서명데이터를 비교하고, 양자의 특징량이 일치하는지의 여부를 검사하는 검사스텝과, 상기 검사스텝에 있어서, 상기 양자의 특징량이 일치한 경우에만, 상기 메시지 데이터에 대해서, 상기 사용자의 비밀키로 디지털서명을 행하는 디지털서명스텝을 포함하는 것을 특징으로 하는 디지털서명 생성방법이다.
생체 서명데이터란, 개인을 특정하기 위한 이른바 생체 통계학적인(이하, Biometrics한 이라 함)데이터로서, 지문이나 망막 패턴 등이 사용된다. 특히, 이하에서 설명하는 실시예에서는 각종 메리트가 있기 때문에 서명데이터가 사용되고 있다.
또, 본 발명에서, 상기 등록 생체 서명데이터 취득스텝은, 다른 사용자의 식별자에 대하여 동일한 비밀키를 취득할 수 있는 것을 특징으로 하는 디지털서명 생성방법이다.
다른 사용자에 대해서 동일한 비밀키를 제공할 수 있고, 가령, 법인키 등의 관리를 용이하게 행할 수 있는 것이다.
또, 본 발명에서, 상기 등록 생체 서명데이터 취득스텝은, 동일 사용자가 복수의 식별자를 소유하는 것을 허용하는 것을 특징으로 하는 디지털서명 생성방법이다.
1명의 사용자라도 담당임무를 여러 개 가질 경우도 많다. 이와 같은 경우에, 담당임무마다 디지털서명을 바꿀 필요가 있다. 따라서 본 발명에 있어서는 동일 사용자라도 복수의 식별자(ID라고도 부름)를 갖는 것을 인정하여, 1명의 사용자가 복수의 비밀키를 사용할 수 있도록 하고 있다.
또, 본 발명에서, 상기 생체 서명데이터는, 사용자가 손으로 쓴 서명에 관한 데이터인 것을 특징으로 하는 디지털서명 생성방법이다.
또, 본 발명에서, 상기 생체 서명데이터는, 상기 사용자의 망막 패턴에 관한 데이터인 것을 특징으로 하는 디지털서명 생성방법이다.
또, 본 발명에서, 상기 생체 서명데이터는, 상기 사용자의 지문에 관한 데이터인 것을 특징으로 하는 디지털서명 생성방법이다.
또, 본 발명에서, 상기 입력된 생체 서명데이터인 상기 사용자가 손으로 쓴 서명에 관한 데이터를, 이미지 데이터로 변환하는 변환스텝과, 상기 이미지 데이터에 대해서, 상기 비밀키를 이용하여 서명을 행하는 이미지 데이터 서명스텝을 포함하는 것을 특징으로 하는 디지털 서명 생성방법이다.
이미지 데이터도 비밀키를 이용하여 서명하므로, 종래의 손으로 행한 서명 이미지를 이용할 수 있고, 종래 시스템과의 유사성을 유지할 수 있다.
또, 본 발명은, 지금까지 설명한 방법에 관한 발명을 실현하는 프로그램이 저장된 컴퓨터 판독가능한 기억매체에 관한 것이다.
구체적으로는, 아래와 같은 수순을 실행하는 프로그램이 저장된 컴퓨터 판독가능한 기억매체이다.
본 발명은, 디지털서명의 대상인 메시지 데이터와, 상기 디지털서명을 요구하는 사용자의 식별자와, 상기 사용자의 생체 서명데이터를 입력하는 입력수순과, 상기 사용자의 식별자에 근거하여, 상기 사용자의 미리 등록된 등록 생체 서명데이터를 취득하는 등록 생체 서명데이터 취득수순과, 상기 생체 서명데이터와, 상기 사용자의 등록된 등록 생체 서명데이터를 비교하고, 양자의 특징량이 일치하는지의 여부를 검사하는 검사수순과, 상기 양자의 특징량이 일치하는 경우에만, 상기 메시지 데이터에 대해서, 상기 사용자의 비밀키로 디지털서명을 행하는 디지털 서명수순을 포함하는 프로그램이 저장된 컴퓨터 판독가능한 기억매체이다,
또, 본 발명에서, 상기 등록 생체 서명데이터 취득수순은, 다른 사용자의 식별자에 대해서, 동일한 비밀키를 취득할 수 있는 것을 특징으로 하는 프로그램이 저장된 컴퓨터 판독가능한 기억매체이다.
또, 본 발명에서, 상기 등록 생체 서명데이터 취득수순은, 동일 사용자가 복수의 식별자를 소유하는 것을 허용하는 것을 특징으로 하는 프로그램이 저장된 컴퓨터 판독가능한 기억매체이다. ·
또, 본 발명에서, 상기 생체 서명데이터는, 사용자가 손으로 쓴 서명에 관한 데이터인 것을 특징으로 하는 프로그램이 저장된 컴퓨터 판독가능한 기억매체이다.
또, 본 발명에서, 상기 생체 서명데이터는, 상기 사용자의 망막 패턴에 관한 데이터인 것을 특징으로 하는 프로그램이 저장된 컴퓨터 판독가능한 기억매체이다.
또, 본 발명에서, 상기 생체 서명데이터는, 상기 사용자의 지문에 관한 데이터인 것을 특징으로 하는 프로그램이 저장된 컴퓨터 판독가능한 기억매체이다.
또, 본 발명에서, 상기 프로그램은, 상기 입력된 생체 서명데이터인 데이터에 있어서, 상기 사용자가 손으로 쓴 서명에 관한 데이터를 이미지 데이터로 변환하는 변환수순과, 상기 이미지 데이터에 대해서, 상기 비밀키를 이용하여 서명을 행하는 이미지 데이터 서명수순을 포함하는 것을 특징으로 하는 프로그램이 저장된 컴퓨터 판독가능한 기억매체이다.
도면의 간단한 설명
도 1은 본 실시예 1에 관계되는 디지털서명 생성서버의 구성을 나타내는 설명도이다.
도 2는 도 1의 관리 데이터 베이스의 테이블을 나타내는 설명도이다.
도 3은 본 실시예 2에 관계되는 디지털서명 생성서버의 구성을 나타내는 설명도이다.
도 4는 IC카드의 모양을 나타내는 설명도이다.
도 5는 도 3의 관리 데이터 베이스의 테이블을 나타내는 설명도이다.
도 6은 본 실시예 3에 관계되는 디지털 서명 생성방법의 구성을 나타내는 설명도이다.
도 7은 도 6의 배열관리 모듈의 배열을 나타내는 설명도이다.
이하, 본 발명의 바람직한 실시예를 도면에 의거하여 설명한다.
실시예 1
도 1에는 본 실시예에 관계되는 디지털 서명 생성서버(10)의 구성을 나타내는 구성 블록도가 도시되어 있다. 본 실시예에 관계되는 디지털 서명 생성서버(10)는 네트워크 상에서 동작하는 서버로, 외부로부터의 요구에 따라서, 소정의 문서에 대해 서명을 행하는 서버이다.
입력신호
이 디지털 서명 생성서버(10)의 입력(22)은 도 1에 나타낸 바와 같이, 사용자의 「ID」와, 사용자의 「인증 동적 서명데이터」와, 그 사용자가 서명을 받고 싶은 「메시지 데이터」를 포함하고 있다. 디지털 서명 생성서버(10)는, 그 사용자의 비밀키를 사용하여, 「메시지 데이터」를 암호화함으로써, 「메시지 데이터」에 서명을 한다. 그리고, 「암호화된(서명된)메시지 데이터」가 출력되는 것이다.
여기에서, 「인증 동적 서명데이터」란, 그 사용자의 「손으로 쓴 서명」데이터나, 지문, 망막 패턴 등의 소위 Biometrics한 개인의 특정 데이터이다. 본 실시예에서는, 가령, 인증을 이용하고 싶은 자가 단말기에 구비되어 있는 태블릿 상에서 스타일러스 펜 등을 이용하여 「손으로 쓴 서명」을 행함으로써, 인증 동적 서명데이터가 입력된다.
여기에서, 디지털서명 생성서버(10)의 입력(22)「인증 동적 서명데이터」란, 사용자가 디지털서명을 행하고 싶은 경우에 입력한 동적 서명데이터이다. 상술한 바와 같이, 가령, 단말기의 태블릿 등에 의한, 그 사용자의 「손으로 쓴 서명」데이터 등이 이 「인증 동적 서명데이터」로서 이용된다.
도 1에 도시되어 있는 바와 같이, 이 디지털 서명 생성서버(10)는, 관리 데이터 베이스(12)를 갖고 있으며, 이 관리 데이터 베이스(12)에서, 각 개인과 그 개인이 사용하는 비밀키의 관리가 행해지고 있다. 이와 같이, 비밀키의 관리는 디지털 서명 생성서버(10)에서 집중적으로 행해지고 있다.
본 실시예에서 특징적인 것은, 비밀키의 관리가 그 소유자인 개인이 아니라 디지털서명 생성서버(10)가(그 관리 데이터 베이스(12)중에서)행하고 있는 것이다. 이와 같은 수단을 강구함으로써, 비밀키의 관리를 집중하여 행할 수 있고, 번잡한 비밀키의 키 관리를 개인이 행할 필요가 없게 된다.
관리 데이터 베이스(12)에는, 도면에 나타낸 바와 같이, 사용자의 「ID」와, 사용자의 「등록 동적 서명데이터」와, 그 사용자가 사용할 수 있는「비밀키」가 저장되어 있다. 여기에서, 「등록 동적 서명데이터」는, 「손으로 쓴 서명」데이터로서, 상기 관리 데이터 베이스(12)에 미리 등록해 둔 동적 서명데이터를 말한다. 사용자는, 미리 자기가 동적 서명데이터를 관리 데이터 베이스(12)에 등록해 둔다. 그리고, 사용자는 디지털서명 생성서버(10)를 이용할 때, 그 미리 등록해 둔「등록 동적 서명데이터」와 동일한 서명을, 예를 들어 태블릿 상에서 행함으로써 용이하고도 확실하게 자기의 증명을 할 수가 있다
또한, 본 실시예에 있어서는, 「손으로 쓴 서명」데이터를 이용했지만, 상술한 바와 같이 이 동적 서명데이터는, 지문이나 망막 패턴 등, Biometrics에 본인을 특정할 수 있는 데이터라면 어느 것이라도 관계없다.
동작
다음에, 디지털서명 생성서버(10)의 동작에 관하여 설명한다.
디지털서명 생성서버(10)는 지금까지 설명한 사용자의 「ID」, 「인증 동적 서명데이터」 및「메시지 데이터」로 이루어지는 입력(22)이 공급되면, 먼저, 동적 서명 암호키 관리부(16)는, 그 ID가 나타내는 사용자에 대하여 등록되어 있는「등록 동적 서명데이터」를, 관리 데이터 베이스(12)로부터 읽어낸다. 도 1에 나타낸 바와 같이, 동적 서명 암호키 관리부(16)는 「ID」를 관리 데이터 베이스(12)로 보낸다.
다음에, 동적 서명 암호키 관리부(16)는 관리 데이터 베이스(12)로부터 얻은「등록 동적 서명데이터」와, 입력(22)의 일부인「인증 동적 서명데이터」를 동적 서명 조합부(14)로 공급한다(도 1참조).
동적 서명 조합부(14)는 주어진「등록 동적 서명데이터」와 「인증 동적 서명데이터」를 비교·조합하여, 그 특징사항이 일치하는지의 여부를 검사한다. 그 결과, 미리 관리 데이터 베이스(12)에 등록되어 있는「등록 동적 서명데이터」와 입력된「인증 동적 서명데이터」가 그 특징사항에 대해서 일치함과 동시에, 동일인에 대한 Biometrics한 서명데이터라고 판단되는 경우에는, 디지털서명의 요구가 올바르게 행해지고 있다(정규 사용자에 의해 디지털서명이 요구되고 있다) 라고 판단하고, 이후 설명하는 디지털서명의 처리가, 디지털서명 생성서버(10)에서 실행된다.
한편, 미리 관리 데이터 베이스(12)에 등록되어 있는「등록 동적 서명 데이터」와 입력된「인증 동적 서명데이터」가 그 특징사항에 대해서 일치하지 않고, 동일인에 대한 Biometrics한 서명데이터가 아니라고 동적 서명 조합부(14)(도1 참조)에서 판단된 경우에, 이 인증요구는 부정행위에 의해서 행해진 요구라고 판단하며, 디지털서명 생성서버(10)는 인증요구를 거절하는 것이다. 구체적으로는, 동적 서명 암호키 관리부(16)가 거절 메시지를 사용자에게 송신하는 것이다.
그런데, 동적 서명 조합부(14)가 정당한 인증요구라고 판단하는 취지의 결과를, 동적 서명 암호키 관리부(16)로 송신해 온 경우에, 동적 서명 암호키 관리부(16)는 암호 연산부(18)에 대해서 디지털서명 처리를 실행시킨다. 즉, 암호 연산부(18)는 비밀키에 의한 암호화를 메시지 데이터에 대해서 행하는 것이다.
도 1에 나타낸 바와 같이, 암호 연산부(18)는 암호화에 이용하기 위한「비밀키」와, 암호화의 대상인「메시지 데이터」를 동적 서명 암호키 관리부(16)로부터 수신한다. 또한, 본 실시예에 있어서는, 암호화의 대상으로서 「메시지 데이터」뿐만 아니라, 「이미지 데이터」도 암호 연산부(18)에서 수신한다. 그리고, 이들 「메시지 데이터」 및「이미지 데이터」의 암호화(서명)가 암호 연산부(18)에서 행해진다.
이「이미지 데이터」란, 사용자에 의해 입력된「인증 동적 서명 데이터」를 이미지로서 표현한 이미지 데이터이다. 「인증 동적 서명 데이터」는, 예를 들면「손으로 쓴 서명」이 사용자에 의하여 쓰여질 때, 펜의 움직임을 펜의 속도·방향이나 펜의 가압력 등으로 나타낸 수치 데이터이다. 그리고, 이「손으로 쓴 서명」을 이미지로서 나타낸 데이터란, 그 서명데이터(가압력 등으로 나타낸 수치 데이터)를 사람에게 보인 형태로 나타내기 위해, 상기 펜의 움직임을 2차원의 종이 위에 재현하고, 사람의 시각으로 파악할 수 있도록 한 화상 데이터이다.
본 실시예에 있어서, 이와 같은 서명데이터의 이미지 데이터도 암호화하고 있는 이유는, 실제로 육안으로 파악할 수 있는 형태로 문장 중에 서명을 표시하고 싶어하는 요구도 있을 수 있기 때문이다. 본 실시예에 있어서는, 이와 같이 이미지 데이터도 암호화하였으나, 이 이미지 데이터의 암호화는, 본 발명에서 반드시 필수한 사항은 아니다.
암호 연산부(18)는 「메시지 데이터」 및「이미지 데이터」를 암호화하면, 얻어진「암호화된 메시지 데이터」 및「암호화된 서명의 이미지 데이터」를 출력한다.
동적 서명 암호키 관리부(16)는 「암호화된 메시지 데이터」 및「암호화된 서명의 이미지 데이터」를 사용자에게 되돌려 보낸다. 이것에 따라, 사용자는 스스로 비밀키를 관리하지 않더라도, 용이하게 서명을 행할 수 있다. 특히, 본 실시예에 있어서는 ID뿐만 아니라, Biometrics한 동적 서명데이터를 이용하여, 본인임을 확인하였으므로, 부정하게 비밀키를 사용하여 서명이 행해지게 되는 것을 효과적으로 방지할 수 있다.
또, 동적 서명 암호키 관리부(16)는 도 1에 나타낸 바와 같이 사용자에게 「귀환값」을 되돌려 보낸다. 이「귀환값」은 암호연산의 결과를 나타내는 소위 「리턴 코드」라고 불리는 코드의 일종이다.
사용자는 이「귀환값」의 값을 검사함으로써, 암호 연산이 정상적으로 종료하였는지의 여부, 또는, ID가 나타내는 인물에 대해서 등록되어 있는 등록 인증 데이터와 인증 동적 서명데이터의 특징사항이 일치하고 있지 않은지의 여부 등에 대해서 상세한 정보를 얻을 수 있다.
또한, 「암호화된 메시지 데이터」등을 사용자에게 되돌려 보냄과 동시에, 동적 서명 암호키 관리부(16)는 도 1에 나타낸 바와 같이「암호화된 메시지 데이터」를 기록 데이터 베이스(20)에 등록한다. 이것은, 디지털서명의 작업이, 누구의 요구에 의해서, 어떤 메시지에 대하여 행해졌는지를 기록하기 위한 데이터 베이스로, 부정사용이 있었는지의 여부를 나중에 상세하게 검사할 수 있도록 하기 위한 것이다. 본 실시예에 있어서는, 디지털서명 처리를 행하기 위한 전용서버를 준비하여, 디지털서명 처리를 전부 이 서버에서 행하는 것으로 하였다. 따라서, 디지털서명 처리를 일원적으로 관리할 수 있으므로, 상기 기록 데이터 베이스(20)에는 모든 디지털서명 처리에 대해서 그 처리를 행한 자나 처리의 일시 등을 기록할 수 있다.
또한, 본 실시예에 있어서, 디지털서명 생성서버(10)를 구성하는 각 요소는, 프로그램으로 실현되고 있다. 구체적으로는, 디지털서명 생성서버(10)를 구성하는 컴퓨터의 CPU와, 이 CPU가 실행한 프로그램에 의해, 동적 서명 암호키 관리부(16), 동적 서명 조합부(14), 암호 연산부(18)등이 실현되고 있다. 또한, 관리 데이터 베이스(12)나, 기록 데이터 베이스(20)는 CPU 및 CPU가 실행하는 데이터 베이스 프로그램과, 하드디스크 등의 기록수단으로부터 실현되고 있다.
데이터 베이스의 내용
다음에, 상기 관리 데이터 베이스(12)로 이용하고 있는 테이블의 내용에 대해서 설명한다. 도 2에는 상기 관리 데이터 베이스(12)로 이용하고 있는 2종류의 테이블의 내용을 나타내는 설명도가 도시되어 있다. 도 2(1)에는, 개인정보 관리테이블(12a)이 나타나 있고, 도 2(2)에는 암호키 관리테이블(12b)이 나타나 있다.
도 2(1)에 나타낸 바와 같이, 개인정보 관리테이블(12a)은 사용자의 「ID」와, 「등록 동적 서명데이터」와, 「키 해시(hash)값」을 저장하고 있는 테이블이다. 이「키 해시값」이란 비밀키를, 소정의 해시함수로서 해시값으로 변환한 것으로, 이 해시값은, 후술하는 암호키 관리테이블(12b)에서 이용된다. 해시값을 사용하고 있는 것은, 상술한 바와 같이 비밀키의 길이가 500비트∼1000비트 정도이므로, 비밀키 값 그 자체로 검색을 행하면 검색시간이 길어지기 때문이다.
그래서, 본 실시예에서는, 사용자를 인식하기 위해 그 사용자의 「ID」를 이용하고 있다(도2(1)참조). 그리고, 본 실시예에서는, 1명의 사용자가 복수의 ID를 사용하는 것을 허용하고 있다. 이 결과, 1명이 여러 개의 담당임무를 맡고 있는 경우에, 각 담당임무마다 다른 서명을 1명의 사용자가 행하는 것이 가능하게 된다.
본 실시예에서 특징적인 것은 1명의 사용자가 복수의 ID를 사용하는 것이지만, 시스템 상 허용되고 있는 것이다.
이와 같은 개인정보 관리테이블(12a)을 이용하고 있기 때문에, 본 실시예에 의하면, 1명의 사용자가 복수의 서명을 구분하여 사용할 수 있고, 편리성이 높은 서명 처리를 할 수가 있는 것이다.
또한, 본 실시예에 있어서는, 1개의 비밀키를 여러 사용자가 공유하는 것을 허용하고 있다. 즉, 다른 ID를 갖는 다른 사람에 대하여, 동일한 키 해시값을 할당함으로써, 1개의 비밀키를 여러 사람이 공동으로 사용하는 것이 가능해진다.
가령, 상술한 법인키 등은 여러 사람의 이사가 사용할 필요가 있다. 그러한 경우에, 본 실시예에 의하면, 여러 사람의 이사가 1개의 법인키를 공용하는 것이 가능하기 때문에, 편리성이 높은 디지털서명 시스템을 실현할 수 있다.
도 2(2)에는 암호키 관리테이블(12b)이 나타나 있다. 이 도에 나타나 있는 바와 같이, 암호키 관리테이블(12b)은 「키 해시값」과, 서명에 이용한「비밀키」와, 「클래스」가 나타나 있다. 여기에서, 「키 해시값」이란 도 2(1)에서 설명한 키 해시값이고, 「클래스」란 비밀키의 중요도를 나타내는 것으로, 키를 관리할 때에 사용된 데이터이다. 이 클래스는 본 발명에 있어서 반드시 필수적인 사항은 아니다.
상술한 개인정보 관리테이블(12a)을 이용하여, 사용자가 사용한「ID」에 따라, 「키 해시값」이 요구된다. 이「키 해시값」은, 암호키 관리 테이블(12b)의 내용을 검색할 때에 키로서 사용된다. 암호키 관리테이블(12b)로부터, 해당하는「키 해시값」이 발견된 경우에는, 대응하는「비밀키」를 암호키 관리테이블(12b)로부터 얻을 수 있다.
이와 같이, 키 해시값은 개인정보 관리테이블(12a)과, 암호키 관리테이블(12b)을 결부시키는 키로서의 역할을 한다. 그 때문에, 본 실시예에서는, 「키 해시값」을 이용했지만, 비밀키와 대응되어 있으면, 단순한 연속 번호를 해시값 대용으로 이용하는 것도 바람직하다.
또, 본 실시예에 있어서는, ID에 관해서 정규화된 테이블과, 비밀키에 관해서 정규화된 테이블의 2종류의 테이블을 사용하여, 개인의 관리와 키의 관리를 각각 별개로 독립하여 행하고 있다. 즉, 본 실시예에 관계되는 디지털서명 생성서버(10)를 이용하는 자가 늘어나는 경우에는, 개인정보 관리테이블(12a)을 조정하고, 비밀키의 종류가 감소한 경우 등에는, 암호키 관리테이블(12b)만을 조정하면 되므로, 효율 좋은 관리를 행할 수 있다.
그러나, 관리 데이터 베이스(12)의 기능으로서는, ID로부터, 그 ID에 대응하는 등록 동적 서명데이터 및 비밀키가 요구되면, 충분하다. 따라서, 개인정보 관리테이블(12a)과, 암호키 관리테이블(12b)을 통합하고 1개의 테이블을 만들어, 그 1개의 테이블에서 관리 데이터 베이스(12)에 관한 처리를 행하는 것도 가능하다
개인정보 관리테이블(12a)과 암호키 관리테이블(12b)을 통합하면, 「키 해시값」이 생략되고, 사용자의 「ID」, 「등록 동적 서명데이터」, 「비밀키」, 「클래스」의 각 항목을 갖는 테이블 1개가 작성된다.
상술한 바와 같이, 본 실시예에서 특징적인 것은, 디지털서명에 사용되고 있는 비밀키를 집중적으로 관리하는 디지털서명 생성서버(10)를 설치한 것이다. 이것에 따라, 각 개인은 자기가 소유한 비밀키를 스스로 관리할 필요가 없게 된다. 또, 본 실시예에서는, 여러 사람이 1개의 비밀키를 공용하는 것, 즉, 1개의 비밀키를 여러 사람이 공유하는 것을 허용하고 있으므로, 법인키 등의 이용을 원활히 행할 수 있다. 더구나, 1명이 복수의 비밀키를 소유하는 것까지 허용하고 있기 때문에, 담당임무마다 다른 디지털서명을 할 수 있다.
실시예 2
상기 실시예 1에서, 비밀키는, 디지털서명 생성서버(10)내의 관리 데이터 베이스(12)에서 행해지고 있다. 그러나, 비밀키가 집중적으로 관리되고 있다고 하는 것은, 어떤 사고에 의해서 비밀키를 전부 잃어버리거나, 비밀키가(16)전부 도둑맞게 될 우려도 존재하는 것을 의미한다. 그 때문에, 비밀키 자체를 외부의 기억수단 내에 저장해 두는 것도 고려할 수 있다.
그리고, 예를 들어, 야간에 디지털서명 생성서버(1O)의 운용이 정지되는 경우에, 외부 기억수단을 디지털서명 생성서버(10)로부터 분리하여, 안전한 장소에 보관한 것이다. 이와 같이 하면, 비밀키의 안전성을 보다 향상시킬 수 있다.
이와 같이, 비밀키를 외부 기억수단에 저장한 경우의 디지털서명 생성서버(50)의 구성을 나타내는 구성 블록도가 도 3에 나타나 있다.
본 실시예에서의 디지털서명 생성서버(50)는 비밀키를 외부의 IC카드에 저장하고 있는 점이, 상기 실시예 1에서의 디지털서명 생성서버(10)와 다른 점이다. IC카드에 비밀키를 저장하기 위해, 도 3에 나타낸 바와 같이, 디지털서명 생성서버(50)에는 IC카드 입출력장치(58)가 구비되어 있다.
그 때문에, 관리데이터 베이스(52)는, 상기 실시예 1과 달리, 「비밀키」가 아니라 비밀키가 저장되어 있는 IC카드의 「장치번호」를 기억하고 있다.
따라서, 본 실시예 2에서의 동적 서명 암호키 관리부(56)는 「비밀키」 대용으로「장치번호」를 IC카드 입출력장치(58)에 공급하고 있다. IC카드 입출력장치(58)는 공급된「장치번호」에 근거하여, 그「장치번호」가 지정한 IC카드에 대해서「메시지 데이터」를 공급한다.
「메시지 데이터」의 공급을 받은 IC카드(62)는, 그 내부에 저장되어 있는 비밀키를 이용하여, 메시지 데이터의 암호화를 행하고, 암호화된 메시지 데이터를 외부로 출력한다.
이와 같이 본 실시예에서는, IC카드(62)자신이 기억수단뿐만 아니라, 연산수단도 갖고 있기 때문에, IC카드(62)의 내부에서 암호연산을 행하고 있다. 그 결과 IC카드(62) 내부의 비밀키는 본질적으로 IC카드(62)로부터 외부로 나가지는 않으므로, 비밀키의 비밀유지가 보다 완전하게 행해진다고 하는 특징을 갖고 있다. 이와 같이, 비밀키 자신은, IC카드의 외부로 나오지 않고, IC카드는 암호 연산후(서명 후)의 메시지 데이터를 외부로 출력할뿐이다.
본 실시예 2에 있어서 디지털서명 생성서버(50)는 암호 연산부(18)가, IC카드(62)의 내부에 구비되어 있는 점 및 비밀키의 관리가 IC카드(62)에 의해 행해지고 있는 점에 있어서, 상기 실시예 1에서의 디지털서명 생성서버(10)와는 다르다. 또, 관계되는 차이점에 맞추어 실시예 2의 관리 데이터 베이스(52)는, 「비밀키」 대신에, 그 「비밀키」가 저장되어 있는 IC카드(62)의 「장치번호」를 기억하고 있다.
이상과 같은 차이점을 제외하고, 실시예 2의 디지털서명 생성서버(50)의 동작은, 상기 실시예 1의 디지털서명 생성서버(10)와 거의 같다.
동작
실시예 2의 디지털서명 생성서버(50)에 있어서도, 실시예 1과 마찬가지로, 사용자의 「ID」와, 「인증 동적 서명데이터」와, 「메시지 데이터」가 입력된다(도3 참조). 그리고, 동적 서명 암호키 관리부(56)가, 이 중에서「ID」와, 「인증 동적 서명데이터」를 관리 데이터 베이스(52)로 송신하고, 관리 데이터 베이스(52)는, 미리 등록되어 있는 등록 동적 서명데이터를 출력함과 동시에, 비밀키가 저장되어 있는 IC카드(62)를 나타내는「장치번호」를 출력한다.
동적 서명 암호키 관리부(56)는, 관리 데이터 베이스(52)로부터 받아들인 등록 동적 서명데이터와, 사용자가 입력한 인증 동적 서명데이터를, 동적 서명 조합부(54)로 송신한다. 동적 서명 조합부(54)는, 상기 동적 서명 조합부(14)와 완전히 동일한 동작을 행하며, 조합 결과를 동적 서명 암호키 관리부(56)로 반송한다.
동적 서명 암호키 관리부(56)는 「메시지 데이터」와 「이미지 데이터」를 IC카드 입출력장치(58)로 송신한다. 그러나, 상술한 바와 같이, 동적 서명 암호키 관리부(56)는, 「비밀키」 대신에, 비밀키가 저장되어 있는 IC카드(62)를 지정한「장치번호」를 송신하는 것이다. IC카드 입출력장치(58)는, 「장치번호」에 지정된 IC카드(62)에 대하여, 서명을 행해야 할「메시지 데이터」와, 사용자가 손으로 쓴 서명을 나타내는 화상 데이터인 「이미지 데이터」를 IC카드(62)로 공급한다.
IC카드(62)의 설명도가 도 4에 나타나 있다. 도 4에 나타낸 바와 같이, IC카드(62)는, 비밀키를 기억함과 동시에, 암호 연산을 행하기 위한 연산 기능도 갖고 있다. IC카드(62)는, 내부에 저장하고 있는 비밀키를 이용하여, 입력된 상기「메시지 데이터」나 「이미지 데이터」를 암호화한다. 그리고, IC카드(62)는 이 암호화된 「메시지 데이터」나 「이미지 데이터」, 즉 서명을 행한 「메시지 데이터」나 「이미지 데이터」를 동적 서명 암호키 관리부(56)로 송신한다.
서명된「메시지 데이터」등이 동적 서명 암호키 관리부(56)로 송신된 다음의 처리는, 상기 실시예 1에서의 디지털서명 생성서버(l0)와 완전히(전혀) 동일하다. 즉, 「암호화된 메시지 데이터」등이 기록 데이터 베이스(60)에 저장되고, 「귀환값」, 「암호화된 메시지 데이터」, 「암호화된 서명의 이미지 데이터」가 외부로 출력된다.
데이터 베이스의 내용
본 실시예 2에서의 관리 데이터 베이스(52)에 포함된 2개의 테이블의 모습을 나타내는 설명도가 도 5에 나타나 있다. 도 5(1)에는, 개인정보 관리테이블(52a)이 나타나 있으며, 그 내용은, 상기 실시예 1에서의 개인정보 관리테이블(12a)과 마찬가지이다. 도 5(2)에는, 암호키 관리테이블(52b)이 나타나 있으며, 그 내용은, 상기 실시예 1에서의 암호키 관리테이블(12b)과 다른 점이 있다. 도 5(2)에 도시되어 있는 바와 같이, 본 실시예 2에서는, 암호키 관리테이블(52b)중에「비밀키」그 자체는 포함되어 있지 않으며, 「비밀키」 대신에「IC카드 입출력 장치번호」가 저장되어 있다. 이와 같은 테이블을 구성함으로써, 도 3에서 설명한 바와 같이, 장치번호가 동적 서명 암호키 관리부(56)로 전달되는 것이다. 또한, 본 실시예 2에서도, 개인정보 관리테이블(52a)과 암호키 관리테이블(52b)은, 키 해시값에 의하여 결합되어 있다.
상술한 바와 같이, 본 실시예 2에서는, 비밀키를 외부의 IC카드에 보존했기 때문에, 비밀키의 관리를 보다 철저하게 행할 수 있다. 예를 들면, 비밀키의 소유자가, 자기의 비밀키를 저장한 IC카드를, 디지털서명 생성서버(50)가 가동하고 있지 않을 때는 IC카드 입출력장치로부터 빼내서 자기 자신이 유지함으로써, 비밀키를 보다 확실하게 프로텍트할 수 있다.
또한, 본 실시예 2에서는, IC카드(62) 내부에 비밀키의 기억기능만이 아니라, 암호연산의 기능도 구비시켰으므로, 비밀키의 데이터 그 자체는 IC카드(62)로부터 일체 외부로 출력되지 않는다. 따라서, 비밀키의 비밀유지를 보다 강력하게 행하는 것이 가능하다.
변형예
또, 본 실시예 2에서는, 외부의 기억수단으로서 IC카드(62)를 사용했지만, 비밀키를 유지하는 수단으로서 그 밖의 여러 가지 외부 기억수단을 이용할 수 있다. 예를 들면 플로피 디스크 등을 이용하는 것도 바람직하다.
단, 플로피 디스크 등을 비밀키를 유지하는 수단으로서 이용한 경우에, 그 플로피 디스크 등에는 연산기능은 없다. 따라서 실시예 2에 나타낸 예와는 다른 배려가 있어야 한다. 예를 들면, 이하에 나타낸 바와 같이 배려하는 것이 바람직하다.
예를 들면, 상기 실시예 1과 마찬가지로, 디지털서명 생성서버(50)에 암호 연산부(18)를 구비시켜 두는 것이다. 단, 암호 연산부(18)는, 실시예 1과 같이「비밀키」를 수취하는 것이 아니라, 「장치번호」를 수취하는 것이 된다. 그리고, 암호 연산부(18)는, 이「장치번호」로 나타나는 플로피 디스크 등으로부터, 비밀키를 읽어내고, 읽어낸 비밀키를 이용하여 암호 연산을 행하는 것이다.
또, 예를 들면, 상기 실시예 1에서의 관리 데이터 베이스(12)로 이용되고 있는 암호키 관리테이블을 외부의 기억수단에 저장해 두는 것이다. 바꾸어 말하면, 외부 기억수단을 이용하여 관리 데이터 베이스(12)를 구성하는 것이다. 이와 같은 구성에 의하여, 디지털서명 생성서버(50)가 가동되고 있지 않는 경우에는, 그 외부 기억수단을 디지털서명 생성서버(50)로부터 빼냄으로써, 비밀키를 보다 확실하게 프로텍트할 수 있다.
실시예 3
본 실시예 3에서는, 사용자가 이용하는 컴퓨터상에서, 사용자의 ID 등뿐만 아니라, 사용자의 인증 동적 서명데이터에 근거하여, 사용자의 식별을 행하고, 식별한 사용자의 비밀키를 이용하여 디지털서명을 행하는 것이다.
보다 구체적으로, 본 실시예 3은, 컴퓨터 상에서 동작되는 프로그램에 의해 실현되고 있다.
본 실시예 3에 관계되는 프로그램의 각 모듈의 구성도가 도 6에 나타나 있다. 이 도에 나타나 있는 바와 같이, 동적 서명 암호키 관리 모듈(110)과, 동적 서명 조합 모듈(112)과, 암호 연산 모듈(114)과, 배열 관리 모듈(1l6)이 본 프로그램에 포함되어 있다.
본 실시예 3에서는, 이러한 모듈을 포함하는 프로그램을 이용하여, 그 컴퓨터의 사용자의 요구에 따라, 소정의 메시지 데이터에 대해서, 서명을 행하고 있다.
입력신호
본 프로그램의 구체적인 동작을 설명하기 전에, 프로그램에 입력되는 신호에 관한 설명을 중심으로 본 실시예의 특징을 설명한다.
이 프로그램에 대한 입력(122)은, 도 6에 나타낸 바와 같이, 사용자의 「ID」와, 사용자의 「인증 동적 서명데이터」와, 그 사용자가 서명을 받고 싶은「메시지 데이터」를 포함하고 있다. 본 프로그램은, 그 사용자의 비밀키를 이용하여, 「메시지 데이터」를 암호화함으로써, 「메시지 데이터」에 서명을 한다. 그리고, 「암호화된(서명된)메시지 데이터」가 출력되는 것이다.
여기에서, 인증 동적 서명데이터란, 그 사용자의 「손으로 쓴 서명」 데이터나, 지문, 망막 패턴 등의 이른바 Biometrics한 개인 특정 데이터이다. 본 실시예에서는, 예를 들면, 인증을 이용하고 싶은 자가 그 컴퓨터에 주변기기 등으로서 구비되어 있는 태블릿 상에서 스타일러스 펜 등을 이용하여「손으로 쓴 서명」을 함으로써, 인증 동적 서명데이터가 입력된다.
그런데, 본 프로그램의 입력(122) 「인증 동적 서명데이터」란, 사용자가 디지털서명을 행하고 싶은 경우에 입력한 동적 서명데이터이다. 상술한 바와 같이, 예를 들면 단말기의 태블릿 등으로써, 그 사용자가 「손으로 쓴 서명」데이터 등이, 이「인증 동적 서명데이터」로서 이용된다.
이「인증 동적 서명데이터」는, 배열 관리 모듈(116)에 있어서 배열 중에 미리 저장되어 있는「등록 동적 서명데이터」와 비교 조합된다. 실제의 비교 조합처리는, 동적 서명 조합 모듈(112)로 행해진다. 이와 같이, 본 실시예에 있어서는, 생체 데이터를 이용하여 본인인지의 여부에 대한 검사를 행하고 있기 때문에, 본인 이외의 사람에 의한 부정한 디지털서명을 효과적으로 방지할 수 있다. 이 검사처리의 흐름에 관해서는, 나중에 상세하게 설명한다.
또, 도 6에 나타나 있는 바와 같이, 본 프로그램은, 배열 관리 모듈(116)을 갖고 있다. 이 배열 관리 모듈(116)에 있어서는, 각 개인(의「ID」)와 그 개인이 사용하는「비밀키」의 관리가 행해지고 있다. 구체적으로는「ID」와, 「비밀키」가 배열중에 기억되어 있는 것이다. 또한, 상술한「등록 동적 서명데이터」도, 이 배열 관리 모듈(116)에 있어서, 배열중에 저장되어 관리되고 있다.
본 실시예 3에서 특징적인 것은, 비밀키 등이, IC카드 등의 특정한 하드웨어 내에 기억되고 있는 것이 아니라, 소프트웨어 내에 편입되어 있는 것이다. 소프트웨어 내에 편입하는 방법은 종래의 여러 가지 방법을 이용할 수 있으나, 예를 들어 본 실시예에서는, 데이터 배열중에 사용자의 「ID」나 「비밀키」등을 저장하고 있다.
이와 같이, 소프트웨어 내에 편입되어 있기 때문에, 예를 들어 악의의 제3자에게 본 실시예에서의 프로그램이 도둑맞아 복사되어도, 그 프로그램을 악용하는 것, 가령, 틀린 ID를 이용하여 정규의 비밀키를 이용한 것 등을 행할 수는 없다. 그 이유는, 프로그램 내에 편입된「ID」나 「비밀키」의 내용을 개서하는 것은, 그 프로그램의 작성자라면 용이하지만, 제3자에게 있어서는 일반적으로 상당히 곤란한 일이기 때문이다.
본 실시예 3에 있어서 특징적인 것은, 비밀키의 관리가 그 소유자인  개인이 아니라, 본 실시예에서 프로그램이 집중적으로 행하고 있는 것이다. 이와 같은 수단을 강구함으로써, 그 컴퓨터를 사용하는 각 개인의 비밀키를 집중적으로 관리할 수 있고, 번잡한 비밀키의 관리를 개인이 행할 필요가 없게 된다.
또한, 본 실시예 3에서는, 「손으로 쓴 서명」데이터를 이용하였으나, 상술한 바와 같이 이 동적 서명데이터는, 지문이나 망막 패턴 등, Biometrics한 본인을 특정할 수 있는 데이터라면 어떤 것이라도 상관없다.
동작
다음에, 본 발명의 디지털서명 생성방법의 동작에 관하여, 프로그램 처리의 흐름을 중심으로 설명한다.
본 실시예 3에 있어서의 프로그램은, 지금까지 설명한 바와 같이, 사용자의 「ID」, 「인증 동적 서명데이터」 및「메시지 데이터」로 이루어지는 입력(122)이 공급되면, 먼저, 동적 서명 암호키 관리 모듈(110)이, 그 ID가 나타내는 사용자에 대하여 등록되어 있는「등록 동적 서명데이터」를, 배열 관리 모듈(116)로부터 읽어낸다. 도 6에 나타낸 바와 같이, 동적 서명 암호키 관리 모듈(110)은, 「ID」를 배열 관리 모듈(116)로 보낸다. 그리고, 배열 관리 모듈(116)은, 이「ID」를 키로 하여, 배열에 저장되어 있는 데이터의 검색을 행하고, 「등록 동적 서명데이터」와 「비밀키」를 출력한다.
그런데, 배열 관리 모듈(116)이 출력한「등록 동적 서명데이터」는. , 도 6에 나타나 있는 바와 같이, 동적 서명 조합 모듈(112)로 공급된다. 한편, 동적 서명 암호키 관리 모듈(110)도, 사용자가 입력한「인증 동적 서명데이터」를 동적 서명 조합 모듈(112)로 공급한다.
동적 서명 조합 모듈(112)은 공급된 상기「인증 동적 서명데이터」와 「등록 동적 서명데이터」의 비교·조합을 행한다. 그리고, 그 비교의 결과를 동적 서명 암호키 관리 모듈(110)로 송신한다.
그런데, 배열 데이터에 저장되어 있는「등록 동적 서명데이터」와, 사용자에 의하여 입력된「인증 동적 서명데이터」가 그 특징사항에 관하여 일치함과 동시에, 동일인에 대한 Biometrics한 서명데이터라고 판단된 경우에는, 디지털서명의 요구가 올바르게 행해지고 있다(정규의 사용자에 의하여 디지털서명이 요구되고 있다)고 판단된다. 따라서 이 경우는 상기 비교 결과로서 예를 들면「정상」을 동적 서명 암호키 관리 모듈(110)에 대해 송신하는 것이다. 이「정상」이라는 취지의 비교 결과가 동적 서명 암호키 관리 모듈(110)로 송신된 후에는, 후술하는 디지털서명의 처리가, 암호 연산 모듈(114)에서 실행된다.
한편, 미리 배열 관리 모듈(116)에 등록되어 있는「등록 동적 서명데이터」와 입력된「인증 동적 서명데이터」가 그 특징사항에 대해서 일치하지 않고, 동일인에 대한 Biometrics한 서명데이터가 아니라고, 동적 서명 조합 모듈(112)(도6 참조)에서 판단된 경우에는, 이 인증의 요구는 부정 행위에 의해 행해진 요구라고 판단하며, 본 프로그램은, 사용자의 요구를 거절한다. 구체적으로는, 동적 서명 암호키 관리 모듈(110)이 거절 메시지를 사용자에게 송신하는 것이다.
그런데, 동적 서명 조합 모듈(112)이 「정상」이라는 취지의 결과를 동적 서명 암호키 관리 모듈(110)로 송신해 온 경우에, 동적 서명 암호키 관리 모듈(110)은, 암호 연산 모듈(114)에 대하여 디지털서명 처리를 행하게 한다. 즉, 암호 연산 모듈(114)은 비밀키에 의한 암호화를 메시지 데이터에 대하여 실시하는 것이다.
여기에서, 비밀키는 도 6에 나타낸 바와 같이 배열 관리 모듈(116)이 미리 출력되고 있다. 암호 연산 모듈 (114)은 미리 출력되고 있는 이 비밀키를 이용하여 암호 연산, 즉 디지털서명을 행할 수가 있다.
도 6에 나타낸 바와 같이, 암호 연산 모듈(114)은 암호화의 대상인 「메시지 데이터」를 동적 서명 암호키 관리 모듈(110)로부터 수신한다. 또한, 본 실시예에 있어서는, 암호화의 대상으로서「메시지 데이터」뿐만 아니라, 「이미지 데이터」도 암호 연산 모듈(114)은 수신한다. 그리고, 이들「메시지 데이터」 및「이미지 데이터」의 암호화(서명)가 암호 연산 모듈(114)에서 행해진다.
이「이미지 데이터」란, 사용자에 의해 입력된「인증 동적 서명데이터」를 이미지로서 표현한 이미지 데이터이다. 「인증 동적 서명 데이터」는, 예를 들면「손으로 쓴 서명」이 사용자에 의해 쓰여질 때의 펜의 움직임을 펜의 속도·방향이나 펜의 가압력 등으로 나타낸 수치 데이터이다. 그리고, 이「손으로 쓴 서명」을 이미지로서 나타낸 데이터란, 그 서명데이터(가압력 등으로 나타낸 수치 데이터)를 사람에게 보일 형태로 나타내기 위해, 상기 펜의 움직임을 2차원의 종이 위에 재현하고, 사람의 시각으로 파악할 수 있도록 한 화상 데이터이다.
이「인증 동적 서명데이터」를 이미지로서 표현한 이미지 데이터로 변환하는 처리는, 동적 서명 암호키 관리 모듈(110)에서 행해진다. 변환 후의 이미지 데이터가 도 1에 나타낸 바와 같이, 암호 연산 모듈(114)로 공급되는 것이다.
본 실시예에 있어서, 이와 같은 서명데이터의 이미지 데이터를 암호화하고 있는 이유는, 실제로 육안으로 파악할 수 있는 형태로 문장 중에 서명을 표시하고 싶다고 하는 요구도 현실적으로는 있기 때문에 이다. 본 실시예에 있어서, 이와 같이 이미지 데이터도 암호화하였으나, 이 이미지 데이터의 암호화는, 본 발명에 있어서 반드시 필수적인 사항은 아니다.
암호 연산 모듈(114)은 「메시지 데이터」 및「이미지 데이터」가 암호화되면, 얻어진「암호화된 메시지 데이터」 및「암호화된 서명의 이미지 데이터」를 출력한다.
동적 서명 암호키 관리 모듈(110)은, 「암호화된 메시지 데이터」 및「암호화된 서명의 이미지 데이터」를 사용자에게 되돌려 준다. 이것에 따라서, 사용자는, 스스로 비밀키를 관리하지 않더라도, 용이하게 서명을 행할 수 있다. 특히, 본 실시예에서는 ID뿐만 아니라, Biometrics한 동적 서명데이터를 이용하여, 본인임을 확인했기 때문에, 부정하게 비밀키를 사용한 서명이 행해지게 되는 것을 효과적으로 방지할 수 있다. .
또한, 동적 서명 암호키 관리 모듈(110)은, 도 6에 나타낸 바와 같이, 사용자에게 「귀환값」도 되돌려준다. 이「귀환값」은, 암호 연산의 결과를 나타내는 소위 장소「리턴 코드」라고 불리는 코드의 일종이다.
사용자는, 이「귀환값」의 값을 검사함으로써, 암호 연산이 정상적으로 종료하였는지의 여부, 그렇지 않으면, ID가 나타내는 인물에 대해서 등록되어 있는 등록 인증 데이터와 인증 동적 서명데이터의 특징사항이 일치하지 않았는지의 여부 등에 대해서 상세한 정보를 얻을 수 있다.
또한, 본 실시예에서, 본 발명의 디지털서명 생성방법의 각 요소는, 프로그램으로 실현되고 있다.
보다 구체적으로는, 동적 서명 암호키 관리 모듈(110)은, 입력 스텝 등에 상당한다. 또, 동적 서명 암호키 관리 모듈(110)은, 동적 서명 조합 모듈(112)과의 공동작용으로, 본 발명의 검사스텝을 실현한다. 또, 동적 서명 암호키 관리 모듈(110)은, 배열 관리 모듈(l16)과의 공동작용으로, 본 발명의 등록 동적 서명데이터 취득스텝을 실현한다. 또, 동적 서명 암호키 관리 모듈(110)은, 암호 연산 모듈(114)과의 공동작용으로, 본 발명의 디지털서명 스텝을 실현한다.
또, 동적 서명 암호키 관리 모듈(110)은, 이미지 데이터로의 변환을 행하는 본 발명의 변환스텝을 실현한다.
또한, 본 실시예에 있어서, 상기 모듈로 이루어지는 프로그램은, 컴퓨터가 가동하고 있지 않을 때는 컴퓨터 판독가능한 기억매체(200)에 저장되어 있다. 이 기억매체(200)는 하드디스크를 이용하는 것이 일반적이라고 생각되지만, 플로피 디스크나 광디스크 등, 컴퓨터 판독가능한 기억매체라면 어떤 것이라도 사용 가능하다.
배열내용
다음에, 상기 배열 관리 모듈(116)로 이용하고 있는 배열내용에 대해서 설명한다. 도 7에는 상기 배열 관리 모듈(116)로 이용하고 있는 2 종류의 배열내용을 나타내는 설명도가 나타나 있다. 도 7(1)에는, 개인정보 관리 배열(120a)이 도시되어 있고, 도 7(2)에는, 암호키 관리 배열(120b)이 도시되어 있다.
도 7 (1)에 도시한 바와 같이, 개인정보 관리 배열(120a)은, 사용자의 「ID」와, 「등록 동적 서명데이터」와, 「키 해시값」을 저장하고 있는 배열이다. 이「키 해시값」이란 비밀키를, 소정의 해시 함수로써 해시값으로 변환한 것으로, 이 해시값은, 후술하는 암호키 관리 배열(120b)에서 이용된다. 해시값을 사용하고 있는 것은, 상술한 바와 같이 비밀키의 길이가 500비트∼1000비트 정도이므로, 비밀키의 값 그 자체로 배열검색을 행하면 검색시간이 길어져 버리기 때문이다.
그런데, 본 실시예 3에 있어서는, 사용자를 인식하기 위해 그 사용자의 「ID」를 이용하고 있다(도7(1)참조). 그리고, 본 실시예에 있어서는, 1명의 사용자가 복수의 ID를 이용하는 것을 허용하고 있다. 이 결과, 1명이 여러 담당임무를 갖는 경우에, 각 담당임무마다 다른 서명을 1명의 사용자가 행하는 것이 가능해진다.
본 실시예 3에서 특징적인 것은, 1명의 사용자가 복수의 ID를 이용하는 것이, 시스템 상 허용되고 있는 것이다.
이와 같은 개인정보 관리 배열(120a)을 이용하고 있기 때문에, 본 실시예에 의하면, 1명의 사용자가 복수의 서명을 분간하여 사용할 수 있고, 편리성이 많은 서명처리를 행할 수 있는 것이다.
또한, 본 실시예 3에서는, 1개의 비밀키를 여러 사용자가 공유하는 것을 허용하고 있다. 즉, 다른 ID를 갖는 다른 사람에 대하여, 동일한 키 해시값을 할당함으로써, 1개의 비밀키를 여러 사람이 공동으로 사용하는 것이 가능해진다.
예를 들면, 상술한 법인키 등은 여러 사람의 이사가 사용할 필요가 있다. 그러한 경우에, 본 실시예에 의하면, 여러 사람의 이사가 1개의 법인키를 공용하는 것이 가능하기 때문에, 편리성이 높은 디지털서명 시스템을 실현할 수 있다.
물론, 이 컴퓨터를 여러 사람이 공유하고, 여러 사람이 1대의 컴퓨터를 사용하는 경우에 있어도, 각 사용자가 개별적인 비밀키를 갖는 경우뿐만 아니라, 1개의 공통키를 여러 사람이 공유하여 사용할 수 있다.
도 7(2)에는, 암호키 관리 배열(120b)이 나타나 있다. 이 도면에 도시되어 있는 바와 같이, 암호키 관리 배열(120b)은 「키 해시값」과, 서명에 이용하는「비밀키」와, 「클래스」가 나타나 있다. 여기에서, 「키 해시값」이란 도 7(1)에서 설명한 키 해시값이며, 「클래스」란 비밀키의 중요도를 나타내는 것으로, 키를 관리할 때에 사용되는 데이터이다. 이 클래스는 본 발명에 있어서 반드시 필수적인 사항은 아니다.
상술한 개인정보 관리 배열(120a)을 이용하여, 사용자가 사용한「ID」에 따라서, 「키 해시값」이 구해지고 있다. 이「키 해시값」은, 암호키 관리 배열(120b)의 내용을 검색할 때에 키로서 사용된다. 암호키 관리 배열(120b)로부터, 해당하는「키 해시값」이 발견된 경우에는, 대응하는「비밀키」를 암호키 관리 배열(120b)로부터 얻을 수 있다.
이와 같이, 「키 해시값」은 개인정보 관리 배열(120a)과, 암호키 관리 배열(120b)을 결부시키는 키로서의 역할을 한다. 그 때문에, 본 실시예에서는, 「키 해시값」을 이용했지만, 비밀키와 대응하고 있다면, 단순한 연속 번호를 해시값 대신에 이용하는 것도 바람직하다.
또, 본 실시예 3에서는, ID에 관하여 정규화된 배열과, 비밀키에 관하여 정규화된 배열과인 2종류의 배열을 사용하여, 개인의 관리와 키관리를 각각 별개로 독립하여 행하고 있다. 즉, 본 실시예에 관계되는 디지털 서명 생성방법을 실현하는 프로그램을 이용하는 자가 증가한 경우에는, 개인정보 관리 배열(120a)을 조정하고, 비밀키의 종류가 감소한 경우 등에는, 암호키 관리 배열(120b)만을 조정하면 되며, 효율이 높은 관리를 행할 수 있다.
그러나, 상술한 바와 같이, 배열 관리 모듈(116)의 기능으로서는, ID로부터, 그 ID에 대응하는 등록 동적 서명데이터 및 비밀키가 요구되면, 충분하다. 따라서, 개인정보 관리 배열(120a)과, 암호키 관리 배열(120b)을 통합하여 1개의 배열을 만들고, 그 1개의 배열로 배열 관리 모듈(116)에 관한 처리를 행할 수 있다. ·
개인정보 관리 배열(120a)과 암호키 관리 배열(120b)을 통합하면, 「키 해시값」이 생략되어, 사용자의 「ID」, 「등록 동적 서명데이터」, 「비밀키」, 「클래스」의 각 항목을 갖는 1개의 배열이 작성되는 것이 된다.
상술한 바와 같이, 본 실시예 3에서 특징적인 것은, 디지털 서명에 사용된 비밀키를 집중적으로 관리하는 프로그램을 설치하고 있으며, 특히, 이 프로그램 내에 배열형태로 비밀키를 보존하였기 때문에, 프로그램 작성자 이외의 사람이 이 프로그램 내의 비밀키를 삭제하거나, 새롭게 부가하거나, 개찬(改竄)을 가하는 것은 매우 곤란하다.
또한, 본 실시예에서는, 본인인지의 특정을 위해서 생체 서명데이터를 사용하였다. 그 때문에, 본인이라는 특정을 보다 정확한 것으로 할 수 있기 때문에, 제 3자에 의한 소위「부정사용」등을 방지할 수 있다.
그 때문에, 본 실시예에 관계되는 프로그램이 제 3자의 손에 건너가도, 그 제3자가 악의로 비밀키를 사용할 수 없고, 또, 프로그램의 개찬에 의한 비밀키를 악용하는 것도 매우 곤란해지며, 안전하고 확실한 디지털서명을 이용할 수 있다. 또, 본 실시예에서는, 여러 사람이 1개의 비밀키를 공용하는 것, 즉, 1개의 비밀키를 여러 사람이 공유하는 것을 허용하고 있기 위해(때문에), 법인키 등의 이용을 원활히 행할 수 있다. 더구나, 1명이 복수의 비밀키를 소유하는 것까지 허용하고 있기 때문에, 담당임무마다 다른 디지털서명을 할 수 있다.
상술한 바와 같이, 본 실시예는, 다음과 같은 특징을 갖는다.
(1)생체 서명데이터를 사용하므로, 각 개인은 일반적인 패스워드보다 짧은 자기의 ID만을 인식하고 있으면 비밀키의 사용이 가능하다.
(2)각 사용자가 태블릿 상에서 손으로 쓰는 서명을 행함으로써 각 사용자가 본인인지의 특정을 행하고 있기 때문에, 종이를 이용하여 행해지고 있던 종래의 서명 행위로부터 원활히 이행할 수 있다.
(3)필요에 따라서 인증에 이용한「손으로 쓴 서명데이터」의 이미지 데이터를 이용할 수 있다. 따라서, 기존의 손으로 행하고 있던 서명 행위와의 정합성이나 유사성을 보존할 수 있다.
(산업상의 이용 가능성)
실시예에 의해서 파악되는 발명의 효과
상술한 바와 같이 본 발명에 의하면, 비밀키를 기억하는 기억수단을 구비하고, 각 사용자가 비밀키를 개별적으로 관리할 필요가 없어지므로, 비밀키의 관리가 용이한 디지털 인증 시스템이 제공된다.
또, 본 발명에 의하면, 여러 사용자가 1개의 비밀키를 공유할 수 있기 때문에, 이른바 법인키를 관리하기가 쉬워지고, 또, 대리 서명 등이 용이해진다고 하는 효과를 얻는다.
또, 본 발명에 의하면, 1명의 사용자가 복수의 비밀키를 소유할 수 있으므로, 1명의 사용자가 담당임무에 따라서 복수의 디지털서명을 분간하여 사용할 수 있다고 하는 효과를 얻는다.
또, 본 발명에 의하면, 생체 서명데이터를 이용하여 본인인지의 여부를 검사하기 때문에, 부정 행위를 보다 확실하게 방지할 수 있고, 안전성이 높은 디지털서명 시스템을 제공할 수 있다.
또, 본 발명에 의하면, 손으로 쓰는 서명을 생체 서명데이터로서 이용한 것이므로 본인인지의 여부를 확실하게 검사할 수 있다.
또, 본 발명에 의하면, 망막 패턴을 생체 서명데이터로서 이용하였기 때문에 본인인지의 여부를 확실하게 검사할 수 있다.
또, 본 발명에 의하면, 지문을 생체 서명데이터로서 이용하였기 때문에 본인인지의 여부를 확실하게 검사할 수 있다.
또, 본 발명에 의하면, 손으로 쓴 서명을 나타내는 이미지 데이터에 대해서도 서명을 하여 출력하므로, 실제 손으로 쓴 서명을 이미지로 파악할 수 있다.
또, 착탈 가능한 외부 기억수단을 이용하여 비밀키를 지지하기 때문에, 외부 기억수단을 서버로부터 분리하고, 별도로 보관하는 것에 의하여, 보다 비밀키의 안전을 높일 수 있다.
또, 이 외부 기억수단과 일체로 서명수단을 구성하면, 비밀키는 그 외부 기억수단으로부터 일절 외부로 출력되지 않기 때문에, 보다 비밀키의 안전을 높일 수 있다.
또, 본 발명은, 외부 기억수단으로서, IC카드를 이용하였다. IC카드 내에 기억부와 연산부를 설치함으로써, 용이하게 디지털서명 생성 시스템을 실현할 수 있다.
또한, 상술한 바와 같이 본 발명에 의하면, 사용자의 특정을 생체 서명데이터로 실행하였기 때문에, 본인인지의 확인을 보다 확실하게 행할 수 있다.
또, 본 발명에 의하면, 여러 사용자가 1개의 비밀키를 공유할 수 있기 때문에, 이른바 법인키를 관리하기가 쉬워지고, 또, 대리 서명 등이 용이해진다고 하는 효과를 얻는다.
또, 본 발명에 의하면, 1명의 사용자가 복수의 비밀키를 소유할 수 있기 때문에, 1명의 사용자가 담당임무에 따라 복수의 디지털서명을 분간하여 사용할 수 있다고 하는 효과를 얻는다.
또, 본 발명에 의하면, 손으로 쓰는 서명을 생체 서명데이터로서 이용했기 때문에 본인인지의 여부를 확실하게 검사할 수 있다.
또, 본 발명에 의하면, 망막 패턴을 생체 서명데이터로서 이용하였기 때문에 본인인지의 여부를 확실하게 검사할 수 있다.
또, 본 발명에 의하면, 지문을 생체 서명데이터로서 이용하였기 때문에 본인인지의 여부를 확실하게 검사할 수 있다.
또, 본 발명에 의하면, 손으로 쓴 서명을 나타내는 이미지 데이터에 대해서도 서명을 하여 출력하므로, 실제 손으로 쓴 서명을 이미지로 파악할 수 있다.
또, 본 발명은, 프로그램이 저장된 컴퓨터 판독가능한 기억매체이므로, 비밀키의 정보 등을 프로그램 내에 기입하여 구성하고 있다.
따라서 본 발명에 의하면, 상술한 효과를 달성함과 동시에, 제 3자에게 복사되어도 미연에 악용을 방지할 수 있다고 하는 효과를 얻을 수 있다.

Claims (25)

  1. 디지털서명의 대상인 메시지 데이터와, 상기 디지털서명을 요구하는 사용자의 식별자를 입력하고, 상기 사용자의 비밀키를 이용하여 상기 메시지 데이터에 서명을 행하고, 서명 후의 상기 메시지 데이터를 출력하는 디지털서명 생성서버에 있어서,
    미리 상기 사용자의 비밀키가 등록된 기억수단에서, 상기 사용자의 식별자에 근거하여, 상기 사용자의 등록된 비밀키를 출력하는 비밀키 기억수단과,
    상기 비밀키를 이용하여 상기 메시지 데이터에 서명을 행하는 서명수단을 포함하는 것을 특징으로 하는 디지털서명 생성서버.
  2. 제 1항에 있어서,
    상기 비밀키 기억수단은, 다른 사용자의 식별자에 대해서, 동일한 비밀키가 기억되어 있는 것을 허용하는 것을 특징으로 하는 디지털서명 생성서버.
  3. 제 1항에 있어서,
    상기 비밀키 기억수단은, 동 사용자가 복수의 식별자를 소유하는 것을 허용하는 것을 특징으로 하는 디지털서명 생성서버.
  4. 제 1, 2 또는 3항에 있어서,
    미리 상기 사용자의 생체 서명데이터가 등록된 기억수단에 있어서, 상기 사용자의 식별자에 근거하여, 상기 사용자의 등록된 생체 서명데이터를 출력하는 생체 서명데이터 기억수단과,
    상기 사용자가 입력하는 입력 생체 서명데이터와, 상기 생체 서명데이터 기억수단이 출력하는 상기 사용자의 등록된 생체 서명데이터를 비교하고, 양자의 특징량이 일치하는지의 여부를 검사하는 검사수단을 포함하며,
    상기 서명수단은, 상기 검사수단에 의해서 특징량이 일치한다고 판단된 경우에만, 상기 취득한 비밀키를 이용하여 상기 메시지 데이터에 서명을 행하는 것을 특징으로 하는 디지털서명 생성서버.
  5. 제 4항에 있어서,
    상기 생체 서명데이터는, 사용자가 손으로 쓴 서명에 관한 데이터인 것을 특징으로 하는 디지털서명 생성서버.
  6. 제 4항에 있어서,
    상기 생체 서명데이터는, 상기 사용자의 망막 패턴에 관한 데이터인 것을 특징으로 하는 디지털서명 생성서버.
  7. 제 4항에 있어서,
    상기 생체 서명데이터는, 상기 사용자의 지문에 관한 데이터인 것을 특징으로 하는 디지털서명 생성서버.
  8. 제 5항에 있어서,
    상기 디지털서명 생성서버에 있어서, 상기 입력된 생체 서명데이터인 상기 사용자가 손으로 쓴 서명에 관한 데이터를, 이미지 데이터로 변환한 변환수단과,
    상기 이미지 데이터에 대하여 상기 비밀키를 이용하여 서명을 행하는 이미지 데이터 서명수단과,
    상기 서명된 이미지 데이터를 출력하는 이미지 데이터 출력수단을 포함하는 것을 특징으로 하는 디지털서명 생성서버.
  9. 제 1, 2 또는 3항에 있어서,
    상기 비밀키 기억수단은, 본 디지털서명 생성서버로부터 착탈 가능한 외부 기억수단으로 이루어지는 것을 특징으로 하는 디지털서명 생성서버.
  10. 제 1, 2 또는 3항에 있어서,
    상기 비밀키 기억수단은, 본 디지털서명 생성서버로부터 착탈 가능한 외부 기억수단으로 이루어지고,
    상기 서명수단은, 상기 외부 기억수단과 일체에 구성되어 있는 것을 특징으로 하는 디지털서명 생성서버.
  11. 제 10항에 있어서,
    상기 외부 기억수단은, IC카드로 이루어지는 것을 특징으로 하는 디지털서명 생성서버.
  12. 디지털서명의 대상인 메시지 데이터와, 상기 디지털서명을 요구하는 사용자 식별자와, 상기 사용자 생체 서명데이터를 입력하는 입력스텝과,
    상기 사용자의 식별자에 근거하여, 상기 사용자가 미리 등록된 등록 생체 서명데이터를 취득하는 등록 생체 서명데이터 취득스텝과,
    상기 생체 서명데이터와, 상기 사용자의 등록된 등록 생체 서명데이터를 비교하고, 양자의 특징량이 일치하는지의 여부를 검사하는 검사스텝과,
    상기 검사스텝에 있어서, 상기 양자의 특징량이 일치한 경우에만, 상기 메시지 데이터에 대해서, 상기 사용자의 비밀키로 디지털서명을 행하는 디지털서명스텝을 포함하는 것을 특징으로 하는 디지털서명 생성방법.
  13. 제 12항에 있어서,
    상기 등록 생체 서명데이터 취득스텝은, 다른 사용자의 식별자에 대하여 동일한 비밀키를 취득할 수 있는 것을 특징으로 하는 디지털서명 생성방법.
  14. 제 12항에 있어서,
    상기 등록 생체 서명데이터 취득스텝은, 동일 사용자가 복수의 식별자를 소유하는 것을 허용하는 것을 특징으로 하는 디지털서명 생성방법.
  15. 제 12, 13 또는 14항에 있어서,
    상기 생체 서명데이터는, 사용자가 손으로 쓴 서명에 관한 데이터인 것을 특징으로 하는 디지털서명 생성방법.
  16. 제 12, 13 또는 14항에 있어서,
    상기 생체 서명데이터는, 상기 사용자의 망막 패턴에 관한 데이터인 것을 특징으로 하는 디지털서명 생성방법.
  17. 제 12, 13 또는 14항에 있어서,
    상기 생체 서명데이터는, 상기 사용자의 지문에 관한 데이터인 것을 특징으로 하는 디지털서명 생성방법.
  18. 제 16항에 있어서,
    상기 입력된 생체 서명데이터인 상기 사용자가 손으로 쓴 서명에 관한 데이터를, 이미지 데이터로 변환하는 변환스텝과,
    상기 이미지 데이터에 대해서, 상기 비밀키를 이용하여 서명을 행하는 이미지 데이터 서명스텝을 포함하는 것을 특징으로 하는 디지털서명 생성방법.
  19. 디지털서명의 대상인 메시지 데이터와, 상기 디지털서명을 요구하는 사용자의 식별자와, 상기 사용자의 생체 서명데이터를 입력하는 입력수순과,
    상기 사용자의 식별자에 근거하여, 상기 사용자의 미리 등록된 등록 생체 서명데이터를 취득하는 등록 생체 서명데이터 취득수순과,
    상기 생체 서명데이터와, 상기 사용자의 등록된 등록 생체 서명데이터를 비교하고, 양자의 특징량이 일치하는지의 여부를 검사하는 검사수순과,
    상기 양자의 특징량이 일치하는 경우에만, 상기 메시지 데이터에 대해서, 상기 사용자의 비밀키로 디지털서명을 행하는 디지털 서명수순을 포함하는 프로그램이 저장된 컴퓨터 판독가능한 기억매체.
  20. 제 19항에 있어서,
    상기 등록 생체 서명데이터 취득수순은, 다른 사용자의 식별자에 대해서, 동일한 비밀키를 취득할 수 있는 것을 특징으로 하는 프로그램이 저장된 컴퓨터 판독가능한 기억매체.
  21. 제 19항에 있어서,
    상기 등록 생체 서명데이터 취득수순은, 동일 사용자가 복수의 식별자를 소유하는 것을 허용하는 것을 특징으로 하는 프로그램이 저장된 컴퓨터 판독가능한 기억매체.
  22. 제 19, 20 또는 21항에 있어서,
    상기 생체 서명데이터는, 사용자가 손으로 쓴 서명에 관한 데이터인 것을 특징으로 하는 프로그램이 저장된 컴퓨터 판독가능한 기억매체.
  23. 제 19, 20 또는 21항에 있어서,
    상기 생체 서명데이터는, 상기 사용자의 망막 패턴에 관한 데이터인 것을 특징으로 하는 프로그램이 저장된 컴퓨터 판독가능한 기억매체.
  24. 제 19, 20 또는 21항에 있어서,
    상기 생체 서명데이터는, 상기 사용자의 지문에 관한 데이터인 것을 특징으로 하는 프로그램이 저장된 컴퓨터 판독가능한 기억매체.
  25. 제 22항에 있어서,
    상기 프로그램은, 상기 입력된 생체 서명데이터인 데이터에 있어서, 상기 사용자가 손으로 쓴 서명에 관한 데이터를 이미지 데이터로 변환하는 변환수순과,
    상기 이미지 데이터에 대해서, 상기 비밀키를 이용하여 서명을 행하는 이미지 데이터 서명수순을 포함하는 것을 특징으로 하는 프로그램이 저장된 컴퓨터 판독가능한 기억매체.
KR1020007002250A 1997-09-02 1998-09-01 디지털서명 생성서버 및 디지털서명 생성방법 KR20010023602A (ko)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
JP9236927A JPH1188322A (ja) 1997-09-02 1997-09-02 ディジタル署名生成方法
JP9236926A JPH1188321A (ja) 1997-09-02 1997-09-02 ディジタル署名生成サーバ
JP?9-236926 1997-09-02
JP?9-236927 1997-09-02
PCT/JP1998/003888 WO1999012144A1 (fr) 1997-09-02 1998-09-01 Serveur et procede de generation de signature numerique

Publications (1)

Publication Number Publication Date
KR20010023602A true KR20010023602A (ko) 2001-03-26

Family

ID=26532952

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020007002250A KR20010023602A (ko) 1997-09-02 1998-09-01 디지털서명 생성서버 및 디지털서명 생성방법

Country Status (7)

Country Link
EP (1) EP1030282A1 (ko)
KR (1) KR20010023602A (ko)
CN (1) CN1272934A (ko)
AU (1) AU742717B2 (ko)
BR (1) BR9811737A (ko)
CA (1) CA2302200A1 (ko)
WO (1) WO1999012144A1 (ko)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100449776B1 (ko) * 2001-10-11 2004-09-22 주식회사 루트아이티 휴대용 기록매체를 이용한 피케이아이 인증방법
KR100485137B1 (ko) * 2002-09-02 2005-04-25 주식회사 스마트게이트 수기 서명과 스마트카드를 이용한 인증 시스템 및 방법
KR100899471B1 (ko) * 2001-02-01 2009-05-27 쓰리엠 이노베이티브 프로퍼티즈 컴파니 컴퓨터 네트워크 보안 방법 및 시스템과 그에 사용된네트워크 구성 요소들에의 액세스를 제어하기 위한 퍼스널식별 장치

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19940341A1 (de) 1999-08-25 2001-03-01 Kolja Vogel Verfahren zum Schutz von Daten
DE19953340B4 (de) * 1999-11-05 2007-04-05 Creo Srl Vor-Ort-Herstellung von prozeßfreien thermischen Druckplatten durch Verwenden reaktiver Materialien
US7117197B1 (en) 2000-04-26 2006-10-03 Oracle International Corp. Selectively auditing accesses to rows within a relational database at a database server
US8307098B1 (en) * 2000-08-29 2012-11-06 Lenovo (Singapore) Pte. Ltd. System, method, and program for managing a user key used to sign a message for a data processing system
US7210037B2 (en) 2000-12-15 2007-04-24 Oracle International Corp. Method and apparatus for delegating digital signatures to a signature server
GB0119629D0 (en) 2001-08-10 2001-10-03 Cryptomathic As Data certification method and apparatus
HUP0103350A2 (hu) * 2001-08-17 2003-04-28 Péter Ladányi Fokozott biztonságú elektronikus aláírás létrehozására alkalmas elektronikus íróeszköz
KR100449483B1 (ko) * 2001-10-18 2004-09-21 한국전자통신연구원 공개키 기반 구조에서 생체정보를 이용한 사용자 등록요청 및 승인 방법
US20030217268A1 (en) * 2002-05-15 2003-11-20 Alexander Gantman System and method for using acoustic digital signature generator as oracle
WO2004105311A1 (en) * 2003-05-15 2004-12-02 Dean Joseph Whitmore Method and system for digitally signing electronic documents
JP4390570B2 (ja) * 2004-01-21 2009-12-24 株式会社エヌ・ティ・ティ・ドコモ 多段署名検証システム、電子署名付与装置、データ追加装置及び電子署名検証装置
US7373554B2 (en) 2004-09-24 2008-05-13 Oracle International Corporation Techniques for automatic software error diagnostics and correction
EP1659810B1 (en) * 2004-11-17 2013-04-10 TELEFONAKTIEBOLAGET LM ERICSSON (publ) Updating configuration parameters in a mobile terminal
CN1905447B (zh) * 2006-07-31 2010-04-21 上海交通大学 一种认证加密方法和电子邮件系统
KR101043306B1 (ko) 2006-09-20 2011-06-22 후지쯔 가부시끼가이샤 정보 처리 장치, 정보 관리 방법, 및 정보 관리 프로그램을 기억한 컴퓨터 판독 가능한 기억 매체
CN103269271B (zh) * 2013-05-23 2016-12-07 天地融科技股份有限公司 一种备份电子签名令牌中私钥的方法和系统
CN103281188B (zh) * 2013-05-23 2016-09-14 天地融科技股份有限公司 一种备份电子签名令牌中私钥的方法和系统
CN104579677B (zh) * 2014-11-18 2017-12-19 飞天诚信科技股份有限公司 一种安全快速的数据签名方法
US9768967B2 (en) 2015-06-26 2017-09-19 Centurylink Intellectual Property Llc Numeric pattern normalization for cryptographic signatures
CN106254066A (zh) * 2016-08-08 2016-12-21 深圳市海月通信技术有限公司 自我动态签名的签名与无线传播方法及其设备

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0750665A (ja) * 1993-08-06 1995-02-21 Kumahira Safe Co Inc 本人確認装置及びその方法
GB2283349A (en) * 1993-10-29 1995-05-03 Ibm Transaction processing system
JPH07262372A (ja) * 1994-03-23 1995-10-13 Toshiba Corp 情報処理装置
JPH09284272A (ja) * 1996-04-19 1997-10-31 Canon Inc エンティティの属性情報に基づく暗号化方式、署名方式、鍵共有方式、身元確認方式およびこれらの方式用装置

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100899471B1 (ko) * 2001-02-01 2009-05-27 쓰리엠 이노베이티브 프로퍼티즈 컴파니 컴퓨터 네트워크 보안 방법 및 시스템과 그에 사용된네트워크 구성 요소들에의 액세스를 제어하기 위한 퍼스널식별 장치
KR100449776B1 (ko) * 2001-10-11 2004-09-22 주식회사 루트아이티 휴대용 기록매체를 이용한 피케이아이 인증방법
KR100485137B1 (ko) * 2002-09-02 2005-04-25 주식회사 스마트게이트 수기 서명과 스마트카드를 이용한 인증 시스템 및 방법

Also Published As

Publication number Publication date
CN1272934A (zh) 2000-11-08
EP1030282A1 (en) 2000-08-23
AU8888398A (en) 1999-03-22
AU742717B2 (en) 2002-01-10
CA2302200A1 (en) 1999-03-11
BR9811737A (pt) 2001-11-20
WO1999012144A1 (fr) 1999-03-11

Similar Documents

Publication Publication Date Title
KR20010023602A (ko) 디지털서명 생성서버 및 디지털서명 생성방법
AU674560B2 (en) A method for premitting digital secret information to be recovered.
KR101378504B1 (ko) 링크불가능한 식별자를 이용한 프라이버시 향상된 신원확인방법
US4993068A (en) Unforgeable personal identification system
JP4519963B2 (ja) 生体情報の暗号化・復号化方法および装置並びに、生体情報を利用した本人認証システム
EP1791073B1 (en) Processing device, helper data generating device, terminal device, authentication device and biometrics authentication system
US6052468A (en) Method of securing a cryptographic key
US7024562B1 (en) Method for carrying out secure digital signature and a system therefor
JP5309088B2 (ja) 生体認証システムにおける、生体情報の登録方法、テンプレートの利用申請の方法、および、認証方法
US20080310619A1 (en) Process of Encryption and Operational Control of Tagged Data Elements
JP4744180B2 (ja) 個人認証システム、制御サーバ及び個人認証方法
JPWO2007094165A1 (ja) 本人確認システムおよびプログラム、並びに、本人確認方法
JP2006209697A (ja) 個人認証システム、この個人認証システムに使用される認証装置、および個人認証方法
JPH1188321A (ja) ディジタル署名生成サーバ
Nigam et al. [Retracted] Biometric Authentication for Intelligent and Privacy‐Preserving Healthcare Systems
JP2001014276A (ja) 個人認証システム及びその方法
JP4151923B2 (ja) 携帯可能情報記憶媒体を使用した情報管理システム
JP2008033805A (ja) 個人情報保護システム、個人情報保護方法、及び個人情報保護プログラム
JP4760124B2 (ja) 認証装置、登録装置、登録方法及び認証方法
JPH1188322A (ja) ディジタル署名生成方法
JP2002007349A (ja) 機密情報の記録再生方法および本人認証のための暗号鍵等を記録した記録媒体
US11514144B1 (en) Universal identification device
JPH113320A (ja) 個人認証方法
WO2022255151A1 (ja) データ管理システム、データ管理方法、及び非一時的記録媒体
Meinel et al. Identity Management in Telemedicine

Legal Events

Date Code Title Description
N231 Notification of change of applicant
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid