WO2007102422A1 - 発信者確認システム、発信者確認方法および発信者確認用プログラム - Google Patents

発信者確認システム、発信者確認方法および発信者確認用プログラム Download PDF

Info

Publication number
WO2007102422A1
WO2007102422A1 PCT/JP2007/054017 JP2007054017W WO2007102422A1 WO 2007102422 A1 WO2007102422 A1 WO 2007102422A1 JP 2007054017 W JP2007054017 W JP 2007054017W WO 2007102422 A1 WO2007102422 A1 WO 2007102422A1
Authority
WO
WIPO (PCT)
Prior art keywords
transmitter
challenge
receiver
certificate
sender
Prior art date
Application number
PCT/JP2007/054017
Other languages
English (en)
French (fr)
Inventor
Akira Monden
Original Assignee
Nec Corporation
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nec Corporation filed Critical Nec Corporation
Publication of WO2007102422A1 publication Critical patent/WO2007102422A1/ja

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response

Definitions

  • the present invention relates to a caller confirmation system, a caller confirmation method, and a caller confirmation program, and in particular, a recipient confirms who the caller is using a certificate that certifies the caller of a mobile phone.
  • the present invention relates to a caller confirmation system, a caller confirmation method, and a caller confirmation program.
  • a telephone call is confirmed based on the caller's telephone number. Recipients can confirm who the caller is by looking at the phone number displayed on the telephone display, etc. before answering the call.
  • a phone book that associates the phone number with the caller's name is built into the phone so that the phone number can be converted to the caller's name and the caller's name can be displayed. It can also be increased.
  • Patent Document 1 A method for solving these problems is described in Patent Document 1.
  • the personal information management system described in Patent Document 1 is used when a caller makes a telephone call. Send a password to the recipient to access the information management system.
  • the receiver searches the personal information management system based on the telephone number of the caller, and retrieves the sender's personal information from the personal information management system managed by the password using the password sent from the sender.
  • Patent Document 1 JP 2005-51475 A
  • the first problem is that the personal information of the caller is only protected with a password, so that the range of the caller's disclosure of his / her personal information cannot be completely controlled by himself / herself. It is.
  • the sender's personal information, phone number, and password are completely compatible, and the password of a sender is the same for all recipients. Therefore, if someone of the recipients tells the password to a third party, it is possible to refer to the sender's personal information from anyone other than the person designated by the sender.
  • the password is determined by each caller, and the password may be guessed.
  • anyone can access the personal information server, so there is a possibility that you will be assigned a password.
  • a second problem is that the caller may be misrepresented.
  • the telephone number is a number of digits at most and there is a possibility that the telephone number is spoofed. If the phone number can be misrepresented, the password of caller A is leaked or guessed from a legitimate recipient sent as a legitimate recipient who hears directly from caller A. If you know, you can make a call by impersonating caller A by calling a caller A's number by spoofing your phone number and sending caller A's password. Since the receiver searches the personal information management server with the phone number of the caller A and accesses with the password of the caller A, the receiver can view the personal information of the caller A. for that reason Therefore, a caller other than caller A is assumed to be caller A.
  • a third problem is that personal information is searched by the caller telephone number, and therefore it is impossible to tell the recipient who is the caller without notifying the telephone number.
  • the caller searches the personal information management server using the caller telephone number, if the telephone number is not notified, personal information of the caller cannot be obtained. If the phone number is not notified, personal information cannot be obtained, and the caller's phone number is not valid.
  • the present invention has been made in consideration of the above points, and the first object of the present invention is disclosed by the caller. In addition to the other party, the sender's personal information is not transmitted. To provide a system.
  • a second object of the present invention is to provide a caller confirmation system in which a caller is not spoofed.
  • a third object of the present invention is to provide a caller confirmation system capable of telling a recipient who the caller is without telling the caller's telephone number.
  • the caller confirmation system includes a transmitter that performs a call and a receiver that receives the call, and the transmitter sends a challenge sent from the receiver to the transmitter.
  • the signature is encrypted by encrypting with a private key, and the signature is sent to the receiver.
  • the receiver generates the challenge for causing the transmitter to sign, and A challenge generating means for sending to the transmitter; and the signature transmitted from the transmitter is decrypted using an encryption key corresponding to the secret key of the transmitter, and the decrypted data power
  • a certificate display unit for determining that the signature is correct and displaying a sender certificate when the challenge matches the challenge generated by the generation unit.
  • the sender certificate may be sent from the transmitter to the receiver for each call. Good.
  • the sender certificate may be sent to the receiver in advance with the transmitter power.
  • the sender certificate may be sent using the same network used for the call.
  • the sender certificate may be sent using a network different from the network used for the call (for example, a network for data communication).
  • a sender certificate may be sent when the sender and the receiver meet directly by using close communication or direct connection between the transmitter and the receiver.
  • a public organization such as the police may be registered in advance in the receiver.
  • the sender certificate When sending the sender certificate via the network, the sender certificate is encrypted and sent with an encryption key corresponding to the private key of the receiver so that only the receiver can read the sender information. You may stumble to do. In that case, an encryption key corresponding to the private key of the receiver may be sent in advance from the receiver to the transmitter.
  • the sender confirmation system of the present invention includes an encryption key distribution server communicably connected to a transmitter, and the encryption key distribution server is a secret key of a receiver that is a transmission destination of the transmitter. You may provide encryption key distribution means to send the encryption key corresponding to to the transmitter! The transmitter may encrypt the sender certificate of the transmitter using the encryption key obtained from the encryption key distribution sano.
  • the public key encryption method is used as the encryption key method
  • the private key of the public key encryption method is used as the encryption key of the receiver
  • the public key of the public key encryption method is used as the encryption key of the transmitter. May be used.
  • a public key means an encryption key corresponding to a secret key, and it is not asked whether it is actually disclosed or not! /.
  • the sender confirmation system of the present invention includes a transmitter that performs transmission, a receiver that receives the transmission, and an encryption key distribution server that is communicably connected to the transmitter, and the encryption key distribution is provided.
  • the server has encryption key distribution means for distributing the public key of the receiver that is a transmission destination of the transmitter to the transmitter, and the transmitter is made public of the receiver acquired from the encryption key distribution server.
  • the challenge sent by the receiver is sent to the private key of the transmitter.
  • the signature is sent to the receiver by decrypting the challenge and encrypting the challenge using the private key of the transmitter!
  • the receiver has a certificate decrypting means for decrypting the encrypted sender certificate of the transmitter using a private key of the receiver, and the signature to the transmitter. Generating the challenge to be performed, encrypting the challenge using the public key of the transmitter acquired from the sender certificate, and sending the challenge to the transmitter; and the transmission
  • the signature sent from the machine is decrypted using the public key of the transmitter, and it is verified whether the decrypted data matches the challenge generated by the challenge generation means.
  • a signature verification means, and the decrypted If the data matches with the challenge, the signature is verified as correct, and having a certificate displaying means for displaying the caller certificate.
  • the sender confirmation system of the present invention may further comprise means for selecting whether or not the transmitter is capable of notifying the receiver of the sender certificate.
  • the caller confirmation system of the present invention requires that the receiver notifies the transmitter of the caller certificate when the transmitter does not notify the caller certificate. It is also possible to further provide a means to do so.
  • a sender confirmation system includes a transmitter that performs a transmission, a receiver that receives the transmission, and a repeater, and the transmitter is a sender certificate that indicates a user of the transmitter.
  • the relay transmits a challenge to the transmitter in response to communication from the transmitter, and the transmitter responds to the challenge received from the repeater by the sender.
  • a signature is attached with a private key, and the signed challenge is transmitted to the repeater.
  • the repeater transmits the caller certificate, the challenge before the signature, and the signed challenge to the receiver, and the receiver When the signature received from the repeater can be confirmed using the encryption key of the caller described in the caller certificate, the information of the caller described in the caller certificate is displayed on the display unit. It is characterized by displaying.
  • the sender confirmation system of the present invention includes a transmitter that performs transmission, a receiver that receives the transmission, an encryption key distribution server that is communicably connected to the transmitter, the transmitter, and the receiver.
  • the encryption key distribution server includes a repeater that is communicably connected to the machine.
  • the transmitter has encryption key distribution means for distributing the public key of the receiver requested by the transmitter, and the transmitter uses the public key of the receiver acquired from the encryption key distribution server.
  • the repeater generates the challenge for causing the transmitter to sign the signature, and encrypts the challenge using the transmitter public key obtained from the sender certificate. Do not hesitate to send the transmitter A challenge generating means to be attached; and a relay means for sending the signature acquired from the transmitter, the encrypted sender certificate, and the challenge generated by the challenge generating means to the receiver.
  • the receiver has a certificate decrypting means for decrypting the encrypted sender certificate of the transmitter sent from the repeater using a private key of the receiver;
  • the signature sent by the repeater is decrypted using the public key of the transmitter, and the decrypted data matches the challenge generated by the challenge generating means.
  • a signature verifying means for verifying whether or not the decrypted data matches the challenge, and verifying that the signature is correct U and displaying the sender certificate Document display means and receive And a means for receiving the incoming call record via the repeater after the receiver can receive the received call record.
  • the biometric authentication means uses the biometric authentication means.
  • the receiver may further include a means for notifying a biometric authentication result, and the receiver may further include a means for confirming the owner and user of the transmitter based on the biometric authentication result.
  • the transmitter further includes means for selecting whether or not to notify the sender certificate when biometric information is input to the biometric authentication means. It's okay if you prepare.
  • the transmitter and the receiver may be configured by a mobile phone.
  • the encryption key distribution server of the present invention has a means for holding the public key of the receiver in association with the telephone number, and the public key of the receiver that is the transmission destination of the transmitter based on the telephone number.
  • V is provided with a means for searching and a cipher key distributing means for distributing the searched public key of the receiver to the transmitter.
  • the transmitter according to the present invention received from the receiver means for transmitting a sender certificate indicating the user of the transmitter to the receiver, means for receiving the challenge by the transmitter power, and the receiver. Means for signing the challenge with a secret key of a sender and transmitting the signed challenge to a receiver.
  • the transmitter of the present invention includes a certificate encryption unit that encrypts a sender certificate including the transmitter public key using the receiver public key acquired from the encryption key distribution sano, and encryption.
  • And signing means by encrypting using the private key of the transmitter, and signing means for sending the signature to the receiver, and notifying the receiver certificate of the sender certificate It is further characterized by further comprising means for selecting whether or not to do so.
  • the receiver according to the present invention transmits, from the transmitter, a means for receiving a sender certificate indicating a user of the transmitter, and a challenge to the transmitter according to communication from the transmitter.
  • the receiver of the present invention includes certificate decryption means for decrypting an encrypted sender certificate of a transmitter using a private key of the receiver, and a challenge for causing the transmitter to sign. Generating a challenge using the public key of the transmitter obtained from the sender certificate and encrypting the range and sending it to the transmitter; and the signature sent from the transmitter, Decrypted using the transmitter's public key and decrypted data Signature verification means for verifying whether the data matches the challenge generated by the challenge generation means, and the decrypted data matches the challenge, the signature is correct And a certificate display means for displaying the sender certificate, and when the transmitter power is not notified of the sender certificate, the sender certificate is notified to the transmitter. It is characterized by further comprising means for requesting
  • a caller confirmation method is a caller confirmation method in a system including a transmitter that performs a call and a receiver that receives the call.
  • the transmitter indicates a user of the transmitter.
  • a sender certificate is transmitted to the receiver, the receiver transmits a challenge to the transmitter in response to communication from the transmitter, and the transmitter transmits the challenge to the received challenge.
  • the signature is attached with the private key of the sender, the signed challenge is transmitted to the receiver, and the receiver uses the sender's encryption key described in the sender certificate as the signature received from the transmitter.
  • the information of the sender described in the sender certificate is displayed on the display unit.
  • a caller confirmation system includes a transmitter that performs a call, a receiver that receives the call, and an encryption key distribution server that is communicably connected to the transmitter.
  • the encryption key distribution server distributes the public key of the receiver that is the transmission destination of the transmitter to the transmitter, and the transmitter acquires the encryption key distribution from Sano.
  • the sender certificate containing the transmitter public key is encrypted using the receiver public key, and the transmitter sends the encrypted sender certificate to the receiver,
  • the receiver decrypts the encrypted sender certificate of the transmitter by using the private key of the receiver, and the receiver generates a challenge for signing the transmitter to transmit the transmission certificate.
  • the transmitter decrypts the challenge sent from the receiver using the secret key of the transmitter, and uses the secret key of the transmitter for the decrypted challenge.
  • the signature is encrypted, the signature is sent to the receiver, the receiver power is decrypted using the public key of the transmitter, and the signature sent from the transmitter is decrypted. Verify that the data is consistent with the generated challenge. The receiver verifies that the signature is correct and displays the sender certificate when the decrypted data matches the challenge.
  • a sender certificate indicating a user of the transmitter is transmitted to the receiver, a challenge is received by the transmitter, and the sender receives the challenge from the receiver. It is characterized in that a signature is attached with a private key and the signed challenge is transmitted to the receiver.
  • the transmission method of the present invention encrypts the caller certificate including the public key of the transmitter using the public key of the receiver acquired from the encryption key distribution server, and the encrypted caller A certificate is sent to the receiver, the challenge sent from the receiver car is decrypted using the private key of the transmitter, and the challenge is sent to the decrypted challenge.
  • the signature is encrypted by using a secret key of the receiver, and the signature is sent to the receiver.
  • a sender certificate indicating a user of the transmitter is received from the transmitter, a challenge is transmitted to the transmitter in response to communication from the transmitter, When a challenge signed by the sender's private key is received from the transmitter and the signature received from the transmitter is confirmed using the encryption key of the sender described in the sender certificate
  • the caller information described in the caller certificate is displayed on the display unit.
  • the encrypted sender certificate is decrypted using the receiver's private key, and a challenge for signing the transmitter is generated.
  • the signature sent from the transmitter is decrypted using the transmitter's public key, and decrypted data is generated. Whether the signature matches the challenge, and if the decrypted data matches the challenge, the signature is verified to be correct and the sender certificate is displayed. It is characterized by showing.
  • the encryption key distribution method of the present invention is characterized in that the public key of the receiver that has requested the transmitter power is distributed to the transmitter.
  • a transmission program receives a caller certificate indicating a user of the transmitter. Transmitting the challenge to the receiver, receiving a challenge from the transmitter, signing the challenge received from the receiver with the sender's private key, and transmitting the signed challenge to the receiver; Are executed by a computer.
  • the transmission program of the present invention uses the receiver public key obtained from the encryption key distribution server to encrypt the sender certificate including the transmitter public key using the receiver public key, and the encrypted program.
  • the procedure for sending the sender certificate to the receiver and the challenge sent from the receiver are decrypted using the private key of the transmitter, and the decrypted challenge is sent to the receiver.
  • a computer executes a procedure of signing by encrypting using a secret key of the transmitter and sending the signature to the receiver.
  • a receiving program includes a procedure for receiving a sender certificate indicating a user of the transmitter from a transmitter, and a procedure for transmitting a challenge to the transmitter in response to communication from the transmitter. And a procedure for receiving a challenge signed by the sender's private key over the transmitter, and using the encryption key of the sender described in the sender certificate for the signature received from the transmitter. And a procedure for displaying information on the caller described in the caller certificate on the display unit when it can be confirmed.
  • the receiving program of the present invention generates a procedure for decrypting an encrypted sender certificate of a transmitter using a private key of the receiver, and a challenge for signing the transmitter, A procedure of encrypting with the public key of the transmitter and sending it to the transmitter and a signature sent from the transmitter are decrypted using the public key of the transmitter, and composite data is generated. Verifying that the signature is correct if the decrypted data matches the challenge, and verifying that the signature is correct. It is characterized by having a computer execute a procedure for displaying a certificate.
  • the encryption key distribution program of the present invention is characterized in that the public key of the receiver requested by the transmitter is distributed to the transmitter.
  • the repeater according to the present invention is a repeater in a system including a transmitter that performs transmission, a receiver that receives the transmission, and a repeater.
  • Means for receiving a sender certificate indicating a user of the transmitter, and from the transmitter Means for transmitting a challenge to the transmitter in response to the communication of the receiver, and means for receiving, from the transmitter, a challenge signed by the sender's private key to the challenge that also received the repeater power in the transmitter; Means for transmitting the sender certificate, a pre-signature challenge and a signed challenge to the receiver.
  • the repeater of the present invention generates a challenge for causing the transmitter to sign, encrypts the challenge using the acquired public key of the transmitter, and transmits the challenge.
  • a challenge generating means for sending to a receiver, and a relay means for sending to the receiver the signature obtained from the transmitter, the encrypted sender certificate, and the challenge generated by the challenge generating means. It is characterized by comprising.
  • a relay method shows a user of the transmitter from the transmitter in a relay method in a system including a transmitter that performs transmission, a receiver that receives the transmission, and a relay.
  • the sender certificate is received, a challenge is transmitted to the transmitter in response to communication from the transmitter, and the challenge received by the repeater is signed by the sender's private key in the transmitter.
  • a challenge is received from the transmitter, and the sender certificate, the pre-signature challenge and the signed challenge are transmitted to the receiver.
  • the relay method of the present invention generates a challenge for signing a transmitter, encrypts the challenge using the public key of the transmitter obtained by the sender certificate power, and transmits the challenge.
  • the signature obtained from the transmitter, the encrypted sender certificate, and the generated challenge are sent to the receiver.
  • a medium I program is a medium program for causing a computer to perform a medium method in a system including a transmitter that performs transmission, a receiver that receives the transmission, and a central device.
  • a procedure for receiving a sender certificate indicating a user of the transmitter from the transmitter a procedure for transmitting a challenge to the transmitter in response to communication from the transmitter, Procedure for receiving the challenge signed from the sender's private key from the transmitter, the sender certificate, the challenge before signature, and the challenge challenge signed to the receiver. And sending the data to a computer.
  • the relay program of the present invention generates a challenge for signing a transmitter, encrypts the challenge using the transmitter's public key that has acquired the sender certificate power, and transmits the challenge. And sending the signature obtained from the transmitter, the encrypted sender certificate and the generated challenge to the receiver. And
  • a caller confirmation system includes a transmitter that makes a call and a receiver that receives the call, and the transmitter sends a challenge sent from the receiver to the transmitter.
  • the signature is encrypted by encrypting with a private key, and the signature is sent to the receiver.
  • the receiver generates the challenge for causing the transmitter to sign, and A challenge generating means for sending to the transmitter; and the signature transmitted from the transmitter is decrypted using an encryption key corresponding to the secret key of the transmitter, and the decrypted data power
  • a certificate display means for displaying the caller certificate when the signature is correct when it matches the challenge generated by the generation means. Achieve the first goal can do.
  • the caller since the caller is notified using the caller certificate and the caller's signature separated from the caller's telephone number, the telephone number is not notified to the receiver. The caller can be notified. Since the caller's telephone number is not required for the caller's notification, the third object of the present invention can be achieved.
  • the sender certificate is encrypted with the receiver's encryption key (public key), and the sender sends the sender certificate to the receiver of the receiver. Therefore, the sender certificate can be read only by the recipient specified by the sender.
  • the sender's signature is confirmed by the receiver, and the sender's signature cannot be decrypted without the transmitter's encryption key (private key). Can be prevented.
  • the caller's phone number is not used, but the caller's phone number is used to notify the caller with the caller's certificate and the caller's signature.
  • the sender's information can be used for the recipient who is notified.
  • FIG. 1 is a block diagram showing a configuration for carrying out a first embodiment of the present invention.
  • FIG. 2 is a flowchart showing an operation for carrying out the first embodiment of the present invention.
  • FIG. 3 is a block diagram showing a configuration for carrying out a second embodiment of the present invention.
  • FIG. 4 is a flowchart showing an operation for carrying out a second embodiment of the present invention.
  • FIG. 5 is a block diagram showing a configuration for carrying out a third embodiment of the present invention.
  • FIG. 6 is a flowchart showing an operation for carrying out a third embodiment of the present invention.
  • FIG. 7 is a diagram showing an example of the operation of the first exemplary embodiment of the present invention.
  • FIG. 8 is a diagram showing an example of the operation of the first exemplary embodiment of the present invention.
  • FIG. 9 is a diagram showing an example of the operation of the second exemplary embodiment of the present invention.
  • FIG. 10 is a diagram showing an example of a display at the time of a missed call in the second embodiment of the present invention.
  • FIG. 11 is a diagram showing an example of a calling mobile phone according to the third embodiment of the present invention.
  • FIG. 12 is a diagram showing an example of a receiving mobile phone according to the third embodiment of the present invention.
  • a first embodiment of the present invention includes a transmitter (transmitter) 100, a receiver 200, and an encryption key distribution server 300.
  • the transmitter 100 includes a certificate encryption unit 101, a certificate sending unit 102, and a signature unit 103.
  • transmitter 100 generally operates as follows.
  • the certificate encryption unit 101 uses the encryption key distribution server 300 to acquire the encryption key (public key) of the receiver 200 and uses the acquired encryption key (public key) of the receiver 200 to transmit the transmitter.
  • the sender certificate is encrypted and sent to the certificate sending means 102.
  • Certificate sending means 102 sends the encrypted sender certificate to receiver 200.
  • the signing means 103 decrypts the encrypted challenge received from the receiver 200 using the encryption key (secret key) of the transmitter 100, and in response to the decrypted challenge, the encryption key ( Use the private key to sign and send the signature to the receiver 200.
  • signing is a mechanism that guarantees the integrity of data using a secret key of a public key cryptosystem, and encrypts the hash value of the data with the secret key held by the data sender. This means attaching to data.
  • the no-shesh value is the output value of the no-shew function
  • the hash function is an arithmetic technique for generating a fixed-length pseudo-random number for the given input value force.
  • receiver 200 generally operates as follows.
  • the certificate decryption means 201 decrypts the encrypted sender certificate of the transmitter received from the transmitter 100 using the encryption key (private key) of the receiver 200, and the sender of the transmitter 100 Take out the encryption key (public key) of transmitter 100 included in the certificate.
  • the challenge generation means 202 generates a challenge for receiving the signature of the transmitter 100, encrypts the challenge with the encryption key (public key) of the transmitter 100, and sends the challenge to the transmitter 100.
  • the challenge refers to small data generated based on the random number generated by the receiver 200 that cannot be predicted. Generating this data is called generating a challenge, and this challenge is encrypted with an encryption key. In this way, since the challenge is generated based on random numbers, different results can be obtained each time by encrypting!
  • the signature verification unit 203 verifies the signature of the transmitter 100 sent from the transmitter 100 and verifies whether the signature of the transmitter 100 is correct. If the signature is confirmed to be correct, the certificate display means 204 displays the sender certificate of the transmitter 100, and the receiver user is the sender (sender user). To be notified.
  • the encryption key distribution server 300 generally operates as follows.
  • the encryption key distribution means 301 receives a request from the transmitter 100 and distributes the encryption key (public key) of the receiver 200 to the transmitter 100.
  • the certificate encryption unit 101 of the transmitter 100 requests the encryption key (public key) of the receiver 200 from the encryption key distribution server in order to encrypt the sender certificate of the transmitter 100 (see FIG. Step 2 Bl).
  • the encryption key distribution unit 301 of the encryption key distribution server 300 searches for the encryption key requested from the transmitter 100 (step Al in FIG. 2).
  • the encryption key distribution means 301 distributes the searched encryption key to the transmitter 100 (step A2 in FIG. 2).
  • the certificate encryption means 101 of the transmitter 100 receives the encryption key (public key) of the receiver 200 distributed from the encryption key distribution server 300 (step B2 in FIG. 2). Encrypt the sender certificate of transmitter 100 (step B3 in Fig. 2).
  • the certificate encryption means 101 of the transmitter 100 sends the encrypted sender certificate to the certificate sending means 102, and the certificate sending means 102 receives the encrypted sender certificate in the receiver. It is sent to 200 (Step B4 in Fig. 2).
  • Certificate decryption means 201 of receiver 200 decrypts the sender certificate received from transmitter 100 with the encryption key (private key) of receiver 200 (step Cl in FIG. 2).
  • the certificate decryption means 201 of the receiver 200 extracts the encryption key (public key) of the transmitter 100 from the decrypted sender certificate of the transmitter 100 (step C2 in FIG. 2).
  • the challenge generation means 202 of the receiver 200 generates a challenge for signing the transmitter 100 (step C3 in FIG. 2), and encrypts it using the encryption key (public key) of the transmitter 100 (step C4 in FIG. 2). ) And the encrypted challenge is transmitted to the transmitter 100 (step C5 in FIG. 2).
  • the signing means 103 of the transmitter 100 receives the encrypted challenge from the receiver 200.
  • Step B5 in FIG. 2 the received encrypted challenge is decrypted using the encryption key (secret key) of the transmitter 100 (step B6 in FIG. 2).
  • the signing means 103 of the transmitter 100 signs the decrypted challenge using the encryption key (secret key) of the transmitter 100 (step B7 in FIG. 2) and sends the signature to the transmitter 200 (FIG. 2).
  • Step B8) the signature verification means 203 of the receiver 200 verifies the signature sent from the transmitter 100 and confirms that the transmitter 100 is described in the sender certificate (step C6 in FIG. 2). ).
  • the certificate display means 204 of the receiver 200 displays the content of the sender certificate if the signature verification means 203 confirms that the transmitter 100 is valid (step C7 in FIG. 2).
  • the sender certificate sent from transmitter 100 is encrypted with the encryption key (public key) of receiver 200, and is received by receiver 200 designated by the sender. Only the user of the receiver 200 specified by the caller can read the caller certificate.
  • the sender since the sender is confirmed using the signature of transmitter 100, the signature cannot be forged unless there is an encryption key (secret key) of the transmitter. I can't spoof the caller.
  • the sender since the sender (transmitter 100) is confirmed using the sender certificate and the signature of the sender, the receiver (user of receiver 200) ) Can be notified of who the caller is, without notifying the caller's phone number.
  • the receiver 210 includes a challenge verification unit 212 in place of the challenge generation unit 202 of the receiver 200, and the operation of the certificate decryption unit 211 includes:
  • a repeater 400 is provided in addition to the transmitter 100, the receiver 210, and the encryption key distribution server 300, and the transmission destination of the transmitter 100 is the receiver. The difference is that the repeater 400 is not the 200, and this is a feature.
  • the repeater 400 includes a challenge generation unit 401 and a relay unit 402.
  • the challenge generation means 401 generates a challenge to be signed by the transmitter 100, encrypts the challenge, and sends it to the signature means of the transmitter 100.
  • «I means 402 is the sender certificate encrypted with the encryption key (public key) of the receiver 200 sent from the transmitter 100 and the signature of the transmitter 100.
  • the challenge generated by the challenge generation means 401 is sent to the receiver 210.
  • the receiver 210 decrypts the encrypted sender certificate sent from the repeater 402 by the certificate decryption means 211, and confirms that the challenge is the challenge generated by the repeater 402 by the challenge verification means 212. Then, the signature verification means 203 confirms the signature of the transmitter 100, and if the transmitter 100 is recognized as valid, the certificate display means 204 displays the sender certificate.
  • the operation of the transmitter 100 is the same as that of the transmitter 100 of the first embodiment except that the transmission destination is the repeater 400 that is not the receiver 200.
  • the operation of the encryption key distribution server 300 is the same as the operation of the encryption key distribution server 300 of the first embodiment.
  • the repeater 400 receives the sender certificate encrypted by the relay means 402 from the transmitter 100 (step Dl in Fig. 4).
  • the central device 400 generates a challenge (step D2 in FIG. 4), and encrypts the challenge with the encryption key (public key) of the transmitter 100 (step D3 in FIG. 4).
  • the repeater 400 sends the encrypted challenge to the transmitter 100 (step D4 in FIG. 4).
  • the operation of the step D1 to the step D4 of FIG. 4 performed by the repeater 400 is the same as the operation of the receiver 200 in the first embodiment from the step C1 to the step C5 of FIG. It corresponds to the operation.
  • Transmitter 100 performs the operation from step B5 in FIG. 2 to step B8 of transmitter 100 in the first embodiment, and sends the signature to repeater 400 (from step B5 in FIG. 4 to step B5).
  • Repeater 400 receives the signature sent from transmitter 100 by relay means 402 (step D5 in FIG. 4).
  • the relay unit 402 sends the encrypted sender certificate received from the transmitter 100, the signature of the transmitter 100, and the challenge generated by the challenge generation unit 401 to the receiver 210.
  • Receiver 210 uses certificate decryption means 211 to decrypt the sender certificate encrypted using the encryption key (private key) of receiver 210 (step El in FIG. 4). Receiver 210 is also The challenge verification means 212 verifies the challenge sent from the repeater 400 (step E2 in FIG. 4), and the signature verification means 203 and the certificate display means 204 are the same as those in the first embodiment. Perform the action.
  • receiver 210 is only receiving operation and is not actively transmitting. Therefore, if receiver 210 is in a state where it cannot receive, it can receive. After entering the status, you can display the incoming call history while you were unable to receive.
  • the sender 100 is specified only when the transmitter 100 and the receiver 200 can communicate with each other. It was possible.
  • the transmitter 100 and the receiver 200 cannot communicate with each other, they cannot communicate with each other.
  • the receiver 200 cannot receive signals.
  • the repeater 400 can notify the receiver 200 of the incoming call history after communication is resumed.
  • transmitter 110 includes biometric authentication means 111 in addition to each means of transmitter 100 of the first embodiment.
  • the operations of the signature means 112 of the transmitter 110, the signature verification means 221 of the receiver 220, and the certificate display means 222 are different.
  • the transmitter 110 performs biometric authentication with the biometric authentication unit 111 and performs a signature including the biometric authentication result with the signature unit 112.
  • the signature verification means 221 performs signature verification and biometric authentication result verification.
  • the certificate display means 222 displays the sender certificate indicating the transmitter 110 and whether or not the user of the transmitter 110 has the sender certificate.
  • step B6 in Fig. 6 for decrypting the challenge by the transmitter 110 are the same as those in step B6 in Fig. 2 in the first embodiment.
  • the operation is the same as before.
  • the transmitter 110 performs biometric authentication by the biometric authentication unit 111, and determines whether or not the user of the transmitter 110 is the owner of the transmitter 110 (user of the sender certificate) (FIG. 6).
  • Step Fl) The signature means 112 signs the challenge including the biometric result (step F2 in FIG. 6), and sends the signature to the receiver 220 (step B8 in FIG. 6).
  • the receiver 220 confirms whether or not the user of the transmitter 110 has the person power described in the sender certificate from the biometric authentication result by the signature verification means 221 (step G1 in FIG. 6), and the step in FIG. 6 Similarly, verify the signature (step 6 in Figure 6).
  • the certificate display means 222 displays the sender certificate and the power of the transmitter as indicated by the sender (step G2 in Fig. 6).
  • the configuration is such that the user of transmitter 110 is confirmed by biometric authentication. Therefore, the person described in the sender certificate has the ability to use transmitter 110. Recipient 513 can be confirmed.
  • the receiver 513 can confirm only from which transmitter 110 the sender 110 has been sent, and the owner of the transmitter 110 due to the borrowing, loss, theft, etc. of the transmitter 110. It is possible that someone other than is using transmitter 110. According to the present embodiment, when caller 501 is the owner of transmitter 110, receiver 503 can confirm caller 501.
  • a mobile phone (transmitting mobile phone 502, FIG. 7) is used as the transmitter 100 and the receiver 200.
  • the receiving mobile phone 504) is used.
  • a call device such as a fixed telephone or a transceiver can be used in addition to a mobile phone, and a personal computer with a call device such as a handset microphone can be used.
  • the communication between the transmitter and the receiver is voice communication, and the sender is confirmed before the voice communication is started. It is also applicable when performing
  • the encryption key distribution server 300 there is a public key distribution server 505.
  • This public key distribution server 505 can search using a telephone number as a key, and the encryption key of the receiving mobile phone corresponding to the telephone number.
  • Distribute public key
  • the public key distribution server 505 can be accessed from the transmitting mobile phone 502.
  • the public key distribution server 505 searches by phone number, but can identify the receiving mobile phone 504 such as the receiving mobile phone ID, so that the caller 501 (outgoing mobile phone 502) can use it. If available.
  • the e-mail address can be used for searching.
  • caller 501 makes a call to reception mobile phone 504 possessed by receiver 503 using transmission mobile phone 502.
  • Caller 501 does not want to tell anyone that he is the caller, no matter who calls. For this reason, the transmitting mobile phone 502 may be provided with means for allowing the caller 501 to select whether or not to notify the caller certificate.
  • the transmitting mobile phone 502 is provided with a caller notification button 506, and the caller 501 presses the caller notification button 506 when notifying the other party of the caller certificate. I will do it.
  • Caller 501 presses caller notification button 506 and then enters the telephone number of receiving mobile phone 504 to make a call. Since the caller notification button 506 is pressed, the outgoing mobile phone 502 accesses the public key distribution server 505, searches using the incoming mobile phone 504, and obtains the encryption key (public key) of the incoming mobile phone 504. get.
  • Outgoing mobile phone 502 encrypts the sender certificate of outgoing mobile phone 502 with the encryption key (public key) of receiving mobile phone 504, and receives the encrypted sender certificate.
  • the caller certificate contains the owner information (name, etc.) of the outgoing mobile phone 502 and the encryption key (public key) of the outgoing mobile phone 502. Received the signature.
  • Receiving mobile phone 504 receives the caller certificate encrypted with the encryption key (public key) of receiving mobile phone 504, and decrypts it with the encryption key (private key) of receiving mobile phone 504. Since the sender certificate encrypted with the encryption key (public key) of the receiving mobile phone 504 can only be decrypted with the encryption key (private key) of the receiving mobile phone 504, it cannot be decrypted with the receiving mobile phone 504. ,. In order to prevent the sender certificate from being received by anyone other than the person designated by the sender, the decrypted sender certificate must be structured so that it does not go out of the receiving mobile phone 504. is there. Therefore, a structure in which the sender certificate does not go outside may be used.
  • Receiving mobile phone 504 uses the signature of the certificate authority to check whether the decrypted sender certificate is valid.
  • the certificate authority's encryption key (public key) is stored in the receiving mobile phone 504 with the sales force, and cannot be replaced. Suppose you can't.
  • the encryption key (public key) of the outgoing mobile phone 502 is extracted from the decrypted sender certificate.
  • receiving mobile phone 504 generates a challenge using a random number and encrypts it using the encryption key (public key) of outgoing mobile phone 502.
  • the receiving mobile phone 504 sends the encrypted challenge to the outgoing mobile phone 502.
  • Outgoing mobile phone 502 receives the challenge encrypted using the encryption key (public key) of outgoing mobile phone 502, and decrypts it using the encryption key (secret key) of outgoing mobile phone 502.
  • the outgoing mobile phone 502 encrypts the decrypted challenge with the encryption key (secret key) of the outgoing mobile phone 502 and signs it.
  • Outgoing mobile phone 502 sends the signature to receiving mobile phone 504. It can also be sent encrypted with the encryption key (public key) of the receiving mobile phone 504. In this case, the signature cannot be taken out except for the receiving mobile phone 504.
  • Receiving mobile phone 504 receives the signature and confirms the signature using the encryption key (public key) of outgoing mobile phone 502 described in the sender certificate.
  • the receiving mobile phone 504 decrypts the signature with the encryption key (public key) of the outgoing mobile phone 502, and if it matches the original challenge, the outgoing mobile phone 502 ) It can be confirmed that the signature is valid.
  • the receiving mobile phone 504 can check that the owner of the outgoing mobile phone 502 is the person described in the sender certificate, and the display of the incoming mobile phone 504 In 507, it is displayed which mobile phone power is transmitted.
  • Recipient 503 can know who received the incoming call by looking at the display of the caller displayed on display 507 of receiving mobile phone 504 at the time of the incoming call.
  • This calling mobile phone 502 has a caller notification button 506.
  • the caller 501 does not press the caller notification button 506, the caller certificate is not sent to the receiver 503.
  • Display 507 shows that the caller is unknown. If the caller notification button 506 is also used as a call button for a call, the number of buttons to be pressed when making a call can be reduced, and the convenience of the caller can be improved. If the receiver 503 does not accept a call with unknown caller, the call can be rejected. However, as shown in FIG. 8, the receiver mobile phone 504 is provided with a caller certificate request button 508, and the caller 501 The recipient 503 can also request a caller certificate. When a caller certificate request is received, the display 508 of the outgoing mobile phone 502 displays that the caller certificate is requested, and allows the caller 501 to select whether to notify the caller certificate. It can also be.
  • the caller notification button 506 selects whether or not the caller 501 notifies the caller certificate, but for example, a public organization such as a police station, a fire station, a hospital, or the like. It is possible to make sure that notifications are similar, and that only personal calls can be selected. In this way, there is a JIJ point that frauds that give public organizations as non-notifications cannot be made.
  • the phone number is used for confirmation of the caller. Therefore, unlike the case where the caller is confirmed by the phone number, the phone number is changed by purchasing a new mobile phone. The caller can be confirmed even if it has changed. [0141] In addition, there is a scam that spoofs the police by misrepresenting the phone number. In the first embodiment, the phone number cannot be spoofed without the encryption key (secret key) of the outgoing mobile phone 502. Compared to checking the other party with, the safety is high.
  • the sender since the sender is confirmed by notifying the sender certificate, the sender can be confirmed even if the receiver is not prepared in advance. Can reduce the risk of encountering fraudulent identity.
  • the second example shown in FIG. 9 is such that the repeater 515 performs transmission / reception with the outgoing mobile phone 512, and the receiving mobile phone 514 is unilaterally connected to the repeater 515. Only receive.
  • repeater 515 is built in exchange 516 that controls communication in the communication carrier.
  • the repeater 515 may be located anywhere as long as it relays power communication that is incorporated in the exchange 516.
  • Repeater 515 generates a challenge and sends the generated challenge to calling mobile phone 512.
  • the calling mobile phone 512 sends the sender certificate encrypted with the encryption key (public key) of the receiving mobile phone 514 and the signature made in response to the challenge to the repeater 515.
  • the repeater 515 includes a caller certificate encrypted with the encryption key (public key) of the receiving mobile phone 514, a signature made by the outgoing mobile phone 512 in response to the challenge, and the challenge to the receiving mobile phone 514. Send it.
  • the receiving mobile phone 514 decrypts the caller certificate encrypted with the encryption key (public key) of the receiving mobile phone 514, and the calling mobile phone 512 uses the signature and the challenge that the outgoing mobile phone 512 gave to the challenge, and then the outgoing mobile phone 514 Make sure that phone 512 is on the caller certificate!
  • the calling mobile phone 512 and the receiving mobile phone 514 communicate with each other. For example, if the receiving mobile phone 514 is out of the radio wave range or is turned off, it is impossible to communicate with each other.
  • the repeater 515 performs mutual communication with the calling mobile phone 512, and the receiving mobile phone 514 only performs reception. After the 514 is ready for communication, the repeater 515 is notified of the incoming call information, so that anyone can confirm whether the incoming call has been received.
  • Figure 10 shows an example of that case.
  • the display 507 of the receiving mobile phone 514 describes the time during which the receiving mobile phone 514 was unable to communicate and the caller certificate.
  • the receiver 513 can confirm the power of the incoming call at any time and anyone's power.
  • the calling mobile phone 522 has biometric authentication means (fingerprint sensor 520).
  • the calling mobile phone 522 is shown in FIG.
  • a fingerprint sensor 520 is provided at a predetermined position of the calling mobile phone 502. Then, the sender 501 places a finger on the fingerprint sensor 520 when sending the sender certificate, and performs fingerprint authentication.
  • the receiver displays the caller certificate and the result of fingerprint authentication on the display 507 of the receiving mobile phone 524, so that the mobile phone that was sent is the mobile phone and the mobile phone is the owner of the mobile phone. You can check if you are using.
  • the receiving mobile phone 524 in that case is shown in FIG.
  • the sender certificate and the result of fingerprint authentication are displayed on the display 507 of the receiving mobile phone 524.
  • the receiver can easily confirm the caller! /.
  • the present invention is not limited to this, and other various circuits You may comprise the mobile phone which consists of a structure.
  • the certificate sending means of transmitter 100, the challenge generation means of receiver 200, and the encryption key distribution means of encryption key distribution server 300 are responsible for wireless transmission and reception.
  • the RF module (not shown) is configured, the present invention is not limited to this, and may be any wired or wireless device as long as it can communicate with other devices.
  • each of transmitter 100, receiver 200, and encryption key distribution server 300 includes a CPU (not shown), and includes certificate encryption means, signature means, and certificate.
  • the certificate decryption means, challenge generation means, and signature verification means are controlled by each CPU (not shown).
  • the present invention is not limited to this, and a program to be executed by a computer in advance is provided. It may be stored in a ROM (not shown) or the program may be obtained via a replaceable storage medium.
  • the sender notification button 506 is provided as the certificate sending means and the sender certificate request button 508 is provided as the certificate decryption means. Not limited to this, it may be provided as a standard setting or an initial setting.
  • the present invention when communicating with a mobile phone or the like, the present invention can be applied to a use in which a receiver confirms a sender.

Abstract

 発信者電話を用いずに受信者が発信者の確認を行う。本発明の発信者確認システムは、発信を行う送信機と、その発信を受ける受信機と、前記送信機に通信可能に接続された暗号鍵配布サーバとを備える。前記暗号鍵配布サーバは、前記受信機の公開鍵を配布する暗号鍵配布手段を有する。前記送信機は、発信者証明書を暗号化する証明書暗号手段と、前記発信者証明書を送付する証明書送付手段と、チャレンジに暗号化し署名を行なう署名手段とを有する。前記受信機は、前記発信者証明書を復号化する証明書復号手段と、前記チャレンジを生成するチャレンジ生成手段と、前記署名を検証する署名検証手段と、前記発信者証明書を表示する証明書表示手段とを有する。前記送信機に内蔵された発信者証明書と、前記送信機の暗号鍵を用いた前記署名を前記受信機へ送信することにより、前記受信機で発信者を確認できるようにする。

Description

明 細 書
発信者確認システム、発信者確認方法および発信者確認用プログラム 技術分野
[0001] 本発明は、発信者確認システム、発信者確認方法および発信者確認用プログラム に関し、特に携帯電話の発信者を証明する証明書を用いて、受信者は発信者が誰 なのかを確認することができる発信者確認システム、発信者確認方法および発信者 確認用プログラムに関する。
背景技術
[0002] 一般に、電話にお!、ては、発信者の確認を発信者の電話番号を元に行われる。受 信者は、電話に出る前に、電話機のディスプレイ等に表示された電話番号を見て、 発信者が誰かを確認することができる。電話機内に電話番号と発信者の名前を関連 付けた電話帳を内蔵することで、電話番号を発信者の名前に変換し、発信者の名前 を表示することができ、受信者の利便性を高めることもできる。
[0003] この方法において受信者が発信者を確認するためには、力かってくる電話番号が 誰のものなのか記憶しておくか、予め電話機内蔵の電話帳へ登録しておく必要があ る。つまり、知らない電話番号から着信があった場合には、発信者が誰であるのかが わからな!/、と 、う問題がある。
[0004] 携帯電話の場合なら、発信者が携帯電話機を買い換えた場合や、固定電話の場 合なら、発信者が引っ越した場合には、発信者の電話番号が変わってしまうため、こ の電話番号を元に発信者を特定する方法では、発信者を特定することができな 、と いう問題もある。
[0005] また、警察や消防署等の公共機関、宅配便等の訪問サービス業を名乗って電話が 力かってきた場合には、それらの電話番号を記憶もしくは記録しておかない限り、本 物の公共機関や訪問サービス業の人力もの電話なのか、それらになりすましている 人からの電話なのかわ力もな 、と!/、う問題もある。
[0006] これら問題を解決する方法が特許文献 1に記載されて 、る。
[0007] 特許文献 1記載の個人情報管理システムは、発信者が電話をかける際に、個人情 報管理システムへアクセスするためのパスワードを受信者へ送信する。受信者は発 信者の電話番号を元にして個人情報管理システムを検索し、パスワードによって管 理された個人情報管理システムから、発信者から送付されたパスワードによって発信 者の個人情報を取り出す。
[0008] 特許文献 1記載の個人情報管理システムでは、発信者が自分の個人情報を開示し てもよ 、と考える相手に対してだけパスワードを送信することで、発信者の個人情報 を開示する範囲を発信者が特定できるようにして 、る。
特許文献 1:特開 2005 - 51475号公報
発明の開示
発明が解決しょうとする課題
[0009] 第 1の問題点は、発信者の個人情報がパスワードのみで保護されているにすぎな いので、発信者が自分の個人情報を開示する範囲を、自分で完全にコントロールは できないことである。
[0010] 発信者の個人情報と、電話番号、パスワードは完全に対応しており、ある発信者の パスワードは、すべての受信者に対して同じとなっている。そのため、受信者のうちの 誰かがパスワードを第三者に教えると、発信者の指定した人以外からも発信者の個 人情報を参照することが可能となる。
[0011] また、パスワードは各発信者が定めるものであり、パスワードが推測される可能性も ある。個人情報サーバへは誰でもアクセスできるため、あてずっぽうでパスワードを当 てる可能性もある。
[0012] 第 2の問題点は、発信者を詐称される可能性があることである。
[0013] 電話番号は高々数桁の数字であり、電話番号を詐称されるという可能性がある。電 話番号の詐称が可能な場合、発信者 Aのパスワードを、発信者 Aから直接聞ぐ正規 受信者として送付される正規受信者からの漏洩、推測等であてるなどで、発信者 A以 外が知れば、発信者 Aの番号に、電話番号を詐称し、発信者 Aのパスワードを送付 することにより、発信者 A以外の人が発信者 Aになりすまして電話をかけることができ る。受信者は、発信者 Aの電話番号で個人情報管理サーバを検索し、発信者 Aのパ スワードでアクセスするため、発信者 Aの個人情報を閲覧することができる。そのため 、発信者 A以外からの電話を発信者を発信者 Aだと思 ヽ込むことになる。
[0014] 第 3の問題点は、個人情報は発信者電話番号で検索するため、電話番号を通知す ることなぐ発信者が誰なのか受信者に伝えることができないことである。
[0015] 発信者は、発信者電話番号を用いて個人情報管理サーバを検索するため、電話 番号が非通知では発信者の個人情報を得ることができな 、。電話番号が非通知の 場合、個人情報を得ることもできず、発信者の電話番号もわ力 ないため、受信者は
、電話に出る前に、誰からの電話であるのか知るすべがない。
[0016] しかしながら、発信者は、受信者に自分の電話番号を教えたくはないが、自分が誰 なのかは通知した!/、場合もある。この場合には特許文献 1の方法では対応できな 、。
[0017] 本発明は以上の点を考慮してなされたもので、本発明の第 1の目的は、発信者が 開示した 、相手以外には、発信者の個人情報が伝わらな 、発信者確認システムを 提供することにある。
[0018] また本発明の第 2の目的は、発信者を詐称されることのない発信者確認システムを 提供することにある。
[0019] そして本発明の第 3の目的は、発信者の電話番号を受信者に教えることなぐ受信 者に発信者が誰であるのかを伝えることのできる発信者確認システムを提供すること にある。
課題を解決するための手段
[0020] 本発明による発信者確認システムは、発信を行う送信機と、その発信を受ける受信 機とを備え、前記送信機は、前記受信機カゝら送付されたチャレンジを、前記送信機の 秘密鍵を用いて暗号化することで署名を行 ヽ、前記受信機へ前記署名を送付する 署名手段を有し、前記受信機は、前記送信機に署名させるための前記チャレンジを 生成して、前記送信機に送付するチャレンジ生成手段と、前記送信機から送信され た前記署名を、前記送信機の秘密鍵に対応した暗号鍵を用いて復号ィ匕し、復号化さ れたデータ力 前記チャレンジ生成手段により生成された前記チャレンジと一致して いる場合に、前記署名が正しいと判断し、発信者証明書を表示する証明書表示手段 と、を備えることを特徴とする。
[0021] 前記発信者証明書を、各通話毎に毎回発信機から受信者へ送付するようにしても よい。
[0022] また、前記発信者証明書を、予め、発信機力も受信機へ送付するようにしてもよい。
その場合、通話で利用するネットワークと同一のネットワークを利用して発信者証明 書を送付してもよい。また、その場合、通話で利用するネットワークと別のネットワーク (例えば、データ通信用のネットワーク)を利用して発信者証明書を送付してもよい。 更に、送信機と受信機との間の近接通信や直接接続を利用することにより、発信者と 受信者とが直接会った場合に、発信者証明書を送付するようにしてもよい。
[0023] また、警察などの公共機関を受信機に予め登録しておくようにしておくこともできる。
[0024] 発信者証明書をネットワークを介して送付する場合、受信機のみが発信者情報を 読めるように、受信機の秘密鍵に対応する暗号鍵で発信者証明書を暗号ィ匕して送付 するよう〖こしてもよい。その場合、受信機の秘密鍵に対応する暗号鍵を、予め受信機 カゝら送信機に送付しておくようにしてもよい。
[0025] また、本発明の発信者確認システムに、送信機に通信可能に接続された暗号鍵配 布サーバを備えさせ、暗号鍵配布サーバが、送信機の送信先となる受信機の秘密鍵 に対応する暗号鍵を送信機に送付する暗号鍵配布手段を備えるようにしてもよ!ヽ。 送信機は、暗号鍵配布サーノから取得した暗号鍵を用いて送信機の発信者証明書 を暗号化するようにしてもょ 、。
[0026] 暗号ィ匕の方式として、公開鍵暗号方式を用いて、受信機の暗号鍵として、公開鍵 暗号方式の秘密鍵を利用し、送信機の暗号鍵として公開鍵暗号方式の公開鍵を利 用してもよい。以下では、公開鍵とは、秘密鍵に対応した暗号鍵を意味し、実際に公 開されて 、るか否かは問われな!/、。
[0027] 本発明の発信者確認システムは、発信を行う送信機と、その発信を受ける受信機と 、前記送信機に通信可能に接続された暗号鍵配布サーバとを備え、前記暗号鍵配 布サーバは、前記送信機の発信先となる前記受信機の公開鍵を前記送信機に配布 する暗号鍵配布手段を有し、前記送信機は、前記暗号鍵配布サーバから取得した 前記受信機の公開鍵を用いて前記送信機の公開鍵を含む発信者証明書を暗号ィ匕 する証明書暗号手段と、暗号化された前記発信者証明書を前記受信機へ送付する 証明書送付手段と、前記受信機カゝら送付されたチャレンジを、前記送信機の秘密鍵 を用いて復号ィ匕し、復号ィ匕された前記チャレンジに対して、前記送信機の秘密鍵を 用いて暗号化することで署名を行な!ヽ、前記受信機へ前記署名を送付する署名手 段とを有し、前記受信機は、暗号化された前記送信機の発信者証明書を、当該受信 機の秘密鍵を用いて復号化する証明書復号手段と、前記送信機に前記署名させる ための前記チャレンジを生成して、前記発信者証明書から取得した前記送信機の公 開鍵を用いて当該チャレンジを暗号ィ匕して当該送信機に送付するチャレンジ生成手 段と、前記送信機から送付された前記署名を、前記送信機の公開鍵を用いて復号ィ匕 し、復号ィ匕されたデータが前記チャレンジ生成手段により生成された前記チャレンジ と一致しているか否かを検証する署名検証手段と、前記復号化されたデータが前記 チャレンジと一致している場合に、前記署名が正しいと検証して、前記発信者証明書 を表示する証明書表示手段とを有することを特徴とする。
[0028] また、本発明の発信者確認システムは、前記送信機が、前記発信者証明書を前記 受信機へ通知する力否かを選択する手段をさらに備えるようにしても良い。
[0029] また、本発明の発信者確認システムは、前記受信機が、前記送信機から前記発信 者証明書の通知がない場合に、前記送信機へ前記発信者証明書を通知するように 要求する手段をさらに備えるようにしても良 、。
[0030] 本発明による発信者確認システムは、発信を行う送信機と、その発信を受ける受信 機と、中継器と、を備え、前記送信機は、前記送信機の利用者を示す発信者証明書 を前記中継器に送信し、前記中継器は、前記発信機からの通信に応じてチャレンジ を前記送信機に送信し、前記送信機は、前記中継器カゝら受信したチャレンジに発信 者の秘密鍵で署名を付し、署名されたチャレンジを中継器に送信し、前記中継器は 、前記発信者証明書、署名前のチャレンジ及び署名されたチャレンジを前記受信機 に送信し、前記受信機は、前記中継器から受信した前記署名を前記発信者証明書 に記載された発信者の暗号鍵を用いて確認できた場合に前記発信者証明書に記載 された発信者の情報を表示部に表示すること特徴とする。
[0031] 本発明の発信者確認システムは、発信を行う送信機と、その発信を受ける受信機と 、前記送信機に通信可能に接続された暗号鍵配布サーバと、前記送信機と前記受 信機との間に通信可能に接続された中継器とを備え、前記暗号鍵配布サーバは、前 記送信機が要求する前記受信機の公開鍵を配布する暗号鍵配布手段を有し、前記 送信機は、前記暗号鍵配布サーバから取得した前記受信機の公開鍵を用いて前記 送信機の公開鍵を含む発信者証明書を暗号ィ匕する証明書暗号手段と、暗号化され た前記発信者証明書を前記中継器へ送付する証明書送付手段と、前記中継器から 送付されたチャレンジを、前記送信機の秘密鍵を用いて復号化し、当該復号化され た前記チャレンジに対して、前記送信機の秘密鍵を用いて暗号化することで署名を 行ない、前記中継器へ前記署名を送付する署名手段とを有し、前記中継器は、前記 送信機に前記署名させるための前記チャレンジを生成して、前記発信者証明書から 取得した前記送信機の公開鍵を用いて当該チャレンジを暗号ィ匕して当該送信機に 送付するチャレンジ生成手段と、前記送信機から取得した前記署名と前記暗号化さ れた前記発信者証明書と前記チャレンジ生成手段で生成された前記チャレンジとを 前記受信機へ送付する中継手段とを有し、前記受信機は、前記中継器から送付され た前記暗号化された前記送信機の前記発信者証明書を、当該受信機の秘密鍵を用 いて復号化する証明書復号手段と、前記中継器カゝら送付された前記署名を、前記送 信機の公開鍵を用いて復号ィ匕し、復号化されたデータが前記チャレンジ生成手段に より生成された前記チャレンジと一致している力否かを検証する署名検証手段と、前 記復号ィ匕されたデータが前記チャレンジと一致して 、る場合に、前記署名が正 U、と 検証して、前記発信者証明書を表示する証明書表示手段と、受信できなかった着信 記録を、当該受信機が受信できるようになった後に、前記中継器を介して受信する手 段とを有することを特徴とする。
[0032] また、本発明の発信者確認システムは、前記送信機は、生体認証手段と、前記受 信機へ前記発信者証明書、又は前記署名を送付する場合に、前記生体認証手段に よる生体認証結果も通知する手段とをさらに備え、前記受信機は、前記生体認証結 果に基づいて前記送信機の持ち主とユーザを確認する手段をさらに備えるようにして も良い。
[0033] また、本発明の発信者確認システムは、前記送信機は、前記生体認証手段に生体 情報が入力されることにより前記発信者証明書の通知を行うか否かを選択する手段 をさらに備えるようにしても良 、。 [0034] また、本発明の発信者確認システムは、前記送信機及び前記受信機が携帯電話 によって構成されるようにしても良 、。
[0035] 本発明の暗号鍵配布サーバは、受信機の公開鍵をその電話番号に対応付けて保 持する手段と、送信機の発信先となる前記受信機の公開鍵をその電話番号に基づ Vヽて検索する手段と、検索された前記受信機の公開鍵を前記送信機へ配布する暗 号鍵配布手段を備えたことを特徴とする。
[0036] 本発明による送信機は、当該送信機の利用者を示す発信者証明書を受信機に送 信する手段と、チャレンジを前記送信機力 受信する手段と、前記受信機から受信し た前記チャレンジに発信者の秘密鍵で署名を付し、署名されたチャレンジを受信機 に送信する手段と、を備えることを特徴とする。
[0037] 本発明の送信機は、暗号鍵配布サーノから取得した受信機の公開鍵を用いて送 信機の公開鍵を含む発信者証明書を暗号ィ匕する証明書暗号手段と、暗号化された 前記発信者証明書を前記受信機へ送付する証明書送付手段と、前記受信機から送 付されたチャレンジを、前記送信機の秘密鍵を用いて復号化し、当該復号化された 前記チャレンジに対して、前記送信機の秘密鍵を用いて暗号化することで署名を行 ない、前記受信機へ前記署名を送付する署名手段とを有し、前記発信者証明書を 前記受信機へ通知するか否かを選択する手段をさらに備えたことを特徴とする。
[0038] 本発明による受信機は、送信機から、前記送信機の利用者を示す発信者証明書を 受信する手段と、前記発信機からの通信に応じてチャレンジを前記送信機に送信す る手段と、前記送信機にぉ ヽて発信者の秘密鍵で署名されたチャレンジを受信する 手段と、前記送信機から受信した前記署名を前記発信者証明書に記載された発信 者の暗号鍵を用いて確認できた場合に前記発信者証明書に記載された発信者の情 報を表示部に表示する手段と、を備えること特徴とする。
[0039] 本発明の受信機は、暗号化された送信機の発信者証明書を、受信機の秘密鍵を 用いて復号化する証明書復号手段と、前記送信機に署名させるためのチャレンジを 生成して、前記発信者証明書から取得した前記送信機の公開鍵を用いて当該チヤ レンジを暗号化して当該送信機に送付するチャレンジ生成手段と、前記送信機から 送付された前記署名を、前記送信機の公開鍵を用いて復号化し、復号化されたデー タが前記チャレンジ生成手段により生成された前記チャレンジと一致している力否か を検証する署名検証手段と、前記復号ィ匕したデータが前記チャレンジと一致して 、る 場合に、前記署名が正しいと検証して、前記発信者証明書を表示する証明書表示 手段とを有し、前記送信機力も前記発信者証明書の通知がない場合に、前記送信 機へ前記発信者証明書を通知するように要求する手段をさらに備えたことを特徴とす る。
[0040] 本発明による発信者確認方法は、発信を行う送信機と、その発信を受ける受信機と 、を備えるシステムにおける発信者確認方法において、前記送信機は、前記送信機 の利用者を示す発信者証明書を前記受信機に送信し、前記受信機は、前記発信機 からの通信に応じてチャレンジを前記送信機に送信し、前記送信機は、前記受信機 力 受信した前記チャレンジに発信者の秘密鍵で署名を付し、署名されたチャレンジ を受信機に送信し、前記受信機は、前記送信機から受信した前記署名を前記発信 者証明書に記載された発信者の暗号鍵を用いて確認できた場合に前記発信者証明 書に記載された発信者の情報を表示部に表示すること特徴とする。
[0041] 本発明の発信者確認方法は、発信を行う送信機と、その発信を受ける受信機と、前 記送信機に通信可能に接続された暗号鍵配布サーバとを備える発信者確認システ ムの発信者確認方法であって、前記暗号鍵配布サーバが、前記送信機の発信先と なる前記受信機の公開鍵を前記送信機へ配布し、前記送信機が、前記暗号鍵配布 サーノから取得した前記受信機の公開鍵を用いて前記送信機の公開鍵を含む前記 発信者証明書を暗号化し、前記送信機が、暗号化された前記発信者証明書を前記 受信機へ送付し、前記受信機が、暗号化された前記送信機の発信者証明書を当該 受信機の秘密鍵を用いて復号化し、前記受信機が、前記送信機に署名させるため のチャレンジを生成して、前記送信機の公開鍵で暗号化して前記送信機に送付し、 前記送信機が、前記受信機から送付された前記チャレンジを、前記送信機の秘密鍵 を用いて復号ィ匕し、当該復号ィ匕された前記チャレンジに対して、前記送信機の秘密 鍵を用いて暗号化することで署名し、前記受信機へ前記署名を送付し、前記受信機 力 前記送信機から送付された前記署名を、前記送信機の公開鍵を用いて復号ィ匕し 、復号化されたデータが、生成された前記チャレンジと一致している力否かを検証し 、前記受信機が、前記復号化されたデータが前記チャレンジと一致している場合に、 前記署名が正 ヽと検証して、前記発信者証明書を表示することを特徴とする。
[0042] 本発明による送信方法は、当該送信機の利用者を示す発信者証明書を受信機に 送信し、チャレンジを前記送信機力 受信し、前記受信機から受信した前記チヤレン ジに発信者の秘密鍵で署名を付し、署名されたチャレンジを受信機に送信することを 特徴とする。
[0043] 本発明の送信方法は、暗号鍵配布サーバから取得した受信機の公開鍵を用いて送 信機の公開鍵を含む前記発信者証明書を暗号化し、前記暗号化された前記発信者 証明書を前記受信機へ送付し、前記受信機カゝら送付されたチャレンジを、前記送信 機の秘密鍵を用いて復号ィ匕し、当該復号ィ匕された前記チャレンジに対して、前記送 信機の秘密鍵を用いて暗号化することで署名し、前記受信機へ前記署名を送付する ことを特徴とする。
[0044] 本発明による受信方法は、送信機から、前記送信機の利用者を示す発信者証明 書を受信し、前記発信機からの通信に応じてチャレンジを前記送信機に送信し、前 記送信機にぉ ヽて発信者の秘密鍵で署名されたチャレンジを受信し、前記送信機か ら受信した前記署名を前記発信者証明書に記載された信者の暗号鍵を用いて確認 できた場合に前記発信者証明書に記載された発信者の情報を表示部に表示するこ と特徴とする。
[0045] 本発明の受信方法は、暗号化された送信機の発信者証明書を受信機の秘密鍵を 用いて復号ィ匕し、前記送信機に署名させるためのチャレンジを生成して、前記送信 機の公開鍵で暗号化して前記送信機に送付し、前記送信機から送付された前記署 名を、前記送信機の公開鍵を用いて復号ィ匕し、復号化されたデータが、生成された 前記チャレンジと一致して 、るか否かを検証し、前記復号化されたデータが前記チヤ レンジと一致している場合に、前記署名が正しいと検証し、前記発信者証明書を表 示することを特徴とする。
[0046] 本発明の暗号鍵配布方法は、送信機力 要求のあった受信機の公開鍵を前記送 信機へ配布することを特徴とする。
[0047] 本発明による送信プログラムは、当該送信機の利用者を示す発信者証明書を受信 機に送信する手順と、チャレンジを前記送信機から受信する手順と、前記受信機から 受信した前記チャレンジに発信者の秘密鍵で署名を付し、署名されたチャレンジを 受信機に送信する手順と、をコンピュータに実行させることを特徴とする。
[0048] 本発明の送信プログラムは、暗号鍵配布サーバから取得した受信機の公開鍵を用 Vヽて送信機の公開鍵を含む発信者証明書を暗号化する手順と、前記暗号化された 前記発信者証明書を前記受信機へ送付する手順と、前記受信機から送付されたチ ャレンジを、前記送信機の秘密鍵を用いて復号ィ匕し、当該復号ィ匕された前記チヤレ ンジに対して、前記送信機の秘密鍵を用いて暗号ィ匕することで署名し、前記受信機 へ前記署名を送付する手順とをコンピュータに実行させることを特徴とする。
[0049] 本発明による受信プログラムは、送信機から、前記送信機の利用者を示す発信者 証明書を受信する手順と、前記発信機からの通信に応じてチャレンジを前記送信機 に送信する手順と、前記送信機にぉ ヽて発信者の秘密鍵で署名されたチャレンジを 受信する手順と、前記送信機から受信した前記署名を前記発信者証明書に記載さ れた信者の暗号鍵を用いて確認できた場合に前記発信者証明書に記載された発信 者の情報を表示部に表示する手順と、をコンピュータに実行させること特徴とする。
[0050] 本発明の受信プログラムは、暗号化された送信機の発信者証明書を受信機の秘密 鍵を用いて復号化する手順と、前記送信機に署名させるためのチャレンジを生成し て、前記送信機の公開鍵で暗号化して前記送信機に送付する手順と、前記送信機 から送付された署名を、前記送信機の公開鍵を用いて復号化し、複合化されたデー タが、生成された前記チャレンジと一致している力否かを検証する手順と、前記復号 化されたデータが前記チャレンジと一致して 、る場合に、前記署名が正し 、と検証し て、前記発信者証明書を表示する手順とをコンピュータに実行させることを特徴とす る。
[0051] 本発明の暗号鍵配布プログラムは、送信機カゝら要求のあった受信機の公開鍵を前 記送信機へ配布することを特徴とする。
[0052] 本発明による中継器は、本発明による中継器は、発信を行う送信機と、その発信を 受ける受信機と、中継器と、を備えるシステムにおける中継器において、前記送信機 から、前記送信機の利用者を示す発信者証明書を受信する手段と、前記発信機から の通信に応じてチャレンジを前記送信機に送信する手段と、前記送信機において、 当該中継器力も受信したチャレンジに発信者の秘密鍵で署名されたチャレンジを、 前記送信機から受信する手段と、前記発信者証明書、署名前のチャレンジ及び署名 されたチャレンジを前記受信機に送信する手段と、を備えることを特徴とする。
[0053] 本発明の中継器は、送信機に署名させるためのチャレンジを生成して、発信者証 明書力 取得した前記送信機の公開鍵を用いて当該チャレンジを暗号ィ匕して当該送 信機に送付するチャレンジ生成手段と、前記送信機から取得した前記署名と暗号ィ匕 された前記発信者証明書と前記チャレンジ生成手段で生成された前記チャレンジと を前記受信機へ送付する中継手段とを備えたことを特徴とする。
[0054] 本発明による中継方法は、発信を行う送信機と、その発信を受ける受信機と、中継 器と、を備えるシステムにおける中継方法において、前記送信機から、前記送信機の 利用者を示す発信者証明書を受信し、前記発信機からの通信に応じてチャレンジを 前記送信機に送信し、前記送信機において、当該中継器カゝら受信したチャレンジに 発信者の秘密鍵で署名されたチャレンジを、前記送信機から受信し、前記発信者証 明書、署名前のチャレンジ及び署名されたチャレンジを前記受信機に送信することを 特徴とする。
[0055] 本発明の中継方法は、送信機に署名させるためのチャレンジを生成して、発信者 証明書力 取得した前記送信機の公開鍵を用いて当該チャレンジを暗号ィ匕して当該 送信機に送付し、前記送信機から取得した前記署名と暗号化された前記発信者証 明書と生成された前記チャレンジとを前記受信機へ送付することを特徴とする。
[0056] 本発明による中 «Iプログラムは、発信を行う送信機と、その発信を受ける受信機と、 中 ϋ器と、を備えるシステムにおける中 ϋ方法をコンピュータに行わせるための中 ϋ プログラムにおいて、前記送信機から、前記送信機の利用者を示す発信者証明書を 受信する手順と、前記発信機からの通信に応じてチャレンジを前記送信機に送信す る手順と、前記送信機において、当該中継器力 受信したチャレンジに発信者の秘 密鍵で署名されたチャレンジを、前記送信機から受信する手順と、前記発信者証明 書、署名前のチャレンジ及び署名されたチャレンジを前記受信機に送信する手順と、 をコンピュータに行わせることを特徴とする。 [0057] 本発明の中継プログラムは、送信機に署名させるためのチャレンジを生成して、発 信者証明書力 取得した前記送信機の公開鍵を用いて当該チャレンジを暗号ィ匕して 当該送信機に送付する手順と、前記送信機から取得した前記署名と暗号化された前 記発信者証明書と生成された前記チャレンジとを前記受信機へ送付する手順とをコ ンピュータに実行させることを特徴とする。
発明の効果
[0058] 本発明による発信者確認システムは、発信を行う送信機と、その発信を受ける受信 機とを備え、前記送信機は、前記受信機カゝら送付されたチャレンジを、前記送信機の 秘密鍵を用いて暗号化することで署名を行 ヽ、前記受信機へ前記署名を送付する 署名手段を有し、前記受信機は、前記送信機に署名させるための前記チャレンジを 生成して、前記送信機に送付するチャレンジ生成手段と、前記送信機から送信され た前記署名を、前記送信機の秘密鍵に対応した暗号鍵を用いて復号ィ匕し、復号化さ れたデータ力 前記チャレンジ生成手段により生成された前記チャレンジと一致して いる場合に、前記署名が正しいと判断し、発信者証明書を表示する証明書表示手段 と、を備えることを特徴とするので、、本発明の第 1の目的を達成することができる。
[0059] 更に、受信機で発信者の署名を確認しているため、発信者の暗号鍵 (秘密鍵)がな ければ発信者を詐称することはできず、本発明の第 2の目的を達成することができる
[0060] 更に、本発明では、発信者の電話番号と切り離した、発信者証明書と発信者の署 名を用いて発信者を通知しているため、受信者に電話番号を通知することなぐ発信 者を通知することができる。発信者の通知に発信者の電話番号を必要としないため、 本発明の第 3の目的を達成することができる。
[0061] 本発明によれば、発信者証明書は、受信者の暗号鍵 (公開鍵)で暗号化されており 、発信者が受信者の受信機へ発信者証明書を送付するようになっているので、その 発信者証明書は、発信者が指定した受信者のみ読むことができる。
[0062] また、本発明によれば、受信機で発信者の署名を確認しており、発信者の署名は、 送信機の暗号鍵 (秘密鍵)がなければ復号できないので、発信者を詐称することを防 ぐことができる。 [0063] 更に、本発明によれば、発信者の電話番号は利用せずに、発信者の発信者証明 書と発信者の署名により発信者を通知しているため、発信者の電話番号を通知する ことなぐ受信者に発信者の情報を使えることができる。
図面の簡単な説明
[0064] [図 1]本発明の第 1の実施の形態を実施するための構成を示すブロック図である。
[図 2]本発明の第 1の実施の形態を実施するための動作を示すフローチャートである
[図 3]本発明の第 2の実施の形態を実施するための構成を示すブロック図である。
[図 4]本発明の第 2の実施の形態を実施するための動作を示すフローチャートである
[図 5]本発明の第 3の実施の形態を実施するための構成を示すブロック図である。
[図 6]本発明の第 3の実施の形態を実施するための動作を示すフローチャートである
[図 7]本発明の第 1の実施例の動作の一例を示す図である。
[図 8]本発明の第 1の実施例の動作の一例を示す図である。
[図 9]本発明の第 2の実施例の動作の一例を示す図である。
[図 10]本発明の第 2の実施例における不在着信時の表示の一例を示す図である。
[図 11]本発明の第 3の実施例における発信携帯電話の一例を示す図である。
[図 12]本発明の第 3の実施例における受信携帯電話の一例を示す図である。
符号の説明
[0065] 100, 110 送信機
101 証明書暗号手段
102 証明書送付手段
103 署名手段
111 生体認証手段
112 署名手段
200, 210, 220 受信機
201, 211 証明書復号手段 202, 212 チャレンジ生成手段
203, 221 署名検証手段
204, 222 証明書表示手段
300 暗号鍵配布サーバ
301 暗号鍵配布手段
400 中継器
401 チャレンジ生成手段
402 中継手段
501, 511 発信者
502, 512, 522 発信携帯電話
503, 513 受信者
504, 514, 524 受信携帯電話
505 公開鍵配布サーバ
506 発信者通知ボタン
507 ディスプレイ
508 発信者通知要求ボタン
515 中継器
516 交棚
520 指紋センサ
発明を実施するための最良の形態
[0066] 以下、本発明を実施するための最良の実施の形態について、図面を参照して詳細 に説明する。
[0067] (第 1の実施の形態)
[0068] 図 1を参照すると、本発明の第 1の実施の形態では、送信機 (発信機) 100と、受信 機 200と、暗号鍵配布サーバ 300とを備えている。
[0069] 送信機 100は、証明書暗号手段 101と、証明書送付手段 102と、署名手段 103と を備えている。
[0070] 第 1の実施の形態では、送信機 100は、概略次のように動作する。 [0071] 証明書暗号手段 101は、暗号鍵配布サーバ 300を用いて、受信機 200の暗号鍵( 公開鍵)を取得し、取得した受信機 200の暗号鍵 (公開鍵)を用いて送信機の発信者 証明書を暗号化し、証明書送付手段 102へ送信する。
[0072] 証明書送付手段 102は、暗号化された発信者証明書を受信機 200へ送信する。
[0073] 署名手段 103は、受信機 200より受信した暗号ィ匕されたチャレンジを送信機 100の 暗号鍵 (秘密鍵)を用いて復号し、復号したチャレンジに対して送信機 100の暗号鍵 (秘密鍵)を用いて署名を行 ヽ、署名を受信機 200へ送付する。
[0074] ここで署名を行うとは、公開鍵暗号方式の秘密鍵を利用したデータの完全性を保 証する仕組みのことであり、データの送信者が保有する秘密鍵でデータのハッシュ値 を暗号ィ匕し、データに付与することをいう。また、ノ、ッシュ値とは、ノ、ッシュ関数の出力 値のことであり、また、ハッシュ関数とは、与えられた入力値力も固定長の疑似乱数を 生成する演算手法であって、ノ、ッシュ値力 逆に入力値が求められな 、仕組みとな つている。
[0075] 第 1の実施の形態では、受信機 200は、概略次のように動作する。
[0076] 証明書復号手段 201は、送信機 100から受信した暗号化された送信機の発信者 証明書を受信機 200の暗号鍵 (秘密鍵)を用いて復号し、送信機 100の発信者証明 書に含まれる送信機 100の暗号鍵 (公開鍵)を取り出す。チャレンジ生成手段 202で は、送信機 100の署名を受けるためのチャレンジを生成し、そのチャレンジを送信機 100の暗号鍵 (公開鍵)で暗号化して、送信機 100へ送る。
[0077] ここでチャレンジとは、受信機 200が予測不能な乱数を生成し、その乱数を元に生 成される小さなデータのことをいう。このデータを生成することを、チャレンジを生成す るといい、暗号鍵によってこのチャレンジを暗号化するようになっている。このように、 チャレンジは乱数を元にして生成されているので、暗号ィ匕することにより毎回違った 結果が得られるようになって!/、る。
[0078] 署名検証手段 203は、送信機 100から送られた送信機 100の署名を検証し、送信 機 100の署名が正しいものかどうかを検証する。署名が正しいと認められた場合、証 明書表示手段 204で、送信機 100の発信者証明書を表示し、受信機の使用者に、 発信者 (送信機の使用者)が誰であるかを通知する。 [0079] 第 1の実施の形態では、暗号鍵配布サーバ 300は、概略次のように動作する。
[0080] 暗号鍵配布手段 301で、送信機 100から要求を受け、受信機 200の暗号鍵 (公開 鍵)を送信機 100へ配布する。
[0081] 次に、図 1及び図 2のフローチャートを参照して第 1の実施の形態の全体の動作に ついて詳細に説明する。
[0082] 発信機 100の証明書暗号手段 101は、発信機 100の発信者証明書を暗号ィ匕する ために、暗号鍵配布サーバに受信機 200の暗号鍵 (公開鍵)を要求する(図 2のステ ップ Bl)。
[0083] 暗号鍵配布サーバ 300の暗号鍵配布手段 301は、発信機 100から要求された暗 号鍵を検索する(図 2のステップ Al)。暗号鍵配布手段 301は、検索された暗号鍵を 発信機 100へ配布する(図 2のステップ A2)。
[0084] 発信機 100の証明書暗号手段 101は、暗号鍵配布サーバ 300から配布された受 信機 200の暗号鍵 (公開鍵)を受け取る(図 2のステップ B2)。発信機 100の発信者 証明書を暗号ィ匕する(図 2のステップ B3)。発信機 100の証明書暗号手段 101は、暗 号化された発信者証明書を証明書送付手段 102へ送付し、その証明書送付手段 10 2は、暗号化された発信者証明書を受信機 200へ送信する(図 2のステップ B4)。
[0085] 受信機 200の証明書復号手段 201は、発信機 100から受け取った発信者証明書 を受信機 200の暗号鍵 (秘密鍵)で復号する(図 2のステップ Cl)。受信機 200の証 明書復号手段 201は、復号した発信機 100の発信者証明書から発信機 100の暗号 鍵 (公開鍵)を取り出す(図 2のステップ C2)。受信機 200のチャレンジ生成手段 202 は、送信機 100に署名をさせるチャレンジを生成し(図 2のステップ C3)、送信機 100 の暗号鍵 (公開鍵)を用いて暗号化(図 2のステップ C4)すると共に、その暗号化され たチャレンジを送信機 100へ送信する(図 2のステップ C5)。
[0086] 送信機 100の署名手段 103は、受信機 200から暗号ィ匕されたチャレンジを受け取り
(図 2のステップ B5)、受け取った暗号ィ匕されたチャレンジを、送信機 100の暗号鍵( 秘密鍵)を用いて復号する(図 2のステップ B6)。送信機 100の署名手段 103は、復 号したチャレンジに対し送信機 100の暗号鍵 (秘密鍵)を用いて署名し(図 2のステツ プ B7)、送信機 200へ署名を送付する(図 2のステップ B8)。 [0087] 受信機 200の署名検証手段 203は、送信機 100から送られた署名を検証し、送信 機 100が発信者証明書に記載されたものであることを確認する(図 2のステップ C6)。 受信機 200の証明書表示手段 204は、送信機 100が正当なものであることが署名検 証手段 203で確認されれば、発信者証明書の内容を表示する(図 2のステップ C7)。
[0088] 次に、第 1の実施の形態の効果について説明する。
[0089] 本実施の形態では、発信機 100から送付される発信者証明書は、受信機 200の暗 号鍵 (公開鍵)で暗号化されており、かつ発信者が指定する受信機 200にのみ送付 されるようになされているため、発信者が指定した受信機 200の利用者しか、発信者 証明書を読むことができない。
[0090] また、本実施の形態では、送信機 100の署名を用いて送信者を確認するようになさ れているため、送信機の暗号鍵 (秘密鍵)がないかぎり署名を偽造することはできず、 発信者を詐称することができな ヽ。
[0091] さらに、本実施の形態では、発信者証明書と発信者の署名を用いて、発信者 (送信 機 100)を確認するようになされているため、受信者 (受信機 200の利用者)に発信者 の電話番号を通知することなく、発信者が誰であるか通知することができる。
[0092] (第 2の実施の形態)
[0093] 次に、本発明の第 2の実施の形態について図 3を参照して詳細に説明する。なお、 第 1の実施の形態と同一の構成、同一の信号には同一の符号を付すものとする。
[0094] 図 3に示す第 2の実施の形態では、受信機 210が、受信機 200のチャレンジ生成 手段 202にかえてチャレンジ検証手段 212を備えることと、証明書復号手段 211の動 作が、受信機 200の証明書復号手段 201の動作と異なることと、送信機 100、受信 機 210、暗号鍵配布サーバ 300に加えて、中継器 400が備えられ、送信機 100の送 信先が受信機 200ではなぐ中継器 400であることが異なっており、このことを特徴と する。
[0095] 中継器 400は、チャレンジ生成手段 401と中継手段 402を備える。チャレンジ生成 手段 401は、送信機 100が署名するチャレンジを生成し、そのチャレンジを暗号化し て送信機 100の署名手段へ送付する。中 «I手段 402は、送信機 100から送付された 受信機 200の暗号鍵 (公開鍵)で暗号化された発信者証明書と、送信機 100の署名 と、チャレンジ生成手段 401で生成したチャレンジとを受信機 210へ送付する。
[0096] 受信機 210は、証明書復号手段 211で中継器 402から送られ、暗号化された発信 者証明書を復号し、チャレンジ検証手段 212で中継器 402の生成したチャレンジで あることを確認し、署名検証手段 203で、送信機 100の署名を確認して、送信機 100 が正当なものと認められれば、証明書表示手段 204で、発信者証明書を表示する。
[0097] 次に、図 3及び図 4のフローチャートを参照して第 2の実施の形態の全体の動作に ついて詳細に説明する。
[0098] 送信機 100の動作は、送信先が受信機 200ではなぐ中継器 400であることを除け ば、第 1の実施の形態の送信機 100の動作と同じである。
[0099] 暗号鍵配布サーバ 300の動作は、第 1の実施の形態の暗号鍵配布サーバ 300の 動作と同じである。
[0100] 中継器 400は、中継手段 402で送信機 100から暗号化された発信者証明書を受 信する(図 4のステップ Dl)。中 ϋ器 400は、チャレンジを生成し(図 4のステップ D2) 、そのチャレンジを送信機 100の暗号鍵 (公開鍵)で暗号ィ匕する(図 4のステップ D3) 。また中継器 400は、暗号ィ匕されたチャレンジを送信機 100へ送付する(図 4のステツ プ D4)。
[0101] 送信機 100から見ると、中継器 400によって行われる図 4のステップ D1からステツ プ D4の動作は、第 1の実施の形態における受信機 200の図 2のステップ C1からステ ップ C5の動作に相当する。
[0102] 送信機 100は、第 1の実施の形態における送信機 100の図 2のステップ B5からステ ップ B8の動作を行い、中継器 400へ署名を送付する(図 4のステップ B5からステップ
B8)。
[0103] 中継器 400は、中継手段 402で発信機 100の送付した署名を受信する(図 4のステ ップ D5)。中継手段 402は、送信機 100から受け取った暗号化された発信者証明書 と、送信機 100の署名と、チャレンジ生成手段 401で生成したチャレンジとを受信機 2 10へ送付する。
[0104] 受信機 210は、証明書復号手段 211で、受信機 210の暗号鍵 (秘密鍵)を用いて 暗号化された発信者証明書を復号する(図 4のステップ El)。また受信機 210は、チ ャレンジ検証手段 212で、中継器 400から送付されたチャレンジを検証し(図 4のステ ップ E2)、署名検証手段 203及び証明書表示手段 204は、第 1の実施の形態の動 作と同じ動作を行う。
[0105] 次に、第 2の実施の形態の効果について説明する。
[0106] 本実施の形態では、受信機 210は、受信動作のみであり、能動的に発信することは ないようにされているため、受信機 210が受信できない状態であった場合、受信でき る状態になった後に、受信できない状態であった間の着信履歴を表示することができ る。
[0107] 第 1の実施の形態では、受信機 200がチャレンジを生成し、送信機 100へ送付する ため、送信機 100と受信機 200とが相互に通信できる状態に限り、送信者を特定す ることがでさた。
[0108] 従って、第 1の実施の形態では、送信機 100と受信機 200とが相互に通信できない 場合は通信できないが、第 2の実施の形態では、受信機 200が受信できない状態で あっても、送信機 100は中継器 400へ送信を行うことができるので、通信が再開され てから、中継器 400が受信機 200に着信履歴を通知することができる。
[0109] (第 3の実施の形態)
[0110] 次に、本発明の第 3の実施の形態について、図 5を参照して詳細に説明する。なお 、第 1の実施の形態、及び第 2の実施の形態と同一の構成、同一の信号には同一の 符号を付すものとする。
[0111] 図 5を参照すると、第 3の実施の形態では、送信機 110が、第 1の実施の形態の送 信機 100の各手段に加えて、生体認証手段 111を備えていることと、送信機 110の 署名手段 112、受信機 220の署名検証手段 221、証明書表示手段 222の動作が異 なることを特徴とする。
[0112] 送信機 110は、生体認証手段 111で生体認証を行い、署名手段 112で生体認証 結果を含めて署名を行う。
[0113] 受信機 220は、署名検証手段 221では署名の検証と生体認証結果の検証を行い
、証明書表示手段 222で、送信機 110を示す発信者証明書と、送信機 110の利用 者が発信者証明書の持ち主か否力を表示する。 [0114] 次に、図 5及び図 6のフローチャートを参照して本実施の形態の全体の動作につい て詳細に説明する。
[0115] 送信機 110でチャレンジを復号する図 6のステップ B6までの暗号鍵配布サーバ 30 0と、送信機 110と、受信機 220の動作は、第 1の実施の形態における図 2のステップ B6までの動作と同じである。
[0116] 次に、送信機 110は、生体認証手段 111で生体認証を行い、送信機 110の利用者 力 送信機 110の持ち主 (発信者証明書のユーザ)か否かを判定する(図 6のステツ プ Fl)。署名手段 112で、生体認証結果を含めて、チャレンジに署名を行い(図 6の ステップ F2)、受信機 220へ署名を送付する(図 6のステップ B8)。
[0117] 受信機 220は、署名検証手段 221で、生体認証結果から送信機 110の利用者が 発信者証明書記載の人物力否かを確認し(図 6のステップ G1)、図 2のステップ 6同 様に署名を検証する(図 6のステップ 6)。証明書表示手段 222で、発信者証明書と、 送信機の利用者が発信者証明書記載の人物力否力を表示する(図 6のステップ G2)
[0118] 次に、第 3の実施の形態の効果について説明する。
[0119] 本実施の形態では、生体認証により、送信機 110の利用者を確認するよう構成され ているため、発信者証明書に記載の人物が送信機 110を利用している力否力を受信 者 513が確認できる。
[0120] 発信者証明書だけでは、受信者 513が確認できるのが、どの送信機 110から発信 されたかのみであり、送信機 110の貸し借り、紛失、盗難等により、送信機 110の持 ち主以外の人物が送信機 110を利用している可能性がある。本実施の形態によれば 、発信者 501が送信機 110の持ち主である場合に、受信者 503が発信者 501を確認 することができる。
[0121] 第 3の実施の形態は、第 1の実施の形態に生体認証を追加する形で記載したが、 第 2の実施の形態にも、同様に追加することができる。
実施例 1
[0122] 次に、第 1の実施例について、図 7を用いて具体的な動作を説明する。
[0123] 図 7では、送信機 100及び受信機 200として携帯電話 (図 7の送信携帯電話 502、 受信携帯電話 504)を用いることとする。送信機 100及び受信機 200は、携帯電話以 外に固定電話やトランシバーなどの通話装置を用いることができ、ハンドセットマイク 等の通話装置を付けたパーソナルコンピュータなどを用いることもできる。また、本実 施の形態では、送信機、受信機間の通信は音声通信であり、音声通信開始前の発 信者確認を行うこととするが、通信は、音声通信以外に電子メール等の通信を行う場 合にも適用可能である。
[0124] 暗号鍵配布サーバ 300として、公開鍵配布サーバ 505があり、この公開鍵配布サ ーバ 505は、電話番号を鍵として検索することができ、電話番号に対応した受信携帯 電話の暗号鍵 (公開鍵)を配布する。また、この公開鍵配布サーバ 505は、送信携帯 電話 502からアクセスすることができる。ここでは、公開鍵配布サーバ 505は、電話番 号で検索することとしたが、受信携帯電話 IDなど、受信携帯電話 504を特定できるの で、発信者 501 (発信携帯電話 502)が利用できるものであれば利用できる。音声通 信でなく電子メールに応用する場合は、電子メールアドレスを用いて検索することが できる。
[0125] まず、発信者 501は、送信携帯電話 502を用いて受信者 503の持つ受信携帯電 話 504へ電話をかける。
[0126] 発信者 501は、誰に電話をかける場合でも、相手に自分が発信者であることを伝え たいわけではない。このため、送信携帯電話 502には、発信者証明書を通知するか どうかを発信者 501が選択できる手段を備えるようにしても良い。
[0127] 第 1の実施例では、送信携帯電話 502は発信者通知ボタン 506を備えており、発 信者 501は、相手に発信者証明書を通知したい場合には、発信者通知ボタン 506を 押すこととする。
[0128] 発信者 501は、発信者通知ボタン 506を押した後、受信携帯電話 504の電話番号 を入力して電話をかける。発信者通知ボタン 506が押されているので、発信携帯電 話 502は、公開鍵配布サーバ 505にアクセスし、受信携帯電話 504を用いて検索し 、受信携帯電話 504の暗号鍵 (公開鍵)を取得する。
[0129] 発信携帯電話 502は、受信携帯電話 504の暗号鍵 (公開鍵)で、発信携帯電話 50 2の発信者証明書を暗号ィ匕し、その暗号化された発信者証明書を受信携帯電話 50 4へ送付する。発信者証明書には、発信携帯電話 502の所有者情報 (名前等)と、発 信携帯電話 502の暗号鍵 (公開鍵)が記載されており、信頼できる認証局から認証を 受け、認証局の署名を受けている。
[0130] 受信携帯電話 504は、受信携帯電話 504の暗号鍵 (公開鍵)で暗号化された発信 者証明書を受け取ると、受信携帯電話 504の暗号鍵 (秘密鍵)で復号する。受信携 帯電話 504の暗号鍵 (公開鍵)で暗号化された発信者証明書は、受信携帯電話 504 の暗号鍵 (秘密鍵)でのみ復号できるので、受信携帯電話 504でし力復号できな 、。 発信者証明書を、発信者の指定した人以外受け取れないようにしておくためには、 復号された発信者証明書は、受信携帯電話 504の外へは出ない構造にしておくこと が必要である。そのため、発信者証明書が外部に出ない構造にしても良い。
[0131] 受信携帯電話 504は、復号した発信者証明書が正当なものであるかを認証局の署 名を用いて確認する。ここでは、認証局の暗号鍵 (公開鍵)は、受信携帯電話 504に 販売時力もあら力じめ保存されており、差し替えはできないため、認証局の暗号鍵( 公開鍵)を詐称することはできないとする。復号した発信者証明書から、発信携帯電 話 502の暗号鍵 (公開鍵)を取り出す。
[0132] また受信携帯電話 504は、乱数を用いてチャレンジを生成し、発信携帯電話 502 の暗号鍵 (公開鍵)を用いて暗号ィ匕する。そして受信携帯電話 504は、暗号化された チャレンジを、発信携帯電話 502へ送付する。
[0133] 発信携帯電話 502は、発信携帯電話 502の暗号鍵 (公開鍵)を用いて暗号化され たチャレンジを受け取り、発信携帯電話 502の暗号鍵 (秘密鍵)を用いて復号する。 また発信携帯電話 502は、復号したチャレンジを発信携帯電話 502の暗号鍵 (秘密 鍵)で暗号化して署名する。発信携帯電話 502は、署名を受信携帯電話 504へ送付 する。受信携帯電話 504の暗号鍵 (公開鍵)で暗号ィ匕して送ることもでき、この場合、 受信携帯電話 504以外は、署名を取り出すことができな 、。
[0134] 受信携帯電話 504は、署名を受け取ると、発信者証明書に記載された発信携帯電 話 502の暗号鍵 (公開鍵)を用いて、署名を確認する。受信携帯電話 504は、署名を 発信携帯電話 502の暗号鍵 (公開鍵)で復号し、元のチャレンジと一致していれば、 その発信携帯電話 502は、発信携帯電話 502の暗号鍵 (秘密鍵)を保持していること がわかり、署名は正当なものであると確認できる。
[0135] 署名が正当なものであると確認できると受信携帯電話 504は、発信携帯電話 502 の持ち主が、発信者証明書に記載された人物であることが確認でき、受信携帯電話 504のディスプレイ 507に、誰の携帯電話力もの発信であるかを表示する。
[0136] 受信者 503は、着信時に受信携帯電話 504のディスプレイ 507に表示された発信 者の表示を見て、電話を取る前に誰力 の着信か知ることができる。
[0137] この発信携帯電話 502は、発信者通知ボタン 506を備えており、発信者 501が発 信者通知ボタン 506を押さな力つた場合、受信者 503には発信者証明書は送付され ず、ディスプレイ 507には、発信者不明と表示される。発信者通知ボタン 506が電話 の発信ボタンを兼ねるようにしておくと、電話をかける際に押すボタンの数を減らすこ とができ、発信者の利便性を高めることができる。また、受信者 503が、発信者不明 の電話は受けない場合、着信拒否とすることもできるが、図 8のように、受信携帯電話 504に発信者証明書要求ボタン 508を備え、発信者 501へ受信者 503が発信者証 明書を要求できるようにすることもできる。発信者証明書要求を受けた場合、発信携 帯電話 502のディスプレイ 508に、発信者証明書が要求されている旨表示し、発信 者 501に発信者証明書を通知するかどうかを選択させるようにすることもできる。
[0138] また、警察等が受信し、発信者証明書が通知されて!、な 、場合で犯罪搜查等で必 要な場合は、特殊な証明書要求を発行し、発信者の選択に関わらず発信者証明書 を通知したり、発信者に選択の余地を与えず発信者証明書を通知したりすることもで きる。
[0139] ここでは、発信者通知ボタン 506により、発信者 501が発信者証明書を通知するか 否かを選択するようにしたが、例えば、警察署や消防署、病院等の公的機関やそれ に類するものは必ず通知するようにし、個人の電話だけ選択できるようにすることもで きる。このようにすれば、非通知として公的機関を名乗る詐欺等はできなくなるという 禾 IJ点がある。
[0140] この第 1の実施例では、発信者の確認に電話番号を利用して ヽな 、ため、電話番 号で発信者を確認する場合と異なり、携帯電話を買い換えたりして電話番号が変わ つてしまった場合にも、発信者を確認することができる。 [0141] また、電話番号を詐称して警察等になりすます詐欺があるが、第 1の実施例では、 発信携帯電話 502の暗号鍵 (秘密鍵)がなければ、なりすますことはできないため、 電話番号で相手を確認する場合に比べて、安全性が高 ヽ。
[0142] 更に、電話番号で確認する場合は、予めどの電話番号が誰の電話番号であるのか 覚えておくか、電話帳等に記録しておく必要がある。しかし、例えば、宅配便のドライ バーから荷物配達時の在宅確認の電話を受けた場合など、発信者の電話番号と発 信者の対応付けは必ずしもできているわけではなぐ本当に荷物を配達する宅配便 のドライバーなの力、宅配便のドライバーを名乗った強盗なのかはわ力 ない。
[0143] この第 1の実施例では、発信者証明書を通知することによって発信者を確認するた め、予め受信者が準備していなくても、発信者を確認することができ、発信者が身分 を偽る詐欺に会う危険を減らすことができる。
実施例 2
[0144] 次に、第 2の実施例について、図 9を用いて具体的な動作を説明する。
[0145] 図 9に示す第 2の実施例は第 1の実施の形態と異なり、中継機 515が発信携帯電 話 512との送受信を行い、受信携帯電話 514は、中継器 515から一方的に受信だけ を行う。中継器 515は、図 9に示すように通信キャリア内にある通信を制御する交換 機 516に内蔵されているとする。ここでは、中継器 515は、交 «516に内蔵されて いるとした力 通信を中継する場所であれば、どこにあってもよい。
[0146] 中継器 515は、チャレンジの生成を行い、その生成されたチャレンジを、発信携帯 電話 512へ送付する。発信携帯電話 512は、受信携帯電話 514の暗号鍵 (公開鍵) で暗号ィ匕した発信者証明書と、チャレンジに対して行った署名を中継器 515へ送付 する。中継器 515は、受信携帯電話 514の暗号鍵 (公開鍵)で暗号化した発信者証 明書と、発信携帯電話 512がチャレンジに対して行った署名と、そのチャレンジを受 信携帯電話 514へ送付する。受信携帯電話 514は、受信携帯電話 514の暗号鍵( 公開鍵)で暗号化した発信者証明書を復号し、発信携帯電話 512がチャレンジに対 して行った署名と、チャレンジとから、発信携帯電話 512が発信者証明書に記載され て!、るものであることを確認する。
[0147] 第 1の実施例では、発信携帯電話 512と受信携帯電話 514とが、相互に通信する 必要があるため、例えば、受信携帯電話 514が電波の圏外にいたり、電源が切れて いると相互通信できないため、その間の着信履歴を残すことができない。しかし、本 実施例では、発信携帯電話 512との相互通信は中継器 515が行い、受信携帯電話 514は受信のみを行うため、受信携帯電話 514が通信できない間にあった着信につ いて、受信携帯電話 514が通信できる状態になった後に、中継器 515から着信情報 を通知されることで、誰力も着信があつたのかを確認することができる。その場合の具 体例を図 10に示す。
[0148] 図 10では、受信携帯電話 514のディスプレイ 507に、受信携帯電話 514が通信す ることができな力つた時間と発信者証明書が記載されている。
[0149] これにより、受信者 513は、何時及び誰力も着信があつたの力確認することができる 実施例 3
[0150] 次に、第 3の実施の形態について、図 11を用いて具体的な動作を説明する。本実 施例は、第 1及び第 2の実施例に加えて、発信携帯電話 522に生体認証手段 (指紋 センサ 520)を持つことを特徴とする。その発信携帯電話 522を図 11に示す。
[0151] 図 11には、発信携帯電話 502の所定の位置に指紋センサ 520を備えている。そし て発信者 501は、発信者証明書を送付する時に指紋センサ 520へ指を置き、指紋認 証を行う。受信者は、受信携帯電話 524のディスプレイ 507に、発信者証明書と、指 紋認証の結果が表示されることで、発信されたのが誰の携帯電話で、その携帯電話 を携帯電話の持ち主が使用しているかどうかを確認することができる。その場合の受 信携帯電話 524を図 12に示す。
[0152] 図 12には、受信携帯電話 524のディスプレイ 507に、発信者証明書と、指紋認証 の結果とが表示されている。
[0153] このように、受信者は、発信者を容易に確認することができるようになって!/、る。
[0154] ところで、携帯電話を貸し借りして、他人の携帯電話を使用することや、盗難等によ つて携帯電話の持ち主以外が携帯電話を利用している可能性がある。第 1の実施例 や第 2の実施例のように、誰の携帯電話なのかを特定するだけでは、例えば警察官 の携帯電話を盗んで警察官になりすますようなことも可能であるが、第 3の実施例に よると、携帯電話の実際の利用者も特定することができる。
[0155] また、複数人の共有の携帯電話であるような場合、電話機を特定するだけでは誰か らの発信力確認することはできな 、が、共有して 、る人全員の指紋を登録しておき、 指紋認証を用いて誰の指が押されたかを調べれば、共有している人のうち誰が発信 したのかを調べることができ、受信者 503へ通知することができる。
[0156] 発信者証明書を送付するか否かを選択できる発信携帯電話 502の場合、指紋セン サ 520へ指を押し当てることで、発信者証明書を通知することを選択することにすれ ば、ボタンの押捺回数を減らすことができ、発信者の利便性を高めることができる。
[0157] 上述した実施の形態においては、携帯電話を構成する図示しない CPU, ROM, R AM, RFモジュール等によって実施されるようになっていた力 本発明はこれに限ら ず、その他種々の回路構成でなる携帯電話を構成しても良い。
[0158] また、上述した実施の形態においては、送信機 100の証明書送付手段、受信機 20 0のチャレンジ生成手段、暗号鍵配布サーバ 300の暗号鍵配布手段は、無線による 送信や受信を司る RFモジュール(図示せず)カゝら構成されるようになされて!ヽたが、 本発明はこれに限らず、他の装置と通信が行なえるものであれば良ぐ有線でも無線 でも良い。
[0159] さらに、上述した実施の形態においては、送信機 100、受信機 200、暗号鍵配布サ ーバ 300のそれぞれが CPU (図示せず)を備え、証明書暗号化手段、署名手段、証 明書復号手段、チャレンジ生成手段、署名検証手段は、各 CPU (図示せず)によつ て制御されるようになされていたが、本発明はこれに限らず、予めコンピュータに実行 させるプログラムを ROM (図示せず)に格納するようにしても良ぐまた交換可能な記 憶媒体を介してプログラムを取得するようにしても良 、。
[0160] また、上述した第 1の実施例においては、証明書送付手段として発信者通知ボタン 506、証明書復号手段として発信者証明書要求ボタン 508を備えるようにしたが、本 発明はこれに限らず、標準設定や初期設定として設けるようにしても良い。
産業上の利用可能性
[0161] 本発明によれば、携帯電話等で通信をする場合に、受信者が発信者を確認する用 途に適用することができる。

Claims

請求の範囲
[1] 発信を行う送信機と、その発信を受ける受信機と、を備え、
前記送信機は、前記送信機の利用者を示す発信者証明書を前記受信機に送信し 前記受信機は、前記発信機からの通信に応じてチャレンジを前記送信機に送信し 前記送信機は、前記受信機から受信した前記チャレンジに発信者の秘密鍵で署名 を付し、署名されたチャレンジを受信機に送信し、
前記受信機は、前記送信機から受信した前記署名を前記発信者証明書に記載さ れた発信者の暗号鍵を用いて確認できた場合に前記発信者証明書に記載された発 信者の情報を表示部に表示すること特徴とする発信者確認システム。
[2] 発信を行う送信機と、その発信を受ける受信機と、前記送信機に通信可能に接続さ れた暗号鍵配布サーバとを備え、
前記暗号鍵配布サーバは、
前記送信機の発信先となる前記受信機の公開鍵を前記送信機に配布する暗号鍵 配布手段
を有し、
前記送信機は、
前記暗号鍵配布サーバから取得した前記受信機の公開鍵を用いて前記送信機の 公開鍵を含む発信者証明書を暗号化する証明書暗号手段と、
暗号化された前記発信者証明書を前記受信機へ送付する証明書送付手段と、 前記受信機から送付されたチャレンジを、前記送信機の秘密鍵を用いて復号化し 、復号化された前記チャレンジに対して、前記送信機の秘密鍵を用いて暗号化する ことで署名を行な!ヽ、前記受信機へ前記署名を送付する署名手段と
を有し、
前記受信機は、
暗号化された前記送信機の発信者証明書を、当該受信機の秘密鍵を用いて復号化 する証明書復号手段と、 前記送信機に前記署名させるための前記チャレンジを生成して、前記発信者証明 書力 取得した前記送信機の公開鍵を用いて当該チャレンジを暗号ィ匕して当該送信 機に送付するチャレンジ生成手段と、
前記送信機から送付された前記署名を、前記送信機の公開鍵を用いて復号ィ匕し、 復号ィヒされたデータが前記チャレンジ生成手段により生成された前記チャレンジと一 致して!/、るか否かを検証する署名検証手段と、
前記復号ィ匕されたデータが前記チャレンジと一致して 、る場合に、前記署名が正し V、と検証して、前記発信者証明書を表示する証明書表示手段と
を有することを特徴とする請求項 1に記載の発信者確認システム。
[3] 前記送信機は、前記発信者証明書を前記受信機へ通知するか否かを選択する手 段をさらに備えたことを特徴とする請求項 2記載の発信者確認システム。
[4] 前記受信機は、前記送信機から前記発信者証明書の通知がな!ヽ場合に、前記送 信機へ前記発信者証明書を通知するように要求する手段をさらに備えたことを特徴と する請求項 2又は 3のいずれか 1項に記載の発信者確認システム。
[5] 発信を行う送信機と、その発信を受ける受信機と、中継器と、を備え、
前記送信機は、前記送信機の利用者を示す発信者証明書を前記中継器に送信し 前記中継器は、前記発信機からの通信に応じてチャレンジを前記送信機に送信し 前記送信機は、前記中継器カゝら受信したチャレンジに発信者の秘密鍵で署名を付 し、署名されたチャレンジを中継器に送信し、
前記中継器は、前記発信者証明書、署名前のチャレンジ及び署名されたチヤレン ジを前記受信機に送信し、
前記受信機は、前記中継器から受信した前記署名を前記発信者証明書に記載さ れた発信者の暗号鍵を用いて確認できた場合に前記発信者証明書に記載された発 信者の情報を表示部に表示すること特徴とする発信者確認システム。
[6] 発信を行う送信機と、その発信を受ける受信機と、前記送信機に通信可能に接続さ れた暗号鍵配布サーバと、前記送信機と前記受信機との間に通信可能に接続され た中継器とを備え、
前記暗号鍵配布サーバは、
前記送信機が要求する前記受信機の公開鍵を配布する暗号鍵配布手段 を有し、
前記送信機は、
前記暗号鍵配布サーバから取得した前記受信機の公開鍵を用いて前記送信機の 公開鍵を含む発信者証明書を暗号化する証明書暗号手段と、
暗号化された前記発信者証明書を前記中継器へ送付する証明書送付手段と、 前記中継器カゝら送付されたチャレンジを、前記送信機の秘密鍵を用いて復号化し 、当該復号化された前記チャレンジに対して、前記送信機の秘密鍵を用いて暗号ィ匕 することで署名を行な!/ヽ、前記中継器へ前記署名を送付する署名手段と
を有し、
前記中継器は、
前記送信機に前記署名させるための前記チャレンジを生成して、前記発信者証明 書力 取得した前記送信機の公開鍵を用いて当該チャレンジを暗号ィ匕して当該送信 機に送付するチャレンジ生成手段と、
前記送信機から取得した前記署名と前記暗号化された前記発信者証明書と前記 チャレンジ生成手段で生成された前記チャレンジとを前記受信機へ送付する中継手 段と
を有し、
前記受信機は、
前記中継器カゝら送付された前記暗号化された前記送信機の前記発信者証明書を、 当該受信機の秘密鍵を用いて復号化する証明書復号手段と、
前記中継器カゝら送付された前記署名を、前記送信機の公開鍵を用いて復号ィ匕し、 復号ィヒされたデータが前記チャレンジ生成手段により生成された前記チャレンジと一 致して!/、るか否かを検証する署名検証手段と、
前記復号ィ匕されたデータが前記チャレンジと一致して 、る場合に、前記署名が正し いと検証して、前記発信者証明書を表示する証明書表示手段と、 受信できな力つた着信記録を、当該受信機が受信できるようになった後に、前記中 継器を介して受信する手段とを有することを特徴とする請求項 5に記載の発信者確 認システム。
[7] 前記送信機は、生体認証手段と、前記受信機へ前記発信者証明書、又は前記署 名を送付する場合に、前記生体認証手段による生体認証結果も通知する手段とをさ らに備え、
前記受信機は、前記生体認証結果に基づ!ヽて前記送信機の持ち主とユーザを確 認する手段をさらに備えたことを特徴とする請求項 1乃至 6のいずれか 1項に記載の 発信者確認システム。
[8] 前記送信機は、前記生体認証手段に生体情報が入力されることにより前記発信者 証明書の通知を行うか否かを選択する手段をさらに備えたことを特徴とする請求項 7 記載の発信者確認システム。
[9] 前記送信機及び前記受信機が携帯電話によって構成されることを特徴とする請求 項 1乃至 8の 、ずれか 1項記載の発信者確認システム。
[10] 受信機の公開鍵をその電話番号に対応付けて保持する手段と、送信機の発信先と なる前記受信機の公開鍵をその電話番号に基づ!、て検索する手段と、検索された 前記受信機の公開鍵を前記送信機へ配布する暗号鍵配布手段を備えたことを特徴 とする暗号鍵配布サーバ。
[11] 当該送信機の利用者を示す発信者証明書を受信機に送信する手段と、
チャレンジを前記送信機力 受信する手段と、
前記受信機から受信した前記チャレンジに発信者の秘密鍵で署名を付し、署名さ れたチャレンジを受信機に送信する手段と、
を備えることを特徴とする送信機。
[12] 暗号鍵配布サーノから取得した受信機の公開鍵を用いて送信機の公開鍵を含む 発信者証明書を暗号化する証明書暗号手段と、
暗号化された前記発信者証明書を前記受信機へ送付する証明書送付手段と、 前記受信機から送付されたチャレンジを、前記送信機の秘密鍵を用いて復号化し 、当該復号化された前記チャレンジに対して、前記送信機の秘密鍵を用いて暗号ィ匕 することで署名を行な!/ヽ、前記受信機へ前記署名を送付する署名手段と を有し、
前記発信者証明書を前記受信機へ通知する力否かを選択する手段をさらに備え たことを特徴とする請求項 11に記載の送信機。
[13] 送信機から、前記送信機の利用者を示す発信者証明書を受信する手段と、
前記発信機力 の通信に応じてチャレンジを前記送信機に送信する手段と、 前記送信機にぉ ヽて発信者の秘密鍵で署名されたチャレンジを受信する手段と、 前記送信機力 受信した前記署名を前記発信者証明書に記載された発信者の暗 号鍵を用いて確認できた場合に前記発信者証明書に記載された発信者の情報を表 示部に表示する手段と、
を備えること特徴とする受信機。
[14] 暗号化された送信機の発信者証明書を、受信機の秘密鍵を用いて復号ィ匕する証 明書復号手段と、
前記送信機に署名させるためのチャレンジを生成して、前記発信者証明書から取 得した前記送信機の公開鍵を用いて当該チャレンジを暗号化して当該送信機に送 付するチャレンジ生成手段と、
前記送信機から送付された前記署名を、前記送信機の公開鍵を用いて復号ィ匕し、 復号ィヒされたデータが前記チャレンジ生成手段により生成された前記チャレンジと一 致して!/、るか否かを検証する署名検証手段と、
前記復号ィ匕したデータが前記チャレンジと一致して 、る場合に、前記署名が正し ヽ と検証して、前記発信者証明書を表示する証明書表示手段と
を有し、
前記送信機から前記発信者証明書の通知がな 、場合に、前記送信機へ前記発信 者証明書を通知するように要求する手段をさらに備えたことを特徴とする受信機。
[15] 発信を行う送信機と、その発信を受ける受信機と、を備えるシステムにおける発信 者確認方法において、
前記送信機は、前記送信機の利用者を示す発信者証明書を前記受信機に送信し 前記受信機は、前記発信機からの通信に応じてチャレンジを前記送信機に送信し 前記送信機は、前記受信機から受信した前記チャレンジに発信者の秘密鍵で署名 を付し、署名されたチャレンジを受信機に送信し、
前記受信機は、前記送信機から受信した前記署名を前記発信者証明書に記載さ れた発信者の暗号鍵を用いて確認できた場合に前記発信者証明書に記載された発 信者の情報を表示部に表示すること特徴とする発信者確認方法。
[16] 発信を行う送信機と、その発信を受ける受信機と、前記送信機に通信可能に接続さ れた暗号鍵配布サーバとを備える発信者確認システムの発信者確認方法であって、 前記暗号鍵配布サーバが、前記送信機の発信先となる前記受信機の公開鍵を前 記送信機へ配布し、
前記送信機が、前記暗号鍵配布サーバから取得した前記受信機の公開鍵を用い て前記送信機の公開鍵を含む前記発信者証明書を暗号化し、
前記送信機が、暗号化された前記発信者証明書を前記受信機へ送付し、 前記受信機が、暗号化された前記送信機の発信者証明書を当該受信機の秘密鍵 を用いて復号化し、
前記受信機が、前記送信機に署名させるためのチャレンジを生成して、前記送信 機の公開鍵で暗号化して前記送信機に送付し、
前記送信機が、前記受信機から送付された前記チャレンジを、前記送信機の秘密 鍵を用いて復号ィ匕し、当該復号ィ匕された前記チャレンジに対して、前記送信機の秘 密鍵を用いて暗号化することで署名し、前記受信機へ前記署名を送付し、前記受信 機が、前記送信機から送付された前記署名を、前記送信機の公開鍵を用いて復号 化し、復号ィ匕されたデータが、生成された前記チャレンジと一致している力否かを検 証し、
前記受信機が、前記復号化されたデータが前記チャレンジと一致している場合に、 前記署名が正 ヽと検証して、前記発信者証明書を表示することを特徴とする請求 項 15に記載の発信者確認方法。
[17] 当該送信機の利用者を示す発信者証明書を受信機に送信し、 チャレンジを前記送信機力 受信し、
前記受信機から受信した前記チャレンジに発信者の秘密鍵で署名を付し、署名さ れたチャレンジを受信機に送信することを特徴とする送信方法。
[18] 暗号鍵配布サーノから取得した受信機の公開鍵を用いて送信機の公開鍵を含む 前記発信者証明書を暗号化し、
前記暗号化された前記発信者証明書を前記受信機へ送付し、
前記受信機から送付されたチャレンジを、前記送信機の秘密鍵を用いて復号化し
、当該復号化された前記チャレンジに対して、前記送信機の秘密鍵を用いて暗号ィ匕 することで署名し、前記受信機へ前記署名を送付することを特徴とする請求項 17に 記載の送信方法。
[19] 送信機から、前記送信機の利用者を示す発信者証明書を受信し、
前記発信機力ゝらの通信に応じてチャレンジを前記送信機に送信し、
前記送信機にぉ ヽて発信者の秘密鍵で署名されたチャレンジを受信し、 前記送信機から受信した前記署名を前記発信者証明書に記載された信者の暗号 鍵を用いて確認できた場合に前記発信者証明書に記載された発信者の情報を表示 部に表示すること特徴とする受信方法。
[20] 暗号化された送信機の発信者証明書を受信機の秘密鍵を用いて復号ィ匕し、
前記送信機に署名させるためのチャレンジを生成して、前記送信機の公開鍵で暗 号化して前記送信機に送付し、
前記送信機から送付された前記署名を、前記送信機の公開鍵を用いて復号ィ匕し、 復号ィ匕されたデータ力 生成された前記チャレンジと一致して 、る力否かを検証し、 前記復号ィ匕されたデータが前記チャレンジと一致して 、る場合に、前記署名が正し
Vヽと検証し、前記発信者証明書を表示することを特徴とする受信方法。
[21] 送信機から求のあった受信機の公開鍵を前記送信機へ配布することを特徴とする 暗号鍵配布方法。
[22] 当該送信機の利用者を示す発信者証明書を受信機に送信する手順と、
チャレンジを前記送信機力 受信する手順と、
前記受信機から受信した前記チャレンジに発信者の秘密鍵で署名を付し、署名さ れたチャレンジを受信機に送信する手順と、をコンピュータに実行させることを特徴と する送信プログラム。
[23] 暗号鍵配布サーノから取得した受信機の公開鍵を用いて送信機の公開鍵を含む 発信者証明書を暗号化する手順と、
前記暗号化された前記発信者証明書を前記受信機へ送付する手順と、 前記受信機から送付されたチャレンジを、前記送信機の秘密鍵を用いて復号化し
、当該復号化された前記チャレンジに対して、前記送信機の秘密鍵を用いて暗号ィ匕 することで署名し、前記受信機へ前記署名を送付する手順と
をコンピュータに実行させることを特徴とする請求項 22に記載の送信プログラム。
[24] 送信機から、前記送信機の利用者を示す発信者証明書を受信する手順と、
前記発信機からの通信に応じてチャレンジを前記送信機に送信する手順と、 前記送信機にぉ ヽて発信者の秘密鍵で署名されたチャレンジを受信する手順と、 前記送信機から受信した前記署名を前記発信者証明書に記載された信者の暗号 鍵を用いて確認できた場合に前記発信者証明書に記載された発信者の情報を表示 部に表示する手順と、
をコンピュータに実行させること特徴とする受信プログラム。
[25] 暗号化された送信機の発信者証明書を受信機の秘密鍵を用いて復号ィ匕する手順 と、
前記送信機に署名させるためのチャレンジを生成して、前記送信機の公開鍵で暗 号化して前記送信機に送付する手順と、
前記送信機から送付された署名を、前記送信機の公開鍵を用いて復号化し、複合 化されたデータが、生成された前記チャレンジと一致して ヽるか否かを検証する手順 と、
前記復号ィ匕されたデータが前記チャレンジと一致して 、る場合に、前記署名が正し いと検証して、前記発信者証明書を表示する手順と
をコンピュータに実行させることを特徴とする請求項 24に記載の受信プログラム。
[26] 送信機から要求のあった受信機の公開鍵を前記送信機へ配布することを特徴とす る暗号鍵配布プログラム。
[27] 発信を行う送信機と、その発信を受ける受信機と、中継器と、を備えるシステムにお ける中継器において、
前記送信機から、前記送信機の利用者を示す発信者証明書を受信する手段と、 前記発信機力 の通信に応じてチャレンジを前記送信機に送信する手段と、 前記送信機にぉ ヽて、当該中継器カゝら受信したチャレンジに発信者の秘密鍵で署 名されたチャレンジを、前記送信機から受信する手段と、
前記発信者証明書、署名前のチャレンジ及び署名されたチャレンジを前記受信機 に送信する手段と、
を備えることを特徴とする中継器。
[28] 送信機に署名させるためのチャレンジを生成して、発信者証明書から取得した前記 送信機の公開鍵を用いて当該チャレンジを暗号化して当該送信機に送付するチヤレ ンジ生成手段と、
前記送信機から取得した前記署名と暗号化された前記発信者証明書と前記チヤレ ンジ生成手段で生成された前記チャレンジとを前記受信機へ送付する中継手段と を備えたことを特徴とする請求項 27に記載の中継器。
[29] 発信を行う送信機と、その発信を受ける受信機と、中継器と、を備えるシステムにお ける中継方法において、
前記送信機から、前記送信機の利用者を示す発信者証明書を受信し、 前記発信機力ゝらの通信に応じてチャレンジを前記送信機に送信し、
前記送信機にぉ ヽて、当該中継器カゝら受信したチャレンジに発信者の秘密鍵で署 名されたチャレンジを、前記送信機から受信し、
前記発信者証明書、署名前のチャレンジ及び署名されたチャレンジを前記受信機 に送信することを特徴とする中継方法。
[30] 送信機に署名させるためのチャレンジを生成して、発信者証明書から取得した前記 送信機の公開鍵を用いて当該チャレンジを暗号化して当該送信機に送付し、 前記送信機から取得した前記署名と暗号化された前記発信者証明書と生成された 前記チャレンジとを前記受信機へ送付することを特徴とする請求項 29に記載の中継 方法。
[31] 発信を行う送信機と、その発信を受ける受信機と、中継器と、を備えるシステムにお ける中継方法をコンピュータに行わせるための中継プログラムにお!/、て、
前記送信機から、前記送信機の利用者を示す発信者証明書を受信する手順と、 前記発信機からの通信に応じてチャレンジを前記送信機に送信する手順と、 前記送信機にぉ ヽて、当該中継器カゝら受信したチャレンジに発信者の秘密鍵で署 名されたチャレンジを、前記送信機から受信する手順と、
前記発信者証明書、署名前のチャレンジ及び署名されたチャレンジを前記受信機 に送信する手順と、
をコンピュータに行わせるための中 ϋプログラム。
[32] 送信機に署名させるためのチャレンジを生成して、発信者証明書から取得した前記 送信機の公開鍵を用いて当該チャレンジを暗号化して当該送信機に送付する手順 と、
前記送信機から取得した前記署名と暗号化された前記発信者証明書と生成された 前記チャレンジとを前記受信機へ送付する手順とをコンピュータに実行させることを 特徴とする請求項 31に記載の中継プログラム。
PCT/JP2007/054017 2006-03-06 2007-03-02 発信者確認システム、発信者確認方法および発信者確認用プログラム WO2007102422A1 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2006059493 2006-03-06
JP2006-059493 2006-03-06

Publications (1)

Publication Number Publication Date
WO2007102422A1 true WO2007102422A1 (ja) 2007-09-13

Family

ID=38474853

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2007/054017 WO2007102422A1 (ja) 2006-03-06 2007-03-02 発信者確認システム、発信者確認方法および発信者確認用プログラム

Country Status (1)

Country Link
WO (1) WO2007102422A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014042327A (ja) * 2006-11-09 2014-03-06 Ascer Cloud Technology Inc サーバ

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001265731A (ja) * 2000-03-22 2001-09-28 Nippon Telegr & Teleph Corp <Ntt> クライアント認証方法及びクライアント認証システム
JP2003500921A (ja) * 1999-05-25 2003-01-07 シルバーブルック リサーチ ピーティーワイ リミテッド 対話型装置ネットワーク登録プロトコル
JP2005252347A (ja) * 2004-03-01 2005-09-15 Nippon Telegr & Teleph Corp <Ntt> センサネットワークの認証方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003500921A (ja) * 1999-05-25 2003-01-07 シルバーブルック リサーチ ピーティーワイ リミテッド 対話型装置ネットワーク登録プロトコル
JP2001265731A (ja) * 2000-03-22 2001-09-28 Nippon Telegr & Teleph Corp <Ntt> クライアント認証方法及びクライアント認証システム
JP2005252347A (ja) * 2004-03-01 2005-09-15 Nippon Telegr & Teleph Corp <Ntt> センサネットワークの認証方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014042327A (ja) * 2006-11-09 2014-03-06 Ascer Cloud Technology Inc サーバ

Similar Documents

Publication Publication Date Title
US11622265B2 (en) Security system for handheld wireless devices using time-variable encryption keys
US7246243B2 (en) Identification system and method for authenticating user transaction requests from end terminals
RU2313916C2 (ru) Система и способ акустической двухфакторной аутентификации
EP1807966B1 (en) Authentication method
EP1277299B1 (en) Method for securing communications between a terminal and an additional user equipment
EP0565279B1 (en) A universal authentication device for use over telephone lines
US5864667A (en) Method for safe communications
CN1565117B (zh) 数据验证方法和装置
US20030120925A1 (en) Method and apparatus for simplified audio authentication
US20020097876A1 (en) Communication methods, communication systems and to personal communication devices
EP0818757A2 (en) Universal Authentication device for use over telephone lines
US9165149B2 (en) Use of a mobile telecommunication device as an electronic health insurance card
US7865719B2 (en) Method for establishing the authenticity of the identity of a service user and device for carrying out the method
CN101083843A (zh) 一种移动终端通讯中对端身份确认的方法及系统
JP2009140231A (ja) 通信システム及び通信端末装置
CN112565294B (zh) 一种基于区块链电子签名的身份认证方法
US10389529B2 (en) Entropy-based authentication of mobile financial transaction
CN101785271A (zh) 加密通信系统
US20120131347A1 (en) Securing of electronic transactions
US20040255121A1 (en) Method and communication terminal device for secure establishment of a communication connection
US20200015081A1 (en) Method for secure transmission of cryptographic data
WO2007102422A1 (ja) 発信者確認システム、発信者確認方法および発信者確認用プログラム
JP2006325072A (ja) 属性情報交換システム、属性情報交換方法および通信端末
WO2016204700A1 (en) System for secure transmission of voice communication via communication network and method of secure transmission of voice communication
JP3961309B2 (ja) 公開鍵サーバ

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application
DPE1 Request for preliminary examination filed after expiration of 19th month from priority date (pct application filed from 20040101)
NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 07737665

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: JP

DPE1 Request for preliminary examination filed after expiration of 19th month from priority date (pct application filed from 20040101)