JPH09233068A - 電子認証システム - Google Patents
電子認証システムInfo
- Publication number
- JPH09233068A JPH09233068A JP8036658A JP3665896A JPH09233068A JP H09233068 A JPH09233068 A JP H09233068A JP 8036658 A JP8036658 A JP 8036658A JP 3665896 A JP3665896 A JP 3665896A JP H09233068 A JPH09233068 A JP H09233068A
- Authority
- JP
- Japan
- Prior art keywords
- public key
- user
- character string
- key
- signature
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000012795 verification Methods 0.000 title abstract 4
- 238000000034 method Methods 0.000 claims abstract description 26
- 238000004891 communication Methods 0.000 claims description 21
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 claims description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3249—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
- H04L9/302—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Information Transfer Between Computers (AREA)
- Computer And Data Communications (AREA)
Abstract
(57)【要約】
【課題】RSA方式の暗号化を利用する電子認証システ
ムにおいて、不正な認証を防止すること。 【解決手段】公開鍵Koとして、ユーザから類推しやす
い文字列、例えばユーザ名(ローマ字綴り)の末尾に奇
数である特定の文字列、例えば“?”を付け足した文字
列を用いる。送信される文書に付与されている署名を公
開鍵から作成した秘密鍵を用いて暗号化して、平文のま
まの文書とともに送信する。受信側では、送信者の氏名
の末尾に符号が奇数である文字を付加した公開鍵を用い
て暗号化署名を復号する。この復号署名と、平文である
文書に含まれている署名とを照合して、認証を行うこと
ができる。このため、公開鍵は電子辞書ファイル等に格
納しておく必要はないので、公開鍵の改竄による不正な
認証が起こり難い。
ムにおいて、不正な認証を防止すること。 【解決手段】公開鍵Koとして、ユーザから類推しやす
い文字列、例えばユーザ名(ローマ字綴り)の末尾に奇
数である特定の文字列、例えば“?”を付け足した文字
列を用いる。送信される文書に付与されている署名を公
開鍵から作成した秘密鍵を用いて暗号化して、平文のま
まの文書とともに送信する。受信側では、送信者の氏名
の末尾に符号が奇数である文字を付加した公開鍵を用い
て暗号化署名を復号する。この復号署名と、平文である
文書に含まれている署名とを照合して、認証を行うこと
ができる。このため、公開鍵は電子辞書ファイル等に格
納しておく必要はないので、公開鍵の改竄による不正な
認証が起こり難い。
Description
【0001】
【発明の属する技術分野】本発明は暗号化技術を利用し
てオンラインデータにディジタル署名を与える電子認証
システムに関する。
てオンラインデータにディジタル署名を与える電子認証
システムに関する。
【0002】
【従来の技術】近年、インターネット等のコンピュータ
ネットワークの発達に伴い、ネットワーク上で電子的に
現金の決済を行う要求が高まっており、いわゆるディジ
タル・キャッシュが開発されている。ここでは、金融機
関、あるいはユーザが、金額を示すバリューデータにデ
ィジタル署名を付して第3者に送信し、第3者はディジ
タル署名の真偽を判定してこのバリューデータが真正の
ものであるか否かを判断する。このような電子認証によ
り、電子決済が可能となる。
ネットワークの発達に伴い、ネットワーク上で電子的に
現金の決済を行う要求が高まっており、いわゆるディジ
タル・キャッシュが開発されている。ここでは、金融機
関、あるいはユーザが、金額を示すバリューデータにデ
ィジタル署名を付して第3者に送信し、第3者はディジ
タル署名の真偽を判定してこのバリューデータが真正の
ものであるか否かを判断する。このような電子認証によ
り、電子決済が可能となる。
【0003】この電子認証は第3者に通信データを盗ま
れないようにするための暗号化技術を利用している。一
般に、暗号化には、共通鍵方式と公開鍵方式とがある。
共通鍵方式はデータ(平文)の暗号化に用いられる鍵
と、暗号文の復号化(平文に戻す)に用いられる鍵とが
同一である方式である。そのため、共通鍵方式では、鍵
を知っている特定者間でしか暗号文のやり取り(通信)
ができない。ここで、鍵とは各ユーザに割り当てられる
適当な長さの固有ビット列である。なお、ビット列のま
までは、ユーザが覚える、あるいは入力するのに不便で
あるので、ASCII符号等の文字列を鍵としてユーザ
に割り当て、処理装置内部で当該符号に対応するビット
列に変換され、処理されている。
れないようにするための暗号化技術を利用している。一
般に、暗号化には、共通鍵方式と公開鍵方式とがある。
共通鍵方式はデータ(平文)の暗号化に用いられる鍵
と、暗号文の復号化(平文に戻す)に用いられる鍵とが
同一である方式である。そのため、共通鍵方式では、鍵
を知っている特定者間でしか暗号文のやり取り(通信)
ができない。ここで、鍵とは各ユーザに割り当てられる
適当な長さの固有ビット列である。なお、ビット列のま
までは、ユーザが覚える、あるいは入力するのに不便で
あるので、ASCII符号等の文字列を鍵としてユーザ
に割り当て、処理装置内部で当該符号に対応するビット
列に変換され、処理されている。
【0004】公開鍵方式は暗号化の鍵と復号化の鍵とが
異なり、いずれか一方を公開し、他方は秘密とする。秘
密鍵と公開鍵は、数学的な所定の規則を満たすように定
められる。一般的には、秘密鍵、公開鍵のいずれかを先
に決定し、他方を同規則に従い作成する。秘密鍵はユー
ザに機密に知らされ、公開鍵は辞書ファイル等に電子的
に格納される。もちろん、この作成過程はシステム機密
であり、部外者は知ることができない。第3者からある
ユーザへの通信を暗号化する場合、第3者が当該ユーザ
の公開鍵を用いて通信データを暗号化する。当該ユーザ
はその暗号文を自分の秘密鍵を用いて復号化する。これ
により、秘密鍵を知っている真のユーザ以外は暗号化通
信文を解読することはできず、通信の機密が保たれる。
このような公開鍵方式によれば、第3者は公開鍵を用い
て暗号化するので、不特定多数とのやり取りが可能であ
る。
異なり、いずれか一方を公開し、他方は秘密とする。秘
密鍵と公開鍵は、数学的な所定の規則を満たすように定
められる。一般的には、秘密鍵、公開鍵のいずれかを先
に決定し、他方を同規則に従い作成する。秘密鍵はユー
ザに機密に知らされ、公開鍵は辞書ファイル等に電子的
に格納される。もちろん、この作成過程はシステム機密
であり、部外者は知ることができない。第3者からある
ユーザへの通信を暗号化する場合、第3者が当該ユーザ
の公開鍵を用いて通信データを暗号化する。当該ユーザ
はその暗号文を自分の秘密鍵を用いて復号化する。これ
により、秘密鍵を知っている真のユーザ以外は暗号化通
信文を解読することはできず、通信の機密が保たれる。
このような公開鍵方式によれば、第3者は公開鍵を用い
て暗号化するので、不特定多数とのやり取りが可能であ
る。
【0005】この公開鍵方式の暗号化技術を利用する
と、次のようにして電子認証を行うことができる場合が
ある。先ず、ユーザは暗号通信の場合とは異なり秘密鍵
を用いて署名データを暗号化する。そして、署名付文書
データ(平文)と暗号化署名データを第3者に通信す
る。第3者はこの暗号化署名データを当該ユーザの公開
鍵を用いて復号化し、送信されてきた署名データ(平
文)と復号化署名データとを照合することにより、署名
データが真正であるか否かを判定することができる。
と、次のようにして電子認証を行うことができる場合が
ある。先ず、ユーザは暗号通信の場合とは異なり秘密鍵
を用いて署名データを暗号化する。そして、署名付文書
データ(平文)と暗号化署名データを第3者に通信す
る。第3者はこの暗号化署名データを当該ユーザの公開
鍵を用いて復号化し、送信されてきた署名データ(平
文)と復号化署名データとを照合することにより、署名
データが真正であるか否かを判定することができる。
【0006】このような公開鍵方式の暗号化としては、
RSA方式が主流となっている。RSA方式の原理は累
乗と、割って余りを求めるモジュロ(mod)演算であ
る。すなわち、暗号化の場合、平文XをKo乗してか
ら、Nで割って余りYを求める。このKo(およびN)
が公開鍵であり、Yが暗号文である。復号化では、Yを
Kp乗して、暗号化の際と同じ数字Nで割って余りを求
める。この余りは元の平文Xと一致する。このため、K
pが秘密鍵となる。各ユーザの公開鍵は誰でも自由に検
索できるように辞書ファイル等に電子的に格納されてお
り、ユーザの氏名、ID番号等により読み出すことがで
きるようになっている。
RSA方式が主流となっている。RSA方式の原理は累
乗と、割って余りを求めるモジュロ(mod)演算であ
る。すなわち、暗号化の場合、平文XをKo乗してか
ら、Nで割って余りYを求める。このKo(およびN)
が公開鍵であり、Yが暗号文である。復号化では、Yを
Kp乗して、暗号化の際と同じ数字Nで割って余りを求
める。この余りは元の平文Xと一致する。このため、K
pが秘密鍵となる。各ユーザの公開鍵は誰でも自由に検
索できるように辞書ファイル等に電子的に格納されてお
り、ユーザの氏名、ID番号等により読み出すことがで
きるようになっている。
【0007】RSA方式では、公開鍵と秘密鍵が数学的
に同一の性質を持っているので、公開鍵と秘密鍵を使う
順序を逆にすることにより、前述の電子認証を行うこと
が可能である。
に同一の性質を持っているので、公開鍵と秘密鍵を使う
順序を逆にすることにより、前述の電子認証を行うこと
が可能である。
【0008】ここで、公開鍵を格納している電子辞書フ
ァイルは誰でもアクセスできるので、セキュリティの点
で問題がある。すなわち、電子辞書ファイルが悪意のあ
るハッカーにより書き換えられる(改竄される)と、偽
の秘密鍵と偽の公開鍵の対を用いて第3者が不正に署名
データを付与して認証を成立させることができてしま
う。RSA方式では、上述したような関係が成立するよ
うなKp、N、Koが存在し、KoとNからKpを求め
ることが不可能であることが前提になる。しかしなが
ら、秘密鍵と公開鍵をともに+1(または−1)とする
と、上述の関係が成立してしまう。そのため、電子辞書
ファイルを改竄して、公開鍵を+1(または−1)とす
ると、偽の秘密鍵(+1(または−1))を用いて不正
に署名データを暗号化すると、認証が成立してしまう。
このことは、公開鍵方式の通信システムにおいても、同
様に起こり得る。
ァイルは誰でもアクセスできるので、セキュリティの点
で問題がある。すなわち、電子辞書ファイルが悪意のあ
るハッカーにより書き換えられる(改竄される)と、偽
の秘密鍵と偽の公開鍵の対を用いて第3者が不正に署名
データを付与して認証を成立させることができてしま
う。RSA方式では、上述したような関係が成立するよ
うなKp、N、Koが存在し、KoとNからKpを求め
ることが不可能であることが前提になる。しかしなが
ら、秘密鍵と公開鍵をともに+1(または−1)とする
と、上述の関係が成立してしまう。そのため、電子辞書
ファイルを改竄して、公開鍵を+1(または−1)とす
ると、偽の秘密鍵(+1(または−1))を用いて不正
に署名データを暗号化すると、認証が成立してしまう。
このことは、公開鍵方式の通信システムにおいても、同
様に起こり得る。
【0009】
【発明が解決しようとする課題】このように、従来の公
開鍵方式の暗号化を利用する電子認証システムにおいて
は、公開鍵を電子的に記憶している辞書ファイルが改竄
される可能性があるので、不正な暗号化・復号化が行わ
れ、不正に認証を成立させるおそれがあるという欠点が
あった。本発明は上述した事情に対処すべくなされたも
ので、その目的は不正な認証の成立を防止できる電子認
証システムを提供することである。
開鍵方式の暗号化を利用する電子認証システムにおいて
は、公開鍵を電子的に記憶している辞書ファイルが改竄
される可能性があるので、不正な暗号化・復号化が行わ
れ、不正に認証を成立させるおそれがあるという欠点が
あった。本発明は上述した事情に対処すべくなされたも
ので、その目的は不正な認証の成立を防止できる電子認
証システムを提供することである。
【0010】
【課題を解決するための手段】請求項1に記載の発明に
よる電子認証システムは、通信データの中の署名データ
をユーザが自身の秘密鍵を用いてRSA方式で暗号化
し、通信データとともに暗号化署名データを送信し、第
3者が暗号化署名データを該ユーザの公開鍵を用いて復
号化し、復号化署名データの正当性を判定することによ
り、署名の真偽を判定する電子認証システムにおいて、
公開鍵はユーザを特定できる文字列の末尾に符号が奇数
である文字または文字列が付加された文字列であること
を特徴とする。
よる電子認証システムは、通信データの中の署名データ
をユーザが自身の秘密鍵を用いてRSA方式で暗号化
し、通信データとともに暗号化署名データを送信し、第
3者が暗号化署名データを該ユーザの公開鍵を用いて復
号化し、復号化署名データの正当性を判定することによ
り、署名の真偽を判定する電子認証システムにおいて、
公開鍵はユーザを特定できる文字列の末尾に符号が奇数
である文字または文字列が付加された文字列であること
を特徴とする。
【0011】請求項2に記載の発明においては、秘密鍵
は (Ko×Kp) mod ((p−1)×(q−1)÷
gcd(p−1,q−1)) = 1 (ここで、Koは公開鍵、Kpは秘密鍵、p,qは大き
な素数、modはモジュロ演算、gcdは最大公約数を
示し、p、qはKoと((p−1)×(q−1))とが
互いに素となるように決められている)という関係に基
づいて公開鍵から求められることを特徴とする。
は (Ko×Kp) mod ((p−1)×(q−1)÷
gcd(p−1,q−1)) = 1 (ここで、Koは公開鍵、Kpは秘密鍵、p,qは大き
な素数、modはモジュロ演算、gcdは最大公約数を
示し、p、qはKoと((p−1)×(q−1))とが
互いに素となるように決められている)という関係に基
づいて公開鍵から求められることを特徴とする。
【0012】請求項3に記載の発明においては、公開鍵
はユーザの氏名、住所、メールアドレスの少なくとも一
つを含む文字列の末尾に符号が奇数である文字または文
字列が付加された文字列であることを特徴とする。
はユーザの氏名、住所、メールアドレスの少なくとも一
つを含む文字列の末尾に符号が奇数である文字または文
字列が付加された文字列であることを特徴とする。
【0013】請求項4に記載の発明によれば、第3者が
あるユーザの公開鍵を用いて通信データをRSA方式で
暗号化し、該ユーザは自身の秘密鍵を用いて通信データ
を復号化する通信システムにおいて、公開鍵はユーザを
特定できる文字列の末尾に符号が奇数である文字または
文字列が付加された文字列であることを特徴とする通信
システムが提供される。
あるユーザの公開鍵を用いて通信データをRSA方式で
暗号化し、該ユーザは自身の秘密鍵を用いて通信データ
を復号化する通信システムにおいて、公開鍵はユーザを
特定できる文字列の末尾に符号が奇数である文字または
文字列が付加された文字列であることを特徴とする通信
システムが提供される。
【0014】本発明による電子認証システムによれば、
第3者が覚えやすい文字列からなる公開鍵を利用してい
るので、公開鍵を辞書ファイル等に電子的に記憶してお
く必要がなく、システムが簡略化できるとともに、公開
鍵の改竄による不正認証を防ぐことができる。
第3者が覚えやすい文字列からなる公開鍵を利用してい
るので、公開鍵を辞書ファイル等に電子的に記憶してお
く必要がなく、システムが簡略化できるとともに、公開
鍵の改竄による不正認証を防ぐことができる。
【0015】
【発明の実施の形態】以下、図面を参照して本発明によ
る電子認証システムの第1の実施形態を説明する。先
ず、図1を参照して本発明による電子認証の原理を説明
する。ここでは、説明を一般化するために、ユーザが文
書データを作成し、それに署名を付して第3者に文書デ
ータを送信するときに、第3者がその署名が真のユーザ
のものであるか否かを判定する場合を説明する。もちろ
ん、文書データの代わりに金額を示すバリューデータを
用いれば、ディジタルキャッシュが実現する。
る電子認証システムの第1の実施形態を説明する。先
ず、図1を参照して本発明による電子認証の原理を説明
する。ここでは、説明を一般化するために、ユーザが文
書データを作成し、それに署名を付して第3者に文書デ
ータを送信するときに、第3者がその署名が真のユーザ
のものであるか否かを判定する場合を説明する。もちろ
ん、文書データの代わりに金額を示すバリューデータを
用いれば、ディジタルキャッシュが実現する。
【0016】ユーザが文書データDを作成する。文書デ
ータDには署名データSも含まれる。次に、署名データ
Sのみが次のように暗号化される。
ータDには署名データSも含まれる。次に、署名データ
Sのみが次のように暗号化される。
【0017】X = SKp mod N ここで、Kpは秘密鍵、Nは大きな素数p、qの積、m
odはモジュロ(剰余算)演算子である。秘密鍵Kp、
素数の積Nはシステム運用者によりユーザ毎に決めら
れ、秘密鍵Kpはユーザに機密的に報知され、Nは公開
される。ただし、p、qは機密にされる。秘密鍵は、こ
れもシステム運用者によりユーザ毎に決められた公開鍵
から所定の演算により求められる。
odはモジュロ(剰余算)演算子である。秘密鍵Kp、
素数の積Nはシステム運用者によりユーザ毎に決めら
れ、秘密鍵Kpはユーザに機密的に報知され、Nは公開
される。ただし、p、qは機密にされる。秘密鍵は、こ
れもシステム運用者によりユーザ毎に決められた公開鍵
から所定の演算により求められる。
【0018】文書データD(署名データSも含み、平文
のまま)、暗号化署名データX、及びN(平文)がネッ
トワークを介して第3者に送信される。第3者は暗号化
署名データXを当該ユーザの公開鍵Ko、及びNを用い
て次のように復号化処理する。
のまま)、暗号化署名データX、及びN(平文)がネッ
トワークを介して第3者に送信される。第3者は暗号化
署名データXを当該ユーザの公開鍵Ko、及びNを用い
て次のように復号化処理する。
【0019】S’ = XKo mod N そして、この復号化署名データS’が送信されてきた平
文の文書データDに含まれる署名データSと一致するか
否かを判定する。秘密鍵と公開鍵とが対応している場合
(すなわち、公開鍵から作成された真正の秘密鍵で暗号
化が行われた場合)は、必ず両者は一致する。もしも、
当該ユーザの真正な秘密鍵で暗号化が行われていない場
合は、当該ユーザの公開鍵で復号しても、両者は一致し
ない。これにより、第3者は送信データが真の署名者か
ら送られてきたものであることを認証することができ
る。なお、署名の真偽の判定は別の方法でもよい。
文の文書データDに含まれる署名データSと一致するか
否かを判定する。秘密鍵と公開鍵とが対応している場合
(すなわち、公開鍵から作成された真正の秘密鍵で暗号
化が行われた場合)は、必ず両者は一致する。もしも、
当該ユーザの真正な秘密鍵で暗号化が行われていない場
合は、当該ユーザの公開鍵で復号しても、両者は一致し
ない。これにより、第3者は送信データが真の署名者か
ら送られてきたものであることを認証することができ
る。なお、署名の真偽の判定は別の方法でもよい。
【0020】次に、図2を参照して本発明における鍵に
ついて説明する。本発明の認証システムは従来例とは異
なり、公開鍵を電子的に格納する辞書ファイル等の電子
的な記憶装置は必要としない。本発明では、ユーザから
容易に類推できる文字列を公開鍵として用いる。ユーザ
から容易に類推しやすい文字列としては、ユーザの氏
名、住所、電子メールアドレス等を使用することができ
る。このような情報は送信されてきた文書データに必ず
付加されているので、これを公開鍵として利用すること
により、従来のように、公開鍵を辞書ファイルに格納し
ておく必要はない。氏名、アドレス等のいずれを用いる
かはシステム運用者が決めておく。
ついて説明する。本発明の認証システムは従来例とは異
なり、公開鍵を電子的に格納する辞書ファイル等の電子
的な記憶装置は必要としない。本発明では、ユーザから
容易に類推できる文字列を公開鍵として用いる。ユーザ
から容易に類推しやすい文字列としては、ユーザの氏
名、住所、電子メールアドレス等を使用することができ
る。このような情報は送信されてきた文書データに必ず
付加されているので、これを公開鍵として利用すること
により、従来のように、公開鍵を辞書ファイルに格納し
ておく必要はない。氏名、アドレス等のいずれを用いる
かはシステム運用者が決めておく。
【0021】辞書ファイルが不要になるということは、
従来のように電子辞書ファイルが悪意のあるハッカーに
より書き換えられ(改竄され)、偽の秘密鍵と偽の公開
鍵の対を用いて第3者が不正に署名データを付与して認
証を成立させることが不可能となる。このため、本発明
はRSA方式の暗号化のセキュリティを高めることがで
きるとともに、電子辞書ファイルが不要であるので、シ
ステムを簡略化することができる。
従来のように電子辞書ファイルが悪意のあるハッカーに
より書き換えられ(改竄され)、偽の秘密鍵と偽の公開
鍵の対を用いて第3者が不正に署名データを付与して認
証を成立させることが不可能となる。このため、本発明
はRSA方式の暗号化のセキュリティを高めることがで
きるとともに、電子辞書ファイルが不要であるので、シ
ステムを簡略化することができる。
【0022】しかし、ユーザから容易に類推しやすいこ
れらの文字列は、場合によっては、公開鍵は奇数でなけ
ればならないという要件を満たさないことがある。例え
ば、「伴」という苗字のユーザの場合、アルファベット
“ban”のASCII符号列は“62 61 6E”
であり、末尾の“E”の最下位ビットは偶数であるの
で、このままでは公開鍵としては使えない。そのため、
本発明では、公開鍵としてはこれらのユーザを特定でき
る文字列の末尾に符号が奇数である所定の文字または文
字列を付加したものを公開鍵として使用する。付加する
文字または文字列の末尾の文字は最下位ビットが奇数で
あることが必要であり、ASCII符号の場合は、
“!”、“#”、“%”、“+”、“−”、“=”、
“?”等を付け足すことにより、上記文字列をRSA暗
号化の公開鍵として必ず使用することができるようにな
り、公開鍵をユーザから類推しやすく、第3者にとって
も覚えやすい文字列とすることができる。この付加する
所定の1文字または文字列もシステム運用者によって決
められる。
れらの文字列は、場合によっては、公開鍵は奇数でなけ
ればならないという要件を満たさないことがある。例え
ば、「伴」という苗字のユーザの場合、アルファベット
“ban”のASCII符号列は“62 61 6E”
であり、末尾の“E”の最下位ビットは偶数であるの
で、このままでは公開鍵としては使えない。そのため、
本発明では、公開鍵としてはこれらのユーザを特定でき
る文字列の末尾に符号が奇数である所定の文字または文
字列を付加したものを公開鍵として使用する。付加する
文字または文字列の末尾の文字は最下位ビットが奇数で
あることが必要であり、ASCII符号の場合は、
“!”、“#”、“%”、“+”、“−”、“=”、
“?”等を付け足すことにより、上記文字列をRSA暗
号化の公開鍵として必ず使用することができるようにな
り、公開鍵をユーザから類推しやすく、第3者にとって
も覚えやすい文字列とすることができる。この付加する
所定の1文字または文字列もシステム運用者によって決
められる。
【0023】本発明では、秘密鍵Kpは以下のように作
成される。“ユーザ名(氏名が好ましいが、苗字のみで
もよい)”プラスの所定の文字または文字列からなる文
字列(ASCII符号)を各ユーザの公開鍵Koとす
る。現実には、同姓同名のユーザが存在する可能性があ
るので、電子メールアドレス等も好ましい。また、桁数
を決めておいて、この桁数未満の場合は、適当な文字、
例えば“0”を埋めることが好ましい。
成される。“ユーザ名(氏名が好ましいが、苗字のみで
もよい)”プラスの所定の文字または文字列からなる文
字列(ASCII符号)を各ユーザの公開鍵Koとす
る。現実には、同姓同名のユーザが存在する可能性があ
るので、電子メールアドレス等も好ましい。また、桁数
を決めておいて、この桁数未満の場合は、適当な文字、
例えば“0”を埋めることが好ましい。
【0024】任意の大きい素数p、qから次の値を求め
る。 N = p×q ψ(N) = (p−1)×(q−1) 公開鍵Koがψ(N)と互いに素かどうかを互除法によ
り判定し、Noの場合はp及びqを別の素数に変えるこ
とにより、N及びψ(N)の値を変えて、再度、互いに
素かどうかを判定する。Yesの場合は、次式により秘
密鍵Kpを求める。
る。 N = p×q ψ(N) = (p−1)×(q−1) 公開鍵Koがψ(N)と互いに素かどうかを互除法によ
り判定し、Noの場合はp及びqを別の素数に変えるこ
とにより、N及びψ(N)の値を変えて、再度、互いに
素かどうかを判定する。Yesの場合は、次式により秘
密鍵Kpを求める。
【0025】Kp = Ko-1 mod ψ(N) なお、本実施形態においては、計算を簡単にするため
に、上記式により秘密鍵を求めたが、秘密鍵は課題を解
決する手段に記したように、 (Ko×Kp) mod ((p−1)×(q−1)÷
gcd(p−1,q−1)) = 1 という関係から求めてもよい。前者は後者の十分条件と
なっており、かつ前者の方が最大公約数gcdの計算を
しない分だけ簡単である。
に、上記式により秘密鍵を求めたが、秘密鍵は課題を解
決する手段に記したように、 (Ko×Kp) mod ((p−1)×(q−1)÷
gcd(p−1,q−1)) = 1 という関係から求めてもよい。前者は後者の十分条件と
なっており、かつ前者の方が最大公約数gcdの計算を
しない分だけ簡単である。
【0026】図3は上述した秘密鍵の作成手順を示すフ
ローチャートである。すなわち、ステップS2で公開鍵
(ここでは、“ユーザ名”プラス“?”)を入力し、ス
テップS4で任意の大きな素数p、qを生成する。ステ
ップS6でp、qからN =p×q、及びψ(N) =
(p−1)×(q−1)を求める。ステップS8で公
開鍵Koがψ(N)と互いに素かどうかを判定する。N
oの場合は、ステップS10でp及びqを別の素数に変
え、ステップS6を繰り返す。Yesの場合は、ステッ
プS12で秘密鍵Kp = Ko-1 mod ψ(N)
を求める。
ローチャートである。すなわち、ステップS2で公開鍵
(ここでは、“ユーザ名”プラス“?”)を入力し、ス
テップS4で任意の大きな素数p、qを生成する。ステ
ップS6でp、qからN =p×q、及びψ(N) =
(p−1)×(q−1)を求める。ステップS8で公
開鍵Koがψ(N)と互いに素かどうかを判定する。N
oの場合は、ステップS10でp及びqを別の素数に変
え、ステップS6を繰り返す。Yesの場合は、ステッ
プS12で秘密鍵Kp = Ko-1 mod ψ(N)
を求める。
【0027】秘密鍵の作成手順はこれに限定されず、図
4に示すように変形することも可能である。ステップS
22、ステップS24は図3のステップS2、ステップ
S4と同じである。本手順では、ステップS26でp−
1と公開鍵Koとが互いに素かどうかを判定する。No
の場合は、ステップS28でpを別の素数に変え、ステ
ップS26を繰り返す。Yesの場合は、ステップS3
0でq−1と公開鍵Koとが互いに素かどうかを判定す
る。Noの場合は、ステップS32でqを別の素数に変
え、ステップS30を繰り返す。Yesの場合は、公開
鍵Koがψ(N) = (p−1)×(q−1)と互い
に素であることが成立するので、ステップS34でN
= p×q、及びψ(N) = (p−1)×(q−
1)を求め、ステップS36で秘密鍵Kp = Ko-1
mod ψ(N)を求める。
4に示すように変形することも可能である。ステップS
22、ステップS24は図3のステップS2、ステップ
S4と同じである。本手順では、ステップS26でp−
1と公開鍵Koとが互いに素かどうかを判定する。No
の場合は、ステップS28でpを別の素数に変え、ステ
ップS26を繰り返す。Yesの場合は、ステップS3
0でq−1と公開鍵Koとが互いに素かどうかを判定す
る。Noの場合は、ステップS32でqを別の素数に変
え、ステップS30を繰り返す。Yesの場合は、公開
鍵Koがψ(N) = (p−1)×(q−1)と互い
に素であることが成立するので、ステップS34でN
= p×q、及びψ(N) = (p−1)×(q−
1)を求め、ステップS36で秘密鍵Kp = Ko-1
mod ψ(N)を求める。
【0028】以上説明したように、本実施形態によれ
ば、ユーザから類推しやすい文字列、例えばユーザ名の
末尾に奇数である特定の文字または末尾の文字が奇数で
ある文字列、例えば“?”を付け足した文字列を公開鍵
としている。このため、あるユーザが秘密鍵を用いて暗
号化した署名データを第3者が認証のために復号化する
際に、電子辞書ファイル等を用いることなく、当該ユー
ザの公開鍵を得ることができ、公開鍵を記憶しておく電
子辞書が不要となる。この結果、公開鍵の改竄による不
正な認証が起こり難いとともに、システムが簡略化され
る。
ば、ユーザから類推しやすい文字列、例えばユーザ名の
末尾に奇数である特定の文字または末尾の文字が奇数で
ある文字列、例えば“?”を付け足した文字列を公開鍵
としている。このため、あるユーザが秘密鍵を用いて暗
号化した署名データを第3者が認証のために復号化する
際に、電子辞書ファイル等を用いることなく、当該ユー
ザの公開鍵を得ることができ、公開鍵を記憶しておく電
子辞書が不要となる。この結果、公開鍵の改竄による不
正な認証が起こり難いとともに、システムが簡略化され
る。
【0029】本発明は上述した実施形態に限定されず、
種々変形して実施可能である。例えば、ユーザを特定で
きる文字列としては、ユーザ氏名に限らず、他のもので
もよいし、上記したもの以外でもよいし、付加する文字
または文字列の符号の数値が奇数であれば何でもよい。
また、文字はASCII符号を例にとり説明したが、E
BCDIC符号、ISO符号等の他の符号でもよい。さ
らに、上述の説明は送信者が送信データにディジタル署
名を付して、第3者がそれを認証する電子認証システム
について行ったが、第3者があるユーザの公開鍵を用い
て通信データをRSA方式で暗号化し、該ユーザは自身
の秘密鍵を用いて通信データを復号化する通信システム
についても同様に適用できる。
種々変形して実施可能である。例えば、ユーザを特定で
きる文字列としては、ユーザ氏名に限らず、他のもので
もよいし、上記したもの以外でもよいし、付加する文字
または文字列の符号の数値が奇数であれば何でもよい。
また、文字はASCII符号を例にとり説明したが、E
BCDIC符号、ISO符号等の他の符号でもよい。さ
らに、上述の説明は送信者が送信データにディジタル署
名を付して、第3者がそれを認証する電子認証システム
について行ったが、第3者があるユーザの公開鍵を用い
て通信データをRSA方式で暗号化し、該ユーザは自身
の秘密鍵を用いて通信データを復号化する通信システム
についても同様に適用できる。
【0030】
【発明の効果】以上説明したように本発明によれば、不
正な認証の成立を防止できる電子認証システムが提供さ
れる。
正な認証の成立を防止できる電子認証システムが提供さ
れる。
【図1】本発明による電子認証システムの第1の実施形
態の概略を示す図。
態の概略を示す図。
【図2】本発明における公開鍵、秘密鍵の関係を示す
図。
図。
【図3】本発明における秘密鍵の作成手順の一例を示す
フローチャート。
フローチャート。
【図4】本発明における秘密鍵の作成手順の他の例を示
すフローチャート。
すフローチャート。
D…文書データ、 S…署名データ、 X…暗号化署名データ、 S’…復号化署名データ、 Kp…秘密鍵、 Ko…公開鍵。
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.6 識別記号 庁内整理番号 FI 技術表示箇所 H04L 9/30 H04L 9/00 663B
Claims (4)
- 【請求項1】 通信データの中の署名データをユーザが
自身の秘密鍵を用いてRSA方式で暗号化し、通信デー
タとともに暗号化署名データを送信し、第3者が暗号化
署名データを該ユーザの公開鍵を用いて復号化し、復号
化署名データの正当性を判定することにより、署名の真
偽を判定する電子認証システムにおいて、 公開鍵はユーザを特定できる文字列の末尾に符号が奇数
である文字または文字列が付加された文字列であること
を特徴とする電子認証システム。 - 【請求項2】 前記秘密鍵は (Ko×Kp) mod ((p−1)×(q−1)÷
gcd(p−1,q−1)) = 1 (ここで、Koは公開鍵、Kpは秘密鍵、p,qは大き
な素数、modはモジュロ演算、gcdは最大公約数を
示し、p、qはKoと((p−1)×(q−1))とが
互いに素となるように決められる)という関係に基づい
て公開鍵から求められることを特徴とする請求項1に記
載の電子認証システム。 - 【請求項3】 前記公開鍵はユーザの氏名、住所、メー
ルアドレスの少なくとも一つを含む文字列の末尾に符号
が奇数である文字または文字列が付加された文字列であ
ることを特徴とする請求項1、または請求項2に記載の
電子認証システム。 - 【請求項4】 第3者があるユーザの公開鍵を用いて通
信データをRSA方式で暗号化し、該ユーザは自身の秘
密鍵を用いて通信データを復号化する通信システムにお
いて、公開鍵はユーザを特定できる文字列の末尾に符号
が奇数である文字または文字列が付加された文字列であ
ることを特徴とする通信システム。
Priority Applications (3)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP8036658A JPH09233068A (ja) | 1996-02-23 | 1996-02-23 | 電子認証システム |
| US08/802,754 US5987133A (en) | 1996-02-23 | 1997-02-20 | Electronic authentication system |
| EP97102858A EP0792045A3 (en) | 1996-02-23 | 1997-02-21 | Method and apparatus for authentication using digital signatures |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP8036658A JPH09233068A (ja) | 1996-02-23 | 1996-02-23 | 電子認証システム |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JPH09233068A true JPH09233068A (ja) | 1997-09-05 |
Family
ID=12475966
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP8036658A Pending JPH09233068A (ja) | 1996-02-23 | 1996-02-23 | 電子認証システム |
Country Status (3)
| Country | Link |
|---|---|
| US (1) | US5987133A (ja) |
| EP (1) | EP0792045A3 (ja) |
| JP (1) | JPH09233068A (ja) |
Cited By (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| KR100425589B1 (ko) * | 2002-05-20 | 2004-04-01 | 학교법인 포항공과대학교 | 케이씨디에스에이를 이용한 서명 암호화 방법 |
| KR100709758B1 (ko) * | 2005-06-04 | 2007-04-19 | 원광대학교산학협력단 | 혼합형 암호화 시스템 |
| US7721098B2 (en) | 2002-09-26 | 2010-05-18 | International Business Machines Corporation | System and method for guaranteeing software integrity via combined hardware and software authentication |
| JP2016033589A (ja) * | 2014-07-31 | 2016-03-10 | 大日本印刷株式会社 | データ変換装置 |
Families Citing this family (17)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPH10307799A (ja) * | 1997-02-28 | 1998-11-17 | Media Konekuto:Kk | コンピュータ通信網における身元確認方法及び身元確認装置 |
| US6356753B1 (en) * | 1998-04-24 | 2002-03-12 | Ericsson Inc | Management of authentication and encryption user information in digital user terminals |
| JP4284867B2 (ja) * | 2001-01-18 | 2009-06-24 | 株式会社日立製作所 | 標準モデル上で適応的選択暗号文攻撃に対して安全な公開鍵暗号方法 |
| US20020128940A1 (en) * | 2001-01-26 | 2002-09-12 | Steven Orrin | Methods and systems for electronically representing records of obligations |
| US7194618B1 (en) * | 2001-03-05 | 2007-03-20 | Suominen Edwin A | Encryption and authentication systems and methods |
| US20030014631A1 (en) * | 2001-07-16 | 2003-01-16 | Steven Sprague | Method and system for user and group authentication with pseudo-anonymity over a public network |
| US8117450B2 (en) * | 2001-10-11 | 2012-02-14 | Hewlett-Packard Development Company, L.P. | System and method for secure data transmission |
| US7194626B2 (en) * | 2002-11-21 | 2007-03-20 | International Business Machines Corporation | Hardware-based secure code authentication |
| US8140824B2 (en) | 2002-11-21 | 2012-03-20 | International Business Machines Corporation | Secure code authentication |
| US7171563B2 (en) * | 2003-05-15 | 2007-01-30 | International Business Machines Corporation | Method and system for ensuring security of code in a system on a chip |
| US7366299B2 (en) * | 2003-09-26 | 2008-04-29 | International Business Machines Corporation | Method for encrypting and decrypting data using derivative equations and factors |
| US7895651B2 (en) | 2005-07-29 | 2011-02-22 | Bit 9, Inc. | Content tracking in a network security system |
| US8984636B2 (en) | 2005-07-29 | 2015-03-17 | Bit9, Inc. | Content extractor and analysis system |
| US8272058B2 (en) | 2005-07-29 | 2012-09-18 | Bit 9, Inc. | Centralized timed analysis in a network security system |
| US8245307B1 (en) * | 2006-12-18 | 2012-08-14 | Nvidia Corporation | Providing secure access to a secret |
| US20150100795A1 (en) * | 2013-10-07 | 2015-04-09 | Microsemi Corporation | Secure Storage Devices, Authentication Devices, and Methods Thereof |
| CN108200063B (zh) * | 2017-12-29 | 2020-01-03 | 华中科技大学 | 一种可搜索公钥加密方法、采用该方法的系统和服务器 |
Family Cites Families (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US4893338A (en) * | 1987-12-31 | 1990-01-09 | Pitney Bowes Inc. | System for conveying information for the reliable authentification of a plurality of documents |
| US4868877A (en) * | 1988-02-12 | 1989-09-19 | Fischer Addison M | Public key/signature cryptosystem with enhanced digital signature certification |
| US5016274A (en) * | 1988-11-08 | 1991-05-14 | Silvio Micali | On-line/off-line digital signing |
| US5537475A (en) * | 1994-02-01 | 1996-07-16 | Micali; Silvio | Efficient digital signature algorithm and use thereof technical field |
| US5506905A (en) * | 1994-06-10 | 1996-04-09 | Delco Electronics Corp. | Authentication method for keyless entry system |
-
1996
- 1996-02-23 JP JP8036658A patent/JPH09233068A/ja active Pending
-
1997
- 1997-02-20 US US08/802,754 patent/US5987133A/en not_active Expired - Fee Related
- 1997-02-21 EP EP97102858A patent/EP0792045A3/en not_active Withdrawn
Cited By (6)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| KR100425589B1 (ko) * | 2002-05-20 | 2004-04-01 | 학교법인 포항공과대학교 | 케이씨디에스에이를 이용한 서명 암호화 방법 |
| US7721098B2 (en) | 2002-09-26 | 2010-05-18 | International Business Machines Corporation | System and method for guaranteeing software integrity via combined hardware and software authentication |
| US7734921B2 (en) | 2002-09-26 | 2010-06-08 | International Business Machines Corporation | System and method for guaranteeing software integrity via combined hardware and software authentication |
| JP4793843B2 (ja) * | 2002-09-26 | 2011-10-12 | インターナショナル・ビジネス・マシーンズ・コーポレーション | ソフトウェアの完全性を保証するためのシステムおよび方法 |
| KR100709758B1 (ko) * | 2005-06-04 | 2007-04-19 | 원광대학교산학협력단 | 혼합형 암호화 시스템 |
| JP2016033589A (ja) * | 2014-07-31 | 2016-03-10 | 大日本印刷株式会社 | データ変換装置 |
Also Published As
| Publication number | Publication date |
|---|---|
| US5987133A (en) | 1999-11-16 |
| EP0792045A3 (en) | 1999-11-03 |
| EP0792045A2 (en) | 1997-08-27 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US6061791A (en) | Initial secret key establishment including facilities for verification of identity | |
| EP1751913B1 (en) | Signature generation and verification method using time lock puzzle | |
| US7860243B2 (en) | Public key encryption for groups | |
| JP2746352B2 (ja) | 遠隔位置に設置したコンピュータによる通信のための機密防護通信システム及び方法 | |
| JPH09233068A (ja) | 電子認証システム | |
| US4944007A (en) | Public key diversification method | |
| US20060195402A1 (en) | Secure data transmission using undiscoverable or black data | |
| US6185682B1 (en) | Authentication system | |
| US5642420A (en) | Cryptoinformation repeater, subscriber terminal connected thereto, and cryptocommunication method | |
| US20020174339A1 (en) | Data card verification system | |
| JP2000357156A (ja) | 認証シード配布のためのシステムおよび方法 | |
| JPH09147072A (ja) | 個人認証システム、個人認証カードおよびセンタ装置 | |
| JPH0962596A (ja) | 電子メールシステム | |
| KR20010000738A (ko) | 계산적 디피-헬만 가정에 기반하는 안전성 증명 가능한공개키 암호화 방법 | |
| WO1990002456A1 (en) | Public key diversification method | |
| Kara et al. | An encrypted and signed plaintext symmetric cryptosystem | |
| WO2000067447A1 (en) | Improvements in and relating to secure data transmission | |
| JP4140617B2 (ja) | 認証用記録媒体を用いた認証システムおよび認証用記録媒体の作成方法 | |
| JPH1013402A (ja) | 公開鍵暗号の秘密鍵管理方法および装置 | |
| Laun | Asymmetric user authentication | |
| Karandikar | Introduction to Cryptography | |
| Antheunisse et al. | Cryptography with Backdoors | |
| Bock et al. | The Basics of Cryptography and Security | |
| Zhang | Security Primitives and Methods | |
| Malleswari | A BRIEF STUDY OF CRYPTOGRAPHY APPLICATION ON BLOCKCHAIN |