説明

電子署名システム、電子署名生成装置、電子署名検証装置、および、プログラム

【課題】バイオメトリクス情報を利用した電子署名を可能とする。
【解決手段】第1の暗号化バイオメトリクス情報、署名対象電子データのハッシュ値、署名者の識別情報を受信し、バイオメトリクス情報が予め蓄積されたものと一致すると、タイムスタンプ情報、予め記憶された秘密情報、バイオメトリクス情報を用いて署名鍵を生成し、該署名鍵を用いてハッシュ値に対して生成した署名値、第2の暗号化バイオメトリクス情報、タイムスタンプ情報を返信する。返信した署名値、第2の暗号化バイオメトリクス情報、タイムスタンプ情報と、検証対象電子データのハッシュ値と、署名者の識別情報とを受信し、バイオメトリクス情報が予め蓄積されたものと一致すると、タイムスタンプ情報、予め記憶された秘密情報、バイオメトリクス情報を用いて署名鍵を生成し、該署名鍵を用いてハッシュ値に対して生成した署名値と、受信した署名値とが一致するか否かを返信する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、電子署名システム、電子署名生成装置、電子署名検証装置、および、プログラムに関する。
【背景技術】
【0002】
現在、電子データに対する署名者の特定および非改ざん性を検証する方法として、秘密鍵と公開鍵の2つの暗号鍵を用いる公開鍵暗号方式を利用した電子署名方式が最も一般的となっている。
【0003】
公開鍵暗号方式を用いた電子署名では、電子署名に使用する秘密鍵を有するのが署名者本人であることを、検証する側が検証できる仕組みが必要となる。ここで、現在、最も一般的となっているのがPKI(Public Key Infrastructure)である。この方式では、CA(Certificate Authority)と呼ばれる認証機関が、秘密鍵・公開鍵ペアの所有者を証明する「公開鍵証明書」を発行する。検証者は、その公開鍵証明書を検証することで、その公開鍵の所有者が署名者本人であることを認識できる。
【先行技術文献】
【特許文献】
【0004】
【特許文献1】特開2008−172338号公報
【特許文献2】特開2006−270342号公報
【特許文献3】特開2005−123883号公報
【発明の概要】
【発明が解決しようとする課題】
【0005】
しかし、この公開鍵暗号方式およびPKIには以下の問題が存在する。
・ 公開鍵のペアを作成し、秘密鍵をユーザ自身が安全に管理する必要がある。ユーザは秘密鍵を保存している端末でのみ作業する必要があり、秘密鍵を持ち歩く場合は盗難・漏洩のリスクがある。
・ 秘密鍵を入手すれば、本人以外でも署名が可能である。すなわち、この秘密鍵は電子データであるため、他者へ譲渡・貸出される危険もあり、正当な所有者以外が署名する可能性がある。
・PKI方式では、発行した証明書について、有効期間の設定や、失効情報リスト(CRL)の発行などが必要であり運用管理が煩雑である。
【0006】
また、物理世界では、署名するために本人が直接サインするか印鑑を押すなど、特別な動作をするため、“署名する”という行為に対する実感を得ることができる。しかし、電子署名は論理世界のため、キーボードやマウスなどによる操作では、文書作成など他の作業と同様の操作なので、“署名する”という行為に対する実感を得づらいという課題が存在する。
【0007】
さらに、電子署名では、署名者が誰か、署名された文書が署名後に改ざんされていないか、については確認することが可能であるが、いつ署名されたか、については保証されない。この“いつ”を保証する仕組みとしてタイムスタンプ用の署名を付与する方法があるが、その場合、電子署名とタイムスタンプ用の署名の2回を行う必要がある。
【課題を解決するための手段】
【0008】
上記の課題を解決するために、本発明は、現在、電子データへの署名方法として主流となっている公開鍵暗号方式を用いず、指紋などのバイオメトリクス情報を利用した電子署名方法により、署名者、時刻の特定およびデータの非改ざん性を確認可能とする。
【0009】
すなわち、本発明による電子署名システムは、バイオメトリクス情報読取手段によって読み取られた署名者のバイオメトリクス情報と前記署名者の識別情報とを対応付けて蓄積するバイオメトリクス情報蓄積手段と、バイオメトリクス情報読取手段によって読み取られた署名者のバイオメトリクス情報を暗号化した第1の暗号化バイオメトリクス情報と、電子署名生成の対象となる電子データのハッシュ値と、前記署名者の識別情報とを端末から受信すると、前記第1の暗号化バイオメトリクス情報を復号したバイオメトリクス情報と、前記受信した署名者の識別情報に対応する前記バイオメトリクス情報蓄積手段に蓄積されたバイオメトリクス情報とが一致するか否か判定する署名生成用認証手段と、前記署名生成用認証手段において一致すると、生成したタイムスタンプ情報と、予め記憶された秘密情報と、前記第1の暗号化バイオメトリクス情報を復号したバイオメトリクス情報とを用いて署名鍵を生成し、該署名鍵を用いて前記ハッシュ値に対して生成した署名値と、前記第1の暗号化バイオメトリクス情報を復号したバイオメトリクス情報を暗号化した第2の暗号化バイオメトリクス情報と、前記タイムスタンプ情報とを前記端末に返信する署名生成手段と、前記端末に返信した署名値、第2の暗号化バイオメトリクス情報、タイムスタンプ情報と、電子署名検証の対象となる電子データのハッシュ値と、署名者の識別情報とを端末から受信すると、前記第2の暗号化バイオメトリクス情報を復号したバイオメトリクス情報と、前記受信した署名者の識別情報に対応する前記バイオメトリクス情報蓄積手段に蓄積されたバイオメトリクス情報とが一致するか否か判定する署名検証用認証手段と、前記署名検証用認証手段において一致すると、前記受信したタイムスタンプ情報と、前記予め記憶された秘密情報と、前記第2の暗号化バイオメトリクス情報を復号したバイオメトリクス情報とを用いて署名鍵を生成し、該署名鍵を用いて前記ハッシュ値に対して生成した署名値と、前記受信した署名値とが一致するか否かを前記端末に返信する署名検証手段と、を備えることを特徴とする。
【0010】
また、本発明による電子署名生成装置は、バイオメトリクス情報読取手段によって読み取られた署名者のバイオメトリクス情報と前記署名者の識別情報とを対応付けて蓄積するバイオメトリクス情報蓄積手段と、バイオメトリクス情報読取手段によって読み取られた署名者のバイオメトリクス情報を暗号化した第1の暗号化バイオメトリクス情報と、電子署名生成の対象となる電子データのハッシュ値と、前記署名者の識別情報とを端末から受信すると、前記第1の暗号化バイオメトリクス情報を復号したバイオメトリクス情報と、前記受信した署名者の識別情報に対応する前記バイオメトリクス情報蓄積手段に蓄積されたバイオメトリクス情報とが一致するか否か判定する認証手段と、前記認証手段において一致すると、生成したタイムスタンプ情報と、予め記憶された秘密情報と、前記復号したバイオメトリクス情報とを用いて署名鍵を生成し、該署名鍵を用いて前記ハッシュ値に対して生成した署名値と、前記復号したバイオメトリクス情報を暗号化した第2の暗号化バイオメトリクス情報と、前記タイムスタンプ情報とを前記端末に返信する署名生成手段と、を備えることを特徴とする。
【0011】
また、本発明による電子署名検証装置は、バイオメトリクス情報読取手段によって読み取られた署名者のバイオメトリクス情報と前記署名者の識別情報とを対応付けて蓄積するバイオメトリクス情報蓄積手段と、署名値と、暗号化バイオメトリクス情報と、タイムスタンプ情報と、ハッシュ値と、署名者の識別情報とを端末から受信すると、前記暗号化バイオメトリクス情報を復号したバイオメトリクス情報と、前記受信した署名者の識別情報に対応する前記バイオメトリクス情報蓄積手段に蓄積されたバイオメトリクス情報とが一致するか否か判定する認証手段と、前記認証手段において一致すると、前記タイムスタンプ情報と、予め記憶された秘密情報と、前記復号したバイオメトリクス情報とを用いて署名鍵を生成し、該署名鍵を用いて前記ハッシュ値に対して生成した署名値と、前記受信した署名値とが一致するか否かを前記端末に返信する署名検証手段と、を備えることを特徴とする。
【発明の効果】
【0012】
本発明は、バイオメトリクス情報を署名用鍵として用いて電子署名を行う機能を有する。本発明により、以下のように課題が解決される。
・ バイオメトリクス情報を署名用鍵として使用しているため、ユーザ側で鍵の生成・管理(特に秘密鍵の管理)をする必要がない。
・ バイオメトリクス情報を署名用鍵として使用しているため、署名および検証時に公開鍵証明書などの電子データを所有している必要がない。
・ バイオメトリクス情報を署名用鍵として使用しているため、本人以外は署名データを生成できない。
・ バイオメトリクス情報を署名用鍵として使用しているため、証明書の発行が不要であり、有効期限の設定や失効情報リスト(CRL)の発行など、運用面での煩雑な管理が不要となる。
・ バイオメトリクス情報を署名用鍵として使用しているため、バイオメトリクス情報を読み取るという行為が発生し、個人の情報を用いている実感が強く、実際に自ら”署名する”という行為に対する実感を得やすい。
・また、バイオメトリクス情報から署名用鍵を生成する際に、時刻情報を含めることで、 1回の署名で、署名者と時刻および非改ざんを証明することができる。
【図面の簡単な説明】
【0013】
【図1】署名検証システム、署名者端末、検証者端末の構成を表わす図である。
【図2】署名および検証における情報の流れを表わす図である。
【図3】署名データ生成フローを表わす図である。
【図4】署名データ検証フローを表わす図である。
【図5】署名データの例を表わす図である。
【発明を実施するための形態】
【0014】
以下、本発明の実施の形態について、詳細に説明する。
【実施例1】
【0015】
<実施例の構成>
本発明は、署名者のバイオメトリクス情報を読み取り、電子署名の生成を依頼する署名者端末10と、電子署名の検証を依頼する検証者端末20、およびバイオメトリクス情報の管理および署名・検証を行う署名検証システム30の3つで構成される。
【0016】
署名者端末10は以下の機能を有する。
・ 署名者のバイオメトリクス情報を取得する機能
・ 署名生成に必要な情報を署名検証システム30へ送付する機能
【0017】
検証者端末20は以下の機能を有する。
・ 署名検証に必要な情報を署名検証システム30へ送付する機能
【0018】
署名検証システム30は、署名を行う署名サブシステム31、検証を行う検証サブシステム32、バイオメトリクス情報を格納するバイオメトリクス情報蓄積手段33で構成される。
【0019】
署名サブシステム31は以下の機能を有する。
・ 受信したバイオメトリクス情報から署名者の認証を行う機能
・ 受信したバイオメトリクス情報から鍵を生成する機能
・ 電子データへの署名を生成する機能
【0020】
検証サブシステム32は以下の機能を有する。
・ 受信したバイオメトリクス情報から署名者の認証を行う機能
・ 受信したバイオメトリクス情報から鍵を生成する機能
・ 電子データの署名を検証する機能
【0021】
なお、署名検証システム30には、署名時用の秘密鍵、検証時用の公開鍵・秘密鍵ペア、署名検証システム30の秘密情報(乱数など)、および署名者のバイオメトリクス情報があらかじめ登録・格納されている。また、署名者端末10には、署名検証システム30の署名時用公開鍵があらかじめ登録・格納されている。
【0022】
<実施例の動作>
次に、図2〜図5を参照して本発明の実施例の動作について詳細に説明する。
【0023】
図2は、署名および検証における情報の流れを表わす。
まず、事前にユーザは署名検証システム30へ自らのバイオメトリクス情報を登録する。なお、バイオメトリクス情報としては指紋や虹彩などが可能である。ここで、署名検証システム30への登録では、バイオメトリクス情報と共に、ユーザの情報(名前、所属などの付加情報)も登録してよい。署名検証システム30では、登録された情報をバイオメトリクス情報蓄積手段33に保存すると共に、ユーザと登録した情報とが一意に結びつくように、ユニークなID(以下、ユーザID)を発行する。
【0024】
つづいて、図3を参照して、署名データ生成の動作について説明する。
【0025】
ユーザは署名対象となる電子データ(以下、署名対象データ)を選択する。つづいて、ユーザは自らの指紋情報を、バイオメトリクス情報読取手段11を通して入力する(S101)。署名者端末10では、読取ったバイオメトリクス情報を署名検証システム30の署名時用公開鍵を用いて暗号化する(以下、暗号化バイオメトリクス情報1)(S102)。
【0026】
つづいて、署名者端末10では、署名対象データに対し、ハッシュ関数を用いてハッシュ値(以下、ハッシュデータ)を得る(S103)。
【0027】
暗号化バイオメトリクス情報1およびハッシュデータを得ると、署名者端末10はユーザから署名者情報を得る。署名者情報としては、署名検証システム30にあるバイオメトリクス情報蓄積手段33の情報と署名者情報を一意に結びつけるために発行されたユーザIDを登録する。そのほかに、署名者の名称や所属などの付加情報を入力しても良い。
【0028】
署名者情報入力後、署名者端末10はユーザからバイオメトリクス情報を登録した署名検証システム30の情報(以下、署名検証システム情報)を得る(S104)。署名検証システム情報は図5の署名検証システム情報欄に示すとおり、電子データのハッシュアルゴリズム、署名方法、署名検証システム名称、検証依頼先、署名検証システム情報のハッシュ値などを含む。署名検証システム情報は、あらかじめ署名者端末10に登録され、ユーザは複数の署名検証システム情報から、該当する署名検証システム30を選択することで、署名者端末10が署名検証システム30の情報を得る方法が可能である。
【0029】
署名検証システム情報を入力すると、署名者端末10は署名検証システム30の署名サブシステム31へ暗号化バイオメトリクス情報1、ハッシュデータ、署名者情報を送信する(S105)。
【0030】
署名サブシステム31は、暗号化バイオメトリクス情報1、ハッシュデータ、署名者情報を受信すると、まず、署名検証システム30の署名時用秘密鍵を用いて暗号化バイオメトリクス情報1を復号する(S106)。つづいて、署名者情報からユーザIDを取得し、該当するバイオメトリクス情報をバイオメトリクス情報蓄積手段33から取得する(S107)。そして、復号したバイオメトリクス情報とバイオメトリクス情報蓄積手段33から取得したバイオメトリクス情報を用いて、署名者本人であるか認証を行う(S108)。認証の結果、署名者本人でないと判断された場合は、処理を終了する。
【0031】
認証の結果、署名者本人であると判断された場合、署名サブシステム31はタイムスタンプ情報および署名検証システム30の秘密情報(以下、署名検証システム秘密情報)を取得する(S109)。つづいて、取得したタイムスタンプ情報、署名検証システム秘密情報、および、復号したバイオメトリクス情報から、署名鍵を生成する(S110)。署名鍵の生成方法としては、前記3つの情報を結合した情報をそのまま使用する方法や、ハッシュ関数(MD5、SHA-1)などを用いて加工した情報を使用する方法などが可能である。
【0032】
署名鍵を生成後、署名鍵を用いてハッシュデータに対し署名を行い、署名値を得る(S111)。署名方法としては、ハッシュベース メッセージ認証コード (HMAC-SHA-512) などを用いる方法などが可能である。署名値を生成すると、署名サブシステム31は、復号したバイオメトリクス情報を、署名検証システム30の検証時用公開鍵を用いて暗号化する(以下、暗号化バイオメトリクス情報2)(S112)。そして、暗号化バイオメトリクス情報2、タイムスタンプ情報および署名値を署名者端末10へ返信する(S113)。
【0033】
最後に、署名者端末10は、署名値、タイムスタンプ情報、暗号化バイオメトリクス情報2、署名者情報、署名検証システム情報を結合し、改ざん防止のためハッシュ関数を用いてハッシュ値を計算し、署名データ(図5参照)を生成する。
【0034】
次に、図4を参照して、署名データ検証の動作について説明する。
【0035】
検証者端末20では、まず、署名データ(図5参照)について改ざんされていないことを確認するため、署名値、タイムスタンプ情報、暗号化バイオメトリクス情報2、署名者情報、署名検証システム情報を結合した部分(図5の(b))に対し、署名データのハッシュアルゴリズムを用いてハッシュ値を取得し、署名データに記載されているハッシュ値と突合せを行う(S201)。一致している場合、改ざんされていないと判断して、次の作業を行う。一致しない場合、改ざんされたと判断し、作業を終了する。
【0036】
つづいて、取得した署名検証システム情報が改ざんされていないかを確認するため、署名検証システム情報のハッシュ値以外の部分(図5の(a))に対し、署名検証システム情報のハッシュアルゴリズムを用いてハッシュ値を取得し(S202)、署名検証システム情報に記載されているハッシュ値と突合せを行う(S203)。一致している場合、改ざんされていないと判断して、次の作業を行う。一致しない場合、改ざんされたと判断し、作業を終了する。
【0037】
次に、検証者端末20は、署名データから署名値、タイムスタンプ情報、暗号化バイオメトリスク情報2、署名者情報を取得する(S204〜207)。さらに、電子データに対して、署名検証システム情報に記載された電子データのハッシュアルゴリズムを用いてハッシュ値(ハッシュデータ)を得る(S208)。そして、署名検証システム情報から検証を依頼するための検証依頼先の情報を取得し、検証依頼先に署名値、タイムスタンプ情報、暗号化バイオメトリクス情報2、ハッシュデータ、署名者情報を検証サブシステム32へ送付する(S209)。
【0038】
検証サブシステム32では、署名値、タイムスタンプ情報、暗号化バイオメトリクス情報2、ハッシュデータ、署名者情報を受信すると、まず、署名検証システム30の検証時用秘密鍵を用いて暗号化バイオメトリクス情報2を復号する(S210)。つづいて、署名者情報からユーザIDを取得し、該当するバイオメトリクス情報をバイオメトリクス情報蓄積手段33から取得する(S211)。そして、復号したバイオメトリクス情報とバイオメトリクス情報蓄積手段33から取得したバイオメトリクス情報を用いて、署名者本人であるか認証を行う(S212)。認証の結果、署名者本人でないと判断された場合は、処理を終了する。
【0039】
認証の結果、署名者本人であると判断された場合、署名検証システム30は署名検証システム秘密情報を取得する(S213)。つづいて、タイムスタンプ情報、署名検証システム秘密情報、および、復号したバイオメトリクス情報から、署名鍵を生成する(S214)。さらに、署名鍵を用いてハッシュデータに対し署名を行い、署名値を得る(S215)。ここで得た署名値と送付されてきた署名値を突合せ(S216)、一致している場合、改ざんされていないと判断して、検証成功と検証者端末20へ返答を行う(S217)。一致しない場合、改ざんされたと判断し、検証失敗と検証者端末20へ返答を行う(S218)。この返答では、署名検証システム30側から署名者の追加情報を付与することで、検証者端末20側へ署名者に関する情報を知らせる方法も可能である。
【産業上の利用可能性】
【0040】
本発明は、電子データの改ざん検知や、作成者の証明、および署名時の時刻特定を行う必要がある分野に適用できる。
【符号の説明】
【0041】
10・・・署名者端末、11・・・バイオメトリクス情報読取手段、20・・・検証者端末、30・・・署名検証システム、31・・・署名サブシステム、32・・・検証サブシステム、33・・・バイオメトリクス情報蓄積手段

【特許請求の範囲】
【請求項1】
バイオメトリクス情報読取手段によって読み取られた署名者のバイオメトリクス情報と前記署名者の識別情報とを対応付けて蓄積するバイオメトリクス情報蓄積手段と、
バイオメトリクス情報読取手段によって読み取られた署名者のバイオメトリクス情報を暗号化した第1の暗号化バイオメトリクス情報と、電子署名生成の対象となる電子データのハッシュ値と、前記署名者の識別情報とを端末から受信すると、前記第1の暗号化バイオメトリクス情報を復号したバイオメトリクス情報と、前記受信した署名者の識別情報に対応する前記バイオメトリクス情報蓄積手段に蓄積されたバイオメトリクス情報とが一致するか否か判定する署名生成用認証手段と、
前記署名生成用認証手段において一致すると、生成したタイムスタンプ情報と、予め記憶された秘密情報と、前記第1の暗号化バイオメトリクス情報を復号したバイオメトリクス情報とを用いて署名鍵を生成し、該署名鍵を用いて前記ハッシュ値に対して生成した署名値と、前記第1の暗号化バイオメトリクス情報を復号したバイオメトリクス情報を暗号化した第2の暗号化バイオメトリクス情報と、前記タイムスタンプ情報とを前記端末に返信する署名生成手段と、
前記端末に返信した署名値、第2の暗号化バイオメトリクス情報、タイムスタンプ情報と、電子署名検証の対象となる電子データのハッシュ値と、署名者の識別情報とを端末から受信すると、前記第2の暗号化バイオメトリクス情報を復号したバイオメトリクス情報と、前記受信した署名者の識別情報に対応する前記バイオメトリクス情報蓄積手段に蓄積されたバイオメトリクス情報とが一致するか否か判定する署名検証用認証手段と、
前記署名検証用認証手段において一致すると、前記受信したタイムスタンプ情報と、前記予め記憶された秘密情報と、前記第2の暗号化バイオメトリクス情報を復号したバイオメトリクス情報とを用いて署名鍵を生成し、該署名鍵を用いて前記ハッシュ値に対して生成した署名値と、前記受信した署名値とが一致するか否かを前記端末に返信する署名検証手段と、
を備えることを特徴とする電子署名システム。
【請求項2】
前記第1の暗号化バイオメトリクス情報は、第1の公開鍵を用いて暗号化されており、
前記第1の暗号化バイオメトリクス情報の復号は、前記第1の公開鍵に対応する第1の秘密鍵を用いて行われ、
前記第1の暗号化バイオメトリクス情報を復号したバイオメトリクス情報の暗号化は、第2の公開鍵を用いて行われ、
前記第2の暗号化バイオメトリクス情報の復号は、前記第2の公開鍵に対応する秘密鍵を用いて行われることを特徴とする請求項1に記載の電子署名システム。
【請求項3】
バイオメトリクス情報読取手段によって読み取られた署名者のバイオメトリクス情報と前記署名者の識別情報とを対応付けて蓄積するバイオメトリクス情報蓄積手段と、
バイオメトリクス情報読取手段によって読み取られた署名者のバイオメトリクス情報を暗号化した第1の暗号化バイオメトリクス情報と、電子署名生成の対象となる電子データのハッシュ値と、前記署名者の識別情報とを端末から受信すると、前記第1の暗号化バイオメトリクス情報を復号したバイオメトリクス情報と、前記受信した署名者の識別情報に対応する前記バイオメトリクス情報蓄積手段に蓄積されたバイオメトリクス情報とが一致するか否か判定する認証手段と、
前記認証手段において一致すると、生成したタイムスタンプ情報と、予め記憶された秘密情報と、前記復号したバイオメトリクス情報とを用いて署名鍵を生成し、該署名鍵を用いて前記ハッシュ値に対して生成した署名値と、前記復号したバイオメトリクス情報を暗号化した第2の暗号化バイオメトリクス情報と、前記タイムスタンプ情報とを前記端末に返信する署名生成手段と、
を備えることを特徴とする電子署名生成装置。
【請求項4】
前記第1の暗号化バイオメトリクス情報は、第1の公開鍵を用いて暗号化されており、
前記第1の暗号化バイオメトリクス情報の復号は、前記第1の公開鍵に対応する第1の秘密鍵を用いて行われ、
前記復号したバイオメトリクス情報の暗号化は、第2の公開鍵を用いて行われることを特徴とする請求項3に記載の電子署名生成装置。
【請求項5】
バイオメトリクス情報読取手段によって読み取られた署名者のバイオメトリクス情報と前記署名者の識別情報とを対応付けて蓄積するバイオメトリクス情報蓄積手段と、
署名値と、暗号化バイオメトリクス情報と、タイムスタンプ情報と、ハッシュ値と、署名者の識別情報とを端末から受信すると、前記暗号化バイオメトリクス情報を復号したバイオメトリクス情報と、前記受信した署名者の識別情報に対応する前記バイオメトリクス情報蓄積手段に蓄積されたバイオメトリクス情報とが一致するか否か判定する認証手段と、
前記認証手段において一致すると、前記タイムスタンプ情報と、予め記憶された秘密情報と、前記復号したバイオメトリクス情報とを用いて署名鍵を生成し、該署名鍵を用いて前記ハッシュ値に対して生成した署名値と、前記受信した署名値とが一致するか否かを前記端末に返信する署名検証手段と、
を備えることを特徴とする電子署名検証装置。
【請求項6】
前記暗号化バイオメトリクス情報は、公開鍵を用いて暗号化されており、
前記暗号化バイオメトリクス情報の復号は、前記公開鍵に対応する秘密鍵を用いて行われることを特徴とする請求項5に記載の電子署名検証装置。
【請求項7】
バイオメトリクス情報読取手段によって読み取られた署名者のバイオメトリクス情報と前記署名者の識別情報とを対応付けて蓄積するバイオメトリクス情報蓄積手段を備えた電子署名生成装置のコンピュータを、
バイオメトリクス情報読取手段によって読み取られた署名者のバイオメトリクス情報を暗号化した第1の暗号化バイオメトリクス情報と、電子署名生成の対象となる電子データのハッシュ値と、前記署名者の識別情報とを端末から受信すると、前記第1の暗号化バイオメトリクス情報を復号したバイオメトリクス情報と、前記受信した署名者の識別情報に対応する前記バイオメトリクス情報蓄積手段に蓄積されたバイオメトリクス情報とが一致するか否か判定する認証手段、
前記認証手段において一致すると、生成したタイムスタンプ情報と、予め記憶された秘密情報と、前記復号したバイオメトリクス情報とを用いて署名鍵を生成し、該署名鍵を用いて前記ハッシュ値に対して生成した署名値と、前記復号したバイオメトリクス情報を暗号化した第2の暗号化バイオメトリクス情報と、前記タイムスタンプ情報とを前記端末に返信する署名生成手段、
として機能させるためのプログラム。
【請求項8】
バイオメトリクス情報読取手段によって読み取られた署名者のバイオメトリクス情報と前記署名者の識別情報とを対応付けて蓄積するバイオメトリクス情報蓄積手段を備える電子署名検証装置のコンピュータを、
署名値と、暗号化バイオメトリクス情報と、タイムスタンプ情報と、ハッシュ値と、署名者の識別情報とを端末から受信すると、前記暗号化バイオメトリクス情報を復号したバイオメトリクス情報と、前記受信した署名者の識別情報に対応する前記バイオメトリクス情報蓄積手段に蓄積されたバイオメトリクス情報とが一致するか否か判定する認証手段、
前記認証手段において一致すると、前記タイムスタンプ情報と、予め記憶された秘密情報と、前記復号したバイオメトリクス情報とを用いて署名鍵を生成し、該署名鍵を用いて前記ハッシュ値に対して生成した署名値と、前記受信した署名値とが一致するか否かを前記端末に返信する署名検証手段、
として機能させるためのプログラム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate


【公開番号】特開2010−239294(P2010−239294A)
【公開日】平成22年10月21日(2010.10.21)
【国際特許分類】
【出願番号】特願2009−83297(P2009−83297)
【出願日】平成21年3月30日(2009.3.30)
【出願人】(000004237)日本電気株式会社 (19,353)
【Fターム(参考)】