[go: up one dir, main page]

JP2013157777A - Information processing system and information processing method - Google Patents

Information processing system and information processing method Download PDF

Info

Publication number
JP2013157777A
JP2013157777A JP2012016365A JP2012016365A JP2013157777A JP 2013157777 A JP2013157777 A JP 2013157777A JP 2012016365 A JP2012016365 A JP 2012016365A JP 2012016365 A JP2012016365 A JP 2012016365A JP 2013157777 A JP2013157777 A JP 2013157777A
Authority
JP
Japan
Prior art keywords
data
secret information
unit
hash value
side device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2012016365A
Other languages
Japanese (ja)
Inventor
Yasuhiro Hosoda
泰弘 細田
Katsumi Osuga
勝美 大須賀
Koji Kawakami
浩二 川上
Yoshihiro Kumazawa
義浩 熊沢
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Electronics Corp
Original Assignee
NTT Electronics Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Electronics Corp filed Critical NTT Electronics Corp
Priority to JP2012016365A priority Critical patent/JP2013157777A/en
Publication of JP2013157777A publication Critical patent/JP2013157777A/en
Pending legal-status Critical Current

Links

Images

Abstract

PROBLEM TO BE SOLVED: To provide a system and method in which alteration of data and authenticity of a transmission source can be verified.SOLUTION: A data generation part 4 of a sender side device 1 generates data D, a secret information generation part 5 generates secret information S1. A data processing part 6 adds the secret information S1 to the data D immediately after the generation to convert the secret information S1 into a hash value H1 with a hash function. A key generation storage part 7 generates a pair of a secret key and a public key. An encryption part 8 encrypts the hash value H1 with the secret key to acquire a signature value S. An output part 9 outputs the data D and the signature value S, and an input part 10 of a receiver side device 2 inputs them. A secret information generation part 11 generates same secret information S2 as the secret information S1. A data processing part 12 converts data in which the secret information S2 is added to the data D into a hash value H2 with the hash function. A decryption part 13 decrypts the signature value S with the public key to acquire a hash value H3. A verification part 14 verifies whether or not the hash value H2 and the hash value H3 are the same.

Description

本発明は、公開鍵暗号方式を用いた情報処理システム及び情報処理方法に関し、特にデータの改ざんや送信元の真正性を検証できる情報処理システム及び情報処理方法に関する。   The present invention relates to an information processing system and an information processing method using a public key cryptosystem, and more particularly to an information processing system and an information processing method capable of verifying data tampering and authenticity of a transmission source.

近年、時刻や位置などの情報を取得でき、かつ写真、音声、文書などをデータとして簡単に取得又は作成できるスマートフォンやタブレットなどの端末機器が広く普及している。これらの端末機器で作成したデータに時刻や位置などの情報を属性値として付加したものは各種の証明として有効である。ただし、送られてきたデータの送信元が間違いないか、伝送線路上で改ざんされていないかを確認する必要がある。そこで、電子署名を施すことが提案されている(例えば、特許文献1,2参照)。   In recent years, terminal devices such as smartphones and tablets that can acquire information such as time and position and can easily acquire or create photos, sounds, documents, and the like as data have become widespread. Data obtained by adding information such as time and position as attribute values to data created by these terminal devices is effective as various proofs. However, it is necessary to confirm whether the transmission source of the transmitted data is correct or whether it has been altered on the transmission line. Therefore, it has been proposed to apply an electronic signature (see, for example, Patent Documents 1 and 2).

特開2010−87702号公報JP 2010-87702 A 特許第4543570号公報Japanese Patent No. 4543570

従来技術では、電子署名を施す前にデータが改ざんされた場合には、改ざんを発見することができなかった。また、改ざん者が秘密鍵を盗用して送信者になりすましてデータ送信した場合には、データの送信元が正しくないことを発見できなかった。   In the prior art, if data has been falsified before the electronic signature is applied, the falsification cannot be found. In addition, when a falsifier steals a secret key and transmits data by pretending to be a sender, it cannot be found that the data transmission source is incorrect.

本発明は、上述のような課題を解決するためになされたもので、その目的はデータの改ざんや送信元の真正性を検証できる情報処理システム及び情報処理方法を得るものである。   The present invention has been made to solve the above-described problems, and an object of the present invention is to obtain an information processing system and an information processing method that can verify data falsification and authenticity of a transmission source.

本発明に係る情報処理システムは、送信者側装置と受信者側装置を備え、前記送信者側装置は、データを生成するデータ生成部と、第1の秘密情報を生成する第1の秘密情報生成部と、前記データが生成された直後に前記データに前記第1の秘密情報を付加し、それをハッシュ関数により第1のハッシュ値に変換する第1のデータ処理部と、公開鍵暗号方式の電子署名に用いる秘密鍵と公開鍵のペアを生成し、前記秘密鍵を保管する鍵生成保管部と、前記第1のハッシュ値を前記秘密鍵で暗号化して署名値を得る暗号化部と、前記データ及び前記署名値を出力する第1の出力部とを有し、前記受信者側装置は、前記送信者側装置が出力した前記データ及び前記署名値を入力する第1の入力部と、前記第1の秘密情報と同じ第2の秘密情報を生成する第2の秘密情報生成部と、前記データに前記第2の秘密情報を付加したものを前記ハッシュ関数により第2のハッシュ値に変換する第2のデータ処理部と、前記署名値を前記公開鍵で復号して第3のハッシュ値を得る第1の復号部と、前記第2のハッシュ値と前記第3のハッシュ値が同じかどうかを検証する第1の検証部とを有することを特徴とする。   An information processing system according to the present invention includes a sender-side device and a receiver-side device, and the sender-side device includes a data generation unit that generates data and first secret information that generates first secret information. A generating unit, a first data processing unit that adds the first secret information to the data immediately after the data is generated, and converts the first secret information into a first hash value by a hash function, and a public key cryptosystem A key generation / storage unit that generates a private key / public key pair used for the electronic signature and stores the private key; and an encryption unit that encrypts the first hash value with the private key to obtain a signature value; A first output unit that outputs the data and the signature value, and the receiver side device includes a first input unit that inputs the data and the signature value output by the sender side device; , Generating the same second secret information as the first secret information A second secret information generation unit that converts the data to which the second secret information is added into a second hash value by the hash function, and discloses the signature value to the public A first decryption unit that obtains a third hash value by decrypting with a key, and a first verification unit that verifies whether the second hash value and the third hash value are the same. And

本発明により、データの改ざんや送信元の真正性を検証できる。   According to the present invention, it is possible to verify data falsification and authenticity of a transmission source.

本発明の実施の形態1に係る情報処理システムを示す図である。It is a figure which shows the information processing system which concerns on Embodiment 1 of this invention. 比較例に係る情報処理システムを示す図である。It is a figure which shows the information processing system which concerns on a comparative example. 本発明の実施の形態2に係る情報処理システムを示す図である。It is a figure which shows the information processing system which concerns on Embodiment 2 of this invention.

本発明の実施の形態に係る情報処理システム及び情報処理方法について図面を参照して説明する。同じ又は対応する構成要素には同じ符号を付し、説明の繰り返しを省略する場合がある。   An information processing system and an information processing method according to an embodiment of the present invention will be described with reference to the drawings. The same or corresponding components are denoted by the same reference numerals, and repeated description may be omitted.

実施の形態1.
図1は、本発明の実施の形態1に係る情報処理システムを示す図である。このシステムは、公開鍵暗号方式を用いたディジタル署名のシステムであり、送信者側装置1と受信者側装置2と認証局3(CA: Certification Authority)とを備える。
Embodiment 1 FIG.
FIG. 1 is a diagram showing an information processing system according to Embodiment 1 of the present invention. This system is a digital signature system using a public key cryptosystem, and includes a sender apparatus 1, a receiver apparatus 2, and a certification authority 3 (CA: Certification Authority).

送信者側装置1は、データ生成部4と、秘密情報生成部5と、データ処理部6と、鍵生成保管部7と、暗号化部8と、出力部9とを有する。受信者側装置2は、入力部10と、秘密情報生成部11と、データ処理部12と、復号部13と、検証部14とを有する。   The sender-side device 1 includes a data generation unit 4, a secret information generation unit 5, a data processing unit 6, a key generation storage unit 7, an encryption unit 8, and an output unit 9. The receiver-side device 2 includes an input unit 10, a secret information generation unit 11, a data processing unit 12, a decryption unit 13, and a verification unit 14.

データ生成部4や秘密情報生成部5,11は専用プログラムである。秘密情報生成部5,11はそれぞれ送信者側装置1と受信者側装置2に安全な方法でインストールされた同じ内容のプログラムである。なお、秘密情報生成部5,11、鍵生成保管部7及び暗号化部8が、送信者側装置1又は送信者側装置1に付属する耐タンパ性のある装置(ICカード等)に設けられていてもよい。   The data generation unit 4 and the secret information generation units 5 and 11 are dedicated programs. The secret information generation units 5 and 11 are programs having the same contents installed in the sender side device 1 and the receiver side device 2 in a secure manner, respectively. The secret information generation units 5 and 11, the key generation storage unit 7, and the encryption unit 8 are provided in the sender-side device 1 or a tamper-resistant device (such as an IC card) attached to the sender-side device 1. It may be.

続いて本実施の形態に係るシステムの動作を説明する。まず、鍵生成保管部7が、公開鍵暗号方式の電子署名に用いる秘密鍵と公開鍵のペアを生成する。公開鍵を認証局3に送る際に、鍵のなりすましを防ぐために、送信者の公開鍵と識別情報に対して送信者の秘密鍵で署名する。識別情報は氏名、所属、メールアドレス、社員(学生)番号などの個人を識別できる情報であり、通常は複数種類の情報を組み合わせて使用する。認証局3は、送信者から送信された署名情報を検証し、公開鍵と識別情報に署名を施すことで、送信者の公開鍵証明書を生成する。鍵生成保管部7が生成した秘密鍵と認証局3から返送された公開鍵証明書は鍵生成保管部7で保管される。送信者が受信者に公開鍵証明書を送付するか、又は、受信者が認証局3に連携したサーバ(リポジトリ)にアクセスすることで、受信者側装置2は送信者の公開鍵証明書の情報を入手する。   Next, the operation of the system according to the present embodiment will be described. First, the key generation / storage unit 7 generates a private key / public key pair to be used for an electronic signature of the public key cryptosystem. When sending the public key to the certificate authority 3, in order to prevent key spoofing, the sender's public key and identification information are signed with the sender's private key. Identification information is information that can identify an individual such as name, affiliation, e-mail address, employee (student) number, etc., and usually a combination of multiple types of information is used. The certificate authority 3 verifies the signature information transmitted from the sender, and signs the public key and the identification information, thereby generating the sender's public key certificate. The private key generated by the key generation / storage unit 7 and the public key certificate returned from the certificate authority 3 are stored in the key generation / storage unit 7. When the sender sends the public key certificate to the receiver, or when the receiver accesses a server (repository) linked to the certificate authority 3, the receiver-side apparatus 2 receives the sender's public key certificate. Get information.

次に、送信者側装置1において、データ生成部4がデータDを生成し、秘密情報生成部5が秘密情報S1を生成する。データDには、電子データ(撮影した写真、録音した音声、作成した文書など)と属性情報(送信者情報、位置情報、時刻情報など)が含まれる。秘密情報S1は、固定値、特定の規則に基づく値、乱数などのグループ内の特定の管理者のみが知っている方法により生成される。   Next, in the sender apparatus 1, the data generation unit 4 generates data D, and the secret information generation unit 5 generates secret information S1. The data D includes electronic data (photographed photograph, recorded voice, created document, etc.) and attribute information (sender information, location information, time information, etc.). The secret information S1 is generated by a method known only to a specific manager in the group, such as a fixed value, a value based on a specific rule, and a random number.

次に、データ処理部6が、データDに秘密情報S1を付加し、それをハッシュ関数によりハッシュ値H1に変換する。このデータ処理は、データDの改ざんの危険性を極力避けるため、データD及び秘密情報S1が生成された直後に行う必要がある。次に、暗号化部8が、ハッシュ値H1を秘密鍵で暗号化して署名値Sを得る。   Next, the data processing unit 6 adds the secret information S1 to the data D, and converts it into a hash value H1 using a hash function. This data processing needs to be performed immediately after the data D and the secret information S1 are generated in order to avoid the risk of falsification of the data D as much as possible. Next, the encryption unit 8 encrypts the hash value H1 with a secret key to obtain a signature value S.

次に、送信者側装置1の出力部9がデータD及び署名値Sを出力する。このデータD及び署名値Sを受信者側装置2の入力部10が入力する。具体的には、データD及び署名値Sは、専用線などの安全性の確保されたネットワーク(伝送線路)を通って送信者側装置1から受信者側装置2に伝送される。ただし、送信者側装置1の出力部9がデータD及び署名値Sを携帯用記憶媒体15(SDカード、USBメモリなど)に記憶させ、携帯用記憶媒体15が送信者から受信者に手渡しされ、その携帯用記憶媒体15から受信者側装置2の入力部10がデータD及び署名値Sを読み出してもよい。なお、署名値SはデータDの属性情報のフィールドの1つに格納する。秘密鍵は複製等せず、作成者しか保有していないことを前提とする。送信者から受信者へデータDを渡す際には、データDに秘密情報を含めない。   Next, the output unit 9 of the sender apparatus 1 outputs the data D and the signature value S. The data D and the signature value S are input by the input unit 10 of the receiver side device 2. Specifically, the data D and the signature value S are transmitted from the sender-side device 1 to the receiver-side device 2 through a secure network (transmission line) such as a dedicated line. However, the output unit 9 of the sender-side device 1 stores the data D and the signature value S in the portable storage medium 15 (SD card, USB memory, etc.), and the portable storage medium 15 is handed over from the sender to the receiver. The input unit 10 of the recipient apparatus 2 may read the data D and the signature value S from the portable storage medium 15. The signature value S is stored in one of the attribute information fields of the data D. It is assumed that the private key is not duplicated and is held only by the creator. When the data D is transferred from the sender to the receiver, the secret information is not included in the data D.

次に、秘密情報生成部11が、秘密情報S1と同じ秘密情報S2を生成する。そして、データ処理部12が、データDに秘密情報S2を付加したものを、送信者側装置1が使用したものと同じハッシュ関数によりハッシュ値H2に変換する。一方、復号部13が、予め入手していた公開鍵で署名値Sを復号してハッシュ値H3を得る。   Next, the secret information generation unit 11 generates the same secret information S2 as the secret information S1. Then, the data processing unit 12 converts the data D added with the secret information S2 into a hash value H2 using the same hash function as that used by the sender apparatus 1. On the other hand, the decryption unit 13 decrypts the signature value S with the public key obtained in advance to obtain the hash value H3.

最後に、検証部14が、ハッシュ値H2とハッシュ値H3が同じかどうかを検証する。両者が同じであれば、データDが改ざんされていないと判断できる。一方、データDが改ざんされていれば、同じハッシュ関数を使用してもハッシュ値H2とハッシュ値H3は異なる値となる。   Finally, the verification unit 14 verifies whether the hash value H2 and the hash value H3 are the same. If both are the same, it can be determined that the data D has not been tampered with. On the other hand, if the data D has been tampered with, the hash value H2 and the hash value H3 are different even if the same hash function is used.

続いて、本実施の形態の効果を比較例と比較して説明する。図2は、比較例に係る情報処理システムを示す図である。比較例には、秘密情報生成部5,11が存在しない。データ処理部6は、データDのみをハッシュ関数によりハッシュ値H1´に変換する。   Subsequently, the effect of the present embodiment will be described in comparison with a comparative example. FIG. 2 is a diagram illustrating an information processing system according to a comparative example. In the comparative example, the secret information generation units 5 and 11 do not exist. The data processing unit 6 converts only the data D into a hash value H1 ′ using a hash function.

比較例では、電子署名を施す前にデータが改ざんされた場合には、改ざんを発見することができない。これに対して、本実施の形態では、データDが生成された直後にデータDに秘密情報S1を付加し、それをハッシュ関数によりハッシュ値H1に変換する。このため、電子署名を施す前のデータの改ざんを発見することができる。   In the comparative example, if the data is falsified before the electronic signature is applied, the falsification cannot be found. On the other hand, in the present embodiment, the secret information S1 is added to the data D immediately after the data D is generated, and it is converted into a hash value H1 by a hash function. For this reason, it is possible to detect alteration of data before applying the electronic signature.

また、比較例では、改ざん者が秘密鍵を盗用して送信者になりすましてデータ送信した場合にデータの送信元が送信者側装置1ではないことを発見できない。これに対して、本実施の形態では、改ざん者が送信したデータには秘密情報が付加されていないため、受信者側装置2はデータの送信元が送信者側装置1ではないことを発見できる。これにより、受信者側装置2はデータの送信元の真正性を検証できる。   Further, in the comparative example, when the falsifier steals the secret key and impersonates the sender and transmits data, it cannot be found that the data transmission source is not the sender apparatus 1. On the other hand, in this embodiment, since the secret information is not added to the data transmitted by the tamper, the receiver side device 2 can discover that the data transmission source is not the sender side device 1. . Thereby, the receiver side apparatus 2 can verify the authenticity of the data transmission source.

実施の形態2.
図3は、本発明の実施の形態2に係る情報処理システムを示す図である。このシステムは、実施の形態1の構成に加えて第三者側装置16を更に備える。ここで第三者とは、送信者や受信者以外のデータの真正性を検証したい人である。例えば、建築工事における業者間のデータのやりとりにおいて、建築工事の発注者が第三者に相当する。
Embodiment 2. FIG.
FIG. 3 is a diagram showing an information processing system according to Embodiment 2 of the present invention. This system further includes a third-party device 16 in addition to the configuration of the first embodiment. Here, the third party is a person who wants to verify the authenticity of data other than the sender and the receiver. For example, in the exchange of data between contractors in the construction work, the orderer of the construction work corresponds to a third party.

また、受信者側装置2は、ハッシュ値H2とハッシュ値H3が同じである場合に、データD及び署名値Sを出力する出力部17を更に有する。第三者側装置16は、入力部18と、秘密情報生成部19と、データ処理部20と、復号部21と、検証部22とを有する。   In addition, the receiver-side device 2 further includes an output unit 17 that outputs the data D and the signature value S when the hash value H2 and the hash value H3 are the same. The third party apparatus 16 includes an input unit 18, a secret information generation unit 19, a data processing unit 20, a decryption unit 21, and a verification unit 22.

続いて本実施の形態に係るシステムの動作を説明する。まず実施の形態1の動作を行い、その検証結果としてハッシュ値H2とハッシュ値H3が同じである場合に、受信者側装置2の出力部17がデータD及び署名値Sを出力する。そして、第三者側装置16の入力部18が、受信者側装置2が出力したデータD及び署名値Sを入力する。次に、秘密情報生成部19が、秘密情報S1と同じ秘密情報S3を生成する。   Next, the operation of the system according to the present embodiment will be described. First, the operation of the first embodiment is performed, and when the hash value H2 and the hash value H3 are the same as the verification result, the output unit 17 of the receiver apparatus 2 outputs the data D and the signature value S. Then, the input unit 18 of the third party device 16 inputs the data D and the signature value S output from the receiver device 2. Next, the secret information generation unit 19 generates the same secret information S3 as the secret information S1.

次に、データ処理部20が、データDに秘密情報S3を付加したものをハッシュ関数によりハッシュ値H4に変換する。一方、復号部21が、予め入手していた公開鍵で署名値Sを復号してハッシュ値H5を得る。次に、検証部22が、ハッシュ値H4とハッシュ値H5が同じかどうかを検証する。両者が同じであれば、データが改ざんされていないと判断できる。一方、データDが改ざんされていれば、同じハッシュ関数を使用してもハッシュ値H4とハッシュ値H5は異なる値となる。これにより、第三者側装置16はデータDの真正性を検証できる。   Next, the data processing unit 20 converts the data D added with the secret information S3 into a hash value H4 using a hash function. On the other hand, the decryption unit 21 decrypts the signature value S with the public key obtained in advance to obtain the hash value H5. Next, the verification unit 22 verifies whether the hash value H4 and the hash value H5 are the same. If both are the same, it can be determined that the data has not been tampered with. On the other hand, if the data D has been tampered with, the hash value H4 and the hash value H5 are different even if the same hash function is used. Thereby, the third party apparatus 16 can verify the authenticity of the data D.

また、改ざん者が送信したデータには秘密情報が付加されていないため、第三者側装置16はデータの送信元が受信者側装置2ではないことを発見できる。即ち、第三者側装置16はデータの送信元の真正性を検証できる。   Further, since the secret information is not added to the data transmitted by the tamper, the third party device 16 can discover that the data transmission source is not the receiver device 2. That is, the third party device 16 can verify the authenticity of the data transmission source.

1 送信者側装置
2 受信者側装置
4 データ生成部
5 秘密情報生成部(第1の秘密情報生成部)
6 データ処理部(第1のデータ処理部)
7 鍵生成保管部
8 暗号化部
9 出力部(第1の出力部)
10 入力部(第1の入力部)
11 秘密情報生成部(第2の秘密情報生成部)
12 データ処理部(第2のデータ処理部)
13 復号部(第1の復号部)
14 検証部(第1の検証部)
15 携帯用記憶媒体
16 第三者側装置
17 出力部(第2の出力部)
18 入力部(第2の入力部)
19 秘密情報生成部(第3の秘密情報生成部)
20 データ処理部(第3のデータ処理部)
21 復号部(第2の復号部)
22 検証部(第2の検証部)
DESCRIPTION OF SYMBOLS 1 Transmitter side apparatus 2 Receiver side apparatus 4 Data generation part 5 Secret information generation part (1st secret information generation part)
6 Data processing unit (first data processing unit)
7 Key generation storage unit 8 Encryption unit 9 Output unit (first output unit)
10 Input section (first input section)
11 Secret information generation unit (second secret information generation unit)
12 Data processing unit (second data processing unit)
13 Decoding unit (first decoding unit)
14 Verification unit (first verification unit)
15 Portable storage medium 16 Third-party device 17 Output unit (second output unit)
18 Input unit (second input unit)
19 Secret information generator (third secret information generator)
20 Data processing unit (third data processing unit)
21 Decoding unit (second decoding unit)
22 Verification unit (second verification unit)

Claims (6)

送信者側装置と受信者側装置を備え、
前記送信者側装置は、
データを生成するデータ生成部と、
第1の秘密情報を生成する第1の秘密情報生成部と、
前記データが生成された直後に前記データに前記第1の秘密情報を付加し、それをハッシュ関数により第1のハッシュ値に変換する第1のデータ処理部と、
公開鍵暗号方式の電子署名に用いる秘密鍵と公開鍵のペアを生成し、前記秘密鍵を保管する鍵生成保管部と、
前記第1のハッシュ値を前記秘密鍵で暗号化して署名値を得る暗号化部と、
前記データ及び前記署名値を出力する第1の出力部とを有し、
前記受信者側装置は、
前記送信者側装置が出力した前記データ及び前記署名値を入力する第1の入力部と、
前記第1の秘密情報と同じ第2の秘密情報を生成する第2の秘密情報生成部と、
前記データに前記第2の秘密情報を付加したものを前記ハッシュ関数により第2のハッシュ値に変換する第2のデータ処理部と、
前記署名値を前記公開鍵で復号して第3のハッシュ値を得る第1の復号部と、
前記第2のハッシュ値と前記第3のハッシュ値が同じかどうかを検証する第1の検証部とを有することを特徴とする情報処理システム。
A sender-side device and a receiver-side device,
The sender device is
A data generation unit for generating data;
A first secret information generation unit for generating first secret information;
A first data processing unit that adds the first secret information to the data immediately after the data is generated, and converts the first secret information into a first hash value by a hash function;
A key generation storage unit that generates a pair of a private key and a public key used for an electronic signature of a public key cryptosystem, and stores the private key;
An encryption unit that encrypts the first hash value with the secret key to obtain a signature value;
A first output unit for outputting the data and the signature value;
The receiver side device
A first input unit for inputting the data and the signature value output by the sender side device;
A second secret information generating unit that generates the same second secret information as the first secret information;
A second data processing unit for converting the data added with the second secret information into a second hash value by the hash function;
A first decryption unit that decrypts the signature value with the public key to obtain a third hash value;
An information processing system comprising: a first verification unit that verifies whether the second hash value and the third hash value are the same.
第三者側装置を更に備え、
前記受信者側装置は、前記第2のハッシュ値と前記第3のハッシュ値が同じである場合に、前記データ及び前記署名値を出力する第2の出力部を更に有し、
前記第三者側装置は、
前記受信者側装置が出力した前記データ及び前記署名値を入力する第2の入力部と、
前記第1の秘密情報と同じ第3の秘密情報を生成する第3の秘密情報生成部と、
前記データに前記第3の秘密情報を付加したものを前記ハッシュ関数により第4のハッシュ値に変換する第3のデータ処理部と、
前記署名値を前記公開鍵で復号して第5のハッシュ値を得る第2の復号部と、
前記第4のハッシュ値と前記第5のハッシュ値が同じかどうかを検証する第2の検証部とを有することを特徴とする請求項1に記載の情報処理システム。
A third-party device,
The receiver apparatus further includes a second output unit that outputs the data and the signature value when the second hash value and the third hash value are the same,
The third party device is
A second input unit for inputting the data and the signature value output by the receiver side device;
A third secret information generation unit that generates the same third secret information as the first secret information;
A third data processing unit that converts the data added with the third secret information into a fourth hash value by the hash function;
A second decryption unit for decrypting the signature value with the public key to obtain a fifth hash value;
The information processing system according to claim 1, further comprising: a second verification unit that verifies whether the fourth hash value is the same as the fifth hash value.
前記第1の出力部は前記データ及び前記署名値を携帯用記憶媒体に記憶させ、
前記第1の入力部は前記携帯用記憶媒体から前記データ及び前記署名値を読み出すことを特徴とする請求項1又は2に記載の情報処理システム。
The first output unit stores the data and the signature value in a portable storage medium;
The information processing system according to claim 1, wherein the first input unit reads the data and the signature value from the portable storage medium.
前記第1の秘密情報生成部、前記第2の秘密情報生成部、前記鍵生成保管部及び前記暗号化部は耐タンパ性のある装置に設けられていることを特徴とする請求項1〜3の何れか1項に記載の情報処理システム。   The first secret information generation unit, the second secret information generation unit, the key generation storage unit, and the encryption unit are provided in a tamper-resistant device. The information processing system according to any one of the above. 送信者側装置のデータ生成部がデータを生成する工程と、
前記送信者側装置の第1の秘密情報生成部が第1の秘密情報を生成する工程と、
前記送信者側装置の第1のデータ処理部が、前記データが生成された直後に前記データに前記第1の秘密情報を付加し、それをハッシュ関数により第1のハッシュ値に変換する工程と、
前記送信者側装置の鍵生成保管部が、公開鍵暗号方式の電子署名に用いる秘密鍵と公開鍵のペアを生成し、前記秘密鍵を保管する工程と、
前記送信者側装置の暗号化部が、前記第1のハッシュ値を前記秘密鍵で暗号化して署名値を得る工程と、
前記送信者側装置の第1の出力部が前記データ及び前記署名値を出力する工程と、
受信者側装置の第1の入力部が、前記送信者側装置が出力した前記データ及び前記署名値を入力する工程と、
前記受信者側装置の第2の秘密情報生成部が、前記第1の秘密情報と同じ第2の秘密情報を生成する工程と、
前記受信者側装置の第2のデータ処理部が、前記データに前記第2の秘密情報を付加したものを前記ハッシュ関数により第2のハッシュ値に変換する工程と、
前記受信者側装置の第1の復号部が、前記署名値を前記公開鍵で復号して第3のハッシュ値を得る工程と、
前記受信者側装置の第1の検証部が、前記第2のハッシュ値と前記第3のハッシュ値が同じかどうかを検証する工程とを備えることを特徴とする情報処理方法。
A step of generating data by the data generation unit of the sender side device;
A step of generating a first secret information by a first secret information generation unit of the sender device;
A step in which the first data processing unit of the sender-side apparatus adds the first secret information to the data immediately after the data is generated, and converts the first secret information into a first hash value by a hash function; ,
A step of generating a private key and public key pair for use in an electronic signature of a public key cryptosystem, and storing the private key, wherein the key generation and storage unit of the sender side device;
An encryption unit of the sender device encrypts the first hash value with the secret key to obtain a signature value;
A first output unit of the sender device outputting the data and the signature value;
A first input unit of a receiver side device inputting the data and the signature value output by the sender side device;
A second secret information generation unit of the receiver-side device generates second secret information that is the same as the first secret information;
A step in which a second data processing unit of the receiver side device converts the data added with the second secret information to a second hash value by the hash function;
A first decryption unit of the receiver-side device decrypts the signature value with the public key to obtain a third hash value;
An information processing method comprising: a step of verifying whether or not the second hash value and the third hash value are the same by a first verification unit of the receiver side device.
前記受信者側装置の第2の出力部が、前記第2のハッシュ値と前記第3のハッシュ値が同じである場合に、前記データ及び前記署名値を出力する工程と、
第三者側装置の第2の入力部が、前記受信者側装置が出力した前記データ及び前記署名値を入力する工程と、
前記第三者側装置の第3の秘密情報生成部が、前記第1の秘密情報と同じ第3の秘密情報を生成する工程と、
前記第三者側装置の第3のデータ処理部が、前記データに前記第3の秘密情報を付加したものを前記ハッシュ関数により第4のハッシュ値に変換する工程と、
前記第三者側装置の第2の復号部が、前記署名値を前記公開鍵で復号して第5のハッシュ値を得る工程と、
前記第三者側装置の第2の検証部が、前記第4のハッシュ値と前記第5のハッシュ値が同じかどうかを検証する工程とを更に備えることを特徴とする請求項5に記載の情報処理方法。
A step of outputting the data and the signature value when the second output unit of the receiver-side device has the same second hash value and the third hash value;
A second input unit of the third party side device inputs the data and the signature value output by the receiver side device;
A third secret information generating unit of the third party side device generating third secret information that is the same as the first secret information;
A step in which a third data processing unit of the third-party device converts the data added with the third secret information to a fourth hash value by the hash function;
A second decryption unit of the third-party device decrypts the signature value with the public key to obtain a fifth hash value;
The second verification unit of the third-party device further includes a step of verifying whether the fourth hash value and the fifth hash value are the same. Information processing method.
JP2012016365A 2012-01-30 2012-01-30 Information processing system and information processing method Pending JP2013157777A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012016365A JP2013157777A (en) 2012-01-30 2012-01-30 Information processing system and information processing method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012016365A JP2013157777A (en) 2012-01-30 2012-01-30 Information processing system and information processing method

Publications (1)

Publication Number Publication Date
JP2013157777A true JP2013157777A (en) 2013-08-15

Family

ID=49052588

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012016365A Pending JP2013157777A (en) 2012-01-30 2012-01-30 Information processing system and information processing method

Country Status (1)

Country Link
JP (1) JP2013157777A (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104052606A (en) * 2014-06-20 2014-09-17 北京邮电大学 Digital signature, signature authentication device and digital signature method
JP2015037298A (en) * 2013-08-16 2015-02-23 Kddi株式会社 Terminal, ID type signature encryption method and program
JP2015106726A (en) * 2013-11-28 2015-06-08 Kddi株式会社 Signature apparatus, method and program
WO2024185145A1 (en) * 2023-03-09 2024-09-12 日本電信電話株式会社 Authentication system, device, method, and program

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005260358A (en) * 2004-03-09 2005-09-22 Matsushita Electric Ind Co Ltd Communication system and communication terminal used therefor, authentication information deletion method, authentication information deletion program, and recording medium storing authentication information deletion program
JP2009169316A (en) * 2008-01-21 2009-07-30 Mitsubishi Electric Corp Hash function computing device, signature device, program, and hash function computing method
JP2010276736A (en) * 2009-05-27 2010-12-09 Mitsubishi Electric Corp Cryptographic processing apparatus, cryptographic processing apparatus cryptographic processing method, and cryptographic processing program
WO2011121713A1 (en) * 2010-03-29 2011-10-06 富士通株式会社 Node, transfer method, and transfer program

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005260358A (en) * 2004-03-09 2005-09-22 Matsushita Electric Ind Co Ltd Communication system and communication terminal used therefor, authentication information deletion method, authentication information deletion program, and recording medium storing authentication information deletion program
JP2009169316A (en) * 2008-01-21 2009-07-30 Mitsubishi Electric Corp Hash function computing device, signature device, program, and hash function computing method
JP2010276736A (en) * 2009-05-27 2010-12-09 Mitsubishi Electric Corp Cryptographic processing apparatus, cryptographic processing apparatus cryptographic processing method, and cryptographic processing program
WO2011121713A1 (en) * 2010-03-29 2011-10-06 富士通株式会社 Node, transfer method, and transfer program

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015037298A (en) * 2013-08-16 2015-02-23 Kddi株式会社 Terminal, ID type signature encryption method and program
JP2015106726A (en) * 2013-11-28 2015-06-08 Kddi株式会社 Signature apparatus, method and program
CN104052606A (en) * 2014-06-20 2014-09-17 北京邮电大学 Digital signature, signature authentication device and digital signature method
CN104052606B (en) * 2014-06-20 2017-05-24 北京邮电大学 Digital signature, signature authentication device and digital signature method
WO2024185145A1 (en) * 2023-03-09 2024-09-12 日本電信電話株式会社 Authentication system, device, method, and program

Similar Documents

Publication Publication Date Title
US11799668B2 (en) Electronic identification verification methods and systems with storage of certification records to a side chain
US8230216B2 (en) Information processing apparatus, control method therefor, information processing system, and program
CN109409472B (en) Two-dimensional code generation method, data processing device and server
CN107146120B (en) Electronic invoice generation method and generation device
CN109978688A (en) The access control method and its contract generator and server of distributed common recognition system
WO2017024934A1 (en) Electronic signing method, device and signing server
CN108780548A (en) Using Elliptic Curve Cryptography for Personal Device Security to Share Secrets
CN110597836B (en) Information inquiry request response method and device based on block chain network
CN103905204A (en) Data transmission method and transmission system
CN107508685B (en) A realization method of applying electronic signature service system in cloud computing environment
CN107222501A (en) A kind of information interaction security transmission method and system based on the non-electromagnetic signal of message identification code
CN116248265A (en) Execution method and device of data transmission protocol
JP2013115522A (en) Link access control method, program, and system
CN111984959B (en) Anonymous information publishing and verifying method and device
JP2013157777A (en) Information processing system and information processing method
TWI734729B (en) Method and device for realizing electronic signature and signature server
CN116318717A (en) Electronic file certification method, system, terminal and medium based on trusted timestamp
USRE49968E1 (en) Electronic identification verification methods and systems with storage of certification records to a side chain
JP4923388B2 (en) Content certification system
CN119089471B (en) Blockchain-based information management method, device, equipment, and medium
CN110708155B (en) Copyright information protection method, copyright information protection system, copyright confirming method, copyright confirming device, copyright confirming equipment and copyright confirming medium
TWI576779B (en) Method and Method of Payment Authentication System for Internet of Things
CN119586076A (en) Identity authentication method and system, issuance method, device, platform, server
CN119563305A (en) Data processing method, device, equipment, mobile platform, drone, storage medium and program product
CN106919846A (en) A kind of message-oriented middleware processing method and system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140703

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20141211

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150120

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20150630