JP2003124928A - 電子署名装置およびicカード、ならびにその電子署名プログラム - Google Patents

電子署名装置およびicカード、ならびにその電子署名プログラム

Info

Publication number
JP2003124928A
JP2003124928A JP2001317989A JP2001317989A JP2003124928A JP 2003124928 A JP2003124928 A JP 2003124928A JP 2001317989 A JP2001317989 A JP 2001317989A JP 2001317989 A JP2001317989 A JP 2001317989A JP 2003124928 A JP2003124928 A JP 2003124928A
Authority
JP
Japan
Prior art keywords
processing
blind
signature
random number
mod
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2001317989A
Other languages
English (en)
Other versions
JP3676280B2 (ja
Inventor
Naohisa Ichihara
尚久 市原
Takashi Takeuchi
隆 竹内
Shinya Yamamoto
真也 山本
Shinji Nanao
慎司 七尾
Yoshio Takahashi
芳夫 高橋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Data Group Corp
Original Assignee
NTT Data Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Data Corp filed Critical NTT Data Corp
Priority to JP2001317989A priority Critical patent/JP3676280B2/ja
Publication of JP2003124928A publication Critical patent/JP2003124928A/ja
Application granted granted Critical
Publication of JP3676280B2 publication Critical patent/JP3676280B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 逆元のための処理量を削減してCPUの負担
を軽減し、かつ、電圧変化等のデータの収集分析による
秘密鍵情報の漏洩を防止する。 【解決手段】 署名処理の前後にブラインド、アンブラ
インド処理を行なう際、乱数生成部172が、乱数を分
割することにより比較的小さなビット数で構成される少
なくとも2つの乱数を生成し、ブラインド処理部173
が、その乱数から逆元v1、v2を求め、当該逆元v1
2を相互に相殺する組み合わせになるように鍵パター
ンuと逆元パターンvを求め、このuとvに基づきブラ
インド処理を行なう。また、署名処理後、アンブライン
ド処理部175が、アンブラインド処理を行うことによ
って署名データSを求め、外部へ出力する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、メッセージに対す
る署名処理の前後にNビットの乱数によるブラインド処
理、アンブラインド処理を行なう、電子署名装置および
ICカード、ならびにその電子署名プログラムに関す
る。
【0002】
【従来の技術】電子署名は、メッセージに改竄がないこ
とや発信者が本人であることを確認するための技術とし
て定着している。送信者が送信するメッセージに対しハ
ッシュ関数による演算を施してダイジェストを作成し、
このダイジェストを自分の持つ秘密鍵で暗号化したもの
が電子署名である。ところで、RSA暗号のような公開
鍵方式を実装した、例えば、ICカードのような耐タン
パー装置では、特定のメッセージの秘密鍵による署名処
理、すなわち、S=Md mod n(但し、Sは署名デ
ータ、Mは入力メッセージ、dおよびnは秘密鍵情報)
の演算時における電圧変動、あるいは、例えばオール0
等、dおよびnの情報が電圧変化として出現しやすい特
定のパターンを有するメッセージを入力して分析するこ
とにより、秘密鍵漏洩の危険性があることが一般に知ら
れている。
【0003】従来、このための対策の一つとして、メッ
セージをスクランブルする方法があった。メッセージを
スクランブルするためには、ブラインド署名(メッセー
ジの内容を秘密にしたまま署名を付してもらう、D.C
haumが提案した概念)として知られている処理を、
ブラインド、アンブラインド処理も含めてICカード内
部で行なう必要がある。図3に、従来のブラインド署名
処理の流れがフローチャートで、また、そのブロック中
に、各ステップにおいて計算される演算式が示されてい
る。
【0004】
【発明が解決しようとする課題】図3のフローチャート
のステップS302に示されるように、ブラインド処理
では、乱数から逆元(inverse element)パターンv
(=r-1 mod n)を生成するための逆元演算処理を
要す。逆元演算処理自体の高速化の手法は従来からいく
つか知られているが、この逆元演算演算は、乱数のビッ
ト長に比例した時間だけ処理時間を要する。従って、デ
ータ量が大きな場合は計算量も多く、PC等のように比
較的処理能力の高いCPUを内蔵する場合は特に問題と
はならないが、ICカードのように比較的処理能力が低
いCPUを内蔵した場合、例えば、128バイト(10
24ビット)の乱数データを扱うのに逆元演算処理のた
めに1秒以上の演算処理時間を要し、従って、適用は不
向きであった。
【0005】本発明は上記事情に鑑みてなされたもので
あり、逆元の処理量はrとnのビット長の短い方に比例
することに着目し、乱数を分割することにより、比較的
小さなビット数で構成されるそれぞれの乱数から少なく
とも2つの逆元を求め、当該逆元を相互に相殺する組み
合わせになるように鍵パターンと逆元パターンを求め、
ブラインド処理を行なうことによって、逆元のための処
理量を削減してCPUの負担を軽減し、かつ、電圧変化
等のデータの収集分析による秘密鍵情報の漏洩を防止す
ることのできる、電子署名装置およびICカード、なら
びにその電子署名プログラムを提供することを目的とす
る。
【0006】
【課題を解決するための手段】上記した課題を解決する
ために本発明は、メッセージに対する署名処理の前後に
Nビットの乱数によるブラインド処理、アンブラインド
処理を行なう電子署名装置であって、少なくとも2つの
Lビット(L<N)の乱数を生成する乱数生成手段と、
前記乱数によるそれぞれの逆元を求め、当該逆元を相互
に相殺する組み合わせになるように鍵パターンと逆元パ
ターンを求めてブラインド処理を行なうブラインド処理
手段とを備えたことを特徴とする。
【0007】また、本発明において、前記乱数生成手段
が生成する乱数はr1、r2の2つであって、前記ブライ
ンド処理手段は、秘密鍵dおよびnを用いることによっ
て、前記の2つの乱数r1、r2のそれぞれの逆元v1
2を、v1=r1 -1 mod n、v2=r2 -1 mod
を演算することによって求め、当該逆元を相互に相殺す
る組み合わせから成る鍵パターンuと、逆元パターンv
を、u=(r1・v2dmod n、v=r2・v1 mo
nを演算することによって求めることを特徴とす
る。
【0008】また、本発明において、S=u・s mo
nを演算してアンブラインド処理を行なうことによ
り署名データSを求めるアンブラインド処理手段を備え
たことを特徴とする。但し、ブラインド署名データs
と、メッセージMのブラインド処理データmは、それぞ
れ、m=(v・M)mod n、s=md mod nを演
算することによって求めることとする。
【0009】上記した課題を解決するために本発明は、
メッセージに対する署名処理の前後にNビットの乱数に
よるブラインド処理、アンブラインド処理を行なうIC
カードであって、少なくとも2つのLビット(L<N)
の乱数を生成する乱数生成手段と、前記乱数による各々
の逆元を求め、当該逆元を相互に相殺する組み合わせに
なるように鍵パターンと逆元パターンを求めてブライン
ド処理を行なうブラインド処理手段とを備えたことを特
徴とする。
【0010】上記した課題を解決するために本発明は、
メッセージに対する署名処理の前後にNビットの乱数に
よるブラインド処理、アンブラインド処理を行なうIC
カードを含む電子署名装置に用いられる電子署名プログ
ラムであって、少なくとも2つのLビット(L<N)の
乱数を生成するステップと、前記乱数によるそれぞれの
逆元を求め、当該逆元を相互に相殺する組み合わせにな
るように鍵パターンと逆元パターンを求めてブラインド
処理を行なうステップと、前記ブラインド処理した署名
データのアンブラインド処理を行い、当該署名データを
外部へ出力するステップと、をコンピュータに実行させ
ることを特徴とする。
【0011】
【発明の実施の形態】図1は、本発明実施形態の内部構
成を示すブロック図である。ここでは、電子署名装置と
してICカードが例示されている。ICカードは、CP
U11を制御中枢とし、ICカードリーダライタを持つ
情報端末機器(図示せず)との接続インタフェースとな
るI/Oインタフェース部12と、ROMで構成される
プログラムメモリ13と、E2PROMで構成されるワ
ーキングメモリ14と、RAMで構成されるデータメモ
リ15とが1チップ実装され、これら各ブロック11〜
15は、内部バス16に共通接続されている。CPU1
1は、プログラムメモリ13に記録された本発明の電子
署名プログラムを読み出し、データメモリ15を使用し
て、I/Oインタフェース回路12を介して到来するメ
ッセージのブラインド処理、署名処理、そしてアンブラ
インド処理他を実行する。なお、ワーキングメモリ14
に記録されるデータは、アプリケーションで用いられ
る、例えば、ID等の個人情報等であり、電源が遮断さ
れても記憶内容を残す必要の有るデータが記録されるも
のとする。
【0012】17は、電子署名制御部であり、その内部
構成が機能展開して示されている。以下に示す各ブロッ
クは、具体的には、いずれもCPU11ならびにメモリ
13、14、15を含む周辺回路12で構成されるもの
であり、CPU11がメモリに記録されたプログラムを
読み出し実行することにより、それらブロックが持つ機
能が実現されるものである。電子署名制御部17は、メ
ッセージ入力受信部171と、乱数生成部172と、ブ
ラインド処理部173と、署名処理部174と、アンブ
ラインド処理部175と、署名データ出力部176で構
成される。
【0013】メッセージ入力受信部171は、I/Oイ
ンターフェース回路12を介して到来するメッセージM
を受信する機能を持つ。乱数生成部172は、鍵データ
として生成される乱数r1、r2を、ICカードが内蔵す
る8ビットCPUでも演算のために負担とならない、例
えば、8バイト(64ビット)から16バイト(128
ビット)程度の小さな、少なくとも2つの乱数に分割生
成する機能を持つ。また、ブラインド処理部173は、
乱数r1、r2によるそれぞれの逆元パターンv 1、v2
求めると共に、当該逆元を相互に相殺する組み合わせに
なるような鍵パターンuと逆元パターンvを求め、それ
に基づいてブラインド処理を行なう機能を持つ。
【0014】署名処理部174は、ブラインド処理部1
74によってブラインド処理されたメッセージmへの署
名処理を行なう機能を持ち、アンブラインド処理部17
5は、署名処理されたメッセージmをアンブラインド処
理して署名データSを復元する機能を持つ。署名データ
出力部176は、アンブラインド処理部175によって
得られた署名データSをI/Oインターフェース回路1
2を介して、図示せぬICカードリーダライタ経由、情
報端末機器へ出力する機能を持つ。
【0015】図2は、図1に示す電子署名制御部の動作
を説明するために引用したフローチャートであり、具体
的には、本発明の電子署名プログラムの処理手順を示す
図である。以下、図2に示すフローチャートを参照しな
がら、図1に示す本発明実施形態の動作について詳細に
説明する。
【0016】まず、電子署名制御部17は、I/Oイン
ターフェース回路12経由、メッセージ入力受信部17
1で外部からメッセージ入力Mを受信する(ステップS
201)。このとき、乱数生成部172では、2つの8
バイト(64ビット)程度の小さな乱数r1、r2を生成
し、ブラインド処理部173に出力する(ステップS2
02)。これを受けたブラインド処理部173では、受
信した乱数r1、r2に基づくそれぞれの逆元パターンv
1、v2を以下の演算式(1)、(2)により求める(ス
テップS203)。 (1)v1=r1 -1 mod n (2)v2=r2 -1 mod
【0017】ブラインド処理部173では、更に、上記
のようにして求められた逆元が相互に相殺する組み合わ
せになるように、鍵パターンuおよび逆元パターンvを
以下の演算式(3)(4)により求める(ステップS2
04)。 (3)u=(r1・v2d mod n (4)v=r2・v1 mod n そして、メッセージMを以下の演算式(5)によりブラ
インド処理し、その結果を署名処理部174に出力する
(ステップS205)。 (5)m=(v・M)mod
【0018】次に、署名処理部174では、以下の演算
式(6)を実行することによりブラインド署名を行い、
アンブラインド処理部175へ出力する(ステップS2
06)。 (6)s=mdmod n そして、アンブラインド処理部175では、以下の演算
式(7)を実行することによりアンブラインド処理を行
い、署名データSを求める(ステップS207)。 (7)S=v・s mod n 但し、ブラインド署名データsと、メッセージMのブラ
インド処理データmは、それぞれ、上記した演算式
(5)(6)により求められたものを使用する。
【0019】なお、ステップS207のアンブラインド
処理において、署名データ(Md mod n)が求めら
れる根拠は以下の展開式(8)による。 (8)S=v・s mod n=(r1・v2d・(md)mod n =(r1・v2d・(v・M)dmod n =(r1・v2d・vd・Md mod n =(r1・v2d・(r2・v1d・Md mod n =r1 d・v1 d・r2 d・v2 d・Md mod n =Md mod n 但し、r1 d・v1 dmod n=1、r2 d・v2 dmod
=1 そして、この署名データSは、署名データ出力部176
により、I/Oインターフェース回路12を介し、図示
せぬリーダライタ経由で情報端末機器へ供給される(ス
テップS208)。ここで、メッセージに改竄がないこ
とや発信者が間違いなく本人であることの確認がなされ
る。
【0020】以上説明のように本発明は、鍵となる乱数
を分割して比較的小さなビット数で構成される乱数から
少なくとも2つの逆元を求め、当該逆元を相互に相殺す
る組み合わせになるように鍵パターンと逆元パターンを
求め、ブラインド処理を行なうものであり、このことに
より逆元のための演算量を削減してCPUの負担を軽減
し、かつ、電圧変化等のデータの収集分析による秘密鍵
情報の漏洩を防止することができる。なお、上記した本
発明実施形態において、乱数r1、r2のサイズ8バイト
(64ビット)は一例であり、直接、乱数rの逆元を求
めるよりも演算処理時間が短く、かつ、ブラインド処理
を十分に行うためのセキュリティパラメータとして必要
なサイズを選択する必要がある。
【0021】なお、上では、2つの乱数r1、r2を用い
てブラインド処理およびアンブラインド処理を行なう場
合について説明したが、より一般的には、k個(ただ
し、k≧2)のLビット(ただし、k・L≦N)の乱数
i(1≦i≦k)を生成し、これらk個の乱数を用い
てブラインド処理を行なうようにしても良い。なお、こ
の場合もnは公開鍵であり、Nは公開鍵nのビット長で
ある。k個の乱数を用いる場合には、まずブラインド処
理部173は、次の式により、それぞれの乱数riの逆
元viを求める。 vi=ri -1 mod n 更に、ブラインド処理部173は、次の式により、鍵パ
ターンuおよび逆元パターンvをそれぞれ求める。
【0022】
【数1】
【0023】
【数2】
【0024】上記のようにuおよびvが求められた後の
処理は、前述の2個の乱数を用いる場合と同様である。
【0025】また、上記した本発明実施形態において
は、電子署名制御部17を構成するメッセージ入力受信
部171と、乱数生成部172と、ブラインド処理部1
73と、署名処理部174と、アンブラインド処理部1
75と、署名データ出力部176のそれぞれで実行され
る手順をコンピュータ読取り可能な記録媒体に記録し、
この記録媒体に記録されたプログラムをコンピュータシ
ステムに読み込ませ、実行することにより、本発明の電
子認証装置あるいはICカードが実現されるものとす
る。ここでいうコンピュータシステムとは、OSや周辺
機器等のハードウアを含むものである。
【0026】更に、「コンピュータシステム」は、WW
Wシステムを利用している場合であれば、ホームページ
提供環境(あるいは表示環境)も含むものとする。ま
た、「コンピュータ読取り可能な記録媒体」とは、RO
Mの他に、フレキシブルディスク、光磁気ディスク、C
D−ROM等の可搬媒体、コンピュータシステムに内蔵
されるハードディスク等の記憶装置のことをいう。さら
に「コンピュータ読取り可能な記録媒体」とは、インタ
ーネット等のネットワークや電話回線等の通信回線を介
してプログラムが送信された場合のシステムやクライア
ントとなるコンピュータシステム内部の揮発性メモリ
(RAM)のように、一定時間プログラムを保持してい
るものも含むものとする。
【0027】また、上記プログラムは、このプログラム
を記憶装置等に格納したコンピュータシステムから、伝
送媒体を介して、あるいは、伝送媒体中の伝送波により
他のコンピュータシステムに伝送されてもよい。ここ
で、プログラムを伝送する「伝送媒体」は、インターネ
ット等のネットワーク(通信網)や電話回線等の通信回
線(通信線)のように情報を伝送する機能を有する媒体
のことをいう。また、上記プログラムは、前述した機能
の一部を実現するためのものであっても良い。さらに、
前述した機能をコンピュータシステムにすでに記録され
ているプログラムとの組み合わせで実現できるもの、い
わゆる差分ファイル(差分プログラム)であっても良
い。
【0028】以上、この発明の実施形態について図面を
参照して詳述してきたが、具体的な構成はこの実施形態
に限られるものではなく、この発明の要旨を逸脱しない
範囲の設計等も含まれる。
【0029】
【発明の効果】請求項1に記載の発明によれば、署名処
理の前後にブラインド、アンブラインド処理を行なう
際、乱数を分割して比較的小さなビット数で構成される
乱数を乱数生成手段によって生成し、ブラインド処理手
段が、その乱数から少なくとも2つの逆元を求め、当該
逆元を相互に相殺する組み合わせになるように鍵パター
ンと逆元パターンを求め、ブラインド処理を行なうこと
により、逆元のための演算量を削減してCPUの負担を
軽減し、かつ、電圧変化等のデータの収集分析による秘
密鍵情報の漏洩を防止した電子署名装置を提供すること
ができる。
【0030】請求項2に記載の発明によれば、ブライン
ド処理手段が、署名処理前にブラインド処理を実行する
際、例えば、2つの8バイト程度の小さな乱数を元に逆
元を求め、この2つの逆元を相互に相殺する組み合わせ
になるように、鍵、逆元を求めることにより、直接12
8バイトもの乱数の逆元を求めるよりも演算時間が短く
なり、結果的にブラインド処理時間の短縮がはかれる。
また、メッセージをスクランブルするため、電圧変化等
のデータの収集分析による攻撃から秘密鍵の漏洩を防止
することもできる。
【0031】請求項3に記載の発明によれば、署名処理
後、アンブラインド処理手段によって先の署名をアンブ
ラインドし、当該署名データを外部出力することによ
り、メッセージに改竄がないことや発信者が間違いなく
本人であることの確認が可能となる。
【0032】請求項4に記載の発明によれば、鍵となる
乱数を分割して比較的小さなビット数で構成される乱数
から少なくとも2つの逆元を求め、当該逆元を相互に相
殺する組み合わせになるように鍵パターンと逆元パター
ンを求め、ブラインド処理を行なうことにより、逆元の
ための演算量を削減してCPUの負担を軽減し、かつ、
電圧変化等のデータの収集分析による秘密鍵情報の漏洩
を防止したICカードを提供することができる。
【0033】請求項5に記載の発明によれば、本発明の
電子署名プログラムを、電子署名装置、もしくはICカ
ードに内蔵されたコンピュータ(CPU)に実行させる
ことにより、署名処理前にブラインド処理を実行する
際、例えば、2つの8バイト程度の小さな乱数を元に逆
元を求め、この2つの逆元を相互に相殺する組み合わせ
になるように、鍵、逆元を求めることで、直接128バ
イトもの乱数の逆元を求めるよりも演算時間が短くな
り、結果的にブラインド時間の短縮がはかれる。また、
メッセージをスクランブルするため、電圧変化等のデー
タの収集分析による攻撃から秘密鍵の漏洩を防止するこ
ともできる。
【図面の簡単な説明】
【図1】 本発明実施形態の内部構成を示すブロック図
である。
【図2】 図1に示す電子署名制御部の動作を説明する
ために引用した図であり、本発明の電子署名プログラム
の処理手順を示す。
【図3】 従来のブラインド署名処理の動作手順を示す
フローチャートである。
【符号の説明】
11…CPU、12…I/Oインターフェース回路、1
3…プログラムメモリ(ROM)、14…ワーキングメ
モリ(E2PROM)、15…データメモリ(RA
M)、16…内部バス、17…電子署名制御部、171
…メッセージ入力受信部、172…乱数生成部、173
…ブラインド処理部、174…署名処理部、175…ア
ンブラインド処理部、176…署名データ出力部
───────────────────────────────────────────────────── フロントページの続き (72)発明者 山本 真也 東京都江東区豊洲三丁目3番3号 株式会 社エヌ・ティ・ティ・データ内 (72)発明者 七尾 慎司 東京都江東区豊洲三丁目3番3号 株式会 社エヌ・ティ・ティ・データ内 (72)発明者 高橋 芳夫 東京都江東区豊洲三丁目3番3号 株式会 社エヌ・ティ・ティ・データ内 Fターム(参考) 5B035 AA02 BB09 CA11 5J104 AA09 LA08 NA02 NA35

Claims (5)

    【特許請求の範囲】
  1. 【請求項1】 メッセージに対する署名処理の前後にN
    ビットの乱数によるブラインド処理、アンブラインド処
    理を行なう電子署名装置であって、 少なくとも2つのLビット(L<N)の乱数を生成する
    乱数生成手段と、 前記乱数によるそれぞれの逆元を求め、当該逆元を相互
    に相殺する組み合わせになるように鍵パターンと逆元パ
    ターンを求めてブラインド処理を行なうブラインド処理
    手段とを備えたことを特徴とする電子署名装置。
  2. 【請求項2】 前記乱数生成手段が生成する乱数は
    1、r2の2つであって、前記ブラインド処理手段は、 秘密鍵dおよびnを用いることによって、 前記の2つの乱数r1、r2のそれぞれの逆元v1、v
    2を、それぞれ以下の(1)(2)式を演算することに
    よって求め、 前記相互に相殺する組み合わせから成る鍵パターンu
    と、逆元パターンvとを、それぞれ以下の演算式(3)
    (4)を演算することによって求めることを特徴とする
    請求項1に記載の電子署名装置。 (1)v1=r1 -1 mod n (2)v2=r2 -1 mod n (3)u=(r1・v2d mod n (4)v=r2・v1 mod
  3. 【請求項3】 以下の(5)式を演算してアンブライン
    ド処理を行なうことにより署名データSを求めるアンブ
    ラインド処理手段を備えたことを特徴とする請求項1ま
    たは2に記載の記載の電子署名装置。 (5)S=u・s mod n 但し、ブラインド署名データsとメッセージMとのブラ
    インド処理データmは、それぞれ、以下の式(6)
    (7)を演算することにより求めることとする。 (6)m=(v・M)mod n (7)s=md mod
  4. 【請求項4】 メッセージに対する署名処理の前後にN
    ビットの乱数によるブラインド処理、アンブラインド処
    理を行なうICカードであって、 少なくとも2つのLビット(L<N)の乱数を生成する
    乱数生成手段と、 前記乱数による各々の逆元を求め、当該逆元を相互に相
    殺する組み合わせになるように鍵パターンと逆元パター
    ンを求めてブラインド処理を行なうブラインド処理手段
    とを備えたことを特徴とするICカード。
  5. 【請求項5】 メッセージに対する署名処理の前後にN
    ビットの乱数によるブラインド処理、アンブラインド処
    理を行なうICカードを含む電子署名装置に用いられる
    電子署名プログラムであって、 少なくとも2つのLビット(L<N)の乱数を生成する
    ステップと、 前記乱数によるそれぞれの逆元を求め、当該逆元を相互
    に相殺する組み合わせになるように鍵パターンと逆元パ
    ターンを求めてブラインド処理を行なうステップと、 前記ブラインド処理した署名データのアンブラインド処
    理を行い、当該署名データを外部へ出力するステップ
    と、をコンピュータに実行させる電子署名プログラム。
JP2001317989A 2001-10-16 2001-10-16 電子署名装置およびicカード、ならびにその電子署名プログラム Expired - Lifetime JP3676280B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001317989A JP3676280B2 (ja) 2001-10-16 2001-10-16 電子署名装置およびicカード、ならびにその電子署名プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001317989A JP3676280B2 (ja) 2001-10-16 2001-10-16 電子署名装置およびicカード、ならびにその電子署名プログラム

Publications (2)

Publication Number Publication Date
JP2003124928A true JP2003124928A (ja) 2003-04-25
JP3676280B2 JP3676280B2 (ja) 2005-07-27

Family

ID=19135772

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001317989A Expired - Lifetime JP3676280B2 (ja) 2001-10-16 2001-10-16 電子署名装置およびicカード、ならびにその電子署名プログラム

Country Status (1)

Country Link
JP (1) JP3676280B2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006018053A (ja) * 2004-07-02 2006-01-19 Hitachi Ltd 情報の収集方法及び端末
JP2013524263A (ja) * 2010-03-31 2013-06-17 イルデト カナダ コーポレーション ホワイトボックス攻撃から暗号化資産を保護するためのシステムと方法
JP2015102812A (ja) * 2013-11-27 2015-06-04 株式会社エヌ・ティ・ティ・データ 情報処理装置、情報処理方法、及びプログラム

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006018053A (ja) * 2004-07-02 2006-01-19 Hitachi Ltd 情報の収集方法及び端末
JP4706196B2 (ja) * 2004-07-02 2011-06-22 株式会社日立製作所 情報の収集方法及び端末
JP2013524263A (ja) * 2010-03-31 2013-06-17 イルデト カナダ コーポレーション ホワイトボックス攻撃から暗号化資産を保護するためのシステムと方法
US9009481B2 (en) 2010-03-31 2015-04-14 Irdeto Canada Corporation System and method for protecting cryptographic assets from a white-box attack
JP2015102812A (ja) * 2013-11-27 2015-06-04 株式会社エヌ・ティ・ティ・データ 情報処理装置、情報処理方法、及びプログラム

Also Published As

Publication number Publication date
JP3676280B2 (ja) 2005-07-27

Similar Documents

Publication Publication Date Title
JP4870155B2 (ja) プライバシーが強化された電子パスポートの認証プロトコル
US6357004B1 (en) System and method for ensuring integrity throughout post-processing
US8543825B2 (en) Method and apparatus for input of coded image data
JP4782343B2 (ja) “ミドルマン”詐欺に対する可能性を減少すると同時に匿名のユーザを認証する方法
US7363499B2 (en) Blinded encryption and decryption
JP2001523067A (ja) マスクディジタル署名
US6996233B2 (en) System and method for encrypting and verifying messages using three-phase encryption
EP2141627A1 (en) Securely using a display to exchange information
EP1478121A2 (en) Method and apparatus for ID-based public key generation
JP4250429B2 (ja) 連鎖型署名作成装置、及びその制御方法
CN111177748A (zh) 指纹存储加密方法、装置及系统
JP4706811B2 (ja) 依頼計算を用いた演算装置、及び記録媒体
JP2004054128A (ja) 暗号化装置
JP2003124928A (ja) 電子署名装置およびicカード、ならびにその電子署名プログラム
EP1710948B1 (en) Securing a Communicaton Link Between Devices
JP2010154098A (ja) 署名装置
US6507656B1 (en) Non malleable encryption apparatus and method
JP4668028B2 (ja) 転送元用ソフトウェア、転送要求端末、転送元用パック生成装置、及びプログラムセット
CN112560050B (zh) 安全的电子证件颁发方法、装置、终端设备及存储介质
JP2001111539A (ja) 暗号鍵生成装置および暗号鍵伝送方法
EP3902197A1 (en) Confidential data management device, program and recording medium
JP2570136B2 (ja) 鍵生成装置
JP2002108210A (ja) 依頼計算方法
JPH0293487A (ja) 鍵書込み装置
JPH1155244A (ja) 鍵回復方法および装置

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20041224

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050118

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050317

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20050419

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20050427

R150 Certificate of patent or registration of utility model

Ref document number: 3676280

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090513

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090513

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100513

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110513

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110513

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120513

Year of fee payment: 7

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130513

Year of fee payment: 8

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140513

Year of fee payment: 9

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250