JP2003318892A - 署名検証方法および装置 - Google Patents
署名検証方法および装置Info
- Publication number
- JP2003318892A JP2003318892A JP2002126913A JP2002126913A JP2003318892A JP 2003318892 A JP2003318892 A JP 2003318892A JP 2002126913 A JP2002126913 A JP 2002126913A JP 2002126913 A JP2002126913 A JP 2002126913A JP 2003318892 A JP2003318892 A JP 2003318892A
- Authority
- JP
- Japan
- Prior art keywords
- signature
- security
- verification
- evaluation information
- evaluation
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Abstract
(57)【要約】
【課題】 未知の署名アルゴリズムに相対した場合でも
安全性の確認を行い、様々な署名アルゴリズムに基づく
署名データの検証を可能とする。 【解決手段】 安全性評価情報取得部12は、評価機関
サーバアドレス16で指し示される評価機関サーバ20
に接続し、入力された署名アルゴリズム識別子に対応す
る安全性評価情報を取得する。安全性検証部13は、入
手した安全性評価情報に示される安全性が、署名アルゴ
リズムの安全性に関するポリシである安全性ポリシ17
を満たすか否かを判定する。署名検証部14は、入力さ
れた署名対象データと署名データと公開鍵とに対して、
入力された署名アルゴリズム識別子に対応する署名検証
手順を適用して署名検証を行う。署名検証結果出力部1
5は、署名検証が成功した場合には、該署名データは有
効である旨出力する。
安全性の確認を行い、様々な署名アルゴリズムに基づく
署名データの検証を可能とする。 【解決手段】 安全性評価情報取得部12は、評価機関
サーバアドレス16で指し示される評価機関サーバ20
に接続し、入力された署名アルゴリズム識別子に対応す
る安全性評価情報を取得する。安全性検証部13は、入
手した安全性評価情報に示される安全性が、署名アルゴ
リズムの安全性に関するポリシである安全性ポリシ17
を満たすか否かを判定する。署名検証部14は、入力さ
れた署名対象データと署名データと公開鍵とに対して、
入力された署名アルゴリズム識別子に対応する署名検証
手順を適用して署名検証を行う。署名検証結果出力部1
5は、署名検証が成功した場合には、該署名データは有
効である旨出力する。
Description
【0001】
【発明の属する技術分野】本発明は、電子的文書や通信
相手の認証等を行うために用いられる公開鍵暗号方式に
基づくディジタル署名技術に関し、特にディジタル署名
の検証方法に関する。
相手の認証等を行うために用いられる公開鍵暗号方式に
基づくディジタル署名技術に関し、特にディジタル署名
の検証方法に関する。
【0002】
【従来の技術】電子的文書や通信相手の認証等を行うた
めに、公開鍵暗号方式に基づくディジタル署名技術が広
く用いられている。
めに、公開鍵暗号方式に基づくディジタル署名技術が広
く用いられている。
【0003】上記ディジタル署名技術において、電子デ
ータに付与されたディジタル署名の検証を行う際、通常
は、検証対象の署名対象データと該署名対象データに対
する署名データと該署名データの生成に用いられた署名
アルゴリズムを識別する署名アルゴリズム識別子と、該
署名データの生成者の公開鍵とを入手し、該署名対象デ
ータと該署名データと該公開鍵とに対して、該署名アル
ゴリズム識別子に対応する署名検証手順を適用して、該
署名データが該公開鍵に対応する秘密鍵と該署名対象デ
ータとに対して、該署名アルゴリズム識別子に対応する
署名生成手順を適用して生成されたデータであることを
検証するという処理を行い、該検証が成功した場合には
該署名データは有効であると判定し、失敗した場合には
該署名データは無効であると判定する。
ータに付与されたディジタル署名の検証を行う際、通常
は、検証対象の署名対象データと該署名対象データに対
する署名データと該署名データの生成に用いられた署名
アルゴリズムを識別する署名アルゴリズム識別子と、該
署名データの生成者の公開鍵とを入手し、該署名対象デ
ータと該署名データと該公開鍵とに対して、該署名アル
ゴリズム識別子に対応する署名検証手順を適用して、該
署名データが該公開鍵に対応する秘密鍵と該署名対象デ
ータとに対して、該署名アルゴリズム識別子に対応する
署名生成手順を適用して生成されたデータであることを
検証するという処理を行い、該検証が成功した場合には
該署名データは有効であると判定し、失敗した場合には
該署名データは無効であると判定する。
【0004】上記署名検証を実施するに当たり、従来技
術では、署名検証者にとって未知の署名アルゴリズムを
用いた署名データを取得した場合、該署名アルゴリズム
の安全性については、学術的な文献などを参照するしか
なく、容易に知ることができなかったため、安全性に関
する知識が不十分なままこれを検証し、受け入れるか、
あるいは、安全性に確証が持てないがために該署名デー
タを拒絶してしまっていた。
術では、署名検証者にとって未知の署名アルゴリズムを
用いた署名データを取得した場合、該署名アルゴリズム
の安全性については、学術的な文献などを参照するしか
なく、容易に知ることができなかったため、安全性に関
する知識が不十分なままこれを検証し、受け入れるか、
あるいは、安全性に確証が持てないがために該署名デー
タを拒絶してしまっていた。
【0005】
【発明が解決しようとする課題】上記従来技術では、未
知なる署名アルゴリズムの使用が容易ではなかったた
め、既知の非常に限られた署名アルゴリズムに頼ること
になり、結果として、それらアルゴリズムの脆弱性が明
らかになったときの新たな署名アルゴリズムへの対応が
困難であるという問題があった。
知なる署名アルゴリズムの使用が容易ではなかったた
め、既知の非常に限られた署名アルゴリズムに頼ること
になり、結果として、それらアルゴリズムの脆弱性が明
らかになったときの新たな署名アルゴリズムへの対応が
困難であるという問題があった。
【0006】本発明の目的は、未知の署名アルゴリズム
に相対した場合でも安全性の確認を確実に行い、様々な
署名アルゴリズムに基づく署名データの検証を可能とす
る署名検証方法および装置を提供することである。
に相対した場合でも安全性の確認を確実に行い、様々な
署名アルゴリズムに基づく署名データの検証を可能とす
る署名検証方法および装置を提供することである。
【0007】
【課題を解決するための手段】署名検証装置は、署名対
象データに付与された署名データの有効性の判定を行う
もので、許容される署名アルゴリズムの安全性を示す情
報である安全性ポリシが登録されている。
象データに付与された署名データの有効性の判定を行う
もので、許容される署名アルゴリズムの安全性を示す情
報である安全性ポリシが登録されている。
【0008】署名検証装置は、次の動作により、署名デ
ータに付与された署名データの有効性を判定する。署名
対象データと署名データと署名アルゴリズム識別子と公
開鍵とを入力として受け取る。次に、取得した署名アル
ゴリズム識別子により指し示される署名アルゴリズムに
対応する、該署名アルゴリズムの安全性を評価した結果
を示す安全性評価情報を取得する。次に、取得した安全
性評価情報が、登録されている安全性ポリシを満たすか
検査する。安全性ポリシを満たせば、取得した署名対象
データと署名データと公開鍵とに対して、取得した署名
アルゴリズム識別子に対応する署名検証手順を適用して
署名検証を行う。安全性評価情報が取得できなかった場
合と、安全性評価情報が安全性ポリシを満たさなかった
場合と、署名検証が失敗に終わった場合には、署名対象
データに付与された署名データは無効であることを通知
し、署名検証が成功した場合には署名対象データに付与
された署名データは有効であることを通知する。
ータに付与された署名データの有効性を判定する。署名
対象データと署名データと署名アルゴリズム識別子と公
開鍵とを入力として受け取る。次に、取得した署名アル
ゴリズム識別子により指し示される署名アルゴリズムに
対応する、該署名アルゴリズムの安全性を評価した結果
を示す安全性評価情報を取得する。次に、取得した安全
性評価情報が、登録されている安全性ポリシを満たすか
検査する。安全性ポリシを満たせば、取得した署名対象
データと署名データと公開鍵とに対して、取得した署名
アルゴリズム識別子に対応する署名検証手順を適用して
署名検証を行う。安全性評価情報が取得できなかった場
合と、安全性評価情報が安全性ポリシを満たさなかった
場合と、署名検証が失敗に終わった場合には、署名対象
データに付与された署名データは無効であることを通知
し、署名検証が成功した場合には署名対象データに付与
された署名データは有効であることを通知する。
【0009】ディジタル署名の生成に用いられている署
名アルゴリズムの安全性を取得し、署名検証者が許容す
る安全性を持つかどうかを確認することにより、署名検
証者は、あらかじめ全ての署名アルゴリズムに関する知
識等を有さなくても、検証すべき署名が充分に安全であ
るかを確認でき、署名アルゴリズムの脆弱性が明らかに
なった場合でも新たな署名アルゴリズムに容易に移行が
できる。
名アルゴリズムの安全性を取得し、署名検証者が許容す
る安全性を持つかどうかを確認することにより、署名検
証者は、あらかじめ全ての署名アルゴリズムに関する知
識等を有さなくても、検証すべき署名が充分に安全であ
るかを確認でき、署名アルゴリズムの脆弱性が明らかに
なった場合でも新たな署名アルゴリズムに容易に移行が
できる。
【0010】本発明の他の態様では、評価機関サーバ
は、安全性評価情報と、各安全性評価情報に対応する安
全性評価情報認証情報を保持し、署名検証装置には、安
全性ポリシの他に、安全性評価情報に対応する安全性評
価情報認証情報を検証する安全性評価情報検証情報と、
評価機関サーバのアドレスがあらかじめ登録されてい
る。
は、安全性評価情報と、各安全性評価情報に対応する安
全性評価情報認証情報を保持し、署名検証装置には、安
全性ポリシの他に、安全性評価情報に対応する安全性評
価情報認証情報を検証する安全性評価情報検証情報と、
評価機関サーバのアドレスがあらかじめ登録されてい
る。
【0011】署名検証装置は次の動作により、署名デー
タに付与された署名データの有効性を検証する。まず、
署名対象データと署名データと署名アルゴリズム識別子
と公開鍵を入力として受け取る。次に、あらかじめ登録
されている評価機関サーバに接続して取得した署名アル
ゴリズム識別子に対応する安全性評価情報と、該安全性
評価情報に対応する安全性情報認証情報とを該評価機関
サーバに対して要求し、これを取得し、安全性評価情報
と該安全性評価情報に対応する安全性評価情報認証情報
とを、あらかじめ登録されている安全性評価情報検証情
報を用いて認証する。認証に成功した場合、該安全性評
価情報が、登録されている安全性ポリシを満たすか検査
する。該検査が合格であった場合には該署名対象データ
と該署名データと該公開鍵とに対して該署名アルゴリズ
ム識別子により指し示される署名アルゴリズムに対応す
る署名検証手順を適用して署名検証を行う。該署名検証
が成功した場合には該署名対象データに付与された該署
名データは有効であることを署名検証者に通知し、それ
以外の場合、および、安全性評価情報の認証が失敗した
場合、該署名対象データに付与された該署名データは無
効であることを署名検証者に通知する。
タに付与された署名データの有効性を検証する。まず、
署名対象データと署名データと署名アルゴリズム識別子
と公開鍵を入力として受け取る。次に、あらかじめ登録
されている評価機関サーバに接続して取得した署名アル
ゴリズム識別子に対応する安全性評価情報と、該安全性
評価情報に対応する安全性情報認証情報とを該評価機関
サーバに対して要求し、これを取得し、安全性評価情報
と該安全性評価情報に対応する安全性評価情報認証情報
とを、あらかじめ登録されている安全性評価情報検証情
報を用いて認証する。認証に成功した場合、該安全性評
価情報が、登録されている安全性ポリシを満たすか検査
する。該検査が合格であった場合には該署名対象データ
と該署名データと該公開鍵とに対して該署名アルゴリズ
ム識別子により指し示される署名アルゴリズムに対応す
る署名検証手順を適用して署名検証を行う。該署名検証
が成功した場合には該署名対象データに付与された該署
名データは有効であることを署名検証者に通知し、それ
以外の場合、および、安全性評価情報の認証が失敗した
場合、該署名対象データに付与された該署名データは無
効であることを署名検証者に通知する。
【0012】入手した安全性評価情報の認証を行い、真
正性を確認することにより、誤った安全性評価情報の入
手や、サーバとの通信途上における悪意あるものによる
安全性評価情報の改ざんや入れ替えなどの攻撃を防止
し、より安全に署名検証することが可能となる。
正性を確認することにより、誤った安全性評価情報の入
手や、サーバとの通信途上における悪意あるものによる
安全性評価情報の改ざんや入れ替えなどの攻撃を防止
し、より安全に署名検証することが可能となる。
【0013】また、安全性評価情報を評価機関サーバか
ら入手する際に、該サーバの認証を行うことにより、サ
ーバになりすましによる誤った安全性評価情報の取得な
どの問題を防止し、より安全に署名検証することが可能
となる。
ら入手する際に、該サーバの認証を行うことにより、サ
ーバになりすましによる誤った安全性評価情報の取得な
どの問題を防止し、より安全に署名検証することが可能
となる。
【0014】また、安全性評価情報を、これを用いる段
になって生成して用いることによって、署名アルゴリズ
ムに対する新たな攻撃法が発見されるなどして該署名ア
ルゴリズムの安全性が変化した際にも、最新の安全性評
価情報を入手し、用いることにより、より安全に署名検
証することが可能となる。
になって生成して用いることによって、署名アルゴリズ
ムに対する新たな攻撃法が発見されるなどして該署名ア
ルゴリズムの安全性が変化した際にも、最新の安全性評
価情報を入手し、用いることにより、より安全に署名検
証することが可能となる。
【0015】
【発明の実施の形態】次に、本発明の実施の形態につい
て図面を参照して説明する。
て図面を参照して説明する。
【0016】図1は本発明の署名検証システムの構成例
を示している。本署名検証システムは、署名検証を行う
1ないしは複数の署名検証装置10と、署名アルゴリズ
ムの安全性を示す安全性評価情報を1ないしは複数保持
する1ないしは複数の評価機関サーバ20からなる。署
名検証装置10と評価機関サーバ20は通信ネットワー
ク30により接続されており、互いに通信することが可
能である。
を示している。本署名検証システムは、署名検証を行う
1ないしは複数の署名検証装置10と、署名アルゴリズ
ムの安全性を示す安全性評価情報を1ないしは複数保持
する1ないしは複数の評価機関サーバ20からなる。署
名検証装置10と評価機関サーバ20は通信ネットワー
ク30により接続されており、互いに通信することが可
能である。
【0017】図2は第1の実施形態の署名検証装置の構
成例を示している。署名検証装置10は検証対象入力部
11と安全性評価情報取得部12と安全性検証部13と
署名検証部14と署名検証結果出力部15とから構成さ
れる。
成例を示している。署名検証装置10は検証対象入力部
11と安全性評価情報取得部12と安全性検証部13と
署名検証部14と署名検証結果出力部15とから構成さ
れる。
【0018】検証対象入力部11は、検証の対象である
署名対象データと署名データと署名アルゴリズム識別子
と公開鍵とを入力として受け取る。安全性評価情報取得
部12は、署名検証装置10の利用者が信頼し、利用す
る評価機関サーバ20のアドレスである評価機関サーバ
アドレス16を保持するとともに該評価機関サーバアド
レス16で指し示される評価機関サーバ20に接続し、
検証対象入力部11に入力された署名アルゴリズム識別
子に対応する安全性評価情報を取得する。安全性検証部
13は、署名検証装置10の利用者が許容する署名アル
ゴリズムの安全性に関するポリシである安全性ポリシ1
7を保持するとともに、安全性評価情報取得部12で入
手した安全性評価情報に示される安全性が安全性ポリシ
17を満たすか否かを判定する。署名検証部14は、検
証対象入力部11で入力された署名対象データと署名デ
ータと公開鍵とに対して、検証対象入力部11で入力さ
れた署名アルゴリズム識別子に対応する署名検証手順を
適用して署名検証を行う。署名検証結果出力部15は、
安全性評価情報取得部12による安全性評価情報の取得
が失敗の場合、安全性検証部13による安全性ポリシの
充足性の検査が不合格となった場合、署名検証部14に
よる署名検証が失敗に終わった場合には、該署名対象デ
ータに付与された該署名データは無効である旨出力し、
署名検証部14による署名検証が成功した場合には、該
署名対象データに付与された該署名データは有効である
旨出力する。
署名対象データと署名データと署名アルゴリズム識別子
と公開鍵とを入力として受け取る。安全性評価情報取得
部12は、署名検証装置10の利用者が信頼し、利用す
る評価機関サーバ20のアドレスである評価機関サーバ
アドレス16を保持するとともに該評価機関サーバアド
レス16で指し示される評価機関サーバ20に接続し、
検証対象入力部11に入力された署名アルゴリズム識別
子に対応する安全性評価情報を取得する。安全性検証部
13は、署名検証装置10の利用者が許容する署名アル
ゴリズムの安全性に関するポリシである安全性ポリシ1
7を保持するとともに、安全性評価情報取得部12で入
手した安全性評価情報に示される安全性が安全性ポリシ
17を満たすか否かを判定する。署名検証部14は、検
証対象入力部11で入力された署名対象データと署名デ
ータと公開鍵とに対して、検証対象入力部11で入力さ
れた署名アルゴリズム識別子に対応する署名検証手順を
適用して署名検証を行う。署名検証結果出力部15は、
安全性評価情報取得部12による安全性評価情報の取得
が失敗の場合、安全性検証部13による安全性ポリシの
充足性の検査が不合格となった場合、署名検証部14に
よる署名検証が失敗に終わった場合には、該署名対象デ
ータに付与された該署名データは無効である旨出力し、
署名検証部14による署名検証が成功した場合には、該
署名対象データに付与された該署名データは有効である
旨出力する。
【0019】図3は第1の実施形態の評価機関サーバ2
0の構成を示している。評価機関サーバ20は、安全性
評価情報提供部21と安全性評価情報保持部22とから
構成される。評価機関サーバ20はネットワーク上で該
サーバを一意に特定可能なアドレス23を有しており、
通信ネットワーク30を介して接続し、通信することが
可能である。安全性評価情報保持部22は、署名アルゴ
リズムを一意に識別する署名アルゴリズム識別子25
と、該署名アルゴリズム識別子25によって指し示され
る署名アルゴリズムの安全性を評価した結果である安全
性26との組からなる安全性評価情報24を複数保持す
る。
0の構成を示している。評価機関サーバ20は、安全性
評価情報提供部21と安全性評価情報保持部22とから
構成される。評価機関サーバ20はネットワーク上で該
サーバを一意に特定可能なアドレス23を有しており、
通信ネットワーク30を介して接続し、通信することが
可能である。安全性評価情報保持部22は、署名アルゴ
リズムを一意に識別する署名アルゴリズム識別子25
と、該署名アルゴリズム識別子25によって指し示され
る署名アルゴリズムの安全性を評価した結果である安全
性26との組からなる安全性評価情報24を複数保持す
る。
【0020】安全性26は、対応する署名アルゴリズム
25の安全性について評価した結果を定量的に表したも
のであり、各アルゴリズムに対する攻撃を試みた場合
に、それが破られるまでの計算量などを用いることがで
きる。なお、署名アルゴリズム25は公開鍵暗号アルゴ
リズムと一方向性ハッシュ関数の組み合わせで構成され
ることが一般的であるが、公開鍵暗号アルゴリズムの安
全性については、素因数分解問題の困難さに安全性の根
拠をおく公開鍵暗号であれば、2次ふるい法に基づく強
度評価結果などが、また、有限体上の離散対数問題に安
全性の根拠をおく公開鍵暗号であれば、Pohlig-Hellman
法に基づく強度評価結果などが、また、楕円曲線上の離
散対数問題に安全性の根拠をおく暗号については、楕円
曲線位数計算、トレース計算に基づく強度評価結果など
を用いることができる。また、ハッシュ関数について
は、衝突耐性に関する評価結果などを用いることができ
る。さらに、署名アルゴリズムの安全性としては、前記
公開鍵暗号の安全性とハッシュ関数の安全性を適宜組み
合わせたものを用いることができる。
25の安全性について評価した結果を定量的に表したも
のであり、各アルゴリズムに対する攻撃を試みた場合
に、それが破られるまでの計算量などを用いることがで
きる。なお、署名アルゴリズム25は公開鍵暗号アルゴ
リズムと一方向性ハッシュ関数の組み合わせで構成され
ることが一般的であるが、公開鍵暗号アルゴリズムの安
全性については、素因数分解問題の困難さに安全性の根
拠をおく公開鍵暗号であれば、2次ふるい法に基づく強
度評価結果などが、また、有限体上の離散対数問題に安
全性の根拠をおく公開鍵暗号であれば、Pohlig-Hellman
法に基づく強度評価結果などが、また、楕円曲線上の離
散対数問題に安全性の根拠をおく暗号については、楕円
曲線位数計算、トレース計算に基づく強度評価結果など
を用いることができる。また、ハッシュ関数について
は、衝突耐性に関する評価結果などを用いることができ
る。さらに、署名アルゴリズムの安全性としては、前記
公開鍵暗号の安全性とハッシュ関数の安全性を適宜組み
合わせたものを用いることができる。
【0021】安全性評価情報提供部21は、通信ネット
ワーク30を介して接続してきた署名検証装置10に対
し、該署名検証装置10が指定した署名アルゴリズム識
別子25に対応する安全性評価情報24を安全性評価情
報保持部22から取り出し、該署名検証装置10に送信
する。
ワーク30を介して接続してきた署名検証装置10に対
し、該署名検証装置10が指定した署名アルゴリズム識
別子25に対応する安全性評価情報24を安全性評価情
報保持部22から取り出し、該署名検証装置10に送信
する。
【0022】図4は本実施形態における署名検証装置1
0において実施される署名検証処理を示す図である。ス
テップ101に、検証対象入力部11は検証対象となる
署名検証データと署名データと署名アルゴリズム識別子
と公開鍵とを入力として受け取る。ステップ102に、
安全性評価情報取得部12は、これに登録されている評
価機関サーバドレス16で指し示される評価機関サーバ
20に接続し、ステップ101で入力された署名アルゴ
リズム識別子に対応する安全性評価情報24を要求し、
これを取得する。該安全性評価情報が取得できなかった
場合には、ステップ106に署名検証結果出力部15が
該署名対象データに付与された該署名データは無効であ
る旨出力し、処理を終了する。ステップ103に、安全
性検証部13は、ステップ102で取得した安全性評価
情報24に含まれる安全性26が、安全性検証部13に
あらかじめ登録されている安全性ポリシ17を満たすか
否かを検査する。安全性評価情報24に含まれる安全性
26が安全性ポリシ17を満たさなかった場合には、ス
テップ106に署名検証結果出力部15は該署名対象デ
ータに付与された該署名データは無効である旨出力し、
処理を終了する。ステップ104に、署名検証部14は
ステップ101で取得した署名対象データと署名データ
と公開鍵とに対して、同じくステップ101で取得した
署名アルゴリズム識別子25に対応する署名検証手順を
適用して署名検証を行う。検証が失敗に終わった場合に
は、ステップ106に、署名検証結果出力部15は該署
名対象データに付与された該署名データは無効である旨
出力し、処理を終了し、検証が成功した場合には、ステ
ップ105に、署名検証結果出力部15は該署名対象デ
ータに付与された該署名データは有効である旨出力し、
処理を終了する。
0において実施される署名検証処理を示す図である。ス
テップ101に、検証対象入力部11は検証対象となる
署名検証データと署名データと署名アルゴリズム識別子
と公開鍵とを入力として受け取る。ステップ102に、
安全性評価情報取得部12は、これに登録されている評
価機関サーバドレス16で指し示される評価機関サーバ
20に接続し、ステップ101で入力された署名アルゴ
リズム識別子に対応する安全性評価情報24を要求し、
これを取得する。該安全性評価情報が取得できなかった
場合には、ステップ106に署名検証結果出力部15が
該署名対象データに付与された該署名データは無効であ
る旨出力し、処理を終了する。ステップ103に、安全
性検証部13は、ステップ102で取得した安全性評価
情報24に含まれる安全性26が、安全性検証部13に
あらかじめ登録されている安全性ポリシ17を満たすか
否かを検査する。安全性評価情報24に含まれる安全性
26が安全性ポリシ17を満たさなかった場合には、ス
テップ106に署名検証結果出力部15は該署名対象デ
ータに付与された該署名データは無効である旨出力し、
処理を終了する。ステップ104に、署名検証部14は
ステップ101で取得した署名対象データと署名データ
と公開鍵とに対して、同じくステップ101で取得した
署名アルゴリズム識別子25に対応する署名検証手順を
適用して署名検証を行う。検証が失敗に終わった場合に
は、ステップ106に、署名検証結果出力部15は該署
名対象データに付与された該署名データは無効である旨
出力し、処理を終了し、検証が成功した場合には、ステ
ップ105に、署名検証結果出力部15は該署名対象デ
ータに付与された該署名データは有効である旨出力し、
処理を終了する。
【0023】たとえば、安全性ポリシ17が「安全性は
90以上必要」と設定されていた場合、ステップ102
で安全性評価情報24が取得でき、かつ、取得した安全
性評価情報24の安全性26の値が90以上であり、か
つ、ステップ104の署名検証が成功した場合にのみ、
ステップ105にて該署名対象データに付与された署名
データは有効であると出力される。ステップ102で取
得した安全性評価情報24の安全性26の値が90未満
の場合には、ステップ106で該署名対象データに付与
された該署名データは無効である旨出力され、処理は終
了する。
90以上必要」と設定されていた場合、ステップ102
で安全性評価情報24が取得でき、かつ、取得した安全
性評価情報24の安全性26の値が90以上であり、か
つ、ステップ104の署名検証が成功した場合にのみ、
ステップ105にて該署名対象データに付与された署名
データは有効であると出力される。ステップ102で取
得した安全性評価情報24の安全性26の値が90未満
の場合には、ステップ106で該署名対象データに付与
された該署名データは無効である旨出力され、処理は終
了する。
【0024】なお、第1の実施形態において、安全性評
価情報24は評価機関サーバ20から取得する代わり
に、オフラインで取得したりそれを書名検証装置10に
保存しておいてくり返し使うようにしてもよい。また、
安全性評価情報認証部を署名検証装置内10に設けてス
テップ102で安全性評価情報24を認証するようにし
てもよい。さらに、評価機関サーバ認証部を署名検証装
置10内に設けて、評価機関サーバ20を検証するよう
にしてもよい。
価情報24は評価機関サーバ20から取得する代わり
に、オフラインで取得したりそれを書名検証装置10に
保存しておいてくり返し使うようにしてもよい。また、
安全性評価情報認証部を署名検証装置内10に設けてス
テップ102で安全性評価情報24を認証するようにし
てもよい。さらに、評価機関サーバ認証部を署名検証装
置10内に設けて、評価機関サーバ20を検証するよう
にしてもよい。
【0025】図5は本発明の第2の実施形態の署名検証
装置10の構成図、図6は本発明の第2の実施形態の評
価機関サーバ20の構成図、図7は署名検証装置10の
署名検証処理を示す図である。
装置10の構成図、図6は本発明の第2の実施形態の評
価機関サーバ20の構成図、図7は署名検証装置10の
署名検証処理を示す図である。
【0026】評価機関サーバ20は安全性評価情報・安
全性評価情報認証情報提供部27と安全性評価情報・安
全性評価情報認証情報保持部28とから構成される。安
全性評価情報・安全性評価情報認証情報保持部28は第
1の実施形態における安全性評価情報24とともに各安
全性評価情報24に対応する安全性評価情報認証情報2
9を保持している。安全性評価情報・安全性評価情報認
証情報提供部27は、通信ネットワーク30を介して接
続してきた署名検証装置10に対し、該署名検証装置1
0が指定した署名アルゴリズム識別子に対応する安全性
評価情報24と、これに対応する安全性評価情報認証情
報29を安全性評価情報・安全性評価情報認証情報保持
部28から取り出し、該署名検証装置10に送信する。
全性評価情報認証情報提供部27と安全性評価情報・安
全性評価情報認証情報保持部28とから構成される。安
全性評価情報・安全性評価情報認証情報保持部28は第
1の実施形態における安全性評価情報24とともに各安
全性評価情報24に対応する安全性評価情報認証情報2
9を保持している。安全性評価情報・安全性評価情報認
証情報提供部27は、通信ネットワーク30を介して接
続してきた署名検証装置10に対し、該署名検証装置1
0が指定した署名アルゴリズム識別子に対応する安全性
評価情報24と、これに対応する安全性評価情報認証情
報29を安全性評価情報・安全性評価情報認証情報保持
部28から取り出し、該署名検証装置10に送信する。
【0027】署名検証装置10は、第1の実施形態の署
名検証装置10の安全性評価情報取得部12の代わりに
安全性評価情報認証部18を有している。安全性評価情
報認証部18は評価機関サーバ20のアドレスである評
価機関サーバアドレス16とともに、安全評価情報24
に対応する安全性評価情報認証情報29を検証する検証
する安全性評価情報検証情報19を保持しており、評価
機関サーバアドレス16で示される評価機関サーバ20
に接続し、検証対象入力部11で取得した署名アルゴリ
ズム識別子に対応する安全性評価情報24とともに該安
全性評価情報24に対応する安全性評価情報認証情報2
9を取得し、該安全性評価情報24および該安全性評価
情報認証情報29を安全性評価情報検証情報19により
認証する(ステップ107)。安全性検証部13は安全
性評価情報認証部18の認証が成功した場合に、安全性
評価情報24を入力して、第1の実施形態と同じ処理を
行う。署名検証結果出力部15は安全性評価情報認証部
18の認証が失敗に終わった場合と、安全性検証部13
において安全性評価情報24内の安全性が安全性ポリシ
17を満たさなかった場合と、署名検証部14の署名検
証が失敗に終わった場合に署名データが無効であること
を署名検証者に通知する。
名検証装置10の安全性評価情報取得部12の代わりに
安全性評価情報認証部18を有している。安全性評価情
報認証部18は評価機関サーバ20のアドレスである評
価機関サーバアドレス16とともに、安全評価情報24
に対応する安全性評価情報認証情報29を検証する検証
する安全性評価情報検証情報19を保持しており、評価
機関サーバアドレス16で示される評価機関サーバ20
に接続し、検証対象入力部11で取得した署名アルゴリ
ズム識別子に対応する安全性評価情報24とともに該安
全性評価情報24に対応する安全性評価情報認証情報2
9を取得し、該安全性評価情報24および該安全性評価
情報認証情報29を安全性評価情報検証情報19により
認証する(ステップ107)。安全性検証部13は安全
性評価情報認証部18の認証が成功した場合に、安全性
評価情報24を入力して、第1の実施形態と同じ処理を
行う。署名検証結果出力部15は安全性評価情報認証部
18の認証が失敗に終わった場合と、安全性検証部13
において安全性評価情報24内の安全性が安全性ポリシ
17を満たさなかった場合と、署名検証部14の署名検
証が失敗に終わった場合に署名データが無効であること
を署名検証者に通知する。
【0028】なお、第2の実施形態において、署名検証
装置10には、利用者が信頼し、利用する評価機関サー
バ20に対応するサーバ認証情報を検証するサーバ検証
情報をあらかじめ登録しておき、安全性評価情報認証部
18にて、評価機関サーバ20に接続する際、サーバ認
証情報を評価機関サーバ20から取得し、あらかじめ登
録してあるサーバ検証情報を用いて該評価機関サーバ2
0を認証し、成功した場合にのみ該安全性評価情報24
を受け入れ、失敗した場合には署名結果出力部15にて
署名は無効と出力し、処理を終了するよう構成してもよ
い。さらに、評価機関サーバ20は、署名検証装置10
の安全性評価情報認証部18からの安全性評価情報24
の要求が送付されてきた際に、対応する安全性評価情報
24を生成するように構成してもよい。
装置10には、利用者が信頼し、利用する評価機関サー
バ20に対応するサーバ認証情報を検証するサーバ検証
情報をあらかじめ登録しておき、安全性評価情報認証部
18にて、評価機関サーバ20に接続する際、サーバ認
証情報を評価機関サーバ20から取得し、あらかじめ登
録してあるサーバ検証情報を用いて該評価機関サーバ2
0を認証し、成功した場合にのみ該安全性評価情報24
を受け入れ、失敗した場合には署名結果出力部15にて
署名は無効と出力し、処理を終了するよう構成してもよ
い。さらに、評価機関サーバ20は、署名検証装置10
の安全性評価情報認証部18からの安全性評価情報24
の要求が送付されてきた際に、対応する安全性評価情報
24を生成するように構成してもよい。
【0029】なお、署名検証装置10は専用のハードウ
ェアにより実現されるもの以外に、その機能を実現する
ためのプログラムを、コンピュータ読み取り可能な記録
媒体に記録して、この記録媒体に記録されたプログラム
をコンピュータシステムに読み込ませ、実行するもので
あってもよい。コンピュータ読み取り可能な記録媒体と
は、フロッピー(登録商標)ディスク、光磁気ディス
ク、CD―ROM等の記録媒体、コンピュータシステムに内
蔵されるハードディスク装置等の記憶装置を指す。さら
に、コンピュータ読み取り可能な記録媒体は、インター
ネットを介してプログラムを送信する場合のように、短
時間の間、動的にプログラムを保持するもの(伝送媒体
もしくは伝送波)、その場合のサーバとなるコンピュー
タシステム内部の揮発性メモリのように、一定時間プロ
グラムを保持しているものも含む。
ェアにより実現されるもの以外に、その機能を実現する
ためのプログラムを、コンピュータ読み取り可能な記録
媒体に記録して、この記録媒体に記録されたプログラム
をコンピュータシステムに読み込ませ、実行するもので
あってもよい。コンピュータ読み取り可能な記録媒体と
は、フロッピー(登録商標)ディスク、光磁気ディス
ク、CD―ROM等の記録媒体、コンピュータシステムに内
蔵されるハードディスク装置等の記憶装置を指す。さら
に、コンピュータ読み取り可能な記録媒体は、インター
ネットを介してプログラムを送信する場合のように、短
時間の間、動的にプログラムを保持するもの(伝送媒体
もしくは伝送波)、その場合のサーバとなるコンピュー
タシステム内部の揮発性メモリのように、一定時間プロ
グラムを保持しているものも含む。
【0030】
【発明の効果】以上説明したように本発明は下記のよう
な効果がある。
な効果がある。
【0031】請求項1と8の発明は、電子的文書や通信
相手の認証等を行うために、認証対象の電子的文書や、
認証対象の通信相手が送信してきた電子データと該電子
データに対して生成されたディジタル署名とを対応する
公開鍵を用いて署名検証を行う場合に、該ディジタル署
名の生成に用いられている署名アルゴリズムの安全性を
取得し、署名検証者が許容する安全性を持つかどうかを
確認することにより、署名検証者は、あらかじめ全ての
署名アルゴリズムに関する知識等を有さなくても、検証
すべき署名が充分に安全であるかを確認でき、署名アル
ゴリズムの脆弱性が明らかになった場合でも新たな署名
アルゴリズムに容易に移行ができるようになる。
相手の認証等を行うために、認証対象の電子的文書や、
認証対象の通信相手が送信してきた電子データと該電子
データに対して生成されたディジタル署名とを対応する
公開鍵を用いて署名検証を行う場合に、該ディジタル署
名の生成に用いられている署名アルゴリズムの安全性を
取得し、署名検証者が許容する安全性を持つかどうかを
確認することにより、署名検証者は、あらかじめ全ての
署名アルゴリズムに関する知識等を有さなくても、検証
すべき署名が充分に安全であるかを確認でき、署名アル
ゴリズムの脆弱性が明らかになった場合でも新たな署名
アルゴリズムに容易に移行ができるようになる。
【0032】請求項3と5と10と12の発明は、入手
した安全性評価情報の認証を行い、真正性を確認するこ
とにより、誤った安全性評価情報の入手や、サーバとの
通信途上における悪意あるものによる安全性評価情報の
改ざんや入れ替えなどの攻撃を防止し、より安全に署名
検証することが可能となる。
した安全性評価情報の認証を行い、真正性を確認するこ
とにより、誤った安全性評価情報の入手や、サーバとの
通信途上における悪意あるものによる安全性評価情報の
改ざんや入れ替えなどの攻撃を防止し、より安全に署名
検証することが可能となる。
【0033】請求項4と6と11と13の発明は、安全
性評価情報を評価機関サーバから入手する際に、該サー
バの認証を行うことにより、サーバのなりすましによる
誤った安全性評価情報の取得などの問題を防止し、より
安全に署名検証することが可能となる。
性評価情報を評価機関サーバから入手する際に、該サー
バの認証を行うことにより、サーバのなりすましによる
誤った安全性評価情報の取得などの問題を防止し、より
安全に署名検証することが可能となる。
【0034】請求項7と14の発明は、安全性評価情報
を、これを用いる段になって生成して用いることによっ
て、署名アルゴリズムに対する新たな攻撃法が発見され
るなどして該署名アルゴリズムの安全性が変化した際に
も、最新の安全性評価情報を入手し、用いることによ
り、より安全に署名検証することが可能となる。
を、これを用いる段になって生成して用いることによっ
て、署名アルゴリズムに対する新たな攻撃法が発見され
るなどして該署名アルゴリズムの安全性が変化した際に
も、最新の安全性評価情報を入手し、用いることによ
り、より安全に署名検証することが可能となる。
【図1】本発明の署名検証システムの構成図である。
【図2】第1の実施形態の署名検証装置10の構成図で
ある。
ある。
【図3】第1の実施形態の評価機関サーバ20の構成図
である。
である。
【図4】第1の実施形態の署名検証装置10で行われる
署名検証処理を示す図である。
署名検証処理を示す図である。
【図5】第2の実施形態の署名検証装置10の構成図で
ある。
ある。
【図6】第2の実施形態の評価機関サーバ20の構成図
である。
である。
【図7】第2の実施形態の署名検証装置10で行われる
署名検証処理を示す図である。
署名検証処理を示す図である。
10 署名検証装置
11 検証対象入力部
12 安全性評価情報取得部
13 安全性検証部
14 署名検証部
15 署名検証結果出力部
16 評価機関サーバアドレス
17 安全性ポリシ
18 安全性評価情報認証部
19 安全性認証情報検証情報
20 評価機関サーバ
21 安全性評価情報提供部
22 安全性評価情報保持部
23 評価機関サーバアドレス
24 安全性評価情報
25 署名アルゴリズム識別子
26 署名アルゴリズムの安全性
27 安全性評価情報・安全性評価情報認証情報提供
部 28 安全性評価情報・安全性評価情報認証情報保持
部 29 安全性評価情報認証情報 30 通信ネットワーク 101〜107 ステップ
部 28 安全性評価情報・安全性評価情報認証情報保持
部 29 安全性評価情報認証情報 30 通信ネットワーク 101〜107 ステップ
─────────────────────────────────────────────────────
フロントページの続き
(72)発明者 中嶋 良彰
東京都千代田区大手町二丁目3番1号 日
本電信電話株式会社内
(72)発明者 千葉 直子
東京都千代田区大手町二丁目3番1号 日
本電信電話株式会社内
Fターム(参考) 5J104 AA09 LA03 LA06
Claims (14)
- 【請求項1】 署名対象データと署名データと署名アル
ゴリズム識別子と公開鍵を入力として受け取る検証対象
入力ステップと、 前記署名アルゴリズム識別子が示す署名アルゴリズムに
対応する、該署名アルゴリズムの安全性を評価した結果
を示す安全性評価情報を取得する安全性評価情報取得ス
テップと、 前記安全性評価情報が、許容される署名アルゴリズムの
安全性を示す情報である、あらかじめ登録されている安
全性ポリシを満たすかどうか検査する安全性検証ステッ
プと、 前記安全性評価情報が前記安全性ポリシを満たした場
合、前記検証対象入力ステップで受け取った署名対象デ
ータと署名データと公開鍵に対して、前記署名アルゴリ
ズム識別子に対応する署名検証手順を適用して署名検証
を行う署名検証ステップと、 前記安全性評価情報取得ステップにおいて前記安全性評
価情報を取得できなかった場合と、前記安全性検証ステ
ップにおいて前記安全性評価情報が前記安定性ポリシを
満たさなかった場合と、前記署名検証ステップにおいて
署名検証が失敗に終わった場合には前記署名対象データ
に付与された前記署名データは無効であることを通知
し、前記署名検証ステップにおいて署名検証が成功した
場合には前記署名対象データに付与された前記署名デー
タは有効であることを通知する署名検証結果出力ステッ
プを有する署名検証方法。 - 【請求項2】 前記安全性評価情報取得ステップは、前
記安全性評価情報を評価機関サーバから取得する、請求
項1に記載の署名検証方法。 - 【請求項3】 前記安全性評価情報を認証するステップ
をさらに有する、請求項1または2に記載の署名検証方
法。 - 【請求項4】 前記評価機関サーバを認証するステップ
をさらに有する、請求項2または3に記載の署名検証方
法。 - 【請求項5】 署名対象データと署名データと署名アル
ゴリズム識別子と公開鍵を入力として受け取る検証対象
入力ステップと、 前記署名アルゴリズム識別子が示す署名アルゴリズムに
対応する、該署名アルゴリズムの安全性を評価した結果
を示す安全性評価情報と、該安全性評価情報に対応する
安全性評価情報認証情報を、これらがあらかじめ登録さ
れている評価機関サーバに要求して取得し、該安全性評
価情報および安全性評価情報認証情報を、あらかじめ登
録されている安全性評価情報検証情報を用いて認証する
安全性評価情報認証ステップと、 前記安全性評価情報認証ステップで認証に成功した場
合、前記安全性評価情報が、許容される署名アルゴリズ
ムの安全性を示す情報である、あらかじめ登録されてい
る安全性ポリシを満たすかどうか検査する安全性検証ス
テップと、 前記安全性評価情報が前記安全性ポリシを満たした場
合、前記検証対象入力ステップで受け取った署名対象デ
ータと署名データと公開鍵に対して、前記署名アルゴリ
ズム識別子に対応する署名検証手順を適用して署名検証
を行う署名検証ステップと、 前記安全性評価情報認証ステップで認証に成功しなかっ
た場合と、前記安全性検証ステップにおいて、前記安全
性評価情報が前記安全性ポリシを満たさなかった場合
と、前記署名検証ステップにおいて署名検証が失敗に終
わった場合には前記署名対象データに付与された前記署
名データは無効であることを通知し、前記署名検証ステ
ップにおいて署名検証が成功した場合には前記署名対象
データに付与された前記署名データは有効であることを
通知する署名検証結果出力ステップを有する署名検証方
法。 - 【請求項6】 前記安全性評価情報認証ステップにおい
て、前記評価機関サーバに前記安全性評価情報と安全性
評価情報認証情報を要求し、取得する際に、前記評価機
関サーバを認証するための評価機関サーバ認証情報を検
証する、あらかじめ登録されている評価機関サーバ検証
情報により前記評価機関サーバの評価機関サーバ認証情
報を検証し、該評価機関サーバの認証を行う、請求項5
に記載の署名検証方法。 - 【請求項7】 前記安全性評価情報認証ステップにおい
て、前記評価機関サーバが前記安全性評価情報の要求に
よって生成した安全性評価情報を取得する、請求項5ま
たは6に記載の署名検証方法。 - 【請求項8】 署名対象データと署名データと署名アル
ゴリズム識別子と公開鍵を入力として受け取る検証対象
入力手段と、 前記署名アルゴリズム識別子が示す署名アルゴリズムに
対応する、該署名アルゴリズムの安全性を評価した結果
を示す安全性評価情報を取得する安全性評価情報取得手
段と、 前記安全性評価情報が、許容される署名アルゴリズムの
安全性を示す情報である、あらかじめ登録されている安
全性ポリシを満たすかどうか検査する安全性検証手段
と、 前記安全性評価情報が前記安全性ポリシを満たした場
合、前記検証対象入力手段で受け取った署名対象データ
と署名データと公開鍵に対して、前記署名アルゴリズム
識別子に対応する署名検証手順を適用して署名検証を行
う署名検証手段と、 前記安全性評価情報取得手段において前記安全性評価情
報を取得できなかった場合と、前記安全性検証手段にお
いて前記安全性評価情報が前記安定性ポリシを満たさな
かった場合と、前記署名検証手段において署名検証が失
敗に終わった場合には前記署名対象データに付与された
前記署名データは無効であることを通知し、前記署名検
証手段において署名検証が成功した場合には前記署名対
象データに付与された前記署名データは有効であること
を通知する署名検証結果出力手段を有する署名検証装
置。 - 【請求項9】 前記安全性評価情報取得手段は前記安全
性評価情報を評価機関サーバから取得する、請求項8に
記載の署名検証装置。 - 【請求項10】 前記安全性評価情報を認証する安全性
評価情報認証手段をさらに有する、請求項8または9に
記載の署名検証装置。 - 【請求項11】 前記評価機関サーバを認証する評価機
関サーバ認証手段をさらに有する、請求項9または10
に記載の署名検証装置。 - 【請求項12】 署名対象データと署名データと署名ア
ルゴリズム識別子と公開鍵を入力として受け取る検証対
象入力手段と、 前記署名アルゴリズム識別子が示す署名アルゴリズムに
対応する、該署名アルゴリズムの安全性を評価した結果
を示す安全性評価情報と、該安全性評価情報に対応する
安全性評価情報認証情報をあらかじめ登録されている評
価機関サーバに要求して取得し、該安全性評価情報およ
び安全性評価情報認証情報を、あらかじめ登録されてい
る安全性評価情報検証情報を用いて認証する安全性評価
情報認証手段と、 前記安全性評価情報認証手段で認証に成功した場合、前
記安全性評価情報が、許容される署名アルゴリズムの安
全性を示す情報である、あらかじめ登録されている安全
性ポリシを満たすかどうか検査する安全性検証手段と、 前記安全性評価情報が前記安全性ポリシを満たした場
合、前記検証対象入力手段で受け取った署名対象データ
と署名データと公開鍵に対して、前記署名アルゴリズム
識別子に対応する署名検証手順を適用して署名検証を行
う署名検証手段と、 前記安全性評価情報認証手段で認証に成功しなかった場
合と、前記安全性検証手段において、前記安全性評価情
報が前記安全性ポリシーを満たさなかった場合と、前記
署名検証手段において署名検証が失敗に終わった場合に
は前記署名対象データに付与された前記署名データは無
効であることを通知し、前記署名検証手段において署名
検証が成功した場合には前記署名対象データに付与され
た前記署名データは有効でありことを通知する署名検証
結果出力手段を有する署名検証装置。 - 【請求項13】 前記安全性評価情報認証手段は、前記
評価機関サーバに前記安全性評価情報と安全性評価情報
認証情報を要求し、取得する際に、前記評価機関サーバ
を認証するための評価機関サーバ認証情報を検証する、
あらかじめ登録されている評価機関サーバ検証情報によ
り前記評価機関サーバの評価機関サーバ認証情報を検証
し、該評価機関サーバの認証を行う、請求項12に記載
の署名検証装置。 - 【請求項14】 前記安全性評価情報認証手段は、前記
評価機関サーバが前記安全性評価情報の要求によって生
成した安全性評価情報を取得する、請求項12または1
3に記載の署名検証装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002126913A JP2003318892A (ja) | 2002-04-26 | 2002-04-26 | 署名検証方法および装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002126913A JP2003318892A (ja) | 2002-04-26 | 2002-04-26 | 署名検証方法および装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2003318892A true JP2003318892A (ja) | 2003-11-07 |
Family
ID=29541188
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002126913A Pending JP2003318892A (ja) | 2002-04-26 | 2002-04-26 | 署名検証方法および装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2003318892A (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005269158A (ja) * | 2004-03-18 | 2005-09-29 | Toshiba Solutions Corp | 電子署名保証システム、方法、プログラム及び装置 |
WO2007111234A1 (ja) * | 2006-03-24 | 2007-10-04 | Hitachi, Ltd. | 脆弱性検証付きのバイオメトリクス認証システムおよび方法 |
JP2009089044A (ja) * | 2007-09-28 | 2009-04-23 | Toshiba Solutions Corp | 暗号管理装置、暗号管理方法、暗号管理プログラム |
-
2002
- 2002-04-26 JP JP2002126913A patent/JP2003318892A/ja active Pending
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005269158A (ja) * | 2004-03-18 | 2005-09-29 | Toshiba Solutions Corp | 電子署名保証システム、方法、プログラム及び装置 |
JP4509611B2 (ja) * | 2004-03-18 | 2010-07-21 | 東芝ソリューション株式会社 | 電子署名保証システム、プログラム及び装置 |
WO2007111234A1 (ja) * | 2006-03-24 | 2007-10-04 | Hitachi, Ltd. | 脆弱性検証付きのバイオメトリクス認証システムおよび方法 |
JP2007257428A (ja) * | 2006-03-24 | 2007-10-04 | Hitachi Ltd | 脆弱性検証付きのバイオメトリクス認証システムおよび方法 |
CN101443775B (zh) * | 2006-03-24 | 2012-05-30 | 株式会社日立制作所 | 一种生物识别认证系统、该系统中的可否提供服务的判定方法以及脆弱性验证服务器 |
US8312521B2 (en) | 2006-03-24 | 2012-11-13 | Hitachi, Ltd. | Biometric authenticaton system and method with vulnerability verification |
JP2009089044A (ja) * | 2007-09-28 | 2009-04-23 | Toshiba Solutions Corp | 暗号管理装置、暗号管理方法、暗号管理プログラム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11128477B2 (en) | Electronic certification system | |
JP7083892B2 (ja) | デジタル証明書のモバイル認証相互運用性 | |
US8479001B2 (en) | Self-authentication communication device and device authentication system | |
US8225096B2 (en) | System, apparatus, method, and program product for authenticating communication partner using electronic certificate containing personal information | |
US7698736B2 (en) | Secure delegation using public key authentication | |
US8595142B2 (en) | Maintaining privacy for transactions performable by a user device having a security module | |
JP2002024177A (ja) | 電子公証システムおよび電子公証方法 | |
US20020073310A1 (en) | Method and system for a secure binding of a revoked X.509 certificate to its corresponding certificate revocation list | |
CN101479987A (zh) | 生物测定凭证验证框架 | |
CN112600831B (zh) | 一种网络客户端身份认证系统和方法 | |
WO2021107755A1 (en) | A system and method for digital identity data change between proof of possession to proof of identity | |
JP2010505334A (ja) | 安全なオンライン取引を容易にするシステム及び方法 | |
CN116707983A (zh) | 授权认证方法及装置、接入认证方法及装置、设备、介质 | |
JP6983685B2 (ja) | 情報処理システム、クライアント装置、認証認可サーバー、制御方法とそのプログラム | |
CN112738005A (zh) | 访问处理方法、装置、系统、第一认证服务器及存储介质 | |
JPH11133854A (ja) | データ送信装置、データ受信装置及びデータ伝送システム | |
JP2003318892A (ja) | 署名検証方法および装置 | |
CN117396866A (zh) | 授权交易托管服务 | |
US9882891B2 (en) | Identity verification | |
TWI698113B (zh) | 電子裝置之認證方法及系統 | |
CN116866093B (zh) | 身份认证方法、身份认证设备以及可读存储介质 | |
JP2003318891A (ja) | 署名検証装置、その方法、コンピュータプログラム及びそのプログラムを記録した記録媒体、ならびに認証局及び公開鍵証明書発行方法 | |
Hosseyni et al. | Formal security analysis of the OpenID FAPI 2.0 Security Profile with FAPI 2.0 Message Signing, FAPI-CIBA, Dynamic Client Registration and Management: technical report | |
JP2023132934A (ja) | 認証情報署名システム、認証装置、認証情報署名プログラム及び認証情報署名方法 | |
CN115987525A (zh) | 加入授权签名数据的方法、装置 |