JP2010278482A - 情報処理装置、電子署名生成システム、電子署名用の鍵生成方法、情報処理方法、及びプログラム - Google Patents
情報処理装置、電子署名生成システム、電子署名用の鍵生成方法、情報処理方法、及びプログラム Download PDFInfo
- Publication number
- JP2010278482A JP2010278482A JP2009124035A JP2009124035A JP2010278482A JP 2010278482 A JP2010278482 A JP 2010278482A JP 2009124035 A JP2009124035 A JP 2009124035A JP 2009124035 A JP2009124035 A JP 2009124035A JP 2010278482 A JP2010278482 A JP 2010278482A
- Authority
- JP
- Japan
- Prior art keywords
- key
- partial information
- signature
- verification
- substitute
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
【解決手段】第1検証鍵KVに対応する第1署名鍵KSを保持する他装置に対し、当該第1署名鍵KSを用いて生成された電子署名σを検証することが可能な第2検証鍵KV’(KV’≠KV)の一部を成し、かつ、第2検証鍵KV’を特定不可能な第1部分情報を提供する第1部分情報提供部と、他装置により第1部分情報及び第1署名鍵KSを用いて生成され、第1署名鍵KSを特定不可能であり、かつ、第1部分情報を除く第2検証鍵KV’の残り部分を生成するための第2部分情報を取得する第2部分情報取得部と、第1部分情報及び第2部分情報に基づいて第2検証鍵KV’を生成する第2検証鍵生成部とを備える情報処理装置が提供される。
【選択図】図14
Description
ここで、以下に記載する本発明の実施形態に関する説明の流れについて簡単に述べる。まず、図1を参照しながら、電子署名方式において署名鍵が露呈した場合に生じる問題について簡単に説明する。さらに、図21を併せて参照しながら、署名鍵の露呈に対する一般的な対策方法について簡単に説明し、その問題点について指摘する。
1:はじめに
1−1:署名鍵の露呈について
1−2:期限付き署名方式について
1−3:システム構成について
1−4:代用検証鍵の特性について
1−5:SC08方式の代用鍵生成方法
1−6:SC08方式のアルゴリズム
2:第1実施形態
2−1:代用鍵生成方法
2−2:アルゴリズム
2−3:端末の機能構成
3:第2実施形態
3−1:アルゴリズム
4:第1及び第2実施形態に係る変形例
4−1:代用鍵生成方法
5:各端末のハードウェア構成例
6:応用例
6−1:PKIへの応用
6−2:代理人署名方式への応用
6−3:責任分担型電子署名への応用
はじめに、本発明に係る実施形態について詳細に説明するに先立ち、当該実施形態の技術的意義及び技術内容に関する理解を助けるべく、当該理解のために参考にすべき技術内容について簡単に説明する。この中で、同実施形態の技術を開発するに当たって基盤とされたSC08方式の代用鍵生成方法及びそのアルゴリズムについても詳細に説明する。
まず、図1を参照しながら、署名鍵の露呈について簡単に説明する。図1には、電子文書mに付した電子署名σを生成するための署名鍵skが露呈した場合に生じる問題点が模式的に示されている。
期限付き署名方式とは、図20に示すような方式である。この方式では、署名鍵skが所定期間毎に更新される。一方、検証鍵pkは全期間で共通のものとする。例えば、期間1(Period1)では署名鍵sk1が用いられ、期間1においてのみ有効な電子署名が生成される。時間が経過し、期間2に移ると、期間2においてのみ有効な署名鍵sk2が用いられ、期間2においてのみ有効な電子署名が生成される。この方式の場合、仮に期間2において署名鍵sk1による電子署名が生成されたとしても、その電子署名は検証鍵pkで受理されない。
ここで、SC08方式及び後述する各実施形態で想定する方式に係る電子署名システムのモデルについて説明する。これらの方式では、電子署名システムのモデルとして、5つのエンティティが想定されている。ここで想定しているエンティティは、図2に示すように、システム管理者、署名者、検証者、認証局、及び身代わり署名者(以下、代用鍵生成者)の5つである。
まず、署名者が行う鍵生成手続きについて説明する。図3に示すように、署名者は、鍵生成工程において、システム管理者からシステムパラメータcpを取得する。次いで、署名者は、鍵生成アルゴリズム(GenKSS)にシステムパラメータcpを入力し、署名鍵skと検証鍵pkのペアを生成する。なお、GenKSSを用いて(sk,pk)を生成することを下記の式(2)のように表現する。鍵生成アルゴリズムGenKSSを用いて署名鍵sk及び検証鍵pkを生成すると、署名者は、生成した署名鍵sk及び検証鍵pkをペアにして保管する。そして、署名者は、必要に応じて検証鍵pkを自身の検証鍵として認証局に登録し、その証明書を受け取る。
次に、署名者が行う署名生成手続きについて説明する。図3に示すように、署名者は、署名を付すべき電子文書m、及び保管している署名鍵skを用意する。次いで、署名者は、署名生成アルゴリズム(SigKSS)に署名鍵sk及び電子文書mを入力し、電子署名σを生成する。なお、SigKSSを用いてσを生成することを下記の式(3)のように表現する。次いで、署名者は、下記の式(3)で生成した電子署名σ(アルゴリズムの出力値)を電子文書mに対する電子署名σに設定する。
次に、署名者及び代用署名者が協働して行う代用鍵生成手続きについて、その概要を説明する。なお、代用鍵生成方法の詳細については後述する。まず、署名者は、電子文書m、電子署名σ、電子署名σの生成に用いた署名鍵sk、署名鍵skとペアを成す検証鍵pkを用意する。次いで、署名者は、用意した電子文書m、電子署名σ、検証鍵pkを代用鍵生成者に提供する。このとき、代用鍵生成者は、署名者から電子文書m、電子署名σ、検証鍵pkを取得する。
次に、検証者が行う手続きについて説明する。まず、検証者は、署名者から電子署名σ、電子文書m、及び検証鍵pkを取得する。次いで、検証者は、必要に応じて、検証鍵pkが本当に署名者の検証鍵であるか否かを認証局の証明書で確認する。次いで、検証者は、署名検証アルゴリズム(Ver)に検証鍵pk、電子文書m、電子署名σを入力し、検証結果vout=0(エラー)又は1(受理)を算出する。なお、Verによりvoutを算出することを下記の式(5)のように表現する。次いで、検証者は、下記の式(5)で算出された検証結果voutに応じてvout=1ならば(σ,m)を受理し、vout=0ならば拒否する。なお、代用検証鍵pk’を用いた検証手続きを行う場合についても同様である。
ここで、図4を参照しながら、代用検証鍵pk’の特性について簡単に纏めておく。先に述べた通り、代用検証鍵pk’は、ある署名鍵skで生成された電子署名σ及び当該電子署名σが付された電子文書mを受理するものである。従って、代用検証鍵pk’は、電子文書m及び電子署名σのペアに対して生成される。当然のことながら、代用検証鍵pk’は、署名鍵skとペアを成す検証鍵pkとは異なるものである。
まず、図5を参照する。図5は、SC08方式の代用鍵生成アルゴリズム<ORG(sk),SUB>における処理の大まかな流れを示した説明図である。図5に示すように、署名者及び代用鍵生成者の双方に共有情報として検証鍵pk、電子文書m、電子署名σが入力されているものとする。また、署名者側では、署名鍵skも利用される。但し、代用鍵生成者が署名者の電子署名を偽造できないようにするため、署名鍵skが代用鍵生成者に直接提供されることはない。
まず、代用鍵生成アルゴリズムの具体的な演算内容について説明するに先立ち、SC08方式のシステムパラメータ生成アルゴリズム、鍵生成アルゴリズム、署名生成アルゴリズム、及び署名検証アルゴリズムについて順次説明する。これらのアルゴリズムは相互に関係するものであり、代用鍵生成アルゴリズムを実現するためのSC08方式に特徴的な構成を含んでいる。その後、代用鍵生成アルゴリズムについて説明する。
まず、図6を参照しながら、上記の式(1)で示したシステムパラメータ生成アルゴリズムについて説明する。図6は、システムパラメータ生成アルゴリズムの具体的な演算内容について、その一例を示す説明図である。なお、システムパラメータ生成アルゴリズムは、システム管理者により実行される。
次に、図7を参照しながら、上記の式(2)で示した鍵生成アルゴリズム、及び上記の式(3)に示した署名生成アルゴリズムについて説明する。図7は、鍵生成アルゴリズム及び署名生成アルゴリズムの具体的な演算内容について、その一例を示す説明図である。なお、鍵生成アルゴリズム及び署名生成アルゴリズムは、署名者により実行される。
次に、図8を参照しながら、上記の式(5)で示した署名検証アルゴリズムについて説明する。図8は、署名検証アルゴリズムの具体的な演算内容について、その一例を示す説明図である。なお、署名検証アルゴリズムは、検証者により実行される。
さて、電子署名方式は検証式の形により決まると言っても過言ではない。ちなみに、上記の検証式Aは、SC08方式に特有のものである。この検証式Aは、下記の式(21)に示すElGamal署名方式の検証式を改良して開発したものである。ElGamal署名方式の場合、p=2*q+1、かつ、q=3(mod4)となる素数q、pについて、位数qとなるZp *の元gをシステムパラメータに用いると、電子文書mと電子署名σのペアを受理する検証鍵pkは唯1つしか存在しない。そのため、ElGamal署名方式の検証式に基づいて署名生成システムを構成しようとすると、代用鍵を生成することができない。つまり、上記の条件(1)を満たさない。そこで考案されたのが、上記の式(20)に示したSC08方式の検証式Aである。以下、SC08方式のアイデアについて、もう少し詳しく説明する。
図9を参照しながら、上記の式(4)で示した代用鍵生成アルゴリズムについて説明する。図9は、代用鍵生成アルゴリズムの具体的な演算内容について、その一例を示す説明図である。なお、代用鍵生成アルゴリズムは対話プロトコルに基づくものであり、署名者と代用鍵生成者との対話を通じて実現されるものである。
まず、本発明の第1実施形態について説明する。本実施形態は、上記のSC08方式が抱える安全性に関する問題点を解決し、「代用鍵生成者が代用検証鍵pk’の一部しか確定させていない段階で、その後に代用検証者が生成する代用検証鍵pk’の残りの部分を含めた全体を推定するに十分な情報が署名者に提供されないようにする」技術に関する。つまり、代用検証鍵pk’以外の代用検証鍵を生成することは署名者にも可能なので、代用鍵生成者が代用検証鍵pk’’を生成する際に代用検証鍵pk’の一部分だけを確定させた段階で、その残りの部分を含めた代用検証鍵pk’の全体を署名者が代用検証者よりも早く知ってしまうことがないようにするのである。以下、当該技術(本手法1)について詳細に説明する。
まず、図10を参照する。図10は、本手法1の代用鍵生成アルゴリズム<ORG(sk),SUB>における処理の大まかな流れを示した説明図である。図10に示すように、署名者及び代用鍵生成者の双方に共有情報として検証鍵pk、電子文書m、電子署名σが入力されているものとする。また、署名者側では、署名鍵skも利用される。但し、代用鍵生成者が署名者の電子署名を偽造できないようにするため、署名鍵skが代用鍵生成者に直接提供されることはない。
まず、代用鍵生成アルゴリズムの具体的な演算内容について説明するに先立ち、本手法1の鍵生成アルゴリズム、署名生成アルゴリズム、及び署名検証アルゴリズムについて順次説明する。なお、システムパラメータ生成アルゴリズムについてはSC08方式と実質的に同じであるため説明を省略する。また、これらのアルゴリズムは相互に関係するものであり、代用鍵生成アルゴリズムを実現するための本手法1に特徴的な構成を含んでいる。その後、代用鍵生成アルゴリズムについて説明する。
まず、図11を参照しながら、上記の式(2)で示した鍵生成アルゴリズム、及び上記の式(3)に示した署名生成アルゴリズムについて説明する。図11は、鍵生成アルゴリズム及び署名生成アルゴリズムの具体的な演算内容について、その一例を示す説明図である。なお、鍵生成アルゴリズム及び署名生成アルゴリズムは、署名者により実行される。
次に、図12を参照しながら、上記の式(5)で示した署名検証アルゴリズムについて説明する。図12は、署名検証アルゴリズムの具体的な演算内容について、その一例を示す説明図である。なお、署名検証アルゴリズムは、検証者により実行される。
次に、図13を参照しながら、上記の式(4)で示した代用鍵生成アルゴリズムについて説明する。図13は、代用鍵生成アルゴリズムの具体的な演算内容について、その一例を示す説明図である。なお、代用鍵生成アルゴリズムは対話プロトコルに基づくものであり、署名者と代用鍵生成者との対話を通じて実現されるものである。但し、SC08方式とは異なり、本手法1においては代用検証鍵を代用鍵生成者の側で生成する。
ここで、図14を参照しながら、上記の各アルゴリズムを実行可能な本手法1のシステム構成について簡単に説明する。図14には、署名者が利用する署名者端末100、検証者が利用する検証者端末200、及び代用鍵生成者が利用する代用鍵生成者端末300の機能構成が示されている。また、署名者端末100、検証者端末200、代用鍵生成者端末300はネットワーク10で接続されているものとする。なお、システム管理者及び認証局の端末については記載を省略した。
まず、署名者端末100の機能構成について説明する。図14に示すように、署名者端末100は、主に、記憶部102と、鍵生成部104と、署名生成部106と、通信部108と、署名鍵関連情報生成部110とを有する。
次に、検証者端末200の機能構成について説明する。図14に示すように、検証者端末200は、主に、通信部202と、パラメータ生成部204と、記憶部206と、検証処理部208とを有する。記憶部206には、システムパラメータcpの他、検証者が実行すべきアルゴリズムの実行プログラム等が格納される。
次に、代用鍵生成者端末300の機能構成について説明する。図14に示すように、代用鍵生成者端末300は、主に、記憶部302と、代用署名鍵生成部304と、代用検証鍵生成部306と、通信部308とを有する。記憶部302には、システムパラメータcpの他、代用鍵生成者が実行すべきアルゴリズムの実行プログラム等が格納される。
次に、本発明の第2実施形態について説明する。本実施形態は、上記の第1実施形態と同様に、SC08方式が抱える安全性に関する問題点を解決し、「代用鍵生成者が代用検証鍵pk’の一部しか確定させていない段階で、その後に代用検証者が生成する代用検証鍵pk’の残りの部分を含めた全体を推定するに十分な情報が署名者に提供されないようにする」ことを実現するものである。
まず、代用鍵生成アルゴリズムの具体的な演算内容について説明するに先立ち、本手法2の鍵生成アルゴリズム、署名生成アルゴリズム、及び署名検証アルゴリズムについて順次説明する。なお、システムパラメータ生成アルゴリズムについてはSC08方式と実質的に同じであるため説明を省略する。また、これらのアルゴリズムは相互に関係するものであり、代用鍵生成アルゴリズムを実現するための本手法2に特徴的な構成を含んでいる。その後、代用鍵生成アルゴリズムについて説明する。
まず、図15を参照しながら、上記の式(2)で示した鍵生成アルゴリズム、及び上記の式(3)に示した署名生成アルゴリズムについて説明する。図15は、鍵生成アルゴリズム及び署名生成アルゴリズムの具体的な演算内容について、その一例を示す説明図である。なお、鍵生成アルゴリズム及び署名生成アルゴリズムは、署名者により実行される。
次に、図16を参照しながら、上記の式(5)で示した署名検証アルゴリズムについて説明する。図16は、署名検証アルゴリズムの具体的な演算内容について、その一例を示す説明図である。なお、署名検証アルゴリズムは、検証者により実行される。
次に、図17を参照しながら、上記の式(4)で示した代用鍵生成アルゴリズムについて説明する。図17は、代用鍵生成アルゴリズムの具体的な演算内容について、その一例を示す説明図である。なお、代用鍵生成アルゴリズムは対話プロトコルに基づくものであり、署名者と代用鍵生成者との対話を通じて実現されるものである。なお、本手法2においても、本手法1と同様に、代用検証鍵を代用鍵生成者の側で生成する。
これまで、本発明の第1及び第2実施形態に係る代用鍵生成方法について述べてきた。しかし、上記説明においては署名者側で用意した電子文書及び電子署名の組を受理する代用鍵の生成方法についてしか言及されていない。そこで、上記の第1及び第2実施形態に係る代用鍵生成方法を用いて、代用鍵生成者が用意した電子文書及びその電子文書に付される電子署名の組を受理する代用鍵の生成方法(以下、本変形例)について簡単に述べる。
以下、図18を参照しながら、本変形例に係る代用鍵生成方法について簡単に説明する。図18に示すように、代用鍵生成者は、電子署名を付したい電子文書mを用意する。このとき、署名者も署名鍵skを用意する。まず、代用鍵生成者は、電子文書m、代用検証鍵pk’に含める一部情報を署名者に提供する(S272)。このとき提供される情報は、上記の本手法1、2と同様である。これら情報を取得した署名者は、自身の署名鍵skを用いて電子文書mに対する電子署名σを生成する(S274)。
上記の署名者端末100、検証者端末200、代用鍵生成者端末300が有する各構成要素の機能は、例えば、図19に示す情報処理装置のハードウェア構成を用いて実現することが可能である。つまり、当該各構成要素の機能は、コンピュータプログラムを用いて図19に示すハードウェアを制御することにより実現される。なお、このハードウェアの形態は任意であり、例えば、パーソナルコンピュータ、携帯電話、PHS、PDA等の携帯情報端末、ゲーム機、又は種々の情報家電がこれに含まれる。但し、上記のPHSは、Personal Handy−phone Systemの略である。また、上記のPDAは、Personal Digital Assistantの略である。
ここで、上記の第1及び第2実施形態に係る代用鍵生成方法の応用例について述べる。当該代用鍵生成方法は、ある電子文書mに対し、ある署名鍵skと検証鍵pkとのペアを用いて生成された電子署名σを受理する代用検証鍵pk”の生成方法に関する。電子文書m、電子署名σの組(m,σ)を受理する代用検証鍵pk”の利用方法としては、例えば、署名鍵skが露呈した場合に、その署名鍵sk及び検証鍵pkを代用検証鍵pk”及び代用署名鍵sk”に置き換える鍵更新方法が考えられる。
まず、図21、図22を参照しながら、上記の第1及び第2実施形態に係る代用鍵生成方法をPKIへ応用する方法(以下、応用例1)について説明する。図21は、この応用例1に係る方法を実現することが可能なPKIシステムの一例を示す説明図である。また、図22は、この応用例1に係る全体的な処理の流れを示す説明図である。但し、応用例1は、認証局による公開鍵(検証鍵に相当)の証明方法に上記代用鍵生成方法を応用するものである。
(A2)CA鍵生成アルゴリズム
(A3)鍵登録アルゴリズム(対話プロトコル)
(A4)署名生成アルゴリズム
(A5)署名検証アルゴリズム
(A6)検証鍵検証アルゴリズム
ここで、図21を参照する。図21に示すように、応用例1のシステムには、認証局に設けられる認証局サーバ130、検証者が利用する検証者端末230、及びユーザが利用するユーザ端末330が含まれる。また、認証局サーバ130、検証者端末230、ユーザ端末330は、ネットワーク10で接続されている。なお、システム管理者に関する構成は省略した。
まず、認証局サーバ130の機能構成について説明する。図21に示すように、認証局サーバ130は、主に、記憶部132と、鍵生成部134と、署名生成部136と、通信部138と、秘密鍵関連情報生成部140とを有する。
次に、検証者端末230の機能構成について説明する。図21に示すように、検証者端末230は、主に、通信部202と、パラメータ生成部204と、記憶部206と、検証処理部232とを有する。記憶部206には、システムパラメータcpの他、検証者が実行すべきアルゴリズムの実行プログラム等が格納される。なお、ここでは認証局が公開した公開鍵pkも記憶部206に予め格納されているものとする。
次に、ユーザ端末330の機能構成について説明する。図21に示すように、ユーザ端末330は、主に、記憶部332と、ユーザ署名鍵生成部334と、ユーザ検証鍵生成部336と、通信部338と、署名生成部340とを有する。記憶部332には、システムパラメータcpの他、ユーザが実行すべきアルゴリズムの実行プログラム等が格納される。
図22を参照する。先に述べた通り、応用例1において登場するエンティティは、主に、システム管理者、認証局、ユーザ、検証者の4者である。図22には、システム管理者を除く、認証局、ユーザ、検証者の行う手続きが記載されている。この手続きについて説明する。
まず、認証局による鍵生成処理について説明する。認証局は、まず、システム管理者からシステムパラメータcpを取得する。次いで、取得したシステムパラメータcpをCA鍵生成アルゴリズムに入力し、秘密鍵sk及び公開鍵pkのペアを生成する。次いで、認証局は、秘密鍵skと公開鍵pkのペアを保管する。
次に、認証局及びユーザによるユーザ鍵生成処理について説明する。まず、ユーザは、自身のユーザIDを認証局に提供する。次いで、認証局は、鍵生成工程で生成した秘密鍵sk、公開鍵pk、及びユーザIDを含む電子文書mIDを用意する。次いで、認証局は、秘密鍵skを用いて電子文書mIDに対する電子署名σIDを生成する。次いで、認証局は、電子文書mID、電子署名σID、公開鍵pkをユーザに提供する。
次に、検証者による署名検証処理について説明する。検証者は、ユーザから電子文書m、電子署名σ、ユーザ検証鍵pk”を取得する。ここで取得される電子署名σは、電子文書mに対し、ユーザ署名鍵sk”を用いて生成されたものである。次いで、検証者は、必要に応じてユーザ検証鍵pk”の正当性を確認する。このとき、検証者は、検証鍵検証アルゴリズムを利用し、認証局から取得した証明書(mID,σID)を用いてユーザ検証鍵pk”の正当性を検証する。ユーザ検証鍵pk”の正当性が確認された場合、検証者は、署名検証アルゴリズムにユーザ検証鍵pk”、電子文書m、電子署名σを入力して電子署名σの検証を実施し、電子署名σの正当性を確認する。
次に、検証者による検証鍵の検証処理について説明する。上記の署名検証工程の中で、検証者は、検証鍵検証アルゴリズムを利用してユーザ検証鍵pk”の正当性を検証していた。ここで説明する検証鍵検証工程は、この検証処理に関するものである。まず、検証者は、認証局から公開鍵pkを取得すると共に、ユーザ検証鍵pk”、証明書(mID,σID)を用意する。次いで、検証者は、検証鍵検証アルゴリズムにユーザ検証鍵pk”、証明書(mID,σID)を入力してユーザ鍵pk”及び証明書(mID,σID)の正当性を検証する。
次に、図23、図24を参照しながら、上記の第1及び第2実施形態に係る代用鍵生成方法を代理人署名方式へ応用する方法(以下、応用例2)について説明する。図23は、この応用例2に係る方法を実現することが可能な代理人署名システムの一例を示す説明図である。また、図24は、この応用例2に係る全体的な処理の流れを示す説明図である。
(A2)鍵生成アルゴリズム
(A3)代理人鍵生成アルゴリズム
(A4)署名生成アルゴリズム
(A5)署名検証アルゴリズム
(A6)代理人検証アルゴリズム
ここで、図23を参照する。図23に示すように、応用例2のシステムには、委任者が利用する委任者端末150、検証者が利用する検証者端末250、及び代理人が利用する代理人端末350が含まれる。また、委任者端末150、検証者端末250、代理人端末350は、ネットワーク10で接続されている。なお、システム管理者に関する構成は省略した。
まず、委任者端末150の機能構成について説明する。図23に示すように、委任者端末150は、主に、記憶部152と、鍵生成部154と、署名生成部156と、通信部158と、署名鍵関連情報生成部160とを有する。
次に、検証者端末250の機能構成について説明する。図23に示すように、検証者端末250は、主に、通信部202と、パラメータ生成部204と、記憶部206と、検証処理部252とを有する。記憶部206には、システムパラメータcpの他、検証者が実行すべきアルゴリズムの実行プログラム等が格納される。なお、ここでは委任者から提供された検証鍵pkが記憶部206に予め格納されているものとする。
次に、代理人端末350の機能構成について説明する。図23に示すように、代理人端末350は、主に、記憶部352と、代用署名鍵生成部354と、代用検証鍵生成部356と、通信部358と、署名生成部360とを有する。記憶部352には、システムパラメータcpの他、ユーザが実行すべきアルゴリズムの実行プログラム等が格納される。
図24を参照する。先に述べた通り、応用例2において登場するエンティティは、主に、システム管理者、委任者、代理人、検証者の4者である。図24には、システム管理者を除く、委任者、代理人、検証者の行う手続きが記載されている。この手続きについて説明する。
まず、委任者による鍵生成処理について説明する。委任者は、まず、システム管理者からシステムパラメータcpを取得する。次いで、取得したシステムパラメータcpを鍵生成アルゴリズムに入力し、署名鍵sk及び検証鍵pkのペアを生成する。次いで、委任者は、署名鍵skと検証鍵pkのペアを保管する。
次に、委任者及び代理人による代用鍵生成処理について説明する。まず、委任者は、鍵生成工程で生成した署名鍵sk、検証鍵pk、及び委譲する代理権の範囲や有効期限等が含まれた電子文書mwを用意する。次いで、委任者は、署名鍵skを用いて電子文書mwに対する電子署名σwを生成する。次いで、委任者は、電子文書mw、電子署名σw、検証鍵pkを代理人に提供する。
次に、検証者による署名検証処理について説明する。検証者は、代理人から電子文書m、電子署名σ、代用検証鍵pk”を取得する。ここで取得される電子署名σは、電子文書mに対し、代理人が代用署名鍵sk”を用いて生成したものである。次いで、検証者は、必要に応じて代用検証鍵pk”の正当性(代理人の正当性)を確認する。このとき、検証者は、代理人検証アルゴリズムを利用し、委任者から取得した証明書(mw,σw)を用いて代用検証鍵pk”の正当性を検証する。代用検証鍵pk”の正当性が確認された場合、検証者は、署名検証アルゴリズムに代用検証鍵pk”、電子文書m、電子署名σを入力して電子署名σの検証を実施し、電子署名σの正当性を確認する。
次に、検証者による代理人の検証処理について説明する。上記の署名検証工程の中で、検証者は、代理人検証アルゴリズムを利用して代用検証鍵pk”の正当性を検証していた。ここで説明する代理人検証工程は、この検証処理に関するものである。まず、検証者は、委任者から検証鍵pkを取得すると共に、代用検証鍵pk”、証明書(mw,σw)を用意する。次いで、検証者は、代理人検証アルゴリズムに代用検証鍵pk”、証明書(mw,σw)を入力して代理人鍵pk”及び証明書(mw,σw)の正当性を検証する。
次に、責任分担型電子署名への応用について簡単に説明する。通常の電子署名方式においては、1つの電子文書と電子署名との組を受理する検証鍵は1つである。そのため、ある電子文書と電子署名との組に対する責任は1人のユーザが持つことになる。しかし、上記の第1及び第2実施形態に係る代用鍵生成方法を利用すれば、1つの電子文書と電子署名との組を受理する新たな検証鍵(代用検証鍵)及び署名鍵(代用署名鍵)の組を生成することが可能になる。そのため、代用検証鍵と代用署名鍵との組を他のユーザに生成してもらえば、ある電子文書と電子署名との組に対する責任を他のユーザに分担してもらうことが可能になる。このように、上記の第1及び第2実施形態に係る代用鍵生成方法を用いることで責任分担型の電子署名方式が実現される。
100、130、150 署名者端末
102、132、152 記憶部
104、134、154 鍵生成部
106、136、156 署名生成部
108、138、158 通信部
110、140、160 代用鍵生成部
200、230、250 検証者端末
202 通信部
204 パラメータ生成部
206 記憶部
208、232、252 検証処理部
300、330、350 代用鍵生成者端末
302、332、352 記憶部
304、334、354 代用署名鍵生成部
306、336、356 代用検証鍵生成部
308、338、358 通信部
340、360 署名生成部
Claims (18)
- 第1検証鍵KVに対応する第1署名鍵KSを保持する他装置に対し、当該第1署名鍵KSを用いて生成された電子署名σを検証することが可能な第2検証鍵KV’(KV’≠KV)の一部を成し、かつ、前記第2検証鍵KV’を特定不可能な第1部分情報を提供する第1部分情報提供部と、
前記他装置により前記第1部分情報及び前記第1署名鍵KSを用いて生成され、前記第1署名鍵KSを特定不可能であり、かつ、前記第1部分情報を除く第2検証鍵KV’の残り部分を生成するための第2部分情報を取得する第2部分情報取得部と、
前記第1部分情報及び前記第2部分情報に基づいて前記第2検証鍵KV’を生成する第2検証鍵生成部と、
を備える、情報処理装置。 - 前記第1署名鍵KSはN1個(N1≧2)のパラメータを含んで成り、
前記第2部分情報取得部は、前記第1部分情報を用いて生成されるパラメータ及び前記第1署名鍵KSに含まれるN1個のパラメータを用いて生成され、当該第1署名鍵KSに含まれる個々のパラメータを特定不可能な前記第2部分情報を取得する、請求項1に記載の情報処理装置。 - 前記第2検証鍵KV’はN2個(N2≧2)のパラメータを含んで成り、
前記第1部分情報提供部は、前記第1部分情報として前記第2検証鍵KV’に含まれるM2個(M2<N2)のパラメータを提供する、請求項2に記載の情報処理装置。 - 前記第2検証鍵KV’はN2個(N2≧2)のパラメータを含んで成り、
前記第1部分情報提供部は、前記第2検証鍵KV’に含まれるM2個(M2<N2)のパラメータ、及び当該M2個のパラメータを除く(N2−M2)個のパラメータのハッシュ値を前記第1部分情報として提供する、請求項2に記載の情報処理装置。 - 前記第2部分情報が生成される際に前記第1部分情報に対して前記他装置が生成した乱数に基づく所定の演算処理が施されている場合、前記第2部分情報取得部は、前記第2部分情報と共に前記他装置が生成した乱数を取得し、
前記第2検証鍵生成部は、前記第1部分情報、前記第2部分情報、及び前記乱数に基づいて前記第2検証鍵KV’を生成する、請求項1に記載の情報処理装置。 - 対を成す第1検証鍵KV及び第1署名鍵KSが格納された記憶部と、
前記第1署名鍵KSを用いて生成された電子署名σを検証することが可能な第2検証鍵KV’(KV’≠KV)の一部を成し、かつ、前記第2検証鍵KV’を特定不可能な第1部分情報を取得する第1部分情報取得部と、
前記第1部分情報取得部で取得された前記第1部分情報及び前記第1署名鍵KSを利用し、前記第1検証鍵KSを特定不可能であり、かつ、前記第1部分情報を除く第2検証鍵KV’の残り部分を生成するための第2部分情報を生成する第2部分情報生成部と、
前記第1部分情報を提供した他装置に対し、前記第2部分情報生成部で生成された第2部分情報を提供する第2部分情報提供部と、
を備える、情報処理装置。 - 前記第1署名鍵KSはN1個(N1≧2)のパラメータを含んで成り、
前記第2部分情報生成部は、前記第1部分情報を用いて生成されるパラメータ及び前記第1署名鍵KSに含まれるN1個のパラメータを利用し、当該第1署名鍵KSに含まれる個々のパラメータを特定不可能な前記第2部分情報を生成する、請求項6に記載の情報処理装置。 - 前記第2検証鍵KV’はN2個(N2≧2)のパラメータを含んで成り、
前記第1部分情報取得部は、前記第1部分情報として前記第2検証鍵KV’に含まれるM2個(M2<N2)のパラメータを取得する、請求項7に記載の情報処理装置。 - 前記第2検証鍵KV’はN2個(N2≧2)のパラメータを含んで成り、
前記第1部分情報取得部は、前記第2検証鍵KV’に含まれるM2個(M2<N2)のパラメータ、及び当該M2個のパラメータを除く(N2−M2)個のパラメータのハッシュ値を前記第1部分情報として取得する、請求項7に記載の情報処理装置。 - 乱数を発生させる乱数発生器と、
前記乱数発生器で発生させた乱数を用いて前記第1部分情報に所定の演算処理を施す演算処理部と、
をさらに備え、
前記第2部分情報生成部は、前記演算処理部で所定の演算処理が施された第1部分情報及び前記第1署名鍵KSを利用して前記第2部分情報を生成し、
前記第2部分情報提供部は、前記第2部分情報と共に前記演算処理部で用いた乱数を前記他装置に提供する、請求項6に記載の情報処理装置。 - 対を成す第1検証鍵KV及び第1署名鍵KSが格納された記憶部と、
前記第1署名鍵KSを用いて生成された電子署名σを検証することが可能な第2検証鍵KV’(KV’≠KV)の一部を成し、かつ、前記第2検証鍵KV’を特定不可能な第1部分情報を第2の情報処理装置から取得する第1部分情報取得部と、
前記第1部分情報取得部で取得された前記第1部分情報及び前記第1署名鍵KSを利用し、前記第1検証鍵KSを特定不可能であり、かつ、前記第1部分情報を除く第2検証鍵KV’の残り部分を生成するための第2部分情報を生成する第2部分情報生成部と、
前記第1部分情報を提供した前記第2の情報処理装置に対し、前記第2部分情報生成部で生成された第2部分情報を提供する第2部分情報提供部と、
を有する、第1の情報処理装置と;
前記第1の情報処理装置に対し、前記第1部分情報を提供する第1部分情報提供部と、
前記第2部分情報を取得する第2部分情報取得部と、
前記第1部分情報及び前記第2部分情報に基づいて前記第2検証鍵KV’を生成する第2検証鍵生成部と、
を有する、第2の情報処理装置と;
を含む、電子署名生成システム。 - 第1検証鍵KVに対応する第1署名鍵KSを保持する他装置に対し、当該第1署名鍵KSを用いて生成された電子署名σを検証することが可能な第2検証鍵KV’(KV’≠KV)の一部を成し、かつ、前記第2検証鍵KV’を特定不可能な第1部分情報を提供する第1部分情報提供ステップと、
前記他装置により前記第1部分情報及び前記第1署名鍵KSを用いて生成され、前記第1署名鍵KSを特定不可能であり、かつ、前記第1部分情報を除く第2検証鍵KV’の残り部分を生成するための第2部分情報を取得する第2部分情報取得ステップと、
前記第1部分情報及び前記第2部分情報に基づいて前記第2検証鍵KV’を生成する第2検証鍵生成ステップと、
を含む、電子署名用の鍵生成方法。 - 対を成す第1検証鍵KV及び第1署名鍵KSのうち、前記第1署名鍵KSを用いて生成された電子署名σを検証することが可能な第2検証鍵KV’(KV’≠KV)の一部を成し、かつ、前記第2検証鍵KV’を特定不可能な第1部分情報を取得する第1部分情報取得ステップと、
前記第1部分情報取得ステップで取得された前記第1部分情報及び前記第1署名鍵KSを利用し、前記第1検証鍵KSを特定不可能であり、かつ、前記第1部分情報を除く第2検証鍵KV’の残り部分を生成するための第2部分情報を生成する第2部分情報生成ステップと、
前記第1部分情報を提供した他装置に対し、前記第2部分情報生成ステップで生成された第2部分情報を提供する第2部分情報提供ステップと、
を含む、情報処理方法。 - 第2の情報処理装置が、第1の情報処理装置に対し、対を成す第1検証鍵KV及び第1署名鍵KSのうち、前記第1署名鍵KSを用いて生成された電子署名σを検証することが可能な第2検証鍵KV’(KV’≠KV)の一部を成し、かつ、前記第2検証鍵KV’を特定不可能な第1部分情報を提供する第1部分情報提供ステップと、
第1の情報処理装置が、
前記第1部分情報を第2の情報処理装置から取得する第1部分情報取得ステップと、
前記第1部分情報取得ステップで取得した前記第1部分情報及び前記第1署名鍵KSを利用し、前記第1検証鍵KSを特定不可能であり、かつ、前記第1部分情報を除く第2検証鍵KV’の残り部分を生成するための第2部分情報を生成する第2部分情報生成ステップと、
前記第1部分情報を提供した第2の情報処理装置に対し、前記第2部分情報生成ステップで生成した第2部分情報を提供する第2部分情報提供ステップと、
前記第2の情報処理装置が、
前記第2部分情報を取得する第2部分情報取得ステップと、
前記第1部分情報及び前記第2部分情報に基づいて前記第2検証鍵KV’を生成する第2検証鍵生成ステップと、
を含む、電子署名用の鍵生成方法。 - 第1検証鍵KVに対応する第1署名鍵KSを保持する他装置に対し、当該第1署名鍵KSを用いて生成された電子署名σを検証することが可能な第2検証鍵KV’(KV’≠KV)の一部を成し、かつ、前記第2検証鍵KV’を特定不可能な第1部分情報を提供する第1部分情報提供機能と、
前記他装置により前記第1部分情報及び前記第1署名鍵KSを用いて生成され、前記第1署名鍵KSを特定不可能であり、かつ、前記第1部分情報を除く第2検証鍵KV’の残り部分を生成するための第2部分情報を取得する第2部分情報取得機能と、
前記第1部分情報及び前記第2部分情報に基づいて前記第2検証鍵KV’を生成する第2検証鍵生成機能と、
をコンピュータに実現させるためのプログラム。 - 対を成す第1検証鍵KV及び第1署名鍵KSのうち、前記第1署名鍵KSを用いて生成された電子署名σを検証することが可能な第2検証鍵KV’(KV’≠KV)の一部を成し、かつ、前記第2検証鍵KV’を特定不可能な第1部分情報を取得する第1部分情報取得機能と、
前記第1部分情報取得機能で取得された前記第1部分情報及び前記第1署名鍵KSを利用し、前記第1検証鍵KSを特定不可能であり、かつ、前記第1部分情報を除く第2検証鍵KV’の残り部分を生成するための第2部分情報を生成する第2部分情報生成機能と、
前記第1部分情報を提供した他装置に対し、前記第2部分情報生成機能で生成された第2部分情報を提供する第2部分情報提供機能と、
をコンピュータに実現させるためのプログラム。 - 前記他装置は認証局サーバであり、
自装置を特定するためのID情報を前記他装置に通知するID通知部をさらに備え、
前記第1部分情報提供部、前記第2部分情報取得部、及び前記第2検証鍵生成部を用い、前記ID通知部による通知を受けて前記他装置により生成された前記ID情報を含む電子文書mID、及び当該電子文書mIDに対して前記第1署名鍵KSを用いて生成された電子署名σIDを受理する第2検証鍵KV’を生成し、前記第2検証鍵KV’の正当性を証明するための電子証明書として当該電子文書mID及び電子署名σIDを利用する、請求項1に記載の情報処理装置。 - 自装置は委任者の電子署名を代理する代理人が利用する代理人端末であり、
前記他装置は前記委任者が利用する委任者端末であり、
前記第1部分情報提供部、前記第2部分情報取得部、及び前記第2検証鍵生成部を用い、前記委任者が前記代理人に委譲する署名権限の内容を少なくとも含む電子文書mw、及び当該電子文書mwに対して前記第1署名鍵KSを用いて生成された電子署名σwを受理する第2検証鍵KV’を生成し、前記第2検証鍵KV’が前記委任者に認められたものであることを証明するための証明書として当該電子文書mw及び電子署名σwを利用する、請求項1に記載の情報処理装置。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009124035A JP5446453B2 (ja) | 2009-04-30 | 2009-05-22 | 情報処理装置、電子署名生成システム、電子署名用の鍵生成方法、情報処理方法、及びプログラム |
US12/766,506 US8452974B2 (en) | 2009-04-30 | 2010-04-23 | Image processing apparatus, electronic signature generation system, electronic signature key generation method, image processing method, and program |
EP10250821A EP2249283A1 (en) | 2009-04-30 | 2010-04-23 | Image processing apparatus, electronic signature generation system, electronic signature key generation method, image processing method, and program |
CN2010101590116A CN101877635B (zh) | 2009-04-30 | 2010-04-23 | 图像处理装置及方法、电子签名生成系统及密钥生成方法 |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009111578 | 2009-04-30 | ||
JP2009111578 | 2009-04-30 | ||
JP2009124035A JP5446453B2 (ja) | 2009-04-30 | 2009-05-22 | 情報処理装置、電子署名生成システム、電子署名用の鍵生成方法、情報処理方法、及びプログラム |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2010278482A true JP2010278482A (ja) | 2010-12-09 |
JP2010278482A5 JP2010278482A5 (ja) | 2012-04-19 |
JP5446453B2 JP5446453B2 (ja) | 2014-03-19 |
Family
ID=42617428
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009124035A Expired - Fee Related JP5446453B2 (ja) | 2009-04-30 | 2009-05-22 | 情報処理装置、電子署名生成システム、電子署名用の鍵生成方法、情報処理方法、及びプログラム |
Country Status (4)
Country | Link |
---|---|
US (1) | US8452974B2 (ja) |
EP (1) | EP2249283A1 (ja) |
JP (1) | JP5446453B2 (ja) |
CN (1) | CN101877635B (ja) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010262109A (ja) * | 2009-05-01 | 2010-11-18 | Sony Corp | 情報処理装置、鍵更新方法、及びプログラム |
JP2013077900A (ja) * | 2011-09-29 | 2013-04-25 | Oki Electric Ind Co Ltd | セキュリティ処理代行システム、通信装置、代行装置、通信プログラム及びセキュリティ処理代行プログラム |
JP2013156330A (ja) * | 2012-01-27 | 2013-08-15 | Oki Electric Ind Co Ltd | 委託パラメータ情報生成装置、共有鍵合成装置、署名情報合成装置、通信装置、鍵共有被計算委託装置、署名情報生成被計算委託装置、被計算委託装置、鍵共有システム、署名情報検証システム及び通信システム |
JP2016510958A (ja) * | 2013-03-04 | 2016-04-11 | セリンコ エス.エー.Selinko S.A. | 安全な電子商取引提供方法 |
US10015350B2 (en) | 2012-12-19 | 2018-07-03 | Konica Minolta, Inc. | Terminal device, mail transmission system, and transmission method |
WO2018142764A1 (ja) * | 2017-02-03 | 2018-08-09 | パナソニックIpマネジメント株式会社 | 学習済みモデル生成方法、学習済みモデル生成装置、および学習済みモデル利用装置 |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10181953B1 (en) * | 2013-09-16 | 2019-01-15 | Amazon Technologies, Inc. | Trusted data verification |
US9075958B2 (en) * | 2009-06-24 | 2015-07-07 | Uniloc Luxembourg S.A. | Use of fingerprint with an on-line or networked auction |
US10068282B2 (en) | 2009-06-24 | 2018-09-04 | Uniloc 2017 Llc | System and method for preventing multiple online purchases |
JP2012195903A (ja) * | 2011-03-18 | 2012-10-11 | Toshiba Corp | 情報処理装置、プログラム及びアクセス制御システム |
JP6069852B2 (ja) * | 2011-08-29 | 2017-02-01 | ソニー株式会社 | 情報処理装置、情報処理方法、及びプログラム |
RU2514138C1 (ru) | 2012-09-28 | 2014-04-27 | Закрытое акционерное общество "Лаборатория Касперского" | Система и способ верификации сертификата открытого ключа с целью противодействия атакам типа "человек посередине" |
TWI581599B (zh) * | 2015-04-30 | 2017-05-01 | 鴻海精密工業股份有限公司 | 金鑰生成系統、資料簽章與加密系統和方法 |
CN104992104A (zh) * | 2015-07-09 | 2015-10-21 | 重庆邮电大学移通学院 | 一种电子签名装置 |
CN109560926B (zh) * | 2018-11-19 | 2021-07-27 | 如般量子科技有限公司 | 基于非对称密钥池的抗量子计算代理数字签名方法、签名系统以及计算机设备 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001202010A (ja) * | 1999-12-21 | 2001-07-27 | Contentguard Holdings Inc | メッセージの公開型且つ非可換性の符号化方法及び暗号化方法 |
JP2001209306A (ja) * | 1999-12-21 | 2001-08-03 | Contentguard Holdings Inc | メッセージ符号化方法 |
JP2004015241A (ja) * | 2002-06-04 | 2004-01-15 | Internatl Business Mach Corp <Ibm> | 暗号通信システム、その端末装置及びサーバ並びに復号方法 |
US6910130B2 (en) * | 2000-11-29 | 2005-06-21 | Hideki Imai | System for and method of unconditionally secure digital signature |
JP2008172736A (ja) * | 2006-12-14 | 2008-07-24 | Ntt Data Corp | 暗号文復号権委譲システム |
JP2008219708A (ja) * | 2007-03-07 | 2008-09-18 | Toshiba Corp | 署名生成装置及び署名検証装置 |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6901509B1 (en) * | 1996-05-14 | 2005-05-31 | Tumbleweed Communications Corp. | Apparatus and method for demonstrating and confirming the status of a digital certificates and other data |
JP3640785B2 (ja) | 1997-01-17 | 2005-04-20 | 株式会社エヌ・ティ・ティ・データ | 電子署名用の鍵管理方法及びシステム |
US7039805B1 (en) * | 1998-05-20 | 2006-05-02 | Messing John H | Electronic signature method |
US6578144B1 (en) * | 1999-03-23 | 2003-06-10 | International Business Machines Corporation | Secure hash-and-sign signatures |
JP2003244139A (ja) * | 2002-02-20 | 2003-08-29 | Amano Corp | 電子文書に対するタイムスタンプ押印システム、及び、そのプログラム媒体 |
US7730325B2 (en) * | 2002-09-13 | 2010-06-01 | Bally Gaming, Inc. | Verification system and method |
CN101107808B (zh) * | 2005-01-24 | 2011-01-26 | 松下电器产业株式会社 | 署名生成装置及署名验证装置 |
DE502006008733D1 (de) * | 2005-11-09 | 2011-02-24 | Xyzmo Software Gmbh | Ektronischen signatur eines elektronischen dokuments |
ES2337920T3 (es) * | 2006-01-03 | 2010-04-30 | Irdeto Access B.V. | Metodo de descifrado de un objeto de datos de contenido cifrado. |
JP2008033789A (ja) * | 2006-07-31 | 2008-02-14 | Oki Electric Ind Co Ltd | 本人確認・属性認証システム、本人確認・属性認証方法 |
US20080263363A1 (en) * | 2007-01-22 | 2008-10-23 | Spyrus, Inc. | Portable Data Encryption Device with Configurable Security Functionality and Method for File Encryption |
JP4424422B2 (ja) * | 2008-01-18 | 2010-03-03 | 富士ゼロックス株式会社 | 情報処理装置、情報処理システム、プログラム |
US20110055585A1 (en) * | 2008-07-25 | 2011-03-03 | Kok-Wah Lee | Methods and Systems to Create Big Memorizable Secrets and Their Applications in Information Engineering |
-
2009
- 2009-05-22 JP JP2009124035A patent/JP5446453B2/ja not_active Expired - Fee Related
-
2010
- 2010-04-23 US US12/766,506 patent/US8452974B2/en not_active Expired - Fee Related
- 2010-04-23 CN CN2010101590116A patent/CN101877635B/zh not_active Expired - Fee Related
- 2010-04-23 EP EP10250821A patent/EP2249283A1/en not_active Withdrawn
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001202010A (ja) * | 1999-12-21 | 2001-07-27 | Contentguard Holdings Inc | メッセージの公開型且つ非可換性の符号化方法及び暗号化方法 |
JP2001209306A (ja) * | 1999-12-21 | 2001-08-03 | Contentguard Holdings Inc | メッセージ符号化方法 |
US6910130B2 (en) * | 2000-11-29 | 2005-06-21 | Hideki Imai | System for and method of unconditionally secure digital signature |
JP2004015241A (ja) * | 2002-06-04 | 2004-01-15 | Internatl Business Mach Corp <Ibm> | 暗号通信システム、その端末装置及びサーバ並びに復号方法 |
JP2008172736A (ja) * | 2006-12-14 | 2008-07-24 | Ntt Data Corp | 暗号文復号権委譲システム |
JP2008219708A (ja) * | 2007-03-07 | 2008-09-18 | Toshiba Corp | 署名生成装置及び署名検証装置 |
Non-Patent Citations (1)
Title |
---|
JPN6013049154; K. Sakumoto and K. Tanaka: 'Key-Substitutable Signature and its Application to Certified Signature' Research Reports on Mathematical and Computing Sciences (Series C: Computer Science) C.250, 200801, Department of Mathematical and Computing Sciences * |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010262109A (ja) * | 2009-05-01 | 2010-11-18 | Sony Corp | 情報処理装置、鍵更新方法、及びプログラム |
JP2013077900A (ja) * | 2011-09-29 | 2013-04-25 | Oki Electric Ind Co Ltd | セキュリティ処理代行システム、通信装置、代行装置、通信プログラム及びセキュリティ処理代行プログラム |
US9729311B2 (en) | 2011-09-29 | 2017-08-08 | Oki Electric Industry Co., Ltd. | Proxy system for security processing without entrusting certified secret information to a proxy |
JP2013156330A (ja) * | 2012-01-27 | 2013-08-15 | Oki Electric Ind Co Ltd | 委託パラメータ情報生成装置、共有鍵合成装置、署名情報合成装置、通信装置、鍵共有被計算委託装置、署名情報生成被計算委託装置、被計算委託装置、鍵共有システム、署名情報検証システム及び通信システム |
US10015350B2 (en) | 2012-12-19 | 2018-07-03 | Konica Minolta, Inc. | Terminal device, mail transmission system, and transmission method |
JP2016510958A (ja) * | 2013-03-04 | 2016-04-11 | セリンコ エス.エー.Selinko S.A. | 安全な電子商取引提供方法 |
WO2018142764A1 (ja) * | 2017-02-03 | 2018-08-09 | パナソニックIpマネジメント株式会社 | 学習済みモデル生成方法、学習済みモデル生成装置、および学習済みモデル利用装置 |
CN109074601A (zh) * | 2017-02-03 | 2018-12-21 | 松下知识产权经营株式会社 | 学得模型生成方法、学得模型生成装置以及学得模型利用装置 |
JPWO2018142764A1 (ja) * | 2017-02-03 | 2019-11-21 | パナソニックIpマネジメント株式会社 | 学習済みモデル生成方法、学習済みモデル生成装置、および学習済みモデル利用装置 |
US10810461B2 (en) | 2017-02-03 | 2020-10-20 | Panasonic Intellectual Property Management Co., Ltd. | Learned model generating method, learned model generating device, and learned model use device |
JP7129598B2 (ja) | 2017-02-03 | 2022-09-02 | パナソニックIpマネジメント株式会社 | 学習済みモデル生成方法、学習済みモデル生成装置、および学習済みモデル利用装置 |
Also Published As
Publication number | Publication date |
---|---|
CN101877635A (zh) | 2010-11-03 |
US8452974B2 (en) | 2013-05-28 |
JP5446453B2 (ja) | 2014-03-19 |
CN101877635B (zh) | 2013-03-13 |
EP2249283A1 (en) | 2010-11-10 |
US20100281267A1 (en) | 2010-11-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5446453B2 (ja) | 情報処理装置、電子署名生成システム、電子署名用の鍵生成方法、情報処理方法、及びプログラム | |
Wang et al. | Security analysis of a single sign-on mechanism for distributed computer networks | |
JP5593850B2 (ja) | 認証装置、認証方法、プログラム、及び署名生成装置 | |
JP5736816B2 (ja) | 認証装置、認証方法、プログラム、及び署名生成装置 | |
JP5458657B2 (ja) | 情報処理装置、鍵更新方法、及びプログラム | |
JP5790319B2 (ja) | 署名検証装置、署名検証方法、プログラム、及び記録媒体 | |
JP5790318B2 (ja) | 情報処理装置、署名生成装置、情報処理方法、署名生成方法、及びプログラム | |
JP2013042315A (ja) | 情報処理装置、及び情報処理方法 | |
JP5790289B2 (ja) | 情報処理装置、情報処理方法、プログラム、及び記録媒体 | |
JP5109976B2 (ja) | 電子署名システムおよび電子署名検証方法 | |
JP5594034B2 (ja) | 認証装置、認証方法、及びプログラム | |
JP5790291B2 (ja) | 情報処理装置、署名提供方法、署名検証方法、プログラム、及び記録媒体 | |
JP4791828B2 (ja) | グループ署名システム、装置、プログラム及び方法 | |
JP2013041055A (ja) | 情報処理装置、署名生成装置、情報処理方法、署名生成方法、及びプログラム | |
JP5790290B2 (ja) | 情報処理装置、情報処理方法、プログラム、及びプログラムを記録したコンピュータ読み取り可能な記録媒体 | |
JP2013047726A (ja) | 情報処理装置、署名生成装置、署名検証装置、情報処理方法、署名生成方法、及び署名検証方法 | |
JP5790288B2 (ja) | 情報処理装置、及び情報処理方法 | |
WO2013031413A1 (ja) | 情報処理装置、情報処理方法、プログラム、及び記録媒体 | |
Mishra et al. | A survey on group signature schemes | |
JP2013042317A (ja) | 情報処理装置、及び情報処理方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120301 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20120301 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130925 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20131008 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20131115 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20131203 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20131216 |
|
LAPS | Cancellation because of no payment of annual fees |