JP2021114201A - 検証方法、プログラム、および情報処理装置 - Google Patents
検証方法、プログラム、および情報処理装置 Download PDFInfo
- Publication number
- JP2021114201A JP2021114201A JP2020007076A JP2020007076A JP2021114201A JP 2021114201 A JP2021114201 A JP 2021114201A JP 2020007076 A JP2020007076 A JP 2020007076A JP 2020007076 A JP2020007076 A JP 2020007076A JP 2021114201 A JP2021114201 A JP 2021114201A
- Authority
- JP
- Japan
- Prior art keywords
- hash value
- document
- modified version
- signature
- terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000012795 verification Methods 0.000 title claims abstract description 125
- 238000000034 method Methods 0.000 title claims abstract description 114
- 230000010365 information processing Effects 0.000 title claims description 11
- 230000008569 process Effects 0.000 claims abstract description 45
- 238000012545 processing Methods 0.000 claims description 70
- 238000012986 modification Methods 0.000 claims description 12
- 230000004048 modification Effects 0.000 claims description 12
- 238000012937 correction Methods 0.000 abstract description 37
- 239000003795 chemical substances by application Substances 0.000 description 42
- 238000010586 diagram Methods 0.000 description 35
- 230000006870 function Effects 0.000 description 34
- 230000005540 biological transmission Effects 0.000 description 20
- 238000005516 engineering process Methods 0.000 description 15
- 230000002776 aggregation Effects 0.000 description 12
- 238000004220 aggregation Methods 0.000 description 12
- 230000004044 response Effects 0.000 description 9
- ZPUCINDJVBIVPJ-LJISPDSOSA-N cocaine Chemical compound O([C@H]1C[C@@H]2CC[C@@H](N2C)[C@H]1C(=O)OC)C(=O)C1=CC=CC=C1 ZPUCINDJVBIVPJ-LJISPDSOSA-N 0.000 description 8
- HEFNNWSXXWATRW-UHFFFAOYSA-N Ibuprofen Chemical compound CC(C)CC1=CC=C(C(C)C(O)=O)C=C1 HEFNNWSXXWATRW-UHFFFAOYSA-N 0.000 description 7
- 238000004891 communication Methods 0.000 description 7
- 230000003287 optical effect Effects 0.000 description 6
- 108010016634 Seed Storage Proteins Proteins 0.000 description 5
- 230000004931 aggregating effect Effects 0.000 description 5
- 230000008520 organization Effects 0.000 description 5
- 238000003908 quality control method Methods 0.000 description 5
- 238000006243 chemical reaction Methods 0.000 description 4
- 230000002093 peripheral effect Effects 0.000 description 3
- 238000007792 addition Methods 0.000 description 2
- 238000012217 deletion Methods 0.000 description 2
- 230000037430 deletion Effects 0.000 description 2
- 230000006872 improvement Effects 0.000 description 2
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000002250 progressing effect Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3252—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using DSA or related signature schemes, e.g. elliptic based signatures, ElGamal or Schnorr schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Power Engineering (AREA)
- Storage Device Security (AREA)
- Document Processing Apparatus (AREA)
Abstract
Description
当該検証方法では、第1のコンピュータシステムが、原文の文書に対するハッシュ値である原文第1ハッシュ値と、原文第1ハッシュ値のハッシュ値である原文第2ハッシュ値とを計算する。次に第1のコンピュータシステムが、原文の文書を修正した第1修正版の文書が作成されると、第1修正版の文書に対するハッシュ値である第1修正版第1ハッシュ値と、第1修正版第1ハッシュ値および原文第2ハッシュ値を組み合わせた値のハッシュ値である第1修正版第2ハッシュ値とを計算する。さらに第1のコンピュータシステムが、第1修正版の文書を修正した第2修正版の文書が作成されると、第2修正版の文書に対するハッシュ値である第2修正版第1ハッシュ値と、第2修正版第1ハッシュ値および第1修正版第2ハッシュ値を組み合わせた値のハッシュ値である第2修正版第2ハッシュ値とを計算する。そして第2のコンピュータシステムが、原文第1ハッシュ値、第1修正版第1ハッシュ値、第2修正版第1ハッシュ値を用いて、第2修正版第2ハッシュ値の正当性を検証する。
〔第1の実施の形態〕
図1は、第1の実施の形態に係る検証方法の一例を示す図である。第1の実施の形態に係る検証方法は、例えば第1のコンピュータシステム1と第2のコンピュータシステム2との連係動作によって実現される。
その後、原文の文書3aを修正した第1修正版の文書3bが作成されると、処理部1bは、第1修正版の文書3bに対するハッシュ値である第1修正版第1ハッシュ値4bを計算する。次に処理部1bは、第1修正版第1ハッシュ値4bおよび原文第2ハッシュ値5aを組み合わせた値のハッシュ値である第1修正版第2ハッシュ値5bを計算する。
第2のコンピュータシステム2の処理部2bは、原文第1ハッシュ値4a、第1修正版第1ハッシュ値4b、第2修正版第1ハッシュ値4cを用いて、第2修正版第2ハッシュ値5cの正当性を検証する。例えば第1のコンピュータシステム1による原文第1ハッシュ値4aの生成に乱数7が使用されている場合、処理部2bは、記憶部2aから乱数7を読み出す。そして処理部2bは、乱数7と原文第1ハッシュ値4aとに基づいて、原文第2ハッシュ値5aを計算する。次に処理部2bは、原文第2ハッシュ値5aと第1修正版第1ハッシュ値4bとに基づいて、第1修正版第2ハッシュ値5bを計算する。さらに処理部2bは、第1修正版第2ハッシュ値5bと第2修正版第1ハッシュ値4cを用いて、第2修正版第2ハッシュ値5cを計算する。そして処理部2bは、自身が算出した第2修正版第2ハッシュ値5cと、第1のコンピュータシステム1の処理部1bが算出した第2修正版第2ハッシュ値5cの値が一致することを確認することで、第2修正版第2ハッシュ値5cの正当性を検証する。
第2の実施の形態は、複数の組織間を流通するような電子署名付き文書の利便性を向上させることを可能とするシステムである。なお以下の説明において、文書作成者とは、最初に文書を作成し、最終的に文書が検証者に検証されることを目的とするエンティティである。また、推敲者(係長、課長、部長らで構成)とは、作成された文書を推敲し、推敲部分のハッシュとその署名を代理人へ送信するエンティティである。代理人とは、文書作成者と推敲者によって付与された署名を集約するエンティティである。検証者とは、代理人から得られた情報を利用して、ハッシュチェーンとマルチシグネチャの検証を行うエンティティである。
まず、第2の実施の形態に係るシステムのハードウェア構成について説明する。
図2は、第2の実施の形態に係るシステムの一例を示す図である。図2の例では、A社で作成した文書の正当性をB社の検証者41が検証する場合を想定している。
作成者端末100は、プロセッサ101によって装置全体が制御されている。プロセッサ101には、バス109を介してメモリ102と複数の周辺機器が接続されている。プロセッサ101は、マルチプロセッサであってもよい。プロセッサ101は、例えばCPU(Central Processing Unit)、MPU(Micro Processing Unit)、またはDSP(Digital Signal Processor)である。プロセッサ101がプログラムを実行することで実現する機能の少なくとも一部を、ASIC(Application Specific Integrated Circuit)、PLD(Programmable Logic Device)などの電子回路で実現してもよい。
近年Society5.0の実現が、国内外に向けて政府から提唱されている。Society5.0とは、サイバー空間(仮想空間)とフィジカル空間(現実空間)を高度に融合させたシステムにより、経済発展と社会的課題の解決を両立する、人間中心の社会(Society)である。
その根幹技術の1つである電子署名技術は、証明書導入に伴う金銭面でのコストと安全性確保のメリットのバランスが現状釣り合っていないなどの問題から、未だに実社会での普及が思うように進んでいない。一方で、暗号・署名の理論的な研究分野においては、組織におけるグループを跨いだ承認や、複数の署名検証作業の一括化など、印鑑的な用途に縛られない署名アプリケーションが数多く提案されている。安全性確保や完全性保障の観点からこれまでは実現困難だったサービスが実現すれば、ユーザに対する新たな価値提供を生み出し、電子署名の普及促進に繋げることができる。
[ステップ2]文書作成者30は、作成者端末100により、自身が作成した文書に対し、ユーザ秘密鍵を用いて電子署名を付与する。文書作成者30は、作成者端末100により、署名した文書と証明書を検証者に送付する。
一般的に一度電子署名が付与された文書は、以降内容を変更することができない。しかし実社会では、署名が付与された文書に対し、文書作成者以外のユーザによって文書自体に推敲(加筆・削除・修正など文書に対する変更)が実施されるユースケースが想定される。そのため、推敲にも対応する電子署名方式が複数提案されている。
c:=H(m||r)
s:=r+cx
R:=gr
「||」は、文字列の連結を意味する。このときSchnorr署名は以下の式(1)を満たす。
gs=RXc (1)
このとき、検証者端末600は、メッセージmのハッシュ値cとSchnorr署名(s,R)と公開鍵Xを取得し、式(1)が満たされることを確認することで、メッセージの正当性が検証できる。
第2の実施の形態では、作成者端末100および推敲者端末200a,200b,・・・,200nが、署名する文書に修正履歴を反映した変数を混ぜ込み、署名する。混ぜ込む変数は、ハッシュチェーンから生成される。ハッシュチェーンはハッシュ関数(出力から入力を計算することが計算量的に困難であるような関数)を利用して構成される鎖状のデータ構造である。
[署名検証のための各装置の機能]
次に、システム内の各端末が有する機能について図12〜図17を参照して説明する。
署名検証要求部150は、検証者端末600に対して、A社で作成した文書(最終版の文書)の署名検証リクエストを送信する。また署名検証要求部150は、例えば検証者端末600が生成した乱数である「seed」を、検証者端末600から受信する。例えば検証者端末600からは、検証者41の署名が付与された「seed」が送られる。その場合、署名検証要求部150は、CAサーバ500から検証者41の署名の証明書を取得し、「seed」に付与された署名の正当性を検証する。署名検証要求部150は、取得した「seed」を署名生成部170に送信する。
ハッシュ値計算部260aは、修正版の文書に基づいて、2段階のハッシュ値を計算する。例えばハッシュ値計算部260aは、乱数を生成し、修正版の文書と生成した乱数とに基づいて、1段目のハッシュ値を計算する。次にハッシュ値計算部260aは、1段目のハッシュ値と、原文の2段目のハッシュ値とに基づいて、ハッシュチェーンに用いる2段目のハッシュ値を計算する。そしてハッシュ値計算部260aは、2段目のハッシュ値を署名生成部270aに送信する。またハッシュ値計算部260aは、修正版の文書と1段目のハッシュ値と2段目のハッシュ値とを修正版情報送信部280aに送信する。
文書情報受信部310は、作成者端末100、推敲者端末200a,200b,・・・,200nから送信された情報を受信する。例えば文書情報受信部310は、作成者端末100から原文の文書の署名と1段目のハッシュ値とを受信する。また文書情報受信部310は、各推敲者端末200a,200b,・・・,200nから修正版の文書の署名と1段目のハッシュ値とを受信する。文書情報受信部310は、最終版の文書を作成する推敲者端末200nからは、さらに最終版の文書と2段目のハッシュ値とを受信する。文書情報受信部310は、受信した複数の署名を、署名集約部320に送信する。また文書情報受信部310は、受信した情報のうちの署名以外の情報を、文書情報送信部330に送信する。
以下に、図18〜図22を参照し、文書への署名と署名の検証の手順を説明する。なお図18〜図22では、作成者端末100と推敲者端末200a,200b,・・・,200nによる秘密鍵と公開鍵の生成、秘密鍵の記憶、公開鍵のCAサーバ500への登録処理は省略されている。作成者端末100と推敲者端末200a,200b,・・・,200nの各装置は図18〜図22の処理で署名を作成する前に秘密鍵と公開鍵とを生成し、公開鍵をCAサーバ500に登録する。これによりCAサーバ500には、公開鍵束「L=X1,X2,・・・,XN」が登録される。
検証者端末600は、検証者41によって指定された所定の修正版の文書について、検証することもできる。
次に図24〜図27を参照して、文書が複数のブロックに分割されており、ブロックごとに推敲者による修正が行われる場合を例にとり、署名検証処理を具体的に説明する。
例えば推敲者端末200aは、修正後の文書ブロック「m22」の文の後に乱数「r22」をつなげ、「年間10%・・・,r22」の1段目のハッシュ値h22を計算する。さらに推敲者端末200aは、1段目のハッシュ値「h22」の後に「c12」をつなげ、2段目のハッシュ値「c22」を計算する。同様に、推敲者端末200aは、修正後の文書ブロック「m24」に対して、乱数「r24」を用いて2段階のハッシュ計算を行い、1段目のハッシュ値「h24」と2段目のハッシュ値「c24」を生成する。
例えば推敲者端末200nは、修正後の文書ブロック「m32」の文の後に乱数「r32」をつなげ、「年間3%・・・,r32」の1段目のハッシュ値「h32」を計算する。そして推敲者端末200nは、計算したハッシュ値h32の後に「c22」をつなげ、2段目のハッシュ値「c32」を計算する。同様に、推敲者端末200nは、修正後の文書ブロック「m33,m34」に対して、乱数「r33,r34」を用いて2段階のハッシュ計算を行い、1段目のハッシュ値「h33,h34」と2段目のハッシュ値「c33,c34」を生成する。
図26は、署名集約の一例を示す図である。代理人端末300は、作成者端末100、推敲者端末200a、および推敲者端末200nから取得した署名の束(署名群87)を、例えば文書ブロックごとに署名を集約する。さらに代理人端末300は、複数の文書ブロックそれぞれの集約署名をさらに集約する。これにより、複数の文書ブロックそれぞれについての文書作成者と推敲者との署名が1つの集約署名88に集約される。
次に、署名検証の全体の処理の流れを、図28、図29を参照して説明する。
図28は、署名検証処理の手順の一例を示す図(1/2)である。作成者端末100は、検証者端末600へ署名検証リクエストを送信する(ステップS101)。検証者端末600は、作成者端末100へ署名検証レスポンスを応答する(ステップS102)。
第2の実施の形態では、署名の集約にSchnorr署名を用いた例を示しているが、他の署名方式で集約してもよい。
1a 記憶部
1b 処理部
2 第2のコンピュータシステム
2a 記憶部
2b 処理部
3a,3b,3c 文書
4a 原文第1ハッシュ値
4b 第1修正版第1ハッシュ値
4c 第2修正版第1ハッシュ値
5a 原文第2ハッシュ値
5b 第1修正版第2ハッシュ値
5c 第2修正版第2ハッシュ値
6 集約署名
7 乱数
Claims (11)
- 第1のコンピュータシステムが、
原文の文書に対するハッシュ値である原文第1ハッシュ値と、前記原文第1ハッシュ値のハッシュ値である原文第2ハッシュ値とを計算し、
前記原文の文書を修正した第1修正版の文書が作成されると、前記第1修正版の文書に対するハッシュ値である第1修正版第1ハッシュ値と、前記第1修正版第1ハッシュ値および前記原文第2ハッシュ値を組み合わせた値のハッシュ値である第1修正版第2ハッシュ値とを計算し、
前記第1修正版の文書を修正した第2修正版の文書が作成されると、前記第2修正版の文書に対するハッシュ値である第2修正版第1ハッシュ値と、前記第2修正版第1ハッシュ値および前記第1修正版第2ハッシュ値を組み合わせた値のハッシュ値である第2修正版第2ハッシュ値とを計算し、
第2のコンピュータシステムが、
前記原文第1ハッシュ値、前記第1修正版第1ハッシュ値、前記第2修正版第1ハッシュ値を用いて、前記第2修正版第2ハッシュ値の正当性を検証する、
検証方法。 - 前記第1のコンピュータシステムは、さらに、
前記原文の文書の作成者の秘密鍵と前記原文第2ハッシュ値とを用いて、前記原文の文書に対する第1の署名を作成し、
前記第1修正版の文書の作成者の秘密鍵と前記第1修正版第2ハッシュ値とを用いて、前記第1修正版の文書に対する第2の署名を作成し、
前記第2修正版の文書の作成者の秘密鍵と前記第2修正版第2ハッシュ値とを用いて、前記第2修正版の文書に対する第3の署名を作成し、
前記第2のコンピュータシステムは、前記原文の文書の作成者の公開鍵、前記第1修正版の文書の作成者の公開鍵、前記第2修正版の文書の作成者の公開鍵、前記原文第1ハッシュ値、前記第1修正版第1ハッシュ値、および前記第2修正版第1ハッシュ値を用いて、前記第1の署名、前記第2の署名、および前記第3の署名の正当性を検証する、
請求項1記載の検証方法。 - 前記第1のコンピュータシステムは、さらに、
前記第1の署名、前記第2の署名、および前記第3の署名を集約した集約署名を作成し、
前記第2のコンピュータシステムは、前記集約署名を用いて、前記第1の署名、前記第2の署名、および前記第3の署名の正当性を検証する、
請求項2記載の検証方法。 - 前記第1のコンピュータシステムは、
前記原文第1ハッシュ値と乱数とに基づいて、前記原文第2ハッシュ値を計算し、
前記第2のコンピュータシステムは、前記乱数、前記原文第1ハッシュ値、前記第1修正版第1ハッシュ値、前記第2修正版の文書を用いて、前記第2修正版第2ハッシュ値の正当性を検証する、
請求項1ないし3のいずれかに記載の検証方法。 - 前記第2のコンピュータシステムは、
前記第1のコンピュータシステムから取得した前記第2修正版の文書を用いて前記第2修正版第1ハッシュ値を計算し、算出した前記第2修正版第1ハッシュ値、および前記第1のコンピュータシステムから取得した前記原文第1ハッシュ値と前記第1修正版第1ハッシュ値を用いて、前記第2修正版第2ハッシュ値の正当性を検証する、
請求項1ないし4のいずれかに記載の検証方法。 - 前記第1のコンピュータシステムは、
前記原文の文書と第1の乱数とに基づいて前記原文第1ハッシュ値を計算し、
前記第1修正版の文書と第2の乱数とに基づいて前記第1修正版第1ハッシュ値を計算し、
前記第2修正版の文書と第3の乱数とに基づいて前記第2修正版第1ハッシュ値を計算し、
前記第2のコンピュータシステムは、前記第1のコンピュータシステムから取得した前記第2修正版の文書と前記第3の乱数とを用いて前記第2修正版第1ハッシュ値を計算する、
請求項5記載の検証方法。 - 前記第2のコンピュータシステムは、さらに、
前記第1のコンピュータシステムから取得した前記第1修正版の文書と前記第2の乱数とを用いて、前記第1のコンピュータシステムから取得した前記第1修正版第1ハッシュ値の正当性を検証する、
請求項6記載の検証方法。 - コンピュータに、
原文の文書に対するハッシュ値である原文第1ハッシュ値と、前記原文第1ハッシュ値のハッシュ値である原文第2ハッシュ値とを計算し、
前記原文の文書を修正した第1修正版の文書が作成されると、前記第1修正版の文書に対するハッシュ値である第1修正版第1ハッシュ値と、前記第1修正版第1ハッシュ値および前記原文第2ハッシュ値を組み合わせた値のハッシュ値である第1修正版第2ハッシュ値とを計算し、
前記第1修正版の文書を修正した第2修正版の文書が作成されると、前記第2修正版の文書に対するハッシュ値である第2修正版第1ハッシュ値と、前記第2修正版第1ハッシュ値および前記第1修正版第2ハッシュ値を組み合わせた値のハッシュ値である第2修正版第2ハッシュ値とを計算する、
処理を実行させるプログラム。 - 前記コンピュータに、さらに、
前記原文の文書の作成者の秘密鍵と前記原文第2ハッシュ値とを用いて、前記原文の文書に対する第1の署名を作成し、
前記第1修正版の文書の作成者の秘密鍵と前記第1修正版第2ハッシュ値とを用いて、前記第1修正版の文書に対する第2の署名を作成し、
前記第2修正版の文書の作成者の秘密鍵と前記第2修正版第2ハッシュ値とを用いて、前記第2修正版の文書に対する第3の署名を作成する、
処理を実行させる請求項8記載のプログラム。 - 原文の文書に対するハッシュ値である原文第1ハッシュ値と、前記原文第1ハッシュ値のハッシュ値である原文第2ハッシュ値とを計算し、前記原文の文書を修正した第1修正版の文書が作成されると、前記第1修正版の文書に対するハッシュ値である第1修正版第1ハッシュ値と、前記第1修正版第1ハッシュ値および前記原文第2ハッシュ値を組み合わせた値のハッシュ値である第1修正版第2ハッシュ値とを計算し、前記第1修正版の文書を修正した第2修正版の文書が作成されると、前記第2修正版の文書に対するハッシュ値である第2修正版第1ハッシュ値と、前記第2修正版第1ハッシュ値および前記第1修正版第2ハッシュ値を組み合わせた値のハッシュ値である第2修正版第2ハッシュ値とを計算する処理部、
を有する情報処理装置。 - 前記処理部は、さらに、
前記原文の文書の作成者の秘密鍵と前記原文第2ハッシュ値とを用いて、前記原文の文書に対する第1の署名を作成し、
前記第1修正版の文書の作成者の秘密鍵と前記第1修正版第2ハッシュ値とを用いて、前記第1修正版の文書に対する第2の署名を作成し、
前記第2修正版の文書の作成者の秘密鍵と前記第2修正版第2ハッシュ値とを用いて、前記第2修正版の文書に対する第3の署名を作成する、
請求項10記載の情報処理装置。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020007076A JP7323807B2 (ja) | 2020-01-20 | 2020-01-20 | 検証方法、プログラム、および情報処理装置 |
EP20214569.4A EP3852306B1 (en) | 2020-01-20 | 2020-12-16 | Verification method, information processing device, and verification program |
US17/131,685 US11451403B2 (en) | 2020-01-20 | 2020-12-22 | Verification method, information processing device, and non-transitory computer-readable storage medium for storing verification program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020007076A JP7323807B2 (ja) | 2020-01-20 | 2020-01-20 | 検証方法、プログラム、および情報処理装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2021114201A true JP2021114201A (ja) | 2021-08-05 |
JP7323807B2 JP7323807B2 (ja) | 2023-08-09 |
Family
ID=73855076
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020007076A Active JP7323807B2 (ja) | 2020-01-20 | 2020-01-20 | 検証方法、プログラム、および情報処理装置 |
Country Status (3)
Country | Link |
---|---|
US (1) | US11451403B2 (ja) |
EP (1) | EP3852306B1 (ja) |
JP (1) | JP7323807B2 (ja) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH1020781A (ja) * | 1996-06-28 | 1998-01-23 | Nippon Telegr & Teleph Corp <Ntt> | 電子署名方法、その検証方法および装置 |
JP2001337600A (ja) * | 2000-05-29 | 2001-12-07 | Toshiba Corp | 電子データ保管システム、履歴検証装置、電子データ保管方法及び記録媒体 |
JP2006511996A (ja) * | 2002-12-21 | 2006-04-06 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 条件付き電子署名の生成、使用、およびステータス変更のレポートのための方法、装置、およびコンピュータ・プログラム |
WO2008084547A1 (ja) * | 2007-01-12 | 2008-07-17 | Fujitsu Limited | 文書検証プログラム、記録媒体、文書検証方法および文書検証装置 |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6959384B1 (en) * | 1999-12-14 | 2005-10-25 | Intertrust Technologies Corporation | Systems and methods for authenticating and protecting the integrity of data streams and other data |
JP2004248045A (ja) | 2003-02-14 | 2004-09-02 | Mitsubishi Electric Information Systems Corp | 電子署名システムおよび電子署名プログラム |
WO2006008847A1 (ja) | 2004-07-20 | 2006-01-26 | Fujitsu Limited | 電子文書管理システム |
US20070168671A1 (en) | 2006-01-16 | 2007-07-19 | Fujitsu Limited | Digital document management system, digital document management method, and digital document management program |
JP4477678B2 (ja) * | 2008-01-21 | 2010-06-09 | 富士通株式会社 | 電子署名方式、電子署名プログラムおよび電子署名装置 |
JP5381543B2 (ja) * | 2009-09-18 | 2014-01-08 | 富士通株式会社 | データ処理装置、署名処理プログラム、検証プログラム、及び署名プログラム |
JP5513255B2 (ja) | 2010-05-20 | 2014-06-04 | 日本電信電話株式会社 | 代理署名システム、方法 |
US9419804B2 (en) * | 2011-10-14 | 2016-08-16 | Hitachi, Ltd. | Data authenticity assurance method, management computer, and storage medium |
US9104687B2 (en) * | 2012-12-20 | 2015-08-11 | Dropbox, Inc. | System and method for preventing duplicate uploads of modified photos in a synchronized content management system |
JP6433448B2 (ja) | 2016-03-09 | 2018-12-05 | 株式会社日立製作所 | 暗号化システム、暗号化方法、及び暗号化プログラム |
KR20180078068A (ko) * | 2016-12-29 | 2018-07-09 | 주식회사 케이티 | 문서의 실시간 공유 방법 |
JP6979987B2 (ja) * | 2019-07-31 | 2021-12-15 | 株式会社ソニー・インタラクティブエンタテインメント | 情報処理装置 |
-
2020
- 2020-01-20 JP JP2020007076A patent/JP7323807B2/ja active Active
- 2020-12-16 EP EP20214569.4A patent/EP3852306B1/en active Active
- 2020-12-22 US US17/131,685 patent/US11451403B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH1020781A (ja) * | 1996-06-28 | 1998-01-23 | Nippon Telegr & Teleph Corp <Ntt> | 電子署名方法、その検証方法および装置 |
JP2001337600A (ja) * | 2000-05-29 | 2001-12-07 | Toshiba Corp | 電子データ保管システム、履歴検証装置、電子データ保管方法及び記録媒体 |
JP2006511996A (ja) * | 2002-12-21 | 2006-04-06 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 条件付き電子署名の生成、使用、およびステータス変更のレポートのための方法、装置、およびコンピュータ・プログラム |
WO2008084547A1 (ja) * | 2007-01-12 | 2008-07-17 | Fujitsu Limited | 文書検証プログラム、記録媒体、文書検証方法および文書検証装置 |
Also Published As
Publication number | Publication date |
---|---|
EP3852306B1 (en) | 2022-10-12 |
US11451403B2 (en) | 2022-09-20 |
EP3852306A1 (en) | 2021-07-21 |
JP7323807B2 (ja) | 2023-08-09 |
US20210226801A1 (en) | 2021-07-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20190074968A1 (en) | Method, apparatus and system for data encryption and decryption | |
US11451519B2 (en) | Anonymous credential authentication system and method thereof | |
CN111160908B (zh) | 基于区块链的供应链交易隐私保护系统、方法及相关设备 | |
CN110796449A (zh) | 交易处理方法、系统、介质和计算设备 | |
EP4238272A1 (en) | Certificate based security using post quantum cryptography | |
US20230360042A1 (en) | Method, system, and computer-readable medium for secured multi-lateral data exchange over a computer network | |
US20230237437A1 (en) | Apparatuses and methods for determining and processing dormant user data in a job resume immutable sequential listing | |
JP2023532211A (ja) | ブロックチェーン上の合意 | |
KR20220065049A (ko) | 블록체인 상의 보증된 데이터를 저장하기 위한 컴퓨터 구현 방법 및 시스템 | |
CN115203749A (zh) | 一种基于区块链的数据交易方法和系统 | |
WO2022221333A1 (en) | Blockchain-based private reviews | |
CN111079190A (zh) | 区块链供应链交易隐藏动态监管系统及方法 | |
JP2021072593A (ja) | 暗号処理システム及び暗号処理方法 | |
Mansoor et al. | A review of blockchain approaches for kyc | |
EP4191939A1 (en) | Knowledge proof method, knowledge proof program, and information processing apparatus | |
US11770263B1 (en) | Systems and methods for enforcing cryptographically secure actions in public, non-permissioned blockchains using bifurcated self-executing programs comprising shared digital signature requirements | |
JP2021114201A (ja) | 検証方法、プログラム、および情報処理装置 | |
US11550931B1 (en) | Data certification system and process for centralized user file encapsulation, encryption, notarization, and verification using a blockchain | |
JP5227816B2 (ja) | 匿名署名生成装置、匿名署名検証装置、匿名署名追跡判定装置、追跡機能付き匿名署名システム、それらの方法及びプログラム | |
KR101581663B1 (ko) | 공인인증기관 연동 인증 및 부인 방지 방법 및 시스템 | |
CN113706261A (zh) | 一种基于区块链的电力交易方法、装置及系统 | |
US20220337423A1 (en) | Blockchain ledger-based authentication techniques for reviews | |
Chen et al. | A traceable online insurance claims system based on blockchain and smart contract technology. Sustainability 2021, 13, 9386 | |
CN114124396B (zh) | 信息传输方法、系统和存储介质 | |
CN108809651A (zh) | 密钥对管理方法和终端 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220908 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20230412 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230425 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230609 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230627 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230710 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7323807 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |