JP2991099B2 - 署名装置および方法 - Google Patents
署名装置および方法Info
- Publication number
- JP2991099B2 JP2991099B2 JP8011568A JP1156896A JP2991099B2 JP 2991099 B2 JP2991099 B2 JP 2991099B2 JP 8011568 A JP8011568 A JP 8011568A JP 1156896 A JP1156896 A JP 1156896A JP 2991099 B2 JP2991099 B2 JP 2991099B2
- Authority
- JP
- Japan
- Prior art keywords
- information
- key
- calculation
- signature
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Description
【0001】
【発明の属する技術分野】この発明は、電子的に署名を
行う署名装置および方法に関し、とくに署名の検証を実
際に行わなくても署名の正当性を確認できるようにした
ものである。
行う署名装置および方法に関し、とくに署名の検証を実
際に行わなくても署名の正当性を確認できるようにした
ものである。
【0002】
【従来の技術】何らかのサービスたとえばコンピュータ
・プログラムの利用、放送の視聴等を受ける際に電子的
に署名を行い、署名を行った者のみがサービスを享受で
きるようにすることが現実化されつつある。以下では、
このような署名をデジタル署名と呼ぶことにする。
・プログラムの利用、放送の視聴等を受ける際に電子的
に署名を行い、署名を行った者のみがサービスを享受で
きるようにすることが現実化されつつある。以下では、
このような署名をデジタル署名と呼ぶことにする。
【0003】特開平4−334227号公報は、有料放
送における課金情報に利用者がデジタル署名を施すこと
を強制し、これによって、課金情報を後日否認できない
ようにする手法を開示している。この公報によれば、放
送受信用のデコーダには、暗号化された番組とこの暗号
を復号するための復号鍵とが、放送事業者から伝送され
る。デコーダは、受信者から番組の供給要求を受ける
と、その番組聴取に対する課金金額の値を受信者に通知
する。受信者は、通知された課金金額に納得がいけば、
この値にデジタル署名を施してデコーダに返送する。デ
コーダは、返送された課金金額のデジタル署名を検査
し、正しい受信者によって生成された署名であるかどう
かを確かめる。署名の正当性が確認されると、デコーダ
は要求された番組を予め取得した鍵を用いて復号して、
受信者に供給する。
送における課金情報に利用者がデジタル署名を施すこと
を強制し、これによって、課金情報を後日否認できない
ようにする手法を開示している。この公報によれば、放
送受信用のデコーダには、暗号化された番組とこの暗号
を復号するための復号鍵とが、放送事業者から伝送され
る。デコーダは、受信者から番組の供給要求を受ける
と、その番組聴取に対する課金金額の値を受信者に通知
する。受信者は、通知された課金金額に納得がいけば、
この値にデジタル署名を施してデコーダに返送する。デ
コーダは、返送された課金金額のデジタル署名を検査
し、正しい受信者によって生成された署名であるかどう
かを確かめる。署名の正当性が確認されると、デコーダ
は要求された番組を予め取得した鍵を用いて復号して、
受信者に供給する。
【0004】さて、このようなデジタル署名には公開鍵
暗号が用いられる。即ち、各受信者には公開鍵ペアが一
組与えられ、該受信者は個人鍵を秘密裏に保持し、公開
鍵を公開する。
暗号が用いられる。即ち、各受信者には公開鍵ペアが一
組与えられ、該受信者は個人鍵を秘密裏に保持し、公開
鍵を公開する。
【0005】データに対するデジタル署名は、このデー
タと個人鍵を入力として、公開された署名計算アルゴリ
ズムによって生成される。一方、デジタル署名の検証
は、前記データ、データへの署名、及びユーザの公開鍵
を入力として、やはり公開された検証アルゴリズムによ
って検証される。例えば、特開平4−334227にお
いては基本的なRSA(Rivest−Shamir−
Adleman)署名が用いられているが、その署名計
算アルゴリズム及び検証アルゴリズムは以下の様に与え
られる。
タと個人鍵を入力として、公開された署名計算アルゴリ
ズムによって生成される。一方、デジタル署名の検証
は、前記データ、データへの署名、及びユーザの公開鍵
を入力として、やはり公開された検証アルゴリズムによ
って検証される。例えば、特開平4−334227にお
いては基本的なRSA(Rivest−Shamir−
Adleman)署名が用いられているが、その署名計
算アルゴリズム及び検証アルゴリズムは以下の様に与え
られる。
【0006】
【数1】 さて、ユーザの公開鍵の正当性は、公的機関である証明
機関が発行する証明証によって保証される。証明証およ
び証明機関に関しては、例えば、CCITTX.509
等に規定されている。
機関が発行する証明証によって保証される。証明証およ
び証明機関に関しては、例えば、CCITTX.509
等に規定されている。
【0007】証明証は、ユーザが所属する証明機関によ
って発行されるが、その構成は「ユーザの識別名」、
「ユーザの公開鍵」等の情報を含む証明証本体と、該証
明証本体に対して証明機関の個人鍵を用いて生成された
デジタル署名との対である。証明証はユーザの公開鍵を
正しく取得するために用いられる。即ち、証明証を呈示
された検証者(別のユーザあるいは装置)は、前記証明
機関の公開された公開鍵を用いて証明証に付された署名
を検査する。検査が成功した場合は、証明証に記載され
たユーザの公開鍵が証明機関によって正式に認められて
いるものであることを確認することができる。
って発行されるが、その構成は「ユーザの識別名」、
「ユーザの公開鍵」等の情報を含む証明証本体と、該証
明証本体に対して証明機関の個人鍵を用いて生成された
デジタル署名との対である。証明証はユーザの公開鍵を
正しく取得するために用いられる。即ち、証明証を呈示
された検証者(別のユーザあるいは装置)は、前記証明
機関の公開された公開鍵を用いて証明証に付された署名
を検査する。検査が成功した場合は、証明証に記載され
たユーザの公開鍵が証明機関によって正式に認められて
いるものであることを確認することができる。
【0008】また、証明機関自身の公開鍵も、他の証明
証機関が発行した証明証を介して収得することによっ
て、その正当性を確認する。即ち、ユーザの公開鍵の認
証しようとする検証者は、自分が予め公開鍵を知ってい
る証明機関が発行した証明証から他の証明機関の公開鍵
を得、後者の証明機関の公開鍵から更に他の証明機関の
公開鍵を得るという手続きを必要なだけ繰り返し、最終
的に前記ユーザの公開鍵に対して証明証を発行した証明
機関の公開鍵を得る。
証機関が発行した証明証を介して収得することによっ
て、その正当性を確認する。即ち、ユーザの公開鍵の認
証しようとする検証者は、自分が予め公開鍵を知ってい
る証明機関が発行した証明証から他の証明機関の公開鍵
を得、後者の証明機関の公開鍵から更に他の証明機関の
公開鍵を得るという手続きを必要なだけ繰り返し、最終
的に前記ユーザの公開鍵に対して証明証を発行した証明
機関の公開鍵を得る。
【0009】このように、ユーザのデジタル署名の検証
には、該ユーザの公開鍵を正しく取得する必要がある
が、そのためには証明機関によって発行された証明証の
鎖を必要な数だけ検証する必要がある。この証明証の鎖
を証明経路と呼ぶが、証明経路はユーザ個人個人によっ
て異なる。
には、該ユーザの公開鍵を正しく取得する必要がある
が、そのためには証明機関によって発行された証明証の
鎖を必要な数だけ検証する必要がある。この証明証の鎖
を証明経路と呼ぶが、証明経路はユーザ個人個人によっ
て異なる。
【0010】特開平4−334227の方式に立ち戻っ
て考えるならば、デコーダがユーザによる課金金額への
署名を検証するためには、前記の手続きを経て証明経路
を辿ってユーザの公開鍵を取得するか、或は、予めデコ
ーダ内にユーザの公開鍵を登録しておく必要がある。
て考えるならば、デコーダがユーザによる課金金額への
署名を検証するためには、前記の手続きを経て証明経路
を辿ってユーザの公開鍵を取得するか、或は、予めデコ
ーダ内にユーザの公開鍵を登録しておく必要がある。
【0011】ところで、利用への課金は有料放送にとど
まらない。例えば、計算機で利用されるアプリケーンョ
ン・プログラムへの課金は既によく知られているところ
である。加えて、ネットワーク等計算機インフラストラ
クチャの整備・普及・発達に伴い、計算機上でのサービ
スへの課金は益々発展する傾向を見せている。
まらない。例えば、計算機で利用されるアプリケーンョ
ン・プログラムへの課金は既によく知られているところ
である。加えて、ネットワーク等計算機インフラストラ
クチャの整備・普及・発達に伴い、計算機上でのサービ
スへの課金は益々発展する傾向を見せている。
【0012】また、計算機の利用形態もまたその多様性
を深めつつある。特に、ユーザは必ずしも同じ計算機
(端末)に縛り付けられる必然性がなくなり、職場や家
庭あるいは出張先など、その場所場所で利用可能な計算
機を用いて、さまざまなアプリケーションを利用するこ
とができるようになった。
を深めつつある。特に、ユーザは必ずしも同じ計算機
(端末)に縛り付けられる必然性がなくなり、職場や家
庭あるいは出張先など、その場所場所で利用可能な計算
機を用いて、さまざまなアプリケーションを利用するこ
とができるようになった。
【0013】このように特定の計算機を誰が用いるか予
断できないケースでは、計算機或は計算機に装着する課
金装置の製造時に利用者の公開鍵を登録しておく方法は
現実的ではない。また、製造コストの面から不利が存在
する。かといって、アプリケーションの利用のたびに長
い証明経路を検証していたのでは計算効率の点で問題が
ある。計算機あるいは課金装置にあとから公開鍵を登録
する方法は最も現実的であるが、今度は登録時における
「なりすまし」等の攻撃に対して弱点をもっという問題
がある。
断できないケースでは、計算機或は計算機に装着する課
金装置の製造時に利用者の公開鍵を登録しておく方法は
現実的ではない。また、製造コストの面から不利が存在
する。かといって、アプリケーションの利用のたびに長
い証明経路を検証していたのでは計算効率の点で問題が
ある。計算機あるいは課金装置にあとから公開鍵を登録
する方法は最も現実的であるが、今度は登録時における
「なりすまし」等の攻撃に対して弱点をもっという問題
がある。
【0014】以上述べたように、計算機上で実行される
アプリケーションへの課金情報・利用情報にユーザのデ
ジタル署名を付与して否認拒否性を高めようとすると、
従来の方法ではデジタル署名の検証をその都度行わなけ
ればならなかったという点に起因して、製造コスト・計
算効率或は安全性の点で問題が存在する。
アプリケーションへの課金情報・利用情報にユーザのデ
ジタル署名を付与して否認拒否性を高めようとすると、
従来の方法ではデジタル署名の検証をその都度行わなけ
ればならなかったという点に起因して、製造コスト・計
算効率或は安全性の点で問題が存在する。
【0015】
【発明が解決しようとする課題】この発明は、以上の事
情を考慮してなされたものであり、アプリケーション等
の課金情報、利用情報等にユーザのデジタル署名を付与
する際、デジタル署名の検証を省略することを可能とす
ることにより、検証に伴うコストを削減できるようにす
ることを目的としている。
情を考慮してなされたものであり、アプリケーション等
の課金情報、利用情報等にユーザのデジタル署名を付与
する際、デジタル署名の検証を省略することを可能とす
ることにより、検証に伴うコストを削減できるようにす
ることを目的としている。
【0016】
【課題を解決するための手段】この発明の第1の特徴で
は、以上の目的を達成するために、鍵情報なしには利用
できない形式で提供されるソースの利用情報に、ユーザ
が署名を行うのに用いる署名装置に、署名対象の利用情
報を生成する手段と、暗号化された上記鍵情報と上記利
用情報とを受け取って第1の計算を実行する手段と、上
記第1の計算の計算結果を受け取ってユーザの個人鍵を
用いて第2の計算を実行する手段と、上記第2の計算の
計算結果を受け取って第3の計算を実行し、復号された
上記鍵情報と上記利用情報に対し上記ユーザの個人鍵を
用いてなされた計算結果とを生成する手段と、復号され
た上記鍵情報を用いて上記ソースを利用可能にする手段
とを設けるようにしている。
は、以上の目的を達成するために、鍵情報なしには利用
できない形式で提供されるソースの利用情報に、ユーザ
が署名を行うのに用いる署名装置に、署名対象の利用情
報を生成する手段と、暗号化された上記鍵情報と上記利
用情報とを受け取って第1の計算を実行する手段と、上
記第1の計算の計算結果を受け取ってユーザの個人鍵を
用いて第2の計算を実行する手段と、上記第2の計算の
計算結果を受け取って第3の計算を実行し、復号された
上記鍵情報と上記利用情報に対し上記ユーザの個人鍵を
用いてなされた計算結果とを生成する手段と、復号され
た上記鍵情報を用いて上記ソースを利用可能にする手段
とを設けるようにしている。
【0017】この構成では、鍵情報のデータと利用情報
のデータとが第1の計算で連結され、鍵情報を利用可能
にするには利用情報のデータも個人鍵を用いて一緒に計
算しなければならず、鍵情報が利用可能になったこと自
体が利用情報に署名したことと等価となる。したがっ
て、署名自体の検証を行わなくても、署名の正当性をソ
ースの利用から確認できる。
のデータとが第1の計算で連結され、鍵情報を利用可能
にするには利用情報のデータも個人鍵を用いて一緒に計
算しなければならず、鍵情報が利用可能になったこと自
体が利用情報に署名したことと等価となる。したがっ
て、署名自体の検証を行わなくても、署名の正当性をソ
ースの利用から確認できる。
【0018】また、この発明の第2の特徴によれば、鍵
情報なしには利用できない形式で提供されるソースの利
用情報に、ユーザが署名を行うのに用いる署名装置に、
内部情報を外部からのアクセスから保護する保護装置
と、署名対象の利用情報を生成する手段と、上記保護装
置内に設けられ、暗号化された上記鍵情報と上記利用情
報とを受け取って第1の計算を実行する手段と、上記第
1の計算の計算結果を受け取ってユーザの個人鍵を用い
て第2の計算を実行する手段と、上記保護装置内に設け
られ、上記第2の計算の計算結果を受け取って第3の計
算を実行し、復号された上記鍵情報と上記利用情報に対
して上記ユーザの個人鍵を用いてなされた計算結果とを
生成する手段と、上記保護装置内に設けられ、復号され
た上記鍵情報を用いて上記ソースを利用可能にする手段
とを設けるようにしている。
情報なしには利用できない形式で提供されるソースの利
用情報に、ユーザが署名を行うのに用いる署名装置に、
内部情報を外部からのアクセスから保護する保護装置
と、署名対象の利用情報を生成する手段と、上記保護装
置内に設けられ、暗号化された上記鍵情報と上記利用情
報とを受け取って第1の計算を実行する手段と、上記第
1の計算の計算結果を受け取ってユーザの個人鍵を用い
て第2の計算を実行する手段と、上記保護装置内に設け
られ、上記第2の計算の計算結果を受け取って第3の計
算を実行し、復号された上記鍵情報と上記利用情報に対
して上記ユーザの個人鍵を用いてなされた計算結果とを
生成する手段と、上記保護装置内に設けられ、復号され
た上記鍵情報を用いて上記ソースを利用可能にする手段
とを設けるようにしている。
【0019】この構成においても、この発明の第1の特
徴と同様に、鍵情報のデータと利用情報のデータとが第
1の計算で連結され、鍵情報を利用可能にするには利用
情報のデータも個人鍵を用いて一緒に計算しなければな
らず、鍵情報が利用可能になったこと自体が利用情報に
署名したことと等価となる。したがって、署名自体の検
証を行わなくても、署名の正当性をソースの利用から確
認できる。さらに、内部情報を外部からのアクセスから
保護する保護装置を設け、鍵情報が外部に漏洩しないよ
うにしているので、ユーザが署名することなしに鍵情報
を不正に入手することを阻止できる。
徴と同様に、鍵情報のデータと利用情報のデータとが第
1の計算で連結され、鍵情報を利用可能にするには利用
情報のデータも個人鍵を用いて一緒に計算しなければな
らず、鍵情報が利用可能になったこと自体が利用情報に
署名したことと等価となる。したがって、署名自体の検
証を行わなくても、署名の正当性をソースの利用から確
認できる。さらに、内部情報を外部からのアクセスから
保護する保護装置を設け、鍵情報が外部に漏洩しないよ
うにしているので、ユーザが署名することなしに鍵情報
を不正に入手することを阻止できる。
【0020】また、この発明の上述第1の特徴および第
2の特徴において、上記利用情報に対し上記ユーザの個
人鍵を用いてなされた計算結果を記憶する手段を設ける
ようにしてもよい。これにより署名の履歴を保持するこ
とができる。
2の特徴において、上記利用情報に対し上記ユーザの個
人鍵を用いてなされた計算結果を記憶する手段を設ける
ようにしてもよい。これにより署名の履歴を保持するこ
とができる。
【0021】また、上述第2の特徴において、ユーザが
利用できない鍵で暗号化された情報を復号する復号手段
を、上記保護装置内に設け、上記暗号化された鍵情報を
上記ユーザが利用できない鍵で暗号化し、上記復号手段
へ供給し、上記復号手段で復号された上記暗号化された
鍵情報について上記第1の計算を実行するようにしても
よい。
利用できない鍵で暗号化された情報を復号する復号手段
を、上記保護装置内に設け、上記暗号化された鍵情報を
上記ユーザが利用できない鍵で暗号化し、上記復号手段
へ供給し、上記復号手段で復号された上記暗号化された
鍵情報について上記第1の計算を実行するようにしても
よい。
【0022】また、上述第1および第2の特徴におい
て、上記第1の計算を実行する手段は、上記ユーザに秘
密に保たれた2つの大きな素数を法数とし、上記暗号化
された鍵情報と、上記利用情報を対角成分とする対角行
列を、任意に基底変換して得られる、上記素数の積を法
とする行列を計算するようにしてもよい。
て、上記第1の計算を実行する手段は、上記ユーザに秘
密に保たれた2つの大きな素数を法数とし、上記暗号化
された鍵情報と、上記利用情報を対角成分とする対角行
列を、任意に基底変換して得られる、上記素数の積を法
とする行列を計算するようにしてもよい。
【0023】また、上述第1および第2の特徴におい
て、1つのソースに対して暗号化された鍵情報を複数用
意し、上記利用情報は、直前に復号された上記鍵情報を
利用した事実を内容とする利用情報であり、ユーザが利
用情報への署名を拒否した時点で上記ソースの利用が打
ち切られるようにしてもよい。
て、1つのソースに対して暗号化された鍵情報を複数用
意し、上記利用情報は、直前に復号された上記鍵情報を
利用した事実を内容とする利用情報であり、ユーザが利
用情報への署名を拒否した時点で上記ソースの利用が打
ち切られるようにしてもよい。
【0024】また、この発明の第3の特徴によれば、ソ
ース提供装置およびソース利用装置からなる情報処理装
置に、上記ソース提供装置に設けられ、ソースをプロテ
クトして出力する手段と、上記ソース提供装置に設けら
れ、上記プロテクトを解除する鍵情報を暗号化して出力
する手段と、上記ソース利用装置に設けられ、内部情報
を外部からのアクセスから保護する保護装置と、上記ソ
ース利用装置に設けられ、署名対象の利用情報を生成す
る手段と、上記保護装置内に設けられ、暗号化された上
記鍵情報と上記利用情報とを受け取って第1の計算を実
行する手段と、上記ソース利用装置に設けられ、上記第
1の計算の計算結果を受け取ってユーザの個人鍵を用い
て第2の計算を実行する手段と、上記保護装置内に設け
られ、上記第2の計算の計算結果を受け取って第3の計
算を実行し、復号された上記鍵情報と上記利用情報に対
して上記ユーザの個人鍵を用いてなされた計算結果とを
生成する手段と、上記保護装置内に設けられ、上記鍵情
報を用いて上記ソースを利用可能にする手段とを設ける
ようにしている。
ース提供装置およびソース利用装置からなる情報処理装
置に、上記ソース提供装置に設けられ、ソースをプロテ
クトして出力する手段と、上記ソース提供装置に設けら
れ、上記プロテクトを解除する鍵情報を暗号化して出力
する手段と、上記ソース利用装置に設けられ、内部情報
を外部からのアクセスから保護する保護装置と、上記ソ
ース利用装置に設けられ、署名対象の利用情報を生成す
る手段と、上記保護装置内に設けられ、暗号化された上
記鍵情報と上記利用情報とを受け取って第1の計算を実
行する手段と、上記ソース利用装置に設けられ、上記第
1の計算の計算結果を受け取ってユーザの個人鍵を用い
て第2の計算を実行する手段と、上記保護装置内に設け
られ、上記第2の計算の計算結果を受け取って第3の計
算を実行し、復号された上記鍵情報と上記利用情報に対
して上記ユーザの個人鍵を用いてなされた計算結果とを
生成する手段と、上記保護装置内に設けられ、上記鍵情
報を用いて上記ソースを利用可能にする手段とを設ける
ようにしている。
【0025】この構成においても、この発明の第1およ
び第2の特徴と同様に、鍵情報のデータと利用情報のデ
ータとが第1の計算で連結され、鍵情報を利用可能にす
るには利用情報のデータも個人鍵を用いて一緒に計算し
なければならず、鍵情報が利用可能になったこと自体が
利用情報に署名したことと等価となる。したがって、署
名自体の検証を行わなくても、署名の正当性をソースの
利用から確認できる。
び第2の特徴と同様に、鍵情報のデータと利用情報のデ
ータとが第1の計算で連結され、鍵情報を利用可能にす
るには利用情報のデータも個人鍵を用いて一緒に計算し
なければならず、鍵情報が利用可能になったこと自体が
利用情報に署名したことと等価となる。したがって、署
名自体の検証を行わなくても、署名の正当性をソースの
利用から確認できる。
【0026】また、この発明の第4の特徴によれば、鍵
情報なしには利用できない形式で提供されるソースの利
用情報に、ユーザが署名を行うのに用いる署名方法にお
いて、署名対象の利用情報を生成するステップと、暗号
化された上記鍵情報と上記利用情報とを受け取って第1
の計算を実行するステップと、上記第1の計算の計算結
果を受け取ってユーザの個人鍵を用いて第2の計算を実
行するステップと、上記第2の計算の計算結果を受け取
って第3の計算を実行し、復号された上記鍵情報と上記
利用情報に対し上記ユーザの個人鍵を用いてなされた計
算結果とを生成するステップと、上記鍵情報を用いて上
記ソースを利用可能にするステップとを実行するように
している。
情報なしには利用できない形式で提供されるソースの利
用情報に、ユーザが署名を行うのに用いる署名方法にお
いて、署名対象の利用情報を生成するステップと、暗号
化された上記鍵情報と上記利用情報とを受け取って第1
の計算を実行するステップと、上記第1の計算の計算結
果を受け取ってユーザの個人鍵を用いて第2の計算を実
行するステップと、上記第2の計算の計算結果を受け取
って第3の計算を実行し、復号された上記鍵情報と上記
利用情報に対し上記ユーザの個人鍵を用いてなされた計
算結果とを生成するステップと、上記鍵情報を用いて上
記ソースを利用可能にするステップとを実行するように
している。
【0027】この構成においても、鍵情報のデータと利
用情報のデータとが第1の計算で連結され、鍵情報を利
用可能にするには利用情報のデータも個人鍵を用いて一
緒に計算しなければならず、鍵情報が利用可能になった
こと自体が利用情報に署名したことと等価となる。した
がって、署名自体の検証を行わなくても、署名の正当性
をソースの利用から確認できる。
用情報のデータとが第1の計算で連結され、鍵情報を利
用可能にするには利用情報のデータも個人鍵を用いて一
緒に計算しなければならず、鍵情報が利用可能になった
こと自体が利用情報に署名したことと等価となる。した
がって、署名自体の検証を行わなくても、署名の正当性
をソースの利用から確認できる。
【0028】また、この発明の第5の特徴によれば、鍵
情報なしには利用できない形式で提供されるソースの利
用情報に対し、ユーザが行った署名を処理するために、
コンピュータで利用されるコンピュータ・プログラム製
品は、署名対象の利用情報を生成するステップと、暗号
化された上記鍵情報と上記利用情報とを受け取って第1
の計算を実行するステップと、上記第1の計算の計算結
果を受け取ってユーザの個人鍵を用いて第2の計算を実
行するステップと、上記第2の計算の計算結果を受け取
って第3の計算を実行し、復号された上記鍵情報と上記
利用情報に対し上記ユーザの個人鍵を用いてなされた計
算結果とを生成するステップと、上記鍵情報を用いて上
記ソースを利用可能にするステップとを上記コンピュー
タに実行させるのに用いられる。
情報なしには利用できない形式で提供されるソースの利
用情報に対し、ユーザが行った署名を処理するために、
コンピュータで利用されるコンピュータ・プログラム製
品は、署名対象の利用情報を生成するステップと、暗号
化された上記鍵情報と上記利用情報とを受け取って第1
の計算を実行するステップと、上記第1の計算の計算結
果を受け取ってユーザの個人鍵を用いて第2の計算を実
行するステップと、上記第2の計算の計算結果を受け取
って第3の計算を実行し、復号された上記鍵情報と上記
利用情報に対し上記ユーザの個人鍵を用いてなされた計
算結果とを生成するステップと、上記鍵情報を用いて上
記ソースを利用可能にするステップとを上記コンピュー
タに実行させるのに用いられる。
【0029】この構成においても、鍵情報のデータと利
用情報のデータとが第1の計算で連結され、鍵情報を利
用可能にするには利用情報のデータも個人鍵を用いて一
緒に計算しなければならず、鍵情報が利用可能になった
こと自体が利用情報に署名したことと等価となる。した
がって、署名自体の検証を行わなくても、署名の正当性
をソースの利用から確認できる。
用情報のデータとが第1の計算で連結され、鍵情報を利
用可能にするには利用情報のデータも個人鍵を用いて一
緒に計算しなければならず、鍵情報が利用可能になった
こと自体が利用情報に署名したことと等価となる。した
がって、署名自体の検証を行わなくても、署名の正当性
をソースの利用から確認できる。
【0030】また、この発明の第6の特徴では、鍵情報
なしには利用できない形式で提供されるソースの利用情
報に、ユーザが署名を行うのに用いる署名認証装置に、
署名対象の利用情報を生成する手段と、暗号化された上
記鍵情報と、署名対象の利用情報とを受け取って第1の
計算を実行する手段と、上記第1の計算の計算結果に対
しユーザの個人鍵を用いて行われた署名用の第2の計算
の計算結果を受け取って第3の計算を実行し、復号され
た上記鍵情報と上記利用情報に対し上記ユーザの個人鍵
を用いてなされた計算結果とを生成する手段と、復号さ
れた上記鍵情報を用いて上記ソースを利用可能にする手
段とを設けている。
なしには利用できない形式で提供されるソースの利用情
報に、ユーザが署名を行うのに用いる署名認証装置に、
署名対象の利用情報を生成する手段と、暗号化された上
記鍵情報と、署名対象の利用情報とを受け取って第1の
計算を実行する手段と、上記第1の計算の計算結果に対
しユーザの個人鍵を用いて行われた署名用の第2の計算
の計算結果を受け取って第3の計算を実行し、復号され
た上記鍵情報と上記利用情報に対し上記ユーザの個人鍵
を用いてなされた計算結果とを生成する手段と、復号さ
れた上記鍵情報を用いて上記ソースを利用可能にする手
段とを設けている。
【0031】また、この発明の第7の特徴では、証明実
行装置に、ユーザの個人鍵を記憶する手段と、上記第1
の計算の計算結果を受け取ってユーザの個人鍵を用いて
第2の計算を実行する手段とを設けている。
行装置に、ユーザの個人鍵を記憶する手段と、上記第1
の計算の計算結果を受け取ってユーザの個人鍵を用いて
第2の計算を実行する手段とを設けている。
【0032】第6の特徴の署名認証装置および第7の特
徴の署名実行装置を用いる場合でも、鍵情報のデータと
利用情報のデータとが第1の計算で連結され、鍵情報を
利用可能にするには利用情報のデータも個人鍵を用いて
一緒に計算しなければならず、鍵情報が利用可能になっ
たこと自体が利用情報に署名したことと等価となる。し
たがって、署名自体の検証を行わなくても、署名の正当
性をソースの利用から確認できる。
徴の署名実行装置を用いる場合でも、鍵情報のデータと
利用情報のデータとが第1の計算で連結され、鍵情報を
利用可能にするには利用情報のデータも個人鍵を用いて
一緒に計算しなければならず、鍵情報が利用可能になっ
たこと自体が利用情報に署名したことと等価となる。し
たがって、署名自体の検証を行わなくても、署名の正当
性をソースの利用から確認できる。
【0033】また、第6の特徴の署名認証装置および第
7の特徴の署名実行装置を、内部情報を外部からのアク
セスから保護する保護装置に収納するようにしてもよ
い。
7の特徴の署名実行装置を、内部情報を外部からのアク
セスから保護する保護装置に収納するようにしてもよ
い。
【0034】
【発明の実施の態様】以下、この発明の実施例について
説明する。
説明する。
【0035】図1はこの発明の実施例を示し、この図に
おいてソース提供システム11はコンピュータ・プログ
ラム、放送サービス等のソース12を提供する。ソース
はプロテクト部13を介してソース利用システム21に
供給される。プロテクト部13は鍵情報Kでソースをプ
ロテクトする。ソース利用システム21は鍵情報Kがな
いとソースを利用することができない。コンピュータ・
プログラムの場合には、実行を開始または継続すること
ができない。放送の場合には、視聴を開始または継続す
ることができない。暗号化部14は鍵情報Kを暗号化鍵
E、eを用いて暗号化しソース利用システム21に送出
する。鍵E、eは例えば公開暗号化鍵対の公開鍵であ
り、対応する秘密鍵はD、dとする。
おいてソース提供システム11はコンピュータ・プログ
ラム、放送サービス等のソース12を提供する。ソース
はプロテクト部13を介してソース利用システム21に
供給される。プロテクト部13は鍵情報Kでソースをプ
ロテクトする。ソース利用システム21は鍵情報Kがな
いとソースを利用することができない。コンピュータ・
プログラムの場合には、実行を開始または継続すること
ができない。放送の場合には、視聴を開始または継続す
ることができない。暗号化部14は鍵情報Kを暗号化鍵
E、eを用いて暗号化しソース利用システム21に送出
する。鍵E、eは例えば公開暗号化鍵対の公開鍵であ
り、対応する秘密鍵はD、dとする。
【0036】センタ41はソース提供システム11およ
びソース利用システム21の当事者と独立した者により
運営されるものであり、暗号化鍵E、eをソース提供シ
ステム11の運行者に提供し、ソース利用システム21
の利用者に署名情報発行モジュール22および認証カー
ド23を提供する。署名情報発行モジュール22および
認証カード23については後に詳述する。
びソース利用システム21の当事者と独立した者により
運営されるものであり、暗号化鍵E、eをソース提供シ
ステム11の運行者に提供し、ソース利用システム21
の利用者に署名情報発行モジュール22および認証カー
ド23を提供する。署名情報発行モジュール22および
認証カード23については後に詳述する。
【0037】ソース利用システム21は例えばパーソナ
ル・コンピュータや放送プログラム用のデコーダ(課金
装置)であり、署名情報発行部22、認証カード23、
ソース記憶部24、言質文面生成部25、一方向性ハッ
シュ関数部26等からなっている。
ル・コンピュータや放送プログラム用のデコーダ(課金
装置)であり、署名情報発行部22、認証カード23、
ソース記憶部24、言質文面生成部25、一方向性ハッ
シュ関数部26等からなっている。
【0038】認証カード23は、CPU内蔵のICカー
ドであり、センタ41が抗改変モジュール(タンパーレ
ジスタントモジュール)を用いて製造し、内部情報が漏
洩したり、改変されたりしないようになっている。この
認証カード23は、公開鍵eと対をなす個人鍵dがスト
アされている個人鍵記憶部27、言質文面を表示制御す
る表示制御部28、ハッシュ値チェック部29、署名計
算部30からなっている。表示部31は表示制御部28
の制御の下、言質文面を表示する。言質文面は課金情報
等、利用情報を内容とするものである。
ドであり、センタ41が抗改変モジュール(タンパーレ
ジスタントモジュール)を用いて製造し、内部情報が漏
洩したり、改変されたりしないようになっている。この
認証カード23は、公開鍵eと対をなす個人鍵dがスト
アされている個人鍵記憶部27、言質文面を表示制御す
る表示制御部28、ハッシュ値チェック部29、署名計
算部30からなっている。表示部31は表示制御部28
の制御の下、言質文面を表示する。言質文面は課金情報
等、利用情報を内容とするものである。
【0039】署名情報発行モジュール22も、センタ4
1が抗改変モジュールを用いて製造したものであり、内
部情報が漏洩したり、改変されたりしないようになって
いる。署名情報発行モジュール22は秘密鍵記憶部3
2、復号部33、連結計算部34、分離計算部35、署
名情報記憶部36、鍵情報記憶部37、プロテクト解除
部38等からなっている。
1が抗改変モジュールを用いて製造したものであり、内
部情報が漏洩したり、改変されたりしないようになって
いる。署名情報発行モジュール22は秘密鍵記憶部3
2、復号部33、連結計算部34、分離計算部35、署
名情報記憶部36、鍵情報記憶部37、プロテクト解除
部38等からなっている。
【0040】秘密鍵記憶部32は公開鍵Eと対をなす秘
密鍵Dをストアするものである。復号部33は、Eおよ
びeで暗号化された鍵情報KeEを鍵Dで復号してKeを
生成するものである。連結計算部34は、復号部33か
らのデータKeと言質文面のハッシュ値とを所定の計算
により連結し、連結情報を認証カード23へ送出する。
連結情報において、暗号化された鍵情報Keは、ハッシ
ュ値と不分離状態であり、認証カード23内の鍵dを用
いても鍵情報を分離して得ることはできないようになっ
ている。連結情報は認証カード23において鍵dを用い
て計算され、その計算結果が分離計算部35に供給され
る。
密鍵Dをストアするものである。復号部33は、Eおよ
びeで暗号化された鍵情報KeEを鍵Dで復号してKeを
生成するものである。連結計算部34は、復号部33か
らのデータKeと言質文面のハッシュ値とを所定の計算
により連結し、連結情報を認証カード23へ送出する。
連結情報において、暗号化された鍵情報Keは、ハッシ
ュ値と不分離状態であり、認証カード23内の鍵dを用
いても鍵情報を分離して得ることはできないようになっ
ている。連結情報は認証カード23において鍵dを用い
て計算され、その計算結果が分離計算部35に供給され
る。
【0041】分離計算部35は、認証カード23からの
計算結果を、連結計算部34の連結計算と逆の計算を用
いて鍵情報Kに関するデータと言質文面のハッシュ値に
関するデータに分離する。鍵情報のデータは鍵情報記憶
部37に供給されて記憶される。この鍵情報はプロテク
ト解除部38に供給され、プロテクト解除部38はソー
スのプロテクトを解除してユーザがソースを利用できる
ようにする。また言質文面のハッシュ値に関するデータ
は署名情報記憶部36に供給されて記憶される。署名情
報記憶部36には言質文面生成部25で生成された言質
文面(平分)も供給されて記憶されている。
計算結果を、連結計算部34の連結計算と逆の計算を用
いて鍵情報Kに関するデータと言質文面のハッシュ値に
関するデータに分離する。鍵情報のデータは鍵情報記憶
部37に供給されて記憶される。この鍵情報はプロテク
ト解除部38に供給され、プロテクト解除部38はソー
スのプロテクトを解除してユーザがソースを利用できる
ようにする。また言質文面のハッシュ値に関するデータ
は署名情報記憶部36に供給されて記憶される。署名情
報記憶部36には言質文面生成部25で生成された言質
文面(平分)も供給されて記憶されている。
【0042】図2は図1の実施例の動作を説明するもの
であり、この図において、右側の動作は署名情報発行モ
ジュール22に関連して実行される動作であり、左側の
動作は認証カード23に関連して実行される動作であ
る。まず、ソースの利用に先立って、プロテクトされた
ソースがソース記憶部24に記憶される(S101)。
ユーザが利用を開始すると、言質文面生成部25が課金
等の利用情報を含む言質文面を生成しする。ユーザは表
示部31に表示される言質文面を確認しチェックする
(S102、S103、S104)。チェック後、ハッ
シュ関数部26が対応するハッシュ値を出力する(S1
05)。このハッシュ値は署名情報発行部21の連結計
算部34に送られる。
であり、この図において、右側の動作は署名情報発行モ
ジュール22に関連して実行される動作であり、左側の
動作は認証カード23に関連して実行される動作であ
る。まず、ソースの利用に先立って、プロテクトされた
ソースがソース記憶部24に記憶される(S101)。
ユーザが利用を開始すると、言質文面生成部25が課金
等の利用情報を含む言質文面を生成しする。ユーザは表
示部31に表示される言質文面を確認しチェックする
(S102、S103、S104)。チェック後、ハッ
シュ関数部26が対応するハッシュ値を出力する(S1
05)。このハッシュ値は署名情報発行部21の連結計
算部34に送られる。
【0043】他方、暗号化された鍵情報KeEが受信さ
れ、鍵Dを用いてKeに復号される(S110、S11
1)。そしてこのKeとハッシュ値とを連結計算する。
この連結計算により生成された連結情報は認証カードに
供給される(S112〜S114)。認証カード23は
連結情報を受信し、ハッシュ値チェック部29において
言質文面についてハッシュ値を利用したチェックが行わ
れる(S106、S107)。チェック後、署名計算部
30において秘密鍵dを用いて署名計算が実行され(S
108)、実行結果が署名情報発行部21の分離計算部
35に供給される(S115)。
れ、鍵Dを用いてKeに復号される(S110、S11
1)。そしてこのKeとハッシュ値とを連結計算する。
この連結計算により生成された連結情報は認証カードに
供給される(S112〜S114)。認証カード23は
連結情報を受信し、ハッシュ値チェック部29において
言質文面についてハッシュ値を利用したチェックが行わ
れる(S106、S107)。チェック後、署名計算部
30において秘密鍵dを用いて署名計算が実行され(S
108)、実行結果が署名情報発行部21の分離計算部
35に供給される(S115)。
【0044】分離計算部35は、署名計算が実行された
連結情報を分離計算し署名に関するデータと鍵情報Kに
関するデータに分離する(S116)。署名に関するデ
ータは言質文面記憶部36に記憶される(S117)。
また鍵情報に関するデータは鍵情報記憶部37に記憶さ
れ、プロテクト解除部38に供給され、ソースのプロテ
クトの解除に用いられる(S117〜S119)。
連結情報を分離計算し署名に関するデータと鍵情報Kに
関するデータに分離する(S116)。署名に関するデ
ータは言質文面記憶部36に記憶される(S117)。
また鍵情報に関するデータは鍵情報記憶部37に記憶さ
れ、プロテクト解除部38に供給され、ソースのプロテ
クトの解除に用いられる(S117〜S119)。
【0045】つぎに、上述実施例で用いることができる
計算手法について具体的に説明する。
計算手法について具体的に説明する。
【0046】センタ41において、十分大きな素数p,
qを生成して固定し、さらにn=pqとするnを用い
る。nは公開されるが、p,qは秘密情報とされる。
qを生成して固定し、さらにn=pqとするnを用い
る。nは公開されるが、p,qは秘密情報とされる。
【0047】つぎに、センタ41は、以下の手順で、ユ
ーザに対し、公開鍵ペアを発行する。センタは(d,
e)を de≡1 mod(p−1)(q−1) が成立するように計算し、dをユーザの個人鍵(秘密
鍵)、(e,n)を公開鍵として発行する。個人鍵dは
抗改変モジュールの認証カード23内に記憶される。し
たがってセンタ41の部外者(ユーザを含む)は個人鍵
dを知得できない。
ーザに対し、公開鍵ペアを発行する。センタは(d,
e)を de≡1 mod(p−1)(q−1) が成立するように計算し、dをユーザの個人鍵(秘密
鍵)、(e,n)を公開鍵として発行する。個人鍵dは
抗改変モジュールの認証カード23内に記憶される。し
たがってセンタ41の部外者(ユーザを含む)は個人鍵
dを知得できない。
【0048】同様にセンタ41はユーザと独立な公開鍵
を発行する。センタは(D,E)を DE≡1 mod(p−1)(q−1) を満たすように生成し、秘密鍵Dを署名情報発行モジュ
ール22の秘密鍵記憶部32に記憶させ、Eをソース提
供者に公開する。
を発行する。センタは(D,E)を DE≡1 mod(p−1)(q−1) を満たすように生成し、秘密鍵Dを署名情報発行モジュ
ール22の秘密鍵記憶部32に記憶させ、Eをソース提
供者に公開する。
【0049】さてソースの利用に必要な鍵情報をK1と
する。ソースの提供者は、この鍵情報を K1*=K1eE modn と暗号化してユーザに提供する。e,Eは公開情報であ
るので、上述の暗号化処理は誰でも実行可能である。
する。ソースの提供者は、この鍵情報を K1*=K1eE modn と暗号化してユーザに提供する。e,Eは公開情報であ
るので、上述の暗号化処理は誰でも実行可能である。
【0050】ユーザがソースを利用するには以下の手順
に従う。まず、ユーザはソースの起動を署名発行モジュ
ール22に要請する。署名発行モジュール22はソース
の起動に必要な鍵情報K1を計算するためにK1*を取
得し、図3に示す手順を実行する。 [ステップS200] K1*を取得する。 [ステップS201] 乱数rを発生する。 [ステップS202]
に従う。まず、ユーザはソースの起動を署名発行モジュ
ール22に要請する。署名発行モジュール22はソース
の起動に必要な鍵情報K1を計算するためにK1*を取
得し、図3に示す手順を実行する。 [ステップS200] K1*を取得する。 [ステップS201] 乱数rを発生する。 [ステップS202]
【0051】
【数2】 [ステップS203]
【0052】
【数3】 [ステップS204]
【0053】
【数4】 [ステップS205] ユーザは自分の認証カード23
に内蔵されているプログラムを利用して
に内蔵されているプログラムを利用して
【0054】
【数5】 を計算し、結果を署名情報発行モジュール22に返送す
る。 [ステップS206] 署名情報発行モジュール22は
る。 [ステップS206] 署名情報発行モジュール22は
【0055】
【数6】 から鍵情報K1を計算した後ソースを起動する(S20
7)。
7)。
【0056】以上では、ソースを起動するための鍵情報
を1つとしたが、ソースを継続するためにさらに1また
は複数の鍵を用いるようにすることができる。鍵情報を
Kiとする。K1については以上と同様に取得し、ソー
スを起動する。K2については暗号化された鍵情報K2
*を取得して図4に示すように計算し、ソースの実行を
継続する。なお、図4はi≧2の場合全般について説明
するものである。 [ステップS211] ソースを起動した事実、すなわ
ち鍵情報K1を復号したことを示す署名情報R1を生成
する。 [ステップS212] 乱数ρを生成する。この際、コ
イン投げプロトコル(Coinflipping pr
otocol)にしたがってユーザと協力してρを生成
する構成とすることが好ましい。 [ステップS213]
を1つとしたが、ソースを継続するためにさらに1また
は複数の鍵を用いるようにすることができる。鍵情報を
Kiとする。K1については以上と同様に取得し、ソー
スを起動する。K2については暗号化された鍵情報K2
*を取得して図4に示すように計算し、ソースの実行を
継続する。なお、図4はi≧2の場合全般について説明
するものである。 [ステップS211] ソースを起動した事実、すなわ
ち鍵情報K1を復号したことを示す署名情報R1を生成
する。 [ステップS212] 乱数ρを生成する。この際、コ
イン投げプロトコル(Coinflipping pr
otocol)にしたがってユーザと協力してρを生成
する構成とすることが好ましい。 [ステップS213]
【0057】
【数7】 [ステップS214]
【0058】
【数8】 [ステップS215]
【0059】
【数9】 [ステップS216] ユーザはつぎの検査式が成立す
ることを確かめる。
ることを確かめる。
【0060】
【数10】 ただし、detは引数である行列の行列式を与える関数
であり、trは対角成分の和を与える関数である。 [ステップS217]
であり、trは対角成分の和を与える関数である。 [ステップS217]
【0061】
【数11】 [ステップS218] 署名情報発行モジュール22
は、
は、
【0062】
【数12】 を計算する。署名情報発行モジュール22は得られた鍵
情報K2を用いてソースの利用を継続する(S21
9)。一方、h(R1)dは、ソースを起動させるため
にKiを復合したことを示す署名情報R1へのユーザの
デジタル署名である。
情報K2を用いてソースの利用を継続する(S21
9)。一方、h(R1)dは、ソースを起動させるため
にKiを復合したことを示す署名情報R1へのユーザの
デジタル署名である。
【0063】以下同様にi≧2についてもKi+1,h
(Ri)dの計算を順次行うことにより、鍵情報の復号
と署名情報への署名の生成を行う。
(Ri)dの計算を順次行うことにより、鍵情報の復号
と署名情報への署名の生成を行う。
【0064】
【発明の効果】以上説明したように、この発明によれ
ば、鍵情報なしに利用できない、アプリケーション・プ
ログラム、放送プログラム等のソースを利用する際に、
鍵情報を利用可能にするには個人鍵を用いて署名計算せ
ざるをえないようになっているので、署名の検証をする
ことなく、単にソースの利用という事実のみで署名の正
当性を確認できる。したがって、ユーザの公開鍵を検証
するために従来必要とされた証明経路の検証を省くこと
ができ、計算効率が向上する。また、計算機や課金装置
等の製造時、あるいは製造後にこれら装置を利用するユ
ーザの公開鍵を登録しなくとも、正しくデジタル署名を
取得することができ、製造時の生産コストを抑え、ある
いは公開鍵登録時の「なりすまし」等の危険を回避して
安全性を高めることができる。
ば、鍵情報なしに利用できない、アプリケーション・プ
ログラム、放送プログラム等のソースを利用する際に、
鍵情報を利用可能にするには個人鍵を用いて署名計算せ
ざるをえないようになっているので、署名の検証をする
ことなく、単にソースの利用という事実のみで署名の正
当性を確認できる。したがって、ユーザの公開鍵を検証
するために従来必要とされた証明経路の検証を省くこと
ができ、計算効率が向上する。また、計算機や課金装置
等の製造時、あるいは製造後にこれら装置を利用するユ
ーザの公開鍵を登録しなくとも、正しくデジタル署名を
取得することができ、製造時の生産コストを抑え、ある
いは公開鍵登録時の「なりすまし」等の危険を回避して
安全性を高めることができる。
【図1】 この発明の実施例の構成を示すブロック図で
ある。
ある。
【図2】 図1の実施例の動作を説明するためのフロー
チャートである。
チャートである。
【図3】 図1の実施例の計算の具体例を説明するフロ
ーチャートである。
ーチャートである。
【図4】 図3の計算例に続く他の計算例を説明するフ
ローチャートである。
ローチャートである。
11 ソース提供システム 12 プロテクト部 13 暗号化部 21 ソース利用システム 22 署名情報発行モジュール 23 認証カード 24 ソース記憶部 25 言質文面生成部 26 ハッシュ関数部 27 個人鍵記憶部 30 署名計算部 32 秘密鍵記憶部 33 復号部 34 連結計算部 35 分離計算部 37 鍵情報記憶部 38 プロテクト解除部
フロントページの続き (72)発明者 荒谷 徹 神奈川県足柄上郡中井町境430 グリー ンテクなかい 富士ゼロックス株式会社 内 (56)参考文献 特開 平4−334227(JP,A) (58)調査した分野(Int.Cl.6,DB名) G09C 1/00 - 5/00 H04K 1/00 - 3/00 H04L 9/00 - 9/38 JICSTファイル(JOIS) INSPEC(DIALOG)
Claims (12)
- 【請求項1】 鍵情報なしには利用できない形式で提供
されるソースの利用情報に、ユーザが署名を行うのに用
いる署名装置において、 署名対象の利用情報を生成する手段と、ユーザの個人鍵に対応する暗号化鍵で 暗号化された上記
鍵情報と上記利用情報とを受け取って、上記暗号化され
た上記鍵情報および上記利用情報を連結する第1の計算
を実行し、連結結果を出力する手段と、 上記連結結果を受け取って上記ユーザの個人鍵を用いて
第2の計算を実行し、上記連結結果に対して上記ユーザ
の個人鍵による復号・署名を行う手段と、 上記第2の計算の計算結果を受け取って上記連結結果を
分離する第3の計算を実行し、復号された上記鍵情報と
署名された上記利用情報とを生成する手段と、 復号された上記鍵情報を用いて上記ソースを利用可能に
する手段とを有することを特徴とする署名装置。 - 【請求項2】 鍵情報なしには利用できない形式で提供
されるソースの利用情報に、ユーザが署名を行うのに用
いる署名装置において、 内部情報を外部からのアクセスから保護する保護装置
と、 署名対象の利用情報を生成する手段と、 上記保護装置内に設けられ、ユーザの個人鍵に対応する
暗号化鍵で暗号化された上記鍵情報と上記利用情報とを
受け取って、上記暗号化された上記鍵情報および上記利
用情報を連結する第1の計算を実行し、連結結果を出力
する手段と、 上記連結結果を受け取って上記ユーザの個人鍵を用いて
第2の計算を実行し、上記連結結果に対して上記ユーザ
の個人鍵による復号・署名を行う手段と、 上記保護装置内に設けられ、上記第2の計算の計算結果
を受け取って上記連結結果を分離する第3の計算を実行
し、復号された上記鍵情報と署名された上記利用情報と
を生成する手段と、 上記保護装置内に設けられ、復号された上記鍵情報を用
いて上記ソースを利用可能にする手段とを有することを
特徴とする署名装置。 - 【請求項3】 上記利用情報に対し上記ユーザの個人鍵
を用いてなされた計算結果を記憶する手段を有する請求
項1または2記載の署名装置。 - 【請求項4】 ユーザが利用できない鍵で暗号化された
情報を復号する復号手段を、上記保護装置内に設け、上
記暗号化された鍵情報を上記ユーザが利用できない鍵で
暗号化し、上記復号手段へ供給し、上記復号手段で復号
された上記暗号化された鍵情報について上記第1の計算
を実行する請求項2記載の署名装置。 - 【請求項5】 上記第1の計算を実行する手段は、上記
ユーザに秘密に保たれた2つの大きな素数を法数とし、
上記暗号化された鍵情報と、上記利用情報とを対角成分
とする対角行列を、任意に基底変換して得られる、上記
素数の積を法とする行列を計算する請求項1、2、3ま
たは4記載の署名装置。 - 【請求項6】 1つのソースに対して暗号化された鍵情
報を複数用意し、上記利用情報は、直前に復号された上
記鍵情報を利用した事実を内容とする利用情報であり、
ユーザが利用情報への署名を拒否した時点で上記ソース
の利用が打ち切られるようにした請求項1、2、3、4
または5記載の署名装置。 - 【請求項7】 ソース提供装置およびソース利用装置か
らなる情報処理装置において、 上記ソース提供装置に設けられ、ソースをプロテクトし
て出力する手段と、 上記ソース提供装置に設けられ、上記プロテクトを解除
する鍵情報を、ユーザの個人鍵に対応する暗号化鍵で暗
号化して出力する手段と、 上記ソース利用装置に設けられ、内部情報を外部からの
アクセスから保護する保護装置と、 上記ソース利用装置に設けられ、署名対象の利用情報を
生成する手段と、 上記保護装置内に設けられ、上記暗号化された鍵情報お
よび上記利用情報を連結する第1の計算を実行し、連結
結果を出力する手段と、 上記ソース利用装置に設けられ、上記連結結果を受け取
って上記ユーザの個人鍵を用いて第2の計算を実行し、
上記連結結果に対して上記ユーザの個人鍵による復号・
署名を行う手段と、 上記保護装置内に設けられ、上記第2の計算の計算結果
を受け取って上記連結結果を分離する第3の計算を実行
し、復号された上記鍵情報と署名された上記利用情報と
を生成する手段と、 上記保護装置内に設けられ、上記鍵情報を用いて上記ソ
ースを利用可能にする手段とを有することを特徴とする
情報処理装置。 - 【請求項8】 鍵情報なしには利用できない形式で提供
されるソースの利用情報に、ユーザの電子署名を行うた
めに、計算機手段において実行される署名方法におい
て、利用情報生成部において、 署名対象の利用情報を生成す
るステップと、署名情報発行部において、ユーザの個人鍵に対応する暗
号化鍵で 暗号化された上記鍵情報と上記利用情報とを受
け取って、上記暗号化された上記鍵情報および上記利用
情報を連結する第1の計算を実行し、連結結果を出力す
るステップと、認証部において、 上記連結結果を受け取って上記ユーザ
の個人鍵を用いて第2の計算を実行し、上記連結結果に
対して上記ユーザの個人鍵による復号・署名を行うステ
ップと、上記署名情報発行部において、 上記第2の計算の計算結
果を受け取って上記連結結果を分離する第3の計算を実
行し、復号された上記鍵情報と署名された上記利用情報
とを生成するステップと、 上記鍵情報を用いて上記ソースを利用可能にするステッ
プとを有することを特徴とする署名方法。 - 【請求項9】 鍵情報なしには利用できない形式で提供
されるソースの利用情報に、ユーザが署名を行うのに用
いる署名認証装置において、 署名対象の利用情報を生成する手段と、 暗号化された上記鍵情報と、署名対象の利用情報とを受
け取って、上記暗号化された上記鍵情報および上記署名
対象の利用情報を連結する第1の計算を実行する手段
と、 上記第1の計算の計算結果に対しユーザの個人鍵を用い
て行われた復号および署名用の第2の計算の計算結果を
受け取って第3の計算を実行し、復号された上記鍵情報
と上記利用情報に対し上記ユーザの個人鍵を用いてなさ
れた計算結果とを生成する手段と、 復号された上記鍵情報を用いて上記ソースを利用可能に
する手段とを有することを特徴とする署名認証装置。 - 【請求項10】 内部情報を外部からのアクセスから保
護する保護装置に収納された請求項9記載の署名認証装
置。 - 【請求項11】 請求項8記載の署名方法に用いる署名
実行装置において、ユーザの個人鍵を記憶する手段と、 上記第1の計算の計算結果を受け取ってユーザの個人鍵
を用いて第2の計算を実行する手段とを有することを特
徴とする署名実行装置。 - 【請求項12】 内部情報を外部からのアクセスから保
護する保護装置に収納された請求項11記載の署名実行
装置。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP8011568A JP2991099B2 (ja) | 1996-01-26 | 1996-01-26 | 署名装置および方法 |
US08/777,047 US6072874A (en) | 1996-01-26 | 1996-12-30 | Signing method and apparatus using the same |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP8011568A JP2991099B2 (ja) | 1996-01-26 | 1996-01-26 | 署名装置および方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH09205424A JPH09205424A (ja) | 1997-08-05 |
JP2991099B2 true JP2991099B2 (ja) | 1999-12-20 |
Family
ID=11781544
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP8011568A Expired - Fee Related JP2991099B2 (ja) | 1996-01-26 | 1996-01-26 | 署名装置および方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US6072874A (ja) |
JP (1) | JP2991099B2 (ja) |
Families Citing this family (33)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10361802B1 (en) | 1999-02-01 | 2019-07-23 | Blanding Hovenweep, Llc | Adaptive pattern recognition based control system and method |
US6654786B1 (en) | 1998-04-30 | 2003-11-25 | Openwave Systems Inc. | Method and apparatus for informing wireless clients about updated information |
US6421781B1 (en) | 1998-04-30 | 2002-07-16 | Openwave Systems Inc. | Method and apparatus for maintaining security in a push server |
US6973444B1 (en) * | 1999-03-27 | 2005-12-06 | Microsoft Corporation | Method for interdependently validating a digital content package and a corresponding digital license |
US7136838B1 (en) * | 1999-03-27 | 2006-11-14 | Microsoft Corporation | Digital license and method for obtaining/providing a digital license |
US20020019814A1 (en) * | 2001-03-01 | 2002-02-14 | Krishnamurthy Ganesan | Specifying rights in a digital rights license according to events |
US6829708B1 (en) * | 1999-03-27 | 2004-12-07 | Microsoft Corporation | Specifying security for an element by assigning a scaled value representative of the relative security thereof |
US7103574B1 (en) * | 1999-03-27 | 2006-09-05 | Microsoft Corporation | Enforcement architecture and method for digital rights management |
US7073063B2 (en) * | 1999-03-27 | 2006-07-04 | Microsoft Corporation | Binding a digital license to a portable device or the like in a digital rights management (DRM) system and checking out/checking in the digital license to/from the portable device or the like |
JP3823599B2 (ja) * | 1999-04-22 | 2006-09-20 | 富士ゼロックス株式会社 | 流通情報管理装置および方法 |
JP3782259B2 (ja) * | 1999-05-31 | 2006-06-07 | 富士通株式会社 | 署名作成装置 |
JP4624638B2 (ja) * | 1999-06-15 | 2011-02-02 | パナソニック株式会社 | デジタルデータ書込装置、デジタルデータ記録装置、デジタルデータ利用装置 |
JP3815950B2 (ja) | 1999-06-15 | 2006-08-30 | 松下電器産業株式会社 | デジタルデータ書込装置、デジタルデータ記録装置、デジタルデータ利用装置 |
CN1304977C (zh) * | 1999-07-06 | 2007-03-14 | 索尼株式会社 | 数据提供系统、装置及其方法 |
US7143144B2 (en) * | 1999-11-30 | 2006-11-28 | Ricoh Company, Ltd. | System, method and computer readable medium for certifying release of electronic information on an internet |
WO2001052018A1 (en) * | 2000-01-14 | 2001-07-19 | Microsoft Corporation | Specifying security for an element by assigning a scaled value representative of the relative security thereof |
US7039615B1 (en) * | 2000-09-28 | 2006-05-02 | Microsoft Corporation | Retail transactions involving digital content in a digital rights management (DRM) system |
GB2370460A (en) * | 2000-12-21 | 2002-06-26 | Nokia Mobile Phones Ltd | Segmented route guidance |
US7181017B1 (en) | 2001-03-23 | 2007-02-20 | David Felsher | System and method for secure three-party communications |
US6995666B1 (en) | 2002-10-16 | 2006-02-07 | Luttrell Clyde K | Cellemetry-operated railroad switch heater |
US20040123112A1 (en) * | 2002-12-19 | 2004-06-24 | International Business Machines Corporation | Security object providing encryption scheme and key |
US9818136B1 (en) | 2003-02-05 | 2017-11-14 | Steven M. Hoffberg | System and method for determining contingent relevance |
US7370212B2 (en) | 2003-02-25 | 2008-05-06 | Microsoft Corporation | Issuing a publisher use license off-line in a digital rights management (DRM) system |
US8347078B2 (en) | 2004-10-18 | 2013-01-01 | Microsoft Corporation | Device certificate individualization |
US7716139B2 (en) | 2004-10-29 | 2010-05-11 | Research In Motion Limited | System and method for verifying digital signatures on certificates |
US8336085B2 (en) | 2004-11-15 | 2012-12-18 | Microsoft Corporation | Tuning product policy using observed evidence of customer behavior |
US8438645B2 (en) | 2005-04-27 | 2013-05-07 | Microsoft Corporation | Secure clock with grace periods |
US8725646B2 (en) | 2005-04-15 | 2014-05-13 | Microsoft Corporation | Output protection levels |
US9363481B2 (en) | 2005-04-22 | 2016-06-07 | Microsoft Technology Licensing, Llc | Protected media pipeline |
US9436804B2 (en) | 2005-04-22 | 2016-09-06 | Microsoft Technology Licensing, Llc | Establishing a unique session key using a hardware functionality scan |
US20060265758A1 (en) | 2005-05-20 | 2006-11-23 | Microsoft Corporation | Extensible media rights |
US8874477B2 (en) | 2005-10-04 | 2014-10-28 | Steven Mark Hoffberg | Multifactorial optimization system and method |
JP4783680B2 (ja) * | 2006-01-18 | 2011-09-28 | 株式会社Pfu | 画像処理装置、色変換テーブル書換方法およびプログラム |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5742677A (en) * | 1995-04-03 | 1998-04-21 | Scientific-Atlanta, Inc. | Information terminal having reconfigurable memory |
US5050213A (en) * | 1986-10-14 | 1991-09-17 | Electronic Publishing Resources, Inc. | Database usage metering and protection system and method |
JPH04334227A (ja) * | 1991-05-10 | 1992-11-20 | Matsushita Electric Ind Co Ltd | 有料放送課金方法 |
US5537473A (en) * | 1991-07-08 | 1996-07-16 | Amstrad Public Limited Company | Video recorder system |
SE468068C (sv) * | 1991-09-30 | 1994-04-11 | Comvik Gsm Ab | Förfarande för personifiering av ett aktivt kort, för användning i ett mobiltelefonsystem |
IL110891A (en) * | 1993-09-14 | 1999-03-12 | Spyrus | System and method for controlling access to data |
US5727065A (en) * | 1994-11-14 | 1998-03-10 | Hughes Electronics | Deferred billing, broadcast, electronic document distribution system and method |
SE504085C2 (sv) * | 1995-02-01 | 1996-11-04 | Greg Benson | Sätt och system för att hantera dataobjekt i enlighet med förutbestämda villkor för användare |
US5825876A (en) * | 1995-12-04 | 1998-10-20 | Northern Telecom | Time based availability to content of a storage medium |
-
1996
- 1996-01-26 JP JP8011568A patent/JP2991099B2/ja not_active Expired - Fee Related
- 1996-12-30 US US08/777,047 patent/US6072874A/en not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
JPH09205424A (ja) | 1997-08-05 |
US6072874A (en) | 2000-06-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2991099B2 (ja) | 署名装置および方法 | |
US7207060B2 (en) | Method, system and computer program product for secure ticketing in a communications device | |
US7246379B2 (en) | Method and system for validating software code | |
CN111342973B (zh) | 一种安全的pki与ibc之间的双向异构数字签名方法 | |
CN110113150B (zh) | 基于无证书环境的可否认认证的加密方法和系统 | |
JP3971890B2 (ja) | 署名検証支援装置、署名検証支援方法、及び電子署名検証方法 | |
CN110247759B (zh) | 一种sm9私钥生成和使用方法及系统 | |
US20070074027A1 (en) | Methods of verifying, signing, encrypting, and decrypting data and file | |
JP2002271312A (ja) | 公開鍵管理方法 | |
CN101931536B (zh) | 一种无需认证中心的高效数据加密及认证方法 | |
CN114697040B (zh) | 一种基于对称密钥的电子签章方法和系统 | |
CN113395164A (zh) | 一种基于环签名和区块链的电子投票方法 | |
JPH0962596A (ja) | 電子メールシステム | |
Borges et al. | An efficient privacy-preserving pay-by-phone system for regulated parking areas | |
US7366911B2 (en) | Methods and apparatus for computationally-efficient generation of secure digital signatures | |
CN101867587B (zh) | 一种匿名认证的方法及系统 | |
CN117436043A (zh) | 待执行文件的来源验证方法、设备以及可读存储介质 | |
CN111245594B (zh) | 一种基于同态运算的协同签名方法及系统 | |
JP3513324B2 (ja) | ディジタル署名処理方法 | |
JP5768543B2 (ja) | 電子署名システム、署名サーバ、署名者クライアント、電子署名方法、およびプログラム | |
CN111539031B (zh) | 一种云存储标签隐私保护的数据完整性检测方法及系统 | |
CN114329610A (zh) | 区块链隐私身份保护方法、装置、存储介质及系统 | |
Lee et al. | Ticket based authentication and payment protocol for mobile telecommunications systems | |
TWI242966B (en) | Security transmitting method and system of digital medical information | |
CN116743382B (zh) | 电子投票方法、信任中心终端、投票终端及可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20071015 Year of fee payment: 8 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20081015 Year of fee payment: 9 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20091015 Year of fee payment: 10 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101015 Year of fee payment: 11 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111015 Year of fee payment: 12 |
|
LAPS | Cancellation because of no payment of annual fees |