WO2022024182A1 - 知識証明方法、知識証明プログラム、および情報処理装置 - Google Patents
知識証明方法、知識証明プログラム、および情報処理装置 Download PDFInfo
- Publication number
- WO2022024182A1 WO2022024182A1 PCT/JP2020/028716 JP2020028716W WO2022024182A1 WO 2022024182 A1 WO2022024182 A1 WO 2022024182A1 JP 2020028716 W JP2020028716 W JP 2020028716W WO 2022024182 A1 WO2022024182 A1 WO 2022024182A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- information
- proof
- knowledge proof
- verifier
- function
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3218—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
Description
非対話ゼロ知識証明としては例えばzk-SNARK(zero-knowledge Succinct Non-interactive ARgument of Knowledge)があり、このzk-SNARKを利用したPinocchioと呼ばれるシステムが提案されている。またzk-SNARKを分散台帳へ応用することも提案されている。
第1の情報処理装置は、所定値を検証者の公開鍵で暗号化した暗号文を生成する。また第1の情報処理装置は、第1の入力値を入力した場合の計算結果が所定値となる第1の関数に示される計算と第1の関数の計算結果を公開鍵で暗号化する計算とを含む第2の関数と、第1の入力値と公開鍵とを含む第2の入力値とに基づいて、第2の関数に入力した場合に計算結果として暗号文を得ることができる第2の入力値に含まれる秘匿対象の秘匿値を有していることを、非対話ゼロ知識証明によって証明する証明情報を生成する。そして第1の情報処理装置は、暗号文と証明情報とを含む知識証明情報を、公開鍵に対応する秘密鍵を有する検証者が管理する第2の情報処理装置に送信する。
本発明の上記および他の目的、特徴および利点は本発明の例として好ましい実施の形態を表す添付の図面と関連した以下の説明により明らかになるであろう。
〔第1の実施の形態〕
まず第1の実施の形態について説明する。第1の実施の形態は、非対話ゼロ知識証明の検証に検証者のマスターシークレットである暗号鍵を利用させることで、非対話ゼロ知識証明の検証が第三者に委任されることを抑止するものである。
次に第2の実施の形態について説明する。第2の実施の形態は、著名人が自身の総収入を、非対話ゼロ知識証明を用いて証明する場合の例である。
証明者42は、検証者43に対してだけ証明した知識証明情報を、検証者43の公開鍵で暗号化する。そして証明者42は、暗号文の知識証明情報を検証者43に送信する。仮に暗号化された知識証明情報を他の検証者45が入手したとしても、検証者45は検証者43の復号鍵を持っていないため知識証明情報の内容を入手することができない。しかし、検証者43が自身で復号した平文の知識証明情報を不正に検証者45に提供した場合、検証者45は知識証明情報の検証を実施できてしまう。
そこで第2の実施の形態では、証明者42は、知識証明情報全体の暗号化ではなく、検証において使用する関数の計算結果を検証者の公開鍵で暗号化する。
図7は、署名者のサーバが有する機能の一例を示す図である。署名者Aのサーバ200は、記憶部210、署名部220、および証明書送信部230を有する。
記憶部310には、収入情報311および署名者Bの署名鍵312が格納されている。収入情報311は、著名人である証明者の収入「¥b」を示す情報である。署名鍵312は、署名者Bが証明者の収入を証明する際に使用する鍵である。記憶部310は、例えばサーバ300が有するメモリまたはストレージ装置の記憶領域の一部である。
事前設定部410は、検証者のサーバ500から関係情報511を取得する。関係情報511には、証明者が有している証拠(例えば総収入の証明書121,122)と、その証拠が正しい場合に、その証拠を用いた計算によって得られるべき情報との関係が示されている。その関係は、例えば関数とその関数の変数とによって表される。事前設定部410は、関係情報511に基づいて、非対話ゼロ知識証明を可能とするため参照情報を生成する。以下、参照情報のうち証明に使用する情報を証明用参照情報、検証に使用する情報を検証用参照情報と呼ぶ。
端末装置100は、証明書取得部110、記憶部120、参照情報取得部130、ゼロ知識証明部140、および証明情報送信部150を有する。
参照情報取得部130は、TTPのサーバ400から証明用参照情報を取得する。証明用参照情報は、非対話ゼロ知識証明の際に参照する情報である。参照情報取得部130は、取得した証明用参照情報をゼロ知識証明部140に送信する。
検証者のサーバ500は、記憶部510、関係情報送信部520、参照情報取得部530、証明情報取得部540、および検証部550を有する。
参照情報取得部530は、TTPのサーバ400から検証用参照情報を取得する。参照情報取得部530は、取得した検証用参照情報を検証部550に送信する。
検証部550は、検証用参照情報と秘密鍵512とを用いて、知識証明情報を検証する。検証部550は、知識証明情報が正しいと検証できた場合、証明者が証明しようとしている命題が正しいと判定する。検証部550は、検証結果を、サーバ500のモニタなどに出力する。
次に証明者が総収入を非対話ゼロ知識証明によって証明するための手順について説明する。
F’(u’)=Enc(F)(u’)=Enc(F)(u,w,pk) (1)
Enc(F)(u,w,pk)は、関数F(u,w)の計算結果を、検証者の公開鍵pkで暗号化することを示している。秘匿値wは、収入情報211、収入情報211のデジタル署名、収入情報311、および収入情報311のデジタル署名を含む。関数F(u,w)は、各収入情報211,311のデジタル署名を対応する検証鍵によって検証した上で、証明者の総収入をy(y=a+b)としたときにyを計算する計算アルゴリズムである。すなわち関数F’(u’)は、関数F(u,w)の計算により得られた総収入であるyを検証者の公開鍵で暗号化する計算アルゴリズムである。ここで総収入であるyを暗号化して得られる暗号文をy’とする。
[ステップS101]事前設定部410は、検証者のサーバ500から関係情報を取得する。
[ステップS103]事前設定部410は、実数gと双線形写像eとランダムな実数「s,α,βv,βw,βy,γ」を生成する。ここでgは、双線形写像e「e:G×G→GT」の群Gの生成元である。sは第三者に秘密のパラメータである。
[ステップS105]参照情報送信部420は、証明者の端末装置100へ証明用参照情報を送信する。
このようにして、TTPのサーバ400による事前設定処理が行われる。次に証明者の端末装置100によって、証明用参照情報に基づいて証明処理が実行される。
[ステップS201]証明書取得部110は、署名者それぞれのサーバ200,300から証明書121,122を取得する。証明書取得部110は、取得した証明書121,122を記憶部120に格納する。
[ステップS203]ゼロ知識証明部140は、u’に含まれる公開鍵pkが、検証者のマスターシークレットである秘密鍵vkに対応する公開鍵であることを確認する。例えばTTPのサーバ400が認証局としての機能を兼ね備えている場合、ゼロ知識証明部140は、TTPのサーバ400から公開鍵pkが検証者のものであることを保証するデジタル署名を取得する。ゼロ知識証明部140は、取得したデジタル署名を検証することで、取得した公開鍵pkが検証者の秘密鍵vkに対応する公開鍵であることを確認する。
[ステップS207]ゼロ知識証明部140は、知識証明情報(y’,πy')を検証者のサーバ500に送信する。
図12は、検証者のサーバによる検証処理手順の一例を示すフローチャートである。以下、図12に示す処理をステップ番号に沿って説明する。
[ステップS302]参照情報取得部530は、TTPのサーバ400から検証用参照情報を取得する。
[ステップS304]検証部550は、証明情報πy'の整合性をチェックする。整合性のチェックは{0,1}=Verify(VKF',u’,y’,πy')で表され、整合性が確認できた場合に結果が「1」となり、確認できなかった場合に結果が「0」となる。整合性のチェックでは、双線形写像eを使用してαおよびβが正しいことが確認される。例えば以下の式が正しいことが確認される。
[ステップS309]検証部550は、証明者が総収入yの証明書121,122を有していることを示す証明情報の検証に成功したことを示す結果を出力する。その後、検証処理が終了する。
このようにして、非対話ゼロ知識証明が実現される。この非対話ゼロ知識証明では、関数F’内に検証者の公開鍵pkを用いた暗号化のアルゴリズムが含まれている。そして関数F’の計算結果として得られるy’は証明者の総収入の暗号文である。y’を復号できるのは検証者のマスターシークレットである秘密鍵を有している者(すなわち検証者)のサーバ500のみである。
〔その他の実施の形態〕
第2の実施の形態では、zk-SNARKにより非対話ゼロ知識証明を実現しているが、他のゼロ知識証明技術を利用することもできる。他のゼロ知識証明としては、zk-STARK(zero-knowledge Scalable Transparent ARgument of Knowledge)、Bullet Proofなどがある。zk-STARKまたはBullet Proofを用いれば、TTPによる事前設定(セットアップ)は不要となる。
1a 記憶部
1b 処理部
2 第2の情報処理装置
3 証明書
Claims (7)
- 証明者が管理する第1の情報処理装置が、
所定値を検証者の公開鍵で暗号化した暗号文を生成し、
第1の入力値を入力した場合の計算結果が前記所定値となる第1の関数に示される計算と前記第1の関数の計算結果を前記公開鍵で暗号化する計算とを含む第2の関数と、前記第1の入力値と前記公開鍵とを含む第2の入力値とに基づいて、前記第2の関数に入力した場合に計算結果として前記暗号文を得ることができる前記第2の入力値に含まれる秘匿対象の秘匿値を有していることを、非対話ゼロ知識証明によって証明する証明情報を生成し、
前記暗号文と前記証明情報とを含む知識証明情報を、前記公開鍵に対応する秘密鍵を有する前記検証者が管理する第2の情報処理装置に送信する、
知識証明方法。 - 前記第2の情報処理装置が、
前記知識証明情報に基づいて、前記秘匿値を前記証明者が有していることを検証し、
前記検証者の前記秘密鍵を用いて前記暗号文を復号し、
前記検証に成功し、かつ前記復号により前記所定値が得られた場合、前記第1の関数の計算結果を前記所定値とするために前記第1の入力値に含める前記秘匿値を、前記証明者が知っていると認定する、
請求項1記載の知識証明方法。 - 前記第1の情報処理装置は、信頼できる第三者の管理する第3の情報処理装置から、zk-SNARK(zero-knowledge Succinct Non-interactive ARgument of Knowledge)による前記非対話ゼロ知識証明のための証明用参照情報を取得し、前記証明用参照情報を用いて前記証明情報を生成し、
前記第2の情報処理装置は、前記第3の情報処理装置から、zk-SNARKによる前記非対話ゼロ知識証明のための検証用参照情報を取得し、前記検証用参照情報を用いて前記秘匿値を前記証明者が有していることを検証する、
請求項2記載の知識証明方法。 - 前記所定値は、前記証明者の個人情報を含み、前記秘匿値は前記個人情報が真正であることを証明する情報を含む、
請求項1ないし3のいずれかに記載の知識証明方法。 - 前記秘匿値は、前記個人情報が真正であることを証明するデジタル署名を含み、前記第1の入力値は、前記デジタル署名の生成に用いた署名鍵に対応する検証鍵を含む、
請求項4記載の知識証明方法。 - 証明者が管理する第1の情報処理装置に、
所定値を検証者の公開鍵で暗号化した暗号文を生成し、
第1の入力値を入力した場合の計算結果が前記所定値となる第1の関数に示される計算と前記第1の関数の計算結果を前記公開鍵で暗号化する計算とを含む第2の関数と、前記第1の入力値と前記公開鍵とを含む第2の入力値とに基づいて、前記第2の関数に入力した場合に計算結果として前記暗号文を得ることができる前記第2の入力値に含まれる秘匿対象の秘匿値を有していることを、非対話ゼロ知識証明によって証明する証明情報を生成し、
前記暗号文と前記証明情報とを含む知識証明情報を、前記公開鍵に対応する秘密鍵を有する前記検証者が管理する第2の情報処理装置に送信する、
処理を実行させる知識証明プログラム。 - 所定値を検証者の公開鍵で暗号化した暗号文を生成し、第1の入力値を入力した場合の計算結果が前記所定値となる第1の関数に示される計算と前記第1の関数の計算結果を前記公開鍵で暗号化する計算とを含む第2の関数と、前記第1の入力値と前記公開鍵とを含む第2の入力値とに基づいて、前記第2の関数に入力した場合に計算結果として前記暗号文を得ることができる前記第2の入力値に含まれる秘匿対象の秘匿値を有していることを、非対話ゼロ知識証明によって証明する証明情報を生成し、前記暗号文と前記証明情報とを含む知識証明情報を、前記公開鍵に対応する秘密鍵を有する前記検証者が管理する第2の情報処理装置に送信する処理部、
を有する情報処理装置。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP20947126.7A EP4191939A4 (en) | 2020-07-27 | 2020-07-27 | KNOWLEDGE PROOF METHOD, KNOWLEDGE PROOF PROGRAM AND INFORMATION PROCESSING APPARATUS |
JP2022539803A JPWO2022024182A1 (ja) | 2020-07-27 | 2020-07-27 | |
PCT/JP2020/028716 WO2022024182A1 (ja) | 2020-07-27 | 2020-07-27 | 知識証明方法、知識証明プログラム、および情報処理装置 |
US18/069,464 US20230128879A1 (en) | 2020-07-27 | 2022-12-21 | Knowledge proof method, storage medium, and information processing device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2020/028716 WO2022024182A1 (ja) | 2020-07-27 | 2020-07-27 | 知識証明方法、知識証明プログラム、および情報処理装置 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
US18/069,464 Continuation US20230128879A1 (en) | 2020-07-27 | 2022-12-21 | Knowledge proof method, storage medium, and information processing device |
Publications (1)
Publication Number | Publication Date |
---|---|
WO2022024182A1 true WO2022024182A1 (ja) | 2022-02-03 |
Family
ID=80037822
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PCT/JP2020/028716 WO2022024182A1 (ja) | 2020-07-27 | 2020-07-27 | 知識証明方法、知識証明プログラム、および情報処理装置 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20230128879A1 (ja) |
EP (1) | EP4191939A4 (ja) |
JP (1) | JPWO2022024182A1 (ja) |
WO (1) | WO2022024182A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114793228A (zh) * | 2022-03-29 | 2022-07-26 | 上海万向区块链股份公司 | 基于零知识证明防止商户作恶的数据源筛选方法和系统 |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117272293B (zh) * | 2023-11-20 | 2024-02-13 | 北京信安世纪科技股份有限公司 | 零知识证明中公共参数生成方法、系统、设备和存储介质 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09171349A (ja) | 1995-12-19 | 1997-06-30 | Nec Corp | デジタル署名方法 |
JP2004005643A (ja) * | 2002-05-30 | 2004-01-08 | Internatl Business Mach Corp <Ibm> | 定義されたパーティにより検証可能な匿名支払方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10129029B2 (en) * | 2016-06-16 | 2018-11-13 | International Business Machines Corporation | Proofs of plaintext knowledge and group signatures incorporating same |
-
2020
- 2020-07-27 WO PCT/JP2020/028716 patent/WO2022024182A1/ja active Application Filing
- 2020-07-27 JP JP2022539803A patent/JPWO2022024182A1/ja active Pending
- 2020-07-27 EP EP20947126.7A patent/EP4191939A4/en active Pending
-
2022
- 2022-12-21 US US18/069,464 patent/US20230128879A1/en active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09171349A (ja) | 1995-12-19 | 1997-06-30 | Nec Corp | デジタル署名方法 |
JP2004005643A (ja) * | 2002-05-30 | 2004-01-08 | Internatl Business Mach Corp <Ibm> | 定義されたパーティにより検証可能な匿名支払方法 |
Non-Patent Citations (3)
Title |
---|
"Anonymous Remittance on Distributed Ledger and its Audit -Secure Protocol Using Zero-Knowledge Proof", INFORMATION PROCESSING, vol. 61, no. 2, 15 January 2020 (2020-01-15), pages 152 - 158 |
B. PARNOC. GENTRYJ. HOWELLM. RAYKOVA: "Pinocchio: nearly practical verifiable computation", IEEE SYMPOSIUM ON SECURITY AND PRIVACY OAKLAND 2013 CORRECTED VERSION, 13 May 2013 (2013-05-13) |
FUKUDA TATSUHIRO, OMOTE KAZUMASA: "Efficient Blockchain-based IoT Firmware Update Considering Distribution Incentives", 2021 IEEE CONFERENCE ON DEPENDABLE AND SECURE COMPUTING (DSC), IEEE, 30 January 2021 (2021-01-30) - 2 February 2021 (2021-02-02), pages 1 - 8, XP055904036, ISBN: 978-1-7281-7534-8, DOI: 10.1109/DSC49826.2021.9346265 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114793228A (zh) * | 2022-03-29 | 2022-07-26 | 上海万向区块链股份公司 | 基于零知识证明防止商户作恶的数据源筛选方法和系统 |
Also Published As
Publication number | Publication date |
---|---|
JPWO2022024182A1 (ja) | 2022-02-03 |
EP4191939A1 (en) | 2023-06-07 |
US20230128879A1 (en) | 2023-04-27 |
EP4191939A4 (en) | 2023-09-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI760149B (zh) | 決定用於資訊的安全交換的共同私密,及階層化的決定性加密金鑰 | |
Weise | Public key infrastructure overview | |
US7937584B2 (en) | Method and system for key certification | |
US9397839B2 (en) | Non-hierarchical infrastructure for managing twin-security keys of physical persons or of elements (IGCP/PKI) | |
US20050289343A1 (en) | Systems and methods for binding a hardware component and a platform | |
JP2010503252A (ja) | コンピューティング・プラットフォームの証明 | |
US20070124584A1 (en) | Proving ownership of shared information to a third party | |
GB2437558A (en) | Privacy protection system | |
JP2004023796A (ja) | 選択的に開示可能なデジタル証明書 | |
CN110188551B (zh) | 一种保单加密传输方法及系统 | |
GB2517127A (en) | Method for deriving a verification token from a credential | |
GB2398713A (en) | Anonymous access to online services for users registered with a group membership authority | |
US20230128879A1 (en) | Knowledge proof method, storage medium, and information processing device | |
CN104135368A (zh) | 一种电子海图的数据保护方法 | |
CN113364597A (zh) | 一种基于区块链的隐私信息证明方法及系统 | |
Chidambaram et al. | Enhancing the security of customer data in cloud environments using a novel digital fingerprinting technique | |
JP5324813B2 (ja) | 鍵生成装置、証明書生成装置、サービス提供システム、鍵生成方法、証明書生成方法、サービス提供方法およびプログラム | |
JPH10336172A (ja) | 電子認証用公開鍵の管理方法 | |
KR100984275B1 (ko) | 안전하지 않은 통신 채널에서 비인증서 공개키를 사용한 보안키 생성 방법 | |
CN116318696B (zh) | 一种双方无初始信任情况下代理重加密数字资产授权方法 | |
JP4840575B2 (ja) | 端末装置、証明書発行装置、証明書発行システム、証明書取得方法および証明書発行方法 | |
CN111314059B (zh) | 账户权限代理的处理方法、装置、设备及可读存储介质 | |
KR100970552B1 (ko) | 비인증서 공개키를 사용하는 보안키 생성 방법 | |
JP2004140636A (ja) | 電子文書の署名委任システム、署名委任サーバ及び署名委任プログラム | |
JP2008506293A (ja) | デジタル認証機能を提供する方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
121 | Ep: the epo has been informed by wipo that ep was designated in this application |
Ref document number: 20947126 Country of ref document: EP Kind code of ref document: A1 |
|
ENP | Entry into the national phase |
Ref document number: 2022539803 Country of ref document: JP Kind code of ref document: A |
|
WWE | Wipo information: entry into national phase |
Ref document number: 2020947126 Country of ref document: EP |
|
NENP | Non-entry into the national phase |
Ref country code: DE |
|
ENP | Entry into the national phase |
Ref document number: 2020947126 Country of ref document: EP Effective date: 20230227 |