JP3690474B2 - 権利証明書実現方法、その装置 - Google Patents
権利証明書実現方法、その装置 Download PDFInfo
- Publication number
- JP3690474B2 JP3690474B2 JP3279299A JP3279299A JP3690474B2 JP 3690474 B2 JP3690474 B2 JP 3690474B2 JP 3279299 A JP3279299 A JP 3279299A JP 3279299 A JP3279299 A JP 3279299A JP 3690474 B2 JP3690474 B2 JP 3690474B2
- Authority
- JP
- Japan
- Prior art keywords
- certificate
- signature
- black box
- public key
- function value
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000000034 method Methods 0.000 title claims description 66
- 239000013256 coordination polymer Substances 0.000 claims description 171
- 230000006870 function Effects 0.000 claims description 81
- 238000012795 verification Methods 0.000 claims description 40
- 238000012545 processing Methods 0.000 claims description 14
- 230000008569 process Effects 0.000 claims description 13
- 230000006837 decompression Effects 0.000 claims description 11
- 230000004044 response Effects 0.000 claims 2
- 238000010586 diagram Methods 0.000 description 9
- 238000004891 communication Methods 0.000 description 8
- 230000009471 action Effects 0.000 description 7
- 238000004364 calculation method Methods 0.000 description 5
- 230000006399 behavior Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 238000012790 confirmation Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 230000002265 prevention Effects 0.000 description 2
- 230000001154 acute effect Effects 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 230000001771 impaired effect Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 238000012805 post-processing Methods 0.000 description 1
- 238000007781 pre-processing Methods 0.000 description 1
- 239000004576 sand Substances 0.000 description 1
- 238000012559 user support system Methods 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Images
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Storage Device Security (AREA)
Description
【発明の属する技術分野】
この発明は個人のプライバシの保護と不正利用防止を両立した権利証明書を実現する方法、その装置に関する。
【0002】
【従来の技術】
実社会においても計算機の世界においても、個人が、確かにその主張する権利を持つ存在であるかを確認する認証作業は、多くの場面において実施されている。最近では、Webサイトにおいても、簡単なパスワードや公開鍵を用いた認証が頻繁に用いられるようになった。
【0003】
これらの認証の目的を考えてみると、その内容は場合によって大きく異なる。例えば、銀行のATMでは各人で異なる預金を確実に処理するため、また個人のブライバシを侵害しないためにも、端末の前にいるユーザの名前を確実に知る必要がある。これに対して、ニュースなど一般的情報を提供するWebサイトや、商品に対するユーザサポートを行う場面においては、ユーザの名前を知る事ではなく、ユーザがその権利を持っているかどうかを確認することが必要とされる。
【0004】
だが、上記の二番目のような場面においても、現在の多くの場合、個人識別子を利用し、この識別子に対応したユーザの持つ権限として、資源管理を実施している。この手法は、本来の目的に対する実現手段の不自然さに加えて、ユーザのプライバシの保護上の問題や、サービス提供者側におけるデータベースの管理負荷など様々な欠点を持つ。
【0005】
プライバシの問題は特に切実で重要である。例えば、各サービスごとに中央集権的なサーバが準備されていた場合、もちろんそのサーバの管理する範囲内でのプライバシは、サーバ管理者に対しては無いに等しい。だが、問題はそれだけに留まらない。各々別々のサービスを提供する複数のサーバの管理者が結託した場合、個人が各サーバに提供した自分に関する全ての情報と、それらサーバに対する行動履歴の全てが、管理者達に把握されてしまうことも十分に起こり得る。これは是が非でも避けなければならない事態である。また、個人情報の漏洩と追跡不能性が問題となる。
【0006】
このような問題を解決する一つの手法は、権利の確認に証明書を利用する方法である。権利が確認された人のみにあらかじめ証明書を配布しておくことによって、名前など個人識別情報とは関係なく権利の確認を実施することができる。だがこの場合、証明書に個人識別情報が含まれていなければ、証明書のコピーなど不正利用に対する防御が難しい。またこれに対して、証明書に短時間の有効期限を設けることや、既存の電子現金で利用されている技術を用いて証明書の再利用を禁止することで不正利用を防止すると、認証の手段としては、利便性が著しく損なわれることになる。
【0007】
この発明で使用する世界のモデルを図9に示す。図中にあるように、以下の三つの要素を仮定する。
証明書発行者装置(CP)
証明書を発行する実体。特定ユーザに対して、そのユーザがある権利を持っている、あるいはある特徴を持っていることを保証する証明書を発行する。
資源管理者装置(RM)
資源(情報)を管理する実体。自分の管理する資源に対して、ユーザから提示された複数の証明書をもとに、そのユーザの取れる行動の範囲を決定し管理する。
ユーザ装置(U)
証明書発行者装置CPによって発行された証明書を管理する。また、資源を利用したいときには、証明書を適当に選択し、資源管理者装置RMに提示する。この明細書ではユーザの持つ証明書とその入れ物をプロファイルと呼ぶ。
【0008】
上記のモデルでは、一つの証明書を複数の資源管理者装置RMで共用することを前提としている。従来のような資源ごとにIDとパスワードを設定する手法は、図中中段右側に示すような、CPとRMがペアになった場合に対応する。
【0009】
【発明が解決しようとする課題】
この発明は以下に示す要求を満す権利証明書の実現方法を提供しようとするものであって、これらを満たす権利証明書の実現方法はユーザのプライバシを最大限に保証し、かつ証明書の不正利用を防止できると考えられる。
(1)不必要な個人情報漏洩の防止
資源利用時において、資源管理者装置RMの資源の利用が許可されるために最低限必要な情報しか漏洩しない。最低限とは、管理者装置RMが指定した情報以外を含まないことである。
(2)行動の追跡不能性
任意の数の証明書発行者装置CPと資源管理者装置RMが結託しても、ユーザの行動履歴の全貌は把握できない。また行動が把握される可能性のある範囲は、ユーザ自身が決定する。
(3)証明書再利用性
証明書は何度でも使用することができる。
(4)証明書不正利用不可
証明書は正規のユーザ以外は利用できない。
(5)汎用情報の証明
証明書発行者装置CPは任意の内容の任意個数の情報を証明できる。
【0010】
【課題を解決するための手段】
この発明によればユーザごとに個別のブラックボックスを用い、ブラックボックスは記憶機能と計算機能とをもち、誰にも秘密(ユーザ自身にも)の複数秘密鍵dB k (k>0)とこれらのそれぞれに対応する複数の公開鍵eB k が記憶され、ユーザ装置より証明書発行者の公開鍵eCPをそのユーザのブラックボックスへ送り、ブラックボックスはその公開鍵の1つeB i に対し、公開鍵eCPを用いてブラインド署名前処理を行い、その処理結果Z1 とこれに用いた乱数rをユーザ装置へ返す。
【0011】
ユーザ装置はZ1 を証明書発行者装置へ送り、証明書発行者装置は秘密鍵dCPでZ1 に対し署名処理を行い、その結果Z2 をユーザ装置へ返す。
ユーザ装置はZ2 に対し、eCP,rを用いてブラインド署名後処理を行い、署名Cj を得、Cj が検証式を満すか調べ、満せばCj ,eB i を証明書とする。
秘密鍵dB y 、つまりブラックボックス自体の正当性を確認できるように次のようにする。つまりユーザ装置はeCPをブラックボックスに送る際に、適当な証明書Cy を選び、これと対応した公開鍵eB y を示す情報もブラックボックスに送り、ブラックボックスはZ1 の署名をeB y と対をなす秘密鍵dB y で行う。ユーザ装置は証明書発行者装置へZ1 とその署名Z1 By、更にCy ,eB y も送り、Z1 の有効性をZ1 Byを用いて調べ、かつCy ,eB y が検証式を満すかを調べ、これらに合格することをZ2 生成の条件とする。
【0012】
このようにして発行された証明書を提示利用する場合は、ユーザ装置より利用したい証明書Cj 、その公開鍵eB i を資源管理者装置へ送り、資源管理者装置はCj とeB i が検証式を満すかを証明書発行者装置の公開鍵eCPにより調べ、検証式を満せば、ブラックボックスがeB i と対応する秘密鍵dB i をもっているかを、ユーザ装置を仲立ちとして既存の公開鍵方式の認証手順により検証し、この検証に成功すれば証明書発行者装置が証明書Cj の内容をユーザ装置に対し保証していると認める。
作用
(1)あらかじめ権利が確認された証明書を利用するので、名前など個人識別情報とは関係なく権利の確認が実施でき、不必要な個人情報が漏洩しない。
【0013】
(2)権利証明書の発行にあってはブラインド署名の技術を用いることで、証明書発行者装置CPは自分の署名した証明書Cを知ることができず、権利証明書の利用にあっては公開鍵eB i は権利証明書ごとにユーザが任意に定めることができることから、資源管理者装置RMはユーザが意図した範囲でしかユーザと権利証明書Cとの関係を見出すことができないでいた。その結果、任意の数の証明書発行者装置CPと資源管理者装置RMが結託してもユーザの行動履歴の全貌は把握できない。
【0014】
(3)この権利証明書は、匿名性を保ったまま再利用可能な設計となっている。
(4)また、権利証明書の利用にあっては秘密鍵dB i が必要で、dB i は正規のユーザ認証手段を備えたユーザプロファイルに内蔵されているため、権利証明書は正規のユーザ以外利用できない。
【0015】
(5)証明書発行者装置CPは、保証する内容一個一個に対応する署名鍵を用意したり、保証する内容から生成した情報と共通の署名鍵との両方で署名を行ったりすることで、任意の内容の任意個数の情報を証明できる。
【0016】
【発明の実施の形態】
この発明では使用する世界のモデルは図9に示したように証明書発行者装置CPと資源管理者装置RMとユーザ装置Uとで構成される。
更にこの発明ではユーザ(装置)ごとに個別のブラックボックスBを利用する。
【0017】
ユーザのプロファイルの構成を図1に示す。プロファイルは、誰にも秘密の情報を秘めたブラックボックスBと、各証明書発行者装置CPより発行された証明書Cert.とで構成される。ブラックボックスBは記憶機能と計算機能とを持ち例えばスマートカードのようなICカードで構成することもでき、またユーザ装置と対応であるがこれと分離された機関に設けられてもよい。プロファイル以外のデータは、ディスクなどの外部記憶媒体等でバックアップ、保持することができる。
【0018】
ブラックボックスBは関数として定義できるので、証明書発行時及び証明書利用時の通信は、図2に示すようにモデル化できる。図中の矢印は、二つの実体の間で通信が起こることを示している。通信路は、ブラックボッスクBとユーザ装置間、ユーザ装置とサーバ装置(CPあるいはRM)間の二つが考えられるが、これらの安全性は同程度で、盗聴が可能であると仮定する。
【0019】
この発明では、証明書発行手順(プロトコル)の健全性等を実現するためにデジタルブラインド署名の技術を用いる。ここではブラインド署名を次のように定義する。U,Xを適当な有限集合としたとき、公開鍵(署名検証鍵)をe∈U、秘密鍵(署名生成鍵)をd∈Uとし、fd -1:X→Xを鍵dによる署名生成関数、fe :X→Xを鍵eによる署名検証関数とする。fe はdを知らない限り一方向性を持つ。このとき、デジタル署名系{U,X,f.,f-1. }では、x∈Xに関して以下の関係が成立する。通常fd -1. は署名者が、fe は署名検証者が計算する。
【0020】
【数10】
有限集合Rにおいて、r∈Rをブラインドの為の指数とし、ブラインド関数をBle,r :X→X、ブラインド解凍関数Ble,r -1:X→Xとする。ここでBle,r (x)からはxとrが判別できないとする。また、fbd -1:X→Xをfd -1に対応するブラインド署名関数とする。このとき、ブラインド署名可能な署名系{U,X,f.,f-1.,fb-1 .,Bl.,Bl-1 . }は、式(1)に加えて次の関係を満たす。
【0021】
【数11】
ブラインド署名の概念は、Chaumによって示された。一般に、Ble,r.とBle,r -1 . は署名発行依頼者、fbd -1は署名者が計算する。fe.は署名検証者が計算する。この署名法では、署名者が、署名するデータの内容xを確認できないので、ブラインドと呼ばれている。
【0022】
ブラックボックスB、ユーザ装置U、証明書発行者装置CP、資源管理者装置RMの四者における、証明書発行プロトコル及び証明書提示プロトコルを以下に示すが、このプロトコルは以下の特徴を持つ。
・各々のユーザ装置Uは固有のブラックボックスBを所持する。
・ブラックボックスBは誰にも秘密の複数の情報(秘密鍵)dB k (k>0)と、これら各々に対応する複数の公開情報(公開鍵)eB k を持つ。
【0023】
・証明書Cは、各々特定のeB k に対応する形で発行される。証明書Cを使用するためには、その秘密鍵dB k が必要である。
従って、証明書Cを利用できるのはブラックボックスBを持つユーザ装置Uだけである。
・証明書発行者装置CPは証明書Cを発行する際、ブラインド署名の技術を用いて署名を行う。証明書発行者装置CPは自分の署名した証明書Cに対応する公開鍵eB k (即ち、ブラックボックスB、ユーザ装置U)を知ることができない。
【0024】
・証明書発行者装置CPや資源管理者装置RMとユーザ装置Uが結託しても、ブラックボックスBの持つ秘密情報dB k を引き出すことはできない。
・ユーザ装置Uは常にブラックボックスBの動作を監視でき、証明書発行者装置CPや資源管理者装置RMとブラックボックスBとの不正な情報交換を阻止できる。
【0025】
・ブラックボックスBに要求される機能は単純で非常に簡単である。
このプロトコルでは、同一証明書Cを複数の資源管理者装置RMに対して提示して利用した場合や、同一鍵eB k と関連する形で発行された複数の証明書を利用する場合には、これらが利用される範囲内において、ユーザ装置の行動履歴及び個人情報が把握される可能性がある。しかし、これはユーザ装置自身が適度に異なった証明書、及び鍵を用いることによって解決容易な事項である。ここで、ブラックボックスBに対するユーザ装置Uの認証は、既存の個人認証の技術を用いることを仮定しているので、この明細書では特に述べない。つまりブラックボックスBはパスワードや指紋認識や虹彩認識などによる正規ユーザの認証機能をもっている。
【0026】
以下に挙げるプロトコルは、上記の事項を基盤とするが、これに加えてブラックボックスB自身の正当性を確認するための処理が加わっていることに注意すること。
尚、権利の確認処理が終了した後は、既存のSSL等のセキュア通信の技術を用いて、ユーザ装置Uは資源管理者装置RMの資源を利用することができる。
実施例1
始めは基本として、証明書の内容が、あらかじめ証明書発行者装置CPが決定した任意個の種類しかない場合についてのプロトコルを述べる。実施例2でこのプロトコルの拡張として、内容及び個数を動的に自由に変更可能なプロトコルを述べる。
初期状態
ブラックボックスBは鍵のペア(eB 0 ,dB 0 )と、これに対応してブラックボックスBの正当性を保証する証明書C0 を持つ。ユーザ装置UはC0 とeB 0 を知っている。証明書発行者装置CPは、自分の保証する内容の各々に対して、それぞれ鍵のペア(eCP k ,dCP k )を決定し、各eCP k を公開している。
証明書発行
ブラックボッスクBがj番目の証明書Cj を獲得するプロトコルを以下に示す。ここで、サフィックスyはブラックボックスB自身の正当性を証明するために必要なデータに付けられている。またブラックボックスBは、i番目の鍵ペアをCj に対応する鍵として利用している。
【0027】
以下、関数gB はX→Xとなる一方向性関数である。また処理の流れを図3に、ブラックボックスBの機能構成を図4に、ユーザ装置Uの機能構成を図5に、証明書発行者装置CPの機能構成を図6にそれぞれ示す。
(1)ユーザはユーザ装置Uの入力操作部11を操作して、メモリ12内の、既存の『Bは正当である』ことを保証する証明書から適当な証明書Cy を選ぶ。また、発行して欲しい証明書と対応した証明書発行者装置CPの公開鍵eCP l を選び、証明書Cy に対応したブラックボックスBの公開鍵eB y (あるいはyの値)とeCP l をブラックボックスBに送る。ユーザは今回の発行において新しい鍵を用いるのかを決定する。鍵を再利用する場合には、そのブラックボックスBの公開鍵eB i (あるいはiの値)もブラックボックスBに送る。
【0028】
(2)ブラックボックスBは、eCP l ,eB y を受信すると、鍵生成部31から鍵のペア(eB i ,dB i )(i>0)を取出し、また乱数生成部32から乱数rを生成し、一方向性関数器33にeB i を入力してgB (eB i )を計算し、またeCP l ,r、gB (eB i )をブラインド関数器34に入力して式(3)の値Z1 を計算する。(1)でユーザ装置UがeB i を送付しなかった場合、鍵ペア(eB i ,dB i )はブラックボックスBの鍵生成部31によって新しく作成される。ブラックボックスBは鍵dB i をメモリ36に格納し、誰にも公開しない。
【0029】
【数12】
ブラックボックスBは、eB y に対応する秘密鍵dB y を用いてZ1 の署名情報Z1 Byを署名器35で計算し、Z1 ,Z1 By,eB i ,rをユーザ装置Uに送る。ただし、Z1 Byの生成に用いる署名法は、ブラインド署名に対応しない通常の方法でよい。
(3)ユーザ装置Uは、Z1 ,Z1 By,eB i ,rを受信すると、必要に応じて証明書の発行を受ける為に必要な情報MU を作成する。通常、MU の内容は、発行される証明書の内容に対応して、証明書発行者装置CPがあらかじめ指定している。ユーザ装置Uは、Z1 とZ1 By、MU ,Cy ,eB y を証明書発行者装置CPに送る。この時eCP l を同時に送るか、UとCPとの間にはUがどのeCP l を選んだかの通知が予めなされている。
【0030】
(4)証明書発行者装置CPはZ1 ,Z1 Byなどを受信すると、Z1 の有効性をeB y ,Z1 Byを用いて署名検証器51により確認する。また、eB y を一方向性関数器52に入力してgB (eB y )を計算し、Cy ,eCPy x を署名検証関数器53に入力し、その計算結果とgB (eB y )とが一致するかを比較器54で比較し、つまり
【0031】
【数13】
が成り立つかを調べることによってZ1 Byの署名鍵dB y 、すなわちBの正当性に対する確認を行う。
ここで、eCPy x は、Cy の発行者装置CPy のCy に対応する公開鍵である。このようにしてeB y の正当性を確認することによってeB y と対をなすdB y の正当性を確認する。
【0032】
これらの何れかの検証に失敗すれば、証明書は発行されず終了する。また、証明書発行者装置CPはMU の有効性を調べる。MU が、別の証明書発行者装置CPが発行した証明書である場合、その有効性の確認は証明書提示プロトコルを用いて行える。証明書の発行が適切と認められた場合には、証明書発行者装置CPは以下の値を署名生成関数器55で計算し、これをユーザ装置Uに送る。
【0033】
【数14】
(5)Z1 を受けたユーザ装置Uは、以下の値をブラインド解凍関数器13で計算する。
【0034】
【数15】
またeB i について一方向性関数器14でgB (eB i )を計算し、Cj とeCP l を署名検証関数器15に入力し、feCP l (Cj )を計算し、
【0035】
【数16】
が成り立つかを比較器16で調べる。式(1)(2)より、正規の手順を踏んだ有効なCj であれば上式が成り立つことは明らかである。この有効性が確認されれば、Cj ,eB i を新しい証明書としてメモリ12に保管する。
証明書提示
証明書Cj は、特定の内容を保証する証明書発行者装置CPの鍵dCP l で署名された、gB (eB i )に対する署名となっているので、この証明書の利用資格の確認は簡単である。eB i に対応する秘密鍵dB i をブラックボックスBが持っていることを確認できればよい。証明書の提示及び利用のプロトコルを以下に示す(図4、図7参照)。
【0036】
(1)ユーザUは利用したい証明書Cj を決定し、Cj と、これに対応した公開鍵eB i を資源管理者装置RMに提示(送信)する。ここで、この証明書Cj ,eB i に対応する証明書発行者装置CPの鍵のペアを(eCP m ,dCP m )とする。eCP m は公開されているはずである。
(2)資源管理者装置RMは、eCP m を用いてCj に対し署名検証関数器によるfeCP m (Cj )を求め、かつeB i に対し一方向性関数器62でgm (eB i )を求め比較器63でgB (eB i )=feCP m (Cj )が成り立つかを検証する。この検証が失敗すれば認証は失敗である。
【0037】
(3)資源管理者装置RMは、既存の公開鍵方式の認証手順を用いて、ブラックボックスBがeB i に対応する鍵dB i を持っているかを認証手段64とブラックボックスB内の認証手段37が協動して確認する。この通信はユーザ装置Uを仲立ちとして行われる。この検証に成功すれば、証明書発行者装置CPがeCP m に対応する内容をユーザ装置Uに対して保証していることを、資源管理者装置RMは納得する。
実施例2
実施例1では、各証明書発行者装置CPはあらかじめ自分の証明する内容を決定し、これに対応する公開鍵(eCP 0 ,eCP 1 ,…eCP n )(n>0)を公開している必要があった。実施例2は、この条件を解消し、一つの公開情報で任意の内容を保証する。
【0038】
この目的の為に、実施例2では、以下に示す特殊なブラインド署名系を利用する。U,X,M,Rを適当な有限集合としたとき、公開鍵(署名検証鍵)をe∈U、秘密鍵(署名生成鍵)をd∈U、証明内容をm∈Mとし、fbd,m -1:X→Xを鍵dとmによる署名生成関数、fe,m :X→Xを鍵eとmによる署名検証関数とする。ただし、fe,m はdを知らない限り一方向性を持つ関数である。また、Ble,r 、Ble,r -1 を各々ブラインド関数とブラインド解凍関数とする。Ble,r (x)からはxとrが判別できない。このとき、署名系{U,X,f.,fb-1 .,Bl.,Bl-1 . }は、x∈Xに関して次の式を満たす。
【0039】
【数17】
Bl.はブラックボックスB,fb-1. は証明書発行者装置CP,Bl-1 . はユーザ装置UまたはブラックボックスB,f.は任意の存在が計算する。以下では、この署名系を利用した実施例1の拡張を述べる。
初期状態
ブラックボックスBは鍵のペア(eB 0 ,dB 0 )と、これに対応してブラックボックスBの正当性を証明する証明書C0 ,MCP 0 を持つ。C0 とMCP 0 は両方で一つの証明書となる。これらについては後述参照。ユーザ装置UはC0 とMCP 0 ,eB 0 のみを知っている。また、証明書発行者装置CPは自分の公開鍵eCPを公開している。
証明書発行
証明書発行プロトコルは、実施例1において証明書Cy を(Cy ,MCP y )へ、eCP l をeCPへ置き換えたものとほぼ一致する。この処理の流れを図8に示す。各装置の機能構成は実施例1のそれとほぼ同一である。
【0040】
関数gB は、X→Xとなる一方向性関数。gCPは、MCP∈M×M×…M、m∈Mとした場合、gCP:M×M×…M→Mとなる一方向性関数である。
(1)ユーザはユーザ装置より既存の『Bは正当である』ことを保証する証明書から適当な証明書Cy を選ぶ。Cy に対応したブラックボックスBの鍵eB y (あるいはyの値)と証明書発行者装置CPの公開鍵eCPをブラックボックスBに送る。ユーザ装置Uは今回の発行において新しい鍵を用いるのかを決定する。鍵を再利用する場合には、そのブラックボックスBの公開鍵eB i (あるいはiの値)もブラックボックスBに送る。
【0041】
(2)ブラックボックスBは、これらを受け取ると、鍵のペア(eB i ,dB i )(i>0)と、eCPと、乱数rから、以下の値Z3 を計算する。(1)でユーザ装置UがeB i を送付しなかった場合、鍵ペアはブラックボックスBによって新しく作成される。ブラックボックスBは鍵dB i を誰にも公開しない。
【0042】
【数18】
ブラックボックスBは、eB y に対応する秘密鍵dB y を用いてZ3 の署名情報Z3 Byを計算し、Z3 ,Z3 By,eB i ,rをユーザ装置Uに送る。ただし、Z3 Byで用いる署名法は、ブラインド署名に対応しない通常の方法でよい。
(3)ユーザ装置Uは、Z3 ,Z3 Byなどを受け取ると証明書の発行を受ける為に必要な情報MU を必要に応じて作成する。通常、MU の内容は、発行される証明書の内容に対応して、証明書発行者装置CPがあらかじめ指定している。ユーザ装置Uは、Z3 とZ3 By,MU ,Cy ,MCP y ,eB y をCPに送る。
【0043】
(4)証明書発行者装置CPは、これらを受け取ると、Z3 の有効性を署名検証により検証しまたブラックボックスBの正当性を検証する。ブラックボックスBの正当性は、feCPy,gCP(MCP y )(Cy )=gB (eB y )が成り立つかを調べることによって行う。ここで、eCPy は、Cy の発行者装置CPy の公開鍵である。検証に失敗すれば証明書は発行されず終了する。
【0044】
また、CPはMU の有効性を調べる。
証明書の発行が適切と認められた場合には、証明書発行者装置CPは、自分が保証する内容(文書)MCPを決定し、以下の値を計算する。証明書発行者装置CPはそのZ4 とMCPをユーザ装置Uに送る。
【0045】
【数19】
(5)ユーザ装置Uは、これらを受け取ると以下の値を計算する。
【0046】
【数20】
ユーザ装置UはMCPからmを計算し、feCP,m (Cj )=gB (eB i )が成り立つかを調べる。式(6)等により、正規の手順を踏んだ場合、上式が成り立つことは明らかである。証明書の有効性が確認されれば、Cj ,MCP,eB i を新しい内容を保証する証明書として保管する。
証明書提示
証明書の提示及び利用のプロトコルは以下のようになる。
【0047】
(1)ユーザ装置Uは資源管理者装置RMに証明したい事項MCPを決定し、MCPと、これに対応した証明書Cx ,eB x を資源管理者装置RMに提示する。Cx の発行者装置の鍵は公開されており、これをeCPとする。
(2)資源管理者装置RMはeCPよりgB (eB x )=feCP,m (Cx ),m=gCP(MCP)が成り立つかを調べる。
【0048】
(3)資源管理者装置RMは、既存の公開鍵方式の認証手順を用いて、ブラックボックスBがeB x に対応する鍵eB x を持っているかどうかを検証する。この通信はユーザ装置Uを仲立ちとして行われる。この検証に成功すれば、証明書発行者装置CPがMCPの内容をユーザ装置Uに対して保証していることを、資源管理者装置RMは納得する。
実施例3
実施例1は、既存のブラインド署名可能な各種署名法、及び公開鍵を用いた各種認証/署名手順を用いて容易に実現可能である。この実現には前述の実施例1における各式をそのまま対応する関数と置き換えればよく、この実現方法は明らかである。よって、ここでは実施例1に対しては具体例を述べない。
【0049】
実施例2に対しては、式(6)を満たす関数が一般に広くは知られていないので、実現例を示す。ただし、以下の実現例ではブラックボックスBの認証及び署名部分にFiat-Shamir 法を利用しているが、この部分は他の任意の公開鍵を用いた認証/署名法に置き換えることが可能であることを注意しておく。
関数の定義
ここでの実現例では、ブラインド署名部分にChaumの提案したR.S.Aを基盤とする方法を用い、ブラックボックスBの認証にはFiatらの提案した方式を用いる。ただし、式(6)を満たすようにf.とfb-1. は拡張してある。
拡張ブラインド署名法
【0050】
【数21】
m-1とr-1は、Nとの最大公約数(m,N)=(r,N)=1の時に容易に計算できる。(m,N)≠1あるいは(r,N)≠1は、mあるいはrがpあるいはqと一致するときに起こり得るが、pとqが十分に大きい場合はこの可能性は無視してよい。上記の式は次のように式(6)を満たす。
【0051】
【数22】
べき乗関数xe (mod N)は十分大きいNとeのもとで一方向性を持つことが知られている。だが、式(11)の一方向性は完全なものでない。同一e及びdで既知複数のmとxに対する計算結果が得られると、これを利用して特殊なfe,m を偽造することが計算上容易である。このような選択文書攻撃(chosen-message attack )を避けるために、以下に述べる実現プロトコルでは、xがユーザ装置Uによって操作できないように工夫されている。
ブラックボックスBの署名と認証
ブラックボックスBの署名及び認証には、既存の多くの認証方式を適用できる。ここでは、既にICカード等で個人認証方式として利用されている、Fiat-Shamir 方式を利用した方法を例に用いる。Fiat-Shamir 方式は、ゼロ知識性という重要な特徴に加えて、単一公開情報で複数の内容を証明することが可能なこと、また高速に実行が可能であることなど大きな利点をもつ。ただし、この方式の詳細についてはここでは説明しない。
【0052】
Fiat-Shamir 方式の最も提案となる方式では、以下の公開情報と秘密情報を定めている。
一方向性関数gB とgCP
一方向性関数gB とgCPは、各々既存の適当な任意の関数を割り当てることができる。MD5やSHA−1の他、秘密鍵暗号方式DESやFEALを用いてこれらを実現することも容易である。ここでは、この部分については具体例を定めず説明を行う。
初期状態
ブラックスボックスBは鍵のペア((nB 0 ,IB 0 ),sB 0 )と証明書C0 ,MCP 0 ,c0 を持つ。これらはブラックボックスBの製造者によってあらかじめ与えられる。Fiat-Shamir 方式の特徴より、nB 0 は全てのブラックボックスBで同一でよい。従って、IB 0 をブラックボックスBの製造番号等とする場合、ブラックボックスBにはあらかじめsB 0 を埋め込むだけでよい。C0 等は後から発行することができる。c0 の役割については後述参照。ユーザ装置Uは、(nB 0 ,IB 0 )とC0 ,MCP 0 ,c0 を知っている。
【0053】
各証明書発行者装置CPは公開鍵(eCP,MCP)を公開している(NCPは証明書は発行者装置CPが使用するNのこと)。各証明書発行者装置CPは空の発行済リストLCPを持つ。証明書発行者装置CPは証明書を発行する度に、ユーザ装置Uに提示されたZ5 (下記参照)を発行済リストLCPに登録する。登録期間は最大TCP max で、古くなったZ5 は消去してよい。証明書発行者装置CPはTCP max を公開している。
証明書発行
(1)ユーザ装置UはブラックボックスBの正当性を保証する適当な証明書を選び、対応する鍵(nB y ,IB y )(あるいはy)と証明書発行者装置CPの鍵(eCP,NCP)をブラックボックスBに送る。ユーザ装置Uは、証明書発行者装置CPに発行を申請する時刻Tを決定し、TS <T<Te かつTe −TS <TCP max となるTS 及びTe を選び、これをブラックボックスBに送る。
【0054】
また発行に既存の鍵を利用する場合は(nB i ,IB i )(あるいはi)をブラックボックスBに送る。
(2)ブラックボックスBは、nB i ,IB i を受け取ると鍵のペア((nB i ,IB i ),sB i )(i>0)と、乱数r,cj から、以下の値を計算する。即ちブラインド回数値を計算する。(1)でユーザ装置Uが(nB i ,IB i )を送付しなかった場合、鍵ペアはブラックボックスBによって新しく作成される。ここで‖は結合を表す。
【0055】
【数23】
cj は、gB への入力を常に異なることを保証するためにあるので、実際にはブラックボックスBごとのカウンタでもよい。ブラックボックスBはsB y を用いて、(Z5 ‖Ts ‖Te )に対する署名情報Z5 Byを作成し、Z5 ,Z5 By,(nB i ,IB i ),r,cj をユーザ装置Uに送る。ここで利用する署名法は、Fiat-Shamir 方式である。
【0056】
(3)ユーザ装置Uは、Z5 ,Z5 Byなどを受け取ると、証明書の発行を受ける為に必要な情報MU を必要に応じて作成する。ユーザ装置Uは、Z5 ,Z5 By,Ts ,Te ,MU ,Cy ,MCP y ,cy ,(nB y ,IB y )を証明書発行者装置CPに送る。
(4)証明書発行者装置CPは、Z5 ,Z5 Byなどを受け取ると、Z5 及びTs ,Te の有効性とブラックボックスBの正当性を検証する。証明書発行者装置CPの持つ時計がTs 時からTe 時の範囲の時刻を示しているかを確認する。時間外であれば証明書は発行されない。また、Z5 が発行済リストLCPに登録されていないことも確認する。証明書発行者装置CPはMU の有効性も調べる。
【0057】
証明書の発行が適切と認められた場合には、証明書発行者装置CPはZ5 をLCPに加え、自分が保証する内容(文書)MCPを決定して以下の値を計算する。即ち署名生成関数値を計算する証明書発行者装置CPはそのZ6 とMCPをユーザ装置Uに送る。
【0058】
【数24】
(5)ユーザ装置Uは、Z6 を受け取ると、以下の値を計算する。即ちブラインド解凍関数値を求める。
Cj =r-1(Z6 )(mod NCP) (19)
ユーザ装置UはMCP等からm-1(Cj )eCP =gB (nB i ‖IB i ‖cj )(mod NCP)が成り立つかを調べ、つまり署名検証式を満すかを調べて、Cj の有効性を検証する。有効性が確認されれば、Cj ,MCP,cj ,(nB i ,IB i )を新しい内容を保証する証明書として保管する。
証明書提示
証明書の提示及び利用のプロトコルは以下のようになる。
【0059】
(1)ユーザ装置Uは証明したい事項MCPを決定し、MCPと、これと対となったCx ,cx ,(nB x ,IB x )を資源管理者装置RMに提示する。
(2)資源管理者装置RMはeCPとNCP、ユーザ装置Uよりの情報からgB (nB x ‖IB x ‖cx )=m-1(Cx )ecp (mod NCP)が成り立つかを調べ、つまり署名検証式を満すかを調べる。
【0060】
(3)資源管理者装置RMは、Fiat-Shamir 方式の認証手順を用いて、ブラックボックスBがnB x とIB x に対応する鍵sB x を持っているかどうかを検証する。この通信はユーザ装置Uを仲立ちとして行われる。ただし、Fiat-Shamir 方式の詳細はここでは割愛する。
この検証に成功すれば、証明書発行者装置CPがMCPの内容をユーザ装置Uに対して保証していることを、資源管理者装置RMは納得する。なお上述における各装置はコンピュータによりプログラムを読み出し、解読実行させることに各機能を行わせることもできる。
【0061】
【発明の効果】
以上説明したように、この発明の方法および装置によれば、次の効果が得られる。
(1)資源管理者装置RMが要求する情報以外の個人情報が漏洩しない。
(2)任意の数の証明書発行者装置CPと資源管理者装置RMが結託しても、ユーザ(装置)の行動履歴の全貌は把握できない。また、行動が把握される可能性のある範囲は、ユーザ(装置)自身が決定できる。
【0062】
(3)権利証明書は何度でも使用することができる。
(4)正規のブラックボックスを有しないユーザ装置は、権利証明書を利用できない。
(5)証明書発行者装置CPは任意の内容の任意個数の情報を証明できる。
【図面の簡単な説明】
【図1】ユーザプロファイルの例を示す図。
【図2】ブラックボックスとユーザ装置と証明書発行者装置と資源管理者装置との通信を示す図。
【図3】実施例1における証明書発行手順を示す図。
【図4】実施例1におけるブラックボックスの機能構成を示す図。
【図5】実施例1におけるユーザ装置の機能構成を示す図。
【図6】実施例1における証明書発行者装置の機能構成を示す図。
【図7】実施例1における資源管理者装置の機能構成を示す図。
【図8】実施例2における証明書発行手順を示す図。
【図9】この発明が対象としているシステム構成例を示す図。
Claims (8)
- ユーザ装置がブラックボックスと証明書発行者装置とに結合され、ブラックボックスは誰にも引き出すことができない秘密鍵を記憶したメモリを備え、
証明書発行時に、ユーザ装置は証明書発行者装置の公開鍵をブラックボックスへ送り、
ブラックボックスはブラックボックスの公開鍵eB i に対してブラインド処理を行い、その結果と公開鍵eB i をユーザ装置に返し、
ユーザ装置は上記ブラインド処理の結果、公開鍵eB i を証明書発行者装置へ送り、
証明書発行者装置は、受け取ったブラインド処理結果に対し証明書発行者装置の秘密鍵で署名処理を施し、その署名処理の結果をユーザ装置に返し、
ユーザ装置は、受け取った署名処理の結果に対し、ブラインド解凍処理を行い、その解凍処理結果に対し公開鍵eB i を用いて、署名検証を行い、その検証に合格すると、上記解凍処理結果と公開鍵eB i を権利証明書とし、
ブラックボックスの上記ブラインド処理は、乱数rを生成し、公開鍵e B i に対し一方向性関数値g B (e B i )を求め、その値に対し、証明書発行者装置の公開鍵e CP と乱数rを用いてブラインド関数値
ブラックボックスはrもユーザ装置へ送り、
証明書発行者装置の上記署名処理は、自分が保証する内容M CP に対し一方向性関数値m=g CP (M CP )を求め、e CP と対をなす秘密鍵d CP とmを用いてZ 3 に対して署名生成関数値
証明書発行者装置はM CP もユーザ装置へ送り、
ユーザ装置の上記解凍処理は、e CP ,rを用い、Z 4 に対しブラインド解凍関数値
上記解凍処理結果に対する署名検証は、M CP に対し一方向性関数値m=g CP (M CP )を求め、mとe CP を用いてC j に対して署名検証関数値f eCP,m (C j )を求め、かつe B i に対し一方向性関数値g B (e B i )を求め、これらが等しいかを調べることである
ことを特徴とする権利証明書実現方法。 - ユーザ装置は上記権利証明書を資源管理者装置へ送り、
資源管理者装置は受け取った権利証明書に対し、署名検証を行い、その検証に合格すると、公開鍵方式の認証手順を用いてブラックボックスが上記権利証明書の公開鍵eB i に対応する秘密鍵を持っているかの確認をユーザ装置を仲介して行い、この検証に成功すれば、その権利証明書の正当性を認めることを特徴とする請求項1記載の権利証明書実現方法。 - ユーザ装置は既存の権利証明書の一つCy と対応した公開鍵eB y の情報もブラックボックスへ送り、
ブラックボックスはeB y と対をなす秘密鍵dB y を用いてZ3 の署名情報Z3 Byを作成し、Z3 Byもユーザ装置へ送り、
ユーザ装置はZ3 By,eB y ,Cy ,cy と対応した情報MCP y も証明書発行者装置へ送り、
証明書発行者装置は、Z3 の有効性をZ3 Byを用いて確認し、かつMCP y に対し一方向性関数値my =gCP(MCP y )を求め、Cy の証明書発行者装置の公開鍵eCPy と、my を用いてCy に対し署名検証関数値feCPy,m y (Cy )を求め、またeB y に対し一方向性関数値gB (eB y )を求め、これらが等しいかを調べて、Z3 Byの署名鍵dB y の正当性を確認し、これら検証に合格すると署名生成処理を行う
ことを特徴とする請求項1または2記載の権利証明書実現方法。 - 秘密鍵d、公開鍵eとし、N=p×q(p,q素数)をe,dに対応する公開情報、e×d(mod LCM(p−1,q−1))=1(LCM(a,b)は整数a,bの最小公倍数を表わす)、x<Nでxde=x(mod N)とし、秘密情報s、公開情報I=s2 (mod n)、n=p×q、I(任意の識別情報)とし、
上記公開鍵eCPとして(eCP,NCP)が用いられ、
秘密鍵dB i として、sB i が、公開鍵eB i として(nB i ,IB i )が用いられ、
ブラックボックスは乱数cj も生成し、上記ブラインド関数値Z3 はrecp gB (nB i ‖IB i ‖cj )(mod NCP)であり、(a‖bはaとbの結合を表わす)、cj もユーザ装置へ送り、
上記署名生成関数Z4 は(mZ3 )dCP (mod NCP)であり、上記ブラインド解凍関数値Zj はr-1(Z4 )(mod NCP)であり、
上記署名検証関数値はm-1(Cj )eCP (mod NCP)であり、これと比較する一方向性関数値はgB (nB i ‖IB i ‖cj )(mod NCP)であり、権利証明書にCj も加えることを特徴とする請求項1または2記載の権利証明書実現方法。 - ユーザ装置は証明書発行者装置に証明書発行を申請する時刻Tに対しTs <T<Te かつTe −Ts <登録期間最大値TCP max を満すTs ,Te もブラックボックスへ送り、またブラックボックスの正当性を保証する証明書の一つCy と対応する公開鍵(nB y ,IB y )と対応する情報もブラックボックスへ送り、
ブラックボックスは(nB y ,IB y )と対をなす秘密鍵sB y で(Z3 ‖Ts ‖Te )に対する署名情報Z5 Byを作成し、Z5 Byもユーザ装置へ送り、
ユーザ装置はZ5 By,Ts ,Te ,Cy ,MCP y ,cy ,(nB y ,IB y )も証明書発行者装置へ送り、
証明書発行者装置はZ3 ,Ts ,Te の有効性をZ5 Byを用いて確認し、またブラックボックス(sB y )の正当性をMCP y ,(nB y ,IB y ),Cy ,cy の証明書発行者装置の公開鍵(nCP y ,ICP y )を用いて確認し、証明書発行者装置の時計の時刻がTs とTe の間であることを確認し、Z3 が発行済リストに登録されていないことを確認し、これらの確認に全て合格すると上記署名生成処理を行い、かつZ3 を発行済リストに加える
ことを特徴とする請求項4記載の権利証明書実現方法。 - ユーザ装置からの依頼により権利証明書を発行する証明書発行者装置であって、
秘密鍵、公開鍵などを記憶するメモリと、
ユーザ装置から受け取ったブラインド処理結果Z1 に対し、証明書発行者装置の秘密鍵で署名を行う署名手段と、
その署名結果Z2 をユーザ装置へ送る手段と
ユーザ装置から受け取ったZ1 とその署名情報Z1 ByからZ1 の有効性を検証する署名検証手段と、
ユーザ装置から受け取った権利証明書Cy に対し、その証明書発行者装置のCy と対応する公開鍵eCPy を用いて署名検証関数値feCPy(Cy )を計算する署名検証関数器と、
ユーザ装置から受け取ったCy と対応する公開鍵eB i に対し一方向性関数値gB (eB i )を計算する一方向性関数器と、
計算値feCPy(Cy )とgB (eB i )を比較して等しければ合格とする比較器と、
上記署名検証手段が検証に合格し、かつ上記比較器が合格すると上記署名を行わせる手段とを具備し、
上記署名手段は、証明書発行者装置が保証する内容M CP に対し一方向性関数値m=g CP (M CP )を計算する一方向性関数器と、上記ブラインド処理結果Z 1 に対し、証明書発行者装置の秘密鍵d CP と上記mを用いて署名生成関数値
上記送る手段はM CP も送ることを特徴とする証明書発行者装置。 - ユーザ装置からの依頼により権利証明書を発行する証明書発行者装置であって、
秘密鍵、公開鍵などを記憶するメモリと、
証明書発行者装置が保証する内容M CP に対し一方向性関数値m=g CP (M CP )を計算する一方向性関数器と、ユーザ装置から受け取ったブラインド処理結果Z 1 に対し、証明書発行者装置の秘密鍵d CP と上記mを用いて署名生成関数値
ユーザ装置から受け取ったZ1 とその署名情報Z1 ByからZ1 の有効性を検証する署名検証手段と、
ユーザ装置から受け取ったMCP y に対し一方向性関数値my =gCP(MCP y )を計算する一方向性関数器と、
Cy の証明書発行者装置の公開鍵eCPy,m y を用いてCy に対し署名検証関数値feCPy, m y (Cy )を計算する署名検証関数器と、
ユーザ装置から受け取ったeB y に対し一方向性関数値gB (eB y )を計算する一方向性関数器と、
上記計算値feCPy, m y (Cy )とgB (eB y )とを比較する比較器と、
上記署名検証手段の検証が合格し、かつ上記比較器の比較が一致であれば上記署名を実行させる手段と
上記署名結果Z 2 及び上記M CP をユーザ装置へ送る手段と
を具備することを特徴とする証明書発行者装置。 - ユーザ装置から送られた権利証明書Cj ,上記証明書発行者装置が保証する内容MCP,上記権利証明書C j に対応するeB i を検証する資源管理者装置において、
公開鍵を記憶するメモリと、
上記MCPに対し一方向性関数値m=gCP(MCP)を計算する一方向性関数器と、
上記Cj の証明書発行者装置の公開鍵eCPと上記mとを用い、Cj に対し署名検証関数値feCP,m (Cj )を計算する署名検証関数器と、
上記eB i に対して一方向性関数値gB (eB i )を計算する一方向性関数器と、
上記計算値feCP,m (Cj )とgB (eB i )を比較して一致すれば合格を出力する比較器と、
ユーザ装置ごとのブラックボックスが上記eB i と対応した秘密鍵dB i を秘密に保持していることを、公開鍵方式の認証手順によりユーザ装置を仲介して確認する認証手段と、
上記比較器が合格を出力し、かつ上記認証手段が検証に成功すれば、上記権利証明書のMCPの内容を証明書発行者装置が保証していると判定する手段と、
を具備することを特徴とする資源管理者装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP3279299A JP3690474B2 (ja) | 1999-02-10 | 1999-02-10 | 権利証明書実現方法、その装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP3279299A JP3690474B2 (ja) | 1999-02-10 | 1999-02-10 | 権利証明書実現方法、その装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2000231331A JP2000231331A (ja) | 2000-08-22 |
JP3690474B2 true JP3690474B2 (ja) | 2005-08-31 |
Family
ID=12368714
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP3279299A Expired - Lifetime JP3690474B2 (ja) | 1999-02-10 | 1999-02-10 | 権利証明書実現方法、その装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3690474B2 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20050119133A (ko) * | 2003-03-21 | 2005-12-20 | 코닌클리케 필립스 일렉트로닉스 엔.브이. | 허가 증명서들내의 사용자 신분 프라이버시 |
US20060068757A1 (en) * | 2004-09-30 | 2006-03-30 | Sukumar Thirunarayanan | Method, apparatus and system for maintaining a persistent wireless network connection |
JP2011003211A (ja) * | 2010-09-06 | 2011-01-06 | Dainippon Printing Co Ltd | 情報漏洩防止システム |
-
1999
- 1999-02-10 JP JP3279299A patent/JP3690474B2/ja not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
JP2000231331A (ja) | 2000-08-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6148404A (en) | Authentication system using authentication information valid one-time | |
CN100485699C (zh) | 获取凭证的方法和验证凭证的方法 | |
JP4635009B2 (ja) | 通信における証明された秘密値の使用 | |
JP4879176B2 (ja) | ワンタイム秘密鍵を用いたデジタル署名を実装するためのシステムおよび方法 | |
US9882890B2 (en) | Reissue of cryptographic credentials | |
JP2019506103A (ja) | 信頼できるアイデンティティを管理する方法 | |
JP4591894B2 (ja) | セキュリティモジュールを有するユーザ装置により実行できる処理に対するプライバシの維持 | |
CN111160909B (zh) | 区块链供应链交易隐藏静态监管***及方法 | |
US8631486B1 (en) | Adaptive identity classification | |
KR100656355B1 (ko) | 분할된 사용자 인증키를 이용한 사용자 인증 방법, 서비스인증 방법 및 그 장치 | |
CN113221089A (zh) | 基于可验证声明的隐私保护属性认证***及方法 | |
JP2005520364A (ja) | デジタル署名された証明書を更新しかつ拡張するシステムおよび方法 | |
Epstein et al. | Security for the digital information age of medicine: Issues, applications, and implementation | |
US7366911B2 (en) | Methods and apparatus for computationally-efficient generation of secure digital signatures | |
Dandash et al. | Fraudulent Internet Banking Payments Prevention using Dynamic Key. | |
JP3874127B2 (ja) | 認証システムにおける登録鍵重複防止装置 | |
JP3690474B2 (ja) | 権利証明書実現方法、その装置 | |
KR101371054B1 (ko) | 일회용 비밀번호와 서명 패스워드를 이용한 비대칭키 전자 서명 및 인증 방법 | |
JP2004228958A (ja) | 署名方法および署名プログラム | |
CN114329610A (zh) | 区块链隐私身份保护方法、装置、存储介质及*** | |
JP3898322B2 (ja) | 電子情報の認証を行う認証システムおよび方法 | |
JP5159752B2 (ja) | 通信データの検証装置及びそのコンピュータプログラム | |
Hableel et al. | Public key infrastructure for UAE: A case study | |
Dandash et al. | Internet banking payment protocol with fraud prevention | |
Kubiak et al. | Mediated signatures-towards undeniability of digital data in technical and legal framework |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20040518 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20040714 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20050301 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050408 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20050524 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20050607 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20050607 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090624 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090624 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100624 Year of fee payment: 5 |