JP5907830B2 - 署名生成検証システム及び署名検証装置 - Google Patents

署名生成検証システム及び署名検証装置 Download PDF

Info

Publication number
JP5907830B2
JP5907830B2 JP2012155155A JP2012155155A JP5907830B2 JP 5907830 B2 JP5907830 B2 JP 5907830B2 JP 2012155155 A JP2012155155 A JP 2012155155A JP 2012155155 A JP2012155155 A JP 2012155155A JP 5907830 B2 JP5907830 B2 JP 5907830B2
Authority
JP
Japan
Prior art keywords
signature
verification
information
signer
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2012155155A
Other languages
English (en)
Other versions
JP2014017746A (ja
Inventor
高橋 健太
健太 高橋
西垣 正勝
正勝 西垣
裕太 米山
裕太 米山
栄成 本部
栄成 本部
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2012155155A priority Critical patent/JP5907830B2/ja
Priority to US13/938,624 priority patent/US9565023B2/en
Priority to EP13175931.8A priority patent/EP2685400B1/en
Priority to CN201310291325.5A priority patent/CN103544452B/zh
Publication of JP2014017746A publication Critical patent/JP2014017746A/ja
Application granted granted Critical
Publication of JP5907830B2 publication Critical patent/JP5907830B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/006Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Biomedical Technology (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Bioethics (AREA)
  • Storage Device Security (AREA)

Description

本発明は、電子文書に対してその完全性の保証と作成者の証明を目的に電子署名を作成・検証する電子署名システムに関する。
電子署名は、電子文書に対する偽造・改ざんの防止(完全性の保証)や、個人認証を目的として、広く利用されている。従来の電子署名システムにおいて、署名者はあらかじめ自分の秘密鍵と公開鍵のペアを生成し、公開鍵を公開しておく。秘密鍵は署名者のみが利用でき、他者に対しては秘密となるよう、一般的にはICカード等に格納して署名者自身が管理する。署名者は任意の電子文書に対して、秘密鍵を利用して署名を生成することができ、検証者は公開鍵を用いて署名と電子文書の組が正しい(偽造・改ざんされていない)事を検証することができる。このような電子署名のアルゴリズムとしては、例えばRSA署名、DSA、ElGamal署名、Schnorr署名、楕円DSA、楕円ElGamal署名、楕円Schnorr署名などがある。
しかし電子署名システムにおいて公開鍵の所有者が詐称された場合、署名の正当性は失われてしまう。例えば署名者Aが作成・署名した文書に対して、不正者Bが改ざんを加えた後に、Aの署名をB自身の署名に置き換え、更にB自身の公開鍵をAの公開鍵と偽って公開すると、署名検証者は不正者Bの改ざんした文書を、署名者Aが作成した正当な文書として受け入れてしまう。
このような問題を回避するためのシステムとして、PKI(Public Key Infrastructure)が利用されている(非特許文献1)。PKIでは、公開鍵とその所有者(主体者)ID等の情報の組に対して、信頼できる第三者機関(認証局)による署名が付与され、証明書として発行される。検証者はまず署名者の証明書に含まれる認証局の署名を検証したのち、証明書に含まれる公開鍵を用いて電子文書の署名を検証する。さらに認証局の公開鍵の正当性を保証するため、認証局の公開鍵に対して、より上位の認証局の署名を付与する。このようにPKIでは信頼の依存関係を一般的に木構造で構築し、最上位の認証局の証明書は全検証者が信頼するものとして、全体の信頼性を担保する方法が採られている。
また、主に電子メールに対する暗号化および署名を目的とするソフトウェアおよび規格として、PGP(Pretty Good Privacy)が利用されている(非特許文献2)。PGPでは上記の問題に対するPKIとは別の解決策として、以下に述べるWeb−of−trustという考え方を採用している。PGPのユーザは、自分の秘密鍵を用いて他の任意のユーザの公開鍵に対し署名を付与することができる。例えばユーザAは、ユーザBを何らかの方法で本人確認した上で、ユーザBの公開鍵に対して署名を付与する。またユーザCは、ユーザAを何らかの方法で本人確認し、その公開鍵を信頼しているものとする。このときユーザBがユーザCに対して、ユーザBの秘密鍵で署名を付与したメールおよび、ユーザAの秘密鍵で署名が付与されたユーザBの公開鍵を送付したとする。ユーザCはユーザBを知らない(信頼していない)としても、ユーザAの公開鍵を信頼しているため、ユーザBの署名付公開鍵をユーザAの公開鍵で検証することにより、ユーザBの公開鍵およびそれを用いて検証される電子メールの正当性を確認することができる。このように、「信頼できるユーザによって署名されている公開鍵は信頼できる」という考え方がWeb−of−trustである。
また、公開鍵をユーザIDそのもの(例えばユーザのメールアドレス)とする電子署名方式(ID−base署名)が提案されている(非特許文献3)。ID−base署名では、ユーザIDそのものが当該ユーザの公開鍵の役割を果たす。このため公開鍵に対して証明書を発行する必要はない。しかしながら、署名者は秘密鍵生成局(Public Key Generator : PKG) と呼ばれる信頼できる第三者から、ユーザIDに対応する秘密鍵を生成・交付してもらう必要がある。このときPKGは、申請者が当該ユーザIDを持つ本人であることを何らかの方法で確認する必要がある。
また、特許文献1では、PKIにおいて利用者が公開鍵を登録する際の本人確認手続きを簡素化することを目的に、バイオメトリクス情報Bと秘密情報Rを用いて公開鍵暗号の秘密鍵SKを生成し、認証局から公開鍵証明書の発行を受ける際の本人確認として以下の処理を行う方法を開示している。すなわち秘密情報Rと利用者の第1のバイオメトリクス情報Bを用いて生成されたRSA公開鍵方式における秘密鍵SKについて、利用者の第2のバイオメトリクス情報B’を求め、第2のバイオメトリクス情報B’を用いて、秘密鍵SKが、秘密情報Rと第1のバイオメトリクス情報Bから生成されたことを検証する。
特開2003−323116
カーライル・アダムス、スティーブ・ロイド著、鈴木優一 訳、「PKI 公開鍵インフラストラクチャの概念、標準、展開」、ピアソン・エデュケーション、2000年. Zimmermann, P. "The Official PGP User’s Guide," Cambridge, MA: MIT Press, 1995 (second printing). Adi Shamir, "Identity-Based Cryptosystems and Signature Schemes," Advances in Cryptology: Proceedings of CRYPTO 84, Lecture Notes in Computer Science, 7:47--53, 1984
PKIには以下に述べるように利便性とコストの課題がある。PKIを利用する場合、署名者は事前に認証局に対して本人性を証明し、審査を受ける必要がある。このため例えば窓口で身分証を提示する、あるいは郵送や電話で確認を行うなどの手続きが必要となる。これにともない認証局の運用コストが大きくなり、証明書の発行には一般に手数料が発生する。またPKIは認証局を認証するための上位認証局や、更に上位の認証局を含む複雑なモデルとなるため、システム全体としての構築コストが莫大なものとなる問題がある。
ID−base署名においても、署名者は事前にPKGに対して本人性を証明し、審査を受ける必要があるため、PKIと同様に利便性とコストの問題が発生する。
一方PGPには、信頼性の課題がある。PGPではPKIの認証局のようにコストをかけて安全に運用されるTTP(Trusted Third Party)が存在せず、一般ユーザ自身が他人の公開鍵へ署名を付与し、Web−of−trustの考え方で信頼の依存関係を広げ、システム全体の信頼性を担保しようとする。しかしユーザが他のユーザの公開鍵に署名を付与する際、きちんと本人確認を行うとは限らない。このためIDを詐称しているユーザの公開鍵に、正規ユーザが知らずに署名を付与してしまう危険性や、悪意を持つユーザのグループが互いの(詐称された)公開鍵に署名を付与しあう可能性もある。こうした脆弱性が、システム全体の信頼性を著しく低下させる可能性がある。
また特許文献1に記載の方法は、PKIにおいて事前に認証局に対して公開鍵を登録し、公開鍵証明書の発行を行う際に、非対面での本人確認を可能とすることで、利用者の利便性を多少改善できる効果がある。しかしながらいずれにしても認証局から事前に公開鍵証明書の発行を受ける必要があり、利便性・運用コストの課題は依然として残る。
ところで電子署名は本来、現実世界におけるサイン(手書き署名)・捺印の機能を電子的に実現することを主な目的としている。その対応関係において公開鍵証明書は、実印証明書またはサイン証明書に相当する。しかし現実世界における文書へのサイン・捺印は、必ずしもサイン登録や実印登録されていなくても有効であると(法的、あるいは社会通念的に)見なされる。これは、事後的にサイン照合や筆跡鑑定、印鑑照合等によって、ある程度の本人確認ができることが担保されているためである。このように現実世界では、事後的に何らかの方法で本人確認を可能とする物理的証跡(サイン等)を残すことにより、ある人物が意思を持って文書へ何らかの関与(作成、承認等)をしたことの保証とする、という方法論が採られている。しかしこの方法論は、電子的には実現できていない。これは電子署名における秘密鍵や公開鍵が、本質的に本人と不可分なものではないため、事前に何らかの本人確認を行って、公開鍵または秘密鍵と本人の紐付けを保証する必要があるためである。
本発明の目的は、現実世界におけるサイン・捺印と同様に、事前の本人確認を不要とすることで利便性とコストの課題を解決するとともに、必要に応じて事後的に確実な本人確認を行うことのできる、信頼性の高い電子署名システムを実現することにある。
本発明は以上の課題を解決するため、署名生成装置で生成された電子文書データと、電子署名および検証用データの組からなる署名データとを取得する署名付電子文書入力部と、検証用データを用いて電子文書データと電子署名の組の完全性を検証する完全性検証部と、検証用データがユーザ固有の情報である所定のユーザ証明情報に基づいて生成されたことを確認するための確認データを、ユーザ証明装置に送信し、ユーザ署名装置から送信された電子署名に基づいて本人確認を行う本人確認部と、完全性検証部による完全性の検証と、本人確認部による確認のいずれか一方または両方の結果に基づいて「受理」または「拒否」を出力する出力部とを備える署名検証装置と、ユーザ証明情報の入力を受け付けるユーザ証明情報入力部と、署名検証装置から受信した確認データに基づいて電子署名を作成し、電子署名を署名検証装置に送信する電子署名作成部とを備えるユーザ証明装置とを含む署名検証システムを提供する。
本発明によれば、事前の本人確認や鍵の登録等を必要とせずに、署名者が任意の電子文書に対して署名を付与するとともに、検証者が当該電子文書の完全性を検証し、更に必要に応じて署名作成者の本人確認、または複数の電子文書に対する署名が同一人物によって生成されたことの確認を、事後的に行うことが可能となる。
本実施例のシステム構成を示すブロック図である。 本実施例における署名生成処理を示す流れ図である。 本実施例における署名検証・署名者確認処理を示す流れ図である。 本実施例における署名検証・署名者同一性確認処理を示す流れ図である。 第三の本実施例における署名生成処理を示す流れ図である。 第三の本実施例におけるレスポンス生成処理を示す流れ図である。 第三の本実施例におけるレスポンス検証処理を示す流れ図である。 第三の本実施例における署名者同一性確認処理を示す流れ図である。 本実施例における署名生成装置、署名検証装置、ユーザ証明装置のハードウェア構成を示すブロック図である。
以下、図面を参照して、本発明の第一の実施例について説明する。
本実施例では、事前の本人確認や鍵の登録等を必要とせずに、署名者が任意の電子文書に対して署名を付与するとともに、検証者が当該電子文書の完全性を検証し、更に必要に応じて署名作成者の本人確認、または複数の電子文書に対する署名が同一人物によって生成されたことの確認(署名者同一性確認)を、(事後的に)行うことが可能な、電子署名生成・検証システムを例に説明する。本実施例のシステムは、例えばメールやWebページの作成者の証明、電子的な契約書への署名、ワークフローにおける承認、オフィス作業における成果物や作業ログに対する従事者の証明などに利用することができる。
図1に、本実施例における署名生成・検証システムのシステム構成を示す。
本システムは、電子文書に対して署名を生成する署名生成装置100と、前記電子文書の完全性を前記署名を用いて検証するとともに必要に応じて前記署名を生成したユーザ(署名者)の本人確認を行う署名検証装置110と、本人確認の際に署名者が利用するユーザ証明装置120、署名者が所有するICカード130とから構成される。
署名生成装置100は、電子文書の入力を受け付ける電子文書入力部101と、署名者の証明情報(詳細は後述)の入力を受け付ける証明情報入力部103、電子文書に対して署名者の署名を生成する署名データ生成部104と、前記電子文書や前記署名データを出力する出力部105と、ネットワーク140を介した通信を行う通信部106とから構成される。出力部105は、前記電子文書や前記署名データをUSBメモリ等の記録媒体へ出力したり、紙等の物理媒体に対してプリンタ等を介し文字あるいはバーコード等の形式で出力したり、あるいは前記通信部106と前記ネットワーク140を介して、署名検証装置110や、ストレージサーバ等へ送信してもよい。
署名検証装置110は、署名付電子文書を、USB等の記録媒体または紙等の物理媒体またはネットワーク経由で入力する、署名付電子文書入力部111と、電子文書が改ざんされていないこと(完全性)を検証する完全性検証部112と、必要に応じて署名者の本人確認を行う本人確認部113と、必要に応じて複数の電子文書に対する署名者が同一人物であることを確認する署名者同一性確認部114と、検証結果出力部115と、通信部116から構成される。
ユーザ証明装置120は前記署名生成装置100と同様の構成を持ち、署名検証装置110と通信を行う。
前記証明情報は、各署名者のみが有する情報であり、かつ署名者毎に異なる情報であるとする。本実施例では、各署名者にはあらかじめICカード130が発行されているものとし、前記ICカード130には、予め鍵生成関数(Gen)によりカード毎にランダムに作成された公開鍵と秘密鍵のペア(Kp,Ks)131が記録されているものとする。 図8に、本実施例における署名生成装置100、署名検証装置110、ユーザ証明装置120、のハードウェア構成を示す。これらは図のようにCPU800、RAM801、HDD802、入力装置803、出力装置804、通信装置805とから構成することができる。
次に本実施例における署名生成処理フローを図2を用いて説明する。
署名生成装置100は、電子文書入力部101を通して電子文書Mを取得する(S201)。前記電子文書は、例えばネットワークを介して受信してもよいし、USBメモリ等の記録媒体から読み取ってもよい。あるいは前記署名生成装置100の上で作成された電子文書を読み込んでもよい。
証明情報入力部103は、ICカード130から秘密鍵と公開鍵のペア(Kp,Ks)131を読み込む(S202)。
署名データ生成部104は、前記電子文書Mに対して前記秘密鍵を用いて電子署名σ=Sign(M,Ks)を生成し、前記公開鍵とペアにしたS=(σ,Kp)を署名データとする(S203)。署名生成関数(Sign)、後述する署名検証関数(Verify)、前記鍵生成関数(Gen)としては、任意の電子署名アルゴリズム、例えばRSA署名やDSAなどを用いてよい。
署名データ出力部は、前記署名データS=(σ,Kp)を出力する(S204)。
次に本実施例において、前記電子文書Mの完全性を前記署名データSを用いて検証するとともに、署名作成者の本人確認を行う際の処理フローを、図3を用いて説明する。
署名検証装置110は、署名付電子文書入力部111を通して電子文書Mおよび署名データS=(σ,Kp)を取得する(S300)。前記電子文書Mおよび前記署名データSは、例えばネットワークを介して受信してもよいし、USBメモリ等の記録媒体から読み取ってもよい。
完全性検証部112は、前記電子文書Mと前記署名データSに含まれる電子署名σの組みを、前記署名データSに含まれる前記公開鍵Kpを用いて検証し、検証結果v=Verify(M,σ,Kp)(v=「成功」または「失敗」)を得る(S301)。
電子文書が改ざんされていないことのみを検証したい場合、署名検証装置110は前記検証結果vを出力し、処理を終了してもよい。
例えば電子的な契約書を交わす際、当事者がそれぞれ電子契約書に署名データを付与することを考える。契約時には、当事者が互いに署名データ付き電子契約書を交換しその完全性を検証することで契約成立とするが、仮に契約不履行となった場合には、裁判等で当事者(署名者)の本人確認を行う、といった運用が考えられる。この場合、契約時には上記ステップS301までで処理を終了し、契約不履行時の係争時等にステップS302以降の処理を実行する。
あるいは、例えばあるプロジェクトにおいて逐次的に発生する作業ログに対し、各従事者の署名データを付与してログサーバに集中管理するシステムを考える。本システムにおいて、平時はバッチ処理として定期的に前記作業ログの完全性検証のみを行うが、仮に事故等が発生した場合には事後的に当該事故に関わる作業従事者(署名者)の本人確認を行う、といった運用が考えられる。この場合、平時は前記ステップS301までで処理を終了し、システムの管理者による設定変更により、事故が発生したことを取得した場合にステップS302以降の処理を実行する。
以降は、このように事後的に署名者の本人確認を行う際の処理フローを説明する。以後、本人確認を行う対象人物(署名者と思われる人物)を候補者と呼ぶことにする。
本人確認部113は、ランダムなデータ(チャレンジコードR)を生成し、ユーザ証明装置120に対して送信する(S302)。チャレンジコードRは、例えば時刻情報などをシードとして疑似乱数生成器を用いて生成することができる。
ユーザ証明装置120は、候補者から予め入力された証明情報から生成された前記公開鍵と秘密鍵のペア(Kp’,Ks’)131を取得する(S303)。
ユーザ証明装置120は、前記チャレンジコードRに対し、前記秘密鍵Ksを用いて電子署名σ’=Sign(R,Ks’)を生成し、レスポンスとして電子署名を前記署名検証装置110に送信する(S304)。
署名検証装置110は前記レスポンスである電子署名σ’を受信し、本人確認部113が前記公開鍵Kpを用いて、前記レスポンスである電子署名σ’が前記チャレンジコードRに対する正しい電子署名であるかを検証し、検証結果v’=Verify(R,σ’,Kp)を得る(S305)。Ks=Ks’であるときに限ってv’=「成功」となることに注意する。
検証結果出力部115は、前記検証結果vおよび検証結果v’がいずれも「成功」であった場合にのみ「受理」、そうでなければ「拒否」を出力する。
本実施例によれば、署名者は、本人確認を伴う公開鍵や秘密鍵の事前登録を必要とせずに、電子文書に対して署名データを生成することができ、検証者はその署名データを検証することで前記電子文書の完全性を検証するとともに、必要に応じて事後的に署名者の本人確認を行うことが可能となる。完全性の検証処理と本人確認処理に、同じ公開鍵Kpを用いることにより、署名生成者(Ksを所有している人物)と候補者(Ks’を所有している人物)の同一性を、(ICカードが常に同一人物により所有されていることを前提に)検証することができる。
次に本実施例において、2つ以上の電子文書の完全性を検証するとともに、その署名データが同一の署名者により生成されたものか否かを検証する署名者同一性検証処理のフローを、図4を用いて説明する。
こういった処理が必要なアプリケーションとして、例えばあるプロジェクトにおいて逐次的に発生する作業ログに対し、各従事者の署名データを付与してログサーバに集中管理するシステムを考える。本システムにおいて、平時はバッチ処理として定期的に前記作業ログの完全性検証のみを行うが、仮にある作業の品質が著しく低い等の問題が発生した場合、当該作業の従事者が関わった他の作業を特定するために、2つ以上の作業ログに対する署名が同一人物によるものかを確認する必要がある。
署名検証装置110は、署名付電子文書入力部111を通して二つの電子文書M1、M2および二つの署名データS1=(σ1,Kp1)、S2=(σ2,Kp2)を取得する(S400)。
完全性検証部112は、前記電子文書M1と前記署名データS1に含まれる電子署名σ1の組みを、前記署名データS1に含まれる前記公開鍵Kp1を用いて検証し、検証結果v1=Verify(M1,σ1,Kp1)(v1=「成功」または「失敗」)を得る。同様にv2=Verify(M2,σ2,Kp2)を得る。(S401)。
次に署名者同一性確認部114は、前記公開鍵Kp1と前記公開鍵Kp2を比較し、同一の公開鍵であれば「成功」、そうでなければ「失敗」と判断する(S402)。
検証結果出力部115は、v1、v2および前記ステップS402の判断結果が全て「成功」であれば「受理」、そうでなければ「拒否」を出力する(S403)。
本実施例によれば、署名者は、本人確認を伴う公開鍵や秘密鍵の事前登録を必要とせずに、電子文書に対して署名データを生成することができ、検証者はその署名データを検証することで前記電子文書の完全性を検証するとともに、必要に応じて二つの文書に対する各々の署名が同一署名者によるものかを事後的に検証することが可能となる。二つの文書の完全性検証処理が、同一の公開鍵を用いて検証成功となることを確認することにより、それぞれの署名生成者(それぞの署名生成時に秘密鍵Ksを所有していた人物)の同一性を、(ICカードが常に同一人物により所有されていることを前提に)保証することができる。
次に第二の実施例として、署名者の証明情報を、署名者が記憶している秘密情報(例えばパスワード)とした場合を説明する。本実施例におけるシステム構成および処理フローは、以下の点を除いて第一の実施例と同様である。
第二の実施例においては、ICカード130が不要となり、署名者証明情報取得ステップ(S202)および候補者証明情報取得ステップ(S303)が以下の通り変更となる。
証明情報入力部103は、署名者からパスワード入力を受け付け、前記パスワードをシードとして秘密鍵と公開鍵のペア(Kp,Ks)131を生成する(S202)。パスワードからの鍵生成方法としては、例えばPBEなどの方法がある。
ユーザ証明装置120は、候補者からパスワード入力を受け付け、前記パスワードをシードとして秘密鍵と公開鍵のペア(Kp’,Ks’)131を生成する(S303)。
次に第三の実施例として、署名者の証明情報を、署名者の生体情報(例えば指紋や静脈、虹彩等の特徴データ)とする場合を説明する。本実施例におけるシステム構成および処理フローは、以下の点を除いて第一の実施例と同様である。
第三の実施例においては、ICカード130が不要となり、署名者証明情報取得ステップ(S202)、署名データ生成ステップ(S203)、候補者証明情報取得ステップ(S303)、レスポンス生成・送信ステップ(S304)、レスポンス検証ステップ(S305)、署名者同一性確認ステップ(S402)が以下の通り変更となる。
なお生体情報はパスワード等と異なり、たとえ同一人物の同一生体から取得した特徴データであっても、取得する度に変動することに注意が必要である。これは生体情報を読み取る際の位置ずれや回転、歪み、照明環境等の変動、生体の経年変化など多様な要因に起因する。このため2つの特徴データが、ある距離基準において十分「近い」ならば、同一の生体(同一人物)であると判断する。
以下、図5を用いてステップS202、S203の詳細について説明する。
証明情報入力部103は、署名者の生体情報を取得する(S202)。
署名データ生成部104は、前記署名者の生体情報から特徴量Xを抽出する(S500)。
署名データ生成部104は、所定の電子署名アルゴリズム(例えばDSAやSchnorr署名)における公開鍵と秘密鍵のペア(Kp,Ks)をランダムに生成する(S501)。
署名データ生成部104は、前記秘密鍵Ksを用いて前記電子文書Mに対する電子署名σ=Sign(M,Ks)を生成する(S502)。
署名データ生成部104は、所定の埋め込み関数Embを用いて、前記特徴量Xに対して前記秘密鍵Ksを埋め込み、コミットメントC=Emb(X,Ks)を作成する(S503)。このとき前記コミットメントCからは、前記特徴量Xおよび前記秘密鍵Ksを推定することが十分に困難であるように埋め込む。埋め込み関数Embの具体例は後述する。
署名データ生成部104は、前記電子署名σ、前記公開鍵Kp、前記コミットメントCを組として署名データS=(σ,Kp,C)を作成する(S504)。
次に図6を用いてステップS303,S304の詳細を説明する。
ユーザ証明装置120は、候補者の生体情報を読み取る(S303)。
ユーザ証明装置120は、前記候補者の生体情報から特徴量X’を抽出する(S600)。
ユーザ証明装置120は、所定の電子署名アルゴリズム(例えばDSAやSchnorr署名)における公開鍵と秘密鍵のペア(Kp’,Ks’)をランダムに生成する(S601)。
ユーザ証明装置120は、前記秘密鍵Ks’を用いて前記チャレンジコードRに対する電子署名σ’=Sign(R,Ks’)を生成する(S602)。
ユーザ証明装置120は、所定の埋め込み関数Embを用いて、前記特徴量X’に対して前記秘密鍵Ks’を埋め込み、コミットメントC’=Emb(X’,Ks’)を作成する(S603)。
ユーザ証明装置120は、前記電子署名σ’、前記公開鍵Kp’、前記コミットメントC’を組としてレスポンスS’=(σ’,Kp’,C’)を作成し、署名検証装置110に送信する(S604)。
次に図7を用いてレスポンス検証ステップS305の詳細を説明する。以下のステップは本人確認部113が実行する。
本人確認部113はユーザ照明装置120からレスポンスS’=(σ’,Kp’,C’)を受信する(S700)。
本人確認部113は、前記電子署名σ’が前記チャレンジコードRに対する正しい電子署名であるか否かを前記公開鍵Kp’を用いて検証し、検証結果Verify(R,σ’,Kp’)を得る(S701)。
本人確認部113は、前記署名データSに含まれる前記コミットメントCと、前記レスポンスS’に含まれる前記コミットメントC’とから、所定の関数Extを用いて、差分秘密鍵Kd=Ext(C,C’)を計算する(S702)。このとき、前記特徴量Xと前記特徴量X’が十分近ければ(類似していれば)、前記差分秘密鍵Kdが、前記秘密鍵Ksと前記秘密鍵Ks’との間の「差」に相当する所定の演算結果に等しくなる(Kd=Ks−Ks’)よう、所定の関数Extを構成する。関数Extの具体例は後述する。
本人確認部113は、前記署名データに含まれる前記公開鍵Kpと、前記レスポンスに含まれる前記公開鍵Kp’を用いて、前記差分秘密鍵KdがKd=Ks−Ks’の関係を満たすことを検証する(S703)。具体的な検証方法は後述する。S701およびS703のいずれの検証も成功した場合に限って、レスポンス検証ステップS305の結果を「成功」とする。
本実施例によれば、署名者が候補者と同一人物であるならば、前記特徴量Xと前記特徴量X’は十分近くなる(類似する)ことが見込まれる。このとき前記差分秘密鍵Kdは前記秘密鍵Ksと前記秘密鍵Ks’との「差」に一致し(KSd=KSe−KSs)、差分鍵検証(S703)に成功する。逆に署名生成ユーザと登録ユーザが異なる人物であるならば、前記登録用特徴量Xと前記署名用特徴量X’は近くない(類似しない)ことが見込まれる。このとき前記差分秘密鍵KSdは前記秘密鍵Ksと前記秘密鍵Ks’との「差」に一致せず(Kd≠Ks−Ks’)、差分鍵検証(S703)に失敗する。
以上述べたように、本実施例では電子文書の完全性を署名者が一時的に生成した秘密鍵Ks用いた署名σおよび、対応する公開鍵Kpにより検証するとともに、署名者の特徴量Xに対して秘密鍵Ksを不可分な形で埋め込んだコミットメントCにより、事後的な本人確認を可能とする。コミットメントCにより、署名σと生体特徴量Xとが、公開鍵Kpを介して結びついていることに注意されたい。
本人確認時にも同様に、候補者がチャレンジコードに対して署名σ’を生成し、公開鍵Kp’およびコミットメントC’とともに署名検証装置110へ提示する。署名検証装置110はこれを検証すると同時に、コミットメントC,C’が同一の生体特徴量から作成されたか否かを公開鍵Kp、Kp’を用いて検証することにより、候補者が署名者本人であることを確認することができる。
次に図8を用いて署名者同一性確認ステップ(S402)の詳細を説明する。
まず本実施例では、ステップS400において電子文書M1、M2とともに入力される署名データS1、S2は、S1=(σ1,C1,Kp1)、S2=(σ1,C2,Kp2)という形をしていることに注意する。ここで、コミットメントC1は第一の署名者の生体特徴量X1に対し、公開鍵Kp1に対応する秘密鍵Ks1を埋め込んだデータ(C1=Emb(X1,Ks1))であり、コミットメントC2は第二の署名者の生体特徴量X2に対し、公開鍵Kp2に対応する秘密鍵Ks2を埋め込んだデータ(C2=Emb(X2,Ks2))であるとする。
署名者同一性確認部114は、前記署名データS1に含まれる前記コミットメントC1と、前記署名データS2に含まれる前記コミットメントC2とから、所定の関数Extを用いて、差分秘密鍵Kd=Ext(C1,C2)を計算する(S800)。このとき、前記特徴量X1と前記特徴量X2が十分近ければ(類似していれば)、前記差分秘密鍵Kdが、前記秘密鍵Ks1と前記秘密鍵Ks2との間の「差」に相当する所定の演算結果に等しくなる(Kd=Ks1−Ks2)ことに注意する。
署名者同一性確認部114は、前記署名データS1に含まれる前記公開鍵Kp1と、前記署名データS2に含まれる前記公開鍵Kp2を用いて、前記差分秘密鍵KdがKd=Ks1−Ks2の関係を満たすことを検証する(S801)。具体的な検証方法は後述する。S800およびS801のいずれの検証も成功した場合に限って、署名者同一性確認ステップS305の結果を「成功」とする。
このように本実施例では、署名σ1、σ2、コミットメントC1、C2、公開鍵Kp1、Kp2、生体情報X1、X2を相互に関連させることにより、二つの署名が同一の人物により生成されたことを事後的に検証可能としている。
以下では、前記所定の関数Emb,Extの具体的な構成例について説明する。
登録用特徴量および署名用特徴量
Figure 0005907830
はn次元の実数ベクトルとし、その間の距離はL1距離
Figure 0005907830
とする。距離が所定の閾値t以下(d(X,X')≦t)ならば一致(同一生体)とみなす。また格子点集合Lを、
Figure 0005907830
と定義する。ここでKはtや|xi|より十分大きい所定の整数とする。更に整数ベクトルY∈Lに対して一つの整数zを対応させる関数intを以下のように定義する。
Figure 0005907830
また上記の逆関数(整数zに対してベクトルYを対応させる関数)を、
Figure 0005907830
と表記する。
前記所定の電子署名アルゴリズムとしては、Schnorr署名を用いる。Schnorr署名の秘密鍵Ks、公開鍵Kpは以下のように生成される。まず秘密鍵Ksはランダムに生成された整数とし、公開鍵Kpは
Figure 0005907830
とする。ここでpは十分大きな素数とし、gはpを法とする整数の剰余環Zpの乗法群の生成元とする。p,gは公開のパラメータとし、全ユーザに対して共通の値とする。
以上の準備のもとで、前記埋め込み関数Embを以下のように定義する。
Figure 0005907830
また前記所定の関数Extを以下のように定義する。
Figure 0005907830
ここで[v]は、実数ベクトルvに対して、vの各成分(実数)を整数に丸めた(最も近い整数に写像した)整数ベクトルを表す。また
Figure 0005907830
は、1をn個並べたベクトルとする。このときCe,Csの作り方より、
Figure 0005907830
が成立し、従ってd(X,X')≦tならば、
Figure 0005907830
が成立する。ここで
Figure 0005907830
とした。
前記所定の関数Diffは以下のように定義する。
Figure 0005907830
上記の定義より、差分鍵検証(ステップS703、S801)は、等式
Figure 0005907830
が成立するか否かを確認すればよい。
100 署名生成装置
101 電子文書入力部
103 証明情報入力部
104 署名データ生成部
105 出力部
106 通信部
110 署名検証装置
111 署名付電子文書入力部
112 完全性検証部
113 本人確認部
114 署名者同一性確認部
115 検証結果出力部
116 通信部
120 ユーザ証明装置
130 ICカード
140 ネットワーク
900 CPU
901 RAM
902 HDD
903 入力装置
904 出力装置
905 通信装置

Claims (5)

  1. 署名者のみが有する署名者証明情報を受け付ける署名者証明情報入力部と、前記署名者証明情報に基づいて秘密鍵と公開鍵のペアを生成し、前記秘密鍵を用いて電子文書データに対する第1の電子署名を生成する署名データ生成部と、前記第1の電子署名および前記公開鍵を署名データとし署名検証装置に送信する署名データ出力部と、を備える署名生成装置から、前記電子文書データと、前記第1の電子署名および前記公開鍵からなる署名データとを取得する署名付電子文書入力部と、
    前記公開鍵を用いて前記電子文書データの改竄有無を検証する完全性検証部と、
    前記第1の電子署名を生成したユーザから予め入力された証明情報に基づき本人確認をするためのチャレンジコードをユーザ証明装置に送信し、前記ユーザ証明装置から送信された第2の電子署名に基づいて本人確認を行う本人確認部と、
    前記完全性検証部が前記公開鍵を用いて前記第2の電子書名につき改竄有無を検証した結果と、前記本人確認部による本人確認結果と、に基づいて「受理」または「拒否」を出力する出力部と
    を備える署名検証装置と、
    記証明情報の入力を受け付ける証明情報入力部と、
    受け付けた証明情報に基づき秘密鍵を生成し、当該秘密鍵と、前記署名検証装置から受信したチャレンジコードと、に基づいて第2の電子署名を作成し、当該第2の電子署名を前記署名検証装置に送信する電子署名作成部と
    を備えるユーザ証明装置と、
    備えることを特徴とする署名生成検証システム。
  2. 前記署名データ生成部は、ランダムに秘密鍵と公開鍵のペアを生成し、前記秘密鍵を用いて前記電子文書データに対する前記第1の電子署名を生成し、前記署名者証明情報と前記秘密鍵とから検証用コミットメント情報を生成し、
    前記署名データ出力部は、前記署名データに前記検証用コミットメント情報を含めて前記署名検証装置に送信し、
    前記電子署名作成部は、前記本人確認部から前記チャレンジコードを受信し、ランダムに一時秘密鍵と一時公開鍵のペアを生成し、前記一時秘密鍵を用いて前記チャレンジコードに対する前記第2の電子署名を生成し、前記証明情報と前記一時秘密鍵とから一時コミットメント情報を生成し、前記チャレンジコードに対する前記第2の電子署名と、前記一時公開鍵と、前記一時コミットメント情報とを生成し、前記第2の電子署名を前記署名検証装置へ送信し、
    前記本人確認部は、前記ユーザ証明装置に対してチャレンジコードを送信し、前記ユーザ証明装置から前記第2の電子署名を受信し、前記チャレンジコードに対する電子署名を前記一時公開鍵で検証し、前記検証用コミットメント情報と、前記一時コミットメント情報に対して所定の演算を施すことで差分秘密鍵を作成するとともに、前記公開鍵と、前記一時公開鍵と、前記差分秘密鍵との対応を検証するコミットメント確認を実施する
    ことを特徴とする、請求項に記載の署名生成検証システム。
  3. 前記署名者証明情報は前記署名者のみが知る秘密情報であり、
    前記ユーザ証明情報は前記ユーザのみが知る秘密情報である、
    ことを特徴とする請求項に記載の署名生成検証システム。
  4. 前記署名者証明情報は前記署名者の生体から取得した生体情報であり、
    前記ユーザ証明情報は前記ユーザの生体から取得した生体情報である、
    ことを特徴とする請求項に記載の署名生成検証システム。
  5. 前記署名者証明情報は前記署名者の生体から取得した署名者生体情報であり、
    前記ユーザ証明情報は前記ユーザの生体から取得したユーザ生体情報であり、
    前記コミットメント確認では、前記署名者生体情報と前記ユーザ生体情報が十分類似している場合に成功となる
    ことを特徴とする、請求項に記載の署名生成検証システム。
JP2012155155A 2012-07-11 2012-07-11 署名生成検証システム及び署名検証装置 Active JP5907830B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2012155155A JP5907830B2 (ja) 2012-07-11 2012-07-11 署名生成検証システム及び署名検証装置
US13/938,624 US9565023B2 (en) 2012-07-11 2013-07-10 Signature generation and verification system and signature verification apparatus
EP13175931.8A EP2685400B1 (en) 2012-07-11 2013-07-10 Signature Generation and Verification System and Signature Verification Apparatus
CN201310291325.5A CN103544452B (zh) 2012-07-11 2013-07-11 签名生成验证***和签名验证装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012155155A JP5907830B2 (ja) 2012-07-11 2012-07-11 署名生成検証システム及び署名検証装置

Publications (2)

Publication Number Publication Date
JP2014017746A JP2014017746A (ja) 2014-01-30
JP5907830B2 true JP5907830B2 (ja) 2016-04-26

Family

ID=48793005

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012155155A Active JP5907830B2 (ja) 2012-07-11 2012-07-11 署名生成検証システム及び署名検証装置

Country Status (4)

Country Link
US (1) US9565023B2 (ja)
EP (1) EP2685400B1 (ja)
JP (1) JP5907830B2 (ja)
CN (1) CN103544452B (ja)

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10181953B1 (en) * 2013-09-16 2019-01-15 Amazon Technologies, Inc. Trusted data verification
KR101579923B1 (ko) * 2013-12-20 2015-12-23 펜타시큐리티시스템 주식회사 일회용 비밀번호 생성 방법 및 이를 수행하는 장치
US11916916B2 (en) * 2015-06-04 2024-02-27 Wymsical, Inc. System and method for authenticating, storing, retrieving, and verifying documents
RU2610696C2 (ru) * 2015-06-05 2017-02-14 Закрытое акционерное общество "Лаборатория Касперского" Система и способ аутентификации пользователя при помощи электронной цифровой подписи пользователя
JP2017058800A (ja) 2015-09-15 2017-03-23 富士ゼロックス株式会社 情報処理装置及びプログラム
US9853817B2 (en) 2015-11-23 2017-12-26 Lockheed Martin Corporation Generating enhanced digital signatures for artifacts
CN106056419A (zh) * 2015-11-25 2016-10-26 天地融科技股份有限公司 利用电子签名设备实现独立交易的方法、***和设备
US9886172B1 (en) 2016-04-29 2018-02-06 Rich Media Ventures, Llc Social media-based publishing and feedback
US9864737B1 (en) 2016-04-29 2018-01-09 Rich Media Ventures, Llc Crowd sourcing-assisted self-publishing
US10015244B1 (en) * 2016-04-29 2018-07-03 Rich Media Ventures, Llc Self-publishing workflow
US10083672B1 (en) 2016-04-29 2018-09-25 Rich Media Ventures, Llc Automatic customization of e-books based on reader specifications
US9800411B1 (en) * 2016-05-05 2017-10-24 ISARA Corporation Using a secret generator in an elliptic curve cryptography (ECC) digital signature scheme
US10469487B1 (en) 2016-05-31 2019-11-05 Wells Fargo Bank, N.A. Biometric electronic signature authenticated key exchange token
JP6918576B2 (ja) * 2017-05-24 2021-08-11 キヤノン株式会社 システム、情報処理装置、方法及びプログラム
JP7066380B2 (ja) * 2017-11-17 2022-05-13 キヤノン株式会社 システム、システムにおける方法、情報処理装置、情報処理装置における方法、およびプログラム
US10855473B1 (en) 2017-12-15 2020-12-01 Wells Fargo Bank, N.A. Systems and methods for biometric electronic signature agreement and intention
CN111092729A (zh) * 2018-10-24 2020-05-01 方正国际软件(北京)有限公司 一种电子签章和验章的方法及装置
CN111143807A (zh) * 2019-12-13 2020-05-12 航天信息股份有限公司 一种用于生成电子***的方法及***
US11645372B2 (en) 2020-01-22 2023-05-09 International Business Machines Corporation Multifactor handwritten signature verification
CN112738130B (zh) * 2021-01-15 2023-04-07 北京工业大学 基于身份的命名数据网络通信方法和通信***
JP2022147763A (ja) * 2021-03-23 2022-10-06 キヤノン株式会社 情報処理装置及びプログラムの検証方法とプログラム
JP7350825B2 (ja) * 2021-12-10 2023-09-26 セイコーソリューションズ株式会社 検証サーバ、及び検証プログラム
CN115865305B (zh) * 2022-11-23 2023-11-21 北京电子科技学院 一种跨平台的签字图章可信生成与验证方法及***
CN117692259B (zh) * 2024-02-02 2024-05-31 杭州天谷信息科技有限公司 一种基于验证网络的注册方法和验证方法

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6237096B1 (en) * 1995-01-17 2001-05-22 Eoriginal Inc. System and method for electronic transmission storage and retrieval of authenticated documents
US6553494B1 (en) * 1999-07-21 2003-04-22 Sensar, Inc. Method and apparatus for applying and verifying a biometric-based digital signature to an electronic document
GB0012840D0 (en) * 2000-05-25 2000-07-19 Thirdphase Limited Method and system for collection and verification of data from plural sites
US20020091929A1 (en) * 2000-12-19 2002-07-11 Jakob Ehrensvard Secure digital signing of data
JP2003323116A (ja) 2002-04-26 2003-11-14 Nippon Telegr & Teleph Corp <Ntt> 鍵生成方法及び装置及び本人性検証方法及び装置及び鍵登録方法
JP2007034930A (ja) * 2005-07-29 2007-02-08 Canon Inc 画像入力装置
CN101562525B (zh) * 2009-04-30 2012-06-27 飞天诚信科技股份有限公司 签名方法、设备及***
CN101562524B (zh) * 2009-05-31 2011-08-03 河海大学 一种基于身份的数字签名方法
CN102111378A (zh) * 2009-12-25 2011-06-29 上海格尔软件股份有限公司 签名验证***
CN202026326U (zh) * 2010-12-17 2011-11-02 北京中创智信科技有限公司 数字签名装置

Also Published As

Publication number Publication date
CN103544452B (zh) 2016-08-17
CN103544452A (zh) 2014-01-29
US9565023B2 (en) 2017-02-07
EP2685400A1 (en) 2014-01-15
JP2014017746A (ja) 2014-01-30
EP2685400B1 (en) 2017-12-13
US20140019766A1 (en) 2014-01-16

Similar Documents

Publication Publication Date Title
JP5907830B2 (ja) 署名生成検証システム及び署名検証装置
JP4870155B2 (ja) プライバシーが強化された電子パスポートの認証プロトコル
US7188362B2 (en) System and method of user and data verification
CN107948143B (zh) 一种云存储中基于身份的隐私保护完整性检测方法和***
US8984280B2 (en) Systems and methods for automating certification authority practices
JP5707311B2 (ja) 生体署名システム
EP3681093B1 (en) Secure implicit certificate chaining
WO2014192086A1 (ja) 生体署名システム、署名検証方法、登録端末、署名生成端末および署名検証装置
JP5593850B2 (ja) 認証装置、認証方法、プログラム、及び署名生成装置
EP2533460A1 (en) Digital signatures with implicit certificate chains
CN111010272B (zh) 一种标识私钥生成和数字签名方法及***和装置
KR20070024569A (ko) 생체 측정 템플릿의 프라이버시 보호를 위한 아키텍처
US9860069B2 (en) Group signature using a pseudonym
Sarier Comments on biometric-based non-transferable credentials and their application in blockchain-based identity management
CN113824564A (zh) 一种基于区块链的线上签约方法及***
Pooja et al. Digital signature
CN110278073B (zh) 一种群组数字签名、验证方法及其设备和装置
Su et al. Secure blockchain-based electronic voting mechanism.
Li et al. E-passport EAC scheme based on Identity-Based Cryptography
JP5017645B2 (ja) 公開鍵認証プログラム及び電子署名プログラム
El Mane et al. Digital Signature for data and documents using operating PKI certificates
Nalayini et al. A Study on Digital Signature in Blockchain Technology
US20240195634A1 (en) Method for Signing and Submitting Electronic Documents Through Visual Indicia
EP3751784B1 (en) Digital signature system based on a cloud of dedicated local devices
CN110838918B (zh) 基于公钥池和签名偏移量的抗量子证书颁发方法及***

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150209

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20151014

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20151201

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160201

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160223

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160322

R151 Written notification of patent or utility model registration

Ref document number: 5907830

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151