JP3895244B2 - 鍵の更新が可能な利用者の識別情報に基づく電子署名方法及び電子署名システム - Google Patents
鍵の更新が可能な利用者の識別情報に基づく電子署名方法及び電子署名システム Download PDFInfo
- Publication number
- JP3895244B2 JP3895244B2 JP2002274116A JP2002274116A JP3895244B2 JP 3895244 B2 JP3895244 B2 JP 3895244B2 JP 2002274116 A JP2002274116 A JP 2002274116A JP 2002274116 A JP2002274116 A JP 2002274116A JP 3895244 B2 JP3895244 B2 JP 3895244B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- user
- user terminal
- signature
- signature key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
【発明の属する技術分野】
本発明は、例えば電子メールアドレスや電話番号等の利用者に固有の識別情報(ID)に基づく電子署名方法及び電子署名システムに関する。
【0002】
【従来の技術】
従来から利用されている電子署名方式では、利用者が検証鍵(公開鍵)の値を自由に指定することができないため、利用者と公開鍵の結びつきを認証局が保証する形態を採っている。また、このような電子署名方式では、利用者が署名鍵を漏洩もしくは紛失してしまった場合、利用者は、認証局にその旨を申請し、新たな公開鍵、署名鍵のペアを作成しなければならない。認証局は、新たに発行された公開鍵と利用者の関係を確認した後、新たな鍵証明書を発行する。さらに、認証局は、これまで利用者が使用していた公開鍵の鍵証明書を無効化する旨を鍵証明書無効化リスト(CRL)に記載し、当該リストをすべての利用者に通知する。
【0003】
このような電子署名方式では、電子署名の検証者は、まず、署名者の公開鍵と、認証局によって発行される電子的な鍵証明書とを取得する。次に、検証者は、当該鍵証明書の正当性を検証した上で、取得した公開鍵によって当該電子署名が署名者によって正規になされたものか否かを検証する。このため、認証局と検証者との間において余分な通信コストが発生するとともに、検証者による鍵証明書等の計算コストが発生する。特に、鍵証明書の検証には、通常、大きな計算コストが掛かることが問題となっていた。
【0004】
このような問題を解決するため、利用者に固有の識別情報(ID)そのものを公開鍵とすることが可能な方式(IDに基づく電子署名方式)の必要性が、1984年に提唱され、それ以降、具体的な実現方式が提案されてきた。
【0005】
IDに基づく電子署名方式においては、まず、鍵の発行及び管理を行うセンタが、マスター鍵mstを生成し、mstに対応する公開情報pubを公開する。次に、任意の文宇列charとmstとを作用させ、当該文字列に対する署名鍵dcharを生成する(便宜上、このような署名鍵dcharを「charに基づく署名鍵」と呼ぶ)。dcharを用いて作成された電子署名は、char及びpubを用いて検証することができる。
【0006】
通常、charに対応する署名鍵の保持者となる利用者(利用者1)の電子メールアドレス等がcharとして利用される。この場合、利用者1がメッセージMに対して電子署名を作成する際、検証者(利用者2)は利用者1の電子メールアドレス及びpubを用いてMに対する電子署名を検証することができる。
【0007】
このような機能を提供する具体的な方式として、例えば、Shamir方式(非特許文献1参照)が知られている。以下、Shamir方式を用いたIDに基づく電子署名方法の概要について説明する。
【0008】
センタは、二つの大きい素数p, qの積である合成数nを作成し、また、ed=1 mod lcm(p-1, q-1)となるe, dを作成する。ここで、lcm(p-1,q-1)はp-1とq-1の最小公倍数を表す。dがセンタの持つマスター鍵となり、e, nが公開情報となる。次に、センタは文字列charとマスター鍵dを作用させ、charに基づく署名鍵をdchar:=chard mod nにより導出する。dcharを用いて、メッセージMに対する電子署名{s, t}は次のように作成される。まず、乱数rを選び、t:=re mod nを求め、また、s:=dcharrh(t,M) mod nを導出する。ここで、hは一方向性ハッシュ関数とする。メッセージM及び電子署名{s,t}の検証者は、se=char th(t,m) mod n(検証鍵)が成立した場合、{s,t}がdcharの持ち主によりMに対してなされた署名であることを確認することができる。
【0009】
このようなIDに基づく電子署名方式においては、公開鍵の取得や正当性の検証にコストが掛からないという利点がある。
【0010】
【非特許文献1】
Lecture Notes in Computer Science, Vol. 196, Springer-Verlag, pp. 47-53, 1984
【0011】
【発明が解決しようとする課題】
しかしながら、上述した従来のIDに基づく電子署名方式では、署名鍵が利用者に固有のIDに基づいて生成されるため、当該IDを変更しない限り鍵を更新することができないといった問題があった。また、このような従来のIDに基づく電子署名方式では、従来の電子署名方式のようなCRLを用いて当該署名鍵に対となる公開鍵を無効化することができないといった問題があった。
【0012】
そこで、本発明は、以上の点に鑑みてなされたもので、鍵の更新を可能とするIDに基づく電子署名方法及び電子署名システムを提供することをその目的とする。
【0013】
【課題を解決するための手段】
本発明の第1の特徴は、利用者に固有の識別情報に基づく署名鍵を用いた電子署名方法であって、複数の利用者端末が所属する集団におけるセンタが、署名鍵の更新回数の各々と一意に対応付けられた関数によって構成される関数の族と、センタによって利用者端末の各々に対して発行された署名鍵の更新回数とを集団に公開するステップAと、集団に所属する第1の利用者端末が、第1の利用者端末に対する署名鍵の発行要求を送信するステップBと、センタが、第1の利用者端末に対する署名鍵の更新回数を更新するステップCと、センタが、発行要求に応じて第1の利用者端末に対する署名鍵の更新回数に対応付けられた関数を選択し、選択された関数と利用者に固有の識別情報とに基づいて、所定の方法により第1の利用者端末に対する署名鍵を発行するステップDと、センタが、ステップDにおいて発行された署名鍵を第1の利用者端末に送信するステップEと、第1の利用者端末が、第1の利用者端末に対する署名鍵を用いて署名付き情報を生成し、署名付き情報を集団に所属する第2の利用者端末に送信するステップFと、第2の利用者端末が、第1の利用者端末に対する署名鍵の更新回数に対応付けられた関数を選択し、選択された関数と、利用者に固有の識別情報と、第1の利用者端末に対する署名鍵に対となる検証鍵とに基づいて、署名付き情報が第1の利用者端末によって生成されたか否かであることを判定するステップGとを備えることを要旨とする。
【0014】
かかる特徴によれば、署名鍵の更新回数の各々と一意に対応付けられた関数によって構成される関数の族と、利用者端末の各々に対して発行された署名鍵の更新回数とを用いて新たな署名鍵を発行するため、利用者に固有のIDに基づく電子署名において、鍵の更新を行うことができる。
【0015】
本発明の第2の特徴は、本発明の第1の特徴において、センタが、第1の利用者端末に対する署名鍵の更新回数に対応付けられた関数を選択し、選択された関数と利用者に固有の識別情報とに基づいて、所定の方法により第1の利用者端末に対する署名鍵に対となる検証鍵を発行するステップと、センタが、検証鍵を第2の利用者端末に送信するステップとをさらに備え、第2の利用者端末は、ステップGにおいて、第1の利用者端末に対する署名鍵の更新回数に対応付けられた関数を選択し、選択された関数と利用者に固有の識別情報と、センタによって送信された検証鍵とに基づいて、署名付き情報が第1の利用者端末によって生成されたか否かであることを判定することが好ましい。
【0016】
かかる特徴によれば、センタが署名鍵に対となる検証鍵を発行し、その検証鍵を利用者端末に対して送信するため、署名鍵の更新された場合においても検証鍵を確実に取得することができる。
【0017】
本発明の第3の特徴は、本発明の第1または第2の特徴において、関数の族が、所定の誤り訂正符号によって符号化された利用者に固有の識別情報と誤り訂正符号によって誤り訂正の可能な(N+1)個の異なるランダムなノイズr0,…,rNとにより、式hi(x)=x+ri(ただし、xは利用者に固有の識別情報であり、iは0≦i≦N)を用いて構成されることが好ましい。
【0018】
かかる特徴によれば、関数として、hi(x)=x+riを用い、かつx及びriを所定の誤り訂正符号によって表現された値を用いるため、当該関数を用いて生成された利用者に固有のIDに基づく値と、他の利用者に用いられる値とが同一となることがないため、異なる利用者に対して同一の署名鍵が発行されるような事態を避けることができ、より高い安全性を確保することができる。
【0019】
本発明の第4の特徴は、鍵管理サーバと第1の利用者端末と第2の利用者端末とを具備する、利用者に固有の識別情報に基づく署名鍵を用いた電子署名システムであって、鍵管理サーバが、複数の利用者端末が所属する集団に対して、署名鍵の更新回数の各々と一意に対応付けられた関数によって構成される関数の族と、利用者端末の各々に対して発行された署名鍵の更新回数とを公開する情報公開手段と、集団に所属する第1の利用者端末から、第1の利用者端末に対する署名鍵の発行要求を受信する発行要求受信手段と、第1の利用者端末に対する署名鍵の更新回数を更新する更新手段と、発行要求に応じて、第1の利用者端末に対する署名鍵の更新回数に対応付けられた関数を選択し、選択された関数と利用者に固有の識別情報とに基づいて、所定の方法により第1の利用者端末に対する署名鍵を発行する署名鍵発行手段と、署名鍵発行手段によって発行された署名鍵を第1の利用者端末に送信する署名鍵送信手段とを備え、第1の利用者端末が、第1の利用者端末に対する署名鍵の発行要求を鍵管理サーバに送信する発行要求送信手段と、鍵管理サーバよって送信された第1の利用者端末に対する署名鍵を受信する鍵受信手段と、第1の利用者端末に対する署名鍵を用いて署名付き情報を生成し、署名付き情報を集団に所属する第2の利用者端末に送信する情報送信手段とを備え、第2の利用者端末が、第1の利用者端末によって送信された署名付き情報を受信する情報受信手段と、第1の利用者端末に対する署名鍵の更新回数に対応付けられた関数を選択し、選択された関数と利用者に固有の識別情報と、第1の利用者端末に対する署名鍵に対となる検証鍵に基づいて、署名付き情報が第1の利用者端末によって生成されたか否かであることを判定する判定手段とを備えることを要旨とする。
【0020】
本発明の第5の特徴は、本発明の第4の特徴において、鍵管理サーバが、第1の利用者端末に対する署名鍵の更新回数に対応付けられた関数を選択し、選択された関数と利用者に固有の識別情報とに基づいて、所定の方法により第1の利用者端末に対する署名鍵に対となる検証鍵を発行する検証鍵発行手段と、検証鍵を第2の利用者端末に送信する検証鍵送信手段とをさらに備え、第2の利用者端末が、検証鍵を受信する検証鍵受信手段をさらに備え、判定手段が、第1の利用者端末に対する署名鍵の更新回数に対応付けられた関数を選択し、選択された関数と、利用者に固有の識別情報と、検証鍵受信手段が受信した検証鍵とに基づいて、署名付き情報が第1の利用者端末によって生成されたか否かであることを判定することを要旨とする。
【0021】
本発明の第6の特徴は、本発明の第4または第5の特徴において、関数の族が、所定の誤り訂正符号によって符号化された利用者に固有の識別情報と誤り訂正符号によって誤り訂正の可能な(N+1)個の異なるランダムなノイズr0,…,rNとにより、式hi(x)=x+ri(ただし、xは利用者に固有の識別情報であり、iは0≦i≦N)を用いて構成されることを要旨とする。
【0022】
本発明の第7の特徴は、利用者に固有の識別情報に基づく署名鍵を用いた電子署名システムにおける鍵管理サーバであって、複数の利用者端末が所属する集団に対して、署名鍵の更新回数の各々と一意に対応付けられた関数によって構成される関数の族と、利用者端末の各々に対して発行された署名鍵の更新回数とを公開する情報公開手段と、利用者端末から、利用者端末に対する署名鍵の発行要求を受信する発行要求受信手段と、利用者端末に対する署名鍵の更新回数を更新する更新手段と、発行要求に応じて、利用者端末に対する署名鍵の更新回数に対応付けられた関数を選択し、選択された関数と利用者に固有の識別情報とに基づいて、所定の方法により利用者端末に対する署名鍵を発行する署名鍵発行手段と、署名鍵発行手段によって発行された署名鍵を利用者端末に送信する署名鍵送信手段とを備えることを要旨とする。
【0023】
本発明の第8の特徴は、本発明の第7の特徴において、鍵管理サーバが、利用者端末に対する署名鍵の更新回数に対応付けられた関数を選択し、選択された関数と利用者に固有の識別情報とに基づいて、所定の方法により利用者端末に対する署名鍵に対となる検証鍵を発行する検証鍵発行手段と、検証鍵を集団に所属する他の利用者端末に送信する検証鍵送信手段とをさらに備えることを要旨とする。
【0024】
本発明の第9の特徴は、本発明の第7または第8の特徴において、関数の族が、所定の誤り訂正符号によって符号化された利用者に固有の識別情報と誤り訂正符号によって誤り訂正の可能な(N+1)異なるランダムなノイズr0,…,rNとにより、式hi(x)=x+ri(ただし、xは利用者に固有の識別情報であり、iは0≦i≦N)を用いて構成されることを要旨とする。
【0025】
本発明の第10の特徴は、署名鍵の更新回数に対応付けられた関数と利用者に固有の識別情報とに基づいて、所定の方法により発行される署名鍵を用いた電子署名システムにおいて用いられる移動通信端末であって、署名鍵を発行する鍵管理サーバに対して、移動通信端末に対する署名鍵の発行要求を送信する発行要求送信手段と、鍵管理サーバから、移動通信端末に対する署名鍵を受信する鍵受信手段と、移動通信端末に対する署名鍵を用いて署名付き情報を生成し、署名付き情報を他の移動通信端末に送信する情報送信手段とを備えたことを要旨とする。
【0026】
本発明の第11の特徴は、署名鍵の更新回数に対応付けられた関数と利用者に固有の識別情報とに基づいて、所定の方法により発行される署名鍵を用いた電子署名システムにおいて用いられる移動通信端末であって、他の移動通信端末によって送信された署名付き情報を受信する情報受信手段と、署名鍵を発行する鍵管理サーバによって公開されている他の移動通信端末に対する署名鍵の更新回数と、その更新回数に対応付けられた関数とを選択し、選択された関数と他の移動通信端末の利用者に固有の識別情報と、他の移動通信端末に対する署名鍵に対となる検証鍵に基づいて、署名付き情報が他の移動通信端末によって生成されたか否かであることを判定する判定手段とを備えることを要旨とする。
【0027】
本発明の第12の特徴は、本発明の第11の特徴において、他の移動通信端末に対する署名鍵に対となる検証鍵を受信する検証鍵受信手段をさらに備え、判定手段が、更新回数に対応付けられた関数を選択し、選択された関数と、他の移動通信端末の利用者に固有の識別情報と、検証鍵受信手段が受信した検証鍵とに基づいて、署名付き情報が他の移動通信端末によって生成されたか否かであることを判定することを要旨とする。
【0028】
【発明の実施の形態】
(本実施形態に係る電子署名システムの全体構成)
本発明の実施形態について図面を参照しながら説明する。図1は、本実施形態に係る電子署名システムの全体構成図である。
【0029】
同図に示すように、本実施形態に係る電子署名システムは、通信ネットワーク1と、データベース10と、鍵管理サーバ20と、利用者端末30aと、利用者端末30bとから構成されている。
【0030】
通信ネットワーク1は、鍵管理サーバ20と、データベース10と、利用者端末30aと、利用者端末30bとを接続するものである。通信ネットワーク1としては、例えばインターネットを用いることができる。なお、ここでいうインターネットとは、RFC791等において規定されるIPv4またはRFC2460等において規定されるIPv6であってもよい。
【0031】
データベース10は、本実施形態では、利用者端末30a,30bに対して発行された署名鍵の更新回数及び関数の族を記憶するとともに、記憶した署名鍵の更新回数及び関数の族を利用者端末30a,30bに対して公開するものである。
【0032】
鍵管理サーバ20は、本実施形態では、利用者端末30a,30bに対して署名鍵または検証鍵を発行するとともに、利用者端末30a,30bに対して発行した署名鍵の更新回数及び署名鍵を生成するため等に用いられる関数の族を管理するものである。また、鍵管理サーバ20は、署名鍵の更新回数や関数の族をデータベース10上に公開させる機能を有している。
【0033】
なお、本実施形態では、データベース10と鍵管理サーバ20とは、分離された形態となっているが、データベース10と鍵管理サーバ20とを一体のハードウェア・ソフトウェアによって実現してもよい。
【0034】
利用者端末30aは、本実施形態では、鍵管理サーバ20によって発行される署名鍵を用いて、平文に対して署名を付加した署名付き情報を送信するものである。また、利用者端末30bは、本実施形態では、利用者端末30aから署名付き情報を受信し、データベース10上に公開されている署名鍵の更新回数及び関数の族と、利用者端末30aに対する署名鍵に対となる検証鍵とに基づいて、受信した署名付き情報の正当性を判定するものである。
【0035】
利用者端末30a,30bとしては、例えば、パーソナルコンピュータ、携帯情報端末(PDA)、携帯電話端末等を用いることができる。
【0036】
図2は、データベース10、鍵管理サーバ20、利用者端末30a,30bそれぞれの構成を示すブロック構成図である。
【0037】
データベース10は、本実施形態では、利用者端末30a,30bに対して、署名鍵の更新回数の各々と一意に対応付けられた関数によって構成される関数の族と、利用者端末30a,30bの各々に対して発行された署名鍵の更新回数とを公開する情報公開手段を構成する。
【0038】
具体的には、データベース10上に公開される関数として、例えば、hi(x)=x+riを用いることができる。ここで、xは、誤り訂正符号によって符号化された利用者に固有のIDである。rは、当該誤り訂正符号によって訂正可能なランダムなノイズであり、署名鍵の最大更新回数Nに対し、(N+1)個のr0,…,rNから構成される。また、iは、署名鍵の更新回数であり、0≦i≦Nとする。よって、hi(x)は、IDがxである利用者の利用者端末に対するi回目の署名鍵の更新及びその更新された署名鍵によって生成された署名付き情報を検証する場合に用いられる関数を示している。
【0039】
なお、利用者に固有の識別情報としては、当該利用者の電子メールアドレスや電話番号等を用いることができる。また、上述した誤り訂正符号とは、ビット誤りを訂正できる符号であればよく、例えば、CRCやハミング符号等を用いることができる。また、上述した関数と異なる関数を用いて関数の族を構成してもよい。
【0040】
関数の族テーブル11は、上述した関数により表現される複数の関数{h0(・), h1(・),..., hN(・)}と、署名鍵の更新回数との対応付けを示している。ここで、(・)は、各利用者のIDに対応することを示している。このように関数の族を構成することにより、例えば、電子メールアドレスがUである利用者端末30aの利用者Uに対して初めて署名鍵が発行される場合には、鍵管理サーバ20は、h0(・)を選択し、h0(U)を取得する。また、鍵管理サーバ20は、利用者Uに対してi回目(1≦i≦N)の署名鍵が発行される場合には、hi(・)を選択し、hi(U)を取得する。
【0041】
また、データベース10は、本実施形態では、利用者端末30aの利用者Uに対して発行された署名鍵の更新回数を示す更新回数情報pを鍵管理サーバ20から受信し、更新回数情報pを利用者端末30a,30bに対して公開することができる。
【0042】
更新回数情報テーブル12は、更新回数情報pの内容の例を示しており、各々の利用者のIDと、当該利用者に対して発行された署名鍵の更新回数とが対応付けられている。
【0043】
鍵管理サーバ20は、本実施形態では、発行要求受信部21と、秘密情報生成部22と、鍵発行部23と、鍵送信部24と、情報更新部25とから構成されている。
【0044】
以下、上述したShamir方式(所定の方法)を用いた利用者に固有のIDに基づく電子署名を例として各部の構成を説明する。
【0045】
発行要求受信部21は、本実施形態では、利用者端末30aから、利用者端末30aに対する署名鍵の発行要求を受信するものである。具体的には、発行要求受信部21は、利用者端末30aの利用者Uから、利用者UのIDに基づく署名鍵の発行要求を受信し、受信した当該発行要求を鍵発行部23へ送信するものである。
【0046】
秘密情報生成部22は、本実施形態では、所定の方法に基づいて秘密情報を生成するものである。
【0047】
具体的には、秘密情報生成部22は、二つの大きい素数p, qの積である合成数nと、ed=1 mod lcm(p-1, q-1)となるe, dとを生成する。秘密情報生成部22は、生成されたd(マスター鍵)を秘密情報とし、鍵発行部23に送信する。ここで、e及びnは、利用者端末30a,30bに対して公開されるものとする。なお、e及びnは、データベース10上において公開させてもよい。
【0048】
鍵発行部23は、本実施形態では、利用者端末30aからの署名鍵の発行要求に応じて、利用者端末30aに対する署名鍵の更新回数を示す更新回数情報pに対応付けられた関数を{h0(・), h1(・),…, hN(・)}の中から選択し、選択された関数と利用者端末30aの利用者Uの電子メールアドレスUとに基づいて、所定の方法により利用者端末30aに対する署名鍵を発行する署名鍵発行手段を構成する。
【0049】
また、鍵発行部23は、本実施形態では、利用者端末30aに対する署名鍵の更新回数を示す更新回数情報pに対応付けられた関数を{h0(・), h1(・),…, hN(・)}の中から選択し、選択された関数と利用者端末30aの利用者Uの電子メールアドレスUとに基づいて、所定の方法により前記利用者端末30aに対する署名鍵に対となる検証鍵を発行する検証鍵発行手段を構成する。
【0050】
本実施形態に係る鍵発行部23は、発行要求受信部21によって受信された利用者端末30aからの発行要求を受信する。さらに、鍵発行部23は、データベース10上に公開されている更新回数情報pを参照し、利用者端末30aに対する署名鍵の更新回数と、更新回数に対応付けられた関数を{h0(・), h1(・),…, hN(・)}の中から選択する。具体的には、鍵発行部23は、例えば、利用者端末30aが初めての署名鍵の発行を要求している場合、データベース10上に公開されている更新回数情報pに利用者端末30aに対する署名鍵の更新記録がないため、h0(・)を選択し、利用者Uの電子メールアドレスUからh0(U)を取得する。
【0051】
さらに、本実施形態に係る鍵発行部23は、式dchar=chard mod nを用いて署名鍵を生成する。ここで、charには、取得されたh0(U)が用いられる。dは、秘密情報生成部22によって生成されたマスター鍵(秘密情報)であり、nは、素数p, qの積の合成数である。このようにして、鍵発行部23は、利用者のIDに基づく最初の署名鍵を発行することができる。
【0052】
また、本実施形態に係る鍵発行部23は、署名鍵に対となる検証鍵se=char th(t,M) mod nを生成することができる。ここで、charには、取得されたh0(U)が用いられる。s, tは、平文Mに対して付加されている署名であり、hは、一方向性ハッシュ関数である。また、e及びnは、秘密情報生成部22が生成した値である。このようにして、鍵発行部23は、利用者のIDに基づく最初の検証鍵を発行することができる。
【0053】
また、鍵発行部23は、例えば、利用者端末30aがi回目(1≦i≦N)の署名鍵の更新を要求している場合、データベース10上に公開されている更新回数情報pから利用者端末30aに対する署名鍵の更新回数を参照してhi(・)を選択し、利用者Uの電子メールアドレスUからhi(U)を取得することができる。さらに、鍵発行部23は、上述した署名鍵と同様に、利用者Uの電子メールアドレスUに対応するi回目の署名鍵を発行することができる。また、鍵発行部23は、上述した検証鍵と同様に、利用者Uの電子メールアドレスUに対応するi回目の検証鍵を発行することができる。
【0054】
鍵発行部23は、利用者Uからの発行要求に基づいて発行した署名鍵または検証鍵を鍵送信部24に送信するとともに、署名鍵または検証鍵を発行したことを情報更新部25に通知することができる。
【0055】
鍵送信部24は、本実施形態では、鍵発行部23が発行した署名鍵を利用者端末30aに送信する署名鍵送信手段を構成する。また、鍵送信部24は、本実施形態では、鍵発行部23が発行した検証鍵を利用者端末30bに送信する検証鍵送信手段を構成する。
【0056】
情報更新部25は、本実施形態では、利用者端末30a,30bに対する署名鍵の更新回数を示す更新回数情報pを更新する更新手段を構成する。
【0057】
具体的には、情報更新部25は、鍵発行部23から通知された署名鍵の更新回数を取得し、データベース10によって公開されている利用者Uの更新回数情報pを更新することができる。
【0058】
利用者端末30aは、本実施形態では、発行要求送信部31と、鍵受信部32と、情報送信部33とから構成されている。
【0059】
発行要求送信部31は、本実施形態では、利用者端末30aに対する署名鍵の発行要求を鍵管理サーバ20に送信するものである。
【0060】
鍵受信部32は、本実施形態では、利用者端末30aに対する署名鍵または検証鍵を鍵管理サーバ20から受信するものである。具体的には、鍵受信部32は、鍵管理サーバ20から署名鍵を受信し、受信した署名鍵を保存しておくことができる。また、鍵受信部32は、情報送信部33と接続されている。
【0061】
情報送信部33は、本実施形態では、鍵受信部32によって受信された署名鍵を用いて署名付き情報を生成し、当該署名付き情報を利用者端末30bに送信するものである。
【0062】
具体的には、情報送信部33は、署名鍵を用いて、平文Mに対する署名s, tを、t:=re mod n、s:=dcharrh(t,M) mod nにより生成する。ここで、dcharは、鍵発行部23が生成した署名鍵である。rは適当な乱数であり、hは一方向性ハッシュ関数である。e及びnは、秘密情報生成部22が生成した値であり、利用者端末30a,30bに公開されているものである。このようにして、情報送信部33は、平文Mに対する署名付き情報を利用者端末30bに送信することができる。
【0063】
利用者端末30bは、本実施形態では、情報受信部34と、判定部35とから構成されている。
【0064】
情報受信部34は、本実施形態では、利用者端末30aによって送信された署名付き情報を受信する情報受信手段を構成する。また、情報受信部34は、本実施形態では、検証鍵を受信する検証鍵受信手段を構成する。
【0065】
具体的には、情報受信部34は、利用者端末30aによって送信された署名付き情報を受信することができる。また、情報受信部34は、鍵管理サーバ20によって送信された検証鍵を受信することができる。さらに、情報受信部34は、データベース20に対してアクセスし、データベース10上に公開されている更新回数情報p及び更新回数と対応付けられた関数を取得する機能を有している。
【0066】
なお、情報送信部33と情報受信部34との当該署名付き情報の送受には、例えばRFC821等において規定されるSMTPを用いることができる。
【0067】
判定部35は、本実施形態では、利用者端末30aに対する署名鍵の更新回数情報pに対応する関数を{h0(・), h1(・),…, hN(・)}の中から選択し、選択された関数と、利用者端末30aの利用者Uの電子メールアドレスUとに基づいて、利用者端末30aによって送信された署名付き情報が利用者端末30aの利用者Uによって生成されたか否かであることを判定するものである。
【0068】
具体的には、判定部35は、情報受信部34を介して、データベース10上に公開されている更新回数情報pを参照し、利用者端末30aに対する署名鍵の更新回数に対応付けられた関数を{h0(・), h1(・),…, hN(・)}の中から選択する。判定部35は、例えば、更新回数情報pから、利用者Uがi回の署名鍵の更新を行っている場合、hi(・)を選択し、利用者Uの電子メールアドレスUに基づいてhi(U)を取得する。
【0069】
また、判定部35は、受信した署名付き情報に基づいて、鍵送信部24によって送信された検証鍵が示す式se=char th(t,M) mod nが成立するか否かを検証する。ここで、charには、取得したhi(U)が用いられる。s, tは、署名付き情報を構成する署名であり、Mは署名付き情報を構成する平文である。また、hは一方向性ハッシュ関数である。また、e及びnは、秘密情報生成部22が生成した値であり、利用者端末30a,30bに公開されているものである。このようにして、判定部35は、受信した署名付き情報が利用者端末30aの利用者Uによって生成されたか否かを判定することができる。
【0070】
なお、上述した発行要求送信部31、鍵受信部32、情報送信部33、情報受信部34、判定部35のすべてを、一つの利用者端末に具備させることもできる。
【0071】
(本実施形態に係る電子署名システムによる電子署名方法)
次に、本実施形態に係る電子署名システムによる電子署名方法について説明する。図3乃至図5は、本実施形態に係る電子署名方法のシーケンスを示している。
【0072】
まず、鍵管理サーバ20は、所定の式(ed=1 mod lcm(p-1, q-1))に基づいて、秘密情報(d)を生成する(S1)。なお、秘密情報とともに生成されたe, nは、利用者端末30a,30bに対して公開される。
【0073】
また、鍵管理サーバ20は、利用者端末30a,30bに対する署名鍵の更新の回数を示す更新回数情報pをデータベース10上に公開する(S2)。さらに、鍵管理サーバ20は、例えば、所定の式(hi(x)=x+ri)によって求めることのできる関数の族{h0(・), h1(・),..., hN(・)}をデータベース10上に公開する(S3)。
【0074】
利用者端末30aは、署名鍵の発行要求を鍵管理サーバ20に送信する(S4)。
【0075】
鍵管理サーバ20は、利用者端末30aから、初回の署名鍵の発行要求を受信する(S5)。次いで、鍵管理サーバ20は、利用者Uの電子メールアドレスUに基づいて、データベース10によって公開されている関数の族の中からh0(・)を選択し、h0(U)を取得する(S6)。
【0076】
さらに、鍵管理サーバ20は、ステップS1において生成された秘密情報(d)とh0(U)を用いて、所定の式(dchar=chard mod n)により求めることのできる初回の署名鍵(dcharまたはr0,U)を発行する(S7)。
【0077】
鍵管理サーバ20は、ステップS7において発行された署名鍵(r0,U)を利用者端末30aに送信する(S8)。
【0078】
利用者端末30aは、ステップS7において発行された署名鍵r0,Uを受信する(S9)。
【0079】
次いで、利用者端末30aは、i回目の署名鍵の発行要求を鍵管理サーバ20に送信する(S10)。なお、利用者端末30aが、署名鍵の更新を行う事由としては、例えば署名鍵の漏洩や紛失等がある。
【0080】
鍵管理サーバ20は、利用者端末30aから、i回目の署名鍵の発行要求を受信する(S11)。次いで、鍵管理サーバ20は、利用者端末30aの利用者Uがi回目の署名鍵の更新を行うことに伴い、利用者Uの更新回数情報pを更新する(S12)。
【0081】
次いで、鍵管理サーバ20は、ステップS12において更新された更新回数情報pをデータベース10上に公開する(S13)。また、鍵管理サーバ20は、データベース10上に公開されている更新回数情報pを参照し、利用者Uに対する署名鍵の更新回数と対応付けられた関数hi(・)を選択し、電子メールアドレスUに基づいてhi(U)を取得する(S14)。
【0082】
さらに、鍵管理サーバ20は、ステップS1において生成された秘密情報(d)とhi(U)とを用いて、所定の式(dchar=chard mod n)により求めることのできるi回目の署名鍵(dcharまたはri,u)を発行する(S15)。
【0083】
鍵管理サーバ20は、ステップS15において発行された署名鍵(ri,u)を利用者端末30aに送信する(S16)。
【0084】
利用者端末30aは、ステップS15において発行された署名鍵(ri,u)を受信する(S17)。
【0085】
次いで、利用者端末30aは、署名鍵を用いて所定の式(t:=re mod n、s:=dcharrh(t,M) mod n)により求めることのできる署名(s, t)を生成し、生成された署名を付加した署名付き情報{m, α}を生成する(S18)。さらに、利用者端末30aは、ステップS18において生成された署名付き情報{m, α}を利用者端末30bに送信する(S19)。
【0086】
利用者端末30bは、ステップS19において送信された署名付き情報{m, α}を受信する(S20)。
【0087】
次いで、利用者端末30bは、データベース10上に公開されている更新回数情報pを取得し(S21)、また、利用者端末30bは、ステップS21において取得された更新回数情報pから、利用者Uがこれまでに行った署名鍵の更新回数iを取得する(S22)。さらに、利用者端末30bは、利用者Uの電子メールアドレスU及び取得した更新回数iから値hi(U)を取得する(S23)。
【0088】
次いで、利用者端末30bは、ステップS23において取得した値hi(U)を用いて、ステップS20において受信した署名付き情報を所定の式(se=char th(t ,M) mod n)により判定する(S24)。
【0089】
利用者端末30bは、ステップS24における判定結果から、受信した署名付き情報によって、所定の式(se=char th(t,M) mod n)が成立するか否かを検証する(S25)。
【0090】
利用者端末30bは、ステップS25における検証の結果、所定の式が成立した場合、利用者Uによる正当な署名である(S26)とし、当該署名付き情報を受理する(S27)。
【0091】
一方、利用者端末30bは、ステップS25における検証の結果、所定の式が成立しない場合、不当な署名である(S28)とし、当該署名付き情報{m, α}を受理しない(S29)。
【0092】
以上、本実施形態に係る電子署名システム及び電子署名方法について、Shamir方式(所定の方法)を用いた利用者に固有のIDに基づく電子署名を例として説明したが、本実施形態に係る電子署名システム及び電子署名方法において用いることのできる署名方式は、Shamir方式に限定されるものではなく、勿論他の方式を用いて利用者に固有のIDに基づく電子署名を行うこともできる。
【0093】
(電子署名システム及び電子署名方法による作用・効果)
本実施形態に係る電子署名システム及び電子署名方法によれば、利用者Uの電子メールアドレスUと更新回数に対応付けられた関数の族{h0(・), h1(・),..., hN(・)}から求められる値(例えばhi(U))に基づいて署名鍵または検証鍵を生成して発行するため、従来のIDに基づく電子署名では困難であった鍵の更新を行うことができる。
【0094】
本実施形態によれば、鍵管理サーバ20が、利用者Uからの発行要求に応じて、利用者に固有のIDに対応する署名鍵を更新するため、利用者端末30aの利用者Uは、当該IDを変更することなく、署名鍵の漏洩や紛失に伴う署名鍵の更新を随時かつ迅速に行うことができる。
【0095】
また、本実施形態によれば、鍵管理サーバ20が、署名鍵に対となる検証鍵を生成して発行し、その検証鍵を利用者端末30bに送信するため、署名鍵が更新された場合においても検証鍵を確実に取得することができる。
【0096】
さらに、本実施形態によれば、データベース10上に公開される署名鍵(検証鍵)を生成するための関数として、hi(x)=x+riを用い、かつx(利用者に固有のID)及びri(ランダムノイズ)を所定の誤り訂正符号によって表現された値を用いることにより、利用者Uの電子メールアドレスUに基づく値hi(U)と、他の利用者に用いられる値とが同一となることがないため、異なる利用者に対して同一の署名鍵(検証鍵)が発行されるような事態を避けることができ、より高い安全性を確保することができる。
【0097】
【発明の効果】
以上説明したように本発明によれば、鍵の更新を可能とするIDに基づく電子署名方法及び電子署名システムを提供することができる。
【図面の簡単な説明】
【図1】本発明の実施形態に係る電子署名システムの全体構成図である。
【図2】本発明の実施形態に係るデータベース、鍵管理サーバ及び利用者端末のブロック構成を示す図である。
【図3】本実施形態に係る電子署名方法を示すシーケンス図である。
【図4】本実施形態に係る電子署名方法を示すシーケンス図である。
【図5】本実施形態に係る電子署名方法を示すシーケンス図である。
【符号の説明】
1…通信ネットワーク
10…データベース
20…鍵管理サーバ
21…発行要求受信部
22…秘密情報生成部
23…鍵発行部
24…鍵送信部
25…情報更新部
30a,30b…利用者端末
31…発行要求送信部
32…鍵受信部
33…情報送信部
34…情報受信部
35…判定部
Claims (12)
- 第1の利用者端末の利用者に固有の識別情報に基づく署名鍵を用いた電子署名方法であって、
鍵管理サーバが、複数の利用者端末が所属する集団に対して、データベースを用いて、署名鍵の更新回数の各々と一意に対応付けられた関数によって構成される関数の族と、前記利用者端末の各々に対して発行された前記署名鍵の更新回数とを前記集団に公開するステップAと、
前記集団に所属する前記第1の利用者端末が、発行要求送信部を用いて、前記第1の利用者端末に対する署名鍵の発行要求を前記鍵管理サーバに送信するステップBと、
前記鍵管理サーバが、情報更新部を用いて、前記第1の利用者端末に対する署名鍵の更新回数を更新するステップCと、
前記鍵管理サーバが、鍵発行部を用いて、前記発行要求に応じて前記第1の利用者端末に対する署名鍵の更新回数に対応付けられた前記関数を選択し、選択された前記関数と前記利用者に固有の識別情報とに基づいて、前記利用者に固有の識別情報に基づく電子署名を行うことができる所定の方法により前記第1の利用者端末に対する署名鍵を発行するステップDと、
前記鍵管理サーバが、鍵送信部を用いて、前記ステップDにおいて発行された前記署名鍵を前記第1の利用者端末に送信するステップEと、
前記第1の利用者端末が、情報送信部を用いて、第1の利用者端末に対する署名鍵を用いて署名付き情報を生成し、前記署名付き情報を前記集団に所属する第2の利用者端末に送信するステップFと、
前記第2の利用者端末が、判定部を用いて、前記第1の利用者端末に対する署名鍵の更新回数に対応付けられた前記関数を選択し、選択された前記関数と、前記利用者に固有の識別情報と、前記第1の利用者端末に対する署名鍵に対となる検証鍵とに基づいて、前記署名付き情報が前記第1の利用者端末によって生成されたか否かであることを判定するステップGと
を備えることを特徴とする電子署名方法。 - 前記鍵管理サーバが、前記鍵発行部を用いて、前記第1の利用者端末に対する署名鍵の更新回数に対応付けられた前記関数を選択し、選択された前記関数と前記利用者に固有の識別情報とに基づいて、前記所定の方法により前記第1の利用者端末に対する署名鍵に対となる検証鍵を発行するステップと、
前記鍵管理サーバが、前記鍵送信部を用いて、前記検証鍵を前記第2の利用者端末に送信するステップと
をさらに備え、
前記第2の利用者端末は、前記ステップGにおいて、前記判定部を用いて、前記第1の利用者端末に対する署名鍵の更新回数に対応付けられた前記関数を選択し、選択された前記関数と前記利用者に固有の識別情報と、前記鍵管理サーバによって送信された前記検証鍵とに基づいて、前記署名付き情報が前記第1の利用者端末によって生成されたか否かであることを判定することを特徴とする請求項1に記載の電子署名方法。 - 前記関数の族は、所定の誤り訂正符号によって符号化された前記利用者に固有の識別情報と前記誤り訂正符号によって誤り訂正の可能な(N+1)個の異なるランダムなノイズr0,…,rNとにより、式hi(x)=x+ri(ただし、xは前記利用者に固有の識別情報であり、iは0≦i≦N)を用いて構成されることを特徴とする請求項1または2に記載の電子署名方法。
- 鍵管理サーバと第1の利用者端末と第2の利用者端末とを具備し、前記第1の利用者端 末の利用者に固有の識別情報に基づく署名鍵を用いた電子署名システムであって、
前記鍵管理サーバは、
複数の利用者端末が所属する集団に対して、署名鍵の更新回数の各々と一意に対応付けられた関数によって構成される関数の族と、前記利用者端末の各々に対して発行された前記署名鍵の更新回数とを公開する情報公開手段と、
前記集団に所属する第1の利用者端末から、前記第1の利用者端末に対する署名鍵の発行要求を受信する発行要求受信手段と、
前記第1の利用者端末に対する署名鍵の更新回数を更新する更新手段と、
前記発行要求に応じて、前記第1の利用者端末に対する署名鍵の更新回数に対応付けられた前記関数を選択し、選択された前記関数と前記利用者に固有の識別情報とに基づいて、前記利用者に固有の識別情報に基づく電子署名を行うことができる所定の方法により前記第1の利用者端末に対する署名鍵を発行する署名鍵発行手段と、
前記署名鍵発行手段によって発行された前記署名鍵を前記第1の利用者端末に送信する署名鍵送信手段と
を備え、
前記第1の利用者端末は、
前記第1の利用者端末に対する署名鍵の発行要求を前記鍵管理サーバに送信する発行要求送信手段と、
前記鍵管理サーバよって送信された前記第1の利用者端末に対する署名鍵を受信する鍵受信手段と、
前記第1の利用者端末に対する署名鍵を用いて署名付き情報を生成し、前記署名付き情報を前記集団に所属する第2の利用者端末に送信する情報送信手段と
を備え、
前記第2の利用者端末は、
前記第1の利用者端末によって送信された前記署名付き情報を受信する情報受信手段と、
前記第1の利用者端末に対する署名鍵の更新回数に対応付けられた前記関数を選択し、選択された前記関数と、前記利用者に固有の識別情報と、前記第1の利用者端末に対する署名鍵に対となる検証鍵とに基づいて、前記署名付き情報が前記第1の利用者端末によって生成されたか否かであることを判定する判定手段とを備えることを特徴とする電子署名システム。 - 前記鍵管理サーバは、
前記第1の利用者端末に対する署名鍵の更新回数に対応付けられた前記関数を選択し、選択された前記関数と前記利用者に固有の識別情報とに基づいて、前記所定の方法により前記第1の利用者端末に対する署名鍵に対となる検証鍵を発行する検証鍵発行手段と、
前記検証鍵を前記第2の利用者端末に送信する検証鍵送信手段と
をさらに備え、
前記第2の利用者端末は、前記検証鍵を受信する検証鍵受信手段をさらに備え、
前記判定手段は、前記第1の利用者端末に対する署名鍵の更新回数に対応付けられた前記関数を選択し、選択された前記関数と、前記利用者に固有の識別情報と、前記検証鍵受信手段が受信した前記検証鍵とに基づいて、前記署名付き情報が前記第1の利用者端末によって生成されたか否かであることを判定することを特徴とする請求項4に記載の電子署名システム。 - 前記関数の族は、所定の誤り訂正符号によって符号化された前記利用者に固有の識別情報と前記誤り訂正符号によって誤り訂正の可能な(N+1)個の異なるランダムなノイズr0,…,rNとにより、式hi(x)=x+ri(ただし、xは前記利用者に固有の識別情報であり、iは0≦i≦N)を用いて構成されることを特徴とする請求項4または5に記載の電子署名システム。
- 利用者に固有の識別情報に基づく署名鍵を用いた電子署名システムにおける鍵管理サーバであって、
複数の利用者端末が所属する集団に対して、署名鍵の更新回数の各々と一意に対応付けられた関数によって構成される関数の族と、前記利用者端末の各々に対して発行された前記署名鍵の更新回数とを公開する情報公開手段と、
前記利用者端末から、前記利用者端末に対する署名鍵の発行要求を受信する発行要求受信手段と、
前記利用者端末に対する署名鍵の更新回数を更新する更新手段と、
前記発行要求に応じて、前記利用者端末に対する署名鍵の更新回数に対応付けられた前記関数を選択し、選択された前記関数と前記利用者に固有の識別情報とに基づいて、前記利用者に固有の識別情報に基づく電子署名を行うことができる所定の方法により前記利用者端末に対する署名鍵を発行する署名鍵発行手段と、
前記署名鍵発行手段によって発行された前記署名鍵を前記利用者端末に送信する署名鍵送信手段と
を備えることを特徴とする鍵管理サーバ。 - 前記鍵管理サーバは、
前記利用者端末に対する署名鍵の更新回数に対応付けられた前記関数を選択し、選択された前記関数と前記利用者に固有の識別情報とに基づいて、前記所定の方法により前記利用者端末に対する署名鍵に対となる検証鍵を発行する検証鍵発行手段と、
前記検証鍵を前記集団に所属する他の利用者端末に送信する検証鍵送信手段と
をさらに備えることを特徴とする請求項7に記載の鍵管理サーバ。 - 前記関数の族は、所定の誤り訂正符号によって符号化された前記利用者に固有の識別情報と前記誤り訂正符号によって誤り訂正の可能な(N+1)異なるランダムなノイズr0,…,rNとにより、式hi(x)=x+ri(ただし、xは前記利用者に固有の識別情報であり、iは0≦i≦N)を用いて構成されることを特徴とする請求項7または8に記載の鍵管理サーバ。
- 署名鍵の更新回数に対応付けられた関数と利用者に固有の識別情報とに基づいて、前記利用者に固有の識別情報に基づく電子署名を行うことができる所定の方法により発行される署名鍵を用いた電子署名システムにおいて用いられる移動通信端末であって、
前記署名鍵を発行する鍵管理サーバに対して、前記移動通信端末に対する署名鍵の発行要求を送信する発行要求送信手段と、
前記鍵管理サーバから、前記移動通信端末に対する署名鍵を受信する鍵受信手段と、
前記移動通信端末に対する署名鍵を用いて署名付き情報を生成し、前記署名付き情報を他の移動通信端末に送信する情報送信手段と
を備えたことを特徴とする移動通信端末。 - 署名鍵の更新回数に対応付けられた関数と利用者に固有の識別情報とに基づいて、前記利用者に固有の識別情報に基づく電子署名を行うことができる所定の方法により発行される署名鍵を用いた電子署名システムにおいて用いられる移動通信端末であって、
他の移動通信端末によって送信された署名付き情報を受信する情報受信手段と、
前記署名鍵を発行する鍵管理サーバによって公開されている前記他の移動通信端末に対する署名鍵の更新回数と、その更新回数に対応付けられた関数とを選択し、選択された前記関数と、前記他の移動通信端末の利用者に固有の識別情報と、前記他の移動通信端末に対する署名鍵に対となる検証鍵とに基づいて、前記署名付き情報が前記他の移動通信端末によって生成されたか否かであることを判定する判定手段と
を備えることを特徴とする移動通信端末。 - 前記他の移動通信端末に対する署名鍵に対となる検証鍵を受信する検証鍵受信手段をさらに備え、
前記判定手段は、前記更新回数に対応付けられた前記関数を選択し、選択された前記関数と、前記他の移動通信端末の利用者に固有の識別情報と、前記検証鍵受信手段が受信した前記検証鍵とに基づいて、前記署名付き情報が前記他の移動通信端末によって生成されたか否かであることを判定することを特徴とする請求項11に記載の移動通信端末。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2002274116A JP3895244B2 (ja) | 2002-09-19 | 2002-09-19 | 鍵の更新が可能な利用者の識別情報に基づく電子署名方法及び電子署名システム |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2002274116A JP3895244B2 (ja) | 2002-09-19 | 2002-09-19 | 鍵の更新が可能な利用者の識別情報に基づく電子署名方法及び電子署名システム |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JP2004112539A JP2004112539A (ja) | 2004-04-08 |
| JP3895244B2 true JP3895244B2 (ja) | 2007-03-22 |
Family
ID=32270682
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2002274116A Expired - Fee Related JP3895244B2 (ja) | 2002-09-19 | 2002-09-19 | 鍵の更新が可能な利用者の識別情報に基づく電子署名方法及び電子署名システム |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP3895244B2 (ja) |
Families Citing this family (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP5201136B2 (ja) | 2007-05-24 | 2013-06-05 | 日本電気株式会社 | 匿名認証システムおよび匿名認証方法 |
| JP2012195903A (ja) * | 2011-03-18 | 2012-10-11 | Toshiba Corp | 情報処理装置、プログラム及びアクセス制御システム |
| JP5988747B2 (ja) * | 2012-07-20 | 2016-09-07 | 日本放送協会 | 鍵管理装置、アプリケーション署名付加装置および受信端末、ならびに、それらのプログラム |
-
2002
- 2002-09-19 JP JP2002274116A patent/JP3895244B2/ja not_active Expired - Fee Related
Also Published As
| Publication number | Publication date |
|---|---|
| JP2004112539A (ja) | 2004-04-08 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US6868160B1 (en) | System and method for providing secure sharing of electronic data | |
| CN100559751C (zh) | 伪公钥加密方法和系统 | |
| US10263773B2 (en) | Method for updating a public key | |
| US20050022102A1 (en) | Signature schemes using bilinear mappings | |
| JP2002099211A (ja) | 公開鍵証明書発行要求処理システムおよび公開鍵証明書発行要求処理方法 | |
| US20090232301A1 (en) | Method and system for generating session key, and communication device | |
| US20080091941A1 (en) | Group Signature System, Member Status Judging Device, Group Signature Method And Member Status Judging Program | |
| US20050138365A1 (en) | Mobile device and method for providing certificate based cryptography | |
| WO2007071191A1 (en) | Dual authentications utilizing secure token chains | |
| KR0144086B1 (ko) | 인증교환과 전자서명 방법 | |
| KR20010013155A (ko) | 자동 복구가능하고 자동 증명가능한 암호체계들 | |
| CN108449326B (zh) | 一种异构可否认的认证方法和系统 | |
| JP3895244B2 (ja) | 鍵の更新が可能な利用者の識別情報に基づく電子署名方法及び電子署名システム | |
| JP3895245B2 (ja) | 鍵の更新が可能な利用者の識別情報に基づく暗号化方法及び暗号システム | |
| JP3895243B2 (ja) | 鍵の更新が可能な利用者の識別情報に基づく鍵配送方法及び鍵配送システム | |
| Ding et al. | Equipping smart devices with public key signatures | |
| JP4146252B2 (ja) | 不正者特定可能な匿名通信方法、それに使用される利用者装置、及び中継サーバ装置 | |
| JP3540477B2 (ja) | 署名方式 | |
| KR100654933B1 (ko) | 사용자의 패스워드 입력에 따라서 동적 생성되는 인증서를인증하는 인증시스템 및 인증방법 | |
| KR101042834B1 (ko) | 모바일 환경을 위한 자체인증 사인크립션 방법 | |
| JPWO2004105310A1 (ja) | 暗号化装置、暗号化方法および暗号化プログラム | |
| Park et al. | A proxy blind signature scheme with proxy revocation | |
| Lee et al. | Toward a secure single sign-on mechanism for distributed computer networks | |
| Jain | Digital signature algorithm | |
| JP5392741B2 (ja) | Rsaをベースとしたパスワード認証方式及びその応用 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050411 |
|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20060703 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060905 |
|
| A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20061106 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20061128 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20061213 |
|
| R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101222 Year of fee payment: 4 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101222 Year of fee payment: 4 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111222 Year of fee payment: 5 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111222 Year of fee payment: 5 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121222 Year of fee payment: 6 |
|
| LAPS | Cancellation because of no payment of annual fees |