JPH103257A - 電子署名付加方法及び電子署名装置並びに電子署名検証方法 - Google Patents
電子署名付加方法及び電子署名装置並びに電子署名検証方法Info
- Publication number
- JPH103257A JPH103257A JP8156964A JP15696496A JPH103257A JP H103257 A JPH103257 A JP H103257A JP 8156964 A JP8156964 A JP 8156964A JP 15696496 A JP15696496 A JP 15696496A JP H103257 A JPH103257 A JP H103257A
- Authority
- JP
- Japan
- Prior art keywords
- signature
- document
- character
- electronic
- sentence
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S707/00—Data processing: database and file management or data structures
- Y10S707/99941—Database schema or data structure
- Y10S707/99943—Generating database or data structure, e.g. via user interface
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Document Processing Apparatus (AREA)
Abstract
しても、該引用した一部の文についての認証を可能とす
る電子署名装置を提供すること。 【解決手段】 電子化された文書に、該文書の作者を証
明する署名情報を付加する電子署名付加方法において、
電子化された文書を、該文書中に出現する予め定められ
た特定文字または特定文字列を区切りとして、複数の署
名文に分割し、分割された署名文ごとに、該署名文をも
とに署名情報を生成し、前記署名文に対応付けて前記署
名情報を格納することを特徴とする。
Description
データの送信・蓄積にあたって改ざんを防止するために
作者を証明する署名データを該文書データに付加する電
子署名付加方法及び電子署名装置、並びに電子署名の付
加された電子化文書データの信頼性を評価する電子署名
検証方法に関する。
に文書情報を電子化して(コード化して)送受信するよ
うな情報システムが広く普及している。受信された電子
化文書情報は、通常、磁気記録媒体等に蓄積され、文書
情報の一部を引用するなどの再利用をすることもでき
る。
を限定する必要のある内容のものと、閲覧可能な者を不
特定とする内容のものとに分けることができる。例え
ば、個々の企業や人の秘密に関するものを内容とする電
子化文書情報が前者に該当するであろうし、企業や人あ
るいは公共機関などが第3者に知らせたい事柄に関する
ものを内容とする電子化文書情報が後者に該当するであ
ろう。前者に該当する電子化文書情報は、例えば暗号化
しておくことにより復号鍵を持たない者には内容を知ら
れないようにすることができる。一方、後者に該当する
電子化文書情報は、通常、平文のままで、誰でもアクセ
スできるようにされる。
は、その性質上から通常は平文であるため、不正に内容
を改ざんされる危険性がある。特に、公的な情報(電子
化された情報)はデマや意図的な情報操作の標的になり
易く、万一、こうした不正が行われた場合の社会的影響
は甚大であると考えられる。
の内容が改ざんされていないことなどを証明する電子署
名データが付加される。この電子署名データにより、例
えば「その電子化文書は確かに公共機関が作成したもの
であって不正に改ざんされた情報やデマではない」こと
が証明される。
の原理を説明する。図19に、従来の電子署名を適用し
た電子メールの処理の流れを示す。 (1)送信側では、データ本文を受信者に送る場合、デ
ータ本文を圧縮してダイジェスト(圧縮文)を生成し、
このダイジェストを送信側の持つ秘密鍵で暗号化してデ
ジタル署名と呼ばれるデータ(圧縮暗号文)を生成し、
これをデータ本文に付加して送信する。
たデジタル署名データを送信側の持つ秘密鍵に対応する
公開鍵で復号して、もとのダイジェスト・データを生成
するとともに、受信したデータ本文を圧縮してダイジェ
スト・データを生成する。そして、生成した2つのダイ
ジェスト・データを比較することによって、データ本文
が正しいかどうかを判定することができる。
されておらず、原情報のまま正しいものであることを保
証するメッセージ認証の機能と、(2)情報の生成・伝
送・処理・記憶・判断などの行為に関与した実体A(エ
ンティティA、例えばAという人)が、そのエンティテ
ィAであることを保証する機能であるエンティティ認証
との両方の機能を持つものである。
成者をAとする情報について何らかの問題が発生した場
合に、(1)問題となっているメッセージの送り主が確
かにAであることをB側で証明できる機能を持ち、また
Bがその事実を明示する証拠を呈示することができ、か
つ、(2)Bが「にせ」のメッセージを偽造して、「そ
のメッセージの送り主がAである」と主張することがで
きないことをいう。
署名データの生成手順についてより詳しく説明する。ま
ず、署名対象となる本文全体1001は、ハッシュ関数
1002と呼ばれる変換処理によって圧縮文1003す
なわちダイジェスト1003となる。
タルデータを一定長のデジタルデータに変換する一方向
性関数であり、変換後のデータからもとのデータを推定
することが極めて困難な点と、変換後のデータが予測困
難な乱数である点に特徴がある。これによって、長いデ
ジタルデータの全てを暗号化により署名する必要はな
く、ハッシュ関数が生成した一定長のデジタルデータす
なわちメッセージダイジェストを暗号化しさえすれば、
全体のデータに署名したのと等価な効果が期待できるも
のである。良く用いられているハッシュ関数としてはM
D5(参考文献:RFC1321 The MD5 Message-Digest Alg
orithm)があげられる。
知る情報を鍵1004として暗号化される。ここで使わ
れるのが非対称鍵暗号方式の秘密鍵であり、なかでもR
SA方式が良く用いられる。
は、本文とともに送信され(図中106)、受信側で検
証されることになる。ここで、上記のRSA方式につい
て簡単に説明する。
n によって考案されたシステムで、この手法はモジュロ
指数に依存している。公開指数と算術モジュロからなる
パラメータ対を公開鍵、秘密指数と算術モジュロからな
るパラメータ対を秘密鍵と呼び、以下の記号および略号 X,Y :データブロック。算術モジュロより小さい。 n :算術モジュロ e :公開指数 d :秘密指数 p,q :素数。この積が算術モジュロ(n)となる。 lcm :最小公倍数 mod n :算術モジュロn を用いて、この非対称アルゴリズムは、次のような、デ
ータブロックの転送のための指数関数を使用する。 Y=X^e mod n (ただし、0≦X<n) X=Y^d mod n (ただし、0≦Y<n) 例えば、これは下記の解によって満足される。 ed mod lcm(p−1,q−1)=1 または ed mod (p−1)(q−1)=1 この処理を有効にするために、データブロックは整数と
解釈されなくてはならない。
り、秘密鍵はdである。署名では秘密鍵dを使ってダイ
ジェストが暗号化される。誰でもダイジェストを生成す
ることはできるが、公開されている(e,n)から秘密
鍵dを導くことは非常に困難であるため、署名は秘密鍵
dを知る本人だけが事実上行うことができる。しかる
に、(e,n)は公開されており、これらが上記所定の
計算式を満たす関係にあることから、誰でも暗号を解く
ことが可能となり、署名を検証することができるのであ
る。
署名検証の手順についてより詳しく説明する。受信側で
は、受け取った署名つき文1006中の本文から所定の
ハッシュ関数1002によりダイジェスト1(図中10
11)を生成する。一方、本文に添付された署名をRS
A公開鍵1010を用いて暗号を解くことによって、本
文の著者である本人が生成した圧縮文であるダイジェス
ト2(図中1012)を作り出す。そして、両者の一致
を見ることによって(1013)、一致していれば本文
が署名を作った人物によって作られた文章であることが
示され(1014)、また一致していなければ署名が間
違っている、すなわち誰かが改ざんしたことを検出する
ことが可能となる(1015)。
し、文章の内容の信頼性を保つことができる。しかしな
がら、上記のような従来の電子署名は文章全体に対して
行われるため、文章全体からある文を部分的に引用した
場合、電子署名はその部分に対して全く役にたたなくな
ってしまうという問題点があった。特に、引用された部
分が意味のある重要なものである場合、改ざんの有無等
を検出できないことは非常に不都合である。
しめされるように、Aが作成した文1、文2、文3から
なる文章全体に電子署名Xを付加してBに転送したとす
る。その後、BがAにより作成された文章中から文2の
みを引用して、文a、文2、文bからなる文章を作成
し、これに電子署名Yを付加してCに転送したとする
(ここで、文a中に、文2の作成者はAであることが書
かれていたものとする)。この場合、Cにとっては、B
の言う通り本当に文2の作成者がAであるのか否かにつ
いて認証不能となる。
には、例えば上記の具体例で言うと、Bは文2だけをC
に転送するために、文1、文2、文3からなる文章全体
とその電子署名を転送する必要があり、非常に不都合で
ある。
題点がある。すなわち、例えば文章全体を引用した際
に、編集等の結果として空白や改行といった文書の意味
に関与しない制御文字が意識しないところで挿入された
場合、あるいは印刷により印字できない文字を含んでい
る場合のように、意図しない改ざんが行われたような場
合、文書の意味は全く変えられていないにもかかわら
ず、従来の電子署名メカニズムでは文書が改ざんされた
ものとして検出してしまう。しかし、このように文書の
意味が変えられていない場合には、改ざんされていない
ものとして検出するような電子署名メカニズムが提供さ
れれば、非常に有用性が高い。
について述べる。改ざんをもくろむ者は、改ざんした文
書のメッセージダイジェストが改ざん前のメッセージダ
イジェストに一致するように改ざんを工夫する。そのた
めに印字不可能な文字が使われる。すなわち、文書を改
ざんするとともに、この文書中に印字不可能な文字をい
くつか挿入することで、改ざんした文書の内容を変えず
に同じメッセージダイジェストを作ることが不可能とは
言えない。
す。」を「費用は100,000円です。」と改ざんし
ても、ダイジェストの不一致により改ざんが検出される
であろう。これに対して、「費用は、 100,000
円です。」あるいは「 費用は、100,000円で
す。 」のように、いくつかの空白文字を挿入していけ
ば、もとのダイジェストと一致するものを探し出せる可
能性がある。
れた文書の受信側において、上記のような改ざんの可能
性あるいは文書の信頼性を示すような指標が全く与えら
れていなかった。
は、電子署名は文章全体に対して行われるため、文章全
体から一部引用した部分に対しては、認証不能であると
いう問題点があった。また、従来では、電子署名された
文書中に空白や改行といった文書の意味に関与しない制
御文字を挿入したような場合、すなわち文書の意味自体
は変えられていない場合には、文書が改ざんされていな
いものとして扱うようなことができなかった。
するとともに、この文書中に印字不可能な文字をいくつ
か挿入することで、もとの文書と同じメッセージダイジ
ェストを作ることが不可能とは言えないが、この種の改
ざんの可能性あるいは文書の信頼性を示すような指標が
全く与えられていなかった。
ので、電子署名された電子化文書中から一部を引用して
も、該引用した一部の文についての認証を可能とする電
子署名付加方法及び電子署名装置を提供することを目的
とする。
空白や改行といった文書の意味に関与しない制御文字を
挿入したような場合、すなわち文書の意味自体は変えら
れていない場合には、文書が改ざんされていないものと
して扱うことができる電子署名付加方法及び電子署名装
置を提供することを目的とする。
付加方法及び電子署名装置を提供することを目的とす
る。また、本発明は、本文中の印字不可能な文字の挿入
による電子署名の信頼性低下を防ぐアルゴリズムを提供
することによって、改ざんの可能性を見積もり、受信者
に注意を促すことの可能な電子署名検証方法を提供する
ことを目的とする。
電子化された文書に、該文書の作者を証明する署名情報
を付加する電子署名付加方法において、電子化された文
書を、該文書中に出現する予め定められた特定文字また
は特定文字列を区切りとして、複数の署名文に分割し、
分割された署名文ごとに、該署名文をもとに署名情報を
生成し、前記署名文に対応付けて前記署名情報を格納す
ることを特徴とする。
書を複数の署名文に分割し、署名文単位に電子署名を付
加するので、電子化文書から署名文・電子署名対の単位
で引用することが可能となる。
て、前記特定文字は、空白文字、句点文字、読点文字ま
たは括弧文字のうちの少なくとも1つであることを特徴
とする。
に、該文書の作者を証明する署名情報を付加する電子署
名付加方法において、署名情報を付加する対象となる文
書中から予め定められた特定文字を除外し、前記文書中
から前記特定文字を除外して得られた文をもとに署名情
報を生成し、前記署名情報を付加する対象となる文書
に、生成された前記署名情報を付加することを特徴とす
る。
ことにより、電子署名された文書中に空白や改行といっ
た文書の意味に関与しない制御文字を挿入したような場
合、すなわち文書の意味自体は変えられていない場合に
は、文書が改ざんされていないものとして扱うことがで
きる。
定文字を印字不可能な文字すべてとすれば、印字可能文
字をもって文書を改ざんすることが事実上不可能にな
る。また、印字された後も電子署名による改ざん防止に
役立つ。
て、前記特定文字は、空白文字、句点文字、読点文字、
括弧文字および印刷不可能な制御文字のうちの少なくと
も1つであることを特徴とする。
て、前記署名情報は、該署名情報のもととなる文から所
定のハッシュ関数を用いて生成したダイジェストを公開
鍵暗号方式の所定の秘密鍵で暗号化したものであること
を特徴とする。
て、前記署名情報は、該署名情報による署名対象となる
文の前方または後方に挿入することを特徴とする。本発
明(請求項7)に係る電子署名検証方法は、作者を証明
する署名情報が付加された電子化された文書を受け取
り、受け取った前記文書中の印字可能文字の総数と印字
不可能文字の総数をもとに所定の計算式を用いて前記署
名情報の信頼性を評価することを特徴とする。
字不可能文字の総数をもとに電子署名の信頼性を計算
し、改ざんの可能性を評価することができる。そして、
必要に応じて警告を発するなどして注意を促すことがで
きる。
て、前記特定文字は、印刷不可能な文字であることを特
徴とする。本発明(請求項9)は、請求項7において、
前記所定の計算式は、pを印字不可能文字の種類、mを
文書の文字数、kを印字不可能な文字の数、lをメッセ
ージダイジェストのビット長、信頼性の値をTとしたと
き、T=(p^k)×(m+1)×(m+2)×…×
(m+k)/(2^l)で表されるものであり、求めら
れた信頼性の値Tと予め定められたしきい値とを比較す
ることにより前記署名情報の信頼性を評価することを特
徴とする。
書に、該文書の作者を証明する署名情報を付加する電子
署名装置において、電子化された文書を、該文書中に出
現する予め定められた特定文字または特定文字列を区切
りとして、複数の署名文に分割する手段と、分割された
署名文ごとに、該署名文をもとに署名情報を生成する手
段と、前記署名文に対応付けて前記署名情報を格納する
(前方または後方に挿入する)手段とを備えたことを特
徴とする。
明としても成立する。なお、以上の各発明について、相
当する処理手順を実行させるプログラムを、コンピュー
タを制御するためのプログラムとしてコンピュータ読取
可能な記憶媒体に格納し、コンピュータに該記憶媒体か
らプログラムを読取らせ、コンピュータ上で実行させる
ことが可能である。
実施の形態を説明する。以下で説明する各実施形態の送
受信システムは、電子化文書を送信する送信側となる端
末装置と、この電子化文書を受信する受信側となる端末
装置と、これらをつなぐ媒体から構成される。もちろ
ん、端末装置に送信機能及び受信機能の両方を設けても
良い。媒体は、ネットワークであっても良いし、フロッ
ピー・ディスクあるいはCD−ROMなど可搬性の情報
記録媒体であっても良いし、少なくとも一部または全部
に無線通信部分を含んでいても良い。また、送信側とな
る端末装置から一旦、所定のサーバ装置等に蓄積され、
その後、サーバ装置等から受信側となる端末装置に転送
される形態でも良い。端末装置は、媒体に応じた送信装
置、受信装置を持つものとする。
象となる一纏まりの文のことを言うものとする。また、
処理後署名文とは、署名文から予め定められた文字を除
外した文のことを言うものとする。第1の実施形態で
は、署名文からダイジェストを生成するのに対して、第
2の実施形態では、処理後署名文からダイジェストを生
成する。なお、署名文も処理後署名文も平文である。
名対象となる一纏まりの文書全文(平文)を言うものと
する。また、署名つき文とは、電子署名の付加された署
名文を連結したものを言うものとする。言い換えると、
署名対象となるデータ本文に、署名文単位に生成された
電子署名が付加あるいは挿入された文を言うものとす
る。
電子署名された電子化文書中から一部を引用しても、該
引用した一部の文についての認証を可能とする発明の実
施形態について説明する。
子署名装置)について説明する。図1は、本電子署名付
加装置の構成を示す図である。また、図2は、本電子署
名付加装置による署名付加処理の手順を示すフローチャ
ートである。
に設けられる。図1に示すように、電子署名付加装置
は、区切り文字検出部2、ダイジェスト生成部4、暗号
化部8、秘密鍵記憶部10、署名つき文生成部12を備
えている。
文全体であり、複数の文章や段落などから構成されてい
る通常の文書である。区切り文字検出部2は、データ本
文から予め定められた位置または複数の区切り文字を検
出し、データ本文を、該区切り文字を末尾とする適当な
長さの署名文に区切って行く(ステップS11)。
または複数のものを定義することができる。例えば、検
出する区切り文字として、ピリオド“ .”および読点
“。”を用いる。もちろん、ピリオド“ .”および読
点“ 。”の一方だけ定めても有効な場合もある。ある
いは、文末文字“ ASCII:nl=0A(hex)
”および段落末文字“ ASCII:cr=0D(h
ex) ”の一方だけを用いる方法もある。また、上記
ピリオド“ .”および読点“ 。”の少なくとも一方
に、さらに句点“ 、”、閉じる括弧“ ] ”、
“ } ”、“) ”や文末文字“ ASCII:nl
=0A(hex) ”や段落末文字“ASCII:cr
=0D(hex) ”の少なくとも一つを加えて、適宜
定義することができる。もちろん、この他にも種々の区
切り文字の定義が可能である。
の一例を示す。予め区切り文字を定め(例えば句点
“ 、”と読点“ 。”とする)、これを区切り文字リ
スト14に登録しておく。まず、データ本文中から一文
字入力しバッファ(図示せず)に入れる(ステップS2
1)。ここで、バッファに入力した文字が区切り文字リ
スト14に登録された文字であるか否かを判定し(ステ
ップS22)、区切り文字でなかった場合、データ本文
中から次の一文字を入力しバッファに入れる。
バッファに入れた文字が区切り文字であった場合(例え
ば句点“ 、”または読点“ 。”であった場合)に、
バッファを出て(ステップS23)、1つの署名文(例
えば句点“ 、”または読点“ 。”を末尾とするも
の)が得られる。
うなハッシュ関数6によって署名文から、ダイジェスト
を生成する(ステップS12)。用いるハッシュ関数、
ダイジェストのビット長は、予め決めておくものとす
る。本実施形態では、ハッシュ関数6として「MD5」
を用い、ダイジェストのビット長は128ビットとす
る。ハッシュ関数としてSHAを用いる場合は、ダイジ
ェストのビット長は160ビットとなる。また、ハッシ
ュアルゴリズムとして他のものを用いても構わない。な
お、用いるハッシュ関数を選択可能として、実際に用い
たハッシュ関数(あるいはハッシュ関数とダイジェスト
のビット長)を示す情報を署名つき文に付加することも
可能である。
れている公開鍵暗号方式の秘密鍵を用いてダイジェスト
を暗号化する(ステップS13)。この暗号化されたダ
イジェストが電子署名として用いられる。ここでは、公
開鍵暗号方式としてRSA方式を用いることとする。
他人に知得されないようにするのが好ましい。例えば、
上記秘密鍵記憶部10としてICカードを用い、ICカ
ードに上記秘密鍵を記録しておき、必要時に、例えば本
署名付加処理を行うときに、該ICカードをICカード
・リーダー(図示しない)にセットし、ICカード・リ
ーダーから読み取った秘密鍵を暗号部8に渡すようにす
る。
部2にて得られた署名文夫々に対して電子署名を付加し
て行く(ステップS14)。ここでは、署名文の後に電
子署名を挿入して署名つき文を生成するものとする。な
お、署名文の前に電子署名を挿入しても良いし、電子署
名をまとめて全文書の前にヘッダとして挿入しても良
い。
がデータ本文の最後の文章かどうかを判定する。最後で
なければ再び区切りステップS11の文字列検出部2に
よる処理に戻り、ステップS15でデータ本文が終りと
なるまでステップS11〜ステップS14の処理を繰り
返す。
き文を得ることができる。ここでは、署名文(分割メッ
セージ)の後に電子署名を挿入した結果、データ本文中
の適当な間隔に署名が挿入された形になっている。
データであることが判るような情報を含ませることが望
ましい。例えば、電子署名本体(ダイジェストを暗号化
したデータ)を“##Signature=”と“#
#”で挟んだデータを用いることができる。
列を示すシーケンス番号(およびシーケンス番号である
ことを示す所定の情報;例えば##SN=”と“##”
でシーケンス番号を挟む)を付加しても良い(例えば各
署名文の直前)。このようにすると、受信側での処理
(例えば署名文の分割処理)が容易となる。また、上記
のように電子署名をまとめて全文書の前にヘッダとして
挿入する場合、ヘッダ内でシーケンス番号を用いて署名
文と電子署名との対応を取ることができる。
いて説明する。図5は、本実施形態の電子署名検証装置
の構成を示す図である。また、図6は、本電子署名検証
装置による署名検証処理の手順を示すフローチャートで
ある。
に設けられる。図5に示すように、電子署名検証装置
は、署名分割部22、ダイジェスト生成部24、復号部
28、公開鍵記憶部30、比較部32を備えている。
て受け取った電子化文書であり、前述の電子署名付加装
置によって電子署名が付加された文書である。電子署名
は例えば図4のように文書中の適当な位置に挿入されて
いる。
の署名文と電子署名を取り出す(ステップS31)。こ
れには幾つかの方法が考えられる。1つは、電子署名が
付加されたときに区切り文字検出部2により用いられた
ものと同一の処理を用いて署名文を取り出すとともに、
署名文の前あるいは後などの決められた位置に付加され
ている所定ビット長の電子署名を取り出す方法である。
他の1つは、例えば前述のように電子署名の一部に“#
#Signature=”と“##”からなるラベルを
付加した場合、このラベルを検出して行くことで、容易
に各組の署名文と電子署名を取り出すことができる。さ
らに他の方法は、各署名文に##SN=”と“##”か
らなるラベルで挟まれたシーケンス番号が付加されてい
る場合、このラベルを検出して行くことで、容易に各組
の署名文と電子署名を取り出すことができる。
記憶されている公開鍵暗号方式の公開鍵を用いて電子署
名を復号するして、ダイジェスト(ダイジェスト#1と
する)に戻す(ステップS32)。
ときに暗号化部8により用いられた秘密鍵に対応するも
のを用いる。例えば、暗号化の際に公開鍵暗号方式(R
SA)の秘密鍵が用いられた場合、該秘密鍵に一意に対
応する公開鍵暗号方式(RSA)の公開鍵を用いる。こ
の公開鍵は、例えば署名つき文に付加された情報(例え
ば本文書の作成者の持つユーザIDあるいは送信元アド
レスなど)をたよりに公開鍵サーバあるいは公開鍵デー
タベースなどから入手できるものとする。
名が付加されたときにダイジェスト生成部4により用い
られたものと同一のハッシュ関数によって、取り出した
署名文に対するダイジェスト(ダイジェスト#2とす
る)を生成する(ステップS33)。
1の生成処理と、ダイジェスト生成部24によるダイジ
ェスト#2の生成処理とは、いずれを先に行っても良い
し、並列実行しても良い。
ェスト#2の比較を行う(ステップS34)。もし両者
が一致すれば、その署名文は改ざんされていないので、
その署名文に対する認証結果情報を、有効を示す情報
(例えば1)とする(ステップS35)。もし両者が不
一致ならば、その署名文の改ざんを検出したことになる
ので、その署名文に対する認証結果情報を、無効を示す
情報(例えば0)とする(ステップS35)。認証結果
情報は、例えば、該当する電子署名の直後にまたは直前
に付加する方法、あるいは各署名文に##SN=”と
“##”からなるラベルで挟まれたシーケンス番号が付
加されている場合、シーケンス番号と認証結果情報との
対を記録して行く方法などが考えられる。
りが検出されるまで、繰り返し行う。図7は、本電子署
名検証装置による他の署名検証処理の手順を示すフロー
チャートである。本手順は、1つでも改ざんの検出され
た署名文が存在する場合、文書全体を無効とするように
した例である。
4の比較と、ステップS37での文書の終りの検出は、
図6と同様であるが、図7の手順ではステップS34の
比較において一致がみられた場合、何も記録せず、ステ
ップS34の比較において不一致がみられた場合、その
時点で異常終了とし、ステップS37での文書の終りが
検出され、全署名文について改ざんが検出されなかった
場合に、正常終了とする。
署名検証装置の機能を持たせることが可能である。この
場合、ダイジェスト生成部やハッシュ関数など構成部分
の共通化を行うことができる。
本文に対し署名文単位に電子署名を付加するので、電子
化文書から署名文・電子署名の対の単位で抜き出して引
用することが可能となる。
電子署名された電子化文書中から一部を引用しても、該
引用した一部の文についての認証を可能とするのに加
え、電子署名された文書中に空白や改行といった文書の
意味に関与しない制御文字を挿入したような場合、すな
わち文書の意味自体は変えられていない場合には、文書
が改ざんされていないものとして扱うことができるよう
にした発明の実施形態について説明する。
いて説明する。図8は、本電子署名付加装置(電子署名
装置)の構成を示す図である。また、図9は、本電子署
名付加装置による署名付加処理の手順を示すフローチャ
ートである。
に設けられる。図8に示すように、電子署名付加装置
は、区切り文字検出部102、ダイジェスト生成部10
4、暗号化部108、秘密鍵記憶部110、署名つき文
生成部112を備えている。
文全体であり、複数の文章や段落などから構成されてい
る通常の文書である。区切り文字検出部102は、デー
タ本文から予め定められた位置または複数の区切り文字
を検出し、データ本文を、該区切り文字を末尾とする適
当な長さの署名文に区切って行くとともに、印字不可能
文字除外部103を用いて予め定められた印字不可能文
字を署名文から除外した処理後署名文を生成する(ステ
ップS111)。
または複数のものを定義することができる。例えば、検
出する区切り文字として、ピリオド“ .”および読点
“。”を用いる。もちろん、ピリオド“ .”および読
点“ 。”の一方だけ定めても有効な場合もある。ある
いは、文末文字“ ASCII:nl=0A(hex)
”および段落末文字“ ASCII:cr=0D(h
ex) ”の一方だけを用いる方法もある。また、上記
ピリオド“ .”および読点“ 。”の少なくとも一方
に、さらに句点“ 、”、閉じる括弧“ ] ”、
“ } ”、“) ”や文末文字“ ASCII:nl
=0A(hex) ”や段落末文字“ASCII:cr
=0D(hex) ”の少なくとも一つを加えて、適宜
定義することができる。もちろん、この他にも種々の区
切り文字の定義が可能である。
成する処理手順の一例は図3と同様である。すなわち、
予め区切り文字を定め、これを区切り文字リスト114
に登録しておく。まず、データ本文中から一文字入力し
バッファ(図示せず)に入れる(ステップS21)。こ
こで、バッファに入力した文字が区切り文字リスト11
4に登録された文字であるか否かを判定し(ステップS
22)、区切り文字でなかった場合、データ本文中から
次の一文字を入力しバッファに入れる。
の区切り検出と署名に加味しない文字の排除を行って処
理後署名文を生成する処理手順の一例について説明す
る。図10は、区切り文字検出部102により処理後署
名文を生成する処理手順の一例を示す。
文字の入力文字を取り出し(ステップS121)、印字
不可能リスト113を参照して、その文字が予め定めら
れた印字不可能文字か否かを検出する(ステップS12
2)。
らかの印字が行われる文字であり、a,b,c,…,
1,2,3,…,あ,い,う,…,吾,亜,阿,…,な
どである。一方、印字不可能な文字は、空白、タブ、改
行など、何の印字もされない文字である。例えば、後者
の文字をASCIIコード表で表すと図11中で太線で
囲った範囲のものとなる。
ト113に登録しておく。この印字不可能リスト113
を参照することによって署名に加味しない文字が除外さ
れる。なお、除外対象とする印字不可能な文字を予め定
めた一部のものとし、それらを印字不可能リスト113
に登録しておくことも可能である。例えば、改行文字は
除外しないようにすることができる。
の区切りであるか否かが検出される(ステップS12
3)。なお、区切り文字として採用した文字は、このア
ルゴリズムを用いる場合には、印字不可能リスト113
から除外する。もしステップS123の区切り検出をス
テップS112の印字可能検出より前に行う場合は、印
字不可能リスト113の中に区切り文字が含まれていて
も構わない。
かった場合、その文字はバッファ(図示せず)に蓄えら
れ(ステップS124)、ステップS121に戻って、
次の一文字が取り出され、同様の処理が繰り返される。
った場合は、処理後署名文が形成されたことになるの
で、バッファをフラッシュして、以後の処理に署名文書
を引き渡す(ステップS125)。このようにして、本
文中から処理後署名文を取り出すことができる。
文の生成と処理後署名文の生成は、どのような順序で行
っても良いし、同時に行っても良い。また、まず、署名
文を生成し、生成された署名文から予め定められた印字
不可能文字を除外することによって処理後署名文を生成
しても良い。また、例えば、図3のフローチャートと図
10のフローチャートをもとに、署名文と処理後署名文
を同時に生成するフローチャートを作り出すことも容易
である(この場合、署名文用と処理後署名文用の2つの
バッファを用いる)。
は、区切り文字を検出しているが、その代わりに、区切
り文字列を検出するようにしても良い。例えば、読点
“ 。”や改行文字が単独で現れただけでは文の区切り
とせず、読点“ 。”と改行文字が続けて現れた場合に
文の区切りとする。
説明したようなハッシュ関数106によって処理後署名
文からダイジェストを生成する(ステップS112)。
用いるハッシュ関数、ダイジェストのビット長は、予め
決めておくものとする。本実施形態では、ハッシュ関数
106として「MD5」を用い、ダイジェストのビット
長は128ビットとする。ハッシュ関数としてSHAを
用いる場合は、ダイジェストのビット長は160ビット
となる。また、ハッシュアルゴリズムとして他のものを
用いても構わない。なお、用いるハッシュ関数を選択可
能として、実際に用いたハッシュ関数(あるいはハッシ
ュ関数とダイジェストのビット長)を示す情報を署名つ
き文に付加することも可能である。
記憶されている公開鍵暗号方式の秘密鍵を用いてダイジ
ェストを暗号化する(ステップS113)。この暗号化
されたダイジェストが電子署名として用いられる。ここ
では、公開鍵暗号方式としてRSA方式を用いることと
する。
他人に知得されないようにするのが好ましい。例えば、
上記秘密鍵記憶部110としてICカードを用い、IC
カードに上記秘密鍵を記録しておき、必要時に、例えば
本署名付加処理を行うときに、該ICカードをICカー
ド・リーダー(図示しない)にセットし、ICカード・
リーダーから読み取った秘密鍵を暗号部108に渡すよ
うにすることができる。
出部102にて得られた署名文夫々に対して電子署名を
付加して行く(ステップS114)。ここでは、署名文
の後に電子署名を挿入して署名つき文を生成するものと
する。なお、署名文の前に電子署名を挿入しても良い
し、電子署名をまとめて全文書の前にヘッダとして挿入
しても良い。
文がデータ本文の最後の文章かどうかを判定する。最後
でなければ再び区切りステップS111の文字列検出装
置102による処理に戻り、ステップS115でデータ
本文が終りとなるまでステップS111〜ステップS1
14の処理を繰り返す。
き文を得ることができる。ここでは、署名文の後に電子
署名を挿入する結果、データ本文中の適当な間隔に署名
が挿入された形になっている。
タではなく電子署名のデータであることが判るような情
報を含ませることが望ましい。例えば、電子署名本体を
“##Signature=”と“##”で挟んだデー
タを用いることができる。
列を示すシーケンス番号(およびシーケンス番号である
ことを示す所定の情報;例えば##SN=”と“##”
でシーケンス番号を挟む)を付加しても良い(例えば各
署名文の直前)。このようにすると、受信側での処理
(例えば署名文の分割処理)が容易となる。また、上記
のように電子署名をまとめて全文書の前にヘッダとして
挿入する場合、ヘッダ内でシーケンス番号を用いて署名
文と電子署名との対応を取ることができる。
いて説明する。図12は、本実施形態の電子署名検証装
置の構成を示す図である。また、図13は、本電子署名
検証装置による署名検証処理の手順を示すフローチャー
トである。
に設けられる。図13に示すように、電子署名検証装置
は、署名分割部122、印字不可能文字除外部123、
ダイジェスト生成部124、復号部128、公開鍵記憶
部130、比較部132を備えている。
じて受け取った電子化文書であり、前述の電子署名付加
装置によって電子署名が付加された文書である。電子署
名は例えば図4のように文書中の適当な位置に挿入され
ている。
組の署名文と電子署名を取り出す(ステップS13
1)。これには幾つかの方法が考えられる。1つは、電
子署名が付加されたときに区切り文字検出部2により用
いられたものと同一の処理を用いて署名文を取り出すと
ともに、署名文の前あるいは後などの決められた位置に
付加されている所定ビット長の電子署名を取り出す方法
である。他の1つは、例えば前述のように電子署名の一
部に“##Signature=”と“##”からなる
ラベルを付加した場合、このラベルを検出して行くこと
で、容易に各組の署名文と電子署名を取り出すことがで
きる。さらに他の方法は、各署名文に##SN=”と
“##”からなるラベルで挟まれたシーケンス番号が付
加されている場合、このラベルを検出して行くことで、
容易に各組の署名文と電子署名を取り出すことができ
る。
0に記憶されている公開鍵暗号方式の公開鍵を用いて電
子署名を復号するして、ダイジェスト(ダイジェスト#
1とする)に戻す(ステップS132)。その際、公開
鍵は、電子署名が付加されたときに暗号化部108によ
り用いられた秘密鍵に対応するものを用いる。例えば、
暗号化の際に公開鍵暗号方式(RSA)の秘密鍵が用い
られた場合、該秘密鍵に一意に対応する公開鍵暗号方式
(RSA)の公開鍵を用いる。この公開鍵は、前述した
ように、例えば署名つき文に付加された情報をたよりに
入手できるものとする。
子署名が付加されたときに印字不可能文字除外部103
により用いられたものと同一の印字不可能リスト113
を用いて、署名文から予め定められた印字不可能文字を
除外して、処理後署名文を生成する(ステップS133
−1)。
子署名が付加されたときにダイジェスト生成部104に
より用いられたものと同一のハッシュ関数によって、生
成された処理後署名文に対するダイジェスト(ダイジェ
スト#2とする)を生成する(ステップS133−
2)。
#1の生成処理と、印字不可能文字除去部123および
ダイジェスト生成部124によるダイジェスト#2の生
成処理とは、いずれを先に行っても良いし、並列実行し
ても良い。
ジェスト#2の比較を行う(ステップS134)。もし
両者が一致すれば、その署名文は改ざんされていないの
で、その署名文に対する認証結果情報を、有効を示す情
報(例えば1)とする(ステップS135)。もし両者
が不一致ならば、その署名文の改ざんを検出したことに
なるので、その署名文に対する認証結果情報を、無効を
示す情報(例えば0)とする(ステップS135)。認
証結果情報は、例えば、該当する電子署名の直後にまた
は直前に付加する方法、あるいは各署名文に##SN
=”と“##”からなるラベルで挟まれたシーケンス番
号が付加されている場合、シーケンス番号と認証結果情
報との対を記録して行く方法などが考えられる。
終りが検出されるまで、繰り返し行う。図14は、本電
子署名検証装置による他の署名検証処理の手順を示すフ
ローチャートである。本手順は、1つでも改ざんの検出
された署名文が存在する場合、文書全体を無効とするよ
うにした例である。
較と、ステップS137での文書の終りの検出は、図1
3と同様であるが、図14の手順ではステップS134
の比較において一致がみられた場合、何も記録せず、ス
テップS134の比較において不一致がみられた場合、
その時点で異常終了とし、ステップS137での文書の
終りが検出され、全署名文について改ざんが検出されな
かった場合に、正常終了とする。
署名検証装置の機能を持たせることが可能である。この
場合、ダイジェスト生成部やハッシュ関数など構成部分
の共通化を行うことができる。
本文に対し署名文単位に電子署名を付加するので、電子
化文書から署名文・電子署名の対の単位で抜き出して引
用することが可能となる。また、印字された後も電子署
名による改ざん防止に役立つ。
空白や改行といった文書の意味に関与しない制御文字を
挿入したような場合、すなわち文書の意味自体は変えら
れていない場合には、文書が改ざんされていないものと
して扱うことができる。
文字をすべて除外対象とすれば、改ざんした文書に印字
不可能文字を挿入してもとと同じダイジェストを作成す
ることが不可能になる。
た電子化文書中から一部を引用しても、該引用した一部
の文についての認証を可能とする発明の実施形態につい
て説明し、第2の実施形態では、電子署名された電子化
文書中から一部を引用しても、該引用した一部の文につ
いての認証を可能とするのに加え、電子署名された文書
中に空白や改行といった文書の意味に関与しない制御文
字を挿入したような場合、すなわち文書の意味自体は変
えられていない場合には、文書が改ざんされていないも
のとして扱うことができるようにした発明の実施形態に
ついて説明したが、他の実施形態として、データ本文を
署名文単位に分割せず、電子署名をデータ本文全体に対
して付加するものであって、電子署名された文書中に空
白や改行といった文書の意味に関与しない制御文字を挿
入したような場合、すなわち文書の意味自体は変えられ
ていない場合には、文書が改ざんされていないものとし
て扱うことができるようにした実施形態も可能である。
施形態において、区切り文字を検出して署名文を生成す
る構成部分、すなわちデータ本文を署名文単位に分割す
る構成部分を削除することで容易に構成可能である。す
なわち、電子署名付加装置側では、データ本文から予め
定められた印字不可能文字を削除して、ダイジェストを
生成し、これを暗号化し、これによって得られた電子署
名を該データ本文に付加すれば良い。一方、電子署名検
証装置側では、受け取ったデータ本文から予め定められ
た印字不可能文字を削除して、ダイジェスト#1を生成
するとともに、データ本文に付加された電子署名を復号
してダイジェスト#2を生成し、ダイジェスト#1とダ
イジェスト#2を比較すれば良い。
改ざんした文書に空白などの印字不可能文字を挿入して
もとと同じダイジェストが作成された可能性についての
指標を与えるようにした発明の実施形態について説明す
る。
む者は、改ざんした文書のメッセージダイジェストが改
ざん前のメッセージダイジェストに一致するように改ざ
んを工夫する。そのために印字不可能な文字が使われ
る。
印字不可能な文字を一つ挿入することで、文書の内容自
体を変えずに同じメッセージダイジェストを作ることが
できる可能性がある。不正に作られるダイジェストの数
は、挿入する印字不可能な文字の種類pとこれを挿入す
る位置(m+1)の積により次式のように表される。 L=p×(m+1) L1 =(一つの印字不可能文字の付加によって作られる
ダイジェストの数) p=(印字不可能文字の種類) m=(文書の文字数) 2個の印字不可能文字を付加する場合、2個の組み合わ
せはpの2乗通りあり、またその位置は1個目に可能な
挿入位置(m+1)と2個目に可能な挿入位置の数(m
+2)との積で近似できる。したがって、k個の印字不
可能文字が付加されている場合、不正に作ることができ
るダイジェストの数Lは、次式のように表される。 Lk =(p^k)×(m+1)×(m+2)×…×(m
+k) Lk =(k個の印字不可能文字の付加によって作られる
ダイジェストの数) p=(印字不可能文字の種類) m=(文書の文字数) k=(印字不可能な文字の数) 一方、メッセージダイジェストのビット長をlとする
と、正当な手段で作り出されるメッセージダイジェスト
の数は2^lである。したがって、これに対する不正に
作られるメッセージダイジェストの数Lk の割合が、メ
ッセージダイジェストの信頼性の指数となる。 T=(p^k)×(m+1)×(m+2)×…×(m+
k)/(2^l) p=(印字不可能文字の種類) m=(文書の文字数) k=(印字不可能な文字の数) l=(メッセージダイジェストのビット長) 図15は、T=0.0001、すなわち1万分の1以下
の確率で改ざんが可能になると考えられる印字不可能な
文字の最大数を、文書の文字数(有効文字数)とダイジ
ェストのビット長をパラメータに計算した結果である。
ここで、印字不可能な文字の種類は34とした。
equal 2^10)文字の文書に対して128ビッ
トのメッセージダイジェストを作った場合、印字不可能
な文字が7文字以下ならばダイジェストの信頼度は十分
(改ざん可能な確率は1万分の1以下)であることが判
る。もちろん文書の種類によってはそれ以上の信頼度を
必要とする場合がある。しかし、同様の計算を行うこと
で所望の信頼度を確保することが可能となる。この計算
に用いたC言語によるプログラムを図16に示す。
構成を示す図である。また、図18は、本信頼性評価装
置による信頼性評価処理の手順を示すフローチャートで
ある。
設けられる。図17に示すように、信頼性評価装置は、
文字数計数部201、信頼性計算部202、評価部20
3を備えている。
署名文から1文字づつ取り出され(ステップS20
1)、印字可能かどうか判定される(ステップS20
2)。印字可能ならばmに1を加え(ステップS20
4)、印字不可能ならばkに1が加えられる(ステップ
S203)。ステップS201、ステップS202とス
テップS203またはステップS204の処理を、ステ
ップS205で1つの署名文が終わるまで繰り返すこと
により、印字可能な文字の数mと印字不可能な文字の数
kを数え上げる。
6で示したプログラムにより信頼性を計算する(ステッ
プS206)。そして、評価部203では、求められた
信頼性の値が一定のしきい値(ここでは0.0001)
以下であるかを判定する(ステップS207)。信頼性
の値がしきい値より大きければ改ざんされた可能性があ
る旨のメッセージを表示装置(図示せず)に表示するな
どして警告を発する(ステップS208)。
名検証処理(例えば図21の従来の電子署名検証あるい
は第1の実施形態の電子署名検証など)が行われる(ス
テップS209)。
能文字の総数と印字不可能文字の総数をもとに電子署名
の信頼性を計算し、改ざんの可能性を評価することがで
きる。そして、必要に応じて警告を発するなどして注意
を促すことができる。
は、ハードウェアで構成することもできるが、各処理を
行う部分をソフトウェアで構成することもできる。ま
た、例えば、相当する処理手順を実行させるプログラム
を、コンピュータを制御するためのプログラムとしてコ
ンピュータ読取可能な記憶媒体に格納し、コンピュータ
に該記憶媒体からプログラムを読取らせ、コンピュータ
上で実行させることが可能である。本発明は、上述した
実施の形態に限定されるものではなく、その技術的範囲
において種々変形して実施することができる。
文書を複数の署名文に分割し、署名文単位に電子署名を
付加するので、電子化文書から署名文・電子署名対の単
位で引用することが可能となる。
る対象となる文書中から予め定められた特定文字を除外
して署名情報を生成するので、特定文字を適宜設定する
ことにより、電子署名された文書中に空白や改行といっ
た文書の意味に関与しない制御文字を挿入したような場
合、すなわち文書の意味自体は変えられていない場合に
は、文書が改ざんされていないものとして扱うことがで
きる。
子署名による改ざん防止に役立つ。また、本発明によれ
ば、印字可能文字の総数と印字不可能文字の総数をもと
に電子署名の信頼性を計算し、改ざんの可能性を評価す
ることができる。
置の構成を示す図
チャート
一例を示すフローチャート
チャート
ローチャート
置の構成を示す図
チャート
理手順の一例を示すフローチャート
示す図
図
ーチャート
フローチャート
と考えられる印字不可能な文字の最大数を、文書の文字
数(有効文字数)とダイジェストのビット長をパラメー
タに計算した結果を示す図
置の構成を示す図
ローチャート
念図
れ図
れ図
明するための図
Claims (10)
- 【請求項1】電子化された文書に、該文書の作者を証明
する署名情報を付加する電子署名付加方法において、 電子化された文書を、該文書中に出現する予め定められ
た特定文字または特定文字列を区切りとして、複数の署
名文に分割し、 分割された署名文ごとに、該署名文をもとに署名情報を
生成し、 前記署名文に対応付けて前記署名情報を格納することを
特徴とする電子署名付加方法。 - 【請求項2】前記特定文字は、空白文字、句点文字、読
点文字または括弧文字のうちの少なくとも1つであるこ
とを特徴とする請求項1に記載の電子署名付加方法。 - 【請求項3】電子化された文書に、該文書の作者を証明
する署名情報を付加する電子署名付加方法において、 署名情報を付加する対象となる文書中から予め定められ
た特定文字を除外し、 前記文書中から前記特定文字を除外して得られた文をも
とに署名情報を生成し、 前記署名情報を付加する対象となる文書に、生成された
前記署名情報を付加することを特徴とする電子署名付加
方法。 - 【請求項4】前記特定文字は、空白文字、句点文字、読
点文字、括弧文字および印刷不可能な制御文字のうちの
少なくとも1つであることを特徴とする請求項3に記載
の電子署名付加方法。 - 【請求項5】前記署名情報は、該署名情報のもととなる
文から所定のハッシュ関数を用いて生成したダイジェス
トを公開鍵暗号方式の所定の秘密鍵で暗号化したもので
あることを特徴とする請求項1または3に記載の電子署
名付加方法。 - 【請求項6】前記署名情報は、該署名情報による署名対
象となる文の前方または後方に挿入することを特徴とす
る請求項1または3に記載の電子署名付加方法。 - 【請求項7】作者を証明する署名情報が付加された電子
化された文書を受け取り、 受け取った前記文書中の印字可能文字の総数と印字不可
能文字の総数をもとに所定の計算式を用いて前記署名情
報の信頼性を評価することを特徴とする電子署名検証方
法。 - 【請求項8】前記特定文字は、印刷不可能な文字である
ことを特徴とする請求項7に記載の電子署名検証方法。 - 【請求項9】前記所定の計算式は、pを印字不可能文字
の種類、mを文書の文字数、kを印字不可能な文字の
数、lをメッセージダイジェストのビット長、信頼性の
値をTとしたとき、T=(p^k)×(m+1)×(m
+2)×…×(m+k)/(2^l)で表されるもので
あり、求められた信頼性の値Tと予め定められたしきい
値とを比較することにより前記署名情報の信頼性を評価
することを特徴とする請求項7に記載の電子署名検証方
法。 - 【請求項10】電子化された文書に、該文書の作者を証
明する署名情報を付加する電子署名装置において、 電子化された文書を、該文書中に出現する予め定められ
た特定文字または特定文字列を区切りとして、複数の署
名文に分割する手段と、 分割された署名文ごとに、該署名文をもとに署名情報を
生成する手段と、 前記署名文に対応付けて前記署名情報を格納する手段と
を備えたことを特徴とする電子署名装置。
Priority Applications (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP15696496A JP3540511B2 (ja) | 1996-06-18 | 1996-06-18 | 電子署名検証装置 |
| US08/877,555 US5915024A (en) | 1996-06-18 | 1997-06-17 | Electronic signature addition method, electronic signature verification method, and system and computer program product using these methods |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP15696496A JP3540511B2 (ja) | 1996-06-18 | 1996-06-18 | 電子署名検証装置 |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JPH103257A true JPH103257A (ja) | 1998-01-06 |
| JP3540511B2 JP3540511B2 (ja) | 2004-07-07 |
Family
ID=15639178
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP15696496A Expired - Fee Related JP3540511B2 (ja) | 1996-06-18 | 1996-06-18 | 電子署名検証装置 |
Country Status (2)
| Country | Link |
|---|---|
| US (1) | US5915024A (ja) |
| JP (1) | JP3540511B2 (ja) |
Cited By (18)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2000113033A (ja) * | 1998-10-02 | 2000-04-21 | Fujitsu Ltd | クレジット契約システム及び方法 |
| JP2001125482A (ja) * | 1999-09-07 | 2001-05-11 | Certicom Corp | 混成署名方式 |
| WO2001054099A1 (en) * | 2000-01-21 | 2001-07-26 | Sony Corporation | Data authentication system |
| WO2002076012A1 (en) * | 2001-03-15 | 2002-09-26 | Sony Corporation | Memory access control system and management method using access control ticket |
| WO2002076013A1 (en) * | 2001-03-15 | 2002-09-26 | Sony Corporation | Data access management system and management method using access control ticket |
| JP2003512784A (ja) * | 1999-10-21 | 2003-04-02 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | ビデオ信号認証システム |
| JP2004234641A (ja) * | 2003-01-08 | 2004-08-19 | Kddi Corp | コンテンツファイル制作者の認証方式およびそのプログラム |
| US6948130B2 (en) * | 2002-05-31 | 2005-09-20 | Motorola, Inc. | Appending signature to size limited message |
| JP2006319452A (ja) * | 2005-05-10 | 2006-11-24 | Ricoh Co Ltd | 文書電子化装置、文書電子化方法、文書電子化プログラム及び記録媒体 |
| EP1763196A2 (en) | 2005-09-09 | 2007-03-14 | Canon Kabushiki Kaisha | Information processing apparatus, verification processing apparatus, and control methods thereof |
| CN1309207C (zh) * | 2000-06-08 | 2007-04-04 | 国际商业机器公司 | 用于改进大块数据的对称加密效率的系统和方法 |
| JP2007228314A (ja) * | 2006-02-24 | 2007-09-06 | Dainippon Printing Co Ltd | 電子フォーム処理方法 |
| JP2008027089A (ja) * | 2006-07-20 | 2008-02-07 | Hitachi Ltd | 電子データの開示方法およびシステム |
| JP2008508836A (ja) * | 2004-05-20 | 2008-03-21 | ドコモ コミュニケーションズ ラボラトリーズ ユー・エス・エー インコーポレーティッド | アイデンティティに基づくアグリゲート署名を含むデジタル署名 |
| JP2009230748A (ja) * | 2008-03-18 | 2009-10-08 | Konica Minolta Systems Lab Inc | 認証情報を格納するための、印刷文書上の二次元バーコードスタンプの作成と配置 |
| JP2010518531A (ja) * | 2007-02-14 | 2010-05-27 | プロヴィラ インコーポレイテッド | 非対称署名生成を使用するドキュメント照合エンジン |
| US8055900B2 (en) | 2002-02-27 | 2011-11-08 | Canon Kabushiki Kaisha | Information processing apparatus, information processing system, information processing method, storage medium and program |
| JPWO2022070338A1 (ja) * | 2020-09-30 | 2022-04-07 |
Families Citing this family (90)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| GB2327831B (en) * | 1997-07-23 | 2002-10-09 | Chantilley Corp Ltd | Document or message security arrangements |
| US7127741B2 (en) * | 1998-11-03 | 2006-10-24 | Tumbleweed Communications Corp. | Method and system for e-mail message transmission |
| EP1750384B1 (en) * | 1997-07-24 | 2009-09-30 | Axway Inc. | E-mail firewall |
| US7117358B2 (en) * | 1997-07-24 | 2006-10-03 | Tumbleweed Communications Corp. | Method and system for filtering communication |
| DE19732872C2 (de) * | 1997-07-30 | 2002-04-18 | Vacuumschmelze Gmbh | Anzeigeelement für die Verwendung in einem magnetischen Diebstahlsicherungssystem |
| US6144740A (en) * | 1998-05-20 | 2000-11-07 | Network Security Technology Co. | Method for designing public key cryptosystems against fault-based attacks with an implementation |
| CA2259738C (en) * | 1999-01-20 | 2012-10-16 | Certicom Corp. | A resilient cryptographic scheme |
| JP2000286836A (ja) * | 1999-03-30 | 2000-10-13 | Fujitsu Ltd | 認証装置および記録媒体 |
| GB2350529B (en) * | 1999-05-22 | 2004-03-10 | Ibm | Electronic contracts |
| EP1056014A1 (en) | 1999-05-28 | 2000-11-29 | Hewlett-Packard Company | System for providing a trustworthy user interface |
| US6988199B2 (en) | 2000-07-07 | 2006-01-17 | Message Secure | Secure and reliable document delivery |
| US20020101998A1 (en) * | 1999-06-10 | 2002-08-01 | Chee-Hong Wong | Fast escrow delivery |
| US20020019932A1 (en) * | 1999-06-10 | 2002-02-14 | Eng-Whatt Toh | Cryptographically secure network |
| WO2001010090A1 (en) | 1999-07-28 | 2001-02-08 | Tomkow Terrance A | System and method for verifying delivery and integrity of electronic messages |
| US7966372B1 (en) * | 1999-07-28 | 2011-06-21 | Rpost International Limited | System and method for verifying delivery and integrity of electronic messages |
| US7243236B1 (en) * | 1999-07-29 | 2007-07-10 | Intertrust Technologies Corp. | Systems and methods for using cryptography to protect secure and insecure computing environments |
| WO2001015382A1 (en) * | 1999-08-21 | 2001-03-01 | Kent Ridge Digital Labs | Legitimacy protection of electronic document and a printed copy thereof |
| WO2001031488A2 (en) * | 1999-10-28 | 2001-05-03 | B4Bpartner, Inc. | Electronic document/form generator |
| US6963971B1 (en) * | 1999-12-18 | 2005-11-08 | George Bush | Method for authenticating electronic documents |
| JP3504556B2 (ja) * | 1999-12-27 | 2004-03-08 | パナソニック コミュニケーションズ株式会社 | インターネットファクシミリ装置および電子メール受信方法 |
| US6704730B2 (en) * | 2000-02-18 | 2004-03-09 | Avamar Technologies, Inc. | Hash file system and method for use in a commonality factoring system |
| US7509420B2 (en) * | 2000-02-18 | 2009-03-24 | Emc Corporation | System and method for intelligent, globally distributed network storage |
| US7162035B1 (en) | 2000-05-24 | 2007-01-09 | Tracer Detection Technology Corp. | Authentication method and system |
| US7251728B2 (en) | 2000-07-07 | 2007-07-31 | Message Secure Corporation | Secure and reliable document delivery using routing lists |
| US20020048372A1 (en) * | 2000-10-19 | 2002-04-25 | Eng-Whatt Toh | Universal signature object for digital data |
| US20080214300A1 (en) * | 2000-12-07 | 2008-09-04 | Igt | Methods for electronic data security and program authentication |
| JP4093723B2 (ja) * | 2001-01-24 | 2008-06-04 | ケープレックス・インク | 構造を持った文書に対する電子署名方法及び装置 |
| US7194618B1 (en) | 2001-03-05 | 2007-03-20 | Suominen Edwin A | Encryption and authentication systems and methods |
| US6820081B1 (en) | 2001-03-19 | 2004-11-16 | Attenex Corporation | System and method for evaluating a structured message store for message redundancy |
| US9100457B2 (en) | 2001-03-28 | 2015-08-04 | Qualcomm Incorporated | Method and apparatus for transmission framing in a wireless communication system |
| GB2376313A (en) * | 2001-06-04 | 2002-12-11 | Hewlett Packard Co | Indicating to a user if they are connected to a trusted computer platform |
| ATE293334T1 (de) * | 2001-06-12 | 2005-04-15 | Ibm France | Verfahren zum authentifizieren mehrerer mit einem textdokument verbundener dateien |
| WO2002101521A2 (en) * | 2001-06-12 | 2002-12-19 | International Business Machines Corporation | Method of invisibly embedding into a text document the license identification of the generating licensed software |
| US6978274B1 (en) | 2001-08-31 | 2005-12-20 | Attenex Corporation | System and method for dynamically evaluating latent concepts in unstructured documents |
| US6778995B1 (en) | 2001-08-31 | 2004-08-17 | Attenex Corporation | System and method for efficiently generating cluster groupings in a multi-dimensional concept space |
| US6888548B1 (en) * | 2001-08-31 | 2005-05-03 | Attenex Corporation | System and method for generating a visualized data representation preserving independent variable geometric relationships |
| US20030050981A1 (en) * | 2001-09-13 | 2003-03-13 | International Business Machines Corporation | Method, apparatus, and program to forward and verify multiple digital signatures in electronic mail |
| US7352868B2 (en) * | 2001-10-09 | 2008-04-01 | Philip Hawkes | Method and apparatus for security in a data processing system |
| US7271804B2 (en) * | 2002-02-25 | 2007-09-18 | Attenex Corporation | System and method for arranging concept clusters in thematic relationships in a two-dimensional visual display area |
| JP2004004574A (ja) | 2002-03-29 | 2004-01-08 | Ricoh Co Ltd | 画像形成装置 |
| DE10217110A1 (de) * | 2002-04-17 | 2003-11-27 | Deutsche Telekom Ag | Verfahren und Kommunikationsvorrichtung zum elektronischen Signieren einer Nachricht in einem Mobilfunktelefon |
| US7401221B2 (en) * | 2002-09-04 | 2008-07-15 | Microsoft Corporation | Advanced stream format (ASF) data stream header object protection |
| US8171567B1 (en) | 2002-09-04 | 2012-05-01 | Tracer Detection Technology Corp. | Authentication method and system |
| US8083585B2 (en) * | 2002-09-10 | 2011-12-27 | Igt | Apparatus and method for copying gaming machine configuration settings |
| US20050171948A1 (en) * | 2002-12-11 | 2005-08-04 | Knight William C. | System and method for identifying critical features in an ordered scale space within a multi-dimensional feature space |
| US7599655B2 (en) | 2003-01-02 | 2009-10-06 | Qualcomm Incorporated | Method and apparatus for broadcast services in a communication system |
| US7072868B2 (en) | 2003-02-20 | 2006-07-04 | First Data Corporation | Methods and systems for negotiable-instrument fraud prevention |
| US20030177051A1 (en) * | 2003-03-13 | 2003-09-18 | Robin Driscoll | Method and system for managing worker resources |
| JP4075659B2 (ja) * | 2003-03-27 | 2008-04-16 | ブラザー工業株式会社 | 印刷制御装置及び印刷制御プログラム |
| US20040221158A1 (en) * | 2003-05-02 | 2004-11-04 | Secure Data In Motion, Inc. | Digital signature and verification system for conversational messages |
| US7610313B2 (en) * | 2003-07-25 | 2009-10-27 | Attenex Corporation | System and method for performing efficient document scoring and clustering |
| US7366299B2 (en) * | 2003-09-26 | 2008-04-29 | International Business Machines Corporation | Method for encrypting and decrypting data using derivative equations and factors |
| US7451321B2 (en) * | 2003-10-07 | 2008-11-11 | Joseph Ernest Dryer | Electronic signature management method |
| US7191175B2 (en) | 2004-02-13 | 2007-03-13 | Attenex Corporation | System and method for arranging concept clusters in thematic neighborhood relationships in a two-dimensional visual display space |
| US7716728B2 (en) * | 2004-02-16 | 2010-05-11 | Microsoft Corproation | Security scopes and profiles |
| US7640573B2 (en) * | 2004-02-16 | 2009-12-29 | Microsoft Corporation | Generic security claim processing model |
| US7873831B2 (en) * | 2004-02-26 | 2011-01-18 | Microsoft Corporation | Digests to identify elements in a signature process |
| US20050231738A1 (en) * | 2004-03-10 | 2005-10-20 | Elynx, Ltd. | Electronic document management system |
| US8572388B2 (en) * | 2004-03-10 | 2013-10-29 | Elynx, Ltd. | Electronic document management system |
| JP4208776B2 (ja) * | 2004-06-25 | 2009-01-14 | キヤノン株式会社 | 印刷クライアント、ネットワークプリンタ及び印刷システム |
| JP2006039206A (ja) * | 2004-07-27 | 2006-02-09 | Canon Inc | 暗号化装置および復号化装置 |
| CA2922172A1 (en) | 2004-10-25 | 2006-05-04 | Security First Corp. | Secure data parser method and system |
| US20060130154A1 (en) * | 2004-11-30 | 2006-06-15 | Wai Lam | Method and system for protecting and verifying stored data |
| US7404151B2 (en) * | 2005-01-26 | 2008-07-22 | Attenex Corporation | System and method for providing a dynamic user interface for a dense three-dimensional scene |
| US7356777B2 (en) | 2005-01-26 | 2008-04-08 | Attenex Corporation | System and method for providing a dynamic user interface for a dense three-dimensional scene |
| US20060259440A1 (en) * | 2005-05-13 | 2006-11-16 | Keycorp | Method and system for electronically signing a document |
| US7854013B2 (en) * | 2005-06-03 | 2010-12-14 | Working Solutions International, Inc. | Method for electronic data and signature collection, and system |
| JP4788212B2 (ja) * | 2005-07-13 | 2011-10-05 | 富士ゼロックス株式会社 | デジタル署名プログラム及びデジタル署名システム |
| CN101401341B (zh) | 2005-11-18 | 2016-06-01 | 安全第一公司 | 安全数据解析方法和系统 |
| KR101381551B1 (ko) | 2006-05-05 | 2014-04-11 | 하이버 인크 | 그룹 기반의 완료 및 증분 컴퓨터 파일 백업 시스템, 프로세스 및 장치 |
| CN101136046B (zh) * | 2006-08-28 | 2011-01-05 | 鸿富锦精密工业(深圳)有限公司 | 电子签名验证系统及方法 |
| JP4867583B2 (ja) * | 2006-10-31 | 2012-02-01 | 富士ゼロックス株式会社 | 印刷システム |
| US7933835B2 (en) | 2007-01-17 | 2011-04-26 | The Western Union Company | Secure money transfer systems and methods using biometric keys associated therewith |
| US8818904B2 (en) | 2007-01-17 | 2014-08-26 | The Western Union Company | Generation systems and methods for transaction identifiers having biometric keys associated therewith |
| DE102007013287B4 (de) * | 2007-03-16 | 2008-11-13 | Giesecke & Devrient Gmbh | Verfahren zur Erzeugung bestätigter Transaktionsdaten und Vorrichtung dazu |
| US8504473B2 (en) | 2007-03-28 | 2013-08-06 | The Western Union Company | Money transfer system and messaging system |
| JP5043527B2 (ja) * | 2007-06-15 | 2012-10-10 | キヤノン株式会社 | 文書検証方法、文書検証装置、文書検証プログラム、および文書検証プログラムを記憶した記憶媒体 |
| EP2186253A4 (en) * | 2007-09-04 | 2011-11-30 | Certicom Corp | SIGNATURES WITH RECOVERY OF CONFIDENTIAL MESSAGES |
| JP5046984B2 (ja) * | 2008-02-04 | 2012-10-10 | キヤノン株式会社 | 情報処理装置、情報処理方法およびプログラム |
| US7995196B1 (en) | 2008-04-23 | 2011-08-09 | Tracer Detection Technology Corp. | Authentication method and system |
| US8635223B2 (en) * | 2009-07-28 | 2014-01-21 | Fti Consulting, Inc. | System and method for providing a classification suggestion for electronically stored information |
| EP2471009A1 (en) | 2009-08-24 | 2012-07-04 | FTI Technology LLC | Generating a reference set for use during document review |
| EP2553904A2 (en) | 2010-03-31 | 2013-02-06 | Rick L. Orsini | Systems and methods for securing data in motion |
| US9160725B2 (en) | 2011-09-23 | 2015-10-13 | Rpost Communications Limited | Computer implemented system and method for authenticating a sender of electronic data to a recipient |
| HK1219160A1 (zh) | 2013-02-13 | 2017-03-24 | Security First Corp. | 用於加密文件系统层的系统和方法 |
| CN105721413B (zh) * | 2015-09-08 | 2018-05-29 | 腾讯科技(深圳)有限公司 | 业务处理方法及装置 |
| AU2017274558B2 (en) | 2016-06-02 | 2021-11-11 | Nuix North America Inc. | Analyzing clusters of coded documents |
| US20230063382A1 (en) * | 2020-02-27 | 2023-03-02 | Nippon Telegraph And Telephone Corporation | Signature generation device, signature generation method, and signature generation program |
| US11966469B2 (en) * | 2020-10-29 | 2024-04-23 | Proofpoint, Inc. | Detecting and protecting against cybersecurity attacks using unprintable tracking characters |
| US20240414140A1 (en) * | 2023-06-08 | 2024-12-12 | Wells Fargo Bank, N.A. | Secure intercalate modular message solution (simms) |
Family Cites Families (15)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US4264782A (en) * | 1979-06-29 | 1981-04-28 | International Business Machines Corporation | Method and apparatus for transaction and identity verification |
| US5214702A (en) * | 1988-02-12 | 1993-05-25 | Fischer Addison M | Public key/signature cryptosystem with enhanced digital signature certification |
| US5442645A (en) * | 1989-06-06 | 1995-08-15 | Bull Cp8 | Method for checking the integrity of a program or data, and apparatus for implementing this method |
| US5504818A (en) * | 1991-04-19 | 1996-04-02 | Okano; Hirokazu | Information processing system using error-correcting codes and cryptography |
| EP0686327B1 (en) * | 1992-12-14 | 2001-10-31 | The Commonwealth Of Australia | Message document security |
| US5825880A (en) * | 1994-01-13 | 1998-10-20 | Sudia; Frank W. | Multi-step digital signature method and system |
| FR2718311A1 (fr) * | 1994-03-30 | 1995-10-06 | Trt Telecom Radio Electr | Dispositif de mise en Óoeuvre d'un système de signature de message et carte à puce comportant un tel dispositif. |
| KR0144086B1 (ko) * | 1994-03-31 | 1998-08-17 | 조백제 | 인증교환과 전자서명 방법 |
| JP2638525B2 (ja) * | 1994-08-03 | 1997-08-06 | 日本電気株式会社 | 電子署名検証装置 |
| US5748738A (en) * | 1995-01-17 | 1998-05-05 | Document Authentication Systems, Inc. | System and method for electronic transmission, storage and retrieval of authenticated documents |
| US5638445A (en) * | 1995-09-19 | 1997-06-10 | Microsoft Corporation | Blind encryption |
| US5604804A (en) * | 1996-04-23 | 1997-02-18 | Micali; Silvio | Method for certifying public keys in a digital signature scheme |
| US5835594A (en) * | 1996-02-09 | 1998-11-10 | Intel Corporation | Methods and apparatus for preventing unauthorized write access to a protected non-volatile storage |
| US5673316A (en) * | 1996-03-29 | 1997-09-30 | International Business Machines Corporation | Creation and distribution of cryptographic envelope |
| US5794254A (en) * | 1996-12-03 | 1998-08-11 | Fairbanks Systems Group | Incremental computer file backup using a two-step comparison of first two characters in the block and a signature with pre-stored character and signature sets |
-
1996
- 1996-06-18 JP JP15696496A patent/JP3540511B2/ja not_active Expired - Fee Related
-
1997
- 1997-06-17 US US08/877,555 patent/US5915024A/en not_active Expired - Lifetime
Cited By (28)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2000113033A (ja) * | 1998-10-02 | 2000-04-21 | Fujitsu Ltd | クレジット契約システム及び方法 |
| JP2001125482A (ja) * | 1999-09-07 | 2001-05-11 | Certicom Corp | 混成署名方式 |
| JP2011120266A (ja) * | 1999-09-07 | 2011-06-16 | Certicom Corp | 混成署名方式 |
| US8793500B2 (en) | 1999-09-07 | 2014-07-29 | Certicom Corp. | Hybrid signature scheme |
| US8195948B2 (en) | 1999-09-07 | 2012-06-05 | Certicom Corp. | Hybrid signature scheme |
| JP4795594B2 (ja) * | 1999-10-21 | 2011-10-19 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | ビデオ信号認証システム |
| JP2003512784A (ja) * | 1999-10-21 | 2003-04-02 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | ビデオ信号認証システム |
| WO2001054099A1 (en) * | 2000-01-21 | 2001-07-26 | Sony Corporation | Data authentication system |
| US7669052B2 (en) | 2000-01-21 | 2010-02-23 | Sony Corporation | Authentication and encryption utilizing command identifiers |
| US7373506B2 (en) | 2000-01-21 | 2008-05-13 | Sony Corporation | Data authentication system |
| US8375206B2 (en) | 2000-01-21 | 2013-02-12 | Sony Corporation | Authentication and encryption utilizing command identifiers |
| CN1309207C (zh) * | 2000-06-08 | 2007-04-04 | 国际商业机器公司 | 用于改进大块数据的对称加密效率的系统和方法 |
| WO2002076013A1 (en) * | 2001-03-15 | 2002-09-26 | Sony Corporation | Data access management system and management method using access control ticket |
| US7225341B2 (en) | 2001-03-15 | 2007-05-29 | Sony Corporation | Memory access control system and management method using access control ticket |
| WO2002076012A1 (en) * | 2001-03-15 | 2002-09-26 | Sony Corporation | Memory access control system and management method using access control ticket |
| US8055900B2 (en) | 2002-02-27 | 2011-11-08 | Canon Kabushiki Kaisha | Information processing apparatus, information processing system, information processing method, storage medium and program |
| US6948130B2 (en) * | 2002-05-31 | 2005-09-20 | Motorola, Inc. | Appending signature to size limited message |
| JP2004234641A (ja) * | 2003-01-08 | 2004-08-19 | Kddi Corp | コンテンツファイル制作者の認証方式およびそのプログラム |
| JP4785851B2 (ja) * | 2004-05-20 | 2011-10-05 | 株式会社エヌ・ティ・ティ・ドコモ | アイデンティティに基づくアグリゲート署名を含むデジタル署名 |
| JP2008508836A (ja) * | 2004-05-20 | 2008-03-21 | ドコモ コミュニケーションズ ラボラトリーズ ユー・エス・エー インコーポレーティッド | アイデンティティに基づくアグリゲート署名を含むデジタル署名 |
| JP2006319452A (ja) * | 2005-05-10 | 2006-11-24 | Ricoh Co Ltd | 文書電子化装置、文書電子化方法、文書電子化プログラム及び記録媒体 |
| JP2007104643A (ja) * | 2005-09-09 | 2007-04-19 | Canon Inc | 情報処理装置、検証処理装置及びそれらの制御方法、コンピュータプログラム及び記憶媒体 |
| EP1763196A2 (en) | 2005-09-09 | 2007-03-14 | Canon Kabushiki Kaisha | Information processing apparatus, verification processing apparatus, and control methods thereof |
| JP2007228314A (ja) * | 2006-02-24 | 2007-09-06 | Dainippon Printing Co Ltd | 電子フォーム処理方法 |
| JP2008027089A (ja) * | 2006-07-20 | 2008-02-07 | Hitachi Ltd | 電子データの開示方法およびシステム |
| JP2010518531A (ja) * | 2007-02-14 | 2010-05-27 | プロヴィラ インコーポレイテッド | 非対称署名生成を使用するドキュメント照合エンジン |
| JP2009230748A (ja) * | 2008-03-18 | 2009-10-08 | Konica Minolta Systems Lab Inc | 認証情報を格納するための、印刷文書上の二次元バーコードスタンプの作成と配置 |
| JPWO2022070338A1 (ja) * | 2020-09-30 | 2022-04-07 |
Also Published As
| Publication number | Publication date |
|---|---|
| US5915024A (en) | 1999-06-22 |
| JP3540511B2 (ja) | 2004-07-07 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP3540511B2 (ja) | 電子署名検証装置 | |
| US6182219B1 (en) | Apparatus and method for authenticating the dispatch and contents of documents | |
| US10020938B2 (en) | Secure messaging with disposable keys | |
| US7644280B2 (en) | Method and system for linking certificates to signed files | |
| US7178030B2 (en) | Electronically signing a document | |
| EP1175749B1 (en) | High security biometric authentication using a public key/private key encryption pairs | |
| CN109600228B (zh) | 基于公共密钥池的抗量子计算的签章方法和签章系统 | |
| US20040054906A1 (en) | Method and system for encoding signatures to authenticate files | |
| US8719578B2 (en) | Document verifying apparatus, document verifying method, and computer product | |
| US20030093679A1 (en) | System for obtaining signatures on a single authoritative copy of an electronic record | |
| US20100031039A1 (en) | Method and apparatus for data protection system using geometry of fractals or other chaotic systems | |
| CN101136046B (zh) | 电子签名验证系统及方法 | |
| JPS6256043A (ja) | 電子取引方式 | |
| CN109586918B (zh) | 基于对称密钥池的抗量子计算的签章方法和签章系统 | |
| EP2082523B1 (en) | Compressed ecdsa signatures | |
| US20040153652A1 (en) | Method, apparatus, system, and program for creating ring signature | |
| EP1282263B1 (en) | Method and system for securely timestamping digital data | |
| WO2000013368A1 (en) | Method of authenticating or 'digitally signing' digital data objects | |
| US6993656B1 (en) | Time stamping method using aged time stamp receipts | |
| Brown | Digital Signatures: Can they be accepted as legal signatures in EDI? | |
| CN108446539A (zh) | 一种软件授权方法和软件授权文件生成系统 | |
| EP1704667B1 (en) | Electronic signing apparatus and methods | |
| CN109586917B (zh) | 基于非对称密钥池的抗量子计算的签章方法和签章系统 | |
| JP2570635B2 (ja) | デジタル署名方式 | |
| CN1753360B (zh) | 一种提高数字签名安全性的方法 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20040106 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20040308 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20040323 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20040325 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20080402 Year of fee payment: 4 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090402 Year of fee payment: 5 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100402 Year of fee payment: 6 |
|
| LAPS | Cancellation because of no payment of annual fees |