JP2013157777A - Information processing system and information processing method - Google Patents
Information processing system and information processing method Download PDFInfo
- Publication number
- JP2013157777A JP2013157777A JP2012016365A JP2012016365A JP2013157777A JP 2013157777 A JP2013157777 A JP 2013157777A JP 2012016365 A JP2012016365 A JP 2012016365A JP 2012016365 A JP2012016365 A JP 2012016365A JP 2013157777 A JP2013157777 A JP 2013157777A
- Authority
- JP
- Japan
- Prior art keywords
- data
- secret information
- unit
- hash value
- side device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000010365 information processing Effects 0.000 title claims description 23
- 238000003672 processing method Methods 0.000 title claims description 7
- 238000012795 verification Methods 0.000 claims abstract description 15
- 230000005540 biological transmission Effects 0.000 abstract description 13
- 230000004075 alteration Effects 0.000 abstract description 2
- 238000000034 method Methods 0.000 abstract description 2
- 230000000052 comparative effect Effects 0.000 description 6
- 238000010586 diagram Methods 0.000 description 3
- 238000010276 construction Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 1
Images
Abstract
Description
本発明は、公開鍵暗号方式を用いた情報処理システム及び情報処理方法に関し、特にデータの改ざんや送信元の真正性を検証できる情報処理システム及び情報処理方法に関する。 The present invention relates to an information processing system and an information processing method using a public key cryptosystem, and more particularly to an information processing system and an information processing method capable of verifying data tampering and authenticity of a transmission source.
近年、時刻や位置などの情報を取得でき、かつ写真、音声、文書などをデータとして簡単に取得又は作成できるスマートフォンやタブレットなどの端末機器が広く普及している。これらの端末機器で作成したデータに時刻や位置などの情報を属性値として付加したものは各種の証明として有効である。ただし、送られてきたデータの送信元が間違いないか、伝送線路上で改ざんされていないかを確認する必要がある。そこで、電子署名を施すことが提案されている(例えば、特許文献1,2参照)。
In recent years, terminal devices such as smartphones and tablets that can acquire information such as time and position and can easily acquire or create photos, sounds, documents, and the like as data have become widespread. Data obtained by adding information such as time and position as attribute values to data created by these terminal devices is effective as various proofs. However, it is necessary to confirm whether the transmission source of the transmitted data is correct or whether it has been altered on the transmission line. Therefore, it has been proposed to apply an electronic signature (see, for example,
従来技術では、電子署名を施す前にデータが改ざんされた場合には、改ざんを発見することができなかった。また、改ざん者が秘密鍵を盗用して送信者になりすましてデータ送信した場合には、データの送信元が正しくないことを発見できなかった。 In the prior art, if data has been falsified before the electronic signature is applied, the falsification cannot be found. In addition, when a falsifier steals a secret key and transmits data by pretending to be a sender, it cannot be found that the data transmission source is incorrect.
本発明は、上述のような課題を解決するためになされたもので、その目的はデータの改ざんや送信元の真正性を検証できる情報処理システム及び情報処理方法を得るものである。 The present invention has been made to solve the above-described problems, and an object of the present invention is to obtain an information processing system and an information processing method that can verify data falsification and authenticity of a transmission source.
本発明に係る情報処理システムは、送信者側装置と受信者側装置を備え、前記送信者側装置は、データを生成するデータ生成部と、第1の秘密情報を生成する第1の秘密情報生成部と、前記データが生成された直後に前記データに前記第1の秘密情報を付加し、それをハッシュ関数により第1のハッシュ値に変換する第1のデータ処理部と、公開鍵暗号方式の電子署名に用いる秘密鍵と公開鍵のペアを生成し、前記秘密鍵を保管する鍵生成保管部と、前記第1のハッシュ値を前記秘密鍵で暗号化して署名値を得る暗号化部と、前記データ及び前記署名値を出力する第1の出力部とを有し、前記受信者側装置は、前記送信者側装置が出力した前記データ及び前記署名値を入力する第1の入力部と、前記第1の秘密情報と同じ第2の秘密情報を生成する第2の秘密情報生成部と、前記データに前記第2の秘密情報を付加したものを前記ハッシュ関数により第2のハッシュ値に変換する第2のデータ処理部と、前記署名値を前記公開鍵で復号して第3のハッシュ値を得る第1の復号部と、前記第2のハッシュ値と前記第3のハッシュ値が同じかどうかを検証する第1の検証部とを有することを特徴とする。 An information processing system according to the present invention includes a sender-side device and a receiver-side device, and the sender-side device includes a data generation unit that generates data and first secret information that generates first secret information. A generating unit, a first data processing unit that adds the first secret information to the data immediately after the data is generated, and converts the first secret information into a first hash value by a hash function, and a public key cryptosystem A key generation / storage unit that generates a private key / public key pair used for the electronic signature and stores the private key; and an encryption unit that encrypts the first hash value with the private key to obtain a signature value; A first output unit that outputs the data and the signature value, and the receiver side device includes a first input unit that inputs the data and the signature value output by the sender side device; , Generating the same second secret information as the first secret information A second secret information generation unit that converts the data to which the second secret information is added into a second hash value by the hash function, and discloses the signature value to the public A first decryption unit that obtains a third hash value by decrypting with a key, and a first verification unit that verifies whether the second hash value and the third hash value are the same. And
本発明により、データの改ざんや送信元の真正性を検証できる。 According to the present invention, it is possible to verify data falsification and authenticity of a transmission source.
本発明の実施の形態に係る情報処理システム及び情報処理方法について図面を参照して説明する。同じ又は対応する構成要素には同じ符号を付し、説明の繰り返しを省略する場合がある。 An information processing system and an information processing method according to an embodiment of the present invention will be described with reference to the drawings. The same or corresponding components are denoted by the same reference numerals, and repeated description may be omitted.
実施の形態1.
図1は、本発明の実施の形態1に係る情報処理システムを示す図である。このシステムは、公開鍵暗号方式を用いたディジタル署名のシステムであり、送信者側装置1と受信者側装置2と認証局3(CA: Certification Authority)とを備える。
FIG. 1 is a diagram showing an information processing system according to
送信者側装置1は、データ生成部4と、秘密情報生成部5と、データ処理部6と、鍵生成保管部7と、暗号化部8と、出力部9とを有する。受信者側装置2は、入力部10と、秘密情報生成部11と、データ処理部12と、復号部13と、検証部14とを有する。
The sender-
データ生成部4や秘密情報生成部5,11は専用プログラムである。秘密情報生成部5,11はそれぞれ送信者側装置1と受信者側装置2に安全な方法でインストールされた同じ内容のプログラムである。なお、秘密情報生成部5,11、鍵生成保管部7及び暗号化部8が、送信者側装置1又は送信者側装置1に付属する耐タンパ性のある装置(ICカード等)に設けられていてもよい。
The
続いて本実施の形態に係るシステムの動作を説明する。まず、鍵生成保管部7が、公開鍵暗号方式の電子署名に用いる秘密鍵と公開鍵のペアを生成する。公開鍵を認証局3に送る際に、鍵のなりすましを防ぐために、送信者の公開鍵と識別情報に対して送信者の秘密鍵で署名する。識別情報は氏名、所属、メールアドレス、社員(学生)番号などの個人を識別できる情報であり、通常は複数種類の情報を組み合わせて使用する。認証局3は、送信者から送信された署名情報を検証し、公開鍵と識別情報に署名を施すことで、送信者の公開鍵証明書を生成する。鍵生成保管部7が生成した秘密鍵と認証局3から返送された公開鍵証明書は鍵生成保管部7で保管される。送信者が受信者に公開鍵証明書を送付するか、又は、受信者が認証局3に連携したサーバ(リポジトリ)にアクセスすることで、受信者側装置2は送信者の公開鍵証明書の情報を入手する。
Next, the operation of the system according to the present embodiment will be described. First, the key generation /
次に、送信者側装置1において、データ生成部4がデータDを生成し、秘密情報生成部5が秘密情報S1を生成する。データDには、電子データ(撮影した写真、録音した音声、作成した文書など)と属性情報(送信者情報、位置情報、時刻情報など)が含まれる。秘密情報S1は、固定値、特定の規則に基づく値、乱数などのグループ内の特定の管理者のみが知っている方法により生成される。
Next, in the
次に、データ処理部6が、データDに秘密情報S1を付加し、それをハッシュ関数によりハッシュ値H1に変換する。このデータ処理は、データDの改ざんの危険性を極力避けるため、データD及び秘密情報S1が生成された直後に行う必要がある。次に、暗号化部8が、ハッシュ値H1を秘密鍵で暗号化して署名値Sを得る。
Next, the
次に、送信者側装置1の出力部9がデータD及び署名値Sを出力する。このデータD及び署名値Sを受信者側装置2の入力部10が入力する。具体的には、データD及び署名値Sは、専用線などの安全性の確保されたネットワーク(伝送線路)を通って送信者側装置1から受信者側装置2に伝送される。ただし、送信者側装置1の出力部9がデータD及び署名値Sを携帯用記憶媒体15(SDカード、USBメモリなど)に記憶させ、携帯用記憶媒体15が送信者から受信者に手渡しされ、その携帯用記憶媒体15から受信者側装置2の入力部10がデータD及び署名値Sを読み出してもよい。なお、署名値SはデータDの属性情報のフィールドの1つに格納する。秘密鍵は複製等せず、作成者しか保有していないことを前提とする。送信者から受信者へデータDを渡す際には、データDに秘密情報を含めない。
Next, the
次に、秘密情報生成部11が、秘密情報S1と同じ秘密情報S2を生成する。そして、データ処理部12が、データDに秘密情報S2を付加したものを、送信者側装置1が使用したものと同じハッシュ関数によりハッシュ値H2に変換する。一方、復号部13が、予め入手していた公開鍵で署名値Sを復号してハッシュ値H3を得る。
Next, the secret
最後に、検証部14が、ハッシュ値H2とハッシュ値H3が同じかどうかを検証する。両者が同じであれば、データDが改ざんされていないと判断できる。一方、データDが改ざんされていれば、同じハッシュ関数を使用してもハッシュ値H2とハッシュ値H3は異なる値となる。
Finally, the
続いて、本実施の形態の効果を比較例と比較して説明する。図2は、比較例に係る情報処理システムを示す図である。比較例には、秘密情報生成部5,11が存在しない。データ処理部6は、データDのみをハッシュ関数によりハッシュ値H1´に変換する。
Subsequently, the effect of the present embodiment will be described in comparison with a comparative example. FIG. 2 is a diagram illustrating an information processing system according to a comparative example. In the comparative example, the secret
比較例では、電子署名を施す前にデータが改ざんされた場合には、改ざんを発見することができない。これに対して、本実施の形態では、データDが生成された直後にデータDに秘密情報S1を付加し、それをハッシュ関数によりハッシュ値H1に変換する。このため、電子署名を施す前のデータの改ざんを発見することができる。 In the comparative example, if the data is falsified before the electronic signature is applied, the falsification cannot be found. On the other hand, in the present embodiment, the secret information S1 is added to the data D immediately after the data D is generated, and it is converted into a hash value H1 by a hash function. For this reason, it is possible to detect alteration of data before applying the electronic signature.
また、比較例では、改ざん者が秘密鍵を盗用して送信者になりすましてデータ送信した場合にデータの送信元が送信者側装置1ではないことを発見できない。これに対して、本実施の形態では、改ざん者が送信したデータには秘密情報が付加されていないため、受信者側装置2はデータの送信元が送信者側装置1ではないことを発見できる。これにより、受信者側装置2はデータの送信元の真正性を検証できる。
Further, in the comparative example, when the falsifier steals the secret key and impersonates the sender and transmits data, it cannot be found that the data transmission source is not the
実施の形態2.
図3は、本発明の実施の形態2に係る情報処理システムを示す図である。このシステムは、実施の形態1の構成に加えて第三者側装置16を更に備える。ここで第三者とは、送信者や受信者以外のデータの真正性を検証したい人である。例えば、建築工事における業者間のデータのやりとりにおいて、建築工事の発注者が第三者に相当する。
FIG. 3 is a diagram showing an information processing system according to
また、受信者側装置2は、ハッシュ値H2とハッシュ値H3が同じである場合に、データD及び署名値Sを出力する出力部17を更に有する。第三者側装置16は、入力部18と、秘密情報生成部19と、データ処理部20と、復号部21と、検証部22とを有する。
In addition, the receiver-
続いて本実施の形態に係るシステムの動作を説明する。まず実施の形態1の動作を行い、その検証結果としてハッシュ値H2とハッシュ値H3が同じである場合に、受信者側装置2の出力部17がデータD及び署名値Sを出力する。そして、第三者側装置16の入力部18が、受信者側装置2が出力したデータD及び署名値Sを入力する。次に、秘密情報生成部19が、秘密情報S1と同じ秘密情報S3を生成する。
Next, the operation of the system according to the present embodiment will be described. First, the operation of the first embodiment is performed, and when the hash value H2 and the hash value H3 are the same as the verification result, the
次に、データ処理部20が、データDに秘密情報S3を付加したものをハッシュ関数によりハッシュ値H4に変換する。一方、復号部21が、予め入手していた公開鍵で署名値Sを復号してハッシュ値H5を得る。次に、検証部22が、ハッシュ値H4とハッシュ値H5が同じかどうかを検証する。両者が同じであれば、データが改ざんされていないと判断できる。一方、データDが改ざんされていれば、同じハッシュ関数を使用してもハッシュ値H4とハッシュ値H5は異なる値となる。これにより、第三者側装置16はデータDの真正性を検証できる。
Next, the
また、改ざん者が送信したデータには秘密情報が付加されていないため、第三者側装置16はデータの送信元が受信者側装置2ではないことを発見できる。即ち、第三者側装置16はデータの送信元の真正性を検証できる。
Further, since the secret information is not added to the data transmitted by the tamper, the
1 送信者側装置
2 受信者側装置
4 データ生成部
5 秘密情報生成部(第1の秘密情報生成部)
6 データ処理部(第1のデータ処理部)
7 鍵生成保管部
8 暗号化部
9 出力部(第1の出力部)
10 入力部(第1の入力部)
11 秘密情報生成部(第2の秘密情報生成部)
12 データ処理部(第2のデータ処理部)
13 復号部(第1の復号部)
14 検証部(第1の検証部)
15 携帯用記憶媒体
16 第三者側装置
17 出力部(第2の出力部)
18 入力部(第2の入力部)
19 秘密情報生成部(第3の秘密情報生成部)
20 データ処理部(第3のデータ処理部)
21 復号部(第2の復号部)
22 検証部(第2の検証部)
DESCRIPTION OF
6 Data processing unit (first data processing unit)
7 Key
10 Input section (first input section)
11 Secret information generation unit (second secret information generation unit)
12 Data processing unit (second data processing unit)
13 Decoding unit (first decoding unit)
14 Verification unit (first verification unit)
15
18 Input unit (second input unit)
19 Secret information generator (third secret information generator)
20 Data processing unit (third data processing unit)
21 Decoding unit (second decoding unit)
22 Verification unit (second verification unit)
Claims (6)
前記送信者側装置は、
データを生成するデータ生成部と、
第1の秘密情報を生成する第1の秘密情報生成部と、
前記データが生成された直後に前記データに前記第1の秘密情報を付加し、それをハッシュ関数により第1のハッシュ値に変換する第1のデータ処理部と、
公開鍵暗号方式の電子署名に用いる秘密鍵と公開鍵のペアを生成し、前記秘密鍵を保管する鍵生成保管部と、
前記第1のハッシュ値を前記秘密鍵で暗号化して署名値を得る暗号化部と、
前記データ及び前記署名値を出力する第1の出力部とを有し、
前記受信者側装置は、
前記送信者側装置が出力した前記データ及び前記署名値を入力する第1の入力部と、
前記第1の秘密情報と同じ第2の秘密情報を生成する第2の秘密情報生成部と、
前記データに前記第2の秘密情報を付加したものを前記ハッシュ関数により第2のハッシュ値に変換する第2のデータ処理部と、
前記署名値を前記公開鍵で復号して第3のハッシュ値を得る第1の復号部と、
前記第2のハッシュ値と前記第3のハッシュ値が同じかどうかを検証する第1の検証部とを有することを特徴とする情報処理システム。 A sender-side device and a receiver-side device,
The sender device is
A data generation unit for generating data;
A first secret information generation unit for generating first secret information;
A first data processing unit that adds the first secret information to the data immediately after the data is generated, and converts the first secret information into a first hash value by a hash function;
A key generation storage unit that generates a pair of a private key and a public key used for an electronic signature of a public key cryptosystem, and stores the private key;
An encryption unit that encrypts the first hash value with the secret key to obtain a signature value;
A first output unit for outputting the data and the signature value;
The receiver side device
A first input unit for inputting the data and the signature value output by the sender side device;
A second secret information generating unit that generates the same second secret information as the first secret information;
A second data processing unit for converting the data added with the second secret information into a second hash value by the hash function;
A first decryption unit that decrypts the signature value with the public key to obtain a third hash value;
An information processing system comprising: a first verification unit that verifies whether the second hash value and the third hash value are the same.
前記受信者側装置は、前記第2のハッシュ値と前記第3のハッシュ値が同じである場合に、前記データ及び前記署名値を出力する第2の出力部を更に有し、
前記第三者側装置は、
前記受信者側装置が出力した前記データ及び前記署名値を入力する第2の入力部と、
前記第1の秘密情報と同じ第3の秘密情報を生成する第3の秘密情報生成部と、
前記データに前記第3の秘密情報を付加したものを前記ハッシュ関数により第4のハッシュ値に変換する第3のデータ処理部と、
前記署名値を前記公開鍵で復号して第5のハッシュ値を得る第2の復号部と、
前記第4のハッシュ値と前記第5のハッシュ値が同じかどうかを検証する第2の検証部とを有することを特徴とする請求項1に記載の情報処理システム。 A third-party device,
The receiver apparatus further includes a second output unit that outputs the data and the signature value when the second hash value and the third hash value are the same,
The third party device is
A second input unit for inputting the data and the signature value output by the receiver side device;
A third secret information generation unit that generates the same third secret information as the first secret information;
A third data processing unit that converts the data added with the third secret information into a fourth hash value by the hash function;
A second decryption unit for decrypting the signature value with the public key to obtain a fifth hash value;
The information processing system according to claim 1, further comprising: a second verification unit that verifies whether the fourth hash value is the same as the fifth hash value.
前記第1の入力部は前記携帯用記憶媒体から前記データ及び前記署名値を読み出すことを特徴とする請求項1又は2に記載の情報処理システム。 The first output unit stores the data and the signature value in a portable storage medium;
The information processing system according to claim 1, wherein the first input unit reads the data and the signature value from the portable storage medium.
前記送信者側装置の第1の秘密情報生成部が第1の秘密情報を生成する工程と、
前記送信者側装置の第1のデータ処理部が、前記データが生成された直後に前記データに前記第1の秘密情報を付加し、それをハッシュ関数により第1のハッシュ値に変換する工程と、
前記送信者側装置の鍵生成保管部が、公開鍵暗号方式の電子署名に用いる秘密鍵と公開鍵のペアを生成し、前記秘密鍵を保管する工程と、
前記送信者側装置の暗号化部が、前記第1のハッシュ値を前記秘密鍵で暗号化して署名値を得る工程と、
前記送信者側装置の第1の出力部が前記データ及び前記署名値を出力する工程と、
受信者側装置の第1の入力部が、前記送信者側装置が出力した前記データ及び前記署名値を入力する工程と、
前記受信者側装置の第2の秘密情報生成部が、前記第1の秘密情報と同じ第2の秘密情報を生成する工程と、
前記受信者側装置の第2のデータ処理部が、前記データに前記第2の秘密情報を付加したものを前記ハッシュ関数により第2のハッシュ値に変換する工程と、
前記受信者側装置の第1の復号部が、前記署名値を前記公開鍵で復号して第3のハッシュ値を得る工程と、
前記受信者側装置の第1の検証部が、前記第2のハッシュ値と前記第3のハッシュ値が同じかどうかを検証する工程とを備えることを特徴とする情報処理方法。 A step of generating data by the data generation unit of the sender side device;
A step of generating a first secret information by a first secret information generation unit of the sender device;
A step in which the first data processing unit of the sender-side apparatus adds the first secret information to the data immediately after the data is generated, and converts the first secret information into a first hash value by a hash function; ,
A step of generating a private key and public key pair for use in an electronic signature of a public key cryptosystem, and storing the private key, wherein the key generation and storage unit of the sender side device;
An encryption unit of the sender device encrypts the first hash value with the secret key to obtain a signature value;
A first output unit of the sender device outputting the data and the signature value;
A first input unit of a receiver side device inputting the data and the signature value output by the sender side device;
A second secret information generation unit of the receiver-side device generates second secret information that is the same as the first secret information;
A step in which a second data processing unit of the receiver side device converts the data added with the second secret information to a second hash value by the hash function;
A first decryption unit of the receiver-side device decrypts the signature value with the public key to obtain a third hash value;
An information processing method comprising: a step of verifying whether or not the second hash value and the third hash value are the same by a first verification unit of the receiver side device.
第三者側装置の第2の入力部が、前記受信者側装置が出力した前記データ及び前記署名値を入力する工程と、
前記第三者側装置の第3の秘密情報生成部が、前記第1の秘密情報と同じ第3の秘密情報を生成する工程と、
前記第三者側装置の第3のデータ処理部が、前記データに前記第3の秘密情報を付加したものを前記ハッシュ関数により第4のハッシュ値に変換する工程と、
前記第三者側装置の第2の復号部が、前記署名値を前記公開鍵で復号して第5のハッシュ値を得る工程と、
前記第三者側装置の第2の検証部が、前記第4のハッシュ値と前記第5のハッシュ値が同じかどうかを検証する工程とを更に備えることを特徴とする請求項5に記載の情報処理方法。 A step of outputting the data and the signature value when the second output unit of the receiver-side device has the same second hash value and the third hash value;
A second input unit of the third party side device inputs the data and the signature value output by the receiver side device;
A third secret information generating unit of the third party side device generating third secret information that is the same as the first secret information;
A step in which a third data processing unit of the third-party device converts the data added with the third secret information to a fourth hash value by the hash function;
A second decryption unit of the third-party device decrypts the signature value with the public key to obtain a fifth hash value;
The second verification unit of the third-party device further includes a step of verifying whether the fourth hash value and the fifth hash value are the same. Information processing method.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2012016365A JP2013157777A (en) | 2012-01-30 | 2012-01-30 | Information processing system and information processing method |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2012016365A JP2013157777A (en) | 2012-01-30 | 2012-01-30 | Information processing system and information processing method |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JP2013157777A true JP2013157777A (en) | 2013-08-15 |
Family
ID=49052588
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2012016365A Pending JP2013157777A (en) | 2012-01-30 | 2012-01-30 | Information processing system and information processing method |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP2013157777A (en) |
Cited By (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN104052606A (en) * | 2014-06-20 | 2014-09-17 | 北京邮电大学 | Digital signature, signature authentication device and digital signature method |
| JP2015037298A (en) * | 2013-08-16 | 2015-02-23 | Kddi株式会社 | Terminal, ID type signature encryption method and program |
| JP2015106726A (en) * | 2013-11-28 | 2015-06-08 | Kddi株式会社 | Signature apparatus, method and program |
| WO2024185145A1 (en) * | 2023-03-09 | 2024-09-12 | 日本電信電話株式会社 | Authentication system, device, method, and program |
Citations (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2005260358A (en) * | 2004-03-09 | 2005-09-22 | Matsushita Electric Ind Co Ltd | Communication system and communication terminal used therefor, authentication information deletion method, authentication information deletion program, and recording medium storing authentication information deletion program |
| JP2009169316A (en) * | 2008-01-21 | 2009-07-30 | Mitsubishi Electric Corp | Hash function computing device, signature device, program, and hash function computing method |
| JP2010276736A (en) * | 2009-05-27 | 2010-12-09 | Mitsubishi Electric Corp | Cryptographic processing apparatus, cryptographic processing apparatus cryptographic processing method, and cryptographic processing program |
| WO2011121713A1 (en) * | 2010-03-29 | 2011-10-06 | 富士通株式会社 | Node, transfer method, and transfer program |
-
2012
- 2012-01-30 JP JP2012016365A patent/JP2013157777A/en active Pending
Patent Citations (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2005260358A (en) * | 2004-03-09 | 2005-09-22 | Matsushita Electric Ind Co Ltd | Communication system and communication terminal used therefor, authentication information deletion method, authentication information deletion program, and recording medium storing authentication information deletion program |
| JP2009169316A (en) * | 2008-01-21 | 2009-07-30 | Mitsubishi Electric Corp | Hash function computing device, signature device, program, and hash function computing method |
| JP2010276736A (en) * | 2009-05-27 | 2010-12-09 | Mitsubishi Electric Corp | Cryptographic processing apparatus, cryptographic processing apparatus cryptographic processing method, and cryptographic processing program |
| WO2011121713A1 (en) * | 2010-03-29 | 2011-10-06 | 富士通株式会社 | Node, transfer method, and transfer program |
Cited By (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2015037298A (en) * | 2013-08-16 | 2015-02-23 | Kddi株式会社 | Terminal, ID type signature encryption method and program |
| JP2015106726A (en) * | 2013-11-28 | 2015-06-08 | Kddi株式会社 | Signature apparatus, method and program |
| CN104052606A (en) * | 2014-06-20 | 2014-09-17 | 北京邮电大学 | Digital signature, signature authentication device and digital signature method |
| CN104052606B (en) * | 2014-06-20 | 2017-05-24 | 北京邮电大学 | Digital signature, signature authentication device and digital signature method |
| WO2024185145A1 (en) * | 2023-03-09 | 2024-09-12 | 日本電信電話株式会社 | Authentication system, device, method, and program |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US11799668B2 (en) | Electronic identification verification methods and systems with storage of certification records to a side chain | |
| US8230216B2 (en) | Information processing apparatus, control method therefor, information processing system, and program | |
| CN109409472B (en) | Two-dimensional code generation method, data processing device and server | |
| CN107146120B (en) | Electronic invoice generation method and generation device | |
| CN109978688A (en) | The access control method and its contract generator and server of distributed common recognition system | |
| WO2017024934A1 (en) | Electronic signing method, device and signing server | |
| CN108780548A (en) | Using Elliptic Curve Cryptography for Personal Device Security to Share Secrets | |
| CN110597836B (en) | Information inquiry request response method and device based on block chain network | |
| CN103905204A (en) | Data transmission method and transmission system | |
| CN107508685B (en) | A realization method of applying electronic signature service system in cloud computing environment | |
| CN107222501A (en) | A kind of information interaction security transmission method and system based on the non-electromagnetic signal of message identification code | |
| CN116248265A (en) | Execution method and device of data transmission protocol | |
| JP2013115522A (en) | Link access control method, program, and system | |
| CN111984959B (en) | Anonymous information publishing and verifying method and device | |
| JP2013157777A (en) | Information processing system and information processing method | |
| TWI734729B (en) | Method and device for realizing electronic signature and signature server | |
| CN116318717A (en) | Electronic file certification method, system, terminal and medium based on trusted timestamp | |
| USRE49968E1 (en) | Electronic identification verification methods and systems with storage of certification records to a side chain | |
| JP4923388B2 (en) | Content certification system | |
| CN119089471B (en) | Blockchain-based information management method, device, equipment, and medium | |
| CN110708155B (en) | Copyright information protection method, copyright information protection system, copyright confirming method, copyright confirming device, copyright confirming equipment and copyright confirming medium | |
| TWI576779B (en) | Method and Method of Payment Authentication System for Internet of Things | |
| CN119586076A (en) | Identity authentication method and system, issuance method, device, platform, server | |
| CN119563305A (en) | Data processing method, device, equipment, mobile platform, drone, storage medium and program product | |
| CN106919846A (en) | A kind of message-oriented middleware processing method and system |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20140703 |
|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20141211 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20150120 |
|
| A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20150630 |