JP2001331104A - ディジタル署名方法および装置 - Google Patents
ディジタル署名方法および装置Info
- Publication number
- JP2001331104A JP2001331104A JP2000313123A JP2000313123A JP2001331104A JP 2001331104 A JP2001331104 A JP 2001331104A JP 2000313123 A JP2000313123 A JP 2000313123A JP 2000313123 A JP2000313123 A JP 2000313123A JP 2001331104 A JP2001331104 A JP 2001331104A
- Authority
- JP
- Japan
- Prior art keywords
- digital signature
- message
- signature
- log
- verified
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Abstract
第3者がデジタル署名生成者になりすまして行ったデジ
タル署名とを識別可能とする。 【解決手段】デジタル署名者側装置1は、生成したデジ
タル署名とメッセージを含むデジタル署名付きメッセー
ジの配布に先立ち、当該デジタル署名付きメッセージの
署名ログ2235を署名ログテーブル2234に登録する。デジ
タル署名検証者側装置3は、デジタル署名者側装置1から
署名ログリストを入手し、検証対象のデジタル署名付き
メッセージが取得した署名ログリストに登録されている
か否かを調べることで、当該デジタル署名付きメッセー
ジがデジタル署名者側装置1で生成されたものであるか
否かを検証する。
Description
術に関する。
メッセージに、従来の印鑑に相当する機能を付与する技
術であるディジタル署名が、電子商取引などにおけるネ
ットワークの高度利用を可能にする技術として、注目さ
れつつある。
は、たとえば以下のものがある。
n Oorschot, and Scott A. Vanstone, "Handbook of Ap
plied Cryptography" CRC Press, Inc. 1997 文献2: Bruce Schneier, "Applied Cryptography Sec
ond Edition", JognWiley & Sons, Inc. 1996 文献3: International Application Number PCT/US91
/05386 文献4: "Standerd Specifications for Public Key C
ryptography (DraftVersion 11)" IEEE P1363, IEEE, J
uly 1999 上記の各文献に記載のディジタル署名技術では、ディジ
タル署名生成者は、署名対象となるメッセージMあるい
はその特徴値,メッセージダイジェストであるハッシュ
値に、自身が秘密裏に保持する秘密鍵を作用させること
で、メッセージMに対するディジタル署名Aを生成する。
そして、メッセージMにディジタル署名Aを付して公開す
る。ディジタル署名検証者は、メッセージMに付された
ディジタル署名Aを前記秘密鍵と対の公開鍵を作用させ
ることで得た結果と、メッセージMあるいはそのハッシ
ュ値とを比較する。両者が一致しない場合は、ディジタ
ル署名Aが生成された後にメッセージMに何らかの改ざん
が加えられた可能性がある。
ィジタル署名AがメッセージMに対してなされたものであ
ることを認証する。
ermediate Protocols, 4.1 TIMESTANPING SERVICES"や
文献3には、ディジタル署名生成者が、自身が生成した
メッセージに何らかの改ざんを加えて新たにディジタル
署名を生成し、これらを元のメッセージおよびディジタ
ル署名と置き換えるような不正な行為を防止する技術が
開示されている。該技術では、ディジタル署名生成者
は、署名対象となるメッセージMnあるいはそのハッシュ
値と1つ前に生成したディジタル署名An-1の署名対象デ
ータと時刻データを、自身が秘密裏に保持する秘密鍵を
作用させることで、メッセージMnに対するディジタル署
名Anを生成する。このようにすると、ディジタル署名An
の次に生成されるディジタル署名An+1には、1つ前に生
成したディジタル署名Anの署名対象データが反映され
る。このため、ディジタル署名生成者が自身が生成した
メッセージMnに何らかの改ざんを加えて新たにディジタ
ル署名Anを生成し、これらを元のメッセージMnおよびデ
ィジタル署名Anと置き換えるような不正な行為を行う
と、ディジタル署名An+1との間で整合がとれなくなる。
ジタル署名技術では、ディジタル署名生成者が自身の秘
密鍵を秘密裏に保持していることが前提となっている。
すなわち、前記秘密鍵と対の公開鍵を用いて検証するこ
とができるディジタル署名を生成できるものは、前記秘
密鍵を保持するディジタル署名生成者のみであることを
前提としている。
際など何らかの理由により、第3者がディジタル署名生
成者の秘密鍵を不正に入手し、ディジタル署名生成者に
なりすましてディジタル署名を行った場合、上記のディ
ジタル署名技術では、これを検知することができない。
r PCT/US93/1117には、メッセージと当該メッセージに
対するディジタル署名に、ディジタル署名生成者が保持
する新たな秘密鍵を作用させることで、メッセージに対
するディジタル署名を新たに生成する技術が開示されて
いる。しかしながら、該技術は、近年の電子計算機の演
算能力の飛躍的な向上や公開鍵から秘密鍵を求めるアル
ゴリズムの改良などにより、第3者がディジタル署名生
成者の秘密鍵を不正に入手できる可能性が高まってきた
場合に、以前に行ったディジタル署名のセキュリティを
確保するための技術であり、秘密鍵を不正に入手した第
3者がディジタル署名生成者になりすまして行ったディ
ジタル署名を検知することはできない。
あり、本発明の目的は、ディジタル署名生成者自身がし
たディジタル署名と第3者がディジタル署名生成者にな
りすまして行ったディジタル署名とを識別可能なディジ
タル署名技術を提供することにある。
に、本発明の第1の態様は、ディジタル署名生成者側に
おいて、生成したディジタル署名とメッセージを含むデ
ィジタル署名付きメッセージの配布に先立ち、当該ディ
ジタル署名付きメッセージのログデータをログリストに
登録する。ここで、ログデータとは、ディジタル署名付
きメッセージそのものであってもよいし、あるいは、デ
ィジタル署名付きメッセージに含まれるメッセージを当
該メッセージのハッシュ値に置き換えたディジタル署名
付きメッセージであってもよい。
ュ関数と呼ばれる,任意長の入力から固定長の値を出力
するような関数によって計算される値を指す。安全性を
確保する目的からは、同じ出力値を与えるような2つの
異なる入力値を見出すことと出力がある与えられた値と
なる入力値を見出すこととが困難であるような関数を用
いることが望ましい。ハッシュ関数のアルゴリズムはシ
ステム全体に対して公開されているものとする。
証者は、ディジタル署名生成者からログリストを入手
し、検証すべきディジタル署名付きメッセージのログデ
ータが前記ログリストに登録されているか否かを調べる
ことで、当該検証すべきディジタル署名付きメッセージ
が前記ディジタル署名生成者により配布されたものであ
るか否かを検証することが可能となる。
署名生成者側において、自らが生成したメッセージに対
するディジタル署名を、信頼できる第3者であるタイム
スタンプ発行局に送信し、タイムスタンプ発行局が秘密
裏に保持する秘密鍵を用いて当該ディジタル署名と時刻
データを暗号化し、タイムスタンプを生成してもらう。
そして、このタイムスタンプを前記メッセージに付して
配布する。
証者は、タイムスタンプ発行局の秘密鍵と対の公開鍵を
用いて、メッセージに付されたタイムスタンプから時刻
データとディジタル署名を取得し、この時刻データが示
す日時が、ディジタル署名生成者より予め通知された日
時を過ぎているか否かを調べることで、ディジタル署名
が、ディジタル署名生成者が有効と認めるものか否かを
検証することが可能となる。
用されたシステムの概略図である。
ル署名付きメッセージを作成するディジタル署名者側装
置11〜1n(以下、単にディジタル署名者側装置1とす
る)と、ディジタル署名者側装置1が作成したディジタ
ル署名付きメッセージを保持する購入者側装置31〜3
n(以下、単に購入者側装置3とする)と、ディジタル署
名者側装置1が作成したディジタル署名付きメッセージ
の検証を行うディジタル署名検証者側装置5と、ディジ
タル署名者側装置1が作成したメッセージのリストを公
開し、購入者側装置3に代わってディジタル署名付きメ
ッセージをディジタル署名者側装置1から入手する仲介
者側装置7とを含んで構成される。
セージとは、電子的な文書などのディジタルデータの
他、イメージデータや音声データなどのディジタル化さ
れたマルチメディアデータや、有価証券と同じ価値を持
つディジタルデータなども含むものとする。また、本発
明の実施の形態の説明にて用いられれる文言「購入」と
は、有償無償を問わず、ディジタル署名者が作成したデ
ィジタル署名付きメッセージを何らかの方法により入手
する行為を指すものとする。
者側装置3,ディジタル署名検証者側装置5,仲介者側装
置7,タイムスタンプ発行装置8の概略構成図である。
として機能するRAM12と、ハードディスク装置などの外
部記憶装置13と、CD-ROMやFDなどの可搬性を有する記憶
媒体15からデータを読取る読取り装置14と、キーボード
やマウスなどの入力装置16と、ディスプレイなどの表示
装置17と、ネットワークを介して他の装置と通信を行う
ための通信装置18と、ICカード接続装置19と、上述した
各構成要素間のデータ送受を司るインターフェース20を
備えた、一般的な構成を有する電子計算機21に、計算機
能付き記憶媒体であるICカード22を接続することで構築
することができる。
3に格納されるのは、ICカード22に、メッセージに対す
るディジタル署名の生成を依頼し、メッセージにICカー
ド22により生成されたディジタル署名を付して、ディジ
タル署名付きメッセージとして配布するための署名付き
メッセージ作成PG(プログラム)131と、自ディジタル
署名者側装置1が作成したディジタル署名付きメッセー
ジの検証をディジタル署名検証者側装置5に依頼した
り、ディジタル署名検証者側装置5からの指示にしたが
い、当該ディジタル署名検証者側装置5がディジタル署
名付きメッセージの検証を行うのに必要な情報を当該デ
ィジタル署名検証者側装置5に提供するための検証依頼P
G(プログラム)132である。これらは、RAM12上にロー
ドされ,CPU11により、署名付きメッセージ作成処理部1
11や検証依頼処理部112というプロセスとして具現化さ
れる。
れるのは、ディジタル署名側装置1からディジタル署名
付きメッセージを入手するための署名付きメッセージ入
手PG(プログラム)331と、入手したディジタル署名付
きメッセージの検証をディジタル署名検証者側装置5に
依頼するための検証依頼PG(プログラム)332である。
これらは、RAM12上にロードされ、CPU11により署名付き
メッセージ入手処理部311や検証依頼処理部312というプ
ロセスとして具現化される。
装置13に格納されるのは、ディジタル署名者側装置1あ
るいは購入者側装置からの指示にしたがい、ディジタル
署名付きメッセージの検証を行う署名検証PG(プログラ
ム)531である。これは、RAM12上にロードされ,CPU11
により、署名検証処理部511というプロセスとして具現
化される。
てディジタル署名付きメッセージをディジタル署名者側
装置1から入手する。基本的に、図2と同様の構成を有
する。購入者側装置3,ディジタル署名検証者側装置5,
仲介者側装置7には,ICカード接続装置はなくても良
い。
りCD-ROMやFDなどの可搬性の記憶媒体15から読取られ、
外部記憶装置13にインストールされるようにしてもよい
し、あるいは、通信装置18を介してネットワークから外
部記憶装置13にダウンロードされるようにしてもよい。
図である。
と、CPU221のワークエリアとして機能するRAM222と、各
種プログラムやデータを記憶するEEPROM223と、ICカー
ド接続装置19を介して電子計算機21と通信を行うI/O224
とを有する。 本発明において、EEPROMとは、データを
電気的に書き換え可能な不揮発性メモリを指す。
処理部111からの指示にしたがい、メッセージに対する
ディジタル署名を生成するための署名生成PG(プログラ
ム)2231と、ディジタル署名生成の際に用いる秘密鍵22
32と、秘密鍵2232と対の公開鍵を含んだ公開鍵証明書22
33と、ディジタル署名生成の履歴を記録するための署名
ログテーブル2234が格納されている。ここで、署名生成
PG2231と秘密鍵2232は、ICカード22の発行時に設定さ
れ、ICカード22の外部からは読み出すことができないよ
うに設定されている。署名生成PG2231のように、カード
発行時に書き込まれ、その後書き換えられることがない
ものは、EEPROM223ではなく書き換えできないROMに保存
されていてもよい。公開鍵証明書2233は、ICカード22の
発行時に設定され、ICカード22の外部からも読み出すこ
とができるように設定されている。
22の発行時には何ら記録されておらず、ICカード22がデ
ィジタル署名を生成する毎に、生成されたディジタル署
名と当該署名対象メッセージのハッシュ値と当該署名対
象メッセージの購入者名(購入者側装置3のアドレスな
ど)でなる署名ログ2235が追記される。この署名ログテ
ーブル2234は、ICカード22の外部から読み出すことは可
能であるが、ICカード22の外部から書き換えることがで
きないように、またデータを消去することができないよ
うに、設定されているものとする。図3に示す例では、
ICカード22でN回のディジタル署名生成処理が行われた
後の状態を示しており、署名ログテーブル2234には、N
個の署名ログ2235が記憶されている。
223に、署名生成PG2231と秘密鍵2232と公開鍵証明書223
3を格納・設定する処理は、ICカード発行業者が行うよ
うにしてもよい。あるいは、ICカード発行業者は、EEPR
OM223に署名生成PG2231のみを格納した状態で発行し、I
Cカード22の所有者であるディジタル署名者が、秘密鍵2
232と公開鍵証明書2233を、EEPROM223に格納・設定する
ようにしてもよい。
3に格納・設定する時は、ICカード発行業者によってあ
らかじめ秘密鍵生成プログラムをICカード22の内部に格
納しておき、それをディジタル署名者が実行することに
より、ディジタル署名者自身も秘密鍵2232の値を知るこ
となく格納・設定するようにしたほうが望ましい。
ードして実行することで、署名生成処理部2211をプロセ
スとして具現化する。
ィジタル署名者側装置1からディジタル署名付きメッセ
ージを入手する際の動作について説明する。
付きメッセージ作成処理部111は、購入者側装置3からメ
ッセージの送信要求を受け取ると、その送信要求の対象
であるメッセージを、たとえば各種メッセージが格納さ
れた外部記憶装置13から読み出し、これをハッシュ関数
で評価することによりハッシュ値を求める。そして、メ
ッセージのハッシュ値と送信要求を行った購入者側装置
3のアドレスを署名生成処理部2211に送って署名生成を
依頼する(S6101)。署名生成処理部2211は、送られて
きたメッセージのハッシュ値に、秘密鍵2232を作用さ
せ、メッセージに対するディジタル署名を生成する(S6
102)。署名生成処理部2211は、メッセージのハッシュ
値とディジタル署名と送信要求を行った購入者側装置3
のアドレスからなる署名ログ2235を、署名ログテーブル
2234に登録し(S6103)、ディジタル署名と公開鍵証明
書2233を、署名付きメッセージ作成処理部111に送る。
署名ログテーブル2234はあらかじめインデックスをつけ
るなど、シーケンシャルにデータを管理できるようにな
っているほうが、各署名ログ間の時間的な前後関係がわ
かりやすくなるので好ましい。署名付きメッセージ作成
処理部111は、送信要求の対象であるメッセージに該デ
ィジタル署名を付してディジタル署名付きメッセージを
作成し、公開鍵証明書2233を添付して、送信要求を行っ
た購入者側装置3に送信する(S6104)。
ージ入手処理部311は、入力装置36を介して購入者より
メッセージ入手要求が指示されると、当該メッセージを
保持する入手先のディジタル署名者側装置1へメッセー
ジ送信要求を送信し(S6001)、当該ディジタル署名者
側装置1からディジタル署名付きメッセージが送られて
くるのを待つ(S6002)。署名付きメッセージ入手処理
部311は、受け取ったディジタル署名付きメッセージに
含まれるディジタル署名の検証を行う。具体的には、当
該ディジタル署名に、当該ディジタル署名付きメッセー
ジに添付された公開鍵証明書2233の公開鍵を作用させる
とともに,当該ディジタル署名付きメッセージに含まれ
るメッセージからハッシュ値を求め,二つの結果を比較
する(S6003)。両者が一致する場合(S6004でOKの場
合)は、当該ディジタル署名は、当該ディジタル署名付
きメッセージに含まれるメッセージに対してなされたも
のであると認証し、当該ディジタル署名付きメッセージ
を受け入れ、入手先のディジタル署名者側装置1のアド
レスを付して外部記憶装置33などに格納する(S600
5)。両者が一致しない場合(S6004でNGの場合)は、認
証せずに当該ディジタル署名付きメッセージを破棄する
(S6006)。
付きメッセージを受け入れる前に、必要に応じて、例え
ば当該ディジタル署名付きメッセージの価値等に応じ
て、後述する署名検証依頼をディジタル署名検証者側装
置5に依頼して署名を検証し、正当な署名であることを
確認した後に受け入れるようにしてもよい。
場合は、図4に示す購入者側装置3のフローを仲介者側
装置7が実行し、S6005で受け入れた署名付きメッセー
ジを購入者側装置3に送信する。この場合、購入者側装
置3は、S6003に示す検証処理を行わなくてすむので、購
入者側装置3の負担を軽減できる。なお、仲介者側装置7
は、各ディジタル署名者側装置1が所有するメッセージ
に関する情報を予め入手し、各ディジタル署名者側装置
1が所有するメッセージのリストをWebなどを用いて各
購入者側装置3に公開しておくことが好ましい。
置3からの依頼の有無にかかわらず、ディジタル署名者
の意思に基づいてディジタル署名付きメッセージを作成
してもかまわない。この場合、図4に示す購入者側装置
3のフローは行われないことになる。しかし、ディジタ
ル署名付きメッセージの購入者は、購入者側装置3を用
いて、後述する署名検証依頼をディジタル署名検証者側
装置5に依頼することで、署名を検証することができ
る。
値を持つディジタルデータ(ここでは、電子証券と呼ぶ
こととする)を例にとり説明すると、電子証券の発行者
であるディジタル署名者は、ディジタル署名者側装置1
を用いて、図4に示すディジタル署名側装置1のフロー
を実行し、署名付き電子証券を作成・発行する。なお、
電子証券の発行段階では、作成した署名付き電子証券の
購入先が明らかでないので、署名ログテーブル2234に登
録する署名ログ2235に購入先のアドレスは含まれない。
置1が発行した署名付き電子証券を入手し、Webなどを用
いて公開しておく。そして、購入者側装置3からの要求
に応じて所望の署名付き電子証券を送信あるいは郵送等
により送付する。電子証券の購入希望者は、実際に購入
手続きを行う前に、購入者側装置3を用いて、購入予定
の電子証券の検証をディジタル署名検証者側装置5に依
頼し、有効性が確認された場合にだけ、実際の購入手続
きを行うようにすることができる。
ィジタル署名検証者側装置5に対して、ディジタル署名
者側装置1から入手したディジタル署名付きメッセージ
の検証を依頼する際の動作について説明する。
12は、入力装置36を介して購入者より、自装置が保持し
ているディジタル署名付きメッセージの検証要求が指示
されると、当該ディジタル署名付きメッセージに当該デ
ィジタル署名付きメッセージの入手先であるディジタル
署名者側装置1のアドレスを付して、ディジタル署名検
証者側装置5に送信し、検証を依頼する(S7001)。ディ
ジタル署名検証者側装置5から検証結果が送られてくる
のを待ち(S7002)、検証結果をたとえば表示装置37に
表示する(S7003)。
名検証処理部511は、購入者側装置3からディジタル署名
付きメッセージの検証要求を受信すると、当該要求とと
もに送られてきたディジタル署名付きメッセージに対
し、ステップS6003、S6004と同様に,第1段階の検証を
行う(S7101、S7102)。
む。S7102でNGの場合は、認証せず,検証結果を,検証
要求を送信した購入者側装置3とディジタル署名付きメ
ッセージに付されたアドレスにより特定されるディジタ
ル署名者側装置1に送信する(S7108)。
タル署名付きメッセージに付されたアドレスにより特定
されるディジタル署名者側装置1に、署名ログテーブル2
234に記録された全ての署名ログ2235(署名ログリスト
と称する)の送信を要求し(S7103)、当該ディジタル
署名者側装置1から署名ログリストが送られてくるのを
待ち(S7104)、署名検証処理部511は、ディジタル署名
付きメッセージに対し第2段階の検証を行う。具体的に
は、ディジタル署名付きメッセージに含まれるディジタ
ル署名とS7101で求めたメッセージのハッシュ値を含む
署名ログが、入手した署名ログリスト中に登録されてい
るか否かを調べる(S7105)。
は、当該ディジタル署名付きメッセージは、署名ログリ
ストを提出したディジタル署名者側装置1で生成された
正当なものであると認証し、その結果を検証要求を送信
した購入者側装置3とディジタル署名付きメッセージに
付されたアドレスにより特定されるディジタル署名者側
装置1に送信する(S7107)。
合)は、当該ディジタル署名付きメッセージは、署名ロ
グリストを提出したディジタル署名者側装置1で生成さ
れていない、つまり、何らかの方法により秘密鍵2232を
取得した第3者がディジタル署名者になりすまして、不
当に生成したものと判定し、その結果を検証要求を送信
した購入者側装置3とディジタル署名付きメッセージに
付されたアドレスにより特定されるディジタル署名者側
装置1に送信する(S7108)。
依頼処理部112は、ディジタル署名検証者側装置5から、
署名ログリストの送信要求や検証結果が送られてくるの
を待つ(S7201)。署名ログリストの送信要求が送られ
てきた場合は、EEPROM223の署名ログテーブル2234に登
録されているすべての署名ログ2235を読み出して、ディ
ジタル署名検証者側装置5に送信する(S7202)。検証結
果が送られてきた場合(S7203)は、その内容をたとえば
表示装置17に表示する(S7204)。このように、ディジ
タル署名者者側装置1にも検証結果を伝えることで、た
とえば、検証結果が、何らかの方法により秘密鍵2232を
取得した第3者がディジタル署名者になりすまして不当
にディジタル署名を生成していることを示している場合
に、署名生成のための秘密鍵2232を変えるなどの対策を
講じることが可能となる。
側装置1からディジタル署名検証者側装置5への履歴ログ
リストの送付は、上記のように、ネットワークを用いて
通信により行う他、たとえば郵送などのよりICカード22
自体を送付することにより行うようにしてもよい。
装置1がディジタル署名検証者側装置5に対して、自ディ
ジタル署名者側装置1が生成したディジタル署名付きメ
ッセージの検証を依頼する際の動作について説明する。
依頼処理部112は、入力装置16を介してディジタル署名
者より、ディジタル署名付きメッセージの購入者である
購入者側装置3のアドレスが入力され、当該ディジタル
署名付きメッセージの検証要求が指示されると、入力さ
れた購入者側装置3のアドレスをディジタル署名検証者
側装置5に送信し、検証を依頼する(S8001)。その後、
S8002に進み、図5に示すフローのS7201〜S7204の処理
を実行する。
名検証処理部511は、ディジタル署名者側装置1からディ
ジタル署名付きメッセージの検証要求を受信すると、当
該要求とともに送られてきたアドレスにより特定される
購入者側装置3に対し、検証対象のディジタル署名付き
メッセージの送信要求を、検証要求を送信したディジタ
ル署名者側装置1のアドレスを付して行い(S8101)、当
該メッセージが送られてくるのを待つ(S8102)。その
後、S8103に進み、図5に示すフローのS7101〜S7109の
処理を実行する。
12は、ディジタル署名検証者側装置5から検証対象のデ
ィジタル署名付きメッセージの送信要求が送られてくる
のを待つ(S8201)。そして、当該要求に付されたアド
レスにより特定されるディジタル署名者側装置1から入
手したディジタル署名付きメッセージを、たとえば外部
記憶装置33などから読み出して、ディジタル署名検証者
側装置5に送信する(S8202)。その後、S8203に進み、
図5に示すフローのS7002〜S7003の処理を実行する。
装置1は、自らが生成したディジタル署名とメッセージ
を含むディジタル署名付きメッセージの配布に先立ち、
当該ディジタル署名とメッセージのハッシュ値を含む署
名ログ2235を署名ログテーブル2234に登録する。
タル署名生成者者側装置1から登録された署名ログ2235
からなる署名ログリストを入手し、検証すべきディジタ
ル署名付きメッセージに含まれるメッセージのハッシュ
値とディジタル署名を含む署名ログが登録されているか
否かを調べる。このようにすることで、当該検証すべき
ディジタル署名付きメッセージがディジタル署名者側装
置1により生成された正当なものであるか、それとも、
何らかの方法により秘密鍵2232を取得した第3者がディ
ジタル署名者になりすまして不正に生成したものである
かを識別することが可能となる。
加えて、電子計算機21が備える外部記憶装置13にも署名
ログテーブルを設定するようにしてもよい。そして、EE
PROM223の署名ログテーブルに新たに生成した署名ログ
を登録することで、EEPROM223の署名ログテーブルに登
録されるログ数が所定数(この数はEEPROM223の容量を
考慮して設定すればよい)を超える場合は、EEPROM223
の署名ログテーブルに登録されている最も古いログを外
部記憶装置13の署名ログテーブルへ移動してから、前記
新たな署名ログをEEPROM223の署名ログテーブルに登録
するようにしてもよい。
に登録される署名ログを複数まとめて一度に外部記憶装
置13の署名ログテーブルに登録するようにしてもよい。
この外部記憶装置13の署名ログテーブルへの登録は、署
名者の指示によって適宜行われるものとしてもよいし、
所定数に達するたびに自動的に行われるようにしてもよ
い。
PROM223の署名ログテーブルおよび電子計算機21の外部
記憶装置13の署名ログテーブル各々に登録するととも
に、前記新たに生成した署名ログをEEPROM223の署名ロ
グテーブルに登録することで、EEPROM223の署名ログテ
ーブルに登録されるログ数が所定数を超える場合は、EE
PROM223の署名ログテーブルに登録されている署名ログ
のうち最も古いログをEEPROM223の署名ログテーブルか
ら削除してから、前記新たに生成した署名ログをEEPROM
223の署名ログテーブルに登録するようにしてもよい。
が小さい場合でも、ディジタル署名者側装置1を実現す
ることが可能となる。
ブルは、ディジタル署名者が署名ログを改ざんするのを
防ぐため、ICカード22からのみ書き込み可能に設定する
か、または、CD-Rなどの書き換え不可の記憶媒体を用い
ることが好ましい。
定する代わりに、図1の構成に加えて、各ディジタル署
名者側装置1毎に署名ログテーブルを管理する,署名ロ
グ管理装置9を新たに設けてもよい。そして、ディジタ
ル署名者側装置1は、新たにディジタル署名を生成する
毎に、署名ログを,自ディジタル署名者側装置1に対応
付けられた署名ログテーブルに登録するようにしてもよ
いし、外部記憶装置13の署名ログテーブルへ登録する時
と同様、複数の署名ログをまとめて、署名ログ管理装置
9の自ディジタル署名者側装置1に対応付けて設けられた
署名ログテーブルに登録することにしてもよい。
いて、ディジタル署名検証者側装置5は、署名ログ管理
装置9に対し、署名ログリストの送信要求を、検証対象
ディジタル署名付きメッセージを作成したディジタル署
名者側装置1のアドレスを付して行う。また、図5に示
すフローのS7201、S7202は署名ログ管理装置9が行う。
送信要求を受けた場合に、当該要求に付されたアドレス
により特定されるディジタル署名者側装置1の署名ログ
リストをディジタル署名検証者側装置5に送信する。こ
のようにすることで、ディジタル署名者による署名ログ
の改ざんを防止することができる。
署名検証者側装置5と同じ電子計算機上に構築してもか
まわないし、同じ電子計算機と異なる電子計算機との両
方に構築して、まず、署名ログを同じ計算機上の署名ロ
グ管理装置によって管理し、一定数に達したらまとめ
て,異なる電子計算機上の署名ログ管理装置に登録する
ことにしても構わない。
署名ログ管理装置9内の署名ログデータを、署名が生成
されてから一定の期間あるいは常に、ネットワークによ
って接続された他の装置に対し公開しておいてもよい。
ただし、ログを書き換えたり消去したりすることのでき
ないように設定しておくものとする。このようにする
と、例えば、購入者は自分が関与する取引の記録が確か
に署名者のログに反映していることを確認できるように
なり、また、他の多くの装置から閲覧可能な状態で署名
ログを管理しておくことにより、署名者自身による署名
ログデータの改ざんが困難になるため、システム全体の
信頼性を向上することができる。この署名ログを公開す
るための装置は、署名ログ管理装置とは別に設けてもよ
い。
を用いることにより登録された署名ログが確かにICカー
ド22によって生成された署名に関するものであることを
保証するようにしてもよい。例えば、ICカード発行業者
がICカード発行時に、各ICカードに対し固有の情報を、
各々のICカードの所有者となる署名者に対しても秘密裏
に設定しておく。ICカードによって署名生成処理が行わ
れる度に、そのICカードに固有の情報を、ディジタル署
名を生成するための秘密鍵2232とは異なる、MAC(Messag
e Authentication Code)生成用の秘密鍵として利用し
て、当該ディジタル署名に対するMACを生成し署名ログ
と共に署名ログテーブル中に登録しておき、ディジタル
署名検証者からの署名ログリストの送信要求に応じて、
このMACを含んだ署名ログリストを送信する。
困難にできる。なぜなら、ディジタル署名検証者はICカ
ード発行業者から当該署名を生成したICカードの固有の
情報を事前にあるいは必要に応じて入手し、それを用い
てMACの正当性を確認することにより、署名ログの改ざ
んを検知できるからである。また署名者自身も知ること
ない情報を秘密鍵として利用しているため、署名者自身
による署名ログの偽造も防ぐことができる。
はなく、購入者に対してディジタル署名付きメッセージ
と共に出力し、購入者が自分の購入したメッセージにつ
いている署名が正当なものであることの確認を補強する
手段として利用できるようにしてもよい。
グテーブルを設定する場合には、署名ログ管理装置9もI
Cカード発行業者から当該署名を生成したICカードの固
有の情報を事前にあるいは必要に応じて入手できるよう
にし、署名ログを署名ログ管理装置9に設けられた署名
ログテーブルに登録する時に、MACの正当性を検査し、
正しいものだけを登録するようにしてもよい。この場
合、さらに、MACの正当性を満たさない署名ログが登録
されようとした時には、署名用の秘密鍵2232が暴露した
等の理由で署名の偽造ができるようになったと見なし、
署名者あるいはシステム全体に対し、警告を出し、以降
その秘密鍵や署名方式を使わないようにしてもよい。
の秘密鍵として利用する代わりに、確かに特定のICカー
ド22によって生成された署名であることを保証するため
の別のディジタル署名の秘密鍵として利用しても,MAC
の時と同様に、署名ログの偽造を困難にすることができ
る。上記方法では, ICカード22によって生成されたこ
とを確認するための署名検証に各ICカード毎に固有の情
報自体は必要なく、固有の情報に対応する誰もが入手可
能な公開鍵情報があればよいことになるため、MACを使
った時とは異なり、購入者が自分の購入したメッセージ
についている署名が正当なものであることの確認を補強
する手段としては利用しやすい。
よる偽造の危険性を避けるという観点からは、購入者に
署名付きメッセージとして送るディジタル署名とは異な
るディジタル署名方式を利用したほうが望ましいし、IC
カード22内の実装規模を小さくするという観点からは、
同じディジタル署名方式を利用したほうが有利であるの
で,状況に応じて選択すればよい。
れば,秘密鍵情報が固定されないことになるため、秘密
鍵の解析がされにくくなるという利点がある。上記方法
では、元となる各ICカード毎に固有の情報を使って正当
性を確認するためには更新手段も知っている必要があ
る。例えば、固有の情報を利用する処理を行った後、固
有の情報のハッシュ値を求め、それを新しい固有の情報
として利用することにしてもよい。
止できる第2実施形態について説明する。本実施形態に
おけるシステムの各装置の構成は、署名ログテーブル22
34に格納される署名ログ2235の構成を除けば、基本的に
第1実施形態のものと同様である。
からディジタル署名付きメッセージを入手する際の動作
は、図4に示す第1実施形態のものと同様であるが,デ
ィジタル署名者側装置1における署名生成の具体的な処
理内容と、購入者装置3における署名検証の具体的な処
理内容は異なる。
生成処理部2211は、前回(N-1回目)の署名生成処理に
より生成された署名ログ2235に含まれるメッセージMNの
ハッシュ値h(MN-1)とディジタル署名SignN-1との組(h(M
N-1),SignN-1)(これを前データPN-1と称する)と、署
名付きメッセージ作成処理部111から送られてきたメッ
セージMNのハッシュ値h(MN)とに、秘密鍵2232を作用さ
せ、ディジタル署名SignNを生成する(S6102)。初めて
(1回目)に署名を生成する時には、前データP0としてあ
らかじめシステム全体に共通な値あるいは個々の装置に
固有な値として決めておいた初期値IVを用いてもよい
し、「なし」としてもよい。署名生成処理部2211は、前
データPN-1とメッセージのハッシュ値h(MN)とディジタ
ル署名SignNと送信要求を行った購入者側装置3のアド
レスからなる署名ログ2235を、署名ログテーブル2234に
登録する(S6103)。前データPN-1とディジタル署名Sig
nNとEEPROM223内に格納してある公開鍵証明書2233を、
署名付きメッセージ作成処理部111に送る。署名付きメ
ッセージ作成処理部111は、送信要求の対象であるメッ
セージMNに前データPN-1とディジタル署名SignNを付し
てディジタル署名付きメッセージを作成し、公開鍵証明
書2233を添付して、購入者側装置3に送信する(S610
4)。
名SignNを生成する時に、前データPN-1ではなく、前デ
ータのハッシュ値h(PN-1)を用いてもよい。この場合、
署名ログテーブルに格納するデータも前データPN-1のか
わりに前データのハッシュ値h(PN-1)でよい。また、N回
目の署名を行う時の前データとして、メッセージのハッ
シュ値h(MN-1)およびディジタル署名SignN-1に加え、N-
1回目の署名を行う時に利用する前データPN-2のハッシ
ュ値h(PN-1)の3つからなる組を用いるようにしてもよ
い。また、メッセージに対するハッシュ値を求めるのに
利用するハッシュ関数と、前データに対するハッシュ値
を求めるのに利用するハッシュ関数は、異なっていても
よい。なお、前データPN-1として(h(MN-1),SignN-1)を
使う場合のように、Pi(0<i<N-1)を保存しておかなくて
もそれ以外のデータから計算によりPN-1を求められる場
合には、データ保存領域削減のために前データを保存せ
ず、必要に応じて計算によって求めることにしてもよ
い。
に格納される署名ログ2235は、図7に示すように、前デ
ータとメッセージのハッシュ値とディジタル署名を含ん
で構成されるものとなる。
ップでは,当該ディジタル署名付きメッセージに含まれ
るメッセージから求めたハッシュ値だけを比較対象とす
るのではなく,当該ディジタル署名付きメッセージに含
まれる前データとの組を比較対象とする。
ィジタル署名検証者側装置5に対して、ディジタル署名
者側装置1から入手したディジタル署名付きメッセージ
の検証を依頼する際の動作について説明する。なお、以
下では「偽造である」と判定されることが署名者にとっ
て不利な結果であるような状況における検証動作を例に
挙げて説明している。
処理は,それぞれ,図5のS7001,S7002,S7003と同じで
ある。
証者側装置5から、ディジタル署名付きメッセージを参
考資料として送信する旨の要求が送られてくると(S111
01)、当該要求に付されたアドレスにより特定されるデ
ィジタル署名者側装置1から入手したディジタル署名付
きメッセージを、たとえば外部記憶装置33などから読み
出して、ディジタル署名検証者側装置5に送信する(S11
102)。
名検証処理部511は、当該ディジタル署名付きメッセー
ジに含まれるディジタル署名と、当該ディジタル署名付
きメッセージに添付された公開鍵証明書2233の公開鍵と
を用いて,第1段階の検証を行う(S11201)。署名が認証
された場合(S11202でOKの場合のS11203,S11204の処
理)と認証されない場合(S11202でNGの場合のS11214の
処理)は、それぞれS7103,S7104,S7108と同じである。
きメッセージに対し第2段階の検証を行う。具体的に
は、ディジタル署名付きメッセージに含まれるディジタ
ル署名および前データとS11201で求めたメッセージのハ
ッシュ値とを含む署名ログが、入手した署名ログリスト
に登録されているか否かを調べる(S11205)。
は,S7106と同じ判断を行い,ディジタル署名付きメッ
セージに対し第3段階の検証を行う。具体的には、S112
04で入手した署名ログリストにおいて、検証対象のディ
ジタル署名付きメッセージに対応する署名ログよりも、
1つ前に登録されている署名ログに含まれるメッセージ
のハッシュ値とディジタル署名を読み出す。たとえば、
図7において、検証対象のディジタル署名付きメッセー
ジに含まれるディジタル署名および前データとS11201で
求めたメッセージのハッシュ値とを含む署名ログがN番
目である場合、N-1番目の署名ログに含まれるメッセー
ジのハッシュ値とディジタル署名を読み出す。署名検証
処理部511は、1つ前に登録されている署名ログに含ま
れるメッセージのハッシュ値とディジタル署名を、検証
対象のディジタル署名付きメッセージに含まれる前デー
タと比較する。ここで、前データは、上述したように、
1つ前に登録されている署名ログに含まれるメッセージ
のハッシュ値とディジタル署名で構成される(S1120
7)。
合)は、検証対象のディジタル署名付きメッセージに対
応する署名ログが改ざんされたものと認定し、その結果
を検証要求を送信した購入者側装置3とディジタル署名
付きメッセージに付されたアドレスにより特定されるデ
ィジタル署名者側装置1に送信する(S11216)。両者が
一致する場合(S11206でOKの場合)は、S11209に進む。
ストにおいて、検証対象のディジタル署名付きメッセー
ジに対応する署名ログよりも1つ前に登録されている署
名ログに含まれる購入者のアドレスにより特定される購
入者側装置3に対し、ディジタル署名付きメッセージを
参考資料として送信すべき旨の要求を、検証要求を送信
したディジタル署名者側装置1のアドレスを付して行
い、当該メッセージが送られてくるのを待つ(S1121
0)。
手したディジタル署名付きメッセージに対し第4段階の
検証を行う。
署名付きメッセージに含まれるメッセージのハッシュ値
を求める。そして、S11210で入手したディジタル署名付
きメッセージに含まれるディジタル署名および前データ
と当該メッセージのハッシュ値が、S11204で入手した署
名ログリストにおいて、検証対象のディジタル署名付き
メッセージに対応する署名ログよりも1つ前に登録され
ている署名ログの内容と一致するか否かを調べる(S112
11)。
合)は、検証対象のディジタル署名付きメッセージに対
応する署名ログとこれより1つ前に記録されている参考
資料のディジタル署名付きメッセージに対応する署名ロ
グの両方が改ざんされ、その結果、S11208における第3
段階の検証の結果がOKとされた可能性があると判断し,
その結果を検証要求を送信した購入者側装置3とディジ
タル署名付きメッセージに付されたアドレスにより特定
されるディジタル署名者側装置1に送信する(S1121
7)。両者が一致する場合(S11212でOKの場合)は、検
証対象のディジタル署名付きメッセージは、署名ログリ
ストを提出したディジタル署名者側装置1で生成された
正当なものであると認証し、その結果を検証要求を送信
した購入者側装置3とディジタル署名付きメッセージに
付されたアドレスにより特定されるディジタル署名者側
装置1に送信する(S11213)。ディジタル署名者側装置1
におけるステップS11301〜S11305の処理は,ステップS7
201〜S7204と同じである。
装置1がディジタル署名検証者側装置5に対して、自ディ
ジタル署名者側装置1が生成したディジタル署名付きメ
ッセージの検証を依頼する際の動作について説明する。
ップS12001では,S8001と同じ処理を行い,S12002で
は、図8に示すフローのS11301〜S11305の処理を実行す
る。
テップS12101、S12102では,S8101,S8102と同じ処理を
行い,S12103では、図8に示すフローのS11201〜S11217
の処理を実行する。
1、S12203では,S8201,S8202と同じ処理を行い,S12204
では、図8に示すフローのS11002〜S11003の処理を実行
する。
ら、参考資料としてのディジタル署名付きメッセージの
送信要求が送られてくる場合(S12201でNOの場合のS122
02の処理)は、検証依頼処理部312は、当該要求に付さ
れたアドレスにより特定されるディジタル署名者側装置
1から入手した参考資料としてのディジタル署名付きメ
ッセージを読み出して、ディジタル署名検証者側装置5
に送信する(S12205)。
メッセージの正当性をより詳しく調べることが可能とな
る。
いて,検証対象のディジタル署名付きメッセージに対応
する署名ログ、すなわちN番目の署名ログと、その一つ
前のN-1番目の署名ログとの整合性(連鎖が正しく保たれ
ているか否か)を調べたが、同様にしてN-1番目の署名ロ
グとそのもう一つ前のN-2番目の署名ログとの整合性も
調べるようにしてもよい。これを繰り返し署名ログリス
トに含まれるより多くの署名ログについて前後の連鎖が
正しく保たれていることをチェックするように変更する
ことにより、署名ログリストの信頼性の確認をより詳し
く行うようにしてもよい。
証において,署名ログテーブル2234に記録されている全
ての署名ログのうち、検証対象のディジタル署名付きメ
ッセージに対応する署名ログを含む任意数の組につい
て、当該署名ログに含まれる前データが、1つ前の署名
ログに含まれるディジタル署名およびメッセージのハッ
シュ値と一致するか否かを調べることで署名ログの改ざ
んを検出するようにしてもよい。
シュ値が、当該ディジタル署名付きメッセージに対応す
る署名ログよりあとに登録されている一つ以上の署名ロ
グに含まれるディジタル署名に反映されているか否かを
調べることで、署名ログの改ざんを検出するようにして
もよい。
造するためには、偽造しようとする電子署名が作成され
る以前または以降の、一つ以上の電子署名を整合的に偽
造しなければならなくなる。これは、過去の電子署名を
偽造することの困難性を増加させることによって、署名
を偽造することによる正しい業務実行者への攻撃を難し
くするとともに、正しい業務実行者にとっては、自らを
アリバイ偽造が困難な地位におくことによって、悪意に
よる攻撃にさらされたときの調停者への証明力を高める
効果をもたらす。
で、検証対象のディジタル署名付きメッセージに含まれ
る署名データが、署名者から提出された署名ログリスト
に含まれない場合には検証対象のディジタル署名は偽造
されたものであると判定し、含まれた場合には第3段
階、第4段階で署名ログリストの正当性を確認してい
た。
署名ログリストを提出する署名者にとって不利な結果で
ある場合、署名者が改ざんされた署名ログリストを提出
することは考えにくいためである。
ることが署名ログリストを提出する署名者にとって不利
な結果であるような場合には、第2段階での署名検証
で、検証対象の署名データが、提出された署名ログリス
トに含まれていた場合に、正当なものであると判定し、
含まれていなかった場合には、第3段階、第4段階で署名
ログリストの正当性を確認するようにしてもよい。
した後に、まず署名ログリストの正当性を確認し、その
後、検証対象の署名データが,正当性が確認された署名
ログリストにあれば,正当な署名であると判定するよう
にしてもよい。
で、署名ログリストの全体を検証者に提出することがで
きなかった時には、一般的には、署名ログリスト(の一
部)として提出されてきた情報の全てを信頼することは
できないが、以下に示す方法に従えば、送られてきた情
報のうち、信頼できる署名ログを抽出することができ
る。
提出されてきた署名ログリストに含まれる署名ログのう
ち、署名者自身が制御できない領域に対応する署名が存
在する証拠があるものは信頼できる署名ログと見なすこ
とができる。
して保存された署名は、ICカード22を使って署名者が署
名生成をした時に,自動的に書き込まれる。この領域は
書き換えや消去ができないように設定されているため、
署名者自身によっても制御できない(改ざんできない)。
したがって、EEPROM223領域に保存された署名に対応す
るログは信頼できると見なしてよい。
る第3者に保存されている署名も、署名者自身によって
も制御できないため、この署名に対応する署名ログは信
頼できると見なせる。
るより以前のある時点、例えば署名者により生成された
直後に、新聞・放送等により公開され、不特定多数によ
って知られていた署名も、その時点以降に署名者が当該
署名が存在しなかったことにすることは非常に困難であ
り、署名者自身によっても制御できないため、この署名
に対応する署名ログは信頼できると見なせる。
(例えば署名ログとして)所有している場合も同様に信頼
できる署名ログと見なすことができる。
前の署名ログとの整合性、つまり、連鎖が正しく保たれ
ていることが確認できれば、この一つ前の署名ログも信
頼できる署名ログと見なすことができる。なぜなら本発
明では、署名ログに、一つ前のメッセージあるいは署名
などのハッシュ値が含まれているため、たとえ秘密鍵の
暴露等によりディジタル署名そのものの偽造が容易にな
ったとしても、信頼できる署名ログに含まれるハッシュ
値と一致するように、一つ前の署名ログを偽造すること
は非常に困難であるからである。この手順を繰り返し適
用することにより、信頼できる署名ログからはじめて、
連鎖を保っていることを確認しながら、一つずつ前、す
なわち、より以前になされた署名ログ方向に遡ることが
できた範囲の署名ログを、提出されてきた署名ログリス
トに含まれるうちの信頼できる部分と見なすことができ
る。
側装置1は、ディジタル署名を生成する際に、一つ前の
署名対象メッセージや署名データのハッシュ値などを含
む前データPiを含むようにしているが、前データに加え
て、更に別のデータを署名生成の際に含めるようにして
もよい。
証明書2233、あるいはそのハッシュ値を含めるようにし
てもよい。このようにしておくと、ディジタル署名者が
ディジタル署名を生成した時に、当該公開鍵証明書2233
が確かに存在したことを示しやすくなるという利点があ
る。なぜなら、当該公開鍵証明書2233が含まれた形で連
鎖が形成され、署名ログとして保存されることになるた
め、後になって、当該公開鍵証明書部分を改ざんし、存
在しなかったことにするのは非常に困難であるためであ
る。これにより、将来、もし公開鍵証明書を発行する認
証局の秘密鍵が暴露される等により公開鍵証明書の偽造
が可能になったとしても、当該公開鍵証明書2233は偽造
されたものではないということを示しやすくなる。
した時点であるデータが存在したことを示すことができ
るようにするために、ディジタル署名生成時に、前デー
タに加えて当該データを含めるようにすることができ
る。この場合、署名検証ができるようにするために、購
入者側装置に、当該データ、または、署名検証に必要な
形に当該データを変形したデータ(例えば当該データの
ハッシュ値)などをメッセージ、署名データなどと共に
送信する。
態と同様に、EEPROM223に加えて、電子計算機21が備え
る外部記憶装置13にも署名ログテーブル2234を設定する
ようにしてもよい。
する代わりに、すでに説明したように、各ディジタル署
名者側装置1毎に署名ログテーブルを管理する署名ログ
管理装置9を設けるようにしてもよい。
施形態と同様、ディジタル署名検証者側装置5と同じ電
子計算機上に構築されるようにしてもよい。
有の情報(製造番号など)を用いて、確かにそのICカード
によって署名生成が行われたということを保証するため
のデータを生成することにしてもよい。
グの署名ログリストへの登録に先立って、署名ログ管理
装置9にて、図8に示すフローのS11207、S11208(第3
段階の署名検証)を行い、当該署名ログに含まれる前デ
ータが、署名ログリストに登録されている最新の署名ロ
グデータに含まれているメッセージのハッシュ値および
ディジタル署名と一致する場合にのみ、当該署名ログの
署名ログリストへの登録を許可するようにしてもよい。
この場合、ディジタル署名検証者側装置5にて、図8に
示すフローのS11207、S11209(第3段階の署名検証)を
省略することも可能である。
をまとめて署名ログ管理装置9の管理する署名ログリス
トへ登録することにしてもよい。この場合、さらに、署
名ログリストへの登録を行った旨、メッセージを作成
し、このメッセージに対し署名生成を行うようにして、
自らの署名ログリスト内に、署名ログリストへの登録を
行った事実を反映するようにしてもよい。
ジタル署名に時刻情報を含めることで、当該時刻情報か
らもディジタル署名の有効・無効を判定できるようにし
た第3実施形態について説明する。
システムに、ディジタル署名者側装置1から送られてき
たディジタル署名に対してタイムスタンプを発行するタ
イムスタンプ発行装置8が追加された構成となる。
図2に示す構成と同様である。
装置1から送られてきたディジタル署名および時刻デー
タを暗号化してタイムスタンプを生成するためのタイム
スタンプ発行PG(プログラム)831と、タイムスタンプ
生成の際に用いる秘密鍵832と、秘密鍵832と対の公開鍵
を含んだ公開鍵証明書833が格納されている。これらはR
AM12上にロードされCPU11により、タイムスタンプ発行
処理部811というプロセスとして具現化される。
タル署名者側装置1からディジタル署名付きメッセージ
を入手する際の動作について説明する。
に示すS6101〜S6103の処理を実行する(S15101)。署名
付きメッセージ作成処理部111は、署名生成処理部2211
から送られてきたディジタル署名を、タイムスタンプ発
行装置8に送信して、タイムスタンプの発行を依頼する
(S15102)。署名付きメッセージ作成処理部111は、タ
イムスタンプ発行装置8からタイムスタンプを受け取る
と(S15103)、送信要求の対象であるメッセージに当該
タイムスタンプを付してディジタル署名付きメッセージ
を作成し、これに、署名生成処理部2211からディジタル
署名とともに送られてきた公開鍵証明書2233と、タイム
スタンプ発行装置8からタイムスタンプとともに送られ
てきた公開鍵証明書833を添付して、送信要求を行った
購入者側装置3に送信する(S15104)。
ムスタンプ発行処理部811は、ディジタル署名者側装置1
からディジタル署名が送られてくると、タイムスタンプ
を生成する(S15201)。具体的には、ディジタル署名者
側装置1から送られてきたディジタル署名と当該ディジ
タル署名の受信時刻を示す時刻データを、外部記憶装置
83に格納してある秘密鍵832を用いて暗号化すること
で、タイムスタンプを生成する。タイムスタンプ発行処
理部811は、生成したタイムスタンプに、外部記憶装置8
3に格納してある公開鍵証明書833を付して、ディジタル
署名を送信したディジタル署名者側装置1に送信する(S
15202)。
〜S6002の処理を実行し、ディジタル署名付きメッセー
ジを取得する(S15001)。次に、署名付きメッセージ入
手処理部311は、受け取ったディジタル署名付きメッセ
ージに含まれるタイムスタンプを、当該メッセージに添
付された公開鍵証明書821の公開鍵(タイムスタンプ発
行装置8の公開鍵)を用いて復号化することで、ディジ
タル署名を得る(S15002)。S6004〜S6006の処理を実行
して、ディジタル署名の検証を行う(S15003)。
タル署名検証者側装置5に対して、ディジタル署名者側
装置1から入手したディジタル署名付きメッセージの検
証を依頼する際の動作について説明する。
名者側装置1の使用者であるディジタル署名者は、自身
が秘密裏に保持する秘密鍵2232が暴露され、第3者が不
正に入手した可能性がある場合、暴露の日時を指定して
速やかにディジタル署名検証者に連絡するものとする。
そして、ディジタル署名検証者は、ディジタル署名者が
通知した日時と当該ディジタル署名者が使用するディジ
タル署名者側装置1のアドレスとを対応付けて、ディジ
タル署名検証者側装置5の外部記憶装置53に格納させる
こととする。
のS7001〜S7003の処理を実行し、ディジタル署名検証者
側装置5から検証結果を入手する(S16001)。
名検証処理部511は、購入者側装置3からディジタル署名
付きメッセージの検証要求を受信すると、当該要求とと
もに送られてきたディジタル署名付きメッセージに含ま
れるタイムスタンプを、当該ディジタル署名付きメッセ
ージに添付された公開鍵証明書821の公開鍵(タイムス
タンプ発行装置8の公開鍵)を用いて復号化すること
で、時刻データとディジタル署名を得る(S16101)。
調べて、ディジタル署名付きメッセージに付されたアド
レスにより特定されるディジタル署名者側装置1に対し
て、秘密鍵2232の暴露日時が設定されているか否かを確
認する(S16102)。暴露日時が設定されている場合は、
S16103に進み、設定されていない場合は、S16105に進ん
で、図5に示すS7101〜S7109の処理を実行する。
1で得た時刻データが示す日時が外部記憶装置53に設定
されている暴露時刻より新しいか否かを調べる(S1610
3)。
付きメッセージは無効であると判定し、その結果を検証
要求を送信した購入者側装置3とディジタル署名付きメ
ッセージに付されたアドレスにより特定されるディジタ
ル署名者側装置1に送信する(S16104)。新しくない場
合は、S16105に進んで、図5に示すS7101〜S7109の処理
を実行する。
依頼処理部112は、図5に示すS7201〜S7204の処理を実
行する(S16201)。
側装置1がディジタル署名検証者側装置5に対して、自デ
ィジタル署名者側装置1が生成したディジタル署名付き
メッセージの検証を依頼する際の動作について説明す
る。
に示すS8001〜S8002の処理と同じである。
名検証処理部511は、デジタル署名者側装置1からデジタ
ル署名付きメッセージの検証要求を受信すると、当該要
求とともに送られてきたアドレスにより特定される購入
者側装置3に対し、検証要求を送信したディジタル署名
者側装置1のアドレスを付したディジタル署名付きメッ
セージの送信を要求し、当該メッセージが送られてくる
のを待つ。その後、図11に示すS16101〜S16105の処理
を実行する。
〜S8203の処理と同じである。
者側装置3は、タイムスタンプ発行局側装置8の公開鍵
を用いて、検証対象のディジタル署名付きメッセージに
含まれるタイムスタンプを復号化してディジタル署名と
時刻データを取得する。この時刻データが示す日時が、
ディジタル署名生成者より通知された暴露日時を過ぎて
いるか否かを調べることで、ディジタル署名の検証に先
立ち、当該ディジタル署名の有効・無効を調べることが
できる。
者側装置1は、タイムスタンプの発行依頼を、間欠的
(たとえば、m回に1回)に行うようにしてもよい。タ
イムスタンプが付与されていないディジタル署名付きメ
ッセージに対して、ディジタル署名生成者より通知され
た暴露日時に基づいたディジタル署名の有効・無効を判
定する場合には、以下のようにして行えばよい。
署名をタイムスタンプ発行装置8に送信してタイムスタ
ンプの発行を依頼した場合、図12に示すように、タイ
ムスタンプ発行装置8から送られてきたタイムスタンプ
を、当該スタンプの対象となるディジタル署名の署名ロ
グ2235に含めて署名ログテーブル2234に登録する。な
お、署名ログデーブル2234への登録は時系列的に行う。
グテーブル2234において、検証対象のディジタル署名付
きメッセージに対応する署名ログより前に登録されてい
る署名ログであって、タイムスタンプが記録されている
署名ログを検出し、当該タイムスタンプを復号化して時
刻データを得る。署名ログデーブル2234への登録は、時
系列的に行われているので、検証対象のディジタル署名
付きメッセージは、少なくとも復号化された時刻データ
が示す日時より後に生成されたものである。したがっ
て、ディジタル署名者から通知された暴露日時がこの復
号化された時刻データが示す日時より前である場合に
は、検証対象のディジタル署名付きメッセージは無効と
判定する。
タンプによるディジタル署名の有効・無効を判定できる
ようすることも可能である。第1実施形態や第2実施形
態と組み合わせることなく、タイムスタンプによるディ
ジタル署名の有効・無効を判定できるにすることも可能
である。
ーブル2234を格納する記憶装置の容量に余裕がある場合
などに、メッセージをそのものを署名ログ2235に含める
ようにしてもよい。
署名者側装置1で行うべき全ての処理を電子計算機21内
で行うようにしてもよい。
り、ディジタル署名と、メッセージ(第2実施形態では
これに加えて前データ)と、ディジタル署名者が所有す
る秘密鍵と対の公開鍵を用いて、前記ディジタル署名が
前記メッセージに対してなされたものであるか否かを認
証することが可能な、様々な署名方法を適用できる。
ディジタル署名生成者自身がしたディジタル署名と第3
者がディジタル署名生成者になりすまして行ったディジ
タル署名とを識別可能なディジタル署名技術を提供する
ことができる。
概略図である。
側装置3、ディジタル署名検証者側装置5、仲介者側装置
7、タイムスタンプ発行装置8の概略構成図である。
3がディジタル署名者側装置1からディジタル署名付きメ
ッセージを入手する際の動作を説明するためのフロー図
である。
3がディジタル署名検証者側装置5に対して、ディジタル
署名者側装置1から入手したディジタル署名付きメッセ
ージの検証を依頼する際の動作を説明するためのフロー
図である。
名者側装置1がディジタル署名検証者側装置5に対して、
自ディジタル署名者側装置1が生成したディジタル署名
付きメッセージの検証を依頼する際の動作を説明するた
めのフロー図である。
ブル2234に格納されるデータの構成を説明するための図
である。
3がディジタル署名検証者側装置5に対して、ディジタル
署名者側装置1から入手したディジタル署名付きメッセ
ージの検証を依頼する際の動作を説明するためのフロー
図である。
名者側装置1がディジタル署名検証者側装置5に対して、
自ディジタル署名者側装置1が生成したディジタル署名
付きメッセージの検証を依頼する際の動作を説明するた
めのフロー図である。
置3がディジタル署名者側装置1からディジタル署名付き
メッセージを入手する際の動作を説明するためのフロー
図である。
置3がディジタル署名検証者側装置5に対して、ディジタ
ル署名者側装置1から入手したディジタル署名付きメッ
セージの検証を依頼する際の動作を説明するためのフロ
ー図である。
名ログテーブル2234に格納されるデータの構成を説明す
るための図である。
Claims (22)
- 【請求項1】メッセージに対するディジタル署名を検証
するディジタル署名方法であって、 ディジタル署名生成者側の装置において、 メッセージあるいはそのハッシュ値に、ディジタル署名
生成者が所有する秘密鍵を作用させ、当該メッセージに
対するディジタル署名を生成する署名生成ステップと、 生成したディジタル署名とメッセージを含むディジタル
署名付きメッセージを配布するとともに、当該ディジタ
ル署名付きメッセージのログデータをログリストに登録
する登録ステップと、を有し、 ディジタル署名検証者側の装置において、 配布されたディジタル署名付きメッセージを、検証対象
ディジタル署名付きメッセージとして受け付ける検証対
象受付ステップと、 前記検証対象ディジタル署名付きメッセージを配布した
ディジタル署名者のログリストを取得する履歴取得ステ
ップと、 前記検証対象ディジタル署名付きメッセージのログデー
タが、前記ログリストに登録されているか否かを調べ、
登録されている場合は、当該検証対象ディジタル署名付
きメッセージが前記ディジタル署名生成者により配布さ
れたものであることを認証する第1の検証ステップと、
を有することを特徴とするディジタル署名方法。 - 【請求項2】請求項1記載のディジタル署名方法であっ
て、 前記登録ステップは、ディジタル署名付きメッセージの
ログデータを、前記ディジタル署名者側の装置とは別に
設けられた履歴管理センタが管理するログリストに登録
することを特徴とするディジタル署名方法。 - 【請求項3】請求項1または2記載のディジタル署名方
法であって、 前記ディジタル署名検証者側の装置において、 前記第1の検証ステップに先立ち、前記検証対象ディジ
タル署名付きメッセージに含まれるメッセージおよびデ
ィジタル署名と、前記秘密鍵と対の公開鍵とを用いて、
前記検証対象ディジタル署名付きメッセージに含まれる
ディジタル署名が当該検証対象ディジタル署名付きメッ
セージに含まれるメッセージに対してなされたものであ
るか否かを認証する第2の検証ステップを、さらに有す
ることを特徴とするディジタル署名方法。 - 【請求項4】請求項1または2記載のディジタル署名方
法であって、 前記署名生成ステップは、メッセージあるいはそのハッ
シュ値と、前記ログリストに登録されている最新のログ
データに含まれるデータ(前データ)とに、前記秘密鍵
を作用させて、当該メッセージに対するディジタル署名
を生成し、 前記登録ステップは、生成したディジタル署名と前デー
タとメッセージを含むディジタル署名付きメッセージを
配布するとともに、当該ディジタル署名付きメッセージ
のログデータをログリストに登録することを特徴とする
ディジタル署名方法。 - 【請求項5】請求項4記載のディジタル署名方法であっ
て、 ディジタル署名検証者側の装置において、 前記第1の検証ステップに先立ち、前記検証対象ディジ
タル署名付きメッセージに含まれるディジタル署名、前
データおよびメッセージと、前記秘密鍵と対の公開鍵と
を用いて、前記検証対象ディジタル署名付きメッセージ
に含まれるディジタル署名が当該検証対象ディジタル署
名付きメッセージに含まれるメッセージに対してなされ
たものであるか否かを認証する第2の検証ステップを、
さらに有することを特徴とするディジタル署名方法。 - 【請求項6】請求項4または5記載のディジタル署名方
法であって、 前記ディジタル署名検証者側の装置において、 前記第1の検証ステップにより、前記検証対象ディジタ
ル署名付きメッセージが前記ディジタル署名生成者によ
り配布されたものであると認証された場合に、前記検証
対象ディジタル署名付きメッセージに含まれる前データ
が、前記ログリストにて前記検証対象ディジタル署名付
きメッセージのログデータより1つ前に登録されている
ログデータに含まれているか否かを調べ、含まれている
場合は、前記ログリストが改ざんされていないことを認
証する第3の検証ステップを、さらに有することを特徴
とするディジタル署名方法。 - 【請求項7】請求項4または5記載のディジタル署名方
法であって、 前記ディジタル署名検証者側の装置において、 前記第1の検証ステップにより、前記検証対象ディジタ
ル署名付きメッセージが前記ディジタル署名生成者によ
り配布されたものであると認証された場合に、前記ログ
リストにて前記検証対象ディジタル署名付きメッセージ
のログデータより1つ後に登録されているログデータに
含まれている前データが、前記検証対象ディジタル署名
付きメッセージから計算されるデータに一致するか否か
を調べ、一致する場合は、前記ログリストが改ざんされ
ていないことを認証する第3の検証ステップを、さらに
有することを特徴とするディジタル署名方法。 - 【請求項8】請求項4または5記載のディジタル署名方
法であって、 前記登録ステップは、ディジタル署名付きメッセージの
ログデータを、配布先を付してログリストに登録し、 前記ディジタル署名検証者側の装置において、 前記第1の検証ステップにより、検証対象ディジタル署
名付きメッセージが前記ディジタル署名生成者により配
布されたものであると認証された場合に、前記ログリス
トにて前記検証対象ディジタル署名付きメッセージのロ
グデータより1つ前または後に登録されているログデー
タに付された配布先から、ディジタル署名付きメッセー
ジを取得し、これが前記1つ前または後に登録されてい
るログデータに含まれているか否かを調べ、含まれてい
る場合は、前記ログリストが改ざんされていないことを
認証する第4の検証ステップを、さらに有することを特
徴とするディジタル署名方法。 - 【請求項9】請求項2記載のディジタル署名方法であっ
て、 前記署名生成ステップは、メッセージあるいはそのハッ
シュ値と、前記ログリストに登録されている最新のログ
データに含まれるデータ(前データ)とに、前記秘密鍵
を作用させて、当該メッセージに対するディジタル署名
を生成し、 前記登録ステップは、生成したディジタル署名と前デー
タとメッセージを含むディジタル署名付きメッセージを
配布するとともに、当該ディジタル署名付きメッセージ
のログデータを前記履歴管理センタが管理するログリス
トに登録し、かつ、 前記履歴管理センタにおいて、 前記登録ステップによるログデータのログリストへの登
録に先立ち、前記検証対象ディジタル署名付きメッセー
ジに含まれる前データが、前記ログリストに登録されて
いる最新のログデータに含まれている場合にのみ、当該
ログデータの前記ログリストへの登録を許可する登録許
可ステップを、さらに有することを特徴とするディジタ
ル署名方法。 - 【請求項10】メッセージに対するディジタル署名を生
成するディジタル署名装置であって、 メッセージあるいはそのハッシュ値に秘密鍵を作用さ
せ、当該メッセージに対するディジタル署名を生成する
署名生成手段と、 生成したディジタル署名とメッセージを含むディジタル
署名付きメッセージのログデータを、記憶手段に格納さ
れたログリストに登録する登録手段と、を有することを
特徴とするディジタル署名装置。 - 【請求項11】請求項10記載のディジタル署名装置で
あって、 前記署名生成手段は、メッセージあるいはそのハッシュ
値と、前記ログリストに登録されている最新のログデー
タに含まれるデータ(前データ)とに、前記秘密鍵を作
用させ、当該メッセージに対するディジタル署名を生成
し、 前記登録手段は、生成したディジタル署名とメッセージ
と前データを含むディジタル署名付きメッセージのログ
データを、前記ログリストに登録することを特徴とする
ディジタル署名装置。 - 【請求項12】請求項10または11記載のディジタル
署名装置であって、 当該ディジタル署名装置は、電子計算機に接続可能に構
成された、前記記憶手段を有する計算機能付き記憶媒体
であることを特徴とするディジタル署名装置。 - 【請求項13】請求項12記載のディジタル署名装置で
あって、 前記登録手段は、前記記憶手段に格納されたログリスト
に、新たに生成したディジタル署名付きメッセージのロ
グデータを登録する場合、当該ログリストに登録される
ログデータの数が所定数を超える場合は、当該ログリス
トに登録されているログデータのうち最も古いログデー
タを、前記電子計算機に出力して、前記電子計算機に用
意されたログリストに登録するとともに、当該最も古い
ログデータを前記記憶手段から削除してから、新たに生
成したディジタル署名付きメッセージのログデータを登
録することを特徴とするディジタル署名装置。 - 【請求項14】請求項10記載のディジタル署名装置で
生成されたディジタル署名を検証するディジタル署名検
証装置であって、 検証すべきディジタル署名付きメッセージと前記ディジ
タル署名装置の記憶手段に格納されているログリストを
受け付ける入力手段と、 前記検証すべきディジタル署名付きメッセージのログデ
ータが前記ログリストに登録されているか否かを調べ、
登録されている場合は、当該検証すべきディジタル署名
付きメッセージが、前記ディジタル署名装置が関与して
生成されたものであることを認証する第1の検証手段
と、 前記検証すべきディジタル署名付きメッセージに含まれ
るディジタル署名およびメッセージと、前記ディジタル
署名装置が所持する秘密鍵と対の公開鍵とを用いて、前
記検証すべきディジタル署名付きメッセージに含まれる
ディジタル署名が当該検証すべきディジタル署名付きメ
ッセージに含まれるメッセージに対してなされたもので
あるか否かを認証する第2の検証手段と、を有すること
を特徴とするディジタル署名検証装置。 - 【請求項15】請求項11記載のディジタル署名装置で
生成されたディジタル署名を検証するディジタル署名検
証装置であって、 検証すべきディジタル署名付きメッセージと前記ディジ
タル署名装置の記憶手段に格納されているログリストを
受け付ける入力手段と、 前記検証すべきディジタル署名付きメッセージのログデ
ータが前記ログリストに登録されているか否かを調べ、
登録されている場合は、当該検証すべきディジタル署名
付きメッセージが、前記ディジタル署名装置が関与して
生成されたものであることを認証する第1の検証手段
と、 前記検証すべきディジタル署名付きメッセージに含まれ
るディジタル署名、前データおよびメッセージと、前記
ディジタル署名装置が所持する秘密鍵と対の公開鍵とを
用いて、前記検証すべきディジタル署名付きメッセージ
に含まれるディジタル署名が当該検証すべきディジタル
署名付きメッセージに含まれるメッセージに対してなさ
れたものであるか否かを認証する第2の検証手段と、 前記検証すべきディジタル署名付きメッセージに含まれ
る前データが、前記ログリストにて前記検証すべきディ
ジタル署名付きメッセージのログデータより1つ前に登
録されているログデータに含まれているか否かを調べ、
含まれている場合は、前記ログリストが改ざんされてい
ないことを認証する第3の検証手段と、を有することを
特徴とするディジタル署名検証装置。 - 【請求項16】請求項11記載のディジタル署名装置で
生成されたディジタル署名を検証するディジタル署名検
証装置であって、 検証すべきディジタル署名付きメッセージと前記ディジ
タル署名装置の記憶手段に格納されているログリストを
受け付ける入力手段と、 前記検証すべきディジタル署名付きメッセージのログデ
ータが前記ログリストに登録されているか否かを調べ、
登録されている場合は、当該検証すべきディジタル署名
付きメッセージが、前記ディジタル署名装置が関与して
生成されたものであることを認証する第1の検証手段
と、 前記検証すべきディジタル署名付きメッセージに含まれ
るディジタル署名、前データおよびメッセージと、前記
ディジタル署名装置が所持する秘密鍵と対の公開鍵とを
用いて、前記検証すべきディジタル署名付きメッセージ
に含まれるディジタル署名が当該検証すべきディジタル
署名付きメッセージに含まれるメッセージに対してなさ
れたものであるか否かを認証する第2の検証手段と、 前記ログリストにて前記検証すべきディジタル署名付き
メッセージのログデータより1つ後に登録されているロ
グデータに含まれている前データが、前記検証すべきデ
ィジタル署名付きメッセージから計算されるデータに一
致するか否かを調べ、一致する場合は、前記ログリスト
が改ざんされていないことを認証する第3の検証手段
と、を有することを特徴とするディジタル署名検証装
置。 - 【請求項17】請求項10記載のディジタル署名装置で
生成されたディジタル署名を検証するためのプログラム
が記憶された記憶媒体であって、 前記プログラムは、電子計算機に読取られ実行されるこ
とで、 検証すべきディジタル署名付きメッセージと前記ディジ
タル署名装置の記憶手段に格納されているログリストを
受け付ける入力手段と、 前記検証すべきディジタル署名付きメッセージのログデ
ータが前記ログリストに登録されているか否かを調べ、
登録されている場合は、当該検証対象ディジタル署名付
きメッセージが、前記ディジタル署名装置が関与して生
成されたものであることを認証する第1の検証手段と
を、前記電子計算機上に構築することを特徴とする記憶
媒体。 - 【請求項18】メッセージに対するディジタル署名を検
証するディジタル署名方法であって、ディジタル署名生
成者側の装置において、 メッセージあるいはそのハッシュ値に、ディジタル署名
生成者が所有する秘密鍵を作用させてディジタル署名を
生成する署名生成ステップと、 前記ディジタル署名を信頼できる第3者であるタイムス
タンプ発行局に送信し、その応答としてタイムスタンプ
を得るタイムスタンプ取得ステップと、 取得したタイムスタンプを前記メッセージに付し、ディ
ジタル署名付きメッセージとして配布する配布ステップ
と、を有し、 タイムスタンプ発行局側の装置において、 ディジタル署名生成者から送られてきたディジタル署名
と当該ディジタル署名の受信時刻を含むデータに、タイ
ムスタンプ発行局が所有する秘密鍵を作用させ、タイム
スタンプを生成するタイムスタンプ生成ステップと、 前記タイムスタンプを前記ディジタル署名生成者に送信
する送信ステップと、を有し、 ディジタル署名検証者側の装置において、 配布されたディジタル署名付きメッセージを、検証対象
ディジタル署名付きメッセージとして受け付ける検証対
象受付ステップと、 前記検証対象ディジタル署名付きメッセージに含まれる
タイムスタンプに、タイムスタンプ発行局が所有する秘
密鍵と対の公開鍵を作用させ、ディジタル署名と時刻デ
ータを得る署名取得ステップと、 取得した時刻データが示す日時が、前記ディジタル署名
生成者より予め通知された期限を過ぎているか否かを調
べ、過ぎていない場合は、取得したディジタル署名を有
効と認証する第1の検証ステップと、を有することを特
徴とするディジタル署名方法。 - 【請求項19】請求項18記載のディジタル署名方法で
あって、 前記ディジタル署名検証者側の装置において、 前記第1の検証ステップにより、ディジタル署名が有効
であると認証された場合に、当該ディジタル署名と、前
記検証対象ディジタル署名付きメッセージに含まれるメ
ッセージと、前記ディジタル署名生成者の秘密鍵と対の
公開鍵とを用いて、前記ディジタル署名が前記ディジタ
ル署名付きメッセージに含まれるメッセージに対してな
されたものであるか否かを認証する第2の検証ステップ
を、さらに有することを特徴とするディジタル署名方
法。 - 【請求項20】メッセージに対するディジタル署名を生
成するディジタル署名システムであって、 ディジタル署名装置とタイムスタンプ発行装置とを備
え、 前記ディジタル署名装置は、 メッセージあるいはそのハッシュ値に、自装置が所持す
る秘密鍵を作用させ、ディジタル署名を生成する署名生
成手段と、 前記ディジタル署名を前記タイムスタンプ発行装置に送
信し、その応答としてタイムスタンプを得るタイムスタ
ンプ取得手段と、 取得したタイムスタンプを前記メッセージに付し、ディ
ジタル署名付きメッセージを作成する署名付きメッセー
ジ作成手段と、を有し、前記タイムスタンプ発行装置
は、 前記ディジタル署名生成装置から送られてきたディジタ
ル署名と当該ディジタル署名の受信時刻を含むデータ
に、自装置が所持する秘密鍵を作用させ、タイムスタン
プを生成するタイムスタンプ生成手段と、 前記タイムスタンプを前記ディジタル署名生成装置に送
信する送信手段と、を有することを特徴とするディジタ
ル署名システム。 - 【請求項21】請求項20記載のディジタル署名システ
ムで生成されディジタル署名を検証するディジタル署名
検証装置であって、 検証すべきディジタル署名付きメッセージを受け付ける
入力手段と、 前記検証すべきディジタル署名付きメッセージに含まれ
るタイムスタンプに、前記タイムスタンプ発行装置が所
持する秘密鍵と対の公開鍵を作用させ、ディジタル署名
と時刻データを得る署名取得手段と、 前記署名取得手段で取得した時刻データが示す日時が、
前記ディジタル署名装置の使用者より予め通知された期
限を過ぎているか否かを調べ、過ぎていない場合は、前
記ディジタル署名を有効と認証する第1の検証手段と、 前記ディジタル署名と、前記検証すべきディジタル署名
付きメッセージに含まれるメッセージと、前記ディジタ
ル署名生成装置が所持する秘密鍵と対の公開鍵とを用い
て、前記ディジタル署名が前記検証すべきディジタル署
名付きメッセージに含まれるメッセージに対してなされ
たものであるか否かを認証する第2の検証手段と、を有
することを特徴とするディジタル署名検証装置。 - 【請求項22】請求項20記載のディジタル署名システ
ムで生成されディジタル署名を検証するためのプログラ
ムが記憶された記憶媒体であって、 前記プログラムは、電子計算機に読取られ実行されるこ
とで、 検証すべきディジタル署名付きメッセージを受け付ける
入力手段と、 前記検証すべきディジタル署名付きメッセージに含まれ
るタイムスタンプに、前記タイムスタンプ発行装置が所
持する秘密鍵と対の公開鍵を作用させ、ディジタル署名
と時刻データを得る署名取得手段と、 前記署名取得手段で取得した時刻データが示す日時が、
前記ディジタル署名装置の使用者より予め通知された期
限を過ぎているか否かを調べ、過ぎていない場合は、前
記ディジタル署名を有効と認証する第1の検証手段と、 前記署名取得手段で取得したディジタル署名と、前記検
証すべきディジタル署名付きメッセージに含まれるメッ
セージと、前記ディジタル署名生成装置が所持する秘密
鍵と対の公開鍵とを用いて、前記ディジタル署名が前記
検証すべきディジタル署名付きメッセージに含まれるメ
ッセージに対してなされたものであるか否かを認証する
第2の検証手段とを、前記電子計算機上に構築すること
を特徴とする記憶媒体。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000313123A JP3873603B2 (ja) | 1999-10-22 | 2000-10-06 | ディジタル署名方法および装置 |
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP30121699 | 1999-10-22 | ||
JP11-301216 | 1999-10-22 | ||
JP2000-81712 | 2000-03-17 | ||
JP2000081712 | 2000-03-17 | ||
JP2000313123A JP3873603B2 (ja) | 1999-10-22 | 2000-10-06 | ディジタル署名方法および装置 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003327111A Division JP4626136B2 (ja) | 1999-10-22 | 2003-09-19 | ディジタル署名処理システムおよびディジタル署名生成処理プログラムが記憶された記憶媒体 |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2001331104A true JP2001331104A (ja) | 2001-11-30 |
JP2001331104A5 JP2001331104A5 (ja) | 2004-10-07 |
JP3873603B2 JP3873603B2 (ja) | 2007-01-24 |
Family
ID=27338442
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000313123A Expired - Lifetime JP3873603B2 (ja) | 1999-10-22 | 2000-10-06 | ディジタル署名方法および装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3873603B2 (ja) |
Cited By (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003143139A (ja) * | 2001-11-07 | 2003-05-16 | Fujitsu Ltd | デジタルデータ記憶・検証プログラムおよびデジタルデータ記憶・検証方法 |
EP1349084A2 (en) | 2002-03-26 | 2003-10-01 | Hitachi, Ltd. | File storage system and nas server |
JP2004104750A (ja) * | 2002-07-17 | 2004-04-02 | Hitachi Ltd | ディジタル署名の検証方法 |
JP2005223560A (ja) * | 2004-02-05 | 2005-08-18 | Hitachi Ltd | 署名検証ログを作成する検証結果記録方法とその装置 |
JP2006033728A (ja) * | 2004-07-21 | 2006-02-02 | Ricoh Co Ltd | 画像形成装置及び紙情報の電子化方法 |
JP2006511877A (ja) * | 2002-12-19 | 2006-04-06 | インターナショナル・ビジネス・マシーンズ・コーポレーション | ソフトウェアの改ざんを事前に対処することによって検出するためのシステムおよび方法 |
JP2006279761A (ja) * | 2005-03-30 | 2006-10-12 | Hitachi Ltd | 原本保証方法および原本保証システム |
EP1775882A1 (en) | 2005-10-11 | 2007-04-18 | Hitachi, Ltd. | Signature log storing apparatus |
US7249258B2 (en) | 2002-07-02 | 2007-07-24 | Hitachi, Ltd. | Method and system for assuring an original |
JP2008136247A (ja) * | 2001-03-22 | 2008-06-12 | Hitachi Ltd | 暗号化署名付きデジタルデータの有効性を回復する方法とシステム |
US7401225B2 (en) | 2003-02-27 | 2008-07-15 | Hitachi, Ltd. | Method and apparatus for publishing signature log entry |
US7574605B2 (en) | 2002-03-22 | 2009-08-11 | Hitachi, Ltd. | Method of managing digital signature, apparatus for processing digital signature, and a computer readable medium for recording program of managing digital signature |
JP2009212973A (ja) * | 2008-03-05 | 2009-09-17 | Toshiba Corp | 文書データ管理システム |
US8850606B2 (en) | 2009-07-15 | 2014-09-30 | Fuji Xerox Co., Ltd. | Computer readable medium storing program, information processing apparatus, and information processing method for document security |
JP2015226132A (ja) * | 2014-05-27 | 2015-12-14 | パナソニックIpマネジメント株式会社 | 署名検証システム、通信装置、検証装置、署名生成方法、及び署名検証方法 |
US9419804B2 (en) | 2011-10-14 | 2016-08-16 | Hitachi, Ltd. | Data authenticity assurance method, management computer, and storage medium |
CN109726597A (zh) * | 2018-12-29 | 2019-05-07 | 杭州趣链科技有限公司 | 基于区块链的可信时间戳*** |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7249968B2 (ja) * | 2020-03-09 | 2023-03-31 | 株式会社東芝 | 情報処理装置およびストレージ |
-
2000
- 2000-10-06 JP JP2000313123A patent/JP3873603B2/ja not_active Expired - Lifetime
Cited By (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7441115B2 (en) | 1999-10-22 | 2008-10-21 | Hitachi, Ltd. | Method for verifying a digital signature |
JP2008136247A (ja) * | 2001-03-22 | 2008-06-12 | Hitachi Ltd | 暗号化署名付きデジタルデータの有効性を回復する方法とシステム |
JP2003143139A (ja) * | 2001-11-07 | 2003-05-16 | Fujitsu Ltd | デジタルデータ記憶・検証プログラムおよびデジタルデータ記憶・検証方法 |
US7574605B2 (en) | 2002-03-22 | 2009-08-11 | Hitachi, Ltd. | Method of managing digital signature, apparatus for processing digital signature, and a computer readable medium for recording program of managing digital signature |
EP1349084A2 (en) | 2002-03-26 | 2003-10-01 | Hitachi, Ltd. | File storage system and nas server |
US7249258B2 (en) | 2002-07-02 | 2007-07-24 | Hitachi, Ltd. | Method and system for assuring an original |
JP2004104750A (ja) * | 2002-07-17 | 2004-04-02 | Hitachi Ltd | ディジタル署名の検証方法 |
JP2006511877A (ja) * | 2002-12-19 | 2006-04-06 | インターナショナル・ビジネス・マシーンズ・コーポレーション | ソフトウェアの改ざんを事前に対処することによって検出するためのシステムおよび方法 |
US7401225B2 (en) | 2003-02-27 | 2008-07-15 | Hitachi, Ltd. | Method and apparatus for publishing signature log entry |
JP2005223560A (ja) * | 2004-02-05 | 2005-08-18 | Hitachi Ltd | 署名検証ログを作成する検証結果記録方法とその装置 |
JP4569118B2 (ja) * | 2004-02-05 | 2010-10-27 | 株式会社日立製作所 | 署名検証ログを作成する検証結果記録方法とその装置 |
JP2006033728A (ja) * | 2004-07-21 | 2006-02-02 | Ricoh Co Ltd | 画像形成装置及び紙情報の電子化方法 |
JP4700388B2 (ja) * | 2005-03-30 | 2011-06-15 | 株式会社日立製作所 | 原本保証方法および原本保証システム |
JP2006279761A (ja) * | 2005-03-30 | 2006-10-12 | Hitachi Ltd | 原本保証方法および原本保証システム |
US8601272B2 (en) | 2005-10-11 | 2013-12-03 | Hitachi, Ltd. | Signature log storing apparatus |
EP1775882A1 (en) | 2005-10-11 | 2007-04-18 | Hitachi, Ltd. | Signature log storing apparatus |
JP4693854B2 (ja) * | 2008-03-05 | 2011-06-01 | 株式会社東芝 | 文書データ管理システム |
JP2009212973A (ja) * | 2008-03-05 | 2009-09-17 | Toshiba Corp | 文書データ管理システム |
US8850606B2 (en) | 2009-07-15 | 2014-09-30 | Fuji Xerox Co., Ltd. | Computer readable medium storing program, information processing apparatus, and information processing method for document security |
US9419804B2 (en) | 2011-10-14 | 2016-08-16 | Hitachi, Ltd. | Data authenticity assurance method, management computer, and storage medium |
JP2015226132A (ja) * | 2014-05-27 | 2015-12-14 | パナソニックIpマネジメント株式会社 | 署名検証システム、通信装置、検証装置、署名生成方法、及び署名検証方法 |
CN109726597A (zh) * | 2018-12-29 | 2019-05-07 | 杭州趣链科技有限公司 | 基于区块链的可信时间戳*** |
CN109726597B (zh) * | 2018-12-29 | 2020-12-08 | 杭州趣链科技有限公司 | 基于区块链的可信时间戳*** |
Also Published As
Publication number | Publication date |
---|---|
JP3873603B2 (ja) | 2007-01-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6430688B1 (en) | Architecture for web-based on-line-off-line digital certificate authority | |
US7770009B2 (en) | Digital signing method | |
EP1307863B1 (en) | Digital receipt for a transaction | |
CA2306865C (en) | Digitally certifying a user identity and a computer system in combination | |
US20040003248A1 (en) | Protection of web pages using digital signatures | |
JP3873603B2 (ja) | ディジタル署名方法および装置 | |
JP2004023796A (ja) | 選択的に開示可能なデジタル証明書 | |
EP0859488A2 (en) | Method and apparatus for authenticating electronic documents | |
JP4818664B2 (ja) | 機器情報送信方法、機器情報送信装置、機器情報送信プログラム | |
US20130086387A1 (en) | Method for Certifying and Verifying Digital Web Content Using Public Cryptography | |
AU2001277943A1 (en) | Digital receipt for a transaction | |
JP2002517869A (ja) | 安全トランザクションシステム | |
KR100563515B1 (ko) | 과도 키 디지탈 시간 스탬프 방법 및 시스템 | |
JP2002118551A (ja) | 認証方法 | |
KR100646948B1 (ko) | 전자문서의 공증 및 검증 처리가 가능한 공증 센터 서버 및 그 방법 | |
JP2000215280A (ja) | 本人認証システム | |
JP2005333596A (ja) | 電子申請システム、電子申請装置 | |
JP4626136B2 (ja) | ディジタル署名処理システムおよびディジタル署名生成処理プログラムが記憶された記憶媒体 | |
CN113783690B (zh) | 基于认证的招标方法和装置 | |
JP2001147984A (ja) | 電子投票方式、及び方法 | |
JP2002229451A (ja) | データ作成日時保証システム、データ作成日時保証方法、及びデータ作成日時保証プログラム | |
JP4044415B2 (ja) | 物品所有代理確認システム及び物品所有代理確認方法 | |
JP2001283144A (ja) | 電子委任処理システム、電子委任状作成装置および電子申請書作成装置 | |
JP2002032503A (ja) | 証明書提供方法および証明書提供サービスシステム | |
JP2005012490A (ja) | ディジタル署名方式 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060418 |
|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20060418 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060615 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20061003 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20061016 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 3873603 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101102 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111102 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121102 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121102 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131102 Year of fee payment: 7 |