JP2001331104A - ディジタル署名方法および装置 - Google Patents

ディジタル署名方法および装置

Info

Publication number
JP2001331104A
JP2001331104A JP2000313123A JP2000313123A JP2001331104A JP 2001331104 A JP2001331104 A JP 2001331104A JP 2000313123 A JP2000313123 A JP 2000313123A JP 2000313123 A JP2000313123 A JP 2000313123A JP 2001331104 A JP2001331104 A JP 2001331104A
Authority
JP
Japan
Prior art keywords
digital signature
message
signature
log
verified
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2000313123A
Other languages
English (en)
Other versions
JP2001331104A5 (ja
JP3873603B2 (ja
Inventor
Kunihiko Miyazaki
邦彦 宮崎
Ryoichi Sasaki
良一 佐々木
Kazuo Takaragi
和夫 宝木
Seiichi Suzaki
誠一 洲崎
Toshiyuki Moritsu
俊之 森津
Mizuhiro Sakai
瑞洋 酒井
Mitsuru Iwamura
充 岩村
Tsutomu Matsumoto
勉 松本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2000313123A priority Critical patent/JP3873603B2/ja
Publication of JP2001331104A publication Critical patent/JP2001331104A/ja
Publication of JP2001331104A5 publication Critical patent/JP2001331104A5/ja
Application granted granted Critical
Publication of JP3873603B2 publication Critical patent/JP3873603B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】デジタル署名生成者自身がしたデジタル署名と
第3者がデジタル署名生成者になりすまして行ったデジ
タル署名とを識別可能とする。 【解決手段】デジタル署名者側装置1は、生成したデジ
タル署名とメッセージを含むデジタル署名付きメッセー
ジの配布に先立ち、当該デジタル署名付きメッセージの
署名ログ2235を署名ログテーブル2234に登録する。デジ
タル署名検証者側装置3は、デジタル署名者側装置1から
署名ログリストを入手し、検証対象のデジタル署名付き
メッセージが取得した署名ログリストに登録されている
か否かを調べることで、当該デジタル署名付きメッセー
ジがデジタル署名者側装置1で生成されたものであるか
否かを検証する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、ディジタル署名技
術に関する。
【0002】
【従来の技術】電子的な文書などのディジタル化された
メッセージに、従来の印鑑に相当する機能を付与する技
術であるディジタル署名が、電子商取引などにおけるネ
ットワークの高度利用を可能にする技術として、注目さ
れつつある。
【0003】ディジタル署名技術に関する文献として
は、たとえば以下のものがある。
【0004】文献1: Alfred J. Menezes, Paul C. va
n Oorschot, and Scott A. Vanstone, "Handbook of Ap
plied Cryptography" CRC Press, Inc. 1997 文献2: Bruce Schneier, "Applied Cryptography Sec
ond Edition", JognWiley & Sons, Inc. 1996 文献3: International Application Number PCT/US91
/05386 文献4: "Standerd Specifications for Public Key C
ryptography (DraftVersion 11)" IEEE P1363, IEEE, J
uly 1999 上記の各文献に記載のディジタル署名技術では、ディジ
タル署名生成者は、署名対象となるメッセージMあるい
はその特徴値,メッセージダイジェストであるハッシュ
値に、自身が秘密裏に保持する秘密鍵を作用させること
で、メッセージMに対するディジタル署名Aを生成する。
そして、メッセージMにディジタル署名Aを付して公開す
る。ディジタル署名検証者は、メッセージMに付された
ディジタル署名Aを前記秘密鍵と対の公開鍵を作用させ
ることで得た結果と、メッセージMあるいはそのハッシ
ュ値とを比較する。両者が一致しない場合は、ディジタ
ル署名Aが生成された後にメッセージMに何らかの改ざん
が加えられた可能性がある。
【0005】このため、両者が一致する場合にのみ、デ
ィジタル署名AがメッセージMに対してなされたものであ
ることを認証する。
【0006】なお、上記の文献2のP75、"CHAPTER4 Int
ermediate Protocols, 4.1 TIMESTANPING SERVICES"や
文献3には、ディジタル署名生成者が、自身が生成した
メッセージに何らかの改ざんを加えて新たにディジタル
署名を生成し、これらを元のメッセージおよびディジタ
ル署名と置き換えるような不正な行為を防止する技術が
開示されている。該技術では、ディジタル署名生成者
は、署名対象となるメッセージMnあるいはそのハッシュ
値と1つ前に生成したディジタル署名An-1の署名対象デ
ータと時刻データを、自身が秘密裏に保持する秘密鍵を
作用させることで、メッセージMnに対するディジタル署
名Anを生成する。このようにすると、ディジタル署名An
の次に生成されるディジタル署名An+1には、1つ前に生
成したディジタル署名Anの署名対象データが反映され
る。このため、ディジタル署名生成者が自身が生成した
メッセージMnに何らかの改ざんを加えて新たにディジタ
ル署名Anを生成し、これらを元のメッセージMnおよびデ
ィジタル署名Anと置き換えるような不正な行為を行う
と、ディジタル署名An+1との間で整合がとれなくなる。
【0007】
【発明が解決しようとする課題】ところで、上記のディ
ジタル署名技術では、ディジタル署名生成者が自身の秘
密鍵を秘密裏に保持していることが前提となっている。
すなわち、前記秘密鍵と対の公開鍵を用いて検証するこ
とができるディジタル署名を生成できるものは、前記秘
密鍵を保持するディジタル署名生成者のみであることを
前提としている。
【0008】ディジタル署名生成者の秘密鍵管理の不手
際など何らかの理由により、第3者がディジタル署名生
成者の秘密鍵を不正に入手し、ディジタル署名生成者に
なりすましてディジタル署名を行った場合、上記のディ
ジタル署名技術では、これを検知することができない。
【0009】なお、 International Application Numbe
r PCT/US93/1117には、メッセージと当該メッセージに
対するディジタル署名に、ディジタル署名生成者が保持
する新たな秘密鍵を作用させることで、メッセージに対
するディジタル署名を新たに生成する技術が開示されて
いる。しかしながら、該技術は、近年の電子計算機の演
算能力の飛躍的な向上や公開鍵から秘密鍵を求めるアル
ゴリズムの改良などにより、第3者がディジタル署名生
成者の秘密鍵を不正に入手できる可能性が高まってきた
場合に、以前に行ったディジタル署名のセキュリティを
確保するための技術であり、秘密鍵を不正に入手した第
3者がディジタル署名生成者になりすまして行ったディ
ジタル署名を検知することはできない。
【0010】本発明は上記事情に鑑みてなされたもので
あり、本発明の目的は、ディジタル署名生成者自身がし
たディジタル署名と第3者がディジタル署名生成者にな
りすまして行ったディジタル署名とを識別可能なディジ
タル署名技術を提供することにある。
【0011】
【課題を解決するための手段】上記目的を達成するため
に、本発明の第1の態様は、ディジタル署名生成者側に
おいて、生成したディジタル署名とメッセージを含むデ
ィジタル署名付きメッセージの配布に先立ち、当該ディ
ジタル署名付きメッセージのログデータをログリストに
登録する。ここで、ログデータとは、ディジタル署名付
きメッセージそのものであってもよいし、あるいは、デ
ィジタル署名付きメッセージに含まれるメッセージを当
該メッセージのハッシュ値に置き換えたディジタル署名
付きメッセージであってもよい。
【0012】本発明で用いられるハッシュ値とはハッシ
ュ関数と呼ばれる,任意長の入力から固定長の値を出力
するような関数によって計算される値を指す。安全性を
確保する目的からは、同じ出力値を与えるような2つの
異なる入力値を見出すことと出力がある与えられた値と
なる入力値を見出すこととが困難であるような関数を用
いることが望ましい。ハッシュ関数のアルゴリズムはシ
ステム全体に対して公開されているものとする。
【0013】このようにすることで、ディジタル署名検
証者は、ディジタル署名生成者からログリストを入手
し、検証すべきディジタル署名付きメッセージのログデ
ータが前記ログリストに登録されているか否かを調べる
ことで、当該検証すべきディジタル署名付きメッセージ
が前記ディジタル署名生成者により配布されたものであ
るか否かを検証することが可能となる。
【0014】また、本発明の第2の態様は、ディジタル
署名生成者側において、自らが生成したメッセージに対
するディジタル署名を、信頼できる第3者であるタイム
スタンプ発行局に送信し、タイムスタンプ発行局が秘密
裏に保持する秘密鍵を用いて当該ディジタル署名と時刻
データを暗号化し、タイムスタンプを生成してもらう。
そして、このタイムスタンプを前記メッセージに付して
配布する。
【0015】このようにすることで、ディジタル署名検
証者は、タイムスタンプ発行局の秘密鍵と対の公開鍵を
用いて、メッセージに付されたタイムスタンプから時刻
データとディジタル署名を取得し、この時刻データが示
す日時が、ディジタル署名生成者より予め通知された日
時を過ぎているか否かを調べることで、ディジタル署名
が、ディジタル署名生成者が有効と認めるものか否かを
検証することが可能となる。
【0016】
【発明の実施の形態】図1は本発明の第1実施形態が適
用されたシステムの概略図である。
【0017】図示するように、本システムは、ディジタ
ル署名付きメッセージを作成するディジタル署名者側装
置11〜1n(以下、単にディジタル署名者側装置1とす
る)と、ディジタル署名者側装置1が作成したディジタ
ル署名付きメッセージを保持する購入者側装置31〜3
n(以下、単に購入者側装置3とする)と、ディジタル署
名者側装置1が作成したディジタル署名付きメッセージ
の検証を行うディジタル署名検証者側装置5と、ディジ
タル署名者側装置1が作成したメッセージのリストを公
開し、購入者側装置3に代わってディジタル署名付きメ
ッセージをディジタル署名者側装置1から入手する仲介
者側装置7とを含んで構成される。
【0018】なお、本発明の実施の形態において、メッ
セージとは、電子的な文書などのディジタルデータの
他、イメージデータや音声データなどのディジタル化さ
れたマルチメディアデータや、有価証券と同じ価値を持
つディジタルデータなども含むものとする。また、本発
明の実施の形態の説明にて用いられれる文言「購入」と
は、有償無償を問わず、ディジタル署名者が作成したデ
ィジタル署名付きメッセージを何らかの方法により入手
する行為を指すものとする。
【0019】図2は、ディジタル署名者側装置1,購入
者側装置3,ディジタル署名検証者側装置5,仲介者側装
置7,タイムスタンプ発行装置8の概略構成図である。
【0020】各装置は、CPU11と、CPU11のワークエリア
として機能するRAM12と、ハードディスク装置などの外
部記憶装置13と、CD-ROMやFDなどの可搬性を有する記憶
媒体15からデータを読取る読取り装置14と、キーボード
やマウスなどの入力装置16と、ディスプレイなどの表示
装置17と、ネットワークを介して他の装置と通信を行う
ための通信装置18と、ICカード接続装置19と、上述した
各構成要素間のデータ送受を司るインターフェース20を
備えた、一般的な構成を有する電子計算機21に、計算機
能付き記憶媒体であるICカード22を接続することで構築
することができる。
【0021】ディジタル署名者側装置1の外部記憶装置1
3に格納されるのは、ICカード22に、メッセージに対す
るディジタル署名の生成を依頼し、メッセージにICカー
ド22により生成されたディジタル署名を付して、ディジ
タル署名付きメッセージとして配布するための署名付き
メッセージ作成PG(プログラム)131と、自ディジタル
署名者側装置1が作成したディジタル署名付きメッセー
ジの検証をディジタル署名検証者側装置5に依頼した
り、ディジタル署名検証者側装置5からの指示にしたが
い、当該ディジタル署名検証者側装置5がディジタル署
名付きメッセージの検証を行うのに必要な情報を当該デ
ィジタル署名検証者側装置5に提供するための検証依頼P
G(プログラム)132である。これらは、RAM12上にロー
ドされ,CPU11により、署名付きメッセージ作成処理部1
11や検証依頼処理部112というプロセスとして具現化さ
れる。
【0022】購入者側装置3の外部記憶装置13に格納さ
れるのは、ディジタル署名側装置1からディジタル署名
付きメッセージを入手するための署名付きメッセージ入
手PG(プログラム)331と、入手したディジタル署名付
きメッセージの検証をディジタル署名検証者側装置5に
依頼するための検証依頼PG(プログラム)332である。
これらは、RAM12上にロードされ、CPU11により署名付き
メッセージ入手処理部311や検証依頼処理部312というプ
ロセスとして具現化される。
【0023】ディジタル署名検証者側装置5の外部記憶
装置13に格納されるのは、ディジタル署名者側装置1あ
るいは購入者側装置からの指示にしたがい、ディジタル
署名付きメッセージの検証を行う署名検証PG(プログラ
ム)531である。これは、RAM12上にロードされ,CPU11
により、署名検証処理部511というプロセスとして具現
化される。
【0024】仲介者側装置7は、購入者側装置3に代わっ
てディジタル署名付きメッセージをディジタル署名者側
装置1から入手する。基本的に、図2と同様の構成を有
する。購入者側装置3,ディジタル署名検証者側装置5,
仲介者側装置7には,ICカード接続装置はなくても良
い。
【0025】これらのプログラムは、読取り装置14によ
りCD-ROMやFDなどの可搬性の記憶媒体15から読取られ、
外部記憶装置13にインストールされるようにしてもよい
し、あるいは、通信装置18を介してネットワークから外
部記憶装置13にダウンロードされるようにしてもよい。
【0026】図3は、図2に示すICカード22の概略構成
図である。
【0027】図示するように、ICカード22は、CPU221
と、CPU221のワークエリアとして機能するRAM222と、各
種プログラムやデータを記憶するEEPROM223と、ICカー
ド接続装置19を介して電子計算機21と通信を行うI/O224
とを有する。 本発明において、EEPROMとは、データを
電気的に書き換え可能な不揮発性メモリを指す。
【0028】EEPROM223には、署名付きメッセージ作成
処理部111からの指示にしたがい、メッセージに対する
ディジタル署名を生成するための署名生成PG(プログラ
ム)2231と、ディジタル署名生成の際に用いる秘密鍵22
32と、秘密鍵2232と対の公開鍵を含んだ公開鍵証明書22
33と、ディジタル署名生成の履歴を記録するための署名
ログテーブル2234が格納されている。ここで、署名生成
PG2231と秘密鍵2232は、ICカード22の発行時に設定さ
れ、ICカード22の外部からは読み出すことができないよ
うに設定されている。署名生成PG2231のように、カード
発行時に書き込まれ、その後書き換えられることがない
ものは、EEPROM223ではなく書き換えできないROMに保存
されていてもよい。公開鍵証明書2233は、ICカード22の
発行時に設定され、ICカード22の外部からも読み出すこ
とができるように設定されている。
【0029】また、署名ログテーブル2234は、ICカード
22の発行時には何ら記録されておらず、ICカード22がデ
ィジタル署名を生成する毎に、生成されたディジタル署
名と当該署名対象メッセージのハッシュ値と当該署名対
象メッセージの購入者名(購入者側装置3のアドレスな
ど)でなる署名ログ2235が追記される。この署名ログテ
ーブル2234は、ICカード22の外部から読み出すことは可
能であるが、ICカード22の外部から書き換えることがで
きないように、またデータを消去することができないよ
うに、設定されているものとする。図3に示す例では、
ICカード22でN回のディジタル署名生成処理が行われた
後の状態を示しており、署名ログテーブル2234には、N
個の署名ログ2235が記憶されている。
【0030】ICカード22の発行処理、すなわち、EEPROM
223に、署名生成PG2231と秘密鍵2232と公開鍵証明書223
3を格納・設定する処理は、ICカード発行業者が行うよ
うにしてもよい。あるいは、ICカード発行業者は、EEPR
OM223に署名生成PG2231のみを格納した状態で発行し、I
Cカード22の所有者であるディジタル署名者が、秘密鍵2
232と公開鍵証明書2233を、EEPROM223に格納・設定する
ようにしてもよい。
【0031】ディジタル署名者が秘密鍵2232をEEPROM22
3に格納・設定する時は、ICカード発行業者によってあ
らかじめ秘密鍵生成プログラムをICカード22の内部に格
納しておき、それをディジタル署名者が実行することに
より、ディジタル署名者自身も秘密鍵2232の値を知るこ
となく格納・設定するようにしたほうが望ましい。
【0032】CPU221は、署名生成PG2231をRAM222上にロ
ードして実行することで、署名生成処理部2211をプロセ
スとして具現化する。
【0033】次に、図4を用いて,購入者側装置3がデ
ィジタル署名者側装置1からディジタル署名付きメッセ
ージを入手する際の動作について説明する。
【0034】ディジタル署名者側装置1において、署名
付きメッセージ作成処理部111は、購入者側装置3からメ
ッセージの送信要求を受け取ると、その送信要求の対象
であるメッセージを、たとえば各種メッセージが格納さ
れた外部記憶装置13から読み出し、これをハッシュ関数
で評価することによりハッシュ値を求める。そして、メ
ッセージのハッシュ値と送信要求を行った購入者側装置
3のアドレスを署名生成処理部2211に送って署名生成を
依頼する(S6101)。署名生成処理部2211は、送られて
きたメッセージのハッシュ値に、秘密鍵2232を作用さ
せ、メッセージに対するディジタル署名を生成する(S6
102)。署名生成処理部2211は、メッセージのハッシュ
値とディジタル署名と送信要求を行った購入者側装置3
のアドレスからなる署名ログ2235を、署名ログテーブル
2234に登録し(S6103)、ディジタル署名と公開鍵証明
書2233を、署名付きメッセージ作成処理部111に送る。
署名ログテーブル2234はあらかじめインデックスをつけ
るなど、シーケンシャルにデータを管理できるようにな
っているほうが、各署名ログ間の時間的な前後関係がわ
かりやすくなるので好ましい。署名付きメッセージ作成
処理部111は、送信要求の対象であるメッセージに該デ
ィジタル署名を付してディジタル署名付きメッセージを
作成し、公開鍵証明書2233を添付して、送信要求を行っ
た購入者側装置3に送信する(S6104)。
【0035】購入者側装置3において、署名付きメッセ
ージ入手処理部311は、入力装置36を介して購入者より
メッセージ入手要求が指示されると、当該メッセージを
保持する入手先のディジタル署名者側装置1へメッセー
ジ送信要求を送信し(S6001)、当該ディジタル署名者
側装置1からディジタル署名付きメッセージが送られて
くるのを待つ(S6002)。署名付きメッセージ入手処理
部311は、受け取ったディジタル署名付きメッセージに
含まれるディジタル署名の検証を行う。具体的には、当
該ディジタル署名に、当該ディジタル署名付きメッセー
ジに添付された公開鍵証明書2233の公開鍵を作用させる
とともに,当該ディジタル署名付きメッセージに含まれ
るメッセージからハッシュ値を求め,二つの結果を比較
する(S6003)。両者が一致する場合(S6004でOKの場
合)は、当該ディジタル署名は、当該ディジタル署名付
きメッセージに含まれるメッセージに対してなされたも
のであると認証し、当該ディジタル署名付きメッセージ
を受け入れ、入手先のディジタル署名者側装置1のアド
レスを付して外部記憶装置33などに格納する(S600
5)。両者が一致しない場合(S6004でNGの場合)は、認
証せずに当該ディジタル署名付きメッセージを破棄する
(S6006)。
【0036】購入者装置は,実際に当該ディジタル署名
付きメッセージを受け入れる前に、必要に応じて、例え
ば当該ディジタル署名付きメッセージの価値等に応じ
て、後述する署名検証依頼をディジタル署名検証者側装
置5に依頼して署名を検証し、正当な署名であることを
確認した後に受け入れるようにしてもよい。
【0037】仲介者側装置7が購入者側装置3を代行する
場合は、図4に示す購入者側装置3のフローを仲介者側
装置7が実行し、S6005で受け入れた署名付きメッセー
ジを購入者側装置3に送信する。この場合、購入者側装
置3は、S6003に示す検証処理を行わなくてすむので、購
入者側装置3の負担を軽減できる。なお、仲介者側装置7
は、各ディジタル署名者側装置1が所有するメッセージ
に関する情報を予め入手し、各ディジタル署名者側装置
1が所有するメッセージのリストをWebなどを用いて各
購入者側装置3に公開しておくことが好ましい。
【0038】ディジタル署名者側装置1は、購入者側装
置3からの依頼の有無にかかわらず、ディジタル署名者
の意思に基づいてディジタル署名付きメッセージを作成
してもかまわない。この場合、図4に示す購入者側装置
3のフローは行われないことになる。しかし、ディジタ
ル署名付きメッセージの購入者は、購入者側装置3を用
いて、後述する署名検証依頼をディジタル署名検証者側
装置5に依頼することで、署名を検証することができ
る。
【0039】たとえば、メッセージが有価証券と同じ価
値を持つディジタルデータ(ここでは、電子証券と呼ぶ
こととする)を例にとり説明すると、電子証券の発行者
であるディジタル署名者は、ディジタル署名者側装置1
を用いて、図4に示すディジタル署名側装置1のフロー
を実行し、署名付き電子証券を作成・発行する。なお、
電子証券の発行段階では、作成した署名付き電子証券の
購入先が明らかでないので、署名ログテーブル2234に登
録する署名ログ2235に購入先のアドレスは含まれない。
【0040】仲介者側装置7は、ディジタル署名者側装
置1が発行した署名付き電子証券を入手し、Webなどを用
いて公開しておく。そして、購入者側装置3からの要求
に応じて所望の署名付き電子証券を送信あるいは郵送等
により送付する。電子証券の購入希望者は、実際に購入
手続きを行う前に、購入者側装置3を用いて、購入予定
の電子証券の検証をディジタル署名検証者側装置5に依
頼し、有効性が確認された場合にだけ、実際の購入手続
きを行うようにすることができる。
【0041】次に、図5を用いて,購入者側装置3がデ
ィジタル署名検証者側装置5に対して、ディジタル署名
者側装置1から入手したディジタル署名付きメッセージ
の検証を依頼する際の動作について説明する。
【0042】購入者側装置3において、検証依頼処理部3
12は、入力装置36を介して購入者より、自装置が保持し
ているディジタル署名付きメッセージの検証要求が指示
されると、当該ディジタル署名付きメッセージに当該デ
ィジタル署名付きメッセージの入手先であるディジタル
署名者側装置1のアドレスを付して、ディジタル署名検
証者側装置5に送信し、検証を依頼する(S7001)。ディ
ジタル署名検証者側装置5から検証結果が送られてくる
のを待ち(S7002)、検証結果をたとえば表示装置37に
表示する(S7003)。
【0043】ディジタル署名検証側装置5において、署
名検証処理部511は、購入者側装置3からディジタル署名
付きメッセージの検証要求を受信すると、当該要求とと
もに送られてきたディジタル署名付きメッセージに対
し、ステップS6003、S6004と同様に,第1段階の検証を
行う(S7101、S7102)。
【0044】S7102でOKの場合は、認証し、S7103に進
む。S7102でNGの場合は、認証せず,検証結果を,検証
要求を送信した購入者側装置3とディジタル署名付きメ
ッセージに付されたアドレスにより特定されるディジタ
ル署名者側装置1に送信する(S7108)。
【0045】S7103では、署名検証処理部511は、ディジ
タル署名付きメッセージに付されたアドレスにより特定
されるディジタル署名者側装置1に、署名ログテーブル2
234に記録された全ての署名ログ2235(署名ログリスト
と称する)の送信を要求し(S7103)、当該ディジタル
署名者側装置1から署名ログリストが送られてくるのを
待ち(S7104)、署名検証処理部511は、ディジタル署名
付きメッセージに対し第2段階の検証を行う。具体的に
は、ディジタル署名付きメッセージに含まれるディジタ
ル署名とS7101で求めたメッセージのハッシュ値を含む
署名ログが、入手した署名ログリスト中に登録されてい
るか否かを調べる(S7105)。
【0046】登録されている場合(S7106でOKの場合)
は、当該ディジタル署名付きメッセージは、署名ログリ
ストを提出したディジタル署名者側装置1で生成された
正当なものであると認証し、その結果を検証要求を送信
した購入者側装置3とディジタル署名付きメッセージに
付されたアドレスにより特定されるディジタル署名者側
装置1に送信する(S7107)。
【0047】登録されていない場合(S7106でNGの場
合)は、当該ディジタル署名付きメッセージは、署名ロ
グリストを提出したディジタル署名者側装置1で生成さ
れていない、つまり、何らかの方法により秘密鍵2232を
取得した第3者がディジタル署名者になりすまして、不
当に生成したものと判定し、その結果を検証要求を送信
した購入者側装置3とディジタル署名付きメッセージに
付されたアドレスにより特定されるディジタル署名者側
装置1に送信する(S7108)。
【0048】ディジタル署名者側装置1において、検証
依頼処理部112は、ディジタル署名検証者側装置5から、
署名ログリストの送信要求や検証結果が送られてくるの
を待つ(S7201)。署名ログリストの送信要求が送られ
てきた場合は、EEPROM223の署名ログテーブル2234に登
録されているすべての署名ログ2235を読み出して、ディ
ジタル署名検証者側装置5に送信する(S7202)。検証結
果が送られてきた場合(S7203)は、その内容をたとえば
表示装置17に表示する(S7204)。このように、ディジ
タル署名者者側装置1にも検証結果を伝えることで、た
とえば、検証結果が、何らかの方法により秘密鍵2232を
取得した第3者がディジタル署名者になりすまして不当
にディジタル署名を生成していることを示している場合
に、署名生成のための秘密鍵2232を変えるなどの対策を
講じることが可能となる。
【0049】なお、本発明において、ディジタル署名者
側装置1からディジタル署名検証者側装置5への履歴ログ
リストの送付は、上記のように、ネットワークを用いて
通信により行う他、たとえば郵送などのよりICカード22
自体を送付することにより行うようにしてもよい。
【0050】次に、図6を用いて,ディジタル署名者側
装置1がディジタル署名検証者側装置5に対して、自ディ
ジタル署名者側装置1が生成したディジタル署名付きメ
ッセージの検証を依頼する際の動作について説明する。
【0051】ディジタル署名者側装置1において、検証
依頼処理部112は、入力装置16を介してディジタル署名
者より、ディジタル署名付きメッセージの購入者である
購入者側装置3のアドレスが入力され、当該ディジタル
署名付きメッセージの検証要求が指示されると、入力さ
れた購入者側装置3のアドレスをディジタル署名検証者
側装置5に送信し、検証を依頼する(S8001)。その後、
S8002に進み、図5に示すフローのS7201〜S7204の処理
を実行する。
【0052】ディジタル署名検証側装置5において、署
名検証処理部511は、ディジタル署名者側装置1からディ
ジタル署名付きメッセージの検証要求を受信すると、当
該要求とともに送られてきたアドレスにより特定される
購入者側装置3に対し、検証対象のディジタル署名付き
メッセージの送信要求を、検証要求を送信したディジタ
ル署名者側装置1のアドレスを付して行い(S8101)、当
該メッセージが送られてくるのを待つ(S8102)。その
後、S8103に進み、図5に示すフローのS7101〜S7109の
処理を実行する。
【0053】購入者側装置3において、検証依頼処理部3
12は、ディジタル署名検証者側装置5から検証対象のデ
ィジタル署名付きメッセージの送信要求が送られてくる
のを待つ(S8201)。そして、当該要求に付されたアド
レスにより特定されるディジタル署名者側装置1から入
手したディジタル署名付きメッセージを、たとえば外部
記憶装置33などから読み出して、ディジタル署名検証者
側装置5に送信する(S8202)。その後、S8203に進み、
図5に示すフローのS7002〜S7003の処理を実行する。
【0054】本実施形態によれば、ディジタル署名者側
装置1は、自らが生成したディジタル署名とメッセージ
を含むディジタル署名付きメッセージの配布に先立ち、
当該ディジタル署名とメッセージのハッシュ値を含む署
名ログ2235を署名ログテーブル2234に登録する。
【0055】ディジタル署名検証者側装置5は、ディジ
タル署名生成者者側装置1から登録された署名ログ2235
からなる署名ログリストを入手し、検証すべきディジタ
ル署名付きメッセージに含まれるメッセージのハッシュ
値とディジタル署名を含む署名ログが登録されているか
否かを調べる。このようにすることで、当該検証すべき
ディジタル署名付きメッセージがディジタル署名者側装
置1により生成された正当なものであるか、それとも、
何らかの方法により秘密鍵2232を取得した第3者がディ
ジタル署名者になりすまして不正に生成したものである
かを識別することが可能となる。
【0056】上記の実施形態とは異なり,EEPROM223に
加えて、電子計算機21が備える外部記憶装置13にも署名
ログテーブルを設定するようにしてもよい。そして、EE
PROM223の署名ログテーブルに新たに生成した署名ログ
を登録することで、EEPROM223の署名ログテーブルに登
録されるログ数が所定数(この数はEEPROM223の容量を
考慮して設定すればよい)を超える場合は、EEPROM223
の署名ログテーブルに登録されている最も古いログを外
部記憶装置13の署名ログテーブルへ移動してから、前記
新たな署名ログをEEPROM223の署名ログテーブルに登録
するようにしてもよい。
【0057】あるいは、EEPROM223の署名ログテーブル
に登録される署名ログを複数まとめて一度に外部記憶装
置13の署名ログテーブルに登録するようにしてもよい。
この外部記憶装置13の署名ログテーブルへの登録は、署
名者の指示によって適宜行われるものとしてもよいし、
所定数に達するたびに自動的に行われるようにしてもよ
い。
【0058】あるいは、新たに生成した署名ログを、EE
PROM223の署名ログテーブルおよび電子計算機21の外部
記憶装置13の署名ログテーブル各々に登録するととも
に、前記新たに生成した署名ログをEEPROM223の署名ロ
グテーブルに登録することで、EEPROM223の署名ログテ
ーブルに登録されるログ数が所定数を超える場合は、EE
PROM223の署名ログテーブルに登録されている署名ログ
のうち最も古いログをEEPROM223の署名ログテーブルか
ら削除してから、前記新たに生成した署名ログをEEPROM
223の署名ログテーブルに登録するようにしてもよい。
【0059】このようにすることで、EEPROM223の容量
が小さい場合でも、ディジタル署名者側装置1を実現す
ることが可能となる。
【0060】外部記憶装置13に設定される署名ログテー
ブルは、ディジタル署名者が署名ログを改ざんするのを
防ぐため、ICカード22からのみ書き込み可能に設定する
か、または、CD-Rなどの書き換え不可の記憶媒体を用い
ることが好ましい。
【0061】また、EEPROM223に署名ログテーブルを設
定する代わりに、図1の構成に加えて、各ディジタル署
名者側装置1毎に署名ログテーブルを管理する,署名ロ
グ管理装置9を新たに設けてもよい。そして、ディジタ
ル署名者側装置1は、新たにディジタル署名を生成する
毎に、署名ログを,自ディジタル署名者側装置1に対応
付けられた署名ログテーブルに登録するようにしてもよ
いし、外部記憶装置13の署名ログテーブルへ登録する時
と同様、複数の署名ログをまとめて、署名ログ管理装置
9の自ディジタル署名者側装置1に対応付けて設けられた
署名ログテーブルに登録することにしてもよい。
【0062】この場合、図5に示すフローのS7103にお
いて、ディジタル署名検証者側装置5は、署名ログ管理
装置9に対し、署名ログリストの送信要求を、検証対象
ディジタル署名付きメッセージを作成したディジタル署
名者側装置1のアドレスを付して行う。また、図5に示
すフローのS7201、S7202は署名ログ管理装置9が行う。
【0063】署名ログ管理装置9は、署名ログリストの
送信要求を受けた場合に、当該要求に付されたアドレス
により特定されるディジタル署名者側装置1の署名ログ
リストをディジタル署名検証者側装置5に送信する。こ
のようにすることで、ディジタル署名者による署名ログ
の改ざんを防止することができる。
【0064】なお、署名ログ管理装置9は、ディジタル
署名検証者側装置5と同じ電子計算機上に構築してもか
まわないし、同じ電子計算機と異なる電子計算機との両
方に構築して、まず、署名ログを同じ計算機上の署名ロ
グ管理装置によって管理し、一定数に達したらまとめ
て,異なる電子計算機上の署名ログ管理装置に登録する
ことにしても構わない。
【0065】プライバシーの問題などがない場合には、
署名ログ管理装置9内の署名ログデータを、署名が生成
されてから一定の期間あるいは常に、ネットワークによ
って接続された他の装置に対し公開しておいてもよい。
ただし、ログを書き換えたり消去したりすることのでき
ないように設定しておくものとする。このようにする
と、例えば、購入者は自分が関与する取引の記録が確か
に署名者のログに反映していることを確認できるように
なり、また、他の多くの装置から閲覧可能な状態で署名
ログを管理しておくことにより、署名者自身による署名
ログデータの改ざんが困難になるため、システム全体の
信頼性を向上することができる。この署名ログを公開す
るための装置は、署名ログ管理装置とは別に設けてもよ
い。
【0066】各ICカード毎に固有の情報を設定し、これ
を用いることにより登録された署名ログが確かにICカー
ド22によって生成された署名に関するものであることを
保証するようにしてもよい。例えば、ICカード発行業者
がICカード発行時に、各ICカードに対し固有の情報を、
各々のICカードの所有者となる署名者に対しても秘密裏
に設定しておく。ICカードによって署名生成処理が行わ
れる度に、そのICカードに固有の情報を、ディジタル署
名を生成するための秘密鍵2232とは異なる、MAC(Messag
e Authentication Code)生成用の秘密鍵として利用し
て、当該ディジタル署名に対するMACを生成し署名ログ
と共に署名ログテーブル中に登録しておき、ディジタル
署名検証者からの署名ログリストの送信要求に応じて、
このMACを含んだ署名ログリストを送信する。
【0067】上記方法により、署名ログの改ざんをより
困難にできる。なぜなら、ディジタル署名検証者はICカ
ード発行業者から当該署名を生成したICカードの固有の
情報を事前にあるいは必要に応じて入手し、それを用い
てMACの正当性を確認することにより、署名ログの改ざ
んを検知できるからである。また署名者自身も知ること
ない情報を秘密鍵として利用しているため、署名者自身
による署名ログの偽造も防ぐことができる。
【0068】MACを署名ログテーブルに保管するだけで
はなく、購入者に対してディジタル署名付きメッセージ
と共に出力し、購入者が自分の購入したメッセージにつ
いている署名が正当なものであることの確認を補強する
手段として利用できるようにしてもよい。
【0069】署名ログ管理装置9を設けその中に署名ロ
グテーブルを設定する場合には、署名ログ管理装置9もI
Cカード発行業者から当該署名を生成したICカードの固
有の情報を事前にあるいは必要に応じて入手できるよう
にし、署名ログを署名ログ管理装置9に設けられた署名
ログテーブルに登録する時に、MACの正当性を検査し、
正しいものだけを登録するようにしてもよい。この場
合、さらに、MACの正当性を満たさない署名ログが登録
されようとした時には、署名用の秘密鍵2232が暴露した
等の理由で署名の偽造ができるようになったと見なし、
署名者あるいはシステム全体に対し、警告を出し、以降
その秘密鍵や署名方式を使わないようにしてもよい。
【0070】各ICカード毎に固有の情報を,MAC生成用
の秘密鍵として利用する代わりに、確かに特定のICカー
ド22によって生成された署名であることを保証するため
の別のディジタル署名の秘密鍵として利用しても,MAC
の時と同様に、署名ログの偽造を困難にすることができ
る。上記方法では, ICカード22によって生成されたこ
とを確認するための署名検証に各ICカード毎に固有の情
報自体は必要なく、固有の情報に対応する誰もが入手可
能な公開鍵情報があればよいことになるため、MACを使
った時とは異なり、購入者が自分の購入したメッセージ
についている署名が正当なものであることの確認を補強
する手段としては利用しやすい。
【0071】上記方法では、解読アルゴリズムの改良に
よる偽造の危険性を避けるという観点からは、購入者に
署名付きメッセージとして送るディジタル署名とは異な
るディジタル署名方式を利用したほうが望ましいし、IC
カード22内の実装規模を小さくするという観点からは、
同じディジタル署名方式を利用したほうが有利であるの
で,状況に応じて選択すればよい。
【0072】各ICカード毎に固有の情報を動的に更新す
れば,秘密鍵情報が固定されないことになるため、秘密
鍵の解析がされにくくなるという利点がある。上記方法
では、元となる各ICカード毎に固有の情報を使って正当
性を確認するためには更新手段も知っている必要があ
る。例えば、固有の情報を利用する処理を行った後、固
有の情報のハッシュ値を求め、それを新しい固有の情報
として利用することにしてもよい。
【0073】次に、署名ログの改ざんをより効果的に防
止できる第2実施形態について説明する。本実施形態に
おけるシステムの各装置の構成は、署名ログテーブル22
34に格納される署名ログ2235の構成を除けば、基本的に
第1実施形態のものと同様である。
【0074】購入者側装置3がディジタル署名者側装置1
からディジタル署名付きメッセージを入手する際の動作
は、図4に示す第1実施形態のものと同様であるが,デ
ィジタル署名者側装置1における署名生成の具体的な処
理内容と、購入者装置3における署名検証の具体的な処
理内容は異なる。
【0075】ディジタル署名者側装置1において、署名
生成処理部2211は、前回(N-1回目)の署名生成処理に
より生成された署名ログ2235に含まれるメッセージMN
ハッシュ値h(MN-1)とディジタル署名SignN-1との組(h(M
N-1),SignN-1)(これを前データPN-1と称する)と、署
名付きメッセージ作成処理部111から送られてきたメッ
セージMNのハッシュ値h(MN)とに、秘密鍵2232を作用さ
せ、ディジタル署名SignNを生成する(S6102)。初めて
(1回目)に署名を生成する時には、前データP0としてあ
らかじめシステム全体に共通な値あるいは個々の装置に
固有な値として決めておいた初期値IVを用いてもよい
し、「なし」としてもよい。署名生成処理部2211は、前
データPN-1とメッセージのハッシュ値h(MN)とディジタ
ル署名SignNと送信要求を行った購入者側装置3のアド
レスからなる署名ログ2235を、署名ログテーブル2234に
登録する(S6103)。前データPN-1とディジタル署名Sig
nNとEEPROM223内に格納してある公開鍵証明書2233を、
署名付きメッセージ作成処理部111に送る。署名付きメ
ッセージ作成処理部111は、送信要求の対象であるメッ
セージMNに前データPN-1とディジタル署名SignNを付し
てディジタル署名付きメッセージを作成し、公開鍵証明
書2233を添付して、購入者側装置3に送信する(S610
4)。
【0076】上記の実施形態においては、ディジタル署
名SignNを生成する時に、前データPN-1ではなく、前デ
ータのハッシュ値h(PN-1)を用いてもよい。この場合、
署名ログテーブルに格納するデータも前データPN-1のか
わりに前データのハッシュ値h(PN-1)でよい。また、N回
目の署名を行う時の前データとして、メッセージのハッ
シュ値h(MN-1)およびディジタル署名SignN-1に加え、N-
1回目の署名を行う時に利用する前データPN-2のハッシ
ュ値h(PN-1)の3つからなる組を用いるようにしてもよ
い。また、メッセージに対するハッシュ値を求めるのに
利用するハッシュ関数と、前データに対するハッシュ値
を求めるのに利用するハッシュ関数は、異なっていても
よい。なお、前データPN-1として(h(MN-1),SignN-1)を
使う場合のように、Pi(0<i<N-1)を保存しておかなくて
もそれ以外のデータから計算によりPN-1を求められる場
合には、データ保存領域削減のために前データを保存せ
ず、必要に応じて計算によって求めることにしてもよ
い。
【0077】上記の処理により、署名ログテーブル2234
に格納される署名ログ2235は、図7に示すように、前デ
ータとメッセージのハッシュ値とディジタル署名を含ん
で構成されるものとなる。
【0078】購入者側装置3において、S6003の比較ステ
ップでは,当該ディジタル署名付きメッセージに含まれ
るメッセージから求めたハッシュ値だけを比較対象とす
るのではなく,当該ディジタル署名付きメッセージに含
まれる前データとの組を比較対象とする。
【0079】次に、図8を用いて,購入者側装置3がデ
ィジタル署名検証者側装置5に対して、ディジタル署名
者側装置1から入手したディジタル署名付きメッセージ
の検証を依頼する際の動作について説明する。なお、以
下では「偽造である」と判定されることが署名者にとっ
て不利な結果であるような状況における検証動作を例に
挙げて説明している。
【0080】図8において,S11001,S11002、S11003の
処理は,それぞれ,図5のS7001,S7002,S7003と同じで
ある。
【0081】検証依頼処理部312は、ディジタル署名検
証者側装置5から、ディジタル署名付きメッセージを参
考資料として送信する旨の要求が送られてくると(S111
01)、当該要求に付されたアドレスにより特定されるデ
ィジタル署名者側装置1から入手したディジタル署名付
きメッセージを、たとえば外部記憶装置33などから読み
出して、ディジタル署名検証者側装置5に送信する(S11
102)。
【0082】ディジタル署名検証側装置5において、署
名検証処理部511は、当該ディジタル署名付きメッセー
ジに含まれるディジタル署名と、当該ディジタル署名付
きメッセージに添付された公開鍵証明書2233の公開鍵と
を用いて,第1段階の検証を行う(S11201)。署名が認証
された場合(S11202でOKの場合のS11203,S11204の処
理)と認証されない場合(S11202でNGの場合のS11214の
処理)は、それぞれS7103,S7104,S7108と同じである。
【0083】署名検証処理部511は、ディジタル署名付
きメッセージに対し第2段階の検証を行う。具体的に
は、ディジタル署名付きメッセージに含まれるディジタ
ル署名および前データとS11201で求めたメッセージのハ
ッシュ値とを含む署名ログが、入手した署名ログリスト
に登録されているか否かを調べる(S11205)。
【0084】登録されている場合(S11206でOKの場合)
は,S7106と同じ判断を行い,ディジタル署名付きメッ
セージに対し第3段階の検証を行う。具体的には、S112
04で入手した署名ログリストにおいて、検証対象のディ
ジタル署名付きメッセージに対応する署名ログよりも、
1つ前に登録されている署名ログに含まれるメッセージ
のハッシュ値とディジタル署名を読み出す。たとえば、
図7において、検証対象のディジタル署名付きメッセー
ジに含まれるディジタル署名および前データとS11201で
求めたメッセージのハッシュ値とを含む署名ログがN番
目である場合、N-1番目の署名ログに含まれるメッセー
ジのハッシュ値とディジタル署名を読み出す。署名検証
処理部511は、1つ前に登録されている署名ログに含ま
れるメッセージのハッシュ値とディジタル署名を、検証
対象のディジタル署名付きメッセージに含まれる前デー
タと比較する。ここで、前データは、上述したように、
1つ前に登録されている署名ログに含まれるメッセージ
のハッシュ値とディジタル署名で構成される(S1120
7)。
【0085】両者が一致しない場合(S11208でNGの場
合)は、検証対象のディジタル署名付きメッセージに対
応する署名ログが改ざんされたものと認定し、その結果
を検証要求を送信した購入者側装置3とディジタル署名
付きメッセージに付されたアドレスにより特定されるデ
ィジタル署名者側装置1に送信する(S11216)。両者が
一致する場合(S11206でOKの場合)は、S11209に進む。
【0086】S11209では、S11204で入手した署名ログリ
ストにおいて、検証対象のディジタル署名付きメッセー
ジに対応する署名ログよりも1つ前に登録されている署
名ログに含まれる購入者のアドレスにより特定される購
入者側装置3に対し、ディジタル署名付きメッセージを
参考資料として送信すべき旨の要求を、検証要求を送信
したディジタル署名者側装置1のアドレスを付して行
い、当該メッセージが送られてくるのを待つ(S1121
0)。
【0087】署名検証処理部511は、参考資料として入
手したディジタル署名付きメッセージに対し第4段階の
検証を行う。
【0088】具体的には、S11210で入手したディジタル
署名付きメッセージに含まれるメッセージのハッシュ値
を求める。そして、S11210で入手したディジタル署名付
きメッセージに含まれるディジタル署名および前データ
と当該メッセージのハッシュ値が、S11204で入手した署
名ログリストにおいて、検証対象のディジタル署名付き
メッセージに対応する署名ログよりも1つ前に登録され
ている署名ログの内容と一致するか否かを調べる(S112
11)。
【0089】両者が一致しない場合(S11212でNGの場
合)は、検証対象のディジタル署名付きメッセージに対
応する署名ログとこれより1つ前に記録されている参考
資料のディジタル署名付きメッセージに対応する署名ロ
グの両方が改ざんされ、その結果、S11208における第3
段階の検証の結果がOKとされた可能性があると判断し,
その結果を検証要求を送信した購入者側装置3とディジ
タル署名付きメッセージに付されたアドレスにより特定
されるディジタル署名者側装置1に送信する(S1121
7)。両者が一致する場合(S11212でOKの場合)は、検
証対象のディジタル署名付きメッセージは、署名ログリ
ストを提出したディジタル署名者側装置1で生成された
正当なものであると認証し、その結果を検証要求を送信
した購入者側装置3とディジタル署名付きメッセージに
付されたアドレスにより特定されるディジタル署名者側
装置1に送信する(S11213)。ディジタル署名者側装置1
におけるステップS11301〜S11305の処理は,ステップS7
201〜S7204と同じである。
【0090】次に、図9を用いて,ディジタル署名者側
装置1がディジタル署名検証者側装置5に対して、自ディ
ジタル署名者側装置1が生成したディジタル署名付きメ
ッセージの検証を依頼する際の動作について説明する。
【0091】ディジタル署名者側装置1において,ステ
ップS12001では,S8001と同じ処理を行い,S12002で
は、図8に示すフローのS11301〜S11305の処理を実行す
る。
【0092】ディジタル署名検証側装置5において、ス
テップS12101、S12102では,S8101,S8102と同じ処理を
行い,S12103では、図8に示すフローのS11201〜S11217
の処理を実行する。
【0093】購入者側装置3において、ステップS1220
1、S12203では,S8201,S8202と同じ処理を行い,S12204
では、図8に示すフローのS11002〜S11003の処理を実行
する。
【0094】また、ディジタル署名検証者側装置5か
ら、参考資料としてのディジタル署名付きメッセージの
送信要求が送られてくる場合(S12201でNOの場合のS122
02の処理)は、検証依頼処理部312は、当該要求に付さ
れたアドレスにより特定されるディジタル署名者側装置
1から入手した参考資料としてのディジタル署名付きメ
ッセージを読み出して、ディジタル署名検証者側装置5
に送信する(S12205)。
【0095】本実施形態によれば、ディジタル署名付き
メッセージの正当性をより詳しく調べることが可能とな
る。
【0096】上記の実施形態第3段階での署名検証にお
いて,検証対象のディジタル署名付きメッセージに対応
する署名ログ、すなわちN番目の署名ログと、その一つ
前のN-1番目の署名ログとの整合性(連鎖が正しく保たれ
ているか否か)を調べたが、同様にしてN-1番目の署名ロ
グとそのもう一つ前のN-2番目の署名ログとの整合性も
調べるようにしてもよい。これを繰り返し署名ログリス
トに含まれるより多くの署名ログについて前後の連鎖が
正しく保たれていることをチェックするように変更する
ことにより、署名ログリストの信頼性の確認をより詳し
く行うようにしてもよい。
【0097】なお、上記の実施形態第3段階での署名検
証において,署名ログテーブル2234に記録されている全
ての署名ログのうち、検証対象のディジタル署名付きメ
ッセージに対応する署名ログを含む任意数の組につい
て、当該署名ログに含まれる前データが、1つ前の署名
ログに含まれるディジタル署名およびメッセージのハッ
シュ値と一致するか否かを調べることで署名ログの改ざ
んを検出するようにしてもよい。
【0098】当該ディジタル署名付きメッセージのハッ
シュ値が、当該ディジタル署名付きメッセージに対応す
る署名ログよりあとに登録されている一つ以上の署名ロ
グに含まれるディジタル署名に反映されているか否かを
調べることで、署名ログの改ざんを検出するようにして
もよい。
【0099】本実施形態によれば、過去の電子署名を偽
造するためには、偽造しようとする電子署名が作成され
る以前または以降の、一つ以上の電子署名を整合的に偽
造しなければならなくなる。これは、過去の電子署名を
偽造することの困難性を増加させることによって、署名
を偽造することによる正しい業務実行者への攻撃を難し
くするとともに、正しい業務実行者にとっては、自らを
アリバイ偽造が困難な地位におくことによって、悪意に
よる攻撃にさらされたときの調停者への証明力を高める
効果をもたらす。
【0100】上記実施形態では、第2段階での署名検証
で、検証対象のディジタル署名付きメッセージに含まれ
る署名データが、署名者から提出された署名ログリスト
に含まれない場合には検証対象のディジタル署名は偽造
されたものであると判定し、含まれた場合には第3段
階、第4段階で署名ログリストの正当性を確認してい
た。
【0101】これは「偽造である」と判定されることが
署名ログリストを提出する署名者にとって不利な結果で
ある場合、署名者が改ざんされた署名ログリストを提出
することは考えにくいためである。
【0102】反対に、「正当な署名である」と判定され
ることが署名ログリストを提出する署名者にとって不利
な結果であるような場合には、第2段階での署名検証
で、検証対象の署名データが、提出された署名ログリス
トに含まれていた場合に、正当なものであると判定し、
含まれていなかった場合には、第3段階、第4段階で署名
ログリストの正当性を確認するようにしてもよい。
【0103】あるいは、S11204で署名ログリストを受信
した後に、まず署名ログリストの正当性を確認し、その
後、検証対象の署名データが,正当性が確認された署名
ログリストにあれば,正当な署名であると判定するよう
にしてもよい。
【0104】署名者が、データの破壊等何らかの理由
で、署名ログリストの全体を検証者に提出することがで
きなかった時には、一般的には、署名ログリスト(の一
部)として提出されてきた情報の全てを信頼することは
できないが、以下に示す方法に従えば、送られてきた情
報のうち、信頼できる署名ログを抽出することができ
る。
【0105】ディジタル署名検証側装置5においては、
提出されてきた署名ログリストに含まれる署名ログのう
ち、署名者自身が制御できない領域に対応する署名が存
在する証拠があるものは信頼できる署名ログと見なすこ
とができる。
【0106】例えば,EEPROM223領域に署名ログ2235と
して保存された署名は、ICカード22を使って署名者が署
名生成をした時に,自動的に書き込まれる。この領域は
書き換えや消去ができないように設定されているため、
署名者自身によっても制御できない(改ざんできない)。
したがって、EEPROM223領域に保存された署名に対応す
るログは信頼できると見なしてよい。
【0107】同様に、署名ログ管理装置9等の信頼でき
る第3者に保存されている署名も、署名者自身によって
も制御できないため、この署名に対応する署名ログは信
頼できると見なせる。
【0108】また、署名検証者による署名検証が行われ
るより以前のある時点、例えば署名者により生成された
直後に、新聞・放送等により公開され、不特定多数によ
って知られていた署名も、その時点以降に署名者が当該
署名が存在しなかったことにすることは非常に困難であ
り、署名者自身によっても制御できないため、この署名
に対応する署名ログは信頼できると見なせる。
【0109】利害関係のない他の購入者などが署名を
(例えば署名ログとして)所有している場合も同様に信頼
できる署名ログと見なすことができる。
【0110】さらに、これら信頼できる署名ログの一つ
前の署名ログとの整合性、つまり、連鎖が正しく保たれ
ていることが確認できれば、この一つ前の署名ログも信
頼できる署名ログと見なすことができる。なぜなら本発
明では、署名ログに、一つ前のメッセージあるいは署名
などのハッシュ値が含まれているため、たとえ秘密鍵の
暴露等によりディジタル署名そのものの偽造が容易にな
ったとしても、信頼できる署名ログに含まれるハッシュ
値と一致するように、一つ前の署名ログを偽造すること
は非常に困難であるからである。この手順を繰り返し適
用することにより、信頼できる署名ログからはじめて、
連鎖を保っていることを確認しながら、一つずつ前、す
なわち、より以前になされた署名ログ方向に遡ることが
できた範囲の署名ログを、提出されてきた署名ログリス
トに含まれるうちの信頼できる部分と見なすことができ
る。
【0111】本実施形態においては、ディジタル署名者
側装置1は、ディジタル署名を生成する際に、一つ前の
署名対象メッセージや署名データのハッシュ値などを含
む前データPiを含むようにしているが、前データに加え
て、更に別のデータを署名生成の際に含めるようにして
もよい。
【0112】例えば、購入者側装置3に送信する公開鍵
証明書2233、あるいはそのハッシュ値を含めるようにし
てもよい。このようにしておくと、ディジタル署名者が
ディジタル署名を生成した時に、当該公開鍵証明書2233
が確かに存在したことを示しやすくなるという利点があ
る。なぜなら、当該公開鍵証明書2233が含まれた形で連
鎖が形成され、署名ログとして保存されることになるた
め、後になって、当該公開鍵証明書部分を改ざんし、存
在しなかったことにするのは非常に困難であるためであ
る。これにより、将来、もし公開鍵証明書を発行する認
証局の秘密鍵が暴露される等により公開鍵証明書の偽造
が可能になったとしても、当該公開鍵証明書2233は偽造
されたものではないということを示しやすくなる。
【0113】同様に、将来的に、ディジタル署名を生成
した時点であるデータが存在したことを示すことができ
るようにするために、ディジタル署名生成時に、前デー
タに加えて当該データを含めるようにすることができ
る。この場合、署名検証ができるようにするために、購
入者側装置に、当該データ、または、署名検証に必要な
形に当該データを変形したデータ(例えば当該データの
ハッシュ値)などをメッセージ、署名データなどと共に
送信する。
【0114】本実施形態においても、上記の第1実施形
態と同様に、EEPROM223に加えて、電子計算機21が備え
る外部記憶装置13にも署名ログテーブル2234を設定する
ようにしてもよい。
【0115】EEPROM223に署名ログテーブル2234を設定
する代わりに、すでに説明したように、各ディジタル署
名者側装置1毎に署名ログテーブルを管理する署名ログ
管理装置9を設けるようにしてもよい。
【0116】この署名ログ管理装置9は、上記の第1実
施形態と同様、ディジタル署名検証者側装置5と同じ電
子計算機上に構築されるようにしてもよい。
【0117】上記第1実施形態と同様、ICカード毎に固
有の情報(製造番号など)を用いて、確かにそのICカード
によって署名生成が行われたということを保証するため
のデータを生成することにしてもよい。
【0118】署名ログ管理装置9を設ける場合、署名ロ
グの署名ログリストへの登録に先立って、署名ログ管理
装置9にて、図8に示すフローのS11207、S11208(第3
段階の署名検証)を行い、当該署名ログに含まれる前デ
ータが、署名ログリストに登録されている最新の署名ロ
グデータに含まれているメッセージのハッシュ値および
ディジタル署名と一致する場合にのみ、当該署名ログの
署名ログリストへの登録を許可するようにしてもよい。
この場合、ディジタル署名検証者側装置5にて、図8に
示すフローのS11207、S11209(第3段階の署名検証)を
省略することも可能である。
【0119】上記第1実施形態と同様、複数の署名ログ
をまとめて署名ログ管理装置9の管理する署名ログリス
トへ登録することにしてもよい。この場合、さらに、署
名ログリストへの登録を行った旨、メッセージを作成
し、このメッセージに対し署名生成を行うようにして、
自らの署名ログリスト内に、署名ログリストへの登録を
行った事実を反映するようにしてもよい。
【0120】次に、上記の第1実施形態において、ディ
ジタル署名に時刻情報を含めることで、当該時刻情報か
らもディジタル署名の有効・無効を判定できるようにし
た第3実施形態について説明する。
【0121】本システムは、図1に示す第1実施形態の
システムに、ディジタル署名者側装置1から送られてき
たディジタル署名に対してタイムスタンプを発行するタ
イムスタンプ発行装置8が追加された構成となる。
【0122】タイムスタンプ発行装置8の概略構成は,
図2に示す構成と同様である。
【0123】外部記憶装置13には、ディジタル署名者側
装置1から送られてきたディジタル署名および時刻デー
タを暗号化してタイムスタンプを生成するためのタイム
スタンプ発行PG(プログラム)831と、タイムスタンプ
生成の際に用いる秘密鍵832と、秘密鍵832と対の公開鍵
を含んだ公開鍵証明書833が格納されている。これらはR
AM12上にロードされCPU11により、タイムスタンプ発行
処理部811というプロセスとして具現化される。
【0124】図10を用いて、購入者側装置3がディジ
タル署名者側装置1からディジタル署名付きメッセージ
を入手する際の動作について説明する。
【0125】ディジタル署名者側装置1において、図4
に示すS6101〜S6103の処理を実行する(S15101)。署名
付きメッセージ作成処理部111は、署名生成処理部2211
から送られてきたディジタル署名を、タイムスタンプ発
行装置8に送信して、タイムスタンプの発行を依頼する
(S15102)。署名付きメッセージ作成処理部111は、タ
イムスタンプ発行装置8からタイムスタンプを受け取る
と(S15103)、送信要求の対象であるメッセージに当該
タイムスタンプを付してディジタル署名付きメッセージ
を作成し、これに、署名生成処理部2211からディジタル
署名とともに送られてきた公開鍵証明書2233と、タイム
スタンプ発行装置8からタイムスタンプとともに送られ
てきた公開鍵証明書833を添付して、送信要求を行った
購入者側装置3に送信する(S15104)。
【0126】タイムスタンプ発行装置8において、タイ
ムスタンプ発行処理部811は、ディジタル署名者側装置1
からディジタル署名が送られてくると、タイムスタンプ
を生成する(S15201)。具体的には、ディジタル署名者
側装置1から送られてきたディジタル署名と当該ディジ
タル署名の受信時刻を示す時刻データを、外部記憶装置
83に格納してある秘密鍵832を用いて暗号化すること
で、タイムスタンプを生成する。タイムスタンプ発行処
理部811は、生成したタイムスタンプに、外部記憶装置8
3に格納してある公開鍵証明書833を付して、ディジタル
署名を送信したディジタル署名者側装置1に送信する(S
15202)。
【0127】購入者側装置3において、図4に示すS6001
〜S6002の処理を実行し、ディジタル署名付きメッセー
ジを取得する(S15001)。次に、署名付きメッセージ入
手処理部311は、受け取ったディジタル署名付きメッセ
ージに含まれるタイムスタンプを、当該メッセージに添
付された公開鍵証明書821の公開鍵(タイムスタンプ発
行装置8の公開鍵)を用いて復号化することで、ディジ
タル署名を得る(S15002)。S6004〜S6006の処理を実行
して、ディジタル署名の検証を行う(S15003)。
【0128】図11を用いて、購入者側装置3がディジ
タル署名検証者側装置5に対して、ディジタル署名者側
装置1から入手したディジタル署名付きメッセージの検
証を依頼する際の動作について説明する。
【0129】なお、本実施形態において、ディジタル署
名者側装置1の使用者であるディジタル署名者は、自身
が秘密裏に保持する秘密鍵2232が暴露され、第3者が不
正に入手した可能性がある場合、暴露の日時を指定して
速やかにディジタル署名検証者に連絡するものとする。
そして、ディジタル署名検証者は、ディジタル署名者が
通知した日時と当該ディジタル署名者が使用するディジ
タル署名者側装置1のアドレスとを対応付けて、ディジ
タル署名検証者側装置5の外部記憶装置53に格納させる
こととする。
【0130】検証依頼処理部312は、図5に示すフロー
のS7001〜S7003の処理を実行し、ディジタル署名検証者
側装置5から検証結果を入手する(S16001)。
【0131】ディジタル署名検証側装置5において、署
名検証処理部511は、購入者側装置3からディジタル署名
付きメッセージの検証要求を受信すると、当該要求とと
もに送られてきたディジタル署名付きメッセージに含ま
れるタイムスタンプを、当該ディジタル署名付きメッセ
ージに添付された公開鍵証明書821の公開鍵(タイムス
タンプ発行装置8の公開鍵)を用いて復号化すること
で、時刻データとディジタル署名を得る(S16101)。
【0132】署名検証処理部511は、外部記憶装置53を
調べて、ディジタル署名付きメッセージに付されたアド
レスにより特定されるディジタル署名者側装置1に対し
て、秘密鍵2232の暴露日時が設定されているか否かを確
認する(S16102)。暴露日時が設定されている場合は、
S16103に進み、設定されていない場合は、S16105に進ん
で、図5に示すS7101〜S7109の処理を実行する。
【0133】S16103では、署名検証処理部511は、S1610
1で得た時刻データが示す日時が外部記憶装置53に設定
されている暴露時刻より新しいか否かを調べる(S1610
3)。
【0134】新しい場合は、検証対象のディジタル署名
付きメッセージは無効であると判定し、その結果を検証
要求を送信した購入者側装置3とディジタル署名付きメ
ッセージに付されたアドレスにより特定されるディジタ
ル署名者側装置1に送信する(S16104)。新しくない場
合は、S16105に進んで、図5に示すS7101〜S7109の処理
を実行する。
【0135】ディジタル署名者側装置1において、検証
依頼処理部112は、図5に示すS7201〜S7204の処理を実
行する(S16201)。
【0136】次に、図11を用いて、ディジタル署名者
側装置1がディジタル署名検証者側装置5に対して、自デ
ィジタル署名者側装置1が生成したディジタル署名付き
メッセージの検証を依頼する際の動作について説明す
る。
【0137】ディジタル署名者側装置1の処理は、図6
に示すS8001〜S8002の処理と同じである。
【0138】ディジタル署名検証側装置5において、署
名検証処理部511は、デジタル署名者側装置1からデジタ
ル署名付きメッセージの検証要求を受信すると、当該要
求とともに送られてきたアドレスにより特定される購入
者側装置3に対し、検証要求を送信したディジタル署名
者側装置1のアドレスを付したディジタル署名付きメッ
セージの送信を要求し、当該メッセージが送られてくる
のを待つ。その後、図11に示すS16101〜S16105の処理
を実行する。
【0139】購入者側装置3の処理は、図6に示すS8201
〜S8203の処理と同じである。
【0140】本実施形態によれば、ディジタル署名検証
者側装置3は、タイムスタンプ発行局側装置8の公開鍵
を用いて、検証対象のディジタル署名付きメッセージに
含まれるタイムスタンプを復号化してディジタル署名と
時刻データを取得する。この時刻データが示す日時が、
ディジタル署名生成者より通知された暴露日時を過ぎて
いるか否かを調べることで、ディジタル署名の検証に先
立ち、当該ディジタル署名の有効・無効を調べることが
できる。
【0141】上記の実施形態において、ディジタル署名
者側装置1は、タイムスタンプの発行依頼を、間欠的
(たとえば、m回に1回)に行うようにしてもよい。タ
イムスタンプが付与されていないディジタル署名付きメ
ッセージに対して、ディジタル署名生成者より通知され
た暴露日時に基づいたディジタル署名の有効・無効を判
定する場合には、以下のようにして行えばよい。
【0142】ディジタル署名者側装置1は、ディジタル
署名をタイムスタンプ発行装置8に送信してタイムスタ
ンプの発行を依頼した場合、図12に示すように、タイ
ムスタンプ発行装置8から送られてきたタイムスタンプ
を、当該スタンプの対象となるディジタル署名の署名ロ
グ2235に含めて署名ログテーブル2234に登録する。な
お、署名ログデーブル2234への登録は時系列的に行う。
【0143】ディジタル署名検証者側装置3は、署名ロ
グテーブル2234において、検証対象のディジタル署名付
きメッセージに対応する署名ログより前に登録されてい
る署名ログであって、タイムスタンプが記録されている
署名ログを検出し、当該タイムスタンプを復号化して時
刻データを得る。署名ログデーブル2234への登録は、時
系列的に行われているので、検証対象のディジタル署名
付きメッセージは、少なくとも復号化された時刻データ
が示す日時より後に生成されたものである。したがっ
て、ディジタル署名者から通知された暴露日時がこの復
号化された時刻データが示す日時より前である場合に
は、検証対象のディジタル署名付きメッセージは無効と
判定する。
【0144】さらに,第2実施形態において、タイムス
タンプによるディジタル署名の有効・無効を判定できる
ようすることも可能である。第1実施形態や第2実施形
態と組み合わせることなく、タイムスタンプによるディ
ジタル署名の有効・無効を判定できるにすることも可能
である。
【0145】上記の各実施形態とは異なり、署名ログテ
ーブル2234を格納する記憶装置の容量に余裕がある場合
などに、メッセージをそのものを署名ログ2235に含める
ようにしてもよい。
【0146】上記の各実施形態とは異なり、ディジタル
署名者側装置1で行うべき全ての処理を電子計算機21内
で行うようにしてもよい。
【0147】本発明には,上記の各実施形態とは異な
り、ディジタル署名と、メッセージ(第2実施形態では
これに加えて前データ)と、ディジタル署名者が所有す
る秘密鍵と対の公開鍵を用いて、前記ディジタル署名が
前記メッセージに対してなされたものであるか否かを認
証することが可能な、様々な署名方法を適用できる。
【0148】
【発明の効果】以上説明したように、本発明によれば、
ディジタル署名生成者自身がしたディジタル署名と第3
者がディジタル署名生成者になりすまして行ったディジ
タル署名とを識別可能なディジタル署名技術を提供する
ことができる。
【図面の簡単な説明】
【図1】本発明の第1実施形態が適用されたシステムの
概略図である。
【図2】図1に示すディジタル署名者側装置1、購入者
側装置3、ディジタル署名検証者側装置5、仲介者側装置
7、タイムスタンプ発行装置8の概略構成図である。
【図3】図2に示すICカード22の概略構成図である。
【図4】本発明の第1実施形態において、購入者側装置
3がディジタル署名者側装置1からディジタル署名付きメ
ッセージを入手する際の動作を説明するためのフロー図
である。
【図5】本発明の第1実施形態において、購入者側装置
3がディジタル署名検証者側装置5に対して、ディジタル
署名者側装置1から入手したディジタル署名付きメッセ
ージの検証を依頼する際の動作を説明するためのフロー
図である。
【図6】本発明の第1実施形態において、ディジタル署
名者側装置1がディジタル署名検証者側装置5に対して、
自ディジタル署名者側装置1が生成したディジタル署名
付きメッセージの検証を依頼する際の動作を説明するた
めのフロー図である。
【図7】本発明の第2実施形態において、署名ログテー
ブル2234に格納されるデータの構成を説明するための図
である。
【図8】本発明の第2実施形態において、購入者側装置
3がディジタル署名検証者側装置5に対して、ディジタル
署名者側装置1から入手したディジタル署名付きメッセ
ージの検証を依頼する際の動作を説明するためのフロー
図である。
【図9】本発明の第2実施形態において、ディジタル署
名者側装置1がディジタル署名検証者側装置5に対して、
自ディジタル署名者側装置1が生成したディジタル署名
付きメッセージの検証を依頼する際の動作を説明するた
めのフロー図である。
【図10】本発明の第3実施形態において、購入者側装
置3がディジタル署名者側装置1からディジタル署名付き
メッセージを入手する際の動作を説明するためのフロー
図である。
【図11】本発明の第3実施形態において、購入者側装
置3がディジタル署名検証者側装置5に対して、ディジタ
ル署名者側装置1から入手したディジタル署名付きメッ
セージの検証を依頼する際の動作を説明するためのフロ
ー図である。
【図12】本発明の第3実施形態の変形例において、署
名ログテーブル2234に格納されるデータの構成を説明す
るための図である。
【符号の説明】
1…ディジタル署名者側装置 3…購入者側装置 5…ディジタル署名検証者側装置 7…仲介者側装置 8…タイムスタンプ発行装置 9…署名ログ管理装置 11,31,51,81,221…CPU 12,32,52,82,222…RAM 13,33,53,83…外部記憶装置 14,34,54,84…読取り装置 15,35,55,85…記憶媒体 16,36,56,86…入力装置 17,37,57,87…表示装置 18,38,58,88…通信装置 19…ICカード接続装置 20,40,60,90…インターフェース 21,41,61,91…電子計算機 22…ICカード 111…署名付きメッセージ作成処理依頼部 112,312…検証依頼処理部 131…署名付きメッセージ作成プログラム 132,332…検証依頼プログラム 223…EEPROM 224…I/O 311…署名付きメッセージ入手処理部 331…署名付きメッセージ入手プログラム 511…署名検証処理部 531…署名検証プログラム 811…タイムスタンプ発行処理部 831…タイムスタンプ発行プログラム 832,2232…秘密鍵 833,2233…公開鍵証明書 2211…署名生成処理部 2231…署名生成プログラム 2234…署名ログテーブル 2235…署名ログ
───────────────────────────────────────────────────── フロントページの続き (72)発明者 宝木 和夫 神奈川県川崎市麻生区王禅寺1099番地 株 式会社日立製作所システム開発研究所内 (72)発明者 洲崎 誠一 神奈川県川崎市麻生区王禅寺1099番地 株 式会社日立製作所システム開発研究所内 (72)発明者 森津 俊之 神奈川県川崎市麻生区王禅寺1099番地 株 式会社日立製作所システム開発研究所内 (72)発明者 酒井 瑞洋 神奈川県川崎市幸区鹿島田890番地 株式 会社日立製作所金融システム事業部内 (72)発明者 岩村 充 東京都練馬区中村2−14−17 (72)発明者 松本 勉 神奈川県横浜市青葉区柿の木台13−45 Fターム(参考) 5J104 AA09 AA11 AA16 EA04 JA21 LA03 LA06 NA02 NA12 NA20 NA37 NA40 NA42

Claims (22)

    【特許請求の範囲】
  1. 【請求項1】メッセージに対するディジタル署名を検証
    するディジタル署名方法であって、 ディジタル署名生成者側の装置において、 メッセージあるいはそのハッシュ値に、ディジタル署名
    生成者が所有する秘密鍵を作用させ、当該メッセージに
    対するディジタル署名を生成する署名生成ステップと、 生成したディジタル署名とメッセージを含むディジタル
    署名付きメッセージを配布するとともに、当該ディジタ
    ル署名付きメッセージのログデータをログリストに登録
    する登録ステップと、を有し、 ディジタル署名検証者側の装置において、 配布されたディジタル署名付きメッセージを、検証対象
    ディジタル署名付きメッセージとして受け付ける検証対
    象受付ステップと、 前記検証対象ディジタル署名付きメッセージを配布した
    ディジタル署名者のログリストを取得する履歴取得ステ
    ップと、 前記検証対象ディジタル署名付きメッセージのログデー
    タが、前記ログリストに登録されているか否かを調べ、
    登録されている場合は、当該検証対象ディジタル署名付
    きメッセージが前記ディジタル署名生成者により配布さ
    れたものであることを認証する第1の検証ステップと、
    を有することを特徴とするディジタル署名方法。
  2. 【請求項2】請求項1記載のディジタル署名方法であっ
    て、 前記登録ステップは、ディジタル署名付きメッセージの
    ログデータを、前記ディジタル署名者側の装置とは別に
    設けられた履歴管理センタが管理するログリストに登録
    することを特徴とするディジタル署名方法。
  3. 【請求項3】請求項1または2記載のディジタル署名方
    法であって、 前記ディジタル署名検証者側の装置において、 前記第1の検証ステップに先立ち、前記検証対象ディジ
    タル署名付きメッセージに含まれるメッセージおよびデ
    ィジタル署名と、前記秘密鍵と対の公開鍵とを用いて、
    前記検証対象ディジタル署名付きメッセージに含まれる
    ディジタル署名が当該検証対象ディジタル署名付きメッ
    セージに含まれるメッセージに対してなされたものであ
    るか否かを認証する第2の検証ステップを、さらに有す
    ることを特徴とするディジタル署名方法。
  4. 【請求項4】請求項1または2記載のディジタル署名方
    法であって、 前記署名生成ステップは、メッセージあるいはそのハッ
    シュ値と、前記ログリストに登録されている最新のログ
    データに含まれるデータ(前データ)とに、前記秘密鍵
    を作用させて、当該メッセージに対するディジタル署名
    を生成し、 前記登録ステップは、生成したディジタル署名と前デー
    タとメッセージを含むディジタル署名付きメッセージを
    配布するとともに、当該ディジタル署名付きメッセージ
    のログデータをログリストに登録することを特徴とする
    ディジタル署名方法。
  5. 【請求項5】請求項4記載のディジタル署名方法であっ
    て、 ディジタル署名検証者側の装置において、 前記第1の検証ステップに先立ち、前記検証対象ディジ
    タル署名付きメッセージに含まれるディジタル署名、前
    データおよびメッセージと、前記秘密鍵と対の公開鍵と
    を用いて、前記検証対象ディジタル署名付きメッセージ
    に含まれるディジタル署名が当該検証対象ディジタル署
    名付きメッセージに含まれるメッセージに対してなされ
    たものであるか否かを認証する第2の検証ステップを、
    さらに有することを特徴とするディジタル署名方法。
  6. 【請求項6】請求項4または5記載のディジタル署名方
    法であって、 前記ディジタル署名検証者側の装置において、 前記第1の検証ステップにより、前記検証対象ディジタ
    ル署名付きメッセージが前記ディジタル署名生成者によ
    り配布されたものであると認証された場合に、前記検証
    対象ディジタル署名付きメッセージに含まれる前データ
    が、前記ログリストにて前記検証対象ディジタル署名付
    きメッセージのログデータより1つ前に登録されている
    ログデータに含まれているか否かを調べ、含まれている
    場合は、前記ログリストが改ざんされていないことを認
    証する第3の検証ステップを、さらに有することを特徴
    とするディジタル署名方法。
  7. 【請求項7】請求項4または5記載のディジタル署名方
    法であって、 前記ディジタル署名検証者側の装置において、 前記第1の検証ステップにより、前記検証対象ディジタ
    ル署名付きメッセージが前記ディジタル署名生成者によ
    り配布されたものであると認証された場合に、前記ログ
    リストにて前記検証対象ディジタル署名付きメッセージ
    のログデータより1つ後に登録されているログデータに
    含まれている前データが、前記検証対象ディジタル署名
    付きメッセージから計算されるデータに一致するか否か
    を調べ、一致する場合は、前記ログリストが改ざんされ
    ていないことを認証する第3の検証ステップを、さらに
    有することを特徴とするディジタル署名方法。
  8. 【請求項8】請求項4または5記載のディジタル署名方
    法であって、 前記登録ステップは、ディジタル署名付きメッセージの
    ログデータを、配布先を付してログリストに登録し、 前記ディジタル署名検証者側の装置において、 前記第1の検証ステップにより、検証対象ディジタル署
    名付きメッセージが前記ディジタル署名生成者により配
    布されたものであると認証された場合に、前記ログリス
    トにて前記検証対象ディジタル署名付きメッセージのロ
    グデータより1つ前または後に登録されているログデー
    タに付された配布先から、ディジタル署名付きメッセー
    ジを取得し、これが前記1つ前または後に登録されてい
    るログデータに含まれているか否かを調べ、含まれてい
    る場合は、前記ログリストが改ざんされていないことを
    認証する第4の検証ステップを、さらに有することを特
    徴とするディジタル署名方法。
  9. 【請求項9】請求項2記載のディジタル署名方法であっ
    て、 前記署名生成ステップは、メッセージあるいはそのハッ
    シュ値と、前記ログリストに登録されている最新のログ
    データに含まれるデータ(前データ)とに、前記秘密鍵
    を作用させて、当該メッセージに対するディジタル署名
    を生成し、 前記登録ステップは、生成したディジタル署名と前デー
    タとメッセージを含むディジタル署名付きメッセージを
    配布するとともに、当該ディジタル署名付きメッセージ
    のログデータを前記履歴管理センタが管理するログリス
    トに登録し、かつ、 前記履歴管理センタにおいて、 前記登録ステップによるログデータのログリストへの登
    録に先立ち、前記検証対象ディジタル署名付きメッセー
    ジに含まれる前データが、前記ログリストに登録されて
    いる最新のログデータに含まれている場合にのみ、当該
    ログデータの前記ログリストへの登録を許可する登録許
    可ステップを、さらに有することを特徴とするディジタ
    ル署名方法。
  10. 【請求項10】メッセージに対するディジタル署名を生
    成するディジタル署名装置であって、 メッセージあるいはそのハッシュ値に秘密鍵を作用さ
    せ、当該メッセージに対するディジタル署名を生成する
    署名生成手段と、 生成したディジタル署名とメッセージを含むディジタル
    署名付きメッセージのログデータを、記憶手段に格納さ
    れたログリストに登録する登録手段と、を有することを
    特徴とするディジタル署名装置。
  11. 【請求項11】請求項10記載のディジタル署名装置で
    あって、 前記署名生成手段は、メッセージあるいはそのハッシュ
    値と、前記ログリストに登録されている最新のログデー
    タに含まれるデータ(前データ)とに、前記秘密鍵を作
    用させ、当該メッセージに対するディジタル署名を生成
    し、 前記登録手段は、生成したディジタル署名とメッセージ
    と前データを含むディジタル署名付きメッセージのログ
    データを、前記ログリストに登録することを特徴とする
    ディジタル署名装置。
  12. 【請求項12】請求項10または11記載のディジタル
    署名装置であって、 当該ディジタル署名装置は、電子計算機に接続可能に構
    成された、前記記憶手段を有する計算機能付き記憶媒体
    であることを特徴とするディジタル署名装置。
  13. 【請求項13】請求項12記載のディジタル署名装置で
    あって、 前記登録手段は、前記記憶手段に格納されたログリスト
    に、新たに生成したディジタル署名付きメッセージのロ
    グデータを登録する場合、当該ログリストに登録される
    ログデータの数が所定数を超える場合は、当該ログリス
    トに登録されているログデータのうち最も古いログデー
    タを、前記電子計算機に出力して、前記電子計算機に用
    意されたログリストに登録するとともに、当該最も古い
    ログデータを前記記憶手段から削除してから、新たに生
    成したディジタル署名付きメッセージのログデータを登
    録することを特徴とするディジタル署名装置。
  14. 【請求項14】請求項10記載のディジタル署名装置で
    生成されたディジタル署名を検証するディジタル署名検
    証装置であって、 検証すべきディジタル署名付きメッセージと前記ディジ
    タル署名装置の記憶手段に格納されているログリストを
    受け付ける入力手段と、 前記検証すべきディジタル署名付きメッセージのログデ
    ータが前記ログリストに登録されているか否かを調べ、
    登録されている場合は、当該検証すべきディジタル署名
    付きメッセージが、前記ディジタル署名装置が関与して
    生成されたものであることを認証する第1の検証手段
    と、 前記検証すべきディジタル署名付きメッセージに含まれ
    るディジタル署名およびメッセージと、前記ディジタル
    署名装置が所持する秘密鍵と対の公開鍵とを用いて、前
    記検証すべきディジタル署名付きメッセージに含まれる
    ディジタル署名が当該検証すべきディジタル署名付きメ
    ッセージに含まれるメッセージに対してなされたもので
    あるか否かを認証する第2の検証手段と、を有すること
    を特徴とするディジタル署名検証装置。
  15. 【請求項15】請求項11記載のディジタル署名装置で
    生成されたディジタル署名を検証するディジタル署名検
    証装置であって、 検証すべきディジタル署名付きメッセージと前記ディジ
    タル署名装置の記憶手段に格納されているログリストを
    受け付ける入力手段と、 前記検証すべきディジタル署名付きメッセージのログデ
    ータが前記ログリストに登録されているか否かを調べ、
    登録されている場合は、当該検証すべきディジタル署名
    付きメッセージが、前記ディジタル署名装置が関与して
    生成されたものであることを認証する第1の検証手段
    と、 前記検証すべきディジタル署名付きメッセージに含まれ
    るディジタル署名、前データおよびメッセージと、前記
    ディジタル署名装置が所持する秘密鍵と対の公開鍵とを
    用いて、前記検証すべきディジタル署名付きメッセージ
    に含まれるディジタル署名が当該検証すべきディジタル
    署名付きメッセージに含まれるメッセージに対してなさ
    れたものであるか否かを認証する第2の検証手段と、 前記検証すべきディジタル署名付きメッセージに含まれ
    る前データが、前記ログリストにて前記検証すべきディ
    ジタル署名付きメッセージのログデータより1つ前に登
    録されているログデータに含まれているか否かを調べ、
    含まれている場合は、前記ログリストが改ざんされてい
    ないことを認証する第3の検証手段と、を有することを
    特徴とするディジタル署名検証装置。
  16. 【請求項16】請求項11記載のディジタル署名装置で
    生成されたディジタル署名を検証するディジタル署名検
    証装置であって、 検証すべきディジタル署名付きメッセージと前記ディジ
    タル署名装置の記憶手段に格納されているログリストを
    受け付ける入力手段と、 前記検証すべきディジタル署名付きメッセージのログデ
    ータが前記ログリストに登録されているか否かを調べ、
    登録されている場合は、当該検証すべきディジタル署名
    付きメッセージが、前記ディジタル署名装置が関与して
    生成されたものであることを認証する第1の検証手段
    と、 前記検証すべきディジタル署名付きメッセージに含まれ
    るディジタル署名、前データおよびメッセージと、前記
    ディジタル署名装置が所持する秘密鍵と対の公開鍵とを
    用いて、前記検証すべきディジタル署名付きメッセージ
    に含まれるディジタル署名が当該検証すべきディジタル
    署名付きメッセージに含まれるメッセージに対してなさ
    れたものであるか否かを認証する第2の検証手段と、 前記ログリストにて前記検証すべきディジタル署名付き
    メッセージのログデータより1つ後に登録されているロ
    グデータに含まれている前データが、前記検証すべきデ
    ィジタル署名付きメッセージから計算されるデータに一
    致するか否かを調べ、一致する場合は、前記ログリスト
    が改ざんされていないことを認証する第3の検証手段
    と、を有することを特徴とするディジタル署名検証装
    置。
  17. 【請求項17】請求項10記載のディジタル署名装置で
    生成されたディジタル署名を検証するためのプログラム
    が記憶された記憶媒体であって、 前記プログラムは、電子計算機に読取られ実行されるこ
    とで、 検証すべきディジタル署名付きメッセージと前記ディジ
    タル署名装置の記憶手段に格納されているログリストを
    受け付ける入力手段と、 前記検証すべきディジタル署名付きメッセージのログデ
    ータが前記ログリストに登録されているか否かを調べ、
    登録されている場合は、当該検証対象ディジタル署名付
    きメッセージが、前記ディジタル署名装置が関与して生
    成されたものであることを認証する第1の検証手段と
    を、前記電子計算機上に構築することを特徴とする記憶
    媒体。
  18. 【請求項18】メッセージに対するディジタル署名を検
    証するディジタル署名方法であって、ディジタル署名生
    成者側の装置において、 メッセージあるいはそのハッシュ値に、ディジタル署名
    生成者が所有する秘密鍵を作用させてディジタル署名を
    生成する署名生成ステップと、 前記ディジタル署名を信頼できる第3者であるタイムス
    タンプ発行局に送信し、その応答としてタイムスタンプ
    を得るタイムスタンプ取得ステップと、 取得したタイムスタンプを前記メッセージに付し、ディ
    ジタル署名付きメッセージとして配布する配布ステップ
    と、を有し、 タイムスタンプ発行局側の装置において、 ディジタル署名生成者から送られてきたディジタル署名
    と当該ディジタル署名の受信時刻を含むデータに、タイ
    ムスタンプ発行局が所有する秘密鍵を作用させ、タイム
    スタンプを生成するタイムスタンプ生成ステップと、 前記タイムスタンプを前記ディジタル署名生成者に送信
    する送信ステップと、を有し、 ディジタル署名検証者側の装置において、 配布されたディジタル署名付きメッセージを、検証対象
    ディジタル署名付きメッセージとして受け付ける検証対
    象受付ステップと、 前記検証対象ディジタル署名付きメッセージに含まれる
    タイムスタンプに、タイムスタンプ発行局が所有する秘
    密鍵と対の公開鍵を作用させ、ディジタル署名と時刻デ
    ータを得る署名取得ステップと、 取得した時刻データが示す日時が、前記ディジタル署名
    生成者より予め通知された期限を過ぎているか否かを調
    べ、過ぎていない場合は、取得したディジタル署名を有
    効と認証する第1の検証ステップと、を有することを特
    徴とするディジタル署名方法。
  19. 【請求項19】請求項18記載のディジタル署名方法で
    あって、 前記ディジタル署名検証者側の装置において、 前記第1の検証ステップにより、ディジタル署名が有効
    であると認証された場合に、当該ディジタル署名と、前
    記検証対象ディジタル署名付きメッセージに含まれるメ
    ッセージと、前記ディジタル署名生成者の秘密鍵と対の
    公開鍵とを用いて、前記ディジタル署名が前記ディジタ
    ル署名付きメッセージに含まれるメッセージに対してな
    されたものであるか否かを認証する第2の検証ステップ
    を、さらに有することを特徴とするディジタル署名方
    法。
  20. 【請求項20】メッセージに対するディジタル署名を生
    成するディジタル署名システムであって、 ディジタル署名装置とタイムスタンプ発行装置とを備
    え、 前記ディジタル署名装置は、 メッセージあるいはそのハッシュ値に、自装置が所持す
    る秘密鍵を作用させ、ディジタル署名を生成する署名生
    成手段と、 前記ディジタル署名を前記タイムスタンプ発行装置に送
    信し、その応答としてタイムスタンプを得るタイムスタ
    ンプ取得手段と、 取得したタイムスタンプを前記メッセージに付し、ディ
    ジタル署名付きメッセージを作成する署名付きメッセー
    ジ作成手段と、を有し、前記タイムスタンプ発行装置
    は、 前記ディジタル署名生成装置から送られてきたディジタ
    ル署名と当該ディジタル署名の受信時刻を含むデータ
    に、自装置が所持する秘密鍵を作用させ、タイムスタン
    プを生成するタイムスタンプ生成手段と、 前記タイムスタンプを前記ディジタル署名生成装置に送
    信する送信手段と、を有することを特徴とするディジタ
    ル署名システム。
  21. 【請求項21】請求項20記載のディジタル署名システ
    ムで生成されディジタル署名を検証するディジタル署名
    検証装置であって、 検証すべきディジタル署名付きメッセージを受け付ける
    入力手段と、 前記検証すべきディジタル署名付きメッセージに含まれ
    るタイムスタンプに、前記タイムスタンプ発行装置が所
    持する秘密鍵と対の公開鍵を作用させ、ディジタル署名
    と時刻データを得る署名取得手段と、 前記署名取得手段で取得した時刻データが示す日時が、
    前記ディジタル署名装置の使用者より予め通知された期
    限を過ぎているか否かを調べ、過ぎていない場合は、前
    記ディジタル署名を有効と認証する第1の検証手段と、 前記ディジタル署名と、前記検証すべきディジタル署名
    付きメッセージに含まれるメッセージと、前記ディジタ
    ル署名生成装置が所持する秘密鍵と対の公開鍵とを用い
    て、前記ディジタル署名が前記検証すべきディジタル署
    名付きメッセージに含まれるメッセージに対してなされ
    たものであるか否かを認証する第2の検証手段と、を有
    することを特徴とするディジタル署名検証装置。
  22. 【請求項22】請求項20記載のディジタル署名システ
    ムで生成されディジタル署名を検証するためのプログラ
    ムが記憶された記憶媒体であって、 前記プログラムは、電子計算機に読取られ実行されるこ
    とで、 検証すべきディジタル署名付きメッセージを受け付ける
    入力手段と、 前記検証すべきディジタル署名付きメッセージに含まれ
    るタイムスタンプに、前記タイムスタンプ発行装置が所
    持する秘密鍵と対の公開鍵を作用させ、ディジタル署名
    と時刻データを得る署名取得手段と、 前記署名取得手段で取得した時刻データが示す日時が、
    前記ディジタル署名装置の使用者より予め通知された期
    限を過ぎているか否かを調べ、過ぎていない場合は、前
    記ディジタル署名を有効と認証する第1の検証手段と、 前記署名取得手段で取得したディジタル署名と、前記検
    証すべきディジタル署名付きメッセージに含まれるメッ
    セージと、前記ディジタル署名生成装置が所持する秘密
    鍵と対の公開鍵とを用いて、前記ディジタル署名が前記
    検証すべきディジタル署名付きメッセージに含まれるメ
    ッセージに対してなされたものであるか否かを認証する
    第2の検証手段とを、前記電子計算機上に構築すること
    を特徴とする記憶媒体。
JP2000313123A 1999-10-22 2000-10-06 ディジタル署名方法および装置 Expired - Lifetime JP3873603B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000313123A JP3873603B2 (ja) 1999-10-22 2000-10-06 ディジタル署名方法および装置

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
JP30121699 1999-10-22
JP11-301216 1999-10-22
JP2000-81712 2000-03-17
JP2000081712 2000-03-17
JP2000313123A JP3873603B2 (ja) 1999-10-22 2000-10-06 ディジタル署名方法および装置

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2003327111A Division JP4626136B2 (ja) 1999-10-22 2003-09-19 ディジタル署名処理システムおよびディジタル署名生成処理プログラムが記憶された記憶媒体

Publications (3)

Publication Number Publication Date
JP2001331104A true JP2001331104A (ja) 2001-11-30
JP2001331104A5 JP2001331104A5 (ja) 2004-10-07
JP3873603B2 JP3873603B2 (ja) 2007-01-24

Family

ID=27338442

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000313123A Expired - Lifetime JP3873603B2 (ja) 1999-10-22 2000-10-06 ディジタル署名方法および装置

Country Status (1)

Country Link
JP (1) JP3873603B2 (ja)

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003143139A (ja) * 2001-11-07 2003-05-16 Fujitsu Ltd デジタルデータ記憶・検証プログラムおよびデジタルデータ記憶・検証方法
EP1349084A2 (en) 2002-03-26 2003-10-01 Hitachi, Ltd. File storage system and nas server
JP2004104750A (ja) * 2002-07-17 2004-04-02 Hitachi Ltd ディジタル署名の検証方法
JP2005223560A (ja) * 2004-02-05 2005-08-18 Hitachi Ltd 署名検証ログを作成する検証結果記録方法とその装置
JP2006033728A (ja) * 2004-07-21 2006-02-02 Ricoh Co Ltd 画像形成装置及び紙情報の電子化方法
JP2006511877A (ja) * 2002-12-19 2006-04-06 インターナショナル・ビジネス・マシーンズ・コーポレーション ソフトウェアの改ざんを事前に対処することによって検出するためのシステムおよび方法
JP2006279761A (ja) * 2005-03-30 2006-10-12 Hitachi Ltd 原本保証方法および原本保証システム
EP1775882A1 (en) 2005-10-11 2007-04-18 Hitachi, Ltd. Signature log storing apparatus
US7249258B2 (en) 2002-07-02 2007-07-24 Hitachi, Ltd. Method and system for assuring an original
JP2008136247A (ja) * 2001-03-22 2008-06-12 Hitachi Ltd 暗号化署名付きデジタルデータの有効性を回復する方法とシステム
US7401225B2 (en) 2003-02-27 2008-07-15 Hitachi, Ltd. Method and apparatus for publishing signature log entry
US7574605B2 (en) 2002-03-22 2009-08-11 Hitachi, Ltd. Method of managing digital signature, apparatus for processing digital signature, and a computer readable medium for recording program of managing digital signature
JP2009212973A (ja) * 2008-03-05 2009-09-17 Toshiba Corp 文書データ管理システム
US8850606B2 (en) 2009-07-15 2014-09-30 Fuji Xerox Co., Ltd. Computer readable medium storing program, information processing apparatus, and information processing method for document security
JP2015226132A (ja) * 2014-05-27 2015-12-14 パナソニックIpマネジメント株式会社 署名検証システム、通信装置、検証装置、署名生成方法、及び署名検証方法
US9419804B2 (en) 2011-10-14 2016-08-16 Hitachi, Ltd. Data authenticity assurance method, management computer, and storage medium
CN109726597A (zh) * 2018-12-29 2019-05-07 杭州趣链科技有限公司 基于区块链的可信时间戳***

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7249968B2 (ja) * 2020-03-09 2023-03-31 株式会社東芝 情報処理装置およびストレージ

Cited By (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7441115B2 (en) 1999-10-22 2008-10-21 Hitachi, Ltd. Method for verifying a digital signature
JP2008136247A (ja) * 2001-03-22 2008-06-12 Hitachi Ltd 暗号化署名付きデジタルデータの有効性を回復する方法とシステム
JP2003143139A (ja) * 2001-11-07 2003-05-16 Fujitsu Ltd デジタルデータ記憶・検証プログラムおよびデジタルデータ記憶・検証方法
US7574605B2 (en) 2002-03-22 2009-08-11 Hitachi, Ltd. Method of managing digital signature, apparatus for processing digital signature, and a computer readable medium for recording program of managing digital signature
EP1349084A2 (en) 2002-03-26 2003-10-01 Hitachi, Ltd. File storage system and nas server
US7249258B2 (en) 2002-07-02 2007-07-24 Hitachi, Ltd. Method and system for assuring an original
JP2004104750A (ja) * 2002-07-17 2004-04-02 Hitachi Ltd ディジタル署名の検証方法
JP2006511877A (ja) * 2002-12-19 2006-04-06 インターナショナル・ビジネス・マシーンズ・コーポレーション ソフトウェアの改ざんを事前に対処することによって検出するためのシステムおよび方法
US7401225B2 (en) 2003-02-27 2008-07-15 Hitachi, Ltd. Method and apparatus for publishing signature log entry
JP2005223560A (ja) * 2004-02-05 2005-08-18 Hitachi Ltd 署名検証ログを作成する検証結果記録方法とその装置
JP4569118B2 (ja) * 2004-02-05 2010-10-27 株式会社日立製作所 署名検証ログを作成する検証結果記録方法とその装置
JP2006033728A (ja) * 2004-07-21 2006-02-02 Ricoh Co Ltd 画像形成装置及び紙情報の電子化方法
JP4700388B2 (ja) * 2005-03-30 2011-06-15 株式会社日立製作所 原本保証方法および原本保証システム
JP2006279761A (ja) * 2005-03-30 2006-10-12 Hitachi Ltd 原本保証方法および原本保証システム
US8601272B2 (en) 2005-10-11 2013-12-03 Hitachi, Ltd. Signature log storing apparatus
EP1775882A1 (en) 2005-10-11 2007-04-18 Hitachi, Ltd. Signature log storing apparatus
JP4693854B2 (ja) * 2008-03-05 2011-06-01 株式会社東芝 文書データ管理システム
JP2009212973A (ja) * 2008-03-05 2009-09-17 Toshiba Corp 文書データ管理システム
US8850606B2 (en) 2009-07-15 2014-09-30 Fuji Xerox Co., Ltd. Computer readable medium storing program, information processing apparatus, and information processing method for document security
US9419804B2 (en) 2011-10-14 2016-08-16 Hitachi, Ltd. Data authenticity assurance method, management computer, and storage medium
JP2015226132A (ja) * 2014-05-27 2015-12-14 パナソニックIpマネジメント株式会社 署名検証システム、通信装置、検証装置、署名生成方法、及び署名検証方法
CN109726597A (zh) * 2018-12-29 2019-05-07 杭州趣链科技有限公司 基于区块链的可信时间戳***
CN109726597B (zh) * 2018-12-29 2020-12-08 杭州趣链科技有限公司 基于区块链的可信时间戳***

Also Published As

Publication number Publication date
JP3873603B2 (ja) 2007-01-24

Similar Documents

Publication Publication Date Title
US6430688B1 (en) Architecture for web-based on-line-off-line digital certificate authority
US7770009B2 (en) Digital signing method
EP1307863B1 (en) Digital receipt for a transaction
CA2306865C (en) Digitally certifying a user identity and a computer system in combination
US20040003248A1 (en) Protection of web pages using digital signatures
JP3873603B2 (ja) ディジタル署名方法および装置
JP2004023796A (ja) 選択的に開示可能なデジタル証明書
EP0859488A2 (en) Method and apparatus for authenticating electronic documents
JP4818664B2 (ja) 機器情報送信方法、機器情報送信装置、機器情報送信プログラム
US20130086387A1 (en) Method for Certifying and Verifying Digital Web Content Using Public Cryptography
AU2001277943A1 (en) Digital receipt for a transaction
JP2002517869A (ja) 安全トランザクションシステム
KR100563515B1 (ko) 과도 키 디지탈 시간 스탬프 방법 및 시스템
JP2002118551A (ja) 認証方法
KR100646948B1 (ko) 전자문서의 공증 및 검증 처리가 가능한 공증 센터 서버 및 그 방법
JP2000215280A (ja) 本人認証システム
JP2005333596A (ja) 電子申請システム、電子申請装置
JP4626136B2 (ja) ディジタル署名処理システムおよびディジタル署名生成処理プログラムが記憶された記憶媒体
CN113783690B (zh) 基于认证的招标方法和装置
JP2001147984A (ja) 電子投票方式、及び方法
JP2002229451A (ja) データ作成日時保証システム、データ作成日時保証方法、及びデータ作成日時保証プログラム
JP4044415B2 (ja) 物品所有代理確認システム及び物品所有代理確認方法
JP2001283144A (ja) 電子委任処理システム、電子委任状作成装置および電子申請書作成装置
JP2002032503A (ja) 証明書提供方法および証明書提供サービスシステム
JP2005012490A (ja) ディジタル署名方式

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060418

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20060418

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060615

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20061003

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20061016

R151 Written notification of patent or utility model registration

Ref document number: 3873603

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101102

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111102

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121102

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121102

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131102

Year of fee payment: 7