JP2638525B2 - 電子署名検証装置 - Google Patents

電子署名検証装置

Info

Publication number
JP2638525B2
JP2638525B2 JP30513394A JP30513394A JP2638525B2 JP 2638525 B2 JP2638525 B2 JP 2638525B2 JP 30513394 A JP30513394 A JP 30513394A JP 30513394 A JP30513394 A JP 30513394A JP 2638525 B2 JP2638525 B2 JP 2638525B2
Authority
JP
Japan
Prior art keywords
signature
verification
document
holding
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP30513394A
Other languages
English (en)
Other versions
JPH08101868A (ja
Inventor
宏 宮内
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
Nippon Electric Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Electric Co Ltd filed Critical Nippon Electric Co Ltd
Priority to JP30513394A priority Critical patent/JP2638525B2/ja
Priority to US08/510,165 priority patent/US5661805A/en
Publication of JPH08101868A publication Critical patent/JPH08101868A/ja
Application granted granted Critical
Publication of JP2638525B2 publication Critical patent/JP2638525B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/68Special signature format, e.g. XML format

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Collating Specific Patterns (AREA)

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は電子文書に施された署名
に対する検証を行なう電子署名検証装置に関する。
【0002】
【従来の技術】署名の施された文書について署名の検証
を容易にするために、検証鍵およびユーザ情報に対して
なんらかの権威者が「お墨付」を施す方法が知られてい
る。この方法では、署名者はあらかじめ自己の検証鍵や
ユーザ情報を前述した権威者に送付し、権威者の署名を
施してもらう。以下では、これを「お墨付」と呼ぶこと
にする。署名者は文書に署名を施すと、これを送付する
際にお墨付を添付する。受理者は、まず権威者の署名を
検証し、これが正しいことを確認する。権威者の署名が
正当ならば、署名者の検証鍵やユーザ情報を権威者が確
認していることが分かるので、今度は、署名者の検証鍵
を用いて署名者の署名を検証することができる。
【0003】このような方法は、例えば、「コンピュー
タ・コミュニケーション・セキュリティ」(Warwi
ck Ford著、“Computer Commun
ication Security”,Prentic
e Hall,1994)には、さらに、鍵管理の実例
としてプライバシーエンハンストメール(PEM)をあ
げている。このシステムでは、ユーザは、自らの検証鍵
および個人情報に証明局の署名を施したものを保有して
おり、署名文にこの情報を送信する方法をとっている。
【0004】また、特開平2−291403号公報「デ
ィジタル方式により署名および証明するための方法」に
も詳しく述べられている。この公報では、階級から階級
への制限と権限を強化することにより、階級制によって
出された証明書と共に、証明されたメッセージを受けた
人が、署名者の代表する権限が厳正に責任を負うことを
確認可能にしている。各端末が通常文又は暗号化してい
ないメッセージの作成と必要とされる署名動作を行なっ
た後、通信チャネルに接続されている他の端末にメッセ
ージを伝達する。各端末の夫々が各メッセージ毎に署名
の検証を行なうことができる。端末使用者各自が暗号化
用パブリックキーとそれに関連する解読用プライベート
シークレットキーを保有する。但し、端末使用者は自分
の暗号化手続きと暗号化キーを明らかにしても、暗号化
したメッセージを解読したり、署名を行なうのに必要な
解読用プライベートキーは明らかにしない。
【0005】
【発明が解決しようとする課題】従来方法では、検証鍵
情報や個人情報のうちの一部を切り出すと、証明局の署
名が無効になってしまう。したがって、対象文書におい
て必要のないユーザ情報を含めて、すべてつける必要が
あり、署名文に付随する情報の量が過大になってしまう
という欠点があった。
【0006】また、従来方法では、各ユーザが自己の情
報を管理し、証明局のごとき権威者に署名してもらわな
ければならないため、ユーザの負担が大きくなる。
【0007】実際の文書では、起草者が署名をしたのち
に、その上司が署名をする、という手続きが必要となる
場合がある。従来方法では、上司・部下の関係などの情
報を利用しようとすると、各ユーザが自己のユーザ情報
にそのような関係をすべて記述することになり、情報の
一貫性をとりにくくなってしまう。また、組織変更時の
処理も各ユーザ毎にユーザ情報を変更しなければならな
い。
【0008】また、デジタル署名については、多数の方
式(アルゴリズム)が発表されているため、すべてのオ
フィスが同一の方式を利用するとは限らない。このた
め、方式Aを利用して電子署名・検証を行なっているオ
フィスAで署名された文書を、方式を利用して電子署名
・検証を行なっているオフィスBで検証することはでき
ない。同一の会社内では署名方式を統一することが可能
な場合でも、会社間で統一することができない場合もあ
り、署名が有効な送付範囲が限られることになってい
る。また、署名方式そのものは同一でも、署名のフォー
マットの違いから、同様な問題が発生するケースもあ
る。
【0009】それ故に本発明の課題は、検証鍵、ユーザ
情報などの多種の情報を保持する検証装置が文書受理者
に代わって検証を行ない、検証結果に検証装置自身の署
名を施すことにより、文書受理者は、検証装置の署名だ
けを検証すれば、署名者の署名やその有効性を確認する
ことができる電子署名検証装置を提供することにある。
【0010】
【課題を解決するための手段】本発明の電子署名検証装
置は、一つもしくは複数の電子署名を施された文書の署
名検証を行なう電子署名検証装置であって、署名付き文
書を入力する入力手段と、署名付き文書を受取って署名
者のユーザIDの識別を行なう識別手段と、複数のユー
ザの検証鍵を保持する検証鍵保持手段と、識別されたユ
ーザIDに対応する検証鍵を検証鍵保持手段から受取っ
て、文書に施されている署名の検証を行なう署名検証手
段と、検証の結果を記した検証結果表示文を作成する作
成手段と、検証装置自身の署名鍵を保持する署名鍵保持
手段と、検証結果表示文に対して、署名鍵を用いて署名
を施す署名手段と、署名付き文書、検証結果表示文およ
び前記検証結果表示文に対する署名を出力する出力手段
とを具備することを特徴とする。
【0011】上記電子署名検証装置において、検証鍵を
保持する各ユーザの個人情報を保持する個人情報保持手
段を具備し、上記検証結果表示文に署名者のユーザ個人
情報を記入するようにしても良い。また、上記電子署名
検証装置において、署名対象文書についての情報を保持
する文書情報保持手段と、署名検証時に署名したユーザ
の署名権限の有無を検証する署名権限検証手段とを具備
するようにしても良い。さらに、電子署名検証装置にお
いて、ユーザの相互関係に関する情報を保持する相互関
係情報保持手段を具備し、前記複数の署名が施された文
書の署名検証時に、前記複数の署名を行なった複数の署
名者が前記ユーザの相互関係に照らして正当なものであ
るかどうかを検証するようにしても良い。
【0012】
【作用】本発明では、署名の実現方法としてデジタル署
名の技術を利用する。以下で述べるデジタル署名、ハッ
シュ関数の技術については、前述した「コンピュータ・
コミュニケーション・セキュリティ」および「現代暗号
理論」(池野、小山著、電子通信学会、1986)に詳
しく述べられている。ここでは、公開鍵暗号を、本明細
書での記号を用いて簡単に説明する。
【0013】デジタル署名における署名および検証は、
署名関数sign,検証関数verify,ユーザiの
署名鍵Di ,ユーザiの検証鍵Ei を用いて下記の数式
1のように行なう。
【数1】署名文=sign(対象文書,Di ) 検証結果=verify(対象文書,署名文,Ei ) 一般に、文書mに対して署名鍵Di と検証鍵Ei を正し
く使用すれば、検証結果はTRUE(正当)となり、そ
うでなければFALSE(不正)になる。すなわち、下
記の数式2が成立する。
【0014】
【数2】
【0015】そして、高い確率(例えば(1−
-64 ))で、下記の数式3となる。
【数3】ifm′≠m then verify
(m′,sign(m,Di ),Ei )=FALSE ifD′≠Di then verify(m′,si
gn(m,D′),Ei )=FALSE これは、ユーザi以外のユーザがユーザiになりすまし
て署名をしたり、文書mに対する署名文を文書m′に流
用したりすると、不正になる、ということを表してい
る。
【0016】署名鍵Di は署名者が秘密に保管し、検証
鍵Ei は一般に公開される。
【0017】EとDは一方から他方を求めるのは困難に
なるように作られる。これら鍵の構成法、実際の署名検
証の手続きについては、前述の「コンピュータ・コミュ
ニケーション・セキュリティ」および前述の特開平2−
291043号公報に詳しく述べられている。
【0018】本発明は、一つもしくは複数の署名を施さ
れた文書に対し、これらの署名を検証し、文書受理者が
必要な情報を添付して、これらの情報に署名を施す検証
装置である。入力である、署名付き文書を直接、文書受
理者に送るとすると、文書受理者は、各署名の検証鍵お
よび各署名者についての情報、署名者の間の関係をなん
らかの方法で取得しなければならない。本発明の検証装
置は、このような署名付き文書を入力し、署名検証の結
果と文書受理者が必要とするユーザ情報を添付して、こ
れに検証装置自身の署名を施して出力する。この出力
は、検証装置の検証鍵だけを使えば、文書受理者の必要
とする情報がすべて得られるものである。
【0019】このように、本発明は、検証の為に多種の
情報を必要とする署名付き文書を、検証装置の検証鍵だ
けで検証できる文書に変換するものである。
【0020】また、本発明では、文書発行部門と文書受
理部門とで異なる署名方式を利用している場合に、文書
発行部門の署名を検証し、この結果に文書受理部門で使
用している署名方式で署名することもできる。この方法
をとれば、文書受理部門は、文書発行部門での署名を間
接的に検証することができる。
【0021】
【実施例】次に、本発明について図面を参照して詳細に
説明する。
【0022】図1および図2を参照して、本発明の第1
の実施例による電子署名検証装置について説明する。図
1は本発明の第1の実施例による電子署名検証装置の構
成を示すブロック図、図2は図1に示した電子署名検証
装置の処理の流れを表すフローチャートである。
【0023】図1に示すように、図示の電子署名検証装
置は、署名付き文書入力部11と、ユーザID識別部1
2と、署名検証部13と、検証結果表示文作成部15
と、署名部16、出力部17と、ユーザ検証鍵保持部2
1と、検証装置署名鍵保持部25とを備えている。
【0024】署名付き文書入力部11は、一つもしくは
複数の署名が施された文書を入力し、これをユーザID
識別部12、署名検証部13、および署名部16に送る
(ステップS1)。
【0025】ユーザID識別部12は、署名付き文書入
力部11から署名付き文書を受け取り、受け取った署名
付き文書に含まれるすべての署名の署名者のユーザID
を抽出する(ステップS2)。ユーザID識別部12
は、抽出したIDを署名検証部13とユーザ検証鍵保持
部21とに送る。
【0026】ここで、ユーザIDは単純には特定の個人
に対応するが、ユーザグループや、組織に対応するユー
ザIDであってもよい。また、市長、社長、総務部長の
ごとき役職に対応するユーザIDであってもよい。
【0027】ユーザ検証鍵保持部21は、ユーザID識
別部12から、一つもしくは複数のユーザIDを受け取
り、それらのユーザに対応する検証鍵を署名検証部13
へ送る(ステップS3)。
【0028】署名検証部13は、署名付き文書入力部1
1から署名付き文書を、ユーザID識別部12から署名
者のユーザIDを、ユーザ検証鍵保持部21から署名者
の検証鍵を受け取り、署名付き文書に含まれるすべての
署名の正当性を検証する(ステップS4)。署名検証部
13は検証結果を検証結果表示文作成部15に送る。こ
こで、検証結果は、署名の順序、署名者のID、署名時
刻に関する情報と、署名が正当か否かを示す情報を含
む。これらのうちのいくつかを省略した実施も考えられ
る。検証結果は、自然言語で書かれた文であってもよい
し、装置の内部表現による記述であってもよい。内部表
現の例として、時刻を特定の時刻からの秒数であらわす
UNIXの内部表現がある。同じように、計算機内部で
処理しやすい形で表現する方法をとることができる。
【0029】検証結果表示文作成部15は署名検証部1
3から検証結果を受け取る。検証結果表示文作成部15
は検証結果を文書受理者が要求する形式に書き換えて検
証結果表示文を作成する(ステップS5)。検証結果表
示文作成部15は検証結果表示文を署名部16に送る。
文書受理者が要求する形式は、あらかじめ定められてい
るものとする。この形式は、自然言語による記述や、文
書受理者が利用する装置の入力形式などが考えられる。
署名検証部13からの検証結果がすでに文書受理者が要
求する形式になっている場合には、検証結果をそのまま
検証結果表示文とすることもできる。
【0030】検証装置署名鍵保持部25は署名部16に
検証装置自身の署名鍵を送る。
【0031】署名部16は、署名付き文書入力部11か
ら署名付き文書を、検証結果表示文作成部15から検証
結果表示文を、検証装置署名鍵保持部25から検証装置
自身の署名鍵を受け取る。署名部16は、署名付き文書
および検証結果表示文を対象に、検証装置自身の署名鍵
を用いて署名を施し、署名ずみ文書を作成する(ステッ
プS6)。署名部16は署名ずみ文書を出力部17に送
る。
【0032】署名部16が、署名付き文書および検証結
果表示文の両者を署名の対象にするかわりに、検証結果
表示文だけを対象とする実施も可能である。
【0033】出力部17は署名部16から署名ずみ文書
を受け取り、これを出力する(ステップS7)。
【0034】図8を参照して、本発明の第2の実施例に
よる電子署名検証装置について説明する。図示の電子署
名検証装置は、署名検証部13が第一の方式による署名
検証部13aに変更され、署名部16が第二の方式によ
る署名部16aに変更されている点を除いて、図1に示
したものと同様の構成を有する。従って、図1のものと
同様の機能を有するものには同一の参照符号を付して、
それらの説明を省略する。
【0035】ここで、第一の方式および第二の方式と呼
ぶのは、RSA,DSAのごとき署名アルゴリズムであ
る。RSAは前述の「現代暗号理論」に、DSAは前述
の「コンピュータ・コミュニケーション・セキュリテ
ィ」に詳しく述べられている。方式が異なれば、署名関
数sign,検証関数verifyが違って来る上、署
名鍵,検証鍵の利用法も異なる。例えば、第一の方式が
RSAで、第二の方式がDSAであるような実施例が考
えられる。
【0036】第一の方式による署名検証部13aは、署
名付き文書入力部11から署名付き文書を、ユーザID
識別部12から署名者のユーザIDを、ユーザ検証鍵保
持部21から署名者の検証鍵を受け取り、署名付き文書
に含まれるすべての署名の正当性を、第一の署名方式の
検証関数を用いて検証する。第一の方式による署名検証
部13aは、検証結果を検証結果表示文作成部15に送
る。
【0037】第二の方式による署名部16aは、署名付
き文書入力部11から署名付き文書を、検証結果表示文
作成部15から検証結果表示文を、検証装置署名鍵保持
部25から検証装置自身の署名鍵を受け取る。第二の方
式による署名部16aは、署名付き文書および検証結果
表示文を対象に、検証装置自身の署名鍵を用いて、第二
の署名方式の署名関数により署名を施し、署名ずみ文書
を作成する。第二の方式による署名部16aは、署名ず
み文書を出力部17に送る。
【0038】署名部16aが、署名付き文書および検証
結果表示文の両者を署名の対象にする代わりに、検証結
果表示文だけを対象とする実施も可能である。
【0039】図9を参照して、本発明の第3の実施例に
よる電子署名検証装置について説明する。図示の電子署
名検証装置は、署名検証部13が第一の書式による署名
検証部13bに変更され、署名部16が第二の書式によ
る署名部16bに変更されている点を除いて、図1に示
したものと同様の構成を有する。従って、図1のものと
同様の機能を有するものには同一の参照符号を付して、
それらの説明を省略する。
【0040】図8では、入力側と出力側で署名方式が異
なる実施例を示した。図9は、署名方式は同一だが、署
名の書式(フォーマット)だけが異なる場合の実施例で
ある。例えば、署名付き文書に含まれる署名、署名ずみ
文書に施す署名の両者がRSA法に従っているが、署名
のフォーマットや符号化が異なる場合が考えられる。
【0041】第一の書式による署名検証部13bは、署
名付き文書入力部11から署名付き文書を、ユーザID
識別部12から署名者のユーザIDを、ユーザ検証鍵保
持部21から署名者の検証鍵を受け取り、第一の署名書
式に沿って、署名付き文書に含まれるすべての署名の正
当性を検証する。第一の書式による署名検証部13b
は、検証結果を検証結果表示文作成部15に送る。
【0042】第二の書式による署名部16bは、署名付
き文書入力部11から署名付き文書を、検証結果表示文
作成部15から検証結果表示文を、検証装置署名鍵保持
部25から検証装置自身の署名鍵を受け取る。第二の書
式による署名部16bは、署名付き文書および検証結果
表示文を対象に、検証装置自身の署名鍵を用いて署名を
生成し、第二の署名書式に従って署名ずみ文書を作成す
る。第二の書式による署名部16bは、署名ずみ文書を
出力部17に送る。
【0043】署名部16bが、署名付き文書および検証
結果表示文の両者を署名の対象にするかわりに、検証結
果表示文だけを対象とする実施も可能である。
【0044】図3を参照して、本発明の第4の実施例に
よる電子署名検証装置について説明する。図示の電子署
名検証装置は、検証結果表示文作成部15が検証結果表
示文作成部15aに変更され、かつユーザ個人情報保持
部22が付加されている点を除いて、図1に示したもの
と同様の構成を有する。従って、図1のものと同様の機
能を有するものには同一の参照符号を付して、それらの
説明を省略する。
【0045】ユーザ個人情報保持部22は、ユーザID
識別部12から一つもしくは複数のユーザIDを受け取
り、それらのユーザIDに対応するユーザ個人情報を検
証結果表示文作成部15aに送る。
【0046】ユーザ個人情報は、ユーザの本名、課長、
係長のごとき職名、所属、職種など、ユーザの諸情報を
含む。ユーザ個人情報はここにあげたものをすべて含む
必要はないし、また、これに限らない。
【0047】検証結果表示文作成部15aは、署名検証
部13から署名検証結果を、ユーザ個人情報保持部22
からユーザ個人情報を受け取る。検証結果表示文作成部
15aは、検証結果とユーザ個人情報とを文書受理者が
要求する形式に置き換えて検証結果表示文を作成する。
検証結果表示文作成部15aは検証結果表示文を署名部
16に送る。
【0048】以上説明した第4の実施例に対して、第1
の実施例から第2および第3の実施例を導いたのと同様
に、入力する署名と新たに施す署名の署名方式が異なる
実施例、および、署名書式の異なる実施例を構築するこ
とができる。
【0049】図4を参照して、本発明の第5の実施例に
よる電子署名検証装置について説明する。図示の電子署
名検証装置は、ユーザID識別部12がユーザID・文
書種類識別部12aに変更され、検証結果表示文作成部
15aが検証結果表示文作成部15bに変更され、かつ
署名権限検証部14と文書情報保持部24とが付加され
ている点を除いて、図3に示したものと同様の構成を有
する。従って、図3のものと同様の機能を有するものに
は同一の参照符号を付して、それらの説明を省略する。
【0050】ユーザID・文書種類識別部12aは、署
名付き文書入力部11から署名付き文書を受け取り、受
け取った署名付き文書に含まれるすべての署名の署名者
のユーザIDを抽出する。ユーザID・文書種類識別部
12aは、抽出したユーザIDを署名検証部13とユー
ザ検証鍵保持部21とユーザ個人情報保持部22とに送
る。ユーザID・文書種類識別部12aはさらに署名付
き文書から文書種類情報を抽出し、これを文書情報保持
部24に送る。
【0051】ユーザ個人情報保持部22は、ユーザID
・文書種類識別部12aから一つもしくは複数のユーザ
IDを受け取り、それらのユーザIDに対応するユーザ
個人情報を署名権限検証部14に送る。
【0052】文書情報保持部24は、ユーザID・文書
種類識別部12aから文書種類情報を受け取り、その種
類の文書に関する文書情報を署名権限検証部14に送
る。
【0053】文書情報は、その文書が必要とする署名の
リスト情報と、個人情報のうち必要な情報のリストの両
方もしくは一方を持つ。また、文書情報は、文書の記述
形式など、署名以外にかかわる情報も含むこともでき
る。必要な署名のリストは、例えば、 ・起草者とその上司、少なくとも課長までの署名 ・特定の役職、例えば経理部長の署名 などが考えられる。組織において利用する文書は、文書
ごとに必要な承認が定められていることが普通であり、
文書情報はそうした規定を表すことができる。規定の例
としては、休暇届けには課長の署名、起草書には起草
者、係長、課長、部長と経理部長、工務部長の署名が必
要、などが考えられる。
【0054】署名権限検証部14は、署名検証部13か
ら署名検証結果を、ユーザ個人情報保持部22からユー
ザ個人情報を、文書情報保持部24から文書情報を受け
取る。署名権限検証部14はユーザ個人情報、文書情報
の2者と署名検証結果との間に矛盾がないかどうかを検
証する。署名権限検証部14は、署名権限検証結果およ
び署名検証結果を検証結果表示文作成部15bに送る。
【0055】検証結果表示部作成部15bは、署名権限
検証部14から署名権限検証結果および署名検証結果を
受け取る。検証結果表示文作成部15bは、検証結果を
文書受理者が要求する形式に書き換えて検証結果表示文
を作成する。検証結果表示文作成部15bは、検証結果
表示文を署名部16に送る。
【0056】以上説明した第5の実施例に対して、第1
の実施例から第2および第3の実施例を導いたのと同様
に、入力する署名と新たに施す署名の署名方式が異なる
実施例、および、署名形式の異なる実施例を構築するこ
とができる。
【0057】図5を参照して、本発明の第6の実施例に
よる電子署名検証装置について説明する。図示の電子署
名検証装置は、検証結果表示文作成部15aが検証結果
表示文作成部15bに変更され、かつ署名権限検証部1
4aとユーザ相互関係情報保持部23とが付加されてい
る点を除いて、図3に示したものと同様の構成を有す
る。従って、図3のものと同様の機能を有するものには
同一の参照符号を付して、それらを説明を省略する。
【0058】ユーザ相互関係情報保持部23は、ユーザ
ID識別部12から一つもしくは複数のユーザIDを受
け取り、それらのユーザ間に成り立つ相互関係を表すユ
ーザ相互関係情報を署名権限検証部14aに送る。
【0059】ユーザ相互関係は、例えば、ユーザAはユ
ーザBの上司であるとか、また、組織上の上司ではない
が臨時プロジェクトの命令系統において上司、部下の関
係にある、などの情報が考えられる。このような情報
は、承認の意味での署名の有効性検証に利用される。
【0060】署名権限検証部14aは、署名検証部13
から署名検証結果を、ユーザ個人情報保持部22からユ
ーザ個人情報を、ユーザ相互関係情報保持部23からユ
ーザ相互関係情報を受け取る。署名権限検証部14aは
ユーザ個人情報、ユーザ相互関係情報の2者と署名検証
結果との間に矛盾がないかどうかを検証する。署名権限
検証部14aは、署名権限検証結果および署名検証結果
を検証結果表示文作成部15bに送る。
【0061】ここで、署名権限検証結果には、ユーザ個
人情報、ユーザ相互関係情報のうちの一つもしくはいく
つかを含ませることができる。また、これらの情報は署
名権限検証部14aが受け取った情報すべてでなくても
よい。例えば、ユーザ個人情報の内、必要な情報だけを
抽出して署名権限検証結果に含ませることができる。
【0062】検証結果表示文作成部15bの構成および
その動作は図4に示したものと同一なので、それについ
ての説明を省略する。
【0063】以上説明した第6の実施例について、第1
の実施例から第2および第3の実施例を導いたのと同様
に、入力する署名と新たに施す署名の署名方式が異なる
実施例、および、署名書式の異なる実施例を構築するこ
とができる。
【0064】図6および図7を参照して、本発明の第7
の実施例による電子署名検証装置について説明する。図
6は本発明の第5の実施例による電子署名検証装置の構
成を示すブロック図、図7は図6に示した電子署名検証
装置の処理の流れを表すフローチャートである。尚、上
述した実施例と同一の機能を有するものには同一の参照
番号を付してある。
【0065】図6に示すように、図示の電子署名検証装
置は、署名付き文書入力部11と、ユーザID・文書種
類識別部12aと、署名検証部13と、署名権限検証部
14bと、検証結果表示文作成部15bと、署名部1
6、出力部17と、ユーザ検証鍵保持部21と、ユーザ
個人情報保持部22と、ユーザ相互関係情報保持部23
と、文書情報保持部24と、検証装置署名鍵保持部25
とを備えている。すなわち、第7の実施例による電子署
名検証装置は、図4に示した第5の実施例と図5に示し
た第6の実施例とを組み合わせたものに相当する。
【0066】署名付き文書入力部11は、一つもしくは
複数の署名が施された文書を入力し、これをユーザID
・文書種類識別部12a、署名検証部13、および署名
部16に送る(ステップSa1)。
【0067】ユーザID・文書種類識別部12aは、署
名付き文書入力部11から署名付き文書を受け取り、受
け取った署名付き文書に含まれるすべての署名の署名者
のユーザIDを抽出すると共に、署名付き文書から文書
種類情報を抽出する(ステップSa2)。ユーザID・
文書種類識別部12aは、抽出したユーザIDを署名検
証部13とユーザ検証鍵保持部21とユーザ個人情報保
持部22とユーザ相互関係情報保持部23とに送る。ま
た、ユーザID・文書種類識別部12aは、抽出した文
書種類情報を文書情報保持部24に送る。
【0068】ユーザ検証鍵保持部21は、ユーザID・
文書種類識別部12aから、一つもしくは複数のユーザ
IDを受け取り、それらのユーザに対応する検証鍵を署
名検証部13へ送る(ステップSa3)。
【0069】署名検証部13は、署名付き文書入力部1
1から署名付き文書を、ユーザID・文書種類識別部1
2aから署名者のユーザIDを、ユーザ検証鍵保持部2
1から署名者の検証鍵を受け取り、署名付き文書に含ま
れるすべての署名の正当性を検証する(ステップSa
4)。署名検証部13は署名検証結果を署名権限検証部
14bに送る。ここで、検証結果は、署名の順序、署名
者のID、署名時刻に関する情報と、署名が正当か否か
を示す情報を含む。これらのうちのいくつかを省略した
実施も考えられる。
【0070】ユーザ個人情報保持部22は、ユーザID
・文書種類識別部12aから一つもしくは複数のユーザ
IDを受け取り、それらのユーザIDに対応するユーザ
個人情報を署名権限検証部14bに送る。
【0071】ユーザ相互関係情報保持部23は、ユーザ
ID・文書種類識別部12aから一つもしくは複数のユ
ーザIDを受け取り、それらのユーザ間に成り立つ相互
関係を表すユーザ相互関係情報を署名権限検証部14b
に送る。
【0072】文書情報保持部24は、ユーザID・文書
種類識別部12aから文書種類情報を受け取り、その種
類の文書に関する文書情報を署名権限検証部14bに送
る。
【0073】署名権限検証部14bは、署名検証部13
から署名検証結果を、ユーザ個人情報保持部22からユ
ーザ個人情報を、ユーザ相互関係情報保持部23からユ
ーザ相互関係情報を、文書情報保持部24から文書情報
を受け取る(ステップSa5)。署名権限検証部14b
は、ユーザ個人情報、ユーザ相互関係情報、文書情報の
3者と署名検証結果との間に矛盾がないかどうかを検証
する(ステップSa6)。例えば、 ・複数の署名者が正しい順序で正しい関係にあるか。例
えば担当者と係長が署名するときに、担当者のあとで係
長が署名していることと、その係長が、署名した担当者
の上司であること ・文書が要請する署名が揃っているか。例えば課長まで
の承認が必要な文書に関して最終的に署名している者が
課長以上であるか、あるいは、総務部長と工務部長の承
認が必要な文書に関して、両部長の署名が揃っている
か、などについての検証を行う。署名権限検証部14b
は、署名権限検証結果および署名検証結果を検証結果表
示文作成部15bに送る。
【0074】ここで、署名権限検証結果には、ユーザ個
人情報、ユーザ相互関係情報、および文書情報のうち一
つもしくはいくつかを含ませることができる。また、こ
れらの情報は署名権限検証部14bが受け取った情報す
べてでなくてもよい。例えば、ユーザ個人情報の内、必
要な情報だけを抽出して署名権限検証結果に含ませるこ
とができる。
【0075】検証結果表示文作成部15bは、署名権限
検証部14bから署名権限検証結果および署名検証結果
を受け取る。検証結果表示文作成部15bは、検証結果
を文書受理者が要求する形式に書き換えて検証結果表示
文を作成する(ステップSa7)。検証結果表示文作成
部15bは検証結果表示文を署名部16に送る。
【0076】検証装置署名鍵保持部25は署名部16に
検証装置自身の署名鍵を送る。
【0077】署名部16は、署名付き文書入力部11か
ら署名付き文書を、検証結果表示文作成部15bから検
証結果表示文を、検証装置署名鍵保持部25から検証装
置自身の署名鍵を受け取る。署名部16は、署名付き文
書および検証結果表示文を対象に、検証装置自身の署名
鍵を用いて署名を施し、署名ずみ文書を作成する(ステ
ップSa8)。署名部16は署名ずみ文書を出力部17
に送る。
【0078】出力部17は署名部16から署名ずみ文書
を受け取り、これを出力する(ステップSa9)。
【0079】以上説明した第7の実施例に対して、第1
の実施例から第2および第3の実施例を導いたのと同様
に、入力する署名と新たに施す署名の署名方式が異なる
実施例、および、署名書式の異なる実施例を構築するこ
とができる。
【0080】尚、本発明は上述した実施例に限定され
ず、本発明の要旨を逸脱しない範囲内で種々の変形・変
更が可能であるのは勿論である。
【0081】以上説明したように本発明は、一つもしく
は複数の署名を施された文書に対し、これらの署名を検
証し、文書受理者が必要な情報を添付して、これらの情
報に署名を施す検証装置を実現できる。本発明の検証装
置は、署名付き文書を入力し、署名検証の結果と文書受
理者が必要とするユーザ情報を添付して、これに検証装
置自身の署名を施して出力する。この出力は、検証装置
の検証鍵だけを使えば、文書受理者の必要とする情報が
すべて得られるものである。これにより、文書受理者の
負担を軽くするとともに、署名検証、署名有効性検証に
関する情報を一括して管理することが可能となった。
【0082】また、オフィス間や会社間で、異なる署名
方式や異なる署名書式を用いている場合にも相手側で施
された署名の有効性を確認することができるようになっ
た。
【図面の簡単な説明】
【図1】本発明の第1の実施例による電子署名検証装置
を示すブロック図である。
【図2】図2に示された電子署名検証装置の処理の流れ
を示すフローチャートである。
【図3】本発明の第4の実施例による電子署名検証装置
を示すブロック図である。
【図4】本発明の第5の実施例による電子署名検証装置
を示すブロック図である。
【図5】本発明の第6の実施例による電子署名検証装置
を示すブロック図である。
【図6】本発明の第7の実施例による電子署名検証装置
を示すブロック図である。
【図7】図6に示された電子署名検証装置の処理の流れ
を示すフローチャートである。
【図8】本発明の第2の実施例による電子署名検証装置
を示すブロック図である。
【図9】本発明の第3の実施例による電子署名検証装置
を示すブロック図である。
【符号の説明】
11 署名付き文書入力部 12 ユーザID識別部 12a ユーザID・文書種類識別部 13 署名検証部 13a 第一の方式による署名検証部 13b 第一の書式による署名検証部 14,14a,14b 署名権限検証部 15,15a,15b 検証結果表示文作成部 16 署名部 16a 第二の方式による署名部 16b 第二の書式による署名部 17 出力部 21 ユーザ検証鍵保持部 22 ユーザ個人情報保持部 23 ユーザ相互関係情報保持部 24 文書情報保持部 25 検証装置署名鍵保持部
───────────────────────────────────────────────────── フロントページの続き (56)参考文献 特開 平5−327689(JP,A) 特開 平6−334648(JP,A) 特開 平6−95591(JP,A) 特表 平4−506143(JP,A) 1993年電子情報通信学会秋季大会講演 論文集、P.1−204 情報処理学会第45回全国大会講演論文 集、P.4−269〜270 情報処理学会第48回全国大会講演論文 集、P.4−301〜302

Claims (7)

    (57)【特許請求の範囲】
  1. 【請求項1】一つもしくは複数の電子署名を施された文
    書の署名検証を行なう電子署名検証装置であって、 署名付き文書を入力する入力手段(11)と、 前記署名付き文書を受取って署名者のユーザIDの識別
    を行なう識別手段(12)と、 複数のユーザの検証鍵を保持する検証鍵保持手段(2
    1)と、 前記識別されたユーザIDに対応する検証鍵を前記検証
    鍵保持手段から受取って、前記文書に施されている署名
    の検証を行なう署名検証手段(13)と、 前記検証の結果を記した検証結果表示文を作成する作成
    手段(15)と、 検証装置自身の署名鍵を保持する署名鍵保持手段(2
    5)と、 少なくとも前記検証結果表示文に対して、前記署名鍵を
    用いて署名を施す署名手段(16)と、 前記署名付き文書、前記検証結果表示文および前記検証
    結果表示文に対する署名を出力する出力手段(17)
    と、 を具備することを特徴とする電子署名検証装置。
  2. 【請求項2】一つもしくは複数の電子署名を施された文
    書の署名検証を行なう電子署名検証装置であって、 署名付き文書を入力する入力手段(11)と、 前記署名付き文書を受取って署名者のユーザIDの識別
    を行なう識別手段(12)と、 複数のユーザの検証鍵を保持する検証鍵保持手段(2
    1)と、 前記識別されたユーザIDに対応する検証鍵を前記検証
    鍵保持手段から受取って、前記文書に施されている署名
    の検証を行なう署名検証手段(13)と、 検証鍵を保持する各ユーザの個人情報を保持する個人情
    報保持手段(22)と、 前記署名検証手段による検証の結果と署名者のユーザ個
    人情報とを記した検証結果表示文を作成する作成手段
    (15a)と、 検証装置自身の署名鍵を保持する署名鍵保持手段(2
    5)と、 少なくとも前記検証結果表示文に対して、前記署名鍵を
    用いて署名を施す署名手段(16)と、 前記署名付き文書、前記検証結果表示文および前記検証
    結果表示文に対する署名を出力する出力手段(17)
    と、 を具備することを特徴とする電子署名検証装置。
  3. 【請求項3】一つもしくは複数の電子署名を施された文
    書の署名検証を行なう電子署名検証装置であって、 署名付き文書を入力する入力手段(11)と、 前記署名付き文書を受取って署名者のユーザIDの識別
    と文書種類の識別とを行なう識別手段(12a)と、 複数のユーザの検証鍵を保持する検証鍵保持手段(2
    1)と、 前記識別されたユーザIDに対応する検証鍵を前記検証
    鍵保持手段から受取って、前記文書に施されている署名
    の検証を行なう署名検証手段(13)と、 検証鍵を保持する各ユーザの個人情報を保持する個人情
    報保持手段(22)と、 署名対象文書についての情報を保持する文書保持手段
    (24)と、 署名検証時に、前記個人情報保持手段に保持された個人
    情報と前記文書保持手段に保持された文書情報とに基づ
    いて、署名したユーザの署名権限の有無を検証する署名
    権限検証手段(14)と、 前記署名権限検証手段による検証の結果を記した検証結
    果表示文を作成する作成手段(15b)と、 検証装置自身の署名鍵を保持する署名鍵保持手段(2
    5)と、 少なくとも前記検証結果表示文に対して、前記署名鍵を
    用いて署名を施す署名手段(16)と、 前記署名付き文書、前記検証結果表示文および前記検証
    結果表示文に対する署名を出力する出力手段(17)
    と、 を具備することを特徴とする電子署名検証装置。
  4. 【請求項4】一つもしくは複数の電子署名を施された文
    書の署名検証を行なう電子署名検証装置であって、 署名付き文書を入力する入力手段(11)と、 前記署名付き文書を受取って署名者のユーザIDの識別
    を行なう識別手段(12)と、 複数のユーザの検証鍵を保持する検証鍵保持手段(2
    1)と、 前記識別されたユーザIDに対応する検証鍵を前記検証
    鍵保持手段から受取って、前記文書に施されている署名
    の検証を行なう署名検証手段(13)と、 検証鍵を保持する各ユーザの個人情報を保持する個人情
    報保持手段(22)と、 ユーザの相互関係に関する情報を保持する相互関係情報
    保持手段(23)と、 前記複数の署名が施された文書の署名検証時に、前記複
    数の署名を行なった複数の署名者が前記ユーザの相互関
    係に照らして正当なものであるかどうかを検証する署名
    権限検証手段(14a)と、 前記署名権限検証手段による検証の結果を記した検証結
    果表示文を作成する作成手段(15b)と、 検証装置自身の署名鍵を保持する署名鍵保持手段(2
    5)と、 少なくとも前記検証結果表示文に対して、前記署名鍵を
    用いて署名を施す署名手段(16)と、 前記署名付き文書、前記検証結果表示文および前記検証
    結果表示文に対する署名を出力する出力手段(17)
    と、 を具備することを特徴とする電子署名検証装置。
  5. 【請求項5】一つもしくは複数の電子署名を施された文
    書の署名検証を行なう電子署名検証装置であって、 署名付き文書を入力する入力手段(11)と、 前記署名付き文書を受取って署名者のユーザIDの識別
    と文書種類の識別とを行なう識別手段(12a)と、 複数のユーザの検証鍵を保持する検証鍵保持手段(2
    1)と、 前記識別されたユーザIDに対応する検証鍵を前記検証
    鍵保持手段から受取って、前記文書に施されている署名
    の検証を行なう署名検証手段(13)と、 検証鍵を保持する各ユーザの個人情報を保持する個人情
    報保持手段(22)と、 ユーザの相互関係に関する情報を保持する相互関係情報
    保持手段(23)と、 署名対象文書についての情報を保持する文書保持手段
    (24)と、 前記複数の署名が施された文書の署名検証時に、前記個
    人情報保持手段に保持された個人情報と前記文書保持手
    段に保持された文書情報とに基づいて、前記複数の署名
    を行なった複数の署名者が前記ユーザの相互関係に照ら
    して正当なものであるかどうかを検証する署名権限検証
    手段(14b)と、 前記署名権限検証手段による検証の結果を記した検証結
    果表示文を作成する作成手段(15b)と、 検証装置自身の署名鍵を保持する署名鍵保持手段(2
    5)と、 少なくとも前記検証結果表示文に対して、前記署名鍵を
    用いて署名を施す署名手段(16)と、 前記署名付き文書、前記検証結果表示文および前記検証
    結果表示文に対する署名を出力する出力手段(17)
    と、 を具備することを特徴とする電子署名検証装置。
  6. 【請求項6】前記署名検証手段(13)が、第一の署名
    方式にて検証を行ない、 前記署名手段(16)が、第二の署名方式にて署名を行
    なう、 ことを特徴とする請求項1、2、3、4又は5に記載の
    電子署名検証装置。
  7. 【請求項7】前記署名検証手段(13)が、第一の署名
    書式にて検証を行ない、 前記署名手段(16)が、第二の署名書式にて署名を行
    なう、 ことを特徴とする請求項1、2、3、4又は5に記載の
    電子署名検証装置。
JP30513394A 1994-08-03 1994-12-08 電子署名検証装置 Expired - Fee Related JP2638525B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP30513394A JP2638525B2 (ja) 1994-08-03 1994-12-08 電子署名検証装置
US08/510,165 US5661805A (en) 1994-08-03 1995-08-02 Signature verification apparatus capable of obtaining information required for a document recipient by using an apparatus's verification key alone

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP18245494 1994-08-03
JP6-182454 1994-08-03
JP30513394A JP2638525B2 (ja) 1994-08-03 1994-12-08 電子署名検証装置

Publications (2)

Publication Number Publication Date
JPH08101868A JPH08101868A (ja) 1996-04-16
JP2638525B2 true JP2638525B2 (ja) 1997-08-06

Family

ID=26501250

Family Applications (1)

Application Number Title Priority Date Filing Date
JP30513394A Expired - Fee Related JP2638525B2 (ja) 1994-08-03 1994-12-08 電子署名検証装置

Country Status (2)

Country Link
US (1) US5661805A (ja)
JP (1) JP2638525B2 (ja)

Families Citing this family (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3540511B2 (ja) * 1996-06-18 2004-07-07 株式会社東芝 電子署名検証装置
US6463416B1 (en) 1996-07-15 2002-10-08 Intelli-Check, Inc. Authentication system for identification documents
GB2321741B (en) * 1997-02-03 2000-10-04 Certicom Corp Data card verification system
US6725373B2 (en) * 1998-03-25 2004-04-20 Intel Corporation Method and apparatus for verifying the integrity of digital objects using signed manifests
CA2259738C (en) * 1999-01-20 2012-10-16 Certicom Corp. A resilient cryptographic scheme
WO2001010090A1 (en) 1999-07-28 2001-02-08 Tomkow Terrance A System and method for verifying delivery and integrity of electronic messages
US7966372B1 (en) 1999-07-28 2011-06-21 Rpost International Limited System and method for verifying delivery and integrity of electronic messages
SE522260C2 (sv) * 1999-10-01 2004-01-27 Ericsson Telefon Ab L M Metod, system och säkerhetsadapter för att exekvera säker dataöverföring i ett trådlöst nät
EP1398708A4 (en) * 2001-06-19 2011-02-02 Fuji Xerox Co Ltd FORMAT CONTROL DEVICE AND METHOD FOR ELECTRONIC DOCUMENTS
JP2003022350A (ja) * 2001-07-09 2003-01-24 Dainippon Printing Co Ltd 電子経歴書システム、サーバ、端末装置及び記憶媒体
US20030050981A1 (en) * 2001-09-13 2003-03-13 International Business Machines Corporation Method, apparatus, and program to forward and verify multiple digital signatures in electronic mail
US7708189B1 (en) 2002-05-17 2010-05-04 Cipriano Joseph J Identification verification system and method
DE10307995B4 (de) * 2003-02-25 2008-02-07 Siemens Ag Verfahren zum Signieren von Daten
JP4585189B2 (ja) * 2003-09-19 2010-11-24 富士通株式会社 電子署名付与装置、電子署名付与方法および電子署名付与プログラム
JP4923388B2 (ja) * 2004-05-27 2012-04-25 富士ゼロックス株式会社 内容証明システム
US7860318B2 (en) 2004-11-09 2010-12-28 Intelli-Check, Inc System and method for comparing documents
US7519825B2 (en) * 2005-01-17 2009-04-14 House Of Development Llc Electronic certification and authentication system
US8560853B2 (en) * 2005-09-09 2013-10-15 Microsoft Corporation Digital signing policy
US7792522B1 (en) 2006-01-13 2010-09-07 Positive Access Corporation Software key control for mobile devices
ATE466347T1 (de) * 2007-01-15 2010-05-15 Stepover Gmbh Verfahren und vorrichtung zum sichern eines dokuments mit eingefügtem signaturabbild und biometrischen daten in einem computersystem
US8301894B2 (en) * 2008-01-10 2012-10-30 International Business Machines Corporation Method and apparatus for applying digital signatures to translated content
JP5533380B2 (ja) 2010-07-14 2014-06-25 富士ゼロックス株式会社 情報処理プログラム及び情報処理装置
US9160725B2 (en) 2011-09-23 2015-10-13 Rpost Communications Limited Computer implemented system and method for authenticating a sender of electronic data to a recipient
US8799675B2 (en) 2012-01-05 2014-08-05 House Of Development Llc System and method for electronic certification and authentication of data
JP2014143568A (ja) * 2013-01-24 2014-08-07 Canon Inc 認証システム及び認証子変換器
US10373409B2 (en) 2014-10-31 2019-08-06 Intellicheck, Inc. Identification scan in compliance with jurisdictional or other rules
US10560441B2 (en) * 2014-12-17 2020-02-11 Amazon Technologies, Inc. Data security operations with expectations
JP2018046575A (ja) * 2017-11-29 2018-03-22 キヤノン株式会社 認証システム及び画像形成装置
US11102004B2 (en) * 2019-04-29 2021-08-24 Google Llc Systems and methods for distributed verification of online identity

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4806740A (en) * 1986-09-19 1989-02-21 Light Signatures, Inc. Magnetic characteristic identification system

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
1993年電子情報通信学会秋季大会講演論文集、P.1−204
情報処理学会第45回全国大会講演論文集、P.4−269〜270
情報処理学会第48回全国大会講演論文集、P.4−301〜302

Also Published As

Publication number Publication date
US5661805A (en) 1997-08-26
JPH08101868A (ja) 1996-04-16

Similar Documents

Publication Publication Date Title
JP2638525B2 (ja) 電子署名検証装置
US6553493B1 (en) Secure mapping and aliasing of private keys used in public key cryptography
CN113014392B (zh) 基于区块链的数字证书管理方法及***、设备、存储介质
Adams et al. Understanding PKI: concepts, standards, and deployment considerations
US9306752B2 (en) Generation of a digital signature
US6789193B1 (en) Method and system for authenticating a network user
US8621221B1 (en) Method and system for event notification for wireless PDA devices
US7028180B1 (en) System and method for usage of a role certificate in encryption and as a seal, digital stamp, and signature
US6802002B1 (en) Method and apparatus for providing field confidentiality in digital certificates
JP2004032731A (ja) 暗号を用いたセキュリティ方法、ならびにそれに適した電子装置
JPH11119649A (ja) 認証方法および装置
JPH0962596A (ja) 電子メールシステム
US6904524B1 (en) Method and apparatus for providing human readable signature with digital signature
JP2005502269A (ja) デジタル証明書を作成するための方法及び装置
CN113364597A (zh) 一种基于区块链的隐私信息证明方法及***
JP2000155524A (ja) 電子検印システム
CN115378623B (zh) 身份认证方法、装置、设备及存储介质
JP3498268B2 (ja) 文書通信管理方法
JPH1165443A (ja) 個人認証情報の管理方式
Jøsang et al. User interface requirements for authentication of communication
JPH11215121A (ja) 認証装置および方法
KR100432611B1 (ko) 이메일 시스템 기반의 문서 수발신 서비스 제공 시스템 및그 방법
JPH10327145A (ja) 認証方式
JP2003333037A (ja) 電子書類送受信装置及び電子書類送受信システム
JP2005020536A (ja) 電子データ署名装置および署名装置用プログラム

Legal Events

Date Code Title Description
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 19970318

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080425

Year of fee payment: 11

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090425

Year of fee payment: 12

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100425

Year of fee payment: 13

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110425

Year of fee payment: 14

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120425

Year of fee payment: 15

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120425

Year of fee payment: 15

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130425

Year of fee payment: 16

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130425

Year of fee payment: 16

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140425

Year of fee payment: 17

LAPS Cancellation because of no payment of annual fees