JP2000338867A - 署名作成装置および署名検証装置ならびに署名装置 - Google Patents

署名作成装置および署名検証装置ならびに署名装置

Info

Publication number
JP2000338867A
JP2000338867A JP15170999A JP15170999A JP2000338867A JP 2000338867 A JP2000338867 A JP 2000338867A JP 15170999 A JP15170999 A JP 15170999A JP 15170999 A JP15170999 A JP 15170999A JP 2000338867 A JP2000338867 A JP 2000338867A
Authority
JP
Japan
Prior art keywords
signature
key
creation
verification
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP15170999A
Other languages
English (en)
Other versions
JP3782259B2 (ja
Inventor
Takayuki Hasebe
高行 長谷部
Masatake Kotani
誠剛 小谷
Ryota Akiyama
良太 秋山
Takaoki Sasaki
孝興 佐々木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP15170999A priority Critical patent/JP3782259B2/ja
Priority to US09/549,551 priority patent/US7000114B1/en
Publication of JP2000338867A publication Critical patent/JP2000338867A/ja
Application granted granted Critical
Publication of JP3782259B2 publication Critical patent/JP3782259B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/30Compression, e.g. Merkle-Damgard construction

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Medical Treatment And Welfare Office Work (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 日時の改竄を防止することができるととも
に、ディジタル署名を行った者、装置を特定することが
でき、しかも作成者に関する情報の変更に柔軟に対応で
きる署名作成装置および署名検証装置ならびに署名装置
を提供すること。 【解決手段】 ディジタル署名の作成の日時の認証に用
いられる日付、時刻等の時間に関するタイムスタンプC
を生成し、CAセンターに設置されたコンピュータ60
0以外により時刻設定ができないようになっている時計
103と、装置を特定するための装置ID・B、タイム
スタンプCおよび作成者を特定するための個人特定情報
Dを平文Aに連結することで署名対象データEを作成す
る連結部102、106および109と、署名対象デー
タEを署名作成鍵Kc1”等で暗号化し、署名Lを作成す
る署名作成回路112と、署名対象データEに署名Lを
連結し、署名済みデータMとして送出する連結部113
とを備える。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、電子化情報の改竄
を防止する署名作成装置および署名検証装置ならびに署
名装置に関するものであり、特に、暗号化技術を用いた
ディジタル署名により署名日時、署名装置、署名者等の
認証を行うことで改竄を効果的に防止する署名作成装置
および署名検証装置ならびに署名装置に関するものであ
る。
【0002】紙ベースで処理されていたドキュメント、
帳票等は、ペーパレス化の要請から、徐々に電子化され
た電子化情報としてコンピュータにより処理されてい
る。この種の電子化情報を扱う場合には、電子化情報を
作成した本人になりすました第三者による改竄が行われ
る可能性がある。そこで、従来より、電子化情報に対す
る改竄が行われていないことを認証する技術として、暗
号化技術を用いたディジタル署名技術が注目されてい
る。特に、現在、飛躍的に普及しているイントラネッ
ト、インターネットを介して電子化情報をやりとりする
場合に、ディジタル署名技術は、セキュリティを確保す
るための技術として必須となりつつある。
【0003】
【従来の技術】従来より、イントラネットやインターネ
ットを介して電子化情報(以下、平文と称する)を送信
する際、平文の内容が改竄されていないことを認証する
ために、平文を署名鍵を用いて暗号化してディジタル署
名を作成した後、このディジタル署名を平文に添付した
ものを送信している。また、受信側においては、上記デ
ィジタル署名に基づいて、電子化情報が改竄されている
か否かを検証している。このような、ディジタル署名の
作成/検証には、署名装置が用いられている。
【0004】ここで、ディジタル署名の作成/検証に
は、代表的な暗号化の方式である共通鍵方式または公開
鍵方式が採用されている。この共通鍵方式は、作成側
(送信側)と検証側(受信側)とで共通の鍵(共通鍵)
を保有することに特徴があり、共通鍵方式の代表的なア
ルゴリズムとしては、周知のDES(Data Encryption
Standard)が業界の実質的な標準として用いられてい
る。この共通鍵方式を用いた場合において、作成側の署
名装置では、共通鍵を用いて平文を暗号化したものをデ
ィジタル署名として作成した後、平文にディジタル署名
を添付したものをネットワーク等を介して送信する。
【0005】そして、上記ディジタル署名が添付された
平文を受信すると、検証側の署名装置では、共通鍵を用
いて上記平文を暗号化してディジタル署名を作成した
後、このディジタル署名と、受信したディジタル署名と
を比較し、この比較結果に基づいて、受信した平文が改
竄されているか否かを検証する。すなわち、検証側の署
名装置では、両ディジタル署名が一致した場合、平文が
改竄されていないことが検証され、両ディジタル署名が
一致しない場合、平文が改竄されていることが検証され
る。
【0006】一方、上述した公開鍵方式は、暗号化する
鍵と、復号化する鍵とが別々に存在する方式である。一
方の鍵は、公開鍵と呼ばれ第三者に対して公開されてお
り、他方の鍵は、プライベート鍵と呼ばれユーザ本人の
みが保有している。この公開鍵方式は、公開鍵とプライ
ベート鍵という二つの鍵を利用することで運用を行う方
式であるため、公開鍵とプライベート鍵とがなければ暗
号化および復号化ができない仕組みになっている。ここ
で、公開鍵方式の代表的なアルゴリズムとしては、周知
のRSA(Rivest、Shamir、Adleman の3氏の頭文字)
が用いられている。
【0007】上記公開鍵方式を用いたディジタル署名に
おいて、作成者は、自身の公開鍵を第三者に公開すると
ともに、プライベート鍵を保有している。ここで、作成
者の公開鍵が、作成者以外の第三者のいずれもが知り得
る鍵であるのに対して、作成者のプライベート鍵は、作
成者のみが知りうる鍵である。
【0008】上述した公開鍵方式を用いた場合におい
て、作成側の署名装置では、ハッシュ関数により、任意
長のビット列からなる平文を固定長のビット列に圧縮
(変換)することでダイジェストを作成する。上記ハッ
シュ関数は、変換後のダイジェストから変換前の平文を
導出することが数学的にほとんど不可能である、という
一方向性を有する関数である。そして、作成側の署名装
置では、作成者のプライベート鍵を用いて上記ダイジェ
ストを暗号化したものをディジタル署名として作成した
後、平文に上記ディジタル署名を添付したものをネット
ワーク等を介して送信する。
【0009】そして、上記ディジタル署名が添付された
平文を受信すると、検証側の署名装置では、作成者の公
開鍵を用いてディジタル署名を復号し、この復号結果に
基づいて、受信した平文が正当な作成者により作成され
たものであるか否かを検証する。すなわち、受信したデ
ィジタル署名が作成者の公開鍵で復号できた場合、検証
側の署名装置では、復号結果としてダイジェストが作成
されるとともに、正当な作成側の署名装置(作成者)に
より、平文が作成されたことが検証される。一方、受信
したディジタル署名が作成者の公開鍵で復号できなかっ
た場合、検証側の署名装置では、受信した平文が、正当
な作成者になりすました第三者により作成されたことが
検証される。
【0010】さらに、検証側の署名装置では、作成側の
署名装置で用いられたものと同一のハッシュ関数によ
り、受信した平文からダイジェストを作成した後、この
ダイジェストと、作成者の公開鍵により復号されたダイ
ジェストとを比較することで、送信された平文が改竄さ
れているか否かを検証する。すなわち、検証側の署名装
置では、両ダイジェストが一致した場合、平文が改竄さ
れていないことが検証され、両ダイジェストが一致しな
い場合、平文が改竄されていることが検証される。
【0011】ここで、医療用のカルテ、税務帳票、議事
録等のドキュメントにおいては、正当な権限を有する作
成者が、後日問題が生じた場合に、日時を改竄して新規
にドキュメントを作成するという、不正行為に対する防
御が必要になる。このような防御にも、前述したディジ
タル署名技術が応用されている。すなわち、この場合、
には、署名装置の時計より日時情報を得て、これをタイ
ムスタンプとして、上記ドキュメントが電子化された平
文に付加したものに対して、ディジタル署名を行うこと
により、署名日時が正当であることの認証が可能とな
る。なお、タイムスタンプを用いた時間認証の詳細につ
いては、特開平3−185551号公報、特開平7−2
54897号公報および米国特許第4458109号公
報を参照されたい。
【0012】
【発明が解決しようとする課題】ところで、前述したよ
うに、従来の署名装置においては、平文にタイムスタン
プを付加したものに対してディジタル署名することで署
名日時の認証を行っている旨を述べた。しかしながら、
作成者により時計の計時結果を容易に変更できるような
装置である場合には、作成者が不正利用の目的で、タイ
ムスタンプの内容(日時)を過去の日時に容易に改竄す
ることで、署名日時の正当性が保証されなくなり、ディ
ジタル署名が法的に意味を持たなくなるという問題があ
った。
【0013】また、共通鍵方式を用いた従来の署名装置
においては、作成側と検証側とで共通鍵が共に用いられ
ていることから、不正な検証者が正当な作成者に成りす
まして、受信した平文に対してディジタル署名を行うこ
とが可能となる。したがって、この場合には、ディジタ
ル署名を行った者の正当性を保証できないという問題が
発生する。すなわち、この場合には、ディジタル署名を
行った者(装置)を特定することができないという問題
が発生する。
【0014】さらに、企業組織等においては、ディジタ
ル署名を行った者に関する情報(たとえば、役職名、氏
名等)が重要な意味を持つ。このことから、企業組織等
においては、職制変更が頻繁に行われるため、かかる変
更に柔軟に対応できる署名装置が要請されている。
【0015】本発明は、上記に鑑みてなされたもので、
日時の改竄を防止することができるとともに、ディジタ
ル署名を行った者、装置を特定することができ、しかも
作成者に関する情報の変更に柔軟に対応できる署名作成
装置および署名検証装置ならびに署名装置を提供するこ
とを目的とする。
【0016】
【課題を解決するための手段】上記目的を達成するため
に、請求項1にかかる発明は、ディジタル署名を作成す
る署名作成装置において、時刻認証機関によってのみ時
刻情報が設定される時計(後述する実施の形態1および
2の時計103に相当)と、前記時刻情報および作成装
置を特定するための装置IDを平文に連結する連結手段
(後述する実施の形態1、2の連結部102および連結
部106に相当)と、前記連結手段により作成された連
結データ、および署名作成専用の鍵を用いて前記ディジ
タル署名を作成する署名作成手段(後述する実施の形態
1の署名作成回路112、実施の形態2の署名作成回路
702に相当)とを備えることを特徴とする。
【0017】この請求項1にかかる発明によれば、時計
の時刻情報は、時刻認証機関によってのみ設定されるた
め、第三者による不正な時刻の改竄が行われることがな
い。また、請求項1にかかる発明によれば、連結手段に
より、上記時刻情報および装置IDが平文に連結された
後、署名作成手段により、連結データおよび署名作成専
用の鍵に基づいてディジタル署名が作成される。このよ
うに、請求項1にかかる発明によれば、時計の時刻情報
の設定を時刻認証機関以外で行えないようにするととも
に、時刻情報および装置IDを含む連結データおよび署
名専用の鍵を用いてディジタル署名を作成するようにし
たので、日時の改竄を防止することができるとともに、
ディジタル署名を作成した装置を特定することができ
る。
【0018】また、請求項2にかかる発明は、請求項1
に記載の署名作成装置において、前記連結手段(後述す
る実施の形態1、2の連結部109に相当)は、前記時
刻情報および前記装置IDに加えて、ディジタル署名を
作成した者を特定するための個人特定情報(たとえば、
氏名、職制)を前記平文に連結することを特徴とする。
【0019】この請求項2にかかる発明によれば、連結
手段により、時刻情報、装置IDに加えて個人特定情報
が平文に連結されると、署名作成手段によりディジタル
署名が作成される。このように、請求項2にかかる発明
によれば、個人特定情報を含む連結データを用いてディ
ジタル署名を作成するようにしたので、検証側でディジ
タル署名の作成者を容易に特定することができるととも
に、作成者に関する情報の変更に柔軟に対応することが
できる。
【0020】また、請求項3にかかる発明は、前記個人
特定情報を記憶する記憶手段と、前記記憶手段の記憶内
容の更新を行う更新者が、正当な権限を有する者である
か否かを判断する判断手段(後述する実施の形態1、2
の時計更新部105に相当)と、前記判断手段により前
記更新者が正当な権限を有する者であると判断された場
合にのみ、前記記憶手段の記憶内容を更新する更新手段
(後述する実施の形態1、2の時計更新部105に相
当)とを備えることを特徴とする。
【0021】この請求項3にかかる発明によれば、判断
手段により、記憶手段の記憶内容(個人特定情報)を更
新する際の更新者が正当な権限を有する者であるか否か
が判断され、正当な更新者が正当な権限を有する者であ
ると判断された場合にのみ、更新手段により記憶内容が
更新される。このように、請求項3にかかる発明によれ
ば、判断手段を設けたことにより、個人特定情報を不正
に更新する第三者を排除することができるため、セキュ
リティが向上する。
【0022】また、請求項4にかかる発明は、請求項1
〜3のいずれか一つに記載の署名作成装置において、前
記装置IDは、書き換え不可能な記憶手段(後述する実
施の形態1、2の装置ID記憶部101に相当)に記憶
されていることを特徴とする。
【0023】この請求項4にかかる発明によれば、装置
IDが書き換え不可能な記憶手段(たとえば、ワンタイ
ムROM)に記憶されているため、装置IDの改竄を防
止することができることから、セキュリティがさらに向
上する。
【0024】また、請求項5にかかる発明は、請求項1
〜4のいずれか一つに記載の署名作成装置において、前
記時計の動作状態を確認する確認手段(後述する実施の
形態1、2のプロセッサに相当)を備え、前記署名作成
手段は、前記確認手段により前記時計が正常に動作して
いることが確認された場合にのみ、前記ディジタル署名
を作成することを特徴とする。
【0025】この請求項5にかかる発明によれば、確認
手段により時計が正常に動作していることが確認された
場合にのみ、署名作成手段によりディジタル署名が作成
されるようにしたので、時刻情報の信頼性が高水準に維
持される。
【0026】また、請求項6にかかる発明は、請求項5
に記載の署名作成装置において、前記署名作成手段は、
前記確認手段により前記時計が正常に動作していないと
確認された場合、前記署名作成専用の鍵の利用を停止
し、前記時刻情報を含まない連結情報と前記署名作成専
用の鍵以外の鍵とを用いて、ディジタル署名を作成する
ことを特徴とする。
【0027】この請求項6にかかる発明によれば、時計
が故障等に起因して、正常に動作しない場合、すなわ
ち、時刻情報を含む連結データに基づいてディジタル署
名が作成できない場合に署名作成専用の鍵の利用を停止
し、時刻情報を含まない連結情報と署名作成専用の鍵以
外の鍵を用いてディジタル署名を作成できるようにした
ので、汎用性が向上する。
【0028】また、請求項7にかかる発明は、請求項5
または6に記載の署名作成装置において、前記確認手段
は、前記時計の駆動電圧としきい値との比較結果に基づ
いて、前記時計の動作状態を確認することを特徴とす
る。
【0029】この請求項7にかかる発明によれば、確認
手段により、駆動電圧としきい値との比較結果におい
て、たとえば、時計の駆動電圧がしきい値電圧より低い
場合に、時計が正常動作していないことを確認するよう
にしたので、時刻情報の信頼性が高水準に維持される。
【0030】また、請求項8にかかる発明は、請求項5
または6に記載の署名作成装置において、前記確認手段
は、一時点前の前記時計の計時結果と、現時点の計時結
果との比較結果に基づいて、前記時計の動作状態を確認
することを特徴とする。
【0031】この請求項8にかかる発明によれば、確認
手段により、一時点前の計時結果と現時点の計時結果と
の比較結果において、たとえば、両計時結果が一致した
場合に、時計が停止していることを確認するようにした
ので、時刻情報の信頼性が高水準に維持される。
【0032】また、請求項9にかかる発明は、請求項5
または6に記載の署名作成装置において、前記確認手段
は、前記時計が正常動作している場合、フラグをオンに
し、前記時計が正常動作していない場合、前記フラグを
オフにし、前記署名作成手段は、前記フラグがオンにさ
れている場合にのみ、前記ディジタル署名を作成するこ
とを特徴とする。
【0033】この請求項9にかかる発明によれば、確認
手段によりフラグがオンにされている場合、すなわち、
時計が正常動作している場合にのみ、署名作成手段によ
りディジタル署名を作成するようにしたので、時刻情報
に関して信頼性が高いディジタル署名が作成される。
【0034】また、請求項10にかかる発明は、請求項
1〜9のいずれか一つに記載の署名作成装置において、
前記時刻認証機関に設置され、時刻設定要求に応じて、
前記時刻情報の設定を行う設定手段を備えることを特徴
とする。
【0035】この請求項10にかかる発明によれば、時
刻設定要求に応じて、時刻認証機関に設置された設定手
段により時計の時刻設定が行われるようにしたので、第
三者による不正な時刻の改竄が効果的に防止される。
【0036】また、請求項11にかかる発明は、請求項
1〜9のいずれか一つに記載の署名作成装置において、
前記時刻認証機関に設置され、前記時計に対して自動的
に校正をかける校正手段を備えることを特徴とする。
【0037】この請求項11にかかる発明によれば、校
正手段により自動的に時計が校正されるため、時計から
得られる時刻情報の精度が高水準に維持される。
【0038】また、請求項12にかかる発明は、共通鍵
方式を用いてディジタル署名を作成する署名作成装置で
あって、作成装置を特定するための装置IDを平文に連
結する連結手段(後述する実施の形態1の連結部102
に相当)と、前記連結手段により作成された連結デー
タ、および署名作成専用の共通鍵を用いて前記ディジタ
ル署名を作成する署名作成手段(後述する実施の形態1
の署名作成回路112に相当)とを備えることを特徴と
する。
【0039】この請求項12にかかる発明によれば、共
通鍵方式において、作成装置を特定するための装置ID
を含む連結データおよび署名専用の鍵を用いてディジタ
ル署名を作成するようにしたので、検証側において、デ
ィジタル署名を作成した装置を特定することができる。
【0040】また、請求項13にかかる発明は、時刻認
証機関によってのみ時刻情報が設定される時計と、前記
時刻情報および作成装置を特定するための装置IDを平
文に連結する連結手段と、前記連結手段により作成され
た連結データ、および署名作成専用の鍵を用いてディジ
タル署名を作成する署名作成手段とを備える署名作成装
置により作成された前記ディジタル署名に基づいて改竄
の検証を行う署名検証装置であって、前記ディジタル署
名が連結された前記平文を受信する受信手段(後述する
実施の形態1の分離部501、実施の形態2の分離部8
01に相当)と、前記ディジタル署名、前記平文、およ
び署名検証専用の鍵を用いて、改竄を検証する署名検証
手段(後述する実施の形態1の署名作成回路504およ
び比較部505、実施の形態2の圧縮回路802、復号
回路803および比較部805に相当)とを備えること
を特徴とする。
【0041】この請求項13にかかる発明によれば、受
信手段によりディジタル署名が連結された平文が受信さ
れると、署名検証手段は、ディジタル署名、平文および
署名検証専用の鍵を用いて、改竄を検証する。このよう
に請求項13にかかる発明によれば、認証された時刻情
報および装置IDを含む連結データに基づいてディジタ
ル署名を検証しているため、日時の改竄を防止すること
ができるとともに、ディジタル署名を作成した装置を特
定することができる。
【0042】また、請求項14にかかる発明は、請求項
13に記載の署名検証装置において、鍵認証機関から、
前記署名検証専用の鍵が暗号化された暗号情報の提供を
受け、該暗号情報を復号することにより前記署名検証専
用の鍵を生成する署名検証鍵生成手段を備えることを特
徴とする。
【0043】この請求項14にかかる発明によれば、鍵
認証機関という信頼性が高い機関より、暗号情報の提供
を受け、この暗号情報を署名検証鍵生成手段により復号
することで署名検証専用の鍵を生成するようにしたの
で、装置におけるセキュリティを極めて高くすることが
できる。
【0044】また、請求項15にかかる発明は、時刻認
証機関によってのみ時刻情報が設定される時計(後述す
る実施の形態3の時計903に相当)と、前記時刻情報
および作成装置を特定するための装置IDを平文に連結
する連結手段(後述する実施の形態3のプロセッサ90
1に相当)と、前記連結手段により作成された連結デー
タ、および署名作成専用の鍵を用いてディジタル署名を
作成する署名作成手段(後述する実施の形態3の署名作
成/検証回路905に相当)と、前記ディジタル署名が
連結された前記平文を受信する受信手段(後述する実施
の形態3の入出力バッファメモリ902に相当)と、前
記ディジタル署名、前記平文、および署名検証専用の鍵
を用いて、改竄を検証する署名検証手段(後述する実施
の形態3の署名作成/検証回路905に相当)と、前記
作成時に、前記時計、前記連結手段および前記署名作成
手段における署名作成機能を有効にし、前記検証時に、
前記受信手段および前記署名検証手段における署名検証
機能を有効にする機能選択手段(後述する実施の形態3
のプロセッサ901に相当)とを備えることを特徴とす
る。
【0045】この請求項15にかかる発明によれば、一
つの装置に署名作成機能と署名検証機能を持たせること
ができる。すなわち、請求項15にかかる発明によれ
ば、機能選択手段により署名作成機能が有効にされる
と、当該装置が、署名作成装置として機能し、また機能
選択手段により署名検証機能が有効にされると、当該装
置が、署名検証装置として機能するようにしたので、汎
用性を向上させることができる。
【0046】また、請求項16にかかる発明は、請求項
15に記載の署名装置において、下位装置としての機能
と上位装置としての機能を切り替える切替手段(後述す
る実施の形態3のプロセッサ901に相当(後述する実
施の形態1のプロセッサに相当))と、前記切替手段に
より上位装置としての機能に切り替えられ、かつ前記機
能選択手段により前記署名検証機能が有効にされた場合
に、前記下位装置であってかつ前記署名作成機能が有効
にされた他の署名装置を特定するための装置IDに基づ
いて、前記署名検証専用の鍵を生成する鍵生成手段(後
述する実施の形態3のプロセッサ901に相当(後述す
る実施の形態1の署名検証鍵生成部503に相当))と
を備え、前記署名作成専用の鍵と前記署名検証専用の鍵
とは、共通鍵方式における共通鍵であり、前記署名検証
手段は、前記鍵生成手段により生成された前記署名検証
用の鍵を用いて、前記改竄を検証することを特徴とす
る。
【0047】この請求項16にかかる発明によれば、切
替手段により上位装置としての機能に切り替えられ、か
つ機能選択手段により署名検証機能が有効にされると、
当該署名装置は、署名検証装置として機能する。また、
他の署名装置が下位装置としての機能を備え、かつ署名
作成装置として機能している状態においてディジタル署
名が作成されると、上記署名検証機能を備える上位装置
においては、鍵生成手段により下位装置の装置IDに基
づい署名検証専用の鍵が生成される。これにより、上位
装置の署名検証手段は、上記署名検証専用の鍵を用い
て、下位装置からのディジタル署名に基づいて改竄を検
証する。このように請求項16にかかる発明によれば、
下位装置が複数台ある場合であっても、上位装置では下
位装置の装置IDを管理すればよいため、複数の下位装
置のそれぞれの共通鍵を管理する場合のように厳重な管
理を行う必要がない。
【0048】
【発明の実施の形態】以下、図面を参照して本発明にか
かる署名作成装置および署名検証装置ならびに署名装置
の実施の形態1〜3について詳細に説明する。
【0049】(実施の形態1)図1は、本発明の実施の
形態1の構成を示すブロック図である。図1には、前述
した共通鍵方式を用いてディジタル署名を作成する署名
作成装置100、および作成されたディジタル署名に基
づいて検証を行う署名検証装置500が図示されてい
る。この図において、署名作成装置100は、ディジタ
ル署名の作成側に設置されたコンピュータ200に接続
されており、電子化された平文A(図3(a)参照)を
入力データとして、ディジタル署名を作成する装置であ
る。実際には、署名作成装置100は、携帯可能なカー
ド型の装置であり、コンピュータ200のカードスロッ
トに挿入接続されている。この署名作成装置100の詳
細については後述する。
【0050】コンピュータ200は、イントラネット、
ローカルエリアネットワーク、インターネット等のネッ
トワーク300に接続されており、署名作成装置100
からの署名済みデータM(図3(f)参照)を送信する
機能を備えている。コンピュータ400は、ディジタル
署名の検証側に設置されており、ネットワーク300に
接続されている。このコンピュータ400は、コンピュ
ータ200から送信された署名済みデータMを受信する
機能を備えている。署名検証装置500は、署名済みデ
ータMの正当性を検証する装置である。この署名検証装
置500は、署名作成装置100と同様にして、携帯可
能なカード型の装置であり、コンピュータ400のカー
ドスロットに挿入接続されている。コンピュータ600
は、CA(Certificate Authority )センターに設置さ
れており、後述する署名作成装置100の時計103に
おける時刻設定、認証を行う。上記CAセンターは、時
刻認証に関してユーザから絶対的な信頼を受けた時刻認
証機関である。また、CAセンターは、ディジタル署
名、暗号化/復号化に用いられる鍵の認証に関して、ユ
ーザから絶対的な信頼を受けており、公開鍵証明書の発
行等を行う鍵認証機関である。
【0051】また、作成側の署名作成装置100の機能
としては、下位装置としての機能と、上位装置としての
機能とがある。同様にして、検証側の署名検証装置50
0の機能としては、下位装置としての機能と、上位装置
としての機能とがある。ここで、これらの下位装置と上
位装置との関係について図2(a)および(b)を参照
して説明する。図2(a)に示した下位装置100A
は、下位装置ID(Identification number :識別符
号)、署名作成鍵Ks1および署名検証鍵Kc1を保持して
いる。上記下位装置IDは、下位装置100Aを特定す
るためのIDである。署名作成鍵Ks1は、ディジタル署
名の作成専用の鍵であり、他の目的に利用できないよう
にインプリメントされている。この署名作成鍵Ks1
は、作成専用の鍵であることを表す作成属性データSd
が付加されている。署名検証鍵Kc1は、ディジタル署名
の検証専用の鍵であり、他の目的に利用できないように
インプリメントされている。この署名検証鍵Kc1には、
検証専用の鍵であることを表す検証属性データCd が付
加されている。
【0052】一方、図2(b)に示した上位装置100
Bは、上述した作成属性データSdと同様の作成属性デ
ータSd ’が付加された署名作成鍵Ks1' 、検証属性デ
ータCd と同様の検証属性データCd ’が付加された署
名検証鍵Kc1’を保持している。また、上位装置100
Bは、下位装置IDを用いて署名作成鍵Ks1’を署名検
証鍵Ks1”に変換する機能を備えている。たとえば、署
名検証鍵Ks1”は、下位装置IDが署名作成鍵Ks1’で
暗号化されたものであり、ディジタル署名の検証専用の
鍵である。この署名検証鍵Ks1”と下位装置100Aの
署名作成鍵Ks1とは、対をなしており、共通鍵方式にお
ける共通鍵である。したがって、下位装置100Aにお
いて署名作成鍵Ks1を用いて作成されたディジタル署名
は、上位装置100Bにおいて生成された署名検証鍵K
s1”によってのみ検証が可能である。
【0053】さらに、上位装置100Bは、下位装置I
Dを用いて署名検証鍵Kc1’を署名作成鍵Kc1”に変換
する機能を備えており、この署名作成鍵Kc1”は、下位
装置IDが署名検証鍵Kc1’で暗号化されたものであ
り、ディジタル署名の作成専用の鍵である。この署名作
成鍵Kc1”と下位装置100Aの署名検証鍵Kc1とは、
対をなしており、共通鍵方式における共通鍵である。し
たがって、上位装置100Bにおいて署名作成鍵Kc1
を用いて作成されたディジタル署名は、下位装置100
Aの署名検証鍵Kc1によってのみ検証可能である。
【0054】このように、上述した方法を用いることに
より、下位装置100Aが複数台ある場合であっても、
上位装置100Bでは下位装置IDを管理すればよいた
め、複数の下位装置100Aのそれぞれの共通鍵を管理
する場合のように厳重な管理を行う必要がない。また、
上述した方法を用いることにより、管理共通鍵を一方の
共通鍵(署名作成鍵Ks1、署名検証鍵Ks1”)でディジ
タル署名の作成が可能な装置を下位装置100Aのみと
することができるため、上記一方の共通鍵を用いてディ
ジタル署名を作成した装置の特定が可能となる。同様に
して、他方の共通鍵(署名作成鍵Kc1”、署名検証鍵K
c1)でディジタル署名の作成が可能な装置を上位装置1
00Bのみとすることができるため、上記他方の共通鍵
を用いてディジタル署名を作成した装置の特定が可能と
なる。
【0055】ここで、図1に示した署名作成装置100
は、上述した下位装置100A(図2(a)参照)また
は上位装置100B(図2(b)参照)としての機能を
備えている。一方、署名検証装置500は、署名作成装
置100が下位装置100Aとしての機能を備えている
場合、上位装置100Bとしての機能を備える。この場
合とは逆に署名作成装置100が上位装置100Bとし
ての機能を備えている場合、署名検証装置500は、下
位装置100Aとしての機能を備える。
【0056】署名作成装置100において、装置ID記
憶部101は、装置を特定するための装置ID・B(図
3(b)参照)を記憶する。この装置ID記憶部101
は、ワンタイムROM(Read Only Memory)等の書き換
え不可能な記憶デバイスからなる。したがって、署名作
成装置100においては、装置ID・Bを外部から変更
できないようになっている。連結部102は、コンピュ
ータ200から入力される平文A(図3(a)参照)
と、装置ID記憶部101から読み出された装置ID・
B(図3(b)参照)とを連結する。
【0057】時計103は、ディジタル署名の作成の日
時の認証に用いられる、日付、時刻等の時間に関する時
刻情報を生成する。この時計103には、駆動用の電池
104が内蔵されている。この電池104は、一次電池
または充電可能な二次電池である。時計更新部105
は、時計103における時刻の更新(設定)時に用いら
れるものであり、コンピュータ200およびネットワー
ク300を介してコンピュータ600にアクセスするこ
とで、時刻設定の要求を行う。すなわち、時計103
は、CAセンターに設置されたコンピュータ600以外
からは、時刻の設定ができないようになっている。ま
た、時計更新部105とコンピュータ600とにおいて
は、署名作成装置100のプライベート鍵および公開鍵
を用いてディジタル署名の作成、検証が行われる。
【0058】連結部106は、連結部102から出力さ
れるデータ(平文A+装置ID・B)に、時計103か
らの時刻情報をタイムスタンプC(図3(c)参照)と
して連結する。個人特定情報記憶部107は、ディジタ
ル署名を作成する者を特定するための個人特定情報D
(図3(d)参照)を記憶する。この個人特定情報Dと
しては、氏名や職制等が挙げられる。個人特定情報更新
部108は、外部から入力される個人特定情報に基づい
て、個人特定情報記憶部107に記憶されている個人特
定情報Dを更新(入力、変更)する。この個人特定情報
更新部108を用いて個人特定情報Dを更新(入力、変
更)できる者は、正当な権限を有する者に限定されてい
る。したがって、署名作成装置100においては、たと
えば、パスワード入力によるセキュリティ機能により、
第三者の不正更新(入力、変更)を防止している。連結
部109は、連結部106から出力されるデータ(平文
A+装置ID・B+タイムスタンプC)に個人特定情報
D(図3(d)参照)を連結し、これを署名対象データ
Eとする。
【0059】鍵記憶部110は、署名作成装置100が
上位装置100B(図2(b)参照)としての機能を備
える場合、前述した検証属性データCd ’が付加された
署名検証鍵Kc1’を記憶する。また、鍵記憶部110
は、署名作成装置100が下位装置100A(図2
(a)参照)としての機能を備える場合、前述した作成
属性データSd が付加された署名作成鍵Ks1を記憶す
る。署名作成鍵生成部111は、署名作成装置100が
上位装置100Bとしての機能を備える場合に用いら
れ、図2(b)を参照して説明したように、下位装置I
Dと署名検証鍵Kc1’とから署名作成鍵Kc1”を生成
し、これを署名作成回路112へ出力する。なお、署名
作成装置100が下位装置100Aとしての機能を備え
る場合には、署名作成鍵生成部111の機能が停止さ
れ、同図二点鎖線で示したように署名作成鍵Ks1(図2
(a)参照)が署名作成回路112に入力される。
【0060】署名作成回路112は、共通鍵方式におけ
るDESを用いることで、署名対象データE(図3
(d)参照)を署名作成鍵Kc1”(または署名作成鍵K
s1)で暗号化し、MAC(Message Authentication Cod
e )と呼ばれる認証子(ディジタル署名)を生成する。
この認証子は、署名L(図3(e)参照)として出力さ
れる。ここで、署名作成回路112においては、署名作
成装置100が上位装置100Bとしての機能を備えて
いる場合、署名作成鍵Kc1”が共通鍵として用いられ、
署名作成装置100が下位装置100Aとしての機能を
備えている場合、署名作成鍵Ks1が共通鍵として用いら
れる。連結部113は、署名対象データEに署名Lを連
結し、これを署名済みデータM(図3(f)参照)とし
てコンピュータ200へ送出する。コンピュータ200
は、ネットワーク300を介して上記署名済みデータM
をコンピュータ400へ送出する。
【0061】署名検証装置500において、分離部50
1は、コンピュータ400により受信された署名済みデ
ータM(図4(a)参照)を、図4(b)に示したよう
に署名対象データEと署名Lとに分離する。鍵記憶部5
02は、署名検証装置500が上位装置100B(図2
(b)参照)としての機能を備える場合、前述した作成
属性データSd ’が付加された署名作成鍵Ks1’を記憶
する。また、鍵記憶部502は、署名検証装置500が
下位装置100A(図2(a)参照)としての機能を備
える場合、前述した検証属性データCd が付加された署
名検証鍵Kc1を記憶する。署名検証鍵生成部503は、
署名検証装置500が上位装置100Bとしての機能を
備える場合に用いられ、図2(b)を参照して説明した
ように、下位装置ID(この場合、署名作成装置100
の装置ID・B)と署名作成鍵K s1’とから署名検証鍵
s1”を生成し、これを署名作成回路504へ出力す
る。なお、署名検証装置500が下位装置100Aとし
ての機能を備える場合には、署名検証鍵生成部503の
機能が停止され、同図二点鎖線で示したように署名検証
鍵Kc1(図2(a)参照)が署名作成回路504に入力
される。
【0062】署名作成回路504は、署名作成装置10
0の署名作成回路112と同様の機能を備えており、分
離部501により分離された署名対象データE(図4
(b)参照)を署名検証鍵Ks1”(または署名検証鍵K
c1)で暗号化し、MACと呼ばれる認証子(ディジタル
署名)を生成する。この認証子は、署名N(図4(c)
参照)として出力される。ここで、署名作成回路504
においては、署名検証装置500が上位装置100Bと
しての機能を備えている場合には、署名検証鍵K s1
が、下位装置100Aとしての機能を備える署名作成装
置100における署名作成鍵Ks1との共通鍵として用い
られる。また、署名検証装置500が下位装置100A
としての機能を備えている場合には、署名検証鍵K
c1が、上位装置100Bとしての機能を備える署名作成
装置100における署名作成鍵Kc1”との共通鍵として
用いられる。
【0063】比較部505は、分離部501により分離
された署名L(図4(b)参照)と、署名作成回路50
4により作成された署名N(図4(c)参照)とを比較
することで、署名対象データEが改竄されているか否か
の検証を行う。すなわち、比較部505は、両者が一致
した場合、検証結果を改竄無しとし、両者が一致しない
場合、検証結果を改竄有りとする。
【0064】つぎに、上述した実施の形態1の動作につ
いて図5に示したフローチャートを参照しつつ説明す
る。署名作成装置100において電源がONにされる
と、図示しないプロセッサは、図5に示したステップS
A1へ進み、時計103が使用可能状態にあるか否かを
示すフラグをチェックした後、ステップSA2へ進む。
このフラグがONである場合には、時計103が使用可
能な状態(ディジタル署名の作成が可能な状態)にある
ことを示しており、フラグがOFFである場合には、時
計103が使用不可能な状態(ディジタル署名の作成が
不可能な状態)にあることを示している。
【0065】ステップSA2では、プロセッサは、フラ
グがONであるか否かを判断する。ここで、フラグがO
FFである場合、プロセッサは、ディジタル署名の作成
が不可能であるものと判断し、ステップSA2の判断結
果を「No」として、処理を終了する。一方、ステップ
SA2の判断結果が「Yes」である場合、プロセッサ
は、ステップSA3へ進み、電池104の電圧をチェッ
クした後、ステップSA4へ進む。
【0066】ステップSA4では、プロセッサは、チェ
ックした電圧がしきい値以上であるか否かを判断する。
ここで、しきい値は、時計103の正常な動作を保証す
る最低電圧である。ステップSA4の判断結果が「N
o」である場合、プロセッサは、時計103が使用不可
能な状態、すなわち、タイムスタンプCの正常性が保証
されない状態にあるものとして、ステップSA8へ進
み、フラグをOFFにした後、処理を終了する。一方、
ステップSA4の判断結果が「Yes」である場合、プ
ロセッサは、ステップSA5へ進み、時計103が動作
しているか否かを確認した後、ステップSA6へ進む。
具体的には、プロセッサは、時計103の計時結果を取
得した後、所定時間経過後に再び計時結果を取得し、両
計時結果を比較することにより、時計103が動作して
いるか否かを確認する。
【0067】ステップSA6では、プロセッサは、時計
103が正常に動作しているか否かを、ステップSA5
の確認結果に基づいて判断する。すなわち、後に取得し
た計時結果が、先に取得した計時結果より進んでいる場
合には、プロセッサは、時計103が正常に動作してい
るものと判断する。他方、両計時結果が一致している場
合には、プロセッサは、時計103が停止しているもの
と判断する。ステップSA6の判断結果が「No」であ
る場合、プロセッサは、ステップSA8へ進み、フラグ
をOFFにした後、処理を終了する。一方、ステップS
A6の判断結果が「Yes」である場合、プロセッサ
は、ステップSA7へ進み、連結情報付き署名処理を実
行する。
【0068】ここで、上記連結情報とは、図3(d)に
示したように平文Aに連結された情報(装置ID・B、
タイムスタンプC、個人特定情報D)をいう。また、以
下に説明する連結情報付き署名処理において用いられる
鍵(署名作成鍵Ks1、署名作成鍵Ks1’、署名検証鍵K
s1”、署名検証鍵Kc1、署名検証鍵Kc1’、署名作成鍵
c1”:図2(a)および(b)参照)は、連結情報付
き署名処理において専用に用いられる鍵である。したが
って、これらの鍵は、連結情報が連結されていない平文
Aに対するディジタル署名の作成/検証や、平文Aのみ
に関する暗号化/復号化に用いられる鍵とは別のもので
ある。
【0069】つぎに、連結情報付き署名処理について詳
述する。はじめに、署名作成装置100が下位装置10
0A(図2(a)参照)としての機能を備えるととも
に、署名検証装置500が上位装置100B(図2
(b)参照)としての機能を備える場合について説明す
る。コンピュータ200より平文Aが連結部102に入
力されると、平文Aには、連結部102、連結部106
および連結部109により図3(b)〜図3(d)に示
したように、装置ID・B、タイムスタンプCおよび個
人特定情報Dが順次、連結される。そして、署名作成回
路112および連結部113には、署名対象データE
(図3(d)参照)がそれぞれ入力される。
【0070】これにより、署名作成回路112では、図
3(e)に示したように署名対象データEが署名作成鍵
s1により暗号化されることで、署名Lが作成され、連
結部113では、図3(f)に示したように、署名対象
データEに上記署名Lが連結されることで、署名済みデ
ータMが作成される。そして、上記署名済みデータM
は、コンピュータ200により、ネットワーク300へ
送出されることで、コンピュータ400に受信された
後、署名検証装置500の分離部501に入力される。
そして、署名済みデータM(図4(a)参照)は、図4
(b)に示したように、分離部501により署名対象デ
ータEと署名Lとに分離される。
【0071】これにより、署名作成回路504では、図
4(c)に示したように、分離された署名対象データE
が署名検証鍵生成部503により生成された署名検証鍵
s1”により暗号化されることで、署名Nが作成され
る。そして、比較部505は、分離された他方の署名L
と、署名作成回路504により作成された署名Nとを比
較することで、署名対象データEが改竄されているか否
かの検証を行う。ここで、比較部505は、両者が一致
した場合、検証結果を改竄無しとし、両者が一致しない
場合、検証結果を改竄有りとする。
【0072】なお、署名作成装置100が上位装置10
0B(図2(b)参照)としての機能を備えるととも
に、署名検証装置500が下位装置100A(図2
(a)参照)としての機能を備える場合、署名作成装置
100の署名作成回路112では、前述した署名作成鍵
s1に代えて、署名作成鍵生成部111により生成され
た署名作成鍵Kc1”が用いられる。一方、署名検証装置
500の署名作成回路504では、前述した署名検証鍵
s1”に代えて署名検証鍵Kc1が用いられる。
【0073】さて、前述においては、署名作成装置10
0における時計103の時刻設定が時刻認証機関である
CAセンターのコンピュータ600によってのみ行い得
ることを述べた。以下、時計103の時刻設定について
図6を参照しつつ説明する。この時刻設定は、電池10
4の交換や、電池104の充電が行われることにより、
前述したフラグがOFFである場合、署名作成装置10
0の時計更新部105により実行される。この場合、コ
ンピュータ200から時刻設定のコマンドが入力される
と、図6に示したステップSR1では、署名作成装置1
00の時計更新部105は、コンピュータ200および
ネットワーク300を経由してCAセンターのコンピュ
ータ600にアクセスし、時刻設定を要求する。これに
より、ステップSR2では、コンピュータ600は、署
名作成装置100の装置IDを要求する。そして、この
要求を受けた時計更新部105は、ステップSR3で装
置IDをコンピュータ600へ送出する。
【0074】つぎのステップSR4では、コンピュータ
600は、正確な日付け、時刻に関する時刻設定情報を
送出する。この際、コンピュータ600は、上記時刻設
定情報を、公開鍵方式における署名作成装置100のプ
ライベート鍵により暗号化することでディジタル署名を
作成し、このディジタル署名を時刻設定情報に連結した
ものを送出する。そして、ディジタル署名付きの時刻設
定情報を受信すると、時計更新部105は、公開鍵を用
いてディジタル署名を検証する。この検証の結果、改竄
が無い場合、ステップSR5では、時計更新部105
は、上記時刻設定情報に基づいて時計103を校正する
ことで、正確な時刻設定を行った後、時刻設定の応答を
コンピュータ600に対して行う。なお、この応答時に
おいては、署名作成装置100のプライベート鍵を用い
てディジタル署名を作成し、これをコンピュータ600
へ送信するようにしてもよい。
【0075】そして、上記応答を受け取ったコンピュー
タ600は、ステップSR6で、時計更新部105に対
して、校正後の時計103の時刻情報を要求する。この
要求を受け取った時計更新部105は、ステップSR7
において時計103の時刻情報をコンピュータ600へ
送出する。この際、時計更新部105は、上記時刻情報
を、署名作成装置100のプライベート鍵により暗号化
することでディジタル署名を作成し、このディジタル署
名を時刻情報に連結したものを送出する。そして、ディ
ジタル署名付きの時刻情報を受信すると、コンピュータ
600は、公開鍵を用いてディジタル署名を検証する。
この検証の結果、改竄が無い場合、ステップSR8で
は、コンピュータ600により、時刻設定完了の通知が
時計更新部105へ出される。これにより、署名作成装
置100において、前述したフラグがOFFからONに
された後、一連の時刻設定が完了する。
【0076】なお、上述においては、署名作成装置10
0側からの時刻設定要求に応じて、コンピュータ600
が時刻設定を行う場合について説明したが、コンピュー
タ600から署名作成装置100(時計更新部105)
に定期的にアクセスして、時計103を自動的に校正す
るようにしてもよい。この場合の動作について、図7を
参照して詳述する。図7に示したステップSQ1では、
コンピュータ600は、ネットワーク300およびコン
ピュータ200を経由して署名作成装置100の時計更
新部105にアクセスし、署名作成装置100の装置I
Dを要求する。そして、この要求を受けた時計更新部1
05は、ステップSQ2で装置IDをコンピュータ60
0へ送出する。
【0077】つぎのステップSQ3では、コンピュータ
600は、時計更新部105に対して、現時点における
時計103の時刻情報を要求する。この要求を受け取っ
た時計更新部105は、ステップSQ4で時計103の
時刻情報をコンピュータ600へ送出する。この際、時
計更新部105は、上記時刻情報を、プライベート鍵に
より暗号化することでディジタル署名を作成し、このデ
ィジタル署名を時刻情報に連結したものを送出する。そ
して、ディジタル署名付きの時刻情報を受信すると、コ
ンピュータ600は、公開鍵を用いてディジタル署名を
検証する。この検証の結果、改竄が無い場合、コンピュ
ータ600は、上記時刻情報の誤差の有無を、正確な時
刻情報との比較結果に基づいて検証し、誤差がない場
合、いずれの処理も行わない。
【0078】ここで、誤差がある場合、ステップSQ5
では、コンピュータ600は、正確な日付け、時刻に関
する時刻設定情報を送出する。この際、コンピュータ6
00は、上記時刻設定情報を、署名作成装置100のプ
ライベート鍵により暗号化することでディジタル署名を
作成し、このディジタル署名を時刻設定情報に連結した
ものを送出する。そして、ディジタル署名付きの時刻設
定情報を受信すると、時計更新部105は、公開鍵を用
いてディジタル署名を検証する。この検証の結果、改竄
が無い場合、ステップSQ6では、時計更新部105
は、上記時刻設定情報に基づいて時計103を校正する
ことで、正確な時刻設定を行った後、時刻設定の応答を
コンピュータ600に対して行う。なお、この応答時に
おいては、署名作成装置100のプライベート鍵を用い
てディジタル署名を作成し、これをコンピュータ600
へ送信するようにしてもよい。
【0079】そして、応答を受け取ったコンピュータ6
00は、ステップSQ7において時計更新部105に対
して校正後の時計103の時刻情報を要求する。つぎの
ステップSQ8では、時計更新部105は、校正後の時
刻情報をコンピュータ600へ送出する。この際、時計
更新部105は、上記時刻情報を、プライベート鍵によ
り暗号化することでディジタル署名を作成し、このディ
ジタル署名を時刻情報に連結したものを送出する。そし
て、ディジタル署名付きの時刻情報を受信すると、コン
ピュータ600は、公開鍵を用いてディジタル署名を検
証する。この検証の結果、改竄が無い場合、ステップS
Q9では、コンピュータ600により、時刻設定完了の
通知が時計更新部105へ出されることで、一連の時刻
情報の自動校正が完了する。以後、コンピュータ600
は、定期的に署名作成装置100の時計更新部105へ
アクセスすることで、時計103を自動的に校正する。
このような自動校正が行われることにより、時計103
の時刻情報(タイムスタンプC)の精度が高水準に維持
される。
【0080】なお、上述した実施の形態1においては、
図1に示した署名検証鍵生成部503により、署名作成
鍵Ks1’および下位装置ID情報から署名検証鍵Ks1
を生成する例について説明したが、同図2点鎖線で示し
たように、CAセンターに設置されたコンピュータ60
0からの暗号情報Cr および署名検証装置500の固有
鍵Kr から署名検証鍵Ks1”を生成するようにしてもよ
い。すなわち、この場合、コンピュータ600において
は、署名検証装置500の固有鍵Kr を用いて、署名検
証鍵Ks1”を暗号化することで、暗号情報Cr を生成す
る。
【0081】そして、コンピュータ600から上記暗号
情報Cr が送出されると、暗号情報Cr は、ネットワー
ク300およびコンピュータ400を経由して、署名検
証鍵生成部503に入力される。これにより、署名検証
鍵生成部503は、暗号情報Cr を固有鍵Kr を用いて
復号することで、署名検証鍵Ks1”を生成する。以下、
上述した動作と同様にして、署名作成回路504では、
上記署名検証鍵Ks1”に基づいて署名Nを作成する。こ
のような構成によれば、高度の信頼性を有するCAセン
ターに設置されたコンピュータ600から暗号情報Cr
を受け取り、この暗号情報Cr を復号することで署名検
証鍵Ks1”を生成するようにしたので、署名検証装置5
00におけるセキュリティを極めて高くすることができ
る。
【0082】また、上述した実施の形態1においては、
連結情報を構成するものとして、装置ID・B、タイム
スタンプCおよび個人特定情報Dという3つ情報を例に
挙げたがこれに限られるものではない。すなわち、連結
情報としては、上記3つの情報のうち、1つの情報の
み、または少なくとも2つの情報の組み合わせであって
もよい。たとえば、ここで述べている連結情報の例とし
ては、(a)項〜(d)項が挙げられる。 (a)装置ID・BおよびタイムスタンプCからなる連
結情報 (b)装置ID・Bのみからなる連結情報 (c)タイムスタンプCのみからなる連結情報 (d)装置ID・Bおよび個人特定情報Dからなる連結
情報
【0083】上記(a)項〜(d)項のうち、(a)項
の連結情報および(c)項の連結情報は、いずれもタイ
ムスタンプCを含む情報であり、一方、(b)項の連結
情報および(d)項の連結情報は、タイムスタンプCを
含まない情報である。このように(a)項〜(d)項の
それぞれの連結情報が連結された平文Aに基づいて、署
名を作成する場合には、署名作成回路112において、
それぞれの連結情報に対応する都合4種類の署名作成用
の鍵を用いればよい。これら4種類の鍵は、鍵記憶部1
10に記憶させてもよく、また、署名作成鍵生成部11
1により作成するようにしてもよい。
【0084】これに関連して、上述した実施の形態1に
おいては、図5を参照して説明したように、電池104
の電圧がしきい値より低い場合や、時計103が正常動
作していない場合のように、時計103からのタイムス
タンプC(時刻情報)を用いることができない場合に、
連結情報付き署名処理を実行しない例について説明し
た。しかしながら、このような場合には、プロセッサの
制御により、上述した(a)項や(c)項のタイムスタ
ンプCを含む連結情報用の鍵の利用を停止するととも
に、上述した(b)項や(d)項の連結情報のようにタ
イムスタンプCを含まない連結情報用の鍵を利用するこ
とで、(b)項または(d)項の連結情報に基づいて署
名を作成すればよい。
【0085】以上説明したように、上述した実施の形態
1によれば、時計103の時刻情報の設定をCAセンタ
ーのコンピュータ600以外で行えないようにするとと
もに、平文Aに連結情報(装置ID・B、タイムスタン
プC、個人特定情報D)を連結したものに対して、ディ
ジタル署名を行うようにし、かつ連結情報付きの署名専
用の鍵を用いてディジタル署名を行うようにしたので、
日時の改竄を防止することができるとともに、ディジタ
ル署名を行った者、装置を特定することができ、作成者
を容易に特定することができる。また、実施の形態1に
よれば、個人特定情報更新部108により個人特定情報
Dを容易に変更可能としたので、職制変更等にも柔軟に
対応できる。
【0086】(実施の形態2)図8は、本発明の実施の
形態2の構成を示すブロック図である。この図におい
て、図1の各部に対応する部分にはそれぞれ同一の符号
を付けその説明を省略する。図8には、実施の形態1に
おける共通鍵方式に代えて、公開鍵方式を用いてディジ
タル署名を作成する署名作成装置700、および作成さ
れたディジタル署名に基づいて検証を行う署名検証装置
800が図示されている。署名作成装置700において
は、公開鍵方式によるディジタル署名の作成/検証が行
われるため、作成者(署名作成装置700)のプライベ
ート鍵である署名作成鍵Ks2が用いられており、他方、
署名検証装置800においては、作成者(署名作成装置
700)の公開鍵である署名検証鍵Kc2が用いられてい
る。ここで、署名作成鍵Ks2および署名検証鍵Kc2は、
実施の形態1の場合と同様にして、連結情報付き署名の
作成および検証専用の鍵であり、他の目的には使用でき
ないようになっている。
【0087】署名作成装置700は、署名作成装置10
0(図1参照)と同様にしてカード型の装置としてコン
ピュータ200のカードスロットに挿入・接続されてい
る。この署名作成装置700は、平文A(図9(a)参
照)に連結された連結情報(装置ID・B、タイムスタ
ンプCおよび個人特定情報D(図9(b)、(c)およ
び(d)参照))に関する署名(ディジタル署名)I
(図9(g)参照)を作成する。ここで、署名作成装置
700においては、図1に示した鍵記憶部110、署名
作成鍵生成部111、署名作成回路112および連結部
113に代えて、圧縮回路701、署名作成回路70
2、鍵記憶部703および連結部704が設けられてい
る。
【0088】上記鍵記憶部703には、署名作成鍵Ks2
が記憶されており、圧縮回路701は、連結部109よ
り入力される署名対象データE(図9(d)参照)を前
述したハッシュ関数によって圧縮したハッシュ値F(図
9(e)参照)に、ビット列からなるPad値G(図9
(f)参照)を連結することで、ダイジェストHを作成
する。このダイジェストHは、固定長のビット列からな
る。署名作成回路702は、図9(g)に示したよう
に、上記ダイジェストHを署名作成鍵Ks2により暗号化
することで、署名(ディジタル署名)Iを作成する。連
結部704は、図9(h)に示したように、連結部10
9からの署名対象データEと、署名作成回路702によ
り作成された署名Iとを連結し、これを署名済みデータ
Jとしてコンピュータ200へ送出する。
【0089】一方、署名検証装置800は、署名検証装
置500(図1参照)と同様にして、カード型の装置と
してコンピュータ400のカードスロットに挿入・接続
されている。この署名検証装置800は、コンピュータ
400により受信された署名済みデータJ(図10
(a)参照)に基づいて署名Iを検証する装置である。
署名検証装置800において、分離部801は、図10
(b)に示したように、署名済みデータJを署名対象デ
ータEと署名Iとに分離する。圧縮回路802は、署名
作成装置700の圧縮回路701と同様の機能を備えて
いる。
【0090】すなわち、圧縮回路802は、圧縮回路7
01において用いられたものと同じハッシュ関数を用い
て、署名対象データEを圧縮した結果(ハッシュ値)に
Pad値を連結することで、図10(c)に示したダイ
ジェストKを作成する。復号回路803は、図10
(d)に示したように署名Iを、鍵記憶部804に記憶
された署名検証鍵Kc2により復号することで、ダイジェ
ストHを作成する。比較部805は、上記ダイジェスト
KとダイジェストHとを比較することにより、署名対象
データEの改竄の有無を検証する。すなわち比較部80
5は、ダイジェストKとダイジェストHとが一致する場
合には、検証結果を改竄無しとし、両者が一致しない場
合には、検証結果を改竄有りとする。
【0091】つぎに、上述した実施の形態2の動作につ
いて説明する。ここで、実施の形態2における基本的な
動作は、図5に示したステップSA1〜ステップSA6
およびステップSA8、図6に示したステップSR1〜
ステップSR8、ならびに図7に示したステップSQ1
〜ステップSQ9と同様であるため、これらの説明を省
略する。したがって、ここでは、実施の形態2における
ステップSA7の連結情報付き署名処理について説明す
る。
【0092】この連結情報付き署名処理において、コン
ピュータ200より平文Aが署名作成装置700の連結
部102に入力されると、平文Aには、連結部102、
連結部106および連結部109により図9(b)〜図
9(d)に示したように、装置ID・B、タイムスタン
プCおよび個人特定情報Dが順次、連結される。そし
て、圧縮回路701および連結部704には、署名対象
データE(図9(d)参照)がそれぞれ入力される。
【0093】これにより、圧縮回路701では、署名対
象データEがハッシュ関数により圧縮されたハッシュ値
F(図9(e)参照)にPad値Gが連結され、ダイジ
ェストH(図9(f)参照)が作成される。署名作成回
路702では、図9(g)に示したようにダイジェスト
Hが署名作成鍵Ks2により暗号化されることで、署名I
が作成され、連結部704では、図9(h)に示したよ
うに、署名対象データEに署名Iが連結されることで、
署名済みデータJが作成される。そして、この署名済み
データJは、コンピュータ200により、ネットワーク
300へ送出されることで、コンピュータ400に受信
された後、署名検証装置800の分離部801に入力さ
れる。そして、署名済みデータJ(図10(a)参照)
は、図10(b)に示したように、分離部801により
署名対象データEと署名Iとに分離される。
【0094】これにより、圧縮回路802では、図10
(c)に示したように、ハッシュ関数に基づいて署名対
象データEからダイジェストKが作成される。一方、復
号回路803では、図10(d)に示したように、分離
された署名Iが署名検証鍵K c2により復号されること
で、ダイジェストHが作成される。比較部805は、ダ
イジェストKとダイジェストHとを比較し、両者が一致
した場合、検証結果を改竄無しとし、両者が一致しない
場合、検証結果を改竄有りとする。
【0095】以上説明したように、上述した実施の形態
2によれば、前述した実施の形態1と同様にして、日時
の改竄を防止することができるとともに、ディジタル署
名を行った者、装置を特定することができ、作成者を容
易に特定することができる。さらに、実施の形態2によ
れば、個人特定情報更新部108により個人特定情報D
を容易に変更可能としたので、職制変更等にも柔軟に対
応できる。
【0096】(実施の形態3)さて、前述した実施の形
態1および2では、署名作成装置と署名検証装置とを別
々に設けた例について説明したが、署名作成機能および
署名検証機能の双方を備える署名装置を、作成側および
検証側にそれぞれ設けるようにしてもよい。この場合、
作成側の署名装置では、署名作成機能を選択するように
し、検証側の署名装置では、署名検証機能を選択するよ
うにすればよい。以下、この場合を実施の形態3として
説明する。
【0097】図11は、本発明の実施の形態3の構成を
示すブロック図である。この図において、図1および図
8の各部に対応する部分には同一の符号を付ける。この
図において、署名装置900Aは、署名作成/検証機能
に加えて、暗号化/復号化機能を備えており、コンピュ
ータ200に接続されている。署名装置900Aにおい
て、署名作成/検証機能は、図1に示した署名作成装置
100および署名検証装置500、ならびに図8に示し
た署名作成装置700および署名検証装置800と同様
の機能である。署名装置900Bは、署名装置900A
と同一の機能を備えており、コンピュータ400に接続
されている。ここで、署名装置900Aおよび署名装置
900Bは、カード型の装置であり、コンピュータ20
0およびコンピュータ400のそれぞれのカードスロッ
トに挿入・接続されている。
【0098】ここで、図12を参照して上述した署名装
置900Aの構成について説明する。この図において、
プロセッサ901は、装置各部を制御するものであり、
図1に示した時計更新部105、個人特定情報更新部1
08、署名作成鍵生成部111および署名検証鍵生成部
503と同様の機能を備えている。このプロセッサ90
1の動作の詳細については、フローチャートを参照して
後述する。入出力バッファメモリ902は、コンピュー
タ200との間で入出力されるデータを一時的に記憶す
るメモリである。時計903は、電池904により駆動
され、図1に示した時計103と同様にして、時刻情報
を生成する。この時計903は、実施の形態1および2
と同様にして、コンピュータ600(図11参照)のみ
により時刻設定が可能である。電池904は、一次電池
または充電可能な二次電池である。
【0099】署名作成/検証回路905は、前述した実
施の形態1または2における共通鍵方式または公開鍵方
式を用いた署名作成/検証機能を備えている。具体的に
は、署名作成/検証回路905は、図1に示した署名作
成装置100および署名検証装置500の機能と、図8
に示した署名作成装置700および署名検証装置800
の機能とを備えている。鍵記憶部906は、署名作成/
検証回路905において用いられる署名作成鍵、署名検
証鍵(共通鍵、公開鍵、プライベート鍵)を記憶する。
これら署名作成鍵および署名検証鍵は、前述した実施の
形態1および2において説明したものと同様の鍵であ
る。
【0100】ここで、上記署名作成鍵および署名検証鍵
は、前述した連結情報付き署名処理専用の鍵であるが、
鍵記憶部906には、上記専用の鍵の他に、連結情報が
連結されていない平文A(図3(a)参照)のみに対し
て、署名作成/検証を行う処理(以下、平文署名処理と
称する)のための鍵が記憶されている。さらに、鍵記憶
部906には、後述する暗号/復号回路909において
用いられる暗号鍵、復号鍵を記憶している。つまり、署
名装置900Aは、連結情報付き署名処理、平文署名処
理および暗号/復号処理という三つの処理を行えるよう
になっている。
【0101】個人特定情報記憶部907は、個人特定情
報記憶部107(図1参照)と同様にして、個人特定情
報を記憶する。装置ID記憶部908は、装置ID記憶
部101(図1参照)と同様にして、署名装置900A
を特定するための装置IDを記憶する。暗号/復号回路
909は、鍵記憶部906に記憶されている暗号鍵/復
号鍵により、暗号/復号処理を行う。なお、署名装置9
00Bの構成は、上述した署名装置900Aの構成と同
様である。ただし、署名装置900Bにおいて、装置I
D記憶部908には、署名装置900Bを特定するため
の装置IDが記憶されている。
【0102】つぎに、上述した実施の形態3の動作につ
いて図13に示したフローチャートを参照しつつ説明す
る。この場合、図11に示した署名装置900Aは、署
名作成の機能に用いられるものとし、他方の署名装置9
00Bは、署名検証に用いられるものとする。図13に
示したステップSB1では、署名装置900Aのプロセ
ッサ901は、コンピュータ200からのコマンド入力
に基づいて、連結情報付き署名処理、平文署名処理、暗
号/復号処理のうちいずれかの処理を選択する。この場
合、連結情報付き署名処理が選択されたものとすると、
プロセッサ901は、ステップSB4へ進む。なお、平
文署名処理が選択された場合、プロセッサ901は、ス
テップSB3へ進み、署名作成/検証回路905を制御
することで、コンピュータ200より入力される平文
(図3(a)参照)に対して署名作成を行う平文署名処
理を実行する。また、暗号/復号処理が選択された場
合、プロセッサ901は、ステップSB2へ進み、暗号
/復号回路909を制御することで、暗号/復号処理を
実行する。
【0103】ステップSB4では、実施の形態1と同様
にして、プロセッサ901は、時計903が使用可能状
態にあるか否かを示すフラグをチェックした後、ステッ
プSB5へ進む。このフラグがONである場合には、時
計903が使用可能な状態(ディジタル署名の作成が可
能な状態)にあることを示しており、フラグがOFFで
ある場合には、時計903が使用不可能な状態(ディジ
タル署名の作成が不可能な状態)にあることを示してい
る。
【0104】ステップSB5では、プロセッサ901
は、フラグがONであるか否かを判断する。ここで、フ
ラグがOFFである場合、プロセッサ901は、ディジ
タル署名の作成が不可能であるものと判断し、ステップ
SB5の判断結果を「No」として、処理を終了する。
一方、ステップSB5の判断結果が「Yes」である場
合、プロセッサ901は、ステップSB6へ進み、電池
904の電圧をチェックした後、ステップSB7へ進
む。
【0105】ステップSB7では、プロセッサ901
は、チェックした電圧がしきい値以上であるか否かを判
断し、この判断結果が「No」である場合、ステップS
B11へ進み、フラグをOFFにした後、処理を終了す
る。一方、ステップSB7の判断結果が「Yes」であ
る場合、プロセッサ901は、ステップSB8へ進み、
時計903が動作しているか否かを確認した後、ステッ
プSB9へ進む。ステップSB9では、プロセッサ90
1は、時計903が正常に動作しているか否かを、ステ
ップSB8の確認結果に基づいて判断し、この判断結果
が「No」である場合、ステップSB11へ進み、フラ
グをOFFにした後、処理を終了する。一方、ステップ
SB9の判断結果が「Yes」である場合、プロセッサ
901は、ステップSB10へ進み、図14に示した連
結情報付き署名処理を実行する。
【0106】図14に示した連結情報付き署名処理にお
いて、ステップSC1では、コンピュータ200(作成
者)は、コマンド入力により、署名装置900Aに対し
て署名処理で用いられる鍵を設定する。この場合、署名
装置900Aが署名作成機能を有する装置として用いら
れるため、コンピュータ200は、署名作成用の鍵を、
署名装置900Aの署名作成/検証回路905および鍵
記憶部906に設定する。したがって、この場合、上記
署名作成/検証回路905は、署名作成回路として用い
られる。
【0107】つぎのステップSC2では、コンピュータ
200は、署名装置900Aに対して署名すべき、デー
タ(平文A(図3(a)参照))の入力を開始した後、
ステップSC3へ進む。ここで、上記データの量が非常
に多い場合には、データを複数分割することで、数回に
分けて入力が行われる。ステップSC3では、コンピュ
ータ200は、上記データの入力が完了したか否かを判
断し、この判断結果が「No」である場合、ステップS
C2へ戻る。そして、データの入力が完了すると、コン
ピュータ200は、ステップSC3の判断結果を「Ye
s」とし、ステップSC4へ進む。ステップSC4で
は、コンピュータ200は、署名装置900Aの機能
(署名作成機能または署名検証機能)を選択する。
【0108】この場合、署名作成機能が選択されると、
ステップSC5では、コンピュータ200は、署名作成
コマンドの入力を行う。この署名作成コマンドが署名装
置900Aのプロセッサ901に入力されると、プロセ
ッサ901は、上述した実施の形態1(または実施の形
態2)における署名作成装置100(または署名作成装
置700)と同様にして、連結情報付き署名の作成処理
を実行する。これにより、図11に示した署名装置90
0Aからは、署名済みデータM(図3(f)参照)(ま
たは、署名済みデータJ(図9(h)参照))がネット
ワーク300を介して、コンピュータ400へ送出され
る。
【0109】そして、上記署名済みデータM(または署
名済みデータJ)を受信すると、コンピュータ400
は、図14に示したステップSC1では、鍵を設定す
る。この場合、署名装置900Bが署名検証機能を有す
る装置として用いられるため、コンピュータ400は、
署名検証用の鍵を、署名装置900Bの署名作成/検証
回路905および鍵記憶部906に設定する。したがっ
て、この場合、署名作成/検証回路905は、署名検証
回路として用いられる。
【0110】つぎのステップSC2では、コンピュータ
400は、署名装置900Bに対して検証すべき、デー
タ(署名済みデータMまたは署名済みデータJ)の入力
を開始した後、ステップSC3へ進む。ステップSC3
では、コンピュータ400は、上記データの入力が完了
したか否かを判断し、この判断結果が「No」である場
合、ステップSC2へ戻る。そして、データの入力が完
了すると、コンピュータ400は、ステップSC3の判
断結果を「Yes」とし、ステップSC4へ進む。ステ
ップSC4では、コンピュータ400は、署名装置90
0Bの機能(署名作成機能または署名検証機能)を選択
する。この場合、署名検証機能が選択されると、ステッ
プSC5では、コンピュータ400は、署名検証コマン
ドの入力を行う。
【0111】署名検証コマンドが署名装置900Bのプ
ロセッサ901に入力されると、プロセッサ901は、
上述した実施の形態1(または実施の形態2)における
署名検証装置500(または署名検証装置800)と同
様にして、連結情報付き署名の検証処理を実行する。な
お、署名装置900Bにおいては、図13に示したステ
ップSB3では、署名装置900Aにおいて平文署名が
行われたデータに対する検証が行われ、ステップSB2
では、署名装置900Aにおいて暗号化されたデータに
対する復号が行われる。
【0112】以上説明したように、上述した実施の形態
3によれば、署名装置900Aおよび署名装置900B
に、連結情報付き署名処理、平文署名処理および暗号/
復号処理という三つの処理のうち、いずれかの処理を選
択して実行するようにしたので、汎用性が向上する。特
に、実施の形態3においては、時計903が故障したと
きに、連結情報付き署名処理に代えて平文署名処理を行
うことができる。また、上述した実施の形態3によれ
ば、コンピュータ200およびコンピュータ400から
のコマンド(署名作成コマンド、署名検証コマンド)入
力により、署名装置900Aおよび署名装置900Bの
機能を選択できるようにしたので、汎用性を向上させる
ことができるとともに、インタフェースで共通部分(図
14参照)があるため、実施の形態1、2の場合に比し
てファームウェアのサイズを小さくすることができる。
【0113】以上本発明の実施の形態1〜3について図
面を参照して詳述してきたが、具体的な構成例はこの実
施の形態に限られるものではなく、本発明の要旨を逸脱
しない範囲の設計変更等があっても本発明に含まれる。
たとえば、実施の形態1においては、図1に示したよう
に、作成側の署名作成装置100が1台、検証側の署名
検証装置500が1台という1:1の構成例について説
明したが、作成側の署名作成装置100がn台に対し
て、検証側の署名検証装置500を1台というn:1の
構成としてもよい。
【0114】このような構成の場合には、n台の署名作
成装置100において、それぞれユニークな共通鍵(署
名作成鍵)、または一つの共通鍵(署名作成鍵)を共有
して用いる場合が考えられる。作成側でユニークな共通
鍵を用いた場合には、署名検証装置500においてn個
の共通鍵(署名検証鍵)を使い分ける必要があるが、セ
キュリティが向上する。一方、作成側で一つの共通鍵
(署名作成鍵)を共有した場合には、署名検証装置50
0において一つの共通鍵(署名検証鍵)を用いればよい
ため、鍵管理が容易となる。
【0115】また、実施の形態1においては、図6およ
び図7を参照して説明したように、署名作成装置100
とコンピュータ600との間で時刻設定に関する情報の
送信/受信に際して、公開鍵方式を用いたディジタル署
名を行う例について説明したが、共通鍵方式を用いたデ
ィジタル署名を行うようにしてもよい。この時刻設定に
関して、署名作成装置100がn台ある場合には、装置
毎に異なるプライベート鍵(または共通鍵)を用いるよ
うにすればよい。なお、この場合には、装置間で共通な
プライベート鍵(または共通鍵)を共有するようにして
もよい。
【0116】また、実施の形態3において、同一の装置
(署名装置900A)により署名作成/検証を行うよう
にしてもよい。この場合には、署名装置900Aのプロ
セッサ901により検証結果を出す前に、署名済みデー
タM(または署名済みデータJ)から得られる装置ID
と、署名装置900Aの装置ID記憶部908に記憶さ
れている装置IDとを比較し、この比較結果が一致した
場合にのみ、署名済みデータM(または署名済みデータ
J)に対する検証を行うようにしてもよい。なお、上記
比較結果が不一致である場合には、署名済みデータM
(または署名済みデータJ)が署名装置900A以外の
装置により作成されたことを意味している。最後に、実
施の形態1〜3のうちいずれか二つまたは三つ組み合わ
せた構成も、本発明に含まれる。
【0117】
【発明の効果】以上説明したように、請求項1にかかる
発明によれば、時計の時刻情報の設定を時刻認証機関以
外で行えないようにするとともに、時刻情報および装置
IDを含む連結データおよび署名専用の鍵を用いてディ
ジタル署名を作成するようにしたので、日時の改竄を防
止することができるとともに、ディジタル署名を作成し
た装置を特定することができるという効果を奏する。
【0118】また、請求項2にかかる発明によれば、個
人特定情報を含む連結データを用いてディジタル署名を
作成するようにしたので、検証側でディジタル署名の作
成者を容易に特定することができるとともに、作成者に
関する情報の変更に柔軟に対応することができるという
効果を奏する。
【0119】また、請求項3にかかる発明によれば、判
断手段を設けたことにより、個人特定情報を不正に更新
する第三者を排除することができるため、セキュリティ
が向上するという効果を奏する。
【0120】また、請求項4にかかる発明によれば、装
置IDが書き換え不可能な記憶手段(たとえば、ワンタ
イムROM)に記憶されているため、装置IDの改竄を
防止することができることから、セキュリティがさらに
向上するという効果を奏する。
【0121】また、請求項5にかかる発明によれば、確
認手段により時計が正常に動作していることが確認され
た場合にのみ、署名作成手段によりディジタル署名が作
成されるようにしたので、時刻情報の信頼性が高水準に
維持されるという効果を奏する。
【0122】また、請求項6にかかる発明によれば、時
計が故障等に起因して、正常に動作しない場合、すなわ
ち、時刻情報を含む連結データに基づいてディジタル署
名が作成できない場合に署名作成専用の鍵の利用を停止
し、時刻情報を含まない連結情報と署名作成専用の鍵以
外の鍵を用いてディジタル署名を作成できるようにした
ので、汎用性が向上するという効果を奏する。
【0123】また、請求項7にかかる発明によれば、確
認手段により、駆動電圧としきい値との比較結果におい
て、たとえば、時計の駆動電圧がしきい値電圧より低い
場合に、時計が正常動作していないことを確認するよう
にしたので、時刻情報の信頼性が高水準に維持されると
いう効果を奏する。
【0124】また、請求項8にかかる発明によれば、確
認手段により、一時点前の計時結果と現時点の計時結果
との比較結果において、たとえば、両計時結果が一致し
た場合に、時計が停止していることを確認するようにし
たので、時刻情報の信頼性が高水準に維持されるという
効果を奏する。
【0125】また、請求項9にかかる発明によれば、確
認手段によりフラグがオンにされている場合、すなわ
ち、時計が正常動作している場合にのみ、署名作成手段
によりディジタル署名を作成するようにしたので、時刻
情報に関して信頼性が高いディジタル署名が作成される
という効果を奏する。
【0126】また、請求項10にかかる発明によれば、
時刻設定要求に応じて、時刻認証機関に設置された設定
手段により時計の時刻設定が行われるようにしたので、
第三者による不正な時刻の改竄を効果的に防止すること
ができるという効果を奏する。
【0127】また、請求項11にかかる発明によれば、
校正手段により自動的に時計が校正されるため、時計か
ら得られる時刻情報の精度が高水準に維持されるという
効果を奏する。
【0128】また、請求項12にかかる発明によれば、
共通鍵方式において、作成装置を特定するための装置I
Dを含む連結データおよび署名専用の鍵を用いてディジ
タル署名を作成するようにしたので、検証側において、
ディジタル署名を作成した装置を特定することができる
という効果を奏する。
【0129】また、請求項13にかかる発明によれば、
認証された時刻情報および装置IDを含む連結データに
基づいてディジタル署名を検証しているため、日時の改
竄を防止することができるとともに、ディジタル署名を
作成した装置を特定することができるという効果を奏す
る。
【0130】また、請求項14にかかる発明によれば、
鍵認証機関という信頼性が高い機関より、暗号情報の提
供を受け、この暗号情報を署名検証鍵生成手段により復
号することで署名検証専用の鍵を生成するようにしたの
で、装置におけるセキュリティを極めて高くすることが
できるという効果を奏する。
【0131】また、請求項15にかかる発明によれば、
機能選択手段により署名作成機能が有効にされると、当
該装置が、署名作成装置として機能し、また機能選択手
段により署名検証機能が有効にされると、当該装置が、
署名検証装置として機能するようにしたので、汎用性を
向上させることができるという効果を奏する。
【0132】また、請求項16にかかる発明によれば、
下位装置が複数台ある場合であっても、上位装置では下
位装置の装置IDを管理すればよいため、複数の下位装
置のそれぞれの共通鍵を管理する場合のように厳重な管
理を行う必要がないという効果を奏する。
【図面の簡単な説明】
【図1】本発明にかかる実施の形態1の構成を示すブロ
ック図である。
【図2】同実施の形態1における下位装置100Aと上
位装置100Bとの関係を説明する図である。
【図3】同実施の形態1におけるデータ遷移を示す図で
ある。
【図4】同実施の形態1におけるデータ遷移を示す図で
ある。
【図5】同実施の形態1の動作を説明するフローチャー
トである。
【図6】同実施の形態1における時刻設定シーケンスを
示す図である。
【図7】同実施の形態1における時刻設定シーケンスを
示す図である。
【図8】本発明にかかる実施の形態2の構成を示すブロ
ック図である。
【図9】同実施の形態2におけるデータ遷移を示す図で
ある。
【図10】同実施の形態2におけるデータ遷移を示す図
である。
【図11】本発明にかかる実施の形態3の構成を示すブ
ロック図である。
【図12】図11に示した署名装置900A(900
B)の構成を示すブロック図である。
【図13】同実施の形態3の動作を説明するフローチャ
ートである。
【図14】同実施の形態3における連結情報付き署名処
理を説明するフローチャートである。
【符号の説明】
100 署名作成装置 101 装置ID記憶部 102 連結部 103 時計 105 時計更新部 106 連結部 107 個人特定情報記憶部 108 個人特定情報更新部 109 連結部 111 署名作成鍵生成部 112 署名作成回路 200 コンピュータ 400 コンピュータ 500 署名検証装置 503 署名検証鍵生成部 504 署名作成回路 505 比較部 600 コンピュータ 100A 下位装置 100B 上位装置 700 署名作成装置 702 署名作成回路 800 署名検証装置 803 復号回路 805 比較部 900A 署名装置 900B 署名装置 901 プロセッサ 903 時計 905 署名作成/検証回路 907 個人特定情報記憶部 908 装置ID記憶部
フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G06F 15/42 H H04L 9/00 601B (72)発明者 秋山 良太 神奈川県川崎市中原区上小田中4丁目1番 1号 富士通株式会社内 (72)発明者 佐々木 孝興 東京都港区芝浦四丁目15番33号 株式会社 富士通ビー・エス・シー内 Fターム(参考) 5B049 AA05 BB42 CC31 DD04 EE03 EE09 EE23 FF07 GG04 GG06 GG07 GG10 5J104 AA07 AA09 AA11 EA01 JA13 KA01 KA04 LA02 LA05 LA06 MA02 MA06 NA02 NA12 PA07 PA13

Claims (16)

    【特許請求の範囲】
  1. 【請求項1】 ディジタル署名を作成する署名作成装置
    において、 時刻認証機関によってのみ時刻情報が設定される時計
    と、 前記時刻情報および作成装置を特定するための装置ID
    を平文に連結する連結手段と、 前記連結手段により作成された連結データ、および署名
    作成専用の鍵を用いて前記ディジタル署名を作成する署
    名作成手段と、 を備えることを特徴とする署名作成装置。
  2. 【請求項2】 前記連結手段は、前記時刻情報および前
    記装置IDに加えて、ディジタル署名を作成した者を特
    定するための個人特定情報を前記平文に連結することを
    特徴とする請求項1に記載の署名作成装置。
  3. 【請求項3】 前記個人特定情報を記憶する記憶手段
    と、 前記記憶手段の記憶内容の更新を行う更新者が、正当な
    権限を有する者であるか否かを判断する判断手段と、 前記判断手段により前記更新者が正当な権限を有する者
    であると判断された場合にのみ、前記記憶手段の記憶内
    容を更新する更新手段とを備えることを特徴とする請求
    項2に記載の署名作成装置。
  4. 【請求項4】 前記装置IDは、書き換え不可能な記憶
    手段に記憶されていることを特徴とする請求項1〜3の
    いずれか一つに記載の署名作成装置。
  5. 【請求項5】 前記時計の動作状態を確認する確認手段
    を備え、前記署名作成手段は、前記確認手段により前記
    時計が正常に動作していることが確認された場合にの
    み、前記ディジタル署名を作成することを特徴とする請
    求項1〜4のいずれか一つに記載の署名作成装置。
  6. 【請求項6】 前記署名作成手段は、前記確認手段によ
    り前記時計が正常に動作していないと確認された場合、
    前記署名作成専用の鍵の利用を停止し、前記時刻情報を
    含まない連結情報と前記署名作成専用の鍵以外の鍵とを
    用いて、ディジタル署名を作成することを特徴とする請
    求項5に記載の署名作成装置。
  7. 【請求項7】 前記確認手段は、前記時計の駆動電圧と
    しきい値との比較結果に基づいて、前記時計の動作状態
    を確認することを特徴とする請求項5または6に記載の
    署名作成装置。
  8. 【請求項8】 前記確認手段は、一時点前の前記時計の
    計時結果と、現時点の計時結果との比較結果に基づい
    て、前記時計の動作状態を確認することを特徴とする請
    求項5または6に記載の署名作成装置。
  9. 【請求項9】 前記確認手段は、前記時計が正常動作し
    ている場合、フラグをオンにし、前記時計が正常動作し
    ていない場合、前記フラグをオフにし、 前記署名作成手段は、前記フラグがオンにされている場
    合にのみ、前記ディジタル署名を作成することを特徴と
    する請求項5または6に記載の署名作成装置。
  10. 【請求項10】 前記時刻認証機関に設置され、時刻設
    定要求に応じて、前記時刻情報の設定を行う設定手段を
    備えることを特徴とする請求項1〜9のいずれか一つに
    記載の署名作成装置。
  11. 【請求項11】 前記時刻認証機関に設置され、前記時
    計に対して自動的に校正をかける校正手段を備えること
    を特徴とする請求項1〜9のいずれか一つに記載の署名
    作成装置。
  12. 【請求項12】 共通鍵方式を用いてディジタル署名を
    作成する署名作成装置であって、 作成装置を特定するための装置IDを平文に連結する連
    結手段と、 前記連結手段により作成された連結データ、および署名
    作成専用の共通鍵を用いて前記ディジタル署名を作成す
    る署名作成手段と、 を備えることを特徴とする署名作成装置。
  13. 【請求項13】 時刻認証機関によってのみ時刻情報が
    設定される時計と、前記時刻情報および作成装置を特定
    するための装置IDを平文に連結する連結手段と、前記
    連結手段により作成された連結データ、および署名作成
    専用の鍵を用いてディジタル署名を作成する署名作成手
    段とを備える署名作成装置により作成された前記ディジ
    タル署名に基づいて改竄の検証を行う署名検証装置であ
    って、 前記ディジタル署名が連結された前記平文を受信する受
    信手段と、 前記ディジタル署名、前記平文、および署名検証専用の
    鍵を用いて、改竄を検証する署名検証手段と、 を備えることを特徴とする署名検証装置。
  14. 【請求項14】 鍵認証機関から、前記署名検証専用の
    鍵が暗号化された暗号情報の提供を受け、該暗号情報を
    復号することにより前記署名検証専用の鍵を生成する署
    名検証鍵生成手段を備えることを特徴とする請求項13
    に記載の署名検証装置。
  15. 【請求項15】 時刻認証機関によってのみ時刻情報が
    設定される時計と、 前記時刻情報および作成装置を特定するための装置ID
    を平文に連結する連結手段と、 前記連結手段により作成された連結データ、および署名
    作成専用の鍵を用いてディジタル署名を作成する署名作
    成手段と、 前記ディジタル署名が連結された前記平文を受信する受
    信手段と、 前記ディジタル署名、前記平文、および署名検証専用の
    鍵を用いて、改竄を検証する署名検証手段と、 前記作成時に、前記時計、前記連結手段および前記署名
    作成手段における署名作成機能を有効にし、前記検証時
    に、前記受信手段および前記署名検証手段における署名
    検証機能を有効にする機能選択手段と、 を備えることを特徴とする署名装置。
  16. 【請求項16】 下位装置としての機能と上位装置とし
    ての機能を切り替える切替手段と、 前記切替手段により上位装置としての機能に切り替えら
    れ、かつ前記機能選択手段により前記署名検証機能が有
    効にされた場合に、前記下位装置であってかつ前記署名
    作成機能が有効にされた他の署名装置を特定するための
    装置IDに基づいて、前記署名検証専用の鍵を生成する
    鍵生成手段と、 を備え、 前記署名作成専用の鍵と前記署名検証専用の鍵とは、共
    通鍵方式における共通鍵であり、前記署名検証手段は、
    前記鍵生成手段により生成された前記署名検証用の鍵を
    用いて、前記改竄を検証することを特徴とする請求項1
    5に記載の署名装置。
JP15170999A 1999-05-31 1999-05-31 署名作成装置 Expired - Fee Related JP3782259B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP15170999A JP3782259B2 (ja) 1999-05-31 1999-05-31 署名作成装置
US09/549,551 US7000114B1 (en) 1999-05-31 2000-04-14 Apparatus to create and/or verify digital signatures having a secure time element and an identifier of the apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP15170999A JP3782259B2 (ja) 1999-05-31 1999-05-31 署名作成装置

Publications (2)

Publication Number Publication Date
JP2000338867A true JP2000338867A (ja) 2000-12-08
JP3782259B2 JP3782259B2 (ja) 2006-06-07

Family

ID=15524567

Family Applications (1)

Application Number Title Priority Date Filing Date
JP15170999A Expired - Fee Related JP3782259B2 (ja) 1999-05-31 1999-05-31 署名作成装置

Country Status (2)

Country Link
US (1) US7000114B1 (ja)
JP (1) JP3782259B2 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005151004A (ja) * 2003-11-13 2005-06-09 Nippon Telegr & Teleph Corp <Ntt> 無線タグプライバシー保護方法、無線タグ装置、セキュリティサーバ装置、無線タグ装置用プログラムおよびセキュリティサーバ装置用プログラム
JP2005525733A (ja) * 2002-05-10 2005-08-25 ノキア コーポレイション セルラー式電気通信と認可基盤を使った、商品とサービスの安全な認証と請求のシステム及び方法
JP2007064791A (ja) * 2005-08-31 2007-03-15 Sony Corp 時刻設定装置及び時刻設定方法
JP2008269511A (ja) * 2007-04-25 2008-11-06 Hitachi Ltd 利用者認証方法
JP2014507882A (ja) * 2011-01-19 2014-03-27 クゥアルコム・インコーポレイテッド 接続識別子に対するアプリケーション識別子のリゾリューションのためのレコード生成

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1575562A (zh) * 2001-10-23 2005-02-02 松下电器产业株式会社 信息处理装置
US20030126447A1 (en) * 2001-12-27 2003-07-03 Jacques Debiez Trusted high stability time source
US20030188180A1 (en) * 2002-03-28 2003-10-02 Overney Gregor T. Secure file verification station for ensuring data integrity
US20030221105A1 (en) * 2002-05-20 2003-11-27 Autodesk, Inc. Extensible mechanism for attaching digital signatures to different file types
US20030221109A1 (en) * 2002-05-24 2003-11-27 Pure Edge Solutions, Inc. Method of and apparatus for digital signatures
JP2006236252A (ja) * 2005-02-28 2006-09-07 Fujitsu Ltd セキュリティ装置、時刻校正装置、タイムスタンプ装置、電源供給制御方法および電源供給制御プログラム
WO2007083347A1 (ja) * 2006-01-17 2007-07-26 Fujitsu Limited 通信端末装置、サーバ装置、データ管理システム、データ管理方法及びデータ管理プログラム
EP2223460A4 (en) * 2007-12-20 2011-12-28 Bce Inc NON-CONTACT LABEL WITH SIGNATURE AND ASSOCIATED APPLICATIONS
WO2010069033A1 (en) 2008-12-18 2010-06-24 Bce Inc Validation method and system for use in securing nomadic electronic transactions
CA2729231C (en) 2008-12-18 2019-01-15 Bce Inc. Processing of communication device signatures for use in securing nomadic electronic transactions
EP2200218A1 (en) * 2008-12-19 2010-06-23 BCE Inc. Dynamic identifier for use in identification of a device
US9059978B2 (en) 2010-03-23 2015-06-16 Fujitsu Limited System and methods for remote maintenance in an electronic network with multiple clients
US9286485B2 (en) * 2010-03-23 2016-03-15 Fujitsu Limited Using trust points to provide services
JP5704322B2 (ja) * 2011-03-10 2015-04-22 セイコーエプソン株式会社 画像生成装置、プロジェクターおよび画像生成方法
US9246882B2 (en) * 2011-08-30 2016-01-26 Nokia Technologies Oy Method and apparatus for providing a structured and partially regenerable identifier
CN104700023B (zh) * 2013-12-04 2017-11-21 中国移动通信集团辽宁有限公司 一种计算机系统时间防篡改方法及系统

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4295041A (en) * 1977-08-26 1981-10-13 Compagnie Internationale Pour L'informatique Cii-Honeywell Bull (Societe Anonyme) Device for the protection of access to a permanent memory of a portable data carrier
US4230958A (en) * 1978-08-09 1980-10-28 Bell Telephone Laboratories, Incorporated Loss of clock detector circuit
US4254469A (en) * 1979-03-01 1981-03-03 Ncr Corporation Method and apparatus for offset error correction
US4458109A (en) 1982-02-05 1984-07-03 Siemens Corporation Method and apparatus providing registered mail features in an electronic communication system
FR2596177B1 (fr) * 1986-03-19 1992-01-17 Infoscript Procede et dispositif de sauvegarde qualitative de donnees numerisees
JP2606827B2 (ja) 1986-07-24 1997-05-07 株式会社東芝 Icカードを用いた暗号装置
US5189700A (en) * 1989-07-05 1993-02-23 Blandford Robert R Devices to (1) supply authenticated time and (2) time stamp and authenticate digital documents
US5136643A (en) * 1989-10-13 1992-08-04 Fischer Addison M Public/key date-time notary facility
US5001752A (en) 1989-10-13 1991-03-19 Fischer Addison M Public/key date-time notary facility
US5115425A (en) * 1990-05-31 1992-05-19 At&T Bell Laboratories Switching system reliability
US5136646A (en) * 1991-03-08 1992-08-04 Bell Communications Research, Inc. Digital document time-stamping with catenate certificate
US5422953A (en) * 1993-05-05 1995-06-06 Fischer; Addison M. Personal date/time notary device
US5444780A (en) 1993-07-22 1995-08-22 International Business Machines Corporation Client/server based secure timekeeping system
JPH08328470A (ja) 1995-05-31 1996-12-13 N T T Data Tsushin Kk デジタル署名のための鍵生成方式及びその鍵を用いて署名を行うicカード
JPH09101967A (ja) 1995-10-04 1997-04-15 Toshiba Medical Eng Co Ltd 医用画像ファイリング装置
US5828751A (en) * 1996-04-08 1998-10-27 Walker Asset Management Limited Partnership Method and apparatus for secure measurement certification
JP2991099B2 (ja) * 1996-01-26 1999-12-20 富士ゼロックス株式会社 署名装置および方法
DE19610401A1 (de) 1996-03-16 1997-09-18 Deutsche Telekom Ag Verfahren und Anordnung zum Nachweis des Zeitpunktes der Durchführung eines kryptographischen Prozesses
JPH10268763A (ja) 1997-03-28 1998-10-09 Advance Co Ltd デジタル署名方式
US6081899A (en) * 1998-01-09 2000-06-27 Netscape Communications Corporation Time stamp authority hierarchy protocol and associated validating system
US6298153B1 (en) * 1998-01-16 2001-10-02 Canon Kabushiki Kaisha Digital signature method and information communication system and apparatus using such method

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005525733A (ja) * 2002-05-10 2005-08-25 ノキア コーポレイション セルラー式電気通信と認可基盤を使った、商品とサービスの安全な認証と請求のシステム及び方法
JP2005151004A (ja) * 2003-11-13 2005-06-09 Nippon Telegr & Teleph Corp <Ntt> 無線タグプライバシー保護方法、無線タグ装置、セキュリティサーバ装置、無線タグ装置用プログラムおよびセキュリティサーバ装置用プログラム
JP2007064791A (ja) * 2005-08-31 2007-03-15 Sony Corp 時刻設定装置及び時刻設定方法
JP2008269511A (ja) * 2007-04-25 2008-11-06 Hitachi Ltd 利用者認証方法
JP2014507882A (ja) * 2011-01-19 2014-03-27 クゥアルコム・インコーポレイテッド 接続識別子に対するアプリケーション識別子のリゾリューションのためのレコード生成
US8935766B2 (en) 2011-01-19 2015-01-13 Qualcomm Incorporated Record creation for resolution of application identifier to connectivity identifier

Also Published As

Publication number Publication date
JP3782259B2 (ja) 2006-06-07
US7000114B1 (en) 2006-02-14

Similar Documents

Publication Publication Date Title
JP3782259B2 (ja) 署名作成装置
KR101054970B1 (ko) 개인 정보를 포함하는 전자 증명서를 이용하여 통신 상대를 인증하기 위한 시스템, 장치, 방법, 및 컴퓨터 판독 가능한 기록 매체
JP4490477B2 (ja) トークン提供
US6553494B1 (en) Method and apparatus for applying and verifying a biometric-based digital signature to an electronic document
DK2158717T3 (en) REMOTE AUTHENTICATION AND TRANSACTION SIGNATURE
TWI454111B (zh) 用於確保通訊之鑑別及完備性的技術
US20020026578A1 (en) Secure usage of digital certificates and related keys on a security token
CN106778205A (zh) 运用物理不可克隆函数的无数据库验证
KR20010052105A (ko) 생체 측정 데이터를 이용한 암호키 발생
JP2001513227A (ja) ネットワーク環境における秘密最新乱数の管理および使用
US20070014398A1 (en) Generating a secret key from an asymmetric private key
JPH10135943A (ja) 携帯可能情報記憶媒体及びそれを用いた認証方法、認証システム
JP2003143131A (ja) 電子情報管理装置、携帯情報端末装置、管理サーバ装置及びプログラム
KR102169695B1 (ko) 자가검증이 가능한 블록체인 전자투표 관리 방법
US7143285B2 (en) Password exposure elimination for digital signature coupling with a host identity
JP7400444B2 (ja) IoT鍵管理システム,セキュアデバイス,IoTデバイス,デバイス管理装置およびセキュアエレメントの公開鍵証明書生成方法
JP2008005090A (ja) 複数公開鍵の証明書を発行及び検証するシステム、並びに、複数公開鍵の証明書を発行及び検証する方法
JP3724071B2 (ja) 電子署名方法
JP2002519782A (ja) 生物測定データを用いたエンドツーエンド認証の装置と方法
JP5380368B2 (ja) Icチップ発行システム、icチップ発行方法およびicチップ発行プログラム
US20040223183A1 (en) Image communication apparatus
JP3793024B2 (ja) 時刻公証方法
JP5300026B2 (ja) Icカードシステムにおけるカード認証システム
US20230031804A1 (en) Computer-readable recording medium storing information processing program, information processing apparatus, and system
JP2002033729A (ja) 認証方法及び装置並びに認証プログラムを記憶した記憶媒体

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050531

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050729

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20050913

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20051111

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20051122

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060307

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060309

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

R154 Certificate of patent or utility model (reissue)

Free format text: JAPANESE INTERMEDIATE CODE: R154

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100317

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100317

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110317

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110317

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120317

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130317

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130317

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140317

Year of fee payment: 8

LAPS Cancellation because of no payment of annual fees