JP2001331104A - Method and device for digital signature - Google Patents

Method and device for digital signature

Info

Publication number
JP2001331104A
JP2001331104A JP2000313123A JP2000313123A JP2001331104A JP 2001331104 A JP2001331104 A JP 2001331104A JP 2000313123 A JP2000313123 A JP 2000313123A JP 2000313123 A JP2000313123 A JP 2000313123A JP 2001331104 A JP2001331104 A JP 2001331104A
Authority
JP
Japan
Prior art keywords
digital signature
message
signature
log
verified
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2000313123A
Other languages
Japanese (ja)
Other versions
JP3873603B2 (en
JP2001331104A5 (en
Inventor
Kunihiko Miyazaki
邦彦 宮崎
Ryoichi Sasaki
良一 佐々木
Kazuo Takaragi
和夫 宝木
Seiichi Suzaki
誠一 洲崎
Toshiyuki Moritsu
俊之 森津
Mizuhiro Sakai
瑞洋 酒井
Mitsuru Iwamura
充 岩村
Tsutomu Matsumoto
勉 松本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2000313123A priority Critical patent/JP3873603B2/en
Publication of JP2001331104A publication Critical patent/JP2001331104A/en
Publication of JP2001331104A5 publication Critical patent/JP2001331104A5/ja
Application granted granted Critical
Publication of JP3873603B2 publication Critical patent/JP3873603B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To make it possible to discriminate a digital signature by a digital signature generator him-/herself from that by a third party who pretends to be the signature generator. SOLUTION: Before distributing a message with a digital signature containing a generated digital signature and the message, a device 1 of a digital signer registers a signature log 2235 of the message with the digital signature in a signature log table 2234. A device 3 of a digital signature verifier obtains a signature log list from the device 1 of the digital signer, and verifies whether or not the message with the digital signature has been generated by the device 1 of the digital signer, by checking whether or not the message with the digital signature to be verified is registered in the signature log list obtained by the message with digital signature to be a verification object.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、ディジタル署名技
術に関する。
[0001] The present invention relates to a digital signature technique.

【0002】[0002]

【従来の技術】電子的な文書などのディジタル化された
メッセージに、従来の印鑑に相当する機能を付与する技
術であるディジタル署名が、電子商取引などにおけるネ
ットワークの高度利用を可能にする技術として、注目さ
れつつある。
2. Description of the Related Art A digital signature, which is a technique for giving a function equivalent to a conventional seal to a digitized message such as an electronic document, is a technique that enables advanced use of a network in electronic commerce and the like. It is getting attention.

【0003】ディジタル署名技術に関する文献として
は、たとえば以下のものがある。
[0003] Documents relating to digital signature technology include, for example, the following.

【0004】文献1: Alfred J. Menezes, Paul C. va
n Oorschot, and Scott A. Vanstone, "Handbook of Ap
plied Cryptography" CRC Press, Inc. 1997 文献2: Bruce Schneier, "Applied Cryptography Sec
ond Edition", JognWiley & Sons, Inc. 1996 文献3: International Application Number PCT/US91
/05386 文献4: "Standerd Specifications for Public Key C
ryptography (DraftVersion 11)" IEEE P1363, IEEE, J
uly 1999 上記の各文献に記載のディジタル署名技術では、ディジ
タル署名生成者は、署名対象となるメッセージMあるい
はその特徴値,メッセージダイジェストであるハッシュ
値に、自身が秘密裏に保持する秘密鍵を作用させること
で、メッセージMに対するディジタル署名Aを生成する。
そして、メッセージMにディジタル署名Aを付して公開す
る。ディジタル署名検証者は、メッセージMに付された
ディジタル署名Aを前記秘密鍵と対の公開鍵を作用させ
ることで得た結果と、メッセージMあるいはそのハッシ
ュ値とを比較する。両者が一致しない場合は、ディジタ
ル署名Aが生成された後にメッセージMに何らかの改ざん
が加えられた可能性がある。
Reference 1: Alfred J. Menezes, Paul C. va
n Oorschot, and Scott A. Vanstone, "Handbook of Ap
plied Cryptography "CRC Press, Inc. 1997 Reference 2: Bruce Schneier," Applied Cryptography Sec
ond Edition ", JognWiley & Sons, Inc. 1996 Reference 3: International Application Number PCT / US91
/ 05386 Reference 4: "Standerd Specifications for Public Key C
ryptography (DraftVersion 11) "IEEE P1363, IEEE, J
uly 1999 In the digital signature technology described in each of the above documents, the digital signature creator applies a secret key held in secret to the message M to be signed or its characteristic value and a hash value that is a message digest. As a result, a digital signature A for the message M is generated.
Then, a digital signature A is attached to the message M and the message M is released. The digital signature verifier compares the digital signature A attached to the message M with the result obtained by applying the public key paired with the secret key to the message M or its hash value. If the two do not match, the message M may have been tampered with after the digital signature A was generated.

【0005】このため、両者が一致する場合にのみ、デ
ィジタル署名AがメッセージMに対してなされたものであ
ることを認証する。
[0005] For this reason, only when the two match, the digital signature A authenticates that the digital signature A is given to the message M.

【0006】なお、上記の文献2のP75、"CHAPTER4 Int
ermediate Protocols, 4.1 TIMESTANPING SERVICES"や
文献3には、ディジタル署名生成者が、自身が生成した
メッセージに何らかの改ざんを加えて新たにディジタル
署名を生成し、これらを元のメッセージおよびディジタ
ル署名と置き換えるような不正な行為を防止する技術が
開示されている。該技術では、ディジタル署名生成者
は、署名対象となるメッセージMnあるいはそのハッシュ
値と1つ前に生成したディジタル署名An-1の署名対象デ
ータと時刻データを、自身が秘密裏に保持する秘密鍵を
作用させることで、メッセージMnに対するディジタル署
名Anを生成する。このようにすると、ディジタル署名An
の次に生成されるディジタル署名An+1には、1つ前に生
成したディジタル署名Anの署名対象データが反映され
る。このため、ディジタル署名生成者が自身が生成した
メッセージMnに何らかの改ざんを加えて新たにディジタ
ル署名Anを生成し、これらを元のメッセージMnおよびデ
ィジタル署名Anと置き換えるような不正な行為を行う
と、ディジタル署名An+1との間で整合がとれなくなる。
[0006] It should be noted that P75, "CHAPTER4 Int" in Reference
ermediate Protocols, 4.1 TIMESTANPING SERVICES "and Reference 3 show that a digital signature creator generates a new digital signature by adding a certain falsification to a message generated by the creator and replaces the original message and the digital signature with these. In this technology, a digital signature creator is required to sign a message Mn to be signed or a hash value thereof and a digital signature A n-1 generated immediately before. the data and time data, itself by the action of secret key held in secret, generating a digital signature a n for the message M n. in this way, a digital signature a n
Of the digital signature A n + 1 that is generated next, the digital signature A n of the signature target data generated in the previous is reflected. Therefore, in addition to any tampering with the message M n of digital signature creator himself generates generates a new digital signature A n, these original message M n and that replaces the digital signature A n fraud Is performed, the matching with the digital signature An + 1 cannot be achieved.

【0007】[0007]

【発明が解決しようとする課題】ところで、上記のディ
ジタル署名技術では、ディジタル署名生成者が自身の秘
密鍵を秘密裏に保持していることが前提となっている。
すなわち、前記秘密鍵と対の公開鍵を用いて検証するこ
とができるディジタル署名を生成できるものは、前記秘
密鍵を保持するディジタル署名生成者のみであることを
前提としている。
By the way, the above-mentioned digital signature technique is based on the premise that the digital signature creator holds his / her private key in secret.
That is, it is assumed that only a digital signature creator holding the secret key can generate a digital signature that can be verified using the public key paired with the secret key.

【0008】ディジタル署名生成者の秘密鍵管理の不手
際など何らかの理由により、第3者がディジタル署名生
成者の秘密鍵を不正に入手し、ディジタル署名生成者に
なりすましてディジタル署名を行った場合、上記のディ
ジタル署名技術では、これを検知することができない。
If a third party illegally obtains the digital signature creator's private key and impersonates as the digital signature creator and performs the digital signature, for any reason, such as the inability of the digital signature creator to manage the private key, This digital signature technology cannot detect this.

【0009】なお、 International Application Numbe
r PCT/US93/1117には、メッセージと当該メッセージに
対するディジタル署名に、ディジタル署名生成者が保持
する新たな秘密鍵を作用させることで、メッセージに対
するディジタル署名を新たに生成する技術が開示されて
いる。しかしながら、該技術は、近年の電子計算機の演
算能力の飛躍的な向上や公開鍵から秘密鍵を求めるアル
ゴリズムの改良などにより、第3者がディジタル署名生
成者の秘密鍵を不正に入手できる可能性が高まってきた
場合に、以前に行ったディジタル署名のセキュリティを
確保するための技術であり、秘密鍵を不正に入手した第
3者がディジタル署名生成者になりすまして行ったディ
ジタル署名を検知することはできない。
The International Application Numbe
r PCT / US93 / 1117 discloses a technique for generating a new digital signature for a message by applying a new secret key held by a digital signature generator to a message and a digital signature for the message. . However, this technique has the potential to allow a third party to illegally obtain the private key of the digital signature creator due to the recent dramatic improvement in the computing power of the computer and the improvement of the algorithm for finding the private key from the public key. This is a technique for securing the security of a digital signature that has been performed before, in which a third party who has illegally obtained a secret key impersonates a digital signature generator and detects a digital signature that has been performed. Can not.

【0010】本発明は上記事情に鑑みてなされたもので
あり、本発明の目的は、ディジタル署名生成者自身がし
たディジタル署名と第3者がディジタル署名生成者にな
りすまして行ったディジタル署名とを識別可能なディジ
タル署名技術を提供することにある。
SUMMARY OF THE INVENTION The present invention has been made in view of the above circumstances, and an object of the present invention is to combine a digital signature created by a digital signature creator with a digital signature impersonated by a third party as a digital signature creator. It is to provide an identifiable digital signature technology.

【0011】[0011]

【課題を解決するための手段】上記目的を達成するため
に、本発明の第1の態様は、ディジタル署名生成者側に
おいて、生成したディジタル署名とメッセージを含むデ
ィジタル署名付きメッセージの配布に先立ち、当該ディ
ジタル署名付きメッセージのログデータをログリストに
登録する。ここで、ログデータとは、ディジタル署名付
きメッセージそのものであってもよいし、あるいは、デ
ィジタル署名付きメッセージに含まれるメッセージを当
該メッセージのハッシュ値に置き換えたディジタル署名
付きメッセージであってもよい。
In order to achieve the above object, a first aspect of the present invention is to provide a digital signature creator which, prior to distribution of a digitally signed message including a generated digital signature and a message, The log data of the message with the digital signature is registered in a log list. Here, the log data may be the digitally signed message itself, or a digitally signed message in which a message included in the digitally signed message is replaced with a hash value of the message.

【0012】本発明で用いられるハッシュ値とはハッシ
ュ関数と呼ばれる,任意長の入力から固定長の値を出力
するような関数によって計算される値を指す。安全性を
確保する目的からは、同じ出力値を与えるような2つの
異なる入力値を見出すことと出力がある与えられた値と
なる入力値を見出すこととが困難であるような関数を用
いることが望ましい。ハッシュ関数のアルゴリズムはシ
ステム全体に対して公開されているものとする。
The hash value used in the present invention refers to a value calculated by a function called a hash function that outputs a fixed-length value from an arbitrary-length input. For the purpose of ensuring safety, use a function that makes it difficult to find two different input values that give the same output value and find an input value that has a given output value. Is desirable. It is assumed that the algorithm of the hash function is open to the entire system.

【0013】このようにすることで、ディジタル署名検
証者は、ディジタル署名生成者からログリストを入手
し、検証すべきディジタル署名付きメッセージのログデ
ータが前記ログリストに登録されているか否かを調べる
ことで、当該検証すべきディジタル署名付きメッセージ
が前記ディジタル署名生成者により配布されたものであ
るか否かを検証することが可能となる。
In this way, the digital signature verifier obtains the log list from the digital signature generator and checks whether or not log data of the message with the digital signature to be verified is registered in the log list. This makes it possible to verify whether or not the message with the digital signature to be verified has been distributed by the digital signature creator.

【0014】また、本発明の第2の態様は、ディジタル
署名生成者側において、自らが生成したメッセージに対
するディジタル署名を、信頼できる第3者であるタイム
スタンプ発行局に送信し、タイムスタンプ発行局が秘密
裏に保持する秘密鍵を用いて当該ディジタル署名と時刻
データを暗号化し、タイムスタンプを生成してもらう。
そして、このタイムスタンプを前記メッセージに付して
配布する。
According to a second aspect of the present invention, a digital signature creator transmits a digital signature for a message generated by the digital signature creator to a reliable third party, a time stamp issuing authority. Encrypts the digital signature and the time data using a secret key held in secret, and asks the user to generate a time stamp.
Then, the time stamp is attached to the message and distributed.

【0015】このようにすることで、ディジタル署名検
証者は、タイムスタンプ発行局の秘密鍵と対の公開鍵を
用いて、メッセージに付されたタイムスタンプから時刻
データとディジタル署名を取得し、この時刻データが示
す日時が、ディジタル署名生成者より予め通知された日
時を過ぎているか否かを調べることで、ディジタル署名
が、ディジタル署名生成者が有効と認めるものか否かを
検証することが可能となる。
[0015] By doing so, the digital signature verifier obtains the time data and the digital signature from the time stamp attached to the message using the private key of the time stamp issuing authority and the paired public key. By checking whether the date and time indicated by the time data has passed the date and time notified in advance by the digital signature creator, it is possible to verify whether the digital signature is valid by the digital signature creator Becomes

【0016】[0016]

【発明の実施の形態】図1は本発明の第1実施形態が適
用されたシステムの概略図である。
FIG. 1 is a schematic diagram of a system to which a first embodiment of the present invention is applied.

【0017】図示するように、本システムは、ディジタ
ル署名付きメッセージを作成するディジタル署名者側装
置11〜1n(以下、単にディジタル署名者側装置1とす
る)と、ディジタル署名者側装置1が作成したディジタ
ル署名付きメッセージを保持する購入者側装置31〜3
n(以下、単に購入者側装置3とする)と、ディジタル署
名者側装置1が作成したディジタル署名付きメッセージ
の検証を行うディジタル署名検証者側装置5と、ディジ
タル署名者側装置1が作成したメッセージのリストを公
開し、購入者側装置3に代わってディジタル署名付きメ
ッセージをディジタル署名者側装置1から入手する仲介
者側装置7とを含んで構成される。
As shown in the figure, the present system includes a digital signer side apparatus 11 to 1 n (hereinafter simply referred to as a digital signer side apparatus 1) for creating a message with a digital signature, and a digital signer side apparatus 1. purchaser apparatus 3 1 to 3 but which holds a digital signature created message
n (hereinafter simply referred to as the purchaser's device 3), the digital signature verifier's device 5 for verifying the digitally signed message created by the digital signer's device 1, and the digital signer's device 1 And a mediator device 7 that publishes a message list and obtains a digitally signed message from the digital signer device 1 on behalf of the purchaser device 3.

【0018】なお、本発明の実施の形態において、メッ
セージとは、電子的な文書などのディジタルデータの
他、イメージデータや音声データなどのディジタル化さ
れたマルチメディアデータや、有価証券と同じ価値を持
つディジタルデータなども含むものとする。また、本発
明の実施の形態の説明にて用いられれる文言「購入」と
は、有償無償を問わず、ディジタル署名者が作成したデ
ィジタル署名付きメッセージを何らかの方法により入手
する行為を指すものとする。
In the embodiment of the present invention, a message has the same value as digital data such as an electronic document, digitized multimedia data such as image data and audio data, and securities. Digital data and the like. Further, the term “purchase” used in the description of the embodiment of the present invention refers to an act of obtaining a digitally signed message created by a digital signer by any method, regardless of whether it is charged or not. .

【0019】図2は、ディジタル署名者側装置1,購入
者側装置3,ディジタル署名検証者側装置5,仲介者側装
置7,タイムスタンプ発行装置8の概略構成図である。
FIG. 2 is a schematic configuration diagram of the digital signer side device 1, the purchaser side device 3, the digital signature verifier side device 5, the mediator side device 7, and the time stamp issuing device 8.

【0020】各装置は、CPU11と、CPU11のワークエリア
として機能するRAM12と、ハードディスク装置などの外
部記憶装置13と、CD-ROMやFDなどの可搬性を有する記憶
媒体15からデータを読取る読取り装置14と、キーボード
やマウスなどの入力装置16と、ディスプレイなどの表示
装置17と、ネットワークを介して他の装置と通信を行う
ための通信装置18と、ICカード接続装置19と、上述した
各構成要素間のデータ送受を司るインターフェース20を
備えた、一般的な構成を有する電子計算機21に、計算機
能付き記憶媒体であるICカード22を接続することで構築
することができる。
Each device includes a CPU 11, a RAM 12 functioning as a work area for the CPU 11, an external storage device 13 such as a hard disk device, and a reading device for reading data from a portable storage medium 15 such as a CD-ROM or FD. 14, an input device 16 such as a keyboard and a mouse, a display device 17 such as a display, a communication device 18 for communicating with other devices via a network, an IC card connection device 19, and each of the components described above. It can be constructed by connecting an IC card 22, which is a storage medium with a calculation function, to an electronic computer 21 having a general configuration provided with an interface 20 for controlling data transmission and reception between elements.

【0021】ディジタル署名者側装置1の外部記憶装置1
3に格納されるのは、ICカード22に、メッセージに対す
るディジタル署名の生成を依頼し、メッセージにICカー
ド22により生成されたディジタル署名を付して、ディジ
タル署名付きメッセージとして配布するための署名付き
メッセージ作成PG(プログラム)131と、自ディジタル
署名者側装置1が作成したディジタル署名付きメッセー
ジの検証をディジタル署名検証者側装置5に依頼した
り、ディジタル署名検証者側装置5からの指示にしたが
い、当該ディジタル署名検証者側装置5がディジタル署
名付きメッセージの検証を行うのに必要な情報を当該デ
ィジタル署名検証者側装置5に提供するための検証依頼P
G(プログラム)132である。これらは、RAM12上にロー
ドされ,CPU11により、署名付きメッセージ作成処理部1
11や検証依頼処理部112というプロセスとして具現化さ
れる。
External storage device 1 of digital signer side device 1
Stored in 3 is a request for the IC card 22 to generate a digital signature for the message, a digital signature generated by the IC card 22 attached to the message, and a signature for distribution as a digitally signed message. The digital signature verifier 5 is requested to verify the message PG (program) 131 and the digitally signed message generated by the digital signature verifier 1, or in accordance with an instruction from the digital signature verifier 5. A verification request P for providing the digital signature verifier side device 5 with information necessary for the digital signature verifier side device 5 to verify a message with a digital signature.
G (program) 132. These are loaded on the RAM 12 and are signed by the CPU 11 into the signed message creation processing unit 1.
11 and a verification request processing unit 112.

【0022】購入者側装置3の外部記憶装置13に格納さ
れるのは、ディジタル署名側装置1からディジタル署名
付きメッセージを入手するための署名付きメッセージ入
手PG(プログラム)331と、入手したディジタル署名付
きメッセージの検証をディジタル署名検証者側装置5に
依頼するための検証依頼PG(プログラム)332である。
これらは、RAM12上にロードされ、CPU11により署名付き
メッセージ入手処理部311や検証依頼処理部312というプ
ロセスとして具現化される。
Stored in the external storage device 13 of the purchaser-side device 3 are a signed message obtaining PG (program) 331 for obtaining a digitally signed message from the digital signature-side device 1, and the obtained digital signature. A verification request PG (program) 332 for requesting the digital signature verifier apparatus 5 to verify the attached message.
These are loaded on the RAM 12, and are embodied by the CPU 11 as processes of a signed message acquisition processing unit 311 and a verification request processing unit 312.

【0023】ディジタル署名検証者側装置5の外部記憶
装置13に格納されるのは、ディジタル署名者側装置1あ
るいは購入者側装置からの指示にしたがい、ディジタル
署名付きメッセージの検証を行う署名検証PG(プログラ
ム)531である。これは、RAM12上にロードされ,CPU11
により、署名検証処理部511というプロセスとして具現
化される。
Stored in the external storage device 13 of the digital signature verifier side device 5 is a signature verification PG for verifying a message with a digital signature in accordance with an instruction from the digital signer side device 1 or the purchaser side device. (Program) 531. This is loaded on RAM12 and
Thus, the present invention is embodied as a process called a signature verification processing unit 511.

【0024】仲介者側装置7は、購入者側装置3に代わっ
てディジタル署名付きメッセージをディジタル署名者側
装置1から入手する。基本的に、図2と同様の構成を有
する。購入者側装置3,ディジタル署名検証者側装置5,
仲介者側装置7には,ICカード接続装置はなくても良
い。
The mediator device 7 obtains a digitally signed message from the digital signer device 1 in place of the purchaser device 3. Basically, it has a configuration similar to that of FIG. Buyer's device 3, Digital signature verifier's device 5,
The intermediary device 7 may not have an IC card connection device.

【0025】これらのプログラムは、読取り装置14によ
りCD-ROMやFDなどの可搬性の記憶媒体15から読取られ、
外部記憶装置13にインストールされるようにしてもよい
し、あるいは、通信装置18を介してネットワークから外
部記憶装置13にダウンロードされるようにしてもよい。
These programs are read from a portable storage medium 15 such as a CD-ROM or FD by a reading device 14,
It may be installed in the external storage device 13 or may be downloaded from the network to the external storage device 13 via the communication device 18.

【0026】図3は、図2に示すICカード22の概略構成
図である。
FIG. 3 is a schematic configuration diagram of the IC card 22 shown in FIG.

【0027】図示するように、ICカード22は、CPU221
と、CPU221のワークエリアとして機能するRAM222と、各
種プログラムやデータを記憶するEEPROM223と、ICカー
ド接続装置19を介して電子計算機21と通信を行うI/O224
とを有する。 本発明において、EEPROMとは、データを
電気的に書き換え可能な不揮発性メモリを指す。
As shown, the IC card 22 includes a CPU 221.
A RAM 222 functioning as a work area for the CPU 221; an EEPROM 223 for storing various programs and data; and an I / O 224 for communicating with the computer 21 via the IC card connection device 19.
And In the present invention, the EEPROM refers to a nonvolatile memory in which data can be electrically rewritten.

【0028】EEPROM223には、署名付きメッセージ作成
処理部111からの指示にしたがい、メッセージに対する
ディジタル署名を生成するための署名生成PG(プログラ
ム)2231と、ディジタル署名生成の際に用いる秘密鍵22
32と、秘密鍵2232と対の公開鍵を含んだ公開鍵証明書22
33と、ディジタル署名生成の履歴を記録するための署名
ログテーブル2234が格納されている。ここで、署名生成
PG2231と秘密鍵2232は、ICカード22の発行時に設定さ
れ、ICカード22の外部からは読み出すことができないよ
うに設定されている。署名生成PG2231のように、カード
発行時に書き込まれ、その後書き換えられることがない
ものは、EEPROM223ではなく書き換えできないROMに保存
されていてもよい。公開鍵証明書2233は、ICカード22の
発行時に設定され、ICカード22の外部からも読み出すこ
とができるように設定されている。
The EEPROM 223 stores a signature generation PG (program) 2231 for generating a digital signature for the message and a secret key 22 used for generating the digital signature in accordance with an instruction from the signed message generation processing unit 111.
A public key certificate 22 including a public key paired with 32 and a private key 2232
33, and a signature log table 2234 for recording the history of digital signature generation. Here, signature generation
The PG2231 and the secret key 2232 are set when the IC card 22 is issued, and are set so that they cannot be read from outside the IC card 22. What is written at the time of issuing a card and is not rewritten afterward, such as the signature generation PG2231, may be stored in a non-rewritable ROM instead of the EEPROM 223. The public key certificate 2233 is set when the IC card 22 is issued, and is set so that it can be read from outside the IC card 22.

【0029】また、署名ログテーブル2234は、ICカード
22の発行時には何ら記録されておらず、ICカード22がデ
ィジタル署名を生成する毎に、生成されたディジタル署
名と当該署名対象メッセージのハッシュ値と当該署名対
象メッセージの購入者名(購入者側装置3のアドレスな
ど)でなる署名ログ2235が追記される。この署名ログテ
ーブル2234は、ICカード22の外部から読み出すことは可
能であるが、ICカード22の外部から書き換えることがで
きないように、またデータを消去することができないよ
うに、設定されているものとする。図3に示す例では、
ICカード22でN回のディジタル署名生成処理が行われた
後の状態を示しており、署名ログテーブル2234には、N
個の署名ログ2235が記憶されている。
The signature log table 2234 is stored in an IC card
No information is recorded when the IC card 22 is issued, and every time the IC card 22 generates a digital signature, the generated digital signature, the hash value of the message to be signed, and the name of the purchaser of the message to be signed (the purchaser device) 3) is added. The signature log table 2234 is set so that it can be read from outside the IC card 22 but cannot be rewritten from outside the IC card 22 and data cannot be erased. And In the example shown in FIG.
This shows the state after digital signature generation processing has been performed N times in the IC card 22, and the signature log table 2234 contains N
Signature logs 2235 are stored.

【0030】ICカード22の発行処理、すなわち、EEPROM
223に、署名生成PG2231と秘密鍵2232と公開鍵証明書223
3を格納・設定する処理は、ICカード発行業者が行うよ
うにしてもよい。あるいは、ICカード発行業者は、EEPR
OM223に署名生成PG2231のみを格納した状態で発行し、I
Cカード22の所有者であるディジタル署名者が、秘密鍵2
232と公開鍵証明書2233を、EEPROM223に格納・設定する
ようにしてもよい。
The issuing process of the IC card 22, that is, the EEPROM
223, a signature generation PG2231, a private key 2232, and a public key certificate 223
The process of storing and setting 3 may be performed by an IC card issuer. Alternatively, the IC card issuer can use EEPR
Issued with only the signature generation PG2231 stored in OM223,
The digital signer, the owner of the C card 22,
232 and the public key certificate 2233 may be stored and set in the EEPROM 223.

【0031】ディジタル署名者が秘密鍵2232をEEPROM22
3に格納・設定する時は、ICカード発行業者によってあ
らかじめ秘密鍵生成プログラムをICカード22の内部に格
納しておき、それをディジタル署名者が実行することに
より、ディジタル署名者自身も秘密鍵2232の値を知るこ
となく格納・設定するようにしたほうが望ましい。
The digital signer stores the secret key 2232 in the EEPROM 22
When storing and setting in the IC card 3, the IC card issuer stores the secret key generation program in the IC card 22 in advance and executes the program by the digital signer, so that the digital signer himself can also store the secret key 2232. It is desirable to store and set without knowing the value of.

【0032】CPU221は、署名生成PG2231をRAM222上にロ
ードして実行することで、署名生成処理部2211をプロセ
スとして具現化する。
The CPU 221 loads the signature generation PG 2231 into the RAM 222 and executes the same, thereby realizing the signature generation processing unit 2211 as a process.

【0033】次に、図4を用いて,購入者側装置3がデ
ィジタル署名者側装置1からディジタル署名付きメッセ
ージを入手する際の動作について説明する。
Next, with reference to FIG. 4, the operation when the purchaser's device 3 obtains a message with a digital signature from the digital signer's device 1 will be described.

【0034】ディジタル署名者側装置1において、署名
付きメッセージ作成処理部111は、購入者側装置3からメ
ッセージの送信要求を受け取ると、その送信要求の対象
であるメッセージを、たとえば各種メッセージが格納さ
れた外部記憶装置13から読み出し、これをハッシュ関数
で評価することによりハッシュ値を求める。そして、メ
ッセージのハッシュ値と送信要求を行った購入者側装置
3のアドレスを署名生成処理部2211に送って署名生成を
依頼する(S6101)。署名生成処理部2211は、送られて
きたメッセージのハッシュ値に、秘密鍵2232を作用さ
せ、メッセージに対するディジタル署名を生成する(S6
102)。署名生成処理部2211は、メッセージのハッシュ
値とディジタル署名と送信要求を行った購入者側装置3
のアドレスからなる署名ログ2235を、署名ログテーブル
2234に登録し(S6103)、ディジタル署名と公開鍵証明
書2233を、署名付きメッセージ作成処理部111に送る。
署名ログテーブル2234はあらかじめインデックスをつけ
るなど、シーケンシャルにデータを管理できるようにな
っているほうが、各署名ログ間の時間的な前後関係がわ
かりやすくなるので好ましい。署名付きメッセージ作成
処理部111は、送信要求の対象であるメッセージに該デ
ィジタル署名を付してディジタル署名付きメッセージを
作成し、公開鍵証明書2233を添付して、送信要求を行っ
た購入者側装置3に送信する(S6104)。
In the digital signer side apparatus 1, upon receiving a message transmission request from the purchaser side apparatus 3, the signed message creation processing unit 111 stores the message to be transmitted, for example, various messages. The hash value is obtained by reading the data from the external storage device 13 and evaluating the hash value with a hash function. Then, the hash value of the message and the purchaser's device that made the transmission request
The address 3 is sent to the signature generation processing unit 2211 to request signature generation (S6101). The signature generation processing unit 2211 applies a secret key 2232 to the hash value of the transmitted message to generate a digital signature for the message (S6).
102). The signature generation processing unit 2211 stores the hash value of the message, the digital signature, and the purchaser-side device 3 that has issued the transmission request.
Log 2235 consisting of the address of
2234 (S6103), and sends the digital signature and the public key certificate 2233 to the signed message creation processing unit 111.
It is preferable that the signature log table 2234 be able to manage data sequentially, such as by attaching an index in advance, because the temporal context between the signature logs can be easily understood. The signed message creation processing unit 111 creates a digitally signed message by attaching the digital signature to the message to be transmitted, attaches the public key certificate 2233 to the message, and The data is transmitted to the device 3 (S6104).

【0035】購入者側装置3において、署名付きメッセ
ージ入手処理部311は、入力装置36を介して購入者より
メッセージ入手要求が指示されると、当該メッセージを
保持する入手先のディジタル署名者側装置1へメッセー
ジ送信要求を送信し(S6001)、当該ディジタル署名者
側装置1からディジタル署名付きメッセージが送られて
くるのを待つ(S6002)。署名付きメッセージ入手処理
部311は、受け取ったディジタル署名付きメッセージに
含まれるディジタル署名の検証を行う。具体的には、当
該ディジタル署名に、当該ディジタル署名付きメッセー
ジに添付された公開鍵証明書2233の公開鍵を作用させる
とともに,当該ディジタル署名付きメッセージに含まれ
るメッセージからハッシュ値を求め,二つの結果を比較
する(S6003)。両者が一致する場合(S6004でOKの場
合)は、当該ディジタル署名は、当該ディジタル署名付
きメッセージに含まれるメッセージに対してなされたも
のであると認証し、当該ディジタル署名付きメッセージ
を受け入れ、入手先のディジタル署名者側装置1のアド
レスを付して外部記憶装置33などに格納する(S600
5)。両者が一致しない場合(S6004でNGの場合)は、認
証せずに当該ディジタル署名付きメッセージを破棄する
(S6006)。
In the purchaser's apparatus 3, when a message acquisition request is instructed by the purchaser via the input device 36, the signed message acquisition processing section 311 sends the digital signer's apparatus of the acquisition source holding the message. A message transmission request is transmitted to the digital signer 1 (S6001), and a digital signature-added message is sent from the digital signer side apparatus 1 (S6002). The signed message obtaining processor 311 verifies the digital signature included in the received digitally signed message. Specifically, the public key of the public key certificate 2233 attached to the message with the digital signature is applied to the digital signature, and a hash value is obtained from the message included in the message with the digital signature. Are compared (S6003). If they match (OK in S6004), the digital signature is authenticated to be the one included in the digitally signed message, the digitally signed message is accepted, and the source is obtained. The address of the digital signer side device 1 is added and stored in the external storage device 33 (S600).
Five). If they do not match (NG in S6004), the message with the digital signature is discarded without authentication (S6006).

【0036】購入者装置は,実際に当該ディジタル署名
付きメッセージを受け入れる前に、必要に応じて、例え
ば当該ディジタル署名付きメッセージの価値等に応じ
て、後述する署名検証依頼をディジタル署名検証者側装
置5に依頼して署名を検証し、正当な署名であることを
確認した後に受け入れるようにしてもよい。
Before actually accepting the digitally signed message, the purchaser device sends a digital signature verification request to be described later, if necessary, for example, according to the value of the digitally signed message, etc. The request may be made to 5 to verify the signature, and after confirming that the signature is valid, the signature may be accepted.

【0037】仲介者側装置7が購入者側装置3を代行する
場合は、図4に示す購入者側装置3のフローを仲介者側
装置7が実行し、S6005で受け入れた署名付きメッセー
ジを購入者側装置3に送信する。この場合、購入者側装
置3は、S6003に示す検証処理を行わなくてすむので、購
入者側装置3の負担を軽減できる。なお、仲介者側装置7
は、各ディジタル署名者側装置1が所有するメッセージ
に関する情報を予め入手し、各ディジタル署名者側装置
1が所有するメッセージのリストをWebなどを用いて各
購入者側装置3に公開しておくことが好ましい。
When the intermediary apparatus 7 acts on behalf of the purchaser apparatus 3, the intermediary apparatus 7 executes the flow of the purchaser apparatus 3 shown in FIG. 4, and purchases the signed message accepted in S6005. Is transmitted to the user-side device 3. In this case, since the purchaser-side device 3 does not need to perform the verification process shown in S6003, the burden on the purchaser-side device 3 can be reduced. The mediator device 7
Obtains in advance information about messages owned by each digital signer side apparatus 1 and publishes a list of messages owned by each digital signer side apparatus 1 to each purchaser side apparatus 3 using the Web or the like. Is preferred.

【0038】ディジタル署名者側装置1は、購入者側装
置3からの依頼の有無にかかわらず、ディジタル署名者
の意思に基づいてディジタル署名付きメッセージを作成
してもかまわない。この場合、図4に示す購入者側装置
3のフローは行われないことになる。しかし、ディジタ
ル署名付きメッセージの購入者は、購入者側装置3を用
いて、後述する署名検証依頼をディジタル署名検証者側
装置5に依頼することで、署名を検証することができ
る。
The digital signer side device 1 may create a message with a digital signature based on the intention of the digital signer regardless of the request from the purchaser side device 3. In this case, the buyer-side device shown in FIG.
Step 3 will not be performed. However, the purchaser of the message with the digital signature can verify the signature by using the purchaser-side device 3 to request the digital signature verifier-side device 5 for a signature verification request described later.

【0039】たとえば、メッセージが有価証券と同じ価
値を持つディジタルデータ(ここでは、電子証券と呼ぶ
こととする)を例にとり説明すると、電子証券の発行者
であるディジタル署名者は、ディジタル署名者側装置1
を用いて、図4に示すディジタル署名側装置1のフロー
を実行し、署名付き電子証券を作成・発行する。なお、
電子証券の発行段階では、作成した署名付き電子証券の
購入先が明らかでないので、署名ログテーブル2234に登
録する署名ログ2235に購入先のアドレスは含まれない。
For example, taking as an example digital data in which a message has the same value as a security (herein referred to as electronic security), the digital signer who is the issuer of the electronic security is the digital signer. Device 1
Is used to create and issue a digital certificate with a signature, by executing the flow of the digital signature side device 1 shown in FIG. In addition,
At the stage of issuance of the electronic security, since the purchaser of the created electronic security with a signature is not clear, the address of the purchaser is not included in the signature log 2235 registered in the signature log table 2234.

【0040】仲介者側装置7は、ディジタル署名者側装
置1が発行した署名付き電子証券を入手し、Webなどを用
いて公開しておく。そして、購入者側装置3からの要求
に応じて所望の署名付き電子証券を送信あるいは郵送等
により送付する。電子証券の購入希望者は、実際に購入
手続きを行う前に、購入者側装置3を用いて、購入予定
の電子証券の検証をディジタル署名検証者側装置5に依
頼し、有効性が確認された場合にだけ、実際の購入手続
きを行うようにすることができる。
The intermediary apparatus 7 obtains the electronic certificate with the signature issued by the digital signer apparatus 1 and publishes it using the Web or the like. Then, in response to a request from the purchaser-side device 3, a desired electronic certificate with a signature is transmitted or sent by mail or the like. Before actually performing the purchase procedure, the purchaser of the electronic securities requests the digital signature verifier's apparatus 5 to verify the electronic securities to be purchased using the purchaser's apparatus 3, and the validity is confirmed. The actual purchase procedure can be performed only when the purchase is completed.

【0041】次に、図5を用いて,購入者側装置3がデ
ィジタル署名検証者側装置5に対して、ディジタル署名
者側装置1から入手したディジタル署名付きメッセージ
の検証を依頼する際の動作について説明する。
Next, referring to FIG. 5, the operation when the purchaser side device 3 requests the digital signature verifier side device 5 to verify the message with the digital signature obtained from the digital signer side device 1. Will be described.

【0042】購入者側装置3において、検証依頼処理部3
12は、入力装置36を介して購入者より、自装置が保持し
ているディジタル署名付きメッセージの検証要求が指示
されると、当該ディジタル署名付きメッセージに当該デ
ィジタル署名付きメッセージの入手先であるディジタル
署名者側装置1のアドレスを付して、ディジタル署名検
証者側装置5に送信し、検証を依頼する(S7001)。ディ
ジタル署名検証者側装置5から検証結果が送られてくる
のを待ち(S7002)、検証結果をたとえば表示装置37に
表示する(S7003)。
In the purchaser's device 3, the verification request processing unit 3
12, when the purchaser instructs, via the input device 36, a request to verify the digitally signed message held by the own device, the digitally signed message is added to the digitally signed message as the source of the digitally signed message. It attaches the address of the signer side device 1 and sends it to the digital signature verifier side device 5 to request verification (S7001). It waits for the verification result to be sent from the digital signature verifier side device 5 (S7002), and displays the verification result on, for example, the display device 37 (S7003).

【0043】ディジタル署名検証側装置5において、署
名検証処理部511は、購入者側装置3からディジタル署名
付きメッセージの検証要求を受信すると、当該要求とと
もに送られてきたディジタル署名付きメッセージに対
し、ステップS6003、S6004と同様に,第1段階の検証を
行う(S7101、S7102)。
In the digital signature verification side device 5, upon receiving the digital signature signed message verification request from the purchaser side device 3, the signature verification processing unit 511 performs a step for the digital signature signed message sent with the request. As in S6003 and S6004, the first-stage verification is performed (S7101, S7102).

【0044】S7102でOKの場合は、認証し、S7103に進
む。S7102でNGの場合は、認証せず,検証結果を,検証
要求を送信した購入者側装置3とディジタル署名付きメ
ッセージに付されたアドレスにより特定されるディジタ
ル署名者側装置1に送信する(S7108)。
If OK in S7102, authentication is performed, and the flow advances to S7103. In the case of NG in S7102, the authentication result is not authenticated, and the verification result is transmitted to the purchaser-side apparatus 3 that transmitted the verification request and the digital signer-side apparatus 1 specified by the address added to the message with the digital signature (S7108). ).

【0045】S7103では、署名検証処理部511は、ディジ
タル署名付きメッセージに付されたアドレスにより特定
されるディジタル署名者側装置1に、署名ログテーブル2
234に記録された全ての署名ログ2235(署名ログリスト
と称する)の送信を要求し(S7103)、当該ディジタル
署名者側装置1から署名ログリストが送られてくるのを
待ち(S7104)、署名検証処理部511は、ディジタル署名
付きメッセージに対し第2段階の検証を行う。具体的に
は、ディジタル署名付きメッセージに含まれるディジタ
ル署名とS7101で求めたメッセージのハッシュ値を含む
署名ログが、入手した署名ログリスト中に登録されてい
るか否かを調べる(S7105)。
In S7103, the signature verification processing unit 511 sends the signature log table 2 to the digital signer side apparatus 1 specified by the address attached to the message with the digital signature.
Requesting transmission of all signature logs 2235 (referred to as signature log list) recorded in 234 (S7103), waiting for a signature log list from the digital signer side apparatus 1 (S7104), and signing. The verification processing unit 511 performs a second-stage verification on the message with the digital signature. Specifically, it is checked whether or not the digital signature included in the digitally signed message and the signature log including the hash value of the message obtained in S7101 are registered in the obtained signature log list (S7105).

【0046】登録されている場合(S7106でOKの場合)
は、当該ディジタル署名付きメッセージは、署名ログリ
ストを提出したディジタル署名者側装置1で生成された
正当なものであると認証し、その結果を検証要求を送信
した購入者側装置3とディジタル署名付きメッセージに
付されたアドレスにより特定されるディジタル署名者側
装置1に送信する(S7107)。
If registered (OK in S7106)
Authenticates the message with the digital signature as being valid in the digital signer side apparatus 1 that has submitted the signature log list, and verifies the result with the purchaser side apparatus 3 that transmitted the verification request and the digital signature. The message is transmitted to the digital signer side apparatus 1 specified by the address attached to the attached message (S7107).

【0047】登録されていない場合(S7106でNGの場
合)は、当該ディジタル署名付きメッセージは、署名ロ
グリストを提出したディジタル署名者側装置1で生成さ
れていない、つまり、何らかの方法により秘密鍵2232を
取得した第3者がディジタル署名者になりすまして、不
当に生成したものと判定し、その結果を検証要求を送信
した購入者側装置3とディジタル署名付きメッセージに
付されたアドレスにより特定されるディジタル署名者側
装置1に送信する(S7108)。
If it is not registered (in the case of NG in S7106), the message with the digital signature is not generated by the digital signer side apparatus 1 which submitted the signature log list, that is, the secret key 2232 is generated by some method. The third party who has obtained the ID pretends to be a digital signer, determines that the digital signature has been generated improperly, and identifies the result by the purchaser-side device 3 that transmitted the verification request and the address attached to the digitally signed message. The message is transmitted to the digital signer side device 1 (S7108).

【0048】ディジタル署名者側装置1において、検証
依頼処理部112は、ディジタル署名検証者側装置5から、
署名ログリストの送信要求や検証結果が送られてくるの
を待つ(S7201)。署名ログリストの送信要求が送られ
てきた場合は、EEPROM223の署名ログテーブル2234に登
録されているすべての署名ログ2235を読み出して、ディ
ジタル署名検証者側装置5に送信する(S7202)。検証結
果が送られてきた場合(S7203)は、その内容をたとえば
表示装置17に表示する(S7204)。このように、ディジ
タル署名者者側装置1にも検証結果を伝えることで、た
とえば、検証結果が、何らかの方法により秘密鍵2232を
取得した第3者がディジタル署名者になりすまして不当
にディジタル署名を生成していることを示している場合
に、署名生成のための秘密鍵2232を変えるなどの対策を
講じることが可能となる。
In the digital signer side apparatus 1, the verification request processing unit 112
It waits for a signature log list transmission request and verification result to be sent (S7201). When a transmission request for the signature log list is sent, all the signature logs 2235 registered in the signature log table 2234 of the EEPROM 223 are read and transmitted to the digital signature verifier side device 5 (S7202). When the verification result is sent (S7203), the contents are displayed on, for example, the display device 17 (S7204). By transmitting the verification result to the digital signer side apparatus 1 in this way, for example, the verification result indicates that a third party who has obtained the private key 2232 by some method impersonates the digital signer and improperly signs the digital signature. If it indicates that the signature has been generated, it is possible to take measures such as changing the secret key 2232 for signature generation.

【0049】なお、本発明において、ディジタル署名者
側装置1からディジタル署名検証者側装置5への履歴ログ
リストの送付は、上記のように、ネットワークを用いて
通信により行う他、たとえば郵送などのよりICカード22
自体を送付することにより行うようにしてもよい。
In the present invention, the transmission of the history log list from the digital signer side apparatus 1 to the digital signature verifier side apparatus 5 is performed by communication using a network as described above. More IC card 22
You may make it perform by sending itself.

【0050】次に、図6を用いて,ディジタル署名者側
装置1がディジタル署名検証者側装置5に対して、自ディ
ジタル署名者側装置1が生成したディジタル署名付きメ
ッセージの検証を依頼する際の動作について説明する。
Next, referring to FIG. 6, when the digital signer side apparatus 1 requests the digital signature verifier side apparatus 5 to verify the message with the digital signature generated by the own digital signer side apparatus 1. Will be described.

【0051】ディジタル署名者側装置1において、検証
依頼処理部112は、入力装置16を介してディジタル署名
者より、ディジタル署名付きメッセージの購入者である
購入者側装置3のアドレスが入力され、当該ディジタル
署名付きメッセージの検証要求が指示されると、入力さ
れた購入者側装置3のアドレスをディジタル署名検証者
側装置5に送信し、検証を依頼する(S8001)。その後、
S8002に進み、図5に示すフローのS7201〜S7204の処理
を実行する。
In the digital signer side apparatus 1, the verification request processing unit 112 receives the address of the purchaser side apparatus 3 which is the purchaser of the message with the digital signature from the digital signer via the input unit 16, and When a request for verification of a message with a digital signature is issued, the input address of the purchaser's device 3 is transmitted to the digital signature verifier's device 5 and verification is requested (S8001). afterwards,
Proceeding to S8002, the processing of S7201 to S7204 in the flow shown in FIG. 5 is executed.

【0052】ディジタル署名検証側装置5において、署
名検証処理部511は、ディジタル署名者側装置1からディ
ジタル署名付きメッセージの検証要求を受信すると、当
該要求とともに送られてきたアドレスにより特定される
購入者側装置3に対し、検証対象のディジタル署名付き
メッセージの送信要求を、検証要求を送信したディジタ
ル署名者側装置1のアドレスを付して行い(S8101)、当
該メッセージが送られてくるのを待つ(S8102)。その
後、S8103に進み、図5に示すフローのS7101〜S7109の
処理を実行する。
In the digital signature verification side apparatus 5, upon receiving a verification request for a message with a digital signature from the digital signer side apparatus 1, the signature verification processing section 511 receives the request specified by the address sent with the request. A request to transmit a message with a digital signature to be verified is sent to the side device 3 with the address of the digital signer side device 1 that has transmitted the verification request (S8101), and the system waits for the message to be sent. (S8102). After that, the process advances to S8103 to execute the processes of S7101 to S7109 in the flow shown in FIG.

【0053】購入者側装置3において、検証依頼処理部3
12は、ディジタル署名検証者側装置5から検証対象のデ
ィジタル署名付きメッセージの送信要求が送られてくる
のを待つ(S8201)。そして、当該要求に付されたアド
レスにより特定されるディジタル署名者側装置1から入
手したディジタル署名付きメッセージを、たとえば外部
記憶装置33などから読み出して、ディジタル署名検証者
側装置5に送信する(S8202)。その後、S8203に進み、
図5に示すフローのS7002〜S7003の処理を実行する。
In the purchaser's device 3, the verification request processing unit 3
The step 12 waits for a request for transmission of a message with a digital signature to be verified from the digital signature verifier 5 (S8201). Then, a message with a digital signature obtained from the digital signer side device 1 specified by the address attached to the request is read out, for example, from the external storage device 33 or the like, and transmitted to the digital signature verifier side device 5 (S8202). ). After that, proceed to S8203,
The processing of S7002 to S7003 in the flow shown in FIG. 5 is executed.

【0054】本実施形態によれば、ディジタル署名者側
装置1は、自らが生成したディジタル署名とメッセージ
を含むディジタル署名付きメッセージの配布に先立ち、
当該ディジタル署名とメッセージのハッシュ値を含む署
名ログ2235を署名ログテーブル2234に登録する。
According to the present embodiment, the digital signer's side apparatus 1 distributes a digitally signed message including a digital signature and a message generated by itself,
The signature log 2235 including the digital signature and the hash value of the message is registered in the signature log table 2234.

【0055】ディジタル署名検証者側装置5は、ディジ
タル署名生成者者側装置1から登録された署名ログ2235
からなる署名ログリストを入手し、検証すべきディジタ
ル署名付きメッセージに含まれるメッセージのハッシュ
値とディジタル署名を含む署名ログが登録されているか
否かを調べる。このようにすることで、当該検証すべき
ディジタル署名付きメッセージがディジタル署名者側装
置1により生成された正当なものであるか、それとも、
何らかの方法により秘密鍵2232を取得した第3者がディ
ジタル署名者になりすまして不正に生成したものである
かを識別することが可能となる。
The digital signature verifier apparatus 5 stores the signature log 2235 registered from the digital signature creator apparatus 1.
And obtains a signature log list including a digital signature and a hash value of the message included in the digitally signed message to be verified. By doing so, whether the digitally signed message to be verified is a valid message generated by the digital signer side device 1, or
It becomes possible to identify whether a third party who has acquired the secret key 2232 by any method impersonates the digital signer and has been illegally generated.

【0056】上記の実施形態とは異なり,EEPROM223に
加えて、電子計算機21が備える外部記憶装置13にも署名
ログテーブルを設定するようにしてもよい。そして、EE
PROM223の署名ログテーブルに新たに生成した署名ログ
を登録することで、EEPROM223の署名ログテーブルに登
録されるログ数が所定数(この数はEEPROM223の容量を
考慮して設定すればよい)を超える場合は、EEPROM223
の署名ログテーブルに登録されている最も古いログを外
部記憶装置13の署名ログテーブルへ移動してから、前記
新たな署名ログをEEPROM223の署名ログテーブルに登録
するようにしてもよい。
Unlike the above embodiment, the signature log table may be set in the external storage device 13 provided in the computer 21 in addition to the EEPROM 223. And EE
By registering the newly generated signature log in the signature log table of the PROM 223, the number of logs registered in the signature log table of the EEPROM 223 exceeds a predetermined number (this number may be set in consideration of the capacity of the EEPROM 223). If you have EEPROM223
The oldest log registered in the signature log table may be moved to the signature log table of the external storage device 13, and then the new signature log may be registered in the signature log table of the EEPROM 223.

【0057】あるいは、EEPROM223の署名ログテーブル
に登録される署名ログを複数まとめて一度に外部記憶装
置13の署名ログテーブルに登録するようにしてもよい。
この外部記憶装置13の署名ログテーブルへの登録は、署
名者の指示によって適宜行われるものとしてもよいし、
所定数に達するたびに自動的に行われるようにしてもよ
い。
Alternatively, a plurality of signature logs registered in the signature log table of the EEPROM 223 may be collectively registered in the signature log table of the external storage device 13 at one time.
The registration in the signature log table of the external storage device 13 may be appropriately performed according to the instruction of the signer,
It may be performed automatically each time the predetermined number is reached.

【0058】あるいは、新たに生成した署名ログを、EE
PROM223の署名ログテーブルおよび電子計算機21の外部
記憶装置13の署名ログテーブル各々に登録するととも
に、前記新たに生成した署名ログをEEPROM223の署名ロ
グテーブルに登録することで、EEPROM223の署名ログテ
ーブルに登録されるログ数が所定数を超える場合は、EE
PROM223の署名ログテーブルに登録されている署名ログ
のうち最も古いログをEEPROM223の署名ログテーブルか
ら削除してから、前記新たに生成した署名ログをEEPROM
223の署名ログテーブルに登録するようにしてもよい。
Alternatively, the newly generated signature log is stored in the EE
By registering in the signature log table of the PROM 223 and the signature log table of the external storage device 13 of the computer 21, and by registering the newly generated signature log in the signature log table of the EEPROM 223, it is registered in the signature log table of the EEPROM 223. If the number of logs to be
The oldest log among the signature logs registered in the signature log table of the PROM 223 is deleted from the signature log table of the EEPROM 223, and then the newly generated signature log is stored in the EEPROM.
223 may be registered in the signature log table.

【0059】このようにすることで、EEPROM223の容量
が小さい場合でも、ディジタル署名者側装置1を実現す
ることが可能となる。
In this way, even when the capacity of the EEPROM 223 is small, the digital signer side device 1 can be realized.

【0060】外部記憶装置13に設定される署名ログテー
ブルは、ディジタル署名者が署名ログを改ざんするのを
防ぐため、ICカード22からのみ書き込み可能に設定する
か、または、CD-Rなどの書き換え不可の記憶媒体を用い
ることが好ましい。
In order to prevent the digital signer from falsifying the signature log, the signature log table set in the external storage device 13 is set to be writable only from the IC card 22 or is rewritten to a CD-R or the like. It is preferable to use a storage medium that cannot be used.

【0061】また、EEPROM223に署名ログテーブルを設
定する代わりに、図1の構成に加えて、各ディジタル署
名者側装置1毎に署名ログテーブルを管理する,署名ロ
グ管理装置9を新たに設けてもよい。そして、ディジタ
ル署名者側装置1は、新たにディジタル署名を生成する
毎に、署名ログを,自ディジタル署名者側装置1に対応
付けられた署名ログテーブルに登録するようにしてもよ
いし、外部記憶装置13の署名ログテーブルへ登録する時
と同様、複数の署名ログをまとめて、署名ログ管理装置
9の自ディジタル署名者側装置1に対応付けて設けられた
署名ログテーブルに登録することにしてもよい。
Instead of setting a signature log table in the EEPROM 223, a signature log management device 9 for managing a signature log table for each digital signer side device 1 is newly provided in addition to the configuration of FIG. Is also good. Then, the digital signer side apparatus 1 may register the signature log in the signature log table associated with the own digital signer side apparatus 1 every time a new digital signature is generated. In the same manner as when registering in the signature log table of the storage device 13, a plurality of signature logs are grouped together and a signature log management device
It may be registered in a signature log table provided in association with the nine digital signer-side devices 1.

【0062】この場合、図5に示すフローのS7103にお
いて、ディジタル署名検証者側装置5は、署名ログ管理
装置9に対し、署名ログリストの送信要求を、検証対象
ディジタル署名付きメッセージを作成したディジタル署
名者側装置1のアドレスを付して行う。また、図5に示
すフローのS7201、S7202は署名ログ管理装置9が行う。
In this case, in S7103 of the flow shown in FIG. 5, the digital signature verifier side device 5 sends a request for transmission of the signature log list to the signature log This is performed by attaching the address of the signer-side device 1. S7201 and S7202 in the flow shown in FIG.

【0063】署名ログ管理装置9は、署名ログリストの
送信要求を受けた場合に、当該要求に付されたアドレス
により特定されるディジタル署名者側装置1の署名ログ
リストをディジタル署名検証者側装置5に送信する。こ
のようにすることで、ディジタル署名者による署名ログ
の改ざんを防止することができる。
When receiving the request for transmitting the signature log list, the signature log management device 9 stores the signature log list of the digital signer side device 1 specified by the address attached to the request in the digital signature verifier side device. Send to 5. By doing so, it is possible to prevent the signature log from being falsified by the digital signer.

【0064】なお、署名ログ管理装置9は、ディジタル
署名検証者側装置5と同じ電子計算機上に構築してもか
まわないし、同じ電子計算機と異なる電子計算機との両
方に構築して、まず、署名ログを同じ計算機上の署名ロ
グ管理装置によって管理し、一定数に達したらまとめ
て,異なる電子計算機上の署名ログ管理装置に登録する
ことにしても構わない。
The signature log management device 9 may be constructed on the same computer as the digital signature verifier's device 5, or may be constructed on both the same computer and a different computer. The logs may be managed by a signature log management device on the same computer, and when a certain number is reached, the logs may be collectively registered in a signature log management device on a different computer.

【0065】プライバシーの問題などがない場合には、
署名ログ管理装置9内の署名ログデータを、署名が生成
されてから一定の期間あるいは常に、ネットワークによ
って接続された他の装置に対し公開しておいてもよい。
ただし、ログを書き換えたり消去したりすることのでき
ないように設定しておくものとする。このようにする
と、例えば、購入者は自分が関与する取引の記録が確か
に署名者のログに反映していることを確認できるように
なり、また、他の多くの装置から閲覧可能な状態で署名
ログを管理しておくことにより、署名者自身による署名
ログデータの改ざんが困難になるため、システム全体の
信頼性を向上することができる。この署名ログを公開す
るための装置は、署名ログ管理装置とは別に設けてもよ
い。
If there is no privacy problem,
The signature log data in the signature log management device 9 may be made public to other devices connected by a network for a certain period of time or always after the signature is generated.
However, it is set so that the log cannot be rewritten or deleted. In this way, for example, buyers can make sure that the records of the transactions in which they are involved are indeed reflected in the signer's log, and that they can be viewed from many other devices. By managing the signature log, it becomes difficult for the signer himself to falsify the signature log data, so that the reliability of the entire system can be improved. The device for publishing the signature log may be provided separately from the signature log management device.

【0066】各ICカード毎に固有の情報を設定し、これ
を用いることにより登録された署名ログが確かにICカー
ド22によって生成された署名に関するものであることを
保証するようにしてもよい。例えば、ICカード発行業者
がICカード発行時に、各ICカードに対し固有の情報を、
各々のICカードの所有者となる署名者に対しても秘密裏
に設定しておく。ICカードによって署名生成処理が行わ
れる度に、そのICカードに固有の情報を、ディジタル署
名を生成するための秘密鍵2232とは異なる、MAC(Messag
e Authentication Code)生成用の秘密鍵として利用し
て、当該ディジタル署名に対するMACを生成し署名ログ
と共に署名ログテーブル中に登録しておき、ディジタル
署名検証者からの署名ログリストの送信要求に応じて、
このMACを含んだ署名ログリストを送信する。
It is also possible to set unique information for each IC card, and to use this information to assure that the registered signature log is indeed related to the signature generated by the IC card 22. For example, when an IC card issuer issues an IC card,
It is set secretly for the signer who is the owner of each IC card. Each time a signature generation process is performed by an IC card, information unique to the IC card is stored in a MAC (Messag) that is different from the secret key 2232 for generating a digital signature.
e Authentication Code) is used as a secret key to generate a MAC for the digital signature and register it in the signature log table along with the signature log, and in response to a signature log list transmission request from the digital signature verifier. ,
Send the signature log list containing this MAC.

【0067】上記方法により、署名ログの改ざんをより
困難にできる。なぜなら、ディジタル署名検証者はICカ
ード発行業者から当該署名を生成したICカードの固有の
情報を事前にあるいは必要に応じて入手し、それを用い
てMACの正当性を確認することにより、署名ログの改ざ
んを検知できるからである。また署名者自身も知ること
ない情報を秘密鍵として利用しているため、署名者自身
による署名ログの偽造も防ぐことができる。
The above method makes it more difficult to falsify the signature log. This is because the digital signature verifier obtains, in advance or as necessary, the unique information of the IC card that generated the signature from the IC card issuer, and uses the information to confirm the validity of the MAC, thereby obtaining a signature log. This is because it is possible to detect the falsification of the information. In addition, since information that the signer himself does not know is used as a secret key, forgery of the signature log by the signer himself can be prevented.

【0068】MACを署名ログテーブルに保管するだけで
はなく、購入者に対してディジタル署名付きメッセージ
と共に出力し、購入者が自分の購入したメッセージにつ
いている署名が正当なものであることの確認を補強する
手段として利用できるようにしてもよい。
In addition to storing the MAC in the signature log table, the MAC is output together with the digitally signed message to the purchaser, and the purchaser reinforces the confirmation that the signature on the message he has purchased is valid. You may make it available as a means to do.

【0069】署名ログ管理装置9を設けその中に署名ロ
グテーブルを設定する場合には、署名ログ管理装置9もI
Cカード発行業者から当該署名を生成したICカードの固
有の情報を事前にあるいは必要に応じて入手できるよう
にし、署名ログを署名ログ管理装置9に設けられた署名
ログテーブルに登録する時に、MACの正当性を検査し、
正しいものだけを登録するようにしてもよい。この場
合、さらに、MACの正当性を満たさない署名ログが登録
されようとした時には、署名用の秘密鍵2232が暴露した
等の理由で署名の偽造ができるようになったと見なし、
署名者あるいはシステム全体に対し、警告を出し、以降
その秘密鍵や署名方式を使わないようにしてもよい。
When the signature log management device 9 is provided and a signature log table is set therein, the signature log management device 9 is
When the signature log is registered in the signature log table provided in the signature log management device 9, the unique information of the IC card that generated the signature is obtained in advance from the C card issuer or as necessary. To check the legitimacy of
Only the correct one may be registered. In this case, when a signature log that does not satisfy the validity of the MAC is attempted to be registered, it is considered that the signature can be forged because the secret key 2232 for the signature has been exposed.
A warning may be issued to the signer or the entire system, and thereafter, the secret key or signature scheme may not be used.

【0070】各ICカード毎に固有の情報を,MAC生成用
の秘密鍵として利用する代わりに、確かに特定のICカー
ド22によって生成された署名であることを保証するため
の別のディジタル署名の秘密鍵として利用しても,MAC
の時と同様に、署名ログの偽造を困難にすることができ
る。上記方法では, ICカード22によって生成されたこ
とを確認するための署名検証に各ICカード毎に固有の情
報自体は必要なく、固有の情報に対応する誰もが入手可
能な公開鍵情報があればよいことになるため、MACを使
った時とは異なり、購入者が自分の購入したメッセージ
についている署名が正当なものであることの確認を補強
する手段としては利用しやすい。
Instead of using information unique to each IC card as a secret key for generating a MAC, another digital signature for ensuring that the signature is generated by a specific IC card 22 is used. Even if used as a secret key, MAC
As in the case of the above, forgery of the signature log can be made difficult. In the above method, unique information itself is not required for each IC card for signature verification to confirm that the signature is generated by the IC card 22, and public key information corresponding to the unique information is available to anyone. It is easy to use as a means to reinforce the confirmation that the signature on the message purchased by the buyer is valid, unlike when using the MAC.

【0071】上記方法では、解読アルゴリズムの改良に
よる偽造の危険性を避けるという観点からは、購入者に
署名付きメッセージとして送るディジタル署名とは異な
るディジタル署名方式を利用したほうが望ましいし、IC
カード22内の実装規模を小さくするという観点からは、
同じディジタル署名方式を利用したほうが有利であるの
で,状況に応じて選択すればよい。
In the above method, from the viewpoint of avoiding the risk of forgery due to the improvement of the decryption algorithm, it is desirable to use a digital signature method different from the digital signature sent as a signed message to the purchaser.
From the viewpoint of reducing the mounting scale in the card 22,
Since it is more advantageous to use the same digital signature method, it is sufficient to select the method according to the situation.

【0072】各ICカード毎に固有の情報を動的に更新す
れば,秘密鍵情報が固定されないことになるため、秘密
鍵の解析がされにくくなるという利点がある。上記方法
では、元となる各ICカード毎に固有の情報を使って正当
性を確認するためには更新手段も知っている必要があ
る。例えば、固有の情報を利用する処理を行った後、固
有の情報のハッシュ値を求め、それを新しい固有の情報
として利用することにしてもよい。
If the information unique to each IC card is dynamically updated, the secret key information will not be fixed, so that there is an advantage that the analysis of the secret key becomes difficult. In the above method, it is necessary to know the updating means in order to confirm the validity using information unique to each of the original IC cards. For example, after performing processing using unique information, a hash value of the unique information may be obtained, and the hash value may be used as new unique information.

【0073】次に、署名ログの改ざんをより効果的に防
止できる第2実施形態について説明する。本実施形態に
おけるシステムの各装置の構成は、署名ログテーブル22
34に格納される署名ログ2235の構成を除けば、基本的に
第1実施形態のものと同様である。
Next, a description will be given of a second embodiment capable of more effectively preventing the falsification of the signature log. The configuration of each device of the system according to the present embodiment includes a signature log table 22
Except for the configuration of the signature log 2235 stored in 34, it is basically the same as that of the first embodiment.

【0074】購入者側装置3がディジタル署名者側装置1
からディジタル署名付きメッセージを入手する際の動作
は、図4に示す第1実施形態のものと同様であるが,デ
ィジタル署名者側装置1における署名生成の具体的な処
理内容と、購入者装置3における署名検証の具体的な処
理内容は異なる。
The purchaser's device 3 is the digital signer's device 1
The operation of obtaining a message with a digital signature from the digital signer is the same as that of the first embodiment shown in FIG. The specific processing contents of the signature verification in are different.

【0075】ディジタル署名者側装置1において、署名
生成処理部2211は、前回(N-1回目)の署名生成処理に
より生成された署名ログ2235に含まれるメッセージMN
ハッシュ値h(MN-1)とディジタル署名SignN-1との組(h(M
N-1),SignN-1)(これを前データPN-1と称する)と、署
名付きメッセージ作成処理部111から送られてきたメッ
セージMNのハッシュ値h(MN)とに、秘密鍵2232を作用さ
せ、ディジタル署名SignNを生成する(S6102)。初めて
(1回目)に署名を生成する時には、前データP0としてあ
らかじめシステム全体に共通な値あるいは個々の装置に
固有な値として決めておいた初期値IVを用いてもよい
し、「なし」としてもよい。署名生成処理部2211は、前
データPN-1とメッセージのハッシュ値h(MN)とディジタ
ル署名SignNと送信要求を行った購入者側装置3のアド
レスからなる署名ログ2235を、署名ログテーブル2234に
登録する(S6103)。前データPN-1とディジタル署名Sig
nNとEEPROM223内に格納してある公開鍵証明書2233を、
署名付きメッセージ作成処理部111に送る。署名付きメ
ッセージ作成処理部111は、送信要求の対象であるメッ
セージMNに前データPN-1とディジタル署名SignNを付し
てディジタル署名付きメッセージを作成し、公開鍵証明
書2233を添付して、購入者側装置3に送信する(S610
4)。
In the digital signer-side apparatus 1, the signature generation processing unit 2211 has a hash value h (M N− N) of the message M N included in the signature log 2235 generated by the previous (N−1) th signature generation processing. 1 ) and the digital signature Sign N-1 (h (M
N-1 ) and Sign N-1 ) (this is referred to as the previous data P N-1 ) and the hash value h (M N ) of the message M N sent from the signed message creation processing unit 111. The secret key 2232 is operated to generate a digital signature Sign N (S6102). For the first time
When the signature is generated in the (first time), an initial value IV previously determined as a value common to the entire system or a value unique to each device may be used as the previous data P 0 , or as `` none '' Is also good. The signature generation processing unit 2211 converts the signature log 2235 including the previous data P N-1 , the hash value h (M N ) of the message, the digital signature Sign N, and the address of the purchaser device 3 that has made the transmission request into a signature log. It is registered in the table 2234 (S6103). Previous data P N-1 and digital signature Sig
n N and public key certificate 2233 stored in EEPROM 223,
The message is sent to the signed message creation processing unit 111. The signed message creation processing unit 111 creates a digitally signed message by attaching the previous data P N-1 and the digital signature Sign N to the message M N to be transmitted, and attaches the public key certificate 2233. And transmits it to the purchaser-side device 3 (S610
Four).

【0076】上記の実施形態においては、ディジタル署
名SignNを生成する時に、前データPN-1ではなく、前デ
ータのハッシュ値h(PN-1)を用いてもよい。この場合、
署名ログテーブルに格納するデータも前データPN-1のか
わりに前データのハッシュ値h(PN-1)でよい。また、N回
目の署名を行う時の前データとして、メッセージのハッ
シュ値h(MN-1)およびディジタル署名SignN-1に加え、N-
1回目の署名を行う時に利用する前データPN-2のハッシ
ュ値h(PN-1)の3つからなる組を用いるようにしてもよ
い。また、メッセージに対するハッシュ値を求めるのに
利用するハッシュ関数と、前データに対するハッシュ値
を求めるのに利用するハッシュ関数は、異なっていても
よい。なお、前データPN-1として(h(MN-1),SignN-1)を
使う場合のように、Pi(0<i<N-1)を保存しておかなくて
もそれ以外のデータから計算によりPN-1を求められる場
合には、データ保存領域削減のために前データを保存せ
ず、必要に応じて計算によって求めることにしてもよ
い。
[0076] In the above embodiment, when generating the digital signature Sign N, before the data P N-1, not be used before the data of the hash value h (P N-1). in this case,
Instead of before the data to be stored in the signature log table data P N-1 may be pre-data of the hash value h (P N-1). In addition to the hash value h (M N-1 ) of the message and the digital signature Sign N-1 , N-
A set of three hash values h (P N−1 ) of the previous data P N−2 used for performing the first signature may be used. Further, a hash function used for obtaining a hash value for a message and a hash function used for obtaining a hash value for previous data may be different. In addition, as in the case of using (h (M N-1 ), Sign N-1 ) as the previous data P N-1 , even if P i (0 <i <N-1) is not stored, If PN-1 can be obtained by calculation from other data, the previous data may not be stored to reduce the data storage area, but may be obtained by calculation as needed.

【0077】上記の処理により、署名ログテーブル2234
に格納される署名ログ2235は、図7に示すように、前デ
ータとメッセージのハッシュ値とディジタル署名を含ん
で構成されるものとなる。
By the above processing, the signature log table 2234
As shown in FIG. 7, the signature log 2235 stored in the file includes the previous data, the hash value of the message, and the digital signature.

【0078】購入者側装置3において、S6003の比較ステ
ップでは,当該ディジタル署名付きメッセージに含まれ
るメッセージから求めたハッシュ値だけを比較対象とす
るのではなく,当該ディジタル署名付きメッセージに含
まれる前データとの組を比較対象とする。
In the purchaser device 3, in the comparison step of S6003, not only the hash value obtained from the message included in the digitally signed message is compared but only the hash value obtained from the previous data included in the digitally signed message is used. Is set as a comparison target.

【0079】次に、図8を用いて,購入者側装置3がデ
ィジタル署名検証者側装置5に対して、ディジタル署名
者側装置1から入手したディジタル署名付きメッセージ
の検証を依頼する際の動作について説明する。なお、以
下では「偽造である」と判定されることが署名者にとっ
て不利な結果であるような状況における検証動作を例に
挙げて説明している。
Next, referring to FIG. 8, the operation when the purchaser side apparatus 3 requests the digital signature verifier side apparatus 5 to verify the message with the digital signature obtained from the digital signer side apparatus 1. Will be described. In the following, the verification operation in a situation where the determination of “forgery” is a disadvantageous result for the signer is described as an example.

【0080】図8において,S11001,S11002、S11003の
処理は,それぞれ,図5のS7001,S7002,S7003と同じで
ある。
In FIG. 8, the processes of S11001, S11002, and S11003 are the same as S7001, S7002, and S7003 of FIG. 5, respectively.

【0081】検証依頼処理部312は、ディジタル署名検
証者側装置5から、ディジタル署名付きメッセージを参
考資料として送信する旨の要求が送られてくると(S111
01)、当該要求に付されたアドレスにより特定されるデ
ィジタル署名者側装置1から入手したディジタル署名付
きメッセージを、たとえば外部記憶装置33などから読み
出して、ディジタル署名検証者側装置5に送信する(S11
102)。
The verification request processing unit 312 receives a request to transmit a message with a digital signature as reference data from the digital signature verifier side apparatus 5 (S111).
01), a message with a digital signature obtained from the digital signer side device 1 specified by the address attached to the request is read out from, for example, the external storage device 33 and transmitted to the digital signature verifier side device 5 ( S11
102).

【0082】ディジタル署名検証側装置5において、署
名検証処理部511は、当該ディジタル署名付きメッセー
ジに含まれるディジタル署名と、当該ディジタル署名付
きメッセージに添付された公開鍵証明書2233の公開鍵と
を用いて,第1段階の検証を行う(S11201)。署名が認証
された場合(S11202でOKの場合のS11203,S11204の処
理)と認証されない場合(S11202でNGの場合のS11214の
処理)は、それぞれS7103,S7104,S7108と同じである。
In the digital signature verification side device 5, the signature verification processing unit 511 uses the digital signature included in the digitally signed message and the public key of the public key certificate 2233 attached to the digitally signed message. Then, the first stage verification is performed (S11201). The case where the signature is authenticated (the processing of S11203 and S11204 when OK in S11202) and the case where it is not authenticated (the processing of S11214 when NG in S11202) are the same as S7103, S7104 and S7108, respectively.

【0083】署名検証処理部511は、ディジタル署名付
きメッセージに対し第2段階の検証を行う。具体的に
は、ディジタル署名付きメッセージに含まれるディジタ
ル署名および前データとS11201で求めたメッセージのハ
ッシュ値とを含む署名ログが、入手した署名ログリスト
に登録されているか否かを調べる(S11205)。
The signature verification processing unit 511 performs the second-stage verification on the message with the digital signature. Specifically, it is determined whether or not a signature log including the digital signature and the previous data included in the message with the digital signature and the hash value of the message obtained in S11201 is registered in the obtained signature log list (S11205). .

【0084】登録されている場合(S11206でOKの場合)
は,S7106と同じ判断を行い,ディジタル署名付きメッ
セージに対し第3段階の検証を行う。具体的には、S112
04で入手した署名ログリストにおいて、検証対象のディ
ジタル署名付きメッセージに対応する署名ログよりも、
1つ前に登録されている署名ログに含まれるメッセージ
のハッシュ値とディジタル署名を読み出す。たとえば、
図7において、検証対象のディジタル署名付きメッセー
ジに含まれるディジタル署名および前データとS11201で
求めたメッセージのハッシュ値とを含む署名ログがN番
目である場合、N-1番目の署名ログに含まれるメッセー
ジのハッシュ値とディジタル署名を読み出す。署名検証
処理部511は、1つ前に登録されている署名ログに含ま
れるメッセージのハッシュ値とディジタル署名を、検証
対象のディジタル署名付きメッセージに含まれる前デー
タと比較する。ここで、前データは、上述したように、
1つ前に登録されている署名ログに含まれるメッセージ
のハッシュ値とディジタル署名で構成される(S1120
7)。
If registered (OK in S11206)
Performs the same determination as in step S7106, and performs the third-stage verification on the message with the digital signature. Specifically, S112
In the signature log list obtained in 04, compared to the signature log corresponding to the digitally signed message to be verified,
The hash value and the digital signature of the message included in the signature log registered immediately before are read. For example,
In FIG. 7, if the digital signature included in the digital signature-added message to be verified and the signature log including the previous data and the hash value of the message obtained in S11201 are the Nth, the log is included in the (N-1) th signature log. Read the hash value and digital signature of the message. The signature verification processing unit 511 compares the hash value of the message and the digital signature included in the signature log registered immediately before with the previous data included in the message with the digital signature to be verified. Here, the previous data is, as described above,
It is composed of the hash value of the message included in the signature log registered immediately before and the digital signature (S1120
7).

【0085】両者が一致しない場合(S11208でNGの場
合)は、検証対象のディジタル署名付きメッセージに対
応する署名ログが改ざんされたものと認定し、その結果
を検証要求を送信した購入者側装置3とディジタル署名
付きメッセージに付されたアドレスにより特定されるデ
ィジタル署名者側装置1に送信する(S11216)。両者が
一致する場合(S11206でOKの場合)は、S11209に進む。
If the two do not match (in the case of NG in S11208), it is determined that the signature log corresponding to the digitally signed message to be verified has been tampered with, and the result is transmitted to the purchaser side apparatus that transmitted the verification request. It is transmitted to the digital signer side apparatus 1 specified by 3 and the address attached to the digitally signed message (S11216). If they match (if S11206 is OK), the process proceeds to S11209.

【0086】S11209では、S11204で入手した署名ログリ
ストにおいて、検証対象のディジタル署名付きメッセー
ジに対応する署名ログよりも1つ前に登録されている署
名ログに含まれる購入者のアドレスにより特定される購
入者側装置3に対し、ディジタル署名付きメッセージを
参考資料として送信すべき旨の要求を、検証要求を送信
したディジタル署名者側装置1のアドレスを付して行
い、当該メッセージが送られてくるのを待つ(S1121
0)。
In S11209, the signature log list obtained in S11204 is specified by the address of the purchaser included in the signature log registered immediately before the signature log corresponding to the message with the digital signature to be verified. A request to transmit a message with a digital signature as reference data to the purchaser side device 3 is made by attaching the address of the digital signer side device 1 that has transmitted the verification request, and the message is sent. Wait for (S1121
0).

【0087】署名検証処理部511は、参考資料として入
手したディジタル署名付きメッセージに対し第4段階の
検証を行う。
The signature verification processing unit 511 performs a fourth-stage verification on a digitally signed message obtained as reference material.

【0088】具体的には、S11210で入手したディジタル
署名付きメッセージに含まれるメッセージのハッシュ値
を求める。そして、S11210で入手したディジタル署名付
きメッセージに含まれるディジタル署名および前データ
と当該メッセージのハッシュ値が、S11204で入手した署
名ログリストにおいて、検証対象のディジタル署名付き
メッセージに対応する署名ログよりも1つ前に登録され
ている署名ログの内容と一致するか否かを調べる(S112
11)。
Specifically, the hash value of the message included in the message with the digital signature obtained in S11210 is obtained. Then, the digital signature and the previous data included in the digitally signed message obtained in S11210 and the hash value of the message in the signature log list obtained in S11204 are smaller than the signature log corresponding to the digitally signed message to be verified by one. It is checked whether or not the contents match the contents of the previously registered signature log (S112)
11).

【0089】両者が一致しない場合(S11212でNGの場
合)は、検証対象のディジタル署名付きメッセージに対
応する署名ログとこれより1つ前に記録されている参考
資料のディジタル署名付きメッセージに対応する署名ロ
グの両方が改ざんされ、その結果、S11208における第3
段階の検証の結果がOKとされた可能性があると判断し,
その結果を検証要求を送信した購入者側装置3とディジ
タル署名付きメッセージに付されたアドレスにより特定
されるディジタル署名者側装置1に送信する(S1121
7)。両者が一致する場合(S11212でOKの場合)は、検
証対象のディジタル署名付きメッセージは、署名ログリ
ストを提出したディジタル署名者側装置1で生成された
正当なものであると認証し、その結果を検証要求を送信
した購入者側装置3とディジタル署名付きメッセージに
付されたアドレスにより特定されるディジタル署名者側
装置1に送信する(S11213)。ディジタル署名者側装置1
におけるステップS11301〜S11305の処理は,ステップS7
201〜S7204と同じである。
If the two do not match (in the case of NG in S11212), it corresponds to the signature log corresponding to the digitally signed message to be verified and the digitally signed message of the reference material recorded immediately before this. Both of the signature logs have been tampered with, resulting in the third
Judging that the result of the stage verification may have been OK,
The result is transmitted to the purchaser's device 3 that transmitted the verification request and the digital signer's device 1 specified by the address attached to the digitally signed message (S1121).
7). If the two match (OK in S11212), the digital signature-signed message to be verified is authenticated as a legitimate one generated by the digital signer side apparatus 1 that submitted the signature log list, and as a result, Is transmitted to the purchaser-side device 3 that transmitted the verification request and the digital signer-side device 1 specified by the address attached to the digitally signed message (S11213). Digital signer side device 1
The processing of steps S11301 to S11305 in step S7
Same as 201 to S7204.

【0090】次に、図9を用いて,ディジタル署名者側
装置1がディジタル署名検証者側装置5に対して、自ディ
ジタル署名者側装置1が生成したディジタル署名付きメ
ッセージの検証を依頼する際の動作について説明する。
Next, referring to FIG. 9, when the digital signer side apparatus 1 requests the digital signature verifier side apparatus 5 to verify the message with the digital signature generated by the own digital signer side apparatus 1. Will be described.

【0091】ディジタル署名者側装置1において,ステ
ップS12001では,S8001と同じ処理を行い,S12002で
は、図8に示すフローのS11301〜S11305の処理を実行す
る。
In the digital signer side apparatus 1, in step S12001, the same processing as in S8001 is performed, and in S12002, the processing of S11301 to S11305 in the flow shown in FIG. 8 is executed.

【0092】ディジタル署名検証側装置5において、ス
テップS12101、S12102では,S8101,S8102と同じ処理を
行い,S12103では、図8に示すフローのS11201〜S11217
の処理を実行する。
In the steps S12101 and S12102, the digital signature verification side device 5 performs the same processing as S8101 and S8102, and in S12103, S11201 to S11217 of the flow shown in FIG.
Execute the processing of

【0093】購入者側装置3において、ステップS1220
1、S12203では,S8201,S8202と同じ処理を行い,S12204
では、図8に示すフローのS11002〜S11003の処理を実行
する。
In the buyer's device 3, step S1220
1. In S12203, the same processing as in S8201 and S8202 is performed, and in S12204
Then, the processes of S11002 to S11003 of the flow shown in FIG. 8 are executed.

【0094】また、ディジタル署名検証者側装置5か
ら、参考資料としてのディジタル署名付きメッセージの
送信要求が送られてくる場合(S12201でNOの場合のS122
02の処理)は、検証依頼処理部312は、当該要求に付さ
れたアドレスにより特定されるディジタル署名者側装置
1から入手した参考資料としてのディジタル署名付きメ
ッセージを読み出して、ディジタル署名検証者側装置5
に送信する(S12205)。
Also, when a request to transmit a message with a digital signature as reference data is sent from the digital signature verifier side device 5 (S122201 in the case of NO in S12201).
02), the verification request processing unit 312 outputs the digital signer side device specified by the address attached to the request.
Read the message with the digital signature as reference material obtained from 1 and read the digital signature verifier side device 5
(S12205).

【0095】本実施形態によれば、ディジタル署名付き
メッセージの正当性をより詳しく調べることが可能とな
る。
According to the present embodiment, the validity of a message with a digital signature can be checked in more detail.

【0096】上記の実施形態第3段階での署名検証にお
いて,検証対象のディジタル署名付きメッセージに対応
する署名ログ、すなわちN番目の署名ログと、その一つ
前のN-1番目の署名ログとの整合性(連鎖が正しく保たれ
ているか否か)を調べたが、同様にしてN-1番目の署名ロ
グとそのもう一つ前のN-2番目の署名ログとの整合性も
調べるようにしてもよい。これを繰り返し署名ログリス
トに含まれるより多くの署名ログについて前後の連鎖が
正しく保たれていることをチェックするように変更する
ことにより、署名ログリストの信頼性の確認をより詳し
く行うようにしてもよい。
In the signature verification in the third stage of the above embodiment, the signature log corresponding to the message with the digital signature to be verified, that is, the Nth signature log, and the (N-1) th signature log immediately before the Nth signature log Was checked for consistency (whether or not the chain was correctly maintained), but the consistency between the (N-1) th signature log and the (N-2) th signature log immediately before it was also checked. It may be. This was repeated to check that the chain before and after for more signature logs contained in the signature log list was correctly maintained, so that the signature log list could be more reliably checked. Is also good.

【0097】なお、上記の実施形態第3段階での署名検
証において,署名ログテーブル2234に記録されている全
ての署名ログのうち、検証対象のディジタル署名付きメ
ッセージに対応する署名ログを含む任意数の組につい
て、当該署名ログに含まれる前データが、1つ前の署名
ログに含まれるディジタル署名およびメッセージのハッ
シュ値と一致するか否かを調べることで署名ログの改ざ
んを検出するようにしてもよい。
In the signature verification in the third stage of the above embodiment, an arbitrary number of signature logs including the signature log corresponding to the digital signature message to be verified among all the signature logs recorded in the signature log table 2234 are described. Of the set is checked by checking whether the previous data included in the signature log matches the digital signature and the hash value of the message included in the previous signature log to detect tampering of the signature log. Is also good.

【0098】当該ディジタル署名付きメッセージのハッ
シュ値が、当該ディジタル署名付きメッセージに対応す
る署名ログよりあとに登録されている一つ以上の署名ロ
グに含まれるディジタル署名に反映されているか否かを
調べることで、署名ログの改ざんを検出するようにして
もよい。
It is determined whether or not the hash value of the message with the digital signature is reflected in the digital signature included in one or more signature logs registered after the signature log corresponding to the message with the digital signature. Thus, alteration of the signature log may be detected.

【0099】本実施形態によれば、過去の電子署名を偽
造するためには、偽造しようとする電子署名が作成され
る以前または以降の、一つ以上の電子署名を整合的に偽
造しなければならなくなる。これは、過去の電子署名を
偽造することの困難性を増加させることによって、署名
を偽造することによる正しい業務実行者への攻撃を難し
くするとともに、正しい業務実行者にとっては、自らを
アリバイ偽造が困難な地位におくことによって、悪意に
よる攻撃にさらされたときの調停者への証明力を高める
効果をもたらす。
According to the present embodiment, in order to forge a past electronic signature, one or more electronic signatures before or after the electronic signature to be forged is created must be forged consistently. Will not be. This increases the difficulty of falsifying past electronic signatures, making it harder to attack legitimate business practitioners by falsifying signatures, and for the right business practitioner, falsifying alibi Having a difficult position has the effect of increasing the proof of the mediator when exposed to malicious attacks.

【0100】上記実施形態では、第2段階での署名検証
で、検証対象のディジタル署名付きメッセージに含まれ
る署名データが、署名者から提出された署名ログリスト
に含まれない場合には検証対象のディジタル署名は偽造
されたものであると判定し、含まれた場合には第3段
階、第4段階で署名ログリストの正当性を確認してい
た。
In the above embodiment, in the signature verification in the second stage, if the signature data included in the digital signature message to be verified is not included in the signature log list submitted by the signer, the verification target The digital signature was determined to have been forged, and if it was included, the validity of the signature log list was confirmed in the third and fourth stages.

【0101】これは「偽造である」と判定されることが
署名ログリストを提出する署名者にとって不利な結果で
ある場合、署名者が改ざんされた署名ログリストを提出
することは考えにくいためである。
This is because it is unlikely that the signer will submit a falsified signature log list if the determination of “forgery” is a disadvantageous result for the signer submitting the signature log list. is there.

【0102】反対に、「正当な署名である」と判定され
ることが署名ログリストを提出する署名者にとって不利
な結果であるような場合には、第2段階での署名検証
で、検証対象の署名データが、提出された署名ログリス
トに含まれていた場合に、正当なものであると判定し、
含まれていなかった場合には、第3段階、第4段階で署名
ログリストの正当性を確認するようにしてもよい。
On the other hand, if the determination that the signature is valid is a disadvantageous result for the signer submitting the signature log list, the signature verification in the second stage will If the signature data of is included in the submitted signature log list, it is determined to be valid,
If it is not included, the validity of the signature log list may be confirmed in the third and fourth stages.

【0103】あるいは、S11204で署名ログリストを受信
した後に、まず署名ログリストの正当性を確認し、その
後、検証対象の署名データが,正当性が確認された署名
ログリストにあれば,正当な署名であると判定するよう
にしてもよい。
Alternatively, after receiving the signature log list in S11204, first, the validity of the signature log list is confirmed, and if the signature data to be verified is in the verified signature log list, the validity of the signature log list is confirmed. The signature may be determined.

【0104】署名者が、データの破壊等何らかの理由
で、署名ログリストの全体を検証者に提出することがで
きなかった時には、一般的には、署名ログリスト(の一
部)として提出されてきた情報の全てを信頼することは
できないが、以下に示す方法に従えば、送られてきた情
報のうち、信頼できる署名ログを抽出することができ
る。
When the signer cannot submit the entire signature log list to the verifier for some reason such as destruction of data, the signer is generally submitted as (part of) the signature log list. Although it is not possible to trust all the information received, a reliable signature log can be extracted from the transmitted information according to the method described below.

【0105】ディジタル署名検証側装置5においては、
提出されてきた署名ログリストに含まれる署名ログのう
ち、署名者自身が制御できない領域に対応する署名が存
在する証拠があるものは信頼できる署名ログと見なすこ
とができる。
In the digital signature verification side device 5,
Among the signature logs included in the submitted signature log list, those having evidence that a signature corresponding to an area that cannot be controlled by the signer himself can be regarded as a reliable signature log.

【0106】例えば,EEPROM223領域に署名ログ2235と
して保存された署名は、ICカード22を使って署名者が署
名生成をした時に,自動的に書き込まれる。この領域は
書き換えや消去ができないように設定されているため、
署名者自身によっても制御できない(改ざんできない)。
したがって、EEPROM223領域に保存された署名に対応す
るログは信頼できると見なしてよい。
For example, the signature stored as the signature log 2235 in the EEPROM 223 area is automatically written when the signer uses the IC card 22 to generate a signature. Since this area is set so that it cannot be rewritten or erased,
It cannot be controlled by the signer itself (it cannot be tampered with).
Therefore, the log corresponding to the signature stored in the EEPROM 223 area may be regarded as reliable.

【0107】同様に、署名ログ管理装置9等の信頼でき
る第3者に保存されている署名も、署名者自身によって
も制御できないため、この署名に対応する署名ログは信
頼できると見なせる。
Similarly, since the signature stored in a trusted third party such as the signature log management device 9 cannot be controlled by the signer itself, the signature log corresponding to this signature can be regarded as reliable.

【0108】また、署名検証者による署名検証が行われ
るより以前のある時点、例えば署名者により生成された
直後に、新聞・放送等により公開され、不特定多数によ
って知られていた署名も、その時点以降に署名者が当該
署名が存在しなかったことにすることは非常に困難であ
り、署名者自身によっても制御できないため、この署名
に対応する署名ログは信頼できると見なせる。
Further, at a certain point in time before signature verification by the signature verifier is performed, for example, immediately after the signature is generated by the signer, the signature published by newspapers and broadcasts and known by an unspecified number of people is also used. Since it is very difficult for the signer to assume that the signature did not exist after the point in time and cannot be controlled by the signer himself, the signature log corresponding to this signature can be regarded as reliable.

【0109】利害関係のない他の購入者などが署名を
(例えば署名ログとして)所有している場合も同様に信頼
できる署名ログと見なすことができる。
[0109] Other buyers who have no interest may sign.
Owning it (eg, as a signature log) can also be considered a trusted signature log.

【0110】さらに、これら信頼できる署名ログの一つ
前の署名ログとの整合性、つまり、連鎖が正しく保たれ
ていることが確認できれば、この一つ前の署名ログも信
頼できる署名ログと見なすことができる。なぜなら本発
明では、署名ログに、一つ前のメッセージあるいは署名
などのハッシュ値が含まれているため、たとえ秘密鍵の
暴露等によりディジタル署名そのものの偽造が容易にな
ったとしても、信頼できる署名ログに含まれるハッシュ
値と一致するように、一つ前の署名ログを偽造すること
は非常に困難であるからである。この手順を繰り返し適
用することにより、信頼できる署名ログからはじめて、
連鎖を保っていることを確認しながら、一つずつ前、す
なわち、より以前になされた署名ログ方向に遡ることが
できた範囲の署名ログを、提出されてきた署名ログリス
トに含まれるうちの信頼できる部分と見なすことができ
る。
Further, if it is confirmed that the integrity of the reliable signature log with the immediately preceding signature log, that is, that the chain is properly maintained, the immediately preceding signature log is also regarded as a reliable signature log. be able to. Because, in the present invention, the signature log contains the hash value of the previous message or the signature, so that even if the digital signature itself is easily forged due to the disclosure of a secret key, a reliable signature can be obtained. This is because it is very difficult to forge the previous signature log so as to match the hash value included in the log. By repeating this procedure, you can start with a trusted signature log,
While confirming that the chain has been maintained, the signature logs in the range that could be traced back one by one, that is, in the direction of the earlier signature log, are included in the submitted signature log list. It can be considered a reliable part.

【0111】本実施形態においては、ディジタル署名者
側装置1は、ディジタル署名を生成する際に、一つ前の
署名対象メッセージや署名データのハッシュ値などを含
む前データPiを含むようにしているが、前データに加え
て、更に別のデータを署名生成の際に含めるようにして
もよい。
[0111] In this embodiment, a digital signer side apparatus 1, when generating a digital signature, but as before including data P i, including a hash value of the previous signature target message and signature data Further, in addition to the previous data, another data may be included in the signature generation.

【0112】例えば、購入者側装置3に送信する公開鍵
証明書2233、あるいはそのハッシュ値を含めるようにし
てもよい。このようにしておくと、ディジタル署名者が
ディジタル署名を生成した時に、当該公開鍵証明書2233
が確かに存在したことを示しやすくなるという利点があ
る。なぜなら、当該公開鍵証明書2233が含まれた形で連
鎖が形成され、署名ログとして保存されることになるた
め、後になって、当該公開鍵証明書部分を改ざんし、存
在しなかったことにするのは非常に困難であるためであ
る。これにより、将来、もし公開鍵証明書を発行する認
証局の秘密鍵が暴露される等により公開鍵証明書の偽造
が可能になったとしても、当該公開鍵証明書2233は偽造
されたものではないということを示しやすくなる。
For example, the public key certificate 2233 transmitted to the purchaser device 3 or the hash value thereof may be included. By doing so, when the digital signer generates a digital signature, the public key certificate 2233
Has the advantage that it is easier to show that it did exist. Because the public key certificate 2233 is included in the chain and stored as a signature log, the public key certificate part was later tampered with and did not exist. Because it is very difficult to do. As a result, even if in the future it becomes possible to forge a public key certificate by exposing the private key of the certification authority that issues the public key certificate, the public key certificate 2233 will not be a forged one. It is easy to show that there is no.

【0113】同様に、将来的に、ディジタル署名を生成
した時点であるデータが存在したことを示すことができ
るようにするために、ディジタル署名生成時に、前デー
タに加えて当該データを含めるようにすることができ
る。この場合、署名検証ができるようにするために、購
入者側装置に、当該データ、または、署名検証に必要な
形に当該データを変形したデータ(例えば当該データの
ハッシュ値)などをメッセージ、署名データなどと共に
送信する。
Similarly, in order to indicate in the future that the data at the time when the digital signature was generated was present, the data should be included in addition to the previous data when the digital signature is generated. can do. In this case, in order to be able to verify the signature, the purchaser's device sends the data, or data obtained by transforming the data into a form necessary for signature verification (for example, a hash value of the data), etc. Transmit with data etc.

【0114】本実施形態においても、上記の第1実施形
態と同様に、EEPROM223に加えて、電子計算機21が備え
る外部記憶装置13にも署名ログテーブル2234を設定する
ようにしてもよい。
In the present embodiment, the signature log table 2234 may be set not only in the EEPROM 223 but also in the external storage device 13 provided in the computer 21 as in the first embodiment.

【0115】EEPROM223に署名ログテーブル2234を設定
する代わりに、すでに説明したように、各ディジタル署
名者側装置1毎に署名ログテーブルを管理する署名ログ
管理装置9を設けるようにしてもよい。
Instead of setting the signature log table 2234 in the EEPROM 223, as described above, a signature log management device 9 for managing the signature log table may be provided for each digital signer side device 1.

【0116】この署名ログ管理装置9は、上記の第1実
施形態と同様、ディジタル署名検証者側装置5と同じ電
子計算機上に構築されるようにしてもよい。
The signature log management device 9 may be constructed on the same computer as the digital signature verifier side device 5, as in the first embodiment.

【0117】上記第1実施形態と同様、ICカード毎に固
有の情報(製造番号など)を用いて、確かにそのICカード
によって署名生成が行われたということを保証するため
のデータを生成することにしてもよい。
As in the first embodiment, data for ensuring that a signature has been generated by the IC card is generated by using information unique to each IC card (such as a serial number). It may be.

【0118】署名ログ管理装置9を設ける場合、署名ロ
グの署名ログリストへの登録に先立って、署名ログ管理
装置9にて、図8に示すフローのS11207、S11208(第3
段階の署名検証)を行い、当該署名ログに含まれる前デ
ータが、署名ログリストに登録されている最新の署名ロ
グデータに含まれているメッセージのハッシュ値および
ディジタル署名と一致する場合にのみ、当該署名ログの
署名ログリストへの登録を許可するようにしてもよい。
この場合、ディジタル署名検証者側装置5にて、図8に
示すフローのS11207、S11209(第3段階の署名検証)を
省略することも可能である。
In the case where the signature log management device 9 is provided, prior to registration of the signature log in the signature log list, the signature log management device 9 executes S11207 and S11208 (third step) of the flow shown in FIG.
Only when the previous data included in the signature log matches the hash value and digital signature of the message included in the latest signature log data registered in the signature log list. Registration of the signature log in the signature log list may be permitted.
In this case, the digital signature verifier side device 5 can omit S11207 and S11209 (signature verification in the third stage) of the flow shown in FIG.

【0119】上記第1実施形態と同様、複数の署名ログ
をまとめて署名ログ管理装置9の管理する署名ログリス
トへ登録することにしてもよい。この場合、さらに、署
名ログリストへの登録を行った旨、メッセージを作成
し、このメッセージに対し署名生成を行うようにして、
自らの署名ログリスト内に、署名ログリストへの登録を
行った事実を反映するようにしてもよい。
As in the first embodiment, a plurality of signature logs may be collectively registered in a signature log list managed by the signature log management device 9. In this case, a message is generated to the effect that registration to the signature log list has been performed, and a signature is generated for this message.
The fact that the user has registered in the signature log list may be reflected in his / her signature log list.

【0120】次に、上記の第1実施形態において、ディ
ジタル署名に時刻情報を含めることで、当該時刻情報か
らもディジタル署名の有効・無効を判定できるようにし
た第3実施形態について説明する。
Next, a description will be given of a third embodiment in which time information is included in the digital signature in the first embodiment so that the validity / invalidity of the digital signature can be determined from the time information.

【0121】本システムは、図1に示す第1実施形態の
システムに、ディジタル署名者側装置1から送られてき
たディジタル署名に対してタイムスタンプを発行するタ
イムスタンプ発行装置8が追加された構成となる。
This system has a configuration in which a time stamp issuing device 8 for issuing a time stamp to the digital signature sent from the digital signer side device 1 is added to the system of the first embodiment shown in FIG. Becomes

【0122】タイムスタンプ発行装置8の概略構成は,
図2に示す構成と同様である。
The schematic configuration of the time stamp issuing device 8 is as follows.
This is the same as the configuration shown in FIG.

【0123】外部記憶装置13には、ディジタル署名者側
装置1から送られてきたディジタル署名および時刻デー
タを暗号化してタイムスタンプを生成するためのタイム
スタンプ発行PG(プログラム)831と、タイムスタンプ
生成の際に用いる秘密鍵832と、秘密鍵832と対の公開鍵
を含んだ公開鍵証明書833が格納されている。これらはR
AM12上にロードされCPU11により、タイムスタンプ発行
処理部811というプロセスとして具現化される。
The external storage device 13 includes a time stamp issuing PG (program) 831 for encrypting the digital signature and the time data sent from the digital signer side device 1 to generate a time stamp, and a time stamp generation program. And a public key certificate 833 including a public key paired with the private key 832 is stored. These are R
The time stamp issuance processing unit 811 is loaded on the AM 12 and is embodied by the CPU 11 as a process.

【0124】図10を用いて、購入者側装置3がディジ
タル署名者側装置1からディジタル署名付きメッセージ
を入手する際の動作について説明する。
Referring to FIG. 10, the operation when the purchaser's device 3 obtains a message with a digital signature from the digital signer's device 1 will be described.

【0125】ディジタル署名者側装置1において、図4
に示すS6101〜S6103の処理を実行する(S15101)。署名
付きメッセージ作成処理部111は、署名生成処理部2211
から送られてきたディジタル署名を、タイムスタンプ発
行装置8に送信して、タイムスタンプの発行を依頼する
(S15102)。署名付きメッセージ作成処理部111は、タ
イムスタンプ発行装置8からタイムスタンプを受け取る
と(S15103)、送信要求の対象であるメッセージに当該
タイムスタンプを付してディジタル署名付きメッセージ
を作成し、これに、署名生成処理部2211からディジタル
署名とともに送られてきた公開鍵証明書2233と、タイム
スタンプ発行装置8からタイムスタンプとともに送られ
てきた公開鍵証明書833を添付して、送信要求を行った
購入者側装置3に送信する(S15104)。
In the digital signer side apparatus 1, FIG.
(S15101) are executed. The signed message creation processing unit 111 includes a signature generation processing unit 2211.
Is transmitted to the time stamp issuing device 8 to request issuance of the time stamp (S15102). When receiving the time stamp from the time stamp issuing device 8 (S15103), the signed message creation processing unit 111 creates a digitally signed message by attaching the time stamp to the message that is the target of the transmission request. The purchaser who has made a transmission request by attaching the public key certificate 2233 sent with the digital signature from the signature generation processing unit 2211 and the public key certificate 833 sent with the time stamp from the time stamp issuing device 8 This is transmitted to the side device 3 (S15104).

【0126】タイムスタンプ発行装置8において、タイ
ムスタンプ発行処理部811は、ディジタル署名者側装置1
からディジタル署名が送られてくると、タイムスタンプ
を生成する(S15201)。具体的には、ディジタル署名者
側装置1から送られてきたディジタル署名と当該ディジ
タル署名の受信時刻を示す時刻データを、外部記憶装置
83に格納してある秘密鍵832を用いて暗号化すること
で、タイムスタンプを生成する。タイムスタンプ発行処
理部811は、生成したタイムスタンプに、外部記憶装置8
3に格納してある公開鍵証明書833を付して、ディジタル
署名を送信したディジタル署名者側装置1に送信する(S
15202)。
In the time stamp issuing device 8, the time stamp issuing processing section 811 includes the digital signer side device 1.
, A time stamp is generated (S15201). More specifically, the digital signature transmitted from the digital signer side device 1 and time data indicating the reception time of the digital signature are stored in an external storage device.
A time stamp is generated by encrypting using the secret key 832 stored in 83. The time stamp issuance processing unit 811 stores the generated time stamp in the external storage device 8.
3 with the public key certificate 833 stored therein, and transmits the digital signature to the digital signer side apparatus 1 which has transmitted the digital signature (S
15202).

【0127】購入者側装置3において、図4に示すS6001
〜S6002の処理を実行し、ディジタル署名付きメッセー
ジを取得する(S15001)。次に、署名付きメッセージ入
手処理部311は、受け取ったディジタル署名付きメッセ
ージに含まれるタイムスタンプを、当該メッセージに添
付された公開鍵証明書821の公開鍵(タイムスタンプ発
行装置8の公開鍵)を用いて復号化することで、ディジ
タル署名を得る(S15002)。S6004〜S6006の処理を実行
して、ディジタル署名の検証を行う(S15003)。
In the buyer's device 3, S6001 shown in FIG.
Through S6002 to obtain a message with a digital signature (S15001). Next, the signed message obtaining processor 311 compares the time stamp included in the received digitally signed message with the public key of the public key certificate 821 attached to the message (the public key of the time stamp issuing device 8). A digital signature is obtained by decrypting the digital signature (S15002). The digital signature is verified by executing the processing of S6004 to S6006 (S15003).

【0128】図11を用いて、購入者側装置3がディジ
タル署名検証者側装置5に対して、ディジタル署名者側
装置1から入手したディジタル署名付きメッセージの検
証を依頼する際の動作について説明する。
The operation when the purchaser's device 3 requests the digital signature verifier's device 5 to verify the message with the digital signature obtained from the digital signer's device 1 will be described with reference to FIG. .

【0129】なお、本実施形態において、ディジタル署
名者側装置1の使用者であるディジタル署名者は、自身
が秘密裏に保持する秘密鍵2232が暴露され、第3者が不
正に入手した可能性がある場合、暴露の日時を指定して
速やかにディジタル署名検証者に連絡するものとする。
そして、ディジタル署名検証者は、ディジタル署名者が
通知した日時と当該ディジタル署名者が使用するディジ
タル署名者側装置1のアドレスとを対応付けて、ディジ
タル署名検証者側装置5の外部記憶装置53に格納させる
こととする。
In the present embodiment, the digital signer who is the user of the digital signer side apparatus 1 may be exposed to the secret key 2232 held in secret, and may be illegally obtained by a third party. If so, the date and time of exposure should be specified and the digital signature verifier contacted immediately.
Then, the digital signature verifier associates the date and time notified by the digital signer with the address of the digital signer side device 1 used by the digital signer, and stores the date and time in the external storage device 53 of the digital signature verifier side device 5. It will be stored.

【0130】検証依頼処理部312は、図5に示すフロー
のS7001〜S7003の処理を実行し、ディジタル署名検証者
側装置5から検証結果を入手する(S16001)。
The verification request processing unit 312 executes the processing of S7001 to S7003 in the flow shown in FIG. 5, and obtains the verification result from the digital signature verifier side device 5 (S16001).

【0131】ディジタル署名検証側装置5において、署
名検証処理部511は、購入者側装置3からディジタル署名
付きメッセージの検証要求を受信すると、当該要求とと
もに送られてきたディジタル署名付きメッセージに含ま
れるタイムスタンプを、当該ディジタル署名付きメッセ
ージに添付された公開鍵証明書821の公開鍵(タイムス
タンプ発行装置8の公開鍵)を用いて復号化すること
で、時刻データとディジタル署名を得る(S16101)。
In the digital signature verification-side apparatus 5, upon receiving a request for verification of a message with a digital signature from the purchaser-side apparatus 3, the signature verification processing unit 511 determines the time contained in the message with the digital signature transmitted together with the request. The time data and the digital signature are obtained by decrypting the stamp using the public key of the public key certificate 821 (the public key of the time stamp issuing device 8) attached to the message with the digital signature (S16101).

【0132】署名検証処理部511は、外部記憶装置53を
調べて、ディジタル署名付きメッセージに付されたアド
レスにより特定されるディジタル署名者側装置1に対し
て、秘密鍵2232の暴露日時が設定されているか否かを確
認する(S16102)。暴露日時が設定されている場合は、
S16103に進み、設定されていない場合は、S16105に進ん
で、図5に示すS7101〜S7109の処理を実行する。
The signature verification processing unit 511 examines the external storage device 53, and sets the exposure date and time of the secret key 2232 to the digital signer side device 1 specified by the address added to the message with the digital signature. It is checked whether or not it is (S16102). If an exposure date is set,
The process advances to step S16103, and if not set, the process advances to step S16105 to execute the processes in steps S7101 to S7109 shown in FIG.

【0133】S16103では、署名検証処理部511は、S1610
1で得た時刻データが示す日時が外部記憶装置53に設定
されている暴露時刻より新しいか否かを調べる(S1610
3)。
In step S16103, the signature verification processing unit 511 determines in step S1610
It is checked whether the date and time indicated by the time data obtained in step 1 is newer than the exposure time set in the external storage device 53 (S1610
3).

【0134】新しい場合は、検証対象のディジタル署名
付きメッセージは無効であると判定し、その結果を検証
要求を送信した購入者側装置3とディジタル署名付きメ
ッセージに付されたアドレスにより特定されるディジタ
ル署名者側装置1に送信する(S16104)。新しくない場
合は、S16105に進んで、図5に示すS7101〜S7109の処理
を実行する。
If the message is new, it is determined that the digitally signed message to be verified is invalid, and the result is determined by the purchaser's device 3 that transmitted the verification request and the digital specified by the address added to the digitally signed message. The message is transmitted to the signer side device 1 (S16104). If it is not new, the process advances to S16105 to execute the processes of S7101 to S7109 shown in FIG.

【0135】ディジタル署名者側装置1において、検証
依頼処理部112は、図5に示すS7201〜S7204の処理を実
行する(S16201)。
In the digital signer apparatus 1, the verification request processing unit 112 executes the processing of S7201 to S7204 shown in FIG. 5 (S16201).

【0136】次に、図11を用いて、ディジタル署名者
側装置1がディジタル署名検証者側装置5に対して、自デ
ィジタル署名者側装置1が生成したディジタル署名付き
メッセージの検証を依頼する際の動作について説明す
る。
Next, referring to FIG. 11, when the digital signer side device 1 requests the digital signature verifier side device 5 to verify the message with the digital signature generated by the own digital signer side device 1. Will be described.

【0137】ディジタル署名者側装置1の処理は、図6
に示すS8001〜S8002の処理と同じである。
The processing of the digital signer side apparatus 1 is shown in FIG.
Are the same as the processing of S8001 to S8002 shown in FIG.

【0138】ディジタル署名検証側装置5において、署
名検証処理部511は、デジタル署名者側装置1からデジタ
ル署名付きメッセージの検証要求を受信すると、当該要
求とともに送られてきたアドレスにより特定される購入
者側装置3に対し、検証要求を送信したディジタル署名
者側装置1のアドレスを付したディジタル署名付きメッ
セージの送信を要求し、当該メッセージが送られてくる
のを待つ。その後、図11に示すS16101〜S16105の処理
を実行する。
In the digital signature verification side apparatus 5, upon receiving the verification request of the message with the digital signature from the digital signer side apparatus 1, the signature verification processing section 511 purchases the purchaser specified by the address sent together with the request. It requests the side device 3 to transmit a digitally signed message with the address of the digital signer side device 1 that has transmitted the verification request, and waits for the message to be sent. After that, the processing of S16101 to S16105 shown in FIG. 11 is executed.

【0139】購入者側装置3の処理は、図6に示すS8201
〜S8203の処理と同じである。
[0139] The processing of the purchaser-side device 3 is performed in step S8201 shown in FIG.
This is the same as the processing of S8203.

【0140】本実施形態によれば、ディジタル署名検証
者側装置3は、タイムスタンプ発行局側装置8の公開鍵
を用いて、検証対象のディジタル署名付きメッセージに
含まれるタイムスタンプを復号化してディジタル署名と
時刻データを取得する。この時刻データが示す日時が、
ディジタル署名生成者より通知された暴露日時を過ぎて
いるか否かを調べることで、ディジタル署名の検証に先
立ち、当該ディジタル署名の有効・無効を調べることが
できる。
According to the present embodiment, the digital signature verifier side device 3 decrypts the time stamp contained in the digital signature message to be verified by using the public key of the time stamp issuing authority side device 8 and performs digital decoding. Get signature and time data. The date and time indicated by this time data is
By checking whether the exposure date and time notified by the digital signature creator has passed, it is possible to check the validity / invalidity of the digital signature before verifying the digital signature.

【0141】上記の実施形態において、ディジタル署名
者側装置1は、タイムスタンプの発行依頼を、間欠的
(たとえば、m回に1回)に行うようにしてもよい。タ
イムスタンプが付与されていないディジタル署名付きメ
ッセージに対して、ディジタル署名生成者より通知され
た暴露日時に基づいたディジタル署名の有効・無効を判
定する場合には、以下のようにして行えばよい。
In the above embodiment, the digital signer side device 1 may request the time stamp to be issued intermittently (for example, once every m times). To determine the validity / invalidity of the digital signature based on the exposure date and time notified by the digital signature creator to the message with the digital signature to which the time stamp is not added, the following may be performed.

【0142】ディジタル署名者側装置1は、ディジタル
署名をタイムスタンプ発行装置8に送信してタイムスタ
ンプの発行を依頼した場合、図12に示すように、タイ
ムスタンプ発行装置8から送られてきたタイムスタンプ
を、当該スタンプの対象となるディジタル署名の署名ロ
グ2235に含めて署名ログテーブル2234に登録する。な
お、署名ログデーブル2234への登録は時系列的に行う。
When the digital signer side apparatus 1 transmits the digital signature to the time stamp issuing apparatus 8 and requests the time stamp issuing apparatus 8 to issue a time stamp, as shown in FIG. The stamp is included in the signature log 2235 of the digital signature targeted for the stamp and registered in the signature log table 2234. The registration in the signature log table 2234 is performed in a time-series manner.

【0143】ディジタル署名検証者側装置3は、署名ロ
グテーブル2234において、検証対象のディジタル署名付
きメッセージに対応する署名ログより前に登録されてい
る署名ログであって、タイムスタンプが記録されている
署名ログを検出し、当該タイムスタンプを復号化して時
刻データを得る。署名ログデーブル2234への登録は、時
系列的に行われているので、検証対象のディジタル署名
付きメッセージは、少なくとも復号化された時刻データ
が示す日時より後に生成されたものである。したがっ
て、ディジタル署名者から通知された暴露日時がこの復
号化された時刻データが示す日時より前である場合に
は、検証対象のディジタル署名付きメッセージは無効と
判定する。
The digital signature verifier apparatus 3 is a signature log registered before the signature log corresponding to the digital signature message to be verified in the signature log table 2234, and has a time stamp recorded therein. The signature log is detected, and the time stamp is decrypted to obtain time data. Since registration with the signature log table 2234 is performed in a time-series manner, the digital signature message to be verified is generated at least after the date and time indicated by the decrypted time data. Therefore, if the exposure date and time notified by the digital signer is before the date and time indicated by the decrypted time data, the digital signature message to be verified is determined to be invalid.

【0144】さらに,第2実施形態において、タイムス
タンプによるディジタル署名の有効・無効を判定できる
ようすることも可能である。第1実施形態や第2実施形
態と組み合わせることなく、タイムスタンプによるディ
ジタル署名の有効・無効を判定できるにすることも可能
である。
Further, in the second embodiment, it is possible to determine whether a digital signature is valid or invalid by a time stamp. It is also possible to determine whether a digital signature is valid or invalid based on a time stamp without combining with the first and second embodiments.

【0145】上記の各実施形態とは異なり、署名ログテ
ーブル2234を格納する記憶装置の容量に余裕がある場合
などに、メッセージをそのものを署名ログ2235に含める
ようにしてもよい。
Unlike the above embodiments, the message itself may be included in the signature log 2235 when the storage capacity of the storage device for storing the signature log table 2234 has a margin.

【0146】上記の各実施形態とは異なり、ディジタル
署名者側装置1で行うべき全ての処理を電子計算機21内
で行うようにしてもよい。
Different from the above embodiments, all the processing to be performed by the digital signer side apparatus 1 may be performed in the computer 21.

【0147】本発明には,上記の各実施形態とは異な
り、ディジタル署名と、メッセージ(第2実施形態では
これに加えて前データ)と、ディジタル署名者が所有す
る秘密鍵と対の公開鍵を用いて、前記ディジタル署名が
前記メッセージに対してなされたものであるか否かを認
証することが可能な、様々な署名方法を適用できる。
The present invention differs from the above embodiments in that a digital signature, a message (in addition to the preceding data in the second embodiment), and a public key paired with a private key owned by the digital signer, are provided. , Various signature methods can be applied that can authenticate whether or not the digital signature was made on the message.

【0148】[0148]

【発明の効果】以上説明したように、本発明によれば、
ディジタル署名生成者自身がしたディジタル署名と第3
者がディジタル署名生成者になりすまして行ったディジ
タル署名とを識別可能なディジタル署名技術を提供する
ことができる。
As described above, according to the present invention,
The digital signature created by the digital signature generator itself and the third
It is possible to provide a digital signature technique capable of discriminating a digital signature impersonated by a person as a digital signature generator.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の第1実施形態が適用されたシステムの
概略図である。
FIG. 1 is a schematic diagram of a system to which a first embodiment of the present invention is applied.

【図2】図1に示すディジタル署名者側装置1、購入者
側装置3、ディジタル署名検証者側装置5、仲介者側装置
7、タイムスタンプ発行装置8の概略構成図である。
2 is a digital signer side device 1, a purchaser side device 3, a digital signature verifier side device 5, and a mediator side device shown in FIG.
7 is a schematic configuration diagram of a time stamp issuing device 8. FIG.

【図3】図2に示すICカード22の概略構成図である。FIG. 3 is a schematic configuration diagram of an IC card 22 shown in FIG.

【図4】本発明の第1実施形態において、購入者側装置
3がディジタル署名者側装置1からディジタル署名付きメ
ッセージを入手する際の動作を説明するためのフロー図
である。
FIG. 4 shows a first embodiment of the present invention;
FIG. 3 is a flowchart for explaining an operation when a digital signature-added message is obtained from the digital signer-side apparatus 1.

【図5】本発明の第1実施形態において、購入者側装置
3がディジタル署名検証者側装置5に対して、ディジタル
署名者側装置1から入手したディジタル署名付きメッセ
ージの検証を依頼する際の動作を説明するためのフロー
図である。
FIG. 5 shows a purchaser-side device according to the first embodiment of the present invention.
FIG. 3 is a flow chart for explaining an operation when requesting the digital signature verifier apparatus 5 to verify a message with a digital signature obtained from the digital signer apparatus 1;

【図6】本発明の第1実施形態において、ディジタル署
名者側装置1がディジタル署名検証者側装置5に対して、
自ディジタル署名者側装置1が生成したディジタル署名
付きメッセージの検証を依頼する際の動作を説明するた
めのフロー図である。
FIG. 6 shows a first embodiment of the present invention in which the digital signer side apparatus 1
FIG. 6 is a flowchart for explaining an operation when requesting verification of a message with a digital signature generated by the own digital signer side apparatus 1;

【図7】本発明の第2実施形態において、署名ログテー
ブル2234に格納されるデータの構成を説明するための図
である。
FIG. 7 is a diagram illustrating a configuration of data stored in a signature log table 2234 according to the second embodiment of this invention.

【図8】本発明の第2実施形態において、購入者側装置
3がディジタル署名検証者側装置5に対して、ディジタル
署名者側装置1から入手したディジタル署名付きメッセ
ージの検証を依頼する際の動作を説明するためのフロー
図である。
FIG. 8 shows a purchaser-side device according to a second embodiment of the present invention.
FIG. 3 is a flow chart for explaining an operation when requesting the digital signature verifier apparatus 5 to verify a message with a digital signature obtained from the digital signer apparatus 1;

【図9】本発明の第2実施形態において、ディジタル署
名者側装置1がディジタル署名検証者側装置5に対して、
自ディジタル署名者側装置1が生成したディジタル署名
付きメッセージの検証を依頼する際の動作を説明するた
めのフロー図である。
FIG. 9 is a block diagram of a second embodiment of the present invention.
FIG. 6 is a flowchart for explaining an operation when requesting verification of a message with a digital signature generated by the own digital signer side apparatus 1;

【図10】本発明の第3実施形態において、購入者側装
置3がディジタル署名者側装置1からディジタル署名付き
メッセージを入手する際の動作を説明するためのフロー
図である。
FIG. 10 is a flowchart for explaining an operation when the purchaser-side device 3 obtains a message with a digital signature from the digital signer-side device 1 in the third embodiment of the present invention.

【図11】本発明の第3実施形態において、購入者側装
置3がディジタル署名検証者側装置5に対して、ディジタ
ル署名者側装置1から入手したディジタル署名付きメッ
セージの検証を依頼する際の動作を説明するためのフロ
ー図である。
FIG. 11 shows a third embodiment of the present invention in which the purchaser-side device 3 requests the digital signature verifier-side device 5 to verify a message with a digital signature obtained from the digital signer-side device 1. It is a flowchart for demonstrating operation | movement.

【図12】本発明の第3実施形態の変形例において、署
名ログテーブル2234に格納されるデータの構成を説明す
るための図である。
FIG. 12 is a diagram illustrating a configuration of data stored in a signature log table 2234 in a modification of the third embodiment of the present invention.

【符号の説明】[Explanation of symbols]

1…ディジタル署名者側装置 3…購入者側装置 5…ディジタル署名検証者側装置 7…仲介者側装置 8…タイムスタンプ発行装置 9…署名ログ管理装置 11,31,51,81,221…CPU 12,32,52,82,222…RAM 13,33,53,83…外部記憶装置 14,34,54,84…読取り装置 15,35,55,85…記憶媒体 16,36,56,86…入力装置 17,37,57,87…表示装置 18,38,58,88…通信装置 19…ICカード接続装置 20,40,60,90…インターフェース 21,41,61,91…電子計算機 22…ICカード 111…署名付きメッセージ作成処理依頼部 112,312…検証依頼処理部 131…署名付きメッセージ作成プログラム 132,332…検証依頼プログラム 223…EEPROM 224…I/O 311…署名付きメッセージ入手処理部 331…署名付きメッセージ入手プログラム 511…署名検証処理部 531…署名検証プログラム 811…タイムスタンプ発行処理部 831…タイムスタンプ発行プログラム 832,2232…秘密鍵 833,2233…公開鍵証明書 2211…署名生成処理部 2231…署名生成プログラム 2234…署名ログテーブル 2235…署名ログ 1 ... Digital signer side device 3 ... Purchaser side device 5 ... Digital signature verifier side device 7 ... Mediator side device 8 ... Time stamp issuing device 9 ... Signature log management device 11,31,51,81,221 ... CPU 12, 32,52,82,222… RAM 13,33,53,83… External storage device 14,34,54,84… Reader device 15,35,55,85… Storage medium 16,36,56,86… Input device 17, 37,57,87… Display device 18,38,58,88… Communication device 19… IC card connection device 20,40,60,90… Interface 21,41,61,91… Electronic computer 22… IC card 111… Signature Requested message creation processing units 112, 312… Verification request processing unit 131… Signed message creation program 132,332… Verification request program 223… EEPROM 224… I / O 311… Signed message acquisition processing unit 331… Signed message acquisition program 511… Signature Verification processing unit 531… Signature verification program 811… Time stamp issuance processing unit 831… Time stamp issuance program 832,2232… Secret Secret key 833,2233 public key certificate 2211 signature generation processing unit 2231 signature generation program 2234 signature log table 2235 signature log

───────────────────────────────────────────────────── フロントページの続き (72)発明者 宝木 和夫 神奈川県川崎市麻生区王禅寺1099番地 株 式会社日立製作所システム開発研究所内 (72)発明者 洲崎 誠一 神奈川県川崎市麻生区王禅寺1099番地 株 式会社日立製作所システム開発研究所内 (72)発明者 森津 俊之 神奈川県川崎市麻生区王禅寺1099番地 株 式会社日立製作所システム開発研究所内 (72)発明者 酒井 瑞洋 神奈川県川崎市幸区鹿島田890番地 株式 会社日立製作所金融システム事業部内 (72)発明者 岩村 充 東京都練馬区中村2−14−17 (72)発明者 松本 勉 神奈川県横浜市青葉区柿の木台13−45 Fターム(参考) 5J104 AA09 AA11 AA16 EA04 JA21 LA03 LA06 NA02 NA12 NA20 NA37 NA40 NA42  ──────────────────────────────────────────────────続 き Continued on the front page (72) Inventor Kazuo Takaki 1099 Ozenji Temple, Hitachi, Ltd. Hitachi, Ltd.System Development Laboratory (72) Inventor Toshiyuki Moritsu 1099, Ozenji Temple, Aso-ku, Kawasaki, Kanagawa Prefecture Co., Ltd. Hitachi, Ltd. Financial Systems Division (72) Inventor Mitsuru Iwamura 2-14-17 Nakamura, Nerima-ku, Tokyo (72) Inventor Tsutomu Matsumoto 13-45 Kakikindai, Aoba-ku, Yokohama-shi, Kanagawa F-term (reference) 5J104 AA09 AA11 AA16 EA04 JA21 LA03 LA06 NA02 NA12 NA20 NA37 NA40 NA42

Claims (22)

【特許請求の範囲】[Claims] 【請求項1】メッセージに対するディジタル署名を検証
するディジタル署名方法であって、 ディジタル署名生成者側の装置において、 メッセージあるいはそのハッシュ値に、ディジタル署名
生成者が所有する秘密鍵を作用させ、当該メッセージに
対するディジタル署名を生成する署名生成ステップと、 生成したディジタル署名とメッセージを含むディジタル
署名付きメッセージを配布するとともに、当該ディジタ
ル署名付きメッセージのログデータをログリストに登録
する登録ステップと、を有し、 ディジタル署名検証者側の装置において、 配布されたディジタル署名付きメッセージを、検証対象
ディジタル署名付きメッセージとして受け付ける検証対
象受付ステップと、 前記検証対象ディジタル署名付きメッセージを配布した
ディジタル署名者のログリストを取得する履歴取得ステ
ップと、 前記検証対象ディジタル署名付きメッセージのログデー
タが、前記ログリストに登録されているか否かを調べ、
登録されている場合は、当該検証対象ディジタル署名付
きメッセージが前記ディジタル署名生成者により配布さ
れたものであることを認証する第1の検証ステップと、
を有することを特徴とするディジタル署名方法。
A digital signature method for verifying a digital signature for a message, wherein a device or a hash value of the digital signature is applied to a secret key owned by the digital signature generator. A signature generating step of generating a digital signature for the digital signature and a registration step of distributing a digitally signed message including the generated digital signature and the message, and registering log data of the digitally signed message in a log list; A digital signature verifier's device, a verification target receiving step for receiving the distributed digital signature message as a verification target digital signature message; and a digital distribution unit for distributing the verification target digital signature message. A history acquisition step of acquiring signer log list, log data of the verification target digital signed message, examines whether or not it is registered in the log list,
If registered, a first verification step of authenticating that the digital signature signed message to be verified has been distributed by the digital signature creator;
A digital signature method, comprising:
【請求項2】請求項1記載のディジタル署名方法であっ
て、 前記登録ステップは、ディジタル署名付きメッセージの
ログデータを、前記ディジタル署名者側の装置とは別に
設けられた履歴管理センタが管理するログリストに登録
することを特徴とするディジタル署名方法。
2. The digital signature method according to claim 1, wherein in the registering step, log data of a message with a digital signature is managed by a history management center provided separately from the apparatus on the digital signer side. A digital signature method characterized by registering in a log list.
【請求項3】請求項1または2記載のディジタル署名方
法であって、 前記ディジタル署名検証者側の装置において、 前記第1の検証ステップに先立ち、前記検証対象ディジ
タル署名付きメッセージに含まれるメッセージおよびデ
ィジタル署名と、前記秘密鍵と対の公開鍵とを用いて、
前記検証対象ディジタル署名付きメッセージに含まれる
ディジタル署名が当該検証対象ディジタル署名付きメッ
セージに含まれるメッセージに対してなされたものであ
るか否かを認証する第2の検証ステップを、さらに有す
ることを特徴とするディジタル署名方法。
3. The digital signature method according to claim 1 or 2, wherein the digital signature verifier's device further comprises: before the first verification step, a message included in the verification target digital signature-added message; Using a digital signature and the public key paired with the private key,
The method further comprises a second verification step of certifying whether or not the digital signature included in the message with the digital signature to be verified has been made on the message included in the message with the digital signature to be verified. Digital signature method.
【請求項4】請求項1または2記載のディジタル署名方
法であって、 前記署名生成ステップは、メッセージあるいはそのハッ
シュ値と、前記ログリストに登録されている最新のログ
データに含まれるデータ(前データ)とに、前記秘密鍵
を作用させて、当該メッセージに対するディジタル署名
を生成し、 前記登録ステップは、生成したディジタル署名と前デー
タとメッセージを含むディジタル署名付きメッセージを
配布するとともに、当該ディジタル署名付きメッセージ
のログデータをログリストに登録することを特徴とする
ディジタル署名方法。
4. The digital signature method according to claim 1, wherein the signature generation step includes the step of: generating a message or a hash value of the message and data included in the latest log data registered in the log list. Data) to generate a digital signature for the message. The registering step distributes the generated digital signature, a message with a digital signature including previous data and a message, and generates the digital signature. A digital signature method characterized by registering log data of an attached message in a log list.
【請求項5】請求項4記載のディジタル署名方法であっ
て、 ディジタル署名検証者側の装置において、 前記第1の検証ステップに先立ち、前記検証対象ディジ
タル署名付きメッセージに含まれるディジタル署名、前
データおよびメッセージと、前記秘密鍵と対の公開鍵と
を用いて、前記検証対象ディジタル署名付きメッセージ
に含まれるディジタル署名が当該検証対象ディジタル署
名付きメッセージに含まれるメッセージに対してなされ
たものであるか否かを認証する第2の検証ステップを、
さらに有することを特徴とするディジタル署名方法。
5. The digital signature method according to claim 4, wherein, prior to the first verification step, a digital signature included in the message with the digital signature to be verified and a pre-data And using the message and the public key of the pair with the private key, whether the digital signature included in the message with the digital signature to be verified is made for the message included in the message with the digital signature to be verified. A second verification step for authenticating whether or not
A digital signature method, further comprising:
【請求項6】請求項4または5記載のディジタル署名方
法であって、 前記ディジタル署名検証者側の装置において、 前記第1の検証ステップにより、前記検証対象ディジタ
ル署名付きメッセージが前記ディジタル署名生成者によ
り配布されたものであると認証された場合に、前記検証
対象ディジタル署名付きメッセージに含まれる前データ
が、前記ログリストにて前記検証対象ディジタル署名付
きメッセージのログデータより1つ前に登録されている
ログデータに含まれているか否かを調べ、含まれている
場合は、前記ログリストが改ざんされていないことを認
証する第3の検証ステップを、さらに有することを特徴
とするディジタル署名方法。
6. The digital signature method according to claim 4 or 5, wherein the digital signature verifier sends the digital signature generated message to the digital signature generator by the first verification step. If it is authenticated that the message has been distributed, the previous data included in the message with the digital signature to be verified is registered one before the log data of the message with the digital signature to be verified in the log list. A digital signature method, further comprising a third verification step of checking whether or not the log data is included in the log data, and if the log data is included, authenticating that the log list has not been tampered with. .
【請求項7】請求項4または5記載のディジタル署名方
法であって、 前記ディジタル署名検証者側の装置において、 前記第1の検証ステップにより、前記検証対象ディジタ
ル署名付きメッセージが前記ディジタル署名生成者によ
り配布されたものであると認証された場合に、前記ログ
リストにて前記検証対象ディジタル署名付きメッセージ
のログデータより1つ後に登録されているログデータに
含まれている前データが、前記検証対象ディジタル署名
付きメッセージから計算されるデータに一致するか否か
を調べ、一致する場合は、前記ログリストが改ざんされ
ていないことを認証する第3の検証ステップを、さらに
有することを特徴とするディジタル署名方法。
7. The digital signature method according to claim 4 or 5, wherein in the apparatus on the side of the digital signature verifier, the digital signature generator verifies the message with the digital signature to be verified by the first verification step. If it is verified that the log data is distributed by the verification method, the previous data included in the log data registered one after the log data of the message with the digital signature to be verified in the log list is the verification data. The method further comprises a third verification step of checking whether or not the data matches the data calculated from the target digitally signed message, and if so, authenticating that the log list has not been tampered with. Digital signature method.
【請求項8】請求項4または5記載のディジタル署名方
法であって、 前記登録ステップは、ディジタル署名付きメッセージの
ログデータを、配布先を付してログリストに登録し、 前記ディジタル署名検証者側の装置において、 前記第1の検証ステップにより、検証対象ディジタル署
名付きメッセージが前記ディジタル署名生成者により配
布されたものであると認証された場合に、前記ログリス
トにて前記検証対象ディジタル署名付きメッセージのロ
グデータより1つ前または後に登録されているログデー
タに付された配布先から、ディジタル署名付きメッセー
ジを取得し、これが前記1つ前または後に登録されてい
るログデータに含まれているか否かを調べ、含まれてい
る場合は、前記ログリストが改ざんされていないことを
認証する第4の検証ステップを、さらに有することを特
徴とするディジタル署名方法。
8. The digital signature method according to claim 4, wherein the registering step includes registering log data of a message with a digital signature in a log list with a distribution destination attached thereto, and In the apparatus, when the first verification step verifies that the message with the digital signature to be verified has been distributed by the digital signature creator, the digital signature with the digital signature to be verified is included in the log list. Obtain a message with a digital signature from the distribution destination attached to the log data that is registered immediately before or after the log data of the message, and check whether this is included in the log data registered immediately before or after the message. Check whether the log list has not been tampered with. A verification step, the digital signature method, characterized in that it further comprises.
【請求項9】請求項2記載のディジタル署名方法であっ
て、 前記署名生成ステップは、メッセージあるいはそのハッ
シュ値と、前記ログリストに登録されている最新のログ
データに含まれるデータ(前データ)とに、前記秘密鍵
を作用させて、当該メッセージに対するディジタル署名
を生成し、 前記登録ステップは、生成したディジタル署名と前デー
タとメッセージを含むディジタル署名付きメッセージを
配布するとともに、当該ディジタル署名付きメッセージ
のログデータを前記履歴管理センタが管理するログリス
トに登録し、かつ、 前記履歴管理センタにおいて、 前記登録ステップによるログデータのログリストへの登
録に先立ち、前記検証対象ディジタル署名付きメッセー
ジに含まれる前データが、前記ログリストに登録されて
いる最新のログデータに含まれている場合にのみ、当該
ログデータの前記ログリストへの登録を許可する登録許
可ステップを、さらに有することを特徴とするディジタ
ル署名方法。
9. The digital signature method according to claim 2, wherein in the signature generation step, a message or its hash value and data (previous data) included in the latest log data registered in the log list Generating a digital signature for the message by operating the secret key; distributing the digitally signed message including the generated digital signature, the previous data and the message; Is registered in the log list managed by the history management center, and the history management center includes the log data in the message with the digital signature to be verified prior to registering the log data in the log list in the registration step. Previous data is registered in the log list A digital signature method, further comprising a registration permission step of permitting registration of the log data in the log list only when the log data is included in the latest log data.
【請求項10】メッセージに対するディジタル署名を生
成するディジタル署名装置であって、 メッセージあるいはそのハッシュ値に秘密鍵を作用さ
せ、当該メッセージに対するディジタル署名を生成する
署名生成手段と、 生成したディジタル署名とメッセージを含むディジタル
署名付きメッセージのログデータを、記憶手段に格納さ
れたログリストに登録する登録手段と、を有することを
特徴とするディジタル署名装置。
10. A digital signature device for generating a digital signature for a message, a signature generation means for applying a secret key to the message or its hash value to generate a digital signature for the message, Registering means for registering log data of a message with a digital signature in a log list stored in a storage means.
【請求項11】請求項10記載のディジタル署名装置で
あって、 前記署名生成手段は、メッセージあるいはそのハッシュ
値と、前記ログリストに登録されている最新のログデー
タに含まれるデータ(前データ)とに、前記秘密鍵を作
用させ、当該メッセージに対するディジタル署名を生成
し、 前記登録手段は、生成したディジタル署名とメッセージ
と前データを含むディジタル署名付きメッセージのログ
データを、前記ログリストに登録することを特徴とする
ディジタル署名装置。
11. The digital signature device according to claim 10, wherein said signature generation means includes a message or a hash value thereof and data (previous data) included in the latest log data registered in said log list. Operating the secret key to generate a digital signature for the message, and the registration unit registers the generated digital signature, the log data of the message with the digital signature including the message, and the previous data in the log list. A digital signature device characterized by the above-mentioned.
【請求項12】請求項10または11記載のディジタル
署名装置であって、 当該ディジタル署名装置は、電子計算機に接続可能に構
成された、前記記憶手段を有する計算機能付き記憶媒体
であることを特徴とするディジタル署名装置。
12. The digital signature device according to claim 10, wherein said digital signature device is a storage medium with a calculation function having said storage means and configured to be connectable to an electronic computer. Digital signature device.
【請求項13】請求項12記載のディジタル署名装置で
あって、 前記登録手段は、前記記憶手段に格納されたログリスト
に、新たに生成したディジタル署名付きメッセージのロ
グデータを登録する場合、当該ログリストに登録される
ログデータの数が所定数を超える場合は、当該ログリス
トに登録されているログデータのうち最も古いログデー
タを、前記電子計算機に出力して、前記電子計算機に用
意されたログリストに登録するとともに、当該最も古い
ログデータを前記記憶手段から削除してから、新たに生
成したディジタル署名付きメッセージのログデータを登
録することを特徴とするディジタル署名装置。
13. A digital signature device according to claim 12, wherein said registering means registers the log data of a newly generated message with a digital signature in a log list stored in said storage means. When the number of log data registered in the log list exceeds a predetermined number, the oldest log data among the log data registered in the log list is output to the computer, and is prepared in the computer. A digital signature device for registering the log data of a newly generated message with a digital signature after registering the oldest log data in the log list and deleting the oldest log data from the storage unit.
【請求項14】請求項10記載のディジタル署名装置で
生成されたディジタル署名を検証するディジタル署名検
証装置であって、 検証すべきディジタル署名付きメッセージと前記ディジ
タル署名装置の記憶手段に格納されているログリストを
受け付ける入力手段と、 前記検証すべきディジタル署名付きメッセージのログデ
ータが前記ログリストに登録されているか否かを調べ、
登録されている場合は、当該検証すべきディジタル署名
付きメッセージが、前記ディジタル署名装置が関与して
生成されたものであることを認証する第1の検証手段
と、 前記検証すべきディジタル署名付きメッセージに含まれ
るディジタル署名およびメッセージと、前記ディジタル
署名装置が所持する秘密鍵と対の公開鍵とを用いて、前
記検証すべきディジタル署名付きメッセージに含まれる
ディジタル署名が当該検証すべきディジタル署名付きメ
ッセージに含まれるメッセージに対してなされたもので
あるか否かを認証する第2の検証手段と、を有すること
を特徴とするディジタル署名検証装置。
14. A digital signature verification device for verifying a digital signature generated by the digital signature device according to claim 10, wherein the digital signature verification message is stored in a storage unit of the digital signature device. Input means for accepting a log list, and checking whether log data of the digitally signed message to be verified is registered in the log list,
If registered, first verification means for authenticating that the digitally signed message to be verified was generated by the digital signature device, and the digitally signed message to be verified. Using a digital signature and a message included in the digital signature device and a public key paired with a secret key possessed by the digital signature device, to convert the digital signature included in the digitally signed message to be verified into the digitally signed message to be verified. And a second verification unit that authenticates whether or not the message is included in the digital signature verification device.
【請求項15】請求項11記載のディジタル署名装置で
生成されたディジタル署名を検証するディジタル署名検
証装置であって、 検証すべきディジタル署名付きメッセージと前記ディジ
タル署名装置の記憶手段に格納されているログリストを
受け付ける入力手段と、 前記検証すべきディジタル署名付きメッセージのログデ
ータが前記ログリストに登録されているか否かを調べ、
登録されている場合は、当該検証すべきディジタル署名
付きメッセージが、前記ディジタル署名装置が関与して
生成されたものであることを認証する第1の検証手段
と、 前記検証すべきディジタル署名付きメッセージに含まれ
るディジタル署名、前データおよびメッセージと、前記
ディジタル署名装置が所持する秘密鍵と対の公開鍵とを
用いて、前記検証すべきディジタル署名付きメッセージ
に含まれるディジタル署名が当該検証すべきディジタル
署名付きメッセージに含まれるメッセージに対してなさ
れたものであるか否かを認証する第2の検証手段と、 前記検証すべきディジタル署名付きメッセージに含まれ
る前データが、前記ログリストにて前記検証すべきディ
ジタル署名付きメッセージのログデータより1つ前に登
録されているログデータに含まれているか否かを調べ、
含まれている場合は、前記ログリストが改ざんされてい
ないことを認証する第3の検証手段と、を有することを
特徴とするディジタル署名検証装置。
15. A digital signature verifying apparatus for verifying a digital signature generated by the digital signature apparatus according to claim 11, wherein the digital signature verifying apparatus stores a message with a digital signature to be verified and storage means of the digital signature apparatus. Input means for accepting a log list, and checking whether log data of the digitally signed message to be verified is registered in the log list,
If registered, first verification means for authenticating that the digitally signed message to be verified was generated by the digital signature device, and the digitally signed message to be verified. The digital signature included in the digitally signed message to be verified is converted into the digital signature to be verified using the digital signature, the previous data and the message included in the digital signature device, and a public key paired with a secret key possessed by the digital signature device. Second verification means for authenticating whether or not the message included in the signed message has been performed; and the previous data included in the digitally signed message to be verified is verified in the log list. The log registered immediately before the log data of the digitally signed message to be Examines whether or not included in the data,
If it is included, a third verification means for authenticating that the log list has not been tampered with.
【請求項16】請求項11記載のディジタル署名装置で
生成されたディジタル署名を検証するディジタル署名検
証装置であって、 検証すべきディジタル署名付きメッセージと前記ディジ
タル署名装置の記憶手段に格納されているログリストを
受け付ける入力手段と、 前記検証すべきディジタル署名付きメッセージのログデ
ータが前記ログリストに登録されているか否かを調べ、
登録されている場合は、当該検証すべきディジタル署名
付きメッセージが、前記ディジタル署名装置が関与して
生成されたものであることを認証する第1の検証手段
と、 前記検証すべきディジタル署名付きメッセージに含まれ
るディジタル署名、前データおよびメッセージと、前記
ディジタル署名装置が所持する秘密鍵と対の公開鍵とを
用いて、前記検証すべきディジタル署名付きメッセージ
に含まれるディジタル署名が当該検証すべきディジタル
署名付きメッセージに含まれるメッセージに対してなさ
れたものであるか否かを認証する第2の検証手段と、 前記ログリストにて前記検証すべきディジタル署名付き
メッセージのログデータより1つ後に登録されているロ
グデータに含まれている前データが、前記検証すべきデ
ィジタル署名付きメッセージから計算されるデータに一
致するか否かを調べ、一致する場合は、前記ログリスト
が改ざんされていないことを認証する第3の検証手段
と、を有することを特徴とするディジタル署名検証装
置。
16. A digital signature verification device for verifying a digital signature generated by the digital signature device according to claim 11, wherein the digital signature verification message is stored in a storage device of the digital signature device. Input means for accepting a log list, and checking whether log data of the digitally signed message to be verified is registered in the log list,
If registered, first verification means for authenticating that the digitally signed message to be verified was generated by the digital signature device, and the digitally signed message to be verified. The digital signature included in the digitally signed message to be verified is converted into the digital signature to be verified using the digital signature, the previous data and the message included in the digital signature device, and a public key paired with a secret key possessed by the digital signature device. Second verification means for authenticating whether or not the message is included in the signed message; and registering one log data after the log data of the digitally signed message to be verified in the log list. The previous data contained in the log data that is A digital signature verification device comprising: a third verification unit configured to determine whether or not the log list matches data calculated from the message, and if the data match, to verify that the log list has not been tampered with; .
【請求項17】請求項10記載のディジタル署名装置で
生成されたディジタル署名を検証するためのプログラム
が記憶された記憶媒体であって、 前記プログラムは、電子計算機に読取られ実行されるこ
とで、 検証すべきディジタル署名付きメッセージと前記ディジ
タル署名装置の記憶手段に格納されているログリストを
受け付ける入力手段と、 前記検証すべきディジタル署名付きメッセージのログデ
ータが前記ログリストに登録されているか否かを調べ、
登録されている場合は、当該検証対象ディジタル署名付
きメッセージが、前記ディジタル署名装置が関与して生
成されたものであることを認証する第1の検証手段と
を、前記電子計算機上に構築することを特徴とする記憶
媒体。
17. A storage medium storing a program for verifying a digital signature generated by the digital signature device according to claim 10, wherein the program is read and executed by an electronic computer, Input means for receiving a digitally signed message to be verified and a log list stored in the storage means of the digital signature device; and whether or not log data of the digitally signed message to be verified is registered in the log list. Examine
If registered, first verification means for certifying that the message with the digital signature to be verified is generated by the digital signature device is established on the computer. A storage medium characterized by the above-mentioned.
【請求項18】メッセージに対するディジタル署名を検
証するディジタル署名方法であって、ディジタル署名生
成者側の装置において、 メッセージあるいはそのハッシュ値に、ディジタル署名
生成者が所有する秘密鍵を作用させてディジタル署名を
生成する署名生成ステップと、 前記ディジタル署名を信頼できる第3者であるタイムス
タンプ発行局に送信し、その応答としてタイムスタンプ
を得るタイムスタンプ取得ステップと、 取得したタイムスタンプを前記メッセージに付し、ディ
ジタル署名付きメッセージとして配布する配布ステップ
と、を有し、 タイムスタンプ発行局側の装置において、 ディジタル署名生成者から送られてきたディジタル署名
と当該ディジタル署名の受信時刻を含むデータに、タイ
ムスタンプ発行局が所有する秘密鍵を作用させ、タイム
スタンプを生成するタイムスタンプ生成ステップと、 前記タイムスタンプを前記ディジタル署名生成者に送信
する送信ステップと、を有し、 ディジタル署名検証者側の装置において、 配布されたディジタル署名付きメッセージを、検証対象
ディジタル署名付きメッセージとして受け付ける検証対
象受付ステップと、 前記検証対象ディジタル署名付きメッセージに含まれる
タイムスタンプに、タイムスタンプ発行局が所有する秘
密鍵と対の公開鍵を作用させ、ディジタル署名と時刻デ
ータを得る署名取得ステップと、 取得した時刻データが示す日時が、前記ディジタル署名
生成者より予め通知された期限を過ぎているか否かを調
べ、過ぎていない場合は、取得したディジタル署名を有
効と認証する第1の検証ステップと、を有することを特
徴とするディジタル署名方法。
18. A digital signature method for verifying a digital signature for a message, wherein a digital signature generator device operates a digital signature by applying a secret key owned by the digital signature generator to a message or its hash value. Generating a digital signature, transmitting the digital signature to a trusted third party, a time stamp issuing authority, and obtaining a time stamp in response to the digital signature, and attaching the obtained time stamp to the message. And a distribution step of distributing the digital signature as a message with a digital signature. The time stamp issuance authority device includes a time stamp on the data including the digital signature sent from the digital signature generator and the reception time of the digital signature. Owned by the issuing authority A time stamp generating step of generating a time stamp by applying a secret key; and a transmitting step of transmitting the time stamp to the digital signature creator. A verification target receiving step of receiving the signed message as a verification target digital signature message; and causing a time stamp included in the verification target digital signature message to act on a public key paired with a private key owned by a time stamp issuing authority. A digital signature and a signature obtaining step of obtaining time data; and checking whether or not the date and time indicated by the obtained time data has passed a deadline notified in advance by the digital signature creator. First verification step to authenticate the digital signature as valid Digital signature method characterized by having, when.
【請求項19】請求項18記載のディジタル署名方法で
あって、 前記ディジタル署名検証者側の装置において、 前記第1の検証ステップにより、ディジタル署名が有効
であると認証された場合に、当該ディジタル署名と、前
記検証対象ディジタル署名付きメッセージに含まれるメ
ッセージと、前記ディジタル署名生成者の秘密鍵と対の
公開鍵とを用いて、前記ディジタル署名が前記ディジタ
ル署名付きメッセージに含まれるメッセージに対してな
されたものであるか否かを認証する第2の検証ステップ
を、さらに有することを特徴とするディジタル署名方
法。
19. The digital signature method according to claim 18, wherein, in the apparatus of the digital signature verifier, when the digital signature is verified as valid by the first verification step, the digital signature is verified. Using a signature, a message included in the message with the digital signature to be verified, and a public key paired with a secret key of the digital signature creator, for the message including the digital signature in the message with the digital signature. A digital signature method, further comprising a second verification step of authenticating whether or not the digital signature has been made.
【請求項20】メッセージに対するディジタル署名を生
成するディジタル署名システムであって、 ディジタル署名装置とタイムスタンプ発行装置とを備
え、 前記ディジタル署名装置は、 メッセージあるいはそのハッシュ値に、自装置が所持す
る秘密鍵を作用させ、ディジタル署名を生成する署名生
成手段と、 前記ディジタル署名を前記タイムスタンプ発行装置に送
信し、その応答としてタイムスタンプを得るタイムスタ
ンプ取得手段と、 取得したタイムスタンプを前記メッセージに付し、ディ
ジタル署名付きメッセージを作成する署名付きメッセー
ジ作成手段と、を有し、前記タイムスタンプ発行装置
は、 前記ディジタル署名生成装置から送られてきたディジタ
ル署名と当該ディジタル署名の受信時刻を含むデータ
に、自装置が所持する秘密鍵を作用させ、タイムスタン
プを生成するタイムスタンプ生成手段と、 前記タイムスタンプを前記ディジタル署名生成装置に送
信する送信手段と、を有することを特徴とするディジタ
ル署名システム。
20. A digital signature system for generating a digital signature for a message, comprising: a digital signature device and a time stamp issuance device, wherein the digital signature device includes, in a message or a hash value thereof, a secret possessed by its own device. Signature generating means for operating a key to generate a digital signature; time stamp obtaining means for transmitting the digital signature to the time stamp issuing device and obtaining a time stamp in response thereto; and adding the obtained time stamp to the message. And a signed message creating means for creating a message with a digital signature, wherein the time stamp issuing device converts the data including the digital signature sent from the digital signature generating device and the reception time of the digital signature. , Own device Mitsukagi reacted with a digital signature system comprising: the time stamp generating means for generating a time stamp, and a transmitting means for transmitting the time stamp to the digital signature generation apparatus.
【請求項21】請求項20記載のディジタル署名システ
ムで生成されディジタル署名を検証するディジタル署名
検証装置であって、 検証すべきディジタル署名付きメッセージを受け付ける
入力手段と、 前記検証すべきディジタル署名付きメッセージに含まれ
るタイムスタンプに、前記タイムスタンプ発行装置が所
持する秘密鍵と対の公開鍵を作用させ、ディジタル署名
と時刻データを得る署名取得手段と、 前記署名取得手段で取得した時刻データが示す日時が、
前記ディジタル署名装置の使用者より予め通知された期
限を過ぎているか否かを調べ、過ぎていない場合は、前
記ディジタル署名を有効と認証する第1の検証手段と、 前記ディジタル署名と、前記検証すべきディジタル署名
付きメッセージに含まれるメッセージと、前記ディジタ
ル署名生成装置が所持する秘密鍵と対の公開鍵とを用い
て、前記ディジタル署名が前記検証すべきディジタル署
名付きメッセージに含まれるメッセージに対してなされ
たものであるか否かを認証する第2の検証手段と、を有
することを特徴とするディジタル署名検証装置。
21. A digital signature verifying apparatus for verifying a digital signature generated by the digital signature system according to claim 20, wherein: input means for receiving a message with a digital signature to be verified; A signature obtaining unit for obtaining a digital signature and time data by applying a public key paired with a secret key possessed by the time stamp issuing device to the time stamp included in the time stamp issuing device; and a date and time indicated by the time data obtained by the signature obtaining unit. But,
A first verification unit that checks whether a time limit previously notified by a user of the digital signature device has passed, and if not, a first verification unit that authenticates the digital signature as valid; the digital signature; Using the message included in the digitally signed message to be verified and the public key paired with the private key possessed by the digital signature generation device, the digital signature is used for the message included in the digitally signed message to be verified. And a second verification means for authenticating whether the digital signature has been obtained.
【請求項22】請求項20記載のディジタル署名システ
ムで生成されディジタル署名を検証するためのプログラ
ムが記憶された記憶媒体であって、 前記プログラムは、電子計算機に読取られ実行されるこ
とで、 検証すべきディジタル署名付きメッセージを受け付ける
入力手段と、 前記検証すべきディジタル署名付きメッセージに含まれ
るタイムスタンプに、前記タイムスタンプ発行装置が所
持する秘密鍵と対の公開鍵を作用させ、ディジタル署名
と時刻データを得る署名取得手段と、 前記署名取得手段で取得した時刻データが示す日時が、
前記ディジタル署名装置の使用者より予め通知された期
限を過ぎているか否かを調べ、過ぎていない場合は、前
記ディジタル署名を有効と認証する第1の検証手段と、 前記署名取得手段で取得したディジタル署名と、前記検
証すべきディジタル署名付きメッセージに含まれるメッ
セージと、前記ディジタル署名生成装置が所持する秘密
鍵と対の公開鍵とを用いて、前記ディジタル署名が前記
検証すべきディジタル署名付きメッセージに含まれるメ
ッセージに対してなされたものであるか否かを認証する
第2の検証手段とを、前記電子計算機上に構築すること
を特徴とする記憶媒体。
22. A storage medium storing a program for verifying a digital signature generated by the digital signature system according to claim 20, wherein said program is read and executed by an electronic computer to perform verification. Input means for receiving a digitally signed message to be verified, and a public key paired with a private key possessed by the time stamp issuing device acting on a time stamp included in the digitally signed message to be verified, to obtain a digital signature and time Signature acquisition means for obtaining data, and the date and time indicated by the time data acquired by the signature acquisition means,
The digital signature device checks whether or not the time limit has been notified in advance by a user of the digital signature device. If the time limit has not passed, the first verification means for authenticating the digital signature as valid and the signature acquisition means obtain the digital signature. Using the digital signature, a message included in the digitally signed message to be verified, and a public key paired with a secret key possessed by the digital signature generation device, the digital signature is a digitally signed message to be verified. And a second verification means for authenticating whether or not the message included in the message has been performed on the computer.
JP2000313123A 1999-10-22 2000-10-06 Digital signature method and apparatus Expired - Lifetime JP3873603B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000313123A JP3873603B2 (en) 1999-10-22 2000-10-06 Digital signature method and apparatus

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
JP11-301216 1999-10-22
JP30121699 1999-10-22
JP2000081712 2000-03-17
JP2000-81712 2000-03-17
JP2000313123A JP3873603B2 (en) 1999-10-22 2000-10-06 Digital signature method and apparatus

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2003327111A Division JP4626136B2 (en) 1999-10-22 2003-09-19 Digital signature processing system and storage medium storing digital signature generation processing program

Publications (3)

Publication Number Publication Date
JP2001331104A true JP2001331104A (en) 2001-11-30
JP2001331104A5 JP2001331104A5 (en) 2004-10-07
JP3873603B2 JP3873603B2 (en) 2007-01-24

Family

ID=27338442

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000313123A Expired - Lifetime JP3873603B2 (en) 1999-10-22 2000-10-06 Digital signature method and apparatus

Country Status (1)

Country Link
JP (1) JP3873603B2 (en)

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003143139A (en) * 2001-11-07 2003-05-16 Fujitsu Ltd Program and method for storing and verifying digital data
EP1349084A2 (en) 2002-03-26 2003-10-01 Hitachi, Ltd. File storage system and nas server
JP2004104750A (en) * 2002-07-17 2004-04-02 Hitachi Ltd Verify method of digital signature
JP2005223560A (en) * 2004-02-05 2005-08-18 Hitachi Ltd Method and device for recording verification result for creating signature verification log
JP2006033728A (en) * 2004-07-21 2006-02-02 Ricoh Co Ltd Image forming apparatus, and method for computerizing paper information
JP2006511877A (en) * 2002-12-19 2006-04-06 インターナショナル・ビジネス・マシーンズ・コーポレーション System and method for detecting software tampering by proactively
JP2006279761A (en) * 2005-03-30 2006-10-12 Hitachi Ltd Method and system for original guarantee
EP1775882A1 (en) 2005-10-11 2007-04-18 Hitachi, Ltd. Signature log storing apparatus
US7249258B2 (en) 2002-07-02 2007-07-24 Hitachi, Ltd. Method and system for assuring an original
JP2008136247A (en) * 2001-03-22 2008-06-12 Hitachi Ltd Method and system for recovering validity of digital data with encryption signature
US7401225B2 (en) 2003-02-27 2008-07-15 Hitachi, Ltd. Method and apparatus for publishing signature log entry
US7574605B2 (en) 2002-03-22 2009-08-11 Hitachi, Ltd. Method of managing digital signature, apparatus for processing digital signature, and a computer readable medium for recording program of managing digital signature
JP2009212973A (en) * 2008-03-05 2009-09-17 Toshiba Corp Document data management system
US8850606B2 (en) 2009-07-15 2014-09-30 Fuji Xerox Co., Ltd. Computer readable medium storing program, information processing apparatus, and information processing method for document security
JP2015226132A (en) * 2014-05-27 2015-12-14 パナソニックIpマネジメント株式会社 Signature verification system, communication device, verification device, signature generation method and signature verification method
US9419804B2 (en) 2011-10-14 2016-08-16 Hitachi, Ltd. Data authenticity assurance method, management computer, and storage medium
CN109726597A (en) * 2018-12-29 2019-05-07 杭州趣链科技有限公司 Trusted timestamp system based on block chain

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7249968B2 (en) * 2020-03-09 2023-03-31 株式会社東芝 Information processing equipment and storage

Cited By (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7441115B2 (en) 1999-10-22 2008-10-21 Hitachi, Ltd. Method for verifying a digital signature
JP2008136247A (en) * 2001-03-22 2008-06-12 Hitachi Ltd Method and system for recovering validity of digital data with encryption signature
JP2003143139A (en) * 2001-11-07 2003-05-16 Fujitsu Ltd Program and method for storing and verifying digital data
US7574605B2 (en) 2002-03-22 2009-08-11 Hitachi, Ltd. Method of managing digital signature, apparatus for processing digital signature, and a computer readable medium for recording program of managing digital signature
EP1349084A2 (en) 2002-03-26 2003-10-01 Hitachi, Ltd. File storage system and nas server
US7249258B2 (en) 2002-07-02 2007-07-24 Hitachi, Ltd. Method and system for assuring an original
JP2004104750A (en) * 2002-07-17 2004-04-02 Hitachi Ltd Verify method of digital signature
JP2006511877A (en) * 2002-12-19 2006-04-06 インターナショナル・ビジネス・マシーンズ・コーポレーション System and method for detecting software tampering by proactively
US7401225B2 (en) 2003-02-27 2008-07-15 Hitachi, Ltd. Method and apparatus for publishing signature log entry
JP2005223560A (en) * 2004-02-05 2005-08-18 Hitachi Ltd Method and device for recording verification result for creating signature verification log
JP4569118B2 (en) * 2004-02-05 2010-10-27 株式会社日立製作所 Verification result recording method and apparatus for creating signature verification log
JP2006033728A (en) * 2004-07-21 2006-02-02 Ricoh Co Ltd Image forming apparatus, and method for computerizing paper information
JP4700388B2 (en) * 2005-03-30 2011-06-15 株式会社日立製作所 Original guarantee method and original guarantee system
JP2006279761A (en) * 2005-03-30 2006-10-12 Hitachi Ltd Method and system for original guarantee
US8601272B2 (en) 2005-10-11 2013-12-03 Hitachi, Ltd. Signature log storing apparatus
EP1775882A1 (en) 2005-10-11 2007-04-18 Hitachi, Ltd. Signature log storing apparatus
JP4693854B2 (en) * 2008-03-05 2011-06-01 株式会社東芝 Document data management system
JP2009212973A (en) * 2008-03-05 2009-09-17 Toshiba Corp Document data management system
US8850606B2 (en) 2009-07-15 2014-09-30 Fuji Xerox Co., Ltd. Computer readable medium storing program, information processing apparatus, and information processing method for document security
US9419804B2 (en) 2011-10-14 2016-08-16 Hitachi, Ltd. Data authenticity assurance method, management computer, and storage medium
JP2015226132A (en) * 2014-05-27 2015-12-14 パナソニックIpマネジメント株式会社 Signature verification system, communication device, verification device, signature generation method and signature verification method
CN109726597A (en) * 2018-12-29 2019-05-07 杭州趣链科技有限公司 Trusted timestamp system based on block chain
CN109726597B (en) * 2018-12-29 2020-12-08 杭州趣链科技有限公司 Trusted timestamp system based on block chain

Also Published As

Publication number Publication date
JP3873603B2 (en) 2007-01-24

Similar Documents

Publication Publication Date Title
US7305558B1 (en) Digital signing method
US6430688B1 (en) Architecture for web-based on-line-off-line digital certificate authority
EP1307863B1 (en) Digital receipt for a transaction
CA2306865C (en) Digitally certifying a user identity and a computer system in combination
US20040003248A1 (en) Protection of web pages using digital signatures
JP3873603B2 (en) Digital signature method and apparatus
JP2004023796A (en) Selectively disclosable digital certificate
EP0859488A2 (en) Method and apparatus for authenticating electronic documents
JP4818664B2 (en) Device information transmission method, device information transmission device, device information transmission program
US20130086387A1 (en) Method for Certifying and Verifying Digital Web Content Using Public Cryptography
AU2001277943A1 (en) Digital receipt for a transaction
JPH1185890A (en) Financial institution server, security system for client web browser, and method therefor
JP2002517869A (en) Secure transaction system
KR100563515B1 (en) Method and system for transient key digital time stamps
JP2002118551A (en) Authentication method
KR100646948B1 (en) A Notarizing center server for notarizing and verifying electronic documents and method using the Same
JP2000215280A (en) Identity certification system
JP2005333596A (en) Electronic application system, and electronic application apparatus
JP4626136B2 (en) Digital signature processing system and storage medium storing digital signature generation processing program
CN113783690B (en) Authentication-based bidding method and device
JP2001147984A (en) System and method for electronic voting
JP2002229451A (en) System, method, and program for guaranteeing date and hour of creation of data
JP4044415B2 (en) Article possession agent confirmation system and article possession agent confirmation method
JP2001283144A (en) Electronic commission processing system and electronic letter of attorney preparing device and electronic application preparing device
JP2002032503A (en) Certificate providing method and certificate providing service system

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060418

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20060418

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060615

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20061003

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20061016

R151 Written notification of patent or utility model registration

Ref document number: 3873603

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101102

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111102

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121102

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121102

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131102

Year of fee payment: 7