JP2002328601A - Electronic sealing device and verifying method of digital signature - Google Patents

Electronic sealing device and verifying method of digital signature

Info

Publication number
JP2002328601A
JP2002328601A JP2001131590A JP2001131590A JP2002328601A JP 2002328601 A JP2002328601 A JP 2002328601A JP 2001131590 A JP2001131590 A JP 2001131590A JP 2001131590 A JP2001131590 A JP 2001131590A JP 2002328601 A JP2002328601 A JP 2002328601A
Authority
JP
Japan
Prior art keywords
certificate
public key
user
signature
digital signature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Abandoned
Application number
JP2001131590A
Other languages
Japanese (ja)
Inventor
Kazuya Miyazaki
一哉 宮崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2001131590A priority Critical patent/JP2002328601A/en
Publication of JP2002328601A publication Critical patent/JP2002328601A/en
Abandoned legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To solve such a problem of a conventional system which uses digital signatures that a user must submit an application to a registration bureau in order to use his or her digital signature and be cleared by the bureau and it is cumbersome for the user. SOLUTION: Certifying bureau signature object information consists of a public key (31) and attribute information (32 and 33) corresponding to unspecified users. An electronic sealing device (2) stores a public key certificate (22) which includes certifying bureau signatures (37) generated by the bureau for the certifying bureau signature object information and is in a null and void condition and a secret key (21). A user (9) purchases the device (2) at a retail store (8) and the null and void condition of the certificate (22) is canceled by the application of the user.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】この発明はデジタル署名を生
成するため秘密鍵と公開鍵証明書を格納した電子印鑑装
置に関するものであり、特に簡便にデジタル署名が生成
できる電子印鑑装置に関するものである。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an electronic seal stamp device that stores a private key and a public key certificate for generating a digital signature, and more particularly to an electronic seal stamp device that can easily generate a digital signature.

【0002】[0002]

【従来の技術】従来のデジタル署名を用いるシステム
は、下記の手順によって実行されていた。 (1)他の利用者に送信するデータにデジタル署名を施
す利用者が公開鍵証明書の発行を登録局に申請する。こ
の際申請書を提出する。 (2)登録局は利用者から提出された申請書により利用
者の氏名等の情報を確認する。必要に応じて対面で利用
者をチェックする。 (3)登録局から認証局に公開鍵証明書の発行を依頼す
る。証明を依頼する公開鍵とこれに対応する秘密鍵のペ
アである鍵ペアは利用者が生成する場合、登録局が生成
する場合、認証局が生成する場合の3通りある。 (4)認証局は登録局からの依頼により、公開鍵証明書
を生成し、秘密鍵と公開鍵証明書の格納されたICカー
ドを登録局経由で利用者に渡す。 (5)利用者は自分の秘密鍵を用いてデジタル署名を生
成する。 (6)公開鍵証明書が失効している場合は、利用者、登
録局、認証局いずれかの申請あるいは判断により、失効
情報を公開サーバにより公開する。 (7)利用者のデジタル署名付きデータを受信した検証
者は、公開サーバから得た利用者の公開鍵証明書、ルー
ト証明書、失効情報を参照することにより、デジタル署
名を検証する。
2. Description of the Related Art A conventional system using a digital signature is executed by the following procedure. (1) A user who digitally signs data to be transmitted to another user applies to the registration authority for issuing a public key certificate. At this time, submit the application form. (2) The registration authority confirms information such as the name of the user based on the application submitted by the user. Check users face-to-face as needed. (3) The registration authority requests the certification authority to issue a public key certificate. A key pair, which is a pair of a public key requesting certification and a corresponding private key, is generated by a user, by a registration authority, or by a certificate authority. (4) The certificate authority generates a public key certificate in response to a request from the registration authority, and passes the IC card storing the private key and the public key certificate to the user via the registration authority. (5) The user generates a digital signature using his / her private key. (6) If the public key certificate has been revoked, the revocation information is made public by the public server upon application or determination of any of the user, registration authority, and certificate authority. (7) The verifier receiving the data with the digital signature of the user verifies the digital signature by referring to the user's public key certificate, root certificate, and revocation information obtained from the public server.

【0003】このように、従来のデジタル署名を用いる
システムは、利用者がデジタル署名を利用できるまでに
登録局への申請や登録局によるチェックがあり、利用者
にとって手間がかかるという問題があった。
As described above, the conventional system using a digital signature has a problem that an application to a registration authority or a check by the registration authority is required until the user can use the digital signature, which is troublesome for the user. .

【0004】[0004]

【発明が解決しようとする課題】この発明は上記のよう
な問題を解決するためになされたもので、利用者が手軽
にデジタル署名を利用できるようにすることを目的とす
る。さらに発明者が手軽にデジタル署名を利用でき、か
つ必要に応じてデジタル署名の信頼性を高めることもで
きるようにすることを目的とする。
SUMMARY OF THE INVENTION The present invention has been made to solve the above problems, and has as its object to enable a user to easily use a digital signature. It is still another object of the present invention to enable the inventor to easily use a digital signature and to increase the reliability of the digital signature as needed.

【0005】[0005]

【課題を解決するための手段】この発明に係る電子印鑑
装置は、認証局により生成された下記(1)と(2)の
情報を格納した記録媒体を含むものである。 (1)秘密鍵; (2)上記秘密鍵に対応する公開鍵と不特定の利用者に
対応する属性情報とを含む認証局署名対象情報に対し
て、上記認証局が生成したデジタル署名である認証局署
名を含む公開鍵証明書。
An electronic seal stamp device according to the present invention includes a recording medium storing the following information (1) and (2) generated by a certificate authority. (1) a secret key; (2) a digital signature generated by the certification authority for certification authority signature target information including a public key corresponding to the secret key and attribute information corresponding to an unspecified user. A public key certificate that contains a certificate authority signature.

【0006】さらにこの発明に係るデジタル署名の検証
方法は、認証局により生成された秘密鍵と下記(a1)
の情報を格納した記録媒体を含む電子印鑑装置に含まれ
る上記秘密鍵を用いて生成された送信データ用デジタル
署名を付された送信データを受信した検証者が、下記
(b1)から(b3)のステップにより上記送信データ
用デジタル署名を検証するようにしたものである。 (a1)少なくとも上記秘密鍵に対応する公開鍵と不特
定の利用者に対応する属性情報とを含む認証局署名対象
情報に対して、上記認証局が生成したデジタル署名であ
る認証局署名を含む公開鍵証明書; (b1)上記公開鍵証明書を入手する証明書入手ステッ
プ; (b2)上記入手した公開鍵証明書の認証局署名を検証
する認証局署名検証ステップ; (b3)上記認証局署名検証ステップにおいて検証に成
功した場合、上記公開鍵により上記送信データ用デジタ
ル署名を検証する送信データ用デジタル署名検証ステッ
プ。
Further, a digital signature verifying method according to the present invention is characterized in that a secret key generated by a certificate authority and the following (a1)
The verifier who has received the transmission data with the digital signature for transmission data generated by using the secret key included in the electronic seal stamp device including the recording medium storing the information of the above (b1) to (b3) The above step verifies the transmission data digital signature. (A1) A certification authority signature, which is a digital signature generated by the certification authority, is included in certification authority signature target information including at least a public key corresponding to the secret key and attribute information corresponding to an unspecified user. (B1) a certificate obtaining step for obtaining the public key certificate; (b2) a certificate authority signature verifying step for verifying the certificate authority signature of the obtained public key certificate; (b3) the certificate authority A transmission data digital signature verification step of verifying the transmission data digital signature with the public key when the verification is successful in the signature verification step;

【0007】さらにこの発明に係るデジタル署名の検証
方法は、上記送信データ用デジタル署名検証ステップの
後に、さらに下記(b4)のステップを含むようにした
ものである。 (b4)上記認証局署名対象情報に含まれる属性情報
と、上記送信データの送信者の属性とを比較する属性比
較ステップ。
Further, the digital signature verification method according to the present invention further includes the following step (b4) after the transmission data digital signature verification step. (B4) an attribute comparing step of comparing attribute information included in the certificate authority signature target information with an attribute of a sender of the transmission data.

【0008】[0008]

【発明の実施の形態】実施の形態1.実施の形態1を図
1〜図4により説明する。図について説明すると、図1
はこの実施の形態における電子印鑑装置の生成、販売、
利用の様子を示すシステム図、図2は電子印鑑装置の構
成の例を示す図、図3は電子印鑑装置に含まれる公開鍵
証明書の構成を説明する図、図4はこの実施の形態にお
ける電子印鑑装置を使用するフローチャートである。
DESCRIPTION OF THE PREFERRED EMBODIMENTS Embodiment 1 Embodiment 1 will be described with reference to FIGS. Referring to FIG.
Is the generation and sale of an electronic seal stamp device in this embodiment,
FIG. 2 is a diagram illustrating an example of the configuration of an electronic seal stamp device, FIG. 3 is a diagram illustrating the configuration of a public key certificate included in the electronic seal stamp device, and FIG. It is a flowchart which uses an electronic seal stamp device.

【0009】構成を説明する。図1において、1は電子
印鑑装置2を発行する認証局、2はこの認証局1が発行
した電子印鑑装置であり、フラッシュメモリなどの不揮
発性メモリを内蔵した図2に示すようなICカードまた
はUSBデバイスである。ここでUSBデバイスとは、
パソコンなどに備えられたUSB(Universal Serial
Bus)端子に接続可能な外部記憶装置である。この電子
印鑑装置には図2のようにこの各電子印鑑装置固有の秘
密鍵21とこの秘密鍵に対応する公開鍵に対して上記認
証局が発行した公開鍵証明書22が格納されている。ま
たこの電子印鑑装置2には、日本人に一般的な名字と地
域名が印刷されている表示部23が設けられている。こ
の名字や地域名は認証局1が各種のものを設定し、発行
する。
The configuration will be described. In FIG. 1, reference numeral 1 denotes a certificate authority that issues an electronic seal stamp device 2, and reference numeral 2 denotes an electronic seal stamp device that is issued by the certificate authority 1, such as an IC card as shown in FIG. It is a USB device. Here, the USB device is
USB (Universal Serial) provided in personal computers
Bus) terminal, which can be connected to an external storage device. As shown in FIG. 2, the electronic seal stamp device stores a secret key 21 unique to each electronic seal stamp device and a public key certificate 22 issued by the certificate authority for a public key corresponding to the secret key. In addition, the electronic seal stamp device 2 is provided with a display unit 23 on which a surname and a region name common to Japanese are printed. The certificate authority 1 sets various types of these surnames and area names and issues them.

【0010】3は上記認証局1が発行し、上記電子印鑑
装置2に格納されている公開鍵証明書と同じ公開鍵証明
書、4はこの公開鍵3を格納する利用者情報格納手段、
5はこの利用者情報格納手段4から公開鍵証明書3を受
け取り公衆に公開するとともに、デジタル署名を作成す
るための署名作成ソフト6やデジタル署名を検証するた
めの署名検証ソフト7を配布する公開サーバ、8は上記
認証局が発行した電子印鑑装置2を仕入れ、利用者9に
販売する小売店(販売機構)、10は上記利用者9が署
名生成ソフト6と電子印鑑装置2を使用して生成した送
信データ用デジタル署名であって、検証者11に対して
利用者(送信者)9が送信するデータに対して生成され
たデジタル署名である。11は上記利用者9から上記送
信データ用デジタル署名10の付いたデータを受信する
検証者(受信者)であり、この検証者11は上記公開サ
ーバ5からダウンロードした上記署名検証ソフト7を利
用して、同じく公開サーバ5からダウンロードした公開
鍵証明書2およびルート証明書12によって上記送信デ
ータ用デジタル署名10を検証する。13はこの検証結
果である。
Reference numeral 3 denotes the same public key certificate as the public key certificate issued by the certificate authority 1 and stored in the electronic seal stamp device 2. Reference numeral 4 denotes user information storage means for storing the public key 3.
5 receives the public key certificate 3 from the user information storage means 4 and publishes it to the public, and distributes signature creation software 6 for creating a digital signature and signature verification software 7 for verifying the digital signature. A server 8 purchases the digital seal stamp device 2 issued by the certificate authority and sells it to a user 9. A retail store (sales organization) 10 uses the signature generation software 6 and the digital seal stamp device 2 by the user 9. The generated digital signature for transmission data is a digital signature generated for data transmitted by the user (sender) 9 to the verifier 11. Reference numeral 11 denotes a verifier (receiver) that receives the data with the transmission data digital signature 10 from the user 9. The verifier 11 uses the signature verification software 7 downloaded from the public server 5. Then, the digital signature 10 for transmission data is verified by the public key certificate 2 and the root certificate 12 also downloaded from the public server 5. Reference numeral 13 denotes the verification result.

【0011】図3は電子印鑑装置2に含まれている公開
鍵証明書22の構成を示したもので、31は上記秘密鍵
21に対応する公開鍵、32は上記表示部23に印刷さ
れた名字のデータ、33は上記表示部23に印刷された
地域名のデータ、34はこの公開鍵証明書22の有効期
間、35はこの公開鍵証明書に固有の証明書ID、36
は上記公開サーバ5のアドレス、37は上記公開鍵31
から公開サーバのアドレス36までの各情報からなる認
証局署名対象情報に対して認証局1が生成した認証局の
署名である。
FIG. 3 shows the structure of the public key certificate 22 included in the electronic seal stamp device 2. Reference numeral 31 denotes a public key corresponding to the private key 21, and reference numeral 32 denotes a printed key on the display unit 23. Last name data, 33 is the area name data printed on the display unit 23, 34 is the validity period of the public key certificate 22, 35 is the certificate ID unique to the public key certificate, 36
Is the address of the public server 5 and 37 is the public key 31
This is the signature of the certification authority generated by the certification authority 1 for the certification authority signature target information composed of each information from the public server address to the address 36 of the public server.

【0012】次に動作を図4のフローチャートを用いて
説明する。まず認証局1において公開鍵とこれに対応す
る秘密鍵のペア(鍵ペア)を生成する(ST41)。S
T41は鍵ペア生成ステップである。次いでST42に
おいて公開鍵証明書を生成するが、この実施の形態にお
いては公開鍵証明書に所定の利用者属性を含む。この利
用者属性とは、ここでは電子印鑑装置の利用者の名字と
居住地であり、認証局1はこの所定の利用者属性情報を
適宜選択する。名字は日本人に一般的な名字を選択し、
また居住地は都道府県単位で選択してもよいし、市町村
単位で選択してもよい。図2は名字として「鈴木」、居
住地として「東京都」を選択した例であるが、他の公開
鍵証明書では例えば名字に「鈴木」、居住地に「千葉
県」を選択してもよい。この利用者属性情報はある特定
の個人に関する属性ではなく、不特定な個人を想定し、
この属性に対応する個人が複数存在することを許容す
る。またあらかじめその属性に対応する個人が存在する
ことを予想し、その属性に対応する個人のいずれかが電
子印鑑装置を購入することを期待して選択するものであ
る。認証局1はさらに公開鍵証明書の有効期間を設定
し、この証明書に固有の証明書IDを生成する。そし
て、上記公開鍵31、名字32、地域名33,有効期間
34、証明書ID35および上記公開サーバ5のアドレ
ス36に対するデジタル署名37を生成する。ST42
は公開鍵証明書生成ステップである。
Next, the operation will be described with reference to the flowchart of FIG. First, the certificate authority 1 generates a pair (key pair) of a public key and a corresponding private key (ST41). S
T41 is a key pair generation step. Next, a public key certificate is generated in ST42. In this embodiment, the public key certificate includes a predetermined user attribute. Here, the user attribute is the surname and residence of the user of the electronic seal stamp device, and the certificate authority 1 appropriately selects the predetermined user attribute information. For the surname, select a surname that is common to Japanese,
The place of residence may be selected in prefectures or in municipalities. FIG. 2 is an example in which “Suzuki” is selected as the surname and “Tokyo” as the place of residence. However, in other public key certificates, for example, “Suzuki” as the surname and “Chiba” as the place of residence are selected. Good. This user attribute information is not attributed to a specific individual, but assumes an unspecified individual,
It is allowed that there are a plurality of individuals corresponding to this attribute. Further, it is anticipated that there is an individual corresponding to the attribute in advance, and any one of the individuals corresponding to the attribute is selected in expectation of purchasing the electronic seal stamp device. The certificate authority 1 further sets the validity period of the public key certificate and generates a certificate ID unique to this certificate. Then, a digital signature 37 for the public key 31, last name 32, area name 33, validity period 34, certificate ID 35, and address 36 of the public server 5 is generated. ST42
Is a public key certificate generation step.

【0013】次いで、認証局1はST41で生成した秘
密鍵とST42で生成した公開鍵証明書22とを電子印
鑑装置2のメモリに格納する。電子印鑑装置2の外部に
は、その電子印鑑装置2に格納される公開鍵証明書中の
利用者属性である「名字」と「居住地」が予め印刷され
ている。そして認証局1はこの電子印鑑装置2を小売店
8に卸す(ST43)。ST43は電子印鑑装置作成ス
テップである。ST42で生成した公開鍵証明書22は
図1の公開鍵証明書3と同一内容であり、認証局1は公
開鍵証明書3やルート証明書を利用者情報格納手段4に
格納した後、公開サーバ5に格納する(ST44)。S
T44は証明書格納ステップである。
Next, the certificate authority 1 stores the secret key generated in ST41 and the public key certificate 22 generated in ST42 in the memory of the electronic seal stamp device 2. Outside the electronic seal stamp device 2, the user attributes "surname" and "resident location" in the public key certificate stored in the electronic seal stamp device 2 are printed in advance. Then, the certificate authority 1 wholesales the electronic seal stamp device 2 to the retail store 8 (ST43). ST43 is an electronic seal stamp creation step. The public key certificate 22 generated in ST42 has the same contents as the public key certificate 3 in FIG. 1, and the certificate authority 1 stores the public key certificate 3 and the root certificate in the user information storage unit 4 and thereafter makes the public key certificate public. It is stored in the server 5 (ST44). S
T44 is a certificate storing step.

【0014】電子印鑑装置2を仕入れた小売店8は例え
ば店先に並べて通常の印鑑(判子)と同様に販売活動を
行い(ST45)、これを利用者9が購入する(ST4
6)。ST45が販売ステップ、ST46が購入ステッ
プである。電子印鑑装置2を購入する利用者9は通常自
分の名字と居住地が印刷された電子印鑑装置2を選択し
て購入するが、自分の名字や居住地以外が印刷された電
子印鑑装置2を購入することも可能である。これは通常
の印鑑(判子)を購入するときも自分の名字と異なる印
鑑を購入することが可能であるのと同様である。
The retail store 8 which has purchased the electronic seal stamp device 2 carries out sales activities in the same manner as, for example, a regular seal (sticker) at the storefront (ST45), and the user 9 purchases it (ST4).
6). ST45 is a sales step, and ST46 is a purchase step. The user 9 who purchases the electronic seal stamp device 2 usually selects and purchases the electronic seal stamp device 2 on which his / her last name and place of residence are printed. It is also possible to purchase. This is the same as when purchasing a normal seal (seal), it is possible to purchase a seal different from one's last name.

【0015】次いで利用者9は検証者11に対して送信
するデータに対して送信データ用デジタル署名10を生
成する。このときまず利用者9は公開サーバ5から署名
生成ソフト6を自分のパソコンにダウンロードする。こ
の署名生成ソフト6は署名対象のデータのハッシュを生
成し、さらに外部から供給される秘密鍵によりこのハッ
シュを暗号化して署名化する機能を有する。この場合の
外部から供給される秘密鍵は利用者9が購入した電子印
鑑装置2に含まれる秘密鍵であり、電子印鑑装置2がI
Cカードの場合は利用者9のパソコンのカードスロット
に挿入されたICカードから読み取られ、USBデバイ
スの場合は利用者9のUSB端子に接続されたUSBデ
バイスから読み取られる。利用者9は生成した送信デー
タ用デジタル署名10と送信用データを検証者11に送
信する(ST47)。ST47がデジタル署名生成送信
ステップである。この時利用者9は公開鍵証明書22
(公開鍵証明書3と同じ内容)に含まれる証明書ID3
5と公開サーバ36も同時に検証者11に対して送信す
る。
Next, the user 9 generates a transmission data digital signature 10 for the data to be transmitted to the verifier 11. At this time, the user 9 first downloads the signature generation software 6 from the public server 5 to his / her personal computer. The signature generation software 6 has a function of generating a hash of the data to be signed, and encrypting the hash with a secret key supplied from the outside to sign it. In this case, the secret key supplied from the outside is the secret key included in the electronic seal stamp device 2 purchased by the user 9, and the electronic seal stamp device 2
In the case of the C card, it is read from the IC card inserted into the card slot of the personal computer of the user 9, and in the case of the USB device, it is read from the USB device connected to the USB terminal of the user 9. The user 9 transmits the generated transmission data digital signature 10 and the transmission data to the verifier 11 (ST47). ST47 is a digital signature generation / transmission step. At this time, the user 9 enters the public key certificate 22
Certificate ID3 included in (same content as public key certificate 3)
5 and the public server 36 also transmit to the verifier 11 at the same time.

【0016】検証者11は利用者9から送信データ用デ
ジタル署名10付きの送信データと証明書ID35を受
信すると、受信した証明書ID35と公開サーバのアド
レス36とを利用して証明書ID35に対応する公開鍵
証明書3とルート証明書をダウンロードする(ST4
8)。ST48が証明書入手ステップである。同時に署
名検証ソフト7もダウンロードする。この署名検証ソフ
ト7は外部から供給される公開鍵によりデジタル署名を
検証する機能を有するが、この場合の外部から供給され
る公開鍵は認証局1の公開鍵または公開鍵証明書3に含
まれる利用者9の公開鍵31である。
Upon receiving the transmission data with the digital signature 10 for transmission data and the certificate ID 35 from the user 9, the verifier 11 uses the received certificate ID 35 and the address 36 of the public server to correspond to the certificate ID 35. Download the public key certificate 3 and the root certificate (ST4
8). ST48 is a certificate obtaining step. At the same time, the signature verification software 7 is also downloaded. The signature verification software 7 has a function of verifying a digital signature with a public key supplied from outside. In this case, the public key supplied from outside is included in the public key of the certificate authority 1 or the public key certificate 3. The public key 31 of the user 9.

【0017】検証者11はこの署名検証ソフト7を使用
して公開鍵証明書3に付された認証局の署名を検証し、
さらに利用者9から受信した送信データ用デジタル署名
10を検証し、送信データの正当性を確認する(ST4
9)。このとき検証者11は、公開鍵証明書3に記載さ
れた利用者属性(名字32や地域名33)が利用者9の
属性(名字や居住地)と一致するかということを確認す
ることによっても送信データの正当性を確認する。ST
49が認証局署名検証ステップと送信データ用デジタル
署名検証ステップおよび属性比較ステップである。
The verifier 11 verifies the signature of the certificate authority attached to the public key certificate 3 using the signature verification software 7,
Further, the transmission data digital signature 10 received from the user 9 is verified to confirm the validity of the transmission data (ST4).
9). At this time, the verifier 11 confirms whether the user attributes (surname 32 or area name 33) described in the public key certificate 3 match the attributes (surname or place of residence) of the user 9 or not. Also checks the validity of the transmitted data. ST
Reference numeral 49 denotes a certificate authority signature verification step, a transmission data digital signature verification step, and an attribute comparison step.

【0018】すなわち、利用者から検証者に送信された
データの正当性評価は、公開鍵証明書が認証局で生成さ
れたものであることと、公開鍵証明書に記載された利用
者属性がデータの送信元の利用者の属性と一致すること
を確認することによって簡便に行われている
That is, the validity evaluation of the data transmitted from the user to the verifier determines that the public key certificate has been generated by the certificate authority and that the user attribute described in the public key certificate has This is done simply by making sure that it matches the attribute of the user who sent the data

【0019】以上のように、この実施の形態において
は、利用者は小売店で購入した電子印鑑装置を利用して
手軽にデジタル署名を利用することが可能である。また
検証者は、利用者が送信データ用デジタル署名の生成に
使用した電子印鑑装置が認証局で作成されたものである
ことを確認することが可能であり、さらに利用者の名字
や居住地等の利用者属性を確認できるので、必ずしも厳
密な信頼性を要求しない送信データ用デジタル署名に対
しては簡便に正当性を検証できるという効果がある。
As described above, in this embodiment, a user can easily use a digital signature by using an electronic seal stamp device purchased at a retail store. In addition, the verifier can confirm that the electronic seal stamp device used by the user to generate the digital signature for transmission data was created by a certificate authority, and furthermore, the user's surname, residence, etc. Since the user attribute can be confirmed, the validity of the digital signature for transmission data that does not always require strict reliability can be easily verified.

【0020】なお上記の実施の形態においては、電子印
鑑装置2は図2のようにICカードやUSBデバイスの
例を説明したが、CDーROMやMD等のディスク状の
記録媒体や磁気テープでもよく、情報を記憶する機能を
有するものであれば特にその形態に制限はない。
In the above embodiment, the electronic seal stamp device 2 is described as an example of an IC card or a USB device as shown in FIG. 2. However, a disk-shaped recording medium such as a CD-ROM or an MD or a magnetic tape may be used. The form is not particularly limited as long as it has a function of storing information.

【0021】また上記の実施の形態では、利用者9は署
名作成ソフト6を公開サーバ5からダウンロードする例
を示したが、認証局が電子印鑑装置を作成する際に、電
子印鑑装置に署名作成ソフトを格納してもよい。この場
合利用者が署名作成ソフトをダウンロードする必要がな
く、利用者は電子印鑑装置を利用するのみでデジタル署
名が生成できるので利便性が高いという効果がある。
In the above embodiment, the user 9 downloads the signature creation software 6 from the public server 5. However, when the certificate authority creates the electronic seal stamp device, the user 9 creates the signature on the electronic seal stamp device. Software may be stored. In this case, there is no need for the user to download the signature creation software, and the user can generate a digital signature only by using the electronic seal stamp device.

【0022】また上記実施の形態では、検証者11は署
名検証ソフト7を公開サーバ5からダウンロードする例
を示したが、認証局が電子印鑑装置を作成する際に、電
子印鑑装置に署名検証ソフトを格納するようにしてもよ
い。この場合、利用者9は検証者11に署名検証ソフト
も送信するようにすれば、検証者は署名検証ソフトをダ
ウンロードする必要がないので、利便性が高いという効
果がある。またこの場合は、署名検証ソフトが改竄され
ることを防止するために署名検証ソフトに対して認証局
1が署名を生成し、この署名も電子印鑑装置に格納し、
利用者から検証者に送付するようにすれば信頼性が向上
する。
In the above embodiment, the verifier 11 downloads the signature verification software 7 from the public server 5. However, when the certificate authority creates the electronic seal stamp device, the verifier 11 adds the signature verification software to the electronic seal stamp device. May be stored. In this case, if the user 9 transmits the signature verification software to the verifier 11, the user does not need to download the signature verification software. In this case, in order to prevent the signature verification software from being tampered with, the certificate authority 1 generates a signature for the signature verification software and stores the signature in the electronic seal stamp device.
The reliability is improved if the user sends it to the verifier.

【0023】また上記実施の形態では、検証者11が公
開鍵証明書3を公開サーバ5からダウンロードする例を
示したが、利用者9がこの公開鍵証明書3と同じ内容の
電子印鑑装置2に含まれる公開鍵証明書22を検証者1
1に送付するようにしてもよい。この場合、検証者は公
開鍵証明書を公開サーバからダウンロードする必要がな
いので、利便性が高いという効果がある。
In the above embodiment, the verifier 11 downloads the public key certificate 3 from the public server 5, but the user 9 uses the electronic seal stamp device 2 having the same contents as the public key certificate 3. The public key certificate 22 included in the
1 may be sent. In this case, since the verifier does not need to download the public key certificate from the public server, there is an effect that convenience is high.

【0024】また上記の実施の形態では、電子印鑑装置
2に秘密鍵と公開鍵証明書を格納する例を説明したが、
さらに署名作成ソフトと署名検証ソフトと署名検証ソフ
トに対する認証局の署名とを格納し、これら署名作成ソ
フトと署名検証ソフトと署名検証ソフトに対する認証局
の署名とさらに公開鍵証明書とを利用者から検証者に送
付するようにしてもよい。この場合、検証者は公開サー
バ等から何もダウンロードしなくてもよいので、利便性
が高いという効果がある。また電子印鑑装置2にルート
証明書を格納してもよい。
In the above embodiment, an example has been described in which the private key and the public key certificate are stored in the electronic seal stamp device 2.
Further, the signature generation software, signature verification software, and the signature of the certification authority for the signature verification software are stored, and the signature generation software, signature verification software, the signature of the certification authority for the signature verification software, and the public key certificate are further transmitted from the user. It may be sent to the verifier. In this case, since the verifier does not need to download anything from the public server or the like, there is an effect that convenience is high. Further, a root certificate may be stored in the electronic seal stamp device 2.

【0025】また上記の実施の形態では、公開鍵証明書
22(及び3)には利用者属性として名字と居住地を格
納する例を示したが、他の属性、たとえば性別や年齢層
(30歳代、40歳代など)を用いてもよく、利用者属
性として格納する項目の数や種類に特に制限はない。そ
してこれらの格納した項目を電子印鑑装置2の表示部2
3に印刷しておくことにより、利用者が自分の属性と合
致する電子印鑑装置を購入することが可能になる。もち
ろん利用者属性が合致しない電子印鑑装置を購入するこ
とも可能である。
In the above embodiment, the public key certificate 22 (and 3) stores the user name and surname as user attributes. However, other attributes such as gender and age group (30 Age, forties, etc.), and there is no particular limitation on the number and types of items stored as user attributes. These stored items are displayed on the display unit 2 of the electronic seal stamp device 2.
By printing the information on No. 3, the user can purchase an electronic seal stamp device that matches his / her own attribute. Of course, it is also possible to purchase an electronic seal stamp device whose user attributes do not match.

【0026】実施の形態2.実施の形態2を図5、図6
を用いて説明する。実施の形態1では利用者から検証者
に送信されたデータの正当性評価は、公開鍵証明書が認
証局で生成されたものであることと、公開鍵証明書に記
載された利用者属性がデータの送信元の利用者の属性と
一致することを確認することによって簡便に行われてい
るので、利用者のなりすましを完全には防止できない。
この実施の形態では利用者のなりすましを防止し、送信
データ用デジタル署名の信頼性を向上させる例を説明す
る。
Embodiment 2 FIG. Embodiment 2 is shown in FIGS.
This will be described with reference to FIG. In the first embodiment, the validity evaluation of the data transmitted from the user to the verifier is based on the fact that the public key certificate is generated by the certificate authority and that the user attribute described in the public key certificate is Since it is simply performed by confirming that the attribute matches the attribute of the user of the data transmission source, impersonation of the user cannot be completely prevented.
In this embodiment, an example will be described in which impersonation of a user is prevented and reliability of a digital signature for transmission data is improved.

【0027】図5はこの実施の形態における電子印鑑装
置の生成、販売、利用の様子を示すシステム図、図6は
この実施の形態における電子印鑑装置を使用するフロー
チャートである。
FIG. 5 is a system diagram showing how the electronic seal stamp device according to the present embodiment is generated, sold, and used. FIG. 6 is a flowchart for using the electronic seal stamp device according to the present embodiment.

【0028】図5によりシステムを説明するが、実施の
形態1で説明した図1と同一の構成要素には同一の符号
を付して説明を省略する。図5において、51は認証局
51が発行する失効情報であり、認証局が発行した公開
鍵証明書のうち失効しているものを特定する情報であ
る。52は登録サーバであり、利用者9から提出された
署名付き利用届け53を受信するとこの署名付き利用届
け53から利用者9を特定し、この利用者9が所有する
公開鍵証明書の失効を解除するための失効解除利用者情
報54を利用者情報格納手段4に送信する。この失効解
除利用者情報は利用者情報格納手段4から公開サーバ5
に送信されて公開される。
The system will be described with reference to FIG. 5. The same components as those in FIG. 1 described in the first embodiment are denoted by the same reference numerals, and description thereof will be omitted. In FIG. 5, reference numeral 51 denotes revocation information issued by the certificate authority 51, which is information for specifying a revoked public key certificate among the public key certificates issued by the certificate authority. Reference numeral 52 denotes a registration server, which receives the signed use report 53 submitted by the user 9, identifies the user 9 from the signed use report 53, and checks the revocation of the public key certificate owned by the user 9. The revocation cancellation user information 54 for cancellation is transmitted to the user information storage means 4. The revocation cancellation user information is sent from the user information storage means 4 to the public server 5.
Sent to and published.

【0029】次に動作を図6のフローチャートを用いて
説明するが、実施の形態1で説明した図4と同一のステ
ップには同一のステップ記号(ST41等)を付して説
明を省略する。認証局1はST42で図3に示した公開
鍵証明書を生成すると、ST51で、このST42で生
成した公開鍵証明書の証明書ID35を有する公開鍵証
明書は失効状態である旨の情報を利用者情報格納手段4
に格納し、さらに公開サーバ5に格納する。
Next, the operation will be described with reference to the flowchart in FIG. 6. The same steps as those in FIG. 4 described in the first embodiment are denoted by the same step symbols (ST41, etc.), and the description is omitted. When the certificate authority 1 generates the public key certificate shown in FIG. 3 in ST42, in ST51, it issues information indicating that the public key certificate having the certificate ID 35 of the public key certificate generated in ST42 is in a revoked state. User information storage means 4
And further stored in the public server 5.

【0030】利用者9は小売店で電子印鑑装置を購入し
(ST46)、送信データに送信用デジタル署名を付し
て検証者11に送信する(ST47)が、この後利用者
9がST53のように利用届けを登録局に提出したとす
る。利用届けには利用者個人を特定できる詳細情報(住
所、氏名等)である利用者情報を記述し、この詳細情報
をST46で購入した電子印鑑装置2を利用してデジタ
ル署名を付加する。利用者9はこの署名付き利用届け5
3に電子印鑑装置2に含まれる公開鍵証明書を付して登
録局に送信する。この署名付き利用届け53は登録局の
登録サーバ52に格納される。登録局は利用者9からの
署名付き利用届け53を受信すると、署名に含まれる証
明書ID35を検出し、この証明書ID3を有する公開
鍵証明書の失効を解除するために、失効解除利用者情報
54を利用者情報格納手段4に送信する。失効解除利用
者情報54には失効を解除する公開鍵証明書の証明書I
Dと、この署名付き利用届け53を提出した利用者9の
利用者情報が含まれる。
The user 9 purchases an electronic seal stamp device at a retail store (ST46), attaches a transmission digital signature to the transmission data, and transmits it to the verifier 11 (ST47). Thereafter, the user 9 proceeds to ST53. Suppose you submit a notification to the registration authority as follows. The use report describes user information, which is detailed information (address, name, etc.) that can identify the individual user, and adds a digital signature to the detailed information using the electronic seal stamp device 2 purchased in ST46. The user 9 can use this signed usage report 5
3 is attached to the public key certificate included in the electronic seal stamp device 2 and transmitted to the registration authority. This use report 53 with a signature is stored in the registration server 52 of the registration authority. Upon receiving the signed use report 53 from the user 9, the registration authority detects the certificate ID 35 included in the signature, and in order to cancel the revocation of the public key certificate having this certificate ID 3, the revocation cancellation user The information 54 is transmitted to the user information storage means 4. The revocation cancellation user information 54 includes the certificate I of the public key certificate for which the revocation is canceled.
D and the user information of the user 9 who submitted the signed use report 53 is included.

【0031】認証局1は利用者情報格納手段4に失効解
除利用者情報54が格納されると、この失効解除利用者
情報54を公開鍵証明書5とともに公開サーバ5に格納
する(ST54)。この後検証者は実施の形態1と同様
にST48でルート証明書や公開鍵証明書を公開サーバ
5から取得するが、取得した公開鍵証明書は失効解除さ
れ有効になっているため、ST49において利用者9か
ら送信された送信データ用デジタル署名10の検証を行
うと、公開鍵証明書3が失効しているために送信データ
用デジタル署名10が無効であるという結果は発生せ
ず、通常は送信データ用デジタル署名10は有効である
という結果が得られる。
When the revocation cancellation user information 54 is stored in the user information storage means 4, the certification authority 1 stores the revocation cancellation user information 54 in the public server 5 together with the public key certificate 5 (ST54). After that, the verifier obtains the root certificate and the public key certificate from the public server 5 in ST48 as in the first embodiment. However, the obtained public key certificate is revoked and valid, so When the digital signature for transmission data 10 transmitted from the user 9 is verified, the result that the digital signature for transmission data 10 is invalid because the public key certificate 3 has been revoked does not occur. The result is that the digital signature 10 for transmission data is valid.

【0032】以上のST47→ST53→ST54→S
T48→ST49→ST56の流れは、ST47とST
48の間にST53とST54とからなる失効解除ステ
ップST501が挿入されているために、ST56にお
いて送信データ用デジタル署名は有効という結果が得ら
れる。この場合ST53とST47の順番は逆でも問題
ない。
ST47 → ST53 → ST54 → S
The flow of T48 → ST49 → ST56 consists of ST47 and ST
Since the invalidation canceling step ST501 comprising ST53 and ST54 is inserted between 48, the result that the digital signature for transmission data is valid is obtained in ST56. In this case, there is no problem even if the order of ST53 and ST47 is reversed.

【0033】一方、実施の形態1図4と同様にST47
の後直接ST48に進んだ場合は、公開鍵証明書3の失
効が解除されていないため、ST49において送信デー
タ用デジタル署名10を検証した場合、必ず署名は無効
という結果となる。
On the other hand, in the same manner as in FIG.
If the process directly proceeds to ST48 after that, since the revocation of the public key certificate 3 has not been released, the verification of the transmission data digital signature 10 in ST49 always results in the signature being invalid.

【0034】以上のようにこの実施の形態では、公開鍵
証明書22が認証局1により発行された後、利用者から
の利用届けの提出、すなわち登録申請の後、公開鍵証明
書3(公開鍵証明書22と同じ)が有効なものとして公
開サーバ5に登録されるという順番になる
As described above, in this embodiment, after the public key certificate 22 is issued by the certificate authority 1, the user submits a usage report, that is, after the registration application, the public key certificate 3 (public Key certificate 22) is registered in the public server 5 as valid.

【0035】以上のように、この実施の形態において
は、公開鍵証明書は発行当初は失効状態になっており、
利用者が個人情報等を提出することにより公開鍵証明書
が有効になるので、利用者により生成された送信データ
用デジタル署名の信頼性が向上するという効果がある。
As described above, in this embodiment, the public key certificate is revoked at the time of issuance,
Since the public key certificate becomes valid when the user submits personal information and the like, there is an effect that the reliability of the digital signature for transmission data generated by the user is improved.

【0036】実施の形態3.実施の形態3を図7を用い
て説明する。実施の形態2では、利用者が署名付き利用
届け53を登録サーバ52に対して送信することにより
公開鍵証明書の失効を解除する例を示したが、この実施
の形態3では署名付き利用届けを利用者が役所に持参す
る例を示す。
Embodiment 3 Embodiment 3 will be described with reference to FIG. In the second embodiment, an example is shown in which the user cancels the revocation of the public key certificate by transmitting the signed use report 53 to the registration server 52. However, in the third embodiment, the signed use report is released. Here is an example in which a user brings to a government office.

【0037】図7はこの実施の形態における電子印鑑装
置の生成、販売、利用の様子を示すシステム図である。
FIG. 7 is a system diagram showing how an electronic seal stamp device according to this embodiment is generated, sold, and used.

【0038】図7によりシステムを説明するが、実施の
形態2で説明した図5と同一の構成要素には同一の符号
を付して説明を省略する。図7において、61は利用者
9の居住地の例えば市役所などの役所であり、62はこ
の役所61が発行する実印登録情報である。
The system will be described with reference to FIG. 7. The same components as those in FIG. 5 described in the second embodiment are denoted by the same reference numerals, and description thereof is omitted. In FIG. 7, reference numeral 61 denotes an office such as a city hall where the user 9 resides, and reference numeral 62 denotes official seal registration information issued by the office 61.

【0039】実施の形態2では図6のフローチャートの
ST53において、利用者は署名付きの利用届け53を
オンラインで登録サーバ52に送付しているが、この実
施の形態においては、利用者9はこの署名付き利用届け
53をFDなどの記憶媒体に格納した電子データの形で
役所61に持参する。役所61ではこの署名付き利用届
け53をプリントアウトするかまたはディスプレイに表
示しながら、記載されている内容を利用者9と対面して
確認する。必要に応じて利用者に身分証明書等の提示を
求めたり、質問することもある。役所は署名付き利用届
け53の記載内容を確認すると、これを電子データの形
で実印登録情報62として登録局に送付する。以上の、
利用者9が署名付き利用届け53を役所に持参すること
から役所が実印登録情報62を登録局に送付するまでの
動作を、実施の形態2の図6、ST53の動作と置換す
る。この動作はST47と順序を入れ替えてもよい。
In the second embodiment, in ST53 of the flowchart of FIG. 6, the user sends the signed use report 53 to the registration server 52 online, but in this embodiment, the user 9 The signed use report 53 is brought to the government office 61 in the form of electronic data stored in a storage medium such as an FD. The government office 61 prints out the signature-added use report 53 or displays it on the display, and confirms the described contents with the user 9. When necessary, the user may be requested to present an identification card or the like or may be asked a question. When the government office confirms the content of the use report 53 with signature, it sends it to the registration authority as official seal registration information 62 in the form of electronic data. More than,
The operation from when the user 9 brings the signed use report 53 to the government office to when the office sends the official seal registration information 62 to the registration office is replaced with the operation in ST53 in FIG. This operation may be interchanged with the order of ST47.

【0040】この実施の形態によれば、署名付き利用届
け53を役所で対面して受け付けるので、公開鍵証明書
の信頼性が高くなり、電子印鑑装置2が実印と同等の信
頼性をもつ。
According to this embodiment, the use report 53 with the signature is received face-to-face at the government office, so that the reliability of the public key certificate is increased and the electronic seal stamp device 2 has the same reliability as the real seal.

【0041】[0041]

【発明の効果】以上のようにこの発明に係る電子印鑑装
置は、認証局により生成された下記(1)と(2)の情
報を格納した記録媒体を含むものなので、電子印鑑装置
を不特定の利用者に対して販売することが可能であり、
利用者が手軽にデジタル署名を使用できるという効果が
ある。 (1)秘密鍵; (2)上記秘密鍵に対応する公開鍵と不特定の利用者に
対応する属性情報とを含む認証局署名対象情報に対し
て、上記認証局が生成したデジタル署名である認証局署
名を含む公開鍵証明書。
As described above, since the electronic seal stamp device according to the present invention includes the recording medium storing the following information (1) and (2) generated by the certificate authority, the electronic seal stamp device is not specified. It is possible to sell to users of
This has the effect that the user can easily use the digital signature. (1) a secret key; (2) a digital signature generated by the certification authority for certification authority signature target information including a public key corresponding to the secret key and attribute information corresponding to an unspecified user. A public key certificate that contains a certificate authority signature.

【0042】さらにこの発明に係るデジタル署名の検証
方法は、認証局により生成された秘密鍵と下記(a1)
の情報を格納した記録媒体を含む電子印鑑装置に含まれ
る上記秘密鍵を用いて生成された送信データ用デジタル
署名を付された送信データを受信した検証者が、下記
(b1)から(b3)のステップにより上記送信データ
用デジタル署名を検証するようにしたので、送信データ
用デジタル署名の検証が簡便に行えるという効果があ
る。 (a1)少なくとも上記秘密鍵に対応する公開鍵と不特
定の利用者に対応する属性情報とを含む認証局署名対象
情報に対して、上記認証局が生成したデジタル署名であ
る認証局署名を含む公開鍵証明書; (b1)上記公開鍵証明書を入手する証明書入手ステッ
プ; (b2)上記入手した公開鍵証明書の認証局署名を検証
する認証局署名検証ステップ; (b3)上記認証局署名検証ステップにおいて検証に成
功した場合、上記公開鍵により上記送信データ用デジタ
ル署名を検証する送信データ用デジタル署名検証ステッ
プ。
Further, in the digital signature verification method according to the present invention, the secret key generated by the certificate authority and the following (a1)
The verifier who has received the transmission data with the digital signature for transmission data generated by using the secret key included in the electronic seal stamp device including the recording medium storing the information of the above (b1) to (b3) Since the digital signature for transmission data is verified in the step (1), there is an effect that the digital signature for transmission data can be easily verified. (A1) A certification authority signature, which is a digital signature generated by the certification authority, is included in certification authority signature target information including at least a public key corresponding to the secret key and attribute information corresponding to an unspecified user. (B1) a certificate obtaining step for obtaining the public key certificate; (b2) a certificate authority signature verifying step for verifying the certificate authority signature of the obtained public key certificate; (b3) the certificate authority A transmission data digital signature verification step of verifying the transmission data digital signature with the public key when the verification is successful in the signature verification step;

【0043】さらにこの発明に係るデジタル署名の検証
方法は、上記送信データ用デジタル署名検証ステップの
後に、さらに下記(b4)のステップを含むので、送信
データ用デジタル署名の信頼性が高くなるという効果が
ある。(b4)上記認証局署名対象情報に含まれる属性
情報と、上記送信データの送信者の属性とを比較する属
性比較ステップ。
Further, since the digital signature verification method according to the present invention further includes the following step (b4) after the transmission data digital signature verification step, the reliability of the transmission data digital signature is improved. There is. (B4) an attribute comparing step of comparing attribute information included in the certificate authority signature target information with an attribute of a sender of the transmission data.

【図面の簡単な説明】[Brief description of the drawings]

【図1】 実施の形態1における電子印鑑装置の生成、
販売、利用の様子を示すシステム図。
FIG. 1 shows generation of an electronic seal stamp device according to the first embodiment;
System diagram showing the state of sale and use.

【図2】 電子印鑑装置の構成の例を示す図。FIG. 2 is a diagram showing an example of the configuration of an electronic seal stamp device.

【図3】 電子印鑑装置に含まれる公開鍵証明書の構成
を説明する図。
FIG. 3 is a diagram illustrating a configuration of a public key certificate included in the electronic seal stamp device.

【図4】 実施の形態1における電子印鑑装置の生成、
販売、利用の動作のフローチャート。
FIG. 4 is a diagram illustrating generation of an electronic seal stamp device according to the first embodiment;
Flowchart of sales and usage operations.

【図5】 実施の形態2における電子印鑑装置の生成、
販売、利用の様子を示すシステム図。
FIG. 5 shows generation of an electronic seal stamp device according to the second embodiment;
System diagram showing the state of sale and use.

【図6】 実施の形態2における電子印鑑装置の生成、
販売、利用の動作のフローチャート。
FIG. 6 is a diagram illustrating generation of an electronic seal stamp device according to the second embodiment;
Flowchart of sales and usage operations.

【図7】 実施の形態3における電子印鑑装置の生成、
販売、利用の様子を示すシステム図。
FIG. 7 shows generation of an electronic seal stamp device according to the third embodiment;
System diagram showing the state of sale and use.

【符号の説明】[Explanation of symbols]

1 認証局、 2 電子印鑑装置、 3 公開鍵証明
書、 4 利用者情報格納手段、 5 公開サーバ、
6 署名作成ソフト、 7 署名検証ソフト、8 小売
店、 9 利用者、 10 送信データ用デジタル、
11 検証者、12 ルート証明書、 13 検証結
果、 21 秘密鍵、 22 公開鍵証明書、 23
表示部、 31 公開鍵、 32 名字のデータ、 3
3 地域名のデータ、 34 有効期間、 35 証明
書ID、 36 公開サーバのアドレス、 37 認証
局の署名、 51 失効情報、 52 登録サーバ、
53 署名付き利用届け、 54 失効解除利用者情
報、 61 役所、 62実印登録情報。
1 certificate authority, 2 electronic seal stamp device, 3 public key certificate, 4 user information storage means, 5 public server,
6 signature creation software, 7 signature verification software, 8 retail stores, 9 users, 10 digital transmission data,
11 Verifier, 12 Root Certificate, 13 Verification Result, 21 Private Key, 22 Public Key Certificate, 23
Display, 31 public key, 32 last name data, 3
3 area name data, 34 validity period, 35 certificate ID, 36 public server address, 37 certificate authority signature, 51 revocation information, 52 registration server,
53 Use report with signature, 54 Revocation cancellation user information, 61 Government office, 62 Registered seal information.

Claims (3)

【特許請求の範囲】[Claims] 【請求項1】 認証局により生成された下記(1)と
(2)の情報を格納した記録媒体を含む電子印鑑装置。 (1)秘密鍵; (2)上記秘密鍵に対応する公開鍵と不特定の利用者に
対応する属性情報とを含む認証局署名対象情報に対し
て、上記認証局が生成したデジタル署名である認証局署
名を含む公開鍵証明書。
1. An electronic seal stamp device including a recording medium storing the following information (1) and (2) generated by a certificate authority. (1) a secret key; (2) a digital signature generated by the certification authority for certification authority signature target information including a public key corresponding to the secret key and attribute information corresponding to an unspecified user. A public key certificate that contains a certificate authority signature.
【請求項2】 認証局により生成された秘密鍵と下記
(a1)の情報を格納した記録媒体を含む電子印鑑装置
に含まれる上記秘密鍵を用いて生成された送信データ用
デジタル署名を付された送信データを受信した検証者
が、下記(b1)から(b3)のステップにより上記送
信データ用デジタル署名を検証するデジタル署名の検証
方法。 (a1)少なくとも上記秘密鍵に対応する公開鍵と不特
定の利用者に対応する属性情報とを含む認証局署名対象
情報に対して、上記認証局が生成したデジタル署名であ
る認証局署名を含む公開鍵証明書; (b1)上記公開鍵証明書を入手する証明書入手ステッ
プ; (b2)上記入手した公開鍵証明書の認証局署名を検証
する認証局署名検証ステップ; (b3)上記認証局署名検証ステップにおいて検証に成
功した場合、上記公開鍵により上記送信データ用デジタ
ル署名を検証する送信データ用デジタル署名検証ステッ
プ;
2. A digital signature for transmission data generated by using a secret key generated by a certificate authority and the secret key included in an electronic seal stamp device including a recording medium storing the following information (a1). A method for verifying a digital signature, wherein a verifier receiving the transmitted data verifies the digital signature for transmitted data in the following steps (b1) to (b3). (A1) A certification authority signature, which is a digital signature generated by the certification authority, is included in certification authority signature target information including at least a public key corresponding to the secret key and attribute information corresponding to an unspecified user. (B1) a certificate obtaining step for obtaining the public key certificate; (b2) a certificate authority signature verifying step for verifying the certificate authority signature of the obtained public key certificate; (b3) the certificate authority If the verification is successful in the signature verification step, the transmission data digital signature verification step verifies the transmission data digital signature using the public key;
【請求項3】 上記送信データ用デジタル署名検証ステ
ップの後に、さらに下記(b4)のステップを含むこと
を特徴とする請求項2に記載のデジタル署名の検証方
法。 (b4)上記認証局署名対象情報に含まれる属性情報
と、上記送信データの送信者の属性とを比較する属性比
較ステップ。
3. The digital signature verification method according to claim 2, further comprising the following step (b4) after the transmission data digital signature verification step. (B4) an attribute comparing step of comparing attribute information included in the certificate authority signature target information with an attribute of a sender of the transmission data.
JP2001131590A 2001-04-27 2001-04-27 Electronic sealing device and verifying method of digital signature Abandoned JP2002328601A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001131590A JP2002328601A (en) 2001-04-27 2001-04-27 Electronic sealing device and verifying method of digital signature

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001131590A JP2002328601A (en) 2001-04-27 2001-04-27 Electronic sealing device and verifying method of digital signature

Publications (1)

Publication Number Publication Date
JP2002328601A true JP2002328601A (en) 2002-11-15

Family

ID=18979750

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001131590A Abandoned JP2002328601A (en) 2001-04-27 2001-04-27 Electronic sealing device and verifying method of digital signature

Country Status (1)

Country Link
JP (1) JP2002328601A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005311545A (en) * 2004-04-19 2005-11-04 Nextage:Kk Electronic signature attached seal authentication system and electronic signature attached seal authentication method
US7167844B1 (en) * 1999-12-22 2007-01-23 Accenture Llp Electronic menu document creator in a virtual financial environment

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7167844B1 (en) * 1999-12-22 2007-01-23 Accenture Llp Electronic menu document creator in a virtual financial environment
JP2005311545A (en) * 2004-04-19 2005-11-04 Nextage:Kk Electronic signature attached seal authentication system and electronic signature attached seal authentication method

Similar Documents

Publication Publication Date Title
US6219652B1 (en) Network license authentication
US7093130B1 (en) System and method for delivering and examining digital tickets
US6965997B2 (en) System and method for binding and unbinding ticket items with user-negotiated security features
US6971030B2 (en) System and method for maintaining user security features
KR100989477B1 (en) Storage medium and apparatus for storing program for anonymous order
WO2004114046A2 (en) System and method for public key infrastructure based software licensing
JP2004206435A (en) License management method, and license management system
WO2000074300A1 (en) System and method for delivering and examining digital tickets
JP4768979B2 (en) Anonymous order system, device and program
US20020138770A1 (en) System and method for processing ticked items with customer security features
JP2001357322A (en) Contract method and contract processing system
JP2000148742A (en) System and method for authentication management
JP2010218440A (en) Account settlement system, account settlement method, and information processor
US20020138357A1 (en) System and method for purchasing ticket items with user-negotiated security features
JP2001331104A (en) Method and device for digital signature
JP2002215027A (en) Attribute certification program and device
WO2001095194A1 (en) Print data administration system, print data administration program storage medium, and print data using method
JP2005333596A (en) Electronic application system, and electronic application apparatus
JPH11219339A (en) Content supply system and recording medium
JP4010815B2 (en) USB access key
US6971009B2 (en) System and method for placement of user-negotiated security features on ticket items
JP2002328601A (en) Electronic sealing device and verifying method of digital signature
JP4724040B2 (en) Anonymous order system, device and program
JP3793042B2 (en) Electronic signature proxy method, apparatus, program, and recording medium
JP4643240B2 (en) Anonymous retransmission system, device and program

Legal Events

Date Code Title Description
RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20040705

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071126

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090410

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090421

A762 Written abandonment of application

Free format text: JAPANESE INTERMEDIATE CODE: A762

Effective date: 20090610