JP2003169052A - デジタル署名システム - Google Patents

デジタル署名システム

Info

Publication number
JP2003169052A
JP2003169052A JP2001365536A JP2001365536A JP2003169052A JP 2003169052 A JP2003169052 A JP 2003169052A JP 2001365536 A JP2001365536 A JP 2001365536A JP 2001365536 A JP2001365536 A JP 2001365536A JP 2003169052 A JP2003169052 A JP 2003169052A
Authority
JP
Japan
Prior art keywords
digital signature
computer
hash
digital
signature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001365536A
Other languages
English (en)
Other versions
JP2003169052A5 (ja
Inventor
Yoshinori Honda
義則 本多
Yoshinobu Tanigawa
嘉伸 谷川
Kunihiko Miyazaki
邦彦 宮崎
Nobuyuki Segawa
信之 瀬川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2001365536A priority Critical patent/JP2003169052A/ja
Publication of JP2003169052A publication Critical patent/JP2003169052A/ja
Publication of JP2003169052A5 publication Critical patent/JP2003169052A5/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】デジタル署名生成者自身がしたデジタル署名と
第3者がデジタル署名生成者になりすまして行ったデジ
タル署名とを識別可能とする。 【解決手段】利用者クライアント1はメッセージに対す
るデジタル署名を生成し、署名保管サーバ2に保管す
る。署名保管サーバ2ではデジタル署名のログリストを
保管し、保管証明書を利用者クライアント1に発行す
る。利用者クライアント1は保管証明書の検証を署名保
管サーバ2に要求することで、デジタル署名が正しいこ
とを検証する。することができる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、電子的な文書を含
む情報に対する認証を行うデジタル署名技術に関する。
この中でも特に、ネットワークを介して互いに接続され
たコンピュータ間で情報を送受信(提示を含む)する技
術に関する。
【0002】
【従来の技術】近年、文書が電子化されつつあり、電子
化文書に対する署名であるデジタル署名の重要性が高ま
っている。デジタル署名の仕組みは、以下の通りであ
る。署名対象であるメッセージMのメッセージダイジェ
ストであるハッシュに対して署名者の秘密鍵を作用させ
デジタル署名Aを作成する。メッセージMとデジタル署名
Aを相手に送る。受信者はデジタル署名Aに対して署名者
の公開鍵を作用させて得られる結果と、メッセージMの
ハッシュと比較する。これらが、等しければ確かに署名
者により署名されたことがわかる。
【0003】このような、デジタル署名に関する技術を
開示したものに、以下の従来技術がある。Alfred J. Me
nezes, Paul C. van Oorschot, and Scott A. Vanst on
e, "Handbook of Applied Cryptography" CRC Press, I
nc. 1997上記の従来技術では、ディジタル署名生成者
は、署名対象となるメッセージまたはその特徴値のメッ
セージダイジェスト(ハッシュ値)に、自身が秘密裏に
保持する秘密鍵を作用させる。このことで、メッセージ
に対するディジタル署名を生成する。そして、メッセー
ジにディジタル署名を付する。ディジタル署名検証者
は、メッセージに付されたディジタル署名を前記秘密鍵
と対の公開鍵を作用させることで得た結果と、メッセー
ジまたはハッシュ値とを比較する。両者が一致しない場
合は、ディジタル署名が生成された後にメッセージに何
らかの改ざんが加えられた可能性がある、と認定する。
【0004】
【発明が解決しようとする課題】ここで、署名に使う秘
密鍵は、署名者が秘密に保管しなければならない。第3
者が秘密鍵を入手できた場合は第3者はメッセージを書
き換えて、偽のデジタル署名を作成することができる。
秘密鍵の入手方法としては、不正な入手および公開鍵か
らの算出がある。このため、上記の従来技術において
は、公開鍵からの算出は一般には非常に時間がかかり事
実上不可能であるが、将来計算機の能力の向上や算出ア
ルゴリズムの改良により可能となる恐れがある。
【0005】本発明は、上記の課題に鑑みてなされたも
のであり、本発明の目的は、デジタル署名生成者自身が
したデジタル署名と第3者がデジタル署名生成者になり
すまして行ったデジタル署名とを識別可能であり、か
つ、デジタル署名作成後の任意のタイミングで、保管セ
ンタへのデジタル署名の登録を行えるデジタル署名技術
を提供することにある。
【0006】
【課題を解決するための手段】上記の目的を達成するた
めに本発明では、利用者クライアントは署名対象である
メッセージのハッシュに対して署名者の秘密鍵を作用さ
せ、デジタル署名を作成する。利用者クライアントは署
名保管サーバへデジタル署名を送信する。これは作成後
の任意のタイミングでよい。署名保管サーバでは、デジ
タル署名のリストと共に、デジタル署名のリストから生
成されるハッシュ値(超ハッシュ)のリストを保管して
いる。署名保管サーバは利用者クライアントから受信し
たデジタル署名と、最新の超ハッシュを連結したものの
ハッシュを新しい超ハッシュとして超ハッシュのリスト
に追加する。署名保管サーバはデジタル署名に署名保管
サーバ内の通し番号を付けたものを保管証明書として利
用者クライアントへ返す。
【0007】デジタル署名の検証時は、まずデジタル署
名自身の検証を行い、次に検証対象のデジタル署名と署
名保管サーバに保管されてあるデジタル署名との比較に
よる検証を行う。最後に署名保管サーバに保管されてあ
るデジタル署名が改ざんされてないことの検証を行う。
【0008】
【発明の実施の形態】以下、図1から図10を用いて、
本発明の一実施形態による情報提供システムについて説
明する。
【0009】最初に図1を用いて、本実施形態が適用さ
れたシステムの全体構成について説明する。利用者クラ
イアント11〜1n(以下、単に利用者クライアント1とす
る)はメッセージに対してデジタル署名を作成し、公衆
通信網4を経由して、署名保管サーバ2にデジタル署名を
保管させ、保管証明書を受け取る。また利用者クライア
ント1は署名保管サーバ2に対して保管証明書を送信して
デジタル署名の検証を要求し、検証結果を受け取る。さ
らに、利用者クライアント1は、公衆通信網4を経由して
検証サーバ3に保管証明書を送信してデジタル署名の検
証を要求し、検証結果を受け取る。検証サーバ3は署名
保管サーバ2に対して、デジタル署名の検証に必要な情
報を要求し、情報を受け取り、デジタル署名の検証を行
い、利用者クライアント1に検証結果を返す。
【0010】署名保管サーバ2は、利用者クライアント1
からデジタル署名の保管の要求を受け取り、デジタル署
名を保管し、保管証明書を返す。また署名保管サーバ2
は利用者クライアント1から保管証明書と共に検証の要
求を受け取り、デジタル署名を検証し、検証結果を返
す。また、署名保管サーバ2は検証サーバ3からのデジタ
ル署名の検証に必要な情報の要求を受け取り、必要な情
報を返す。
【0011】ここで、メッセージとは電子的な文書など
のデジタルデータの他、イメージデータや音声データな
どのデジタル化されたマルチメディアデータや、有価証
券と同じ価値を持つデジタルデータなども含むものとす
る。
【0012】図4に、署名保管サーバ2が保持するテーブ
ル及びデータを示す。ログテーブル10にはデジタル署名
に関する情報を保管する。公開情報テーブル11は定期的
に公開される情報についての情報、たとえば新聞ならば
新聞社名、掲載日を保管する。利用者クライアント公開
鍵12は署名保管サーバ2にデジタル署名を保管する利用
者クライアント1の公開鍵を保管する。
【0013】図6を用いて、利用者クライアント1による
デジタル署名の署名保管サーバ2への保管の流れについ
て説明する。
【0014】利用者クライアント1ではメッセージに対
して以下のように自ら保持する秘密鍵を作用させてデジ
タル署名を生成する(S100)。署名保管サーバ2にデジ
タル署名を送信する(S101)。署名保管サーバ2はデジ
タル署名を受け取り(S102)、超ハッシュを生成してロ
グテーブルに格納する(S103)。
【0015】図2を用いて、超ハッシュの生成の過程を
説明する。Super-Hash0は超ハッシュの初期値であり任
意の値である。Digital-Signature0はデジタル署名の0
番目である。Super-Hash1はSuper-Hash0とDigital-Sign
ature0を連結したものをからッシュを生成したものであ
る。これは、以下の数式で表される。||は連結を表す。 (数1)Super-Hash1 = h(Digital-Signature0 || Super-Hash0) 一般的にはn+1番目の超ハッシュはn番目のデジタル署名
とn番目の超ハッシュからから次の数式で求められる。 (数2)Super-Hashn+1 = h(Digital-Signaturen || Super-Hashn) 超ハッシュは定期的に他の装置を含む外部に公開する構
成をとってもよい。たとえば新聞、雑誌などの出版物に
掲載する形で公開する。または信頼の置ける第三者機関
に定期的に超ハッシュを預ける。新聞、雑誌に公開した
場合、全国の多くの図書館に長期保管されるため、それ
らを全て改ざんすることは物理的にほぼ不可能となる。
第三者機関とはこのシステムの利用者が条件抜きで信用
することのできる機関である。図2ではSuper-HashmがOp
en-Super-Hashmとして公開されていることを示してい
る。
【0016】図3に、署名保管サーバ2内に保管されてい
るデジタル署名と超ハッシュを保管しているログテーブ
ル10を示す。番号はデジタル署名の通し番号Nである。
公開フラグは、その超ハッシュが公開されたことを検知
して、公開されたフラグを1としその他は0とする。図3
では56番目の超ハッシュSuper-Hash56が公開されてい
る。
【0017】署名保管サーバ2は、公開されている新
聞、雑誌、信頼の置ける機関についての情報と、公開情
報へのアクセス方法を公開情報テーブル11に保管してい
る。
【0018】ここで、図6の流れ図に説明を戻す。署名
保管サーバ2は図10に示す保管証明書20を作成する(S10
4)。格納証明書20はデジタル署名と通し番号からな
る。署名保管サーバ2がデジタル署名を受け付けた時刻
を含めてもよい。さらにそれらの連結させたものに対し
て署名保管サーバがデジタル署名を生成して添付しても
よい。こうすることにより、デジタル署名を受け付けた
時刻の保証ができるようになる。最後に保管証明書20を
利用者クライアント1に送信する(S105)。
【0019】利用者クライアント1は、保管証明書を20
受け取り(S106)、格納する(S107)。利用者クライア
ント1は、メッセージと保管証明書の両方を流通させ
る。例えばメッセージが商品の購入契約書である場合、
売り手と買い手の間で作成した契約書に売り手がデジタ
ル署名し、署名保管サーバにデジタル署名を保管し保管
証明書を受け取り、契約書と共に買い手に渡す。買い手
は、署名保管サーバに対して保管証明書の検証の要求す
る。よって検証を要求する利用者クライアントは格納を
要求した利用者クライアントとは別であるかもしれない
が問題はない。
【0020】本発明における格納証明書内のデジタル署
名の検証は次の3つの段階からなる。
【0021】(1)一つ目は利用者クライアント1が生
成したデジタル署名の検証である。利用者クライアント
1の公開鍵をデジタル署名に作用させることでデジタル
署名が正しいことを検証する。この検証は利用者クライ
アントの公開鍵を入手可能ならば、利用者クライアント
1、署名保管サーバ2、検証サーバ3のどれでも実行でき
る。
【0022】(2)二つ目は利用者クライアント1が持
つ保管証明書内のデジタル署名と、署名保管サーバ2に
保管されているデジタル署名との比較によるデジタル署
名の検証である。
【0023】この検証は以下の理由により必要である。
利用者クライアント1の秘密鍵が漏洩したり、公開鍵か
ら秘密鍵が算出されたりして、秘密鍵が不正に入手され
た場合、任意のメッセージに対するデジタル署名を生成
することができる。このような状況を考えた場合、
(1)の検証結果が正しくてもそれだけではそのデジタ
ル署名を信用できない。
【0024】そのため、本発明では、利用者クライアン
ト1はデジタル署名を生成したら、署名保管サーバ2にデ
ジタル署名を保管するようにしている。利用者クライア
ント1が自分でデジタル署名を保管しておいてもよい
が、長期に渡り安全に保管しておくことは、特に利用者
クライアント1が個人によって運営される場合は困難で
ある。署名保管サーバ2は利用者クライアント1から受け
取った検証対象のデジタル署名と、自ら保管しているデ
ジタル署名と比較することにより、検証対象のデジタル
署名が以前に保管したデジタル署名と等しいことを検証
する。
【0025】(3)三つ目は署名保管サーバ2に保管さ
れてあるデジタル署名が改ざんされていないことの検証
である。
【0026】この検証は、以下の理由により必要であ
る。(2)の検証によりデジタル署名が以前に保管した
ものと等しいことが確かめられたとしても、署名保管サ
ーバ2のデジタル署名が改ざんされている可能性があ
る。よって署名保管サーバ2に保管されてあるデジタル
署名が改ざんされていないことを検証する必要がある。
【0027】そのため本発明では、既に述べたように署
名保管サーバ2において超ハッシュというデータの時系
列のリストをデジタル署名のリストとは別に保管するよ
うにしている。この超ハッシュのリストを用いて、デジ
タル署名が改ざんされていないことを検証する。
【0028】図7を用いて、利用者クライアント1による
署名保管サーバ2に対する保管証明書の検証の流れにつ
いて説明する。
【0029】利用者クライアント1は、デジタル署名の
検証を行う(S110)。デジタル署名を生成した時に使用
した秘密鍵に対応する公開鍵をデジタル署名に作用させ
て得られるものと、メッセージのハッシュとを比較して
等しければデジタル署名は正しいと見なす。公開鍵は署
名した利用者クライアント1からあらかじめ入手してお
く。または、公開鍵を保管証明書に添付して流通させて
もよい。または、公開鍵を保管証明書に含めるようにし
てもよい。次に保管証明書を署名保管サーバに送信する
(S111)。署名保管サーバ2は保管証明書を受信する(S
112)。次に保管証明書内の通し番号を用いてログテー
ブル10から該当するデジタル署名を取り出し、保管証明
書内のデジタル署名と比較する。比較結果が同じであれ
ば次へ進み、異なれば検証は失敗という結果を保持する
(S113)。
【0030】次に、ログテーブル10に保管されているデ
ジタル署名が改ざんされていないことを検証する(S11
4)。以下S114を詳細に説明する。
【0031】図3のログテーブル10の状況において、現
在、番号30のデジタル署名の検証を行っているとする。
ログテーブル10で番号30以降の行で公開フラグが初めて
1になる行を探す。ログテーブル10では56番目の超ハッ
シュが公開されている。公開情報テーブル11を用いて56
番目の超ハッシュの公開先にアクセスし、ログテーブル
10内の56番目の超ハッシュと比較することにより、ログ
テーブル10内の56番目の超ハッシュが改ざんされていな
いことを確認する。次に、以下の超ハッシュ生成式によ
り55番目の超ハッシュ(Super-Hash55)が改ざんされてい
ないことを検証する。このことに関しては、図2に開示
されている。(数3)Super-Hash56 = h(Digital-Signa
ture55 || Super-Hash55)ハッシュ関数の性質により、D
igital-Signature55 と Super-Hash55の両方を変更し
て、その連結のハッシュをSuper-Hash56と等しくするこ
とは著しく困難であり事実上不可能と考えてよい。よっ
て上の式が成り立てば55番目の超ハッシュ(Super-Hash
55)は改ざんされていないとみなしてよい。
【0032】このようにして、超ハッシュの検証をログ
リスト10をさかのぼる形で30番目の超ハッシュSuper-Ha
sh30まで続ける。以上により30番目の超ハッシュが改ざ
んされていないことが検証される。
【0033】署名保管サーバ2は、検証結果(成功また
は失敗)を利用者クライアント1に送信する(S115)。
利用者クライアント1は検証結果を受信する(S116)。
【0034】図5を用いて、デジタル署名の検証方法の
別の実現方法について説明する。図5は別のログテーブ
ル15である。この場合、超ハッシュは生成しない。その
代わりに、定期的に、あるいは任意のタイミングで前回
の公開時以降のデジタル署名の全てを連結させてハッシ
ュを生成し、公開する。例えば、公開しようとした時、
デジタル署名55が最新であるならば、前回公開したデジ
タル署名29からデジタル署名55までを連結させてハッシ
ュを作成し56番目のハッシュとして公開する。
【0035】デジタル署名40の検証の場合、ログテーブ
ル15で番号40以降の行で公開フラグが初めて1になる行
を探す。この場合56である。公開情報テーブル11を用い
て56番目のハッシュの公開先にアクセスし、ログテーブ
ル15内の56番目のハッシュと比較することにより、ログ
テーブル15内の56番目のハッシュが改ざんされていない
ことを確認する。次にログテーブル15で番号40以前の行
で公開フラグが初めて1になる行を探す。この場合29で
ある。次にデジタル署名29からデジタル署名55まで(太
線で囲んだ部分)を連結させて、ハッシュを生成し、56
番目のハッシュと比較する。以上により、ログテーブル
15内の40番目のデジタル署名が改ざんされていないこと
が検証される。図7においては、デジタル署名の検証はS
110において利用者クライアントで行ったが、署名保管
サーバで行ってもよい。
【0036】図8を用いて、デジタル署名の検証を署名
保管サーバ2で行う場合における、保管証明書の検証の
流れについて説明する。
【0037】利用者クライアント1は保管証明書とメッ
セージを署名保管サーバ2に送信する(S120)。署名保
管サーバ2は保管証明書とメッセージをを受信する(S12
1)。利用者クライアント公開鍵テーブル12から利用者
クライアント1の公開鍵を取りだし、保管証明書内のデ
ジタル署名に対して作用させ、検証する(S122)。利用
者クライアント1の公開鍵は保管証明書の中に含めるよ
うにしてもよいし、保管証明書と共に送るようにしても
よい。次にS113,S114と同様に保管証明書内のデジタル
署名と、ログテーブル10内のデジタル署名との比較及
び、ログテーブル10内のデジタル署名が改ざんされてい
ないことの検証を行う(S123)。検証結果を利用者クラ
イアントに返し(S124)、利用者クライアント1は検証
結果を受け取る(S125)。
【0038】保管証明書の検証を署名保管サーバ2では
なく、検証サーバ3で行う方法について次に説明する。
これによりデジタル署名の検証を保管者とは別の実体で
行えるようになる。
【0039】図9を用いて、利用者クライアント1による
検証サーバ3に対する保管証明書の検証の流れについて
説明する。
【0040】利用者クライアント1は、デジタル署名の
検証をS110と同様に行い(S130)、保管証明書を検証サ
ーバ3に送信する(S131)。検証サーバ3は保管証明書を
受信し(S132)、保管証明書の検証に必要なログリスト
の要求を保管証明書を添付して署名保管サーバ2に送信
する(S133)。署名保管サーバ2は検証用のログリスト
の要求を受信し(S134)、検証に必要なログリストをロ
グテーブル10から取得する(S135)。
【0041】例えば、図3のログテーブルにおいて、番
号30のデジタル署名の検証に必要なデータは太線で囲ん
だ部分のデジタル署名と超ハッシュのリストとなる。検
証用のログリストを検証サーバ3に送信する(S136)。
検証サーバ3は検証用ログリストを受信し、(S137)、S11
3,S114と同様に保管証明書内のデジタル署名と、検証用
ログリスト内のデジタル署名との比較及び、検証用ログ
リスト内のデジタル署名が改ざんされていないことの検
証を行う(S138)。検証結果を利用者クライアントに返
し(S139)、利用者クライアント1は検証結果を受け取
る(S140)。
【0042】また、デジタル証明書の検証を検証サーバ
3で行うようにもできる。この場合は、利用者クライア
ント1の公開鍵をあらかじめ検証サーバ3に預けておく
か、保管証明書、メッセージと共に検証サーバに渡す
か、あるいは、保管証明書の中に含めるようにしてお
く。
【0043】利用者クライアント1から検証サーバ3にメ
ッセージと保管証明書を送信し、検証サーバ3でデジタ
ル署名の証明を行った後は、S133以降と同様の処理の流
れとなる。
【0044】
【発明の効果】以上説明したように、本発明によれば、
デジタル署名生成者自身がしたデジタル署名と第3者が
デジタル署名生成者になりすまして行ったデジタル署名
とを識別可能であり、かつ、デジタル署名作成後の任意
のタイミングで、保管センタへのデジタル署名の登録を
行えるデジタル署名技術を提供することができる。
【図面の簡単な説明】
【図1】本発明の一実施例のシステム構成である。
【図2】超ハッシュの生成方法を説明する図である。
【図3】ログテーブルである。
【図4】署名保管サーバが保持するテーブルである。
【図5】超ハッシュの別の検証方法におけるログテーブ
ルである。
【図6】デジタル署名の署名保管サーバへの保管時の処
理の流れである。
【図7】デジタル署名の検証を利用者クライアントで行
う場合の、保管証明書の検証時の処理の流れである。
【図8】デジタル署名の検証を書名保管サーバで行う場
合の、保管証明書の検証時の処理の流れである。
【図9】検証サーバによる、保管証明書の検証時の処理
の流れである。
【図10】保管証明書である。
【符号の説明】
1.利用者クライアント 2.署名保管サーバ 3.検証サーバ 4.公衆通信網 10,15.ログテーブル 11.公開情報テーブル 12.利用者クライアント公開鍵テーブル 20.保管証明書
───────────────────────────────────────────────────── フロントページの続き (72)発明者 宮崎 邦彦 神奈川県川崎市麻生区王禅寺1099番地 株 式会社日立製作所システム開発研究所内 (72)発明者 瀬川 信之 神奈川県川崎市麻生区王禅寺1099番地 株 式会社日立製作所システム開発研究所内 Fターム(参考) 5J104 AA09 FA07 JA01 JA21 LA01 LA03 LA06 MA01 NA12 PA07 PA10

Claims (9)

    【特許請求の範囲】
  1. 【請求項1】第1のコンピュータと第2のコンピュータ
    がネットワークを介して接続されたデジタル署名システ
    ムであって、 前記第1のコンピュータが、送信するメッセージに対す
    るデジタル署名を生成し、前記第2のコンピュータへ前
    記デジタル署名および当該デジタル署名の保管を要求す
    る要求情報を送信し、 前記第2のコンピュータが、前記デジタル署名を保管
    し、前記デジタル署名および当該第2のコンピュータに
    保管されている前記第1のコンピュータで作成され、保
    管されている過去のデジタル署名を用いて生成されるハ
    ッシュを生成して、保管し、 前記第1のコンピュータが、送信するメッセージに対す
    る前記デジタル署名の検証を前記第2のコンピュータに
    要求し、 前記第2のコンピュータが、検証を要求された前記デジ
    タル署名を検証し、検証された前記デジタル署名と保管
    してある前記過去のデジタル署名を比較して、前記ハッ
    シュの検証を行うことにより、前記保管してあるデジタ
    ル署名が改ざんされていないことを検証することを特徴
    とするデジタル署名システム。
  2. 【請求項2】請求項1記載のデジタル署名システムであ
    って、 前記第2のコンピュータは、前記ハッシュの生成を、保
    管してある前記過去のデジタル署名のうち、前記最新の
    ハッシュと前記デジタル署名を連結させたもののハッシ
    ュとすることにより実行することを特徴とするデジタル
    署名システム。
  3. 【請求項3】請求項1記載のデジタル署名システムであ
    って、 前記第2のコンピュータは、前記ハッシュの生成を、過
    去の一定期間に保管された前記デジタル署名を連結させ
    たもののハッシュとすることにより実行することを特徴
    とするデジタル署名システム。
  4. 【請求項4】請求項1記載のデジタル署名システムであ
    って、 前記第2のコンピュータは、前記ハッシュの検証におい
    て、前記ハッシュ生成の逆の計算を行うことで、検証対
    象のデジタル署名が改ざんされていないことを証明する
    ことを特徴とするデジタル署名システム。
  5. 【請求項5】第1のコンピュータと第2のコンピュータ
    がネットワークを介して接続されたデジタル署名システ
    ムであって、 前記第1のコンピュータが、送信するメッセージに対す
    るデジタル署名を生成し、前記第2のコンピュータへ前
    記デジタル署名を送信し、 前記第2のコンピュータが、送信された前記デジタル署
    名を記憶し、 記憶された前記デジタル署名および当該第2のコンピュ
    ータに過去に記憶された前記第1のコンピュータで作成
    さた過去のデジタル署名を用いて生成されるハッシュを
    生成し、 前記第2のコンピュータが、記憶された前記デジタル署
    名と保管してある前記過去のデジタル署名を比較して、
    前記ハッシュの検証を行うことを特徴とするデジタル署
    名システム。
  6. 【請求項6】請求項5記載のデジタル署名システムであ
    って、 前記第2のコンピュータは、前記ハッシュの生成を、保
    管してある前記過去のデジタル署名のうち、前記最新の
    ハッシュと前記デジタル署名を連結させたもののハッシ
    ュとすることにより実行することを特徴とするデジタル
    署名システム。
  7. 【請求項7】請求項5記載のデジタル署名システムであ
    って、 前記第2のコンピュータは、前記ハッシュの生成を、過
    去の一定期間に保管された前記デジタル署名を連結させ
    たもののハッシュとすることにより実行することを特徴
    とするデジタル署名システム。
  8. 【請求項8】請求項5記載のデジタル署名システムであ
    って、 前記第2のコンピュータは、前記ハッシュの検証におい
    て、前記ハッシュ生成の逆の計算を行うことで、検証対
    象のデジタル署名が改ざんされていないことを証明する
    ことを特徴とするデジタル署名システム。
  9. 【請求項9】第1のコンピュータ、第2のコンピュータお
    よび第3のコンピュータが互いにネットワークを介して
    接続されたデジタル署名システムであって、 前記第1のコンピュータは、前記ネットワークを介して
    送信するメッセージに対してデジタル署名を生成し、前
    記第2のコンピュータにデジタル署名の保管を要求し、 前記第2のコンピュータは、前記デジタル署名を保管
    し、前記デジタル署名と、前記第2のコンピュータに保
    管されている過去のデジタル署名を用いて生成されるハ
    ッシュを生成し、保管し、 前記第1のコンピュータは前記デジタル署名の検証を前
    記第3のコンピュータに要求し、 前記第3のコンピュータは前記デジタル署名の検証に必
    要な情報を前記第2のコンピュータに要求し、 前記第2のコンピュータは前記デジタル署名の検証に必
    要な情報を前記第3のコンピュータに送り、 前記第3のコンピュータは前記デジタル署名を検証し、
    前記デジタル署名と前記第2のコンピュータから受け取
    ったデジタル署名を比較し、さらに前記ハッシュの検証
    を行うことにより、前記第2のコンピュータから受け取
    ったデジタル署名が改ざんされていないことを検証する
    ことを特徴とするデジタル署名システム。
JP2001365536A 2001-11-30 2001-11-30 デジタル署名システム Pending JP2003169052A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001365536A JP2003169052A (ja) 2001-11-30 2001-11-30 デジタル署名システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001365536A JP2003169052A (ja) 2001-11-30 2001-11-30 デジタル署名システム

Publications (2)

Publication Number Publication Date
JP2003169052A true JP2003169052A (ja) 2003-06-13
JP2003169052A5 JP2003169052A5 (ja) 2004-11-11

Family

ID=19175545

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001365536A Pending JP2003169052A (ja) 2001-11-30 2001-11-30 デジタル署名システム

Country Status (1)

Country Link
JP (1) JP2003169052A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005101883A (ja) * 2003-09-25 2005-04-14 Hitachi Ltd 電子メール文書原本性保証装置
JP2006166354A (ja) * 2004-12-10 2006-06-22 Ricoh Co Ltd 電子署名有効性証明データの生成方法、電子署名有効性証明データの正当性の確認方法、電子署名有効性確認方法、電子署名有効性証明データ生成装置、電子署名有効性証明データ正当性確認装置、電子署名有効性確認装置、電子署名有効性証明データ生成プログラム、電子署名有効性証明データ正当性確認プログラム、及び電子署名有効性確認プログラム
WO2009118847A1 (ja) * 2008-03-26 2009-10-01 富士通株式会社 署名管理方法
US9419804B2 (en) 2011-10-14 2016-08-16 Hitachi, Ltd. Data authenticity assurance method, management computer, and storage medium

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005101883A (ja) * 2003-09-25 2005-04-14 Hitachi Ltd 電子メール文書原本性保証装置
JP2006166354A (ja) * 2004-12-10 2006-06-22 Ricoh Co Ltd 電子署名有効性証明データの生成方法、電子署名有効性証明データの正当性の確認方法、電子署名有効性確認方法、電子署名有効性証明データ生成装置、電子署名有効性証明データ正当性確認装置、電子署名有効性確認装置、電子署名有効性証明データ生成プログラム、電子署名有効性証明データ正当性確認プログラム、及び電子署名有効性確認プログラム
WO2009118847A1 (ja) * 2008-03-26 2009-10-01 富士通株式会社 署名管理方法
US9419804B2 (en) 2011-10-14 2016-08-16 Hitachi, Ltd. Data authenticity assurance method, management computer, and storage medium

Similar Documents

Publication Publication Date Title
JP7285840B2 (ja) プルーフ検証に基づいてオフ・チェーン・データを認証するシステム及び方法
US11233657B2 (en) Method and system for registering digital documents
JP6608256B2 (ja) 電子データの存在証明プログラムおよび存在証明サーバ
US5774552A (en) Method and apparatus for retrieving X.509 certificates from an X.500 directory
JP3605501B2 (ja) 通信システム、メッセージ処理方法及びコンピュータ・システム
US8719576B2 (en) Document verification with distributed calendar infrastructure
US8312528B2 (en) System and method for generating a digital certificate
US7178029B2 (en) Method and apparatus for validating a digital signature
EP1396142B8 (en) Method of authenticating a plurality of files linked to a text document
Rubin Trusted distribution of software over the Internet
JP6275302B2 (ja) 存在証明装置、存在証明方法、及びそのためのプログラム
US20020176582A1 (en) Technique for obtaining a single sign-on certificate from a foreign PKI system using an existing strong authentication PKI system
US20030212888A1 (en) System and method of looking up and validating a digital certificate in one pass
US20050091261A1 (en) Method for incremental authentication of documents
JP2001518269A (ja) 電子暗号パッキング
JP2007081482A (ja) 端末認証方法及びその装置、プログラム
CN112187466B (zh) 一种身份管理方法、装置、设备及存储介质
JP2006525563A (ja) ユーザとウェッブ・サイトの認証方法及び装置
JPH08328472A (ja) 認証交換方法、復元型電子署名方法、付加型電子署名方法、鍵交換方法、復元型公衆電子署名方法、付加型公衆電子署名方法およびブラインド電子署名方法
WO1997043842A1 (en) Apparatus and method for demonstrating and confirming the status of digital certificates and other data
JPH11338780A (ja) 電子文書を認定し安全に保管するための方法及び装置
US20200259663A1 (en) One-Time Data Signature System and Method with Untrusted Server Assistance
JP2001142398A (ja) フォルダ型時刻認証システムおよび分散時刻認証システム
EP3864794B1 (en) Linking transactions
US7739500B2 (en) Method and system for consistent recognition of ongoing digital relationships

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060418

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20060419

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20060808