JP2004040830A - ディジタル署名方法および装置 - Google Patents

ディジタル署名方法および装置 Download PDF

Info

Publication number
JP2004040830A
JP2004040830A JP2003327111A JP2003327111A JP2004040830A JP 2004040830 A JP2004040830 A JP 2004040830A JP 2003327111 A JP2003327111 A JP 2003327111A JP 2003327111 A JP2003327111 A JP 2003327111A JP 2004040830 A JP2004040830 A JP 2004040830A
Authority
JP
Japan
Prior art keywords
digital signature
message
signature
log
digital
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2003327111A
Other languages
English (en)
Other versions
JP2004040830A5 (ja
JP4626136B2 (ja
Inventor
Kunihiko Miyazaki
宮崎 邦彦
Ryoichi Sasaki
佐々木 良一
Kazuo Takaragi
宝木 和夫
Seiichi Suzaki
洲崎 誠一
Toshiyuki Moritsu
森津 俊之
Mizuhiro Sakai
酒井 瑞洋
Mitsuru Iwamura
岩村 充
Tsutomu Matsumoto
松本 勉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2003327111A priority Critical patent/JP4626136B2/ja
Publication of JP2004040830A publication Critical patent/JP2004040830A/ja
Publication of JP2004040830A5 publication Critical patent/JP2004040830A5/ja
Application granted granted Critical
Publication of JP4626136B2 publication Critical patent/JP4626136B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Abstract

  【課題】
 デジタル署名生成者自身がしたデジタル署名と第3者がデジタル署名生成者になりすまして行ったデジタル署名とを識別可能とする。
  【解決手段】
 デジタル署名者側装置1は、生成したデジタル署名とメッセージを含むデジタル署名付きメッセージの配布に先立ち、当該デジタル署名付きメッセージの署名ログ2235を署名ログテーブル2234に登録する。デジタル署名検証者側装置3は、デジタル署名者側装置1から署名ログリストを入手し、検証対象のデジタル署名付きメッセージが取得した署名ログリストに登録されているか否かを調べることで、当該デジタル署名付きメッセージがデジタル署名者側装置1で生成されたものであるか否かを検証する。
  【選択図】 図1

Description

 本発明は、ディジタル署名技術に関する。
 電子的な文書などのディジタル化されたメッセージに、従来の印鑑に相当する機能を付与する技術であるディジタル署名が、電子商取引などにおけるネットワークの高度利用を可能にする技術として、注目されつつある。
 ディジタル署名技術に関する文献としては、たとえば以下のものがある。
  文献1: Alfred J. Menezes, Paul C. van Oorschot, and Scott A. Vanstone, "Handbook of Applied Cryptography" CRC Press, Inc. 1997  文献2: Bruce Schneier, "Applied Cryptography Second Edition", Jogn Wiley & Sons, Inc. 1996  文献3: International Application Number PCT/US91/05386  文献4: "Standerd Specifications for Public Key Cryptography (Draft Version 11)" IEEE P1363, IEEE, July 1999 上記の各文献に記載のディジタル署名技術では、ディジタル署名生成者は、署名対象となるメッセージMあるいはその特徴値,メッセージダイジェストであるハッシュ値に、自身が秘密裏に保持する秘密鍵を作用させることで、メッセージMに対するディジタル署名Aを生成する。そして、メッセージMにディジタル署名Aを付して公開する。ディジタル署名検証者は、メッセージMに付されたディジタル署名Aを前記秘密鍵と対の公開鍵を作用させることで得た結果と、メッセージMあるいはそのハッシュ値とを比較する。両者が一致しない場合は、ディジタル署名Aが生成された後にメッセージMに何らかの改ざんが加えられた可能性がある。
このため、両者が一致する場合にのみ、ディジタル署名AがメッセージMに対してなされたものであることを認証する。
 なお、上記の文献2のP75、"CHAPTER4 Intermediate Protocols, 4.1 TIMESTANPING SERVICES"や文献3には、ディジタル署名生成者が、自身が生成したメッセージに何らかの改ざんを加えて新たにディジタル署名を生成し、これらを元のメッセージおよびディジタル署名と置き換えるような不正な行為を防止する技術が開示されている。該技術では、ディジタル署名生成者は、署名対象となるメッセージMnあるいはそのハッシュ値と1つ前に生成したディジタル署名An-1の署名対象データと時刻データを、自身が秘密裏に保持する秘密鍵を作用させることで、メッセージMnに対するディジタル署名Anを生成する。このようにすると、ディジタル署名Anの次に生成されるディジタル署名An+1には、1つ前に生成したディジタル署名Anの署名対象データが反映される。このため、ディジタル署名生成者が自身が生成したメッセージMnに何らかの改ざんを加えて新たにディジタル署名Anを生成し、これらを元のメッセージMnおよびディジタル署名Anと置き換えるような不正な行為を行うと、ディジタル署名An+1との間で整合がとれなくなる。
 ところで、上記のディジタル署名技術では、ディジタル署名生成者が自身の秘密鍵を秘密裏に保持していることが前提となっている。すなわち、前記秘密鍵と対の公開鍵を用いて検証することができるディジタル署名を生成できるものは、前記秘密鍵を保持するディジタル署名生成者のみであることを前提としている。
 ディジタル署名生成者の秘密鍵管理の不手際など何らかの理由により、第3者がディジタル署名生成者の秘密鍵を不正に入手し、ディジタル署名生成者になりすましてディジタル署名を行った場合、上記のディジタル署名技術では、これを検知することができない。
 なお、 International Application Number PCT/US93/1117には、メッセージと当該メッセージに対するディジタル署名に、ディジタル署名生成者が保持する新たな秘密鍵を作用させることで、メッセージに対するディジタル署名を新たに生成する技術が開示されている。しかしながら、該技術は、近年の電子計算機の演算能力の飛躍的な向上や公開鍵から秘密鍵を求めるアルゴリズムの改良などにより、第3者がディジタル署名生成者の秘密鍵を不正に入手できる可能性が高まってきた場合に、以前に行ったディジタル署名のセキュリティを確保するための技術であり、秘密鍵を不正に入手した第3者がディジタル署名生成者になりすまして行ったディジタル署名を検知することはできない。
 本発明は上記事情に鑑みてなされたものであり、本発明の目的は、ディジタル署名生成者自身がしたディジタル署名と第3者がディジタル署名生成者になりすまして行ったディジタル署名とを識別可能なディジタル署名技術を提供することにある。
 上記目的を達成するために、本発明の第1の態様は、ディジタル署名生成者側において、生成したディジタル署名とメッセージを含むディジタル署名付きメッセージの配布に先立ち、当該ディジタル署名付きメッセージのログデータをログリストに登録する。ここで、ログデータとは、ディジタル署名付きメッセージそのものであってもよいし、あるいは、ディジタル署名付きメッセージに含まれるメッセージを当該メッセージのハッシュ値に置き換えたディジタル署名付きメッセージであってもよい。
 本発明で用いられるハッシュ値とはハッシュ関数と呼ばれる,任意長の入力から固定長の値を出力するような関数によって計算される値を指す。安全性を確保する目的からは、同じ出力値を与えるような2つの異なる入力値を見出すことと出力がある与えられた値となる入力値を見出すこととが困難であるような関数を用いることが望ましい。ハッシュ関数のアルゴリズムはシステム全体に対して公開されているものとする。
 このようにすることで、ディジタル署名検証者は、ディジタル署名生成者からログリストを入手し、検証すべきディジタル署名付きメッセージのログデータが前記ログリストに登録されているか否かを調べることで、当該検証すべきディジタル署名付きメッセージが前記ディジタル署名生成者により配布されたものであるか否かを検証することが可能となる。
 また、本発明の第2の態様は、ディジタル署名生成者側において、自らが生成したメッセージに対するディジタル署名を、信頼できる第3者であるタイムスタンプ発行局に送信し、タイムスタンプ発行局が秘密裏に保持する秘密鍵を用いて当該ディジタル署名と時刻データを暗号化し、タイムスタンプを生成してもらう。そして、このタイムスタンプを前記メッセージに付して配布する。
 このようにすることで、ディジタル署名検証者は、タイムスタンプ発行局の秘密鍵と対の公開鍵を用いて、メッセージに付されたタイムスタンプから時刻データとディジタル署名を取得し、この時刻データが示す日時が、ディジタル署名生成者より予め通知された日時を過ぎているか否かを調べることで、ディジタル署名が、ディジタル署名生成者が有効と認めるものか否かを検証することが可能となる。
 以上説明したように、本発明によれば、ディジタル署名生成者自身がしたディジタル署名と第3者がディジタル署名生成者になりすまして行ったディジタル署名とを識別可能なディジタル署名技術を提供することができる。
 図1は本発明の第1実施形態が適用されたシステムの概略図である。
 図示するように、本システムは、ディジタル署名付きメッセージを作成するディジタル署名者側装置11〜1n(以下、単にディジタル署名者側装置1とする)と、ディジタル署名者側装置1が作成したディジタル署名付きメッセージを保持する購入者側装置31〜3n(以下、単に購入者側装置3とする)と、ディジタル署名者側装置1が作成したディジタル署名付きメッセージの検証を行うディジタル署名検証者側装置5と、ディジタル署名者側装置1が作成したメッセージのリストを公開し、購入者側装置3に代わってディジタル署名付きメッセージをディジタル署名者側装置1から入手する仲介者側装置7とを含んで構成される。
 なお、本発明の実施の形態において、メッセージとは、電子的な文書などのディジタルデータの他、イメージデータや音声データなどのディジタル化されたマルチメディアデータや、有価証券と同じ価値を持つディジタルデータなども含むものとする。また、本発明の実施の形態の説明にて用いられれる文言「購入」とは、有償無償を問わず、ディジタル署名者が作成したディジタル署名付きメッセージを何らかの方法により入手する行為を指すものとする。
 図2は、ディジタル署名者側装置1,購入者側装置3,ディジタル署名検証者側装置5,仲介者側装置7,タイムスタンプ発行装置8の概略構成図である。
 各装置は、CPU11と、CPU11のワークエリアとして機能するRAM12と、ハードディスク装置などの外部記憶装置13と、CD-ROMやFDなどの可搬性を有する記憶媒体15からデータを読取る読取り装置14と、キーボードやマウスなどの入力装置16と、ディスプレイなどの表示装置17と、ネットワークを介して他の装置と通信を行うための通信装置18と、ICカード接続装置19と、上述した各構成要素間のデータ送受を司るインターフェース20を備えた、一般的な構成を有する電子計算機21に、計算機能付き記憶媒体であるICカード22を接続することで構築することができる。
 ディジタル署名者側装置1の外部記憶装置13に格納されるのは、ICカード22に、メッセージに対するディジタル署名の生成を依頼し、メッセージにICカード22により生成されたディジタル署名を付して、ディジタル署名付きメッセージとして配布するための署名付きメッセージ作成PG(プログラム)131と、自ディジタル署名者側装置1が作成したディジタル署名付きメッセージの検証をディジタル署名検証者側装置5に依頼したり、ディジタル署名検証者側装置5からの指示にしたがい、当該ディジタル署名検証者側装置5がディジタル署名付きメッセージの検証を行うのに必要な情報を当該ディジタル署名検証者側装置5に提供するための検証依頼PG(プログラム)132である。これらは、RAM12上にロードされ,CPU11により、署名付きメッセージ作成処理部111や検証依頼処理部112というプロセスとして具現化される。
 購入者側装置3の外部記憶装置13に格納されるのは、ディジタル署名側装置1からディジタル署名付きメッセージを入手するための署名付きメッセージ入手PG(プログラム)331と、入手したディジタル署名付きメッセージの検証をディジタル署名検証者側装置5に依頼するための検証依頼PG(プログラム)332である。これらは、RAM12上にロードされ、CPU11により署名付きメッセージ入手処理部311や検証依頼処理部312というプロセスとして具現化される。
 ディジタル署名検証者側装置5の外部記憶装置13に格納されるのは、ディジタル署名者側装置1あるいは購入者側装置からの指示にしたがい、ディジタル署名付きメッセージの検証を行う署名検証PG(プログラム)531である。これは、RAM12上にロードされ,CPU11により、署名検証処理部511というプロセスとして具現化される。
 仲介者側装置7は、購入者側装置3に代わってディジタル署名付きメッセージをディジタル署名者側装置1から入手する。基本的に、図2と同様の構成を有する。購入者側装置3,ディジタル署名検証者側装置5,仲介者側装置7には,ICカード接続装置はなくても良い。
 これらのプログラムは、読取り装置14によりCD-ROMやFDなどの可搬性の記憶媒体15から読取られ、外部記憶装置13にインストールされるようにしてもよいし、あるいは、通信装置18を介してネットワークから外部記憶装置13にダウンロードされるようにしてもよい。
 図3は、図2に示すICカード22の概略構成図である。
 図示するように、ICカード22は、CPU221と、CPU221のワークエリアとして機能するRAM222と、各種プログラムやデータを記憶するEEPROM223と、ICカード接続装置19を介して電子計算機21と通信を行うI/O224とを有する。 本発明において、EEPROMとは、データを電気的に書き換え可能な不揮発性メモリを指す。
 EEPROM223には、署名付きメッセージ作成処理部111からの指示にしたがい、メッセージに対するディジタル署名を生成するための署名生成PG(プログラム)2231と、ディジタル署名生成の際に用いる秘密鍵2232と、秘密鍵2232と対の公開鍵を含んだ公開鍵証明書2233と、ディジタル署名生成の履歴を記録するための署名ログテーブル2234が格納されている。ここで、署名生成PG2231と秘密鍵2232は、ICカード22の発行時に設定され、ICカード22の外部からは読み出すことができないように設定されている。署名生成PG2231のように、カード発行時に書き込まれ、その後書き換えられることがないものは、EEPROM223ではなく書き換えできないROMに保存されていてもよい。公開鍵証明書2233は、ICカード22の発行時に設定され、ICカード22の外部からも読み出すことができるように設定されている。
 また、署名ログテーブル2234は、ICカード22の発行時には何ら記録されておらず、ICカード22がディジタル署名を生成する毎に、生成されたディジタル署名と当該署名対象メッセージのハッシュ値と当該署名対象メッセージの購入者名(購入者側装置3のアドレスなど)でなる署名ログ2235が追記される。この署名ログテーブル2234は、ICカード22の外部から読み出すことは可能であるが、ICカード22の外部から書き換えることができないように、またデータを消去することができないように、設定されているものとする。図3に示す例では、ICカード22でN回のディジタル署名生成処理が行われた後の状態を示しており、署名ログテーブル2234には、N個の署名ログ2235が記憶されている。
 ICカード22の発行処理、すなわち、EEPROM223に、署名生成PG2231と秘密鍵2232と公開鍵証明書2233を格納・設定する処理は、ICカード発行業者が行うようにしてもよい。あるいは、ICカード発行業者は、EEPROM223に署名生成PG2231のみを格納した状態で発行し、ICカード22の所有者であるディジタル署名者が、秘密鍵2232と公開鍵証明書2233を、EEPROM223に格納・設定するようにしてもよい。
 ディジタル署名者が秘密鍵2232をEEPROM223に格納・設定する時は、ICカード発行業者によってあらかじめ秘密鍵生成プログラムをICカード22の内部に格納しておき、それをディジタル署名者が実行することにより、ディジタル署名者自身も秘密鍵2232の値を知ることなく格納・設定するようにしたほうが望ましい。
 CPU221は、署名生成PG2231をRAM222上にロードして実行することで、署名生成処理部2211をプロセスとして具現化する。
 次に、図4を用いて,購入者側装置3がディジタル署名者側装置1からディジタル署名付きメッセージを入手する際の動作について説明する。
 ディジタル署名者側装置1において、署名付きメッセージ作成処理部111は、購入者側装置3からメッセージの送信要求を受け取ると、その送信要求の対象であるメッセージを、たとえば各種メッセージが格納された外部記憶装置13から読み出し、これをハッシュ関数で評価することによりハッシュ値を求める。そして、メッセージのハッシュ値と送信要求を行った購入者側装置3のアドレスを署名生成処理部2211に送って署名生成を依頼する(S6101)。署名生成処理部2211は、送られてきたメッセージのハッシュ値に、秘密鍵2232を作用させ、メッセージに対するディジタル署名を生成する(S6102)。署名生成処理部2211は、メッセージのハッシュ値とディジタル署名と送信要求を行った購入者側装置3のアドレスからなる署名ログ2235を、署名ログテーブル2234に登録し(S6103)、ディジタル署名と公開鍵証明書2233を、署名付きメッセージ作成処理部111に送る。署名ログテーブル2234はあらかじめインデックスをつけるなど、シーケンシャルにデータを管理できるようになっているほうが、各署名ログ間の時間的な前後関係がわかりやすくなるので好ましい。署名付きメッセージ作成処理部111は、送信要求の対象であるメッセージに該ディジタル署名を付してディジタル署名付きメッセージを作成し、公開鍵証明書2233を添付して、送信要求を行った購入者側装置3に送信する(S6104)。
 購入者側装置3において、署名付きメッセージ入手処理部311は、入力装置36を介して購入者よりメッセージ入手要求が指示されると、当該メッセージを保持する入手先のディジタル署名者側装置1へメッセージ送信要求を送信し(S6001)、当該ディジタル署名者側装置1からディジタル署名付きメッセージが送られてくるのを待つ(S6002)。署名付きメッセージ入手処理部311は、受け取ったディジタル署名付きメッセージに含まれるディジタル署名の検証を行う。具体的には、当該ディジタル署名に、当該ディジタル署名付きメッセージに添付された公開鍵証明書2233の公開鍵を作用させるとともに,当該ディジタル署名付きメッセージに含まれるメッセージからハッシュ値を求め,二つの結果を比較する(S6003)。両者が一致する場合(S6004でOKの場合)は、当該ディジタル署名は、当該ディジタル署名付きメッセージに含まれるメッセージに対してなされたものであると認証し、当該ディジタル署名付きメッセージを受け入れ、入手先のディジタル署名者側装置1のアドレスを付して外部記憶装置33などに格納する(S6005)。両者が一致しない場合(S6004でNGの場合)は、認証せずに当該ディジタル署名付きメッセージを破棄する(S6006)。
 購入者装置は,実際に当該ディジタル署名付きメッセージを受け入れる前に、必要に応じて、例えば当該ディジタル署名付きメッセージの価値等に応じて、後述する署名検証依頼をディジタル署名検証者側装置5に依頼して署名を検証し、正当な署名であることを確認した後に受け入れるようにしてもよい。
 仲介者側装置7が購入者側装置3を代行する場合は、図4に示す購入者側装置3のフローを仲介者側装置7が実行し、S6005で受け入れた署名付きメッセージを購入者側装置3に送信する。この場合、購入者側装置3は、S6003に示す検証処理を行わなくてすむので、購入者側装置3の負担を軽減できる。なお、仲介者側装置7は、各ディジタル署名者側装置1が所有するメッセージに関する情報を予め入手し、各ディジタル署名者側装置1が所有するメッセージのリストをWebなどを用いて各購入者側装置3に公開しておくことが好ましい。
 ディジタル署名者側装置1は、購入者側装置3からの依頼の有無にかかわらず、ディジタル署名者の意思に基づいてディジタル署名付きメッセージを作成してもかまわない。この場合、図4に示す購入者側装置3のフローは行われないことになる。しかし、ディジタル署名付きメッセージの購入者は、購入者側装置3を用いて、後述する署名検証依頼をディジタル署名検証者側装置5に依頼することで、署名を検証することができる。
 たとえば、メッセージが有価証券と同じ価値を持つディジタルデータ(ここでは、電子証券と呼ぶこととする)を例にとり説明すると、電子証券の発行者であるディジタル署名者は、ディジタル署名者側装置1を用いて、図4に示すディジタル署名側装置1のフローを実行し、署名付き電子証券を作成・発行する。なお、電子証券の発行段階では、作成した署名付き電子証券の購入先が明らかでないので、署名ログテーブル2234に登録する署名ログ2235に購入先のアドレスは含まれない。
 仲介者側装置7は、ディジタル署名者側装置1が発行した署名付き電子証券を入手し、Webなどを用いて公開しておく。そして、購入者側装置3からの要求に応じて所望の署名付き電子証券を送信あるいは郵送等により送付する。電子証券の購入希望者は、実際に購入手続きを行う前に、購入者側装置3を用いて、購入予定の電子証券の検証をディジタル署名検証者側装置5に依頼し、有効性が確認された場合にだけ、実際の購入手続きを行うようにすることができる。
 次に、図5を用いて,購入者側装置3がディジタル署名検証者側装置5に対して、ディジタル署名者側装置1から入手したディジタル署名付きメッセージの検証を依頼する際の動作について説明する。
 購入者側装置3において、検証依頼処理部312は、入力装置36を介して購入者より、自装置が保持しているディジタル署名付きメッセージの検証要求が指示されると、当該ディジタル署名付きメッセージに当該ディジタル署名付きメッセージの入手先であるディジタル署名者側装置1のアドレスを付して、ディジタル署名検証者側装置5に送信し、検証を依頼する(S7001)。ディジタル署名検証者側装置5から検証結果が送られてくるのを待ち(S7002)、検証結果をたとえば表示装置37に表示する(S7003)。
 ディジタル署名検証側装置5において、署名検証処理部511は、購入者側装置3からディジタル署名付きメッセージの検証要求を受信すると、当該要求とともに送られてきたディジタル署名付きメッセージに対し、ステップS6003、S6004と同様に,第1段階の検証を行う(S7101、S7102)。
 S7102でOKの場合は、認証し、S7103に進む。S7102でNGの場合は、認証せず,検証結果を,検証要求を送信した購入者側装置3とディジタル署名付きメッセージに付されたアドレスにより特定されるディジタル署名者側装置1に送信する(S7108)。
 S7103では、署名検証処理部511は、ディジタル署名付きメッセージに付されたアドレスにより特定されるディジタル署名者側装置1に、署名ログテーブル2234に記録された全ての署名ログ2235(署名ログリストと称する)の送信を要求し(S7103)、当該ディジタル署名者側装置1から署名ログリストが送られてくるのを待ち(S7104)、署名検証処理部511は、ディジタル署名付きメッセージに対し第2段階の検証を行う。具体的には、ディジタル署名付きメッセージに含まれるディジタル署名とS7101で求めたメッセージのハッシュ値を含む署名ログが、入手した署名ログリスト中に登録されているか否かを調べる(S7105)。
 登録されている場合(S7106でOKの場合)は、当該ディジタル署名付きメッセージは、署名ログリストを提出したディジタル署名者側装置1で生成された正当なものであると認証し、その結果を検証要求を送信した購入者側装置3とディジタル署名付きメッセージに付されたアドレスにより特定されるディジタル署名者側装置1に送信する(S7107)。
 登録されていない場合(S7106でNGの場合)は、当該ディジタル署名付きメッセージは、署名ログリストを提出したディジタル署名者側装置1で生成されていない、つまり、何らかの方法により秘密鍵2232を取得した第3者がディジタル署名者になりすまして、不当に生成したものと判定し、その結果を検証要求を送信した購入者側装置3とディジタル署名付きメッセージに付されたアドレスにより特定されるディジタル署名者側装置1に送信する(S7108)。
 ディジタル署名者側装置1において、検証依頼処理部112は、ディジタル署名検証者側装置5から、署名ログリストの送信要求や検証結果が送られてくるのを待つ(S7201)。署名ログリストの送信要求が送られてきた場合は、EEPROM223の署名ログテーブル2234に登録されているすべての署名ログ2235を読み出して、ディジタル署名検証者側装置5に送信する(S7202)。検証結果が送られてきた場合(S7203)は、その内容をたとえば表示装置17に表示する(S7204)。このように、ディジタル署名者者側装置1にも検証結果を伝えることで、たとえば、検証結果が、何らかの方法により秘密鍵2232を取得した第3者がディジタル署名者になりすまして不当にディジタル署名を生成していることを示している場合に、署名生成のための秘密鍵2232を変えるなどの対策を講じることが可能となる。
 なお、本発明において、ディジタル署名者側装置1からディジタル署名検証者側装置5への履歴ログリストの送付は、上記のように、ネットワークを用いて通信により行う他、たとえば郵送などのよりICカード22自体を送付することにより行うようにしてもよい。
 次に、図6を用いて,ディジタル署名者側装置1がディジタル署名検証者側装置5に対して、自ディジタル署名者側装置1が生成したディジタル署名付きメッセージの検証を依頼する際の動作について説明する。
 ディジタル署名者側装置1において、検証依頼処理部112は、入力装置16を介してディジタル署名者より、ディジタル署名付きメッセージの購入者である購入者側装置3のアドレスが入力され、当該ディジタル署名付きメッセージの検証要求が指示されると、入力された購入者側装置3のアドレスをディジタル署名検証者側装置5に送信し、検証を依頼する(S8001)。その後、S8002に進み、図5に示すフローのS7201〜S7204の処理を実行する。
 ディジタル署名検証側装置5において、署名検証処理部511は、ディジタル署名者側装置1からディジタル署名付きメッセージの検証要求を受信すると、当該要求とともに送られてきたアドレスにより特定される購入者側装置3に対し、検証対象のディジタル署名付きメッセージの送信要求を、検証要求を送信したディジタル署名者側装置1のアドレスを付して行い(S8101)、当該メッセージが送られてくるのを待つ(S8102)。その後、S8103に進み、図5に示すフローのS7101〜S7109の処理を実行する。
 購入者側装置3において、検証依頼処理部312は、ディジタル署名検証者側装置5から検証対象のディジタル署名付きメッセージの送信要求が送られてくるのを待つ(S8201)。そして、当該要求に付されたアドレスにより特定されるディジタル署名者側装置1から入手したディジタル署名付きメッセージを、たとえば外部記憶装置33などから読み出して、ディジタル署名検証者側装置5に送信する(S8202)。その後、S8203に進み、図5に示すフローのS7002〜S7003の処理を実行する。
 本実施形態によれば、ディジタル署名者側装置1は、自らが生成したディジタル署名とメッセージを含むディジタル署名付きメッセージの配布に先立ち、当該ディジタル署名とメッセージのハッシュ値を含む署名ログ2235を署名ログテーブル2234に登録する。
 ディジタル署名検証者側装置5は、ディジタル署名生成者者側装置1から登録された署名ログ2235からなる署名ログリストを入手し、検証すべきディジタル署名付きメッセージに含まれるメッセージのハッシュ値とディジタル署名を含む署名ログが登録されているか否かを調べる。このようにすることで、当該検証すべきディジタル署名付きメッセージがディジタル署名者側装置1により生成された正当なものであるか、それとも、何らかの方法により秘密鍵2232を取得した第3者がディジタル署名者になりすまして不正に生成したものであるかを識別することが可能となる。
 上記の実施形態とは異なり,EEPROM223に加えて、電子計算機21が備える外部記憶装置13にも署名ログテーブルを設定するようにしてもよい。そして、EEPROM223の署名ログテーブルに新たに生成した署名ログを登録することで、EEPROM223の署名ログテーブルに登録されるログ数が所定数(この数はEEPROM223の容量を考慮して設定すればよい)を超える場合は、EEPROM223の署名ログテーブルに登録されている最も古いログを外部記憶装置13の署名ログテーブルへ移動してから、前記新たな署名ログをEEPROM223の署名ログテーブルに登録するようにしてもよい。
 あるいは、EEPROM223の署名ログテーブルに登録される署名ログを複数まとめて一度に外部記憶装置13の署名ログテーブルに登録するようにしてもよい。この外部記憶装置13の署名ログテーブルへの登録は、署名者の指示によって適宜行われるものとしてもよいし、所定数に達するたびに自動的に行われるようにしてもよい。
 あるいは、新たに生成した署名ログを、EEPROM223の署名ログテーブルおよび電子計算機21の外部記憶装置13の署名ログテーブル各々に登録するとともに、前記新たに生成した署名ログをEEPROM223の署名ログテーブルに登録することで、EEPROM223の署名ログテーブルに登録されるログ数が所定数を超える場合は、EEPROM223の署名ログテーブルに登録されている署名ログのうち最も古いログをEEPROM223の署名ログテーブルから削除してから、前記新たに生成した署名ログをEEPROM223の署名ログテーブルに登録するようにしてもよい。
 このようにすることで、EEPROM223の容量が小さい場合でも、ディジタル署名者側装置1を実現することが可能となる。
 外部記憶装置13に設定される署名ログテーブルは、ディジタル署名者が署名ログを改ざんするのを防ぐため、ICカード22からのみ書き込み可能に設定するか、または、CD-Rなどの書き換え不可の記憶媒体を用いることが好ましい。
 また、EEPROM223に署名ログテーブルを設定する代わりに、図1の構成に加えて、各ディジタル署名者側装置1毎に署名ログテーブルを管理する,署名ログ管理装置9を新たに設けてもよい。そして、ディジタル署名者側装置1は、新たにディジタル署名を生成する毎に、署名ログを,自ディジタル署名者側装置1に対応付けられた署名ログテーブルに登録するようにしてもよいし、外部記憶装置13の署名ログテーブルへ登録する時と同様、複数の署名ログをまとめて、署名ログ管理装置9の自ディジタル署名者側装置1に対応付けて設けられた署名ログテーブルに登録することにしてもよい。
 この場合、図5に示すフローのS7103において、ディジタル署名検証者側装置5は、署名ログ管理装置9に対し、署名ログリストの送信要求を、検証対象ディジタル署名付きメッセージを作成したディジタル署名者側装置1のアドレスを付して行う。また、図5に示すフローのS7201、S7202は署名ログ管理装置9が行う。
 署名ログ管理装置9は、署名ログリストの送信要求を受けた場合に、当該要求に付されたアドレスにより特定されるディジタル署名者側装置1の署名ログリストをディジタル署名検証者側装置5に送信する。このようにすることで、ディジタル署名者による署名ログの改ざんを防止することができる。
 なお、署名ログ管理装置9は、ディジタル署名検証者側装置5と同じ電子計算機上に構築してもかまわないし、同じ電子計算機と異なる電子計算機との両方に構築して、まず、署名ログを同じ計算機上の署名ログ管理装置によって管理し、一定数に達したらまとめて,異なる電子計算機上の署名ログ管理装置に登録することにしても構わない。
 プライバシーの問題などがない場合には、署名ログ管理装置9内の署名ログデータを、署名が生成されてから一定の期間あるいは常に、ネットワークによって接続された他の装置に対し公開しておいてもよい。ただし、ログを書き換えたり消去したりすることのできないように設定しておくものとする。このようにすると、例えば、購入者は自分が関与する取引の記録が確かに署名者のログに反映していることを確認できるようになり、また、他の多くの装置から閲覧可能な状態で署名ログを管理しておくことにより、署名者自身による署名ログデータの改ざんが困難になるため、システム全体の信頼性を向上することができる。この署名ログを公開するための装置は、署名ログ管理装置とは別に設けてもよい。
 各ICカード毎に固有の情報を設定し、これを用いることにより登録された署名ログが確かにICカード22によって生成された署名に関するものであることを保証するようにしてもよい。例えば、ICカード発行業者がICカード発行時に、各ICカードに対し固有の情報を、各々のICカードの所有者となる署名者に対しても秘密裏に設定しておく。ICカードによって署名生成処理が行われる度に、そのICカードに固有の情報を、ディジタル署名を生成するための秘密鍵2232とは異なる、MAC(Message Authentication Code)生成用の秘密鍵として利用して、当該ディジタル署名に対するMACを生成し署名ログと共に署名ログテーブル中に登録しておき、ディジタル署名検証者からの署名ログリストの送信要求に応じて、このMACを含んだ署名ログリストを送信する。
 上記方法により、署名ログの改ざんをより困難にできる。なぜなら、ディジタル署名検証者はICカード発行業者から当該署名を生成したICカードの固有の情報を事前にあるいは必要に応じて入手し、それを用いてMACの正当性を確認することにより、署名ログの改ざんを検知できるからである。また署名者自身も知ることない情報を秘密鍵として利用しているため、署名者自身による署名ログの偽造も防ぐことができる。
 MACを署名ログテーブルに保管するだけではなく、購入者に対してディジタル署名付きメッセージと共に出力し、購入者が自分の購入したメッセージについている署名が正当なものであることの確認を補強する手段として利用できるようにしてもよい。
 署名ログ管理装置9を設けその中に署名ログテーブルを設定する場合には、署名ログ管理装置9もICカード発行業者から当該署名を生成したICカードの固有の情報を事前にあるいは必要に応じて入手できるようにし、署名ログを署名ログ管理装置9に設けられた署名ログテーブルに登録する時に、MACの正当性を検査し、正しいものだけを登録するようにしてもよい。この場合、さらに、MACの正当性を満たさない署名ログが登録されようとした時には、署名用の秘密鍵2232が暴露した等の理由で署名の偽造ができるようになったと見なし、署名者あるいはシステム全体に対し、警告を出し、以降その秘密鍵や署名方式を使わないようにしてもよい。
 各ICカード毎に固有の情報を,MAC生成用の秘密鍵として利用する代わりに、確かに特定のICカード22によって生成された署名であることを保証するための別のディジタル署名の秘密鍵として利用しても,MACの時と同様に、署名ログの偽造を困難にすることができる。上記方法では, ICカード22によって生成されたことを確認するための署名検証に各ICカード毎に固有の情報自体は必要なく、固有の情報に対応する誰もが入手可能な公開鍵情報があればよいことになるため、MACを使った時とは異なり、購入者が自分の購入したメッセージについている署名が正当なものであることの確認を補強する手段としては利用しやすい。
 上記方法では、解読アルゴリズムの改良による偽造の危険性を避けるという観点からは、購入者に署名付きメッセージとして送るディジタル署名とは異なるディジタル署名方式を利用したほうが望ましいし、ICカード22内の実装規模を小さくするという観点からは、同じディジタル署名方式を利用したほうが有利であるので,状況に応じて選択すればよい。
 各ICカード毎に固有の情報を動的に更新すれば,秘密鍵情報が固定されないことになるため、秘密鍵の解析がされにくくなるという利点がある。上記方法では、元となる各ICカード毎に固有の情報を使って正当性を確認するためには更新手段も知っている必要がある。例えば、固有の情報を利用する処理を行った後、固有の情報のハッシュ値を求め、それを新しい固有の情報として利用することにしてもよい。
 次に、署名ログの改ざんをより効果的に防止できる第2実施形態について説明する。本実施形態におけるシステムの各装置の構成は、署名ログテーブル2234に格納される署名ログ2235の構成を除けば、基本的に第1実施形態のものと同様である。
 購入者側装置3がディジタル署名者側装置1からディジタル署名付きメッセージを入手する際の動作は、図4に示す第1実施形態のものと同様であるが,ディジタル署名者側装置1における署名生成の具体的な処理内容と、購入者装置3における署名検証の具体的な処理内容は異なる。
 ディジタル署名者側装置1において、署名生成処理部2211は、前回(N-1回目)の署名生成処理により生成された署名ログ2235に含まれるメッセージMNのハッシュ値h(MN-1)とディジタル署名SignN-1との組(h(MN-1),SignN-1)(これを前データPN-1と称する)と、署名付きメッセージ作成処理部111から送られてきたメッセージMNのハッシュ値h(MN)とに、秘密鍵2232を作用させ、ディジタル署名SignNを生成する(S6102)。初めて(1回目)に署名を生成する時には、前データP0としてあらかじめシステム全体に共通な値あるいは個々の装置に固有な値として決めておいた初期値IVを用いてもよいし、「なし」としてもよい。署名生成処理部2211は、前データPN-1とメッセージのハッシュ値h(MN)とディジタル署名SignNと送信要求を行った購入者側装置3のアドレスからなる署名ログ2235を、署名ログテーブル2234に登録する(S6103)。前データPN-1とディジタル署名SignNとEEPROM223内に格納してある公開鍵証明書2233を、署名付きメッセージ作成処理部111に送る。署名付きメッセージ作成処理部111は、送信要求の対象であるメッセージMNに前データPN-1とディジタル署名SignNを付してディジタル署名付きメッセージを作成し、公開鍵証明書2233を添付して、購入者側装置3に送信する(S6104)。
 上記の実施形態においては、ディジタル署名SignNを生成する時に、前データPN-1ではなく、前データのハッシュ値h(PN-1)を用いてもよい。この場合、署名ログテーブルに格納するデータも前データPN-1のかわりに前データのハッシュ値h(PN-1)でよい。また、N回目の署名を行う時の前データとして、メッセージのハッシュ値h(MN-1)およびディジタル署名SignN-1に加え、N-1回目の署名を行う時に利用する前データPN-2のハッシュ値h(PN-1)の3つからなる組を用いるようにしてもよい。また、メッセージに対するハッシュ値を求めるのに利用するハッシュ関数と、前データに対するハッシュ値を求めるのに利用するハッシュ関数は、異なっていてもよい。なお、前データPN-1として(h(MN-1),SignN-1)を使う場合のように、Pi(0<i<N-1)を保存しておかなくてもそれ以外のデータから計算によりPN-1を求められる場合には、データ保存領域削減のために前データを保存せず、必要に応じて計算によって求めることにしてもよい。
 上記の処理により、署名ログテーブル2234に格納される署名ログ2235は、図7に示すように、前データとメッセージのハッシュ値とディジタル署名を含んで構成されるものとなる。
 購入者側装置3において、S6003の比較ステップでは,当該ディジタル署名付きメッセージに含まれるメッセージから求めたハッシュ値だけを比較対象とするのではなく,当該ディジタル署名付きメッセージに含まれる前データとの組を比較対象とする。
 次に、図8を用いて,購入者側装置3がディジタル署名検証者側装置5に対して、ディジタル署名者側装置1から入手したディジタル署名付きメッセージの検証を依頼する際の動作について説明する。なお、以下では「偽造である」と判定されることが署名者にとって不利な結果であるような状況における検証動作を例に挙げて説明している。
 図8において,S11001,S11002、S11003の処理は,それぞれ,図5のS7001,S7002,S7003と同じである。
 検証依頼処理部312は、ディジタル署名検証者側装置5から、ディジタル署名付きメッセージを参考資料として送信する旨の要求が送られてくると(S11101)、当該要求に付されたアドレスにより特定されるディジタル署名者側装置1から入手したディジタル署名付きメッセージを、たとえば外部記憶装置33などから読み出して、ディジタル署名検証者側装置5に送信する(S11102)。
 ディジタル署名検証側装置5において、署名検証処理部511は、当該ディジタル署名付きメッセージに含まれるディジタル署名と、当該ディジタル署名付きメッセージに添付された公開鍵証明書2233の公開鍵とを用いて,第1段階の検証を行う(S11201)。署名が認証された場合(S11202でOKの場合のS11203,S11204の処理)と認証されない場合(S11202でNGの場合のS11214の処理)は、それぞれS7103, S7104,S7108と同じである。
 署名検証処理部511は、ディジタル署名付きメッセージに対し第2段階の検証を行う。具体的には、ディジタル署名付きメッセージに含まれるディジタル署名および前データとS11201で求めたメッセージのハッシュ値とを含む署名ログが、入手した署名ログリストに登録されているか否かを調べる(S11205)。
 登録されている場合(S11206でOKの場合)は,S7106と同じ判断を行い,ディジタル署名付きメッセージに対し第3段階の検証を行う。具体的には、S11204で入手した署名ログリストにおいて、検証対象のディジタル署名付きメッセージに対応する署名ログよりも、1つ前に登録されている署名ログに含まれるメッセージのハッシュ値とディジタル署名を読み出す。たとえば、図7において、検証対象のディジタル署名付きメッセージに含まれるディジタル署名および前データとS11201で求めたメッセージのハッシュ値とを含む署名ログがN番目である場合、N-1番目の署名ログに含まれるメッセージのハッシュ値とディジタル署名を読み出す。署名検証処理部511は、1つ前に登録されている署名ログに含まれるメッセージのハッシュ値とディジタル署名を、検証対象のディジタル署名付きメッセージに含まれる前データと比較する。ここで、前データは、上述したように、1つ前に登録されている署名ログに含まれるメッセージのハッシュ値とディジタル署名で構成される(S11207)。
 両者が一致しない場合(S11208でNGの場合)は、検証対象のディジタル署名付きメッセージに対応する署名ログが改ざんされたものと認定し、その結果を検証要求を送信した購入者側装置3とディジタル署名付きメッセージに付されたアドレスにより特定されるディジタル署名者側装置1に送信する(S11216)。両者が一致する場合(S11206でOKの場合)は、S11209に進む。
 S11209では、S11204で入手した署名ログリストにおいて、検証対象のディジタル署名付きメッセージに対応する署名ログよりも1つ前に登録されている署名ログに含まれる購入者のアドレスにより特定される購入者側装置3に対し、ディジタル署名付きメッセージを参考資料として送信すべき旨の要求を、検証要求を送信したディジタル署名者側装置1のアドレスを付して行い、当該メッセージが送られてくるのを待つ(S11210)。
 署名検証処理部511は、参考資料として入手したディジタル署名付きメッセージに対し第4段階の検証を行う。
 具体的には、S11210で入手したディジタル署名付きメッセージに含まれるメッセージのハッシュ値を求める。そして、S11210で入手したディジタル署名付きメッセージに含まれるディジタル署名および前データと当該メッセージのハッシュ値が、S11204で入手した署名ログリストにおいて、検証対象のディジタル署名付きメッセージに対応する署名ログよりも1つ前に登録されている署名ログの内容と一致するか否かを調べる(S11211)。
 両者が一致しない場合(S11212でNGの場合)は、検証対象のディジタル署名付きメッセージに対応する署名ログとこれより1つ前に記録されている参考資料のディジタル署名付きメッセージに対応する署名ログの両方が改ざんされ、その結果、S11208における第3段階の検証の結果がOKとされた可能性があると判断し,その結果を検証要求を送信した購入者側装置3とディジタル署名付きメッセージに付されたアドレスにより特定されるディジタル署名者側装置1に送信する(S11217)。両者が一致する場合(S11212でOKの場合)は、検証対象のディジタル署名付きメッセージは、署名ログリストを提出したディジタル署名者側装置1で生成された正当なものであると認証し、その結果を検証要求を送信した購入者側装置3とディジタル署名付きメッセージに付されたアドレスにより特定されるディジタル署名者側装置1に送信する(S11213)。ディジタル署名者側装置1におけるステップS11301〜S11305の処理は,ステップS7201〜S7204と同じである。
 次に、図9を用いて,ディジタル署名者側装置1がディジタル署名検証者側装置5に対して、自ディジタル署名者側装置1が生成したディジタル署名付きメッセージの検証を依頼する際の動作について説明する。
 ディジタル署名者側装置1において,ステップS12001では,S8001と同じ処理を行い,S12002では、図8に示すフローのS11301〜S11305の処理を実行する。
 ディジタル署名検証側装置5において、ステップS12101、S12102では,S8101,S8102と同じ処理を行い,S12103では、図8に示すフローのS11201〜S11217の処理を実行する。
 購入者側装置3において、ステップS12201、S12203では,S8201,S8202と同じ処理を行い,S12204では、図8に示すフローのS11002〜S11003の処理を実行する。
 また、ディジタル署名検証者側装置5から、参考資料としてのディジタル署名付きメッセージの送信要求が送られてくる場合(S12201でNOの場合のS12202の処理)は、検証依頼処理部312は、当該要求に付されたアドレスにより特定されるディジタル署名者側装置1から入手した参考資料としてのディジタル署名付きメッセージを読み出して、ディジタル署名検証者側装置5に送信する(S12205)。
 本実施形態によれば、ディジタル署名付きメッセージの正当性をより詳しく調べることが可能となる。
 上記の実施形態第3段階での署名検証において,検証対象のディジタル署名付きメッセージに対応する署名ログ、すなわちN番目の署名ログと、その一つ前のN-1番目の署名ログとの整合性(連鎖が正しく保たれているか否か)を調べたが、同様にしてN-1番目の署名ログとそのもう一つ前のN-2番目の署名ログとの整合性も調べるようにしてもよい。これを繰り返し署名ログリストに含まれるより多くの署名ログについて前後の連鎖が正しく保たれていることをチェックするように変更することにより、署名ログリストの信頼性の確認をより詳しく行うようにしてもよい。
 なお、上記の実施形態第3段階での署名検証において,署名ログテーブル2234に記録されている全ての署名ログのうち、検証対象のディジタル署名付きメッセージに対応する署名ログを含む任意数の組について、当該署名ログに含まれる前データが、1つ前の署名ログに含まれるディジタル署名およびメッセージのハッシュ値と一致するか否かを調べることで署名ログの改ざんを検出するようにしてもよい。
 当該ディジタル署名付きメッセージのハッシュ値が、当該ディジタル署名付きメッセージに対応する署名ログよりあとに登録されている一つ以上の署名ログに含まれるディジタル署名に反映されているか否かを調べることで、署名ログの改ざんを検出するようにしてもよい。
 本実施形態によれば、過去の電子署名を偽造するためには、偽造しようとする電子署名が作成される以前または以降の、一つ以上の電子署名を整合的に偽造しなければならなくなる。これは、過去の電子署名を偽造することの困難性を増加させることによって、署名を偽造することによる正しい業務実行者への攻撃を難しくするとともに、正しい業務実行者にとっては、自らをアリバイ偽造が困難な地位におくことによって、悪意による攻撃にさらされたときの調停者への証明力を高める効果をもたらす。
 上記実施形態では、第2段階での署名検証で、検証対象のディジタル署名付きメッセージに含まれる署名データが、署名者から提出された署名ログリストに含まれない場合には検証対象のディジタル署名は偽造されたものであると判定し、含まれた場合には第3段階、第4段階で署名ログリストの正当性を確認していた。
 これは「偽造である」と判定されることが署名ログリストを提出する署名者にとって不利な結果である場合、署名者が改ざんされた署名ログリストを提出することは考えにくいためである。
 反対に、「正当な署名である」と判定されることが署名ログリストを提出する署名者にとって不利な結果であるような場合には、第2段階での署名検証で、検証対象の署名データが、提出された署名ログリストに含まれていた場合に、正当なものであると判定し、含まれていなかった場合には、第3段階、第4段階で署名ログリストの正当性を確認するようにしてもよい。
 あるいは、S11204で署名ログリストを受信した後に、まず署名ログリストの正当性を確認し、その後、検証対象の署名データが,正当性が確認された署名ログリストにあれば,正当な署名であると判定するようにしてもよい。
 署名者が、データの破壊等何らかの理由で、署名ログリストの全体を検証者に提出することができなかった時には、一般的には、署名ログリスト(の一部)として提出されてきた情報の全てを信頼することはできないが、以下に示す方法に従えば、送られてきた情報のうち、信頼できる署名ログを抽出することができる。
 ディジタル署名検証側装置5においては、提出されてきた署名ログリストに含まれる署名ログのうち、署名者自身が制御できない領域に対応する署名が存在する証拠があるものは信頼できる署名ログと見なすことができる。
 例えば,EEPROM223領域に署名ログ2235として保存された署名は、ICカード22を使って署名者が署名生成をした時に,自動的に書き込まれる。この領域は書き換えや消去ができないように設定されているため、署名者自身によっても制御できない(改ざんできない)。したがって、EEPROM223領域に保存された署名に対応するログは信頼できると見なしてよい。
 同様に、署名ログ管理装置9等の信頼できる第3者に保存されている署名も、署名者自身によっても制御できないため、この署名に対応する署名ログは信頼できると見なせる。
 また、署名検証者による署名検証が行われるより以前のある時点、例えば署名者により生成された直後に、新聞・放送等により公開され、不特定多数によって知られていた署名も、その時点以降に署名者が当該署名が存在しなかったことにすることは非常に困難であり、署名者自身によっても制御できないため、この署名に対応する署名ログは信頼できると見なせる。
 利害関係のない他の購入者などが署名を(例えば署名ログとして)所有している場合も同様に信頼できる署名ログと見なすことができる。
 さらに、これら信頼できる署名ログの一つ前の署名ログとの整合性、つまり、連鎖が正しく保たれていることが確認できれば、この一つ前の署名ログも信頼できる署名ログと見なすことができる。なぜなら本発明では、署名ログに、一つ前のメッセージあるいは署名などのハッシュ値が含まれているため、たとえ秘密鍵の暴露等によりディジタル署名そのものの偽造が容易になったとしても、信頼できる署名ログに含まれるハッシュ値と一致するように、一つ前の署名ログを偽造することは非常に困難であるからである。この手順を繰り返し適用することにより、信頼できる署名ログからはじめて、連鎖を保っていることを確認しながら、一つずつ前、すなわち、より以前になされた署名ログ方向に遡ることができた範囲の署名ログを、提出されてきた署名ログリストに含まれるうちの信頼できる部分と見なすことができる。
 本実施形態においては、ディジタル署名者側装置1は、ディジタル署名を生成する際に、一つ前の署名対象メッセージや署名データのハッシュ値などを含む前データPiを含むようにしているが、前データに加えて、更に別のデータを署名生成の際に含めるようにしてもよい。
 例えば、購入者側装置3に送信する公開鍵証明書2233、あるいはそのハッシュ値を含めるようにしてもよい。このようにしておくと、ディジタル署名者がディジタル署名を生成した時に、当該公開鍵証明書2233が確かに存在したことを示しやすくなるという利点がある。なぜなら、当該公開鍵証明書2233が含まれた形で連鎖が形成され、署名ログとして保存されることになるため、後になって、当該公開鍵証明書部分を改ざんし、存在しなかったことにするのは非常に困難であるためである。これにより、将来、もし公開鍵証明書を発行する認証局の秘密鍵が暴露される等により公開鍵証明書の偽造が可能になったとしても、当該公開鍵証明書2233は偽造されたものではないということを示しやすくなる。
 同様に、将来的に、ディジタル署名を生成した時点であるデータが存在したことを示すことができるようにするために、ディジタル署名生成時に、前データに加えて当該データを含めるようにすることができる。この場合、署名検証ができるようにするために、購入者側装置に、当該データ、または、署名検証に必要な形に当該データを変形したデータ(例えば当該データのハッシュ値)などをメッセージ、署名データなどと共に送信する。
 本実施形態においても、上記の第1実施形態と同様に、EEPROM223に加えて、電子計算機21が備える外部記憶装置13にも署名ログテーブル2234を設定するようにしてもよい。
 EEPROM223に署名ログテーブル2234を設定する代わりに、すでに説明したように、各ディジタル署名者側装置1毎に署名ログテーブルを管理する署名ログ管理装置9を設けるようにしてもよい。
 この署名ログ管理装置9は、上記の第1実施形態と同様、ディジタル署名検証者側装置5と同じ電子計算機上に構築されるようにしてもよい。
 上記第1実施形態と同様、ICカード毎に固有の情報(製造番号など)を用いて、確かにそのICカードによって署名生成が行われたということを保証するためのデータを生成することにしてもよい。
 署名ログ管理装置9を設ける場合、署名ログの署名ログリストへの登録に先立って、署名ログ管理装置9にて、図8に示すフローのS11207、S11208(第3段階の署名検証)を行い、当該署名ログに含まれる前データが、署名ログリストに登録されている最新の署名ログデータに含まれているメッセージのハッシュ値およびディジタル署名と一致する場合にのみ、当該署名ログの署名ログリストへの登録を許可するようにしてもよい。この場合、ディジタル署名検証者側装置5にて、図8に示すフローのS11207、S11209(第3段階の署名検証)を省略することも可能である。
 上記第1実施形態と同様、複数の署名ログをまとめて署名ログ管理装置9の管理する署名ログリストへ登録することにしてもよい。この場合、さらに、署名ログリストへの登録を行った旨、メッセージを作成し、このメッセージに対し署名生成を行うようにして、自らの署名ログリスト内に、署名ログリストへの登録を行った事実を反映するようにしてもよい。
 次に、上記の第1実施形態において、ディジタル署名に時刻情報を含めることで、当該時刻情報からもディジタル署名の有効・無効を判定できるようにした第3実施形態について説明する。
 本システムは、図1に示す第1実施形態のシステムに、ディジタル署名者側装置1から送られてきたディジタル署名に対してタイムスタンプを発行するタイムスタンプ発行装置8が追加された構成となる。
 タイムスタンプ発行装置8の概略構成は,図2に示す構成と同様である。
 外部記憶装置13には、ディジタル署名者側装置1から送られてきたディジタル署名および時刻データを暗号化してタイムスタンプを生成するためのタイムスタンプ発行PG(プログラム)831と、タイムスタンプ生成の際に用いる秘密鍵832と、秘密鍵832と対の公開鍵を含んだ公開鍵証明書833が格納されている。これらはRAM12上にロードされCPU11により、タイムスタンプ発行処理部811というプロセスとして具現化される。
 図10を用いて、購入者側装置3がディジタル署名者側装置1からディジタル署名付きメッセージを入手する際の動作について説明する。
 ディジタル署名者側装置1において、図4に示すS6101〜S6103の処理を実行する(S15101)。署名付きメッセージ作成処理部111は、署名生成処理部2211から送られてきたディジタル署名を、タイムスタンプ発行装置8に送信して、タイムスタンプの発行を依頼する(S15102)。署名付きメッセージ作成処理部111は、タイムスタンプ発行装置8からタイムスタンプを受け取ると(S15103)、送信要求の対象であるメッセージに当該タイムスタンプを付してディジタル署名付きメッセージを作成し、これに、署名生成処理部2211からディジタル署名とともに送られてきた公開鍵証明書2233と、タイムスタンプ発行装置8からタイムスタンプとともに送られてきた公開鍵証明書833を添付して、送信要求を行った購入者側装置3に送信する(S15104)。
 タイムスタンプ発行装置8において、タイムスタンプ発行処理部811は、ディジタル署名者側装置1からディジタル署名が送られてくると、タイムスタンプを生成する(S15201)。具体的には、ディジタル署名者側装置1から送られてきたディジタル署名と当該ディジタル署名の受信時刻を示す時刻データを、外部記憶装置83に格納してある秘密鍵832を用いて暗号化することで、タイムスタンプを生成する。タイムスタンプ発行処理部811は、生成したタイムスタンプに、外部記憶装置83に格納してある公開鍵証明書833を付して、ディジタル署名を送信したディジタル署名者側装置1に送信する(S15202)。
 購入者側装置3において、図4に示すS6001〜S6002の処理を実行し、ディジタル署名付きメッセージを取得する(S15001)。次に、署名付きメッセージ入手処理部311は、受け取ったディジタル署名付きメッセージに含まれるタイムスタンプを、当該メッセージに添付された公開鍵証明書821の公開鍵(タイムスタンプ発行装置8の公開鍵)を用いて復号化することで、ディジタル署名を得る(S15002)。S6004〜S6006の処理を実行して、ディジタル署名の検証を行う(S15003)。
 図11を用いて、購入者側装置3がディジタル署名検証者側装置5に対して、ディジタル署名者側装置1から入手したディジタル署名付きメッセージの検証を依頼する際の動作について説明する。
 なお、本実施形態において、ディジタル署名者側装置1の使用者であるディジタル署名者は、自身が秘密裏に保持する秘密鍵2232が暴露され、第3者が不正に入手した可能性がある場合、暴露の日時を指定して速やかにディジタル署名検証者に連絡するものとする。そして、ディジタル署名検証者は、ディジタル署名者が通知した日時と当該ディジタル署名者が使用するディジタル署名者側装置1のアドレスとを対応付けて、ディジタル署名検証者側装置5の外部記憶装置53に格納させることとする。
 検証依頼処理部312は、図5に示すフローのS7001〜S7003の処理を実行し、ディジタル署名検証者側装置5から検証結果を入手する(S16001)。
 ディジタル署名検証側装置5において、署名検証処理部511は、購入者側装置3からディジタル署名付きメッセージの検証要求を受信すると、当該要求とともに送られてきたディジタル署名付きメッセージに含まれるタイムスタンプを、当該ディジタル署名付きメッセージに添付された公開鍵証明書821の公開鍵(タイムスタンプ発行装置8の公開鍵)を用いて復号化することで、時刻データとディジタル署名を得る(S16101)。
 署名検証処理部511は、外部記憶装置53を調べて、ディジタル署名付きメッセージに付されたアドレスにより特定されるディジタル署名者側装置1に対して、秘密鍵2232の暴露日時が設定されているか否かを確認する(S16102)。暴露日時が設定されている場合は、S16103に進み、設定されていない場合は、S16105に進んで、図5に示すS7101〜S7109の処理を実行する。
 S16103では、署名検証処理部511は、S16101で得た時刻データが示す日時が外部記憶装置53に設定されている暴露時刻より新しいか否かを調べる(S16103)。
 新しい場合は、検証対象のディジタル署名付きメッセージは無効であると判定し、その結果を検証要求を送信した購入者側装置3とディジタル署名付きメッセージに付されたアドレスにより特定されるディジタル署名者側装置1に送信する(S16104)。新しくない場合は、S16105に進んで、図5に示すS7101〜S7109の処理を実行する。
 ディジタル署名者側装置1において、検証依頼処理部112は、図5に示すS7201〜S7204の処理を実行する(S16201)。
 次に、図11を用いて、ディジタル署名者側装置1がディジタル署名検証者側装置5に対して、自ディジタル署名者側装置1が生成したディジタル署名付きメッセージの検証を依頼する際の動作について説明する。
 ディジタル署名者側装置1の処理は、図6に示すS8001〜S8002の処理と同じである。
 ディジタル署名検証側装置5において、署名検証処理部511は、デジタル署名者側装置1からデジタル署名付きメッセージの検証要求を受信すると、当該要求とともに送られてきたアドレスにより特定される購入者側装置3に対し、検証要求を送信したディジタル署名者側装置1のアドレスを付したディジタル署名付きメッセージの送信を要求し、当該メッセージが送られてくるのを待つ。その後、図11に示すS16101〜S16105の処理を実行する。
 購入者側装置3の処理は、図6に示すS8201〜S8203の処理と同じである。
 本実施形態によれば、ディジタル署名検証者側装置3は、タイムスタンプ発行局側装置8の公開鍵を用いて、検証対象のディジタル署名付きメッセージに含まれるタイムスタンプを復号化してディジタル署名と時刻データを取得する。この時刻データが示す日時が、ディジタル署名生成者より通知された暴露日時を過ぎているか否かを調べることで、ディジタル署名の検証に先立ち、当該ディジタル署名の有効・無効を調べることができる。
 上記の実施形態において、ディジタル署名者側装置1は、タイムスタンプの発行依頼を、間欠的(たとえば、m回に1回)に行うようにしてもよい。タイムスタンプが付与されていないディジタル署名付きメッセージに対して、ディジタル署名生成者より通知された暴露日時に基づいたディジタル署名の有効・無効を判定する場合には、以下のようにして行えばよい。
 ディジタル署名者側装置1は、ディジタル署名をタイムスタンプ発行装置8に送信してタイムスタンプの発行を依頼した場合、図12に示すように、タイムスタンプ発行装置8から送られてきたタイムスタンプを、当該スタンプの対象となるディジタル署名の署名ログ2235に含めて署名ログテーブル2234に登録する。なお、署名ログデーブル2234への登録は時系列的に行う。
 ディジタル署名検証者側装置3は、署名ログテーブル2234において、検証対象のディジタル署名付きメッセージに対応する署名ログより前に登録されている署名ログであって、タイムスタンプが記録されている署名ログを検出し、当該タイムスタンプを復号化して時刻データを得る。署名ログデーブル2234への登録は、時系列的に行われているので、検証対象のディジタル署名付きメッセージは、少なくとも復号化された時刻データが示す日時より後に生成されたものである。したがって、ディジタル署名者から通知された暴露日時がこの復号化された時刻データが示す日時より前である場合には、検証対象のディジタル署名付きメッセージは無効と判定する。
 さらに,第2実施形態において、タイムスタンプによるディジタル署名の有効・無効を判定できるようすることも可能である。第1実施形態や第2実施形態と組み合わせることなく、タイムスタンプによるディジタル署名の有効・無効を判定できるにすることも可能である。
 上記の各実施形態とは異なり、署名ログテーブル2234を格納する記憶装置の容量に余裕がある場合などに、メッセージをそのものを署名ログ2235に含めるようにしてもよい。
 上記の各実施形態とは異なり、ディジタル署名者側装置1で行うべき全ての処理を電子計算機21内で行うようにしてもよい。
 本発明には,上記の各実施形態とは異なり、ディジタル署名と、メッセージ(第2実施形態ではこれに加えて前データ)と、ディジタル署名者が所有する秘密鍵と対の公開鍵を用いて、前記ディジタル署名が前記メッセージに対してなされたものであるか否かを認証することが可能な、様々な署名方法を適用できる。
本発明の第1実施形態が適用されたシステムの概略図である。 図1に示すディジタル署名者側装置1、購入者側装置3、ディジタル署名検証者側装置5、仲介者側装置7、タイムスタンプ発行装置8の概略構成図である。 図2に示すICカード22の概略構成図である。 本発明の第1実施形態において、購入者側装置3がディジタル署名者側装置1からディジタル署名付きメッセージを入手する際の動作を説明するためのフロー図である。 本発明の第1実施形態において、購入者側装置3がディジタル署名検証者側装置5に対して、ディジタル署名者側装置1から入手したディジタル署名付きメッセージの検証を依頼する際の動作を説明するためのフロー図である。 本発明の第1実施形態において、ディジタル署名者側装置1がディジタル署名検証者側装置5に対して、自ディジタル署名者側装置1が生成したディジタル署名付きメッセージの検証を依頼する際の動作を説明するためのフロー図である。 本発明の第2実施形態において、署名ログテーブル2234に格納されるデータの構成を説明するための図である。 本発明の第2実施形態において、購入者側装置3がディジタル署名検証者側装置5に対して、ディジタル署名者側装置1から入手したディジタル署名付きメッセージの検証を依頼する際の動作を説明するためのフロー図である。 本発明の第2実施形態において、ディジタル署名者側装置1がディジタル署名検証者側装置5に対して、自ディジタル署名者側装置1が生成したディジタル署名付きメッセージの検証を依頼する際の動作を説明するためのフロー図である。 本発明の第3実施形態において、購入者側装置3がディジタル署名者側装置1からディジタル署名付きメッセージを入手する際の動作を説明するためのフロー図である。 本発明の第3実施形態において、購入者側装置3がディジタル署名検証者側装置5に対して、ディジタル署名者側装置1から入手したディジタル署名付きメッセージの検証を依頼する際の動作を説明するためのフロー図である。 本発明の第3実施形態の変形例において、署名ログテーブル2234に格納されるデータの構成を説明するための図である。
符号の説明
 1…ディジタル署名者側装置
 3…購入者側装置
 5…ディジタル署名検証者側装置
 7…仲介者側装置
 8…タイムスタンプ発行装置
 9…署名ログ管理装置
 11,31,51,81,221…CPU
 12,32,52,82,222…RAM
 13,33,53,83…外部記憶装置
 14,34,54,84…読取り装置
 15,35,55,85…記憶媒体
 16,36,56,86…入力装置
 17,37,57,87…表示装置
 18,38,58,88…通信装置
 19…ICカード接続装置
 20,40,60,90…インターフェース
 21,41,61,91…電子計算機
 22…ICカード
 111…署名付きメッセージ作成処理依頼部
 112,312…検証依頼処理部
 131…署名付きメッセージ作成プログラム
 132,332…検証依頼プログラム
 223…EEPROM
 224…I/O
 311…署名付きメッセージ入手処理部
 331…署名付きメッセージ入手プログラム
 511…署名検証処理部
 531…署名検証プログラム
 811…タイムスタンプ発行処理部
 831…タイムスタンプ発行プログラム
 832,2232…秘密鍵
 833,2233…公開鍵証明書
 2211…署名生成処理部
 2231…署名生成プログラム
 2234…署名ログテーブル
 2235…署名ログ

Claims (22)

  1.  メッセージに対するディジタル署名を検証するディジタル署名方法であって、
     ディジタル署名生成者側の装置において、
     メッセージあるいはそのハッシュ値に、ディジタル署名生成者が所有する秘密鍵を作用させ、当該メッセージに対するディジタル署名を生成する署名生成ステップと、
     生成したディジタル署名とメッセージを含むディジタル署名付きメッセージを配布するとともに、当該ディジタル署名付きメッセージのログデータをログリストに登録する登録ステップと、を有し、
     ディジタル署名検証者側の装置において、
     配布されたディジタル署名付きメッセージを、検証対象ディジタル署名付きメッセージとして受け付ける検証対象受付ステップと、
     前記検証対象ディジタル署名付きメッセージを配布したディジタル署名者のログリストを取得する履歴取得ステップと、
     前記検証対象ディジタル署名付きメッセージのログデータが、前記ログリストに登録されているか否かを調べ、登録されている場合は、当該検証対象ディジタル署名付きメッセージが前記ディジタル署名生成者により配布されたものであることを認証する第1の検証ステップと、を有すること
     を特徴とするディジタル署名方法。
  2.  請求項1記載のディジタル署名方法であって、
     前記登録ステップは、ディジタル署名付きメッセージのログデータを、前記ディジタル署名者側の装置とは別に設けられた履歴管理センタが管理するログリストに登録すること
     を特徴とするディジタル署名方法。
  3.  請求項1または2記載のディジタル署名方法であって、
     前記ディジタル署名検証者側の装置において、
     前記第1の検証ステップに先立ち、前記検証対象ディジタル署名付きメッセージに含まれるメッセージおよびディジタル署名と、前記秘密鍵と対の公開鍵とを用いて、前記検証対象ディジタル署名付きメッセージに含まれるディジタル署名が当該検証対象ディジタル署名付きメッセージに含まれるメッセージに対してなされたものであるか否かを認証する第2の検証ステップを、さらに有すること
     を特徴とするディジタル署名方法。
  4.  請求項1または2記載のディジタル署名方法であって、
     前記署名生成ステップは、メッセージあるいはそのハッシュ値と、前記ログリストに登録されている最新のログデータに含まれるデータ(前データ)とに、前記秘密鍵を作用させて、当該メッセージに対するディジタル署名を生成し、
     前記登録ステップは、生成したディジタル署名と前データとメッセージを含むディジタル署名付きメッセージを配布するとともに、当該ディジタル署名付きメッセージのログデータをログリストに登録すること
     を特徴とするディジタル署名方法。
  5.  請求項4記載のディジタル署名方法であって、
     ディジタル署名検証者側の装置において、
     前記第1の検証ステップに先立ち、前記検証対象ディジタル署名付きメッセージに含まれるディジタル署名、前データおよびメッセージと、前記秘密鍵と対の公開鍵とを用いて、前記検証対象ディジタル署名付きメッセージに含まれるディジタル署名が当該検証対象ディジタル署名付きメッセージに含まれるメッセージに対してなされたものであるか否かを認証する第2の検証ステップを、さらに有すること
     を特徴とするディジタル署名方法。
  6.  請求項4または5記載のディジタル署名方法であって、
     前記ディジタル署名検証者側の装置において、
     前記第1の検証ステップにより、前記検証対象ディジタル署名付きメッセージが前記ディジタル署名生成者により配布されたものであると認証された場合に、前記検証対象ディジタル署名付きメッセージに含まれる前データが、前記ログリストにて前記検証対象ディジタル署名付きメッセージのログデータより1つ前に登録されているログデータに含まれているか否かを調べ、含まれている場合は、前記ログリストが改ざんされていないことを認証する第3の検証ステップを、さらに有すること
     を特徴とするディジタル署名方法。
  7.  請求項4または5記載のディジタル署名方法であって、
     前記ディジタル署名検証者側の装置において、
     前記第1の検証ステップにより、前記検証対象ディジタル署名付きメッセージが前記ディジタル署名生成者により配布されたものであると認証された場合に、前記ログリストにて前記検証対象ディジタル署名付きメッセージのログデータより1つ後に登録されているログデータに含まれている前データが、前記検証対象ディジタル署名付きメッセージから計算されるデータに一致するか否かを調べ、一致する場合は、前記ログリストが改ざんされていないことを認証する第3の検証ステップを、さらに有すること
     を特徴とするディジタル署名方法。
  8.  請求項4または5記載のディジタル署名方法であって、
     前記登録ステップは、ディジタル署名付きメッセージのログデータを、配布先を付してログリストに登録し、
     前記ディジタル署名検証者側の装置において、
     前記第1の検証ステップにより、検証対象ディジタル署名付きメッセージが前記ディジタル署名生成者により配布されたものであると認証された場合に、前記ログリストにて前記検証対象ディジタル署名付きメッセージのログデータより1つ前または後に登録されているログデータに付された配布先から、ディジタル署名付きメッセージを取得し、これが前記1つ前または後に登録されているログデータに含まれているか否かを調べ、含まれている場合は、前記ログリストが改ざんされていないことを認証する第4の検証ステップを、さらに有すること
     を特徴とするディジタル署名方法。
  9.  請求項2記載のディジタル署名方法であって、
     前記署名生成ステップは、メッセージあるいはそのハッシュ値と、前記ログリストに登録されている最新のログデータに含まれるデータ(前データ)とに、前記秘密鍵を作用させて、当該メッセージに対するディジタル署名を生成し、
     前記登録ステップは、生成したディジタル署名と前データとメッセージを含むディジタル署名付きメッセージを配布するとともに、当該ディジタル署名付きメッセージのログデータを前記履歴管理センタが管理するログリストに登録し、かつ、
     前記履歴管理センタにおいて、
     前記登録ステップによるログデータのログリストへの登録に先立ち、前記検証対象ディジタル署名付きメッセージに含まれる前データが、前記ログリストに登録されている最新のログデータに含まれている場合にのみ、当該ログデータの前記ログリストへの登録を許可する登録許可ステップを、さらに有すること
     を特徴とするディジタル署名方法。
  10.  メッセージに対するディジタル署名を生成するディジタル署名装置であって、
     メッセージあるいはそのハッシュ値に秘密鍵を作用させ、当該メッセージに対するディジタル署名を生成する署名生成手段と、
     生成したディジタル署名とメッセージを含むディジタル署名付きメッセージのログデータを、記憶手段に格納されたログリストに登録する登録手段と、を有すること
     を特徴とするディジタル署名装置。
  11.  請求項10記載のディジタル署名装置であって、
     前記署名生成手段は、メッセージあるいはそのハッシュ値と、前記ログリストに登録されている最新のログデータに含まれるデータ(前データ)とに、前記秘密鍵を作用させ、当該メッセージに対するディジタル署名を生成し、
     前記登録手段は、生成したディジタル署名とメッセージと前データを含むディジタル署名付きメッセージのログデータを、前記ログリストに登録すること
     を特徴とするディジタル署名装置。
  12.  請求項10または11記載のディジタル署名装置であって、
     当該ディジタル署名装置は、電子計算機に接続可能に構成された、前記記憶手段を有する計算機能付き記憶媒体であること
     を特徴とするディジタル署名装置。
  13.  請求項12記載のディジタル署名装置であって、
     前記登録手段は、前記記憶手段に格納されたログリストに、新たに生成したディジタル署名付きメッセージのログデータを登録する場合、当該ログリストに登録されるログデータの数が所定数を超える場合は、当該ログリストに登録されているログデータのうち最も古いログデータを、前記電子計算機に出力して、前記電子計算機に用意されたログリストに登録するとともに、当該最も古いログデータを前記記憶手段から削除してから、新たに生成したディジタル署名付きメッセージのログデータを登録すること
     を特徴とするディジタル署名装置。
  14.  請求項10記載のディジタル署名装置で生成されたディジタル署名を検証するディジタル署名検証装置であって、
     検証すべきディジタル署名付きメッセージと前記ディジタル署名装置の記憶手段に格納されているログリストを受け付ける入力手段と、
     前記検証すべきディジタル署名付きメッセージのログデータが前記ログリストに登録されているか否かを調べ、登録されている場合は、当該検証すべきディジタル署名付きメッセージが、前記ディジタル署名装置が関与して生成されたものであることを認証する第1の検証手段と、
     前記検証すべきディジタル署名付きメッセージに含まれるディジタル署名およびメッセージと、前記ディジタル署名装置が所持する秘密鍵と対の公開鍵とを用いて、前記検証すべきディジタル署名付きメッセージに含まれるディジタル署名が当該検証すべきディジタル署名付きメッセージに含まれるメッセージに対してなされたものであるか否かを認証する第2の検証手段と、を有すること
     を特徴とするディジタル署名検証装置。
  15.  請求項11記載のディジタル署名装置で生成されたディジタル署名を検証するディジタル署名検証装置であって、
     検証すべきディジタル署名付きメッセージと前記ディジタル署名装置の記憶手段に格納されているログリストを受け付ける入力手段と、
     前記検証すべきディジタル署名付きメッセージのログデータが前記ログリストに登録されているか否かを調べ、登録されている場合は、当該検証すべきディジタル署名付きメッセージが、前記ディジタル署名装置が関与して生成されたものであることを認証する第1の検証手段と、
     前記検証すべきディジタル署名付きメッセージに含まれるディジタル署名、前データおよびメッセージと、前記ディジタル署名装置が所持する秘密鍵と対の公開鍵とを用いて、前記検証すべきディジタル署名付きメッセージに含まれるディジタル署名が当該検証すべきディジタル署名付きメッセージに含まれるメッセージに対してなされたものであるか否かを認証する第2の検証手段と、
     前記検証すべきディジタル署名付きメッセージに含まれる前データが、前記ログリストにて前記検証すべきディジタル署名付きメッセージのログデータより1つ前に登録されているログデータに含まれているか否かを調べ、含まれている場合は、前記ログリストが改ざんされていないことを認証する第3の検証手段と、を有すること
     を特徴とするディジタル署名検証装置。
  16.  請求項11記載のディジタル署名装置で生成されたディジタル署名を検証するディジタル署名検証装置であって、
     検証すべきディジタル署名付きメッセージと前記ディジタル署名装置の記憶手段に格納されているログリストを受け付ける入力手段と、
     前記検証すべきディジタル署名付きメッセージのログデータが前記ログリストに登録されているか否かを調べ、登録されている場合は、当該検証すべきディジタル署名付きメッセージが、前記ディジタル署名装置が関与して生成されたものであることを認証する第1の検証手段と、
     前記検証すべきディジタル署名付きメッセージに含まれるディジタル署名、前データおよびメッセージと、前記ディジタル署名装置が所持する秘密鍵と対の公開鍵とを用いて、前記検証すべきディジタル署名付きメッセージに含まれるディジタル署名が当該検証すべきディジタル署名付きメッセージに含まれるメッセージに対してなされたものであるか否かを認証する第2の検証手段と、
     前記ログリストにて前記検証すべきディジタル署名付きメッセージのログデータより1つ後に登録されているログデータに含まれている前データが、前記検証すべきディジタル署名付きメッセージから計算されるデータに一致するか否かを調べ、一致する場合は、前記ログリストが改ざんされていないことを認証する第3の検証手段と、を有すること
     を特徴とするディジタル署名検証装置。
  17.  請求項10記載のディジタル署名装置で生成されたディジタル署名を検証するためのプログラムが記憶された記憶媒体であって、
     前記プログラムは、電子計算機に読取られ実行されることで、
     検証すべきディジタル署名付きメッセージと前記ディジタル署名装置の記憶手段に格納されているログリストを受け付ける入力手段と、
     前記検証すべきディジタル署名付きメッセージのログデータが前記ログリストに登録されているか否かを調べ、登録されている場合は、当該検証対象ディジタル署名付きメッセージが、前記ディジタル署名装置が関与して生成されたものであることを認証する第1の検証手段とを、前記電子計算機上に構築すること
     を特徴とする記憶媒体。
  18.  メッセージに対するディジタル署名を検証するディジタル署名方法であって、
     ディジタル署名生成者側の装置において、
     メッセージあるいはそのハッシュ値に、ディジタル署名生成者が所有する秘密鍵を作用させてディジタル署名を生成する署名生成ステップと、
     前記ディジタル署名を信頼できる第3者であるタイムスタンプ発行局に送信し
    、その応答としてタイムスタンプを得るタイムスタンプ取得ステップと、
     取得したタイムスタンプを前記メッセージに付し、ディジタル署名付きメッセージとして配布する配布ステップと、を有し、
     タイムスタンプ発行局側の装置において、
     ディジタル署名生成者から送られてきたディジタル署名と当該ディジタル署名の受信時刻を含むデータに、タイムスタンプ発行局が所有する秘密鍵を作用させ
    、タイムスタンプを生成するタイムスタンプ生成ステップと、
     前記タイムスタンプを前記ディジタル署名生成者に送信する送信ステップと、を有し、
     ディジタル署名検証者側の装置において、
     配布されたディジタル署名付きメッセージを、検証対象ディジタル署名付きメッセージとして受け付ける検証対象受付ステップと、
     前記検証対象ディジタル署名付きメッセージに含まれるタイムスタンプに、タイムスタンプ発行局が所有する秘密鍵と対の公開鍵を作用させ、ディジタル署名と時刻データを得る署名取得ステップと、
     取得した時刻データが示す日時が、前記ディジタル署名生成者より予め通知された期限を過ぎているか否かを調べ、過ぎていない場合は、取得したディジタル署名を有効と認証する第1の検証ステップと、を有すること
     を特徴とするディジタル署名方法。
  19.  請求項18記載のディジタル署名方法であって、
     前記ディジタル署名検証者側の装置において、
     前記第1の検証ステップにより、ディジタル署名が有効であると認証された場合に、当該ディジタル署名と、前記検証対象ディジタル署名付きメッセージに含まれるメッセージと、前記ディジタル署名生成者の秘密鍵と対の公開鍵とを用いて、前記ディジタル署名が前記ディジタル署名付きメッセージに含まれるメッセージに対してなされたものであるか否かを認証する第2の検証ステップを、さらに有すること
     を特徴とするディジタル署名方法。
  20.  メッセージに対するディジタル署名を生成するディジタル署名システムであって、
     ディジタル署名装置とタイムスタンプ発行装置とを備え、
     前記ディジタル署名装置は、
     メッセージあるいはそのハッシュ値に、自装置が所持する秘密鍵を作用させ、ディジタル署名を生成する署名生成手段と、
     前記ディジタル署名を前記タイムスタンプ発行装置に送信し、その応答としてタイムスタンプを得るタイムスタンプ取得手段と、
     取得したタイムスタンプを前記メッセージに付し、ディジタル署名付きメッセージを作成する署名付きメッセージ作成手段と、を有し、
     前記タイムスタンプ発行装置は、
     前記ディジタル署名生成装置から送られてきたディジタル署名と当該ディジタル署名の受信時刻を含むデータに、自装置が所持する秘密鍵を作用させ、タイムスタンプを生成するタイムスタンプ生成手段と、
     前記タイムスタンプを前記ディジタル署名生成装置に送信する送信手段と、を有すること
     を特徴とするディジタル署名システム。
  21.  請求項20記載のディジタル署名システムで生成されディジタル署名を検証するディジタル署名検証装置であって、
     検証すべきディジタル署名付きメッセージを受け付ける入力手段と、
     前記検証すべきディジタル署名付きメッセージに含まれるタイムスタンプに、前記タイムスタンプ発行装置が所持する秘密鍵と対の公開鍵を作用させ、ディジタル署名と時刻データを得る署名取得手段と、
     前記署名取得手段で取得した時刻データが示す日時が、前記ディジタル署名装置の使用者より予め通知された期限を過ぎているか否かを調べ、過ぎていない場合は、前記ディジタル署名を有効と認証する第1の検証手段と、
     前記ディジタル署名と、前記検証すべきディジタル署名付きメッセージに含まれるメッセージと、前記ディジタル署名生成装置が所持する秘密鍵と対の公開鍵とを用いて、前記ディジタル署名が前記検証すべきディジタル署名付きメッセージに含まれるメッセージに対してなされたものであるか否かを認証する第2の検証手段と、を有すること
     を特徴とするディジタル署名検証装置。
  22.  請求項20記載のディジタル署名システムで生成されディジタル署名を検証するためのプログラムが記憶された記憶媒体であって、
     前記プログラムは、電子計算機に読取られ実行されることで、
     検証すべきディジタル署名付きメッセージを受け付ける入力手段と、
     前記検証すべきディジタル署名付きメッセージに含まれるタイムスタンプに、前記タイムスタンプ発行装置が所持する秘密鍵と対の公開鍵を作用させ、ディジタル署名と時刻データを得る署名取得手段と、
     前記署名取得手段で取得した時刻データが示す日時が、前記ディジタル署名装置の使用者より予め通知された期限を過ぎているか否かを調べ、過ぎていない場合は、前記ディジタル署名を有効と認証する第1の検証手段と、
     前記署名取得手段で取得したディジタル署名と、前記検証すべきディジタル署名付きメッセージに含まれるメッセージと、前記ディジタル署名生成装置が所持する秘密鍵と対の公開鍵とを用いて、前記ディジタル署名が前記検証すべきディジタル署名付きメッセージに含まれるメッセージに対してなされたものであるか否かを認証する第2の検証手段とを、前記電子計算機上に構築すること
     を特徴とする記憶媒体。
JP2003327111A 1999-10-22 2003-09-19 ディジタル署名処理システムおよびディジタル署名生成処理プログラムが記憶された記憶媒体 Expired - Lifetime JP4626136B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003327111A JP4626136B2 (ja) 1999-10-22 2003-09-19 ディジタル署名処理システムおよびディジタル署名生成処理プログラムが記憶された記憶媒体

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP30121699 1999-10-22
JP2000081712 2000-03-17
JP2003327111A JP4626136B2 (ja) 1999-10-22 2003-09-19 ディジタル署名処理システムおよびディジタル署名生成処理プログラムが記憶された記憶媒体

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2000313123A Division JP3873603B2 (ja) 1999-10-22 2000-10-06 ディジタル署名方法および装置

Publications (3)

Publication Number Publication Date
JP2004040830A true JP2004040830A (ja) 2004-02-05
JP2004040830A5 JP2004040830A5 (ja) 2007-11-22
JP4626136B2 JP4626136B2 (ja) 2011-02-02

Family

ID=31721200

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003327111A Expired - Lifetime JP4626136B2 (ja) 1999-10-22 2003-09-19 ディジタル署名処理システムおよびディジタル署名生成処理プログラムが記憶された記憶媒体

Country Status (1)

Country Link
JP (1) JP4626136B2 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006033729A (ja) * 2004-07-21 2006-02-02 Ricoh Co Ltd 文書電子化方法、文書電子化装置及び文書電子化プログラム
JP2013214287A (ja) * 2012-03-09 2013-10-17 Panasonic Corp 記憶装置、ホスト装置、記憶システム
US8850606B2 (en) 2009-07-15 2014-09-30 Fuji Xerox Co., Ltd. Computer readable medium storing program, information processing apparatus, and information processing method for document security
US9419804B2 (en) 2011-10-14 2016-08-16 Hitachi, Ltd. Data authenticity assurance method, management computer, and storage medium
US11128477B2 (en) 2017-04-10 2021-09-21 Internetworking & Broadband Consulting Co., Ltd. Electronic certification system

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10327147A (ja) * 1997-05-21 1998-12-08 Hitachi Ltd 電子認証公証方法およびシステム
JPH1139219A (ja) * 1997-07-18 1999-02-12 Fuji Xerox Co Ltd 被検証データ生成装置、データ検証装置及び被検証データ生成プログラムを記録した媒体

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10327147A (ja) * 1997-05-21 1998-12-08 Hitachi Ltd 電子認証公証方法およびシステム
JPH1139219A (ja) * 1997-07-18 1999-02-12 Fuji Xerox Co Ltd 被検証データ生成装置、データ検証装置及び被検証データ生成プログラムを記録した媒体

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006033729A (ja) * 2004-07-21 2006-02-02 Ricoh Co Ltd 文書電子化方法、文書電子化装置及び文書電子化プログラム
US8850606B2 (en) 2009-07-15 2014-09-30 Fuji Xerox Co., Ltd. Computer readable medium storing program, information processing apparatus, and information processing method for document security
US9419804B2 (en) 2011-10-14 2016-08-16 Hitachi, Ltd. Data authenticity assurance method, management computer, and storage medium
JP2013214287A (ja) * 2012-03-09 2013-10-17 Panasonic Corp 記憶装置、ホスト装置、記憶システム
US11128477B2 (en) 2017-04-10 2021-09-21 Internetworking & Broadband Consulting Co., Ltd. Electronic certification system

Also Published As

Publication number Publication date
JP4626136B2 (ja) 2011-02-02

Similar Documents

Publication Publication Date Title
US7770009B2 (en) Digital signing method
US10673632B2 (en) Method for managing a trusted identity
JP3873603B2 (ja) ディジタル署名方法および装置
US7797544B2 (en) Attesting to establish trust between computer entities
US6938157B2 (en) Distributed information system and protocol for affixing electronic signatures and authenticating documents
US6430688B1 (en) Architecture for web-based on-line-off-line digital certificate authority
TWI454111B (zh) 用於確保通訊之鑑別及完備性的技術
US7568114B1 (en) Secure transaction processor
US20040003248A1 (en) Protection of web pages using digital signatures
US20110231645A1 (en) System and method to validate and authenticate digital data
JP4818664B2 (ja) 機器情報送信方法、機器情報送信装置、機器情報送信プログラム
CN109905360B (zh) 数据验证方法及终端设备
JP2010148098A (ja) トランジエント鍵ディジタルスタンプ方法およびシステム
JP2004023796A (ja) 選択的に開示可能なデジタル証明書
JP2002183633A (ja) 情報記録媒体、情報処理装置および情報処理方法、プログラム記録媒体、並びに情報処理システム
WO2002069557A1 (fr) Appareil et procede de traitement de donnees, et support de stockage
JP2002517869A (ja) 安全トランザクションシステム
US7660981B1 (en) Verifiable chain of transfer for digital documents
JP2000215280A (ja) 本人認証システム
JP4626136B2 (ja) ディジタル署名処理システムおよびディジタル署名生成処理プログラムが記憶された記憶媒体
JP2001147984A (ja) 電子投票方式、及び方法
JP2000078128A (ja) 通信システム及びicカード並びに記録媒体
JP2002229451A (ja) データ作成日時保証システム、データ作成日時保証方法、及びデータ作成日時保証プログラム
JP2001147899A (ja) コンテンツ配布システム
TWM579789U (zh) Electronic contract signing device

Legal Events

Date Code Title Description
RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20060421

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071005

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071005

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101012

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101025

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131119

Year of fee payment: 3

R151 Written notification of patent or utility model registration

Ref document number: 4626136

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131119

Year of fee payment: 3