JP2004282404A - デジタル署名生成装置、方法、コンピュータプログラム、およびコンピュータ読み取り可能な記憶媒体 - Google Patents

デジタル署名生成装置、方法、コンピュータプログラム、およびコンピュータ読み取り可能な記憶媒体 Download PDF

Info

Publication number
JP2004282404A
JP2004282404A JP2003071033A JP2003071033A JP2004282404A JP 2004282404 A JP2004282404 A JP 2004282404A JP 2003071033 A JP2003071033 A JP 2003071033A JP 2003071033 A JP2003071033 A JP 2003071033A JP 2004282404 A JP2004282404 A JP 2004282404A
Authority
JP
Japan
Prior art keywords
digital signature
signature generation
key
command
card
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2003071033A
Other languages
English (en)
Other versions
JP4717329B2 (ja
Inventor
Satoshi Wakao
聡 若尾
Akira Akashi
彰 明石
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2003071033A priority Critical patent/JP4717329B2/ja
Priority to CN2007100848059A priority patent/CN101005358B/zh
Priority to CNB2004100046815A priority patent/CN1322698C/zh
Priority to US10/797,827 priority patent/US7543153B2/en
Publication of JP2004282404A publication Critical patent/JP2004282404A/ja
Application granted granted Critical
Publication of JP4717329B2 publication Critical patent/JP4717329B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • H04L9/16Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Credit Cards Or The Like (AREA)

Abstract

【課題】製造コストを高めることなく、特別なユーザに通常のユーザとは異なるデジタル署名用の秘密鍵を提供できるようにする。
【解決手段】複数のデジタル署名用の秘密鍵を記憶するEEPROM104と、複数の秘密鍵の何れか一つを用いてデジタルデータのデジタル署名を生成するコプロセッサ106とを有し、鍵変更コマンドを受信した場合には、ICカード10が使用する秘密鍵を鍵変更コマンドが指定する秘密鍵に変更するICカード10を提供する。
【選択図】 図2

Description

【0001】
【発明の属する技術分野】
本発明は、デジタルデータ(画像データなど)のデジタル署名を生成するデジタル署名生成装置、方法、コンピュータプログラム、およびコンピュータ読み取り可能な記憶媒体に関するものである。
【0002】
【従来の技術】
現在、デジタルカメラなどの撮像装置で撮像されたオリジナル画像データのデジタル署名をICカード内で生成するシステムが提案されている(例えば、特許文献1)。
【0003】
【特許文献1】
特開2002−244924号公報
【0004】
【発明が解決しようとする課題】
しかしながら、従来のICカードは、デジタル署名用の秘密鍵を一つしか備えていなかった。そのため、特別なユーザに通常のユーザとは異なる秘密鍵を提供する場合、特別なユーザ用の秘密鍵を有するICカードを製造し直さなければならず、特別なユーザ用のICカードの製造コストが上昇してしまうという問題があった。
【0005】
本発明は、このような問題に鑑みてなされたものであり、製造コストを高めることなく、特別なユーザに通常のユーザとは異なるデジタル署名用の鍵情報を提供できるようにすることを目的とする。
【0006】
【課題を解決するための手段】
本発明におけるデジタル署名生成装置は、複数の秘密鍵を記憶した記憶手段とを有するデジタル署名生成装置であって、鍵変更コマンドを受信した場合には、前記デジタル署名生成装置が使用する秘密鍵を前記鍵変更コマンドが指定する秘密鍵に変更し、署名生成コマンドを受信した場合には、前記複数の秘密鍵の何れか一つを用いてデジタルデータのデジタル署名を生成することを特徴とする。
【0007】
本発明におけるデジタル署名生成方法は、複数の秘密鍵を記憶した記憶手段とを有するデジタル署名生成装置におけるデジタル署名生成方法であって、鍵変更コマンドを受信した場合には、前記デジタル署名生成装置が使用する秘密鍵を前記鍵変更コマンドが指定する秘密鍵に変更する工程と、署名生成コマンドを受信した場合には、前記複数の秘密鍵の何れか一つを用いてデジタルデータのデジタル署名を生成する工程とを有することを特徴とする。
【0008】
【発明の実施の形態】
以下、図面を参照し、本発明に好適な実施の形態を説明する。
[第1の実施の形態]
まず、図1を参照し、第1の実施の形態におけるデジタル署名生成システムの主要な構成要素を説明する。
【0009】
ICカード10は、マルチアプリケーションOS(Operating System)を搭載したICカードであり、複数のアプリケーションプログラムの実行が可能なICカードである。ICカード10は、複数の秘密鍵を記憶した記憶媒体を有し、複数の秘密鍵の何れか一つを用いてデジタルデータM(画像データなど)のデジタル署名Sを生成することができる。ICカード10は、接触型であっても、非接触型であっても、ハイブリッド型(接触型および非接触型の機能を有する)であってもよい。なお、ICカード10は、デジタルデータMのデジタル署名Sを生成する装置であるので、「デジタル署名生成装置」と呼ぶこともできる。
【0010】
コンピュータA20は、ベンダーが使用するコンピュータである。記録媒体A21は、コンピュータA20にインストールされるプログラムAを記録した記録媒体である。プログラムAは、コンピュータA20での実行が可能なプログラムであり、秘密鍵変更処理(図5参照)および秘密鍵確認処理(図6参照)の実行に必要なプログラムである。
【0011】
コンピュータB30は、通常又は特別なユーザが使用するコンピュータである。記録媒体B31は、コンピュータB30にインストールされるプログラムBを記録した記録媒体である。プログラムBは、コンピュータB30での実行が可能なプログラムであり、デジタル署名生成処理(図7参照)の実行に必要なプログラムである。
【0012】
次に、図2を参照し、本実施の形態におけるICカード10の主要な構成要素を説明する。インターフェースユニット101は、コンピュータA20又はコンピュータB30から送信されたコマンドを受信し、受信したコマンドに対応するレスポンスをコンピュータA20又はコンピュータB30に送信するユニットである。
【0013】
CPU(Central Processing Unit)102は、EEPROM104が記憶する複数のアプリケーションプログラムに従ってICカード10の動作を制御するユニットである。
【0014】
ROM(Read Only Memory)103は、マルチアプリケーションOS、コマンドインタープリタを記憶するメモリである。マルチアプリケーションOSは、EEPROM104が記憶する複数のアプリケーションプログラムを管理するオペレーティングシステムである。マルチアプリケーションOSには、入出力機能、暗号機能、ファイル管理機能、EEPROM104に新しいアプリケーションプログラムを追加する機能、EEPROM104が記憶するアプリケーションプログラムを削除する機能などがある。
【0015】
EEPROM(Electrically Erasable and Programmable ROM)104は、複数の秘密鍵を管理する鍵管理テーブル、複数のアプリケーションプログラム、ユーザデータなどを記憶するメモリである。
【0016】
RAM(Random Access Memory)105は、CPU102およびコプロセッサ106が扱うデータを一時的に記憶するメモリである。
【0017】
コプロセッサ(Co−Processor)106は、EEPROM104が記憶する複数の秘密鍵の一つを用いてデジタルデータMのハッシュ値を暗号化することによってデジタルデータMのデジタル署名Sを生成するユニットである。暗号化アルゴリズムには、RSA暗号などの公開鍵暗号を利用する。
【0018】
次に、図3を参照し、ICカード10のEEPROM104が記憶する鍵管理テーブルの一例を説明する。鍵管理テーブルは、ICカード10が使用する秘密鍵を管理する管理テーブルである。鍵管理テーブルには、図3に示すように、複数個の秘密鍵(本実施の形態では16個)が登録されている。0番の秘密鍵は通常のユーザ用の秘密鍵である。製造直後のICカード10の秘密鍵は0番の秘密鍵に設定されている。1番〜15番までの秘密鍵は特別なユーザ用の秘密鍵である。ある特別なユーザに3番の秘密鍵を提供する場合、ベンダーはコンピュータA20を使用してICカード10に鍵変更コマンド(3番の秘密鍵を指定)を送信する。鍵変更コマンドの実行が正常に終了すれば、ICカード10の秘密鍵は3番の秘密鍵となり、特別なユーザに通常のユーザとは異なる秘密鍵を提供することができる。
【0019】
次に、図4を参照し、コンピュータA20又はコンピュータB30からICカード10に送信されるコマンドのデータフォーマット、および、ICカード10からコンピュータA20又はコンピュータB30に送信されるレスポンスのデータフォーマットを説明する。
【0020】
コマンド識別コードフィールド401は、コマンドの種別を表すコマンド識別コードを格納するフィールドである。コマンドには、鍵変更コマンド、鍵確認コマンド、署名生成コマンドなどがある。鍵変更コマンドは、ICカード10が使用する秘密鍵をベンダーによって選択された秘密鍵に変更することをICカード10に要求するコマンドである。鍵確認コマンドは、ICカード10に設定されている秘密鍵の鍵番号をICカード10に問い合せるコマンドである。署名生成コマンドは、ユーザによって選択されたデジタルデータMのデジタル署名Sを生成することをICカード10に要求するコマンドである。
【0021】
コマンドデータ長フィールド402は、コマンドデータフィールド403のデータ長(バイト長)を格納するフィールドである。
【0022】
コマンドデータフィールド403は、ICカード10に送信するデータを格納するフィールドである。鍵変更コマンドの場合、コマンドデータフィールド403にはICカード10に設定したい秘密鍵の鍵番号が格納される。鍵確認コマンドの場合、コマンドデータフィールド403には何も格納されない。署名生成コマンドの場合、コマンドデータフィールド403にはデジタルデータM(画像データなど)が格納される。
【0023】
レスポンスデータ長フィールド404は、レスポンスデータフィールド405のデータ長(バイト長)を格納するフィールドである。
【0024】
レスポンスデータフィールド405は、コマンドに対応するデータを格納するフィールドである。鍵変更コマンドの実行が正常に終了した場合、レスポンスデータフィールド405には鍵変更コマンドに従って設定された秘密鍵の鍵番号が格納される。鍵確認コマンドの実行が正常に終了した場合、レスポンスデータフィールド405にはICカード10に設定されている秘密鍵の鍵番号が格納される。署名生成コマンドの実行が正常に終了した場合、署名生成コマンドから取り出されたデジタルデータのデジタル署名が格納される。鍵変更コマンド、鍵確認コマンド又は署名生成コマンドの実行が正常に終了しなかった場合、レスポンスデータフィールド405にはダミーデータが格納される。
【0025】
状態コードフィールド406は、コマンドを実行した結果(正常終了、エラー、警告など)を表す状態コードを格納するフィールドである。
【0026】
次に、図5を参照し、コンピュータA20とICカード10との間で実行される秘密鍵変更処理の手順を説明する。秘密鍵変更処理は、ICカード10が使用する秘密鍵をベンダーが選択した秘密鍵に変更する処理である。秘密鍵変更処理は、ICカード10の製造後、ベンダー側で行われる処理である。
【0027】
ステップS501:コンピュータA20は、ベンダーの指示に従って鍵変更コマンドを生成し、生成した鍵変更コマンドをICカード10に送信する。このとき、鍵変更コマンドのコマンドデータフィールド403には、ベンダーによって選択された鍵番号が格納されている。
【0028】
ステップS502:インターフェースユニット101は、鍵変更コマンドを受信し、受信した鍵変更コマンドをCPU102に供給する。CPU102は、鍵変更コマンドのコマンドデータフィールド403から鍵番号を取り出し、取り出した鍵番号を有効にするべく鍵管理テーブルを更新する。つまり、鍵変更コマンドが指定する秘密鍵をICカード10が使用する秘密鍵に変更する。例えば、鍵変更コマンドが指定する鍵番号が3番である場合、ICカード10が使用する秘密鍵は3番の秘密鍵に変更される。
【0029】
ステップS503:CPU102は、鍵変更コマンドを実行した結果からレスポンスを生成し、生成したレスポンスをインターフェースユニット101に供給する。このとき、レスポンスのレスポンスデータフィールド405には、変更後の鍵番号が格納されている。インターフェースユニット101は、レスポンスをコンピュータA20に返信する。
【0030】
ステップS504:コンピュータA20は、レスポンスを受信し、受信したレスポンスを解析する。鍵変更コマンドが正常に終了した場合、コンピュータA20は、変更後の鍵番号をベンダーに通知する。これにより、ベンダーは、ICカード10に設定されたデジタル署名用の秘密鍵を知ることができる。鍵変更コマンドが正常に終了しなかった場合、コンピュータA20は、状態コードを用いて鍵変更コマンドが正常に終了しなかった理由をベンダーに通知する。
【0031】
次に、図6を参照し、コンピュータA20とICカード10との間で実行される秘密鍵確認処理の手順を説明する。秘密鍵確認処理は、ICカード10が使用するデジタル署名用の秘密鍵を確認する処理である。秘密鍵確認処理は、ベンダー側で行われる処理である。
【0032】
ステップS601:コンピュータA20は、ベンダーの指示に従って鍵確認コマンドを生成し、生成した鍵確認コマンドをICカード10に送信する。このとき、鍵確認コマンドのコマンドデータフィールド403には、何も格納されていない。
【0033】
ステップS602:インターフェースユニット101は、鍵確認コマンドを受信し、受信した鍵確認コマンドをCPU102に供給する。CPU102は、インターフェースユニット101から供給された鍵確認コマンドを実行する。CPU102は、鍵管理テーブルを参照し、ICカード10に設定されている鍵番号を調べる。
【0034】
ステップS603:CPU102は、鍵確認コマンドを実行した結果からレスポンスを生成し、生成したレスポンスをインターフェースユニット101に供給する。このとき、レスポンスのレスポンスデータフィールド405には、ICカード10に設定されている鍵番号が格納されている。インターフェースユニット101は、レスポンスをコンピュータA20に返信する。
【0035】
ステップS604:コンピュータA20は、レスポンスを受信し、受信したレスポンスを解析する。鍵確認コマンドが正常に終了した場合、コンピュータA20は、ICカード10に設定されている鍵番号をベンダーに通知する。これにより、ベンダーは、ICカード10に設定されているデジタル署名用の秘密鍵を知ることができる。鍵確認コマンドが正常に終了しなかった場合、コンピュータA20は、状態コードを用いて鍵確認コマンドが正常に終了しなかった理由をベンダーに通知する。
【0036】
次に、図7を参照し、コンピュータB30とICカード10との間で実行されるデジタル署名生成処理の手順を説明する。デジタル署名生成処理は、ICカード10に設定されているデジタル署名用の秘密鍵を用いてデジタルデータMのデジタル署名Sを生成する処理である。デジタル署名生成処理は、通常又は特別なユーザ側で行われる処理である。
【0037】
ステップS701:コンピュータB30は、通常又は特別なユーザの指示に従って署名生成コマンドを生成し、生成した署名生成コマンドをICカード10に送信する。このとき、署名生成コマンドのコマンドデータフィールド403には、デジタルデータMが格納されている。
【0038】
ステップS702:インターフェースユニット101は、署名生成コマンドを受信し、受信した署名生成コマンドをCPU102に供給する。CPU102は、鍵変更コマンドのコマンドデータフィールド403からデジタルデータMを取り出し、取り出したデジタルデータMをRAM105に書き込む。CPU102は、鍵管理テーブルからICカード10に設定されている秘密鍵を取り出し、取り出した秘密鍵をRAM105に書き込む。コンピュータB30のユーザが通常のユーザである場合、CPU102は、0番の秘密鍵をRAM105に書き込む。コンピュータB30のユーザが特別なユーザである場合、コプロセッサ106は、1番から15番の何れかの秘密鍵をRAM105に書き込む。コプロセッサ106は、デジタルデータMのデジタル署名Sを生成するために、RAM105から読み出したデジタルデータMからデジタルデータMのハッシュ値を生成し、生成したハッシュ値をRAM105から読み出した秘密鍵によって暗号化する。コプロセッサ106は、生成したデジタル署名SをRAM105に書き込む。
【0039】
ステップS703:CPU102は、署名生成コマンドを実行した結果からレスポンスを生成し、生成したレスポンスをインターフェースユニット101に供給する。署名生成コマンドの実行が正常に終了した場合、レスポンスデータフィールド405にはRAM105から読み出されたデジタル署名Sが格納される。署名生成コマンドの実行が正常に終了しなかった場合、レスポンスデータフィールド405にはダミーデータが格納される。インターフェースユニット101は、レスポンスをコンピュータB30に返信する。
【0040】
ステップS704:コンピュータB30は、レスポンスを受信し、受信したレスポンスを解析する。署名生成コマンドの実行が正常に終了した場合、コンピュータB30は、デジタル署名Sが正常に生成されたことをユーザに通知する。そして、コンピュータB30は、レスポンスデータフィールド405からデジタル署名Sを取り出し、取り出したデジタル署名SをデジタルデータMに付加する。署名生成コマンドの実行が正常に終了しなかった場合、コンピュータB30は、正常に終了しなかった理由をユーザに通知する。
【0041】
次に、図8を参照し、特別なユーザ用の秘密鍵を設定したICカード10を特別なユーザに提供する手順を説明する。
【0042】
ステップS801:ベンダーは、特別なユーザからICカード10を受け取る。
【0043】
ステップS802:ベンダーは、特別なユーザに使用させる鍵番号(1番から15番までの何れか)を決定する。
【0044】
ステップS803:ベンダーは、ステップS802で決定した鍵番号をICカード10に設定する。鍵番号の設定には、上記の鍵変更コマンドを使用する。この処理により、ICカード10には通常のユーザとは異なる秘密鍵が設定される(通常のユーザの鍵番号は0番である)。例えば、ステップS802で決定した鍵番号が3番である場合、ICカード10の秘密鍵は3番に対応する秘密鍵となる。
【0045】
ステップS804:ベンダーは、ICカード10を特別なユーザに提供する。これにより、ベンダーは、特別なユーザに通常のユーザとは異なるデジタル署名用の秘密鍵を提供することができる。
【0046】
このように、第1の実施の形態におけるICカード10によれば、鍵変更コマンドによって使用する秘密鍵を変更することができるので、ICカード10の製造コストを高めることなく、特別のユーザに通常のユーザとは異なるデジタル署名用の秘密鍵を提供することができる。また、特別なユーザ用の秘密鍵を複数個記憶することもできるので、特別なユーザが複数存在する場合であっても、それぞれに通常のユーザとは異なるデジタル署名用の秘密鍵を提供することもできる。
【0047】
また、第1の実施の形態におけるICカード10によれば、マルチファンクションOSを搭載しているので、新しいアプリケーションプログラムの追加を容易にすることができる。つまり、デジタル署名の生成アルゴリズムを新しくすることも、上記の鍵管理テーブルを更新することも、全く新しい機能を追加することも容易にできるようになる。
【0048】
[第2の実施の形態]
上記のデジタル署名生成処理では、署名生成コマンドのコマンドデータフィールドにデジタルデータMを格納したが、デジタルデータMをデジタルデータMのハッシュ値に置き換えることも可能である。この場合、ICカード10内でデジタルデータMのハッシュ値を生成しなくてもよくなるため、ICカード10にかかる負荷を軽減することができ、デジタル署名Sを高速に生成することができるようになる。またこの場合、ICカード10で扱うデータサイズを小さくすることができるので(なぜなら、デジタルデータMのハッシュ値のデータサイズはデジタルデータMのデータサイズよりも十分に小さいため)、ICカード10の回路規模を小さくでき、ICカード10の製造コストをより安くすることができる。
【0049】
[第3の実施の形態]
上記のコンピュータB30は、デジタルカメラ、デジタルビデオカメラ、スキャナなどの撮像装置に置き換えることも可能である。第2の実施の形態におけるデジタル署名生成システムの主要な構成要素を図9に示す。撮像装置40は、被写体の画像データを撮像する撮像ユニットを有する装置であり、例えば、デジタルカメラ、デジタルビデオカメラ、スキャナである。記録媒体41は、上記のデジタル署名生成処理の実行に必要なプログラムを記録した記録媒体である。この場合、撮像装置40で撮像されたオリジナル画像データのデジタル署名をICカード10で生成することが可能になる。
【0050】
[その他の実施の形態]
上述した実施の形態の機能を実現するべく各種のデバイスを動作させるように、該各種デバイスと接続された装置或いはシステム内のコンピュータに対し、上記実施の形態の機能を実現するためのソフトウェアのプログラムコードを供給し、そのシステム或いは装置のコンピュータ(CPU或いはMPU)に格納されたプログラムに従って上記各種デバイスを動作させることによって実施したものも、本発明の範疇に含まれる。
【0051】
また、この場合、上記ソフトウェアのプログラムコード自体が上述した実施の形態の機能を実現することになり、そのプログラムコード自体は本発明を構成する。そのプログラムコードの伝送媒体としては、プログラム情報を搬送波として伝搬させて供給するためのコンピュータネットワーク(LAN、インターネット等のWAN、無線通信ネットワーク等)システムにおける通信媒体(光ファイバ等の有線回線や無線回線等)を用いることができる。
【0052】
さらに、上記プログラムコードをコンピュータに供給するための手段、例えばかかるプログラムコードを格納した記録媒体は本発明を構成する。かかるプログラムコードを記憶する記録媒体としては、例えばフレキシブルディスク、ハードディスク、光ディスク、光磁気ディスク、CD−ROM、磁気テープ、不揮発性のメモリカード、ROM等を用いることができる。
【0053】
また、コンピュータが供給されたプログラムコードを実行することにより、上述の実施の形態の機能が実現されるだけでなく、そのプログラムコードがコンピュータにおいて稼働しているOS(オペレーティングシステム)或いは他のアプリケーションソフト等と共同して上述の実施の形態の機能が実現される場合にもかかるプログラムコードは本発明の実施の形態に含まれることはいうまでもない。
【0054】
さらに、供給されたプログラムコードがコンピュータの機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに格納された後、そのプログラムコードの指示に基づいてその機能拡張ボードや機能拡張ユニットに備わるCPU等が実際の処理の一部又は全部を行い、その処理によって上述した実施の形態の機能が実現される場合にも本発明に含まれることはいうまでもない。
【0055】
なお、上記実施の形態において示した各部の形状および構造は、何れも本発明を実施するにあたっての具体化のほんの一例を示したものに過ぎず、これらによって本発明の技術的範囲が限定的に解釈されてはならないものである。すなわち、本発明はその精神、又はその主要な特徴から逸脱することなく、様々な形で実施することができる。
【0056】
【発明の効果】
以上説明したように本発明によれば、製造コストを高めることなく、特別なユーザに通常のユーザとは異なるデジタル署名用の秘密鍵を提供することができる。
【図面の簡単な説明】
【図1】第1の実施の形態におけるデジタル署名生成システムの主要な構成要素を示す図である。
【図2】ICカード10の主要な構成要素を示す図である。
【図3】鍵管理テーブルの一例を示す図である。
【図4】コマンドおよびレスポンスのデータフォーマットを示す図である。
【図5】秘密鍵変更処理の手順を説明する図である。
【図6】秘密鍵変更処理の手順を説明する図である。
【図7】デジタル署名生成処理の手順を説明する図である。
【図8】特別なユーザ用の秘密鍵を設定したICカード10を特別なユーザに提供する手順を説明する図である。
【図9】第3の実施の形態におけるデジタル署名生成システムの主要な構成要素を示す図である。
【符号の説明】
10 ICカード
20 コンピュータA
21 記録媒体A
30 コンピュータB
31 記録媒体B
101 インターフェースユニット
102 CPU
103 ROM
104 EEPROM
105 RAM
106 コプロセッサ

Claims (12)

  1. 複数の秘密鍵を記憶した記憶手段とを有するデジタル署名生成装置であって、
    鍵変更コマンドを受信した場合には、前記デジタル署名生成装置が使用する秘密鍵を前記鍵変更コマンドが指定する秘密鍵に変更し、
    署名生成コマンドを受信した場合には、前記複数の秘密鍵の何れか一つを用いてデジタルデータのデジタル署名を生成することを特徴とするデジタル署名生成装置。
  2. 前記デジタル署名生成装置は、ICカードであることを特徴とする請求項1に記載のデジタル署名生成装置。
  3. 前記デジタル署名生成装置は、マルチアプリケーションOSを搭載した装置であることを特徴とする請求項2に記載のデジタル署名生成装置。
  4. 前記鍵変更コマンドは、前記複数の秘密鍵の何れか一つを指定する情報を含むコマンドであることを特徴とする請求項1〜3のいずれか1項に記載のデジタル署名生成装置。
  5. 署名生成コマンドは、前記デジタルデータのハッシュ値を含むコマンドであることを特徴とする請求項1〜4のいずれか1項に記載のデジタル署名生成装置。
  6. 複数の秘密鍵を記憶した記憶手段とを有するデジタル署名生成装置におけるデジタル署名生成方法であって、
    鍵変更コマンドを受信した場合には、前記デジタル署名生成装置が使用する秘密鍵を前記鍵変更コマンドが指定する秘密鍵に変更する工程と、
    署名生成コマンドを受信した場合には、前記複数の秘密鍵の何れか一つを用いてデジタルデータのデジタル署名を生成する工程とを有することを特徴とするデジタル署名生成方法。
  7. 前記デジタル署名生成装置は、ICカードであることを特徴とする請求項6に記載のデジタル署名生成方法。
  8. 前記デジタル署名生成装置は、マルチアプリケーションOSを搭載した装置であることを特徴とする請求項7に記載のデジタル署名生成方法。
  9. 前記鍵変更コマンドは、前記複数の秘密鍵の何れか一つを指定する情報を含むコマンドであることを特徴とする請求項6〜8のいずれか1項に記載のデジタル署名生成方法。
  10. 署名生成コマンドは、前記デジタルデータのハッシュ値を含むコマンドであることを特徴とする請求項6〜9のいずれか1項に記載のデジタル署名生成方法。
  11. 請求項6〜10のいずれか1項に記載のデジタル署名生成方法の各工程をコンピュータに実行させることを特徴とするコンピュータプログラム。
  12. 請求項11に記載のコンピュータプログラムを記憶したことを特徴とするコンピュータ読み取り可能な記憶媒体。
JP2003071033A 2003-03-14 2003-03-14 デジタル署名生成装置 Expired - Fee Related JP4717329B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2003071033A JP4717329B2 (ja) 2003-03-14 2003-03-14 デジタル署名生成装置
CN2007100848059A CN101005358B (zh) 2003-03-14 2004-03-09 数字署名生成装置、数字署名生成系统
CNB2004100046815A CN1322698C (zh) 2003-03-14 2004-03-09 数字署名生成装置、数字署名生成方法
US10/797,827 US7543153B2 (en) 2003-03-14 2004-03-10 Digital signature generating apparatus, method, computer program and computer-readable storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003071033A JP4717329B2 (ja) 2003-03-14 2003-03-14 デジタル署名生成装置

Publications (2)

Publication Number Publication Date
JP2004282404A true JP2004282404A (ja) 2004-10-07
JP4717329B2 JP4717329B2 (ja) 2011-07-06

Family

ID=33287568

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003071033A Expired - Fee Related JP4717329B2 (ja) 2003-03-14 2003-03-14 デジタル署名生成装置

Country Status (3)

Country Link
US (1) US7543153B2 (ja)
JP (1) JP4717329B2 (ja)
CN (2) CN101005358B (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006217489A (ja) * 2005-02-07 2006-08-17 Ricoh Co Ltd デジタル文書データ処理装置、デジタル文書データ処理方法、デジタル文書データ処理プログラム及び記録媒体
JP2007041756A (ja) * 2005-08-02 2007-02-15 Sony Corp 情報処理装置および方法、プログラム、並びに、セキュリティチップ
JP2010252059A (ja) * 2009-04-16 2010-11-04 Hitachi Ltd Icチップおよびこれを搭載した情報処理装置

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004310386A (ja) * 2003-04-04 2004-11-04 Canon Inc 画像検証装置、画像検証方法、コンピュータプログラム、及びコンピュータ読み取り可能な記録媒体
EP1687933B1 (en) * 2003-11-27 2017-11-22 Telecom Italia S.p.A. Method, system, network and computer program product for securing administrative transactions over a network
JP5458657B2 (ja) * 2009-05-01 2014-04-02 ソニー株式会社 情報処理装置、鍵更新方法、及びプログラム
US9094195B2 (en) * 2009-10-02 2015-07-28 Andrew LEPPARD Protecting de-duplication repositories against a malicious attack
CN109768856A (zh) * 2018-11-19 2019-05-17 北京计算机技术及应用研究所 一种用于加密货币交易的便携式安全装置
WO2021025631A1 (en) * 2019-08-05 2021-02-11 Securify Bilisim Teknolojileri Ve Guvenligi Egt. Dan. San. Ve Tic. Ltd. Sti. A method for generating digital signatures
JP7126715B2 (ja) 2020-09-01 2022-08-29 株式会社シゲオー 連結機構

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10134157A (ja) * 1996-10-28 1998-05-22 Nippon Telegr & Teleph Corp <Ntt> 計算機カードを利用した暗号認証処理方法および装置
JPH10200522A (ja) * 1997-01-08 1998-07-31 Hitachi Software Eng Co Ltd Icカード利用暗号化方法およびシステムおよびicカード
JP2002366748A (ja) * 2001-06-05 2002-12-20 Dainippon Printing Co Ltd Icカードを利用した新規口座開設方式
JP2003076954A (ja) * 2001-09-03 2003-03-14 Dainippon Printing Co Ltd 複数のosを用いるicカード、icカード処理装置および処理方法

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5396558A (en) * 1992-09-18 1995-03-07 Nippon Telegraph And Telephone Corporation Method and apparatus for settlement of accounts by IC cards
US5499294A (en) * 1993-11-24 1996-03-12 The United States Of America As Represented By The Administrator Of The National Aeronautics And Space Administration Digital camera with apparatus for authentication of images produced from an image file
JP3260270B2 (ja) 1996-01-12 2002-02-25 キヤノン株式会社 映像入力装置および映像入力システム
US6038551A (en) * 1996-03-11 2000-03-14 Microsoft Corporation System and method for configuring and managing resources on a multi-purpose integrated circuit card using a personal computer
JPH1031626A (ja) * 1996-07-17 1998-02-03 Nippon Telegr & Teleph Corp <Ntt> Icカードシステム
JP3436476B2 (ja) * 1997-09-11 2003-08-11 日本電信電話株式会社 認証用暗号鍵変更方法
FI113119B (fi) * 1997-09-15 2004-02-27 Nokia Corp Menetelmä tietoliikenneverkkojen lähetysten turvaamiseksi
US6978017B2 (en) * 1997-10-14 2005-12-20 Entrust Limited Method and system for providing updated encryption key pairs and digital signature key pairs in a public key system
JP3561154B2 (ja) * 1997-12-26 2004-09-02 株式会社東芝 放送受信装置および契約管理装置
JP2000124887A (ja) * 1998-10-14 2000-04-28 Fuji Xerox Co Ltd グループ単位の暗号化・復号方法および署名方法ならびに装置
JP4261724B2 (ja) 1999-03-10 2009-04-30 キヤノン株式会社 署名データ生成装置及び画像検証装置
US6633980B1 (en) * 1999-06-14 2003-10-14 Sun Microsystems, Inc. Computing device communication with replay protection
GB2357407A (en) * 1999-12-17 2001-06-20 Int Computers Ltd Cryptographic key replacement using key lifetimes
US7234060B1 (en) * 2000-07-11 2007-06-19 Amdur Eugene Generation and use of digital signatures
JP4280439B2 (ja) 2000-11-17 2009-06-17 キヤノン株式会社 画像検証システム、検証データ変換装置、プログラム及び記録媒体
JP2002300150A (ja) * 2001-03-29 2002-10-11 Nippon Telegr & Teleph Corp <Ntt> Icカードの鍵生成方法及びシステム
FR2825209A1 (fr) * 2001-05-23 2002-11-29 Thomson Licensing Sa Dispositifs et procede de securisation et d'identification de messages
JP3893970B2 (ja) 2001-12-28 2007-03-14 キヤノン株式会社 画像検証システムおよび画像検証装置
JP2003198540A (ja) 2001-12-28 2003-07-11 Canon Inc 画像生成装置および検証データ生成方法
JP3997085B2 (ja) 2001-12-28 2007-10-24 キヤノン株式会社 画像生成装置
JP3884955B2 (ja) 2001-12-28 2007-02-21 キヤノン株式会社 画像検証システムおよび画像検証装置
US7194630B2 (en) 2002-02-27 2007-03-20 Canon Kabushiki Kaisha Information processing apparatus, information processing system, information processing method, storage medium and program
JP2003309554A (ja) 2002-04-12 2003-10-31 Canon Inc 情報処理装置、情報処理システム、情報処理方法、記憶媒体、及びプログラム
JP3782038B2 (ja) * 2002-06-10 2006-06-07 日本電信電話株式会社 Icカードの権限者オンライン変更方法及びシステム
JP2004040307A (ja) 2002-07-01 2004-02-05 Canon Inc 画像生成装置
JP4454920B2 (ja) 2002-09-24 2010-04-21 キヤノン株式会社 画像検証システムおよび画像検証プログラム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10134157A (ja) * 1996-10-28 1998-05-22 Nippon Telegr & Teleph Corp <Ntt> 計算機カードを利用した暗号認証処理方法および装置
JPH10200522A (ja) * 1997-01-08 1998-07-31 Hitachi Software Eng Co Ltd Icカード利用暗号化方法およびシステムおよびicカード
JP2002366748A (ja) * 2001-06-05 2002-12-20 Dainippon Printing Co Ltd Icカードを利用した新規口座開設方式
JP2003076954A (ja) * 2001-09-03 2003-03-14 Dainippon Printing Co Ltd 複数のosを用いるicカード、icカード処理装置および処理方法

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006217489A (ja) * 2005-02-07 2006-08-17 Ricoh Co Ltd デジタル文書データ処理装置、デジタル文書データ処理方法、デジタル文書データ処理プログラム及び記録媒体
JP2007041756A (ja) * 2005-08-02 2007-02-15 Sony Corp 情報処理装置および方法、プログラム、並びに、セキュリティチップ
JP2010252059A (ja) * 2009-04-16 2010-11-04 Hitachi Ltd Icチップおよびこれを搭載した情報処理装置

Also Published As

Publication number Publication date
CN1322698C (zh) 2007-06-20
CN101005358B (zh) 2010-08-18
US7543153B2 (en) 2009-06-02
CN1531243A (zh) 2004-09-22
JP4717329B2 (ja) 2011-07-06
CN101005358A (zh) 2007-07-25
US20040230804A1 (en) 2004-11-18

Similar Documents

Publication Publication Date Title
KR100920287B1 (ko) 문서 보안 방법
US7308577B2 (en) Image verification system, image verification apparatus, and image verification method
CN103942498A (zh) 数据处理设备和成像设备
JP2007104643A (ja) 情報処理装置、検証処理装置及びそれらの制御方法、コンピュータプログラム及び記憶媒体
JP4717329B2 (ja) デジタル署名生成装置
JP2004310386A (ja) 画像検証装置、画像検証方法、コンピュータプログラム、及びコンピュータ読み取り可能な記録媒体
JP4211765B2 (ja) データ送受信システム、データ処理装置、暗号化通信方法
JP2004040307A (ja) 画像生成装置
JP2009118095A (ja) 画像形成システム、画像形成装置およびその制御方法
JP5824977B2 (ja) 鍵ペア管理プログラム、鍵ペア管理方法及び画像形成装置
JP2007202125A (ja) 情報処理システム、並びに、情報処理装置およびその方法
JP2011060092A (ja) 文書管理システム、文書操作装置及びプログラム
JP3848127B2 (ja) チケット管理システム、チケット入力装置、チケット入力装置の制御方法、プログラム及び記憶媒体
JP4546105B2 (ja) メッセージ交換方法、およびメッセージ変換システム
JP3984951B2 (ja) コンテンツ利用回数制限方法、コンテンツ利用端末装置、コンテンツ利用システム、コンピュータプログラム、及びコンピュータ読み取り可能な記録媒体
CN110784863B (zh) 信息处理方法和信息处理系统
JP2006191491A (ja) 情報処理装置及びその方法並びにプログラム及び記憶媒体
JP2009126033A (ja) プリンタ、および、プリンタ機能を備えた複合機
JP5847120B2 (ja) インターネットファクシミリ装置
JP2008198016A (ja) シンクライアントシステム、装置及びプログラム
JP5038015B2 (ja) 画像形成システム、画像形成装置、画像形成方法、画像形成プログラム及び記録媒体
JP6903944B2 (ja) 情報処理装置、印刷システムおよびプログラム
JP2004184516A (ja) デジタルデータ送信端末
JP7155553B2 (ja) 情報処理装置、情報処理システム、情報処理方法およびプログラム
JP2001265687A (ja) ネットワークシステム、課金処理装置、方法、及びコンピュータ読み取り可能な記憶媒体

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060313

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090714

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090914

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100713

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110315

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110330

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140408

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees