JP2011077933A - Digital signature verifying apparatus - Google Patents

Digital signature verifying apparatus Download PDF

Info

Publication number
JP2011077933A
JP2011077933A JP2009228676A JP2009228676A JP2011077933A JP 2011077933 A JP2011077933 A JP 2011077933A JP 2009228676 A JP2009228676 A JP 2009228676A JP 2009228676 A JP2009228676 A JP 2009228676A JP 2011077933 A JP2011077933 A JP 2011077933A
Authority
JP
Japan
Prior art keywords
signature
verification
data
electronic
electronic signature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2009228676A
Other languages
Japanese (ja)
Other versions
JP5473518B2 (en
Inventor
Shinichi Miyazawa
慎一 宮澤
Masafumi Sato
雅史 佐藤
Hiroyuki Date
浩行 伊達
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Secom Co Ltd
Original Assignee
Secom Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Secom Co Ltd filed Critical Secom Co Ltd
Priority to JP2009228676A priority Critical patent/JP5473518B2/en
Publication of JP2011077933A publication Critical patent/JP2011077933A/en
Application granted granted Critical
Publication of JP5473518B2 publication Critical patent/JP5473518B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide a digital signature verifying apparatus performing multiple digital signature verifications at high speed and with high reliability. <P>SOLUTION: A verification module 112 verifies validity of a digital certificate included in each of signature data and whether or not a digital signatured document is tampered and generates verification result data. A simplified verification module 113 performs a verification using past verification result data stored in a storage unit 11. A verification selecting module 115 selects a verification performed by the verification module 112 for signature data to be verified which are latest in the same digital signature document or for which corresponding verification information is not present, and for the other signature data, the verification by the simplified verification module 113 can be selected. <P>COPYRIGHT: (C)2011,JPO&INPIT

Description

本発明は、電子署名が施された電子署名文書とその検証結果データを記憶し、検証要求を受けると、電子署名文書に施された全ての署名データについて検証して検証結果データを生成し、検証結果データから検証結果を生成して出力する電子署名検証装置に関する。   The present invention stores an electronic signature document with an electronic signature and its verification result data, and upon receiving a verification request, verifies all signature data applied to the electronic signature document to generate verification result data, The present invention relates to an electronic signature verification apparatus that generates and outputs a verification result from verification result data.

従来、電子署名サーバ、認証局及びユーザ端末を有する電子署名システムにおいて、電子署名サーバは、ユーザ端末から電子署名が要求されると、認証局によりユーザに対して発行された電子証明書を用いて、電子データに対して署名を施し、保存していた。   Conventionally, in an electronic signature system having an electronic signature server, a certificate authority, and a user terminal, the electronic signature server uses an electronic certificate issued to the user by the certificate authority when an electronic signature is requested from the user terminal. The electronic data was signed and stored.

この保存された電子データにユーザ端末からアクセスする場合、ユーザ端末から電子署名サーバに対して電子署名検証要求信号を送信し、電子署名サーバは、電子署名検証要求信号を受信すると、当該電子データの電子署名の検証処理を実行する。電子署名の検証において、電子署名検証装置は、電子データの改ざんの有無や、署名に使用された電子証明書の発行者、所有者、有効期限、失効の有無等を、この電子証明書を発行した認証局から取得するデータを用いて判定し、電子データの正当性を確認している。   When accessing the stored electronic data from the user terminal, the user terminal transmits an electronic signature verification request signal to the electronic signature server. When the electronic signature server receives the electronic signature verification request signal, the electronic signature server receives the electronic signature verification request signal. Execute digital signature verification processing. When verifying an electronic signature, the electronic signature verification device issues this electronic certificate, including whether the electronic data has been tampered with, the issuer, owner, expiration date, and expiration of the electronic certificate used for the signature. Judgment is made using data obtained from the certificate authority, and the validity of the electronic data is confirmed.

電子データを長期間に亘って保存する場合、世代順に1番内側から1番外側まで多重に電子署名が施される多重電子署名が用いられる。この場合、1番内側に施される最初の電子署名は、電子データに対して施され、その次に施される電子署名から1番外側に施される最新の電子署名は、これまでの署名が施された電子データに対して施されるだけでなく、これ以前に施された電子署名に使用された電子証明書及びその有効性を判定する失効情報に対しても施される。多重電子署名が施された電子データの検証は、電子証明書の有効性の確認及び署名対象に改ざんがないかの確認を電子署名の1番外側から1番内側まで世代を遡って実行することによって行われる(例えば、特許文献1)。   When electronic data is stored for a long period of time, a multiple electronic signature is used in which multiple digital signatures are applied from the innermost side to the outermost side in order of generation. In this case, the first electronic signature applied to the innermost side is applied to the electronic data, and the latest electronic signature applied to the outermost side from the electronic signature applied next is the previous signature. Is applied not only to the electronic data to which the electronic signature has been applied, but also to the electronic certificate used for the electronic signature previously applied and the revocation information for determining the validity thereof. Verification of electronic data with multiple electronic signatures shall be performed retrospectively from the outermost side of the electronic signature to the innermost side, checking the validity of the electronic certificate and checking whether the signature target has been tampered with. (For example, Patent Document 1).

特開2008−300955号公報JP 2008-300955 A

しかしながら、多重電子署名の検証は、電子署名の1番外側から1番内側まで世代を遡って一つ一つの電子署名について一連の処理を実行するために一定の処理時間を要し、多重になるに従って電子署名検証装置の処理の負荷が増大するとともに、電子署名検証装置が検証結果を出力するまでの時間が長くなるという課題があった。   However, verification of multiple electronic signatures requires a certain processing time to execute a series of processes for each electronic signature from the outermost side to the innermost side of the electronic signature, and is multiplexed. As a result, the processing load of the electronic signature verification apparatus increases, and the time until the electronic signature verification apparatus outputs the verification result is increased.

本発明の目的は、多重電子署名検証を高速かつ高い信頼性で行うことができる電子署名検証装置を提供することである。   An object of the present invention is to provide an electronic signature verification apparatus capable of performing multiple electronic signature verification at high speed and with high reliability.

かかる課題を解決するために、本発明は、電子署名が施された電子署名文書とその検証結果データを記憶する記憶部と、検証要求を受けると、電子署名文書に施された全ての署名データについて検証して検証結果データを生成し、検証結果データから検証結果を生成して出力する制御部を有する電子署名検証装置であって、電子署名文書は、電子ファイル、署名が施される度に生成される署名時刻を含む署名データ、及び当該署名に用いた電子証明書の有効性の判断が可能な情報を含む検証情報から少なくとも構成され、制御部は、署名データの各々に含まれる電子証明書の有効性及び電子署名文書の改ざんの有無を検証して検証結果データを生成する検証手段と、記憶部に記憶されている過去の検証結果データを用いて検証する簡易検証手段と、検証対象の署名データが同一の電子署名文書において最新のものであり又は対応する検証情報が存在しないものであれば検証手段による検証を選択し、その他の署名データは簡易検証手段による検証を選択可能にする検証選択手段と、を有することを特徴とする電子署名検証装置を提供する。   In order to solve this problem, the present invention provides an electronic signature document to which an electronic signature has been applied, a storage unit for storing the verification result data, and all signature data applied to the electronic signature document upon receipt of a verification request. An electronic signature verification apparatus having a control unit that generates verification result data by verifying, generates a verification result from the verification result data, and outputs the verification result. Consists of at least verification data including signature data including the signature time to be generated and information capable of determining the validity of the electronic certificate used for the signature, and the control unit includes an electronic certificate included in each signature data. A verification means for generating verification result data by verifying the validity of the certificate and the presence or absence of falsification of the electronic signature document, and a simple verification method for verifying using the past verification result data stored in the storage unit If the signature data to be verified is the latest in the same electronic signature document or the corresponding verification information does not exist, the verification by the verification means is selected, and the other signature data is verified by the simple verification means. There is provided an electronic signature verification device comprising verification selection means for enabling selection.

かかる電子署名検証装置では、簡易検証手段は、過去の検証結果データに改ざんがある場合、検証情報を用いて、対応する署名データに含まれる電子証明書の有効性及び電子署名文書の改ざんの有無を検証して検証結果データを生成するのが好ましい。   In such an electronic signature verification apparatus, the simple verification means uses the verification information to verify the validity of the electronic certificate included in the corresponding signature data and whether or not the electronic signature document has been altered if the past verification result data has been altered. It is preferable to generate verification result data by verifying.

かかる電子署名検証装置は、制御部は、電子署名文書を指定した署名要求を受け取ると、当該電子署名文書に署名データがなければ当該署名者の電子証明書を用いて電子ファイルに対する署名データを生成して当該電子署名文書に追加し、当該電子署名文書に既に署名データがあり、かつ、当該署名データに対応する検証情報がなければ、検証手段にて検証して検証結果データを記憶部に記憶し、電子署名文書に検証情報を追加した後に、署名者の電子証明書を用いて所定の署名対象に対する署名データを生成して当該電子署名文書に追加し、当該電子署名文書に既に署名データがあり、かつ、当該署名データに対応する検証情報があれば、簡易検証手段にて検証して検証結果データを更新する電子署名手段を更に有するのが好ましい。   In the electronic signature verification apparatus, when the control unit receives a signature request designating the electronic signature document, if the electronic signature document does not have signature data, the control unit generates signature data for the electronic file using the electronic certificate of the signer. If there is already signature data in the digital signature document and there is no verification information corresponding to the signature data, the verification unit verifies and stores the verification result data in the storage unit. After the verification information is added to the electronic signature document, signature data for a predetermined signature object is generated using the electronic certificate of the signer and added to the electronic signature document, and the signature data has already been added to the electronic signature document. If there is verification information corresponding to the signature data, it is preferable to further include electronic signature means for verifying by the simple verification means and updating the verification result data.

本発明によれば、多重電子署名検証を高速かつ高い信頼性で行うことができる電子署名検証装置を提供することができる。   ADVANTAGE OF THE INVENTION According to this invention, the electronic signature verification apparatus which can perform multiple electronic signature verification at high speed and high reliability can be provided.

本発明による電子署名検証装置が用いられる電子署名システムの構成図である。1 is a configuration diagram of an electronic signature system in which an electronic signature verification apparatus according to the present invention is used. 電子署名サーバの記憶部における電子署名文書領域のデータ構造を示す図である。It is a figure which shows the data structure of the electronic signature document area | region in the memory | storage part of an electronic signature server. 電子署名サーバの記憶部における検証結果領域のデータ構造を示す図である。It is a figure which shows the data structure of the verification result area | region in the memory | storage part of an electronic signature server. 電子署名サーバの記憶部におけるユーザ情報領域のデータ構造を示す図である。It is a figure which shows the data structure of the user information area | region in the memory | storage part of an electronic signature server. 署名要求に応じて行う図1の電子署名サーバの処理のフローチャートである。It is a flowchart of the process of the electronic signature server of FIG. 1 performed according to a signature request | requirement. 検証要求に応じて行う図1の電子署名サーバの処理のフローチャートである。It is a flowchart of the process of the electronic signature server of FIG. 1 performed according to a verification request | requirement.

本発明による電子署名検証装置の実施の形態を、図面を参照しながら説明する。
本発明による電子署名検証装置は、検証対象の署名データが同一の電子署名文書において最新のもの又は対応する検証情報が存在しないものであれば、署名データの各々に含まれる電子証明書の有効性及び電子署名文書の改ざんの有無を検証して検証結果データとすることを選択し、その他の署名データは過去の検証結果データを用いた検証を選択可能にする装置である。
An embodiment of an electronic signature verification apparatus according to the present invention will be described with reference to the drawings.
The electronic signature verification apparatus according to the present invention is effective if the signature data to be verified is the latest in the same electronic signature document or the corresponding verification information does not exist, and the validity of the electronic certificate included in each signature data In addition, the digital signature document is verified to check whether the digital signature document has been tampered with and used as verification result data, and the other signature data is a device that enables verification using past verification result data.

図1は、本発明による電子署名検証装置が用いられる電子署名システムの構成図である。図1に示す電子署名システムは、例えば、社内システムに適用され、電子署名検証装置としての電子署名サーバ1と、ユーザ端末2と、認証局3と、通信ネットワーク4と、を有する。以下の説明では、「電子署名」を単に「署名」ともいい、「電子証明書」を単に「証明書」ともいう。   FIG. 1 is a configuration diagram of an electronic signature system in which an electronic signature verification apparatus according to the present invention is used. The electronic signature system shown in FIG. 1 is applied to, for example, an in-house system, and includes an electronic signature server 1 as an electronic signature verification device, a user terminal 2, a certificate authority 3, and a communication network 4. In the following description, “electronic signature” is also simply referred to as “signature”, and “electronic certificate” is also simply referred to as “certificate”.

電子署名サーバ1は、電子署名文書に施された全ての署名データについての検証等の機能を実現する。このために、電子署名サーバ1は、記憶部11と、電子署名サーバ1の各種制御を行う制御部12と、計時部13と、通信ネットワーク4を通じてユーザ端末2及び認証局3との通信を行う通信インタフェース(I/F)部14と、を有する。   The electronic signature server 1 realizes functions such as verification for all signature data applied to the electronic signature document. For this purpose, the electronic signature server 1 communicates with the storage unit 11, the control unit 12 that performs various controls of the electronic signature server 1, the timing unit 13, and the user terminal 2 and the certificate authority 3 through the communication network 4. A communication interface (I / F) unit 14.

記憶部11は、フラッシュメモリ、EEPROM等の書換え自在の不揮発性メモリ、磁気ハードディスク、書換え自在の光ディスク及びそのドライブ等の少なくともいずれかによって構成される。記憶部11は、電子署名文書領域と、検証結果領域と、ユーザ情報領域と、を有する。また、記憶部11は、制御部12で使用する各種制御情報等を記憶する。   The storage unit 11 includes at least one of a rewritable nonvolatile memory such as a flash memory and an EEPROM, a magnetic hard disk, a rewritable optical disk, and a drive thereof. The storage unit 11 includes an electronic signature document area, a verification result area, and a user information area. The storage unit 11 stores various control information used by the control unit 12.

図2は、電子署名サーバの記憶部における電子署名文書領域のデータ構造を示す図である。電子署名文書は、保管対象である電子ファイルと、署名を施した結果である署名データと、署名の際に使用した電子証明書等の有効性を確認する検証情報とによって構成される。特に、保管対象に電子署名を多重に施す場合、電子ファイルに電子署名が施される度に署名データ及び検証情報が生成され、これらの署名データ及び検証情報が記憶部11に記憶される。   FIG. 2 is a diagram showing the data structure of the electronic signature document area in the storage unit of the electronic signature server. The electronic signature document is composed of an electronic file to be stored, signature data as a result of applying the signature, and verification information for confirming the validity of the electronic certificate used for the signature. In particular, when multiple digital signatures are applied to a storage target, signature data and verification information are generated each time an electronic signature is applied to an electronic file, and these signature data and verification information are stored in the storage unit 11.

後に説明する電子署名文書コードに関連付けられた一群のデータを電子署名文書と称する。また、電子ファイルは、ユーザが生成して保管対象にするオリジナルの電子文書そのものである。   A group of data associated with an electronic signature document code described later is referred to as an electronic signature document. The electronic file is the original electronic document itself that is generated and stored by the user.

電子署名文書コードは、電子署名サーバ1が保管対象として電子ファイルを通信I/F部14にて外部から受信して記憶部11に最初に記憶するときに付与される独自のコードである。その後に重畳して電子署名文書に署名が施されるときには、電子署名文書コードは、対応付けの基準として用いられる。このような電子署名文書コードは、電子ファイルが記憶部11に記憶されたときに電子署名システムによって付与される。   The electronic signature document code is a unique code that is given when the electronic signature server 1 receives an electronic file from the outside by the communication I / F unit 14 and stores it in the storage unit 11 for the first time. Thereafter, when a digital signature document is signed in a superimposed manner, the digital signature document code is used as a reference for association. Such an electronic signature document code is given by the electronic signature system when the electronic file is stored in the storage unit 11.

署名データは、電子署名を施した際に使用した署名者の電子証明書、デジタル署名値、署名時刻、署名者名等を含む。署名データは、保管対象に対して電子署名が施される度に生成される。   The signature data includes the signer's electronic certificate, digital signature value, signature time, signer name, and the like used when applying the electronic signature. The signature data is generated every time an electronic signature is applied to the storage target.

検証情報は、署名データと対を成す情報であって、署名データを検証した際の電子証明書の有効性確認の根拠情報である。すなわち、検証情報を用いて署名データを再検証することができる。具体的には、検証情報は、検証時の電子証明書失効リスト(CRL(Certificate Revocation List))と、当該CRLを発行した認証局3の電子証明書と、を含んでいる。   The verification information is information that forms a pair with the signature data, and is ground information for confirming the validity of the electronic certificate when the signature data is verified. That is, the signature data can be re-verified using the verification information. Specifically, the verification information includes an electronic certificate revocation list (CRL (Certificate Revocation List)) at the time of verification and the electronic certificate of the certificate authority 3 that issued the CRL.

図2では、第4世代までの署名が施された電子署名文書を示している。この場合、先ず、電子ファイルを署名対象にして、第1世代の署名になる署名データaが生成され、電子署名文書が生成される。次に、新たな署名を重ねて施すときに、署名データaを再検証する際に使用する検証情報aを生成し、電子ファイル、署名データa及び検証情報aを新たな署名対象とし、第2世代の署名になる署名データbが生成される。同様にして、電子ファイル、署名データa及び検証情報aの他に第2世代の署名の署名データb及び検証情報bを署名対象にし、第3世代の署名の署名データcが生成され、その後、電子ファイル、署名データa、検証情報a、署名データb及び検証情報bの他に第3世代の署名の署名データc及び検証情報cを署名対象にし、第4世代の署名の署名データdが生成される。   FIG. 2 shows an electronic signature document signed up to the fourth generation. In this case, first, signature data “a” to be a first generation signature is generated for an electronic file as a signature target, and an electronic signature document is generated. Next, when a new signature is applied repeatedly, verification information a used when re-verifying the signature data a is generated, the electronic file, the signature data a, and the verification information a are set as new signature targets. Signature data b to be a generation signature is generated. Similarly, signature data b and verification information b of the second generation signature in addition to the electronic file, signature data a and verification information a are set as signature targets, and signature data c of the third generation signature is generated. In addition to the electronic file, the signature data a, the verification information a, the signature data b, and the verification information b, the signature data c of the third generation signature and the verification information c are set as signature targets, and signature data d of the fourth generation signature is generated. Is done.

ここでは、第4世代の署名が最も新しい署名となり、これを最新の署名データという。この電子署名文書に更に署名が施されるとき、最新の署名データの検証情報を生成し、最新の署名データ及び生成した検証情報が署名対象に追加され、新たな署名データが生成され、新たな署名データが電子署名文書に追加して、電子署名文書が更新される。なお、上述した第1世代、第2世代等々の署名世代は、電子ファイルに順次重ねて署名を施すので、最も古い署名を第1世代の署名データと称し、次の署名を第2世代の署名データと称し、n番目の署名を第n世代の署名データと称している。   Here, the fourth generation signature is the newest signature, which is referred to as the latest signature data. When the electronic signature document is further signed, the latest signature data verification information is generated, the latest signature data and the generated verification information are added to the signature target, new signature data is generated, and a new signature data is generated. The signature data is added to the electronic signature document, and the electronic signature document is updated. Note that the above-mentioned signature generations such as the first generation, the second generation, etc. sequentially superimpose the signature on the electronic file, so the oldest signature is referred to as the first generation signature data, and the next signature is the second generation signature. It is called data, and the nth signature is called nth generation signature data.

図3は、電子署名サーバの記憶部における検証結果領域のデータ構造を示す図である。検証結果領域は、電子署名文書の各署名データを検証した結果である検証結果データを検証結果改ざん検知用データと対応付けて記憶する領域である。なお、検証結果領域は、電子署名文書の検証が行われた際に当該電子署名文書に含まれる署名データごとにレコードが作成される。検証結果領域の各レコードは、電子署名文書コード、署名世代、検証結果データ及び検証結果改ざん検知用データが対応付けられている。   FIG. 3 is a diagram illustrating a data structure of the verification result area in the storage unit of the electronic signature server. The verification result area is an area for storing verification result data that is a result of verifying each signature data of the electronic signature document in association with verification result alteration detection data. In the verification result area, a record is created for each signature data included in the electronic signature document when the electronic signature document is verified. Each record in the verification result area is associated with an electronic signature document code, a signature generation, verification result data, and verification result alteration detection data.

署名世代は、電子署名文書における複数の署名データにおいて古い順に第1世代、第2世代、第3世代等々と付すためのコードである。この署名世代は、各署名データが電子署名文書コードで対応付けられている複数の署名データにおける署名時刻から古い順に第1世代、第2世代、第3世代等々と判断される。   The signature generation is a code for attaching the first generation, the second generation, the third generation, etc. in order from the oldest in a plurality of signature data in the electronic signature document. The signature generation is determined as the first generation, the second generation, the third generation, etc. in order from the signature time in the plurality of signature data associated with each signature data by the electronic signature document code.

検証結果データは、各署名データについて検証処理を施した際の結果データであって、署名者名、署名時刻、署名に使用した電子証明書、署名対象への改ざんの有無、電子証明書の失効の有無等を含む。   The verification result data is the result data when each signature data is verified, including the signer name, the signature time, the digital certificate used for the signature, the presence or absence of falsification of the signature, and the expiration of the electronic certificate. Including presence or absence.

検証結果改ざん検知用データは、検証結果データの信頼性を担保するために検証結果領域の各レコードの改ざんの有無を検知するためのデータである。具体的には、検証結果改ざん検知用データは、検証結果改ざん検知用データ以外のデータである電子署名文書コード、署名世代及び検証結果データのハッシュ値である。   The verification result alteration detection data is data for detecting whether or not each record in the verification result area has been altered in order to ensure the reliability of the verification result data. Specifically, the verification result alteration detection data is a digital signature document code, signature generation, and hash value of the verification result data, which is data other than the verification result alteration detection data.

図3に示す例では、電子署名文書コード「00000001」の電子署名文書には第1世代から第3世代までの署名データがあり、これらの署名世代ごとに検証結果データ及び検証結果改ざん検知用データが対応付けられて記憶部11に記憶されている。電子署名文書コード「00000002」及び「00000004」の電子署名文書には第1世代の署名データがあり、第1世代の検証結果データ及び検証結果改ざん検知用データが対応付けられて記憶部11に記憶されている。同様に、電子署名文書コード「00000003」の電子署名文書には第1世代から第2世代までの署名データがあり、これらの署名世代ごとに検証結果データ及び検証結果改ざん検知用データが対応付けられて記憶部11に記憶されている。   In the example shown in FIG. 3, the electronic signature document with the electronic signature document code “00000001” includes signature data from the first generation to the third generation, and verification result data and verification result alteration detection data for each signature generation. Are associated and stored in the storage unit 11. The electronic signature documents with the electronic signature document codes “00000002” and “00000004” have the first generation signature data, and the first generation verification result data and the verification result alteration detection data are associated with each other and stored in the storage unit 11. Has been. Similarly, the electronic signature document with the electronic signature document code “00000003” includes signature data from the first generation to the second generation, and verification result data and verification result alteration detection data are associated with each signature generation. Is stored in the storage unit 11.

図4は、電子署名サーバの記憶部におけるユーザ情報領域のデータ構造を示す図である。ユーザ情報領域は、ユーザIDをユーザの電子証明書に対応付けて記憶する領域であって、署名要求があるとユーザIDに対応する電子証明書を読み出す際に参照される。ユーザ情報領域の各レコードには、ユーザID、電子証明書、氏名及び所属が保存されている。なお、電子証明書は、電子証明書そのものを保存しても保存場所へのパスであってもよい。   FIG. 4 is a diagram illustrating a data structure of the user information area in the storage unit of the electronic signature server. The user information area is an area for storing the user ID in association with the user's electronic certificate. When there is a signature request, the user information area is referred to when reading the electronic certificate corresponding to the user ID. Each record in the user information area stores a user ID, an electronic certificate, a name, and an affiliation. The electronic certificate may be an electronic certificate itself or a path to a storage location.

制御部12は、CPU,ROM,RAM等から構成され、電子署名サーバ1の制御全般についてプログラムに従って処理を行う。このために、制御部12は、電子署名手段111と、検証手段112と、簡易検証手段113と、検証結果改ざん検出手段114と、検証選択手段115と、結果送信手段116と、を有する。   The control unit 12 includes a CPU, a ROM, a RAM, and the like, and performs overall control of the electronic signature server 1 according to a program. For this purpose, the control unit 12 includes an electronic signature unit 111, a verification unit 112, a simple verification unit 113, a verification result alteration detection unit 114, a verification selection unit 115, and a result transmission unit 116.

電子署名手段111は、ユーザ端末2からの署名要求を受けると、署名要求に含まれるユーザIDで特定されるユーザの電子証明書を記憶部11のユーザ情報領域から読み出し、署名対象に署名を施す。ここで、署名対象とは、署名を施す対象であるデータの総称であって、第1世代の署名対象は電子ファイルとなる。第2世代の署名対象は、電子ファイルと第1世代の署名データ及び対応する検証情報となる。第3世代の署名対象は、第2世代の署名対象と第2世代の署名データ及び対応する検証情報となる。具体的には、電子署名手段111は、署名者の電子証明書を記憶部11のユーザ情報領域から読み出し、電子証明書に基づいて署名対象のデジタル署名値を算出する。このとき、電子署名手段111は、計時部13から取得した現在時刻を署名時刻とする。そして、電子署名手段111は、これらのデジタル署名値、署名時刻及び使用した電子証明書を署名データとして記憶部11の電子署名文書領域に記憶させる。   Upon receiving a signature request from the user terminal 2, the electronic signature unit 111 reads the user's electronic certificate specified by the user ID included in the signature request from the user information area of the storage unit 11 and signs the signature target. . Here, the signature target is a generic name for data to be signed, and the first generation signature target is an electronic file. The second generation signature object is an electronic file, first generation signature data, and corresponding verification information. The third generation signature target is the second generation signature target, the second generation signature data, and the corresponding verification information. Specifically, the electronic signature unit 111 reads the digital certificate of the signer from the user information area of the storage unit 11 and calculates a digital signature value to be signed based on the electronic certificate. At this time, the electronic signature unit 111 sets the current time acquired from the time measuring unit 13 as the signature time. The electronic signature unit 111 stores the digital signature value, the signature time, and the used electronic certificate in the electronic signature document area of the storage unit 11 as signature data.

検証手段112は、検証対象の署名データを用いて、署名対象の改ざんがされていないこと及び署名に使用された電子証明書が有効であることを検証する。具体的には、検証手段112は、署名対象の改ざんの有無を判定するために、署名データの電子証明書を用いて署名対象のデジタル署名値を復号してハッシュ値を算出し、算出したハッシュ値と、記憶部11の電子署名文書領域に記憶されている署名対象から算出されるハッシュ値との一致を確認する。これらの値が一致しない場合、検証手段112は、「改ざん有り」と判定し、そうでない場合、検証手段112は、「改ざん無し」と判定する。また、検証手段112は、電子証明書の有効性を判定するために、認証局3からCRLを取得し、署名データの電子証明書がCRLに記載されているか否かを確認する。署名データの電子証明書がCRLに記載されている場合、検証手段112は、「有効性に問題有り」と判定し、そうでない場合、検証手段112は、「有効性に問題無し」と判定する。そして、検証手段112は、これらの検証の結果を検証結果データとして、電子署名文書コード及び署名世代と対応させて記憶部11の検証結果領域に記憶させる。さらに、検証手段112は、電子証明書の有効性の判定に使用したCRL及び認証局3の電子証明書を、検証情報として記憶部11の電子署名文書領域に署名データと対応付けて記憶させる。   The verification unit 112 verifies that the signature target has not been falsified and that the digital certificate used for the signature is valid using the signature data to be verified. Specifically, in order to determine whether the signature target has been tampered with, the verification unit 112 calculates a hash value by decrypting the digital signature value of the signature target using the digital certificate of the signature data, and the calculated hash A match between the value and the hash value calculated from the signature target stored in the electronic signature document area of the storage unit 11 is confirmed. If these values do not match, the verification unit 112 determines that “falsification has occurred”, and if not, the verification unit 112 determines that “falsification has not occurred”. Further, the verification unit 112 acquires the CRL from the certificate authority 3 in order to determine the validity of the electronic certificate, and confirms whether or not the electronic certificate of the signature data is described in the CRL. When the electronic certificate of the signature data is described in the CRL, the verification unit 112 determines that “there is a problem with validity”. Otherwise, the verification unit 112 determines that “there is no problem with validity”. . The verification unit 112 stores these verification results as verification result data in the verification result area of the storage unit 11 in association with the electronic signature document code and the signature generation. Further, the verification unit 112 stores the CRL used for determining the validity of the digital certificate and the digital certificate of the certificate authority 3 in association with the signature data in the digital signature document area of the storage unit 11 as verification information.

簡易検証手段113は、検証対象の署名データについて、過去の検証結果である検証結果データを検証結果として用いることによって、検証の効率を上げる処理を行う。具体的には、簡易検証手段113は、記憶部11の検証結果領域を参照し、検証対象の署名データに対応する検証結果データを読み出す。そして、後述する検証結果改ざん検出手段114により検証結果データの改ざんの有無を確認し、検証結果データの改ざんが無い場合、簡易検証手段113は、検証結果データをそのまま検証結果として用いる。一方、検証結果データの改ざんが有る場合、簡易検証手段113は、図示しないシステム管理者やシステムログに警告を通知する。その後、簡易検証手段113は、検証手段112と同様に、署名対象の改ざんの有無を判定する。また、簡易検証手段113は、電子証明書の有効性を判定するために、記憶部11の電子署名文書領域に記憶されている署名データに対応している検証情報からCRLを取得し、署名データの電子証明書がCRLに記載されているか否かを確認する。署名データの電子証明書がCRLに記載されている場合、簡易検証手段113は、「有効性に問題有り」と判定し、そうでない場合、簡易検証手段113は、「有効性に問題無し」と判定する。そして、簡易検証手段113は、これらの検証の結果を検証結果データとして、電子署名文書コード及び署名世代と対応させて記憶部11の検証結果領域に上書き記憶させ、検証結果データとして用いる。   The simple verification unit 113 performs a process of increasing the verification efficiency by using the verification result data which is the past verification result as the verification result for the signature data to be verified. Specifically, the simple verification unit 113 refers to the verification result area of the storage unit 11 and reads verification result data corresponding to the signature data to be verified. Then, whether or not the verification result data is falsified is confirmed by the verification result falsification detection unit 114 described later. If the verification result data is not falsified, the simple verification unit 113 uses the verification result data as it is as the verification result. On the other hand, when the verification result data is falsified, the simple verification unit 113 notifies a warning to a system administrator and a system log (not shown). Thereafter, similarly to the verification unit 112, the simple verification unit 113 determines whether the signature target has been tampered with. Further, the simple verification unit 113 acquires the CRL from the verification information corresponding to the signature data stored in the digital signature document area of the storage unit 11 in order to determine the validity of the digital certificate, and the signature data It is confirmed whether the electronic certificate is described in the CRL. When the digital certificate of the signature data is described in the CRL, the simple verification unit 113 determines that “there is a problem with validity”. Otherwise, the simple verification unit 113 determines that “there is no problem with validity”. judge. Then, the simple verification unit 113 overwrites and stores the results of these verifications as verification result data in the verification result area of the storage unit 11 in association with the electronic signature document code and the signature generation, and uses them as verification result data.

検証結果改ざん検出手段114は、検証結果改ざん検知用データを用いて、記憶部11の検証結果領域に記憶してある検証結果データの改ざんが有るか否かを検出する。具体的には、検証結果改ざん検出手段114は、検証結果データをハッシュ関数に通すことによって検証結果改ざん検知用データを生成し、このように生成された検証結果改ざん検知用データと、記憶部11の検証結果領域に記憶されている検証結果データを読み出して生成するハッシュとを比較し、これらが一致しなければ検証結果データに改ざんがあることを検出する。   The verification result alteration detection unit 114 detects whether or not the verification result data stored in the verification result area of the storage unit 11 has been altered using the verification result alteration detection data. Specifically, the verification result alteration detection unit 114 generates verification result alteration detection data by passing the verification result data through a hash function, and the verification result alteration detection data thus generated and the storage unit 11. The verification result data stored in the verification result area is read and compared with a hash generated, and if they do not match, it is detected that the verification result data has been tampered with.

検証選択手段115は、電子署名文書の各署名データを検証するに当たり、各々の署名データについて、検証手段112と簡易検証手段113のいずれかで検証を行うかを選択する。具体的には、検証選択手段115は、検証対象の署名データが最新の署名データの場合には、検証手段による検証を選択する。また、検証選択手段115は、検証対象の署名データが未検証、すなわち、当該署名データに対する検証結果データが記憶部11の検証結果領域に存在しない場合にも、検証手段112による検証を選択する。一方、検証対象の署名データに対する検証結果データが記憶部11の検証結果領域に存在する場合には、簡易検証手段113による検証を選択する。   When verifying each signature data of the electronic signature document, the verification selection unit 115 selects whether to verify each signature data by either the verification unit 112 or the simple verification unit 113. Specifically, the verification selection unit 115 selects verification by the verification unit when the signature data to be verified is the latest signature data. The verification selection unit 115 also selects verification by the verification unit 112 even when the signature data to be verified is unverified, that is, the verification result data for the signature data does not exist in the verification result area of the storage unit 11. On the other hand, when the verification result data for the verification target signature data exists in the verification result area of the storage unit 11, the verification by the simple verification unit 113 is selected.

結果送信手段116は、後述するユーザ端末2からの署名要求に応じて行う電子署名サーバ1の処理により得られる署名結果の送信、後述するユーザ端末2からの検証要求に応じて行う電子署名サーバ1の処理により得られる検証結果の抽出及び送信等を通信I/F部14を通じて行う。検証結果の抽出は、検証結果領域からの同一の電子署名文書コードの検証結果データを署名世代順に読み出して行う。   The result transmission means 116 transmits a signature result obtained by processing of the electronic signature server 1 performed in response to a signature request from the user terminal 2 described later, and the electronic signature server 1 performed in response to a verification request from the user terminal 2 described later. The verification result obtained by the above processing is extracted and transmitted through the communication I / F unit 14. The verification result is extracted by reading the verification result data of the same electronic signature document code from the verification result area in the order of signature generation.

計時部13は、署名が施された時刻である署名時刻、検証が行われた時刻である検証時刻等を取得するために、現在時刻を制御部12に提供する。このために、計時部13は、クロック等によって構成される。   The timer unit 13 provides the control unit 12 with the current time in order to acquire a signature time that is a time when the signature is applied, a verification time that is a time when the verification is performed, and the like. For this purpose, the timer unit 13 is constituted by a clock or the like.

通信I/F部14は、所定の通信プロトコルで通信を行う通信インタフェース及びドライバから構成される。   The communication I / F unit 14 includes a communication interface and a driver that perform communication using a predetermined communication protocol.

ユーザ端末2は、記憶部11に保管されている電子ファイルや電子署名文書に対し、閲覧、署名要求、検証要求、検証結果の表示等を行う。このために、ユーザ端末2は、例えば、パーソナルコンピュータ(PC)によって構成される。また、ユーザ端末2は、通信ネットワーク4を通じて電子署名サーバ1との通信を行う通信I/F部21と、ユーザ端末2の各種制御を行う制御部22と、PIN(Personal Identification Number)のようなパスワード等を入力する入力部23と、電子ファイルや電子署名文書の一覧等を表示する表示部24と、制御部22で使用する各種制御情報等を記憶する記憶部25と、を有する。   The user terminal 2 performs browsing, a signature request, a verification request, a display of a verification result, and the like for an electronic file and an electronic signature document stored in the storage unit 11. For this purpose, the user terminal 2 is constituted by, for example, a personal computer (PC). The user terminal 2 includes a communication I / F unit 21 that communicates with the electronic signature server 1 through the communication network 4, a control unit 22 that performs various controls of the user terminal 2, and a PIN (Personal Identification Number). It has an input unit 23 for inputting a password and the like, a display unit 24 for displaying a list of electronic files and electronic signature documents, and a storage unit 25 for storing various control information used by the control unit 22.

通信I/F部21は、所定の通信プロトコルで通信を行う通信インタフェース及びドライバから構成される。制御部22は、CPU,ROM,RAM等の少なくともいずれかから構成され、ユーザ端末2の制御全般についてプログラムに従って処理を行う。入力部23は、マウス、キーボード等によって構成される。表示部24は、LCD等によって構成される。記憶部25は、フラッシュメモリ、EEPROM等の書換え自在の不揮発性メモリ、磁気ハードディスク、書換え自在の光ディスク及びそのドライブ等の少なくともいずれかによって構成される。   The communication I / F unit 21 includes a communication interface and a driver that perform communication using a predetermined communication protocol. The control unit 22 includes at least one of a CPU, a ROM, a RAM, and the like, and performs processing according to a program for overall control of the user terminal 2. The input unit 23 includes a mouse, a keyboard, and the like. The display unit 24 is configured by an LCD or the like. The storage unit 25 includes at least one of a rewritable nonvolatile memory such as a flash memory and an EEPROM, a magnetic hard disk, a rewritable optical disk, and a drive thereof.

表示部24に表示された電子ファイルや電子署名文書の一覧から検証対象が入力部23によって指定されると、制御部22は、電子署名文書コードを署名要求や検証要求とともに電子署名文書コードを電子署名サーバ1に送信する。なお、制御部22は、署名要求時には、ユーザ端末2を使用しているユーザのユーザIDも電子署名サーバ1に送信し、電子署名手段111は、ユーザIDから特定される電子証明書を記憶部11から読み出し、署名を行う。   When a verification target is specified by the input unit 23 from the list of electronic files and electronic signature documents displayed on the display unit 24, the control unit 22 converts the electronic signature document code into an electronic signature document code together with the signature request and the verification request. Transmit to the signature server 1. The control unit 22 also transmits the user ID of the user using the user terminal 2 to the electronic signature server 1 when requesting a signature, and the electronic signature unit 111 stores the electronic certificate specified from the user ID. 11 to read the signature.

認証局3は、電子署名サーバ1からの要求に基づいて、公開鍵及びユーザ情報を含む電子証明書、秘密鍵及びPINによって構成されたP12(PKCS(Public Key Cryptography Standards) #12)ファイルのようなパスワード付電子証明書を生成する。ここで、PKCSとは、PKI(Public Key Infrastructure:公開鍵基盤)で利用する電子証明書や秘密鍵などのフォーマットを定めた標準であり、PKCS#12とは12番目にあたり、秘密鍵と電子証明書を交換するためのフォーマットが定義される。また、認証局3は、自局で発行した各証明書が有効期限内に失効させられたかの情報を管理する。この情報は定期的に更新され、リスト形式のデータとしてひとまとめにしたものをCRLと呼び、認証局3は、このCRLを外部へ供給する。このために、認証局3は、通信ネットワーク4を通じて電子署名サーバ1との通信を行う通信I/F部31と、認証局3の各種制御を行う制御部32と、CRL及び認証局3の電子証明書の他に制御部32で使用する各種制御情報等を記憶する記憶部33と、を有する。   The certificate authority 3 is based on a request from the electronic signature server 1 like a P12 (PKCS (Public Key Cryptography Standards) # 12) file composed of an electronic certificate including a public key and user information, a private key, and a PIN. An electronic certificate with a simple password. Here, PKCS is a standard that defines the format of electronic certificates and private keys used in PKI (Public Key Infrastructure). PKCS # 12 is the twelfth standard, and includes private keys and electronic certificates. A format for exchanging documents is defined. Further, the certificate authority 3 manages information on whether each certificate issued by itself is revoked within the validity period. This information is periodically updated, and a list of data in a list format is called a CRL. The certificate authority 3 supplies this CRL to the outside. For this purpose, the certificate authority 3 includes a communication I / F unit 31 that communicates with the electronic signature server 1 through the communication network 4, a control unit 32 that performs various controls of the certificate authority 3, and the CRL and the electronic certificate authority 3. And a storage unit 33 for storing various control information used by the control unit 32 in addition to the certificate.

通信I/F部31は、所定の通信プロトコルで通信を行う通信インタフェース及びドライバから構成される。制御部32は、CPU,ROM,RAM等から構成され、認証局3の制御全般についてプログラムに従って処理を行う。記憶部33は、フラッシュメモリ、EEPROM等の書換え自在の不揮発性メモリ、磁気ハードディスク、書換え自在の光ディスク及びそのドライブ等の少なくともいずれかによって構成される。   The communication I / F unit 31 includes a communication interface and a driver that perform communication using a predetermined communication protocol. The control unit 32 includes a CPU, a ROM, a RAM, and the like, and performs the overall control of the certificate authority 3 according to a program. The storage unit 33 includes at least one of a rewritable nonvolatile memory such as a flash memory and an EEPROM, a magnetic hard disk, a rewritable optical disk, and a drive thereof.

通信ネットワーク4は、電子署名サーバ1、ユーザ端末2及び認証局3に接続される。このために、通信ネットワーク4は、専用回線、インターネット、携帯電話回線、一般公衆回線等の遠隔地間又は屋内の離れた場所間でデータの送受信が可能となる通信回線によって構成される。   The communication network 4 is connected to the electronic signature server 1, the user terminal 2, and the certificate authority 3. For this purpose, the communication network 4 is configured by a communication line that enables data transmission / reception between remote places such as a dedicated line, the Internet, a mobile phone line, and a general public line, or between indoor remote places.

次に、図1の電子署名サーバの処理フローについて説明する。なお、以下に説明する処理フローは、制御部12で実行されるプログラムによって制御される。   Next, the processing flow of the electronic signature server in FIG. 1 will be described. Note that the processing flow described below is controlled by a program executed by the control unit 12.

図5は、署名要求に応じて行う図1の電子署名サーバの処理のフローチャートである。図5に示す処理フローは、電子署名サーバ1が電子署名文書を指定した署名要求をユーザ端末2から受け取る度に実行される。先ず、電子署名手段111は、記憶部11のユーザ情報領域に署名要求に含まれるユーザIDに対応する署名者の電子証明書が有るか否か判断する(ステップS1)。電子証明書が無い場合、結果送信手段116は、署名結果をユーザ端末2に送信し(ステップS2)、処理フローを終了する。   FIG. 5 is a flowchart of processing of the electronic signature server of FIG. 1 performed in response to a signature request. The processing flow shown in FIG. 5 is executed every time the electronic signature server 1 receives a signature request designating an electronic signature document from the user terminal 2. First, the electronic signature unit 111 determines whether the signer's electronic certificate corresponding to the user ID included in the signature request exists in the user information area of the storage unit 11 (step S1). If there is no electronic certificate, the result transmission unit 116 transmits the signature result to the user terminal 2 (step S2), and the processing flow is terminated.

それに対し、電子証明書が有る場合、電子署名手段111は、記憶部11の電子署名文書領域に過去に署名が有るか否か判断する(ステップS3)。過去に署名が無い場合、電子署名手段111は、当該署名者の電子証明書を用いて電子署名文書中の署名対象に対する署名データを生成して電子署名文書に追加し(ステップS4)、ステップS2に進む。   On the other hand, when there is an electronic certificate, the electronic signature unit 111 determines whether or not there is a signature in the past in the electronic signature document area of the storage unit 11 (step S3). If there is no signature in the past, the digital signature unit 111 generates signature data for the signature target in the digital signature document using the digital certificate of the signer and adds it to the digital signature document (step S4), and step S2 Proceed to

それに対し、過去に署名が有る場合、検証選択手段115は、電子署名文書の全署名データを抽出し(ステップS5)、全署名データの中からこれから検証を行う署名データを設定する(ステップS6)。次に、検証選択手段115は、記憶部11の電子署名文書領域に検証情報が有るか否か判断する(ステップS7)。検証情報が無い場合、検証選択手段115は、検証手段112による検証を選択し、検証手段112は、署名データに含まれる電子証明書の有効性及び電子署名文書の改ざんの有無を検証して検証結果データを生成する(ステップS8)。次に、検証手段112は、検証結果データを記憶部11の検証結果領域に記憶させ(ステップS9)、検証情報を記憶部11の電子署名文書領域に記憶させる(ステップS10)。次に、検証選択手段115は、電子署名文書の全署名データの検証が終了したか否か判断する(ステップS11)。電子署名文書の全署名データの検証が終了した場合、ステップS4に進み、そうでない場合、ステップS6に戻る。   On the other hand, if there is a signature in the past, the verification selecting unit 115 extracts all signature data of the electronic signature document (step S5), and sets signature data to be verified from all the signature data (step S6). . Next, the verification selection unit 115 determines whether verification information exists in the electronic signature document area of the storage unit 11 (step S7). When there is no verification information, the verification selection unit 115 selects verification by the verification unit 112, and the verification unit 112 verifies the validity of the electronic certificate included in the signature data and the presence / absence of falsification of the electronic signature document. Result data is generated (step S8). Next, the verification unit 112 stores the verification result data in the verification result area of the storage unit 11 (step S9), and stores the verification information in the electronic signature document area of the storage unit 11 (step S10). Next, the verification selecting unit 115 determines whether or not verification of all signature data of the electronic signature document has been completed (step S11). If the verification of all the signature data of the electronic signature document is completed, the process proceeds to step S4, and if not, the process returns to step S6.

それに対し、検証情報が有る場合、検証選択手段115は、簡易検証手段113による検証を選択し、検証結果改ざん検出部114は、検証結果データの改ざん検出処理を行い(ステップS12)、検証結果データに改ざんが有るか否か判断する(ステップS13)。改ざんが無い場合、ステップS11に進む。   On the other hand, if there is verification information, the verification selection unit 115 selects the verification by the simple verification unit 113, and the verification result alteration detection unit 114 performs the alteration detection process of the verification result data (step S12). It is determined whether or not tampering has occurred (step S13). If there is no tampering, the process proceeds to step S11.

それに対し、改ざんが有る場合、簡易検証手段113は、図示しないシステム管理者やシステムログに警告を通知し(ステップS14)、記憶部11の電子署名文書領域から検証情報を取得する(ステップS15)。次に、簡易検証手段113は、署名データに含まれる電子証明書の有効性及び電子署名文書の改ざんの有無を検証して検証結果データを生成し(ステップS16)。記憶部11の検証結果領域に記憶されている検証結果データを更新し(ステップS17)、ステップS11に進む。   On the other hand, if tampering occurs, the simple verification unit 113 notifies a warning to a system administrator or system log (not shown) (step S14), and acquires verification information from the electronic signature document area of the storage unit 11 (step S15). . Next, the simple verification unit 113 verifies the validity of the digital certificate included in the signature data and the presence / absence of falsification of the digital signature document, and generates verification result data (step S16). The verification result data stored in the verification result area of the storage unit 11 is updated (step S17), and the process proceeds to step S11.

図5に示す処理フローによれば、電子署名手段111は、ステップS3において電子署名文書に署名データがないと判断すれば、ステップS2において当該署名者の電子証明書を用いて前記電子ファイルに対する署名データを生成して当該電子署名文書に追加する。また、電子署名手段111は、ステップS3において電子署名文書に既に署名データがあると判断し、かつ、ステップS7において検証選択手段115が署名データに対応する検証情報がないと判断した場合、検証手段112にて検証して検証結果データを記憶部11の検証結果領域に記憶し、電子署名文書に検証情報を追加した後に、署名者の電子証明書を用いて署名対象に対する署名データを生成して当該電子署名文書に追加する。さらに、電子署名手段111は、ステップS3において電子署名文書に既に署名データがあると判断し、かつ、ステップS7において検証選択手段115が署名データに対応する検証情報があると判断した場合、簡易検証手段113にて検証して検証結果データを再利用する。このように簡易検証手段113による簡易検証を選択可能にすることによって、電子署名検証を更に高速で行うことができる。また、署名の際に予め検証結果データを生成することで簡易検証手段113による簡易検証を選択可能にする署名データの数すなわち署名世代数を多くすることができる。   According to the processing flow shown in FIG. 5, if the electronic signature unit 111 determines in step S3 that there is no signature data in the electronic signature document, the electronic signature means 111 uses the digital certificate of the signer in step S2 to sign the electronic file. Data is generated and added to the electronic signature document. If the electronic signature unit 111 determines in step S3 that the electronic signature document already has signature data, and the verification selection unit 115 determines in step S7 that there is no verification information corresponding to the signature data, the verification unit 112, the verification result data is stored in the verification result area of the storage unit 11, the verification information is added to the digital signature document, and then the signature data for the signature target is generated using the digital certificate of the signer. Add to the electronic signature document. Further, when the electronic signature unit 111 determines in step S3 that the digital signature document already has signature data, and in step S7, the verification selection unit 115 determines that there is verification information corresponding to the signature data, simple verification is performed. The verification is performed by the means 113 and the verification result data is reused. Thus, by making it possible to select the simple verification by the simple verification means 113, the electronic signature verification can be performed at a higher speed. Further, by generating verification result data in advance at the time of signature, the number of signature data that enables selection of simple verification by the simple verification unit 113, that is, the number of signature generations can be increased.

図6は、検証要求に応じて行う図1の電子署名サーバの処理のフローチャートである。図6に示す処理フローは、電子署名サーバ1が電子署名文書を指定した検証要求をユーザ端末2から受け取る度に実行される。先ず、検証選択手段115は、ユーザ端末2によって指定された電子署名文書を読み込む(ステップS21)。次に、検証選択手段115は、ユーザ端末2によって指定された電子署名文書が記憶部11の電子署名文書領域に記憶されているか否か判断する(ステップS22)。指定された電子署名文書が無い場合、結果送信手段116は、検証結果をユーザ端末2に送信し(ステップS23)、処理フローを終了する。   FIG. 6 is a flowchart of processing of the electronic signature server of FIG. 1 performed in response to the verification request. The processing flow shown in FIG. 6 is executed each time the electronic signature server 1 receives a verification request specifying the electronic signature document from the user terminal 2. First, the verification selection unit 115 reads an electronic signature document designated by the user terminal 2 (step S21). Next, the verification selecting unit 115 determines whether or not the electronic signature document designated by the user terminal 2 is stored in the electronic signature document area of the storage unit 11 (step S22). If there is no designated electronic signature document, the result transmitting unit 116 transmits the verification result to the user terminal 2 (step S23), and the processing flow is ended.

それに対し、指定された電子署名文書が有る場合、検証選択手段115は、ステップS5及びS6の処理を行う。ステップS6において署名データが設定された後、検証選択手段115は、検証対象の署名データが同一の電子署名文書において最新のものであり又は対応する検証情報すなわち検証結果データが無いか否か判断する(ステップS24)。検証対象の署名データが同一の電子署名文書において最新のものであり又は対応する検証情報が無い場合、検証選択手段115は、検証手段112による検証を行うことを選択し、ステップS8,S9及びS11の処理を行う。そうでない場合、検証選択手段115は、簡易検証手段113による検証を行うことを選択し、ステップS12〜S17及びステップS11の処理を行う。なお、ステップS11において電子署名文書の全署名データの検証が終了したと判断された場合、結果送信手段116は、検証結果を抽出し(ステップS25)、ステップS23に進む。   On the other hand, if there is a designated electronic signature document, the verification selection means 115 performs the processes of steps S5 and S6. After the signature data is set in step S6, the verification selecting unit 115 determines whether the signature data to be verified is the latest in the same electronic signature document or there is no corresponding verification information, that is, verification result data. (Step S24). When the signature data to be verified is the latest in the same electronic signature document or there is no corresponding verification information, the verification selection unit 115 selects to perform verification by the verification unit 112, and steps S8, S9, and S11 are performed. Perform the process. Otherwise, the verification selection unit 115 selects to perform verification by the simple verification unit 113, and performs the processes of steps S12 to S17 and step S11. If it is determined in step S11 that the verification of all the signature data of the electronic signature document has been completed, the result transmission unit 116 extracts the verification result (step S25), and proceeds to step S23.

図6に示す処理フローによれば、検証選択手段115は、ステップS24において検証対象の署名データが同一の電子署名文書において最新のものであり又は対応する検証情報が存在しないものであると判断した場合、検証手段112による検証を選択し、その他の署名データは簡易検証手段113による検証を選択可能にしている。したがって、最新の署名は必ず検証され、他の署名も少なくとも1度検証され、電子署名の検証の信頼性が確保されている場合には、検証結果データをそのまま検証結果として抽出することによって、電子署名検証を高速で行うことができる。また、簡易検証手段113は、ステップS13において過去の検証結果データに改ざんがあると判断した場合、検証情報を用いて、対応する署名データに含まれる電子証明書の有効性及び電子署名文書の改ざんの有無を検証して検証結果データを再度生成し、更新する。   According to the processing flow shown in FIG. 6, the verification selection unit 115 determines in step S24 that the signature data to be verified is the latest in the same electronic signature document or that there is no corresponding verification information. In this case, verification by the verification unit 112 is selected, and verification by the simple verification unit 113 can be selected for other signature data. Therefore, when the latest signature is always verified, and other signatures are also verified at least once and the reliability of verification of the electronic signature is ensured, the verification result data is extracted as the verification result as it is. Signature verification can be performed at high speed. If the simple verification unit 113 determines in step S13 that the past verification result data is falsified, the verification information is used to verify the validity of the digital certificate included in the corresponding signature data and the falsification of the digital signature document. The verification result data is generated again and updated.

したがって、電子署名の検証の信頼性が確保されている場合には、検証結果データをそのまま検証結果として抽出することによって、電子署名検証を高速で行うことができる。また、電子署名の検証の信頼性を確保する必要がある場合には、検証結果データを更新することによって、電子署名検証を高い信頼性で行うことができる。   Therefore, when the reliability of verification of the electronic signature is ensured, the verification of the electronic signature can be performed at high speed by extracting the verification result data as the verification result as it is. Further, when it is necessary to ensure the reliability of verification of the electronic signature, the verification of the electronic signature can be performed with high reliability by updating the verification result data.

本発明は、上記実施の形態に限定されるものではなく、幾多の変更及び変形が可能である。例えば、本発明による電子署名検証装置を有する電子署名システムを社内システムに適用する場合について説明したが、社内システム以外のシステムに対しても、本発明による電子署名検証装置を有する電子署名システムを適用することができる。   The present invention is not limited to the above-described embodiment, and many changes and modifications can be made. For example, the case where the electronic signature system having the electronic signature verification apparatus according to the present invention is applied to the in-house system has been described. However, the electronic signature system having the electronic signature verification apparatus according to the present invention is applied to a system other than the internal system. can do.

電子署名サーバ1が保管対象として電子ファイルを外部から受信し、電子ファイルを最初に記憶するときに電子署名文書コードを付与する場合について説明したが、電子署名サーバ1が保管対象として電子ファイルだけでなく電子署名文書も外部から受信し、これらを最初に記憶するときに電子署名文書コードを付すこともできる。   The case where the electronic signature server 1 receives the electronic file from the outside as the storage target and adds the electronic signature document code when the electronic file is stored for the first time has been described. However, the electronic signature server 1 can store only the electronic file as the storage target. Alternatively, electronic signature documents can be received from the outside, and an electronic signature document code can be attached when these documents are first stored.

検証結果改ざん検出手段114により検証結果データの改ざんを検出する場合について説明したが、検証結果データの改ざんのおそれがないことを他の方法によって保証することができる場合には、検証結果改ざん検出手段114による検証結果データの改ざんの検出を省略することができる。   Although the case where the verification result alteration detection unit 114 detects the alteration of the verification result data has been described, the verification result alteration detection unit can be used to guarantee that the verification result data is not falsified by another method. Detection of alteration of verification result data by 114 can be omitted.

検証対象の署名データに対する検証結果データが存在する場合には簡易検証手段113による検証を選択する場合について説明したが、検証対象の署名データに対する検証結果データが存在する場合でも、署名の重要度、署名世代等に基づいて、信頼性のレベル及び処理時間に応じて簡易検証手段113の代わりに検証手段112による検証を選択することもできる。例えば、検証要求時に指定された特定の署名者(例えば、権限のある者)又は特定の署名世代(例えば、第1世代)のデータであるか否かを、検証選択手段115が署名データ中の署名者名、検証結果データの署名世代等を参照して判断し、簡易検証手段113の代わりに検証手段112による検証を選択する。また、信頼性を高くする必要がある場合は、検証手段112による検証を選択し、処理時間を短縮する必要がある場合は、簡易検証手段113による検証を選択することもできる。   The case where the verification by the simple verification unit 113 is selected when the verification result data for the verification target signature data exists has been described. However, even when the verification result data for the verification target signature data exists, the importance of the signature, Based on the signature generation or the like, verification by the verification unit 112 can be selected instead of the simple verification unit 113 according to the level of reliability and the processing time. For example, the verification selection unit 115 determines whether or not the data is a specific signer (for example, an authorized person) or a specific signature generation (for example, the first generation) designated at the time of the verification request. Judgment is made by referring to the signer name, the signature generation of the verification result data, etc., and verification by the verification unit 112 is selected instead of the simple verification unit 113. In addition, when the reliability needs to be increased, the verification by the verification unit 112 can be selected, and when the processing time needs to be shortened, the verification by the simple verification unit 113 can be selected.

失効情報としてCRLを用いた場合について説明したが、失効情報として、認証局3にある証明書が失効させられているか否かを問い合わせる方式OCSP(Online Certificate Status Protocol)を用いて得られた結果を、CRLの代わりに又はCRLと組み合わせて用いることもできる。   The case where the CRL is used as the revocation information has been described. As the revocation information, the result obtained by using the method OCSP (Online Certificate Status Protocol) for inquiring whether or not the certificate in the certificate authority 3 is revoked , Instead of CRL or in combination with CRL.

図5及び6の処理フローチャートにおいて、検証手段112又は簡易検証手段113による検証結果データの内容が「改ざん有り」又は「有効性に問題有り」にてNGであるか否かに関係なく全ての署名データについて検証を行う場合について説明したが、検証結果データの内容がNGである場合には処理を中止するようにすることもできる。   In the processing flowcharts of FIGS. 5 and 6, all signatures regardless of whether or not the content of the verification result data by the verification unit 112 or the simple verification unit 113 is “NG” or “No problem in validity”. Although the case where data is verified has been described, the processing can be stopped when the content of the verification result data is NG.

図5のフローチャートにおいて、検証手段112による検証結果データの内容がNGであるか否かに関係なく署名を施す場合について説明したが、検証結果データの内容がNGである場合には処理を中止するようにすることもできる。   In the flowchart of FIG. 5, the case where the signature is applied regardless of whether or not the content of the verification result data by the verification unit 112 is NG is described. However, when the content of the verification result data is NG, the processing is stopped. It can also be done.

電子署名文書領域、検証結果領域及びユーザ情報領域を記憶部11に保存する場合について説明したが、電子署名文書を保存するファイル保存装置と、検証結果データを保存する検証結果保存装置と、ユーザ情報を保存するユーザ情報管理データベースとを、電子署名サーバ1とは別に設けることもできる。この場合、電子署名サーバ1は、ファイル保存装置に保存された電子署名文書と、検証結果保存装置に保存された検証結果データと、ユーザ情報管理データベースに保存されたユーザ情報とを、通信ネットワーク4を介して読み取ることができるようにする。   Although the case where the electronic signature document area, the verification result area, and the user information area are stored in the storage unit 11 has been described, a file storage apparatus that stores the electronic signature document, a verification result storage apparatus that stores verification result data, and user information Can be provided separately from the electronic signature server 1. In this case, the electronic signature server 1 transmits the electronic signature document stored in the file storage device, the verification result data stored in the verification result storage device, and the user information stored in the user information management database to the communication network 4. To be able to read through.

署名時に証明書のCRLとともに電子署名文書に署名を施す方法について説明したが、電子署名文書に署名のみを施すことを繰り返しても良い。この場合、対応する検証情報がない署名データが複数ある電子署名文書が生成されるため、あるタイミングで一括して検証情報を記憶して署名を施すこともできる。   Although the method for signing the electronic signature document together with the CRL of the certificate at the time of signing has been described, it may be repeated that only the signature is applied to the electronic signature document. In this case, since an electronic signature document having a plurality of signature data having no corresponding verification information is generated, the verification information can be collectively stored and signed at a certain timing.

電子署名文書に電子署名のみを施す場合について説明したが、電子署名文書に電子署名を施すとともに、又は、電子署名文書に電子署名を施す代わりに、通信ネットワーク4に接続されたタイムスタンプ局(図示せず)によって電子署名文書にタイムスタンプを施すこともできる。   The case where only the electronic signature is applied to the electronic signature document has been described. However, a time stamp authority (see FIG. 5) connected to the communication network 4 instead of applying the electronic signature to the electronic signature document or instead of applying the electronic signature to the electronic signature document. The electronic signature document can also be time stamped.

検証結果データをハッシュ関数に通すことによって検証結果改ざん検知用データを生成する場合について説明したが、検証結果データをハッシュ関数以外の関数に通すことによって検証結果改ざん検知用データを生成することもできる。   Although the case where verification result data is generated by passing the verification result data through a hash function has been described, verification result data can also be generated by passing the verification result data through a function other than the hash function .

署名対象の選択方法は、第1世代が電子ファイルであり、第2世代が第1世代の署名データ及び対応する検証情報であり、第3世代が第2世代の署名データ及び対応する検証情報であり、第4世代が第3世代の署名データ及び対応する検証情報である等々とするなど、種々の選択方法を適用してもよい。   The first generation is an electronic file, the second generation is signature data of the first generation and corresponding verification information, and the third generation is signature data of the second generation and corresponding verification information. Various selection methods may be applied, such as the fourth generation being the third generation signature data and corresponding verification information, and so on.

1 電子署名サーバ
2 ユーザ端末
3 認証局
4 通信ネットワーク
11,25,33 記憶部
12,22,32 制御部
13 計時部
14,21,31 通信I/F部
23 入力部
24 表示部
111 電子署名手段
112 検証手段
113 簡易検証手段
114 検証結果改ざん検出手段
115 検証選択手段
116 結果送信手段
DESCRIPTION OF SYMBOLS 1 Electronic signature server 2 User terminal 3 Certification authority 4 Communication network 11, 25, 33 Storage part 12, 22, 32 Control part 13 Timekeeping part 14, 21, 31 Communication I / F part 23 Input part 24 Display part 111 Electronic signature means 112 Verification Unit 113 Simple Verification Unit 114 Verification Result Tampering Detection Unit 115 Verification Selection Unit 116 Result Transmission Unit

Claims (3)

電子署名が施された電子署名文書とその検証結果データを記憶する記憶部と、
検証要求を受けると、前記電子署名文書に施された全ての署名データについて検証して検証結果データを生成し、前記検証結果データから検証結果を生成して出力する制御部を有する電子署名検証装置であって、
前記電子署名文書は、電子ファイル、署名が施される度に生成される署名時刻を含む署名データ、及び当該署名に用いた電子証明書の有効性の判断が可能な情報を含む検証情報から少なくとも構成され、
前記制御部は、
前記署名データの各々に含まれる電子証明書の有効性及び前記電子署名文書の改ざんの有無を検証して検証結果データを生成する検証手段と、
前記記憶部に記憶されている過去の検証結果データを用いて検証する簡易検証手段と、
検証対象の署名データが同一の電子署名文書において最新のものであり又は対応する検証情報が存在しないものであれば前記検証手段による検証を選択し、その他の署名データは簡易検証手段による検証を選択可能にする検証選択手段と、
を有することを特徴とする電子署名検証装置。
A storage unit for storing an electronic signature document to which an electronic signature is applied and verification result data thereof;
Upon receipt of a verification request, an electronic signature verification apparatus having a control unit that verifies all signature data applied to the electronic signature document, generates verification result data, and generates and outputs a verification result from the verification result data Because
The electronic signature document includes at least verification information including an electronic file, signature data including a signature time generated each time a signature is applied, and information capable of determining validity of the electronic certificate used for the signature. Configured,
The controller is
Verification means for verifying the validity of the electronic certificate included in each of the signature data and the presence or absence of falsification of the electronic signature document, and generating verification result data;
Simple verification means for verifying using past verification result data stored in the storage unit;
If the signature data to be verified is the latest in the same electronic signature document or the corresponding verification information does not exist, select the verification by the verification means, and select the verification by the simple verification means for the other signature data A validation selection means to enable;
An electronic signature verification apparatus comprising:
前記簡易検証手段は、前記過去の検証結果データに改ざんがある場合、前記検証情報を用いて、対応する署名データに含まれる電子証明書の有効性及び前記電子署名文書の改ざんの有無を検証して検証結果データを生成する請求項1に記載の電子署名検証装置。   When the past verification result data has been tampered with, the simple verification means uses the verification information to verify the validity of the electronic certificate included in the corresponding signature data and whether or not the electronic signature document has been tampered with. The electronic signature verification apparatus according to claim 1, wherein verification result data is generated. 前記制御部は、
電子署名文書を指定した署名要求を受け取ると、
当該電子署名文書に署名データがなければ当該署名者の電子証明書を用いて前記電子ファイルに対する署名データを生成して当該電子署名文書に追加し、
当該電子署名文書に既に署名データがあり、かつ、当該署名データに対応する検証情報がなければ、前記検証手段にて検証して検証結果データを前記記憶部に記憶し、前記電子署名文書に検証情報を追加した後に、署名者の電子証明書を用いて所定の署名対象に対する署名データを生成して当該電子署名文書に追加し、
当該電子署名文書に既に署名データがあり、かつ、当該署名データに対応する検証情報があれば、前記簡易検証手段にて検証して検証結果データを更新する電子署名手段を更に有する請求項1又は2に記載の電子署名検証装置。
The controller is
When a signature request specifying an electronic signature document is received,
If there is no signature data in the electronic signature document, the signature data for the electronic file is generated using the electronic certificate of the signer and added to the electronic signature document,
If the digital signature document already has signature data and there is no verification information corresponding to the signature data, the verification unit verifies the verification result data and stores the verification result data in the storage unit, and verifies the digital signature document. After adding the information, using the digital certificate of the signer to generate signature data for a predetermined signature object, add it to the electronic signature document,
The electronic signature unit further includes an electronic signature unit that verifies by the simple verification unit and updates verification result data if the digital signature document already has signature data and has verification information corresponding to the signature data. 2. The electronic signature verification apparatus according to 2.
JP2009228676A 2009-09-30 2009-09-30 Electronic signature verification device Expired - Fee Related JP5473518B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009228676A JP5473518B2 (en) 2009-09-30 2009-09-30 Electronic signature verification device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009228676A JP5473518B2 (en) 2009-09-30 2009-09-30 Electronic signature verification device

Publications (2)

Publication Number Publication Date
JP2011077933A true JP2011077933A (en) 2011-04-14
JP5473518B2 JP5473518B2 (en) 2014-04-16

Family

ID=44021399

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009228676A Expired - Fee Related JP5473518B2 (en) 2009-09-30 2009-09-30 Electronic signature verification device

Country Status (1)

Country Link
JP (1) JP5473518B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111191295A (en) * 2020-01-02 2020-05-22 山东同智伟业软件股份有限公司 Unordered electronic signature method under PDF file

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002163395A (en) * 2000-11-27 2002-06-07 Hitachi Software Eng Co Ltd Method for supporting confirmation of electronic certificate validity and information processor used for the same
JP2005223560A (en) * 2004-02-05 2005-08-18 Hitachi Ltd Method and device for recording verification result for creating signature verification log
JP2006107098A (en) * 2004-10-05 2006-04-20 Dainippon Printing Co Ltd Terminal device, server, program and electronic form module
JP2006165881A (en) * 2004-12-06 2006-06-22 Mitsubishi Electric Corp Signature data preparation system, signature data preparation terminal, signature verification terminal and certificate verification server
JP2007028015A (en) * 2005-07-13 2007-02-01 Fuji Xerox Co Ltd Program, system and method for time stamp verification, and time stamp generation request method
JP2007110180A (en) * 2005-10-11 2007-04-26 Hitachi Ltd Signature record storage unit, method and program
JP2008236248A (en) * 2007-03-19 2008-10-02 Ricoh Co Ltd Electronic information authentication method, electronic information authentication device and electronic information authentication system
JP2008301417A (en) * 2007-06-04 2008-12-11 Hitachi Ltd Verification server, program, and verification method
JP2011055117A (en) * 2009-08-31 2011-03-17 Secom Co Ltd Digital signature verification device

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002163395A (en) * 2000-11-27 2002-06-07 Hitachi Software Eng Co Ltd Method for supporting confirmation of electronic certificate validity and information processor used for the same
JP2005223560A (en) * 2004-02-05 2005-08-18 Hitachi Ltd Method and device for recording verification result for creating signature verification log
JP2006107098A (en) * 2004-10-05 2006-04-20 Dainippon Printing Co Ltd Terminal device, server, program and electronic form module
JP2006165881A (en) * 2004-12-06 2006-06-22 Mitsubishi Electric Corp Signature data preparation system, signature data preparation terminal, signature verification terminal and certificate verification server
JP2007028015A (en) * 2005-07-13 2007-02-01 Fuji Xerox Co Ltd Program, system and method for time stamp verification, and time stamp generation request method
JP2007110180A (en) * 2005-10-11 2007-04-26 Hitachi Ltd Signature record storage unit, method and program
JP2008236248A (en) * 2007-03-19 2008-10-02 Ricoh Co Ltd Electronic information authentication method, electronic information authentication device and electronic information authentication system
JP2008301417A (en) * 2007-06-04 2008-12-11 Hitachi Ltd Verification server, program, and verification method
JP2011055117A (en) * 2009-08-31 2011-03-17 Secom Co Ltd Digital signature verification device

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111191295A (en) * 2020-01-02 2020-05-22 山东同智伟业软件股份有限公司 Unordered electronic signature method under PDF file

Also Published As

Publication number Publication date
JP5473518B2 (en) 2014-04-16

Similar Documents

Publication Publication Date Title
US9325509B2 (en) Determination method for cryptographic algorithm used for signature, validation server and program
US7627765B2 (en) Document management apparatus and document management method, and storage medium storing program
JP4844281B2 (en) Document management apparatus and program
US20130061043A1 (en) Method of validation public key certificate and validation server
KR20100121313A (en) Method for verification of software package integrity in a mobile terminal
US20110231662A1 (en) Certificate validation method and validation server
JP2016032247A (en) Authentication station apparatus, authentication station program and authentication station operation method
WO2014108993A1 (en) Authentication processing device, authentication processing system, authentication processing method and authentication processing program
JP2014174560A (en) Information processing device, server and control method therefor, and program and storage medium
JP5414425B2 (en) Electronic signature verification device
KR101388930B1 (en) Divided signature based user authentication apparatus and method
JP5115424B2 (en) Time certification apparatus, time certification method, and program
JP5473518B2 (en) Electronic signature verification device
JP2010278925A (en) Electronic signature system
JP6647259B2 (en) Certificate management device
JP5958544B2 (en) Information processing system, information processing method, program
JP2008035019A (en) Digital signature device
JP5872588B2 (en) Trace device and trace method
JP6180355B2 (en) Signature verification device
JP5772148B2 (en) Authentication system, authentication device, certificate authority, authentication method, and program
CN115186286B (en) Model processing method, device, equipment, readable storage medium and program product
WO2024042583A1 (en) Information processing device, ai model authentication system, ai model authentication method, and program
JP2006166354A (en) Method, device and program for preparing electronic signature validity certification data, and method, device and program for confirming justice of electronic signature validity certification data, and method, device and program for confirming electronic signature validity
JP2005094244A (en) Time certificate extension method, time certificate apparatus, time certificate extension program, time certificate verification program for extension, and program recording medium
JP5383249B2 (en) Electronic signature device

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120709

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20131021

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131029

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131212

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140107

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140204

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 5473518

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees