JP3724071B2 - 電子署名方法 - Google Patents
電子署名方法 Download PDFInfo
- Publication number
- JP3724071B2 JP3724071B2 JP20726696A JP20726696A JP3724071B2 JP 3724071 B2 JP3724071 B2 JP 3724071B2 JP 20726696 A JP20726696 A JP 20726696A JP 20726696 A JP20726696 A JP 20726696A JP 3724071 B2 JP3724071 B2 JP 3724071B2
- Authority
- JP
- Japan
- Prior art keywords
- signature
- center
- user
- side system
- electronic information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Images
Description
【発明の属する技術分野】
この発明は、電子情報に電子署名を付加しその電子署名を認証する電子署名方法に関する。
【0002】
【従来の技術】
図12は特開平7-5809号公報に示された従来の文書の署名装置を説明する機能ブロック図である。図12において、30はユーザの作成した文書、31は文書30を走査しその画像信号を出力する走査器、32は走査器31が出力した画像信号をデジタル形式に変換し第1の信号として出力するA/D変換器、33は第1の信号を圧縮する圧縮器、Eiは暗号化に用いる暗号化鍵、35は圧縮された第1の信号を暗号化鍵Eiを用いて暗号化し第2の信号を生成する暗号器、E1[Di]は暗号化鍵Eiに対応する解読鍵Diを暗号化鍵E1で暗号化した暗号済解読鍵、37は第2の信号に暗号化された解読鍵E1[Di]を付与して所定のフォーマットに従って符号化する符号器、38は暗号器35の使用する暗号化鍵Eiと符号器37の使用する解読鍵E1[Di]を送るセンター、39は符号化された情報から生成され文書30に添付される署名ラベル、40は符号器37により符号化された情報から署名ラベルLを生成する符号発生器である。
【0003】
次に動作について説明する。この署名装置は、文書30の画像信号を走査して、この文書30の変造防止用の署名ラベルLを生成するものである。まず、走査器31は文書30を走査し、その文書30の画像信号を出力する。A/D変換器32はこの画像信号を受け取り、デジタル形式に変換し、第1の信号として出力する。圧縮器33は第1の信号を圧縮して暗号器35へ出力する。この圧縮は署名ラベルLに記憶するデータの量を減少させるために行われる。
暗号器35は周知のRSA方式のような公開鍵暗号方式のための暗号化鍵Eiを用いて第1の信号を暗号化し、この暗号化した信号を第2の信号として出力する。この際、鍵の解読を防ぐ為に十分に長い鍵Eiを用いる。暗号化された第2の信号は符号器37によりある所定のフォーマットに従って符号化される。そして、符号器37は符号発生器40を制御して符号化された署名ラベルLを生成させる。この署名ラベルLは文書30に添付されるものである。この際、第2の信号の解読を容易にするために、符号器37により暗号化された解読鍵E1[Di]を第2の信号に付加する。なお、暗号化鍵Eiおよび暗号化された解読鍵E1[Di]はセンタ38から送られる。
【0004】
そして、この署名装置によって生成された署名ラベルLは、文書30の第1の信号に付加され、図示しないラベル付きの文書LDとして保存される。
ラベル付き文書LDを認証する際には、当該文書LDの第1の信号(画像表現部分)と署名ラベルLを比較することにより、文書30が変造されているか否かが判断できる。すなわち、第1の信号を改変したとしても、暗号鍵Eiを用いない限り署名ラベルLを変更することはできず、第1の信号と署名ラベルLとを一致させることはできないからである。
【0005】
【発明が解決しようとする課題】
上述のような従来の署名装置は以上のように構成されているため、署名が解読されない為に長い鍵を用いて署名情報を作成しなければならず、元の文書に多量の情報を追加することが必要であるという問題があった。
【0006】
また、所定の満期期限で署名情報の更新し、署名情報の量を少なくする場合では、各期限内において文書が変更されていないことが認証できるのみであり、長期に渡って文書が変更されていないことが認証できなかった。
【0007】
この発明は、かかる問題点を解決するためになされたもので、署名情報の量が少なく、長期に渡る文書の認証に適した電子情報署名方法を得ることを目的とする。
【0008】
【課題を解決するための手段】
この発明に係る電子署名方法においては、
ユーザ側システムにおいて、
ユーザ署名手段により電子情報をユーザ秘密鍵を用いて電子署名することにより第1のユーザ署名を生成し、MD生成手段により上記第1のユーザ署名から第1のメッセージダイジェスト(以下、MDと呼ぶ)を生成し、この第1のMDをセンタ側システムへ送信する第1の送信ステップと、
上記センタ側システムにおいて、
センタ署名手段により上記第1のMDを受信し、この第1のMDをセンタ秘密鍵を用いて電子署名することによりセンタ署名を生成し、このセンタ署名を上記ユーザ側システムへ送信する第2の送信ステップと、
上記ユーザ側システムにおいて、
署名付き電子情報生成手段により上記センタ署名を受信してこのセンタ署名を上記電子情報及び上記第1のユーザ署名とともに記憶する第1の記憶ステップと、
上記センタ署名の有効期限に基づいた更新時期に、
上記ユーザ側システムにおいて、
上記ユーザ署名手段により上記第1の記憶ステップで記憶された電子情報に基づいて第2のユーザ署名を生成し、上記MD生成手段により上記第2のユーザ署名から上記第1のMDと同じ内容の第2のMDを生成し、第1のセンタ署名検証手段により上記第2のMDと上記センタ秘密鍵に対応するセンタ公開鍵と上記第1の記憶ステップで記憶されたセンタ署名を用いて上記電子情報が正当であるか否かを検証する第1の検証ステップと、
ユーザ署名検証手段により上記第1の記憶ステップで記憶された電子情報及び第1のユーザ署名と上記ユ−ザ秘密鍵に対応するユーザ公開鍵を用いて上記電子情報が正当であるか否かを検証する第2の検証ステップと、
上記ユーザ側システムにおいて、
更新制御手段により、上記第1の検証ステップの検証結果と上記第2の検証ステップの検証結果が共に正当であると判断された場合に、MD生成指示を出力し、
上記MD生成手段により、上記更新制御手段からのMD生成指示に基づいて上記第1の記憶ステップで記憶されたユーザ署名から第1のMDと同じ内容の新MDを生成して上記第1の記憶ステップで記憶されたセンタ署名と共に上記センタ側システムへ送信する第3の送信ステップと、
上記センタ側システムにおいて、
第2のセンタ署名検証手段により上記第3の送信ステップで送信された新MDとセンタ署名とを受信して、上記センタ署名と上記センタ秘密鍵に対応するセンタ公開鍵に基づいて上記電子情報が正当であるか否かを検証する第3の検証ステップと、
上記第3の検証ステップの検証結果が正当であると判断された場合に
上記センタ側システムにおいて、
上記センタ署名手段により上記第新MDを新センタ秘密鍵を用いて署名することにより新センタ署名を生成し、この新センタ署名を上記ユーザ側システムへ送信する第4の送信ステップと、
上記上記ユーザ側システムにおいて、
上記署名付き電子情報生成手段により上記新センタ署名を受信してこの新センタ署名を上記電子情報及び上記ユーザ署名とともに記憶する第2の記憶ステップと、
を備えたものである。
【0009】
また、ユーザ側システムにおいて、ユーザ署名手段により電子情報を秘密鍵を用いて電子署名することによりユーザ署名を生成し、MD生成手段により上記第1のユーザ署名から第1のMDを生成し、この第1のMDをセンタ側システムへ送信する第1の送信ステップと、
上記センタ側システムにおいて、
センタ署名手段により上記第1のMDを受信し、この第1のMDと有効期限とをセンタ秘密鍵を用いて電子署名することによりセンタ署名を生成し、このセンタ署名と上記有効期限を上記ユーザ側システムへ送信する第2の送信ステップと、
上記有効期限を有効期限保管手段に記憶する第3の記憶ステップと、
上記ユーザ側システムにおいて、
署名付き電子情報生成手段により上記センタ署名と上記有効期限を受信して上記センタ署名と上記有効期限を上記電子情報及び上記第1のユーザ署名とともに記憶する第1の記憶ステップと、
上記第1の署名情報の有効期限に基づいた更新時期に、
上記第2のシステム(センタ側システム)において、
上記有効期限保管手段により期限切れ警告を上記ユーザ側システムへ送信する第5の送信ステップと、
上記ユーザ側システムにおいて、
上記ユーザ署名手段により上記第1の記憶ステップで記憶された電子情報に基づいて第2のユーザ署名を生成し、上記MD生成手段により上記センタ側システムからの期限切れ警告を受信すると、上記第2のユーザ署名から上記第1のMDと同じ内容の第2のMDを生成し、第1のセンタ署名検証手段により上記第2のMDと上記センタ秘密鍵に対応するセンタ公開鍵と上記第1の記憶ステップで記憶されたセンタ署名と上記有効期限を用いて上記電子情報が正当であるか否かを検証する第1の検証ステップと、
ユーザ署名検証手段により上記センタ側システムからの期限切れ警告を受信すると、上記第1の記憶ステップで記憶された電子情報及び第1のユーザ署名と上記ユ−ザ秘密鍵に対応するユーザ公開鍵を用いて上記電子情報が正当であるか否かを検証する第2の検証ステップと、
上記第ユーザ側システムにおいて、
更新制御手段により、上記第1の検証ステップの検証結果と上記第2の検証結果が共に正当であると判断された場合に、MD生成指示を出力し、
上記MD生成手段により、上記更新制御手段からのMD生成指示に基づいて上記第1の記憶ステップで記憶された第1のユーザ署名から第1のMDと同じ内容の新MDを生成して上記第1の記憶ステップで記憶されたセンタ署名と共に上記センタ側システムへ送信する第3の送信ステップと、
上記センタ側システムにおいて、第2のセンタ署名検証手段により上記第3の送信ステップで送信された新MDとセンタ署名とを受信して、上記新MDと上記センタ署名と上記有効期限保管手段からの有効期限と上記センタ秘密鍵に対応するセンタ公開鍵を用いて上記電子情報が正当であるか否かをする第3の検証ステップと、
上記センタ側システムにおいて、
上記センタ署名手段により、上記第3の検証ステップの検証結果が正当であると判断された場合に、上記新MDと新たな有効期限を新センタ秘密鍵を用いて署名することにより新センタ署名を生成し、この新センタ署名を上記新たな有効期限と共に上記ユーザ側システムへ送信する第4の送信ステップと、
上記ユーザ側システムにおいて、
上記署名付き電子情報生成手段が、上記新センタ署名を受信するとこの新センタ署名と上記新たな有効期限を上記電子情報及び上記ユーザ署名とともに記憶する第2の記憶ステップと、
を備えたものである。
【0010】
ユーザ側システムにおいて、
ユーザ署名手段により電子情報をユーザ秘密鍵を用いて電子署名することによりユーザ署名を生成し、MD生成手段により上記ユーザ署名から第1のMDを生成し、この第1のMDをセンタ側システムへ送信する第1の送信ステップと、
上記センタ側システムにおいて、
センタ署名手段により上記第1のMDを受信し、この第1のMDをセンタ秘密鍵生成手段により生成されたセンタ秘密鍵を用いて電子署名することによりセンタ署名を生成し、このセンタ署名に識別子を付して上記第1のMDと共に署名保管手段に記憶する第4の記憶ステップと、
この第4の記憶ステップで記憶した上記センタ署名の識別子を上記ユーザ側システムへ送信する第2の送信ステップと、
上記ユーザ側システムにおいて、
署名付き電子情報生成手段により上記センタ署名の識別子を受信してこのセンタ署名の識別子を上記電子情報及び上記ユーザ署名とともに記憶する第1の記憶ステップと、
上記センタ署名の有効期限に基づいた更新時期に、
上記ユーザ側システムにおいて、
上記第1の記憶ステップで記憶したセンタ署名の識別子を上記センタ側システムへ送信する第6の送信ステップと、
上記MD生成手段により、上記第1の記憶ステップで記憶したセンタ署名に基づいて上記第1のMDと同じ内容の第2のMDを生成し、上記センタ側システムへ送信する第7の送信ステップと、
上記センタ側システムにおいて、
センタ署名検索手段により上記センタ署名の識別子を受信すると、この識別子に基づいて上記署名保管手段に記憶された新センタ署名を検索して取得し、
センタ署名検証手段により上記第2のMDを受信すると、この第2のMDと上記センタ署名検索手段により取得された新センタ署名に基づいて上記電子情報が正当であるか否かを検証する第1の検証ステップと、
この第1の検証ステップの検証結果を上記ユーザ側システムへ送信する第8の送信ステップと、
上記ユーザ側システムにおいて、
ユーザ署名検証手段により上記第1の記憶ステップで記憶された電子情報及びユーザ署名と上記ユーザ秘密鍵に対応するユーザ公開鍵に基づいて上記電子情報が正当であるか否かを検証する第2の検証ステップと、
上記ユーザ側システムにおいて、
電子情報検証手段により、上記センタ側システムから受信した上記第1の検証ステップの検証結果と上記第2の検証ステップの検証結果が共に正当であると判断された場合に、
上記センタ側システムにおいて、
上記第4の記憶ステップで上記署名保管手段に記憶された第1のMDとセンタ秘密鍵生成手段により生成された新センタ秘密鍵に基づいて新センタ署名を生成し、上記署名保管手段に記憶する第5の記憶ステップと、
を備えたものである。
【0014】
【発明の実施の形態】
実施の形態1.
図1は、この発明の実施の形態1における電子情報署名システムのデータの流れを説明するシーケンス図である。この図1に示した電子情報署名システムは、文字、画像データ等からなる契約書等の電子情報の改変、偽造等を防止するシステムであり、1は電子情報を有する第1のシステムたるユーザ側システム、2は複数のユーザ側システム1が接続され、ユーザ側システム1の要求に応じて電子情報に署名を行う第2のシステムたるセンタ側システムである。3aはユーザ側システム1に設けられたこの発明の特徴的な部分の1つである電子情報検証手段であり、電子情報が改変されていないかを検証し、改変されていないことを確認した場合に署名を更新する働きがある。同様に、3bはセンタ側システム2に設けられたこの発明の特徴的な部分の1つである電子情報検証手段であり、電子情報が改変されていないかを検証し、改変されていないことを確認した場合に署名を更新する働きがある。
【0015】
次に、図1を用いて動作の概要を説明する。
まず、第1の送信ステップとして、ステップS1で、ユーザ側システム1は、センタ側システム2の署名を得るために、自己の有する電子情報のメッセージダイジェスト(以下、MDと略す)を送信する。このMDは第1の情報である。MDは電子情報から1方向性関数によって生成される電子情報の要約であり、MDから電子情報の内容を知ることはできない。ただし、電子情報が改変されるとMDも変化するため、MDに基づいて改変されているか否かの判断は可能となっている。従って、センタ側システムに電子情報の内容を公開することなく、署名を受けることができる。第1の情報としては、例えば、電子情報を周知のデータ圧縮技術によって圧縮したもの、又は電子情報そのものを用いてもよい。
【0016】
次に第2の送信ステップとして、ステップS2aで、MDを受け取ったセンタ側システム2は、このMDから第1の署名情報たるセンタ署名を生成し、ユーザ側システム1に送信する。署名は、MDをセンタのみが知っている第1の秘密鍵たる秘密鍵で暗号化したものであり、MDが変わると生成される署名も変わるようになっている。
このセンタ署名を受け取ったユーザ側システム1は、第1の記憶ステップとして、電子情報、電子情報をユーザ側システム1のみが知っている秘密鍵を用いて生成したユーザ署名、及びセンタ側システム2から送信されたセンタ署名という3つの情報をまとめて署名付き電子情報として記憶する。この署名付き電子情報は、上述のようにユーザ側システム1及びセンタ側システム2の署名を含むため、ユーザ側システム1、あるいはセンタ側システム2の一方が電子情報を改変しようとしても、他方のシステムの署名を改変することができない。そのため、電子情報とユーザ署名、電子情報から生成したMDとセンタ署名との整合性を調べることにより不正を検出し、改変、偽造等を防止することができる。
【0017】
以上で、署名付き電子情報の生成が終了する。しかし、ユーザ署名及びセンタ署名はそれぞれ秘密鍵によって暗号化された情報であり、多量の計算を行うことにより秘密鍵が解読される可能性がある。この問題を解決する方法として、容易に解読できない長さの署名を行う方法がある。しかし、この方法では署名付き電子情報のデータ量が多くなってしまうという別の問題が発生し、また解読不可能な期間が有限であるという問題がある。この発明では署名に期限を設け、署名の長さをこの期限内に解読できないような長さとすることにより、署名のデータ量を減らすことができる。
【0018】
上述の期限を過ぎた署名は無効とされ、署名としての効力を持たないため、期限毎に署名を更新する必要がある。以下に、この更新処理の概要を説明する。
まず、ステップS3で、センタ側システム2が内部に記憶した期限を参照し、期限切れが近づくと期限切れ警告を送信する。
【0019】
次に、検証ステップとして、ステップS4で、期限切れ警告を受け取ったユーザ側システム1が、電子情報検証手段3aにより、ユーザ側システム1に記憶した署名付き電子情報の検証を行う。検証の結果、電子情報が改変されていないことが判明した場合には、第3の送信ステップとして、電子情報のMDとこのMDに対応するセンタ署名を送信する。
【0020】
続いて、ステップS5で、MD及びセンタ署名を受け取ったセンタ側システム2が、電子情報検証手段3bにより受け取ったMDとセンタ署名とを用いてセンタ署名を検証する。検証の結果、センタ署名が正当であることを確認した場合には、第4の送信ステップとして、第2の秘密鍵たる新たな秘密鍵とMDを用いて、第2の署名情報たる新センタ署名を生成しユーザ側システム1へ送信する。
【0021】
次に、第2の記憶ステップとして新センタ署名を受け取ったユーザ側システム1では、この新センタ署名、ユーザ署名、及び電子情報をまとめて署名付き電子情報として記憶する。
以上により、署名付き電子情報の更新が終了する。以降は、期限切れが近づく度に更新を繰り返す。
【0022】
以上に示した電子情報署名システムによれば、電子情報の改変を少ないデータ量で長期間に渡って防止することができる。特に、署名の更新時に電子情報若しくは署名の正当性を検出し、正当であるときに署名付き電子情報の更新を行うため、現在の署名が正当であれば、過去における複数の期間に渡って電子情報が改変されていないことが保証される。一方、更新時に機能する電子情報検証手段3a、bを持たない従来のシステムでは、更新時に電子情報が書き換えられる可能性があり、長期にわたって電子情報が改変されていないことを保証できない。
【0023】
◆システム詳細
次に、図1に示した電子情報検証システムのより詳細な実施の形態について説明する。図2は図1に示した電子情報検証システムの署名付き電子情報の作成処理を説明する機能ブロック図、図3は同様に署名付き電子情報の更新時における検証処理、図4も同様に署名付き電子情報の更新処理をそれぞれ説明する機能ブロック図である。
【0024】
図2において、図1と同一の符号は同一又は相当の部分を表す。i1aは署名を付すべき電子情報、Suはユーザ側システム1が外部に対して秘密に保管する公開鍵暗号方式におけるユーザ秘密鍵、4は電子情報i1aをユーザ秘密鍵Suを用いて暗号化し、ユーザ署名i2aを生成するユーザ署名手段、5はユーザ署名i2aを受け付け、このユーザ署名i2aを一方向性関数(メッセージ要約関数とも呼ばれる)により要約しMDi3として出力するMD生成手段である。
Scはセンタ側システム2が外部に対して秘密に保管する公開鍵暗号方式におけるセンタ秘密鍵、i4はセンタ秘密鍵Scの解読の容易性に応じて定められ、センタ署名i5aの有効な日時を表す有効期限、6はユーザ署名i2aが送信したMDi3及び有効期限i4をセンタ秘密鍵Scを用いて暗号化し、センタ署名i5aとして出力するセンタ署名手段、7は有効期限i4を記憶する有効期限保管手段である。
11は電子情報i1a、ユーザ署名i2a、及びセンタ側システム2が送信したセンタ署名i5aをまとめて1つの情報とし、この情報を署名付き電子情報i6aとして出力する署名付き電子情報生成手段である。
【0025】
・署名付き電子情報作成処理
次に、図2を用いて署名付き電子情報i6aの作成処理動作について説明する。
まず、ユーザ側システム1において、ユーザ署名手段4は電子情報i1aを暗号化し、第3の署名情報たるユーザ署名i2aを生成する。この暗号化は第3の秘密鍵たるユーザ秘密鍵Suを用いて、例えばRSA方式のような公開鍵暗号方式によって行われる。MD生成手段5はユーザ署名i2aを受け取り、このユーザ署名i2aを基にMDi3を生成する。MDi3は上述のように一方向生関数を用いてユーザ署名i2aを要約し、データ量を少なくした情報となっている。MD生成手段5によって生成されたMDi3はセンタ側システム2に送信される。
【0026】
MDi3を受け取ったセンタ側システム2では、センタ署名手段6がMDi3及び有効期限i4をセンタ秘密鍵Scを用いて暗号化しセンタ署名i5aを生成する。暗号化は、上述ユーザ署名手段4と同様に、例えばRSA方式のような公開鍵暗号方式を用いて行う。また、有効期限i4はセンタ署名i5aの作成時からセンタ署名i5aの解読が困難な期間を指定して生成され、有効期限保管手段7に保管される。
そして、センタ側システム2は生成したセンタ署名i5aとその有効期限i4をユーザ側システム1へ送信する。
【0027】
ユーザ側システム1では、センタ署名i5aとその有効期限i4を受け取ると、電子情報i1a、ユーザ署名i2a、有効期限i4及びセンタ署名i5aを1つの情報にまとめ、署名付き電子情報i6aを生成する。この署名付き電子情報i6aの生成は、署名付き電子情報生成手段11が行う。そして、ユーザ側システム1にこの署名付き電子情報i6aを記憶する。
以上で、署名付き電子情報i6aの作成処理が完了する。
【0028】
・署名付き電子情報更新処理
続いて、図3及び4を用いて署名付き電子情報i6aの更新処理を説明する。
まず、更新時の検証処理について図3を用いて説明する。図3は検証処理時の電子情報署名システムの動作を説明する機能ブロック図である。図3において、図1又は図2と同一の符号は同一又は相当の部分を表している。
8aはMD生成手段5より再生成MDi8、署名付き電子情報i6a内に記憶されているセンタ署名i5b、及び有効期限i4bを受け取り、この3つの情報とセンタ公開鍵Pcとを用いてセンタ署名が正当であるかを検証するセンタ署名検証手段である。ここで、センタ署名i5b、有効期限i4bは、それぞれ電子情報作成時に記憶されたセンタ署名i5a、有効期限i4に相当するものであり、センタ署名が改変されていなければセンタ署名i5a、有効期限i4と同一の情報である。また、センタ公開鍵Pcは、センタ秘密鍵Scに対応する復号のための鍵であり、センタ秘密鍵Scを生成したセンタ側システム2から取得される。
【0029】
9は署名付き電子情報i6aより取り出した電子情報i1bとユーザ署名i2bとを受け取りユーザ公開鍵Puを用いてユーザ署名i2bの正当性を検証するユーザ署名検証手段である。ここで、ユーザ署名i2b、電子情報i1bは、更新対象となる署名付き電子情報i6bに含まれる情報であり、それぞれ図2に示したユーザ署名i2a、電子情報i1aに相当する。すなわち、ユーザ署名i2aとユーザ署名i2b、電子情報i1aと電子情報i1bは、署名付き電子情報i6aが不正に書き換えられていない限り、同一のものである。また、ユーザ公開鍵Puは、ユーザ秘密鍵Suに対応する復号のための鍵であり、ユーザ側システム1に記憶されている。
【0030】
次に、動作について説明する。
センタ側システム2に記憶された有効期限i4の期限切れが近づくと、署名付き電子情報i6aを更新しなければならない。そこで、まずセンタ側システム2の有効期限保管手段7は、複数のセンタ署名i5aの有効期限i4を監視する。そして、有効期限i4が近づいたセンタ署名i5aを発見すると、当該センタ署名i5aに対応する署名付き電子情報i6aを管理するユーザ側システム1に対して期限切れ警告i7を送信する。この期限切れ警告i7は対象となるセンタ署名i5aを指定して行われる。この期限切れ警告i7を行うことによって、ユーザー側システム1の署名付き電子情報の署名更新し忘れを防止することができる。
【0031】
この期限切れ警告i7はユーザ側システム1によって受信され、署名付き電子情報i6aが不正に改変されていないかが検証される。この検証は、ユーザ署名i2b及びセンタ署名i5bの両面から行われるため、ユーザ側システム1単独、若しくはセンタ側システム2単独では、改変できないような厳重な鍵を掛けることができる。
まず、ユーザ側システム1が期限切れ警告i7を受け付けると、ユーザ署名手段4が署名付き電子情報i6bから電子情報i1bを取得し、図2を用いて説明したのと同様にユーザ署名i2aを生成する。次に、MD生成手段5はユーザ署名i2aを受け取り、再生成MDi8を生成する。この再生成MDi8は図2を用いたMDi3の生成方法と同様の方法で行われ、電子情報i6bが不正に改変されていない場合には、図2のMDi3と同一の情報となる。
【0032】
つぎに、センタ署名検証手段8aが再生成MDi8、センタ署名i5b、及び有効期限i4bを受け取り、センタ公開鍵Pcによるセンタ署名の検証を行う。この検証はセンタ署名i5b、再生成MDi8、有効期限i4b、及びセンタ秘密鍵Scに対応するセンタ公開鍵Pcを用いて、周知の技術である署名検証処理によって実行される。この署名検証処理の一例としては、RSA暗号系の署名検証処理を用いることができる。また、他のデジタル署名に用いられる暗号系の署名検証処理を用いてもよい。他の暗号系及び検証結果が得られる関数については、「電子情報通信ハンドブック」p361,電子情報通信学会編,オーム社(1988)に記載されている。
【0033】
上述の検証からセンタ署名i5bが正当であるか否かを示すセンタ署名検証結果i9aが生成される。センタ署名i5bがセンタ側システム2で作られたものであり、かつ電子情報i1b及び有効期限i4bが不正に書き換えられていない場合にはセンタ署名検証結果i9aは「正当」という値で出力される。それ以外のセンタ署名i5bがセンタ側システム2で作られたものでない場合には、又は、電子情報i1b若しくは有効期限i4bが不正に書き換えられている場合には、センタ署名検証結果i9aは「不正」という値で出力される。
なお、ここで有効期限i4を過ぎていないかを検証してもよい。有効期限i4を過ぎている場合にはセンタ署名検証結果i9aは「不正」という値で出力する。
【0034】
次に、ユーザ署名の検証について説明する。
期限切れ警告i7を受け付けたとき、ユーザ署名検証手段9がユーザ署名の正当性を検証する。まず、署名付き電子情報i6aから電子情報i1bとユーザ署名i2bを取り出す。そして、電子情報i1b、ユーザ署名i2b、及びユーザ秘密鍵Suに対応するユーザ公開鍵Puを用いてユーザ署名検証処理を行い、ユーザ署名検証結果i10aを生成する。このユーザ署名検証処理は、上述のセンタ署名検証処理と同様の方法で行うことができる。
以上の処理により、センタ署名i5bとユーザ署名i2bの検証結果が得られる。
【0035】
次に、図4を用いて署名付き電子情報i6aの更新処理動作を説明する。図4は更新処理動作を説明する機能ブロック図であり、図1、図2又は図3はと同一の符号は同一又は相当の部分を表している。10はセンタ署名検証結果i9aとユーザ署名検証結果i10aとを受け付け、センタ署名検証結果i9aとユーザ署名検証結果i10aとが共に「正当」を示した場合に、署名付き電子情報i6aが改変されていない正当なものであると判断し、この判断結果に基づいてMD生成手段5を制御して新MDi3bを出力させる更新制御手段である。
【0036】
更新処理動作は以下のように行われる。
まず、更新制御手段10によりセンタ署名検証結果i9aとユーザ署名検証結果i10aとが共に「正当」を示しているかを判断する。共に「正当」を示している場合には、MD生成を指示する制御信号をMD生成手段5へ出力する。検証結果のどちらか一方、又は、両方が「不正」を示している場合には、署名付き電子情報i6a、センタ署名i5b、ユーザ署名i2bが改変された、或いは、署名者が不当であると判断して、エラーを出力し、署名付き電子情報i6aの更新を中止する。
【0037】
更新制御手段10からMD生成を指示する制御信号を受け付けたMD生成手段は、図2にて説明したMDi3の生成と同様にMDi3を生成し、新MDi3bとしてセンタ側システム2へ送信する。この際、新MDi3bの生成に用いるユーザ署名は、署名付き電子情報i6aから取得する。また、新MDi3bと合わせてセンタ署名i5bも送信する。図4では、センタ署名i5bをMD生成手段5より新MDi3bと同時に送信しているが、新MDi3bと同時にセンタ署名i5bを送信し、或いはMD生成手段5を経由して送信する必要は必ずしもなく、結果として更新時にセンタ署名i5bと新MDi3bがセンタ側システム2に送信されればよい。例えば、センタ署名i5bの送信は、署名付き電子情報i6aの正当性を確認したMD更新制御手段10が行ってもよいし、別個に設けられた送信手段によって行ってもよい。
【0038】
次に、センタ署名i5b及び新MDi3bを受け取ったセンタ側システム2は、センタ署名i5bの更新を開始する。まず、センタ署名検証手段8bはセンタ署名i5bの正当性を検証し、その検証結果をセンタ署名検証結果i9bとして出力する。センタ署名i5bの正当性の判断は、ユーザ側システム1のセンタ署名検証手段8aと同様の処理で行うことができる。また、そのセンタ署名検証結果i9bは、「正当」又は「不正」のいずれかである。
【0039】
また、センタ署名i5aの生成時に有効期限i4及びMDi3について署名した場合においては、有効期限i4をもセンタ署名の検証処理に用いる。この有効期限i4は、有効期限保管手段7から取得された新MDi3bに対応する有効期限i4である。このとき、この有効期限i4と現在の日時とを比較して、有効期限i4を過ぎていないかを判断する。有効期限i4を過ぎている場合にも、センタ署名検証結果i9aは「不正」という値で出力される。一方、センタ署名検証結果i9a「正当」という値で出力される場合は、第1にセンタ署名i5bがセンタ側システム2で作られた正当なものであること、第2に有効期限i4を過ぎていないこと、の2つの要件全てを備える場合である。
有効期限i4が過ぎると、センタ署名i5bを解読される可能性が高くなるが、この有効期限i4の検査処理を行うことにより、署名付き電子情報i6aが有効期限i4内で更新されたことが確認でき、署名付き電子情報i6aの信頼性がより高くなる。
【0040】
センタ署名手段6は、センタ署名検証結果i9bが「正当」である場合、新たにセンタ秘密鍵Pcを生成し、このセンタ秘密鍵Scを新センタ秘密鍵newScとし、さらに、この新センタ秘密鍵newScを用いて新センタ署名i5cを生成する。新センタ署名i5cは図2を用いて説明したセンタ署名i5aと同様に行われる。このとき、新MDi3bはMDi3、新センタ秘密鍵newScはセンタ秘密鍵Scに相当する。
また、図2を用いて説明した署名付き電子情報の作成処理と同様に、新たな有効期限i4を設定し、この有効期限i4をも含めて新センタ署名i5cを生成する。
新たに設定された有効期限i4と生成された新センタ署名i5cは、ステップS5としてセンタ署名手段6よりユーザ側システム1へ送信される。
【0041】
新センタ署名i5cと有効期限i4を受信したユーザ側システム1は、図2を用いて説明した署名付き電子情報の作成と同様に作成処理を行い、新しい署名付き電子情報i6bを生成する。このとき、新しい署名付き電子情報i1bは電子情報i1b、ユーザ署名i2b、有効期限i4及び新センタ署名i5cにより生成される。生成された署名付き電子情報i1bはユーザ側システム1に記憶される。
以上で、署名付き電子情報i6aの更新が終了する。
なお、この署名の更新は何度も繰り返すことができる。
【0042】
この実施の形態1では、署名付き電子情報に有効期限を含ませたが、必要に応じて、有効期限を含ませないようにすることもできる。
【0043】
以上の電子情報署名システムによれば、更新時に署名付き電子情報の検証を行っているため、更新前の署名付き電子情報i6aにおける電子情報i1aと更新後の署名付き電子情報における電子情報i1bとが同一のものであることが保証され、かつ、有効期限i4内に解読されないような大きさの比較的小さいサイズの署名を付加すればよいため、署名付き電子情報のデータサイズを小さくすることができる。そして、更新を繰り返せば、署名の大きさに関わらず長期間に渡って文書の安全性、すなわち不正な改変、偽造等がないこと、が高い信頼性をもって保証できる。
【0044】
実施の形態2.
実施の形態2は、センタ側システムでセンタ署名を自動的に更新し、電子情報の安全性を確保しつつ、ユーザ側システムとセンタ側システムの通信量を減少させる実施の形態である。
【0045】
図5はこの実施の形態2の電子情報署名システムのデータの流れを説明するシーケンス図であり、署名付き電子情報の作成、更新処理、に加えて検証処理についてもその処理シーケンスを示している。図5において、図1と同一の符号は同一又は相当の部分を表す。12は署名付き電子情報の持つ有効期限の期限切れが近づくと、センタ側システム2に記憶したMDi3若しくはセンタ署名i5c等の電子情報に関する情報を新しいセンタ秘密鍵newScを用いて暗号化し、新センタ署名を生成する電子センタ署名更新手段である。この新センタ署名にも、有効期限i4が設定されており、新たに設定した有効期限i4の期限切れが近づくと、再びセンタ署名の更新が行われる。
【0046】
次に動作について概要を説明する。
署名付き電子情報の作成は、まず、ステップS1で、実施の形態1と同様にMDi3が生成され、センタ側システム2側に送信され、センタ側システム2によってMDi3からセンタ署名i5aが生成される。
次に、ステップS2に移り、生成したセンタ署名i5aに識別子を付してセンタ側システム2で記憶するとともに、付した識別子をユーザ側システム1に送信する。
識別子を受け取ったユーザ側システム1は、識別子と電子情報i2aとを組み合わせて署名付き電子情報i6cとして記憶する。
【0047】
署名付き電子情報の作成が終了し、有効期限i4の期限切れが近づくと、署名付き電子情報の更新が行われる。署名付き電子情報の更新は、実施の形態1と異なりセンタ側システム2側で行い、ユーザ側システム1とのMDi3及びセンタ署名i5aの交信は行わない。このため、ユーザ側システム1の処理負担を軽減すると共に、ユーザ側システム1及びセンタ側システム2を合わせたシステム全体としても通信量が削減されるので処理効率がよい。
【0048】
センタ側システム2は複数のセンタ署名i5aを管理する。ここで1つのセンタ署名Aの有効期限i4の期限切れが近づいた場合の更新動作を説明すると、このセンタ署名Aについて新たに新センタ秘密鍵NewScと有効期限i4とを設定し、この新センタ秘密鍵NewScを用いて、自己のシステムに記憶したMDi3、若しくはセンタ署名i5a等の電子情報に関する情報から新たにセンタ署名i5aを生成する。そして、生成したセンタ署名i5aをセンタ署名Aの識別子に対応するセンタ署名i5aとして記憶する。
【0049】
以降、有効期限i4の期限切れが近づく度に同様の処理を行い。次々とセンタ署名を更新する。そのため、センタ秘密鍵Scを解読される危険性が極めて少なく、電子情報の不正な改変、偽造を防止することができる。また、更新時には実施の形態1と同様にセンタ署名の検証を行い、検証結果が「正当」である場合に更新を行うため、長期にわたって電子情報が改変されていないことが保証できる。
【0050】
この電子情報署名システムでは、ユーザ側システム1はセンタ署名i5aに対応する識別子を持っているだけなので、このままでは、センタ署名i5aによる電子情報の正当性を検証できない。そこで、次に、署名付き電子情報の検証処理について説明する。
まず、ユーザ側システム1は、ステップS6で、検証しようとする署名付き電子情報から新MDi3bを生成し、この新MDi3bを当該署名付き電子情報に対応する識別子とともに送信する。
【0051】
センタ側システム2では、送信された新MDi3b及び識別子を受け取り、新MDi3bが改変されていないかどうか、新MDi3bと識別子に対応するセンタ署名とセンタ公開鍵Pcとを用いて検証する。このセンタ署名の検証は、実施の形態1で説明したのと同様に行われる。
【0052】
そして、ステップS7にて、検証結果をユーザ側システム1へ送信する。ユーザ側システム1では、受け取った検証結果及びユーザ側システム1が独自に実施するユーザ署名i2aによる検証結果に基づいて、署名付き電子情報の正当性を判断する。
【0053】
以上の電子情報署名システムによれば、センタ署名の更新時にMDを送信しないため、更新が高速に行え、かつユーザ側システム1かかる処理負荷を軽減することができる。また、ユーザ側システム1とセンタ側システム2との間の回線に発生する障害によって、センタ署名i5aの更新が行えず有効期限i4を過ぎてしまうといった問題も生じない。
【0054】
実施例2−1
◆システム詳細
次に、図5に示した電子情報署名システムの署名付き電子情報の作成処理、更新処理、及び検証処理の詳細ついて、それぞれ図6、図7、及び図8を用いて説明する。特に、この実施例2−1では、センタ署名更新のためにMDi3を保存し、このMDi3に基づいて新センタ署名i5dを生成する方法を用いている。
図6は、この実施の形態2の電子情報署名システムの署名付き電子情報の作成処理を説明する機能ブロック図である。図6において、図5又は図2と同一の符号は同一又は相当の部分を表す。13はセンタ署名手段6が生成したセンタ署名i5aを保管し、保管したセンタ署名i5aの識別子i5dを出力する署名保管手段、16はセンタ秘密鍵Scとこのセンタ秘密鍵Scに対応するセンタ公開鍵Pcを生成するセンタ秘密鍵生成手段である。
【0055】
・署名付き電子情報作成処理
次に署名付き電子情報i6cの作成処理について説明する。
まず、ユーザ側システム1の署名付き電子情報i6cの作成処理は、基本的に実施の形態1と同様である。異なるのは、ステップS2bでセンタ側システム2より識別子i5dを受け取り、センタ署名i5aの代わりに受け取った識別子i5dを署名付き電子情報i6cとして保存する点である。従って、署名付き電子情報i6cは、電子情報i1a、ユーザ署名i2a、及び識別子i5dにより構成される。
【0056】
次に、センタ側システム2での処理について説明すると、ステップS1で送信されたMDi3を受け取ったセンタ側システム2は、センタ秘密鍵Sc、センタ公開鍵Pc、及び有効期限i4を生成し、実施の形態1の図2で説明したのと同様にセンタ署名i5aを生成する。このとき署名保管手段13は、このセンタ署名i5aと、このセンタ署名i5aに対応するセンタ公開鍵Pc、有効期限i4及びMDi3とを1つのセンタ署名情報i11として記憶する。この際、記憶したセンタ署名情報には他のセンタ署名情報の識別子とは異なる値を持つ識別子i5dが割り当てられ、ステップS2bでユーザ側システム1に送信される。識別子i5dには、例えば、署名保管手段13におけるセンタ署名情報のアドレスを用いることができる。アドレスを用いた場合には、識別子i5dをキーとして高速にセンタ署名情報を検索できる。
【0057】
識別子i5dを受け取ったユーザ側システム1では、上述のように識別子i5dを署名付き電子情報i6cとして保存する。この署名付き電子情報i6cは、実施の形態1のようにセンタ署名i5aを直接保存する場合と比べて、データサイズが少なく記憶容量を節約することができるという特徴がある。すなわち、センタ署名i5aは、MDi3及び有効期限i4を暗号化した情報であるため、所定のデータサイズを有する。一方、識別子i5dは数バイトのデータ量で構成できるため、データサイズが小さいという特徴がある。
以上で署名付き電子情報i6cの作成処理が完了する。
【0058】
・署名付き電子情報更新処理
次に、署名付き電子情報の更新処理について、図7を用いて詳細に説明する。
図7はこの実施の形態2の電子情報署名システムの署名付き電子情報の更新処理を説明する機能ブロック図である。図7において、図6と同一の符号は同一又は相当の部分を表す。
【0059】
次に、動作について説明する。
署名保管手段13は複数のセンタ署名情報i11を記憶し、それらのセンタ署名情報i11のうち有効期限i4の期限切れが近づいているものがないかを常時監視している。もし、期限切れが近づいているものを発見した場合には、センタ署名i5aの更新処理を開始する。ここでは、複数のセンタ署名i5aのうちの1つセンタ署名Aについて更新処理を行う場合について説明する。
まず、期限切れが近づいているセンタ署名Aを発見すると、そのセンタ署名Aに対応するMDi3をセンタ署名手段6へ出力する。センタ署名手段6では、このMDi3を受け取るとともに、センタ秘密鍵生成手段16に新たなセンタ秘密鍵Scとこのセンタ秘密鍵Scに対応するセンタ公開鍵Pcとを生成させ、これらをそれぞれ新センタ秘密鍵NewSc、新センタ公開鍵newPcとして受け取る。さらに、図示しない有効期限設定手段に新たな有効期限i4を設定させる。そして、受け取ったMDi3と新しい有効期限i4を新センタ秘密鍵NewScを用いて署名し、新センタ署名i5aを生成する。
【0060】
この新センタ署名i5aは署名保管手段13へ出力され、署名保管手段13は受け取った新センタ署名i5aを新たに設定された有効期限i4、センタ公開鍵newPcとともに記憶する。図9は、署名保管手段13の内の記憶内容を示すメモリマップの例である。センタ署名i5aが更新される前は、1つの識別子i5dに対するセンタ署名情報i11として、MDi3、有効期限A、センタ公開鍵PcA、センタ署名A、有効期限B、センタ公開鍵PcB、及びセンタ署名Bを記憶している。有効期限A及び有効期限Bは、それぞれセンタ署名A、2に対する有効期限i4であり、センタ署名Aは最初に記憶されたセンタ署名i5a、センタ署名Bは2番目に記憶されたセンタ署名i5aである。また、各センタ公開鍵PcA、Bは、それぞれセンタ署名A、Bに対応するセンタ公開鍵Pcである。
【0061】
センタ署名が更新されると、MDi3、有効期限A、センタ公開鍵PcA、センタ署名A、有効期限B、センタ公開鍵PcB、及びセンタ署名Bに加えて、新センタ署名i5dであるセンタ署名C、このセンタ署名Cに対する新しい有効期限C、及び新センタ公開鍵newPcがセンタ公開鍵PcCとして図9のように記憶される。
【0062】
ここでは、過去にセンタ署名i5aが正常に更新されたかを検証できるようにするため、過去のセンタ署名i5aの履歴を記憶しているが、古くなったセンタ署名i5a、有効期限i4、及びセンタ公開鍵Pcは消去しても良い。この場合には、多数の更新が行われても署名保管手段13の必要記憶容量が変化しないという利点がある。
【0063】
・署名付き電子情報検証処理
次に、署名付き電子情報の検証処理について、図8を用いて詳細に説明する。
図8はこの実施の形態2の電子情報署名システムの署名付き電子情報の検証処理を説明する機能ブロック図である。図8において、図6と同一の符号は同一又は相当の部分を表す。14は識別子i5dに基づき署名保管手段13よりセンタ署名情報11を検索するセンタ署名検索手段、15はユーザ署名検証手段9よりユーザ署名検証結果i10aを、センタ署名検証手段17aよりセンタ署名検証結果i9bを受け取り、これらの検証結果に基づいて署名付き電子情報i6cを検証する電子情報検証手段である。17aはセンタ署名情報i11及び再生MDi8を受け取り、センタ署名i5dを検証するセンタ署名検証手段17aである。
【0064】
次に、動作について説明する。
署名付き電子情報i6cを検証する場合には、まず、ユーザ署名手段4が電子情報i1bからユーザ秘密鍵Suを用いてユーザ署名を生成する。そして、MD生成手段5がユーザ署名からMDi3を生成し、ステップS6で、このMDi3を再生成MDi8として送信する。このとき、再生性MDi8に対応する当該署名付き電子情報i6cの識別子i5dも送信される。この送信は、センタ署名i5aを用いた検証のために行われる。
一方、ユーザ側システム1でもユーザ署名i2bを用いた検証が行われる。この検証は、図3を用いて説明した通りである。
【0065】
ステップS6で送信された再生成MDi8及び識別子i5dを受信したセンタ側システム2では、センタ署名i5aを用いた検証が行われる。まず、識別子i5dを受け取ったセンタ署名検索手段14は、識別子i5dをキーとして、署名保管手段13に記憶された複数のセンタ署名情報i11の中から、当該識別子i5dに対応するセンタ署名情報i11を検索する。検索されたセンタ署名情報i11はセンタ署名検証手段17aへ出力される。
【0066】
センタ署名検証手段17aは、ユーザ側システム1から受け取った再生成MDi8、センタ署名検証手段14から受け取ったセンタ署名情報i11を用いてセンタ署名を検証する。すなわち、この検証は、センタ署名情報11に含まれる最新(現在)の有効期限i4及びセンタ公開鍵Pcと、ユーザ側システム1から受け取った再生成MDi8とを用い実施の形態1で説明したセンタ署名の検証処理と同様に行われる。検証の結果は、ステップS7でセンタ署名検証結果i9bとして出力される。
【0067】
なお、ここでセンタ署名が期限内に正常に更新されていたかを検証してもよい。この場合は、センタ署名情報i11に記憶されている過去のセンタ署名の履歴(センタ署名、有効期限、センタ公開鍵)を用いて上述のように検証をする。例えば、図9の更新後の例では、有効期限B、センタ公開鍵PcB、及びセンタ署名Bを用いて上述のセンタ署名検証処理を行えば前々回の更新が正当にかつ有効期限内に行われたかを検証することができる。さらに、有効期限A、センタ公開鍵PcA、及びセンタ署名Aを用いて上述のセンタ署名検証処理を行えば、3回前の更新が正当に行われたかを検証することができる。
このような過去の更新履歴まで検証する場合には、全ての検証結果が「正当」を示したときに、センタ署名検証結果i9bを「正当」とする。過去の履歴において、「不正」が検出された場合には、そのときにセンタ署名が解読されていないことを保証できないため、センタ署名検証結果i9bを「不正」とする。
過去の更新履歴まで検証する場合の効果は、過去においてセンタ署名が正常に更新されていたことが保証されるため、より厳密な検証を行えるということにある。
【0068】
ステップS7にて、上述のようにセンタ署名検証結果i9bが送信されるとユーザ側システム1で最終的な署名付き電子情報i6cの検証処理が行われる。
センタ側システム2から送信されたセンタ署名検証結果i9bは、電子情報検証手段15に受け取られる。電子情報検証手段15では、ユーザ署名検証結果i10aとセンタ署名検証結果i9bに基づいて、署名付き電子情報の検証結果、すなわち、電子情報検証結果i12を出力する。このとき、電子情報検証結果i12が「正当」を示す場合は、ユーザ署名検証結果i10a及びセンタ署名検証結果i9bがともに「正当」である場合であり、それ以外は、「不正」を出力する。
【0069】
以上のように、この実施例によれば、センタ署名の更新時にMDを送信しないため、更新が高速に行え、かつユーザ側システム1かかる負荷を軽減することができる。また、ユーザ側システム1とセンタ側システム2との間の回線に発生する障害によって、センタ署名i5aの更新が行えず有効期限i4を過ぎてしまうといった問題も生じない。
【0070】
実施例2−2.
次に、図5に示した電子情報署名システムの署名付き電子情報の更新処理、及び検証処理の詳細ついての他の実施例を図10及び図11を用いて説明する。
特に、この実施例2−2では、実施の形態2−1と異なり、センタ署名を新しいセンタ秘密鍵にて繰り返し暗号化する方法を用いて、センタ署名の解読を防止している。
図10は、この実施例2−2の電子情報署名システムの署名付き電子情報の更新処理を説明する機能ブロック図である。図10において、図5又は図7と同一の符号は同一又は相当の部分を表す。
【0071】
次に動作について説明する。
署名付き電子情報の作成処理については、基本的に同様の処理が行われるため説明を省略する。ただし、後述するように署名保管手段13に記憶される情報を変更しても良い。例えば、MDi3を記憶する必要は必ずしもないので、MDi3を記憶しないこととしてもよい。
【0072】
・署名付き電子情報更新処理
続いて、図10を用いて、署名付き電子情報の更新処理について説明する。
まず、有効期限i4の期限切れが近づくと、署名保管手段7がセンタ署名手段6へセンタ署名i5eを出力する。このセンタ署名i5eは、現在有効な更新前のセンタ署名i5aである。また、このとき新たに有効期限i4が設定され、さらにセンタ秘密鍵生成手段16が新センタ秘密鍵newSc及びこの新センタ秘密鍵newScに対応した新センタ公開鍵newPcを生成する。
【0073】
センタ署名手段6は、センタ署名i5e、新センタ秘密鍵newSc、及び有効期限i4を受け取り、新センタ秘密鍵newScを用いてセンタ署名i5e及び有効期限i4を暗号化し、新センタ署名i5fを生成する。
【0074】
センタ署名手段6が生成した新センタ署名i5fは、署名保管手段7へ出力される。署名保管手段7は、新センタ公開鍵newPc、及び有効期限i4とともにこの新センタ署名i5fを新たに追加記憶する。この際、更新前のセンタ署名i5e、更新前の有効期限i4、及び更新前のセンタ公開鍵Pcは消去せずに記憶しておく。例えば、図9に示すように記憶され、更新される。ただし、この実施例においては、センタ署名情報i11にMDを記憶しておく必要はない。
以上の更新処理が有効期限i4が近づく度に実行される。
【0075】
・署名付き電子情報検証処理
次に、署名付き電子情報検証処理について説明する。
署名付き電子情報の検証処理は、図8を用いて実施の形態2−1で説明したものと同様に行われる。ただし、センタ署名検証手段17aで行われる検証処理がことなるため、ここではその検証処理について図11を用いて説明する。
【0076】
*センタ署名検証手段の検証処理
図9に示した更新後のセンタ署名情報i11を例にとって、以下にその検証処理を説明する。
まず、最初にステップS20〜S22で現在のセンタ署名及び過去のセンタ署名i5e、fについて、検証処理を行う。ステップS20〜S22の処理は、入れ替え可能でどのような順番で実行してもよい。例えば、ステップS22→S20→S21の順番で実行してもよい。以下にそれぞれの処理について説明する。
【0077】
ステップS20では、ユーザ側システム1から受け取った再生成MDi8を最初に設定されたセンタ署名Aで検証する。この検証処理は、再生成MDi8、有効期限A、センタ公開鍵PcA、及びセンタ署名Aを用いて、実施の形態1で説明したセンタ署名の検証処理と同様に行われ、その検証結果(すなわち、署名A検証結果i20)が「正当」又は「不正」のいずれかで出力される。例えば、センタ署名Aをしたときの電子情報i1aと検証時の電子情報i1bとが異なる場合、署名A検証結果i20は「不正」という値で出力され、ユーザ側システム1に記憶されている電子情報i1bの正当性を検証することができる。
【0078】
ステップS21では、センタ署名A、有効期限B、センタ署名B、及びセンタ公開鍵PcBを用いてセンタ署名A、及び有効期限Bが不正に書き換えられていないかどうか正当性を検証する。この検証処理は、ステップS20と同様に行い、署名B検証結果i21を得る。
【0079】
ステップS22では、センタ署名B、有効期限C、センタ署名C、及びセンタ公開鍵PcCを用いてセンタ署名B、及び有効期限Cが不正に書き換えられていないかどうか正当性を検証する。この検証処理は、ステップS20と同様に行い、署名C検証結果i22を得る。
【0080】
以上の処理では、2回の更新が行われた場合の検証処理を説明したが、n回の更新が行われた場合には、それぞれの更新時に生成したセンタ署名を用いて、前回のセンタ署名i5e及び有効期限i4の正当性をステップS21又はS22と同様に検証する。
【0081】
次にステップS23に移り、最後に、全ての署名検証結果(すなわち、署名A検証結果i20、署名B検証結果i21、署名C検証結果i22)に基づいてセンタ署名検証結果i9bを出力する。ここでは、全ての署名検証結果が「正当」を示しているかを判断する。すべて、「正当」を示している場合は、センタ署名検証結果i9bとして「正当」を出力する。それ以外場合は、「不正」を出力する。
【0082】
以上により得られたセンタ署名検証結果i9bは、ユーザ側システム1へ送信され、実施例2−1で説明したように電子情報検証結果i11が求められる。
【0083】
以上、この実施例によれば、センタ署名を有効期限i4毎に異なる暗号で次々と暗号化し、署名の更新を行うため、長期にわたって署名付き電子情報i6aが改変されていないことが保証できる。
さらに、署名の更新はセンタ側システム2内で行うため、ユーザ側システム1側の負荷が少ないという利点がある。
また、更新前のセンタ署名を記憶せず、更新後のセンタ署名から生成するため、記憶容量を節約できるという利点がある。
【0084】
【発明の効果】
この発明は、以上に説明したように構成されているので、以下に記載されるような効果を奏する。
【0085】
この発明にかかる電子署名方法においては、
ユーザ側システムにおいて、
ユーザ署名手段により電子情報をユーザ秘密鍵を用いて電子署名することにより第1のユーザ署名を生成し、MD生成手段により上記第1のユーザ署名から第1のメッセージダイジェスト(以下、MDと呼ぶ)を生成し、この第1のMDをセンタ側システムへ送信する第1の送信ステップと、
上記センタ側システムにおいて、
センタ署名手段により上記第1のMDを受信し、この第1のMDをセンタ秘密鍵を用いて電子署名することによりセンタ署名を生成し、このセンタ署名を上記ユーザ側システムへ送信する第2の送信ステップと、
上記ユーザ側システムにおいて、
署名付き電子情報生成手段により上記センタ署名を受信してこのセンタ署名を上記電子情報及び上記第1のユーザ署名とともに記憶する第1の記憶ステップと、
上記センタ署名の有効期限に基づいた更新時期に、
上記ユーザ側システムにおいて、
上記ユーザ署名手段により上記第1の記憶ステップで記憶された電子情報に基づいて第2のユーザ署名を生成し、上記MD生成手段により上記第2のユーザ署名から上記第1のMDと同じ内容の第2のMDを生成し、第1のセンタ署名検証手段により上記第2のMDと上記センタ秘密鍵に対応するセンタ公開鍵と上記第1の記憶ステップで記憶されたセンタ署名を用いて上記電子情報が正当であるか否かを検証する第1の検証ステップと、
ユーザ署名検証手段により上記第1の記憶ステップで記憶された電子情報及び第1のユーザ署名と上記ユ−ザ秘密鍵に対応するユーザ公開鍵を用いて上記電子情報が正当であるか否かを検証する第2の検証ステップと、
上記ユーザ側システムにおいて、
更新制御手段により、上記第1の検証ステップの検証結果と上記第2の検証ステップの検証結果が共に正当であると判断された場合に、MD生成指示を出力し、
上記MD生成手段により、上記更新制御手段からのMD生成指示に基づいて上記第1の記憶ステップで記憶されたユーザ署名から第1のMDと同じ内容の新MDを生成して上記第1の記憶ステップで記憶されたセンタ署名と共に上記センタ側システムへ送信する第3の送信ステップと、
上記センタ側システムにおいて、
第2のセンタ署名検証手段により上記第3の送信ステップで送信された新MDとセンタ署名とを受信して、上記新MDと上記センタ署名と上記センタ秘密鍵に対応するセンタ公開鍵とを用いて上記電子情報が正当であるか否かを検証する第3の検証ステップと、
上記第3の検証ステップの検証結果が正当であると判断された場合に
上記センタ側システムにおいて、
上記センタ署名手段により上記第新MDを新センタ秘密鍵を用いて署名することにより新センタ署名を生成し、この新センタ署名を上記ユーザ側システムへ送信する第4の送信ステップと、
上記上記ユーザ側システムにおいて、
上記署名付き電子情報生成手段により上記新センタ署名を受信してこの新センタ署名を上記電子情報及び上記ユーザ署名とともに記憶する第2の記憶ステップと、
を備えたため、少ない署名情報で長期間にわたって電子情報の安全性を保つことができる。また、一方のシステム単独で電子情報及び1つの署名情報を改変した場合でも、他の署名情報を新たに生成できないため、その改変を検出することができ、長期間にわたって電子情報の安全性をより高く保つことができる。
【0086】
また、ユーザ側システムにおいて、ユーザ署名手段により電子情報を秘密鍵を用いて電子署名することによりユーザ署名を生成し、MD生成手段により上記第1のユーザ署名から第1のMDを生成し、この第1のMDをセンタ側システムへ送信する第1の送信ステップと、
上記センタ側システムにおいて、
センタ署名手段により上記第1のMDを受信し、この第1のMDと有効期限とをセンタ秘密鍵を用いて電子署名することによりセンタ署名を生成し、このセンタ署名と上記有効期限を上記ユーザ側システムへ送信する第2の送信ステップと、
上記有効期限を有効期限保管手段に記憶する第3の記憶ステップと、
上記ユーザ側システムにおいて、
署名付き電子情報生成手段により上記センタ署名と上記有効期限を受信して上記センタ署名と上記有効期限を上記電子情報及び上記第1のユーザ署名とともに記憶する第1の記憶ステップと、
上記第1の署名情報の有効期限に基づいた更新時期に、
上記第2のシステム(センタ側システム)において、
上記有効期限保管手段により期限切れ警告を上記ユーザ側システムへ送信する第5の送信ステップと、
上記ユーザ側システムにおいて、
上記ユーザ署名手段により上記第1の記憶ステップで記憶された電子情報に基づいて第2のユーザ署名を生成し、上記MD生成手段により上記センタ側システムからの期限切れ警告を受信すると、上記第2のユーザ署名から上記第1のMDと同じ内容の第2のMDを生成し、第1のセンタ署名検証手段により上記第2のMDと上記センタ秘密鍵に対応するセンタ公開鍵と上記第1の記憶ステップで記憶されたセンタ署名と上記有効期限を用いて上記電子情報が正当であるか否かを検証する第1の検証ステップと、
ユーザ署名検証手段により上記センタ側システムからの期限切れ警告を受信すると、上記第1の記憶ステップで記憶された電子情報及び第1のユーザ署名と上記ユ−ザ秘密鍵に対応するユーザ公開鍵を用いて上記電子情報が正当であるか否かを検証する第2の検証ステップと、
上記第ユーザ側システムにおいて、
更新制御手段により、上記第1の検証ステップの検証結果と上記第2の検証結果が共に正当であると判断された場合に、MD生成指示を出力し、
上記MD生成手段により、上記更新制御手段からのMD生成指示に基づいて上記第1の記憶ステップで記憶された第1のユーザ署名から第1のMDと同じ内容の新MDを生成して上記第1の記憶ステップで記憶されたセンタ署名と共に上記センタ側システムへ送信する第3の送信ステップと、
上記センタ側システムにおいて、第2のセンタ署名検証手段により上記第3の送信ステップで送信された新MDとセンタ署名とを受信して、上記新MDと上記センタ署名と上記有効期限保管手段からの有効期限と上記センタ秘密鍵に対応するセンタ公開鍵を用いて上記電子情報が正当であるか否かをする第3の検証ステップと、
上記センタ側システムにおいて、
上記センタ署名手段により、上記第3の検証ステップの検証結果が正当であると判断された場合に、上記新MDと新たな有効期限を新センタ秘密鍵を用いて署名することにより新センタ署名を生成し、この新センタ署名を上記新たな有効期限と共に上記ユーザ側システムへ送信する第4の送信ステップと、
上記ユーザ側システムにおいて、
上記署名付き電子情報生成手段が、上記新センタ署名を受信するとこの新センタ署名と上記新たな有効期限を上記電子情報及び上記ユーザ署名とともに記憶する第2の記憶ステップと、
を備えたため、少ない署名情報で長期間にわたって電子情報の安全性を保つことができる 。また、一方のシステム単独で電子情報及び1つの署名情報を改変した場合でも、他の署名情報を新たに生成できないため、その改変を検出することができ、長期間にわたって電子情報の安全性をより高く保つことができる。
【0087】
また、ユーザ側システムにおいて、
ユーザ署名手段により電子情報をユーザ秘密鍵を用いて電子署名することによりユーザ署名を生成し、MD生成手段により上記ユーザ署名から第1のMDを生成し、この第1のMDをセンタ側システムへ送信する第1の送信ステップと、
上記センタ側システムにおいて、
センタ署名手段により上記第1のMDを受信し、この第1のMDをセンタ秘密鍵生成手段により生成されたセンタ秘密鍵を用いて電子署名することによりセンタ署名を生成し、このセンタ署名に識別子を付して上記第1のMDと共に署名保管手段に記憶する第4の記憶ステップと、
この第4の記憶ステップで記憶した上記センタ署名の識別子を上記ユーザ側システムへ送信する第2の送信ステップと、
上記ユーザ側システムにおいて、
署名付き電子情報生成手段により上記センタ署名の識別子を受信してこのセンタ署名の識別子を上記電子情報及び上記ユーザ署名とともに記憶する第1の記憶ステップと、
上記センタ署名の有効期限に基づいた更新時期に、
上記ユーザ側システムにおいて、
上記第1の記憶ステップで記憶したセンタ署名の識別子を上記センタ側システムへ送信する第6の送信ステップと、
上記MD生成手段により、上記第1の記憶ステップで記憶したセンタ署名に基づいて上記第1のMDと同じ内容の第2のMDを生成し、上記センタ側システムへ送信する第7の送信ステップと、
上記センタ側システムにおいて、
センタ署名検索手段により上記センタ署名の識別子を受信すると、この識別子に基づいて上記署名保管手段に記憶された新センタ署名を検索して取得し、
センタ署名検証手段により上記第2のMDを受信すると、この第2のMDと上記センタ署名検索手段により取得された新センタ署名に基づいて上記電子情報が正当であるか否かを検証する第1の検証ステップと、
この第1の検証ステップの検証結果を上記ユーザ側システムへ送信する第8の送信ステップと、
上記ユーザ側システムにおいて、
ユーザ署名検証手段により上記第1の記憶ステップで記憶された電子情報及びユーザ署名と上記ユーザ秘密鍵に対応するユーザ公開鍵に基づいて上記電子情報が正当であるか否かを検証する第2の検証ステップと、
上記ユーザ側システムにおいて、
電子情報検証手段により、上記センタ側システムから受信した上記第1の検証ステップの検証結果と上記第2の検証ステップの検証結果が共に正当であると判断された場合に、
上記センタ側システムにおいて、
上記第4の記憶ステップで上記署名保管手段に記憶された第1のMDとセンタ秘密鍵生成手段により生成された新センタ秘密鍵に基づいて新センタ署名を生成し、上記署名保管手段に記憶する第5の記憶ステップと、
を備えたため、少ない署名情報で長期間にわたって電子情報の安全性を保つことができる。また、一方のシステム単独で電子情報及び1つの署名情報を改変した場合でも、他の署名情報を新たに生成できないため、その改変を検出することができ、長期間にわたって電子情報の安全性をより高く保つことができる。さらに、更新時にMDを送信しないため、更新が高速に行え、かつユーザ側システムにかかる負荷を軽減することができる。
【0088】
また、電子情報を第3の秘密鍵を用いて署名することにより生成した第3の署名情報又は第1の署名情報の有効期限に基づいた更新時期に第1のシステムが、第3の署名情報を用いて電子情報が正当であるか否かを検証する第2の検証ステップを備え、第1の情報は、第3の署名情報に基づいて生成され、第3の送信ステップは、第2の検証ステップの検証結果が正当であると判断された場合に第1のシステムが、第1の情報に代えて、電子情報を第4の秘密鍵を用いて電子署名することにより生成した第4の署名情報に基づいて生成した第2の情報を第2のシステムへ送信し、第1の検証ステップは、第2のシステムが、第1の署名情報を用いて電子情報が正当であるか否かを検証し、第4の送信ステップは、第1の検証ステップの検証結果が正当であると判断された場合に第2のシステムが、第1の情報に代えて第2の情報を第2の秘密鍵を用いて電子署名することにより生成された第2の署名情報を送信するので、第1のシステム、第2のシステムの両方で電子署名が行われるため、一方のシステム単独で電子情報及び1つの署名情報を改変した場合でも、他の署名情報を新たに生成できないため、その改変を検出することができ、長期間にわたって電子情報の安全性をより高く保つことができる。
【0089】
また、第1のシステムが、第1のシステム内の電子情報に基づいて生成された第1の情報を第2のシステムへ送信する第1の送信ステップと、第2のシステムが、受信した第1の情報を第1の秘密鍵を用いて電子署名することにより第1の署名情報を生成する第1の生成ステップと、第1の情報と第1の署名情報を第2のシステムに記憶する第1の記憶ステップと、第1の署名情報の有効期限に基づいた更新時期に第2のシステムが、第1の情報を第2の秘密鍵で電子署名することにより第2の署名情報を生成する第2の生成ステップと、第2の署名情報を記憶する第2の記憶ステップと、を備えたため、長期間にわたって電子情報の安全性を保つことができる。
【0090】
また、第1のシステムが、第1のシステム内の電子情報に基づいて生成された第1の情報を第2のシステムへ送信する第1の送信ステップと、第2のシステムが、受信した第1の情報を第1の秘密鍵を用いて電子署名することにより第1の署名情報を生成する第1の生成ステップと、第1の情報と第1の署名情報を第2のシステムに記憶する第1の記憶ステップと、第1の署名情報の有効期限に基づいた更新時期に第2のシステムが、第1の署名情報を第2の秘密鍵を用いて電子署名することにより第2の署名情報を生成する第2の生成ステップと、第2の署名情報を第2のシステムに記憶する第2の記憶ステップと、を備えたため、長期間にわたって電子情報の安全性を保つことができる。
【図面の簡単な説明】
【図1】 この発明の実施の形態1における電子情報署名システムの署名/更新処理を説明するシーケンス図である。
【図2】 この発明の実施の形態1における電子署名システムの署名処理を説明する機能ブロック図である。
【図3】 この発明の実施の形態1における電子署名システムの検証/更新処理を説明する機能ブロック図である。
【図4】 この発明の実施の形態1における電子署名システムの署名更新処理を説明する機能ブロック図である。
【図5】 この発明の実施の形態2における電子情報署名システムの署名/更新/検証処理を説明するシーケンス図である。
【図6】 この発明の実施例2−1における電子署名システムの署名処理を説明する機能ブロック図である。
【図7】 この発明の実施例2−1における電子署名システムの更新処理を説明する機能ブロック図である。
【図8】 この発明の実施例2−1における電子署名システムの検証処理を説明する機能ブロック図である。
【図9】 この発明の実施例2−1におけるセンタ署名保管手段の記憶内容を示すメモリマップである。
【図10】 この発明の実施例2−2における電子情報署名システムの署名更新処理を説明する機能ブロック図である。
【図11】 この発明の実施例2−2における電子署名システムの検証処理を説明するフローチャートである。
【図12】 従来の電子情報署名装置の構成を説明する機能ブロック図である。
【符号の説明】
1 ユーザ側システム、 2 センタ側システム、 3a、b 電子情報検証手段、 4 ユーザ署名手段、 5 MD生成手段、 6 センタ署名手段、 7 有効期限保管手段、 8a センタ署名検証手段、 9 ユーザ署名検証手段、 10 更新制御手段、 11 署名付き電子情報生成手段、 12 センタ署名更新手段、 13 署名保管手段、 16 センタ秘密鍵生成手段、 17 センタ署名検証手段
Claims (3)
- ユーザ側システムにおいて、
ユーザ署名手段により電子情報をユーザ秘密鍵を用いて電子署名することにより第1のユーザ署名を生成し、MD生成手段により上記第1のユーザ署名から第1のメッセージダイジェスト(以下、MDと呼ぶ)を生成し、この第1のMDをセンタ側システムへ送信する第1の送信ステップと、
上記センタ側システムにおいて、
センタ署名手段により上記第1のMDを受信し、この第1のMDをセンタ秘密鍵を用いて電子署名することによりセンタ署名を生成し、このセンタ署名を上記ユーザ側システムへ送信する第2の送信ステップと、
上記ユーザ側システムにおいて、
署名付き電子情報生成手段により上記センタ署名を受信してこのセンタ署名を上記電子情報及び上記第1のユーザ署名とともに記憶する第1の記憶ステップと、
上記センタ署名の有効期限に基づいた更新時期に、
上記ユーザ側システムにおいて、
上記ユーザ署名手段により上記第1の記憶ステップで記憶された電子情報に基づいて第2のユーザ署名を生成し、上記MD生成手段により上記第2のユーザ署名から上記第1のMDと同じ内容の第2のMDを生成し、第1のセンタ署名検証手段により上記第2のMDと上記センタ秘密鍵に対応するセンタ公開鍵と上記第1の記憶ステップで記憶されたセンタ署名を用いて上記電子情報が正当であるか否かを検証する第1の検証ステップと、
ユーザ署名検証手段により上記第1の記憶ステップで記憶された電子情報及び第1のユーザ署名と上記ユ−ザ秘密鍵に対応するユーザ公開鍵を用いて上記電子情報が正当であるか否かを検証する第2の検証ステップと、
上記ユーザ側システムにおいて、
更新制御手段により、上記第1の検証ステップの検証結果と上記第2の検証ステップの検証結果が共に正当であると判断された場合に、MD生成指示を出力し、
上記MD生成手段により、上記更新制御手段からのMD生成指示に基づいて上記第1の記憶ステップで記憶されたユーザ署名から第1のMDと同じ内容の新MDを生成して上記第1の記憶ステップで記憶されたセンタ署名と共に上記センタ側システムへ送信する第3の送信ステップと、
上記センタ側システムにおいて、
第2のセンタ署名検証手段により上記第3の送信ステップで送信された新MDとセンタ署名とを受信して、上記新MDと上記センタ署名と上記センタ秘密鍵に対応するセンタ公開鍵とを用いて上記電子情報が正当であるか否かを検証する第3の検証ステップと、
上記第3の検証ステップの検証結果が正当であると判断された場合に
上記センタ側システムにおいて、
上記センタ署名手段により上記第新MDを新センタ秘密鍵を用いて署名することにより新センタ署名を生成し、この新センタ署名を上記ユーザ側システムへ送信する第4の送信ステップと、
上記上記ユーザ側システムにおいて、
上記署名付き電子情報生成手段により上記新センタ署名を受信してこの新センタ署名を上記電子情報及び上記ユーザ署名とともに記憶する第2の記憶ステップと、
を備えた電子署名方法。 - ユーザ側システムにおいて、ユーザ署名手段により電子情報を秘密鍵を用いて電子署名することによりユーザ署名を生成し、MD生成手段により上記第1のユーザ署名から第1のMDを生成し、この第1のMDをセンタ側システムへ送信する第1の送信ステップと、
上記センタ側システムにおいて、
センタ署名手段により上記第1のMDを受信し、この第1のMDと有効期限とをセンタ秘密鍵を用いて電子署名することによりセンタ署名を生成し、このセンタ署名と上記有効 期限を上記ユーザ側システムへ送信する第2の送信ステップと、
上記有効期限を有効期限保管手段に記憶する第3の記憶ステップと、
上記ユーザ側システムにおいて、
署名付き電子情報生成手段により上記センタ署名と上記有効期限を受信して上記センタ署名と上記有効期限を上記電子情報及び上記第1のユーザ署名とともに記憶する第1の記憶ステップと、
上記第1の署名情報の有効期限に基づいた更新時期に、
上記第2のシステム(センタ側システム)において、
上記有効期限保管手段により期限切れ警告を上記ユーザ側システムへ送信する第5の送信ステップと、
上記ユーザ側システムにおいて、
上記ユーザ署名手段により上記第1の記憶ステップで記憶された電子情報に基づいて第2のユーザ署名を生成し、上記MD生成手段により上記センタ側システムからの期限切れ警告を受信すると、上記第2のユーザ署名から上記第1のMDと同じ内容の第2のMDを生成し、第1のセンタ署名検証手段により上記第2のMDと上記センタ秘密鍵に対応するセンタ公開鍵と上記第1の記憶ステップで記憶されたセンタ署名と上記有効期限を用いて上記電子情報が正当であるか否かを検証する第1の検証ステップと、
ユーザ署名検証手段により上記センタ側システムからの期限切れ警告を受信すると、上記第1の記憶ステップで記憶された電子情報及び第1のユーザ署名と上記ユ−ザ秘密鍵に対応するユーザ公開鍵を用いて上記電子情報が正当であるか否かを検証する第2の検証ステップと、
上記第ユーザ側システムにおいて、
更新制御手段により、上記第1の検証ステップの検証結果と上記第2の検証結果が共に正当であると判断された場合に、MD生成指示を出力し、
上記MD生成手段により、上記更新制御手段からのMD生成指示に基づいて上記第1の記憶ステップで記憶された第1のユーザ署名から第1のMDと同じ内容の新MDを生成して上記第1の記憶ステップで記憶されたセンタ署名と共に上記センタ側システムへ送信する第3の送信ステップと、
上記センタ側システムにおいて、第2のセンタ署名検証手段により上記第3の送信ステップで送信された新MDとセンタ署名とを受信して、上記新MDと上記センタ署名と上記有効期限保管手段からの有効期限と上記センタ秘密鍵に対応するセンタ公開鍵を用いて上記電子情報が正当であるか否かをする第3の検証ステップと、
上記センタ側システムにおいて、
上記センタ署名手段により、上記第3の検証ステップの検証結果が正当であると判断された場合に、上記新MDと新たな有効期限を新センタ秘密鍵を用いて署名することにより新センタ署名を生成し、この新センタ署名を上記新たな有効期限と共に上記ユーザ側システムへ送信する第4の送信ステップと、
上記ユーザ側システムにおいて、
上記署名付き電子情報生成手段が、上記新センタ署名を受信するとこの新センタ署名と上記新たな有効期限を上記電子情報及び上記ユーザ署名とともに記憶する第2の記憶ステップと、
を備えた電子署名方法。 - ユーザ側システムにおいて、
ユーザ署名手段により電子情報をユーザ秘密鍵を用いて電子署名することによりユーザ署名を生成し、MD生成手段により上記ユーザ署名から第1のMDを生成し、この第1のMDをセンタ側システムへ送信する第1の送信ステップと、
上記センタ側システムにおいて、
センタ署名手段により上記第1のMDを受信し、この第1のMDをセンタ秘密鍵生成手段により生成されたセンタ秘密鍵を用いて電子署名することによりセンタ署名を生成し、このセンタ署名に識別子を付して上記第1のMDと共に署名保管手段に記憶する第4の記 憶ステップと、
この第4の記憶ステップで記憶した上記センタ署名の識別子を上記ユーザ側システムへ送信する第2の送信ステップと、
上記ユーザ側システムにおいて、
署名付き電子情報生成手段により上記センタ署名の識別子を受信してこのセンタ署名の識別子を上記電子情報及び上記ユーザ署名とともに記憶する第1の記憶ステップと、
上記センタ署名の有効期限に基づいた更新時期に、
上記ユーザ側システムにおいて、
上記第1の記憶ステップで記憶したセンタ署名の識別子を上記センタ側システムへ送信する第6の送信ステップと、
上記MD生成手段により、上記第1の記憶ステップで記憶したセンタ署名に基づいて上記第1のMDと同じ内容の第2のMDを生成し、上記センタ側システムへ送信する第7の送信ステップと、
上記センタ側システムにおいて、
センタ署名検索手段により上記センタ署名の識別子を受信すると、この識別子に基づいて上記署名保管手段に記憶された新センタ署名を検索して取得し、
センタ署名検証手段により上記第2のMDを受信すると、この第2のMDと上記センタ署名検索手段により取得された新センタ署名に基づいて上記電子情報が正当であるか否かを検証する第1の検証ステップと、
この第1の検証ステップの検証結果を上記ユーザ側システムへ送信する第8の送信ステップと、
上記ユーザ側システムにおいて、
ユーザ署名検証手段により上記第1の記憶ステップで記憶された電子情報及びユーザ署名と上記ユーザ秘密鍵に対応するユーザ公開鍵に基づいて上記電子情報が正当であるか否かを検証する第2の検証ステップと、
上記ユーザ側システムにおいて、
電子情報検証手段により、上記センタ側システムから受信した上記第1の検証ステップの検証結果と上記第2の検証ステップの検証結果が共に正当であると判断された場合に、
上記センタ側システムにおいて、
上記第4の記憶ステップで上記署名保管手段に記憶された第1のMDとセンタ秘密鍵生成手段により生成された新センタ秘密鍵に基づいて新センタ署名を生成し、上記署名保管手段に記憶する第5の記憶ステップと、
を備えた電子署名方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP20726696A JP3724071B2 (ja) | 1996-08-06 | 1996-08-06 | 電子署名方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP20726696A JP3724071B2 (ja) | 1996-08-06 | 1996-08-06 | 電子署名方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH1051442A JPH1051442A (ja) | 1998-02-20 |
JP3724071B2 true JP3724071B2 (ja) | 2005-12-07 |
Family
ID=16536955
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP20726696A Expired - Lifetime JP3724071B2 (ja) | 1996-08-06 | 1996-08-06 | 電子署名方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3724071B2 (ja) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6928550B1 (en) | 2000-01-06 | 2005-08-09 | International Business Machines Corporation | Method and system for generating and using a virus free file certificate |
US7233926B2 (en) * | 2000-03-07 | 2007-06-19 | Thomson Licensing | Electronic wallet system with secure inter-purses operations |
JP4631132B2 (ja) * | 2000-06-05 | 2011-02-16 | 三菱電機株式会社 | デジタル署名の有効期限延長システム、デジタル署名有効期限延長装置、およびデジタル署名有効期限延長方法 |
US7412524B1 (en) | 2000-07-27 | 2008-08-12 | International Business Machines Corporation | Method and system for authentication when certification authority public and private keys expire |
JP4137370B2 (ja) * | 2000-12-19 | 2008-08-20 | 株式会社リコー | セキュア電子メディア管理方法 |
JP2002207428A (ja) * | 2001-01-10 | 2002-07-26 | Mitsubishi Electric Corp | 署名有効期限延長装置、署名有効期限検証装置、署名有効期限延長システム、署名有効期限延長方法、署名有効期限延長プログラムを記録した記録媒体 |
JP2005204126A (ja) * | 2004-01-16 | 2005-07-28 | Amano Corp | 電子署名方法および電子署名装置 |
JP4844281B2 (ja) * | 2006-08-10 | 2011-12-28 | 富士ゼロックス株式会社 | ドキュメント管理装置及びプログラム |
JP4762178B2 (ja) * | 2007-03-16 | 2011-08-31 | セイコープレシジョン株式会社 | 時刻認証システム、時刻認証装置、およびプログラム |
JP5058654B2 (ja) * | 2007-03-30 | 2012-10-24 | 株式会社エヌ・ティ・ティ・データ | 電子署名装置、方法、およびプログラム |
-
1996
- 1996-08-06 JP JP20726696A patent/JP3724071B2/ja not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
JPH1051442A (ja) | 1998-02-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3361408B1 (en) | Verifiable version control on authenticated and/or encrypted electronic documents | |
US6553494B1 (en) | Method and apparatus for applying and verifying a biometric-based digital signature to an electronic document | |
KR101054970B1 (ko) | 개인 정보를 포함하는 전자 증명서를 이용하여 통신 상대를 인증하기 위한 시스템, 장치, 방법, 및 컴퓨터 판독 가능한 기록 매체 | |
JP4668619B2 (ja) | 装置鍵 | |
US7603561B2 (en) | Methods and apparatus for input of coded image data | |
US20070136599A1 (en) | Information processing apparatus and control method thereof | |
US20030126432A1 (en) | Content authentication for digital media based recording devices | |
US20100005318A1 (en) | Process for securing data in a storage unit | |
US20070058803A1 (en) | Information processing apparatus, verification processing apparatus, and control methods thereof | |
CN109981255B (zh) | 密钥池的更新方法和系统 | |
KR20010052105A (ko) | 생체 측정 데이터를 이용한 암호키 발생 | |
EP1153495A1 (en) | Method for the provision of data security | |
JP2004280284A (ja) | 制御プロセッサ、電子機器及び電子機器のプログラム起動方法、並びに電子機器のシステムモジュール更新方法 | |
JP3782259B2 (ja) | 署名作成装置 | |
KR100667820B1 (ko) | 보안 방법 및 시스템, 그 방법을 기록한 컴퓨터 판독가능한 기록매체 | |
CN109905384B (zh) | 数据迁移方法及系统 | |
JP3724071B2 (ja) | 電子署名方法 | |
JP5223860B2 (ja) | 時刻情報配信システム、時刻配信局、端末、時刻情報配信方法及びプログラム | |
CN114978525A (zh) | 基于bim的数据安全认证方法及系统 | |
JP2003143131A (ja) | 電子情報管理装置、携帯情報端末装置、管理サーバ装置及びプログラム | |
TWI773161B (zh) | 數位簽章私鑰驗證方法 | |
US11743055B2 (en) | Storing data on target data processing devices | |
JP2000250408A (ja) | ファイル認証システム、署名システム及び署名方法、認証システム及び認証方法、及び記録媒体 | |
CN117692134A (zh) | 密钥更新管理系统和密钥更新管理方法 | |
GB2391669A (en) | Portable device for verifying a document's authenticity |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20040715 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20050607 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050805 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20050830 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20050912 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20080930 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090930 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090930 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100930 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110930 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110930 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120930 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130930 Year of fee payment: 8 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
EXPY | Cancellation because of completion of term |