JPH1051442A - 電子署名方法 - Google Patents

電子署名方法

Info

Publication number
JPH1051442A
JPH1051442A JP8207266A JP20726696A JPH1051442A JP H1051442 A JPH1051442 A JP H1051442A JP 8207266 A JP8207266 A JP 8207266A JP 20726696 A JP20726696 A JP 20726696A JP H1051442 A JPH1051442 A JP H1051442A
Authority
JP
Japan
Prior art keywords
signature
information
center
electronic information
verification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP8207266A
Other languages
English (en)
Other versions
JP3724071B2 (ja
Inventor
Nobuhiro Kobayashi
信博 小林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP20726696A priority Critical patent/JP3724071B2/ja
Publication of JPH1051442A publication Critical patent/JPH1051442A/ja
Application granted granted Critical
Publication of JP3724071B2 publication Critical patent/JP3724071B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】少ない署名情報で長期間にわたって電子情報の
安全性を保つことができない。 【解決手段】ユーザ側システム1が、ユーザ側システム
1内の電子情報に基づいて生成されたMDをセンタ側シ
ステム2へ送信する(ステップS1)。センタ側システ
ム2が、受信したMDを第1のセンタ秘密鍵を用いて電
子署名することにより生成したセンタ署名をユーザ側シ
ステム1へ送信する(ステップS2a)。以上により、
署名付き電子情報を生成する。この署名付き電子情報を
更新する際には、電子情報検証手段3aが署名付き電子
情報の正当性を検証する。検証の結果、正当であると判
断された場合には、センタ側システム2へ新MDを送信
し(ステップS4)、ステップ5で新センタ署名を受け
取る。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明は、電子情報に電子
署名を付加しその電子署名を認証する電子署名方法に関
する。
【0002】
【従来の技術】図12は特開平7-5809号公報に示された
従来の文書の署名装置を説明する機能ブロック図であ
る。図12において、30はユーザの作成した文書、3
1は文書30を走査しその画像信号を出力する走査器、
32は走査器31が出力した画像信号をデジタル形式に
変換し第1の信号として出力するA/D変換器、33は
第1の信号を圧縮する圧縮器、Eiは暗号化に用いる暗号
化鍵、35は圧縮された第1の信号を暗号化鍵Eiを用い
て暗号化し第2の信号を生成する暗号器、E1[Di]は暗号
化鍵Eiに対応する解読鍵Diを暗号化鍵E1で暗号化した暗
号済解読鍵、37は第2の信号に暗号化された解読鍵E1
[Di]を付与して所定のフォーマットに従って符号化する
符号器、38は暗号器35の使用する暗号化鍵Eiと符号
器37の使用する解読鍵E1[Di]を送るセンター、39は
符号化された情報から生成され文書30に添付される署
名ラベル、40は符号器37により符号化された情報か
ら署名ラベルLを生成する符号発生器である。
【0003】次に動作について説明する。この署名装置
は、文書30の画像信号を走査して、この文書30の変
造防止用の署名ラベルLを生成するものである。まず、
走査器31は文書30を走査し、その文書30の画像信
号を出力する。A/D変換器32はこの画像信号を受け
取り、デジタル形式に変換し、第1の信号として出力す
る。圧縮器33は第1の信号を圧縮して暗号器35へ出
力する。この圧縮は署名ラベルLに記憶するデータの量
を減少させるために行われる。暗号器35は周知のRS
A方式のような公開鍵暗号方式のための暗号化鍵Eiを用
いて第1の信号を暗号化し、この暗号化した信号を第2
の信号として出力する。この際、鍵の解読を防ぐ為に十
分に長い鍵Eiを用いる。暗号化された第2の信号は符号
器37によりある所定のフォーマットに従って符号化さ
れる。そして、符号器37は符号発生器40を制御して
符号化された署名ラベルLを生成させる。この署名ラベ
ルLは文書30に添付されるものである。この際、第2
の信号の解読を容易にするために、符号器37により暗
号化された解読鍵E1[Di]を第2の信号に付加する。な
お、暗号化鍵Eiおよび暗号化された解読鍵E1[Di]はセン
タ38から送られる。
【0004】そして、この署名装置によって生成された
署名ラベルLは、文書30の第1の信号に付加され、図
示しないラベル付きの文書LDとして保存される。ラベ
ル付き文書LDを認証する際には、当該文書LDの第1
の信号(画像表現部分)と署名ラベルLを比較すること
により、文書30が変造されているか否かが判断でき
る。すなわち、第1の信号を改変したとしても、暗号鍵
Eiを用いない限り署名ラベルLを変更することはでき
ず、第1の信号と署名ラベルLとを一致させることはで
きないからである。
【0005】
【発明が解決しようとする課題】上述のような従来の署
名装置は以上のように構成されているため、署名が解読
されない為に長い鍵を用いて署名情報を作成しなければ
ならず、元の文書に多量の情報を追加することが必要で
あるという問題があった。
【0006】また、所定の満期期限で署名情報の更新
し、署名情報の量を少なくする場合では、各期限内にお
いて文書が変更されていないことが認証できるのみであ
り、長期に渡って文書が変更されていないことが認証で
きなかった。
【0007】この発明は、かかる問題点を解決するため
になされたもので、署名情報の量が少なく、長期に渡る
文書の認証に適した電子情報署名方法を得ることを目的
とする。
【0008】
【課題を解決するための手段】この発明にかかる電子署
名方法においては、第1のシステムが、第1のシステム
内の電子情報に基づいて生成された第1の情報を第2の
システムへ送信する第1の送信ステップと、第2のシス
テムが、受信した第1の情報を第1の秘密鍵を用いて電
子署名することにより生成した第1の署名情報を第1の
システムへ送信する第2の送信ステップと、第1のシス
テムが、第1の署名情報を記憶する第1の記憶ステップ
と、第1の署名情報の有効期限に基づいた更新時期に第
1のシステムが、第1の記憶ステップで記憶された第1
の署名情報を用いて電子情報が正当であるか否かを検証
する検証ステップと、この検証ステップの検証結果が正
当であると判断された場合に第1のシステムが、第1の
情報を第2のシステムへ送信する第3の送信ステップ
と、第2のシステムが、第3の送信ステップで送信され
た第1の情報を第2の秘密鍵を用いて署名することによ
り生成された第2の署名情報を第1のシステムへ送信す
る第4の送信ステップと、第1のシステムが、第2の署
名情報を記憶する第2の記憶ステップと、を備えたもの
である。
【0009】また、第1の情報は、電子情報を第3の秘
密鍵を用いて署名することにより生成した第3の署名情
報に基づいて生成され、検証ステップは、第1の署名情
報又は第3の署名情報の有効期限に基づいた更新時期に
第1のシステムが、第1の署名情報及び第3の署名情報
を用いて電子情報が正当であるか否かを検証することを
特徴とするものである。
【0010】また、第1のシステムが、第1のシステム
内の電子情報に基づいて生成された第1の情報を第2の
システムへ送信する第1の送信ステップと、第2のシス
テムが、受信した第1の情報を第1の秘密鍵を用いて電
子署名することにより生成した第1の署名情報を第1の
システムへ送信する第2の送信ステップと、第1のシス
テムが、第1の署名情報を記憶する記憶ステップと、第
1の署名情報の有効期限に基づいた更新時期に第1のシ
ステムが、第1の情報を第2のシステムへ送信する第3
の送信ステップと、第2のシステムが、第1の署名情報
を用いて第1の情報が正当であるか否かを検証する検証
ステップと、第1の検証ステップの検証結果が正当であ
ると判断された場合に第2のシステムが、第1の情報を
第2の秘密鍵を用いて署名することにより生成された第
2の署名情報を送信する第4の送信ステップと、第1の
システムが、第2の署名情報を記憶する第2の記憶ステ
ップと、を備えたものである。
【0011】また、電子情報を第3の秘密鍵を用いて署
名することにより生成した第3の署名情報又は第1の署
名情報の有効期限に基づいた更新時期に第1のシステム
が、第3の署名情報を用いて電子情報が正当であるか否
かを検証する第2の検証ステップを備え、第1の情報
は、第3の署名情報に基づいて生成され、第3の送信ス
テップは、第2の検証ステップの検証結果が正当である
と判断された場合に第1のシステムが、第1の情報に代
えて、電子情報を第4の秘密鍵を用いて電子署名するこ
とにより生成した第4の署名情報に基づいて生成した第
2の情報を第2のシステムへ送信し、第1の検証ステッ
プは、第2のシステムが、第1の署名情報を用いて電子
情報が正当であるか否かを検証し、第4の送信ステップ
は、第1の検証ステップの検証結果が正当であると判断
された場合に第2のシステムが、第1の情報に代えて第
2の情報を第2の秘密鍵を用いて電子署名することによ
り生成された第2の署名情報を送信することを特徴とす
るものである。
【0012】また、第1のシステムが、第1のシステム
内の電子情報に基づいて生成された第1の情報を第2の
システムへ送信する第1の送信ステップと、第2のシス
テムが、受信した第1の情報を第1の秘密鍵を用いて電
子署名することにより第1の署名情報を生成する第1の
生成ステップと、第1の情報と第1の署名情報を第2の
システムに記憶する第1の記憶ステップと、第1の署名
情報の有効期限に基づいた更新時期に第2のシステム
が、第1の情報を第2の秘密鍵で電子署名することによ
り第2の署名情報を生成する第2の生成ステップと、第
2の署名情報を記憶する第2の記憶ステップと、を備え
たものである。
【0013】また、第1のシステムが、第1のシステム
内の電子情報に基づいて生成された第1の情報を第2の
システムへ送信する第1の送信ステップと、第2のシス
テムが、受信した第1の情報を第1の秘密鍵を用いて電
子署名することにより第1の署名情報を生成する第1の
生成ステップと、第1の情報と第1の署名情報を第2の
システムに記憶する第1の記憶ステップと、第1の署名
情報の有効期限に基づいた更新時期に第2のシステム
が、第1の署名情報を第2の秘密鍵を用いて電子署名す
ることにより第2の署名情報を生成する第2の生成ステ
ップと、第2の署名情報を第2のシステムに記憶する第
2の記憶ステップと、を備えたものである。
【0014】
【発明の実施の形態】
実施の形態1.図1は、この発明の実施の形態1におけ
る電子情報署名システムのデータの流れを説明するシー
ケンス図である。この図1に示した電子情報署名システ
ムは、文字、画像データ等からなる契約書等の電子情報
の改変、偽造等を防止するシステムであり、1は電子情
報を有する第1のシステムたるユーザ側システム、2は
複数のユーザ側システム1が接続され、ユーザ側システ
ム1の要求に応じて電子情報に署名を行う第2のシステ
ムたるセンタ側システムである。3aはユーザ側システ
ム1に設けられたこの発明の特徴的な部分の1つである
電子情報検証手段であり、電子情報が改変されていない
かを検証し、改変されていないことを確認した場合に署
名を更新する働きがある。同様に、3bはセンタ側シス
テム2に設けられたこの発明の特徴的な部分の1つであ
る電子情報検証手段であり、電子情報が改変されていな
いかを検証し、改変されていないことを確認した場合に
署名を更新する働きがある。
【0015】次に、図1を用いて動作の概要を説明す
る。まず、第1の送信ステップとして、ステップS1
で、ユーザ側システム1は、センタ側システム2の署名
を得るために、自己の有する電子情報のメッセージダイ
ジェスト(以下、MDと略す)を送信する。このMDは
第1の情報である。MDは電子情報から1方向性関数に
よって生成される電子情報の要約であり、MDから電子
情報の内容を知ることはできない。ただし、電子情報が
改変されるとMDも変化するため、MDに基づいて改変
されているか否かの判断は可能となっている。従って、
センタ側システムに電子情報の内容を公開することな
く、署名を受けることができる。第1の情報としては、
例えば、電子情報を周知のデータ圧縮技術によって圧縮
したもの、又は電子情報そのものを用いてもよい。
【0016】次に第2の送信ステップとして、ステップ
S2aで、MDを受け取ったセンタ側システム2は、こ
のMDから第1の署名情報たるセンタ署名を生成し、ユ
ーザ側システム1に送信する。署名は、MDをセンタの
みが知っている第1の秘密鍵たる秘密鍵で暗号化したも
のであり、MDが変わると生成される署名も変わるよう
になっている。このセンタ署名を受け取ったユーザ側シ
ステム1は、第1の記憶ステップとして、電子情報、電
子情報をユーザ側システム1のみが知っている秘密鍵を
用いて生成したユーザ署名、及びセンタ側システム2か
ら送信されたセンタ署名という3つの情報をまとめて署
名付き電子情報として記憶する。この署名付き電子情報
は、上述のようにユーザ側システム1及びセンタ側シス
テム2の署名を含むため、ユーザ側システム1、あるい
はセンタ側システム2の一方が電子情報を改変しようと
しても、他方のシステムの署名を改変することができな
い。そのため、電子情報とユーザ署名、電子情報から生
成したMDとセンタ署名との整合性を調べることにより
不正を検出し、改変、偽造等を防止することができる。
【0017】以上で、署名付き電子情報の生成が終了す
る。しかし、ユーザ署名及びセンタ署名はそれぞれ秘密
鍵によって暗号化された情報であり、多量の計算を行う
ことにより秘密鍵が解読される可能性がある。この問題
を解決する方法として、容易に解読できない長さの署名
を行う方法がある。しかし、この方法では署名付き電子
情報のデータ量が多くなってしまうという別の問題が発
生し、また解読不可能な期間が有限であるという問題が
ある。この発明では署名に期限を設け、署名の長さをこ
の期限内に解読できないような長さとすることにより、
署名のデータ量を減らすことができる。
【0018】上述の期限を過ぎた署名は無効とされ、署
名としての効力を持たないため、期限毎に署名を更新す
る必要がある。以下に、この更新処理の概要を説明す
る。まず、ステップS3で、センタ側システム2が内部
に記憶した期限を参照し、期限切れが近づくと期限切れ
警告を送信する。
【0019】次に、検証ステップとして、ステップS4
で、期限切れ警告を受け取ったユーザ側システム1が、
電子情報検証手段3aにより、ユーザ側システム1に記
憶した署名付き電子情報の検証を行う。検証の結果、電
子情報が改変されていないことが判明した場合には、第
3の送信ステップとして、電子情報のMDとこのMDに
対応するセンタ署名を送信する。
【0020】続いて、ステップS5で、MD及びセンタ
署名を受け取ったセンタ側システム2が、電子情報検証
手段3bにより受け取ったMDとセンタ署名とを用いて
センタ署名を検証する。検証の結果、センタ署名が正当
であることを確認した場合には、第4の送信ステップと
して、第2の秘密鍵たる新たな秘密鍵とMDを用いて、
第2の署名情報たる新センタ署名を生成しユーザ側シス
テム1へ送信する。
【0021】次に、第2の記憶ステップとして新センタ
署名を受け取ったユーザ側システム1では、この新セン
タ署名、ユーザ署名、及び電子情報をまとめて署名付き
電子情報として記憶する。以上により、署名付き電子情
報の更新が終了する。以降は、期限切れが近づく度に更
新を繰り返す。
【0022】以上に示した電子情報署名システムによれ
ば、電子情報の改変を少ないデータ量で長期間に渡って
防止することができる。特に、署名の更新時に電子情報
若しくは署名の正当性を検出し、正当であるときに署名
付き電子情報の更新を行うため、現在の署名が正当であ
れば、過去における複数の期間に渡って電子情報が改変
されていないことが保証される。一方、更新時に機能す
る電子情報検証手段3a、bを持たない従来のシステム
では、更新時に電子情報が書き換えられる可能性があ
り、長期にわたって電子情報が改変されていないことを
保証できない。
【0023】◆システム詳細 次に、図1に示した電子情報検証システムのより詳細な
実施の形態について説明する。図2は図1に示した電子
情報検証システムの署名付き電子情報の作成処理を説明
する機能ブロック図、図3は同様に署名付き電子情報の
更新時における検証処理、図4も同様に署名付き電子情
報の更新処理をそれぞれ説明する機能ブロック図であ
る。
【0024】図2において、図1と同一の符号は同一又
は相当の部分を表す。i1aは署名を付すべき電子情
報、Suはユーザ側システム1が外部に対して秘密に保
管する公開鍵暗号方式におけるユーザ秘密鍵、4は電子
情報i1aをユーザ秘密鍵Suを用いて暗号化し、ユー
ザ署名i2aを生成するユーザ署名手段、5はユーザ署
名i2aを受け付け、このユーザ署名i2aを一方向性
関数(メッセージ要約関数とも呼ばれる)により要約し
MDi3として出力するMD生成手段である。Scはセ
ンタ側システム2が外部に対して秘密に保管する公開鍵
暗号方式におけるセンタ秘密鍵、i4はセンタ秘密鍵S
cの解読の容易性に応じて定められ、センタ署名i5a
の有効な日時を表す有効期限、6はユーザ署名i2aが
送信したMDi3及び有効期限i4をセンタ秘密鍵Sc
を用いて暗号化し、センタ署名i5aとして出力するセ
ンタ署名手段、7は有効期限i4を記憶する有効期限保
管手段である。11は電子情報i1a、ユーザ署名i2
a、及びセンタ側システム2が送信したセンタ署名i5
aをまとめて1つの情報とし、この情報を署名付き電子
情報i6aとして出力する署名付き電子情報生成手段で
ある。
【0025】・署名付き電子情報作成処理 次に、図2を用いて署名付き電子情報i6aの作成処理
動作について説明する。まず、ユーザ側システム1にお
いて、ユーザ署名手段4は電子情報i1aを暗号化し、
第3の署名情報たるユーザ署名i2aを生成する。この
暗号化は第3の秘密鍵たるユーザ秘密鍵Suを用いて、
例えばRSA方式のような公開鍵暗号方式によって行わ
れる。MD生成手段5はユーザ署名i2aを受け取り、
このユーザ署名i2aを基にMDi3を生成する。MD
i3は上述のように一方向生関数を用いてユーザ署名i
2aを要約し、データ量を少なくした情報となってい
る。MD生成手段5によって生成されたMDi3はセン
タ側システム2に送信される。
【0026】MDi3を受け取ったセンタ側システム2
では、センタ署名手段6がMDi3及び有効期限i4を
センタ秘密鍵Scを用いて暗号化しセンタ署名i5aを
生成する。暗号化は、上述ユーザ署名手段4と同様に、
例えばRSA方式のような公開鍵暗号方式を用いて行
う。また、有効期限i4はセンタ署名i5aの作成時か
らセンタ署名i5aの解読が困難な期間を指定して生成
され、有効期限保管手段7に保管される。そして、セン
タ側システム2は生成したセンタ署名i5aとその有効
期限i4をユーザ側システム1へ送信する。
【0027】ユーザ側システム1では、センタ署名i5
aとその有効期限i4を受け取ると、電子情報i1a、
ユーザ署名i2a、有効期限i4及びセンタ署名i5a
を1つの情報にまとめ、署名付き電子情報i6aを生成
する。この署名付き電子情報i6aの生成は、署名付き
電子情報生成手段11が行う。そして、ユーザ側システ
ム1にこの署名付き電子情報i6aを記憶する。以上
で、署名付き電子情報i6aの作成処理が完了する。
【0028】・署名付き電子情報更新処理 続いて、図3及び4を用いて署名付き電子情報i6aの
更新処理を説明する。まず、更新時の検証処理について
図3を用いて説明する。図3は検証処理時の電子情報署
名システムの動作を説明する機能ブロック図である。図
3において、図1又は図2と同一の符号は同一又は相当
の部分を表している。8aはMD生成手段5より再生成
MDi8、署名付き電子情報i6a内に記憶されている
センタ署名i5b、及び有効期限i4bを受け取り、こ
の3つの情報とセンタ公開鍵Pcとを用いてセンタ署名
が正当であるかを検証するセンタ署名検証手段である。
ここで、センタ署名i5b、有効期限i4bは、それぞ
れ電子情報作成時に記憶されたセンタ署名i5a、有効
期限i4に相当するものであり、センタ署名が改変され
ていなければセンタ署名i5a、有効期限i4と同一の
情報である。また、センタ公開鍵Pcは、センタ秘密鍵
Scに対応する復号のための鍵であり、センタ秘密鍵S
cを生成したセンタ側システム2から取得される。
【0029】9は署名付き電子情報i6aより取り出し
た電子情報i1bとユーザ署名i2bとを受け取りユー
ザ公開鍵Puを用いてユーザ署名i2bの正当性を検証
するユーザ署名検証手段である。ここで、ユーザ署名i
2b、電子情報i1bは、更新対象となる署名付き電子
情報i6bに含まれる情報であり、それぞれ図2に示し
たユーザ署名i2a、電子情報i1aに相当する。すな
わち、ユーザ署名i2aとユーザ署名i2b、電子情報
i1aと電子情報i1bは、署名付き電子情報i6aが
不正に書き換えられていない限り、同一のものである。
また、ユーザ公開鍵Puは、ユーザ秘密鍵Suに対応す
る復号のための鍵であり、ユーザ側システム1に記憶さ
れている。
【0030】次に、動作について説明する。センタ側シ
ステム2に記憶された有効期限i4の期限切れが近づく
と、署名付き電子情報i6aを更新しなければならな
い。そこで、まずセンタ側システム2の有効期限保管手
段7は、複数のセンタ署名i5aの有効期限i4を監視
する。そして、有効期限i4が近づいたセンタ署名i5
aを発見すると、当該センタ署名i5aに対応する署名
付き電子情報i6aを管理するユーザ側システム1に対
して期限切れ警告i7を送信する。この期限切れ警告i
7は対象となるセンタ署名i5aを指定して行われる。
この期限切れ警告i7を行うことによって、ユーザー側
システム1の署名付き電子情報の署名更新し忘れを防止
することができる。
【0031】この期限切れ警告i7はユーザ側システム
1によって受信され、署名付き電子情報i6aが不正に
改変されていないかが検証される。この検証は、ユーザ
署名i2b及びセンタ署名i5bの両面から行われるた
め、ユーザ側システム1単独、若しくはセンタ側システ
ム2単独では、改変できないような厳重な鍵を掛けるこ
とができる。まず、ユーザ側システム1が期限切れ警告
i7を受け付けると、ユーザ署名手段4が署名付き電子
情報i6bから電子情報i1bを取得し、図2を用いて
説明したのと同様にユーザ署名i2aを生成する。次
に、MD生成手段5はユーザ署名i2aを受け取り、再
生成MDi8を生成する。この再生成MDi8は図2を
用いたMDi3の生成方法と同様の方法で行われ、電子
情報i6bが不正に改変されていない場合には、図2の
MDi3と同一の情報となる。
【0032】つぎに、センタ署名検証手段8aが再生成
MDi8、センタ署名i5b、及び有効期限i4bを受
け取り、センタ公開鍵Pcによるセンタ署名の検証を行
う。この検証はセンタ署名i5b、再生成MDi8、有
効期限i4b、及びセンタ秘密鍵Scに対応するセンタ
公開鍵Pcを用いて、周知の技術である署名検証処理に
よって実行される。この署名検証処理の一例としては、
RSA暗号系の署名検証処理を用いることができる。ま
た、他のデジタル署名に用いられる暗号系の署名検証処
理を用いてもよい。他の暗号系及び検証結果が得られる
関数については、「電子情報通信ハンドブック」p361,
電子情報通信学会編,オーム社(1988)に記載されてい
る。
【0033】上述の検証からセンタ署名i5bが正当で
あるか否かを示すセンタ署名検証結果i9aが生成され
る。センタ署名i5bがセンタ側システム2で作られた
ものであり、かつ電子情報i1b及び有効期限i4bが
不正に書き換えられていない場合にはセンタ署名検証結
果i9aは「正当」という値で出力される。それ以外の
センタ署名i5bがセンタ側システム2で作られたもの
でない場合には、又は、電子情報i1b若しくは有効期
限i4bが不正に書き換えられている場合には、センタ
署名検証結果i9aは「不正」という値で出力される。
なお、ここで有効期限i4を過ぎていないかを検証して
もよい。有効期限i4を過ぎている場合にはセンタ署名
検証結果i9aは「不正」という値で出力する。
【0034】次に、ユーザ署名の検証について説明す
る。期限切れ警告i7を受け付けたとき、ユーザ署名検
証手段9がユーザ署名の正当性を検証する。まず、署名
付き電子情報i6aから電子情報i1bとユーザ署名i
2bを取り出す。そして、電子情報i1b、ユーザ署名
i2b、及びユーザ秘密鍵Suに対応するユーザ公開鍵
Puを用いてユーザ署名検証処理を行い、ユーザ署名検
証結果i10aを生成する。このユーザ署名検証処理
は、上述のセンタ署名検証処理と同様の方法で行うこと
ができる。以上の処理により、センタ署名i5bとユー
ザ署名i2bの検証結果が得られる。
【0035】次に、図4を用いて署名付き電子情報i6
aの更新処理動作を説明する。図4は更新処理動作を説
明する機能ブロック図であり、図1、図2又は図3はと
同一の符号は同一又は相当の部分を表している。10は
センタ署名検証結果i9aとユーザ署名検証結果i10
aとを受け付け、センタ署名検証結果i9aとユーザ署
名検証結果i10aとが共に「正当」を示した場合に、
署名付き電子情報i6aが改変されていない正当なもの
であると判断し、この判断結果に基づいてMD生成手段
5を制御して新MDi3bを出力させる更新制御手段で
ある。
【0036】更新処理動作は以下のように行われる。ま
ず、更新制御手段10によりセンタ署名検証結果i9a
とユーザ署名検証結果i10aとが共に「正当」を示し
ているかを判断する。共に「正当」を示している場合に
は、MD生成を指示する制御信号をMD生成手段5へ出
力する。検証結果のどちらか一方、又は、両方が「不
正」を示している場合には、署名付き電子情報i6a、
センタ署名i5b、ユーザ署名i2bが改変された、或
いは、署名者が不当であると判断して、エラーを出力
し、署名付き電子情報i6aの更新を中止する。
【0037】更新制御手段10からMD生成を指示する
制御信号を受け付けたMD生成手段は、図2にて説明し
たMDi3の生成と同様にMDi3を生成し、新MDi
3bとしてセンタ側システム2へ送信する。この際、新
MDi3bの生成に用いるユーザ署名は、署名付き電子
情報i6aから取得する。また、新MDi3bと合わせ
てセンタ署名i5bも送信する。図4では、センタ署名
i5bをMD生成手段5より新MDi3bと同時に送信
しているが、新MDi3bと同時にセンタ署名i5bを
送信し、或いはMD生成手段5を経由して送信する必要
は必ずしもなく、結果として更新時にセンタ署名i5b
と新MDi3bがセンタ側システム2に送信されればよ
い。例えば、センタ署名i5bの送信は、署名付き電子
情報i6aの正当性を確認したMD更新制御手段10が
行ってもよいし、別個に設けられた送信手段によって行
ってもよい。
【0038】次に、センタ署名i5b及び新MDi3b
を受け取ったセンタ側システム2は、センタ署名i5b
の更新を開始する。まず、センタ署名検証手段8bはセ
ンタ署名i5bの正当性を検証し、その検証結果をセン
タ署名検証結果i9bとして出力する。センタ署名i5
bの正当性の判断は、ユーザ側システム1のセンタ署名
検証手段8aと同様の処理で行うことができる。また、
そのセンタ署名検証結果i9bは、「正当」又は「不
正」のいずれかである。
【0039】また、センタ署名i5aの生成時に有効期
限i4及びMDi3について署名した場合においては、
有効期限i4をもセンタ署名の検証処理に用いる。この
有効期限i4は、有効期限保管手段7から取得された新
MDi3bに対応する有効期限i4である。このとき、
この有効期限i4と現在の日時とを比較して、有効期限
i4を過ぎていないかを判断する。有効期限i4を過ぎ
ている場合にも、センタ署名検証結果i9aは「不正」
という値で出力される。一方、センタ署名検証結果i9
a「正当」という値で出力される場合は、第1にセンタ
署名i5bがセンタ側システム2で作られた正当なもの
であること、第2に有効期限i4を過ぎていないこと、
の2つの要件全てを備える場合である。有効期限i4が
過ぎると、センタ署名i5bを解読される可能性が高く
なるが、この有効期限i4の検査処理を行うことによ
り、署名付き電子情報i6aが有効期限i4内で更新さ
れたことが確認でき、署名付き電子情報i6aの信頼性
がより高くなる。
【0040】センタ署名手段6は、センタ署名検証結果
i9bが「正当」である場合、新たにセンタ秘密鍵Pc
を生成し、このセンタ秘密鍵Scを新センタ秘密鍵ne
wScとし、さらに、この新センタ秘密鍵newScを
用いて新センタ署名i5cを生成する。新センタ署名i
5cは図2を用いて説明したセンタ署名i5aと同様に
行われる。このとき、新MDi3bはMDi3、新セン
タ秘密鍵newScはセンタ秘密鍵Scに相当する。ま
た、図2を用いて説明した署名付き電子情報の作成処理
と同様に、新たな有効期限i4を設定し、この有効期限
i4をも含めて新センタ署名i5cを生成する。新たに
設定された有効期限i4と生成された新センタ署名i5
cは、ステップS5としてセンタ署名手段6よりユーザ
側システム1へ送信される。
【0041】新センタ署名i5cと有効期限i4を受信
したユーザ側システム1は、図2を用いて説明した署名
付き電子情報の作成と同様に作成処理を行い、新しい署
名付き電子情報i6bを生成する。このとき、新しい署
名付き電子情報i1bは電子情報i1b、ユーザ署名i
2b、有効期限i4及び新センタ署名i5cにより生成
される。生成された署名付き電子情報i1bはユーザ側
システム1に記憶される。以上で、署名付き電子情報i
6aの更新が終了する。なお、この署名の更新は何度も
繰り返すことができる。
【0042】この実施の形態1では、署名付き電子情報
に有効期限を含ませたが、必要に応じて、有効期限を含
ませないようにすることもできる。
【0043】以上の電子情報署名システムによれば、更
新時に署名付き電子情報の検証を行っているため、更新
前の署名付き電子情報i6aにおける電子情報i1aと
更新後の署名付き電子情報における電子情報i1bとが
同一のものであることが保証され、かつ、有効期限i4
内に解読されないような大きさの比較的小さいサイズの
署名を付加すればよいため、署名付き電子情報のデータ
サイズを小さくすることができる。そして、更新を繰り
返せば、署名の大きさに関わらず長期間に渡って文書の
安全性、すなわち不正な改変、偽造等がないこと、が高
い信頼性をもって保証できる。
【0044】実施の形態2.実施の形態2は、センタ側
システムでセンタ署名を自動的に更新し、電子情報の安
全性を確保しつつ、ユーザ側システムとセンタ側システ
ムの通信量を減少させる実施の形態である。
【0045】図5はこの実施の形態2の電子情報署名シ
ステムのデータの流れを説明するシーケンス図であり、
署名付き電子情報の作成、更新処理、に加えて検証処理
についてもその処理シーケンスを示している。図5にお
いて、図1と同一の符号は同一又は相当の部分を表す。
12は署名付き電子情報の持つ有効期限の期限切れが近
づくと、センタ側システム2に記憶したMDi3若しく
はセンタ署名i5c等の電子情報に関する情報を新しい
センタ秘密鍵newScを用いて暗号化し、新センタ署
名を生成する電子センタ署名更新手段である。この新セ
ンタ署名にも、有効期限i4が設定されており、新たに
設定した有効期限i4の期限切れが近づくと、再びセン
タ署名の更新が行われる。
【0046】次に動作について概要を説明する。署名付
き電子情報の作成は、まず、ステップS1で、実施の形
態1と同様にMDi3が生成され、センタ側システム2
側に送信され、センタ側システム2によってMDi3か
らセンタ署名i5aが生成される。次に、ステップS2
に移り、生成したセンタ署名i5aに識別子を付してセ
ンタ側システム2で記憶するとともに、付した識別子を
ユーザ側システム1に送信する。識別子を受け取ったユ
ーザ側システム1は、識別子と電子情報i2aとを組み
合わせて署名付き電子情報i6cとして記憶する。
【0047】署名付き電子情報の作成が終了し、有効期
限i4の期限切れが近づくと、署名付き電子情報の更新
が行われる。署名付き電子情報の更新は、実施の形態1
と異なりセンタ側システム2側で行い、ユーザ側システ
ム1とのMDi3及びセンタ署名i5aの交信は行わな
い。このため、ユーザ側システム1の処理負担を軽減す
ると共に、ユーザ側システム1及びセンタ側システム2
を合わせたシステム全体としても通信量が削減されるの
で処理効率がよい。
【0048】センタ側システム2は複数のセンタ署名i
5aを管理する。ここで1つのセンタ署名Aの有効期限
i4の期限切れが近づいた場合の更新動作を説明する
と、このセンタ署名Aについて新たに新センタ秘密鍵N
ewScと有効期限i4とを設定し、この新センタ秘密
鍵NewScを用いて、自己のシステムに記憶したMD
i3、若しくはセンタ署名i5a等の電子情報に関する
情報から新たにセンタ署名i5aを生成する。そして、
生成したセンタ署名i5aをセンタ署名Aの識別子に対
応するセンタ署名i5aとして記憶する。
【0049】以降、有効期限i4の期限切れが近づく度
に同様の処理を行い。次々とセンタ署名を更新する。そ
のため、センタ秘密鍵Scを解読される危険性が極めて
少なく、電子情報の不正な改変、偽造を防止することが
できる。また、更新時には実施の形態1と同様にセンタ
署名の検証を行い、検証結果が「正当」である場合に更
新を行うため、長期にわたって電子情報が改変されてい
ないことが保証できる。
【0050】この電子情報署名システムでは、ユーザ側
システム1はセンタ署名i5aに対応する識別子を持っ
ているだけなので、このままでは、センタ署名i5aに
よる電子情報の正当性を検証できない。そこで、次に、
署名付き電子情報の検証処理について説明する。まず、
ユーザ側システム1は、ステップS6で、検証しようと
する署名付き電子情報から新MDi3bを生成し、この
新MDi3bを当該署名付き電子情報に対応する識別子
とともに送信する。
【0051】センタ側システム2では、送信された新M
Di3b及び識別子を受け取り、新MDi3bが改変さ
れていないかどうか、新MDi3bと識別子に対応する
センタ署名とセンタ公開鍵Pcとを用いて検証する。こ
のセンタ署名の検証は、実施の形態1で説明したのと同
様に行われる。
【0052】そして、ステップS7にて、検証結果をユ
ーザ側システム1へ送信する。ユーザ側システム1で
は、受け取った検証結果及びユーザ側システム1が独自
に実施するユーザ署名i2aによる検証結果に基づい
て、署名付き電子情報の正当性を判断する。
【0053】以上の電子情報署名システムによれば、セ
ンタ署名の更新時にMDを送信しないため、更新が高速
に行え、かつユーザ側システム1かかる処理負荷を軽減
することができる。また、ユーザ側システム1とセンタ
側システム2との間の回線に発生する障害によって、セ
ンタ署名i5aの更新が行えず有効期限i4を過ぎてし
まうといった問題も生じない。
【0054】実施例2−1 ◆システム詳細 次に、図5に示した電子情報署名システムの署名付き電
子情報の作成処理、更新処理、及び検証処理の詳細つい
て、それぞれ図6、図7、及び図8を用いて説明する。
特に、この実施例2−1では、センタ署名更新のために
MDi3を保存し、このMDi3に基づいて新センタ署
名i5dを生成する方法を用いている。図6は、この実
施の形態2の電子情報署名システムの署名付き電子情報
の作成処理を説明する機能ブロック図である。図6にお
いて、図5又は図2と同一の符号は同一又は相当の部分
を表す。13はセンタ署名手段6が生成したセンタ署名
i5aを保管し、保管したセンタ署名i5aの識別子i
5dを出力する署名保管手段、16はセンタ秘密鍵Sc
とこのセンタ秘密鍵Scに対応するセンタ公開鍵Pcを
生成するセンタ秘密鍵生成手段である。
【0055】・署名付き電子情報作成処理 次に署名付き電子情報i6cの作成処理について説明す
る。まず、ユーザ側システム1の署名付き電子情報i6
cの作成処理は、基本的に実施の形態1と同様である。
異なるのは、ステップS2bでセンタ側システム2より
識別子i5dを受け取り、センタ署名i5aの代わりに
受け取った識別子i5dを署名付き電子情報i6cとし
て保存する点である。従って、署名付き電子情報i6c
は、電子情報i1a、ユーザ署名i2a、及び識別子i
5dにより構成される。
【0056】次に、センタ側システム2での処理につい
て説明すると、ステップS1で送信されたMDi3を受
け取ったセンタ側システム2は、センタ秘密鍵Sc、セ
ンタ公開鍵Pc、及び有効期限i4を生成し、実施の形
態1の図2で説明したのと同様にセンタ署名i5aを生
成する。このとき署名保管手段13は、このセンタ署名
i5aと、このセンタ署名i5aに対応するセンタ公開
鍵Pc、有効期限i4及びMDi3とを1つのセンタ署
名情報i11として記憶する。この際、記憶したセンタ
署名情報には他のセンタ署名情報の識別子とは異なる値
を持つ識別子i5dが割り当てられ、ステップS2bで
ユーザ側システム1に送信される。識別子i5dには、
例えば、署名保管手段13におけるセンタ署名情報のア
ドレスを用いることができる。アドレスを用いた場合に
は、識別子i5dをキーとして高速にセンタ署名情報を
検索できる。
【0057】識別子i5dを受け取ったユーザ側システ
ム1では、上述のように識別子i5dを署名付き電子情
報i6cとして保存する。この署名付き電子情報i6c
は、実施の形態1のようにセンタ署名i5aを直接保存
する場合と比べて、データサイズが少なく記憶容量を節
約することができるという特徴がある。すなわち、セン
タ署名i5aは、MDi3及び有効期限i4を暗号化し
た情報であるため、所定のデータサイズを有する。一
方、識別子i5dは数バイトのデータ量で構成できるた
め、データサイズが小さいという特徴がある。以上で署
名付き電子情報i6cの作成処理が完了する。
【0058】・署名付き電子情報更新処理 次に、署名付き電子情報の更新処理について、図7を用
いて詳細に説明する。図7はこの実施の形態2の電子情
報署名システムの署名付き電子情報の更新処理を説明す
る機能ブロック図である。図7において、図6と同一の
符号は同一又は相当の部分を表す。
【0059】次に、動作について説明する。署名保管手
段13は複数のセンタ署名情報i11を記憶し、それら
のセンタ署名情報i11のうち有効期限i4の期限切れ
が近づいているものがないかを常時監視している。も
し、期限切れが近づいているものを発見した場合には、
センタ署名i5aの更新処理を開始する。ここでは、複
数のセンタ署名i5aのうちの1つセンタ署名Aについ
て更新処理を行う場合について説明する。まず、期限切
れが近づいているセンタ署名Aを発見すると、そのセン
タ署名Aに対応するMDi3をセンタ署名手段6へ出力
する。センタ署名手段6では、このMDi3を受け取る
とともに、センタ秘密鍵生成手段16に新たなセンタ秘
密鍵Scとこのセンタ秘密鍵Scに対応するセンタ公開
鍵Pcとを生成させ、これらをそれぞれ新センタ秘密鍵
NewSc、新センタ公開鍵newPcとして受け取
る。さらに、図示しない有効期限設定手段に新たな有効
期限i4を設定させる。そして、受け取ったMDi3と
新しい有効期限i4を新センタ秘密鍵NewScを用い
て署名し、新センタ署名i5aを生成する。
【0060】この新センタ署名i5aは署名保管手段1
3へ出力され、署名保管手段13は受け取った新センタ
署名i5aを新たに設定された有効期限i4、センタ公
開鍵newPcとともに記憶する。図9は、署名保管手
段13の内の記憶内容を示すメモリマップの例である。
センタ署名i5aが更新される前は、1つの識別子i5
dに対するセンタ署名情報i11として、MDi3、有
効期限A、センタ公開鍵PcA、センタ署名A、有効期
限B、センタ公開鍵PcB、及びセンタ署名Bを記憶し
ている。有効期限A及び有効期限Bは、それぞれセンタ
署名A、2に対する有効期限i4であり、センタ署名A
は最初に記憶されたセンタ署名i5a、センタ署名Bは
2番目に記憶されたセンタ署名i5aである。また、各
センタ公開鍵PcA、Bは、それぞれセンタ署名A、B
に対応するセンタ公開鍵Pcである。
【0061】センタ署名が更新されると、MDi3、有
効期限A、センタ公開鍵PcA、センタ署名A、有効期
限B、センタ公開鍵PcB、及びセンタ署名Bに加え
て、新センタ署名i5dであるセンタ署名C、このセン
タ署名Cに対する新しい有効期限C、及び新センタ公開
鍵newPcがセンタ公開鍵PcCとして図9のように
記憶される。
【0062】ここでは、過去にセンタ署名i5aが正常
に更新されたかを検証できるようにするため、過去のセ
ンタ署名i5aの履歴を記憶しているが、古くなったセ
ンタ署名i5a、有効期限i4、及びセンタ公開鍵Pc
は消去しても良い。この場合には、多数の更新が行われ
ても署名保管手段13の必要記憶容量が変化しないとい
う利点がある。
【0063】・署名付き電子情報検証処理 次に、署名付き電子情報の検証処理について、図8を用
いて詳細に説明する。図8はこの実施の形態2の電子情
報署名システムの署名付き電子情報の検証処理を説明す
る機能ブロック図である。図8において、図6と同一の
符号は同一又は相当の部分を表す。14は識別子i5d
に基づき署名保管手段13よりセンタ署名情報11を検
索するセンタ署名検索手段、15はユーザ署名検証手段
9よりユーザ署名検証結果i10aを、センタ署名検証
手段17aよりセンタ署名検証結果i9bを受け取り、
これらの検証結果に基づいて署名付き電子情報i6cを
検証する電子情報検証手段である。17aはセンタ署名
情報i11及び再生MDi8を受け取り、センタ署名i
5dを検証するセンタ署名検証手段17aである。
【0064】次に、動作について説明する。署名付き電
子情報i6cを検証する場合には、まず、ユーザ署名手
段4が電子情報i1bからユーザ秘密鍵Suを用いてユ
ーザ署名を生成する。そして、MD生成手段5がユーザ
署名からMDi3を生成し、ステップS6で、このMD
i3を再生成MDi8として送信する。このとき、再生
性MDi8に対応する当該署名付き電子情報i6cの識
別子i5dも送信される。この送信は、センタ署名i5
aを用いた検証のために行われる。一方、ユーザ側シス
テム1でもユーザ署名i2bを用いた検証が行われる。
この検証は、図3を用いて説明した通りである。
【0065】ステップS6で送信された再生成MDi8
及び識別子i5dを受信したセンタ側システム2では、
センタ署名i5aを用いた検証が行われる。まず、識別
子i5dを受け取ったセンタ署名検索手段14は、識別
子i5dをキーとして、署名保管手段13に記憶された
複数のセンタ署名情報i11の中から、当該識別子i5
dに対応するセンタ署名情報i11を検索する。検索さ
れたセンタ署名情報i11はセンタ署名検証手段17a
へ出力される。
【0066】センタ署名検証手段17aは、ユーザ側シ
ステム1から受け取った再生成MDi8、センタ署名検
証手段14から受け取ったセンタ署名情報i11を用い
てセンタ署名を検証する。すなわち、この検証は、セン
タ署名情報11に含まれる最新(現在)の有効期限i4
及びセンタ公開鍵Pcと、ユーザ側システム1から受け
取った再生成MDi8とを用い実施の形態1で説明した
センタ署名の検証処理と同様に行われる。検証の結果
は、ステップS7でセンタ署名検証結果i9bとして出
力される。
【0067】なお、ここでセンタ署名が期限内に正常に
更新されていたかを検証してもよい。この場合は、セン
タ署名情報i11に記憶されている過去のセンタ署名の
履歴(センタ署名、有効期限、センタ公開鍵)を用いて
上述のように検証をする。例えば、図9の更新後の例で
は、有効期限B、センタ公開鍵PcB、及びセンタ署名
Bを用いて上述のセンタ署名検証処理を行えば前々回の
更新が正当にかつ有効期限内に行われたかを検証するこ
とができる。さらに、有効期限A、センタ公開鍵Pc
A、及びセンタ署名Aを用いて上述のセンタ署名検証処
理を行えば、3回前の更新が正当に行われたかを検証す
ることができる。このような過去の更新履歴まで検証す
る場合には、全ての検証結果が「正当」を示したとき
に、センタ署名検証結果i9bを「正当」とする。過去
の履歴において、「不正」が検出された場合には、その
ときにセンタ署名が解読されていないことを保証できな
いため、センタ署名検証結果i9bを「不正」とする。
過去の更新履歴まで検証する場合の効果は、過去におい
てセンタ署名が正常に更新されていたことが保証される
ため、より厳密な検証を行えるということにある。
【0068】ステップS7にて、上述のようにセンタ署
名検証結果i9bが送信されるとユーザ側システム1で
最終的な署名付き電子情報i6cの検証処理が行われ
る。センタ側システム2から送信されたセンタ署名検証
結果i9bは、電子情報検証手段15に受け取られる。
電子情報検証手段15では、ユーザ署名検証結果i10
aとセンタ署名検証結果i9bに基づいて、署名付き電
子情報の検証結果、すなわち、電子情報検証結果i12
を出力する。このとき、電子情報検証結果i12が「正
当」を示す場合は、ユーザ署名検証結果i10a及びセ
ンタ署名検証結果i9bがともに「正当」である場合で
あり、それ以外は、「不正」を出力する。
【0069】以上のように、この実施例によれば、セン
タ署名の更新時にMDを送信しないため、更新が高速に
行え、かつユーザ側システム1かかる負荷を軽減するこ
とができる。また、ユーザ側システム1とセンタ側シス
テム2との間の回線に発生する障害によって、センタ署
名i5aの更新が行えず有効期限i4を過ぎてしまうと
いった問題も生じない。
【0070】実施例2−2.次に、図5に示した電子情
報署名システムの署名付き電子情報の更新処理、及び検
証処理の詳細ついての他の実施例を図10及び図11を
用いて説明する。特に、この実施例2−2では、実施の
形態2−1と異なり、センタ署名を新しいセンタ秘密鍵
にて繰り返し暗号化する方法を用いて、センタ署名の解
読を防止している。図10は、この実施例2−2の電子
情報署名システムの署名付き電子情報の更新処理を説明
する機能ブロック図である。図10において、図5又は
図7と同一の符号は同一又は相当の部分を表す。
【0071】次に動作について説明する。署名付き電子
情報の作成処理については、基本的に同様の処理が行わ
れるため説明を省略する。ただし、後述するように署名
保管手段13に記憶される情報を変更しても良い。例え
ば、MDi3を記憶する必要は必ずしもないので、MD
i3を記憶しないこととしてもよい。
【0072】・署名付き電子情報更新処理 続いて、図10を用いて、署名付き電子情報の更新処理
について説明する。まず、有効期限i4の期限切れが近
づくと、署名保管手段7がセンタ署名手段6へセンタ署
名i5eを出力する。このセンタ署名i5eは、現在有
効な更新前のセンタ署名i5aである。また、このとき
新たに有効期限i4が設定され、さらにセンタ秘密鍵生
成手段16が新センタ秘密鍵newSc及びこの新セン
タ秘密鍵newScに対応した新センタ公開鍵newP
cを生成する。
【0073】センタ署名手段6は、センタ署名i5e、
新センタ秘密鍵newSc、及び有効期限i4を受け取
り、新センタ秘密鍵newScを用いてセンタ署名i5
e及び有効期限i4を暗号化し、新センタ署名i5fを
生成する。
【0074】センタ署名手段6が生成した新センタ署名
i5fは、署名保管手段7へ出力される。署名保管手段
7は、新センタ公開鍵newPc、及び有効期限i4と
ともにこの新センタ署名i5fを新たに追加記憶する。
この際、更新前のセンタ署名i5e、更新前の有効期限
i4、及び更新前のセンタ公開鍵Pcは消去せずに記憶
しておく。例えば、図9に示すように記憶され、更新さ
れる。ただし、この実施例においては、センタ署名情報
i11にMDを記憶しておく必要はない。以上の更新処
理が有効期限i4が近づく度に実行される。
【0075】・署名付き電子情報検証処理 次に、署名付き電子情報検証処理について説明する。署
名付き電子情報の検証処理は、図8を用いて実施の形態
2−1で説明したものと同様に行われる。ただし、セン
タ署名検証手段17aで行われる検証処理がことなるた
め、ここではその検証処理について図11を用いて説明
する。
【0076】*センタ署名検証手段の検証処理 図9に示した更新後のセンタ署名情報i11を例にとっ
て、以下にその検証処理を説明する。まず、最初にステ
ップS20〜S22で現在のセンタ署名及び過去のセン
タ署名i5e、fについて、検証処理を行う。ステップ
S20〜S22の処理は、入れ替え可能でどのような順
番で実行してもよい。例えば、ステップS22→S20
→S21の順番で実行してもよい。以下にそれぞれの処
理について説明する。
【0077】ステップS20では、ユーザ側システム1
から受け取った再生成MDi8を最初に設定されたセン
タ署名Aで検証する。この検証処理は、再生成MDi
8、有効期限A、センタ公開鍵PcA、及びセンタ署名
Aを用いて、実施の形態1で説明したセンタ署名の検証
処理と同様に行われ、その検証結果(すなわち、署名A
検証結果i20)が「正当」又は「不正」のいずれかで
出力される。例えば、センタ署名Aをしたときの電子情
報i1aと検証時の電子情報i1bとが異なる場合、署
名A検証結果i20は「不正」という値で出力され、ユ
ーザ側システム1に記憶されている電子情報i1bの正
当性を検証することができる。
【0078】ステップS21では、センタ署名A、有効
期限B、センタ署名B、及びセンタ公開鍵PcBを用い
てセンタ署名A、及び有効期限Bが不正に書き換えられ
ていないかどうか正当性を検証する。この検証処理は、
ステップS20と同様に行い、署名B検証結果i21を
得る。
【0079】ステップS22では、センタ署名B、有効
期限C、センタ署名C、及びセンタ公開鍵PcCを用い
てセンタ署名B、及び有効期限Cが不正に書き換えられ
ていないかどうか正当性を検証する。この検証処理は、
ステップS20と同様に行い、署名C検証結果i22を
得る。
【0080】以上の処理では、2回の更新が行われた場
合の検証処理を説明したが、n回の更新が行われた場合
には、それぞれの更新時に生成したセンタ署名を用い
て、前回のセンタ署名i5e及び有効期限i4の正当性
をステップS21又はS22と同様に検証する。
【0081】次にステップS23に移り、最後に、全て
の署名検証結果(すなわち、署名A検証結果i20、署
名B検証結果i21、署名C検証結果i22)に基づい
てセンタ署名検証結果i9bを出力する。ここでは、全
ての署名検証結果が「正当」を示しているかを判断す
る。すべて、「正当」を示している場合は、センタ署名
検証結果i9bとして「正当」を出力する。それ以外場
合は、「不正」を出力する。
【0082】以上により得られたセンタ署名検証結果i
9bは、ユーザ側システム1へ送信され、実施例2−1
で説明したように電子情報検証結果i11が求められ
る。
【0083】以上、この実施例によれば、センタ署名を
有効期限i4毎に異なる暗号で次々と暗号化し、署名の
更新を行うため、長期にわたって署名付き電子情報i6
aが改変されていないことが保証できる。さらに、署名
の更新はセンタ側システム2内で行うため、ユーザ側シ
ステム1側の負荷が少ないという利点がある。また、更
新前のセンタ署名を記憶せず、更新後のセンタ署名から
生成するため、記憶容量を節約できるという利点があ
る。
【0084】
【発明の効果】この発明は、以上に説明したように構成
されているので、以下に記載されるような効果を奏す
る。
【0085】この発明にかかる電子署名方法において
は、第1のシステムが、第1のシステム内の電子情報に
基づいて生成された第1の情報を第2のシステムへ送信
する第1の送信ステップと、第2のシステムが、受信し
た第1の情報を第1の秘密鍵を用いて電子署名すること
により生成した第1の署名情報を第1のシステムへ送信
する第2の送信ステップと、第1のシステムが、第1の
署名情報を記憶する第1の記憶ステップと、第1の署名
情報の有効期限に基づいた更新時期に第1のシステム
が、第1の記憶ステップで記憶された第1の署名情報を
用いて電子情報が正当であるか否かを検証する検証ステ
ップと、この検証ステップの検証結果が正当であると判
断された場合に第1のシステムが、第1の情報を第2の
システムへ送信する第3の送信ステップと、第2のシス
テムが、第3の送信ステップで送信された第1の情報を
第2の秘密鍵を用いて署名することにより生成された第
2の署名情報を第1のシステムへ送信する第4の送信ス
テップと、第1のシステムが、第2の署名情報を記憶す
る第2の記憶ステップと、を備えたため、少ない署名情
報で長期間にわたって電子情報の安全性を保つことがで
きる。
【0086】また、第1の情報は、電子情報を第3の秘
密鍵を用いて署名することにより生成した第3の署名情
報に基づいて生成され、検証ステップは、第1の署名情
報又は第3の署名情報の有効期限に基づいた更新時期に
第1のシステムが、第1の署名情報及び第3の署名情報
を用いて電子情報が正当であるか否かを検証するため、
第1のシステム、第2のシステムの両方で電子署名が行
われるため、一方のシステム単独で電子情報及び1つの
署名情報を改変した場合でも、他の署名情報を新たに生
成できないため、その改変を検出することができ、長期
間にわたって電子情報の安全性をより高く保つことがで
きる。
【0087】また、第1のシステムが、第1のシステム
内の電子情報に基づいて生成された第1の情報を第2の
システムへ送信する第1の送信ステップと、第2のシス
テムが、受信した第1の情報を第1の秘密鍵を用いて電
子署名することにより生成した第1の署名情報を第1の
システムへ送信する第2の送信ステップと、第1のシス
テムが、第1の署名情報を記憶する記憶ステップと、第
1の署名情報の有効期限に基づいた更新時期に第1のシ
ステムが、第1の情報を第2のシステムへ送信する第3
の送信ステップと、第2のシステムが、第1の署名情報
を用いて第1の情報が正当であるか否かを検証する検証
ステップと、第1の検証ステップの検証結果が正当であ
ると判断された場合に第2のシステムが、第1の情報を
第2の秘密鍵を用いて署名することにより生成された第
2の署名情報を送信する第4の送信ステップと、第1の
システムが、第2の署名情報を記憶する第2の記憶ステ
ップと、を備えたため、長期間にわたって電子情報の安
全性を保つことができる。
【0088】また、電子情報を第3の秘密鍵を用いて署
名することにより生成した第3の署名情報又は第1の署
名情報の有効期限に基づいた更新時期に第1のシステム
が、第3の署名情報を用いて電子情報が正当であるか否
かを検証する第2の検証ステップを備え、第1の情報
は、第3の署名情報に基づいて生成され、第3の送信ス
テップは、第2の検証ステップの検証結果が正当である
と判断された場合に第1のシステムが、第1の情報に代
えて、電子情報を第4の秘密鍵を用いて電子署名するこ
とにより生成した第4の署名情報に基づいて生成した第
2の情報を第2のシステムへ送信し、第1の検証ステッ
プは、第2のシステムが、第1の署名情報を用いて電子
情報が正当であるか否かを検証し、第4の送信ステップ
は、第1の検証ステップの検証結果が正当であると判断
された場合に第2のシステムが、第1の情報に代えて第
2の情報を第2の秘密鍵を用いて電子署名することによ
り生成された第2の署名情報を送信するので、第1のシ
ステム、第2のシステムの両方で電子署名が行われるた
め、一方のシステム単独で電子情報及び1つの署名情報
を改変した場合でも、他の署名情報を新たに生成できな
いため、その改変を検出することができ、長期間にわた
って電子情報の安全性をより高く保つことができる。
【0089】また、第1のシステムが、第1のシステム
内の電子情報に基づいて生成された第1の情報を第2の
システムへ送信する第1の送信ステップと、第2のシス
テムが、受信した第1の情報を第1の秘密鍵を用いて電
子署名することにより第1の署名情報を生成する第1の
生成ステップと、第1の情報と第1の署名情報を第2の
システムに記憶する第1の記憶ステップと、第1の署名
情報の有効期限に基づいた更新時期に第2のシステム
が、第1の情報を第2の秘密鍵で電子署名することによ
り第2の署名情報を生成する第2の生成ステップと、第
2の署名情報を記憶する第2の記憶ステップと、を備え
たため、長期間にわたって電子情報の安全性を保つこと
ができる。
【0090】また、第1のシステムが、第1のシステム
内の電子情報に基づいて生成された第1の情報を第2の
システムへ送信する第1の送信ステップと、第2のシス
テムが、受信した第1の情報を第1の秘密鍵を用いて電
子署名することにより第1の署名情報を生成する第1の
生成ステップと、第1の情報と第1の署名情報を第2の
システムに記憶する第1の記憶ステップと、第1の署名
情報の有効期限に基づいた更新時期に第2のシステム
が、第1の署名情報を第2の秘密鍵を用いて電子署名す
ることにより第2の署名情報を生成する第2の生成ステ
ップと、第2の署名情報を第2のシステムに記憶する第
2の記憶ステップと、を備えたため、長期間にわたって
電子情報の安全性を保つことができる。
【図面の簡単な説明】
【図1】 この発明の実施の形態1における電子情報署
名システムの署名/更新処理を説明するシーケンス図で
ある。
【図2】 この発明の実施の形態1における電子署名シ
ステムの署名処理を説明する機能ブロック図である。
【図3】 この発明の実施の形態1における電子署名シ
ステムの検証/更新処理を説明する機能ブロック図であ
る。
【図4】 この発明の実施の形態1における電子署名シ
ステムの署名更新処理を説明する機能ブロック図であ
る。
【図5】 この発明の実施の形態2における電子情報署
名システムの署名/更新/検証処理を説明するシーケン
ス図である。
【図6】 この発明の実施例2−1における電子署名シ
ステムの署名処理を説明する機能ブロック図である。
【図7】 この発明の実施例2−1における電子署名シ
ステムの更新処理を説明する機能ブロック図である。
【図8】 この発明の実施例2−1における電子署名シ
ステムの検証処理を説明する機能ブロック図である。
【図9】 この発明の実施例2−1におけるセンタ署名
保管手段の記憶内容を示すメモリマップである。
【図10】 この発明の実施例2−2における電子情報
署名システムの署名更新処理を説明する機能ブロック図
である。
【図11】 この発明の実施例2−2における電子署名
システムの検証処理を説明するフローチャートである。
【図12】 従来の電子情報署名装置の構成を説明する
機能ブロック図である。
【符号の説明】
1 ユーザ側システム、 2 センタ側システム、 3
a、b 電子情報検証手段、 4 ユーザ署名手段、
5 MD生成手段、 6 センタ署名手段、7 有効期
限保管手段、 8a センタ署名検証手段、 9 ユー
ザ署名検証手段、 10 更新制御手段、 11 署名
付き電子情報生成手段、 12 センタ署名更新手段、
13 署名保管手段、 16 センタ秘密鍵生成手
段、 17 センタ署名検証手段

Claims (6)

    【特許請求の範囲】
  1. 【請求項1】 第1のシステムが、上記第1のシステム
    内の電子情報に基づいて生成された第1の情報を第2の
    システムへ送信する第1の送信ステップと、 上記第2のシステムが、受信した上記第1の情報を第1
    の秘密鍵を用いて電子署名することにより生成した第1
    の署名情報を上記第1のシステムへ送信する第2の送信
    ステップと、 上記第1のシステムが、上記第1の署名情報を記憶する
    第1の記憶ステップと、 上記第1の署名情報の有効期限に基づいた更新時期に上
    記第1のシステムが、上記第1の記憶ステップで記憶さ
    れた第1の署名情報を用いて上記電子情報が正当である
    か否かを検証する検証ステップと、 この検証ステップの検証結果が正当であると判断された
    場合に上記第1のシステムが、上記第1の情報を上記第
    2のシステムへ送信する第3の送信ステップと、 上記第2のシステムが、上記第3の送信ステップで送信
    された第1の情報を第2の秘密鍵を用いて署名すること
    により生成された第2の署名情報を上記第1のシステム
    へ送信する第4の送信ステップと、 上記第1のシステムが、上記第2の署名情報を記憶する
    第2の記憶ステップと、を備えた電子署名方法。
  2. 【請求項2】 第1の情報は、電子情報を第3の秘密鍵
    を用いて署名することにより生成した第3の署名情報に
    基づいて生成され、 検証ステップは、第1の署名情報又は上記第3の署名情
    報の有効期限に基づいた更新時期に上記第1のシステム
    が、上記第1の署名情報及び第3の署名情報を用いて上
    記電子情報が正当であるか否かを検証することを特徴と
    する請求項1に記載の電子署名方法。
  3. 【請求項3】 第1のシステムが、上記第1のシステム
    内の電子情報に基づいて生成された第1の情報を第2の
    システムへ送信する第1の送信ステップと、 上記第2のシステムが、受信した上記第1の情報を第1
    の秘密鍵を用いて電子署名することにより生成した第1
    の署名情報を上記第1のシステムへ送信する第2の送信
    ステップと、 上記第1のシステムが、上記第1の署名情報を記憶する
    記憶ステップと、 上記第1の署名情報の有効期限に基づいた更新時期に上
    記第1のシステムが、上記第1の情報を上記第2のシス
    テムへ送信する第3の送信ステップと、 上記第2のシステムが、上記第1の署名情報を用いて上
    記第1の情報が正当であるか否かを検証する検証ステッ
    プと、 上記第1の検証ステップの検証結果が正当であると判断
    された場合に上記第2のシステムが、上記第1の情報を
    第2の秘密鍵を用いて署名することにより生成された第
    2の署名情報を送信する第4の送信ステップと、 上記第1のシステムが、上記第2の署名情報を記憶する
    第2の記憶ステップと、を備えた電子署名方法。
  4. 【請求項4】 上記電子情報を第3の秘密鍵を用いて署
    名することにより生成した第3の署名情報又は上記第1
    の署名情報の有効期限に基づいた更新時期に上記第1の
    システムが、上記第3の署名情報を用いて上記電子情報
    が正当であるか否かを検証する第2の検証ステップを備
    え、 上記第1の情報は、上記第3の署名情報に基づいて生成
    され、 上記第3の送信ステップは、上記第2の検証ステップの
    検証結果が正当であると判断された場合に上記第1のシ
    ステムが、上記第1の情報に代えて、上記電子情報を第
    4の秘密鍵を用いて電子署名することにより生成した第
    4の署名情報に基づいて生成した第2の情報を上記第2
    のシステムへ送信し、 上記第1の検証ステップは、上記第2のシステムが、上
    記第1の署名情報を用いて上記電子情報が正当であるか
    否かを検証し、 上記第4の送信ステップは、上記第1の検証ステップの
    検証結果が正当であると判断された場合に上記第2のシ
    ステムが、上記第1の情報に代えて上記第2の情報を第
    2の秘密鍵を用いて電子署名することにより生成された
    第2の署名情報を送信することを特徴とする請求項3に
    記載の電子署名方法。
  5. 【請求項5】 第1のシステムが、上記第1のシステム
    内の電子情報に基づいて生成された第1の情報を第2の
    システムへ送信する第1の送信ステップと、 上記第2のシステムが、受信した上記第1の情報を第1
    の秘密鍵を用いて電子署名することにより第1の署名情
    報を生成する第1の生成ステップと、 上記第1の情報と上記第1の署名情報を上記第2のシス
    テムに記憶する第1の記憶ステップと、 上記第1の署名情報の有効期限に基づいた更新時期に上
    記第2のシステムが、上記第1の情報を第2の秘密鍵で
    電子署名することにより第2の署名情報を生成する第2
    の生成ステップと、 上記第2の署名情報を記憶する第2の記憶ステップと、
    を備えた電子署名方法。
  6. 【請求項6】 第1のシステムが、上記第1のシステム
    内の電子情報に基づいて生成された第1の情報を第2の
    システムへ送信する第1の送信ステップと、 上記第2のシステムが、受信した上記第1の情報を第1
    の秘密鍵を用いて電子署名することにより第1の署名情
    報を生成する第1の生成ステップと、 上記第1の情報と上記第1の署名情報を上記第2のシス
    テムに記憶する第1の記憶ステップと、 上記第1の署名情報の有効期限に基づいた更新時期に上
    記第2のシステムが、上記第1の署名情報を第2の秘密
    鍵を用いて電子署名することにより第2の署名情報を生
    成する第2の生成ステップと、 上記第2の署名情報を上記第2のシステムに記憶する第
    2の記憶ステップと、を備えた電子署名方法。
JP20726696A 1996-08-06 1996-08-06 電子署名方法 Expired - Lifetime JP3724071B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP20726696A JP3724071B2 (ja) 1996-08-06 1996-08-06 電子署名方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP20726696A JP3724071B2 (ja) 1996-08-06 1996-08-06 電子署名方法

Publications (2)

Publication Number Publication Date
JPH1051442A true JPH1051442A (ja) 1998-02-20
JP3724071B2 JP3724071B2 (ja) 2005-12-07

Family

ID=16536955

Family Applications (1)

Application Number Title Priority Date Filing Date
JP20726696A Expired - Lifetime JP3724071B2 (ja) 1996-08-06 1996-08-06 電子署名方法

Country Status (1)

Country Link
JP (1) JP3724071B2 (ja)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001266029A (ja) * 2000-03-07 2001-09-28 Thomson Multimedia Sa 安全なパース間の動作を伴なう電子ワレットシステム
JP2001350405A (ja) * 2000-06-05 2001-12-21 Mitsubishi Electric Corp デジタル署名の有効期限延長システム、デジタル署名の有効期限延長装置、デジタル署名の検証方法およびデジタル署名の有効期限延長方法
JP2002101093A (ja) * 2000-07-27 2002-04-05 Internatl Business Mach Corp <Ibm> 認証局の公開鍵および秘密鍵満了時の認証のための方法およびシステム
JP2002182963A (ja) * 2000-12-19 2002-06-28 Ricoh Co Ltd セキュア電子メディア管理方法
JP2002207428A (ja) * 2001-01-10 2002-07-26 Mitsubishi Electric Corp 署名有効期限延長装置、署名有効期限検証装置、署名有効期限延長システム、署名有効期限延長方法、署名有効期限延長プログラムを記録した記録媒体
JP2005204126A (ja) * 2004-01-16 2005-07-28 Amano Corp 電子署名方法および電子署名装置
US6928550B1 (en) 2000-01-06 2005-08-09 International Business Machines Corporation Method and system for generating and using a virus free file certificate
JP2008041016A (ja) * 2006-08-10 2008-02-21 Fuji Xerox Co Ltd ドキュメント管理装置及びプログラム
JP2008235970A (ja) * 2007-03-16 2008-10-02 Seiko Precision Inc 時刻認証システム、時刻認証装置、およびプログラム
JP2008258661A (ja) * 2007-03-30 2008-10-23 Ntt Data Corp 電子署名装置、方法、およびプログラム

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6928550B1 (en) 2000-01-06 2005-08-09 International Business Machines Corporation Method and system for generating and using a virus free file certificate
JP2001266029A (ja) * 2000-03-07 2001-09-28 Thomson Multimedia Sa 安全なパース間の動作を伴なう電子ワレットシステム
JP2001350405A (ja) * 2000-06-05 2001-12-21 Mitsubishi Electric Corp デジタル署名の有効期限延長システム、デジタル署名の有効期限延長装置、デジタル署名の検証方法およびデジタル署名の有効期限延長方法
JP2002101093A (ja) * 2000-07-27 2002-04-05 Internatl Business Mach Corp <Ibm> 認証局の公開鍵および秘密鍵満了時の認証のための方法およびシステム
US7412524B1 (en) 2000-07-27 2008-08-12 International Business Machines Corporation Method and system for authentication when certification authority public and private keys expire
US7930415B2 (en) 2000-07-27 2011-04-19 International Business Machines Corporation Method and system for authentication when certification authority public and private keys expire
JP2002182963A (ja) * 2000-12-19 2002-06-28 Ricoh Co Ltd セキュア電子メディア管理方法
JP2002207428A (ja) * 2001-01-10 2002-07-26 Mitsubishi Electric Corp 署名有効期限延長装置、署名有効期限検証装置、署名有効期限延長システム、署名有効期限延長方法、署名有効期限延長プログラムを記録した記録媒体
JP2005204126A (ja) * 2004-01-16 2005-07-28 Amano Corp 電子署名方法および電子署名装置
JP2008041016A (ja) * 2006-08-10 2008-02-21 Fuji Xerox Co Ltd ドキュメント管理装置及びプログラム
JP2008235970A (ja) * 2007-03-16 2008-10-02 Seiko Precision Inc 時刻認証システム、時刻認証装置、およびプログラム
JP2008258661A (ja) * 2007-03-30 2008-10-23 Ntt Data Corp 電子署名装置、方法、およびプログラム

Also Published As

Publication number Publication date
JP3724071B2 (ja) 2005-12-07

Similar Documents

Publication Publication Date Title
EP3361408B1 (en) Verifiable version control on authenticated and/or encrypted electronic documents
JP2552061B2 (ja) 公開キー暗号システムにおいてネットワーク安全保証ポリシーが狂わないようにする方法及び装置
CN101145906B (zh) 对单向网络中的接收终端进行合法性认证的方法及系统
US20030126432A1 (en) Content authentication for digital media based recording devices
US20070136599A1 (en) Information processing apparatus and control method thereof
US20060005046A1 (en) Secure firmware update procedure for programmable security devices
KR20190031989A (ko) 블록체인 기반의 전자 계약 처리 시스템 및 방법
JP2004280284A (ja) 制御プロセッサ、電子機器及び電子機器のプログラム起動方法、並びに電子機器のシステムモジュール更新方法
CN109981255B (zh) 密钥池的更新方法和系统
US7000112B1 (en) Method and apparatus for input of coded image data
US7930544B2 (en) Data processing apparatus and its method
CN109922047B (zh) 一种图像传输系统及方法
CN114567431B (zh) 一种用于单向传输的安全认证方法
CN111614621A (zh) 物联网通信方法和系统
US20100161992A1 (en) Device and method for protecting data, computer program, computer program product
JP3724071B2 (ja) 電子署名方法
CN116566824A (zh) 一种量子安全的ota升级方法及系统
JP5223860B2 (ja) 時刻情報配信システム、時刻配信局、端末、時刻情報配信方法及びプログラム
TWI773161B (zh) 數位簽章私鑰驗證方法
JP2000250408A (ja) ファイル認証システム、署名システム及び署名方法、認証システム及び認証方法、及び記録媒体
JPWO2019142307A1 (ja) 半導体装置、更新データ提供方法、更新データ受取方法およびプログラム
CN111737766A (zh) 一种在区块链中判断数字证书签名数据合法性的方法
US11743055B2 (en) Storing data on target data processing devices
JP2008252219A (ja) サーバ装置およびsslサーバ証明書発行プログラム
CN115549910B (zh) 一种数据传输方法、设备以及存储介质

Legal Events

Date Code Title Description
RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20040715

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050607

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050805

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20050830

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20050912

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080930

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090930

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090930

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100930

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110930

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110930

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120930

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130930

Year of fee payment: 8

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term