[go: up one dir, main page]

JP2004104750A - ディジタル署名の検証方法 - Google Patents

ディジタル署名の検証方法 Download PDF

Info

Publication number
JP2004104750A
JP2004104750A JP2003022985A JP2003022985A JP2004104750A JP 2004104750 A JP2004104750 A JP 2004104750A JP 2003022985 A JP2003022985 A JP 2003022985A JP 2003022985 A JP2003022985 A JP 2003022985A JP 2004104750 A JP2004104750 A JP 2004104750A
Authority
JP
Japan
Prior art keywords
signature
digital signature
log list
history
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003022985A
Other languages
English (en)
Inventor
Kunihiko Miyazaki
宮崎 邦彦
Chikahiro Omoto
大本 周広
Shinji Ito
伊藤 信治
Koichi Tanimoto
谷本 幸一
Yutaka Yoshiura
吉浦 裕
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2003022985A priority Critical patent/JP2004104750A/ja
Priority to EP03015792A priority patent/EP1396958A1/en
Priority to US10/620,808 priority patent/US7441115B2/en
Publication of JP2004104750A publication Critical patent/JP2004104750A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】署名履歴に基づいて検証を行うヒステリシス署名において、署名履歴の信頼度を適切に反映するように構成された検証方法と、当該検証方法に基づいて署名の正当性をめぐる係争を解決する調停方法および調停者装置を提供する。また署名者の署名履歴管理の負荷を軽減する履歴管理方法を提供する。
【解決手段】署名履歴を構成する署名生成記録に信頼度を設定し、設定された信頼度から、署名履歴の信頼度を算出し、算出された信頼度を検証結果の信頼度として出力する。署名履歴の信頼度を適切に反映するように構成された検証方法や、署名の正当性をめぐる係争を解決する調停方法および調停者装置を提供可能となる。また、署名履歴保管サービス装置を設けることにより、署名者における署名履歴の保管の負荷を軽減可能となる。
【選択図】 図8

Description

【0001】
【発明の属する技術分野】
本発明は情報セキュリティに関する。
【0002】
【従来の技術】
電子署名の安全性を高める技術として、署名生成時にその記録を履歴として残しておき、また、新たに署名を生成する際には、その時点における履歴データを反映させることにより、署名間に論理的な連鎖関係を構築する技術(これをヒステリシス署名と呼ぶ)がある。
【0003】
上記ヒステリシス署名技術については、特許文献1などに開示されている。
【0004】
また、信頼できる第三者機関が文書の作成、送信等の否認防止のためのサービスを提供する技術が、たとえば、非特許文献1などに開示されている。
【0005】
【特許文献1】
特開2001−331104号公報
【非特許文献1】
ISO(the International Organization for Standardization) and IEC(the International Electrotechnical Commission), ”INTERNATIONAL STANDARD ISO/IEC 13888−2 Information technology − Security techniques − Non−repudiation −Part 2: Mechanisms using symmetric techniques”, first edition, (スイス), 1998.4.1
【0006】
【発明が解決しようとする課題】
上記ヒステリシス署名技術では、署名の検証を行う際に、当該に関する署名履歴を利用している。したがって、この署名履歴の信頼度を適切に反映するように構成されたヒステリシス署名の検証方法が望まれている。
【0007】
また、上記ヒステリシス署名により生成された署名履歴を長期にわたり保管することは、一般的な署名者や、署名者側装置にとっては負担が大きい。したがって、一般利用者の署名履歴保管の負荷を軽減する保管方法が望まれている。
【0008】
また、非特許文献1は、信頼できる第三者機関に対し送られてきた保証対象データに対して、その存在を保証するトークンを生成して返送する否認防止サービスを開示しており、データの保管については述べていない。また、上記サービスは、ヒステリシス署名の有効性を保証するためのサービスとしては、保証対象データとなる署名履歴のチェック方法などに不十分な点がある。
【0009】
【課題を解決するための手段】
本発明は、署名履歴の信頼度を適切に反映するように構成されたヒステリシス署名の検証方法を提供する。
【0010】
また、本発明は、署名者側装置に代わり署名履歴(署名生成履歴ともいう)を長期にわたり信頼性の高い状態で保管し、署名者側装置の署名履歴保管の負荷を軽減する署名履歴保管サービスを実現する技術を提供する。
【0011】
さらに、署名履歴保管サービス提供者側装置は、署名者側装置から登録を要求された署名履歴データに対して、登録要求時点において、当該署名者側装置が過去に生成し署名履歴保管サービス提供者側装置が既に保管済みのデータとの整合性を検証し、または、当該署名者用の公開鍵証明書の有効性検証を含む署名検証処理を行うことにより、その時点での署名履歴の正当性を確認してから、実際に署名履歴を保管する。これらのどちらか、または、両方のステップによって、たとえ長期経過後であってもヒステリシス署名の有効性をより確実に検証可能となる。
【0012】
また、本発明は、ヒステリシス署名つきメッセージを保持する利用者である署名検証代行依頼者からの依頼をうけ検証処理を代行する、署名検証代行サービスを実現する技術を提供する。
【0013】
本発明の一態様によれば、ヒステリシス署名検証において、検証に利用される署名生成履歴(ログリストという)に含まれる各署名生成記録(ログデータという)に対し個別信頼度を設定し、個別信頼度から署名生成履歴の信頼度を算出し、これを検証結果の信頼度として出力する、ヒステリシス署名の検証方法を提供する。
【0014】
また本発明の一態様によれば、ある署名の真偽をめぐって二者(あるいはそれ以上)の間で係争が起こったときに、上記ヒステリシス署名の検証方法にしたがって出力された検証結果の信頼度に基づき、調停結果を出力する調停方法を提供する。
【0015】
また本発明の他の態様によれば、署名履歴保管サービスが提供される。このサービスによれば、署名者は、作成したログデータを、ログデータが作成されるたび、あるいは、いくつかのログデータが作成された後の定期的あるいは不定期的なある時点に、署名履歴保管サービス提供者側装置である履歴管理装置にログデータを預託することができる。また、依頼を受けた署名履歴保管サービス提供者は、履歴管理装置を用いて、預託されたログデータの正当性(既預託分との整合性、預託時点における署名の有効性、など)を検証し保管する。
【0016】
また本発明の他の態様によれば、さらに、署名検証代行サービス、が提供される。このサービスによれば、ヒステリシス署名つきメッセージの所有者が使用する署名検証代行依頼者側装置からの署名検証代行依頼に応じて、署名履歴保管サービス提供者が、自らの履歴管理装置が保持する、当該ヒステリシス署名つきメッセージの署名者の署名生成履歴を用いて、ヒステリシス署名つきメッセージの正当性を検証する。
【0017】
なお、本発明において、メッセージとは、ディジタル署名を施す対象となるディジタルデータを指す。
【0018】
【発明の実施の形態】
図1は、本発明の第1実施形態が適用されたシステムの概略図である。
【0019】
図示するように、ネットワーク5を介して、ヒステリシス署名を生成する署名者が利用する装置である署名者装置1と、前記署名者装置1において生成された署名生成履歴を管理する履歴管理装置2と、前記署名者が生成した署名の正当性に関し調停を依頼する調停依頼者が利用する調停依頼者装置3と、依頼に応じて署名の正当性判定を行い調停する調停者装置4とが接続されている。なお図1には、それぞれの装置が一台ずつ存在する場合を示しているが、一般には複数存在していてよい。
【0020】
図2は、署名者装置1の概略構成を示した図である。
【0021】
署名者装置1は、CPU11と、CPU11のワークエリアとして機能するRAM12と、ハードディスク装置などの外部記憶装置13と、CD−ROMやFDなどの可搬性を有する記憶媒体15からデータを読取る読取り装置14と、キーボードやマウスなどの入力装置16と、ディスプレイなどの表示装置17と、ネットワークを介して他の装置と通信を行うための通信装置18と、上述した各構成要素間のデータ送受を司るインターフェイス20を備えた、一般的な構成を有する電子計算機21で構築することができる。
【0022】
署名者装置1の外部記憶装置13に格納されるのは、メッセージに対するディジタル署名を生成し、生成されたディジタル署名(ヒステリシス署名)を付したヒステリシス署名付きメッセージを配布し、また、履歴管理装置2に対し署名生成記録の登録を依頼するための、署名付きメッセージ作成PG(プログラム)131である。これは、RAM12上にロードされ,CPU11により、署名付きメッセージ作成処理部111というプロセスとして具現化される。
【0023】
履歴管理装置2、調停依頼者装置3、調停者装置4も署名者装置1と同様の構成を備える。
【0024】
履歴管理装置2の外部記憶装置13に格納されるのは、署名者装置1から登録を依頼された署名生成記録を受信し、当該署名生成記録を署名履歴として登録する履歴登録PG(プログラム)132と、署名者装置1や、調停依頼者装置3や、調停者装置4からの要求に応じて、自履歴管理装置2が管理する署名履歴を送信する履歴送信PG(プログラム)133である。これらは、RAM12上にロードされ、CPU11により履歴登録処理部112や履歴送信処理部113というプロセスとして具現化される。
【0025】
調停依頼者装置3の外部記憶装置13に格納されるのは、調停対象となるヒステリシス署名付きメッセージに関する署名履歴を履歴管理装置2に要求し受信する履歴要求PG(プログラム)134と、調停対象となるヒステリシス署名付きメッセージとそれに関する署名履歴を調停者装置4に送信し、調停を依頼する調停依頼PG(プログラム)135である。これは、RAM12上にロードされ、CPU11により履歴要求処理部114や調停依頼処理部115というプロセスとして具現化される。
【0026】
調停者装置4の外部記憶装置13に格納されるのは、各調停依頼者装置3からヒステリシス署名付きメッセージとそれに関する署名履歴を受信し、最も信頼度の高い調停依頼者を判定する調停PG(プログラム)136である。これらは、RAM12上にロードされ、CPU11により調停処理部116というプロセスとして具現化される。
【0027】
各プログラムは、予め外部記憶装置13に格納されていても良いし、必要に応じて、読取り装置14を介して記憶媒体15から、または通信装置18とネットワークを介して、他の装置から導入されても良い。
【0028】
本実施例においては、署名者装置1、履歴管理装置2、調停依頼者装置3、調停者装置4を、それぞれ独立した装置としているが、これと異なっていてもよい。たとえば、署名者装置1の機能と履歴管理装置2の機能が同一装置上で実現されていてもよい。この場合、署名者の署名生成記録を署名者自身によって管理できるため、履歴管理装置2に対し署名生成記録の登録を依頼する必要がなくなる。
【0029】
あるいは、履歴管理装置2の機能と調停者装置4の機能を同一装置上に実現してもよい。この場合、調停依頼者が調停者装置4に対し、調停を依頼するときに、事前に調停対象となるヒステリシス署名付きメッセージに関する署名履歴を入手する必要がなくなるため、効率的である。また、通常、取引の際には、双方向でデータがやり取りされることを考えると、同一人が、ある場面においては署名者であり、別の場面においては調停依頼者となることも考えられる。このような場合には、署名者装置1の機能と調停依頼者装置3の機能を同一装置上に実現すればよい。
【0030】
なお、本実施例においては、署名者装置1が複数台存在する場合には、履歴管理装置2は、それら複数の署名者装置1の署名生成記録を管理するようにしてもよい。このような複数の署名者装置1の署名生成履歴を管理する場合については、後述の第2実施形態の説明において、署名履歴保管サービス装置として、詳しく述べる。
【0031】
図3は、署名者装置1の署名付きメッセージ作成PG131の処理フローを示す。
ステップ301:はじめ。
ステップ302:署名対象メッセージを作成する。
ステップ303:署名対象メッセージに対しヒステリシス署名を生成する。
ステップ304:ステップ303で生成された署名に関する署名生成記録(ログデータ)を履歴管理装置2に送る(登録を依頼する)。
ステップ305:(必要であれば)ヒステリシス署名付きメッセージを公開鍵証明書をつけて受信者装置に送る。
ステップ306:おわり。
【0032】
なお、ステップ305における受信者装置は、図1には図示されていない。たとえば、署名対象メッセージが、取引契約書である場合、当該契約書の受け取り手である取引相手の装置がこれに該当する。受信者装置の概略構成は、図2と同様でよい。また、調停依頼者が受信者となり、調停依頼者装置と受信者装置とが同じであっても良い。
【0033】
また、ステップ303におけるヒステリシス署名の生成は、具体的には以下に示す「ヒステリシス署名生成処理」の手順に従って実現可能である。なお説明にあたっては、以下の記法を用いる。また、署名者をAliceと称することにする。
【0034】
「記法」
Sign_K() : 署名生成鍵Kを用いた、従来の電子署名方法(例:RSA署名、DSA署名、ECDSA署名など)における署名生成処理
Verify_K() : 署名検査鍵Kを用いた、従来の電子署名方法における署名検査処理
h() : 一方向性ハッシュ関数(例:SHA−1ハッシュ関数、MD5ハッシュ関数など)
A||B : 二つのデータA,Bを連結したデータ
Ks : Aliceの署名生成鍵
Kv : Aliceの署名検査鍵
n : Aliceがヒステリシス署名生成を行った回数
IV : 初期値
Mn : n 番目の署名対象メッセージ
Sn : n 番目のヒステリシス署名付きメッセージ
Rn : n 番目のヒステリシス署名生成記録
Hn : n 回目のヒステリシス署名生成を行った後の署名生成履歴(1 回目からn 回目までのヒステリシス署名生成記録を連結したデータ。
【0035】
「ヒステリシス署名生成処理」
ステップ3031:(署名生成フェーズ)署名対象メッセージMnのハッシュ値h(Mn)を算出する。
ステップ3032:保存してある署名生成履歴Hn−1に含まれる最新の署名生成記録Rn−1のハッシュ値h(Rn−1)を算出する。ただし,1回目のヒステリシス署名生成処理においては,以降の手順でハッシュ値h(Rn−1)の代わりに初期値IVを用いる。
ステップ3033:ステップ3031、3032で算出した二つのハッシュ値を連結したデータ
h(Mn)||h(Rn−1)に対して,署名生成鍵Ksを用いて従来の署名生成処理を行い,電子署名付きメッセージ
Sign_Ks(h(Mn)||h(Rn−1))を生成する。
ステップ3034:署名対象メッセージMn,最新の署名生成記録のハッシュ値h(Rn−1),および電子署名付きメッセージ
Sign_Ks(h(Mn)||h(Rn−1))を連結し,ヒステリシス署名付きメッセージ
Sn=Mn||h(Rn−1)||Sign_Ks(h(Mn)||h(Rn−1))を生成する。
ステップ3035:(署名生成履歴更新フェーズ)二つのハッシュ値h(Mn),h(Rn−1)と電子署名付きメッセージ
Sign_Ks (h(Mn)||h(Rn−1))とを連結し,署名生成記録
Rn=h(Mn)||h(Rn−1)||Sign_Ks(h(Mn)||h(Rn−1))を生成する。
ステップ3036:保存してある署名生成履歴Hn−1と署名生成記録Rnとを連結し,署名生成履歴
Hn=Hn−1||Rnを生成して保存する。
【0036】
なお上記ステップ3031では、署名対象メッセージMnのハッシュ値h(Mn)を算出しているが、署名生成処理Sign_K()が許容するのであれば、以降の処理で、ハッシュ値のかわりに、署名対象メッセージMnそのものを用いてもよい。署名生成処理Sign_K()が許容する例としては、たとえば、入力データ長にあわせて署名生成処理Sign_K()を繰り返し適用することにより任意長のデータを許容可能とする方法などがある。
【0037】
また、上記のヒステリシス署名生成方法では、Aliceがヒステリシス署名生成を行った回数n、つまり、ある署名生成記録が何番目の署名生成記録であるかを示すインデックスが、署名生成記録に明示的には含まれていない。
【0038】
しかし、以下に示す方法を用いて、上記インデックスが含まれるようにしてもよい。たとえば、ステップ3033での署名対象メッセージとして、
h(Mn)||h(Rn−1)の代わりに、
h(Mn)||h(Rn−1)||nを使うようにし、ステップ3034でのヒステリシス署名付きメッセージ
Sn=Mn||h(Rn−1)||Sign_Ks(h(Mn)||h(Rn−1))の代わりに、
Sn=Mn||h(Rn−1)||Sign_Ks(h(Mn)||h(Rn−1)||n)||nとし、また、署名生成記録
Rn=h(Mn)||h(Rn−1)||Sign_Ks(h(Mn)||h(Rn−1))の代わりに、
Rn=h(Mn)||h(Rn−1)||Sign_Ks(h(Mn)||h(Rn−1)||n)||nとすればよい。
上記のように処理することにより、署名検証処理等において、署名生成履歴中から必要な署名生成記録を検索することが容易になる。
【0039】
図4は、履歴管理装置2の履歴登録PG132の処理フローを示す。
ステップ401:はじめ。
ステップ402:署名者装置1から署名生成記録を受信する(登録依頼を受け付ける)。(署名者をAliceとする)
ステップ403:すでに登録済みのAliceの署名生成履歴(ログリスト)との整合性をチェックし整合していればステップ405へ。そうでなければ404へ。
ステップ404:「登録失敗」という結果を署名者装置1に返し、おわり。
ステップ405:ステップ402で受け付けた署名生成記録をAliceの署名生成履歴に追記する。
ステップ406:「登録成功」という結果を署名者装置1に返す。
ステップ407:おわり。
【0040】
なお、ステップ403における整合性のチェックは、具体的には以下のようにして実現可能である。なお、ステップ402で受信した署名生成記録Hnとし、ステップ403の時点ですでに登録済みのAliceの署名生成履歴をHn−1とする。
【0041】
まず、署名生成履歴をHn−1のなかの最新の署名生成記録Hn−1のハッシュ値h(Hn−1)を算出する。次に、算出したハッシュ値h(Hn−1)が、ステップ402で受信した署名生成記録Hnの中のハッシュ値h(Hn−1)と一致するか否かを確認する。一致すれば、整合していると判定し、そうでなければ整合していないと判定する。
【0042】
図5は、履歴管理装置2の履歴送信PG133の処理フローを示す。
ステップ501:はじめ。
ステップ502:履歴送信要求(署名者名、要求履歴範囲(何番目から何番目までか)などを含む)を受け付ける。
ステップ503:要求を受け付けた範囲の署名生成記録からなる署名生成履歴を要求者に送信する。
ステップ504:おわり。
【0043】
図6は、調停依頼者装置3の履歴要求PG134の処理フローを示す。
ステップ601:はじめ。
ステップ602:調停依頼対象となるヒステリシス署名付きメッセージに関する署名生成履歴の送信を、履歴管理装置2に要求する。(当該ヒステリシス署名の署名者名、要求範囲(例:当該ヒステリシス署名に関する署名生成記録から、現時点での最新の署名生成記録までの全ての署名生成記録からなる署名生成履歴)を送る。)
ステップ603:履歴管理装置2から、署名生成履歴を受信する。
ステップ604:おわり。
【0044】
図7は、調停依頼者装置3の調停依頼PG135の処理フローを示す。
ステップ701:はじめ。
ステップ702:調停者装置4に対し、調停依頼対象となるヒステリシス署名付きメッセージと、履歴管理装置2から入手した、当該ヒステリシス署名付きメッセージに関する署名生成記録を含む署名生成履歴を送信し、調停を依頼する。
ステップ703:調停結果を受信する。
ステップ704:おわり。
【0045】
図8は、調停者装置4の調停PG136の処理フローを示す。
ステップ801:はじめ。
ステップ802:ヒステリシス署名付きメッセージに関する係争を行っている調停依頼者が使用する調停依頼者装置3(一般には複数)から調停要求を受け付ける。
ステップ803:それぞれの調停依頼者装置3から受け付けたヒステリシス署名付きメッセージと署名生成履歴を信頼度付きで検証する。ステップ804:もっとも高い信頼度となったヒステリシス署名付きメッセージを提出した調停依頼者の名前を、調停結果として出力する。(調停依頼者装置3達に送信する)
ステップ805:おわり。
【0046】
なお、上記ステップ803における検証処理は、具体的には以下に示す「ヒステリシス署名検証処理」の手順に従って実現可能である。
【0047】
「ヒステリシス署名検証処理」
まず、ヒステリシス署名付きメッセージSnの検証を、次のように行う。
ステップ8031:ヒステリシス署名付きメッセージSnに含まれる署名対象メッセージMnのハッシュ値h(Mn)を算出する。
ステップ8032:ステップ8031で算出したハッシュ値h(Mn)と、ヒステリシス署名付きメッセージSnに含まれるハッシュ値h(Rn−1)および電子署名付きメッセージSignKs(h(Mn)||h(Rn−1))
と、Alice の公開鍵証明書に含まれる署名検査鍵Kvとを用いて従来の署名検証処理を行う。検証できなければ検証失敗として終了。
ステップ8033:Aliceの署名生成履歴Hnのなかに、検証対象となっているヒステリシス署名付きメッセージに対応する署名生成記録
Rm=h(Mm)||h(Rm−1)||SignKs(h(Mn)||h(Rm−1))
が含まれていることを確認する。確認できなければ、検証失敗として終了。
ステップ8034:k=mとし、以下の署名生成履歴Hnの整合性検証を行う。
(i)署名生成履歴Hnに含まれる署名生成記録Rk−1のハッシュ値h(Rk−1) を算出する。
(ii)署名生成記録Rkの中のハッシュ値h(Rk−1)が、上で算出したh(Rk−1)と同じ値であることを確認する。確認できなければ、ステップ8035へ。
(iii)k<nであれば、k:=k+1とし、(i)へ。そうでなければ、ステップ8035へ。
ステップ8035:署名生成履歴Hnのうち整合性が確認できた署名生成記録Rm,...,Rkについて、それぞれの信頼度を設定する。
ステップ8036:ステップ8035で設定された各署名生成記録の信頼度から、検証対象となる署名に対応する署名生成記録Rmの信頼度を算出し、これを検証結果(「検証成功」)の信頼度として出力する。
【0048】
なお、上記のステップ8035で設定する署名生成記録の信頼度は、たとえば、次に述べる個別信頼度とすればよい。
【0049】
署名生成記録Ri の個別信頼度とは,Ri の検査手順によって決まる値
f_rely(Ri) = (pind(Ri), qind(Ri), tind(Ri)) のことである。ただし,
pind(Ri), qind(Ri), tind(Ri) は,他の署名生成記録とは独立に,以下で定義される。
pind(Ri):Ri が正当であるとき,当該検査手順によって「正当」と判定される確率
(1/2 <= pind(Ri) <= 1)
qind(Ri):Ri が偽造であるとき,当該検査手順によって「正当」と判定される確率
(0 <= qind(Ri) <= 1/2)
tind(Ri):当該検査手順によるRi の判定結果(Ri が「正当」と判定されたときtind(Ri) = 1, Ri が「偽造」と判定されたときtind(Ri) = 0)
なお、判断材料がない等の理由により、ある署名生成記録Ri の検査ができない場合には、個別信頼度は、
f_rely(Ri) =(1/2, 1/2, 1) と設定するものとする。
【0050】
また、上記のステップ8036で算出する検証対象となる署名に対応する署名生成記録Rmの信頼度とは、たとえば次にのべる署名生成履歴の信頼度とすればよい。
【0051】
署名生成履歴Hn の署名生成記録Rm に関する信頼度とは、Rm が実際に正当である確率f_post_rely(Rm) のことである。f_post_rely(Rm)については、次の命題が成り立つ。
【0052】
(命題1)
f_post_rely(Rm)>=Π_{i=m,,,k} Pind(Ri) / (Π_{i=m,,,k} Pind(Ri) + Π_{i=m,,,k} Qind(Ri))…(式1)
(ただし、Π_{i=m,,,k} Xi は、XmからXkまでの総積をあらわす。すなわち、Π_{i=m,,,k} Xi = Xm×…×Xkである。Pind(Ri)は、tind(Ri)=1の時はpind(Ri)、tind(Ri)=0の時は1−pind(Ri)で、Qind(Ri)は、tind(Ri)=1の時はqind(Ri)、tind(Ri)=0の時は1−qind(Ri)とする。)
が成り立つ。
【0053】
(証明の概略)今、署名生成記録Ri とRi+1 が連鎖しているとし、それぞれ適切な検査手順によって正当であると判定されたとする。すなわち、
f_rely(Rj) = (pind(Rj), qind(Rj), 1) (j =i, i+1) であったとする。このとき、Ri+1が実際に正当である確率を、
f_post_rely(Ri+1) と書くと、他に条件がなければ、
f_post_rely(Ri+1) = pind(Ri+1)/(pind(Ri+1)+qind(Ri+1)) である。
【0054】
一方、Ri が実際に正当である確率を考える。Ri はRi+1 と連鎖しており、また、Ri+1 が実際に正当である確率が分かっている。ハッシュ関数の一方向性から、Ri が実際に正当であることの事前確率
f_pri_rely(Ri) は、f_pri_rely(Ri) >= f_post_rely(Ri+1)
を満たす。したがって、Ri が実際に正当である確率
f_post_rely(Ri)は、
f_post_rely(Ri)= f_pri_rely(Ri) pind(Ri) / (f_pri_rely(Ri) pind(Ri) + (1 − f_pri_rely(Ri)) qind(Ri))>= f_post_rely(Ri+1) pind(Ri) / (f_post_rely(Ri+1) pind(Ri) + (1 − f_post_rely(Ri+1)) qind(Ri))= pind(Ri+1) pind(Ri) / (pind(Ri+1) pind(Ri) + qind(Ri+1) qind(Ri))
となる。これを繰り返し適用すればよい。(証明終わり)
命題1より、署名生成記録Rmの信頼度は、上記(式1)の右辺の値で下から評価できることが分かる。したがって、たとえば、上記のステップ8036で算出する検証対象となる署名に対応する署名生成記録Rmの信頼度を、上記(式1)の右辺の値とすれば、署名の検証結果を適切に評価することが可能となる。
【0055】
本実施例に述べた信頼度付きヒステリシス署名検証方法に従えば、署名履歴の信頼度を適切に判定した検証方法が実現可能となる。また、この検証方法に基づいて判定を行うことにより、ヒステリシス署名付きメッセージをめぐる係争を解決する調停方法および調停者装置を提供可能となる。
【0056】
次に、本発明を署名履歴サービスへ適用する第2実施形態について説明する。
【0057】
本実施形態におけるシステムの概略図を図1に示す。ただし、本実施形態においては、第1実施形態における履歴管理装置2は各署名者装置1と同一の装置の上で実現されているものとする。また、第1実施形態では説明しなかった、複数の署名者装置1から履歴登録要求を受け付けて署名履歴を保管と管理を行う署名履歴保管サービス装置6と、署名履歴保管サービス装置6に署名者装置1から受信したヒステリシス署名つきメッセージの署名検証代行を依頼する検証代行依頼者装置7とが、履歴管理装置2とは別に、ネットワーク5を介して接続されている。なお、調停依頼者装置3と調停者装置4については、本実施形態では説明しないが、必要に応じて、たとえば第1実施形態と同様の調停者装置を設けてもよい。
【0058】
図9は、本実施形態における署名履歴保管サービス装置6の構成を示した図である。基本的な構成は、第1実施形態における履歴管理装置2の構成と同様である。
【0059】
署名履歴保管サービス装置6の外部記憶装置13に格納されるのは、署名者装置1から登録を依頼された署名生成記録(ログデータともいう)を受信し、当該署名生成記録を署名生成履歴(ログリストともいう)として登録する履歴登録プログラム(以下、プログラムをPGと記す)901と、署名者装置1などからの要求に応じて、当該署名履歴保管サービス装置6が管理する署名履歴を送信する履歴送信PG902と、ヒステリシス署名つきメッセージを保持する署名検証代行依頼者からの要求に応じて、署名検証処理を代行して行う署名検証代行PG903と、署名管理装置の利用者の登録処理を行う、利用者登録PG904である。なお、履歴送信PG902は、第1実施形態における履歴送信PG133と基本的に同様である。履歴登録PG901と署名検証代行PG903については、以下の説明の中で詳細に述べる。
【0060】
上記各プログラムは、RAM12上にロードされ、CPU11が実行することにより履歴登録処理部911や履歴送信処理部912や署名検証代行処理部913や利用者登録処理部914というプロセスとして具現化される。外部記憶装置13には、さらに登録を依頼された署名生成記録を格納するための履歴格納領域905が設けられ、署名者ごとに署名履歴(たとえば、ユーザA署名履歴9051、ユーザB署名履歴9052)が格納される。
【0061】
本実施例における署名者装置1の構成は、基本的に第1実施形態の署名者装置1の構成と同様であるが、外部記憶装置13に格納されるプログラムとして、履歴登録要求PG137が追加されている。
【0062】
検証代行依頼者装置7も署名者装置1と同様の構成を備える。その外部記憶装置13に格納されるのは、当該装置7が保持するヒステリシス署名付きメッセージの検証を署名履歴保管サービス装置6に依頼する署名検証要求PG906である。
【0063】
署名履歴保管サービス装置6と検証代行依頼者装置7が備える各プログラムは、予め外部記憶装置13に格納されていても良いし、必要に応じて、読取り装置14を介して記憶媒体15から、または通信装置18と通信媒体(すなわちネットワーク5またはそれを伝搬する搬送波)により、他の装置から導入されても良い。
【0064】
図10は、本実施例における、署名者装置1が、履歴保管サービスを提供する署名履歴保管サービス装置6に対し、履歴登録を依頼するときの処理フローを示したものである。以下のフローの内、ユーザAの署名者装置1の処理は、履歴登録要求PG137の実行により、また、署名履歴保管サービス装置6の処理は、履歴登録PG901の実行により実現される。なお以下では履歴登録を依頼する署名者をユーザAとする。
(ユーザAの署名者装置1の処理)
ステップ10001:はじめ。
ステップ10002:登録依頼の意思を示す電子データである「預託依頼書」を作成。
【0065】
預託依頼書は、登録依頼の意思を示す電子データの他、さらに、時刻情報、ユーザ名、署名者装置1を識別する情報、署名者装置1のネットワークへの接続状況を示す情報(例:IPアドレス)、登録依頼の対象となる署名生成記録の個数や何番目の署名生成記録であるかを示す情報、などを含んで構成されてもよい。
ステップ10003:「預託依頼書」に対しヒステリシス署名を生成する。(注:この時点での最新の署名記録、つまりこのステップで生成した「預託依頼書」に対する署名に対応する署名記録がn番目の署名記録であったとする。また前回履歴登録依頼をしたときに生成した「預託依頼書」に対応する署名記録がn’(<n)番目の署名記録であったとする。)
ステップ10004:ヒステリシス署名付き預託依頼書、預託依頼書の署名生成鍵に対応する公開鍵証明書、n’+1番目からn番目までの署名生成記録が含まれた署名履歴を、署名管理装置2に送る。
(署名履歴保管サービス装置6の処理)
ステップ10005:送られてきた公開鍵証明書の有効性を検証する(有効なCA(認証局)の署名が付与されているか、有効期間内であるか、CA(認証局)によって無効化されていないか、など)。
ステップ10006:送られてきたヒステリシス署名付き預託依頼書が公開鍵証明書に含まれるユーザAの公開鍵によって正しく検証されるかをチェックする。(ステップ8032に示した検証処理が正しく行えるかをチェックする。)
ステップ10007:送られてきた署名履歴の整合性検証をチェックする。(ステップ8034の処理をm=n’+1として行う。)
ステップ10008:既に保管済みのユーザAの署名履歴(n’番目までの署名履歴)との整合性をチェックする。(署名生成記録Rn’のハッシュ値h(Rn’) を算出し、署名生成記録Rn’+1の中のハッシュ値h(Rn’)が、算出したh(Rn’)と同じ値であることを確認する。)
ステップ10009:ステップ10005〜10008のチェックがOKであれば送られてきた署名履歴をユーザA署名履歴9051に追記する。
ステップ10010:ユーザAに対し、署名履歴(n’+1〜n番目の署名生成記録)を受け付け、整合性を確認し、署名履歴9051に追記した旨記された受付確認データ送信する。
(ユーザAの署名者装置1の処理)
ステップ10011:受付確認データを受信する。
ステップ10012:n’+1〜n−1番目の署名生成記録を削除する。
ステップ10013:おわり。
【0066】
上記ステップ10012は、実行しなくてもよい。実行して一部の署名生成記録を削除すれば、ユーザAの署名者装置1の記憶領域を節約することができる。ユーザAの署名者装置1の記憶容量に応じて、削除するか、しないかを選択すればよい。
【0067】
以上の処理により、履歴保管サービス提供者が、署名者に代わり履歴を保管するため、署名者にとっては署名履歴保管の負荷が削減される(ステップ10012)。
【0068】
なお、ステップ10012において、n番目の署名生成記録を削除しないのは、次の署名(n+1番目の署名)))を生成をする際に、n番目の署名生成記録が必要となるからである。
【0069】
さらに、第三者機関である履歴保管サービス提供者が、署名履歴の連鎖構造に関し整合性を確認し(ステップ10007、10008)、また、最新の署名である「預託依頼書」に付された署名や対応する公開鍵証明書の有効性を確認するため(ステップ10005、10006)、登録を要求した署名履歴に対応する署名のうち、預託依頼書に付された署名と同一の鍵を用いて生成されたものについては、公開鍵証明書の有効期間内に生成されたことが保証されるようになる。
【0070】
上記のフローにおいては、「預託依頼書」を作成し(ステップ10002)、ヒステリシス署名を付与し(ステップ10003)、ヒステリシス署名付き預託依頼書を送付している(ステップ10004)が、これら3ステップを省略してもよい。この場合、ステップ10006での署名検証は、ヒステリシス署名付き預託依頼書に対して行うかわりに、送られてきた署名履歴の中の最新の署名記録に対して行う。なお、当該署名記録に対応する署名対象メッセージ自体は署名記録に含まれないが、そのハッシュ値は署名記録に含まれているため、これを用いてステップ10006の処理を行うことは可能である。
【0071】
署名履歴登録要求の頻度については、署名者装置1や署名管理装置2の記憶容量や処理能力あるいは両装置間のネットワーク5に確保できる通信品質状況等に応じて、適切に設定すればよい。一般に、登録要求の頻度が高いほど、署名者装置1の外部記憶装置13の記憶容量は少なくてすむ。また、署名履歴の信頼度を向上させるという観点からも、登録要求の頻度は高いほうが望ましい。本実施例によれば預託依頼書に付された署名と同一の鍵を用いて生成されたものについては公開鍵証明書の有効期間内に生成されたことを保証できるようになる、という点を考慮すると、署名履歴登録要求の頻度は、公開鍵証明書更新の頻度と同一もしくはそれより高い頻度で行うことが望ましい。ただし登録要求の頻度が高いほど、署名者装置1と署名履歴保管サービス装置6との間の通信回数は多くなる。
【0072】
署名履歴登録要求の頻度の具体的な一例として、ヒステリシス署名生成のたびごとに、履歴登録要求を行ってもよい。さらに預託依頼書を省略してもよい。このように、ヒステリシス署名生成のたびごとに履歴登録要求を行い、かつ、預託依頼書を省略した場合は、署名者装置1で管理する必要のある署名履歴は最新の署名履歴一つ分だけですむ。したがって、装置の記憶容量の節約と管理負荷の軽減が可能になる。さらに、署名者が生成した署名に対応する署名履歴は、常に署名履歴保管サービス装置6にも存在するという効果も得られる。
【0073】
さらには、ヒステリシス署名生成の際に必要となるn番目の署名生成記録、または、当該署名生成記録のハッシュ値も、必要に応じて署名履歴保管サービス装置6からネットワーク5を介して入手するようにシステムを構成してもよい。このようにすると、署名者装置1での署名履歴の管理が不要となる。あるいは、署名者装置1での署名管理機能を残したまま、署名履歴保管サービス装置6からネットワーク5を介して入手する上記機能を備えるように、システムを構成してもよい。この場合、署名者装置1で管理する署名履歴と、署名履歴保管サービス装置6から入手した署名履歴とを比較して、署名履歴保管サービス装置6において署名履歴の改ざんなど、何らかの不正がなかったかどうかを確認することができるようになる。
【0074】
また、署名履歴保管サービス装置6において、n番目の署名生成記録を送信するときに、さらに、他の署名者の署名履歴に依存した情報も含めることにより、特開2001−331105号公報に開示された、複数署名者の署名履歴を交差させる処理を実現することも可能である。なお、「交差させる」とは、ある署名者の署名履歴の情報を他の署名者の署名履歴に反映させることを意味する。
【0075】
このように、ある署名者の署名履歴を他の署名者の署名履歴と交差させることは、当該署名が確かに行われたという証拠を分散して持つことに他ならず、署名そのものを偽造しようとしたり、署名が施された時刻情報を改変しようとしたりするときの作業量を増大させ、かつ、それら不正を行うために複数の署名者、または複数の署名者装置を巻き込む必要を生じさせるため、不正を抑止する大きな効果が得られる。
【0076】
図11は本実施例における、署名者装置1から受信したヒステリシス署名つきメッセージを保持する署名検証代行依頼者が利用する検証代行依頼者装置7が、署名履歴保管サービス装置6に対し、署名検証代行を依頼するときのフローを示すものである。以下のフローの内、検証代行依頼者装置7の処理は、署名検証要求PG906により、そして署名履歴保管サービス装置6の処理は、署名検証代行PG903により実現される。なお以下の説明では、検証対象となる署名を生成した署名者をユーザAとする。
(署名検証要求PG906の処理)
ステップ11001:はじめ。
ステップ11002:ユーザAのヒステリシス署名付きメッセージを署名履歴保管サービス装置6に対し送信し、署名検証の代行を依頼する。
(署名検証代行PG903の処理)
ステップ11003:あらかじめ保管してあるユーザAの署名履歴を利用し、検証の代行を依頼されたヒステリシス署名付きメッセージの検証を行う。
ステップ11004:検証結果を検証代行依頼者装置7に送る。
(署名検証要求PG906の処理)
ステップ11005:検証結果を受け取る。
ステップ11006:おわり。
【0077】
上記の処理中のステップ11003におけるヒステリシス署名付きメッセージの検証は、第1実施形態に示した「ヒステリシス署名検証処理」と同様にして行えばよい。なお、署名履歴保管サービス装置6を信頼できると考えてよい場合には、ステップ8035、8036における信頼度の設定、算出は省略して、結果は信頼できるものとみなしてもよい。
【0078】
さらには、署名履歴保管サービス装置6において、特開2001−331105号公報に開示された複数署名者の署名履歴を交差させる機能を実現している場合には、署名履歴交差が正しく行われているかどうかも含めて検証してもよい。
【0079】
なお、本実施形態では、署名検証代行処理を、履歴登録処理を行う署名履歴保管サービス装置6と同一の装置上で実現する例を示したが、署名検証代行処理は、署名履歴保管サービス装置6と連携した別の装置上に実現されてもよい。
【0080】
以上に示した本発明の一実施形態においては、署名生成機能は、各署名者が管理する署名者装置1内に設けられていたが、これには限定されない。たとえば、各署名者用の署名生成機能を署名者装置1から分離して、署名履歴保管サービス装置6内に設け、各署名者装置1は、署名履歴保管サービス装置6に対してヒステリシス署名生成を要求し、生成された署名を受け取る機能を設けてもよい。この場合、署名履歴保管サービス装置6には、ヒステリシス署名要求受付時に、パスワードや生体認証技術等により署名者を認証する処理を設けることが望ましい。このように、署名生成機能を第三者機関である署名履歴保管サービス装置6内に設けることにより、署名者にとっては、さまざまな署名者装置を利用して自身の署名を生成できるようになる。たとえば、署名者が複数のPC(Personal Computer)、携帯電話、PDA等の装置を所有している場合、どの装置からでも自身の署名を生成できることになる。
【0081】
以上に示した第2の実施形態においては、署名者に代わり、署名者が作成した署名履歴を長期にわたり信頼性の高い状態で保管する署名履歴保管サービスを提供することが可能となる。さらに、署名履歴を利用した署名検証処理を代行する署名検証代行サービスを提供することが可能となる。
【0082】
なお、上記第2の実施形態の各装置は、他の装置の機能を併せて備え、必要に応じて、異なる装置として機能してもよい。
【0083】
また、上記第1、第2の実施形態において、各装置が備える各プログラムは、予め外部記憶装置に格納されていても良いし、必要に応じて、読取り装置を介して記憶媒体から、または通信装置と通信媒体(すなわちネットワークまたはそれを伝搬する搬送波)により、他の装置から導入されても良い。
【0084】
【発明の効果】
本発明によれば、署名履歴の信頼度を適切に反映するように構成された検証方法を提供することが可能となる。また、この検証方法に基づいて署名の正当性をめぐる係争を解決する調停方法および調停者装置が提供可能となる。
【図面の簡単な説明】
【図1】本発明の実施形態が適用されたシステムの概略図である。
【図2】署名者装置1、履歴管理装置2、調停依頼者装置3、調停者装置4の概略構成を示した図である。
【図3】署名者装置の署名付きメッセージ作成PG131の処理フローを示す。
【図4】履歴管理装置の履歴登録PG132の処理フローを示す。
【図5】履歴管理装置の履歴送信PG133の処理フローを示す。
【図6】調停依頼者装置の履歴要求PG134の処理フローを示す。
【図7】調停依頼者装置の調停依頼PG135の処理フローを示す。
【図8】調停者装置の調停PG136の処理フローを示す。
【図9】署名履歴保管サービス装置6の概略構成を示した図である。
【図10】第2実施形態において署名者装置1が署名履歴保管サービス装置6に対し履歴登録を依頼するときのフローを示す。
【図11】第2実施形態において検証代行依頼者装置7が署名履歴保管サービス装置6に対し署名検証代行を依頼するときのフローを示す。
【符号の説明】
1…署名者装置、2…履歴管理装置、3…調停依頼者装置、4…調停者装置、6…署名履歴保管サービス装置、7…検証代行依頼者装置、11…CPU、12…RAM、13…外部記憶装置、14…読取装置、15…可搬性記憶媒体、16…入力装置、17…表示装置、18…通信装置、20…インターフェイス、21…電子計算機、131…署名付きメッセージ作成PG、132…履歴登録プログラム、133…履歴送信プログラム、134…履歴要求プログラム、135…調停依頼プログラム、136…調停プログラム、137…履歴登録要求プログラム、901…履歴登録PGプログラム、902…履歴送信プログラム、903…署名検証代行プログラム、904…利用者登録プログラム、905…履歴格納領域、906…署名検証要求プログラム、137…履歴登録要求プログラム。

Claims (8)

  1. メッセージに対するディジタル署名を検証するディジタル署名の検証方法であって、
    ディジタル署名生成者側の装置において、
    メッセージあるいはそのハッシュ値に、ディジタル署名生成者が所有する秘密鍵を作用させ、当該メッセージに対するディジタル署名を生成する署名生成ステップと、
    生成したディジタル署名とメッセージとを含むディジタル署名付きメッセージを配布するとともに、当該ディジタル署名付きメッセージのログデータをログリストに登録する登録ステップと、を有し、
    ディジタル署名検証者側の装置において、
    配布されたディジタル署名付きメッセージを、検証対象ディジタル署名付きメッセージとして受け付ける検証対象受付ステップと、
    前記検証対象ディジタル署名付きメッセージを配布したディジタル署名者のログリストを取得する履歴取得ステップと、
    前記検証対象ディジタル署名付きメッセージのログデータが、前記ログリストに登録されているか否かを調べる履歴有無検証ステップとを備え、
    登録されている場合は、さらに、前記ログリストに含まれるログデータの信頼度を設定する個別信頼度設定ステップと、
    設定された個別信頼度から前記ログリストの信頼度を算出する履歴信頼度算出ステップと、
    当該検証対象ディジタル署名付きメッセージが前記ディジタル署名生成者側装置により配布されたものであることを、信頼度付きで認証する検証ステップと、を有することを特徴とするディジタル署名の検証方法。
  2. メッセージに対するディジタル署名に関する係争を解決する調停方法であって、
    調停において、
    調停依頼者装置から調停対象となるディジタル署名付きメッセージを受け付ける要求受付ステップと、
    前記調停対象となるディジタル署名付きメッセージに関するログリストを入手する履歴入手ステップと、
    請求項1記載の検証ステップと、
    前記検証ステップの出力である信頼度に基づき、調停結果を出力する調停ステップと、
    を有することを特徴とする調停方法。
  3. ディジタル署名の検証装置であって、
    検証対象となるディジタル署名付きメッセージを受け付ける検証対象受付手段と、
    前記検証対象ディジタル署名付きメッセージを配布したディジタル署名者のログリストを取得する履歴取得手段と、
    前記検証対象ディジタル署名付きメッセージのログデータが、前記ログリストに登録されているか否かを調べる履歴有無検証手段と、
    前記登録がされている場合は、前記ログリストに含まれるログデータの信頼度を設定する個別信頼度設定手段と、
    設定された個別信頼度から前記ログリストの信頼度を算出する履歴信頼度算出手段と、
    当該検証対象ディジタル署名付きメッセージが前記ディジタル署名生成者側装置により配布されたものであることを、信頼度付きで認証する検証手段と、
    を備えることを特徴とするディジタル署名の検証装置。
  4. メッセージに対するディジタル署名に関する係争を解決する調停者装置であって、
    調停対象となるディジタル署名付きメッセージを受け付ける要求受付手段と、前記調停対象となるディジタル署名付きメッセージに関するログリストを取得する履歴取得手段と、
    前記調停対象ディジタル署名付きメッセージのログデータが、前記ログリストに登録されているか否かを調べる履歴有無検証手段と、
    前記登録がされている場合は、前記ログリストに含まれるログデータの信頼度を設定する個別信頼度設定手段と、
    設定された個別信頼度から前記ログリストの信頼度を算出する履歴信頼度算出手段と、
    前記信頼度に基づき、調停結果を出力する調停手段と、
    を備えることを特徴とする調停者装置。
  5. ディジタル署名生成者が使用するディジタル署名生成者側装置がメッセージに対して作成するディジタル署名の生成履歴であるログリストを、ログリスト保管側装置において管理する方法であって、
    前記ディジタル署名生成者側装置において、
    前記ログリスト保管者側装置に対して、前記ログリストの登録を要求するステップを有し、
    前記ログリスト保管者側装置において、
    前記ディジタル署名生成者側装置から前記ログリストを受け付けるステップと、
    当該ログリストまたはログリスト登録要求データに付された前記ディジタル署名者のディジタル署名の有効性を検証するステップと、
    受け付けた前記ログリストと、登録されている前記ディジタル署名者の登録済みログリストとの整合性を検証するステップと、
    前記整合性を確認した前記ログリストを前記ディジタル署名者の前記登録済みログリストに追記するステップと、
    を有することを特徴とするログリストの管理方法。
  6. 請求項5に記載のログリストの管理方法であって、
    前記ログリスト保管者側装置において、
    前記整合性を確認し、前記ログリストを前記ディジタル署名者の前記登録済みログリストに追記したこと前記ディジタル署名者側装置へ通知するステップと、
    前記ディジタル署名者側装置において、
    前記ログリストに含まれる最新のログデータを除く他のログデータを削除するステップと、
    を有することを特徴とするログリストの管理方法。
  7. ディジタル署名生成者が使用するディジタル署名生成者側装置が、メッセージに対して作成してディジタル署名受信者側装置へ送信したディジタル署名を、ログリスト保管者側装置が検証するディジタル署名の検証方法であって、
    前記ディジタル署名生成者側の装置において、
    メッセージあるいはそのハッシュ値に、前記ディジタル署名生成者が所有する秘密鍵を作用させ、当該メッセージに対するディジタル署名を生成する署名生成ステップと、
    生成した前記ディジタル署名と前記メッセージとを含むディジタル署名付きメッセージを前記ディジタル署名受信者側装置へ送信するとともに、当該ディジタル署名付きメッセージのログデータをログリストに登録する登録ステップと、
    前記ログリスト保管者側装置に対して、前記ログリストの登録を要求するステップを有し、
    前記ディジタル署名受信者側装置において、
    前記ディジタル署名付きメッセージを受信するステップと、
    前記ログリスト保管者側装置に対して、当該ディジタル署名付きメッセージの検証代行を依頼するステップを有し、
    前記ログリスト保管者側装置において、
    前記ディジタル署名生成者側装置から前記ログリスト登録要求を受け付けるステップと、
    前記ログリスト登録要求に含まれる前記ログリストまたは当該ログリスト登録要求に付された、前記ディジタル署名者が生成したディジタル署名の有効性を検証するステップと、
    受け付けた前記ログリストと、既に登録済みの当該ディジタル署名者のログリストとの整合性を検証するステップと
    前記ディジタル署名受信者側装置から前記ディジタル署名受信者側装置が受信した前記ディジタル署名付きメッセージの検証依頼を受け付けるステップと、
    前記登録済みの前記ディジタル署名者のログリストを用いて、当該検証を依頼された前記ディジタル署名付きメッセージが、前記ディジタル署名生成者側装置により生成されたものであることを認証する検証ステップと、
    を有することを特徴とするログリストの管理方法。
  8. ディジタル署名生成者が使用するディジタル署名生成者側装置が、メッセージに対して作成してディジタル署名受信者側装置へ送信したディジタル署名を検証するログリスト保管者側装置であって、
    前記ディジタル署名生成者側装置からログリスト登録要求を受け付ける手段と、
    前記ログリスト登録要求に含まれる前記ログリストまたは当該ログリスト登録要求に付された、前記ディジタル署名者が生成したディジタル署名の有効性を検証する手段と、
    受け付けた前記ログリストと、既に登録済みの当該ディジタル署名者のログリストとの整合性を検証する手段と
    前記ディジタル署名受信者側装置から前記ディジタル署名受信者側装置が受信した前記ディジタル署名付きメッセージの検証代行依頼を受け付ける手段と、
    前記登録済みの前記ディジタル署名者のログリストを用いて、当該検証代行を依頼された前記ディジタル署名付きメッセージが、前記ディジタル署名生成者側装置により生成されたものであることを認証する検証手段と、
    を有することを特徴とするログリスト保管者側装置。
JP2003022985A 1999-10-22 2003-01-31 ディジタル署名の検証方法 Pending JP2004104750A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2003022985A JP2004104750A (ja) 2002-07-17 2003-01-31 ディジタル署名の検証方法
EP03015792A EP1396958A1 (en) 2002-07-17 2003-07-10 Method for verifying a digital signature
US10/620,808 US7441115B2 (en) 1999-10-22 2003-07-17 Method for verifying a digital signature

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2002207696 2002-07-17
JP2003022985A JP2004104750A (ja) 2002-07-17 2003-01-31 ディジタル署名の検証方法

Publications (1)

Publication Number Publication Date
JP2004104750A true JP2004104750A (ja) 2004-04-02

Family

ID=31719834

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003022985A Pending JP2004104750A (ja) 1999-10-22 2003-01-31 ディジタル署名の検証方法

Country Status (3)

Country Link
US (1) US7441115B2 (ja)
EP (1) EP1396958A1 (ja)
JP (1) JP2004104750A (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007110180A (ja) * 2005-10-11 2007-04-26 Hitachi Ltd 署名履歴保管装置、署名履歴保管方法およびそのプログラム
JP2007272774A (ja) * 2006-03-31 2007-10-18 Secom Co Ltd 事象情報管理システム
JP2008033543A (ja) * 2006-07-27 2008-02-14 Murata Mach Ltd 電子文書管理装置および電子文書管理プログラム
JP2011175360A (ja) * 2010-02-23 2011-09-08 Nippon Telegr & Teleph Corp <Ntt> 調停サーバ、調停方法および調停プログラム
JP2015127907A (ja) * 2013-12-27 2015-07-09 株式会社三菱東京Ufj銀行 認証サーバ、プログラム、並びに本人認証方法
US9419804B2 (en) 2011-10-14 2016-08-16 Hitachi, Ltd. Data authenticity assurance method, management computer, and storage medium

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6990581B1 (en) 2000-04-07 2006-01-24 At&T Corp. Broadband certified mail
JP4078454B2 (ja) * 2002-03-22 2008-04-23 株式会社日立製作所 ディジタル署名管理方法とディジタル署名処理装置およびプログラムと記録媒体
JP4569118B2 (ja) * 2004-02-05 2010-10-27 株式会社日立製作所 署名検証ログを作成する検証結果記録方法とその装置
FR2867001B1 (fr) * 2004-02-27 2006-06-16 Gemplus Card Int Procede de production d'un certificat numerique, certificat numerique associe, et procede d'utilisation d'un tel certificat numerique
JP2007538320A (ja) * 2004-05-18 2007-12-27 シルバーブルック リサーチ ピーティワイ リミテッド 製品アイテムを追跡する方法およびコンピュータシステム
US7707642B1 (en) * 2004-08-31 2010-04-27 Adobe Systems Incorporated Document access auditing
US7849101B2 (en) * 2005-05-12 2010-12-07 Microsoft Corporation Method and system for enabling an electronic signature approval process
US8874920B2 (en) * 2008-02-26 2014-10-28 Texas Instruments Incorporated Verifying cryptographic signature from stored primitives of previously received signature
US20090238365A1 (en) * 2008-03-20 2009-09-24 Kinamik Data Integrity, S.L. Method and system to provide fine granular integrity to digital data
WO2009126732A2 (en) * 2008-04-08 2009-10-15 Proxense, Llc Automated service-based order processing

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10268764A (ja) * 1997-03-28 1998-10-09 Hitachi Ltd 電子化情報保証方法、保証サーバおよび保証サーバプログラムを記録した記録媒体
JP2001331104A (ja) * 1999-10-22 2001-11-30 Hitachi Ltd ディジタル署名方法および装置
JP2002165046A (ja) * 2000-11-28 2002-06-07 Burosukomu:Kk ネットワークサービス方法、ネットワークサービス装置およびネットワークサービスプログラムを格納した記録媒体

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7162635B2 (en) * 1995-01-17 2007-01-09 Eoriginal, Inc. System and method for electronic transmission, storage, and retrieval of authenticated electronic original documents
US5956404A (en) * 1996-09-30 1999-09-21 Schneier; Bruce Digital signature with auditing bits
US7134021B2 (en) 1999-10-22 2006-11-07 Hitachi, Ltd. Method and system for recovering the validity of cryptographically signed digital data
EP1094424A3 (en) * 1999-10-22 2004-06-16 Hitachi, Ltd. Digital signing method
US7010683B2 (en) * 2000-01-14 2006-03-07 Howlett-Packard Development Company, L.P. Public key validation service
JP3899808B2 (ja) 2000-12-07 2007-03-28 株式会社日立製作所 ディジタル署名生成方法およびディジタル署名検証方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10268764A (ja) * 1997-03-28 1998-10-09 Hitachi Ltd 電子化情報保証方法、保証サーバおよび保証サーバプログラムを記録した記録媒体
JP2001331104A (ja) * 1999-10-22 2001-11-30 Hitachi Ltd ディジタル署名方法および装置
JP2002165046A (ja) * 2000-11-28 2002-06-07 Burosukomu:Kk ネットワークサービス方法、ネットワークサービス装置およびネットワークサービスプログラムを格納した記録媒体

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007110180A (ja) * 2005-10-11 2007-04-26 Hitachi Ltd 署名履歴保管装置、署名履歴保管方法およびそのプログラム
US8601272B2 (en) 2005-10-11 2013-12-03 Hitachi, Ltd. Signature log storing apparatus
JP2007272774A (ja) * 2006-03-31 2007-10-18 Secom Co Ltd 事象情報管理システム
JP2008033543A (ja) * 2006-07-27 2008-02-14 Murata Mach Ltd 電子文書管理装置および電子文書管理プログラム
JP4640287B2 (ja) * 2006-07-27 2011-03-02 村田機械株式会社 電子文書管理装置および電子文書管理プログラム
JP2011175360A (ja) * 2010-02-23 2011-09-08 Nippon Telegr & Teleph Corp <Ntt> 調停サーバ、調停方法および調停プログラム
US9419804B2 (en) 2011-10-14 2016-08-16 Hitachi, Ltd. Data authenticity assurance method, management computer, and storage medium
JP2015127907A (ja) * 2013-12-27 2015-07-09 株式会社三菱東京Ufj銀行 認証サーバ、プログラム、並びに本人認証方法

Also Published As

Publication number Publication date
US20040123107A1 (en) 2004-06-24
EP1396958A1 (en) 2004-03-10
US7441115B2 (en) 2008-10-21

Similar Documents

Publication Publication Date Title
US20190253260A1 (en) Electronic certification system
EP3966997B1 (en) Methods and devices for public key management using a blockchain
US11924332B2 (en) Cryptographic systems and methods using distributed ledgers
US9100171B1 (en) Computer-implemented forum for enabling secure exchange of information
CN114329529A (zh) 一种基于区块链的资产数据管理方法及系统
CN112311735A (zh) 可信认证方法,网络设备、系统及存储介质
CN101395599A (zh) 电子签名的生成
JP2004104750A (ja) ディジタル署名の検証方法
JP2023503607A (ja) 自動デジタル証明書検証のための方法およびデバイス
JP2005520364A (ja) デジタル署名された証明書を更新しかつ拡張するシステムおよび方法
CN116361823A (zh) 用于隐私保护的区块链的选择性审计处理
CN110020869A (zh) 用于生成区块链授权信息的方法、装置及系统
CN114567491A (zh) 一种基于零信任原则与区块链技术的医学病历共享方法与系统
WO2004012415A1 (en) Electronic sealing for electronic transactions
CN118869177A (zh) 基于区块链的数字身份管理方法、系统、电子设备及计算机可读存储介质
CN111898112B (zh) 一种基于区块链技术的知识产权交易平台
JP5054552B2 (ja) 二次コンテンツの権利管理方法及びシステム及びプログラム及びコンピュータ読取可能な記録媒体
CN116418526A (zh) 密钥所有权的存证方法、装置及节点设备
Ding et al. Genuine On-Chain and Off-Chain Collaboration: Achieving Secure and Non-Repudiable File Sharing in Blockchain Applications
CN116418487A (zh) 密钥所有权的存证方法、装置及节点设备
CN119561696A (zh) 基于区块链可验证凭证的学术参与主体可信身份认证方法
CN115277014A (zh) 一种基于区块链的物联网设备跨域认证与数据共享方法
EP1387551A1 (en) Electronic sealing for electronic transactions
Beres et al. Identity and accountability in business-to-business e-commerce
CN114297607A (zh) 身份认证方法和设备

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060131

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20060420

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090630

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090828

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100622