JP2004032248A - Digital signature system - Google Patents

Digital signature system Download PDF

Info

Publication number
JP2004032248A
JP2004032248A JP2002184071A JP2002184071A JP2004032248A JP 2004032248 A JP2004032248 A JP 2004032248A JP 2002184071 A JP2002184071 A JP 2002184071A JP 2002184071 A JP2002184071 A JP 2002184071A JP 2004032248 A JP2004032248 A JP 2004032248A
Authority
JP
Japan
Prior art keywords
signature
digital signature
command
response
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2002184071A
Other languages
Japanese (ja)
Other versions
JP4183982B2 (en
Inventor
Tokio Handa
半田 富己男
Yoshihiro Yano
矢野 義博
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP2002184071A priority Critical patent/JP4183982B2/en
Publication of JP2004032248A publication Critical patent/JP2004032248A/en
Application granted granted Critical
Publication of JP4183982B2 publication Critical patent/JP4183982B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To reduce the probability of being illegally intercepted correspondence between a message to be signed and a signature. <P>SOLUTION: IF the massage to be signed is prepared on the side of a computer 110 , and if a signature creating command including the message is given on the side of an IC card 200, a signature creating part 230 creates a digital signature based on the given message and secret data in a secret data storage 220 to store temporarily the digital signature into a signature storage 240. The created digital signature is not included in a response to the signature creating command. If a signature reply command is given to the side of the IC card 200 from the side of the computer 110, the digital signature stored in the signature storage 240 is replied as the response to the signature replying command. <P>COPYRIGHT: (C)2004,JPO

Description

【0001】
【発明の属する技術分野】
本発明はデジタル署名システムに関し、特に、ICカードなどの携帯型の署名作成装置を利用したデジタル署名システムに関する。
【0002】
【従来の技術】
インターネットを中心とする世界的規模のネットワーク環境が広まったことにより、社会生活上の様々な分野において、紙媒体の書類が電子媒体の書類に置き換わりつつあり、書類の作成者を確認し、書類への改竄の有無を検出するための方法として、従来の署名に代えて、デジタル署名の利用が普及し始めている。現在、一般に利用されているデジタル署名は、個人個人にそれぞれ固有の秘密データを与え、この秘密データを利用した所定のアルゴリズムに基づく演算により作成される。秘密データは、各個人の管理下にあるICカードなどの情報処理装置に格納され、各個人の秘密データに対応した個人別公開データは、信頼ある認証局のコンピュータに格納される。各個人が、署名付きのメッセージを相手に送信したい場合には、デジタル署名の対象となるメッセージデータと個人用の秘密データとを用いて、所定のアルゴリズムに基づく演算を行わせることによりデジタル署名を作成し、このデジタル署名をもとのメッセージデータに添付して相手方に送信すればよい。相手方は、個人別公開データの真正性を認証局に照会し、受信したメッセージデータとデジタル署名とを個人別公開データを用いて検証することにより、デジタル署名が確かに送信主のものであるか、そして、受信したメッセージデータに改竄が行われていないか、を確認することができる。
【0003】
デジタル署名を作成するための演算には、公開鍵暗号方式が用いられており、作成されたデジタル署名や個人別公開データからは各個人の秘密データを求めることはできない。したがって、デジタル署名を入手した第三者が、このデジタル署名に基づいてもとの秘密データを知得することはできない配慮がなされている。しかしながら、秘密データ自体が不正な手段で読み出されてしまうと、デジタル署名の偽造が可能になってしまう。このため、秘密データを格納し、この秘密データを用いてデジタル署名を作成する署名作成装置としては、可能な限りセキュリティの高い装置を用いるのが好ましい。
【0004】
このような理由から、現在、実用化されているデジタル署名システムは、ICカードからなる署名作成装置と、このICカードに対するアクセス機能をもったリーダライタ装置およびこれを制御するためのコンピュータからなるメッセージ処理装置と、を組み合わせたものが主流である。個人個人にICカードを配付し、このICカード内に各個人用の秘密データを格納するようにすれば、秘密データを十分なセキュリティの下に管理することが可能になる。署名作成装置として機能するICカード内には、秘密データを用いてデジタル署名を作成するための所定のアルゴリズムに基づく演算プログラムが組み込まれており、秘密データを用いた演算はすべてICカードの内部で実行されることになる。デジタル署名の対象となるメッセージデータは、メッセージ処理装置として機能するコンピュータ側で用意し、これをリーダライタ装置を介してICカードへと送信すればよい。ICカードは、与えられたメッセージデータと、内部に格納されていた秘密データと、を用いた所定の演算を実行し、与えられたメッセージデータについてのデジタル署名を作成し、これをリーダライタ装置を介してコンピュータ側へと返信する。かくして、コンピュータ側に用意された任意のメッセージデータに対して、デジタル署名を得ることが可能になる。
【0005】
【発明が解決しようとする課題】
上述したICカードを利用したデジタル署名システムでは、個人用の秘密データはICカード内に格納され、不正な方法で外部に読み出されることのないような十分なセキュリティ対策が講じられている。しかしながら、メッセージ処理装置として機能するコンピュータと、署名作成装置として機能するICカードと、の間の通信が傍受されると、秘密データ自体が直接読み出されることはないものの、「特定のメッセージデータに対して、特定のデジタル署名が得られた」という事実は外部に漏れてしまうことになる。このような通信傍受は、リーダライタ装置とICカードとの間の信号経路において行うことも可能であるし、コンピュータとリーダライタ装置との間の信号経路において行うことも可能である。更に、コンピュータ内のメモリを探索することによっても、通信傍受と同等の結果を得ることができる。最近は、このような通信傍受機能をもったコンピュータウイルスを配付することにより不正行為を行う例も少なくない。このような不正行為により、「特定のメッセージデータと特定のデジタル署名との対応関係」が多数入手されると、これらを解析することにより、ICカード内の秘密データが推定されてしまう危険性が出てくる。また、通信傍受により、デジタル署名を作成させるためのコマンドコードを割り出すことも可能であり、不正アクセス者が、意図的に作成した都合のよいメッセージデータを、割り出したコマンドコードとともにICカードに与えることにより、当該メッセージデータについてのデジタル署名を入手する、という不正行為(いわゆる適応的選択文書攻撃)が可能になり、様々な方法で偽造署名を用いた犯罪が行われる可能性がある。
【0006】
そこで本発明は、デジタル署名の対象となるメッセージデータと、これについてのデジタル署名との対応関係が、不正な方法で傍受される蓋然性を低減し、よりセキュリティを向上させることが可能なデジタル署名システムを提供することを目的とする。
【0007】
【課題を解決するための手段】
(1)  本発明の第1の態様は、所定のメッセージデータに対して個人認証用のデジタル署名を作成するためのシステムにおいて、
内部に個人用の秘密データを記憶し、与えられたメッセージデータに対してこの秘密データを利用した所定のアルゴリズムに基づく演算を内部で実行することにより、当該メッセージデータに対する個人認証用のデジタル署名を作成する機能をもった署名作成装置と、
この署名作成装置に接続することができ、デジタル署名の対象となる所定のメッセージデータを用意する機能と、用意したメッセージデータを署名処理装置に送信する機能と、署名処理装置の内部で作成されたデジタル署名を受信する機能と、を有するメッセージ処理装置と、
を用意し、
署名作成装置とメッセージ処理装置との間の情報のやりとりは、メッセージ処理装置から署名作成装置に対して所定のコマンドを送信する送信処理と、署名作成装置からメッセージ処理装置に対してコマンドに応じたレスポンスを返信する返信処理と、を実行することによりなされるように構成し、
メッセージ処理装置は、デジタル署名の対象となる所定のメッセージデータを含んだ「署名作成コマンド」を署名作成装置に対して送信し、これに応じて署名作成装置から返信されてくるレスポンスを受信する第1の能動処理と、デジタル署名の返信を要求するための「署名返信コマンド」を署名作成装置に対して送信し、これに応じて署名作成装置から返信されてくるレスポンスを受信し、受信したレスポンスに含まれているデジタル署名を取り出す第2の能動処理と、を行う機能を有し、
署名作成装置は、「署名作成コマンド」が送信されてきたときに、当該コマンドに含まれているメッセージデータに対して秘密データを利用した所定のアルゴリズムに基づく演算を内部で実行することにより、当該メッセージデータに対する個人認証用のデジタル署名を作成する処理を実行し、作成したデジタル署名を内部に記憶し、当該「署名作成コマンド」に応じたレスポンスとして、作成した当該メッセージデータについてのデジタル署名を含まない所定のレスポンスを返信する第1の受動処理と、「署名返信コマンド」が送信されてきたときに、当該「署名返信コマンド」に応じたレスポンスとして、記憶されていたデジタル署名を含む所定のレスポンスを返信する第2の受動処理と、を行う機能を有するようにしたものである。
【0008】
(2)  本発明の第2の態様は、上述の第1の態様に係るデジタル署名システムにおいて、
ICカードを署名作成装置として用い、当該ICカードにアクセスする機能をもったリーダライタ装置およびこのリーダライタ装置を制御するためのコンピュータをメッセージ処理装置として用いるようにしたものである。
【0009】
(3)  本発明の第3の態様は、上述の第1または第2の態様に係るデジタル署名システムにおいて、
メッセージ処理装置に、署名を行う個人に、デジタル署名の対象となるメッセージデータを入力させるメッセージ入力処理と、当該個人に、メッセージデータに対する署名の意思確認のための入力を行わせる署名確認入力処理と、を行う機能をもたせ、メッセージ入力処理が完了した時点で第1の能動処理を実行し、署名確認入力処理が完了した時点で第2の能動処理を実行するようにしたものである。
【0010】
(4)  本発明の第4の態様は、上述の第3の態様に係るデジタル署名システムにおいて、
メッセージ処理装置が、ディスプレイ画面上にメッセージデータを入力するための入力欄を表示し、当該入力欄への入力操作が完了する指示が与えられた時点で、メッセージ入力処理が完了したものと判断して第1の能動処理を実行するとともに、ディスプレイ画面上において署名の意思確認のための確認ボタンを操作可能状態とし、確認ボタンに対する操作が行われた時点で、署名確認入力処理が完了したものと判断して第2の能動処理を実行するようにしたものである。
【0011】
(5)  本発明の第5の態様は、上述の第1〜第4の態様に係るデジタル署名システムにおいて、
メッセージ処理装置が、第1の能動処理としてのコマンド送信およびレスポンス受信を行った後、第2の能動処理としてのコマンド送信およびレスポンス受信を行うまでの間に、第1の能動処理および第2の能動処理とは無関係なコマンド送信およびレスポンス受信を1回もしくは複数回行うようにしたものである。
【0012】
(6)  本発明の第6の態様は、上述の第5の態様に係るデジタル署名システムにおいて、
メッセージ処理装置と署名作成装置との間で、第1の能動処理としてのコマンド送信および第1の受動処理としてのレスポンス返信が行われた後、本来は意味のないダミーコマンドの送信およびダミーレスポンスの返信が行われるようにしたものである。
【0013】
(7)  本発明の第7の態様は、上述の第1〜第6の態様に係るデジタル署名システムにおいて、
メッセージ処理装置が、第2の能動処理として送信する「署名返信コマンド」に、デジタル署名の対象となるメッセージデータとは無関係なダミーメッセージデータを含ませるようにしたものである。
【0014】
(8)  本発明の第8の態様は、上述の第1〜第7の態様に係るデジタル署名システムにおいて、
署名作成装置が、第1の受動処理として返信する「署名作成コマンドに応じたレスポンス」に、作成したデジタル署名とは無関係なダミーデジタル署名を含ませるようにしたものである。
【0015】
(9)  本発明の第9の態様は、上述の第1〜第8の態様に係るデジタル署名システムにおいて、
署名作成装置が、「署名返信コマンド」に基づく第2の受動処理を行った後に、これまで記憶されていたデジタル署名の消去処理を行うようにしたものである。
【0016】
(10) 本発明の第10の態様は、上述の第1〜第8の態様に係るデジタル署名システムにおいて、
署名作成装置が、新たな「署名作成コマンド」に基づく第1の受動処理により作成された新たなデジタル署名を記憶するときに、前回の「署名作成コマンド」に基づく第1の受動処理により作成されて記憶されていたデジタル署名を消去する処理を実行するようにしたものである。
【0017】
(11) 本発明の第11の態様は、上述の第1〜第8の態様に係るデジタル署名システムにおいて、
署名作成装置内に不揮発性メモリを設け、「署名作成コマンド」に基づいて作成したデジタル署名が不揮発性メモリに記憶されるようにし、
署名作成装置に対する電源供給が遮断され、再び電源供給が開始されたときに、「署名返信コマンド」に基づいて、電源供給遮断前に不揮発性メモリに記憶されていたデジタル署名についての返信処理を行う際には、アクセス権の認証が行われることを条件として当該返信処理が実行されるようにしたものである。
【0018】
(12) 本発明の第12の態様は、上述の第1〜第8の態様に係るデジタル署名システムにおいて、
署名作成装置内に不揮発性メモリを設け、「署名作成コマンド」に基づいて作成したデジタル署名が不揮発性メモリに記憶されるようにし、
署名作成装置に対する電源供給が遮断され、再び電源供給が開始されたときに、「署名作成コマンド」に先んじて「署名返信コマンド」が与えられた場合には、不揮発性メモリに記憶されていたデジタル署名ついての返信処理を実行せずに、エラーを示すレスポンスが返信されるようにしたものである。
【0019】
(13) 本発明の第13の態様は、上述の第1〜第8の態様に係るデジタル署名システムにおいて、
署名作成装置が、「署名作成コマンド」を受け取った後、予め定められた特定のイベントが発生するまでの間に「署名返信コマンド」を受け取らなかった場合には、「署名作成コマンド」に基づいて作成されて記憶されていたデジタル署名を消去する処理を実行するようにしたものである。
【0020】
(14) 本発明の第14の態様は、上述の第13の態様に係るデジタル署名システムにおいて、
「署名作成コマンド」を受け取ってから所定の時間が経過すること、を特定のイベントとして定め、所定の時間が経過したときに、これまで記憶されていたデジタル署名の消去処理が行われるようにしたものである。
【0021】
(15) 本発明の第15の態様は、上述の第13の態様に係るデジタル署名システムにおいて、
「署名作成コマンド」を受け取ってから、「署名返信コマンド」を受け取ることなしに新たな「署名作成コマンド」を受け取ること、を特定のイベントとして定め、新たな「署名作成コマンド」を受け取ったときに、これまで記憶されていたデジタル署名の消去処理が行われるようにしたものである。
【0022】
(16) 本発明の第16の態様は、上述の第13の態様に係るデジタル署名システムにおいて、
署名作成装置に対する電源供給が遮断されること、を特定のイベントとして定め、電源供給の遮断のための準備が行われた時点で、これまで記憶されていたデジタル署名の消去処理が行われるようにしたものである。
【0023】
(17) 本発明の第17の態様は、上述の第1〜第16の態様に係るデジタル署名システムにおいて、
署名作成装置に対して「署名返信コマンド」が与えられたにも拘らず、返信対象となるデジタル署名が記憶されていない場合には、エラーを示すレスポンスが返信されるようにしたものである。
【0024】
(18) 本発明の第18の態様は、上述の第1〜第17の態様に係るデジタル署名システムの一構成要素として、メッセージ処理装置を提供できるようにしたものである。
【0025】
(19) 本発明の第19の態様は、上述の第18の態様に係るメッセージ処理装置として、コンピュータを機能させるためのプログラムを用意し、これをコンピュータ読取り可能な記録媒体に格納して配付できるようにしたものである。
【0026】
(20) 本発明の第20の態様は、上述の第1〜第17の態様に係るデジタル署名システムの一構成要素として、署名作成装置を提供できるようにしたものである。
【0027】
(21) 本発明の第21の態様は、所定のメッセージデータに対して個人認証用のデジタル署名を作成する機能をもった署名作成装置において、
個人用の秘密データを記憶するための秘密データ記憶部と、
外部に接続されたメッセージ処理装置との間で情報のやりとりを行う情報通信部と、
与えられたメッセージデータに対して秘密データを利用した所定のアルゴリズムに基づく演算を実行することにより、当該メッセージデータに対する個人認証用のデジタル署名を作成する署名作成部と、
作成したデジタル署名を記憶する署名記憶部と、
を設け、
情報通信部が、メッセージ処理装置から、デジタル署名の対象となる所定のメッセージデータを含んだ「署名作成コマンド」が送信されてきた場合には、当該メッセージデータを署名作成部に与えて署名の作成処理を実行させるとともに、当該「署名作成コマンド」に応じたレスポンスとして、作成された当該メッセージデータについてのデジタル署名を含まない所定のレスポンスをメッセージ処理装置へ返信する第1の処理と、メッセージ処理装置から、デジタル署名の返信を要求するための「署名返信コマンド」が送信されてきた場合には、当該「署名返信コマンド」に応じたレスポンスとして、署名記憶部に記憶されていたデジタル署名を含む所定のレスポンスをメッセージ処理装置へ返信する第2の処理と、を行うようにしたものである。
【0028】
【発明の実施の形態】
以下、本発明を図示する実施形態に基づいて説明する。
§1.本発明の基本的な実施形態
図1は、本発明の基本的な実施形態に係るデジタル署名システムの構成を示すブロック図である。このデジタル署名システムは、図示のとおり、メッセージ処理装置100と、署名作成装置200とによって構成されている。この実施形態では、メッセージ処理装置100は、コンピュータ110とリーダライタ装置120とによって構成されており、署名作成装置200は、ICカードによって構成されている。ICカードからなる署名作成装置200には、図示のとおり、情報通信部210、秘密データ記憶部220、署名作成部230、署名記憶部240なる構成要素が設けられている。もっとも、これらの各構成要素は、ICカードのソフトウエア上の機能に着目した構成を示すものであり、ハードウエア上の構成要素の観点からは、ICカードは、CPUと、メモリ(RAM,ROM,EEPROM)と、入出力インターフェイスと、を備えており、情報通信部210は入出力インターフェイスにより構成され、秘密データ記憶部220および署名記憶部240はメモリ(ここに示す実施形態の場合は、不揮発性メモリであるEEPROM内の領域が、秘密データ記憶部220および署名記憶部240として用いられている)により構成され、署名作成部230はメモリに格納されたプログラムに基づいて動作するCPUにより構成される。
【0029】
ICカードからなる署名作成装置200は、携帯型の情報処理装置であり、各ユーザが携帯することができ、必要に応じて、メッセージ処理装置100に接続して利用することができる。最近は、既に種々の用途でICカードが利用され始めている。したがって、署名作成装置200は、必ずしも署名作成機能のみを果たす専用のICカードとして提供する必要はなく、実用上は、複数の用途に共用される汎用のICカードを署名作成装置200として利用することが可能である。リーダライタ装置120は、このICカードからなる署名作成装置200と接続して、情報のやりとりを行う機能を有しており、ICカードに対する直接のアクセスは、すべてリーダライタ装置120によって実行される。一方、コンピュータ110は、周辺機器として接続されたリーダライタ装置120を制御する機能を有し、たとえば、個人用のパーソナルコンピュータによって構成することができる。
【0030】
ここでは、このコンピュータ110に、インターネットに接続してWebページを閲覧するWebブラウザソフトウエアが組み込まれており、ユーザがインターネットを介して、特定のサイトに、デジタル署名付きメッセージデータを送信する場合を例にとって、このシステムの基本動作を説明する。このような基本動作は、メッセージ処理装置100と署名作成装置200との分業によって行われる。
【0031】
すなわち、まず、メッセージ処理装置100側において、デジタル署名の対象となるメッセージデータが用意される。メッセージデータは、コンピュータ110のキーボードなどを利用して、ユーザからの直接入力により用意するようにしてもよいし、記憶装置内のファイルなどから読み出すことにより用意するようにしてもよい。もちろん、ネットワークを介して、コンピュータ110内に取り込むことにより、メッセージデータを用意することも可能である。こうしてコンピュータ110内に用意されたメッセージデータは、リーダライタ装置120を介して、署名作成装置200へと送信される。より具体的には、メッセージデータは、情報通信部210によって受信され、署名作成部230へと与えられる。一方、秘密データ記憶部220内には、この署名作成装置200(ICカード)の所有者であるユーザ個人が、個人認証用のデジタル署名を行うための秘密データが記憶されている。署名作成部230は、情報通信部210から与えられたメッセージデータに対して、秘密データ記憶部220内の秘密データを利用した所定のアルゴリズムに基づく演算を実行することにより、当該メッセージデータに対する個人認証用のデジタル署名を作成する処理を行う。こうして作成されたデジタル署名は、署名記憶部240内に一時的に格納された後、情報通信部210を介してリーダライタ装置120へと返信され、コンピュータ110へと伝達される。
【0032】
結局、署名作成装置200は、メッセージ処理装置100側から送信されてきたメッセージデータに対して、秘密データ記憶部220内の秘密データを用いてデジタル署名を作成し、作成したデジタル署名をメッセージ処理装置100へと返信する機能を果たす装置ということになり、メッセージ処理装置100は、デジタル署名の対象となる所定のメッセージデータを用意し、この用意したメッセージデータを署名作成装置200に送信し、署名作成装置200の内部で作成されたデジタル署名を受信する機能を果たす装置ということになる。こうして、コンピュータ110内に、所定のメッセージデータと、これに対するデジタル署名とが整ったら、これらをインターネットを介して所定のサイトへと送信することができる。当該サイト側では、受信したメッセージデータとデジタル署名との正当性を所定の認証局へ問い合わせることにより、正当なユーザから正当なメッセージデータが送信されてきたことを確認することができる。
【0033】
続いて、以上の基本動作を、具体的なデータを用いて説明してみよう。ここでは、「特許太郎」なる特定のユーザが、コンピュータ110を用いて特定のWebサイトにアクセスし、当該Webサイトが運営するオンライン書店に、百科事典の発注を行うという具体的な例をとりあげてみる。まず、このような発注を行うために、ユーザ「特許太郎」は、図2に示すようなメッセージデータM(「百科事典一式を注目します。」なる文字列からなるデータ)をコンピュータ110に入力する。すると、このメッセージデータMは、リーダライタ装置120を介して情報通信部210へと送信され、署名作成部230へ与えられる。ここで、このユーザ「特許太郎」の所持するICカード内には、図2に示すような秘密データH(この例では、便宜上、「ABC123」なる文字列であったとする)が格納されていたものとしよう。具体的には、秘密データ記憶部220(この例では、EEPROM)内に、秘密データHが格納されていることになる。なお、秘密データHは、このICカードをユーザ「特許太郎」に発行する際に、発行元において所定の方法で書き込まれる。
【0034】
さて、署名作成部230は、予め用意されていた所定のアルゴリズムに基づいて、メッセージデータMに対して、秘密データHを利用した所定の演算を実行し、メッセージデータMに対する個人認証用のデジタル署名Dを作成する。ここでは、たとえば、図2に示すようなデジタル署名D(この例では、便宜上、「456789」なる数値であったとする)が作成されたものとしよう。このようなデジタル署名を作成するアルゴリズムは、ICカード内のROMなどのメモリに予めプログラムとして用意されていることになる。デジタル署名作成のための具体的なアルゴリズムとしては、たとえば、「メッセージデータMを構成する文字列に、秘密データHを構成する文字列を付加し、これら文字列を16進数に置き換えて数値化し、この数値にハッシュ関数を作用させたハッシュ値をデジタル署名とする」というようなアルゴリズムを用いればよい。ある元になる数値にハッシュ関数を作用させることにより得られるハッシュ値は一義的に定まるが、ハッシュ値から元になる数値を逆算することはできないので、メッセージデータMと秘密データHとが与えられれば、署名作成部230によって、ハッシュ値として与えられるデジタル署名Dを一義的に求めることができるが、逆に、デジタル署名DとメッセージデータMとが既知であったとしても、それらから秘密データHを求めることはできない。
【0035】
こうして、署名作成部230によって作成された「456789」なる数値からなるデジタル署名Dは、署名記憶部240に格納された後、情報通信部210およびリーダライタ装置120を介して、コンピュータ110へと返信される。そこで、コンピュータ110は、メッセージデータMとともにデジタル署名Dを、「特許太郎」なるユーザからの注文として、オンライン書店のサイトへと送信して、百科事典の発注を行うことになる。
【0036】
一方、秘密データ記憶部220内に格納されている秘密データHは、信頼すべき認証局にも、「特許太郎」なるユーザの個人認証用秘密データとして登録されている。したがって、「百科事典一式注文します。」なるメッセージデータMと、「456789」なるデジタル署名Dとを、「特許太郎」なるユーザからの注文として受信したオンライン書店は、これらを認証局に照会することにより、メッセージデータMおよびデジタル署名Dの組み合わせが、確かに「特許太郎」から発信されたものであることを確認することができる。すなわち、認証局において、「百科事典一式注文します。」なるメッセージデータMと、特許太郎の秘密データHとして登録されている「ABC123」なるデータとを用いて、所定のアルゴリズム(署名作成部230により実行される署名作成処理と同じアルゴリズム)による演算を実行し、「456789」なる同一のデジタル署名Dが得られれば、「百科事典一式注文します。」なるメッセージデータMと、「456789」なるデジタル署名Dとの組み合わせが、確かに「特許太郎」なるユーザが発信したものであることが確認されることになる。もちろん、メッセージデータMの一部が改竄された場合には、得られるデジタル署名が異なることになるため、正しい認証結果は得られなくなる。
【0037】
さて、このように、メッセージ処理装置100側でメッセージデータMを用意し、これを署名作成装置200側に与えて、署名作成装置200側の内部演算でデジタル署名Dを作成させ、このデジタル署名Dを再びメッセージ処理装置100側へ返信させる、という基本動作を行うためには、当然ながら、メッセージ処理装置100と署名作成装置200との間で情報のやりとりを行う必要がある。一般に、ICカードとリーダライタ装置との間の情報のやりとりは、リーダライタ装置側から所定のコマンドをICカード側へと送信し、このコマンドに応じた所定のレスポンスをICカード側からリーダライタ装置側へと返信させる、という交信処理を交互に実行することによりなされる。
【0038】
ICカード側に署名作成処理を実行させるタイプの従来の一般的なデジタル署名システムの場合、まず、リーダライタ装置からICカードに対して、たとえば図3(a) に示すような署名コマンドを与え、これに応じて、ICカードからリーダライタ装置に対して、たとえば図3(b) に示すようなレスポンスを返信させる、という処理を行い、所定のメッセージデータMに対するデジタル署名Dを作成させている。図3に示す具体的な例の場合、署名コマンドは、「SIGN」なるコマンドコード(当該コマンドが、署名作成を要求するためのコマンドであることを示すコード)からなる見出部と、「百科事典一式を注文します。」なる文字列のメッセージデータMからなる本体部と、によって構成されており、この署名コマンドに対するレスポンスは、「OK」なるステータスコード(与えられたコマンドが正しく処理されたことを示すコード)からなる本体部と、「456789」なるデジタル署名Dからなる後続部と、によって構成されている。ICカード側に、図3(a) に示すような署名コマンドを理解し、この署名コマンドの本体部に含まれるメッセージデータMと、内部に記憶されている秘密データHと、を用いてデジタル署名Dを作成し、作成したデジタル署名Dを後続部に含ませたレスポンスを返信する処理を実行する機能をもたせておけば、このICカードに対して、図3(a) に示すような署名コマンドを与えると、図3(b) に示すようなレスポンスが返信されることになり、所定のメッセージデータMについてのデジタル署名Dを得ることができる。
【0039】
しかしながら、このように、デジタル署名の対象となるメッセージデータMをメッセージ処理装置100側で用意し、このメッセージデータMを含むコマンドを署名作成装置200(ICカード)に与え、署名作成装置200からメッセージ処理装置100に返信されてくるレスポンスとして、作成されたデジタル署名Dを得る、という方法を採る以上、メッセージ処理装置100と署名作成装置200との間の交信傍受などの不正手段による攻撃を受ける可能性があり、秘密データHを推測する手掛かりを与えてしまうおそれがあることは既に述べたとおりである。たとえば、図3に示す例の場合、交信傍受などの方法により、図3(a) に示す署名コマンドに対して、図3(b) に示すレスポンスが返信された、という事実が認識できれば、「百科事典一式を注文します。」なるメッセージデータMに対応するデジタル署名Dが「456789」であることがわかってしまう。もちろん、このようなメッセージデータMとデジタル署名Dとの組み合わせ1組だけでは、秘密データ記憶部220内の秘密データHを推測することは非常に困難であるが、交信傍受を継続すれば、メッセージデータMとデジタル署名Dとの多数の組み合わせが蓄積でき、このような蓄積が多くなればなるほど、秘密データHの推測確率が高まってゆく。また、署名コマンドのコードが「SIGN」であることが認識できれば、不正者自身が任意のメッセージデータMを含んだ署名コマンドをICカードに与え、これに対応するレスポンスを得ることができるようになるので、秘密データHは、より推測しやすくなる。
【0040】
本発明は、このように、メッセージ処理装置100から署名作成装置200に対して所定のコマンドを送信する送信処理と、署名作成装置200からメッセージ処理装置100に対して当該コマンドに応じたレスポンスを返信する返信処理と、を交互に実行することにより、両者間における情報のやりとりが行われるデジタル署名システムにおいて、セキュリティの向上を図ることを目的とするものである。その要点は、デジタル署名の対象となるメッセージデータMをメッセージ処理装置100から署名作成装置200へと送信して署名作成を要求するためのコマンド(ここでは、署名作成コマンドという)と、署名作成装置200側で作成されたデジタル署名Dをメッセージ処理装置100側へと返信させるためのコマンド(ここでは、署名返信コマンドという)と、を別個独立したコマンドとして用意しておき、署名作成コマンドに対するレスポンスには、作成したデジタル署名を含ませないようにし、署名返信コマンドに対するレスポンスに、作成したデジタル署名を含ませて返信させるようにする点にある。
【0041】
すなわち、本発明に係るデジタル署名システムでは、図1に示すメッセージ処理装置100と署名作成装置200との間で、図4に示すようなコマンドおよびレスポンスのやりとりが行われることになる。まず、メッセージ処理装置100から署名作成装置200に対して、図4(a) に示すような署名作成コマンドが与えられる。この例では、署名作成コマンドは、「MAKE」なるコマンドコードからなる見出部と、「百科事典一式を注文します。」なる文字列のメッセージデータMからなる本体部と、によって構成されている。このような署名作成コマンドを受信した情報通信部210は、メッセージデータMの部分を署名作成部230に与えてデジタル署名Dを作成させる。前述のように、署名作成部230は、メッセージデータMと秘密データ記憶部220内の秘密データHとに対して、所定のアルゴリズムに基づく演算を施し、たとえば「456789」のようなデジタル署名Dを作成し、これを署名記憶部240に書き込む処理を行う。一方、情報通信部210は、与えられた署名作成コマンドに対するレスポンスをメッセージ処理装置100へと返信することになるが、このレスポンスには、署名作成部230によって作成され、署名記憶部240内に書き込まれた「456789」なるデジタル署名Dは含まれないようにする。具体的には、たとえば、図4(b) に示すようなレスポンスを返信する処理が実行される。このレスポンスは、「OK」なるステータスコードからなる本体部のみからなるレスポンスであり、後続部は存在しない。結局、このレスポンスは、与えられた署名作成コマンドが支障なく実行されたことのみを示す情報となる。別言すれば、図4(a) に示すような署名作成コマンドを与えても、作成された「456789」なるデジタル署名Dは、当該署名作成コマンドに対するレスポンスとしては返信されてこないことになる。
【0042】
本発明では、作成されたデジタル署名Dを得るために、メッセージ処理装置100から署名作成装置200に対して、図4(c) に示すような署名返信コマンドを与える必要がある。この例では、署名返信コマンドは、「BACK」なるコマンドコードからなる見出部のみから構成され、本体部は存在しない。このような署名返信コマンドを受信した情報通信部210は、署名記憶部240内に格納されていた「456789」なるデジタル署名Dを読み出し、このデジタル署名Dを含むレスポンスを、メッセージ処理装置100へと返信する処理を行う。このレスポンスは、具体的には、たとえば、図4(d) に示すようなレスポンスになる。このレスポンスは、「OK」なるステータスコードからなる本体部に、「456789」なる後続部を加えたレスポンスであり、与えられた署名返信コマンドが支障なく実行されたことを示すとともに、返信対象となるデジタル署名Dが「456789」であることを示す情報となる。別言すれば、図4(c) に示す署名返信コマンドは、過去に与えた図4(a) に示す署名作成コマンドによって作成されたデジタル署名Dの返信を求めるコマンドということになる。なお、署名返信コマンドが与えられたのに、署名記憶部240内にデジタル署名Dが格納されていない場合(すなわち、署名作成コマンドが与えられていない状態で、署名返信コマンドが与えられてしまった場合)には、当該署名返信コマンドに対しては、本体部にエラーを示すステータスが書き込まれたレスポンスが返信されることになる。
【0043】
結局、本発明に係るデジタル署名システムでは、所定のメッセージデータMについてのデジタル署名Dを得るために、メッセージ処理装置100および署名作成装置200において、それぞれ次のような処理が行われることになる。なお、ここでは、説明の便宜上、メッセージ処理装置100側の処理を「能動処理」、署名作成装置200側の処理を「受動処理」と呼んで区別することにする。
【0044】
まず、メッセージ処理装置100側では、次のような処理が行われる。はじめに、デジタル署名の対象となる所定のメッセージデータMを含んだ「署名作成コマンド」を署名作成装置200に対して送信し、これに応じて返信されてくるレスポンスを受信する第1の能動処理が行われる。すなわち、この第1の能動処理は、図4(a) に示すような署名作成コマンドを送信し、これに応じて返信されてくる図4(b) に示すようなレスポンスを受信する処理ということになる。続いて、デジタル署名の返信を要求するための「署名返信コマンド」を署名作成装置200に対して送信し、これに応じて返信されてくるレスポンスを受信し、受信したレスポンスに含まれているデジタル署名を取り出す第2の能動処理が行われる。すなわち、この第2の能動処理は、図4(c) に示すような署名返信コマンドを送信し、これに応じて送信されてくる図4(d) に示すようなレスポンスを受信し、後続部に含まれている「456789」なるデジタル署名Dを取り出す処理ということになる。
【0045】
もちろん、この第1の能動処理と第2の能動処理とは、必ずしも連続して実行する必要はなく、両処理の間に別な処理(メッセージ処理装置100側から何らかのコマンドを送信し、これに応じて何らかのレスポンスを受信する処理)を実行してもかまわない。また、署名作成装置200に対するコマンド送信作業は、ユーザの直接的な指示に基づいて行われるわけではなく、メッセージ処理装置100を構成するコンピュータ110上で実行されているプログラムの指示に基づいて行われることになる。したがって、上述した第1の能動処理や第2の能動処理の手順は、このコンピュータ110上で実行されるプログラムに記述されていることになる。
【0046】
一方、署名作成装置200側では、個々のコマンドが与えられるたびに、このコマンドの内容に応じた所定の処理が実行され、所定のレスポンスを返信する処理が実行されることになる。具体的には、まず、上述した「署名作成コマンド」が送信されてきたときには、当該コマンドに含まれているメッセージデータMに対して、秘密データHを利用した所定のアルゴリズムに基づく演算を内部で実行し、当該メッセージデータMに対する個人認証用のデジタル署名Dを作成する処理を実行し、作成したデジタル署名Dを内部に記憶し、当該「署名作成コマンド」に応じたレスポンスとして、作成した当該メッセージデータMについてのデジタル署名Dを含まない所定のレスポンスを返信する第1の受動処理が行われる。すなわち、この第1の受動処理は、メッセージ処理装置100から情報通信部210に対して、図4(a) に示すような、デジタル署名の対象となる所定のメッセージデータMを含んだ「署名作成コマンド」が送信されてきた場合に、当該メッセージデータMを署名作成部230に与えて署名の作成処理を実行させるとともに、当該「署名作成コマンド」に応じたレスポンスとして、作成された当該メッセージデータMについてのデジタル署名Dを含まない、たとえば図4(b) に示すような所定のレスポンスをメッセージ処理装置100へ返信する処理ということになる。
【0047】
また、上述した「署名返信コマンド」が送信されてきたときには、当該「署名返信コマンド」に応じたレスポンスとして、記憶されていたデジタル署名Dを含む所定のレスポンスを返信する第2の受動処理が行われる。すなわち、この第2の受動処理は、メッセージ処理装置100から情報通信部210に対して、図4(c) に示すような、デジタル署名の返信を要求するための「署名返信コマンド」が送信されてきた場合に、当該「署名返信コマンド」に応じたレスポンスとして、署名記憶部240に記憶されていたデジタル署名Dを含む、たとえば図4(d) に示すような所定のレスポンスをメッセージ処理装置100へ返信する処理ということになる。なお、上述したように、「署名返信コマンド」が送信されてきたのにも拘わらず、署名記憶部240内に、返信すべきデジタル署名Dが記憶されていなかった場合には、エラーを示すレスポンスが返信されることになる。
【0048】
もちろん、この第1の受動処理と第2の受動処理とは、実際には、署名作成装置200を構成するICカード内のCPUが、ROMやEEPROMなどに予め格納されているプログラムに基づいて実行する処理である。したがって、上述した第1の受動処理や第2の受動処理の手順は、このICカード上で実行されるプログラムに記述されていることになる。
【0049】
§2.本発明の実用的な実施形態
以上、本発明の基本的な実施形態について述べたが、ここでは、より実用的な実施形態を示しておく。
【0050】
本発明の特徴は、メッセージ処理装置100側から署名作成装置200側にメッセージデータMを受け渡して署名作成を指示する署名作成コマンドと、署名作成装置200側で作成されたデジタル署名Dをメッセージ処理装置100側にレスポンスとして返信することを指示する署名返信コマンドとを別個にし、1回のコマンド/レスポンスという交信でやりとりされる情報の中に、メッセージデータMとこれに対応するデジタル署名Dとの双方が含まれることを避け、交信傍受などの攻撃に対するセキュリティを向上させようとする点にある。すなわち、従来のデジタル署名システムでは、図3に示すように、1回のコマンド/レスポンスという交信でやりとりされる情報の中に、メッセージデータMとこれに対応するデジタル署名Dとの双方が含まれてしまうことになるのに対し、本発明のデジタル署名システムでは、図4(a) ,(b) に示すような1回のコマンド/レスポンスという交信でやりとりされる情報の中には、メッセージデータMのみしか含まれておらず、また、図4(c) ,(d) に示すような1回のコマンド/レスポンスという交信でやりとりされる情報の中にも、デジタル署名Dのみしか含まれていない。このため、交信傍受などの不正手段によって、個々のコマンド/レスポンス対について、その内容解析が行われたとしても、メッセージデータMとデジタル署名Dとの対が露呈しにくく、また、署名作成を要求するコマンドコード(図4の例の場合「MAKE」)や署名返信を要求するコマンドコード(図4の例の場合「BACK」)も露呈しにくくなる。
【0051】
このように、本発明によるセキュリティの向上効果は、署名作成コマンドを送信するタイミング(第1の能動処理を実行するタイミング)と、署名返信コマンドを送信するタイミング(第2の能動処理を実行するタイミング)とに大きく左右されることになる。実用上は、これらの2つのタイミングが離れていればいるほど、より大きなセキュリティの向上効果が期待できる。もっとも、メッセージ処理装置100側で行われる第1の能動処理のタイミングや第2の能動処理のタイミングは、すべてメッセージ処理装置100を構成するコンピュータ110上で動作しているプログラムにより決められる。そこで、以下に、コンピュータ110上で動作しているプログラムとの関連において、第1の能動処理および第2の能動処理を実行すべきタイミングについての実例を示しておく。
【0052】
前述したように、コンピュータ110は、デジタル署名の対象となるメッセージデータMを用意する機能を有しており、このようなメッセージデータMは、通常、署名を行うユーザ自身がキーボードなどから入力することになる。したがって、コンピュータ110には、デジタル署名の対象となるメッセージデータMを入力させるメッセージ入力処理を行う機能が備わっている。また、「デジタル署名」という行為は、通常、物品の購入契約の締結など、法律的に意味のある行為に付随して行われることが多く、「デジタル署名」を行う前に、署名を行うユーザ自身に、メッセージデータMに対する署名の意思確認のための入力を行わせるのが好ましい。したがって、通常、コンピュータ110には、署名確認入力処理(たとえば、署名ボタンなどをユーザにクリックさせるような処理)を行う機能が備わっている。
【0053】
ここで述べる実施形態では、上述した各入力処理機能を利用して、第1の能動処理および第2の能動処理を実行させるようなプログラムがなされている。すなわち、ユーザによるメッセージ入力処理が完了した時点で第1の能動処理を実行し、署名確認入力処理が完了した時点で第2の能動処理を実行するようなプログラムがなされている。具体的には、ディスプレイ画面上にメッセージデータMを入力するための入力欄を表示し、当該入力欄への入力操作が完了する指示が与えられた時点で、メッセージ入力処理が完了したものと判断して第1の能動処理を実行するとともに、ディスプレイ画面上において署名の意思確認のための確認ボタンを操作可能状態とし、この確認ボタンに対する操作が行われた時点で、署名確認入力処理が完了したものと判断して第2の能動処理を実行するようにすることができる。
【0054】
これをより具体的な例について説明しよう。たとえば、コンピュータ110のディスプレイ画面上に、図5に示すようなウインドウを表示させるようにした場合を考えてみる。このウインドウは、インターネットを介して所定のサイトに、署名付文書を送信するためのウインドウであり、ユーザは、このウインドウ上で、送信対象となるメッセージデータMを入力するメッセージ入力処理と署名確認入力処理とを行うことができる。メッセージ入力処理は、3つの入力欄I1,I2,I3のそれぞれに所定の文字列を入力する作業によって行われる。図示の例は、住所を入力すべき入力欄I1に、「東京都新宿区○○」なる文字列が入力済みとなっており、氏名を入力すべき入力欄I2に、「特許太郎」なる文字列が入力済みとなっており、内容を入力すべき入力欄I3に、「百科事典一式を」なる文字列までが入力された状態が示されている。このような入力作業は、キーボードやマウスなどを操作することにより実行される。この例では、その下に「署名」なるボタンB1と、「取消」なるボタンB2が表示されている。ボタンB1は、デジタル署名の意思確認のための確認ボタンであるが、この時点では、まだ操作可能状態にはなっていない。すなわち、図では破線で描かれており、ボタンB1は、クリックしても反応しない状態となっている。一方、ボタンB2は、常に操作可能状態になっている。ユーザが、このボタンB2をクリックすることにより、この署名付文書の送信手続を取り消すことができる。
【0055】
さて、ユーザが、入力欄I3に、「百科事典一式を注文します。」なる全文の入力を完了し、EnterキーやTabキーなどを押して入力完了の操作を行うと、3つの入力欄I1,I2,I3のすべてについての入力操作が完了した旨の指示が与えられたことになる。この実施形態では、このタイミングで、第1の能動処理を行うようにしている。すなわち、3つの入力欄I1,I2,I3のすべてについての入力操作の終了により、署名対象となるメッセージデータMの入力処理が完了することになるので、この時点で、コンピュータ110からリーダライタ装置120を介して署名作成装置200側に、図4(a) に示すような署名作成コマンド(ただし、本体部は、「東京都新宿区○○/特許太郎/百科事典一式を注文します。」なる文字列になる)が送信され、これに応じて、図4(b) に示すようなレスポンスが得られることになる。そして、この時点で、ボタンB1が操作可能状態となり、ウインドウの表示は、図6に示すようなものになる。すなわち、コンピュータ110は、署名対象となるメッセージデータMの入力処理が完了したと判断した時点で、第1の能動処理を実行するとともに、ディスプレイ画面上において署名の意思確認のための確認ボタンB1を操作可能状態とする処理を実行することになる。
【0056】
もちろん、ユーザには、コマンドの送信やレスポンスの受信といった処理が行われていることは認識することができない。したがって、ユーザの観点からは、入力欄I3への文字列の入力を完了した時点(たとえば、EnterキーやTabキーを入力した時点)で、図6に示すように、ボタンB1の表示が変化し、クリック可能な状態になった、との認識がなされることになる。ここで、操作可能状態となったボタンB1は、ユーザに対して、デジタル署名の意思確認を求めており、ユーザがこのボタンB1をクリックした時点で、最終的なデジタル署名の意思確認がなされたことになる。もっとも、実際には、ウインドウの表示が図6のような状態になった時点で、既に、署名作成装置200内部では、メッセージデータMに対するデジタル署名Dが演算により求められ、署名記憶部240内に格納されていることになる。
【0057】
ユーザが、図6に示すボタンB1をクリックすると、署名の意思確認のための確認ボタンに対する操作が行われたことになり、署名確認入力処理が完了したものと判断される。この実施形態では、このタイミングで、第2の能動処理を行うようにしている。すなわち、署名確認入力処理が完了した時点で、コンピュータ110からリーダライタ装置120を介して署名作成装置200側に、図4(c) に示すような署名返信コマンドが送信され、これに応じて、図4(d) に示すようなレスポンスが得られることになる。こうして、コンピュータ110内には、メッセージデータMと、これに対応したデジタル署名Dが用意できた状態になるので、これらを所定のサイトへ送信する処理が行われる。
【0058】
このように、ディスプレイ画面上にメッセージデータMを入力するための入力欄を表示し、当該入力欄への入力操作が完了する指示が与えられた時点で、メッセージ入力処理が完了したものと判断して第1の能動処理を実行するとともに、ディスプレイ画面上において署名の意思確認のための確認ボタンを操作可能状態とし、この確認ボタンに対する操作が行われた時点で、署名確認入力処理が完了したものと判断して第2の能動処理を実行するようにすれば、メッセージデータMの入力から署名の意思確認という一連の流れの手順をユーザ自身が行ってゆくだけで、自動的に第1の能動処理および第2の能動処理のタイミングが指示されることになる。こうして指示された第1の能動処理のタイミングから第2の能動処理のタイミングまでの時間は、CPUのマシンサイクルに比べれば非常に長い時間となり、また、各タイミングは、ユーザ自身の入力操作によってランダムに決定されるタイミングとなるため、不正な攻撃に対してより高いセキュリティが確保されることになる。すなわち、図4(a) の署名作成コマンドが与えられるタイミングと、図4(c) の署名返信コマンドが与えられるタイミングとの間に、十分な時間が確保でき、しかも、この時間はユーザの操作に起因するランダムな時間ということになる。
【0059】
なお、セキュリティをより向上させる上では、図4(a) の署名作成コマンドの送信および図4(b) のレスポンスの返信が行われた後、図4(c) の署名返信コマンドの送信および図4(d) のレスポンスの返信が行われるまでの間に、別なコマンド/レスポンスの対が挿入されるようにするのが好ましい。すなわち、第1の能動処理としてのコマンド送信およびレスポンス受信を行った後、第2の能動処理としてのコマンド送信およびレスポンス受信を行うまでの間に、第1の能動処理および第2の能動処理とは無関係なコマンド送信およびレスポンス受信を1回もしくは複数回行うようにすれば、図4(a) の署名作成コマンドに含まれるメッセージデータMと、図4(d) の署名返信コマンドに対するレスポンスに含まれるデジタル署名Dとの間に、無関係なコマンド/レスポンスが介挿されることになるので、メッセージデータMとデジタル署名Dとの対応関係がより把握されにくくなる。
【0060】
図4(a) の署名作成コマンドの送信および図4(b) のレスポンスの返信が行われた時点と、図4(c) の署名返信コマンドの送信および図4(d) のレスポンスの返信が行われた時点との時間的間隔がある程度離れていた場合には、システムによっては、何らかの意味のある別なコマンド/レスポンスの対が自動的に挿入されるケースもありえよう。ただ、実用上は、メッセージ処理装置100と署名処理装置200との間で、第1の能動処理としてのコマンド送信および第1の受動処理としてのレスポンス返信が行われた後に、本来は意味のないダミーコマンドの送信およびダミーレスポンスの返信が行われるようにするのが好ましい。
【0061】
また、図4(b) に示す「署名作成コマンドに対するレスポンス」には、接続部が存在しないが、実用上は、この第1の受動処理として返信する「署名作成コマンドに対するレスポンス」には、作成したデジタル署名とは無関係なダミーデジタル署名を含ませるようにするのが好ましい。同様に、図4(c) に示す「署名返信コマンド」には、本体部が存在しないが、実用上は、この第2の能動処理として送信する「署名返信コマンド」には、デジタル署名の対象となるメッセージデータとは無関係なダミーメッセージデータを含ませるようにするのが好ましい。
【0062】
図7は、このようなダミーコマンド,ダミーレスポンス、ダミーデジタル署名、ダミーメッセージデータを含ませたメッセージ処理装置100と署名作成装置200との間のコマンド/レスポンスのやりとりの一例を示す図である。まず、▲1▼署名作成コマンドは、正規のコマンドであり、メッセージデータMについてデジタル署名を作成する旨の指示を示すコマンドである。このコマンドにより、署名作成部230がデジタル署名Dを作成し、署名記憶部240に書き込む処理を行う点は既に述べたとおりである。続く、▲2▼署名作成コマンドに対するレスポンスは、▲1▼のコマンドに対する正規のレスポンスである。ただし、このレスポンスには、「123789」なるダミーデジタル署名Dが含まれている。前述したように、▲1▼のコマンドに対するレスポンスは、本来、当該コマンドが支障なく実行された旨を示す「OK」なるステータスの情報が含まれていれば足り、このレスポンスに、作成したデジタル署名D「456789」を含ませないようにする点が、本発明の重要なポイントである。しかしながら、このレスポンスに、本来のデジタル署名D「456789」の代わりに、全く違うダミーデジタル署名D「123789」を含ませておくことは、不正アクセス者の攻撃を受けたときに、不正アクセス者の解析を惑わす上で有益である。
【0063】
また、▲3▼ダミーコマンド(その1)、▲4▼ダミーレスポンス(その1)、▲5▼ダミーコマンド(その2)、▲6▼ダミーレスポンス(その2)は、いずれも意味のある正規のコマンド/レスポンスではなく、全く意味のないダミーのコマンド/レスポンスである。このようなダミーのコマンド/レスポンス対をいくつか挿入することにより、不正アクセス者の解析を更に惑わすことができる。
【0064】
続く▲7▼署名返信コマンドは、正規のコマンドであり、過去に作成されたデジタル署名を返信する旨の指示を示すコマンドである。このコマンドに応じて、署名記憶部240に記憶されていたデジタル署名D「456789」を含むレスポンスが、▲8▼署名返信コマンドに対するレスポンスとして返信されることは、既に述べたとおりである。ただし、図示の▲7▼署名返信コマンドには、「明日の天気は晴れでしょう。」なるダミーメッセージデータMが含まれている。前述したように、署名返信コマンドには、本来、メッセージデータMを添付する必要はなく、このコマンドに、メッセージデータMを含ませないようにする点が、本発明の重要なポイントである。しかしながら、このコマンドに、本来のメッセージデータMである「百科事典一式を注文します。」なる文字列の代わりに、「明日の天気は晴れでしょう。」なる全く異なる内容のダミーメッセージデータMを含ませておくことは、やはり、不正アクセス者の解析を惑わす上で有益である。
【0065】
実際、図7に示すような一連のコマンド/レスポンス対を通信傍受などの不正手段で入手した不正アクセス者は、「百科事典一式を注文します」なるメッセージデータと「123789」なるデジタル署名との組み合わせ、「春夏秋冬」なるメッセージデータと「123123」なるデジタル署名との組み合わせ、「子丑寅卯辰巳」なるメッセージデータと「456456」なるデジタル署名との組み合わせ、「明日の天気は晴れでしょう。」なるメッセージデータと「456789」なるデジタル署名との組み合わせ、という、4組の不正確な組み合わせを取得することになり、これらに基づく解析を行っても、秘密データHを推定することはできない。
【0066】
ところで、ICカード内の署名記憶部240には、署名作成コマンドが与えられると、署名作成部230で作成されたデジタル署名Dが書き込まれることになるが、実用上は、所定のタイミングで、署名記憶部240内に格納されているデジタル署名Dを消去する消去処理を行うようにするのが好ましい。消去処理は、たとえば、署名返信コマンドに基づく第2の受動処理を行った後に行うことができる。すなわち、署名返信コマンドにより、署名記憶部240内に格納されたデジタル署名Dが読み出され、レスポンスとして返信された後は、もはやデジタル署名Dを格納しておく必要がなくなるので、この時点で、デジタル署名Dを消去するようにすればよい。もちろん、コンピュータ110側に用意されるプログラムによっては、1回の署名作成コマンドで作成されたデジタル署名Dを、複数回の署名返信コマンドで何回も繰り返して返信させるような利用形態を採ることも可能であるが、そのような利用形態は特殊な利用形態である。通常は、1回の署名作成コマンドで作成されたデジタル署名Dは、1回の署名返信コマンドでのみ返信させて利用することになるので、返信が終了したときに消去するのが最も自然な方法である。
【0067】
あるいは、返信が終了したときには、まだ消去処理を行わずに、新たな「署名作成コマンド」に基づく第1の受動処理により、新たに作成されたデジタル署名を記憶するときに、前回の「署名作成コマンド」に基づく第1の受動処理により作成されて記憶されていたデジタル署名を消去する処理を実行するようにしてもかまわない。この場合は、新たな「署名作成コマンド」が与えられるまでは、前回の「署名作成コマンド」によって作成されたデジタル署名Dが、署名記憶部240内に残ったままの状態となる。
【0068】
ここに示す実施形態では、署名記憶部240として、ICカード内のEEPROMを用いている。このような不揮発性メモリを署名記憶部240として用いる場合には、署名作成装置200(ICカード)をメッセージ処理装置100(リーダライタ装置120)から切り離し、ユーザが署名作成装置200を単体で携帯している状態においても、署名記憶部240内には、デジタル署名Dが記憶されたままの状態となる。すなわち、通常、ICカードへの電源供給は、リーダライタ装置側から行われるため、ICカードをリーダライタ装置から切り離すと、ICカードに対する電源供給は遮断されることになる。したがって、ICカード内のRAMなど、揮発性メモリの記憶内容は、ICカードをリーダライタ装置から切り離すことにより失われてしまう。ところが、EEPROMなどの不揮発性メモリの記憶内容は、電源供給が遮断された後もそのまま維持される。このため、ICカードを再びリーダライタ装置に接続して電源供給を開始すれば、EEPROM内に残っていたデジタル署名Dを読み出すことが可能である。このような状況は、セキュリティの面からは好ましくない。たとえば、正規のユーザが携帯中のICカードを紛失し、これを拾得した不正アクセス者が、独自に開発したリーダライタ装置120を用いてアクセスを試みた場合、EEPROM内に残っていたデジタル署名Dが読み出されてしまうおそれがある。
【0069】
このような不正な攻撃に対するセキュリティ対策としては、ICカード(署名作成装置200)に対する電源供給が遮断され、再び電源供給が開始されたときに、「署名返信コマンド」に基づいて、電源供給遮断前に不揮発性メモリに記憶されていたデジタル署名についての返信処理を行う際には、アクセス権の認証が行われることを条件として当該返信処理が実行されるようにしておけばよい。あるいは、ICカード(署名作成装置200)に対する電源供給が遮断され、再び電源供給が開始されたときに、「署名作成コマンド」に先んじて「署名返信コマンド」が与えられた場合には、不揮発性メモリに記憶されていたデジタル署名ついての返信処理を実行せずに、エラーを示すレスポンスが返信されるようにしてもよい。いずれの場合も、ICカードを拾得した不正アクセス者が、EEPROM内に残っていた正規のデジタル署名Dを不正な方法で読み出すことを防止することができる。
【0070】
このように、署名記憶部240内に正規のデジタル署名Dが長い時間にわたって記憶され続けていることは、セキュリティ上、好ましいことではない。そこで、実用上は、「署名作成コマンド」を受け取った後、「予め定められた特定のイベント」が発生するまでの間に「署名返信コマンド」を受け取らなかった場合には、「署名作成コマンド」に基づいて作成され、署名記憶部240内に記憶されていたデジタル署名を消去する処理が実行されるように、ICカードをプログラムしておくのが好ましい。
【0071】
たとえば、「署名作成コマンドを受け取ってから所定の時間が経過すること」を特定のイベントとして定め、所定の時間が経過したときに、これまで記憶されていたデジタル署名の消去処理が行われるようにすることができる。具体的には、たとえば、「署名作成コマンドを受け取ってから1分経過すること」を特定のイベントとして定めておき、1分経過したら、署名記憶部240内に格納されているデジタル署名Dを消去する処理を行うようにすればよい。もちろん、ICカード側にこのような設定を行った場合には、コンピュータ110側のプログラムにも、たとえば、署名作成コマンドを送信してから1分経過しても署名返信コマンドの送信が行われなかった場合には、再度、署名作成コマンドの送信を行う、などの配慮を行う必要がある。
【0072】
また、「署名作成コマンド」を受け取ってから、「署名返信コマンド」を受け取ることなしに新たな「署名作成コマンド」を受け取ること、を特定のイベントとして定め、新たな「署名作成コマンド」を受け取ったときに、これまで記憶されていたデジタル署名の消去処理が行われるようにしてもよい。あるいは、ICカード(署名処理装置200)に対する電源供給が遮断されること、を特定のイベントとして定め、電源供給の遮断のための準備が行われた時点で、これまで記憶されていたデジタル署名の消去処理が行われるようにしてもよい。具体的には、ICカードをリーダライタ装置120から切り離すための準備処理(たとえば、リーダライタ装置120に対するエジェクト操作)が行われたときに、EEPROM内のデジタル署名を消去する処理が行われるようにしておけばよい。
【0073】
以上、本発明を図示するいくつかの実施形態に基づいて説明したが、本発明はこれらの実施形態に限定されるものではなく、この他にも種々の形態で実施可能である。たとえば、上述の実施形態では、デジタル署名を求めるアルゴリズムとしてハッシュ関数を用いた方法を述べたが、署名作成装置200において行われるデジタル署名作成のアルゴリズムは、ハッシュ関数を用いた方法に限定されるものではなく、要するに、秘密データ記憶部220内の秘密データHと与えられたメッセージデータMとに基づいて、一義的に定まる何らかのデータが得られれば、どのようなアルゴリズムを用いてもかまわない。また、上述の実施形態では、署名作成装置200としてICカードを用いた例を示したが、署名作成装置200は必ずしもICカードによって構成する必要はなく、十分なセキュリティをもって秘密データHを格納することができ、内部でデジタル署名を作成する演算を行う機能をもち、メッセージ処理装置100とは別体となった情報処理装置であれば、どのような装置を用いて構成してもかまわない。また、本発明にいう「デジタル署名」とは、いわゆる公開鍵暗号方式を用いた暗号化によって作成されるデータに限定されるものではなく、たとえば、共有する秘密鍵を用いた「メッセージ認証符号(Message Authentication Code:MAC)」などのデータを広く含むものであり、本発明は、ISO/IEC 9797,JIS X5055や、HMAC:RFC2104などに規定されたメッセージ認証符号を作成するシステムにも適用可能である。
【0074】
【発明の効果】
以上のとおり本発明によれば、デジタル署名の対象となるメッセージデータと、これについてのデジタル署名との対応関係が、不正な方法で傍受される蓋然性を低減することができ、よりセキュリティを向上させたデジタル署名システムを実現できる。
【図面の簡単な説明】
【図1】本発明の一実施形態に係るデジタル署名システムの基本構成を示すブロック図である。
【図2】一般的なデジタル署名システムで用いられるメッセージデータM、秘密データH、デジタル署名Dの具体例を示す図である。
【図3】従来のデジタル署名システムにおいて、デジタル署名を得るために用いられるコマンド/レスポンスの一例を示す図である。
【図4】本発明に係るデジタル署名システムにおいて、デジタル署名を得るために用いられるコマンド/レスポンスの一例を示す図である。
【図5】本発明に係るデジタル署名システムにおいて、デジタル署名の対象となるメッセージデータの入力作業を行うための表示ウインドウの一例を示す図である。
【図6】本発明に係るデジタル署名システムにおいて、デジタル署名の意思確認の入力作業を行うための表示ウインドウの一例を示す図である。
【図7】本発明に係るデジタル署名システムにおいて、デジタル署名を得るために用いられるコマンド/レスポンスのより実用的な一例を示す図である。
【符号の説明】
100…メッセージ処理装置
110…コンピュータ
120…リーダライタ装置
200…署名作成装置
210…情報通信部
220…秘密データ記憶部
230…署名作成部
240…署名記憶部
B1,B2…ボタン
D…デジタル署名
…ダミーデジタル署名
H…秘密データ
I1,I2,I3…入力欄
M…メッセージデータ
…ダミーメッセージデータ
[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to a digital signature system, and more particularly to a digital signature system using a portable signature creation device such as an IC card.
[0002]
[Prior art]
With the spread of a global network environment centered on the Internet, paper documents are being replaced with electronic documents in various fields of social life, confirming the creator of the document, As a method for detecting the presence or absence of tampering with digital signatures, the use of digital signatures instead of conventional signatures has begun to spread. Currently, digital signatures that are generally used are created by giving individual private data to individuals and performing calculations based on a predetermined algorithm using the secret data. The secret data is stored in an information processing device such as an IC card under the control of each individual, and the individual public data corresponding to the secret data of each individual is stored in a computer of a trusted certificate authority. When each individual wishes to send a signed message to the other party, the digital signature is obtained by performing an operation based on a predetermined algorithm using the message data to be digitally signed and the personal secret data. The digital signature may be created, attached to the original message data, and transmitted to the other party. The other party checks the authenticity of the individual public data with the certificate authority and verifies the received message data and digital signature using the individual public data, so that the digital signature is indeed the one of the sender. Then, it is possible to confirm whether the received message data has been tampered with.
[0003]
The public key cryptosystem is used for the operation for creating the digital signature, and it is not possible to obtain the secret data of each individual from the created digital signature and the individual public data. Therefore, consideration has been given that a third party who has obtained the digital signature cannot know the original secret data based on the digital signature. However, if the secret data itself is read by unauthorized means, it becomes possible to forge a digital signature. For this reason, it is preferable to use a device having the highest possible security as a signature creation device that stores secret data and creates a digital signature using the secret data.
[0004]
For this reason, a digital signature system that has been put into practical use at present is composed of a signature creation device including an IC card, a reader / writer device having an access function to the IC card, and a message including a computer for controlling the same. The mainstream is a combination of a processing device and a processing device. By distributing an IC card to an individual and storing secret data for each individual in the IC card, it becomes possible to manage the secret data with sufficient security. An operation program based on a predetermined algorithm for creating a digital signature using secret data is incorporated in the IC card functioning as a signature creation device, and all operations using secret data are performed inside the IC card. Will be executed. The message data to be subjected to the digital signature may be prepared on the computer side functioning as a message processing device, and transmitted to the IC card via the reader / writer device. The IC card executes a predetermined operation using the given message data and the secret data stored therein, creates a digital signature for the given message data, and transmits the digital signature to the reader / writer device. Reply to the computer via Thus, a digital signature can be obtained for any message data prepared on the computer side.
[0005]
[Problems to be solved by the invention]
In the above-described digital signature system using an IC card, sufficient security measures are taken so that private personal data is stored in the IC card and is not read out by an unauthorized method. However, when the communication between the computer functioning as the message processing device and the IC card functioning as the signature creation device is intercepted, the secret data itself is not directly read out, but the message “ The fact that a specific digital signature has been obtained "will be leaked to the outside. Such communication interception can be performed on a signal path between the reader / writer device and the IC card, or can be performed on a signal path between the computer and the reader / writer device. Further, by searching the memory in the computer, a result equivalent to the wiretapping can be obtained. In recent years, there are many cases in which a computer virus having such a communication interception function is distributed to perform an illegal act. When a large number of "correspondence relations between specific message data and specific digital signatures" are obtained due to such misconduct, there is a risk that secret data in the IC card is presumed by analyzing these. Come out. In addition, it is also possible to determine a command code for creating a digital signature by intercepting a communication, and an unauthorized access person can give an intentionally created convenient message data to an IC card together with the determined command code. As a result, an unauthorized act of obtaining a digital signature for the message data (so-called adaptive selective document attack) becomes possible, and a crime using a forged signature may be performed in various ways.
[0006]
Therefore, the present invention provides a digital signature system capable of improving the security by reducing the probability that the correspondence between the message data to be digitally signed and the digital signature for the data is intercepted by an unauthorized method. The purpose is to provide.
[0007]
[Means for Solving the Problems]
(1) A first aspect of the present invention relates to a system for creating a digital signature for personal authentication on predetermined message data,
Internally stores personal secret data, and internally executes an operation based on a predetermined algorithm using the secret data for given message data, thereby generating a digital signature for personal authentication of the message data. A signature creation device having a function of creating;
A function for preparing predetermined message data to be digitally signed, which can be connected to the signature generation device, a function for transmitting the prepared message data to the signature processing device, and a function for generating the message data inside the signature processing device. A message processing device having a function of receiving a digital signature;
Prepare
The exchange of information between the signature creation device and the message processing device is performed according to a transmission process of transmitting a predetermined command from the message processing device to the signature creation device and a command from the signature creation device to the message processing device in accordance with the command. And a response process for returning a response.
The message processing device transmits a “signature creation command” including predetermined message data to be digitally signed to the signature creation device, and receives a response returned from the signature creation device in response to the “signature creation command”. (1) sending a “signature reply command” for requesting a digital signature reply to the signature creation device, receiving a response returned from the signature creation device in response thereto, and receiving the response And a second active process for extracting the digital signature included in the
When the “signature creation command” is transmitted, the signature creation device internally performs an operation based on a predetermined algorithm using secret data on the message data included in the command, thereby Executes the process of creating a digital signature for personal authentication of the message data, stores the created digital signature internally, and includes the created digital signature of the message data as a response to the “signature creation command”. A first passive process for sending back a predetermined response, and a predetermined response including a stored digital signature as a response to the “signature return command” when the “signature return command” is transmitted. And a function of performing a second passive process of returning
[0008]
(2) A second aspect of the present invention provides the digital signature system according to the first aspect, wherein
An IC card is used as a signature creation device, and a reader / writer device having a function of accessing the IC card and a computer for controlling the reader / writer device are used as a message processing device.
[0009]
(3) A third aspect of the present invention provides the digital signature system according to the first or second aspect described above,
A message input process in which a message processing device causes a signing individual to input message data to be subjected to a digital signature, and a signature confirmation input process in which the individual performs input for confirming the intention to sign the message data. , The first active processing is executed when the message input processing is completed, and the second active processing is executed when the signature confirmation input processing is completed.
[0010]
(4) A fourth aspect of the present invention provides the digital signature system according to the third aspect, wherein
The message processing device displays an input field for inputting message data on the display screen, and determines that the message input processing has been completed when an instruction to complete the input operation in the input field is given. The first active process is executed, and the confirmation button for confirming the intention of the signature is made operable on the display screen. When the operation of the confirmation button is performed, the signature confirmation input process is completed. The second active processing is executed by making a judgment.
[0011]
(5) A fifth aspect of the present invention provides the digital signature system according to the first to fourth aspects described above,
After the message processing device has performed the command transmission and the response reception as the first active process and before performing the command transmission and the response reception as the second active process, the first active process and the second active process are performed. Command transmission and response reception irrelevant to active processing are performed once or plural times.
[0012]
(6) A sixth aspect of the present invention provides the digital signature system according to the fifth aspect, wherein
After the command transmission as the first active process and the response return as the first passive process are performed between the message processing device and the signature generation device, transmission of a dummy command which is originally meaningless and transmission of the dummy response A reply is made.
[0013]
(7) A seventh aspect of the present invention is a digital signature system according to the first to sixth aspects, wherein:
The "signature reply command" transmitted by the message processing device as the second active process includes dummy message data irrelevant to the message data to be digitally signed.
[0014]
(8) An eighth aspect of the present invention provides the digital signature system according to the first to seventh aspects, wherein
The signature creation device returns a "response to a signature creation command" returned as a first passive process, and includes a dummy digital signature unrelated to the created digital signature.
[0015]
(9) A ninth aspect of the present invention is a digital signature system according to the first to eighth aspects, wherein:
After performing the second passive process based on the "signature reply command", the signature creation device performs a process of deleting the digital signature stored so far.
[0016]
(10) A tenth aspect of the present invention is a digital signature system according to the first to eighth aspects, wherein:
When the signature creation device stores the new digital signature created by the first passive process based on the new “signature creation command”, the signature created by the first passive process based on the previous “signature creation command” is stored. In this case, a process for erasing the digital signature stored is executed.
[0017]
(11) An eleventh aspect of the present invention provides the digital signature system according to the first to eighth aspects, wherein
A non-volatile memory is provided in the signature creation device so that the digital signature created based on the “signature creation command” is stored in the non-volatile memory,
When the power supply to the signature creation device is cut off and the power supply is started again, a reply process is performed for the digital signature stored in the nonvolatile memory before the cutoff of the power supply, based on the “signature reply command”. In this case, the reply process is executed on condition that the access right is authenticated.
[0018]
(12) A twelfth aspect of the present invention provides the digital signature system according to the first to eighth aspects, wherein
A non-volatile memory is provided in the signature creation device so that the digital signature created based on the “signature creation command” is stored in the non-volatile memory,
When the power supply to the signature creation device is cut off and the power supply is started again, if the “signature reply command” is given prior to the “signature creation command”, the digital data stored in the nonvolatile memory A response indicating an error is returned without executing the return process for the signature.
[0019]
(13) A thirteenth aspect of the present invention provides the digital signature system according to the first to eighth aspects, wherein:
If the signature creation device does not receive the “signature reply command” after the reception of the “signature creation command” and before the occurrence of a predetermined specific event, the signature creation device A process for deleting a digital signature created and stored is executed.
[0020]
(14) A fourteenth aspect of the present invention provides the digital signature system according to the thirteenth aspect, wherein
A predetermined event that a predetermined time has elapsed after receiving the “signature creation command” is defined as a specific event, and when the predetermined time has elapsed, the digital signature stored so far is deleted. Things.
[0021]
(15) A fifteenth aspect of the present invention provides the digital signature system according to the thirteenth aspect, wherein
When receiving a "signature creation command" and then receiving a new "signature creation command" without receiving a "signature reply command" as a specific event, and receiving a new "signature creation command" Erasing processing of a digital signature stored so far is performed.
[0022]
(16) A sixteenth aspect of the present invention provides the digital signature system according to the thirteenth aspect, wherein
The interruption of the power supply to the signature creation device is defined as a specific event, and when the preparation for the interruption of the power supply is made, the digital signature stored so far is erased. It was done.
[0023]
(17) A seventeenth aspect of the present invention is a digital signature system according to the first to sixteenth aspects, wherein:
If a digital signature to be returned is not stored in spite of the fact that the “signature reply command” is given to the signature creation device, a response indicating an error is returned.
[0024]
(18) In an eighteenth aspect of the present invention, a message processing device can be provided as a component of the digital signature system according to the first to seventeenth aspects.
[0025]
(19) According to a nineteenth aspect of the present invention, as the message processing device according to the eighteenth aspect, a program for causing a computer to function can be prepared and stored in a computer-readable recording medium and distributed. It is like that.
[0026]
(20) In a twentieth aspect of the present invention, a signature creation device can be provided as a component of the digital signature system according to the first to seventeenth aspects.
[0027]
(21) A twenty-first aspect of the present invention relates to a signature creation device having a function of creating a digital signature for personal authentication for predetermined message data,
A secret data storage unit for storing personal secret data;
An information communication unit that exchanges information with a message processing device connected to the outside,
A signature creation unit that creates a digital signature for personal authentication of the message data by executing an operation based on a predetermined algorithm using secret data for the given message data;
A signature storage unit for storing the created digital signature;
And
When the information communication unit receives a “signature creation command” including predetermined message data to be digitally signed from the message processing device, the message communication device gives the message data to the signature creation unit to create a signature. A first process of executing a process and returning a predetermined response not including a digital signature for the created message data to the message processing device as a response to the “signature creation command”; When a “signature reply command” for requesting a reply of the digital signature is transmitted from the server, a predetermined response including the digital signature stored in the signature storage unit is returned as a response corresponding to the “signature reply command”. And a second process of returning the response of the message processing device to the message processing device. That.
[0028]
BEST MODE FOR CARRYING OUT THE INVENTION
Hereinafter, the present invention will be described based on an illustrated embodiment.
§1. Basic embodiment of the present invention
FIG. 1 is a block diagram showing a configuration of a digital signature system according to a basic embodiment of the present invention. This digital signature system includes a message processing device 100 and a signature creation device 200 as shown. In this embodiment, the message processing device 100 includes a computer 110 and a reader / writer device 120, and the signature creation device 200 includes an IC card. As shown, the signature creation device 200 composed of an IC card is provided with components such as an information communication unit 210, a secret data storage unit 220, a signature creation unit 230, and a signature storage unit 240. However, each of these components shows a configuration focusing on the software functions of the IC card. From the viewpoint of the hardware components, the IC card is composed of a CPU, a memory (RAM, ROM). , EEPROM) and an input / output interface. The information communication unit 210 is constituted by an input / output interface, and the secret data storage unit 220 and the signature storage unit 240 are memories (in the case of the embodiment shown here, a non-volatile memory). An area in the EEPROM, which is a non-volatile memory, is used as a secret data storage unit 220 and a signature storage unit 240), and the signature creation unit 230 is configured with a CPU that operates based on a program stored in the memory. You.
[0029]
The signature creation device 200 composed of an IC card is a portable information processing device, which can be carried by each user, and can be used by connecting to the message processing device 100 as needed. Recently, IC cards have already begun to be used for various purposes. Therefore, the signature creation device 200 does not necessarily need to be provided as a dedicated IC card that performs only the signature creation function. In practice, a general-purpose IC card shared for a plurality of uses is used as the signature creation device 200. Is possible. The reader / writer device 120 has a function of exchanging information by connecting to the signature creation device 200 including the IC card. All direct access to the IC card is executed by the reader / writer device 120. On the other hand, the computer 110 has a function of controlling the reader / writer device 120 connected as a peripheral device, and can be configured by, for example, a personal computer for personal use.
[0030]
Here, Web browser software for browsing a Web page by connecting to the Internet is installed in the computer 110, and a case where a user transmits message data with a digital signature to a specific site via the Internet is assumed. By way of example, the basic operation of this system will be described. Such a basic operation is performed by division of labor between the message processing device 100 and the signature creation device 200.
[0031]
That is, first, message data to be digitally signed is prepared on the message processing device 100 side. The message data may be prepared by direct input from a user using a keyboard or the like of the computer 110, or may be prepared by reading from a file or the like in a storage device. Of course, it is also possible to prepare message data by taking it into the computer 110 via a network. The message data thus prepared in the computer 110 is transmitted to the signature creation device 200 via the reader / writer device 120. More specifically, the message data is received by the information communication unit 210 and provided to the signature creation unit 230. On the other hand, in the secret data storage unit 220, secret data for an individual user who is the owner of the signature creation device 200 (IC card) to perform a digital signature for personal authentication is stored. The signature creation unit 230 performs an operation on the message data provided from the information communication unit 210 based on a predetermined algorithm using the secret data in the secret data storage unit 220, thereby performing personal authentication on the message data. To create a digital signature for use. The digital signature created in this way is temporarily stored in the signature storage unit 240, returned to the reader / writer device 120 via the information communication unit 210, and transmitted to the computer 110.
[0032]
Eventually, the signature creation device 200 creates a digital signature for the message data transmitted from the message processing device 100 using the secret data in the secret data storage unit 220, and sends the created digital signature to the message processing device. The message processing device 100 prepares predetermined message data to be digitally signed, transmits the prepared message data to the signature creation device 200, and creates a signature. This is a device that has a function of receiving a digital signature created inside the device 200. Thus, when predetermined message data and a digital signature for the predetermined message data are prepared in the computer 110, these can be transmitted to a predetermined site via the Internet. On the site side, it is possible to confirm that valid message data has been transmitted from a valid user by inquiring the validity of the received message data and the digital signature to a predetermined certificate authority.
[0033]
Next, the above basic operation will be described using specific data. Here, a specific example will be described in which a specific user named "Taro Taro" accesses a specific Web site using the computer 110, and places an order for an encyclopedia at an online bookstore operated by the Web site. View. First, in order to make such an order, the user “Taro Tokkyo” inputs message data M (data consisting of a character string “attention is paid to an encyclopedia”) into the computer 110 as shown in FIG. I do. Then, the message data M is transmitted to the information communication unit 210 via the reader / writer device 120 and provided to the signature creation unit 230. Here, secret data H as shown in FIG. 2 (in this example, a character string "ABC123" for convenience) is stored in the IC card possessed by the user "patentaro". Let's take it. More specifically, the secret data H is stored in the secret data storage unit 220 (EEPROM in this example). Note that the secret data H is written by a predetermined method at the issuer when the IC card is issued to the user “Taro Tokkyo”.
[0034]
The signature creation unit 230 performs a predetermined operation using the secret data H on the message data M based on a predetermined algorithm prepared in advance, and performs a digital signature for personal authentication on the message data M. Create D. Here, it is assumed that, for example, a digital signature D as shown in FIG. 2 (in this example, for convenience, the numerical value is “456789”) is created. An algorithm for creating such a digital signature is prepared in advance as a program in a memory such as a ROM in the IC card. As a specific algorithm for creating a digital signature, for example, “a character string constituting the secret data H is added to a character string constituting the message data M, and these character strings are converted into hexadecimal numbers to be digitized. A hash value obtained by applying a hash function to this numerical value is used as a digital signature. " A hash value obtained by applying a hash function to a certain original numerical value is uniquely determined. However, since the original numerical value cannot be calculated back from the hash value, the message data M and the secret data H are given. For example, the digital signature D given as a hash value can be uniquely obtained by the signature creating unit 230. Conversely, even if the digital signature D and the message data M are known, the secret data H Can not be asked.
[0035]
In this way, the digital signature D composed of the numerical value “456789” created by the signature creation unit 230 is stored in the signature storage unit 240, and then returned to the computer 110 via the information communication unit 210 and the reader / writer device 120. Is done. Then, the computer 110 sends the digital signature D together with the message data M to the online bookstore site as an order from the user “Taro Tatoshi”, and places an order for the encyclopedia.
[0036]
On the other hand, the secret data H stored in the secret data storage unit 220 is also registered as a secret data for personal authentication of the user "Taro Tatoshi" at a trusted certificate authority. Therefore, the online bookstore that has received the message data M “Encyclopedia will be ordered.” And the digital signature D “456789” as an order from the user “Patent Taro” refers to the certificate authority. This makes it possible to confirm that the combination of the message data M and the digital signature D is actually transmitted from “Taro Tokkyo”. In other words, the certificate authority uses a predetermined algorithm (the signature creation unit 230) using the message data M of “encyclopedia is ordered.” And the data of “ABC123” registered as the secret data H of Taro. If the same digital signature D of "456789" is obtained, the message data M of "I will order a complete encyclopedia" and the message data M of "456789" are obtained. It is confirmed that the combination with the digital signature D is certainly transmitted by the user "Taro Tokkyo". Of course, if a part of the message data M is falsified, the obtained digital signature will be different, so that a correct authentication result cannot be obtained.
[0037]
As described above, the message data M is prepared on the message processing device 100 side, is given to the signature creation device 200 side, and the digital signature D is created by the internal operation of the signature creation device 200 side. Is sent back to the message processing device 100 again, it is, of course, necessary to exchange information between the message processing device 100 and the signature creation device 200. In general, when exchanging information between an IC card and a reader / writer, a predetermined command is transmitted from the reader / writer to the IC card, and a predetermined response corresponding to this command is transmitted from the IC card to the reader / writer. This is performed by alternately executing a communication process of sending a reply to the side.
[0038]
In the case of a conventional general digital signature system of a type in which a signature creation process is performed on the IC card side, first, a signature command as shown in FIG. 3A, for example, is given from the reader / writer device to the IC card. In response to this, the IC card performs a process of causing the reader / writer device to return a response as shown in FIG. 3B, for example, to create a digital signature D for the predetermined message data M. In the case of the specific example shown in FIG. 3, the signature command includes a head portion composed of a command code “SIGN” (a code indicating that the command is a command for requesting signature creation) and “encyclopedia”. And a body part composed of message data M of a character string of “Encyclopedia is ordered.” The response to this signature command is a status code of “OK” (when the given command has been correctly processed). And a succeeding part including a digital signature D of “456789”. The IC card understands the signature command as shown in FIG. 3A, and uses the message data M included in the body of the signature command and the secret data H stored inside to perform digital signature. If a function of executing a process of creating a digital signature D and returning a response including the created digital signature D in a subsequent part is provided, a signature command as shown in FIG. , A response as shown in FIG. 3B is returned, and the digital signature D for the predetermined message data M can be obtained.
[0039]
However, as described above, the message data M to be digitally signed is prepared on the message processing device 100 side, and a command including the message data M is given to the signature creation device 200 (IC card). As long as the method of obtaining the created digital signature D as a response returned to the processing device 100 is adopted, it is possible to be attacked by unauthorized means such as interception of communication between the message processing device 100 and the signature creation device 200. As described above, there is a possibility of giving a clue to guessing the secret data H. For example, in the case of the example shown in FIG. 3, if the fact that the response shown in FIG. 3B has been returned to the signature command shown in FIG. It will be understood that the digital signature D corresponding to the message data M is "456789". Of course, it is very difficult to guess the secret data H in the secret data storage unit 220 using only one combination of the message data M and the digital signature D. However, if communication interception is continued, the message Many combinations of the data M and the digital signature D can be accumulated, and the more such accumulations, the higher the probability of estimating the secret data H. Further, if the code of the signature command can be recognized as "SIGN", the fraudulent person can give a signature command including arbitrary message data M to the IC card and obtain a response corresponding to the signature command. Therefore, the secret data H becomes easier to guess.
[0040]
As described above, according to the present invention, the transmission process of transmitting a predetermined command from the message processing device 100 to the signature generation device 200, and the response corresponding to the command from the signature generation device 200 to the message processing device 100 are returned. The purpose of the present invention is to improve security in a digital signature system in which information is exchanged between the two by alternately executing a reply process. The point is that a command (herein, referred to as a signature creation command) for transmitting the message data M to be digitally signed from the message processing device 100 to the signature creation device 200 and requesting signature creation, and a signature creation device A command for returning the digital signature D created on the 200 side to the message processing apparatus 100 side (herein referred to as a signature reply command) is prepared as a separate command, and the response to the signature creation command is prepared. Is that the created digital signature is not included, and the response to the signature reply command is returned with the created digital signature included.
[0041]
That is, in the digital signature system according to the present invention, commands and responses as shown in FIG. 4 are exchanged between the message processing device 100 and the signature creation device 200 shown in FIG. First, a signature creation command as shown in (a) in FIG. 4 is given from the message processing device 100 to the signature creation device 200. In this example, the signature creation command is composed of a head part consisting of a command code "MAKE" and a main body part consisting of message data M of a character string "Order a set of encyclopedias." . The information communication unit 210 that has received such a signature creation command gives the message data M portion to the signature creation unit 230 and causes the digital signature D to be created. As described above, the signature creating unit 230 performs an operation based on a predetermined algorithm on the message data M and the secret data H in the secret data storage unit 220, and generates a digital signature D such as “456789”. A process of creating and writing this in the signature storage unit 240 is performed. On the other hand, the information communication unit 210 returns a response to the given signature creation command to the message processing device 100. The response is created by the signature creation unit 230 and written in the signature storage unit 240. The digital signature D of “456789” is not included. Specifically, for example, a process of returning a response as shown in FIG. This response is a response consisting only of the main body part having the status code “OK”, and there is no subsequent part. After all, this response is information indicating only that the given signature creation command has been executed without any trouble. In other words, even if a signature creation command as shown in (a) of FIG. 4 is given, the created digital signature D of "456789" will not be returned as a response to the signature creation command.
[0042]
In the present invention, in order to obtain the created digital signature D, it is necessary to give a signature reply command as shown in FIG. In this example, the signature reply command is composed of only a head portion consisting of a command code of “BACK”, and has no main body. The information communication unit 210 that has received such a signature reply command reads the digital signature D “456789” stored in the signature storage unit 240, and sends a response including the digital signature D to the message processing device 100. Perform reply processing. This response is, for example, a response as shown in FIG. This response is a response obtained by adding the succeeding part of “456789” to the main body part consisting of the status code of “OK”, and indicates that the given signature reply command has been executed without any trouble, and becomes a reply target. This is information indicating that the digital signature D is “456789”. In other words, the signature reply command shown in FIG. 4 (c) is a command for requesting the return of the digital signature D created by the signature creation command given in the past and shown in FIG. 4 (a) #. When the digital signature D is not stored in the signature storage unit 240 after the signature reply command is given (that is, the signature reply command is given without the signature creation command given). In this case, a response in which a status indicating an error is written in the main body is returned in response to the signature reply command.
[0043]
As a result, in the digital signature system according to the present invention, the following processing is performed in the message processing device 100 and the signature creation device 200 in order to obtain the digital signature D for the predetermined message data M. Here, for convenience of explanation, the processing on the message processing device 100 side will be referred to as “active processing”, and the processing on the signature creation device 200 side will be referred to as “passive processing”.
[0044]
First, the following processing is performed on the message processing device 100 side. First, a first active process of transmitting a “signature creation command” including predetermined message data M to be digitally signed to the signature creation device 200 and receiving a response returned in response to the “signature creation command” is described below. Done. In other words, the first active process is a process of transmitting a signature creation command as shown in FIG. 4A and receiving a response as shown in FIG. become. Subsequently, a “signature reply command” for requesting a reply of the digital signature is transmitted to the signature creation device 200, and a response returned in response to the “signature reply command” is received, and the digital response included in the received response is received. A second active process for extracting the signature is performed. That is, in the second active processing, a signature reply command as shown in FIG. 4C is transmitted, and a response as shown in FIG. Is a process of extracting the digital signature D of “456789” included in.
[0045]
Of course, the first active processing and the second active processing do not necessarily have to be executed continuously, and another processing (a command is transmitted from the message processing apparatus 100 side, and (A process of receiving some response) in response to the request. Further, the command transmission operation to the signature creation device 200 is not performed based on a direct instruction of the user, but is performed based on an instruction of a program executed on the computer 110 configuring the message processing device 100. Will be. Therefore, the procedure of the first active process and the second active process described above is described in the program executed on the computer 110.
[0046]
On the other hand, on the signature creation device 200 side, every time an individual command is given, a predetermined process corresponding to the content of the command is executed, and a process of returning a predetermined response is executed. Specifically, first, when the above-described “signature creation command” is transmitted, an operation based on a predetermined algorithm using secret data H is internally performed on the message data M included in the command. Executing the process of creating a digital signature D for personal authentication with respect to the message data M, storing the created digital signature D therein, and as a response to the “signature creation command”, creating the message A first passive process of returning a predetermined response not including the digital signature D for the data M is performed. That is, in the first passive process, the message processing apparatus 100 sends the information communication unit 210 a “signature creation” including predetermined message data M to be digitally signed, as shown in FIG. When the “command” is transmitted, the message data M is given to the signature creation unit 230 to execute the signature creation processing, and the created message data M is sent as a response to the “signature creation command”. 4B, for example, returns a predetermined response to the message processing device 100 as shown in FIG.
[0047]
Further, when the above-mentioned “signature reply command” is transmitted, a second passive process for returning a predetermined response including the stored digital signature D as a response to the “signature reply command” is performed. Is That is, in the second passive process, a "signature reply command" for requesting a digital signature reply as shown in (c) of FIG. 4 is transmitted from the message processing device 100 to the information communication unit 210. In this case, as a response to the “signature reply command”, a predetermined response including, for example, the digital signature D stored in the signature storage unit 240 as shown in FIG. This is the process of replying to. As described above, if the digital signature D to be returned is not stored in the signature storage unit 240 in spite of the transmission of the “signature reply command”, a response indicating an error is returned. Will be replied.
[0048]
Of course, the first passive processing and the second passive processing are actually executed by the CPU in the IC card constituting the signature creation device 200 based on a program stored in advance in a ROM or an EEPROM. This is the processing to be performed. Therefore, the procedure of the first passive processing and the second passive processing described above is described in the program executed on the IC card.
[0049]
§2. Practical embodiment of the present invention
The basic embodiment of the present invention has been described above. Here, a more practical embodiment will be described.
[0050]
The feature of the present invention is that a signature creation command for transferring the message data M from the message processing device 100 to the signature creation device 200 and instructing the signature creation device to create a signature, and a digital signature D created by the signature creation device 200 for the message processing device 200 A signature reply command that instructs the 100 side to return a response is provided separately, and the information exchanged by one command / response exchange includes both the message data M and the corresponding digital signature D in the information exchanged. This is to prevent security from being included and to improve security against attacks such as communication interception. That is, in the conventional digital signature system, as shown in FIG. 3, information exchanged by one command / response exchange includes both the message data M and the corresponding digital signature D. On the other hand, in the digital signature system of the present invention, the information exchanged by one command / response exchange as shown in FIGS. Only the digital signature D is included in the information exchanged by a single command / response exchange as shown in FIGS. 4C and 4D (. Absent. For this reason, even if the content analysis of each command / response pair is performed by an unauthorized means such as communication interception, the pair of the message data M and the digital signature D is hardly revealed, and it is required to create a signature. Command code (“MAKE” in the example of FIG. 4) and a command code requesting a signature reply (“BACK” in the example of FIG. 4) are less likely to be exposed.
[0051]
As described above, the effect of improving security according to the present invention is that the timing of transmitting the signature creation command (the timing of executing the first active process) and the timing of transmitting the signature reply command (the timing of executing the second active process) ). In practical use, the greater the distance between these two points, the greater the effect of improving security can be expected. However, the timing of the first active processing and the timing of the second active processing performed on the message processing device 100 side are all determined by a program running on the computer 110 constituting the message processing device 100. Therefore, an example of the timing at which the first active processing and the second active processing should be executed in relation to the program running on the computer 110 will be described below.
[0052]
As described above, the computer 110 has a function of preparing message data M to be digitally signed. Such message data M is usually input by a signing user himself from a keyboard or the like. become. Therefore, the computer 110 has a function of performing message input processing for inputting message data M to be digitally signed. In addition, the act of “digital signature” is often performed in conjunction with a legally meaningful act such as the conclusion of a purchase contract for goods, and the user who signs before performing the “digital signature” It is preferable to make the user himself / herself perform an input for confirming the intention of signing the message data M. Therefore, usually, the computer 110 has a function of performing a signature confirmation input process (for example, a process of causing a user to click a signature button or the like).
[0053]
In the embodiment described here, a program is executed to execute the first active processing and the second active processing using the above-described input processing functions. That is, there is a program that executes the first active processing when the message input processing by the user is completed, and executes the second active processing when the signature confirmation input processing is completed. Specifically, an input field for inputting the message data M is displayed on the display screen, and it is determined that the message input processing has been completed when an instruction to complete the input operation in the input field is given. Then, the first active process is executed, and the confirmation button for confirming the intention of the signature is made operable on the display screen. When the operation of the confirmation button is performed, the signature confirmation input process is completed. Then, the second active processing can be executed.
[0054]
Let us explain this more specifically. For example, consider the case where a window as shown in FIG. 5 is displayed on the display screen of the computer 110. This window is a window for transmitting a signed document to a predetermined site via the Internet. The user inputs a message input process for inputting message data M to be transmitted and a signature confirmation input on this window. Processing can be performed. The message input process is performed by inputting a predetermined character string into each of the three input fields I1, I2, and I3. In the example shown in the figure, the character string "Shinjuku-ku, Tokyo" has been already entered in the input field I1 in which the address is to be entered, and the character string "Patent Taro" is entered in the input field I2 in which the name is to be entered. The column has been input, and a state is shown in which an input column I3 in which the contents are to be input is input up to the character string "Encyclopedia". Such an input operation is performed by operating a keyboard, a mouse, and the like. In this example, a button B1 of "signature" and a button B2 of "cancel" are displayed below it. The button B1 is a confirmation button for confirming the intention of the digital signature, but at this point, it is not yet operable. That is, the button B1 is drawn with a broken line in the figure, and is in a state where it does not respond even when clicked. On the other hand, the button B2 is always operable. By clicking the button B2, the user can cancel the procedure for transmitting the signed document.
[0055]
By the way, when the user completes the input of the entire text "Order a set of encyclopedias." In the input field I3 and presses the Enter key or the Tab key to complete the input, three input fields I1, This means that an instruction has been given to the effect that input operations for all of I2 and I3 have been completed. In this embodiment, the first active processing is performed at this timing. That is, the input processing of the message data M to be signed is completed by the completion of the input operation for all the three input fields I1, I2, and I3. At this point, the reader / writer 120 A signature creation command as shown in FIG. 4A (1) (however, the main unit is "Shinjuku-ku, Tokyo / Taro Patent / A set of encyclopedias.") (To be a character string) is transmitted, and in response to this, a response as shown in FIG. At this point, the button B1 becomes operable, and the window display is as shown in FIG. That is, when the computer 110 determines that the input processing of the message data M to be signed has been completed, the computer 110 executes the first active processing and presses the confirmation button B1 for confirming the intention of the signature on the display screen. The process for bringing the device into an operable state is executed.
[0056]
Of course, the user cannot recognize that processing such as transmission of a command or reception of a response is being performed. Therefore, from the user's point of view, the display of the button B1 changes as shown in FIG. 6 when the input of the character string in the input field I3 is completed (for example, when the Enter key or Tab key is input). Is recognized as being clickable. Here, the button B1 in the operable state requests the user to confirm the intention of the digital signature, and when the user clicks the button B1, the final confirmation of the digital signature is performed. Will be. However, actually, when the window is displayed as shown in FIG. 6, the digital signature D for the message data M is already obtained in the signature creation device 200 by calculation, and is stored in the signature storage unit 240. It will be stored.
[0057]
When the user clicks button B1 shown in FIG. 6, it is determined that the operation on the confirmation button for confirming the signature intention has been performed, and it is determined that the signature confirmation input processing has been completed. In this embodiment, the second active processing is performed at this timing. That is, when the signature confirmation input processing is completed, a signature return command as shown in FIG. 4C is transmitted from the computer 110 to the signature creation device 200 via the reader / writer device 120. The response shown in FIG. 4D is obtained. Thus, in the computer 110, the message data M and the corresponding digital signature D are ready, and a process of transmitting them to a predetermined site is performed.
[0058]
As described above, the input field for inputting the message data M is displayed on the display screen, and when the instruction to complete the input operation in the input field is given, it is determined that the message input processing is completed. Executing the first active process, and enabling the confirmation button for confirming the intention of the signature on the display screen, and completing the signature confirmation input process when the operation on the confirmation button is performed. If the second active process is executed and the user himself / herself performs a series of steps from the input of the message data M to the confirmation of the signature intention, the first active process is automatically performed. The timing of the processing and the second active processing will be instructed. The time from the timing of the first active processing to the timing of the second active processing instructed in this way is much longer than the machine cycle of the CPU, and each timing is randomized by the user's own input operation. , The higher security against unauthorized attacks is ensured. That is, a sufficient time can be secured between the timing at which the signature creation command shown in FIG. 4A is given and the timing at which the signature reply command shown in FIG. 4C is given, and this time is determined by the user operation. Means a random time.
[0059]
In order to further improve security, after the transmission of the signature creation command shown in FIG. 4A and the return of the response shown in FIG. 4B, the transmission of the signature reply command shown in FIG. It is preferable to insert another command / response pair before the response of 4 (d) # is returned. That is, after the command transmission and the response reception as the first active process are performed, the first active process and the second active process are performed until the command transmission and the response reception as the second active process are performed. If the command transmission and the response reception are performed one or more times, the message data M included in the signature creation command shown in FIG. 4A and the response to the signature reply command shown in FIG. Since an irrelevant command / response is inserted between the digital signature D and the digital signature D, the correspondence between the message data M and the digital signature D is more difficult to grasp.
[0060]
The transmission of the signature creation command shown in FIG. 4A and the return of the response shown in FIG. 4B, and the transmission of the signature return command shown in FIG. 4C and the return of the response shown in FIG. If the time interval from the point at which the event was performed is somewhat distant, some meaningful command / response pairs may be automatically inserted in some systems. However, in practical use, after the command transmission as the first active process and the response return as the first passive process are performed between the message processing device 100 and the signature processing device 200, there is essentially no meaning. It is preferable to transmit a dummy command and return a dummy response.
[0061]
Although there is no connection in the “response to the signature creation command” shown in (b) of FIG. 4B, in practice, the “response to the signature creation command” returned as the first passive process includes the creation response. It is preferable to include a dummy digital signature irrelevant to the obtained digital signature. Similarly, the "signature reply command" shown in (c) of FIG. 4 does not have a main body, but in practice, the "signature reply command" transmitted as the second active processing includes a digital signature target. It is preferable to include dummy message data irrelevant to the message data.
[0062]
FIG. 7 is a diagram showing an example of command / response exchange between the message processing device 100 and the signature creating device 200 including such a dummy command, a dummy response, a dummy digital signature, and dummy message data. First, the (1) signature creation command is a regular command, and is a command indicating an instruction to create a digital signature for the message data M. As described above, the signature creation unit 230 creates a digital signature D by this command and writes the digital signature D into the signature storage unit 240. The subsequent response to the (2) signature creation command is a regular response to the (1) command. However, this response includes a dummy digital signature D “123789”*It is included. As described above, the response to the command (1) only needs to include the status information “OK” indicating that the command was executed without any trouble, and the response includes the created digital signature. It is an important point of the present invention that D “456789” is not included. However, instead of the original digital signature D “456789”, a completely different dummy digital signature D*The inclusion of “123789” is useful in misleading the analysis of an unauthorized accessor when attacked by the unauthorized accessor.
[0063]
Also, (3) dummy command (1), (4) dummy response (1), (5) dummy command (2), and (6) dummy response (2) are all valid regular It is not a command / response but a dummy command / response that has no meaning at all. By inserting some such dummy command / response pairs, the analysis of the unauthorized access person can be further confused.
[0064]
The following (7) signature return command is a regular command, and is a command indicating an instruction to return a digital signature created in the past. In response to this command, the response including the digital signature D “456789” stored in the signature storage unit 240 is returned as a response to the (8) signature return command, as described above. However, in the (7) signature reply command shown in the figure, the dummy message data M "Tomorrow's weather will be fine."*It is included. As described above, it is not essential to attach the message data M to the signature reply command, and it is an important point of the present invention that the message data M is not included in this command. However, in place of the original message data M, which is the character string "Order a set of encyclopedias.", The dummy message data M having a completely different content "Tomorrow's weather will be fine."*The inclusion of is also useful in misleading the analysis of an unauthorized accessor.
[0065]
In fact, an unauthorized accessor who has obtained a series of command / response pairs as shown in FIG. 7 by unauthorized means such as wiretapping or the like, makes the message data "Order a complete encyclopedia" and a digital signature "123789". Combination, combination of message data "Spring, Summer, Fall and Winter" and digital signature "123123", combination of message data "Koushitora Tatsumi" and digital signature "456456", "Tomorrow's weather will be fine. ”And a digital signature of“ 456789 ”, four inaccurate combinations are obtained, and even if an analysis based on these is performed, the secret data H cannot be estimated.
[0066]
By the way, when a signature creation command is given to the signature storage section 240 in the IC card, the digital signature D created by the signature creation section 230 is written. It is preferable to perform an erasing process for erasing the digital signature D stored in the storage unit 240. The erasing process can be performed, for example, after performing the second passive process based on the signature reply command. That is, the digital signature D stored in the signature storage unit 240 is read by the signature return command, and after being returned as a response, it is no longer necessary to store the digital signature D. At this point, The digital signature D may be deleted. Of course, depending on the program prepared on the computer 110 side, a usage form in which the digital signature D created by one signature creation command is repeatedly returned many times by a signature return command multiple times may be adopted. Although possible, such uses are special uses. Normally, the digital signature D created by one signature creation command is used by being returned only by one signature reply command, so it is most natural to delete it when the reply is completed. It is.
[0067]
Alternatively, when the reply is completed, when the newly created digital signature is stored by the first passive process based on the new “signature creation command” without performing the erasing process yet, the previous “signature creation” is executed. A process for deleting the digital signature created and stored by the first passive process based on the “command” may be executed. In this case, the digital signature D created by the previous “signature creation command” remains in the signature storage unit 240 until a new “signature creation command” is given.
[0068]
In the embodiment shown here, an EEPROM in an IC card is used as the signature storage unit 240. When such a nonvolatile memory is used as the signature storage unit 240, the signature creation device 200 (IC card) is disconnected from the message processing device 100 (reader / writer device 120), and the user carries the signature creation device 200 alone. The digital signature D is stored in the signature storage unit 240 even when the digital signature D is stored. That is, power supply to the IC card is normally performed from the reader / writer device side. Therefore, when the IC card is disconnected from the reader / writer device, power supply to the IC card is cut off. Therefore, the contents stored in the volatile memory such as the RAM in the IC card are lost by disconnecting the IC card from the reader / writer device. However, the contents stored in a nonvolatile memory such as an EEPROM are maintained even after the power supply is cut off. Therefore, if the IC card is connected to the reader / writer again and power supply is started, the digital signature D remaining in the EEPROM can be read. Such a situation is not preferable in terms of security. For example, when an authorized user loses a carrying IC card and picks it up and tries to access it using a reader / writer device 120 originally developed, the digital signature D remaining in the EEPROM is lost. May be read out.
[0069]
As a security measure against such an unauthorized attack, the power supply to the IC card (signature creation device 200) is cut off, and when the power supply is started again, before the power supply is cut off based on the “signature reply command”. When performing the reply process for the digital signature stored in the non-volatile memory, the reply process may be executed on condition that the access right is authenticated. Alternatively, when the power supply to the IC card (signature creation device 200) is cut off and the power supply is restarted, if the “signature reply command” is given prior to the “signature creation command”, the nonvolatile memory is used. A response indicating an error may be returned without executing the return process for the digital signature stored in the memory. In any case, it is possible to prevent an unauthorized access person who has found the IC card from reading out the regular digital signature D remaining in the EEPROM by an unauthorized method.
[0070]
Thus, it is not preferable from the viewpoint of security that the regular digital signature D is stored in the signature storage unit 240 for a long time. Therefore, in practice, after receiving the “signature creation command”, if the “signature reply command” is not received before the occurrence of the “predetermined specific event”, the “signature creation command” It is preferable to program the IC card so that a process for deleting the digital signature created based on the digital signature and stored in the signature storage unit 240 is executed.
[0071]
For example, "predetermined time has elapsed since receiving the signature creation command" is defined as a specific event, and when the predetermined time has elapsed, the digital signature stored so far is erased. can do. Specifically, for example, “one minute has passed since the signature creation command was received” is defined as a specific event, and after one minute, the digital signature D stored in the signature storage unit 240 is deleted. May be performed. Of course, if such a setting is made on the IC card side, the signature reply command is not transmitted to the program on the computer 110 side even if, for example, one minute has passed after transmitting the signature creation command. In such a case, consideration must be given to transmitting the signature creation command again.
[0072]
In addition, after receiving the "signature creation command", it is determined that a new "signature creation command" is received without receiving the "signature reply command" as a specific event, and a new "signature creation command" is received. At this time, the digital signature previously stored may be deleted. Alternatively, the interruption of the power supply to the IC card (signature processing device 200) is determined as a specific event, and when the preparation for the interruption of the power supply is performed, the digital signature stored so far is stored. An erasing process may be performed. Specifically, when a preparation process for disconnecting the IC card from the reader / writer device 120 (for example, an eject operation for the reader / writer device 120) is performed, a process of deleting the digital signature in the EEPROM is performed. You should leave it.
[0073]
The present invention has been described based on some embodiments illustrating the present invention. However, the present invention is not limited to these embodiments, and can be implemented in various other forms. For example, in the above-described embodiment, a method using a hash function as an algorithm for obtaining a digital signature has been described. However, an algorithm for creating a digital signature performed in the signature creation device 200 is limited to a method using a hash function. Rather, any algorithm may be used as long as some data that is uniquely determined based on the secret data H in the secret data storage unit 220 and the given message data M is obtained. Further, in the above-described embodiment, an example is described in which an IC card is used as the signature creation device 200. However, the signature creation device 200 does not necessarily need to be configured with an IC card, and stores the secret data H with sufficient security. Any device may be used as long as it has a function of performing an operation for creating a digital signature internally and is an information processing device that is separate from the message processing device 100. Further, the "digital signature" in the present invention is not limited to data created by encryption using a so-called public key encryption method. For example, the "digital signature" using a shared secret key (message authentication code ( The present invention can be applied to a system that creates a message authentication code defined in ISO / IEC 9797, JIS X 5055, HMAC: RFC2104, and the like. is there.
[0074]
【The invention's effect】
As described above, according to the present invention, it is possible to reduce the possibility that the correspondence between the message data to be subjected to the digital signature and the digital signature for the message data is intercepted by an unauthorized method, thereby improving the security. Digital signature system can be realized.
[Brief description of the drawings]
FIG. 1 is a block diagram showing a basic configuration of a digital signature system according to an embodiment of the present invention.
FIG. 2 is a diagram showing a specific example of message data M, secret data H, and digital signature D used in a general digital signature system.
FIG. 3 is a diagram showing an example of a command / response used to obtain a digital signature in a conventional digital signature system.
FIG. 4 is a diagram showing an example of a command / response used for obtaining a digital signature in the digital signature system according to the present invention.
FIG. 5 is a view showing an example of a display window for inputting message data to be a digital signature in the digital signature system according to the present invention.
FIG. 6 is a diagram showing an example of a display window for performing an input operation for confirming the intention of a digital signature in the digital signature system according to the present invention.
FIG. 7 is a diagram showing a more practical example of a command / response used for obtaining a digital signature in the digital signature system according to the present invention.
[Explanation of symbols]
100 message processing device
110 ... Computer
120: Reader / writer device
200: signature creation device
210: Information communication section
220: secret data storage unit
230: signature creation unit
240 ... signature storage unit
B1, B2 ... button
D: Digital signature
D*… Dummy digital signature
H: Secret data
I1, I2, I3 ... input fields
M: Message data
M*… Dummy message data

Claims (21)

所定のメッセージデータに対して個人認証用のデジタル署名を作成するためのシステムであって、
内部に個人用の秘密データを記憶し、与えられたメッセージデータに対して前記秘密データを利用した所定のアルゴリズムに基づく演算を内部で実行することにより、当該メッセージデータに対する個人認証用のデジタル署名を作成する機能をもった署名作成装置と、
前記署名作成装置に接続することができ、デジタル署名の対象となる所定のメッセージデータを用意する機能と、用意したメッセージデータを前記署名処理装置に送信する機能と、前記署名処理装置の内部で作成されたデジタル署名を受信する機能と、を有するメッセージ処理装置と、
を備え、
前記署名作成装置と前記メッセージ処理装置との間の情報のやりとりは、前記メッセージ処理装置から前記署名作成装置に対して所定のコマンドを送信する送信処理と、前記署名作成装置から前記メッセージ処理装置に対してコマンドに応じたレスポンスを返信する返信処理と、を実行することによりなされるように構成されており、
前記メッセージ処理装置は、デジタル署名の対象となる所定のメッセージデータを含んだ「署名作成コマンド」を前記署名作成装置に対して送信し、これに応じて前記署名作成装置から返信されてくるレスポンスを受信する第1の能動処理と、デジタル署名の返信を要求するための「署名返信コマンド」を前記署名作成装置に対して送信し、これに応じて前記署名作成装置から返信されてくるレスポンスを受信し、受信したレスポンスに含まれているデジタル署名を取り出す第2の能動処理と、を行う機能を有し、
前記署名作成装置は、前記「署名作成コマンド」が送信されてきたときに、当該コマンドに含まれているメッセージデータに対して前記秘密データを利用した前記所定のアルゴリズムに基づく演算を内部で実行することにより、当該メッセージデータに対する個人認証用のデジタル署名を作成する処理を実行し、作成したデジタル署名を内部に記憶し、当該「署名作成コマンド」に応じたレスポンスとして、前記作成したデジタル署名を含まない所定のレスポンスを返信する第1の受動処理と、前記「署名返信コマンド」が送信されてきたときに、当該「署名返信コマンド」に応じたレスポンスとして、記憶されていたデジタル署名を含む所定のレスポンスを返信する第2の受動処理と、を行う機能を有することを特徴とするデジタル署名システム。
A system for creating a digital signature for personal authentication for predetermined message data,
Internally storing personal secret data and internally executing an operation based on a predetermined algorithm using the secret data for given message data, thereby generating a digital signature for personal authentication of the message data. A signature creation device having a function of creating;
A function for preparing predetermined message data that can be connected to the signature creation device and subject to a digital signature; a function for transmitting the prepared message data to the signature processing device; A message processing device having a function of receiving the digital signature
With
The exchange of information between the signature creation device and the message processing device includes a transmission process of transmitting a predetermined command from the message processing device to the signature creation device, and a transmission process from the signature creation device to the message processing device. And a reply process for returning a response corresponding to the command.
The message processing device transmits a “signature creation command” including predetermined message data to be subjected to a digital signature to the signature creation device, and responds to the response returned from the signature creation device. A first active process to be received and a “signature return command” for requesting a digital signature return are transmitted to the signature generation device, and a response returned from the signature generation device is received in response to the command. And a second active process for extracting the digital signature included in the received response.
When the “signature creation command” is transmitted, the signature creation device internally performs an operation on the message data included in the command based on the predetermined algorithm using the secret data. By executing the process of creating a digital signature for personal authentication with respect to the message data, storing the created digital signature internally, and including the created digital signature as a response to the “signature creation command” A first passive process that returns a predetermined response that does not include a predetermined response including a stored digital signature as a response to the “signature return command” when the “signature return command” is transmitted. And a second passive process for returning a response. Temu.
請求項1に記載のデジタル署名システムにおいて、
ICカードを署名作成装置として用い、当該ICカードにアクセスする機能をもったリーダライタ装置およびこのリーダライタ装置を制御するためのコンピュータをメッセージ処理装置として用いたことを特徴とするデジタル署名システム。
The digital signature system according to claim 1,
A digital signature system, wherein an IC card is used as a signature creation device, and a reader / writer device having a function of accessing the IC card and a computer for controlling the reader / writer device are used as a message processing device.
請求項1または2に記載のデジタル署名システムにおいて、メッセージ処理装置が、署名を行う個人に、デジタル署名の対象となるメッセージデータを入力させるメッセージ入力処理と、当該個人に、前記メッセージデータに対する署名の意思確認のための入力を行わせる署名確認入力処理と、を行う機能を有し、前記メッセージ入力処理が完了した時点で第1の能動処理を実行し、前記署名確認入力処理が完了した時点で第2の能動処理を実行することを特徴とするデジタル署名システム。3. The digital signature system according to claim 1, wherein the message processing device causes a person performing the signature to input the message data to be subjected to the digital signature, and the message processing device provides the individual with a signature for the message data. And a signature confirmation input process for performing input for confirmation of intention. The first active process is performed when the message input process is completed. When the signature confirmation input process is completed, the first active process is performed. A digital signature system for performing a second active process. 請求項3に記載のデジタル署名システムにおいて、
メッセージ処理装置が、ディスプレイ画面上にメッセージデータを入力するための入力欄を表示し、当該入力欄への入力操作が完了する指示が与えられた時点で、メッセージ入力処理が完了したものと判断して第1の能動処理を実行するとともに、前記ディスプレイ画面上において署名の意思確認のための確認ボタンを操作可能状態とし、前記確認ボタンに対する操作が行われた時点で、署名確認入力処理が完了したものと判断して第2の能動処理を実行することを特徴とするデジタル署名システム。
The digital signature system according to claim 3,
The message processing device displays an input field for inputting message data on the display screen, and determines that the message input processing has been completed when an instruction to complete the input operation in the input field is given. The first active process is executed, and a confirmation button for confirming the intention of the signature is made operable on the display screen. At the time when the confirmation button is operated, the signature confirmation input process is completed. A digital signature system, wherein the digital signature system performs a second active process upon determining that the digital signature is valid.
請求項1〜4のいずれかに記載のデジタル署名システムにおいて、
メッセージ処理装置が、第1の能動処理としてのコマンド送信およびレスポンス受信を行った後、第2の能動処理としてのコマンド送信およびレスポンス受信を行うまでの間に、前記第1の能動処理および前記第2の能動処理とは無関係なコマンド送信およびレスポンス受信を1回もしくは複数回行うことを特徴とするデジタル署名システム。
The digital signature system according to any one of claims 1 to 4,
After the message processing device has performed command transmission and response reception as the first active process, and before performing the command transmission and response reception as the second active process, the first active process and the second 2. A digital signature system, wherein a command transmission and a response reception irrelevant to the second active processing are performed once or plural times.
請求項5に記載のデジタル署名システムにおいて、
メッセージ処理装置と署名作成装置との間で、第1の能動処理としてのコマンド送信および第1の受動処理としてのレスポンス返信が行われた後、本来は意味のないダミーコマンドの送信およびダミーレスポンスの返信が行われるようにしたことを特徴とするデジタル署名システム。
The digital signature system according to claim 5,
After the command transmission as the first active process and the response return as the first passive process are performed between the message processing device and the signature creation device, transmission of a dummy command that is originally meaningless and transmission of the dummy response A digital signature system, wherein a reply is made.
請求項1〜6のいずれかに記載のデジタル署名システムにおいて、
メッセージ処理装置が、第2の能動処理として送信する「署名返信コマンド」に、デジタル署名の対象となるメッセージデータとは無関係なダミーメッセージデータを含ませることを特徴とするデジタル署名システム。
The digital signature system according to any one of claims 1 to 6,
A digital signature system, wherein a "signature reply command" transmitted by the message processing device as a second active process includes dummy message data irrelevant to the message data to be digitally signed.
請求項1〜7のいずれかに記載のデジタル署名システムにおいて、
署名作成装置が、第1の受動処理として返信する「署名作成コマンドに応じたレスポンス」に、作成したデジタル署名とは無関係なダミーデジタル署名を含ませることを特徴とするデジタル署名システム。
The digital signature system according to any one of claims 1 to 7,
A digital signature system, characterized in that a "response to a signature creation command" returned by a signature creation device as a first passive process includes a dummy digital signature unrelated to the created digital signature.
請求項1〜8のいずれかに記載のデジタル署名システムにおいて、
署名作成装置が、「署名返信コマンド」に基づく第2の受動処理を行った後に、これまで記憶されていたデジタル署名の消去処理を行うことを特徴とするデジタル署名システム。
The digital signature system according to any one of claims 1 to 8,
A digital signature system, wherein the signature creation device performs a second passive process based on a "signature reply command" and then performs a process of deleting a digital signature stored so far.
請求項1〜8のいずれかに記載のデジタル署名システムにおいて、
署名作成装置が、新たな「署名作成コマンド」に基づく第1の受動処理により作成された新たなデジタル署名を記憶するときに、前回の「署名作成コマンド」に基づく第1の受動処理により作成されて記憶されていたデジタル署名を消去する処理を実行することを特徴とするデジタル署名システム。
The digital signature system according to any one of claims 1 to 8,
When the signature creation device stores the new digital signature created by the first passive process based on the new “signature creation command”, the signature created by the first passive process based on the previous “signature creation command” is stored. A digital signature system for executing a process of deleting a digital signature stored in advance.
請求項1〜8のいずれかに記載のデジタル署名システムにおいて、
署名作成装置内に不揮発性メモリを設け、「署名作成コマンド」に基づいて作成したデジタル署名が前記不揮発性メモリに記憶されるようにし、
署名作成装置に対する電源供給が遮断され、再び電源供給が開始されたときに、「署名返信コマンド」に基づいて、電源供給遮断前に前記不揮発性メモリに記憶されていたデジタル署名についての返信処理を行う際には、アクセス権の認証が行われることを条件として当該返信処理が実行されるようにしたことを特徴とするデジタル署名システム。
The digital signature system according to any one of claims 1 to 8,
Providing a nonvolatile memory in the signature creation device, so that the digital signature created based on the “signature creation command” is stored in the nonvolatile memory,
When the power supply to the signature creation device is cut off and the power supply is started again, a reply process for the digital signature stored in the nonvolatile memory before the cutoff of the power supply is performed based on the “signature reply command”. A digital signature system, wherein the reply process is executed on condition that access right authentication is performed.
請求項1〜8のいずれかに記載のデジタル署名システムにおいて、
署名作成装置内に不揮発性メモリを設け、「署名作成コマンド」に基づいて作成したデジタル署名が前記不揮発性メモリに記憶されるようにし、
署名作成装置に対する電源供給が遮断され、再び電源供給が開始されたときに、「署名作成コマンド」に先んじて「署名返信コマンド」が与えられた場合には、前記不揮発性メモリに記憶されていたデジタル署名ついての返信処理を実行せずに、エラーを示すレスポンスが返信されるようにしたことを特徴とするデジタル署名システム。
The digital signature system according to any one of claims 1 to 8,
Providing a nonvolatile memory in the signature creation device, so that the digital signature created based on the “signature creation command” is stored in the nonvolatile memory,
When the power supply to the signature creation device was cut off and the power supply was started again, if the "signature reply command" was given prior to the "signature creation command", the data was stored in the nonvolatile memory. A digital signature system, wherein a response indicating an error is returned without executing a return process for the digital signature.
請求項1〜8のいずれかに記載のデジタル署名システムにおいて、
署名作成装置が、「署名作成コマンド」を受け取った後、予め定められた特定のイベントが発生するまでの間に「署名返信コマンド」を受け取らなかった場合には、前記「署名作成コマンド」に基づいて作成されて記憶されていたデジタル署名を消去する処理を実行することを特徴とするデジタル署名システム。
The digital signature system according to any one of claims 1 to 8,
If the signature creation device does not receive the “signature reply command” after the reception of the “signature creation command” until the occurrence of a predetermined specific event, the signature creation device A digital signature system for executing a process of deleting a digital signature created and stored.
請求項13に記載のデジタル署名システムにおいて、
「署名作成コマンド」を受け取ってから所定の時間が経過すること、を特定のイベントとして定め、所定の時間が経過したときに、これまで記憶されていたデジタル署名の消去処理が行われるようにしたことを特徴とするデジタル署名システム。
The digital signature system according to claim 13,
A predetermined event that a predetermined time has elapsed after receiving the “signature creation command” is defined as a specific event, and when the predetermined time has elapsed, the digital signature stored so far is deleted. A digital signature system, characterized in that:
請求項13に記載のデジタル署名システムにおいて、
「署名作成コマンド」を受け取ってから、「署名返信コマンド」を受け取ることなしに新たな「署名作成コマンド」を受け取ること、を特定のイベントとして定め、前記新たな「署名作成コマンド」を受け取ったときに、これまで記憶されていたデジタル署名の消去処理が行われるようにしたことを特徴とするデジタル署名システム。
The digital signature system according to claim 13,
When receiving a new "signature creation command" without receiving a "signature reply command" and then receiving a new "signature creation command" as a specific event, and receiving the new "signature creation command" A digital signature system for erasing the digital signature stored so far.
請求項13に記載のデジタル署名システムにおいて、
署名作成装置に対する電源供給が遮断されること、を特定のイベントとして定め、前記電源供給の遮断のための準備が行われた時点で、これまで記憶されていたデジタル署名の消去処理が行われるようにしたことを特徴とするデジタル署名システム。
The digital signature system according to claim 13,
The cutoff of the power supply to the signature creation device is defined as a specific event, and when the preparation for the cutoff of the power supply is made, the digital signature stored so far is erased. A digital signature system, characterized in that:
請求項1〜16のいずれかに記載のデジタル署名システムにおいて、
署名作成装置に対して「署名返信コマンド」が与えられたにも拘らず、返信対象となるデジタル署名が記憶されていない場合には、エラーを示すレスポンスが返信されるようにしたことを特徴とするデジタル署名システム。
The digital signature system according to any one of claims 1 to 16,
If a digital signature to be returned is not stored even though the “signature reply command” is given to the signature creation device, a response indicating an error is returned. Digital signature system.
請求項1〜17のいずれかに記載のデジタル署名システムの一構成要素をなすメッセージ処理装置。A message processing device which is a component of the digital signature system according to any one of claims 1 to 17. コンピュータを請求項18に記載のメッセージ処理装置として機能させるためのプログラムおよび当該プログラムが記録されたコンピュータ読取り可能な記録媒体。A program for causing a computer to function as the message processing device according to claim 18, and a computer-readable recording medium on which the program is recorded. 請求項1〜17のいずれかに記載のデジタル署名システムの一構成要素をなす署名作成装置。A signature creation device, which is a component of the digital signature system according to any one of claims 1 to 17. 所定のメッセージデータに対して個人認証用のデジタル署名を作成する機能をもった署名作成装置であって、
個人用の秘密データを記憶するための秘密データ記憶部と、
外部に接続されたメッセージ処理装置との間で情報のやりとりを行う情報通信部と、
与えられたメッセージデータに対して前記秘密データを利用した所定のアルゴリズムに基づく演算を実行することにより、当該メッセージデータに対する個人認証用のデジタル署名を作成する署名作成部と、
作成したデジタル署名を記憶する署名記憶部と、
を備え、
前記情報通信部は、前記メッセージ処理装置から、デジタル署名の対象となる所定のメッセージデータを含んだ「署名作成コマンド」が送信されてきた場合には、当該メッセージデータを前記署名作成部に与えて署名の作成処理を実行させるとともに、当該「署名作成コマンド」に応じたレスポンスとして、作成された当該メッセージデータについてのデジタル署名を含まない所定のレスポンスを前記メッセージ処理装置へ返信する第1の処理と、前記メッセージ処理装置から、デジタル署名の返信を要求するための「署名返信コマンド」が送信されてきた場合には、当該「署名返信コマンド」に応じたレスポンスとして、前記署名記憶部に記憶されていた前記デジタル署名を含む所定のレスポンスを前記メッセージ処理装置へ返信する第2の処理と、を行う機能を有することを特徴とする署名作成装置。
A signature creation device having a function of creating a digital signature for personal authentication for predetermined message data,
A secret data storage unit for storing personal secret data;
An information communication unit that exchanges information with a message processing device connected to the outside,
By performing an operation based on a predetermined algorithm using the secret data for given message data, a signature creation unit that creates a digital signature for personal authentication of the message data,
A signature storage unit for storing the created digital signature;
With
The information communication unit, when a “signature creation command” including predetermined message data to be digitally signed is transmitted from the message processing device, gives the message data to the signature creation unit. A first process of executing a signature creation process and returning a predetermined response not including a digital signature for the created message data to the message processing device as a response to the “signature creation command”; When a "signature reply command" for requesting a digital signature reply is transmitted from the message processing device, the message is stored in the signature storage unit as a response corresponding to the "signature reply command". And returning a predetermined response including the digital signature to the message processing device. Signature generation apparatus characterized by having a function of processing and, the.
JP2002184071A 2002-06-25 2002-06-25 Digital signature system Expired - Fee Related JP4183982B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002184071A JP4183982B2 (en) 2002-06-25 2002-06-25 Digital signature system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002184071A JP4183982B2 (en) 2002-06-25 2002-06-25 Digital signature system

Publications (2)

Publication Number Publication Date
JP2004032248A true JP2004032248A (en) 2004-01-29
JP4183982B2 JP4183982B2 (en) 2008-11-19

Family

ID=31180068

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002184071A Expired - Fee Related JP4183982B2 (en) 2002-06-25 2002-06-25 Digital signature system

Country Status (1)

Country Link
JP (1) JP4183982B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005234751A (en) * 2004-02-18 2005-09-02 Fuji Electric Holdings Co Ltd Electronic data storing system for storing same data while securing evidence of electronic data

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005234751A (en) * 2004-02-18 2005-09-02 Fuji Electric Holdings Co Ltd Electronic data storing system for storing same data while securing evidence of electronic data
JP4710232B2 (en) * 2004-02-18 2011-06-29 富士電機株式会社 Electronic data storage system that stores electronic data while guaranteeing the evidence

Also Published As

Publication number Publication date
JP4183982B2 (en) 2008-11-19

Similar Documents

Publication Publication Date Title
US11477034B2 (en) Method and apparatus for processing account information in block chain, storage medium, and electronic apparatus
US8015417B2 (en) Remote access system, gateway, client device, program, and storage medium
US7512802B2 (en) Application authentication system, secure device, and terminal device
CN103595703B (en) Linux safety file transmission system based on OpenSSL and Linux safety file transmission method based on OpenSSL
JP2007249805A (en) Electronic authentication method and electronic authentication system
WO2009088907A2 (en) System and method for secure voting
JP2002281019A (en) Portable information storage medium and method for authenticating the same
CN111460525A (en) Data processing method and device based on block chain and storage medium
CN102222195B (en) E-book reading method and system
JP2000215280A (en) Identity certification system
JP2007272600A (en) Personal authentication method, system and program associated with environment authentication
JP5431804B2 (en) Authentication system and authentication method
JP2000078128A (en) Communication system, ic card and recording medium
JP2007179213A (en) Network confidential information control system
JP2006268513A (en) Log-on management device for terminal device
JP2001202436A (en) Electronic application system, document storage device, and computer-readable recording medium
JP2005065035A (en) Substitute person authentication system using ic card
JP4183982B2 (en) Digital signature system
CN106685938B (en) A kind of method and apparatus generating protection configuration for login page
KR20200026627A (en) Online vote method using block chain and apparatus therefor
CN101127605A (en) A device and method for secure use of network server service not depending on operating system security
JP4183986B2 (en) Cryptographic processing system
JP5282229B2 (en) Service providing system, alteration check method, and alteration check program
TW202025051A (en) System for assisting a financial card holder in setting password for the first time and method thereof
CN116911988B (en) Transaction data processing method, system, computer equipment and storage medium

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050616

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080415

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080613

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080902

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080903

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110912

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4183982

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110912

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120912

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120912

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130912

Year of fee payment: 5

LAPS Cancellation because of no payment of annual fees