JP2010136176A - Electronic signature system, authentication supporting server and ic card, and electronic signature method - Google Patents

Electronic signature system, authentication supporting server and ic card, and electronic signature method Download PDF

Info

Publication number
JP2010136176A
JP2010136176A JP2008310938A JP2008310938A JP2010136176A JP 2010136176 A JP2010136176 A JP 2010136176A JP 2008310938 A JP2008310938 A JP 2008310938A JP 2008310938 A JP2008310938 A JP 2008310938A JP 2010136176 A JP2010136176 A JP 2010136176A
Authority
JP
Japan
Prior art keywords
electronic signature
document
card
authentication
hash information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2008310938A
Other languages
Japanese (ja)
Inventor
Koji Kishi
晃司 岸
Katsuaki Miyayasu
克明 宮保
Takahiro Yamamoto
隆広 山本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2008310938A priority Critical patent/JP2010136176A/en
Publication of JP2010136176A publication Critical patent/JP2010136176A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide an electronic signature system appropriate for preventing a document which the user does not intend, from being signed electronically. <P>SOLUTION: An authentication supporting server 100 generates a hash, on the basis of a document received from a user terminal 200; generates an electronic signature, on the basis of the generated hash and a private key of the authentication supporting server 100; and transmits the generated electronic signature and hash to the user terminal 200. The user terminal 200 transmits the document to the authentication support server 100 and transmits the electronic signature and hash received from the authentication support server 100, to an IC card 250. The IC card 250 verify the veracity of the hash, on the basis of the electronic signature and hash received from the user terminal 200 and a public key of the authentication supporting server 100, and generates an electronic signature, on the basis of the hash and a private key of the IC card 250, only when the verification is successful. <P>COPYRIGHT: (C)2010,JPO&INPIT

Description

本発明は、電子署名を行うシステムおよび方法、並びにそれらに適用されるサーバおよびICカードに係り、特に、利用者の意図しない文書に電子署名が行われることを防止するのに好適な電子署名システム、認証補助サーバおよびICカード、並びに電子署名方法に関する。   The present invention relates to a system and method for performing an electronic signature, and a server and an IC card applied to the system and method, and in particular, an electronic signature system suitable for preventing an electronic signature from being performed on a document not intended by a user. The present invention relates to an authentication auxiliary server, an IC card, and an electronic signature method.

図7は、ICカードを利用した電子署名について従来の実施手順を示すフローチャートである。   FIG. 7 is a flowchart showing a conventional implementation procedure for an electronic signature using an IC card.

従来、ICカードを利用して文書に電子署名を付加する技術としては、図7に示すように、利用者端末またはサーバのソフトウェアが署名対象文書のハッシュ情報(以下、単にハッシュと略記する。)を生成し、そのハッシュをICカードに送信し、ICカードが自身の保持する秘密鍵を利用してそのハッシュに対する署名演算を行うことにより電子署名を行う技術が知られている。   Conventionally, as a technique for adding an electronic signature to a document using an IC card, as shown in FIG. 7, the user terminal or server software has hash information (hereinafter simply abbreviated as hash) of the signature target document. Is generated, the hash is transmitted to the IC card, and the IC card performs a signature operation on the hash by using a secret key held by the IC card.

また、ICカードを利用した電子署名のその他の技術としては、例えば、非特許文献1記載の技術が知られている。特許文献1記載の技術は、利用者端末が保持する署名対象文書をICカードに送信し、ICカードが署名対象文書に対して署名演算を行うことにより電子署名を行うものである。
“電子署名の概要”、[online]、愛知県、[平成20年12月1日検索]、インターネット<URL:http://www.pref.aichi.jp/joho/jpki/pki.html>
As another technique for electronic signature using an IC card, for example, a technique described in Non-Patent Document 1 is known. The technology described in Patent Document 1 transmits a signature target document held by a user terminal to an IC card, and the IC card performs a signature operation on the signature target document to perform an electronic signature.
“Outline of electronic signature”, [online], Aichi Prefecture, [Searched on December 1, 2008], Internet <URL: http://www.pref.aichi.jp/joho/jpki/pki.html>

ICカードを利用した電子署名においては、PC等の利用者端末が利用されるケースが多いが、PC等は、ウィルスや悪意を持った者の攻撃を受けやすいため、利用者端末のソフトウェアやデバイスドライバを不正に改ざんされる可能性がある。具体的には、利用者端末において、ハッシュを送信するソフトウェアや、ハッシュを送信するソフトウェアとICカードとの間に介在するデバイスドライバが不正に改ざんされる場合である。このような場合、署名対象文書のハッシュに代えて利用者の意図しない文書のハッシュがICカードに送信されることにより、利用者の意図しない文書に電子署名が付加されることが想定される。   In electronic signatures using IC cards, user terminals such as PCs are often used. However, since PCs are susceptible to attacks by viruses and malicious people, software and devices for user terminals are used. The driver may be tampered with. Specifically, in the user terminal, the software that transmits the hash or the device driver that is interposed between the software that transmits the hash and the IC card is illegally tampered. In such a case, it is assumed that an electronic signature is added to a document not intended by the user by transmitting a hash of the document not intended by the user to the IC card instead of the hash of the document to be signed.

したがって、上記従来の技術および非特許文献1の技術にあってはいずれも、悪意を持った者がPC等の脆弱性を利用し、利用者の電子署名が付加された「利用者の意図しない文書」を入手できる可能性があった。   Therefore, in both the above-described conventional technology and the technology of Non-Patent Document 1, a malicious person uses a vulnerability such as a PC and the electronic signature of the user is added. Document ”could be available.

そこで、本発明は、このような従来の技術の有する未解決の課題に着目してなされたものであって、利用者の意図しない文書に電子署名が行われることを防止するのに好適な電子署名システム、認証補助サーバおよびICカード、並びに電子署名方法を提供することを目的としている。   Therefore, the present invention has been made paying attention to such an unsolved problem of the conventional technology, and is suitable for preventing an electronic signature from being applied to a document not intended by the user. It is an object of the present invention to provide a signature system, an authentication auxiliary server, an IC card, and an electronic signature method.

〔発明1〕 上記目的を達成するために、発明1の電子署名システムは、文書の電子署名を行うICカードと、前記ICカードが接続された利用者端末と、前記ICカードによる認証を補助する認証補助サーバとを備える電子署名システムであって、前記認証補助サーバは、前記利用者端末から文書を受信する文書受信手段と、前記文書受信手段で受信した文書に基づいて、当該文書の内容に基づくハッシュ情報を生成するハッシュ情報生成手段と、前記ハッシュ情報生成手段で生成したハッシュ情報および当該認証補助サーバの秘密鍵に基づいて電子署名を生成する第1電子署名生成手段と、前記第1電子署名生成手段で生成した電子署名および前記ハッシュ情報生成手段で生成したハッシュ情報を前記利用者端末に送信する第1電子署名送信手段とを有し、前記利用者端末は、前記認証補助サーバに文書を送信する文書送信手段と、前記電子署名および前記ハッシュ情報を前記認証補助サーバから受信する第1電子署名受信手段と、前記第1電子署名受信手段で受信した電子署名およびハッシュ情報を前記ICカードに送信する第2電子署名送信手段とを有し、前記ICカードは、前記電子署名および前記ハッシュ情報を前記利用者端末から受信する第2電子署名受信手段と、前記第2電子署名受信手段で受信した電子署名およびハッシュ情報、並びに前記秘密鍵に対応する前記認証補助サーバの公開鍵に基づいて、当該ハッシュ情報が前記認証補助サーバで生成されたものであるか否かを検証する電子署名検証手段と、前記電子署名検証手段で検証が成功したことを含む所定の認証条件が成立したときにのみ、前記ハッシュ情報および当該ICカードの秘密鍵に基づいて電子署名を生成する第2電子署名生成手段とを有する。   [Invention 1] In order to achieve the above object, an electronic signature system of Invention 1 assists an IC card for electronic signature of a document, a user terminal to which the IC card is connected, and authentication by the IC card. An electronic signature system comprising an authentication auxiliary server, wherein the authentication auxiliary server includes a document receiving means for receiving a document from the user terminal, and the content of the document based on the document received by the document receiving means. Hash information generating means for generating hash information based thereon, first electronic signature generating means for generating an electronic signature based on the hash information generated by the hash information generating means and the secret key of the authentication auxiliary server, and the first electronic A first electronic signature that transmits the electronic signature generated by the signature generation means and the hash information generated by the hash information generation means to the user terminal The user terminal includes: a document transmission unit that transmits a document to the authentication auxiliary server; a first electronic signature reception unit that receives the electronic signature and the hash information from the authentication auxiliary server; Second electronic signature transmission means for transmitting the electronic signature and hash information received by the first electronic signature reception means to the IC card, wherein the IC card sends the electronic signature and hash information to the user terminal. Based on the second electronic signature receiving means received from the electronic signature and hash information received by the second electronic signature receiving means, and the public key of the authentication auxiliary server corresponding to the secret key, A digital signature verifying unit that verifies whether or not the certificate is generated by the authentication auxiliary server; Only when the authentication condition is satisfied, the second electronic signature generation unit generates an electronic signature based on the hash information and the secret key of the IC card.

〔発明2〕 さらに、発明2の電子署名システムは、発明1の電子署名システムにおいて、前記認証補助サーバは、さらに、前記文書受信手段で受信した文書を、前記利用者端末の利用者が利用する他の利用者端末に送信し、当該文書の内容の確認を要求する内容確認要求手段と、電子署名の生成要求を受信する生成要求受信手段とを有し、前記第1電子署名生成手段は、前記生成要求受信手段で前記生成要求を受信したときに前記電子署名の生成を行う。   [Invention 2] Further, the electronic signature system of Invention 2 is the electronic signature system of Invention 1, wherein the authentication assistant server further uses a document received by the document receiving means by a user of the user terminal. A content confirmation requesting means for requesting confirmation of the content of the document to be transmitted to another user terminal; and a generation request receiving means for receiving an electronic signature generation request, wherein the first electronic signature generation means comprises: The electronic signature is generated when the generation request receiving means receives the generation request.

〔発明3〕 一方、上記目的を達成するために、発明3の認証補助サーバは、発明1の電子署名システムに適用される認証補助サーバであって、前記文書受信手段、前記ハッシュ情報生成手段、前記第1電子署名生成手段および前記第1電子署名送信手段を備える。   [Invention 3] On the other hand, in order to achieve the above object, an authentication assistant server of Invention 3 is an authentication assistant server applied to the electronic signature system of Invention 1, and includes the document receiving means, the hash information generating means, The first electronic signature generation means and the first electronic signature transmission means.

〔発明4〕 一方、上記目的を達成するために、発明4のICカードは、発明1の電子署名システムに適用されるICカードであって、前記第2電子署名受信手段、前記電子署名検証手段および前記第2電子署名生成手段を備える。   [Invention 4] On the other hand, in order to achieve the above object, an IC card of Invention 4 is an IC card applied to the electronic signature system of Invention 1, wherein the second electronic signature receiving means, the electronic signature verification means And a second electronic signature generation means.

〔発明5〕 一方、上記目的を達成するために、発明5の電子署名方法は、文書の電子署名を行うICカードと、前記ICカードが接続された利用者端末と、前記ICカードによる認証を補助する認証補助サーバとを利用して電子署名を行う電子署名方法であって、前記利用者端末に対しては、前記認証補助サーバに文書を送信する文書送信ステップを含み、前記認証補助サーバに対しては、前記利用者端末から文書を受信する文書受信ステップと、前記文書受信ステップで受信した文書に基づいて、当該文書の内容に基づくハッシュ情報を生成するハッシュ情報生成ステップと、前記ハッシュ情報生成ステップで生成したハッシュ情報および当該認証補助サーバの秘密鍵に基づいて電子署名を生成する第1電子署名生成ステップと、前記第1電子署名生成ステップで生成した電子署名および前記ハッシュ情報生成ステップで生成したハッシュ情報を前記利用者端末に送信する第1電子署名送信ステップとを含み、前記利用者端末に対しては、さらに、前記電子署名および前記ハッシュ情報を前記認証補助サーバから受信する第1電子署名受信ステップと、前記第1電子署名受信ステップで受信した電子署名およびハッシュ情報を前記ICカードに送信する第2電子署名送信ステップとを含み、前記ICカードに対しては、前記電子署名および前記ハッシュ情報を前記利用者端末から受信する第2電子署名受信ステップと、前記第2電子署名受信ステップで受信した電子署名およびハッシュ情報、並びに前記秘密鍵に対応する前記認証補助サーバの公開鍵に基づいて、当該ハッシュ情報が前記認証補助サーバで生成されたものであるか否かを検証する電子署名検証ステップと、前記電子署名検証ステップで検証が成功したことを含む所定の認証条件が成立したときにのみ、前記ハッシュ情報および当該ICカードの秘密鍵に基づいて電子署名を生成する第2電子署名生成ステップとを含む。   [Invention 5] On the other hand, in order to achieve the above object, an electronic signature method of Invention 5 includes an IC card for electronic signature of a document, a user terminal to which the IC card is connected, and authentication by the IC card. An electronic signature method for performing an electronic signature using an auxiliary authentication auxiliary server, comprising: a document transmission step for transmitting a document to the authentication auxiliary server for the user terminal; On the other hand, a document receiving step for receiving a document from the user terminal, a hash information generating step for generating hash information based on the contents of the document based on the document received in the document receiving step, and the hash information A first electronic signature generation step for generating an electronic signature based on the hash information generated in the generation step and the secret key of the authentication auxiliary server; A first electronic signature transmission step for transmitting the electronic signature generated in the electronic signature generation step and the hash information generated in the hash information generation step to the user terminal, and for the user terminal, A first electronic signature receiving step for receiving the electronic signature and the hash information from the authentication auxiliary server; and a second electronic signature transmitting step for transmitting the electronic signature and hash information received in the first electronic signature receiving step to the IC card. A second electronic signature receiving step for receiving the electronic signature and the hash information from the user terminal, and the electronic signature and hash information received in the second electronic signature receiving step for the IC card. And the hash information based on the public key of the authentication assistant server corresponding to the secret key. An electronic signature verification step for verifying whether or not the information is generated by the authentication auxiliary server, and only when a predetermined authentication condition including that verification was successful in the electronic signature verification step is satisfied A second electronic signature generation step for generating an electronic signature based on the hash information and the secret key of the IC card.

以上説明したように、発明1の電子署名システムによれば、ハッシュ情報に対する認証補助サーバの電子署名をICカードで検証し、所定の認証条件が成立したときにのみ電子署名が生成されるので、ハッシュ情報がICカードに送信される途中で不正に改ざんされた場合に、ICカードで電子署名が生成されることを防止できる。したがって、従来に比して、利用者の意図しない文書に電子署名が行われる可能性を低減することができるという効果が得られる。   As described above, according to the electronic signature system of the invention 1, the electronic signature of the authentication auxiliary server for the hash information is verified with the IC card, and the electronic signature is generated only when a predetermined authentication condition is satisfied. When the hash information is tampered with in the middle of being transmitted to the IC card, it is possible to prevent the electronic signature from being generated by the IC card. Therefore, as compared with the prior art, there is an effect that it is possible to reduce the possibility that an electronic signature is performed on a document that is not intended by the user.

さらに、発明2の電子署名システムによれば、認証補助サーバで受信した文書の内容を、利用者端末ではなく、利用者の他の利用者端末で確認させることにより、例えば、不正に改ざんされた利用者端末のソフトウェアが、認証補助サーバに送信した文書とは異なる内容を提示し利用者を欺くことを防止できる。したがって、利用者の意図しない文書に電子署名が行われる可能性をさらに低減することができるという効果が得られる。   Furthermore, according to the electronic signature system of the second aspect, the contents of the document received by the authentication assistant server are not illegally tampered with, for example, by checking the contents of the document on the user terminal other than the user terminal. It is possible to prevent the user terminal software from deceiving the user by presenting contents different from the document transmitted to the authentication auxiliary server. Therefore, it is possible to further reduce the possibility that an electronic signature is applied to a document that is not intended by the user.

一方、発明3の認証補助サーバ、発明4のICカード、または発明5の電子署名方法によれば、発明1の電子署名システムと同等の効果が得られる。   On the other hand, according to the authentication auxiliary server of the invention 3, the IC card of the invention 4, or the electronic signature method of the invention 5, the same effect as the electronic signature system of the invention 1 can be obtained.

以下、本発明の実施の形態を図面を参照しながら説明する。図1ないし図6は、本発明に係る電子署名システム、認証補助サーバおよびICカード、並びに電子署名方法の実施の形態を示す図である。   Embodiments of the present invention will be described below with reference to the drawings. 1 to 6 are diagrams showing an embodiment of an electronic signature system, an authentication auxiliary server and an IC card, and an electronic signature method according to the present invention.

まず、本発明を適用する電子署名システムの機能概要を説明する。   First, an outline of functions of an electronic signature system to which the present invention is applied will be described.

図1は、電子署名システムの機能概要を示す機能ブロック図である。   FIG. 1 is a functional block diagram showing an outline of functions of the electronic signature system.

電子署名システムは、図1に示すように、利用者の利用に供する利用者端末200と、文書の電子署名を行うICカード250と、ICカード250による認証を補助する認証補助サーバ100とを有して構成されている。   As shown in FIG. 1, the electronic signature system includes a user terminal 200 for use by a user, an IC card 250 that performs an electronic signature of a document, and an authentication auxiliary server 100 that assists authentication by the IC card 250. Configured.

認証補助サーバ100および利用者端末200は、インターネット等のネットワーク199を介して接続されている。また、ICカード250は、カードリーダ等を介して利用者端末200に接続されている。   The authentication auxiliary server 100 and the user terminal 200 are connected via a network 199 such as the Internet. Further, the IC card 250 is connected to the user terminal 200 via a card reader or the like.

ネットワーク199には、さらに、ネットワーク199との通信を中継する中継局320が接続されている。中継局320には、利用者端末200の利用者が利用する携帯端末300と無線通信を行う複数の基地局310が接続されている。   The network 199 is further connected to a relay station 320 that relays communication with the network 199. The relay station 320 is connected to a plurality of base stations 310 that perform wireless communication with the mobile terminal 300 used by the user of the user terminal 200.

認証補助サーバ100は、認証補助サーバ100の秘密鍵を記憶する秘密鍵記憶部10と、利用者端末200から文書を受信する文書受信部12と、文書受信部12で受信した文書の内容確認を携帯端末300に対して要求する内容確認要求部14と、携帯端末300から電子署名の生成要求を受信する生成要求受信部16とを有して構成されている。   The authentication auxiliary server 100 includes a secret key storage unit 10 that stores the secret key of the authentication auxiliary server 100, a document reception unit 12 that receives a document from the user terminal 200, and confirmation of the content of the document received by the document reception unit 12. The content confirmation requesting unit 14 that requests the portable terminal 300 and the generation request receiving unit 16 that receives an electronic signature generation request from the portable terminal 300 are configured.

認証補助サーバ100は、さらに、文書受信部12で受信した文書のハッシュを生成するハッシュ生成部18と、生成要求受信部16で生成要求を受信したときに、ハッシュ生成部18で生成したハッシュおよび秘密鍵記憶部10の秘密鍵に基づいて電子署名を生成する電子署名生成部20と、電子署名生成部20で生成した電子署名およびハッシュ生成部18で生成したハッシュを利用者端末200に送信する電子署名送信部22とを有して構成されている。   The authentication auxiliary server 100 further includes a hash generation unit 18 that generates a hash of the document received by the document reception unit 12 and a hash generated by the hash generation unit 18 when the generation request reception unit 16 receives the generation request. An electronic signature generation unit 20 that generates an electronic signature based on the private key in the private key storage unit 10, an electronic signature generated by the electronic signature generation unit 20 and a hash generated by the hash generation unit 18 are transmitted to the user terminal 200. And an electronic signature transmission unit 22.

なお、認証補助サーバ100は、セキュリティの高い環境で管理され、その動作は十分信頼できるものである。   The authentication auxiliary server 100 is managed in a high security environment, and its operation is sufficiently reliable.

利用者端末200は、署名対象となる文書を記憶する文書記憶部30と、文書記憶部30の文書を認証補助サーバ100に送信する文書送信部32とを有して構成されている。ここで、文書としては、例えば、テキストデータ、画像データ、動画データ、音声データ、プログラム、その他電子化されたデータを含むものとする。   The user terminal 200 includes a document storage unit 30 that stores a document to be signed, and a document transmission unit 32 that transmits the document stored in the document storage unit 30 to the authentication assistant server 100. Here, the document includes, for example, text data, image data, moving image data, audio data, a program, and other digitized data.

利用者端末200は、さらに、認証補助サーバ100から電子署名およびハッシュを受信する電子署名受信部34と、電子署名受信部34で受信した電子署名およびハッシュをICカード250に送信する電子署名送信部36と、ICカード250から電子署名を受信する電子署名受信部38と、電子署名受信部38で受信した電子署名を文書に付加する電子署名付加部40とを有して構成されている。   The user terminal 200 further includes an electronic signature receiver 34 that receives an electronic signature and hash from the authentication assistant server 100, and an electronic signature transmitter that transmits the electronic signature and hash received by the electronic signature receiver 34 to the IC card 250. 36, an electronic signature receiving unit 38 that receives an electronic signature from the IC card 250, and an electronic signature adding unit 40 that adds the electronic signature received by the electronic signature receiving unit 38 to a document.

ICカード250は、認証補助サーバ100の公開鍵を記憶する公開鍵記憶部50と、ICカード250の秘密鍵(利用者の秘密鍵)を記憶する秘密鍵記憶部52と、利用者端末200から電子署名およびハッシュを受信する電子署名受信部54と、電子署名受信部54で受信した電子署名および公開鍵記憶部50の公開鍵に基づいてハッシュの真正性を検証する電子署名検証部56とを有して構成されている。   The IC card 250 includes a public key storage unit 50 that stores the public key of the authentication auxiliary server 100, a secret key storage unit 52 that stores the secret key (user secret key) of the IC card 250, and the user terminal 200. An electronic signature receiving unit 54 that receives an electronic signature and a hash, and an electronic signature verification unit 56 that verifies the authenticity of the hash based on the electronic signature received by the electronic signature receiving unit 54 and the public key of the public key storage unit 50. It is configured.

ICカード250は、さらに、電子署名検証部56で検証が成功したときにのみ、電子署名受信部54で受信したハッシュおよび秘密鍵記憶部52の秘密鍵に基づいて電子署名を生成する電子署名生成部58と、電子署名生成部58で生成した電子署名を利用者端末200に送信する電子署名送信部60とを有して構成されている。   The IC card 250 further generates an electronic signature based on the hash received by the electronic signature receiving unit 54 and the private key of the private key storage unit 52 only when the verification by the electronic signature verification unit 56 is successful. And an electronic signature transmission unit 60 that transmits the electronic signature generated by the electronic signature generation unit 58 to the user terminal 200.

次に、認証補助サーバ100の構成を説明する。   Next, the configuration of the authentication auxiliary server 100 will be described.

図2は、認証補助サーバ100のハードウェア構成を示すブロック図である。   FIG. 2 is a block diagram illustrating a hardware configuration of the authentication auxiliary server 100.

認証補助サーバ100は、図2に示すように、制御プログラムに基づいて演算およびシステム全体を制御するCPU70と、所定領域にあらかじめCPU70の制御プログラム等を格納しているROM72と、ROM72等から読み出したデータやCPU70の演算過程で必要な演算結果を格納するためのRAM74と、外部装置に対してデータの入出力を媒介するI/F78とで構成されており、これらは、データを転送するための信号線であるバス79で相互にかつデータ授受可能に接続されている。   As shown in FIG. 2, the authentication auxiliary server 100 reads out from the CPU 70 that controls the operation and the whole system based on the control program, the ROM 72 that stores the control program of the CPU 70 in a predetermined area, the ROM 72, and the like. It is composed of a RAM 74 for storing data and calculation results required in the calculation process of the CPU 70, and an I / F 78 that mediates input / output of data to / from an external device, and these are used for transferring data. They are connected to each other via a bus 79 which is a signal line so as to be able to exchange data.

I/F78には、外部装置として、ヒューマンインターフェースとしてデータの入力が可能なキーボードやマウス等からなる入力装置80と、データやテーブル等をファイルとして格納する記憶装置82と、画像信号に基づいて画面を表示する表示装置84と、ネットワーク199に接続するための信号線とが接続されている。ここで、記憶装置82は、秘密鍵記憶部10として構成される。   The I / F 78 includes, as external devices, an input device 80 including a keyboard and a mouse that can input data as a human interface, a storage device 82 that stores data, tables, and the like as files, and a screen based on image signals. Is connected to a signal line for connecting to the network 199. Here, the storage device 82 is configured as the secret key storage unit 10.

CPU70は、マイクロプロセッシングユニット等からなり、ROM72の所定領域に格納されている所定のプログラムを起動させ、そのプログラムに従って、図3のフローチャートに示す認証補助処理を実行する。   The CPU 70 includes a microprocessing unit or the like, activates a predetermined program stored in a predetermined area of the ROM 72, and executes the authentication assisting process shown in the flowchart of FIG. 3 according to the program.

図3は、認証補助処理を示すフローチャートである。   FIG. 3 is a flowchart showing the authentication assistance process.

認証補助処理は、CPU70において実行されると、図3に示すように、まず、ステップS100に移行する。   When the authentication assistant process is executed in the CPU 70, as shown in FIG. 3, first, the process proceeds to step S100.

ステップS100では、利用者端末200から文書を受信したか否かを判定し、文書を受信したと判定したとき(Yes)は、ステップS102に移行するが、そうでないと判定したとき(No)は、文書を受信するまでステップS100で待機する。   In step S100, it is determined whether or not a document is received from the user terminal 200. When it is determined that the document is received (Yes), the process proceeds to step S102, but when it is determined that the document is not received (No). The process waits in step S100 until a document is received.

ステップS102では、受信した文書を携帯端末300に送信し、その文書の内容の確認を要求し、ステップS104に移行して、携帯端末300から生成要求を受信したか否かを判定し、生成要求を受信したと判定したとき(Yes)は、ステップS106に移行する。   In step S102, the received document is transmitted to the mobile terminal 300, the confirmation of the content of the document is requested, the process proceeds to step S104, it is determined whether a generation request is received from the mobile terminal 300, and the generation request (Yes), the process proceeds to step S106.

ステップS106では、受信した文書に基づいて、公知のハッシュ関数によりその文書のハッシュを生成し、ステップS108に移行して、認証補助サーバ100の秘密鍵を記憶装置82から読み出し、生成したハッシュおよび読み出した秘密鍵に基づいて電子署名を生成する。具体的に、この電子署名は、公知の公開鍵暗号方式により、ハッシュに対して秘密鍵で署名演算を行うことにより生成することができる。   In step S106, based on the received document, a hash of the document is generated by a known hash function, and the process proceeds to step S108, where the secret key of the authentication auxiliary server 100 is read from the storage device 82, and the generated hash and read An electronic signature is generated based on the private key. Specifically, the electronic signature can be generated by performing a signature operation on the hash with a secret key by a public key encryption method.

次いで、ステップS110に移行して、生成した電子署名およびハッシュを利用者端末200に送信し、一連の処理を終了して元の処理に復帰させる。   Next, the process proceeds to step S110, where the generated electronic signature and hash are transmitted to the user terminal 200, and a series of processing is terminated and the original processing is restored.

一方、ステップS104で、生成要求を受信しないと判定したとき(No)は、ステップS112に移行して、携帯端末300に対して内容確認を要求してから所定時間が経過(タイムアウト)したか否かを判定し、タイムアウトしたと判定したとき(Yes)は、一連の処理を終了して元の処理に復帰させる。   On the other hand, if it is determined in step S104 that the generation request is not received (No), the process proceeds to step S112, and whether or not a predetermined time has elapsed (timed out) after requesting the mobile terminal 300 to confirm the contents. If it is determined that a time-out has occurred (Yes), the series of processing is terminated and the original processing is restored.

一方、ステップS112で、タイムアウトしていないと判定したとき(No)は、ステップS104に移行する。   On the other hand, when it is determined in step S112 that the timeout has not occurred (No), the process proceeds to step S104.

次に、利用者端末200の構成を説明する。   Next, the configuration of the user terminal 200 will be described.

利用者端末200は、認証補助サーバ100と同様に、CPU、ROM、RAMおよびI/Fをバス接続して構成されており、I/Fには、入力装置、記憶装置、表示装置およびネットワーク199に接続するための信号線が接続されている。ここで、記憶装置は、文書記憶部30として構成される。   Similarly to the authentication auxiliary server 100, the user terminal 200 is configured by connecting a CPU, a ROM, a RAM, and an I / F via a bus. The I / F includes an input device, a storage device, a display device, and a network 199. A signal line for connecting to is connected. Here, the storage device is configured as the document storage unit 30.

CPUは、ROMの所定領域に格納されている所定のプログラムを起動させ、そのプログラムに従って、図4のフローチャートに示す電子署名要求処理を実行する。   The CPU activates a predetermined program stored in a predetermined area of the ROM, and executes the electronic signature request process shown in the flowchart of FIG. 4 according to the program.

図4は、電子署名要求処理を示すフローチャートである。   FIG. 4 is a flowchart showing the electronic signature request process.

電子署名要求処理は、ICカード250に対して電子署名の生成を要求する処理であって、CPUにおいて実行されると、図4に示すように、まず、ステップS200に移行する。   The electronic signature request process is a process for requesting the IC card 250 to generate an electronic signature. When the electronic signature request process is executed by the CPU, the process first proceeds to step S200 as shown in FIG.

ステップS200では、署名対象となる文書を記憶装置から読み出し、ステップS202に移行して、読み出した文書を認証補助サーバ100に送信し、ステップS204に移行する。   In step S200, the document to be signed is read from the storage device, the process proceeds to step S202, the read document is transmitted to the authentication assistant server 100, and the process proceeds to step S204.

ステップS204では、電子署名およびハッシュを認証補助サーバ100から受信したか否かを判定し、電子署名およびハッシュを受信したと判定したとき(Yes)は、ステップS206に移行するが、そうでないと判定したとき(No)は、電子署名およびハッシュを受信するまでステップS204で待機する。   In step S204, it is determined whether or not the electronic signature and hash are received from the authentication assistant server 100. When it is determined that the electronic signature and hash are received (Yes), the process proceeds to step S206, but it is determined that it is not so. If (No), the process waits in step S204 until an electronic signature and a hash are received.

ステップS206では、受信した電子署名およびハッシュをICカード250に送信し、ステップS208に移行する。   In step S206, the received electronic signature and hash are transmitted to the IC card 250, and the process proceeds to step S208.

ステップS208では、ICカード250から電子署名を受信したか否かを判定し、電子署名を受信したと判定したとき(Yes)は、ステップS210に移行するが、そうでないと判定したとき(No)は、電子署名を受信するまでステップS208で待機する。   In step S208, it is determined whether or not an electronic signature has been received from the IC card 250. When it is determined that the electronic signature has been received (Yes), the process proceeds to step S210, but when it is determined that it is not (No). Waits in step S208 until an electronic signature is received.

ステップS210では、受信した電子署名を、署名対象となる文書に付加し、一連の処理を終了して元の処理に復帰させる。   In step S210, the received electronic signature is added to the document to be signed, a series of processing is terminated, and the original processing is restored.

次に、ICカード250の構成を説明する。   Next, the configuration of the IC card 250 will be described.

ICカード250は、演算回路、メモリおよび通信回路からなるICチップを組み込んで構成されている。ここで、メモリは、公開鍵記憶部50および秘密鍵記憶部52として構成される。   The IC card 250 is configured by incorporating an IC chip including an arithmetic circuit, a memory, and a communication circuit. Here, the memory is configured as a public key storage unit 50 and a secret key storage unit 52.

演算回路は、メモリの所定領域に格納されている所定のプログラムを起動させ、そのプログラムに従って、図5のフローチャートに示す電子署名生成処理を実行する。   The arithmetic circuit starts a predetermined program stored in a predetermined area of the memory, and executes the electronic signature generation process shown in the flowchart of FIG. 5 according to the program.

図5は、電子署名生成処理を示すフローチャートである。   FIG. 5 is a flowchart showing the electronic signature generation process.

電子署名生成処理は、利用者端末200からの要求に応じて電子署名を生成する処理であって、演算回路において実行されると、図5に示すように、まず、ステップS300に移行する。   The electronic signature generation process is a process for generating an electronic signature in response to a request from the user terminal 200. When the electronic signature generation process is executed in the arithmetic circuit, as shown in FIG. 5, the process first proceeds to step S300.

ステップS300では、利用者端末200から電子署名およびハッシュを受信したか否かを判定し、電子署名およびハッシュを受信したと判定したとき(Yes)は、ステップS302に移行するが、そうでないと判定したとき(No)は、電子署名およびハッシュを受信するまでステップS300で待機する。   In step S300, it is determined whether or not the electronic signature and hash have been received from the user terminal 200. When it is determined that the electronic signature and hash have been received (Yes), the process proceeds to step S302, but it is determined that this is not the case. If (No), the process waits in step S300 until an electronic signature and a hash are received.

ステップS302では、認証補助サーバ100の公開鍵をメモリから読み出し、受信した電子署名および読み出した公開鍵に基づいてハッシュを取得する。具体的に、このハッシュは、公知の公開鍵暗号方式により、電子署名に対して公開鍵で署名演算を行うことにより取得することができる。   In step S302, the public key of the authentication assistant server 100 is read from the memory, and a hash is acquired based on the received electronic signature and the read public key. Specifically, this hash can be obtained by performing a signature operation on the electronic signature with the public key by a publicly known public key cryptosystem.

次いで、ステップS304に移行して、ステップS300で受信したハッシュと、ステップS302で取得したハッシュとが一致するか否かを判定し、それらが一致すると判定したとき(Yes)は、ステップS306に移行する。   Next, the process proceeds to step S304, where it is determined whether or not the hash received in step S300 matches the hash acquired in step S302. If it is determined that they match (Yes), the process proceeds to step S306. To do.

ステップS306では、ICカード250の秘密鍵をメモリから読み出し、受信したハッシュおよび読み出した秘密鍵に基づいて電子署名を生成する。具体的に、この電子署名は、ステップS108と同様に、公知の公開鍵暗号方式により、ハッシュに対して秘密鍵で署名演算を行うことにより生成することができる。   In step S306, the private key of the IC card 250 is read from the memory, and an electronic signature is generated based on the received hash and the read private key. Specifically, the electronic signature can be generated by performing a signature operation on the hash with a secret key by a public key encryption method as in step S108.

次いで、ステップS308に移行して、生成した電子署名を利用者端末200に送信し、一連の処理を終了して元の処理に復帰させる。   Next, the process proceeds to step S308, where the generated electronic signature is transmitted to the user terminal 200, and a series of processes is terminated and the original process is restored.

一方、ステップS304で、ハッシュが一致しないと判定したとき(No)は、一連の処理を終了して元の処理に復帰させる。   On the other hand, if it is determined in step S304 that the hashes do not match (No), the series of processes is terminated and the original process is restored.

次に、本実施の形態の動作を説明する。   Next, the operation of the present embodiment will be described.

図6は、ICカード250を利用した電子署名について本実施の形態に係る実施手順を示すフローチャートである。   FIG. 6 is a flowchart showing an implementation procedure according to the present embodiment for an electronic signature using the IC card 250.

まず、利用者は、利用者端末200において、図6に示すように、署名対象となる文書を作成し記憶装置82に保存する。利用者端末200では、文書が作成されると、ステップS200、S202を経て、記憶装置82の文書が読み出されて認証補助サーバ100に送信される。   First, the user creates a document to be signed at the user terminal 200 and stores it in the storage device 82 as shown in FIG. In the user terminal 200, when a document is created, the document in the storage device 82 is read out and transmitted to the authentication assistant server 100 through steps S200 and S202.

認証補助サーバ100では、文書を受信すると、ステップS102を経て、受信した文書が内容確認のため携帯端末300に送信される。   When the authentication auxiliary server 100 receives the document, the received document is transmitted to the portable terminal 300 for content confirmation through step S102.

携帯端末300では、文書を受信すると、受信した文書が表示され、その内容確認が利用者に対して要求される。これに対し、利用者は、表示された文書の内容が、自己の作成した文書の内容と合致することを確認した場合、携帯端末300において、電子署名を生成すべき要求を入力する。   In the portable terminal 300, when a document is received, the received document is displayed and the user is requested to confirm the contents. On the other hand, when the user confirms that the content of the displayed document matches the content of the document created by the user, the user inputs a request for generating an electronic signature in the portable terminal 300.

携帯端末300では、電子署名を生成すべき要求が入力されると、電子署名の生成要求が認証補助サーバ100に送信される。   In the portable terminal 300, when a request for generating an electronic signature is input, an electronic signature generation request is transmitted to the authentication assistant server 100.

認証補助サーバ100では、生成要求を受信すると、ステップS106、S108を経て、受信した文書のハッシュが生成され、生成されたハッシュおよび認証補助サーバ100の秘密鍵に基づいて電子署名が生成される。そして、ステップS110を経て、生成された電子署名およびハッシュが利用者端末200に送信される。   When receiving the generation request, the authentication auxiliary server 100 generates a hash of the received document through steps S106 and S108, and generates an electronic signature based on the generated hash and the secret key of the authentication auxiliary server 100. Then, through step S110, the generated electronic signature and hash are transmitted to the user terminal 200.

次に、利用者は、利用者端末200において、ICカード250をカードリーダ等に挿入し、PINコードを用いたPIN認証によりICカード250と接続を確立する。利用者端末200では、接続が確立された状態で電子署名およびハッシュを受信すると、ステップS206を経て、受信した電子署名およびハッシュがICカード250に送信される。   Next, at the user terminal 200, the user inserts the IC card 250 into a card reader or the like, and establishes connection with the IC card 250 by PIN authentication using a PIN code. When the user terminal 200 receives the electronic signature and hash with the connection established, the received electronic signature and hash are transmitted to the IC card 250 through step S206.

ICカード250では、電子署名およびハッシュを受信すると、ステップS302を経て、受信した電子署名および認証補助サーバ100の公開鍵に基づいてハッシュが取得される。このとき、受信したハッシュと、取得されたハッシュとが一致すると、ステップS306を経て、受信したハッシュおよびICカード250の秘密鍵に基づいて電子署名が生成される。そして、ステップS308を経て、生成された電子署名が利用者端末200に送信される。   When the IC card 250 receives the electronic signature and hash, the hash is acquired based on the received electronic signature and the public key of the authentication auxiliary server 100 through step S302. At this time, if the received hash matches the acquired hash, an electronic signature is generated based on the received hash and the private key of the IC card 250 through step S306. Then, through step S308, the generated electronic signature is transmitted to the user terminal 200.

利用者端末200では、電子署名を受信すると、ステップS210を経て、受信した電子署名が文書に付加される。電子署名を付加した文書は、記憶装置に格納されるか、必要に応じて他の端末に送信される。   When receiving the electronic signature, the user terminal 200 adds the received electronic signature to the document through step S210. The document with the electronic signature added is stored in a storage device or transmitted to another terminal as necessary.

一方、ハッシュがICカード250に送信される途中で不正に改ざんされた場合、ICカード250では、受信したハッシュと、取得されたハッシュとが一致しないと判定されるので、電子署名は生成されない。   On the other hand, if the hash has been tampered with in the middle of being transmitted to the IC card 250, the IC card 250 determines that the received hash and the acquired hash do not match, so an electronic signature is not generated.

このようにして、本実施の形態では、認証補助サーバ100は、利用者端末200から受信した文書に基づいてハッシュを生成し、生成したハッシュおよび認証補助サーバ100の秘密鍵に基づいて電子署名を生成し、生成した電子署名およびハッシュを利用者端末200に送信し、利用者端末200は、認証補助サーバ100に文書を送信し、認証補助サーバ100から受信した電子署名およびハッシュをICカード250に送信し、ICカード250は、利用者端末200から受信した電子署名およびハッシュ、並びに認証補助サーバ100の公開鍵に基づいてハッシュの真正性を検証し、検証が成功したときにのみ、ハッシュおよびICカード250の秘密鍵に基づいて電子署名を生成する。   In this way, in the present embodiment, the authentication auxiliary server 100 generates a hash based on the document received from the user terminal 200, and generates an electronic signature based on the generated hash and the secret key of the authentication auxiliary server 100. The generated electronic signature and hash are transmitted to the user terminal 200. The user terminal 200 transmits the document to the authentication auxiliary server 100, and the electronic signature and hash received from the authentication auxiliary server 100 are stored in the IC card 250. Then, the IC card 250 verifies the authenticity of the hash based on the electronic signature and hash received from the user terminal 200 and the public key of the authentication auxiliary server 100, and only when the verification is successful, the hash and IC An electronic signature is generated based on the secret key of the card 250.

これにより、ハッシュに対する認証補助サーバ100の電子署名をICカード250で検証し、検証が成功したときにのみ電子署名が生成されるので、ハッシュがICカード250に送信される途中で不正に改ざんされた場合に、ICカード250で電子署名が生成されることを防止できる。したがって、従来に比して、利用者の意図しない文書に電子署名が行われる可能性を低減することができる。   As a result, the electronic signature of the authentication auxiliary server 100 for the hash is verified by the IC card 250, and the electronic signature is generated only when the verification is successful, so that the hash is tampered with in the middle of being transmitted to the IC card 250. In this case, it is possible to prevent an electronic signature from being generated by the IC card 250. Therefore, the possibility that an electronic signature is performed on a document that is not intended by the user can be reduced as compared with the conventional case.

さらに、本実施の形態では、認証補助サーバ100は、受信した文書の内容確認を携帯端末300に対して要求し、携帯端末300から生成要求を受信したときに電子署名の生成を行う。   Furthermore, in this embodiment, the authentication assistant server 100 requests the mobile terminal 300 to confirm the content of the received document, and generates an electronic signature when a generation request is received from the mobile terminal 300.

これにより、認証補助サーバ100で受信した文書の内容を、利用者端末200ではなく、利用者の携帯端末300で確認させることにより、例えば、不正に改ざんされた利用者端末200のソフトウェアが、認証補助サーバ100に送信した文書とは異なる内容を提示し利用者を欺くことを防止できる。したがって、利用者の意図しない文書に電子署名が行われる可能性をさらに低減することができる。   As a result, the content of the document received by the authentication assistant server 100 is confirmed not by the user terminal 200 but by the user's portable terminal 300, so that, for example, the software of the user terminal 200 that has been tampered with is authenticated. It is possible to prevent the user from being deceived by presenting contents different from the document transmitted to the auxiliary server 100. Therefore, it is possible to further reduce the possibility that an electronic signature is performed on a document not intended by the user.

上記実施の形態において、携帯端末300は、発明2の他の利用者端末に対応し、文書受信部12は、発明1ないし3の文書受信手段に対応し、内容確認要求部14は、発明2の内容確認要求手段に対応し、生成要求受信部16は、発明2の生成要求受信手段に対応している。また、ハッシュ生成部18は、発明1または3のハッシュ情報生成手段に対応し、電子署名生成部20は、発明1ないし3の第1電子署名生成手段に対応し、電子署名送信部22は、発明1または3の第1電子署名送信手段に対応し、文書送信部32は、発明1の文書送信手段に対応している。   In the above embodiment, the mobile terminal 300 corresponds to the other user terminal of the invention 2, the document receiving unit 12 corresponds to the document receiving means of the inventions 1 to 3, and the content confirmation requesting unit 14 is the invention 2 The generation request receiving unit 16 corresponds to the generation request receiving unit of the second aspect. The hash generation unit 18 corresponds to the hash information generation unit of the invention 1 or 3, the electronic signature generation unit 20 corresponds to the first electronic signature generation unit of the inventions 1 to 3, and the electronic signature transmission unit 22 Corresponding to the first electronic signature transmission means of the invention 1 or 3, the document transmission section 32 corresponds to the document transmission means of the invention 1.

また、上記実施の形態において、電子署名受信部34は、発明1の第1電子署名受信手段に対応し、電子署名送信部36は、発明1の第2電子署名送信手段に対応し、電子署名受信部54は、発明1または4の第2電子署名受信手段に対応し、電子署名検証部56は、発明1または4の電子署名検証手段に対応している。また、電子署名生成部58は、発明1または4の第2電子署名生成手段に対応し、ステップS100は、発明5の文書受信ステップに対応し、ステップS106は、発明5のハッシュ情報生成ステップに対応し、ステップS108は、発明5の第1電子署名生成ステップに対応している。   In the above embodiment, the electronic signature receiving unit 34 corresponds to the first electronic signature receiving unit of the first aspect, and the electronic signature transmitting unit 36 corresponds to the second electronic signature transmitting unit of the first aspect. The receiving unit 54 corresponds to the second electronic signature receiving unit of the invention 1 or 4, and the electronic signature verification unit 56 corresponds to the electronic signature verification unit of the invention 1 or 4. The electronic signature generation unit 58 corresponds to the second electronic signature generation means of the invention 1 or 4, the step S100 corresponds to the document reception step of the invention 5, and the step S106 corresponds to the hash information generation step of the invention 5. Correspondingly, step S108 corresponds to the first electronic signature generation step of the fifth aspect.

また、上記実施の形態において、ステップS110は、発明5の第1電子署名送信ステップに対応し、ステップS202は、発明5の文書送信ステップに対応し、ステップS204は、発明5の第1電子署名受信ステップに対応し、ステップS206は、発明5の第2電子署名送信ステップに対応している。また、ステップS300は、発明5の第2電子署名受信ステップに対応し、ステップS302、S304は、発明5の電子署名検証ステップに対応し、ステップS306は、発明5の第2電子署名生成ステップに対応している。   In the above embodiment, step S110 corresponds to the first electronic signature transmission step of invention 5, step S202 corresponds to the document transmission step of invention 5, and step S204 corresponds to the first electronic signature of invention 5. Corresponding to the reception step, step S206 corresponds to the second electronic signature transmission step of the invention 5. Step S300 corresponds to the second electronic signature receiving step of invention 5, steps S302 and S304 correspond to the electronic signature verification step of invention 5, and step S306 corresponds to the second electronic signature generation step of invention 5. It corresponds.

なお、上記実施の形態においては、電子署名の生成要求を携帯端末300から送信するように構成したが、これに限らず、利用者端末200から送信するように構成することもできる。   In the above embodiment, the generation request for the electronic signature is configured to be transmitted from the portable terminal 300. However, the present invention is not limited to this, and the request may be configured to be transmitted from the user terminal 200.

また、上記実施の形態においては、文書の内容確認を行うために携帯端末300を用いたが、これに限らず、利用者端末200以外の端末であれば、利用者のFAX機、PCその他の端末を用いることもできる。   In the above embodiment, the portable terminal 300 is used to check the contents of the document. However, the present invention is not limited to this, and any terminal other than the user terminal 200 may be a user's FAX machine, PC, or other device. A terminal can also be used.

また、上記実施の形態においては、文書の内容を証明する情報としてハッシュを用いたが、これに限らず、チェックサム、CRC(Cyclic Redundancy Check)の符号値、ハミング符号その他の誤り検出符号、または文書の内容を証明することができる情報であれば、これら以外の情報を用いることができる。   In the above embodiment, a hash is used as information for proving the content of the document. However, the present invention is not limited to this, and a checksum, a CRC (Cyclic Redundancy Check) code value, a Hamming code, other error detection codes, Any other information can be used as long as it can prove the contents of the document.

また、上記実施の形態において、ICカード250は、検証が成功したときにのみ電子署名を生成するように構成したが、これに限らず、検証が成功したことに加え他の認証条件が成立したときに電子署名を生成するように構成することもできる。すなわち、電子署名を生成するための認証条件は、少なくとも検証が成功したことを含んでいればよい。   In the above embodiment, the IC card 250 is configured to generate an electronic signature only when verification is successful. However, the present invention is not limited to this, and other authentication conditions are satisfied in addition to successful verification. Sometimes it can be configured to generate an electronic signature. In other words, the authentication condition for generating the electronic signature only needs to include that at least the verification is successful.

また、上記実施の形態において、認証補助サーバ100は、利用者端末200にハッシュを送信するように構成したが、これに限らず、ハッシュに代えて、文書その他ハッシュの生成に必要な情報を送信し、利用者端末200またはICカード250は、その情報に基づいてハッシュを生成し、ICカード250は、生成したハッシュおよび電子署名に基づいて検証を行うように構成することもできる。   In the above embodiment, the authentication assistant server 100 is configured to transmit the hash to the user terminal 200. However, the present invention is not limited to this, and instead of the hash, the document or other information necessary for generating the hash is transmitted. The user terminal 200 or the IC card 250 can generate a hash based on the information, and the IC card 250 can be configured to perform verification based on the generated hash and electronic signature.

電子署名システムの機能概要を示す機能ブロック図である。It is a functional block diagram which shows the function outline | summary of an electronic signature system. 認証補助サーバ100のハードウェア構成を示すブロック図である。2 is a block diagram illustrating a hardware configuration of an authentication auxiliary server 100. FIG. 認証補助処理を示すフローチャートである。It is a flowchart which shows an authentication assistance process. 電子署名要求処理を示すフローチャートである。It is a flowchart which shows an electronic signature request process. 電子署名生成処理を示すフローチャートである。It is a flowchart which shows an electronic signature production | generation process. ICカード250を利用した電子署名について本実施の形態に係る実施手順を示すフローチャートである。5 is a flowchart showing an implementation procedure according to the present embodiment for an electronic signature using an IC card 250. ICカードを利用した電子署名について従来の実施手順を示すフローチャートである。It is a flowchart which shows the conventional implementation procedure about the electronic signature using an IC card.

符号の説明Explanation of symbols

100…認証補助サーバ、 200…利用者端末、 300…携帯端末、 310…基地局、 320…中継局、 10、52…秘密鍵記憶部、 12…文書受信部、 14…内容確認要求部、 16…生成要求受信部、 18…ハッシュ生成部、 20、58…電子署名生成部、 22、36、60…電子署名送信部、 30…文書記憶部、 32…文書送信部、 34、38、54…電子署名受信部、 40…電子署名付加部、 50…公開鍵記憶部、 56…電子署名検証部、 70…CPU、 72…ROM、 74…RAM、 78…I/F、 80…入力装置、 82…記憶装置、 84…表示装置、 199…ネットワーク DESCRIPTION OF SYMBOLS 100 ... Authentication assistance server, 200 ... User terminal, 300 ... Portable terminal, 310 ... Base station, 320 ... Relay station, 10, 52 ... Secret key memory | storage part, 12 ... Document receiving part, 14 ... Content confirmation request part, 16 ... Generation request reception unit 18 ... Hash generation unit 20,58 ... Digital signature generation unit 22,36,60 ... Digital signature transmission unit 30 ... Document storage unit 32 ... Document transmission unit 34,38, 54 ... Electronic signature receiving unit, 40 ... Electronic signature adding unit, 50 ... Public key storage unit, 56 ... Electronic signature verification unit, 70 ... CPU, 72 ... ROM, 74 ... RAM, 78 ... I / F, 80 ... Input device, 82 ... Storage device 84 ... Display device 199 ... Network

Claims (5)

文書の電子署名を行うICカードと、前記ICカードが接続された利用者端末と、前記ICカードによる認証を補助する認証補助サーバとを備える電子署名システムであって、
前記認証補助サーバは、
前記利用者端末から文書を受信する文書受信手段と、
前記文書受信手段で受信した文書に基づいて、当該文書の内容に基づくハッシュ情報を生成するハッシュ情報生成手段と、
前記ハッシュ情報生成手段で生成したハッシュ情報および当該認証補助サーバの秘密鍵に基づいて電子署名を生成する第1電子署名生成手段と、
前記第1電子署名生成手段で生成した電子署名および前記ハッシュ情報生成手段で生成したハッシュ情報を前記利用者端末に送信する第1電子署名送信手段とを有し、
前記利用者端末は、
前記認証補助サーバに文書を送信する文書送信手段と、
前記電子署名および前記ハッシュ情報を前記認証補助サーバから受信する第1電子署名受信手段と、
前記第1電子署名受信手段で受信した電子署名およびハッシュ情報を前記ICカードに送信する第2電子署名送信手段とを有し、
前記ICカードは、
前記電子署名および前記ハッシュ情報を前記利用者端末から受信する第2電子署名受信手段と、
前記第2電子署名受信手段で受信した電子署名およびハッシュ情報、並びに前記秘密鍵に対応する前記認証補助サーバの公開鍵に基づいて、当該ハッシュ情報が前記認証補助サーバで生成されたものであるか否かを検証する電子署名検証手段と、
前記電子署名検証手段で検証が成功したことを含む所定の認証条件が成立したときにのみ、前記ハッシュ情報および当該ICカードの秘密鍵に基づいて電子署名を生成する第2電子署名生成手段とを有することを特徴とする電子署名システム。
An electronic signature system comprising an IC card for electronic signature of a document, a user terminal connected to the IC card, and an authentication auxiliary server for assisting authentication by the IC card,
The authentication auxiliary server is:
Document receiving means for receiving a document from the user terminal;
Hash information generating means for generating hash information based on the contents of the document based on the document received by the document receiving means;
First electronic signature generation means for generating an electronic signature based on the hash information generated by the hash information generation means and the secret key of the authentication auxiliary server;
First electronic signature transmission means for transmitting the electronic signature generated by the first electronic signature generation means and the hash information generated by the hash information generation means to the user terminal;
The user terminal is
Document transmission means for transmitting a document to the authentication auxiliary server;
First electronic signature receiving means for receiving the electronic signature and the hash information from the authentication auxiliary server;
Second electronic signature transmission means for transmitting the electronic signature and hash information received by the first electronic signature reception means to the IC card;
The IC card is
Second electronic signature receiving means for receiving the electronic signature and the hash information from the user terminal;
Whether the hash information is generated by the authentication assistant server based on the electronic signature and hash information received by the second electronic signature receiver and the public key of the authentication assistant server corresponding to the secret key Electronic signature verification means for verifying whether or not,
A second electronic signature generation means for generating an electronic signature based on the hash information and the private key of the IC card only when a predetermined authentication condition including that the verification by the electronic signature verification means is successful is established; An electronic signature system comprising:
請求項1において、
前記認証補助サーバは、さらに、
前記文書受信手段で受信した文書を、前記利用者端末の利用者が利用する他の利用者端末に送信し、当該文書の内容の確認を要求する内容確認要求手段と、
電子署名の生成要求を受信する生成要求受信手段とを有し、
前記第1電子署名生成手段は、前記生成要求受信手段で前記生成要求を受信したときに前記電子署名の生成を行うことを特徴とする電子署名システム。
In claim 1,
The authentication auxiliary server further includes:
A content confirmation requesting means for transmitting a document received by the document receiving means to another user terminal used by a user of the user terminal and requesting confirmation of the content of the document;
Generation request receiving means for receiving an electronic signature generation request;
The electronic signature system, wherein the first electronic signature generation unit generates the electronic signature when the generation request reception unit receives the generation request.
請求項1記載の電子署名システムに適用される認証補助サーバであって、
前記文書受信手段、前記ハッシュ情報生成手段、前記第1電子署名生成手段および前記第1電子署名送信手段を備えることを特徴とする認証補助サーバ。
An authentication auxiliary server applied to the electronic signature system according to claim 1,
An authentication auxiliary server comprising the document receiving means, the hash information generating means, the first electronic signature generating means, and the first electronic signature transmitting means.
請求項1記載の電子署名システムに適用されるICカードであって、
前記第2電子署名受信手段、前記電子署名検証手段および前記第2電子署名生成手段を備えることを特徴とするICカード。
An IC card applied to the electronic signature system according to claim 1,
An IC card comprising the second electronic signature receiving means, the electronic signature verification means, and the second electronic signature generation means.
文書の電子署名を行うICカードと、前記ICカードが接続された利用者端末と、前記ICカードによる認証を補助する認証補助サーバとを利用して電子署名を行う電子署名方法であって、
前記利用者端末に対しては、
前記認証補助サーバに文書を送信する文書送信ステップを含み、
前記認証補助サーバに対しては、
前記利用者端末から文書を受信する文書受信ステップと、
前記文書受信ステップで受信した文書に基づいて、当該文書の内容に基づくハッシュ情報を生成するハッシュ情報生成ステップと、
前記ハッシュ情報生成ステップで生成したハッシュ情報および当該認証補助サーバの秘密鍵に基づいて電子署名を生成する第1電子署名生成ステップと、
前記第1電子署名生成ステップで生成した電子署名および前記ハッシュ情報生成ステップで生成したハッシュ情報を前記利用者端末に送信する第1電子署名送信ステップとを含み、
前記利用者端末に対しては、さらに、
前記電子署名および前記ハッシュ情報を前記認証補助サーバから受信する第1電子署名受信ステップと、
前記第1電子署名受信ステップで受信した電子署名およびハッシュ情報を前記ICカードに送信する第2電子署名送信ステップとを含み、
前記ICカードに対しては、
前記電子署名および前記ハッシュ情報を前記利用者端末から受信する第2電子署名受信ステップと、
前記第2電子署名受信ステップで受信した電子署名およびハッシュ情報、並びに前記秘密鍵に対応する前記認証補助サーバの公開鍵に基づいて、当該ハッシュ情報が前記認証補助サーバで生成されたものであるか否かを検証する電子署名検証ステップと、
前記電子署名検証ステップで検証が成功したことを含む所定の認証条件が成立したときにのみ、前記ハッシュ情報および当該ICカードの秘密鍵に基づいて電子署名を生成する第2電子署名生成ステップとを含むことを特徴とする電子署名方法。
An electronic signature method for performing an electronic signature using an IC card that performs electronic signature of a document, a user terminal to which the IC card is connected, and an authentication auxiliary server that assists authentication by the IC card,
For the user terminal,
A document transmission step of transmitting a document to the authentication assistant server,
For the authentication auxiliary server,
A document receiving step of receiving a document from the user terminal;
A hash information generating step for generating hash information based on the content of the document based on the document received in the document receiving step;
A first electronic signature generation step for generating an electronic signature based on the hash information generated in the hash information generation step and the secret key of the authentication auxiliary server;
A first electronic signature transmission step of transmitting the electronic signature generated in the first electronic signature generation step and the hash information generated in the hash information generation step to the user terminal,
For the user terminal,
A first electronic signature receiving step of receiving the electronic signature and the hash information from the authentication auxiliary server;
A second electronic signature transmission step of transmitting the electronic signature and hash information received in the first electronic signature reception step to the IC card,
For the IC card,
A second electronic signature receiving step of receiving the electronic signature and the hash information from the user terminal;
Whether the hash information is generated by the authentication assistant server based on the electronic signature and hash information received in the second electronic signature reception step and the public key of the authentication assistant server corresponding to the secret key An electronic signature verification step for verifying whether or not,
A second electronic signature generation step of generating an electronic signature based on the hash information and the private key of the IC card only when a predetermined authentication condition including that the verification is successful in the electronic signature verification step is satisfied An electronic signature method comprising:
JP2008310938A 2008-12-05 2008-12-05 Electronic signature system, authentication supporting server and ic card, and electronic signature method Pending JP2010136176A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008310938A JP2010136176A (en) 2008-12-05 2008-12-05 Electronic signature system, authentication supporting server and ic card, and electronic signature method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008310938A JP2010136176A (en) 2008-12-05 2008-12-05 Electronic signature system, authentication supporting server and ic card, and electronic signature method

Publications (1)

Publication Number Publication Date
JP2010136176A true JP2010136176A (en) 2010-06-17

Family

ID=42346993

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008310938A Pending JP2010136176A (en) 2008-12-05 2008-12-05 Electronic signature system, authentication supporting server and ic card, and electronic signature method

Country Status (1)

Country Link
JP (1) JP2010136176A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015027098A (en) * 2010-12-03 2015-02-05 日本電信電話株式会社 Method of controlling network node
JP2018139078A (en) * 2017-02-24 2018-09-06 セイコーソリューションズ株式会社 Signature assist server, relay server, signature assist program, and relay program
JP2019176470A (en) * 2018-03-26 2019-10-10 三菱電機インフォメーションシステムズ株式会社 Individual signature system

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015027098A (en) * 2010-12-03 2015-02-05 日本電信電話株式会社 Method of controlling network node
JP2018139078A (en) * 2017-02-24 2018-09-06 セイコーソリューションズ株式会社 Signature assist server, relay server, signature assist program, and relay program
JP2019176470A (en) * 2018-03-26 2019-10-10 三菱電機インフォメーションシステムズ株式会社 Individual signature system

Similar Documents

Publication Publication Date Title
JP6914275B2 (en) Payment authentication methods, devices, and systems for in-vehicle terminals
US8681642B2 (en) Equipment-information transmitting apparatus, service control apparatus, equipment-information transmitting method, and computer products
JP5475035B2 (en) Authentication authority transfer system, information terminal, token issuing authority, service providing apparatus, authentication authority transfer method, and program
US20110239281A1 (en) Method and apparatus for authentication of services
US9124571B1 (en) Network authentication method for secure user identity verification
JP2009135688A (en) Authentication method, authentication system, and on-vehicle device
JP2010097512A (en) Application download system and method of portable terminal
EP2596595B1 (en) Method and system for secure electronic signing
CN111783049A (en) User information processing method and system based on block chain
KR101940310B1 (en) Apparatus for verifying website and method thereof
JP2010136176A (en) Electronic signature system, authentication supporting server and ic card, and electronic signature method
JP5485063B2 (en) Authentication system
CN111275417A (en) Transaction endorsement processing method, server and computer readable storage medium
EP2916509B1 (en) Network authentication method for secure user identity verification
JP2011024155A (en) Electronic signature system and method
CN112150151B (en) Secure payment method, apparatus, electronic device and storage medium
JP2007172213A (en) Authentication device and authentication program
CA3091159C (en) Method for registering a mobile device using a machine-readable optical label
JP2006277534A (en) Representative verification system and method, and its portable terminal
CN105323287B (en) Third-party application program login method and system
KR101425513B1 (en) System for certificating device using hsm and applet of certification and method therefor
JP7286478B2 (en) Authentication device, communication equipment, authentication system, authentication method, communication method and program
JP4664316B2 (en) Signature method, signer side communication terminal, signature server, site server, and signature system
CN116112178A (en) Verification identifier generation method, system, electronic device and storage medium
KR101576038B1 (en) Network authentication method for secure user identity verification