JP2023181362A - Authentication information signature system, authentication information signature program, and authentication information signature method - Google Patents

Authentication information signature system, authentication information signature program, and authentication information signature method Download PDF

Info

Publication number
JP2023181362A
JP2023181362A JP2023185493A JP2023185493A JP2023181362A JP 2023181362 A JP2023181362 A JP 2023181362A JP 2023185493 A JP2023185493 A JP 2023185493A JP 2023185493 A JP2023185493 A JP 2023185493A JP 2023181362 A JP2023181362 A JP 2023181362A
Authority
JP
Japan
Prior art keywords
signature
authentication information
user
unit
terminal device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2023185493A
Other languages
Japanese (ja)
Inventor
隼義 上野
Junki Ueno
祐典 高丸
Yusuke Takamaru
陽美 原田
Harumi Harada
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Information Systems Corp
Original Assignee
Mitsubishi Electric Information Systems Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Information Systems Corp filed Critical Mitsubishi Electric Information Systems Corp
Priority to JP2023185493A priority Critical patent/JP2023181362A/en
Publication of JP2023181362A publication Critical patent/JP2023181362A/en
Pending legal-status Critical Current

Links

Images

Abstract

To provide an electronic signature system that can be used without installation on a terminal device, with improved convenience when signing, and that reduces the burden on a user and ensures security when signing by making it possible to use an IC card all the time and omit input of authentication information when signing by linking authentication information and a private key for signature.SOLUTION: An authentication information signature system according to the present disclosure includes: a signature processing unit that accepts received data including a signature request from a terminal device operated by a signature requesting user who requests a signature, and determines whether authentication information is included in the received data; and an authentication information issuing unit that issues authentication information corresponding to the signature requesting user and transmits the same to the terminal device when the signature processing unit determines that the received data does not include authentication information. The signature processing unit accepts received data including the signature request and the authentication information issued by the authentication information issuing unit again from the terminal device.SELECTED DRAWING: Figure 2

Description

本開示は、電子署名システムに関するものである。 The present disclosure relates to an electronic signature system.

公開鍵暗号技術を用いた電子署名では、秘密鍵を用いて電子署名を生成し、公開鍵を用いて電子署名の正しさを確認する。電子署名は、署名生成に用いた秘密鍵を持ち主しか持ち得ないことが、手書きによる署名と同等の意味を持つ。
電子署名システムにおいて、端末装置にセキュリティが高い所有物やバイオメトリクス等による個人認証機能を備えさせるためには、インストール作業を行う必要があったが、認証装置を別に備えることで、端末装置へのインストール作業を行わずに、電子署名システムにセキュリティが高い個人認証機能を備えることができる(特許文献1)。
In electronic signatures using public key cryptography, a private key is used to generate an electronic signature, and a public key is used to verify the authenticity of the electronic signature. An electronic signature has the same meaning as a handwritten signature in that only the owner has the private key used to generate the signature.
In the electronic signature system, it was necessary to perform installation work in order to equip the terminal device with a personal authentication function using highly secure possessions, biometrics, etc., but by providing a separate authentication device, it is possible to An electronic signature system can be equipped with a highly secure personal authentication function without any installation work (Patent Document 1).

特開2010-81418号公報Japanese Patent Application Publication No. 2010-81418

特許文献1の方法では、署名を行う際に認証情報を入力する必要があり、利便性を損ねるといった課題がある。
また従来の電子署名では秘密鍵を厳重に管理するために、IC(Integrated Circuit)カード等に電子証明書とともに、格納する。ICカードによる秘密鍵の管理は一定のセキュリティの確保を行うことができるが、ユーザは常にICカードを保持し、ICカードリーダに秘密鍵を読み込ませる必要があり、やはり利便性では問題がある。
本開示は、端末装置へインストール作業を行わずに利用できる電子署名システムにおいて、署名時の利便性を向上するためになされたものであり、認証情報と署名用の秘密鍵を紐づけることで、ICカードを常時用いること及び署名を行う際の認証情報の入力を省略することができるようになり、署名時のユーザの負荷軽減と安全性担保の両立を図ることを目的とする。
The method disclosed in Patent Document 1 requires inputting authentication information when signing a signature, which poses a problem in that it is inconvenient.
Furthermore, in the conventional electronic signature, in order to strictly manage the private key, it is stored in an IC (Integrated Circuit) card or the like together with the electronic certificate. Although private key management using an IC card can ensure a certain level of security, the user must always hold the IC card and read the private key into an IC card reader, which still poses a problem in terms of convenience.
The present disclosure has been made to improve convenience when signing in an electronic signature system that can be used without installing on a terminal device, and by linking authentication information and a private key for signature, It is now possible to use an IC card all the time and to omit the input of authentication information when signing a signature, thereby reducing the burden on the user when signing and ensuring security.

本開示に係る認証情報署名システムは、署名を依頼する署名依頼ユーザが操作する端末装置から署名要求を含む受信データを受け付け、受信データに認証情報が含まれるか否かを判定する署名処理部と、署名処理部が前記受信データに認証情報が含まれないと判定したとき、署名依頼ユーザに対応する認証情報を発行し端末装置に送信する認証情報発行部とを備え、署名処理部は、署名要求と前記認証情報発行部で発行した認証情報を含む受信データを再度端末装置から受け付ける。 The authentication information signature system according to the present disclosure includes a signature processing unit that receives received data including a signature request from a terminal device operated by a signature requesting user who requests a signature, and determines whether or not the received data includes authentication information. , an authentication information issuing unit that issues authentication information corresponding to the signature requesting user and transmits it to the terminal device when the signature processing unit determines that the received data does not include authentication information; The received data including the request and the authentication information issued by the authentication information issuing unit is received again from the terminal device.

本開示によれば、端末装置へインストール作業を行わずに利用できる電子署名システムにおいて、署名時のユーザの負荷軽減と安全性担保の両立を図ることができる。 According to the present disclosure, in an electronic signature system that can be used without installation work on a terminal device, it is possible to reduce the burden on the user when signing and ensure security.

実施の形態1に係る認証情報署名システムの構成図。1 is a configuration diagram of an authentication information signature system according to Embodiment 1. FIG. 実施の形態1に係る認証情報署名システムの機能構成図。1 is a functional configuration diagram of an authentication information signature system according to Embodiment 1. FIG. 実施の形態1に係る認証情報署名システムのハードウェア構成図。1 is a hardware configuration diagram of an authentication information signature system according to Embodiment 1. FIG. 実施の形態1に係る認証情報署名システムのデータ構成図。FIG. 2 is a data configuration diagram of the authentication information signature system according to the first embodiment. 実施の形態1に係る署名処理のフロー図。FIG. 3 is a flow diagram of signature processing according to the first embodiment. 実施の形態1に係る認証情報発行処理のフロー図。FIG. 3 is a flow diagram of authentication information issuance processing according to the first embodiment. 実施の形態1の変形例1に係る認証情報署名システムのハードウェア構成図。FIG. 2 is a hardware configuration diagram of an authentication information signature system according to Modification 1 of Embodiment 1; 実施の形態2に係る認証情報署名システムの機能構成図。FIG. 2 is a functional configuration diagram of an authentication information signature system according to a second embodiment. 実施の形態2に係る認証情報署名システムのデータ構成図。FIG. 3 is a data configuration diagram of an authentication information signature system according to a second embodiment. 実施の形態3に係る認証情報署名システムの機能構成図。FIG. 3 is a functional configuration diagram of an authentication information signature system according to a third embodiment. 実施の形態3に係る認証情報署名システムのデータ構成図。FIG. 7 is a data configuration diagram of the authentication information signature system according to Embodiment 3;

実施の形態1.
実施の形態1は、端末装置と認証装置と署名装置と鍵管理装置とのシステム構成である認証情報署名システムにおいて、署名を行う処理について説明する。
本実施の形態において、署名対象データは、何等かの電子的なファイルであり、電子署名を付与できる構成であればどのような構成でも構わない。
署名に使用する秘密鍵である署名鍵は、システムの管理者によりあらかじめ用意されているものとする。
署名処理は、署名対象データに対して署名鍵で署名を行い署名値を生成し、署名対象データと生成した署名値とを紐づけて署名データを生成することである。
認証情報は、端末装置のログインユーザ毎に発行されるユーザ認証に必要な情報である。認証情報は、セキュリティの安全性を高めるために、暗号化しておき、使用時に復号してもよい。認証情報は、具体例としてはトークンである。トークンには、ユーザ名やユーザの属性などのユーザに関する情報を含んでいるID(Identification)トークンと、ユーザのアクセス権に関する情報を含んでいるアクセストークンを含む。
Embodiment 1.
Embodiment 1 describes processing for signing in an authentication information signature system having a system configuration of a terminal device, an authentication device, a signature device, and a key management device.
In this embodiment, the data to be signed is some kind of electronic file, and any configuration may be used as long as it can be attached with an electronic signature.
It is assumed that the signature key, which is a private key used for signatures, is prepared in advance by the system administrator.
The signature process involves signing data to be signed using a signature key to generate a signature value, and generating signature data by associating the data to be signed with the generated signature value.
The authentication information is information necessary for user authentication issued for each logged-in user of the terminal device. The authentication information may be encrypted and decrypted when used to increase security. A specific example of the authentication information is a token. The token includes an ID (Identification) token that includes information about the user such as a user name and user attributes, and an access token that includes information about the user's access rights.

***実施の形態1の構成***
図1は、認証情報署名システム1の構成図である。
認証情報署名システム1は、ネットワーク2と端末装置10と認証装置20と署名装置30と鍵管理装置40とから構成される。
認証情報署名システム1はその他の構成を備えても構わない。
***Configuration of Embodiment 1***
FIG. 1 is a configuration diagram of the authentication information signature system 1. As shown in FIG.
The authentication information signature system 1 includes a network 2, a terminal device 10, an authentication device 20, a signature device 30, and a key management device 40.
The authentication information signature system 1 may have other configurations.

図2は、システムの機能的な構成を示す機能構成図である。
端末装置10は、記憶部11と通信部12と入出力部13とを備える。記憶部11には、署名対象データ111と認証情報112が保存される。入出力部13は、署名依頼ユーザより署名要求を受けて、署名依頼ユーザに署名処理の結果を表示する。本実施の形態では、入出力部13はWEBブラウザ上で動作するものとする。
認証装置20は、記憶部21と通信部22と認証情報発行部23と認証情報検証部24とを備える。記憶部21には、ユーザ管理データ211が保存される。認証情報発行部23は、認証情報112を発行する。認証情報検証部24は、認証情報112の検証を行う。
署名装置30は、記憶部31と通信部32と署名処理部33とを備える。署名処理部33は、署名処理を行う。
鍵管理装置40は、記憶部41と通信部42と署名値生成部43と鍵管理部44とを備える。記憶部41には、署名鍵411と鍵管理データ412が保存される。署名値生成部43は、署名値を生成する。鍵管理部44は、鍵管理データからデータを取得する。
各装置の通信部は、通信に必要な情報を基に、ネットワーク2を介して他の装置と通信を行う。各装置の記憶部は、通信部を介して他の装置から受信したデータを保存する。図示していないが、各装置の記憶部には、各装置のIP(Internet Protocol)アドレス等、通信に必要な情報が保存されているものとする。
FIG. 2 is a functional configuration diagram showing the functional configuration of the system.
The terminal device 10 includes a storage section 11, a communication section 12, and an input/output section 13. The storage unit 11 stores signature target data 111 and authentication information 112. The input/output unit 13 receives a signature request from a signature requesting user and displays the result of the signature processing to the signature requesting user. In this embodiment, it is assumed that the input/output unit 13 operates on a WEB browser.
The authentication device 20 includes a storage section 21 , a communication section 22 , an authentication information issuing section 23 , and an authentication information verification section 24 . The storage unit 21 stores user management data 211. The authentication information issuing unit 23 issues authentication information 112. The authentication information verification unit 24 verifies the authentication information 112.
The signature device 30 includes a storage section 31, a communication section 32, and a signature processing section 33. The signature processing unit 33 performs signature processing.
The key management device 40 includes a storage section 41 , a communication section 42 , a signature value generation section 43 , and a key management section 44 . The storage unit 41 stores a signature key 411 and key management data 412. The signature value generation unit 43 generates a signature value. The key management unit 44 acquires data from key management data.
The communication unit of each device communicates with other devices via the network 2 based on information necessary for communication. The storage section of each device stores data received from other devices via the communication section. Although not shown, it is assumed that the storage section of each device stores information necessary for communication, such as the IP (Internet Protocol) address of each device.

以上のような構成の認証情報署名システム1の各機能は、図3に示したようなハードウェアにより実現される。このハードウェアは、CPU(CENTRAL PROCESSING UNIT)等の処理装置101と、ROM(READ ONLY MEMORY)やハードディスク装置等の保存装置102、他のハードウェアとネットワーク2によって接続される通信装置103、キーボードやマウス、スピーカーやディスプレイ等の入出力装置104とがバス接続された構成となっている。
CPUは自身にメモリを備えていてもよい。
処理装置101は複数であってもよく、複数の処理装置101が、各機能を実現するプログラムを連携して実行してもよい。
なお、実施の形態1において、端末装置10は処理装置101と保存装置102と通信装置103と入出力装置104とを備え、認証装置20と署名装置30と鍵管理装置40とは、処理装置101と保存装置102と通信装置103とを備えるものとする。
Each function of the authentication information signature system 1 configured as described above is realized by hardware as shown in FIG. 3. This hardware includes a processing device 101 such as a CPU (CENTRAL PROCESSING UNIT), a storage device 102 such as a ROM (READ ONLY MEMORY) or a hard disk device, a communication device 103 connected to other hardware via a network 2, a keyboard, etc. It has a configuration in which input/output devices 104 such as a mouse, a speaker, and a display are connected via a bus.
The CPU may include its own memory.
There may be a plurality of processing apparatuses 101, and the plurality of processing apparatuses 101 may cooperate to execute programs that implement each function.
In the first embodiment, the terminal device 10 includes a processing device 101, a storage device 102, a communication device 103, and an input/output device 104, and the authentication device 20, the signature device 30, and the key management device 40 are connected to the processing device 101. , a storage device 102 , and a communication device 103 .

図4は、データ構成図である。
認証情報112は、認証情報を識別する認証情報IDと、認証情報の発行を依頼した署名依頼ユーザを識別するユーザIDと、発行した認証情報の有効期限とを含む。
ユーザ管理データ211は、署名依頼ユーザを識別するユーザIDと署名依頼ユーザのパスワードとの項目からなる。
鍵管理データ412は、署名鍵を使用する署名依頼ユーザを識別するユーザIDと、署名鍵自体を保存するユーザ署名鍵との項目からなる。
なお後述するが、ユーザ管理データ211と鍵管理データ412とは、システムの管理者により、あらかじめ設定されている情報である。
ここでは、認証情報112は、認証情報ID「T001」、ユーザID「U001」、有効期限「2022/3/30 18:00」を含むものとする。
ユーザ管理データ211として、ユーザID「U001」、パスワード「P001」のデータが登録されているものとする。
鍵管理データ412として、ユーザID「U001」、ユーザ署名鍵「署名鍵411」のデータが登録されているものとする。
FIG. 4 is a data configuration diagram.
The authentication information 112 includes an authentication information ID that identifies the authentication information, a user ID that identifies the signature requesting user who requested the issuance of the authentication information, and an expiration date of the issued authentication information.
The user management data 211 includes items such as a user ID for identifying the signature requesting user and a signature requesting user's password.
The key management data 412 consists of items including a user ID for identifying the signature requesting user who uses the signature key, and a user signature key for storing the signature key itself.
As will be described later, the user management data 211 and the key management data 412 are information set in advance by the system administrator.
Here, it is assumed that the authentication information 112 includes authentication information ID "T001", user ID "U001", and expiration date "2022/3/30 18:00".
It is assumed that data of a user ID "U001" and a password "P001" are registered as the user management data 211.
Assume that data of a user ID "U001" and a user signature key "signature key 411" are registered as the key management data 412.

***実施の形態1の動作***
図5は、署名処理のフロー図である。
認証情報署名システム1の署名処理の動作について、本フロー図を用いて説明する。
本処理では、端末装置10にて、署名を依頼する署名依頼ユーザより署名要求を受けて署名データを生成する。なお、署名依頼ユーザのユーザIDは「U001」とする。
実施の形態1に係る認証情報署名システム1の動作手順は、実施の形態1に係る認証情報署名方法に相当する。また、実施の形態1に係る認証情報署名システム1の動作を実現するプログラムは、実施の形態1に係る認証情報署名プログラムに相当する。
***Operation of Embodiment 1***
FIG. 5 is a flow diagram of signature processing.
The signature processing operation of the authentication information signature system 1 will be explained using this flow diagram.
In this process, the terminal device 10 receives a signature request from a signature requesting user and generates signature data. Note that the user ID of the signature requesting user is "U001."
The operation procedure of the authentication information signature system 1 according to the first embodiment corresponds to the authentication information signature method according to the first embodiment. Further, a program that realizes the operation of the authentication information signature system 1 according to the first embodiment corresponds to the authentication information signature program according to the first embodiment.

端末装置10の入出力部13が、署名依頼ユーザから、ユーザID「U001」と署名対象データ111とを指定されて署名要求を受けると、入出力部13は、記憶部11から認証情報112を取得する。その後、入出力部13は、通信部12を用いて、ユーザID「U001」と取得した署名対象データ111と認証情報112とともに、署名要求を署名装置30へ送信する(ステップS101)。
なお、初回の署名処理時など、認証情報が未発行で記憶部11に認証情報112が保存されていない場合、入出力部13は、通信部12を用いて、署名対象データ111と署名要求とを署名装置30へ送信する。
また、ユーザIDは、端末装置10のログイン情報から取得しても良い。
When the input/output unit 13 of the terminal device 10 receives a signature request from the signature requesting user specifying the user ID “U001” and signature target data 111, the input/output unit 13 receives the authentication information 112 from the storage unit 11. get. Thereafter, the input/output unit 13 uses the communication unit 12 to transmit a signature request to the signature device 30 along with the user ID "U001", the acquired signature target data 111, and the authentication information 112 (step S101).
Note that when the authentication information 112 is not stored in the storage unit 11 because the authentication information has not been issued, such as during the first signature processing, the input/output unit 13 uses the communication unit 12 to send the data to be signed 111 and the signature request. is transmitted to the signature device 30.
Further, the user ID may be acquired from the login information of the terminal device 10.

通信部32を通して署名要求を受けた署名処理部33は、受信データに含まれる認証情報の有無を確認する。
認証情報が有る場合、署名処理部33は、受信した署名対象データ111を記憶部31へ保存する。
認証情報が無い場合、後述のステップS201へ進む(ステップS102)。
The signature processing unit 33, which receives the signature request through the communication unit 32, checks the presence or absence of authentication information included in the received data.
If there is authentication information, the signature processing unit 33 stores the received signature target data 111 in the storage unit 31.
If there is no authentication information, the process advances to step S201 (described later) (step S102).

続いて、署名処理部33は、通信部32を用いて、受信したユーザID「U001」と署名対象データ111と認証情報112とともに、署名値生成要求を鍵管理装置40へ送信する(ステップS103)。 Subsequently, the signature processing unit 33 uses the communication unit 32 to transmit a signature value generation request to the key management device 40 along with the received user ID “U001”, signature target data 111, and authentication information 112 (step S103). .

通信部42を通して署名値生成要求を受けた署名値生成部43は、受信した署名対象データ111を記憶部41へ保存する。その後、署名値生成部43は、通信部42を用いて、受信したユーザID「U001」と認証情報112とともに、認証情報検証要求を認証装置20へ送信する(ステップS104)。 The signature value generation unit 43 that receives the signature value generation request through the communication unit 42 stores the received signature target data 111 in the storage unit 41. Thereafter, the signature value generation unit 43 uses the communication unit 42 to transmit an authentication information verification request to the authentication device 20 along with the received user ID “U001” and the authentication information 112 (step S104).

通信部22を通して認証情報検証要求を受けた認証情報検証部24は、認証情報検証処理を行う。
なお、認証情報検証処理は次のようにしても良い。
受信した認証情報112に含まれる有効期限「2022/3/30 18:00」を取得する。その後、有効期限と現在日時を比較し、有効期限が切れていない場合に、すなわち現在日時が有効期限の日時以内であるとき、認証情報検証処理の結果を「成功」とし、それ以外の場合に、認証情報検証処理の結果を「失敗」とする。
認証情報検証処理の結果は、署名値の生成を許可するための情報であり、「成功」の場合に署名値を生成することを許可し、「失敗」の場合に署名値を生成することを許可しない。
なお、認証情報検証処理として、認証情報112に含まれるユーザIDと受信したユーザIDとが同一かどうかの比較を追加して実施しても良い。
認証情報検証処理の結果が「成功」の場合、認証情報検証部24は、認証情報に含まれるユーザID「U001」を取得する。その後、認証情報検証部24は、通信部22を用いて、認証情報検証結果「成功」と取得したユーザID「U001」とを、認証情報検証要求回答として鍵管理装置40へ送信する。
認証情報検証処理の結果が「失敗」の場合、認証情報検証部24は、通信部22を用いて、認証情報検証結果「失敗」を、認証情報検証要求回答として鍵管理装置40へ送信する(ステップS105)。
The authentication information verification unit 24, which receives the authentication information verification request through the communication unit 22, performs authentication information verification processing.
Note that the authentication information verification process may be performed as follows.
The expiration date “2022/3/30 18:00” included in the received authentication information 112 is acquired. After that, the expiration date and the current date and time are compared, and if the expiration date has not expired, that is, the current date and time is within the expiration date and time, the result of the authentication information verification process is determined as "success", and in other cases, , the result of the authentication information verification process is set as "failure".
The result of the authentication information verification process is information for permitting the generation of a signature value, and in the case of "success", it is permitted to generate a signature value, and in the case of "failure", generation of a signature value is permitted. not allowed.
Note that the authentication information verification process may additionally include a comparison to determine whether the user ID included in the authentication information 112 and the received user ID are the same.
If the result of the authentication information verification process is "success", the authentication information verification unit 24 acquires the user ID "U001" included in the authentication information. Thereafter, the authentication information verification unit 24 uses the communication unit 22 to transmit the authentication information verification result “success” and the acquired user ID “U001” to the key management device 40 as a response to the authentication information verification request.
If the result of the authentication information verification process is “failure”, the authentication information verification unit 24 uses the communication unit 22 to transmit the authentication information verification result “failure” to the key management device 40 as a response to the authentication information verification request ( Step S105).

通信部42を通して認証情報検証要求回答を受けた署名値生成部43は、認証情報検証要求回答から認証情報検証結果を取得する。
認証情報検証結果が「成功」の場合、署名値を生成することが許可されているので、署名値生成部43は、認証情報検証要求回答からユーザID「U001」を取得する。その後、署名値生成部43は、取得したユーザID「U001」を用いて、鍵管理データ412から、ユーザID「U001」に対応する署名鍵411を取得する。その後、署名値生成部43は、記憶部41から署名対象データ111を取得する。その後、署名値生成部43は、署名対象データ111に対して署名鍵411で署名を行い署名値を生成する。その後、署名値生成部43は、通信部42を用いて、処理結果「成功」と生成した署名値とを、署名値生成要求回答として、署名装置30へ送信する。
認証情報検証結果が「失敗」の場合、署名値を生成することが許可されていないので、署名値生成部43は、通信部42を用いて、処理結果「失敗」を、署名値生成要求回答として署名装置30へ送信する(ステップS106)。
The signature value generation unit 43, which receives the authentication information verification request response through the communication unit 42, obtains the authentication information verification result from the authentication information verification request response.
If the authentication information verification result is "successful", generation of a signature value is permitted, so the signature value generation unit 43 acquires the user ID "U001" from the authentication information verification request response. Thereafter, the signature value generation unit 43 uses the acquired user ID "U001" to acquire the signature key 411 corresponding to the user ID "U001" from the key management data 412. Thereafter, the signature value generation unit 43 acquires the signature target data 111 from the storage unit 41. Thereafter, the signature value generation unit 43 signs the signature target data 111 using the signature key 411 and generates a signature value. Thereafter, the signature value generation unit 43 uses the communication unit 42 to transmit the processing result “success” and the generated signature value to the signature device 30 as a response to the signature value generation request.
If the authentication information verification result is "failure", generating a signature value is not permitted, so the signature value generation unit 43 uses the communication unit 42 to send the processing result "failure" as a response to the signature value generation request. and is transmitted to the signature device 30 as (step S106).

通信部を通して署名値生成要求回答を受けた署名処理部33は、署名値生成要求回答から処理結果を取得する。
処理結果が「成功」の場合、署名処理部33は、署名値生成要求回答から署名値を取得する。その後、署名処理部33は、署名対象データ111を記憶部31から取得する。その後、署名処理部33は、署名対象データ111と署名値とを紐づけて、署名データを生成する。その後、署名処理部33は、通信部32を用いて、処理結果「成功」と生成した署名データとを、署名要求回答として、端末装置10へ送信する。
処理結果が「失敗」の場合、署名処理部33は、通信部32を用いて、処理結果「失敗」を、署名要求回答として端末装置10へ送信する(ステップS107)。
The signature processing unit 33 that receives the signature value generation request response through the communication unit obtains a processing result from the signature value generation request response.
If the processing result is "success", the signature processing unit 33 acquires the signature value from the signature value generation request response. Thereafter, the signature processing unit 33 acquires the signature target data 111 from the storage unit 31. Thereafter, the signature processing unit 33 associates the signature target data 111 with the signature value to generate signature data. Thereafter, the signature processing unit 33 uses the communication unit 32 to transmit the processing result “success” and the generated signature data to the terminal device 10 as a response to the signature request.
If the processing result is "failure", the signature processing unit 33 uses the communication unit 32 to transmit the processing result "failure" to the terminal device 10 as a signature request response (step S107).

通信部12を通して署名要求回答を受けた入出力部13は、署名要求回答から処理結果を取得する。
処理結果が「成功」の場合、入出力部13は、署名要求回答から署名データを取得する。その後、入出力部13は、取得した署名データを記憶部11へ保存する。その後、入出力部13は、処理結果「成功」として処理を終了する。
処理結果が「失敗」の場合、入出力部13は、処理結果「失敗」として処理を終了する(ステップS108)。
The input/output unit 13, which receives the signature request response through the communication unit 12, obtains a processing result from the signature request response.
If the processing result is "success", the input/output unit 13 acquires signature data from the signature request response. Thereafter, the input/output unit 13 stores the acquired signature data in the storage unit 11. Thereafter, the input/output unit 13 determines that the processing result is "success" and ends the processing.
If the processing result is "failure", the input/output unit 13 determines that the processing result is "failure" and ends the process (step S108).

図6は、認証情報発行処理のフロー図である。
認証情報発行処理の動作について、本フロー図を用いて説明する。
本処理は、ステップS102で認証情報が無い場合の動作である。
FIG. 6 is a flow diagram of authentication information issuing processing.
The operation of authentication information issuance processing will be explained using this flow diagram.
This process is an operation when there is no authentication information in step S102.

ステップS102で認証情報が無い場合、署名装置30の署名処理部33は、あらかじめ決められている認証情報取得先の情報とともに、認証情報送付要求を端末装置10へ送信する(ステップS201)。
認証情報取得先は、認証装置20とする。
If there is no authentication information in step S102, the signature processing unit 33 of the signature device 30 transmits an authentication information sending request to the terminal device 10 together with information on a predetermined authentication information acquisition source (step S201).
The authentication information is acquired from the authentication device 20.

通信部12を通して認証情報送付要求を受けた端末装置10の入出力部13は、受信した認証情報送付要求から、認証情報取得先の情報を取得する。その後、入出力部13は、通信部12を用いて、認証情報発行依頼を認証情報取得先である認証装置20へ送信する(ステップS202)。
本処理は、WEBブラウザでリダイレクトURLを開いて実行しても良い。
The input/output unit 13 of the terminal device 10, which has received the authentication information sending request through the communication unit 12, acquires information about the authentication information acquisition source from the received authentication information sending request. Thereafter, the input/output unit 13 uses the communication unit 12 to transmit an authentication information issuance request to the authentication device 20 from which the authentication information is obtained (step S202).
This process may be executed by opening the redirect URL with a web browser.

通信部22を通して認証情報発行依頼を受けた認証情報発行部23は、通信部22を用いて、ログイン画面情報を、認証情報発行依頼回答として端末装置10へ送信する(ステップS203)。
本処理は、ログイン画面情報として、ログイン画面のURLを送付しても良い。
The authentication information issuing unit 23, which has received the authentication information issuance request through the communication unit 22, uses the communication unit 22 to transmit the login screen information to the terminal device 10 as a response to the authentication information issuance request (step S203).
In this process, the URL of the login screen may be sent as the login screen information.

通信部12を通して認証情報発行依頼回答を受けた入出力部13は、認証情報発行依頼回答からログイン画面情報を取得する。その後、入出力部13は、ログイン画面情報から、ログイン画面を表示する。その後、入出力部13は、ログイン画面から、署名依頼ユーザが入力したユーザ識別情報を取得する。その後、入出力部13は、通信部12を用いて、ユーザ識別情報とともに、認証情報発行要求を認証装置20へ送信する(ステップS204)。
なお、ユーザ識別情報には、ユーザIDとパスワードとが含まれるものとする。
本処理は、WEBブラウザでログイン画面のURLを開いて実行しても良い。
The input/output unit 13, which receives the response to the authentication information issue request through the communication unit 12, acquires login screen information from the response to the authentication information issue request. Thereafter, the input/output unit 13 displays a login screen based on the login screen information. Thereafter, the input/output unit 13 obtains the user identification information input by the signature requesting user from the login screen. Thereafter, the input/output unit 13 uses the communication unit 12 to transmit the authentication information issuance request together with the user identification information to the authentication device 20 (step S204).
Note that the user identification information includes a user ID and a password.
This process may be executed by opening the URL of the login screen with a web browser.

通信部22を通して認証情報発行要求を受けた認証情報発行部23は、受信した認証情報発行要求から、ユーザ識別情報を取得する。その後、認証情報発行部23は、ユーザ識別情報から、ユーザIDとパスワードとを取得する。その後、認証情報発行部23は、ユーザIDとパスワードとを用いて、ユーザ管理データ211に同じユーザIDとパスワードとの組合せが登録されているかどうか判定する。
同じユーザIDとパスワードとの組合せが登録されている場合は、ユーザ認証「成功」
とし、それ以外の場合は、ユーザ認証「失敗」とする。
ユーザ認証が「成功」の場合、認証情報発行部23は、認証情報を識別する認証情報IDを新規発行する。その後、認証情報発行部23は、有効期限設定ルールに従い、有効期限を決定する。その後、認証情報発行部23は、新規発行した認証情報IDと、取得したユーザIDと、決定した有効期限とを含む認証情報112を発行する。その後、認証情報発行部23は、通信部22を用いて、取得したユーザIDと発行した認証情報112とともに、認証情報発行要求回答を端末装置10へ送信する。
ユーザ認証が「失敗」の場合、処理を終了する(ステップS205)。
なお、有効期限設定ルールでは、有効期限を現在日時の8時間後などの一定時間後と決定しても良いし、有効期限を当日の18時までの期間にするなど指定日時と決定しても良い。
The authentication information issuing unit 23, which has received the authentication information issuance request through the communication unit 22, acquires user identification information from the received authentication information issuance request. Thereafter, the authentication information issuing unit 23 obtains a user ID and password from the user identification information. Thereafter, the authentication information issuing unit 23 uses the user ID and password to determine whether the same user ID and password combination is registered in the user management data 211.
If the same user ID and password combination is registered, user authentication is "successful".
In other cases, the user authentication is deemed to be "failed."
If the user authentication is "successful", the authentication information issuing unit 23 issues a new authentication information ID for identifying the authentication information. Thereafter, the authentication information issuing unit 23 determines the expiration date according to the expiration date setting rule. Thereafter, the authentication information issuing unit 23 issues authentication information 112 including the newly issued authentication information ID, the acquired user ID, and the determined expiration date. Thereafter, the authentication information issuing unit 23 uses the communication unit 22 to transmit the authentication information issuance request response to the terminal device 10 along with the acquired user ID and the issued authentication information 112.
If the user authentication is "failed", the process ends (step S205).
In addition, in the expiration date setting rule, the expiration date can be set after a certain period of time, such as 8 hours after the current date and time, or it can be determined to be a specified date and time, such as the expiration date until 18:00 on the same day. good.

通信部12を通して認証情報発行要求回答受けた入出力部13は、受信した認証情報発行要求回答から、認証情報112を取得する。その後、入出力部13は、取得した認証情報112を記憶部11へ保存する。その後、入出力部13は、記憶部11から署名対象データ111を取得する。その後、入出力部13は、通信部12を用いて、受信したユーザIDと取得した署名対象データ111と受信した認証情報112とともに、署名要求を署名装置30へ送信する(ステップS206)。 The input/output unit 13 that has received the authentication information issuance request response through the communication unit 12 acquires the authentication information 112 from the received authentication information issuance request response. Thereafter, the input/output unit 13 stores the acquired authentication information 112 in the storage unit 11. Thereafter, the input/output unit 13 acquires the signature target data 111 from the storage unit 11. Thereafter, the input/output unit 13 uses the communication unit 12 to transmit the signature request to the signature device 30 along with the received user ID, the acquired signature target data 111, and the received authentication information 112 (step S206).

なお、認証情報発行処理を行う際には、追加でFIDO認証などの認証を実施して、セキュリティの安全性を高めてユーザ識別情報の正当性を確認しても良い。 Note that when performing the authentication information issuing process, additional authentication such as FIDO authentication may be performed to improve security and confirm the validity of the user identification information.

***実施の形態1の効果***
認証情報と署名用の秘密鍵を紐づけることで、署名を行う際の都度の認証情報の入力を省略することができるようになり、安全性を担保しつつ、署名時のユーザの負荷軽減と安全性担保の両立を図ることができる。
また秘密鍵が格納されたICカード等を常に携帯する必要がなくなる。
さらに認証情報112には有効期限を設けているため、認証情報112の漏洩に対しても一定のセキュリティを担保することができる。
***Effects of Embodiment 1***
By linking the authentication information and the private key for signing, it is possible to omit the input of authentication information each time a signature is made, which reduces the burden on the user when signing while ensuring security. It is possible to ensure safety at the same time.
Furthermore, there is no need to always carry an IC card or the like in which the private key is stored.
Furthermore, since the authentication information 112 has an expiration date, a certain level of security can be ensured against leakage of the authentication information 112.

***他の構成***
<変形例1>
実施の形態1では、各機能構成要素がソフトウェアで実現された。しかし、変形例1として、各機能構成要素はハードウェアで実現されてもよい。この変形例1について、実施の形態1と異なる点を説明する。
***Other configurations***
<Modification 1>
In the first embodiment, each functional component is realized by software. However, as a first modification, each functional component may be realized by hardware. Regarding this first modification, differences from the first embodiment will be explained.

図7を参照して、変形例1に係る認証情報署名システム1の構成を説明する。
各機能構成要素がハードウェアで実現される場合には、処理装置101と保存装置102とに代えて、電子回路105を備える。電子回路105は、処理装置101と保存装置102との機能とを実現する専用の回路である。
With reference to FIG. 7, the configuration of the authentication information signature system 1 according to Modification 1 will be described.
When each functional component is realized by hardware, an electronic circuit 105 is provided in place of the processing device 101 and the storage device 102. The electronic circuit 105 is a dedicated circuit that realizes the functions of the processing device 101 and the storage device 102.

電子回路105としては、単一回路、複合回路、プログラム化したプロセッサ、並列プログラム化したプロセッサ、ロジックIC(INTEGRATED CIRCUIT)、GA(GATE ARRAY)、ASIC(APPLICATION SPECIFIC
INTEGRATED CIRCUIT)、FPGA(FIELD-PROGRAMMABLE GATE ARRAY)が想定される。
各機能構成要素を1つの電子回路105で実現してもよいし、各機能構成要素を複数の電子回路105に分散させて実現してもよい。
The electronic circuit 105 includes a single circuit, a composite circuit, a programmed processor, a parallel programmed processor, a logic IC (INTEGRATED CIRCUIT), a GA (GATE ARRAY), and an ASIC (APPLICATION SPECIFIC).
INTEGRATED CIRCUIT), FPGA (FIELD-PROGRAMMABLE GATE ARRAY) are assumed.
Each functional component may be realized by one electronic circuit 105, or each functional component may be realized by being distributed among a plurality of electronic circuits 105.

<変形例2>
変形例2として、一部の各機能構成要素がハードウェアで実現され、他の各機能構成要素がソフトウェアで実現されてもよい。
<Modification 2>
As a second modification, some of the functional components may be realized by hardware, and other functional components may be realized by software.

処理装置101と保存装置102と電子回路105とを処理回路という。つまり、各機能構成要素の機能は、処理回路により実現される。 The processing device 101, storage device 102, and electronic circuit 105 are referred to as a processing circuit. That is, the functions of each functional component are realized by the processing circuit.

<変形例3>
変形例3として、認証情報署名システム1の認証装置20と署名装置30と鍵管理装置40との一部または全ての機能をまとめて1つの装置にする構成で実現されてもよい。
<Modification 3>
As a third modification, some or all of the functions of the authentication device 20, signature device 30, and key management device 40 of the authentication information signature system 1 may be combined into one device.

<変形例4>
変形例4として、認証情報署名システム1の一部または全ての機能が、クラウドサーバ上で実現されてもよい。
<Modification 4>
As a fourth modification, some or all of the functions of the authentication information signature system 1 may be realized on a cloud server.

実施の形態2.
実施の形態1は、認証情報112にユーザ認証に必要な情報を含む場合の処理について説明した。
実施の形態2では、認証情報112には認証情報を識別する認証情報IDのみを含み、ユーザ認証に必要な情報を、認証情報管理データ212で管理する場合の処理について、実施の形態1と異なる点を説明する。
Embodiment 2.
Embodiment 1 has described the process when the authentication information 112 includes information necessary for user authentication.
In the second embodiment, the authentication information 112 includes only the authentication information ID that identifies the authentication information, and the processing when information necessary for user authentication is managed by the authentication information management data 212 differs from the first embodiment. Explain the point.

図8は、システムの機能的な構成を示す機能構成図である。
認証装置20の記憶部21には、認証情報管理データ212が保存される。その他の構成は、実施の形態1と同様である。
FIG. 8 is a functional configuration diagram showing the functional configuration of the system.
Authentication information management data 212 is stored in the storage unit 21 of the authentication device 20. The other configurations are the same as in the first embodiment.

図9は、データ構成図である。
認証情報112は、認証情報を識別する認証情報IDを含む。
認証情報管理データ212は、認証情報IDと、認証情報の発行を依頼した署名依頼ユーザを識別するユーザIDと、発行した認証情報の有効期限との項目からなる。
なお後述するが、認証情報管理データ212は、認証情報発行時に認証情報発行部23により生成される情報である。
ユーザ管理データ211と鍵管理データ412は、実施の形態1と同様である。
FIG. 9 is a data configuration diagram.
Authentication information 112 includes an authentication information ID that identifies authentication information.
The authentication information management data 212 includes items such as an authentication information ID, a user ID that identifies the signature requesting user who requested the issuance of the authentication information, and an expiration date of the issued authentication information.
As will be described later, the authentication information management data 212 is information generated by the authentication information issuing unit 23 when issuing authentication information.
User management data 211 and key management data 412 are the same as in the first embodiment.

***実施の形態2の動作***
認証情報署名システム1の署名処理の動作について、図5のフロー図を用いて説明する。
本処理では、端末装置10にて、署名を依頼する署名依頼ユーザより署名要求を受けて署名データを生成する。なお、署名依頼ユーザのユーザIDは「U001」とする。
ステップS105以外は、実施の形態1と同様である。
***Operation of Embodiment 2***
The signature processing operation of the authentication information signature system 1 will be explained using the flow diagram of FIG.
In this process, the terminal device 10 receives a signature request from a signature requesting user and generates signature data. Note that the user ID of the signature requesting user is "U001."
The steps other than step S105 are the same as in the first embodiment.

通信部22を通して認証情報検証要求を受けた認証情報検証部24は、認証情報検証処理を行う。
なお、認証情報検証処理は次のようにしても良い。
認証情報112に含まれる認証情報ID「T001」を取得する。その後、取得した認証情報IDを用いて、認証情報管理データ212からユーザID「U001」と有効期限「2022/3/30 18:00」とを取得する。その後、有効期限と現在日時を比較し、有効期限が切れていない場合に、認証情報検証処理の結果を「成功」とし、それ以外の場合に、認証情報検証処理の結果を「失敗」とする。
認証情報検証処理の結果が「成功」の場合、認証情報検証部24は、通信部22を用いて、認証情報検証結果「成功」と認証情報検証処理で取得したユーザID「U001」と
を、認証情報検証要求回答として鍵管理装置40へ送信する。
認証情報検証処理の結果が「失敗」の場合、認証情報検証部24は、通信部22を用いて、認証情報検証結果「失敗」を、認証情報検証要求回答として鍵管理装置40へ送信する(ステップS105)。
The authentication information verification unit 24, which receives the authentication information verification request through the communication unit 22, performs authentication information verification processing.
Note that the authentication information verification process may be performed as follows.
The authentication information ID "T001" included in the authentication information 112 is acquired. Thereafter, using the acquired authentication information ID, the user ID "U001" and the expiration date "2022/3/30 18:00" are acquired from the authentication information management data 212. Then, compare the expiration date with the current date and time, and if the expiration date has not expired, the result of the authentication information verification process is set as "success"; otherwise, the result of the authentication information verification process is set as "failure". .
If the result of the authentication information verification process is "successful", the authentication information verification unit 24 uses the communication unit 22 to send the authentication information verification result "success" and the user ID "U001" acquired in the authentication information verification process. It is sent to the key management device 40 as a response to the authentication information verification request.
If the result of the authentication information verification process is “failure”, the authentication information verification unit 24 uses the communication unit 22 to transmit the authentication information verification result “failure” to the key management device 40 as a response to the authentication information verification request ( Step S105).

次に、認証情報発行処理の動作について、図6のフロー図を用いて説明する。
本処理は、ステップS102で認証情報が無い場合の動作である。
ステップS205以外は、実施の形態1と同様である。
Next, the operation of the authentication information issuing process will be explained using the flow diagram of FIG. 6.
This process is an operation when there is no authentication information in step S102.
The steps other than step S205 are the same as in the first embodiment.

通信部22を通して認証情報発行要求を受けた認証情報発行部23は、受信した認証情報発行要求から、ユーザ識別情報を取得する。その後、認証情報発行部23は、ユーザ識別情報から、ユーザIDとパスワードとを取得する。その後、認証情報発行部23は、ユーザIDとパスワードとを用いて、ユーザ管理データ211に同じユーザIDとパスワードとの組合せが登録されているかどうか判定する。
同じユーザIDとパスワードとの組合せが登録されている場合は、ユーザ認証「成功」とし、それ以外の場合は、ユーザ認証「失敗」とする。
ユーザ認証が「成功」の場合、認証情報発行部23は、認証情報を識別する認証情報IDを新規発行する。その後、認証情報発行部23は、有効期限設定ルールに従い、有効期限を決定する。その後、認証情報発行部23は、新規発行した認証情報IDと、取得したユーザIDと、決定した有効期限とから、認証情報管理データ212を生成する。その後、認証情報発行部23は、新規発行した認証情報IDを含む認証情報112を発行する。その後、認証情報発行部23は、通信部22を用いて、取得したユーザIDと発行した認証情報112を端末装置10へ送信する。
ユーザ認証が「失敗」の場合、処理を終了する(ステップS205)。
The authentication information issuing unit 23, which has received the authentication information issuance request through the communication unit 22, acquires user identification information from the received authentication information issuance request. Thereafter, the authentication information issuing unit 23 obtains a user ID and password from the user identification information. Thereafter, the authentication information issuing unit 23 uses the user ID and password to determine whether the same user ID and password combination is registered in the user management data 211.
If the same user ID and password combination is registered, the user authentication is determined to be "successful"; otherwise, the user authentication is determined to be "failed".
If the user authentication is "successful", the authentication information issuing unit 23 issues a new authentication information ID for identifying the authentication information. Thereafter, the authentication information issuing unit 23 determines the expiration date according to the expiration date setting rule. Thereafter, the authentication information issuing unit 23 generates authentication information management data 212 from the newly issued authentication information ID, the acquired user ID, and the determined expiration date. Thereafter, the authentication information issuing unit 23 issues authentication information 112 including the newly issued authentication information ID. Thereafter, the authentication information issuing unit 23 uses the communication unit 22 to transmit the acquired user ID and the issued authentication information 112 to the terminal device 10 .
If the user authentication is "failed", the process ends (step S205).

***実施の形態2の効果***
認証情報112に含む情報を認証情報IDのみとすることで、認証情報112の流出による情報漏洩のリスクを抑えることができ、安全性を高めることができる。
***Effects of Embodiment 2***
By including only the authentication information ID in the authentication information 112, the risk of information leakage due to leakage of the authentication information 112 can be suppressed, and safety can be improved.

実施の形態3.
実施の形態1は、1つの署名鍵を用いて署名を行う処理について説明した。
実施の形態3は、1つの署名鍵を分割して生成した署名鍵(分割鍵)を用いて署名を行う処理について、実施の形態1と異なる点を説明する。
分割鍵とは、1つの署名鍵を分割して生成した複数の署名鍵であり、全ての分割鍵で署名を行うことで、分割前の署名鍵で署名を行った場合と同一の署名値が生成できるように分割したものである。
本実施の形態では、1つの署名鍵を分割して生成した第1署名鍵213と第2署名鍵413の、2つの署名鍵を使用する。第1署名鍵213と第2署名鍵413は、システムの管理者によりあらかじめ用意されているものとする。
Embodiment 3.
In the first embodiment, the process of signing using one signature key has been described.
Embodiment 3 will explain the difference from Embodiment 1 regarding the process of signing a signature using a signature key (split key) generated by dividing one signature key.
Split keys are multiple signature keys generated by dividing one signature key, and by signing with all the split keys, the signature value is the same as when signing with the signature key before division. It is divided so that it can be generated.
In this embodiment, two signature keys are used: a first signature key 213 and a second signature key 413, which are generated by dividing one signature key. It is assumed that the first signature key 213 and the second signature key 413 are prepared in advance by the system administrator.

***実施の形態3の構成***
実施の形態3の構成は、実施の形態1と同様である。
なお、各装置の機能をまとめて1つの装置にする構成でも構わないが、署名鍵が流出するリスクを抑えるために、第1署名鍵213と第2署名鍵413との保存先は、別々の装置にすることが望ましい。
***Configuration of Embodiment 3***
The configuration of the third embodiment is similar to that of the first embodiment.
Note that the functions of each device may be combined into a single device, but in order to reduce the risk of the signature key being leaked, the first signature key 213 and the second signature key 413 are stored in separate locations. It is desirable to make it into a device.

図10は、システムの機能的な構成を示す機能構成図である。
認証装置20は、第1署名値生成部25を備える。記憶部21には、第1署名鍵213が保存される。第1署名値生成部25は、署名値を生成する。その他の構成は、実施の形態1と同様である。
鍵管理装置40は、記憶部41と通信部42と鍵管理部44と第2署名値生成部45を備える。記憶部41には、鍵管理データ412と第2署名鍵413が保存される。第2署名値生成部45は、署名値を生成する。
FIG. 10 is a functional configuration diagram showing the functional configuration of the system.
The authentication device 20 includes a first signature value generation section 25 . A first signature key 213 is stored in the storage unit 21 . The first signature value generation unit 25 generates a signature value. The other configurations are the same as in the first embodiment.
The key management device 40 includes a storage section 41 , a communication section 42 , a key management section 44 , and a second signature value generation section 45 . The storage unit 41 stores key management data 412 and a second signature key 413. The second signature value generation unit 45 generates a signature value.

図11は、データ構成図である。
鍵管理データ412は、署名鍵を使用する署名依頼ユーザを識別するユーザIDと、署名鍵を識別する第1鍵IDと、署名鍵自体を保存する第2署名鍵との項目からなる。
ここでは、鍵管理データ412として、ユーザID「U001」、第1鍵ID「K001」、第2署名鍵「第2署名鍵413」のデータが登録されているものとする。
鍵ID「K101」は、第1署名鍵213を示す鍵IDとする。
ユーザ管理データ211は、実施の形態1と同様である。
FIG. 11 is a data configuration diagram.
The key management data 412 consists of the following items: a user ID that identifies the signature requesting user who uses the signature key, a first key ID that identifies the signature key, and a second signature key that stores the signature key itself.
Here, it is assumed that data of a user ID "U001", a first key ID "K001", and a second signature key "second signature key 413" are registered as the key management data 412.
The key ID "K101" is a key ID indicating the first signature key 213.
User management data 211 is the same as in the first embodiment.

***実施の形態3の動作***
認証情報署名システム1の署名処理の動作について、図5のフロー図を用いて説明する。
本処理では、端末装置10にて、署名を依頼する署名依頼ユーザより署名要求を受けて署名データを生成する。なお、署名依頼ユーザのユーザIDは「U001」とする。
ステップS101からS103とステップS108は、実施の形態1と同様である。
***Operation of Embodiment 3***
The signature processing operation of the authentication information signature system 1 will be explained using the flow diagram of FIG.
In this process, the terminal device 10 receives a signature request from a signature requesting user and generates signature data. Note that the user ID of the signature requesting user is "U001."
Steps S101 to S103 and step S108 are the same as in the first embodiment.

通信部42を通して署名値生成要求を受けた署名値生成部43は、受信した署名対象データ111を記憶部41へ保存する。その後、署名値生成部43は、受信したユーザID「U001」を用いて、鍵管理データ412から、ユーザID「U001」に対応する第1鍵ID「K101」を取得する。その後、署名値生成部43は、通信部42を用いて、受信したユーザID「U001」と取得した第1鍵ID「K101」と署名対象データ111と認証情報112とともに、認証情報検証要求を認証装置20へ送信する(ステップS104)。 The signature value generation unit 43 that receives the signature value generation request through the communication unit 42 stores the received signature target data 111 in the storage unit 41. Thereafter, the signature value generation unit 43 uses the received user ID "U001" to obtain the first key ID "K101" corresponding to the user ID "U001" from the key management data 412. Thereafter, the signature value generation unit 43 uses the communication unit 42 to authenticate the authentication information verification request along with the received user ID “U001”, the acquired first key ID “K101”, the signature target data 111, and the authentication information 112. The information is transmitted to the device 20 (step S104).

通信部22を通して認証情報検証要求を受けた認証情報検証部24は、認証情報検証処理を行う。
なお、認証情報検証処理は次のようにしても良い。
受信した認証情報112に含まれる有効期限「2022/3/30 18:00」を取得する。その後、有効期限と現在日時を比較し、有効期限が切れていない場合に、認証情報検証処理の結果を「成功」とし、それ以外の場合に、認証情報検証処理の結果を「失敗」とする。
認証情報検証処理の結果が「成功」の場合、第1署名値生成部25は、第1署名値生成処理を行う。
なお、第1署名値生成処理は次のようにしても良い。
受信した第1鍵ID「K101」を基に、記憶部21に保存してある署名鍵のなかから、第1鍵IDに対応する第1署名鍵213を取得する。その後、第1署名値生成部25は、受信した署名対象データ111に対して第1署名鍵213で署名を行い、第1署名値を生成する。
続いて、認証情報検証部24は、通信部22を用いて、認証情報検証結果「成功」と受信したユーザID「U001」と生成した第1署名値とを、認証情報検証要求回答として鍵管理装置40へ送信する。
認証情報検証処理の結果が「失敗」の場合、認証情報検証部24は、通信部22を用いて、認証情報検証結果「失敗」を、認証情報検証要求回答として鍵管理装置40へ送信する(ステップS105)。
The authentication information verification unit 24, which receives the authentication information verification request through the communication unit 22, performs authentication information verification processing.
Note that the authentication information verification process may be performed as follows.
The expiration date “2022/3/30 18:00” included in the received authentication information 112 is acquired. Then, compare the expiration date with the current date and time, and if the expiration date has not expired, the result of the authentication information verification process is set as "success"; otherwise, the result of the authentication information verification process is set as "failure". .
If the result of the authentication information verification process is "success", the first signature value generation unit 25 performs the first signature value generation process.
Note that the first signature value generation process may be performed as follows.
Based on the received first key ID "K101", the first signature key 213 corresponding to the first key ID is acquired from among the signature keys stored in the storage unit 21. Thereafter, the first signature value generation unit 25 signs the received signature target data 111 using the first signature key 213 to generate a first signature value.
Next, the authentication information verification unit 24 uses the communication unit 22 to send the authentication information verification result “success”, the received user ID “U001”, and the generated first signature value to key management as a response to the authentication information verification request. Send to device 40.
If the result of the authentication information verification process is “failure”, the authentication information verification unit 24 uses the communication unit 22 to transmit the authentication information verification result “failure” to the key management device 40 as a response to the authentication information verification request ( Step S105).

通信部42を通して認証情報検証要求回答を受けた署名値生成部43は、認証情報検証要求回答から認証情報検証結果を取得する。
認証情報検証結果が「成功」の場合、署名値生成部43は、受信したユーザID「U001」を用いて、鍵管理データ412から、ユーザID「U001」に対応する第2署名鍵413を取得する。その後、署名値生成部43は、認証情報検証要求回答から第1署名値を取得する。その後、署名値生成部43は、取得した第1署名値に対して第2署名鍵413で署名を行い、第2署名値を生成する。その後、署名値生成部43は、通信部42を用いて、処理結果「成功」と生成した第2署名値とを、署名値生成要求回答として、署名装置30へ送信する。
認証情報検証結果が「失敗」の場合、署名値生成部43は、通信部42を用いて、処理結果「失敗」を、署名値生成要求回答として署名装置30へ送信する(ステップS106)。
The signature value generation unit 43, which receives the authentication information verification request response through the communication unit 42, obtains the authentication information verification result from the authentication information verification request response.
If the authentication information verification result is "success", the signature value generation unit 43 uses the received user ID "U001" to obtain the second signature key 413 corresponding to the user ID "U001" from the key management data 412. do. Thereafter, the signature value generation unit 43 acquires the first signature value from the authentication information verification request response. Thereafter, the signature value generation unit 43 signs the acquired first signature value using the second signature key 413 to generate a second signature value. Thereafter, the signature value generation unit 43 uses the communication unit 42 to transmit the processing result “success” and the generated second signature value to the signature device 30 as a response to the signature value generation request.
If the authentication information verification result is “failure”, the signature value generation unit 43 uses the communication unit 42 to transmit the processing result “failure” to the signature device 30 as a response to the signature value generation request (step S106).

通信部を通して署名値生成要求回答を受けた署名処理部33は、署名値生成要求回答から処理結果を取得する。
処理結果が「成功」の場合、署名処理部33は、署名値生成要求回答から第2署名値を取得する。その後、署名処理部33は、署名対象データ111を記憶部31から取得する。その後、署名処理部33は、署名対象データ111と第2署名値とを紐づけて、署名データを生成する。その後、署名処理部33は、通信部32を用いて、処理結果「成功」と生成した署名データとを、署名要求回答として、端末装置10へ送信する。
処理結果が「失敗」の場合、署名処理部33は、通信部32を用いて、処理結果「失敗」を、署名要求回答として端末装置10へ送信する(ステップS107)。
The signature processing unit 33 that receives the signature value generation request response through the communication unit obtains a processing result from the signature value generation request response.
If the processing result is "success", the signature processing unit 33 acquires the second signature value from the signature value generation request response. Thereafter, the signature processing unit 33 acquires the signature target data 111 from the storage unit 31. Thereafter, the signature processing unit 33 associates the signature target data 111 with the second signature value to generate signature data. Thereafter, the signature processing unit 33 uses the communication unit 32 to transmit the processing result “success” and the generated signature data to the terminal device 10 as a response to the signature request.
If the processing result is "failure", the signature processing unit 33 uses the communication unit 32 to transmit the processing result "failure" to the terminal device 10 as a signature request response (step S107).

***実施の形態3の効果***
署名鍵を分割することで、署名鍵が1つの場合よりも、署名鍵が流出するリスクを抑えることができ、安全性を高めることができる。
***Effects of Embodiment 3***
By dividing the signature key, the risk of the signature key being leaked can be reduced and security can be improved compared to when there is only one signature key.

なお、以上の説明における「部」を、「回路」、「工程」、「手順」、「処理」又は「処理回路」に読み替えてもよい。 Note that "unit" in the above description may be read as "circuit", "step", "procedure", "process", or "processing circuit".

以上、本開示の実施の形態及び変形例について説明した。これらの実施の形態及び変形例のうち、いくつかを組み合わせて実施してもよい。また、いずれか1つ又はいくつかを部分的に実施してもよい。なお、本開示は、以上の実施の形態及び変形例に限定されるものではなく、必要に応じて種々の変更が可能である。 The embodiments and modifications of the present disclosure have been described above. Some of these embodiments and modifications may be implemented in combination. Moreover, any one or some of them may be partially implemented. Note that the present disclosure is not limited to the above embodiments and modifications, and various changes can be made as necessary.

1 認証情報署名システム、2 ネットワーク、10 端末装置、11 記憶部、12 通信部、13 入出力部、20 認証装置、21 記憶部、22 通信部、23 認証情報発行部、24 認証情報検証部、25 第1署名値生成部、30 署名装置、31 記憶部、32 通信部、33 署名処理部、40 鍵管理装置、41 記憶部、42 通信部、43 署名値生成部、44 鍵管理部、45 第2署名値生成部、101 処理装置、102 保存装置、103 通信装置、104 入出力装置、105 電子回路、111 署名対象データ、112 認証情報、211 ユーザ管理データ、212 認証情報管理データ、213 第1署名鍵、411 署名鍵、412 鍵管理データ、413 第2署名鍵。 1 authentication information signature system, 2 network, 10 terminal device, 11 storage unit, 12 communication unit, 13 input/output unit, 20 authentication device, 21 storage unit, 22 communication unit, 23 authentication information issuing unit, 24 authentication information verification unit, 25 first signature value generation section, 30 signature device, 31 storage section, 32 communication section, 33 signature processing section, 40 key management device, 41 storage section, 42 communication section, 43 signature value generation section, 44 key management section, 45 2nd signature value generation unit, 101 processing device, 102 storage device, 103 communication device, 104 input/output device, 105 electronic circuit, 111 signature target data, 112 authentication information, 211 user management data, 212 authentication information management data, 213 No. 1 signature key, 411 signature key, 412 key management data, 413 second signature key.

Claims (11)

署名を依頼する署名依頼ユーザが操作する端末装置から署名要求を含む受信データを受け付け、前記受信データに認証情報が含まれるか否かを判定する署名処理部と、
前記署名処理部が前記受信データに前記認証情報が含まれないと判定したとき、前記署名依頼ユーザに対応する認証情報を発行し前記端末装置に送信する認証情報発行部とを備え、
前記署名処理部は、前記署名要求と前記認証情報発行部で発行した前記認証情報を含む受信データを前記端末装置から再度受け付ける
認証情報署名システム。
a signature processing unit that receives received data including a signature request from a terminal device operated by a signature requesting user who requests a signature, and determines whether or not the received data includes authentication information;
an authentication information issuing unit that issues authentication information corresponding to the signature requesting user and transmits it to the terminal device when the signature processing unit determines that the received data does not include the authentication information;
The signature processing unit re-receives received data including the signature request and the authentication information issued by the authentication information issuing unit from the terminal device.
前記認証情報には、発行時点から一定時間後または、指定日時までの期間が有効期限として設定され、
さらに、
前記認証情報の前記有効期限を取得し、取得した前記有効期限が切れていない場合に、前記認証情報の検証を成功とする認証情報検証部を備える
請求項1に記載の認証情報署名システム。
The authentication information has an expiration date set as a period after a certain period of time from the time of issue or until a specified date and time,
moreover,
The authentication information signature system according to claim 1, further comprising an authentication information verification unit that acquires the expiration date of the authentication information and determines that the authentication information is verified successfully if the acquired expiration date has not expired.
さらに、
前記認証情報検証部の検証が成功した場合に、前記署名依頼ユーザの署名用の秘密鍵であるユーザ署名鍵で署名を行い署名値を生成する署名値生成部を備える
請求項2に記載の認証情報署名システム。
moreover,
Authentication according to claim 2, further comprising a signature value generation unit that generates a signature value by signing with a user signature key that is a private key for signature of the signature requesting user when the verification by the authentication information verification unit is successful. Information signature system.
前記端末装置は、前記端末装置への前記署名依頼ユーザのログイン情報から前記署名依頼ユーザのユーザ識別情報を取得する入出力部を備えるものであり、
さらに、
前記端末装置から前記署名依頼ユーザのユーザ識別情報とともに認証情報発行要求を受けると、
ユーザを識別する情報であるユーザ管理データに前記署名依頼ユーザを識別する情報が登録されているか否かの判定を行い、前記署名依頼ユーザのユーザ識別情報が前記ユーザ管理データに登録されていると判定した場合に、前記認証情報の発行とを行う認証情報発行部を備える
請求項3に記載の認証情報署名システム。
The terminal device includes an input/output unit that acquires user identification information of the signature requesting user from login information of the signature requesting user to the terminal device,
moreover,
Upon receiving a request for issuing authentication information together with the user identification information of the signature requesting user from the terminal device,
It is determined whether information identifying the signature requesting user is registered in user management data that is information identifying the user, and if the user identification information of the signature requesting user is registered in the user management data. The authentication information signature system according to claim 3, further comprising an authentication information issuing unit that issues the authentication information when the authentication information is determined.
前記認証情報発行部は、
前記署名依頼ユーザのユーザ識別情報とともに前記認証情報発行要求を受けたとき、
認証情報IDを新規発行し、前記有効期限を決定し、
新規発行した前記認証情報IDと前記署名依頼ユーザを識別するユーザ識別情報と決定した前記有効期限とを含む前記認証情報の発行を行う
請求項4に記載の認証情報署名システム。
The authentication information issuing unit includes:
When receiving the authentication information issuance request together with the user identification information of the signature requesting user,
Issue a new authentication information ID, determine the expiration date,
The authentication information signature system according to claim 4, wherein the authentication information includes the newly issued authentication information ID, user identification information for identifying the signature requesting user, and the determined expiration date.
前記認証情報発行部は、
前記署名依頼ユーザのユーザ識別情報とともに前記認証情報発行要求を受けたとき、
認証情報IDを新規発行し、前記有効期限を決定し、
前記認証情報IDと前記署名依頼ユーザの情報と前記有効期限とを含む認証情報管理データを生成し、前記認証情報IDを含む認証情報の発行とを行う
請求項4に記載の認証情報署名システム。
The authentication information issuing unit includes:
When receiving the authentication information issuance request together with the user identification information of the signature requesting user,
Issue a new authentication information ID, determine the expiration date,
The authentication information signature system according to claim 4, wherein authentication information management data including the authentication information ID, information of the signature requesting user, and the expiration date is generated, and authentication information including the authentication information ID is issued.
前記認証情報検証部は、
前記認証情報に基づき前記認証情報IDを取得し、
取得した前記認証情報IDで前記認証情報管理データから前記有効期限を取得し、
取得した前記有効期限が切れていない場合に、前記認証情報の検証を成功とする、
請求項6に記載の認証情報署名システム。
The authentication information verification unit includes:
obtaining the authentication information ID based on the authentication information;
acquiring the expiration date from the authentication information management data using the acquired authentication information ID;
If the acquired expiration date has not expired, the verification of the authentication information is considered successful;
The authentication information signature system according to claim 6.
前記ユーザ署名鍵は第1署名鍵と第2署名鍵とで構成され、
前記第1署名鍵で署名を行い署名値を生成する第1署名値生成部と、
前記第2署名鍵で署名を行い署名値を生成する第2署名値生成部を備え、
前記認証情報検証部にて前記認証情報の検証に成功した場合に、
前記第1署名値生成部と前記第2署名値生成部とで署名を行い署名値を生成する
請求項3から7のいずれか1項に記載の認証情報署名システム。
The user signature key is composed of a first signature key and a second signature key,
a first signature value generation unit that performs a signature using the first signature key and generates a signature value;
a second signature value generation unit that performs a signature using the second signature key and generates a signature value;
If the authentication information verification unit successfully verifies the authentication information,
The authentication information signature system according to any one of claims 3 to 7, wherein the first signature value generation unit and the second signature value generation unit perform a signature to generate a signature value.
認証情報署名システムはクラウドサーバ上に構築される
請求項1から8のいずれか1項に記載の認証情報署名システム。
The authentication information signature system according to any one of claims 1 to 8, wherein the authentication information signature system is constructed on a cloud server.
署名を依頼する署名依頼ユーザが操作する端末装置から署名要求を含む受信データを受け付け、前記受信データに認証情報が含まれるか否かを判定する署名処理と、
前記署名処理が前記受信データに前記認証情報が含まれないと判定したときは、前記署名依頼ユーザに対応する認証情報を発行し、前記端末装置に送信する認証情報発行処理とを備え、
前記署名処理は、前記署名要求と前記認証情報発行処理で発行した前記認証情報を含む受信データを前記端末装置から再度受け付ける
認証情報署名プログラム。
a signature process of accepting received data including a signature request from a terminal device operated by a signature requesting user who requests a signature, and determining whether or not the received data includes authentication information;
an authentication information issuing process of issuing authentication information corresponding to the signature requesting user and transmitting it to the terminal device when the signature processing determines that the authentication information is not included in the received data;
The signature process is an authentication information signature program in which received data including the signature request and the authentication information issued in the authentication information issuing process is received again from the terminal device.
署名処理部が、署名を依頼する署名依頼ユーザが操作する端末装置から署名要求を含む受信データを受け付け、前記受信データに認証情報が含まれるか否かを判定し、
認証情報発行部は、前記署名処理部が前記受信データに前記認証情報が含まれないと判定したときは、前記署名依頼ユーザに対応する認証情報を発行し、前記端末装置に送信し、
前記署名処理部は、前記署名要求と前記認証情報発行部で発行した前記認証情報を含む受信データを前記端末装置から再度受け付ける
認証情報署名方法。
a signature processing unit receives received data including a signature request from a terminal device operated by a signature requesting user who requests a signature, and determines whether or not the received data includes authentication information;
When the signature processing unit determines that the received data does not include the authentication information, the authentication information issuing unit issues authentication information corresponding to the signature requesting user and transmits it to the terminal device,
The authentication information signature method, wherein the signature processing unit receives received data including the signature request and the authentication information issued by the authentication information issuing unit again from the terminal device.
JP2023185493A 2022-03-11 2023-10-30 Authentication information signature system, authentication information signature program, and authentication information signature method Pending JP2023181362A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2023185493A JP2023181362A (en) 2022-03-11 2023-10-30 Authentication information signature system, authentication information signature program, and authentication information signature method

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2022038537A JP2023132934A (en) 2022-03-11 2022-03-11 Authentication information signature system, authentication device, authentication information signature program, and authentication information signature method
JP2023185493A JP2023181362A (en) 2022-03-11 2023-10-30 Authentication information signature system, authentication information signature program, and authentication information signature method

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2022038537A Division JP2023132934A (en) 2022-03-11 2022-03-11 Authentication information signature system, authentication device, authentication information signature program, and authentication information signature method

Publications (1)

Publication Number Publication Date
JP2023181362A true JP2023181362A (en) 2023-12-21

Family

ID=88065348

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2022038537A Pending JP2023132934A (en) 2022-03-11 2022-03-11 Authentication information signature system, authentication device, authentication information signature program, and authentication information signature method
JP2023185493A Pending JP2023181362A (en) 2022-03-11 2023-10-30 Authentication information signature system, authentication information signature program, and authentication information signature method

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2022038537A Pending JP2023132934A (en) 2022-03-11 2022-03-11 Authentication information signature system, authentication device, authentication information signature program, and authentication information signature method

Country Status (1)

Country Link
JP (2) JP2023132934A (en)

Also Published As

Publication number Publication date
JP2023132934A (en) 2023-09-22

Similar Documents

Publication Publication Date Title
US9992189B2 (en) Generation and validation of derived credentials
US11223614B2 (en) Single sign on with multiple authentication factors
EP3424176B1 (en) Systems and methods for distributed data sharing with asynchronous third-party attestation
RU2434340C2 (en) Infrastructure for verifying biometric account data
KR101883156B1 (en) System and method for authentication, user terminal, authentication server and service server for executing the same
CN109598663B (en) Method and device for providing and acquiring safety identity information
US7747856B2 (en) Session ticket authentication scheme
US9172541B2 (en) System and method for pool-based identity generation and use for service access
US8261336B2 (en) System and method for making accessible a set of services to users
JP2007081482A (en) Terminal authentication method, apparatus and program thereof
CN115460019B (en) Method, apparatus, device and medium for providing digital identity-based target application
JP6465426B1 (en) Electronic signature system, certificate issuing system, key management system, and electronic certificate issuing method
US20230232222A1 (en) User terminal, authentication terminal, registration terminal, management system and program
WO2021107755A1 (en) A system and method for digital identity data change between proof of possession to proof of identity
US20090210719A1 (en) Communication control method of determining whether communication is permitted/not permitted, and computer-readable recording medium recording communication control program
CN112738005A (en) Access processing method, device, system, first authentication server and storage medium
JP6983685B2 (en) Information processing system, client device, authentication / authorization server, control method and its program
JP2023181362A (en) Authentication information signature system, authentication information signature program, and authentication information signature method
US11461451B2 (en) Document signing system for mobile devices
TW202116038A (en) Identification method and systerm of electronic device
WO2022070406A1 (en) Control method, information processing device, information processing system, and control program
US11917087B2 (en) Transparent short-range wireless device factor in a multi-factor authentication system
WO2024042583A1 (en) Information processing device, ai model authentication system, ai model authentication method, and program
US20230031804A1 (en) Computer-readable recording medium storing information processing program, information processing apparatus, and system
CN115643061A (en) Micro service gateway authentication method, device, equipment and medium

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20231030