JP4194745B2 - Electronic signature system and electronic signature method - Google Patents

Electronic signature system and electronic signature method Download PDF

Info

Publication number
JP4194745B2
JP4194745B2 JP2000284051A JP2000284051A JP4194745B2 JP 4194745 B2 JP4194745 B2 JP 4194745B2 JP 2000284051 A JP2000284051 A JP 2000284051A JP 2000284051 A JP2000284051 A JP 2000284051A JP 4194745 B2 JP4194745 B2 JP 4194745B2
Authority
JP
Japan
Prior art keywords
partial
signature
key information
information
generating
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2000284051A
Other languages
Japanese (ja)
Other versions
JP2002091301A (en
Inventor
秀紀 佐藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Data Corp
Original Assignee
NTT Data Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Data Corp filed Critical NTT Data Corp
Priority to JP2000284051A priority Critical patent/JP4194745B2/en
Publication of JP2002091301A publication Critical patent/JP2002091301A/en
Application granted granted Critical
Publication of JP4194745B2 publication Critical patent/JP4194745B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Description

【0001】
【発明の属する技術分野】
この発明は、電子署名を生成するための秘密鍵の機密性を向上することができる鍵情報分散端末、ICカードおよび店舗端末に関するものである。
【0002】
【従来の技術】
近年、印章の代わりに、ICチップを搭載した記録媒体(以下、ICカード)に署名用秘密鍵を書き込み、利用者は、このICカードを携帯し、店等における商品の購入や契約時において、この秘密鍵を使用して電子署名を生成し、契約を成立させることが行われつつある。このICカードの紛失、盗難が発生すると、悪意ある第三者に不正使用されるといった危険性がある。この危険を防止するために、以下に示す方法があった。
▲1▼ICカードにPIN(個人識別番号)を設定する方法
パスワードや4桁の暗証番号であるPINをICカードに設定し、このPINを入力すると、ICカードに設定されている秘密鍵によって署名を行うことができるものである。
▲2▼CRL(鍵廃棄リスト)を用いる方法。
ICカードに設定された秘密鍵は、秘密鍵を利用する利用者の身分を証明するための証明書があり、この証明書は、認証機関によって管理されている。ICカードの利用者は、ICカードを紛失した場合にこの認証機関に連絡し、秘密鍵を無効にする届け出を行う。これにより、秘密鍵が無効になり、ICカードの不正使用を防ぐことができる。
【0003】
【発明が解決しようとする課題】
しかしながら、上述した従来の方法においては、以下のような問題点があった。すなわち、▲1▼の方法においては、ICカードの物理的なセキュリティが破られると、秘密鍵が読み出され、不正使用される可能性があった。さらに、ICカードの使用毎にPINの入力をする必要があるため、カード使用者およびカード取り扱い店にとって手間がかかっていた。
一方、▲2▼の方法においては、カード使用者がカードの紛失に気づいてから、ICカードの秘密鍵を無効にする手続きを行うこととなるために、実際にカードを紛失してから利用者がカードの紛失に気づくまでの間と秘密鍵を無効にする手続きが完了するまでの間とがあるため、この間に悪意ある第三者に不正使用される可能性があった。
さらに、▲2▼の方法においては、使用者の届け出によって秘密鍵を無効にした場合、ICカードを使用するには、新たに認証機関に秘密鍵を使用するための手続きを行う必要があり、カード使用者にとってこの手続きが煩雑であった。
【0004】
本発明はこのような事情に鑑みてなされたもので、その目的は、秘密鍵の紛失、盗難などが発生しても鍵情報の機密性の向上を図ることができる鍵情報分散端末、ICカードおよび店舗端末を提供することにある。
【0006】
【課題を解決するための手段】
上記目的を達成するために、本発明は、鍵情報分散装置と、演算装置と、署名検証装置と、を備えた電子署名システムであって、前記鍵情報分散装置が、電子署名を生成するための鍵情報をn個(nは2以上の自然数)に分割し、分割した鍵情報をk個(kは1<k≦nとなる自然数)集めた場合に前記電子署名が生成される第1の部分鍵情報を生成する第1の分散手段と、前記第1の分散手段が生成する第1の部分鍵情報のうち少なくとも1個の第1の鍵情報をさらにm個(mは2以上の自然数)に分割し、分割した鍵情報をj個(1<j≦m)集めた場合に前記第1の部分鍵情報が生成される第2の部分鍵情報を生成する第2の分散手段と、前記第2の分散手段によって生成される第2の部分鍵情報のうちj個未満の第2の部分鍵情報と前記第1の分散手段によって生成される第1の部分鍵情報のうち(k−1)個の第1の部分鍵情報を電子署名を生成する演算装置に格納する制御および、他の第2の部分鍵情報のうち、j個未満の部分鍵情報を通信手段によって署名検証装置に送信する制御行う制御手段と、を備え、前記演算装置が、前記鍵情報分散装置から受信した前記第1の部分鍵情報記憶する第1の記憶手段と、前記鍵情報分散装置から受信した前記第2の部分鍵情報記憶する第2の記憶手段と、前記署名検証装置から送信される電子署名を行う文書の内容に関する情報となるメッセージを記憶する第3の記憶手段と、前記第2の記憶手段に記憶される第2の部分鍵情報と前記第3の記憶手段に記憶されるメッセージに基づいて、前記署名検証装置が有する第1の部分署名情報と合成することによって第2の部分署名情報が生成される情報となる部分署名情報を生成する第1の部分署名生成手段と、前記署名検証装置から送信される第2の部分署名情報と前記第1の記憶手段に記憶される第1の部分鍵情報とに基づいて、前記電子署名によって署名を行うための電子署名を生成する署名情報生成手段と、前記署名情報生成手段が生成する電子署名を前記署名検証装置に送信する電子署名送信手段と、を備え、前記署名検証装置が、前記前記第2の部分鍵情報記憶する第の記憶手段と、前記電子署名を行う文書の内容に関する情報となるメッセージを生成するMSG生成手段と、前記MSG生成手段によって生成されるメッセージを記憶する第の記憶手段と、前記第の記憶手段に記憶される第2の部分鍵情報と前記第の記憶手段に記憶されるメッセージとに基づいて、前記演算装置から送信される部分署名情報と合成することによって前記演算装置に記憶される第1の部分鍵情報と合成した場合に、前記電子署名が生成される前記第2の部分署名情報を生成する第2の部分署名生成手段と、を備えることを特徴とする電子署名システムである。
【0007】
また、本発明は、鍵情報分散装置と、演算装置と、署名検証装置と、を備えた電子署名システムであって、前記鍵情報分散装置が、電子署名を生成するための鍵情報をn個(nは2以上の自然数)に分割し、分割した鍵情報をk個(kは1<k≦nとなる自然数)集めた場合に前記電子署名を生成するための部分鍵情報を生成する分散手段と、所定のプログラムに基づいて電子署名を生成する前記演算装置に対し、前記分散手段によって生成される部分鍵情報のうち、k個未満の部分鍵情報を格納する制御および、他の部分鍵情報のうちk個未満の部分鍵情報を通信手段によって署名検証装置に送信する制御を行う制御手段と、を備え、前記演算装置が、前記鍵情報分散装置から受信した部分鍵情報を記憶する第1の記憶手段と、前記署名検証装置から前記通信手段を介して送信される電子署名を行う文書の内容に関する情報となるメッセージを記憶する第2の記憶手段と、前記第1の記憶手段に記憶される部分鍵情報と前記第2の記憶手段に記憶されるメッセージとに基づいて、前記署名検証装置が有する部分署名情報と合成することによって前記電子署名が生成される情報となる第1の部分署名情報を生成する第1の部分署名生成手段と、前記第1の部分署名生成手段によって生成される部分署名情報を前記署名検証装置に送信する部分署名情報送信手段と、を備え、前記署名検証装置が、前記部分鍵情報を記憶する第3の記憶手段と、前記電子署名を行う文書の内容に関する情報となるメッセージを生成するMSG生成手段と、前記MSG生成手段によって生成されるメッセージを記憶する第4の記憶手段と、前記第3の記憶手段に記憶される部分鍵情報と前記第4の記憶手段に記憶されるメッセージとに基づいて、前記演算装置から送信される部分署名情報と合成することによって前記電子署名が生成される情報となる第2の部分署名情報を生成する第2の部分署名生成手段と、前記演算装置から送信される第1の部分署名情報と前記第2の部分署名生成手段によって生成される前記第2の部分署名情報とに基づいて、前記電子署名を生成する署名生成手段と、を備え、前記鍵情報分散装置が、ユニークコードの入力を受け付ける第1ユニークコード受付手段と、乱数を生成する乱数生成手段と、前記乱数を前記演算装置へ格納する乱数送信手段と、前記分散手段の分割した鍵情報を前記乱数と前記ユニークコードとハッシュ関数を用いて前記部分鍵情報を生成する第1部分鍵情報生成手段と、を備え、前記演算装置が、前記署名検証装置から受信した前記ユニークコードと、前記乱数と、前記ハッシュ関数を用いて前記他の部分鍵情報を生成する第2部分鍵情報生成手段と、を備え、前記署名検証装置が、前記ユニークコードの入力を受け付ける第2ユニークコード受付手段と、前記ユニークコードを前記演算装置へ格納するユニークコード格納手段と、を備えることを特徴とする電子署名システムである。
【0008】
また、本発明は、上述の電子署名システムにおいて、前記部分鍵情報を記憶する共同センタ端末を有し、前記署名検証装置は、前記部分鍵情報を前記共同センタ端末を介して受信することを特徴とする
【0010】
また、本発明は、鍵情報分散装置と、演算装置と、署名検証装置と、を備えた電子署名システムにおける電子署名方法であって、前記鍵情報分散装置の第1の分散手段が、電子署名を生成するための鍵情報をn個(nは2以上の自然数)に分割し、分割した鍵情報をk個(kは1<k≦nとなる自然数)集めた場合に前記電子署名が生成される第1の部分鍵情報を生成し、前記鍵情報分散装置の第2の分散手段が、前記第1の分散手段が生成する第1の部分鍵情報のうち少なくとも1個の第1の鍵情報をさらにm個(mは2以上の自然数)に分割し、分割した鍵情報をj個(1<j≦m)集めた場合に前記第1の部分鍵情報が生成される第2の部分鍵情報を生成し、前記鍵情報分散装置の制御手段が、前記第2の分散手段によって生成される第2の部分鍵情報のうちj個未満の第2の部分鍵情報と前記第1の分散手段によって生成される第1の部分鍵情報のうち(k−1)個の第1の部分鍵情報を電子署名を生成する演算装置に格納する制御および、他の第2の部分鍵情報のうち、j個未満の部分鍵情報を通信手段によって署名検証装置に送信する制御を行い、前記演算装置の第1の記憶手段が、前記鍵情報分散装置から受信した前記第1の部分鍵情報を記憶し、前記演算装置の第2の記憶手段が、前記鍵情報分散装置から受信した前記第2の部分鍵情報を記憶し、前記演算装置の第3の記憶手段が、前記署名検証装置から送信される電子署名を行う文書の内容に関する情報となるメッセージを記憶し、前記演算装置の第1の部分署名生成手段が、前記第2の記憶手段に記憶される第2の部分鍵情報と前記第3の記憶手段に記憶されるメッセージに基づいて、前記署名検証装置が有する第1の部分署名情報と合成することによって第2の部分署名情報が生成される情報となる部分署名情報を生成し、前記演算装置の署名情報生成手段が、前記署名検証装置から送信される第2の部分署名情報と前記第1の記憶手段に記憶される第1の部分鍵情報とに基づいて、前記電子署名によって署名を行うための電子署名を生成し、前記演算装置の電子署名送信手段が、前記署名情報生成手段が生成する電子署名を前記署名検証装置に送信し、前記署名検証装置の第4の記憶手段が、前記第2の部分鍵情報を記憶し、前記署名検証装置のMSG生成手段が、前記電子署名を行う文書の内容に関する情報となるメッセージを生成し、前記署名検証装置の第5の記憶手段が、前記MSG生成手段によって生成されるメッセージを記憶し、前記署名検証装置の第2の部分署名生成手段が、前記第4の記憶手段に記憶される第2の部分鍵情報と前記第5の記憶手段に記憶されるメッセージとに基づいて、前記演算装置から送信される部分署名情報と合成することによって前記演算装置に記憶される第1の部分鍵情報と合成した場合に、前記電子署名が生成される前記第2の部分署名情報を生成することを特徴とする電子署名方法である。
【0011】
また、本発明は、鍵情報分散装置と、演算装置と、署名検証装置と、を備えた電子署名システムにおける電子署名方法であって、前記鍵情報分散装置の分散手段が、電子署名を生成するための鍵情報をn個(nは2以上の自然数)に分割し、分割した鍵情報をk個(kは1<k≦nとなる自然数)集めた場合に前記電子署名を生成するための部分鍵情報を生成し、前記鍵情報分散装置の制御手段が、所定のプログラムに基づいて電子署名を生成する前記演算装置に対し、前記分散手段によって生成される部分鍵情報のうち、k個未満の部分鍵情報を格納する制御および、他の部分鍵情報のうちk個未満の部分鍵情報を通信手段によって署名検証装置に送信する制御を行い、前記演算装置の第1の記憶手段が、前記鍵情報分散装置から受信した部分鍵情報を記憶し、前記演算装置の第2の記憶手段が、前記署名検証装置から前記通信手段を介して送信される電子署名を行う文書の内容に関する情報となるメッセージを記憶し、前記演算装置の第1の部分署名生成手段が、前記第1の記憶手段に記憶される部分鍵情報と前記第2の記憶手段に記憶されるメッセージとに基づいて、前記署名検証装置が有する部分署名情報と合成することによって前記電子署名が生成される情報となる第1の部分署名情報を生成し、前記演算装置の部分署名情報送信手段が、前記第1の部分署名生成手段によって生成される部分署名情報を前記署名検証装置に送信し、前記署名検証装置の第3の記憶手段が、前記部分鍵情報を記憶し、前記署名検証装置のMSG生成手段が、前記電子署名を行う文書の内容に関する情報となるメッセージを生成し、前記署名検証装置の第4の記憶手段が、前記MSG生成手段によって生成されるメッセージを記憶し、前記署名検証装置の第2の部分署名生成手段が、前記第3の記憶手段に記憶される部分鍵情報と前記第4の記憶手段に記憶されるメッセージとに基づいて、前記演算装置から送信される部分署名情報と合成することによって前記電子署名が生成される情報となる第2の部分署名情報を生成し、前記署名検証装置の署名生成手段が、前記演算装置から送信される第1の部分署名情報と前記第2の部分署名生成手段によって生成される前記第2の部分署名情報とに基づいて、前記電子署名を生成し、前記鍵情報分散装置の第1ユニークコード受付手段が、ユニークコードの入力を受け付け、前記鍵情報分散装置の乱数生成手段が、乱数を生成し、前記鍵情報分散装置の乱数送信手段が、前記乱数を前記演算装置へ格納し、前記鍵情報分散装置の第1部分鍵情報生成手段が、前記分散手段の分割した鍵情報を前記乱数と前記ユニークコードとハッシュ関数を用いて前記部分鍵情報を生成し、前記署名検証装置の第2ユニークコード受付手段が、前記ユニークコードの入力を受け付け、前記署名検証装置のユニークコード格納手段が、前記ユニークコードを前記演算装置へ格納し、前記演算装置の第2部分鍵情報生成手段が、前記署名検証装置から受信した前記ユニークコードと、前記乱数と、前記ハッシュ関数を用いて前記他の部分鍵情報を生成することを特徴とする電子署名方法である。
【0012】
また、本発明は、上述の電子署名方法において、前記部分鍵情報を記憶する共同センタ端末を有し、前記署名検証装置は、前記部分鍵情報を前記共同センタ端末を介して受信することを特徴とする。
【0014】
【発明の実施の形態】
以下、本発明の一実施形態による鍵情報分散端末、ICカードおよび店舗端末を図面を参照して説明する。ここでは、ICカードを所有する利用者が、店舗に出向き、電子署名によって取引の契約を行う場合を例として説明する。図1は、この発明の一実施形態による電子署名システムの構成を示す概略ブロック図である。この図において、電子署名システムは、利用者端末100と、認証機関端末200と、店舗端末300と、ネットワーク400と、ICカード500とによって構成される。
【0015】
利用者端末100は、記憶部110と、入力部120と、分散部140と、通信部150とがバス160によって接続され、装置各部間で各種データがバス160を介して制御部130の制御に基づいて送受信される。この利用者端末100は、例えば、利用者の自宅に設けられる。
【0016】
制御部130は、分散部140に対し、秘密鍵SKを所定の閾値kでn+1個に分散する制御を行うとともに、バス160を介して各部のデータの転送を行う。ここで、秘密鍵SKの分散について説明する。この秘密鍵SKの分散は、シークレットシェアによって行われる。ここでいうシークレットシェアは、図2に示すように、秘密鍵SKは、しきい値kでn個の部分秘密鍵SK1〜SKnに分散される。そして、分散された部分秘密鍵SK1〜SKnとメッセージとに基づいて、部分署名S1〜Snが生成される。そして、部分署名S1〜Snのうち、任意の部分署名Snがk個集まった場合に、署名Sが生成される。
【0017】
次に、図1に戻り、分散部140は、制御部130の指示に基づき、秘密鍵SKを設定されるしきい値k(=2)で(n+1)個の部分秘密鍵を生成する。分散部140によって生成される部分秘密鍵は、1個の部分秘密鍵SKaと、n個の部分秘密鍵SKb1〜SKbnとして出力される。記憶部110は、認証機関の公開鍵証明において証明されている公開鍵PKと秘密鍵SKとの情報を記憶する。また、記憶部110は、分散部140が生成する部分秘密鍵SKa、部分秘密鍵SKb1〜SKbnを記憶する。また、記憶部110は、各種データを記憶する。
【0018】
通信部150は、ネットワーク400を介して、認証機関端末200および店舗端末300と通信を行う。入力部120は、利用者端末100を使用する利用者からの入力に応じた信号を出力する。
さらに、利用者端末100の外部には、ICカード500とバス160の間のデータの送受信を行う入出力装置(以下、「R/W」と称す)170が接続される。
【0019】
認証機関端末200は、記憶部210と、通信部220とによって構成される。記憶部210は、利用者端末100の利用者が所有する公開鍵PKを記憶する。通信部220は、ネットワーク400を介して利用者端末100または店舗端末300と通信を行い、必要に応じて利用者の公開鍵PKの送受信を行う。この認証機関端末200は、例えば、公開鍵を保管する認証機関に設けられる。
【0020】
店舗端末300は、入力部310と、記憶部320と、MSG生成部330と、部分署名生成部340と、署名生成部350と、署名検証部360と、通信部370と、バス380とによって構成される。店舗端末300の各部は、バス380によって接続され、制御部によってデータの送受信が制御される。この店舗端末300は、例えば、商品の販売店や、金融機関などの店舗iに設けられる(ただし、1≦i≦nであり、nは、使用先となる店舗端末300の数)。
【0021】
入力部310は、利用者から入力される指示に応じた信号を出力する。記憶部320は、公開鍵PK、部分秘密鍵SKbiを記憶する。また、記憶部320は、各種データを記憶する。MSG生成部330は、契約者となる利用者と契約を結ぶための契約書となるメッセージ(以下、「Msg」と称す)を生成する。部分署名生成部340は、部分秘密鍵SKbとMsgとに基づいて、部分署名SKを生成する。署名生成部350は、部分署名Sa〜Snがk個集まった場合に契約を成立させるための電子署名となる署名Sを生成する。
【0022】
署名検証部360は、署名生成部340が生成した署名Sと公開鍵PKとに基づいて、署名Sが保証できるか否かを検証する。通信部370は、ネットワーク400を介して利用者端末100または認証機関端末200と通信を行う。さらに、店舗端末300の外部には、バス380とICカード500との間のデータの送受信を行うR/W390が接続される。
【0023】
次に、図3のフローチャートを用いて、図1の電子署名システムの動作について説明する。まず、利用者は、利用者端末100によって公開鍵PKと秘密鍵SKを生成し、ネットワーク400を介して公開鍵PKを認証機関端末200へ送信して登録するとともに、秘密鍵SKを記憶部110に記憶する。
一方、店舗iの店員は、店舗端末300によって、ネットワーク400を介して認証機関200から利用者の公開鍵PKを読み出して、記憶部320に記憶する(ステップS1)。
次に、利用者は、入力部120から、秘密鍵SKの分割の指示を入力する。入力部120から秘密鍵SKの分割が指示されると、制御部130は、記憶部110から秘密鍵SKを読み出して分散部140へ出力するとともに、しきい値2で(n+1)個に分割する指示を行う(ステップS2)。
【0024】
分割の指示を受けると、分散部140は、記憶部110から出力された秘密鍵SKをしきい値2で(n+1)個に分割し、分割結果を部分秘密鍵SKa、部分秘密鍵SKb1〜SKbnとして記憶部110に記憶する(ステップS3)。
部分秘密鍵SKa、部分秘密鍵SKb1〜SKbnが記憶部110に記憶された後、利用者によってICカード500がR/W170に挿入されると、制御部130は、記憶部110に記憶された部分秘密鍵SKaを読み出し、バス160を介してR/W170に出力する。R/W170は、利用者端末100から出力された部分秘密鍵SKaをICカード500に出力する。ICカード500は、通信部510を介してR/W170から部分秘密鍵SKaを受信すると、記憶部530に記憶する(ステップS4)。
【0025】
次に、利用者は、ICカードを利用する店舗であって、利用者自身が部分秘密鍵SKbの管理を信頼できる店舗iを選択し、選択した店舗iの店舗端末300に部分秘密鍵SKbiを送信する指示を入力部120から入力する。入力部120から店舗端末300に部分秘密鍵SKbiを送信する指示が入力されると、制御部130は、バス160と通信部150とネットワーク400を介して店舗端末300の通信部370に部分秘密鍵SKbiを送信する(ステップS5)。通信部370によって利用者端末100から部分秘密鍵SKbiを受信すると、受信した部分秘密鍵SKbiを記憶部320に記憶し、利用者リストに登録する(ステップS6)。
【0026】
次に、利用者は、取引の契約を行う場合、ICカード500を携帯して、店舗端末300が設置されている店舗iへ出向く。そして、利用者は、店舗端末300の従業員に、取引の契約を行うための契約書の作成を依頼する。従業員は、契約を行うために必要な情報を入力部310から入力し、Msgの生成を指示する。MSG生成部330は、入力部310から入力された情報に基づいて、Msgを生成し(ステップS8)、生成したMsgを記憶部320に記憶する。
【0027】
次に、利用者と従業員との間で取引に関する交渉がなされた後、利用者が取引の契約をする場合、利用者は、ICカード500を店舗端末300のR/W390に挿入する。ICカード500がR/W390に挿入された後、従業員によって入力部310からMsgの転送が指示されると、記憶部320は、記憶しているMsgをR/W390に出力する。R/W390は、店舗端末300から出力されたMsgを挿入されているICカード500の通信部510に転送する(ステップS9)。通信部510は、R/W390から転送されたMsgを記憶部530に出力する。記憶部530は、通信部510から出力されたMsgを記憶する。
【0028】
次に、部分署名生成部520は、記憶部530にMsgが記憶されると、記憶されたMsgと部分秘密鍵SKaとを読み出し、読み出したMsgと部分秘密鍵SKaとに基づいて、部分署名Saを生成する(ステップS10)。そして、部分署名生成部520は、店舗端末300に生成した部分署名生成部Saを通信部510に出力する。通信部510は、部分署名生成部520から出力された部分署名生成部SaをR/W390を介して店舗端末300に転送する(ステップS11)。部分署名生成部Saが送信されると、店舗端末300の記憶部320は、ICカード500から転送された部分署名生成部Saを記憶する(ステップS12)。
【0029】
一方、店舗端末300の部分署名生成部340は、ICカードにMsgの転送が完了すると、記憶部320に記憶されているMsgと利用者の部分秘密鍵SKbiとを読み出して、店舗iにおける部分署名Sbiを生成する(ステップS13)。部分署名Sbiが生成されると、署名生成部350は、記憶部320に記憶されている部分署名Saを読み出し、この部分署名Saと部分署名生成部340によって生成された部分署名Sbiとに基づいて、署名Sを生成する(ステップS14)。署名Sが生成されると、署名検証部360は、記憶部320から利用者の公開鍵PKを読み出し、生成された署名Sを検証する(ステップS15)。
【0030】
上記の実施形態において、利用者端末100の入力部120から入力される利用者からの指示に応じて店舗端末300に部分秘密鍵SKb1〜SKbnのうち部分秘密鍵SKbiを送信するようにしたので、利用者自身が部分秘密鍵SKbnの管理を信頼できる店舗を選択して送信することができる。これにより、いずれかの部分秘密鍵SKb1〜SKbnを有していない店舗において、ICカード500を利用することができないので、ICカード500の使用範囲を限定でき、これにより、ICカード500の盗難、部分秘密鍵SKaの情報が盗まれた場合において、部分秘密鍵SKaが第三者に悪用される可能性を低減させることができる効果が得られる。
【0031】
次に、この発明の第2の実施形態について、図面を用いて説明する。
図4は、第2の実施形態における電子署名システムの構成を示す概略ブロック図である。同図において図1の各部に対応する部分には同一の符号を付け、その説明を省略する。利用者端末100の分散部141は、秘密鍵SKを部分秘密鍵SKaと部分秘密鍵SKbとに分割する。また、分散部141は、部分秘密鍵SKbを制御部130からの指示に基づき、しきい値k(=2)で(n+1)個の部分秘密鍵を生成する。分散部141によって生成される部分秘密鍵は、1個の部分秘密鍵SKb0と、n個の部分秘密鍵SKb1〜SKbnとして出力される。
【0032】
店舗端末300の署名生成部351は、部分署名Sbiと部分署名Sb0とに基づいて部分署名Sbを生成し、生成した部分署名SbをICカード500に送信する指示をする。ICカード500の署名生成部540は、部分署名Sbと部分秘密鍵SKaとに基づいて、署名Sを生成する。
【0033】
次に、図4の構成における装置各部の動作について、図5のフローチャートを用いて説明する。
まず、図1のステップS1の処理と同様に、利用者端末100によって公開鍵PKが認証機関端末200に登録され、秘密鍵SKが記憶部110に記憶されるとともに、店舗端末300によって、認証機関200から利用者の公開鍵PKが読み出され、記憶部320に記憶される(ステップS51)。
【0034】
次に、利用者は、入力部120から、秘密鍵SKの分割の指示を入力する。入力部120から秘密鍵SKの分割が指示されると、制御部130は、記憶部110から秘密鍵SKを読み出して分散部141へ出力するとともに、しきい値2で(n+1)個に分割する指示を行う。
【0035】
分割の指示を受けると、分散部141は、まず、記憶部110から出力された秘密鍵SKを部分秘密鍵SKaと部分秘密鍵SKbとに分割し(ステップS52)、部分秘密鍵SKaを記憶部110に記憶する。次いで、分散部141は、制御部130からの指示に基づき、部分秘密鍵SKbをしきい値2で(n+1)個に分割し(ステップS53)、分割結果を部分秘密鍵SKb0〜SKbnとして記憶部110に記憶する。
部分秘密鍵SKa、部分秘密鍵SKb0〜SKbnが記憶部110に記憶された後、利用者によってICカード500がR/W170に挿入されると、制御部130は、記憶部110に記憶された部分秘密鍵SKaと部分秘密鍵SKb0とを読み出し、バス160とR/W170を介して、ICカード500に出力する。ICカード500は、通信部510を介してR/W170から部分秘密鍵SKa、部分秘密鍵SKb0を受信すると、記憶部530に記憶する(ステップS54)。
【0036】
次に、利用者は、ICカードを利用する店舗であって、利用者自身が部分秘密鍵SKbnの管理を信頼できる店舗iを選択し、選択した店舗iの店舗端末300に部分秘密鍵SKbiを送信する指示を入力部120から入力する。入力部120から店舗端末300に部分秘密鍵SKbiを送信する指示が入力されると、制御部130は、バス160と通信部150とネットワーク400を介して店舗端末300の通信部370に部分秘密鍵SKbiを送信する(ステップS55)。通信部370によって利用者端末100から部分秘密鍵SKbiを受信すると、受信した部分秘密鍵SKbiを記憶部320に記憶し、利用者リストに登録する(ステップS56)。
【0037】
次に、利用者は、第1の実施形態と同様に、ICカード500を携帯して、店舗端末300が設置されている店舗iへ出向き、契約書の作成を依頼する。従業員は、店舗端末300によって署名対象となるMsgを生成し(ステップS56)、生成したMsgを記憶部320に記憶する。
【0038】
次に、利用者と従業員との間で取引に関する交渉がなされた後、利用者が取引の契約をする場合、利用者によってICカード500がR/W390に挿入された後、従業員によって入力部310からMsgの転送が指示されると、記憶部320は、記憶しているMsgをR/W390に出力する。R/W390は、店舗端末300から出力されたMsgを挿入されているICカード500の通信部510に転送する(ステップS59)。通信部510は、R/W390から転送されたMsgを記憶部530に出力する。記憶部530は、通信部510から出力されたMsgを記憶する。
【0039】
次に、部分署名生成部520は、記憶部530にMsgが記憶されると、記憶部530から記憶されたMsgと部分秘密鍵SKb0とを読み出し、読み出したMsgと部分秘密鍵SKb0とに基づいて、部分署名Sb0を生成する(ステップS60)。そして、部分署名生成部520は、生成した部分署名Sb0を通信部510に出力する。通信部510は、部分署名生成部520から出力された部分署名Sb0をR/W390を介して店舗端末300に転送する(ステップS61)。部分署名Sb0が送信されると、店舗端末300の記憶部320は、ICカード500から転送された部分署名Sb0を記憶する(ステップS62)。
【0040】
一方、店舗端末300の部分署名生成部340は、ICカードにMsgの転送が完了した後、記憶部320に記憶されているMsgと利用者の部分秘密鍵SKbiとを読み出して、店舗iにおける部分署名Sbiを生成する(ステップS63)。部分署名Sbiが生成されると、署名生成部351は、記憶部320に記憶されている部分署名Sb0を読み出し、この部分署名Sb0と部分署名生成部340によって生成された部分署名Sbiとに基づいて、部分署名Sbを生成し(ステップS64)、R/W390に対し、生成した部分署名SbをICカード500に送信する指示を行う。
【0041】
R/W390は、署名生成部351からの指示を受けて、部分署名SbをICカード500に転送する(ステップS65)。部分署名Sbが転送されると、ICカード500の通信部510は、転送された部分署名Sbを記憶部530に出力し、記憶する。部分署名Sbが記憶部530に記憶されると、署名生成部540は、記憶部530に記憶されている部分署名Sbと秘密鍵SKaとを読み出し、署名Sを生成する(ステップS66)。そして、署名生成部540は、生成した署名Sを記憶部530に記憶した後、通信部510によって店舗端末300に送信する指示を行う。通信部510は、署名生成部540からの指示を受けて、署名SをR/W390を介して店舗端末300に送信する(ステップS67)。
【0042】
店舗端末300の記憶部320は、R/W390を介してICカード500から送信された署名Sを記憶する(ステップS68)。署名Sが記憶された後、署名検証部360は、記憶部320から署名Sと利用者の公開鍵PKを読み出し、公開鍵PKによって署名Sの検証を行う(ステップS69)。
【0043】
上述の実施形態においては、秘密鍵SKを部分秘密鍵SKaと部分秘密鍵SKbとに分割した後、部分秘密鍵SKbをさらに、部分秘密鍵SKb0〜部分秘密鍵SKbnに分割し、部分秘密鍵SKaと部分秘密鍵SKb0とをICカード500に記憶し、部分秘密鍵SKb1〜部分秘密鍵SKbnをそれぞれ店舗に送信するようにした。これにより、店舗同士が結託し、部分秘密鍵SKbnを2つ集めた場合においても、部分秘密鍵SKbしか生成できないすなわち、秘密鍵SKを生成することが不可能であるので、署名Sを生成して不正使用することを防ぐことが可能である。
なお、上述の実施形態において、秘密鍵SKを部分秘密鍵SKaと部分秘密鍵SKbとに分割したが、秘密鍵SKをm個(mは2以上の自然数)に分割し、分割した鍵情報をj個(1<j≦m)集めた場合に第1の部分鍵情報が生成されるようにしてもよい。
【0044】
次に、この発明の第3の実施形態について図面を用いて説明する。
図6は、第3の実施形態における電子署名システムの構成を示す概略ブロック図である。この図において、図1の各部に対応する部分には、同一の符号を付け、その説明を省略する。
利用者端末100の制御部131は、図1の制御部130の機能にさらに、乱数生成部180に乱数の生成を指示する機能を有し、利用者端末100の各部の動作を制御する。乱数生成部180は、制御部130からの指示に基づいて、乱数を生成する。
【0045】
部分秘密鍵演算部190は、部分秘密鍵SKbと乱数Rとf(i)とに基づいて、以下に示す(1)式を用いて部分秘密鍵SKbiを演算する。
SKb+H(f(i)‖R) ……(1)
ただし、H(f(i)‖R)はハッシュ関数によって計算をおこなうものである。f(i)は、ユニークコードであり、店舗に設置された店舗端末300毎に異なる値が設定される。このユニークコードf(i)は、例えば、利用者によって任意に決定される値であり、例えば、利用者に関する情報、利用する店舗iの店の名前、電話番号、住所などの情報に基づいて決定される。
【0046】
ICカード500の部分秘密鍵演算部550は、部分秘密鍵SKaと乱数Rとユニークコードf(i)とに基づいて、以下に示す(2)式を用いて部分秘密鍵SKaiを演算する。
SKa−H(f(i)‖R) ……(2)
【0047】
部分署名生成部520は、Msgと部分秘密鍵SKaiとに基づいて、以下に示す(3)式を用いて部分署名Saを生成する。
Sa=MSGSKaimod(n) ……(3)
部分署名生成部340は、Msgと部分秘密鍵SKbiとに基づいて、以下に示す(4)式を用いて部分署名Sbを生成する。
Sb=MSGSKbimod(n) ……(4)
【0048】
署名生成部350は、部分署名Saと部分署名Sbとに基づいて、以下に示す(5)式を用いて、署名Sを生成する。
S=Sai×Sbi×mod(n) ……(5)
【0049】
次に、図6の構成における装置の動作について図7および図8のフローチャートを用いて説明する。図7は、図6の構成における装置の動作を説明するフローチャート、図8は、部分秘密鍵SKa、部分秘密鍵SKbiをICカード500、店舗端末300に設定する動作を説明するためのフローチャートである。
【0050】
まず、図7のフローチャートを用いて図6の構成における装置の動作について説明する。利用者端末100によって公開鍵PKが認証機関端末200に登録され、秘密鍵SKが記憶部110に記憶されるとともに、店舗端末300によって、認証機関200から利用者の公開鍵PKが読み出され、記憶部320に記憶される。
【0051】
次に、利用者は、入力部120から、ユニークコードf(i)を入力するとともに、秘密鍵SKの分割の指示を入力する。入力部120から秘密鍵SKの分割が指示されると、制御部131は、ユニークコードf(i)を記憶部110に記憶するとともに、秘密鍵SKを分割し、分割した部分秘密鍵をICカード500と、店舗端末300に設定する制御を行う(ステップS101)。ここで、ステップS101における装置の動作について図8のフローチャートを用いて説明する。
【0052】
まず、制御部131は、乱数生成部180に乱数を生成する指示を行う。乱数生成部180は、制御部131からの指示に基づいて、乱数Rを生成し(ステップS201)、生成した乱数Rを記憶部110に出力し、記憶部110に記憶する(ステップS202)。次に、制御部131は、分散部140に、秘密鍵SKを分割する指示を行う。分散部140は、制御部131からの指示に基づいて、秘密鍵SKを2つに分割し(ステップS203)、部分秘密鍵SKaと部分秘密鍵SKbとして記憶部110に記憶する(ステップS204)。
【0053】
記憶部110に部分秘密鍵SKaが記憶された後、利用者によってICカード500がR/W170に挿入されると、制御部131は、記憶部110から部分秘密鍵SKaと乱数Rを読み出し、バス160とR/W170とを介してICカード500に転送する制御を行う。ICカード500の通信部510は、R/Wから出力される部分秘密鍵SKaと乱数Rを受信すると、受信した部分秘密鍵SKaと乱数Rを記憶部530に記憶する(ステップS205)。
【0054】
さらに、制御部131は、記憶部110から部分秘密鍵SKbと乱数Rとユニークコードf(i)を読み出し、部分秘密鍵演算部190に出力するとともに、部分秘密鍵SKbiを生成する指示をする。部分秘密鍵演算部190は、(1)式と、部分秘密鍵SKbと乱数Rとユニークコードf(i)に基づいて部分秘密鍵SKbiを生成し(ステップS205)、生成した部分秘密鍵SKbiを通信部150に出力し、店舗端末300に送信する指示をする。通信部150は、部分秘密鍵演算部190からの指示に基づき、ネットワーク400を介して店舗端末300に送信する(ステップS206)。店舗端末300の通信部370は、ネットワーク400を介して利用者端末100から受信した部分秘密鍵SKbiを受信し(ステップS207)、記憶部320に出力する。記憶部320は、通信部370から出力された部分秘密鍵SKbiを記憶する(ステップS208)。
【0055】
次に、図7に戻り、ICカード500に部分秘密鍵SKが記憶され(ステップS102)、店舗端末300に部分秘密鍵SKbiが記憶された後(ステップS103)、利用者は、ICカード500を携帯して、店舗端末300が設置されている店舗iへ出向き、従業員との間で取引に関する交渉を行う。そして、利用者と従業員との間で取引に関する交渉がなされた後、利用者が取引の契約をする場合、利用者によってICカード500がR/W390に挿入された後、利用者は、ユニークコードf(i)を店舗端末300の入力部310から入力する(ステップS103)。入力部310から入力されたユニークコードf(i)は、バス380とR/W390を介してICカード500に出力される。そして、ICカード500の通信部510入力よってユニークコードf(i)が受信され(ステップS104)、記憶部530に出力され、記憶される。
【0056】
次に、店舗iの従業員からMsgの生成が指示されると、MSG生成部330によって署名対象となるMsgが生成され(ステップS105)、生成されたMsgが記憶部320に記憶されるとともに、R/W390を介してICカード500に送信される(ステップS106)。ICカード500の通信部510は、Msgを受信し(ステップS107)、Msgを記憶部530に出力し、記憶する。Msgが記憶部530に記憶されると、部分秘密鍵生成部550は、記憶部530に記憶されている部分秘密鍵SKaとユニークコードf(i)と乱数Rに基づいて、上記(2)式によって、部分秘密鍵SKaiを生成する(ステップS108)。そして、部分秘密鍵生成部550は、生成した部分秘密鍵SKaiを記憶部530に記憶する。
【0057】
部分秘密鍵SKaiが記憶部530に記憶されると、部分署名生成部520は、記憶部530に記憶された部分秘密鍵SKaiとMsgに基づいて、上記(3)式を用いて、部分署名Saを生成し(ステップS109)、記憶部530に記憶する。記憶部530に部分署名Saが記憶されると、通信部510は、記憶部530から部分署名Saを読み出して、R/W390を介して店舗端末300に送信する(ステップS110)。
【0058】
一方、店舗端末300の部分署名生成部340は、部分秘密鍵SKbiとMsgを記憶部320から読み出して、上記(4)式を用いて、部分署名Sbを生成し(ステップS111)、記憶部320に記憶する。次に、R/W390を介してICカード500から部分署名Saを受信すると(ステップS112)、記憶部320は、部分署名Saを記憶する。部分署名Saが記憶部320に記憶されると、署名生成部350は、記憶部320に記憶された部分署名Saと部分署名Sbとを読み出して、上記(5)式を用いて署名Sを生成する(ステップS113)。署名Sが生成されると、署名Sが記憶部320に格納された後、署名検証部360によって、署名Sと利用者の公開鍵PKとが記憶部320が読み出され、署名Sが公開鍵PKによって検証される(ステップS114)。
【0059】
なお、上述した第3の実施形態において、ユニークコードf(i)は、利用者だけが知り得る値であってもよく、店舗iが知り得る値であってもよい。また、ユニークコードf(i)は、すべての店舗iにおいて共通する値であってもよい。
【0060】
次に、第4の実施形態について説明する。この実施形態においては、ユニークコードf(i)をMsgに設定する場合について図面を用いて説明する。
図9は、第4の実施形態における電子署名システムの構成を示す概略ブロック図である。この図にいて、図6の各部に対応する部分には同一の符号を付け、その説明を省略する。
この実施形態において、ユニークコードf(i)は、使用先コードIDiが設定される。この使用先コードIDiは、使用先の店舗iの固有の情報に基づいて決定される値であり、例えば、店舗iの名称のデータが用いられる。
【0061】
次に、部分秘密鍵演算部190は、部分秘密鍵SKbと乱数Rとf(i)とに基づいて、上述の(1)式を用いて部分秘密鍵SKbiを演算するが、この実施形態において、ユニークコードf(i)が使用先コードIDiとなるので、以下に示す(6)に基づいて、部分秘密鍵SKbiを演算する。
SKb+H(IDi‖R) ……(6)
【0062】
ICカード500の部分秘密鍵演算部550は、部分秘密鍵SKaと乱数Rとユニークコードf(i)とに基づいて、上述の(2)式を用いて部分秘密鍵SKaiを演算するが、この実施形態において、ユニークコードf(i)が使用先コードIDiとなるので、以下に示す(7)に基づいて、部分秘密鍵SKaiを演算する。
SKa−H(IDi‖R) ……(7)
【0063】
部分署名生成部521は、部分署名生成部520の機能においてさらに、記憶部530から使用先コードIDiを読み出し、Msgに使用先コードIDiを付加して部分署名Saを生成する。この部分署名生成部521は、以下に示す(8)式に基づいて部分署名Saを生成する。
Sa=IDi・MSGSKaimod(n) ……(8)
部分署名生成部341は、部分署名生成部340の機能においてさらに、記憶部320から使用先コードIDiを読み出し、Msgに使用先コードIDiを付加して部分署名Sbを生成する。この部分署名生成部341は、以下に示す(9)式に基づいて部分署名Sbを生成する。
Sb=IDi・MSGSKbimod(n) ……(9)
このような構成において、装置の各部は、図7と図8とにおける説明と同様に動作する。このように、Msgに使用先コードIDiを付加して部分署名Sa、部分署名Sbが生成され、この部分署名Saと部分署名Sbとに基づいて、署名生成部350によって署名Sが生成されると、図10符号600に示すように、使用先コードIDiに関する情報がMsg(符号610)内に設定される。これにより、利用者は、部分秘密鍵SKbiの送信となる店舗iでしか生成できないMsgに対して電子署名を行うことが可能である。従って、第三者によって電子署名(符号630)が設定された契約書内の契約先の名称(符号620)が、利用者が実際には契約を行っていない場合の契約先の名称に改竄された場合、改竄された契約先名称とMsgに予め設定されている契約先の名称(符号600)とが異なるので、改竄を発見することが可能であり、署名Sを部分秘密鍵SKbiの預け先以外に流用されることを防ぐことが可能である。
【0064】
なお、上述した第3の実施形態と第4の実施形態において、ユニークコードf(i)は、店舗端末300に部分秘密鍵SKbを送信するときに同時に送信するようにしてもよい。
【0065】
次に、第5の実施形態について図面を用いて説明する。図11は、第5の実施形態における電子署名システムの構成について説明するための概略ブロック図である。この実施形態では、しきい値kを3に設定して、部分秘密鍵を利用者端末100とICカード500と店舗端末300に設定する場合を一例として説明する。図11において、図9の各部に対応する部分には同一の符号を付け、その説明を省略する。
部分署名生成部195は、記憶部110から使用先コードIDiを読み出し、Msgに使用先コードIDiを付加して部分署名Scを生成する。この部分署名生成部195は、以下に示す(10)式に基づいて部分署名Scを生成する。
Sc=IDi・MSGSKcimod(n) ……(10)
【0066】
次に、図11の構成における装置の動作について、図面を用いて説明する。図12は、図11の構成における装置の動作について説明するためのフローチャートである。まず、図1のステップS1の処理と同様に、利用者端末100によって公開鍵PKが認証機関端末200に登録され、秘密鍵SKが記憶部110に記憶されるとともに、店舗端末300によって、認証機関200から利用者の公開鍵PKが読み出され、記憶部320に記憶される。また、従業員によって設定される使用先コードIDiが記憶部320に記憶される。
次に、利用者は、入力部120から、入力部120から秘密鍵SKの分割が指示されると、制御部130は、記憶部110から秘密鍵SKを読み出して分散部140へ出力するとともに、しきい値3で3個に分割する指示を行う。さらに、制御部131は、乱数生成部180に乱数の生成を指示する。
【0067】
分散部140は、制御部131からの指示を受けて、秘密鍵SKを3つに分割し、部分秘密鍵SKa、部分秘密鍵SKb、部分秘密鍵SKcを生成する(ステップS301)。そして、分散部140は、生成した部分秘密鍵SKa、部分秘密鍵SKb、部分秘密鍵SKcを記憶部110に記憶する(ステップS302)。
【0068】
一方、乱数生成部180は、制御部131からの指示に基づいて、乱数Rを生成し、記憶部110に記憶する。次に、制御部131は、記憶部110に記憶された部分秘密鍵SKaと乱数Rを読み出し、R/W170を介してICカード500に送信する(ステップS303)。ICカード500の通信部510は、利用者端末100から送信された部分秘密鍵SKaと乱数Rとを受信し、記憶部530に記憶する(ステップS304)。
【0069】
次に、制御部131は、記憶部110から部分秘密鍵SKbと乱数RとIDiを読み出して、部分秘密鍵演算部190に出力するとともに、部分秘密鍵SKbiを生成する指示をする。部分秘密鍵演算部190は、制御部131からの指示に基づいて、部分秘密鍵SKbiを生成し、記憶部110に記憶した後、通信部150とネットワーク400を介して、店舗端末300に送信する(ステップS305)。店舗端末300の通信部370は、部分秘密鍵SKbiを受信すると、記憶部320に記憶する(ステップS306)。
【0070】
次に、利用者は、ICカード500を携帯するとともに、利用者端末100をネットワーク400を介して通信可能な状態に設定しておき、店舗iに出向く。そして、利用者は、従業員と交渉を行い、契約を行う場合、従業員に契約書となるMsgの生成を依頼する。従業員は、店舗端末300によってMsg生成し、生成されるMsgと使用先コードIDiとを利用者端末100に送信する指示を行う。
【0071】
店舗端末300のMSG生成部330は、入力部310から入力される従業員からの指示に応じて、Msgを生成し、生成したMsgを記憶部320に記憶するとともに、通信部370とネットワーク400を介して利用者端末100に送信する。このとき、入力部310から入力される使用先コードIDiの送信指示に応じて、記憶部320から使用先コードIDiが読み出され、上記Msgと同様に、利用者端末100に送信される(ステップS308)。
【0072】
次に、店舗端末300からMsgと使用先コードIDiが送信されると、通信部150は、Msgと使用先コードIDiとを受信して記憶部110に記憶する(ステップS309)。
Msgと使用先コードIDiが記憶部110に記憶されると、部分署名生成部195は、記憶部110からMsg、部分秘密鍵SKc、使用先コードIDiを読み出し、これらに基づいて、使用先コードIDiをMsgに付加して部分署名Scを生成する。生成された部分署名Scは、通信部150によって、ネットワーク400を介して店舗端末300に送信される(ステップS311)。
【0073】
店舗端末300において、通信部370は、部分署名Scを受信すると、記憶部320に記憶する(ステップS312)。そして、利用者によってICカード500がR/W390に挿入されると、記憶部320に記憶されているMsgと使用先コードIDiが読み出され、ICカード500に送信される(ステップS313)。
ICカード500の通信部510は、受信したMsgと使用先コードIDiを記憶部530に出力して記憶する(ステップS314)。Msgと使用先コードIDiが記憶されると、部分秘密鍵生成部550は、部分秘密鍵SKaと乱数Rと使用先コードIDiとに基づいて、部分秘密鍵SKaiを生成し(ステップS315)、記憶部530に記憶する。部分秘密鍵SKaiが生成されると、部分署名生成部521は、Msgに使用先コードIDiを付加して部分秘密鍵SKaiを用いて部分署名Saを生成し(ステップS316)、通信部510とR/W390を介して店舗端末300に送信するとともに(ステップS317)、記憶部530に記憶する。
【0074】
店舗端末300において部分署名Saを受信すると(ステップS318)、受信した部分署名Saを記憶部320に記憶する。部分署名Saを受信した後、部分署名生成部341は、部分秘密鍵SKbiと乱数Rと使用先コードIDiを記憶部320から読みだし、部分署名Sbを生成する(ステップS319)。部分署名Sbが生成されると、署名生成部350は、部分署名Sa、Sb、Scから署名Sを生成し(ステップS320)、生成した署名Sを記憶部320に記憶する。署名検証部360は、記憶部320から利用者の公開鍵PKを読み出し、公開鍵PKによって生成された署名Sを検証する(ステップS321)。
【0075】
なお、第5の実施形態において、秘密鍵SK、部分秘密鍵SKa、部分秘密鍵SKb、部分秘密鍵SKc、乱数Rを利用者端末100、ICカード500以外の記録媒体に記録し、バックアップ用として保管してもよい。
【0076】
また、上記実施形態において、利用者端末100にアクセスがある毎にログにアクセスの履歴を記憶するようにしてもよい。これにより、利用者がICカードを紛失したり、ICカードの部分秘密鍵がコピーされ、拾得者や悪意ある第3者がICカードを不正使用しようとした場合においても利用者端末100にアクセスの履歴が記録される。従って、利用者ICカードの所有者である利用者は、不正使用されることを把握でき、利用者端末100を停止させることによって、以後の不正使用を防止することが可能である。また、利用者端末100に記録されたアクセス履歴を参照することにより利用者は、不正使用された状況を把握することが可能である。このように、自宅の利用者端末100にも部分秘密鍵SKcを保管することにより、利用者は、部分秘密鍵の不正使用の検出、不正使用された状況の把握をすることが可能である。
【0077】
また、上記実施形態において、利用者端末100における通信部110に利用者が携帯する携帯電話へ通信する機能を設け、利用者端末100にアクセスがある毎に携帯電話に発信または、電子メールを利用者に送信するようにしてもよい。これにより、利用者は、利用者端末100へのアクセス状況を把握できるので、予期しないアクセスをより早期に発見することが可能である。
【0078】
また、上記実施形態において、利用者端末100に部分秘密鍵を保管し、アクセスするようにしたが、利用者の部分秘密鍵を保管する共同センタ端末を設け、この共同センタ端末に部分秘密鍵を保管し、店舗端末300からのアクセスを受けるようにしてもよい。
【0079】
また、上記実施形態において、利用者端末100にパスワードを設定し、店舗端末300からのアクセス時において、入力されるパスワードが一致しない場合に、利用者端末100にアクセスできないようにしてもよい。これにより、利用者端末100に不正にアクセスすることを防止することができる。
【0080】
次に、部分秘密鍵の更新について図11の構成における電子署名システムを例として図13を用いて説明する。図13は、部分秘密鍵の更新を行う動作について説明するためのフローチャートである。まず、利用者端末100において、制御部131は、部分秘密鍵SKaと部分秘密鍵SKcとを記憶部110から読み出し(ステップS401)、一時保持する。次に、制御部131は、乱数生成部180によって乱数aを生成させ、生成された乱数aを取得し、一時保持する(ステップS402)。次に、制御部131は、以下に示す(11)式と(12)式に基づいて、新たな部分秘密鍵SKa´、部分秘密鍵SKc´を生成する。
SKa´=SKa+a ……(11)
SKc´=SKc−a ……(12)
制御部131は、生成された部分秘密鍵SKa´と部分秘密鍵SKc´とを記憶部110に記憶するとともに、部分秘密鍵SKa´をICカード500の記憶部530に記憶する制御を行う。これにより、利用者端末100の部分秘密鍵SKa´、ICカード500の部分秘密鍵SKc´を更新することができる。
【0081】
上述した、ICカードと利用者端末100の部分秘密鍵の更新を行うことによって、ICカードの紛失、盗難が発生した場合や、ICカードの部分秘密鍵がコピーなどによってデータが持ち出された場合においても、ICカードの部分秘密鍵を無効にすることができるので、ICカードの停止をすることが可能である。また、利用者端末100において部分秘密鍵の更新を行うことができるので、公開鍵明書を再取得したり、店舗に部分秘密鍵を再登録する手間を省くことができる。
【0082】
また、図1における処理部の機能を実現するためのプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することにより施工管理を行ってもよい。なお、ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものとする。
また、「コンピュータシステム」は、WWWシステムを利用している場合であれば、ホームページ提供環境(あるいは表示環境)も含むものとする。
また、「コンピュータ読み取り可能な記録媒体」とは、フロッピーディスク、光磁気ディスク、ROM、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムを送信する場合の通信線のように、短時間の間、動的にプログラムを保持するもの、その場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリのように、一定時間プログラムを保持しているものも含むものとする。また上記プログラムは、前述した機能の一部を実現するためのものであっても良く、さらに前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるものであっても良い。
以上、この発明の実施形態を図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、この発明の要旨を逸脱しない範囲の設計等も含まれる。
【0083】
【発明の効果】
以上説明したように、この発明によれば、電子署名を生成するための鍵情報を分割し、ICカードと店舗端末に記憶するようにしたので、分割した部分鍵情報を有しない店舗においては、電子署名を生成することができないので、ICカードの使用できる店舗を限定でき、秘密鍵の紛失、盗難、盗聴などが発生した場合においても、悪意ある第三者によって秘密鍵が悪用される可能性を低減させることができ、鍵情報の機密性を向上できる効果が得られる。
【0084】
また、この発明によれば、鍵情報を分割して部分鍵情報を生成し、一度分割した部分鍵情報をさらに分割して各店舗端末に送信し、一度分割された部分鍵情報と二度分割された部分鍵情報の一部とをICカードに記憶するようにしたので、使用先となる店舗同士が結託し、部分鍵情報を用いて署名を作成する、部分鍵情報を流用するといった使用先の不正使用を防止することができる効果が得られる。
【0085】
また、この発明によれば、メッセージに使用先コードを付加して部分署名を生成し、これらの部分署名を集めて電子署名を生成するようにしたので、ICカードの利用者は、部分鍵情報の送信となる店舗でしか生成できないメッセージに対して電子署名を行うことが可能である。従って、第三者によって電子署名が設定されたメッセージの契約書内の契約先の名称が、利用者が実際には契約を行っていない場合の契約先の名称に改竄された場合、改竄された契約先名称とメッセージに予め設定されている契約先の名称とが異なるので、改竄を発見することが可能であり、電子署名を部分鍵情報の預け先以外に流用されることを防ぐことが可能である。
【図面の簡単な説明】
【図1】 この発明の一実施形態による電子署名システムの構成を示す概略ブロック図である。
【図2】 シークレットシェアを説明するための概念図である。
【図3】 図1の構成における電子署名システムの動作について説明するためのフローチャートである。
【図4】 第2の実施形態における電子署名システムの構成を示す概略ブロック図である。
【図5】 図4の構成における電子署名システムの動作について説明するためのフローチャートである。
【図6】 第3の実施形態における電子署名システムの構成を示す概略ブロック図である。
【図7】 図6の構成における装置の動作について説明するためのフローチャートである。
【図8】 部分秘密鍵SKa、部分秘密鍵SKbiをICカード500、店舗端末300に設定する動作を説明するためのフローチャートである。
【図9】 第4の実施形態における電子署名システムの構成を示す概略ブロック図である。
【図10】 使用先コードIDiがMsg内に設定された状態を説明するための概念図である。
【図11】 第5の実施形態における電子署名システムの構成について説明するための概略ブロック図である。
【図12】 図11の構成における装置の動作について説明するためのフローチャートである。
【図13】 部分秘密鍵の更新を行う動作について説明するためのフローチャートである。
【符号の説明】
100 利用者端末、 110 記憶部、 130、131 制御部、
140、141 分散部、 150 通信部、 180 乱数生成部、
190 部分秘密鍵演算部、 195 部分署名生成部、
300 店舗端末、 320 記憶部、 330 MSG生成部、
340、341 部分署名生成部、 350、351 署名生成部、
370 通信部、 500 ICカード、
520、521 部分署名生成部、 530 記憶部、
540 署名生成部、 550 部分秘密鍵生成部
[0001]
BACKGROUND OF THE INVENTION
The present invention relates to a key information distribution terminal, an IC card, and a store terminal that can improve the confidentiality of a secret key for generating an electronic signature.
[0002]
[Prior art]
In recent years, instead of a seal, a signature private key is written on a recording medium (hereinafter referred to as an IC card) equipped with an IC chip, and the user carries the IC card at the time of purchasing or contracting a product at a store or the like. Using this secret key, an electronic signature is generated to establish a contract. If the IC card is lost or stolen, there is a risk that it is illegally used by a malicious third party. In order to prevent this danger, there has been the following method.
(1) How to set a PIN (personal identification number) on an IC card
When a PIN, which is a password or a 4-digit password, is set in the IC card and this PIN is entered, the signature can be performed with the secret key set in the IC card.
(2) A method using a CRL (key revocation list).
The secret key set in the IC card has a certificate for proving the identity of the user who uses the secret key, and this certificate is managed by a certification authority. When the IC card user loses the IC card, the IC card user contacts this certification body and reports that the private key is invalidated. As a result, the secret key becomes invalid, and unauthorized use of the IC card can be prevented.
[0003]
[Problems to be solved by the invention]
However, the conventional method described above has the following problems. That is, in the method (1), if the physical security of the IC card is broken, the secret key may be read out and used illegally. Furthermore, since it is necessary to input a PIN every time the IC card is used, it takes time for the card user and the card handling store.
On the other hand, in the method (2), since the card user notices the loss of the card and then performs a procedure for invalidating the secret key of the IC card, the user after the card is actually lost. Between the time when the card is lost and the time when the procedure for revoking the private key is completed, there is a possibility that it will be misused by a malicious third party.
Furthermore, in the method (2), if the private key is invalidated by the notification of the user, it is necessary to newly perform a procedure for using the private key to the certification authority in order to use the IC card. This procedure was complicated for the card user.
[0004]
The present invention has been made in view of such circumstances, and an object of the present invention is to provide a key information distribution terminal and an IC card capable of improving the confidentiality of key information even if a secret key is lost or stolen. And providing a store terminal.
[0006]
[Means for Solving the Problems]
  To achieve the above objective,The present inventionAn electronic signature system comprising a key information distribution device, an arithmetic device, and a signature verification device, wherein the key information distribution device isWhen the key information for generating an electronic signature is divided into n pieces (n is a natural number of 2 or more) and k pieces of the divided key information (k is a natural number satisfying 1 <k ≦ n) are collected. A first distribution unit that generates first partial key information generated by the first distribution unit and at least one first key information among the first partial key information generated by the first distribution unit (M is a natural number equal to or greater than 2), and when the divided pieces of key information are collected j (1 <j ≦ m), second partial key information is generated in which the first partial key information is generated. Of the second partial key information generated by the second distribution means, the second partial key information generated by the second distribution means, and less than j second partial key information and the first part generated by the first distribution means Control for storing (k−1) pieces of first partial key information in the key information in the arithmetic unit that generates the electronic signature.and,Control of transmitting less than j pieces of partial key information among other second partial key information to the signature verification apparatus by communication meansTheControl means to perform;The arithmetic device received from the key information distribution deviceFirst partial key informationTheFirst storage means for storing;Received from the key information distribution deviceSecond partial key informationTheA second storage means for storing; a third storage means for storing a message which is information relating to the content of the electronic signature to be transmitted from the signature verification apparatus; and a second storage means stored in the second storage means. Information for generating second partial signature information by combining with the first partial signature information of the signature verification device based on the partial key information of 2 and the message stored in the third storage means; Generate partial signature informationFirstTo perform a signature with the electronic signature based on the partial signature generation means, the second partial signature information transmitted from the signature verification device, and the first partial key information stored in the first storage means Signature information generating means for generating an electronic signature ofThe abovesignatureinformationAn electronic signature generated by the generation unit is transmitted to the signature verification device.Electronic signature transmission means, and the signature verification apparatusSecond partial key informationTheRemember first4Storage means, MSG generation means for generating a message as information on the content of the document to be digitally signed, and a message for storing a message generated by the MSG generation means5Storage means, and4Second partial key information stored in the storage means and the first5The electronic signature when combined with the first partial key information stored in the arithmetic device by combining with the partial signature information transmitted from the arithmetic device based on the message stored in the storage means Is generatedThe secondGenerate partial signature informationSecondPartial signature generation means;An electronic signature system comprising:
[0007]
The present invention also provides:An electronic signature system comprising a key information distribution device, an arithmetic device, and a signature verification device, wherein the key information distribution device includes n pieces of key information (n is 2 or more) for generating an electronic signature. A distribution unit for generating partial key information for generating the electronic signature when k pieces of divided key information (k is a natural number satisfying 1 <k ≦ n) are collected, and a predetermined program Control for storing less than k pieces of partial key information among the partial key information generated by the distribution unit and less than k pieces of other partial key information for the arithmetic device that generates an electronic signature based on Control means for performing control to transmit the partial key information to the signature verification apparatus by the communication means, and the arithmetic device stores first partial means for storing the partial key information received from the key information distribution apparatus, From the signature verification device, the communication A second storage unit that stores a message that is information about the content of the electronic signature sent via the unit, a partial key information stored in the first storage unit, and a second storage unit First partial signature generation means for generating first partial signature information that becomes information for generating the electronic signature by combining with the partial signature information of the signature verification device based on the stored message; And a partial signature information transmitting means for transmitting the partial signature information generated by the first partial signature generating means to the signature verification apparatus, wherein the signature verification apparatus stores the partial key information. Storage means, MSG generation means for generating a message as information on the contents of the document to be digitally signed, and a message for storing the message generated by the MSG generation means And the partial key information stored in the third storage unit and the message stored in the fourth storage unit are combined with the partial signature information transmitted from the arithmetic unit. Second partial signature generation means for generating second partial signature information as information for generating the electronic signature, first partial signature information and second partial signature generation means transmitted from the arithmetic device Signature generating means for generating the electronic signature based on the second partial signature information generated by the key information distribution device, wherein the key information distribution device receives a unique code input; A random number generating means for generating a random number; a random number transmitting means for storing the random number in the arithmetic unit; and the key information obtained by dividing the distributing means by using the random number, the unique code, and a hash function. First partial key information generating means for generating the partial key information using the arithmetic unit, the arithmetic unit using the unique code received from the signature verification apparatus, the random number, and the other hash value using the hash function. Second partial key information generating means for generating the partial key information of the first signature code, wherein the signature verification device stores the unique code in the second unique code acceptance means for accepting the input of the unique code. An electronic signature system comprising a unique code storage means.
[0008]
The present invention also provides:The electronic signature system described above has a joint center terminal for storing the partial key information, and the signature verification apparatus receives the partial key information via the joint center terminal..
[0010]
  The present invention also provides:An electronic signature method in an electronic signature system comprising a key information distribution device, an arithmetic device, and a signature verification device, wherein the first distribution means of the key information distribution device generates a digital signature A first part in which the electronic signature is generated when information is divided into n pieces (n is a natural number of 2 or more) and k pieces of divided key information are collected (k is a natural number satisfying 1 <k ≦ n). The key information is generated, and the second distribution unit of the key information distribution apparatus further generates at least one first key information among the first partial key information generated by the first distribution unit (m ( m is a natural number of 2 or more), and when the divided key information is collected j (1 <j ≦ m), the second partial key information is generated, and the first partial key information is generated, Second partial key information generated by the second distribution means by the control means of the key information distribution apparatus Of these, less than j second partial key information and (k−1) first partial key information out of the first partial key information generated by the first distribution means generate an electronic signature. Control for storing in the apparatus and control for transmitting less than j pieces of partial key information to the signature verification apparatus by the communication means among other second partial key information, and the first storage means of the arithmetic device comprises: Storing the first partial key information received from the key information distribution device, wherein the second storage means of the arithmetic device stores the second partial key information received from the key information distribution device; A third storage unit of the arithmetic device stores a message that is information about the content of the document to be digitally transmitted from the signature verification device, and the first partial signature generation unit of the arithmetic device is the second Second partial key information stored in the storage means Based on the message stored in the third storage means, the partial signature information that is the information for generating the second partial signature information is generated by combining with the first partial signature information of the signature verification device And the signature information generation means of the arithmetic device is configured to generate the electronic information based on the second partial signature information transmitted from the signature verification apparatus and the first partial key information stored in the first storage means. An electronic signature for performing a signature is generated by a signature, and an electronic signature transmission unit of the arithmetic device transmits an electronic signature generated by the signature information generation unit to the signature verification device, and a fourth of the signature verification device The storage means stores the second partial key information, and the MSG generation means of the signature verification apparatus generates a message that is information relating to the content of the document to be digitally signed. Storage means stores the message generated by the MSG generation means, and the second partial signature generation means of the signature verification apparatus includes the second partial key information stored in the fourth storage means and the second partial key information Based on the message stored in the fifth storage means, when combined with the first partial key information stored in the arithmetic device by combining with the partial signature information transmitted from the arithmetic device, The electronic signature method is characterized in that the second partial signature information for generating an electronic signature is generated.
[0011]
  The present invention also provides:An electronic signature method in an electronic signature system comprising a key information distribution device, an arithmetic device, and a signature verification device, wherein the distribution means of the key information distribution device converts key information for generating an electronic signature into n When the divided key information is collected into k pieces (k is a natural number satisfying 1 <k ≦ n), partial key information for generating the electronic signature is generated. The control unit of the key information distribution device stores less than k pieces of partial key information among the partial key information generated by the distribution unit for the arithmetic unit that generates an electronic signature based on a predetermined program. Control, and control for transmitting less than k pieces of partial key information among other pieces of partial key information to the signature verification apparatus by the communication means, and the first storage means of the arithmetic device receives from the key information distribution apparatus Stored partial key information The second storage means of the arithmetic device stores a message that is information relating to the content of the electronic signature to be transmitted from the signature verification device via the communication means, and the first part of the arithmetic device The signature generation means combines the partial signature information of the signature verification apparatus with the partial signature information based on the partial key information stored in the first storage means and the message stored in the second storage means. First partial signature information that is information for generating an electronic signature is generated, and a partial signature information transmission unit of the arithmetic device converts the partial signature information generated by the first partial signature generation unit into the signature verification device. And the third storage means of the signature verification apparatus stores the partial key information, and the MSG generation means of the signature verification apparatus becomes information relating to the contents of the document to be digitally signed. A message is generated, the fourth storage means of the signature verification apparatus stores the message generated by the MSG generation means, and the second partial signature generation means of the signature verification apparatus is the third storage means The electronic signature is generated by combining with the partial signature information transmitted from the arithmetic unit based on the partial key information stored in the fourth storage means and the message stored in the fourth storage means. Second partial signature information, and the signature generation means of the signature verification device generates the first partial signature information transmitted from the arithmetic device and the second partial signature generated by the second partial signature generation means. The electronic signature is generated based on the signature information, and the first unique code receiving means of the key information distribution device receives the input of the unique code, and the random number generation of the key information distribution device Means generates a random number, a random number transmission means of the key information distribution apparatus stores the random number in the arithmetic unit, and a first partial key information generation means of the key information distribution apparatus divides the distribution means The partial key information is generated using the random number, the unique code, and a hash function as key information, and the second unique code receiving means of the signature verification device receives the input of the unique code, and the signature verification device unique Code storage means stores the unique code in the arithmetic device, and the second partial key information generation means of the arithmetic device uses the unique code received from the signature verification device, the random number, and the hash function. And generating the other partial key information.
[0012]
  The present invention also provides:In the above-described electronic signature method, the digital signature method has a joint center terminal for storing the partial key information, and the signature verification apparatus receives the partial key information via the joint center terminal.
[0014]
DETAILED DESCRIPTION OF THE INVENTION
Hereinafter, a key information distribution terminal, an IC card, and a store terminal according to an embodiment of the present invention will be described with reference to the drawings. Here, a case where a user who owns an IC card goes to a store and makes a transaction contract using an electronic signature will be described as an example. FIG. 1 is a schematic block diagram showing a configuration of an electronic signature system according to an embodiment of the present invention. In this figure, the electronic signature system includes a user terminal 100, a certification authority terminal 200, a store terminal 300, a network 400, and an IC card 500.
[0015]
In the user terminal 100, a storage unit 110, an input unit 120, a distribution unit 140, and a communication unit 150 are connected by a bus 160, and various data are controlled by the control unit 130 between each unit of the apparatus via the bus 160. Are sent and received based on The user terminal 100 is provided at the user's home, for example.
[0016]
The control unit 130 controls the distribution unit 140 to distribute the secret key SK to n + 1 with a predetermined threshold k, and transfers data of each unit via the bus 160. Here, the distribution of the secret key SK will be described. The distribution of the secret key SK is performed by secret sharing. In this secret share, as shown in FIG. 2, the secret key SK is distributed to n partial secret keys SK1 to SKn with a threshold value k. Then, partial signatures S1 to Sn are generated based on the distributed partial secret keys SK1 to SKn and the message. The signature S is generated when k of the partial signatures Sn to Sn are collected.
[0017]
  Next, returning to FIG. 1, the distribution unit 140 generates (n + 1) partial secret keys with a threshold value k (= 2) in which the secret key SK is set based on an instruction from the control unit 130. The partial secret key generated by the distribution unit 140 is output as one partial secret key SKa and n partial secret keys SKb1 to SKbn. The storage unit 110 stores the public key certificate of the certification authority.bookThe information of the public key PK and the secret key SK that have been certified in the above is stored. In addition, the storage unit 110 stores the partial secret key SKa and the partial secret keys SKb1 to SKbn generated by the distribution unit 140. The storage unit 110 stores various data.
[0018]
The communication unit 150 communicates with the certification authority terminal 200 and the store terminal 300 via the network 400. The input unit 120 outputs a signal corresponding to an input from a user who uses the user terminal 100.
Further, an input / output device (hereinafter referred to as “R / W”) 170 that transmits and receives data between the IC card 500 and the bus 160 is connected to the outside of the user terminal 100.
[0019]
The certification authority terminal 200 includes a storage unit 210 and a communication unit 220. The storage unit 210 stores a public key PK owned by the user of the user terminal 100. The communication unit 220 communicates with the user terminal 100 or the store terminal 300 via the network 400, and transmits and receives the user's public key PK as necessary. This certification authority terminal 200 is provided, for example, in a certification authority that stores public keys.
[0020]
The store terminal 300 includes an input unit 310, a storage unit 320, an MSG generation unit 330, a partial signature generation unit 340, a signature generation unit 350, a signature verification unit 360, a communication unit 370, and a bus 380. Is done. Each part of the store terminal 300 is connected by a bus 380, and data transmission / reception is controlled by the control part. The store terminal 300 is provided, for example, in a store i such as a merchandise store or a financial institution (where 1 ≦ i ≦ n, where n is the number of store terminals 300 to be used).
[0021]
  The input unit 310 outputs a signal corresponding to an instruction input from the user. The storage unit 320 stores a public key PK and a partial secret key SKbi. The storage unit 320 stores various data. The MSG generation unit 330 generates a message (hereinafter referred to as “Msg”) that is a contract for making a contract with a user who is a contractor. The partial signature generation unit 340 generates a partial secret key SKbiAnd partial signature SK based on MsgiIs generated. The signature generation unit 350 generates partial signatures Sa to S.bA signature S that is an electronic signature for establishing a contract is generated when k pieces of n are collected.
[0022]
The signature verification unit 360 verifies whether the signature S can be guaranteed based on the signature S generated by the signature generation unit 340 and the public key PK. The communication unit 370 communicates with the user terminal 100 or the certification authority terminal 200 via the network 400. Further, an R / W 390 that transmits and receives data between the bus 380 and the IC card 500 is connected to the outside of the store terminal 300.
[0023]
Next, the operation of the electronic signature system of FIG. 1 will be described using the flowchart of FIG. First, a user generates a public key PK and a secret key SK using the user terminal 100, transmits the public key PK to the certification authority terminal 200 via the network 400, registers it, and stores the secret key SK in the storage unit 110. To remember.
On the other hand, the store clerk of the store i reads the user's public key PK from the authentication institution 200 via the network 400 by the store terminal 300 and stores it in the storage unit 320 (step S1).
Next, the user inputs an instruction for dividing the secret key SK from the input unit 120. When the input unit 120 instructs to divide the secret key SK, the control unit 130 reads out the secret key SK from the storage unit 110 and outputs the secret key SK to the distribution unit 140 and divides the secret key SK into (n + 1) values with a threshold value 2. An instruction is given (step S2).
[0024]
Upon receiving the division instruction, the distribution unit 140 divides the secret key SK output from the storage unit 110 into (n + 1) pieces with a threshold value of 2, and the divided result is a partial secret key SKa and partial secret keys SKb1 to SKbn. Is stored in the storage unit 110 (step S3).
After the partial secret key SKa and the partial secret keys SKb1 to SKbn are stored in the storage unit 110, when the IC card 500 is inserted into the R / W 170 by the user, the control unit 130 stores the part stored in the storage unit 110. The secret key SKa is read and output to the R / W 170 via the bus 160. The R / W 170 outputs the partial secret key SKa output from the user terminal 100 to the IC card 500. When receiving the partial secret key SKa from the R / W 170 via the communication unit 510, the IC card 500 stores the partial secret key SKa in the storage unit 530 (step S4).
[0025]
  Next, the user is a store that uses an IC card, and the user himself / herself enters the partial secret key SKb.iIs selected from the input unit 120, and an instruction to transmit the partial secret key SKbi to the store terminal 300 of the selected store i is input. When an instruction to transmit the partial secret key SKbi is input from the input unit 120 to the store terminal 300, the control unit 130 sends the partial secret key to the communication unit 370 of the store terminal 300 via the bus 160, the communication unit 150, and the network 400. SKbi is transmitted (step S5). When the partial secret key SKbi is received from the user terminal 100 by the communication unit 370, the received partial secret key SKbi is stored in the storage unit 320 and registered in the user list (step S6).
[0026]
Next, when making a transaction contract, the user carries the IC card 500 and goes to the store i where the store terminal 300 is installed. Then, the user requests the employee of the store terminal 300 to create a contract for making a transaction contract. The employee inputs information necessary for making a contract from the input unit 310 and instructs generation of Msg. The MSG generation unit 330 generates Msg based on the information input from the input unit 310 (step S8), and stores the generated Msg in the storage unit 320.
[0027]
Next, after the user and the employee negotiate about the transaction, when the user makes a contract for the transaction, the user inserts the IC card 500 into the R / W 390 of the store terminal 300. After the IC card 500 is inserted into the R / W 390, when an employee instructs the Msg transfer from the input unit 310, the storage unit 320 outputs the stored Msg to the R / W 390. The R / W 390 transfers the Msg output from the store terminal 300 to the communication unit 510 of the IC card 500 in which it is inserted (step S9). The communication unit 510 outputs the Msg transferred from the R / W 390 to the storage unit 530. The storage unit 530 stores Msg output from the communication unit 510.
[0028]
Next, when Msg is stored in the storage unit 530, the partial signature generation unit 520 reads the stored Msg and the partial secret key SKa, and based on the read Msg and the partial secret key SKa, the partial signature Sa Is generated (step S10). Then, the partial signature generation unit 520 outputs the partial signature generation unit Sa generated in the store terminal 300 to the communication unit 510. The communication unit 510 transfers the partial signature generation unit Sa output from the partial signature generation unit 520 to the store terminal 300 via the R / W 390 (step S11). When the partial signature generation unit Sa is transmitted, the storage unit 320 of the store terminal 300 stores the partial signature generation unit Sa transferred from the IC card 500 (step S12).
[0029]
  On the other hand, when the transfer of the Msg to the IC card is completed, the partial signature generation unit 340 of the store terminal 300 reads the Msg stored in the storage unit 320 and the partial secret key SKbi of the user, and the partial signature in the store i. Sbi is generated (step S13). When the partial signature Sbi is generated, the signature generation unit 350 is stored in the storage unit 320.Partial signatureSa is read and thisPartial signatureBased on Sa and the partial signature Sbi generated by the partial signature generation unit 340, a signature S is generated (step S14). When the signature S is generated, the signature verification unit 360 reads the user's public key PK from the storage unit 320, and verifies the generated signature S (step S15).
[0030]
  In the above embodiment, the partial secret key SKbi is transmitted from the partial secret keys SKb1 to SKbn to the store terminal 300 in accordance with an instruction from the user input from the input unit 120 of the user terminal 100. The user himself / herself can select and transmit a store that can trust the management of the partial secret key SKbn. As a result, since the IC card 500 cannot be used in a store that does not have any of the partial secret keys SKb1 to SKbn, the usage range of the IC card 500 can be limited. Information of partial secret key SKa stolenMaretaIn such a case, there is an effect that the possibility that the partial secret key SKa is misused by a third party can be reduced.
[0031]
Next, a second embodiment of the present invention will be described with reference to the drawings.
FIG. 4 is a schematic block diagram showing the configuration of the electronic signature system in the second embodiment. In the figure, portions corresponding to the respective portions in FIG. The distribution unit 141 of the user terminal 100 divides the secret key SK into a partial secret key SKa and a partial secret key SKb. Further, the distribution unit 141 generates (n + 1) partial secret keys with a threshold value k (= 2) based on an instruction from the control unit 130 based on the partial secret key SKb. The partial secret key generated by the distribution unit 141 is output as one partial secret key SKb0 and n partial secret keys SKb1 to SKbn.
[0032]
The signature generation unit 351 of the store terminal 300 generates a partial signature Sb based on the partial signature Sbi and the partial signature Sb0 and instructs the IC card 500 to transmit the generated partial signature Sb. The signature generation unit 540 of the IC card 500 generates a signature S based on the partial signature Sb and the partial secret key SKa.
[0033]
Next, the operation of each part of the apparatus in the configuration of FIG.
First, as in the process of step S1 of FIG. 1, the public key PK is registered in the certification authority terminal 200 by the user terminal 100, the secret key SK is stored in the storage unit 110, and the authentication authority The public key PK of the user is read from 200 and stored in the storage unit 320 (step S51).
[0034]
Next, the user inputs an instruction for dividing the secret key SK from the input unit 120. When the input unit 120 instructs to divide the secret key SK, the control unit 130 reads out the secret key SK from the storage unit 110 and outputs the secret key SK to the distribution unit 141 and divides the secret key SK into (n + 1) values with a threshold value 2. Give instructions.
[0035]
When receiving the division instruction, the distribution unit 141 first divides the secret key SK output from the storage unit 110 into the partial secret key SKa and the partial secret key SKb (step S52), and the partial secret key SKa is stored in the storage unit. 110. Next, based on an instruction from the control unit 130, the distribution unit 141 divides the partial secret key SKb into (n + 1) pieces with a threshold value 2 (step S53), and stores the division result as partial secret keys SKb0 to SKbn. 110.
After the partial secret key SKa and the partial secret keys SKb0 to SKbn are stored in the storage unit 110, when the IC card 500 is inserted into the R / W 170 by the user, the control unit 130 stores the part stored in the storage unit 110. The secret key SKa and the partial secret key SKb0 are read and output to the IC card 500 via the bus 160 and the R / W 170. When receiving the partial secret key SKa and the partial secret key SKb0 from the R / W 170 via the communication unit 510, the IC card 500 stores them in the storage unit 530 (step S54).
[0036]
Next, the user selects a store i in which the IC card is used and the user himself can trust the management of the partial secret key SKbn. The partial secret key SKbi is stored in the store terminal 300 of the selected store i. An instruction to transmit is input from the input unit 120. When an instruction to transmit the partial secret key SKbi is input from the input unit 120 to the store terminal 300, the control unit 130 sends the partial secret key to the communication unit 370 of the store terminal 300 via the bus 160, the communication unit 150, and the network 400. SKbi is transmitted (step S55). When the partial secret key SKbi is received from the user terminal 100 by the communication unit 370, the received partial secret key SKbi is stored in the storage unit 320 and registered in the user list (step S56).
[0037]
Next, as in the first embodiment, the user carries the IC card 500, goes to the store i where the store terminal 300 is installed, and requests the creation of a contract. The employee generates Msg to be signed by the store terminal 300 (step S56), and stores the generated Msg in the storage unit 320.
[0038]
Next, after the negotiation about the transaction between the user and the employee, when the user makes a contract for the transaction, the IC card 500 is inserted into the R / W 390 by the user and then input by the employee. When the transfer of Msg is instructed from the unit 310, the storage unit 320 outputs the stored Msg to the R / W 390. The R / W 390 transfers the Msg output from the store terminal 300 to the communication unit 510 of the IC card 500 in which it is inserted (step S59). The communication unit 510 outputs the Msg transferred from the R / W 390 to the storage unit 530. The storage unit 530 stores Msg output from the communication unit 510.
[0039]
  Next, when Msg is stored in the storage unit 530, the partial signature generation unit 520 reads the Msg and the partial secret key SKb0 stored from the storage unit 530, and based on the read Msg and the partial secret key SKb0. The partial signature Sb0 is generated (step S60). Then, the partial signature generation unit 520 generatesPartial signatureSb0 is output to the communication unit 510. The communication unit 510 receives the partial signature output from the partial signature generation unit 520.Sb0Is transferred to the store terminal 300 via the R / W 390 (step S61). Partial signatureSb0Is transmitted, the storage unit 320 of the store terminal 300 is transferred from the IC card 500.Partial signatureSb0 is stored (step S62).
[0040]
  On the other hand, after the Msg transfer to the IC card is completed, the partial signature generation unit 340 of the store terminal 300 reads the Msg stored in the storage unit 320 and the partial secret key SKbi of the user, A signature Sbi is generated (step S63). When the partial signature Sbi is generated, the signature generation unit 351 is stored in the storage unit 320.Partial signatureRead Sb0Partial signatureA partial signature Sb is generated based on Sb0 and the partial signature Sbi generated by the partial signature generation unit 340 (step S64), and an instruction to transmit the generated partial signature Sb to the IC card 500 is given to the R / W 390. Do.
[0041]
The R / W 390 receives the instruction from the signature generation unit 351 and transfers the partial signature Sb to the IC card 500 (step S65). When the partial signature Sb is transferred, the communication unit 510 of the IC card 500 outputs the transferred partial signature Sb to the storage unit 530 and stores it. When the partial signature Sb is stored in the storage unit 530, the signature generation unit 540 reads the partial signature Sb and the private key SKa stored in the storage unit 530, and generates a signature S (step S66). Then, after generating the generated signature S in the storage unit 530, the signature generation unit 540 instructs the communication unit 510 to transmit it to the store terminal 300. In response to the instruction from the signature generation unit 540, the communication unit 510 transmits the signature S to the store terminal 300 via the R / W 390 (step S67).
[0042]
The storage unit 320 of the store terminal 300 stores the signature S transmitted from the IC card 500 via the R / W 390 (step S68). After the signature S is stored, the signature verification unit 360 reads the signature S and the user's public key PK from the storage unit 320, and verifies the signature S using the public key PK (step S69).
[0043]
In the above embodiment, after the secret key SK is divided into the partial secret key SKa and the partial secret key SKb, the partial secret key SKb is further divided into the partial secret key SKb0 to the partial secret key SKbn, and the partial secret key SKa. And the partial secret key SKb0 are stored in the IC card 500, and the partial secret key SKb1 to the partial secret key SKbn are respectively transmitted to the store. As a result, even when the stores collide and collect two partial secret keys SKbn, only the partial secret key SKb can be generated, that is, it is impossible to generate the secret key SK. It is possible to prevent unauthorized use.
In the above embodiment, the secret key SK is divided into the partial secret key SKa and the partial secret key SKb. However, the secret key SK is divided into m pieces (m is a natural number of 2 or more), and the divided key information is The first partial key information may be generated when j (1 <j ≦ m) are collected.
[0044]
Next, a third embodiment of the present invention will be described with reference to the drawings.
FIG. 6 is a schematic block diagram showing the configuration of the electronic signature system in the third embodiment. In this figure, parts corresponding to those in FIG. 1 are denoted by the same reference numerals, and description thereof is omitted.
The control unit 131 of the user terminal 100 has a function of instructing the random number generation unit 180 to generate a random number in addition to the function of the control unit 130 of FIG. 1, and controls the operation of each unit of the user terminal 100. The random number generation unit 180 generates a random number based on an instruction from the control unit 130.
[0045]
The partial secret key calculation unit 190 calculates the partial secret key SKbi based on the partial secret key SKb, the random number R, and f (i) using the following equation (1).
SKb + H (f (i) ‖R) (1)
However, H (f (i) ‖R) is calculated by a hash function. f (i) is a unique code, and a different value is set for each store terminal 300 installed in the store. The unique code f (i) is a value arbitrarily determined by the user, for example, and is determined based on, for example, information on the user, information such as the name of the store i to use, a telephone number, and an address. Is done.
[0046]
The partial secret key calculation unit 550 of the IC card 500 calculates the partial secret key SKai based on the partial secret key SKa, the random number R, and the unique code f (i) using the following equation (2).
SKa-H (f (i) ‖R) (2)
[0047]
The partial signature generation unit 520 generates a partial signature Sa using the following expression (3) based on Msg and the partial secret key SKai.
Sa = MSGSKaimod (n) (3)
The partial signature generation unit 340 generates the partial signature Sb using the following equation (4) based on Msg and the partial secret key SKbi.
Sb = MSGSKbimod (n) (4)
[0048]
Based on the partial signature Sa and the partial signature Sb, the signature generation unit 350 generates a signature S using the following equation (5).
S = Sai × Sbi × mod (n) (5)
[0049]
Next, the operation of the apparatus in the configuration of FIG. 6 will be described using the flowcharts of FIGS. FIG. 7 is a flowchart for explaining the operation of the apparatus in the configuration of FIG. 6, and FIG. 8 is a flowchart for explaining the operation for setting the partial secret key SKa and the partial secret key SKbi in the IC card 500 and the store terminal 300. .
[0050]
First, the operation of the apparatus in the configuration of FIG. 6 will be described using the flowchart of FIG. The public key PK is registered in the certification authority terminal 200 by the user terminal 100, the secret key SK is stored in the storage unit 110, and the public key PK of the user is read from the certification authority 200 by the store terminal 300, It is stored in the storage unit 320.
[0051]
Next, the user inputs a unique code f (i) and an instruction for dividing the secret key SK from the input unit 120. When the input unit 120 instructs to divide the secret key SK, the control unit 131 stores the unique code f (i) in the storage unit 110, divides the secret key SK, and uses the divided partial secret key as an IC card. 500 and the control which sets to the shop terminal 300 are performed (step S101). Here, the operation of the apparatus in step S101 will be described with reference to the flowchart of FIG.
[0052]
First, the control unit 131 instructs the random number generation unit 180 to generate a random number. The random number generation unit 180 generates a random number R based on an instruction from the control unit 131 (step S201), outputs the generated random number R to the storage unit 110, and stores it in the storage unit 110 (step S202). Next, the control unit 131 instructs the distribution unit 140 to divide the secret key SK. The distribution unit 140 divides the secret key SK into two based on an instruction from the control unit 131 (step S203), and stores the secret key SK as the partial secret key SKa and the partial secret key SKb in the storage unit 110 (step S204).
[0053]
After the partial secret key SKa is stored in the storage unit 110, when the IC card 500 is inserted into the R / W 170 by the user, the control unit 131 reads the partial secret key SKa and the random number R from the storage unit 110, and the bus Control to transfer to the IC card 500 via the 160 and the R / W 170 is performed. When receiving the partial secret key SKa and the random number R output from the R / W, the communication unit 510 of the IC card 500 stores the received partial secret key SKa and the random number R in the storage unit 530 (step S205).
[0054]
  Furthermore, the control unit 131 reads the partial secret key SKb, the random number R, and the unique code f (i) from the storage unit 110,secretWhile outputting to the key calculating part 190, the instruction | indication which produces | generates the partial secret key SKbi is given. portionsecretThe key calculation unit 190 generates a partial secret key SKbi based on the equation (1), the partial secret key SKb, the random number R, and the unique code f (i) (step S205), and the generated partial secret key SKbi is transmitted to the communication unit. The instruction to output to 150 and to the store terminal 300 is sent. Communication unit 150 is partsecretBased on the instruction from the key calculation unit 190, the information is transmitted to the store terminal 300 via the network 400 (step S206). The communication unit 370 of the store terminal 300 receives the partial secret key SKbi received from the user terminal 100 via the network 400 (step S207) and outputs it to the storage unit 320. The storage unit 320 stores the partial secret key SKbi output from the communication unit 370 (step S208).
[0055]
  Next, returning to FIG. 7, the IC card 500 has a partial secret key SK.aIs stored (step S102) After the partial secret key SKbi is stored in the store terminal 300 (step S103), the user carries the IC card 500 and goes to the store i where the store terminal 300 is installed, and between the employees Negotiate transactions with When a user makes a transaction contract after negotiation between the user and the employee, after the IC card 500 is inserted into the R / W 390 by the user, the user is unique. The code f (i) is input from the input unit 310 of the store terminal 300 (step S103). The unique code f (i) input from the input unit 310 is output to the IC card 500 via the bus 380 and the R / W 390. Then, the unique code f (i) is received by the communication unit 510 input of the IC card 500 (step S104), and is output and stored in the storage unit 530.
[0056]
Next, when an employee of store i is instructed to generate Msg, the MSG generation unit 330 generates Msg to be signed (step S105), and the generated Msg is stored in the storage unit 320. It is transmitted to the IC card 500 via the R / W 390 (step S106). The communication unit 510 of the IC card 500 receives Msg (step S107), outputs Msg to the storage unit 530, and stores it. When Msg is stored in the storage unit 530, the partial secret key generation unit 550 generates the above formula (2) based on the partial secret key SKa, the unique code f (i), and the random number R stored in the storage unit 530. To generate a partial secret key SKai (step S108). Then, the partial secret key generation unit 550 stores the generated partial secret key SKai in the storage unit 530.
[0057]
When the partial secret key SKai is stored in the storage unit 530, the partial signature generation unit 520 uses the above equation (3) based on the partial secret key SKai and Msg stored in the storage unit 530 to generate the partial signature Sa. Is generated (step S109) and stored in the storage unit 530. When the partial signature Sa is stored in the storage unit 530, the communication unit 510 reads the partial signature Sa from the storage unit 530 and transmits it to the store terminal 300 via the R / W 390 (step S110).
[0058]
  On the other hand, the partial signature generation unit 340 of the store terminal 300 stores the partial secret key SKbi and Msg.320The partial signature Sb is generated using the above equation (4) (step S111), and the storage unit320To remember. Next, when the partial signature Sa is received from the IC card 500 via the R / W 390 (step S112), the storage unit 320 stores the partial signature Sa. When the partial signature Sa is stored in the storage unit 320, the signature generation unit 350 reads the partial signature Sa and the partial signature Sb stored in the storage unit 320, and generates the signature S using the above equation (5). (Step S113). When the signature S is generated, the signature S is stored in the storage unit 320, and then the signature verification unit 360 reads the signature S and the public key PK of the user, and the signature S is the public key. It is verified by PK (step S114).
[0059]
In the third embodiment described above, the unique code f (i) may be a value that only the user can know or may be a value that the store i can know. The unique code f (i) may be a value common to all stores i.
[0060]
Next, a fourth embodiment will be described. In this embodiment, the case where the unique code f (i) is set to Msg will be described with reference to the drawings.
FIG. 9 is a schematic block diagram showing the configuration of the electronic signature system in the fourth embodiment. In this figure, parts corresponding to those in FIG. 6 are given the same reference numerals, and explanation thereof is omitted.
In this embodiment, the use code IDi is set as the unique code f (i). This use destination code IDi is a value determined based on the unique information of the store i at the use destination, and for example, data of the name of the store i is used.
[0061]
Next, the partial secret key calculation unit 190 calculates the partial secret key SKbi using the above equation (1) based on the partial secret key SKb, the random number R, and f (i). In this embodiment, Since the unique code f (i) becomes the usage code IDi, the partial secret key SKbi is calculated based on the following (6).
SKb + H (IDi‖R) (6)
[0062]
The partial secret key calculation unit 550 of the IC card 500 calculates the partial secret key SKai using the above equation (2) based on the partial secret key SKa, the random number R, and the unique code f (i). In the embodiment, since the unique code f (i) becomes the use destination code IDi, the partial secret key SKai is calculated based on the following (7).
SKa-H (IDi‖R) (7)
[0063]
In the function of the partial signature generation unit 520, the partial signature generation unit 521 further reads the use destination code IDi from the storage unit 530, adds the use destination code IDi to Msg, and generates the partial signature Sa. The partial signature generation unit 521 generates a partial signature Sa based on the following equation (8).
Sa = IDi / MSGSKaimod (n) ...... (8)
In the function of the partial signature generation unit 340, the partial signature generation unit 341 further reads the use destination code IDi from the storage unit 320, adds the use destination code IDi to Msg, and generates the partial signature Sb. The partial signature generation unit 341 generates a partial signature Sb based on the following equation (9).
Sb = IDi · MSGSKbimod (n) ...... (9)
In such a configuration, each part of the apparatus operates in the same manner as described with reference to FIGS. As described above, when the use code IDi is added to Msg, the partial signature Sa and the partial signature Sb are generated, and when the signature S is generated by the signature generation unit 350 based on the partial signature Sa and the partial signature Sb. As shown by reference numeral 600 in FIG. 10, information related to the usage code IDi is set in Msg (reference numeral 610). Thereby, the user can perform an electronic signature with respect to Msg which can be generated only at the store i where the partial secret key SKbi is transmitted. Therefore, the contractor name (symbol 620) in the contract with the electronic signature (symbol 630) set by a third party is altered to the contractor name when the user does not actually make a contract. In this case, the falsified contractor name and the contractor name (symbol 600) preset in Msg are different, so it is possible to detect falsification, and the signature S is stored in the partial secret key SKbi. It is possible to prevent diversion.
[0064]
In the third embodiment and the fourth embodiment described above, the unique code f (i) may be transmitted simultaneously when the partial secret key SKb is transmitted to the store terminal 300.
[0065]
Next, a fifth embodiment will be described with reference to the drawings. FIG. 11 is a schematic block diagram for explaining a configuration of an electronic signature system according to the fifth embodiment. In this embodiment, the case where the threshold value k is set to 3 and the partial secret key is set in the user terminal 100, the IC card 500, and the store terminal 300 will be described as an example. In FIG. 11, parts corresponding to those in FIG.
The partial signature generation unit 195 reads the usage code IDi from the storage unit 110, adds the usage code IDi to Msg, and generates a partial signature Sc. The partial signature generation unit 195 generates a partial signature Sc based on the following expression (10).
Sc = IDi · MSGSKcimod (n) (10)
[0066]
Next, the operation of the apparatus in the configuration of FIG. 11 will be described using the drawings. FIG. 12 is a flowchart for explaining the operation of the apparatus in the configuration of FIG. First, as in the process of step S1 of FIG. 1, the public key PK is registered in the certification authority terminal 200 by the user terminal 100, the secret key SK is stored in the storage unit 110, and the authentication authority The user's public key PK is read from 200 and stored in the storage unit 320. Further, the usage code IDi set by the employee is stored in the storage unit 320.
Next, when the user is instructed by the input unit 120 to divide the secret key SK from the input unit 120, the control unit 130 reads out the secret key SK from the storage unit 110 and outputs it to the distribution unit 140. Instruction to divide into three at threshold value 3 is given. Furthermore, the control unit 131 instructs the random number generation unit 180 to generate a random number.
[0067]
The distribution unit 140 receives the instruction from the control unit 131, divides the secret key SK into three, and generates a partial secret key SKa, a partial secret key SKb, and a partial secret key SKc (step S301). Then, the distribution unit 140 stores the generated partial secret key SKa, partial secret key SKb, and partial secret key SKc in the storage unit 110 (step S302).
[0068]
On the other hand, the random number generation unit 180 generates a random number R based on an instruction from the control unit 131 and stores it in the storage unit 110. Next, the control unit 131 reads the partial secret key SKa and the random number R stored in the storage unit 110 and transmits them to the IC card 500 via the R / W 170 (step S303). The communication unit 510 of the IC card 500 receives the partial secret key SKa and the random number R transmitted from the user terminal 100, and stores them in the storage unit 530 (step S304).
[0069]
Next, the control unit 131 reads out the partial secret key SKb, the random number R, and IDi from the storage unit 110, outputs the partial secret key SKb, the random number R, and IDi to the partial secret key calculation unit 190, and instructs the generation of the partial secret key SKbi. The partial secret key calculation unit 190 generates a partial secret key SKbi based on an instruction from the control unit 131, stores it in the storage unit 110, and then transmits it to the store terminal 300 via the communication unit 150 and the network 400. (Step S305). Upon receiving the partial secret key SKbi, the communication unit 370 of the store terminal 300 stores it in the storage unit 320 (step S306).
[0070]
Next, the user carries the IC card 500 and sets the user terminal 100 in a communicable state via the network 400 and goes to the store i. When the user negotiates with the employee and makes a contract, the user requests the employee to generate Msg as a contract. The employee generates an Msg by the store terminal 300 and instructs the user terminal 100 to transmit the generated Msg and the usage code IDi.
[0071]
  The MSG generation unit 330 of the store terminal 300 is an input unit310Msg is generated in response to an instruction from the employee input from, and the generated Msg is stored in the storage unit 320 and transmitted to the user terminal 100 via the communication unit 370 and the network 400. At this time, the usage code IDi is read from the storage unit 320 in accordance with the transmission instruction of the usage code IDi input from the input unit 310, and transmitted to the user terminal 100 in the same manner as the Msg (step). S308).
[0072]
Next, when Msg and the usage code IDi are transmitted from the store terminal 300, the communication unit 150 receives the Msg and the usage code IDi and stores them in the storage unit 110 (step S309).
When Msg and the usage code IDi are stored in the storage unit 110, the partial signature generation unit 195 reads the Msg, the partial secret key SKc, and the usage code IDi from the storage unit 110, and based on these, the usage code IDi Is added to Msg to generate a partial signature Sc. The generated partial signature Sc is transmitted to the store terminal 300 via the network 400 by the communication unit 150 (step S311).
[0073]
In the store terminal 300, when receiving the partial signature Sc, the communication unit 370 stores the partial signature Sc in the storage unit 320 (step S312). When the user inserts the IC card 500 into the R / W 390, the Msg and the usage code IDi stored in the storage unit 320 are read and transmitted to the IC card 500 (step S313).
The communication unit 510 of the IC card 500 outputs the received Msg and the usage code IDi to the storage unit 530 for storage (step S314). When Msg and the usage code IDi are stored, the partial secret key generation unit 550 generates a partial secret key SKai based on the partial secret key SKa, the random number R, and the usage code IDi (step S315), and stores them. Store in the unit 530. When the partial secret key SKai is generated, the partial signature generation unit 521 generates the partial signature Sa using the partial secret key SKai by adding the usage code IDi to Msg (step S316), and the communication unit 510 and R / W390 is transmitted to the store terminal 300 (step S317) and stored in the storage unit 530.
[0074]
When the store terminal 300 receives the partial signature Sa (step S318), the received partial signature Sa is stored in the storage unit 320. After receiving the partial signature Sa, the partial signature generation unit 341 reads the partial secret key SKbi, the random number R, and the usage code IDi from the storage unit 320, and generates the partial signature Sb (step S319). When the partial signature Sb is generated, the signature generation unit 350 generates a signature S from the partial signatures Sa, Sb, and Sc (step S320), and stores the generated signature S in the storage unit 320. The signature verification unit 360 reads the user's public key PK from the storage unit 320 and verifies the signature S generated by the public key PK (step S321).
[0075]
In the fifth embodiment, the secret key SK, the partial secret key SKa, the partial secret key SKb, the partial secret key SKc, and the random number R are recorded on a recording medium other than the user terminal 100 and the IC card 500 and used for backup. It may be stored.
[0076]
In the above embodiment, the access history may be stored in the log every time the user terminal 100 is accessed. As a result, even if the user loses the IC card or the partial secret key of the IC card is copied and the finder or a malicious third party tries to illegally use the IC card, the user terminal 100 can be accessed. History is recorded. Therefore, the user who is the owner of the user IC card can grasp that the user IC card is illegally used, and by stopping the user terminal 100, it is possible to prevent subsequent illegal use. Further, by referring to the access history recorded in the user terminal 100, the user can grasp the situation of unauthorized use. Thus, by storing the partial secret key SKc also in the user terminal 100 at home, the user can detect unauthorized use of the partial secret key and grasp the situation of unauthorized use.
[0077]
In the above embodiment, the communication unit 110 in the user terminal 100 is provided with a function for communicating with a mobile phone carried by the user, and whenever the user terminal 100 is accessed, a call is made to the mobile phone or an e-mail is used. You may make it transmit to a person. Thereby, since the user can grasp the access status to the user terminal 100, it is possible to find an unexpected access earlier.
[0078]
In the above embodiment, the partial secret key is stored and accessed in the user terminal 100. However, a joint center terminal for storing the partial secret key of the user is provided, and the partial secret key is stored in the joint center terminal. It may be stored and accessed from the store terminal 300.
[0079]
In the above embodiment, a password may be set for the user terminal 100 so that the user terminal 100 cannot be accessed if the input passwords do not match when accessed from the store terminal 300. Thereby, unauthorized access to the user terminal 100 can be prevented.
[0080]
Next, the update of the partial secret key will be described using FIG. 13 as an example of the electronic signature system in the configuration of FIG. FIG. 13 is a flowchart for explaining the operation of updating the partial secret key. First, in the user terminal 100, the control unit 131 reads the partial secret key SKa and the partial secret key SKc from the storage unit 110 (step S401) and temporarily holds them. Next, the control unit 131 causes the random number generation unit 180 to generate the random number a, obtains the generated random number a, and temporarily holds it (step S402). Next, the control unit 131 generates new partial secret keys SKa ′ and partial secret keys SKc ′ based on the following formulas (11) and (12).
SKa '= SKa + a (11)
SKc ′ = SKc−a (12)
The control unit 131 stores the generated partial secret key SKa ′ and the partial secret key SKc ′ in the storage unit 110 and performs control for storing the partial secret key SKa ′ in the storage unit 530 of the IC card 500. Thereby, the partial secret key SKa ′ of the user terminal 100 and the partial secret key SKc ′ of the IC card 500 can be updated.
[0081]
  When the IC card is lost or stolen by updating the partial secret key of the IC card and the user terminal 100 as described above, or when the partial secret key of the IC card is taken out by copying or the like However, since the partial secret key of the IC card can be invalidated, it is possible to stop the IC card. In addition, since the partial secret key can be updated in the user terminal 100, the public keyTestimonyIt is possible to save the trouble of re-acquisition of the certificate and re-registering the partial secret key in the store.
[0082]
1 is recorded on a computer-readable recording medium, and the program recorded on the recording medium is read into the computer system and executed to perform construction management. May be. Here, the “computer system” includes an OS and hardware such as peripheral devices.
Further, the “computer system” includes a homepage providing environment (or display environment) if a WWW system is used.
The “computer-readable recording medium” refers to a portable medium such as a floppy disk, a magneto-optical disk, a ROM, or a CD-ROM, and a storage device such as a hard disk built in the computer system. Furthermore, the “computer-readable recording medium” dynamically holds a program for a short time like a communication line when transmitting a program via a network such as the Internet or a communication line such as a telephone line. In this case, a volatile memory in a computer system serving as a server or a client in that case, and a program that holds a program for a certain period of time are also included. The program may be a program for realizing a part of the functions described above, and may be a program capable of realizing the functions described above in combination with a program already recorded in a computer system.
The embodiment of the present invention has been described in detail with reference to the drawings. However, the specific configuration is not limited to this embodiment, and includes design and the like within a scope not departing from the gist of the present invention.
[0083]
【The invention's effect】
As described above, according to the present invention, since the key information for generating the electronic signature is divided and stored in the IC card and the store terminal, in the store having no divided partial key information, Since electronic signatures cannot be generated, stores where IC cards can be used can be limited, and the secret key can be misused by a malicious third party even if the private key is lost, stolen, or eavesdropped. Can be reduced, and the confidentiality of the key information can be improved.
[0084]
Further, according to the present invention, the key information is divided to generate partial key information, the once divided partial key information is further divided and transmitted to each store terminal, and the once divided partial key information and twice divided Since part of the partial key information that has been stored is stored in the IC card, the stores that will be used together collaborate, create a signature using the partial key information, and use the partial key information The effect that can prevent the illegal use of is obtained.
[0085]
Further, according to the present invention, since the usage code is added to the message to generate the partial signature, and the partial signature is collected to generate the electronic signature, the IC card user can select the partial key information. It is possible to apply an electronic signature to a message that can be generated only at a store that is to transmit the message. Therefore, if the name of the contractor in the contract of the message with the electronic signature set by a third party is altered to the name of the contractor when the user does not actually contract, Because the contractor name and the contractor name preset in the message are different, it is possible to detect falsification, and it is possible to prevent the electronic signature from being diverted to other than the partial key information depositor. It is.
[Brief description of the drawings]
FIG. 1 is a schematic block diagram showing a configuration of an electronic signature system according to an embodiment of the present invention.
FIG. 2 is a conceptual diagram for explaining secret sharing.
3 is a flowchart for explaining the operation of the electronic signature system in the configuration of FIG. 1;
FIG. 4 is a schematic block diagram illustrating a configuration of an electronic signature system according to a second embodiment.
FIG. 5 is a flowchart for explaining the operation of the electronic signature system in the configuration of FIG. 4;
FIG. 6 is a schematic block diagram illustrating a configuration of an electronic signature system according to a third embodiment.
7 is a flowchart for explaining the operation of the apparatus in the configuration of FIG. 6;
FIG. 8 is a flowchart for explaining an operation of setting a partial secret key SKa and a partial secret key SKbi in the IC card 500 and the store terminal 300.
FIG. 9 is a schematic block diagram illustrating a configuration of an electronic signature system according to a fourth embodiment.
FIG. 10 is a conceptual diagram for explaining a state where a use destination code IDi is set in Msg.
FIG. 11 is a schematic block diagram for explaining a configuration of an electronic signature system according to a fifth embodiment.
12 is a flowchart for explaining the operation of the apparatus in the configuration of FIG.
FIG. 13 is a flowchart for explaining an operation of updating a partial secret key.
[Explanation of symbols]
100 user terminal, 110 storage unit, 130, 131 control unit,
140, 141 distribution unit, 150 communication unit, 180 random number generation unit,
190 partial secret key calculation unit, 195 partial signature generation unit,
300 store terminals, 320 storage unit, 330 MSG generation unit,
340, 341 Partial signature generation unit, 350, 351 Signature generation unit,
370 communication unit, 500 IC card,
520, 521 partial signature generation unit, 530 storage unit,
540 Signature generation unit, 550 Partial secret key generation unit

Claims (6)

鍵情報分散装置と、演算装置と、署名検証装置と、を備えた電子署名システムであって、
前記鍵情報分散装置が、
電子署名を生成するための鍵情報をn個(nは2以上の自然数)に分割し、分割した鍵情報をk個(kは1<k≦nとなる自然数)集めた場合に前記電子署名が生成される第1の部分鍵情報を生成する第1の分散手段と、
前記第1の分散手段が生成する第1の部分鍵情報のうち少なくとも1個の第1の鍵情報をさらにm個(mは2以上の自然数)に分割し、分割した鍵情報をj個(1<j≦m)集めた場合に前記第1の部分鍵情報が生成される第2の部分鍵情報を生成する第2の分散手段と、
前記第2の分散手段によって生成される第2の部分鍵情報のうちj個未満の第2の部分鍵情報と前記第1の分散手段によって生成される第1の部分鍵情報のうち(k−1)個の第1の部分鍵情報を電子署名を生成する演算装置に格納する制御および、他の第2の部分鍵情報のうち、j個未満の部分鍵情報を通信手段によって署名検証装置に送信する制御行う制御手段と、を備え、
前記演算装置が、
前記鍵情報分散装置から受信した前記第1の部分鍵情報記憶する第1の記憶手段と、
前記鍵情報分散装置から受信した前記第2の部分鍵情報記憶する第2の記憶手段と、
前記署名検証装置から送信される電子署名を行う文書の内容に関する情報となるメッセージを記憶する第3の記憶手段と、
前記第2の記憶手段に記憶される第2の部分鍵情報と前記第3の記憶手段に記憶されるメッセージに基づいて、前記署名検証装置が有する第1の部分署名情報と合成することによって第2の部分署名情報が生成される情報となる部分署名情報を生成する第1の部分署名生成手段と、
前記署名検証装置から送信される第2の部分署名情報と前記第1の記憶手段に記憶される第1の部分鍵情報とに基づいて、前記電子署名によって署名を行うための電子署名を生成する署名情報生成手段と
前記署名情報生成手段が生成する電子署名を前記署名検証装置に送信する電子署名送信手段と、を備え、
前記署名検証装置が、
前記第2の部分鍵情報記憶する第の記憶手段と、
前記電子署名を行う文書の内容に関する情報となるメッセージを生成するMSG生成手段と、
前記MSG生成手段によって生成されるメッセージを記憶する第の記憶手段と、
前記第の記憶手段に記憶される第2の部分鍵情報と前記第の記憶手段に記憶されるメッセージとに基づいて、前記演算装置から送信される部分署名情報と合成することによって前記演算装置に記憶される第1の部分鍵情報と合成した場合に、前記電子署名が生成される前記第2の部分署名情報を生成する第2の部分署名生成手段と、を備える
ことを特徴とする電子署名システム。
An electronic signature system comprising a key information distribution device, an arithmetic device, and a signature verification device,
The key information distribution device
When the key information for generating an electronic signature is divided into n pieces (n is a natural number of 2 or more) and k pieces of the divided key information (k is a natural number satisfying 1 <k ≦ n) are collected. First distribution means for generating first partial key information for generating
Of the first partial key information generated by the first distribution means, at least one first key information is further divided into m (m is a natural number of 2 or more), and j pieces of divided key information ( 1 <j ≦ m) a second distribution unit for generating second partial key information for generating the first partial key information when collected;
Of the second partial key information generated by the second distribution means, less than j second partial key information and of the first partial key information generated by the first distribution means (k− 1) Control of storing pieces of first partial key information in an arithmetic device that generates an electronic signature, and among other second partial key information, less than j pieces of partial key information are transmitted to a signature verification device by communication means. Control means for performing control to transmit ,
The arithmetic unit is
First storage means for storing the first partial key information received from the key information distribution apparatus ;
Second storage means for storing the second partial key information received from the key information distribution device ;
Third storage means for storing a message that is information relating to the contents of a document to be digitally transmitted from the signature verification apparatus;
Based on the second partial key information stored in the second storage means and the message stored in the third storage means, the second partial key information is synthesized with the first partial signature information of the signature verification apparatus. First partial signature generation means for generating partial signature information that is information for generating the partial signature information of 2;
Based on the second partial signature information transmitted from the signature verification apparatus and the first partial key information stored in the first storage means, an electronic signature for performing a signature with the electronic signature is generated. Signature information generating means ;
And an electronic signature transmitting means for transmitting an electronic signature the signature information generation means generates the signature verification device,
The signature verification device comprises:
A fourth storage means for storing the second partial key information,
MSG generation means for generating a message as information on the content of the document to be digitally signed;
Fifth storage means for storing a message generated by the MSG generation means;
Based on the second partial key information stored in the fourth storage means and the message stored in the fifth storage means, the calculation is performed by combining with the partial signature information transmitted from the calculation device. when combined with the first partial key information storage device, and a second partial signature generating means for generating said second partial signature information in which the digital signature is generated
An electronic signature system characterized by that.
鍵情報分散装置と、演算装置と、署名検証装置と、を備えた電子署名システムであって、
前記鍵情報分散装置が、
電子署名を生成するための鍵情報をn個(nは2以上の自然数)に分割し、分割した鍵情報をk個(kは1<k≦nとなる自然数)集めた場合に前記電子署名を生成するための部分鍵情報を生成する分散手段と、
所定のプログラムに基づいて電子署名を生成する前記演算装置に対し、前記分散手段によって生成される部分鍵情報のうち、k個未満の部分鍵情報を格納する制御および、他の部分鍵情報のうちk個未満の部分鍵情報を通信手段によって署名検証装置に送信する制御行う制御手段と、を備え、
前記演算装置が、
前記鍵情報分散装置から受信した部分鍵情報を記憶する第1の記憶手段と、
前記署名検証装置から前記通信手段を介して送信される電子署名を行う文書の内容に関する情報となるメッセージを記憶する第2の記憶手段と、
前記第1の記憶手段に記憶される部分鍵情報と前記第2の記憶手段に記憶されるメッセージに基づいて、前記署名検証装置が有する部分署名情報と合成することによって前記電子署名が生成される情報となる第1の部分署名情報を生成する第1の部分署名生成手段と、
前記第1の部分署名生成手段によって生成される部分署名情報を前記署名検証装置に送信する部分署名情報送信手段と、を備え、
前記署名検証装置が、
前記部分鍵情報を記憶する第の記憶手段と、
前記電子署名を行う文書の内容に関する情報となるメッセージを生成するMSG生成手段と、
前記MSG生成手段によって生成されるメッセージを記憶する第の記憶手段と、
前記第の記憶手段に記憶される部分鍵情報と前記第の記憶手段に記憶されるメッセージとに基づいて、前記演算装置から送信される部分署名情報と合成することによって前記電子署名が生成される情報となる第2の部分署名情報を生成する第2の部分署名生成手段と、
前記演算装置から送信される第1の部分署名情報と前記第2の部分署名生成手段によって生成される前記第2の部分署名情報に基づいて、前記電子署名を生成する署名生成手段と、を備え、
前記鍵情報分散装置が、
ユニークコードの入力を受け付ける第1ユニークコード受付手段と、
乱数を生成する乱数生成手段と、
前記乱数を前記演算装置へ格納する乱数送信手段と、
前記分散手段の分割した鍵情報を前記乱数と前記ユニークコードとハッシュ関数を用いて前記部分鍵情報を生成する第1部分鍵情報生成手段と、を備え、
前記演算装置が、
前記署名検証装置から受信した前記ユニークコードと、前記乱数と、前記ハッシュ関数を用いて前記他の部分鍵情報を生成する第2部分鍵情報生成手段と、を備え、
前記署名検証装置が、
前記ユニークコードの入力を受け付ける第2ユニークコード受付手段と、
前記ユニークコードを前記演算装置へ格納するユニークコード格納手段と、を備える
ことを特徴とする電子署名システム。
An electronic signature system comprising a key information distribution device, an arithmetic device, and a signature verification device,
The key information distribution device
When the key information for generating an electronic signature is divided into n pieces (n is a natural number of 2 or more) and k pieces of the divided key information (k is a natural number satisfying 1 <k ≦ n) are collected. Distribution means for generating partial key information for generating
To said computing device for generating an electronic signature based on a predetermined program, among the partial key information generated by the dispersion means, the control and stores the partial key information less than k pieces, among other partial key information control means for performing control of transmitting less than k pieces of partial key information to the signature verification apparatus by communication means ,
The arithmetic unit is
First storage means for storing partial key information received from the key information distribution apparatus ;
Second storage means for storing a message serving as information relating to the content of the electronic signature to be transmitted from the signature verification apparatus via the communication means;
Based on the message stored in the first partial key information and the second storage means stored in the storage means, the digital signature is generated by combining the partial signature information the signature verification device has First partial signature generation means for generating first partial signature information to be information ,
Partial signature information transmission means for transmitting the partial signature information generated by the first partial signature generation means to the signature verification device ,
The signature verification device comprises:
Third storage means for storing the partial key information;
MSG generation means for generating a message as information on the content of the document to be digitally signed;
Fourth storage means for storing a message generated by the MSG generation means;
Based on the partial key information stored in the third storage unit and the message stored in the fourth storage unit, the electronic signature is generated by combining with the partial signature information transmitted from the arithmetic unit Second partial signature generation means for generating second partial signature information to be information to be generated;
Based on the second partial signature information generated by the first partial signature information and the second partial signature generating means transmitted from the arithmetic unit, a signature generating means for generating the electronic signature, the Prepared,
The key information distribution device
A first unique code receiving means for receiving an input of a unique code;
Random number generating means for generating a random number;
Random number transmitting means for storing the random number in the arithmetic unit;
First partial key information generating means for generating the partial key information by using the random number, the unique code, and a hash function for the key information divided by the distributing means,
The arithmetic unit is
A second partial key information generating unit configured to generate the other partial key information using the unique code received from the signature verification device, the random number, and the hash function;
The signature verification device comprises:
Second unique code receiving means for receiving input of the unique code;
Unique code storage means for storing the unique code in the arithmetic unit.
An electronic signature system characterized by that.
前記部分鍵情報を記憶する共同センタ端末を有し、前記署名検証装置は、前記部分鍵情報を前記共同センタ端末を介して受信するA common center terminal for storing the partial key information; and the signature verification apparatus receives the partial key information via the common center terminal.
ことを特徴とする請求項1または請求項2に記載の電子署名システム。  3. The electronic signature system according to claim 1, wherein the electronic signature system is a digital signature system.
鍵情報分散装置と、演算装置と、署名検証装置と、を備えた電子署名システムにおける電子署名方法であって、An electronic signature method in an electronic signature system comprising a key information distribution device, an arithmetic device, and a signature verification device,
前記鍵情報分散装置の第1の分散手段が、電子署名を生成するための鍵情報をn個(nは2以上の自然数)に分割し、分割した鍵情報をk個(kは1<k≦nとなる自然数)集めた場合に前記電子署名が生成される第1の部分鍵情報を生成し、The first distribution means of the key information distribution apparatus divides key information for generating an electronic signature into n pieces (n is a natural number of 2 or more), and k pieces of divided pieces of key information (k is 1 <k). ≦ n natural number) generating first partial key information in which the electronic signature is generated when collected,
前記鍵情報分散装置の第2の分散手段が、前記第1の分散手段が生成する第1の部分鍵情報のうち少なくとも1個の第1の鍵情報をさらにm個(mは2以上の自然数)に分割し、分割した鍵情報をj個(1<j≦m)集めた場合に前記第1の部分鍵情報が生成される第2の部分鍵情報を生成し、The second distribution unit of the key information distribution apparatus further adds m pieces (m is a natural number of 2 or more) of at least one first key information among the first partial key information generated by the first distribution unit. ) And generating second partial key information that generates the first partial key information when j pieces of the divided key information (1 <j ≦ m) are collected,
前記鍵情報分散装置の制御手段が、前記第2の分散手段によって生成される第2の部分鍵情報のうちj個未満の第2の部分鍵情報と前記第1の分散手段によって生成される第1The control means of the key information distribution apparatus includes less than j second partial key information among the second partial key information generated by the second distribution means and the first distribution means generated by the first distribution means. 1 の部分鍵情報のうち(k−1)個の第1の部分鍵情報を電子署名を生成する演算装置に格納する制御および、他の第2の部分鍵情報のうち、j個未満の部分鍵情報を通信手段によって署名検証装置に送信する制御を行い、Control of storing (k−1) first partial key information in the partial key information in the computing device for generating an electronic signature, and less than j partial keys in the other second partial key information Control to send information to the signature verification device by communication means,
前記演算装置の第1の記憶手段が、前記鍵情報分散装置から受信した前記第1の部分鍵情報を記憶し、  A first storage means of the arithmetic device stores the first partial key information received from the key information distribution device;
前記演算装置の第2の記憶手段が、前記鍵情報分散装置から受信した前記第2の部分鍵情報を記憶し、A second storage means of the arithmetic device stores the second partial key information received from the key information distribution device;
前記演算装置の第3の記憶手段が、前記署名検証装置から送信される電子署名を行う文書の内容に関する情報となるメッセージを記憶し、A third storage unit of the arithmetic device stores a message serving as information relating to the content of the document to be digitally transmitted from the signature verification device;
前記演算装置の第1の部分署名生成手段が、前記第2の記憶手段に記憶される第2の部分鍵情報と前記第3の記憶手段に記憶されるメッセージに基づいて、前記署名検証装置が有する第1の部分署名情報と合成することによって第2の部分署名情報が生成される情報となる部分署名情報を生成し、Based on the second partial key information stored in the second storage unit and the message stored in the third storage unit, the first partial signature generation unit of the arithmetic unit performs the signature verification apparatus Generating partial signature information that is information that is generated by combining the first partial signature information with the second partial signature information;
前記演算装置の署名情報生成手段が、前記署名検証装置から送信される第2の部分署名情報と前記第1の記憶手段に記憶される第1の部分鍵情報とに基づいて、前記電子署名によって署名を行うための電子署名を生成し、Based on the second partial signature information transmitted from the signature verification apparatus and the first partial key information stored in the first storage means, the signature information generation means of the arithmetic device uses the electronic signature. Generate an electronic signature for signing,
前記演算装置の電子署名送信手段が、前記署名情報生成手段が生成する電子署名を前記署名検証装置に送信し、The electronic signature transmission means of the arithmetic device transmits the electronic signature generated by the signature information generation means to the signature verification device,
前記署名検証装置の第4の記憶手段が、前記第2の部分鍵情報を記憶し、  A fourth storage means of the signature verification device stores the second partial key information;
前記署名検証装置のMSG生成手段が、前記電子署名を行う文書の内容に関する情報となるメッセージを生成し、MSG generation means of the signature verification device generates a message that is information about the content of the document to be digitally signed,
前記署名検証装置の第5の記憶手段が、前記MSG生成手段によって生成されるメッセージを記憶し、A fifth storage means of the signature verification device stores the message generated by the MSG generation means;
前記署名検証装置の第2の部分署名生成手段が、前記第4の記憶手段に記憶される第2の部分鍵情報と前記第5の記憶手段に記憶されるメッセージとに基づいて、前記演算装置から送信される部分署名情報と合成することによって前記演算装置に記憶される第1の部分鍵情報と合成した場合に、前記電子署名が生成される前記第2の部分署名情報を生成するBased on the second partial key information stored in the fourth storage unit and the message stored in the fifth storage unit, the second partial signature generation unit of the signature verification apparatus is configured to calculate the arithmetic unit. Generating the second partial signature information for generating the electronic signature when combined with the first partial key information stored in the arithmetic unit by combining with the partial signature information transmitted from
ことを特徴とする電子署名方法。An electronic signature method characterized by the above.
鍵情報分散装置と、演算装置と、署名検証装置と、を備えた電子署名システムにおける電子署名方法であって、An electronic signature method in an electronic signature system comprising a key information distribution device, an arithmetic device, and a signature verification device,
前記鍵情報分散装置の分散手段が、電子署名を生成するための鍵情報をn個(nは2以上の自然数)に分割し、分割した鍵情報をk個(kは1<k≦nとなる自然数)集めた場合に前記電子署名を生成するための部分鍵情報を生成し、The distribution means of the key information distribution apparatus divides key information for generating an electronic signature into n pieces (n is a natural number of 2 or more), and k pieces of divided pieces of key information (k is 1 <k ≦ n). Generate partial key information for generating the electronic signature when collected)
前記鍵情報分散装置の制御手段が、所定のプログラムに基づいて電子署名を生成する前記演算装置に対し、前記分散手段によって生成される部分鍵情報のうち、k個未満の部分鍵情報を格納する制御および、他の部分鍵情報のうちk個未満の部分鍵情報を通信手段によって署名検証装置に送信する制御を行い、The control means of the key information distribution apparatus stores less than k pieces of partial key information among the partial key information generated by the distribution means for the arithmetic unit that generates an electronic signature based on a predetermined program. Control and control of transmitting less than k pieces of partial key information among other pieces of partial key information to the signature verification apparatus by communication means,
前記演算装置の第1の記憶手段が、前記鍵情報分散装置から受信した部分鍵情報を記憶し、  The first storage means of the arithmetic device stores the partial key information received from the key information distribution device;
前記演算装置の第2の記憶手段が、前記署名検証装置から前記通信手段を介して送信される電子署名を行う文書の内容に関する情報となるメッセージを記憶し、A second storage unit of the arithmetic device stores a message serving as information relating to a content of the electronic signature to be transmitted from the signature verification device via the communication unit;
前記演算装置の第1の部分署名生成手段が、前記第1の記憶手段に記憶される部分鍵情報と前記第2の記憶手段に記憶されるメッセージとに基づいて、前記署名検証装置が有する部分署名情報と合成することによって前記電子署名が生成される情報となる第1の部分署名情報を生成し、A portion of the signature verification device based on partial key information stored in the first storage unit and a message stored in the second storage unit by the first partial signature generation unit of the arithmetic device Generating first partial signature information that becomes information to generate the electronic signature by combining with the signature information;
前記演算装置の部分署名情報送信手段が、前記第1の部分署名生成手段によって生成される部分署名情報を前記署名検証装置に送信し、A partial signature information transmission unit of the arithmetic device transmits the partial signature information generated by the first partial signature generation unit to the signature verification device;
前記署名検証装置の第3の記憶手段が、前記部分鍵情報を記憶し、  A third storage means of the signature verification device stores the partial key information;
前記署名検証装置のMSG生成手段が、前記電子署名を行う文書の内容に関する情報とThe MSG generation means of the signature verification apparatus includes information on the content of the document to be digitally signed; なるメッセージを生成し、Produces a message
前記署名検証装置の第4の記憶手段が、前記MSG生成手段によって生成されるメッセージを記憶し、A fourth storage means of the signature verification device stores the message generated by the MSG generation means;
前記署名検証装置の第2の部分署名生成手段が、前記第3の記憶手段に記憶される部分鍵情報と前記第4の記憶手段に記憶されるメッセージとに基づいて、前記演算装置から送信される部分署名情報と合成することによって前記電子署名が生成される情報となる第2の部分署名情報を生成し、The second partial signature generation means of the signature verification device is transmitted from the arithmetic device based on the partial key information stored in the third storage means and the message stored in the fourth storage means. Generating the second partial signature information that becomes the information for generating the electronic signature by combining with the partial signature information.
前記署名検証装置の署名生成手段が、前記演算装置から送信される第1の部分署名情報と前記第2の部分署名生成手段によって生成される前記第2の部分署名情報とに基づいて、前記電子署名を生成し、Based on the first partial signature information transmitted from the arithmetic device and the second partial signature information generated by the second partial signature generation means, Generate a signature,
前記鍵情報分散装置の第1ユニークコード受付手段が、ユニークコードの入力を受け付け、A first unique code receiving means of the key information distributing apparatus receives an input of a unique code;
前記鍵情報分散装置の乱数生成手段が、乱数を生成し、  The random number generation means of the key information distribution device generates a random number,
前記鍵情報分散装置の乱数送信手段が、前記乱数を前記演算装置へ格納し、The random number transmission means of the key information distribution device stores the random number in the arithmetic device,
前記鍵情報分散装置の第1部分鍵情報生成手段が、前記分散手段の分割した鍵情報を前記乱数と前記ユニークコードとハッシュ関数を用いて前記部分鍵情報を生成し、  A first partial key information generating unit of the key information distributing apparatus generates the partial key information by using the random number, the unique code, and a hash function for the key information divided by the distributing unit;
前記署名検証装置の第2ユニークコード受付手段が、前記ユニークコードの入力を受け付け、  A second unique code receiving means of the signature verification device receives the input of the unique code;
前記署名検証装置のユニークコード格納手段が、前記ユニークコードを前記演算装置へ格納し、  The unique code storage means of the signature verification device stores the unique code in the arithmetic device,
前記演算装置の第2部分鍵情報生成手段が、前記署名検証装置から受信した前記ユニークコードと、前記乱数と、前記ハッシュ関数を用いて前記他の部分鍵情報を生成する  Second partial key information generation means of the arithmetic device generates the other partial key information using the unique code received from the signature verification device, the random number, and the hash function.
ことを特徴とする電子署名方法。An electronic signature method characterized by the above.
前記部分鍵情報を記憶する共同センタ端末を有し、前記署名検証装置は、前記部分鍵情報を前記共同センタ端末を介して受信するA common center terminal for storing the partial key information; and the signature verification apparatus receives the partial key information via the common center terminal.
ことを特徴とする請求項4または請求項5に記載の電子署名方法。  6. The electronic signature method according to claim 4, wherein the electronic signature method is a digital signature method.
JP2000284051A 2000-09-19 2000-09-19 Electronic signature system and electronic signature method Expired - Lifetime JP4194745B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000284051A JP4194745B2 (en) 2000-09-19 2000-09-19 Electronic signature system and electronic signature method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000284051A JP4194745B2 (en) 2000-09-19 2000-09-19 Electronic signature system and electronic signature method

Publications (2)

Publication Number Publication Date
JP2002091301A JP2002091301A (en) 2002-03-27
JP4194745B2 true JP4194745B2 (en) 2008-12-10

Family

ID=18768331

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000284051A Expired - Lifetime JP4194745B2 (en) 2000-09-19 2000-09-19 Electronic signature system and electronic signature method

Country Status (1)

Country Link
JP (1) JP4194745B2 (en)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4602675B2 (en) * 2004-02-10 2010-12-22 エヌ・ティ・ティ・コミュニケーションズ株式会社 CONFIDENTIAL INFORMATION MANAGEMENT SYSTEM, CONFIDENTIAL INFORMATION MANAGEMENT METHOD, CONFIDENTIAL INFORMATION MANAGEMENT PROGRAM, AND CONFIDENTIAL INFORMATION MANAGEMENT SYSTEM TERMINAL PROGRAM
EP1714423B1 (en) 2004-02-10 2017-03-29 NTT Communications Corp. Secret information management scheme based on secret sharing scheme
CN1947372A (en) * 2004-04-23 2007-04-11 松下电器产业株式会社 Personal information management device, distributed key storage device, and personal information management system
JP4976891B2 (en) * 2007-03-15 2012-07-18 富士電機株式会社 IC card system, its division information / secret information generation terminal, program
JP6059258B2 (en) * 2013-01-17 2017-01-11 日本電信電話株式会社 Split storage device, secret key split storage method
JP6765993B2 (en) * 2017-03-02 2020-10-07 日本電信電話株式会社 Credential generation system and method
CN110971414B (en) * 2017-11-10 2021-05-04 财付通支付科技有限公司 Method, device, terminal and server for generating signature

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69638307D1 (en) * 1995-06-05 2011-01-27 Cqrcert Llc Method and device for digital signature in several steps
JPH10198272A (en) * 1996-12-27 1998-07-31 Canon Inc Key managing method, ciphering system, and decentralized digital signature system with hierarchy
AU755577B2 (en) * 1999-01-28 2002-12-19 Yutaka Yasukura Method for securing safety of electronic information

Also Published As

Publication number Publication date
JP2002091301A (en) 2002-03-27

Similar Documents

Publication Publication Date Title
US11196573B2 (en) Secure de-centralized domain name system
JP3905961B2 (en) Temporary signature authentication method and system
US7334255B2 (en) System and method for controlling access to multiple public networks and for controlling access to multiple private networks
US7689828B2 (en) System and method for implementing digital signature using one time private keys
EP3701668B1 (en) Methods for recording and sharing a digital identity of a user using distributed ledgers
He et al. A social-network-based cryptocurrency wallet-management scheme
KR20180129027A (en) Authentification methods and system based on programmable blockchain and one-id
US7228430B2 (en) Security system for preventing a personal computer from being used by an unauthorized people
US20100195824A1 (en) Method and Apparatus for Dynamic Generation of Symmetric Encryption Keys and Exchange of Dynamic Symmetric Key Infrastructure
CN100558101C (en) Location privacy in the communication system
JP2004508619A (en) Trusted device
JP2002026899A (en) Verification system for ad hoc wireless communication
JP2000357156A (en) System and method for authentication sheet distribution
US20070255951A1 (en) Token Based Multi-protocol Authentication System and Methods
CN104798083A (en) Method and system for verifying an access request
KR101943228B1 (en) Blockchain system for virtual currency
CN112187466B (en) Identity management method, device, equipment and storage medium
WO2022242572A1 (en) Personal digital identity management system and method
JP4194745B2 (en) Electronic signature system and electronic signature method
JP6522842B1 (en) INFORMATION PROCESSING APPARATUS, METHOD, AND PROGRAM
JP2002529778A (en) Incorporating shared randomness into distributed encryption
US20230259899A1 (en) Method, participant unit, transaction register and payment system for managing transaction data sets
Resende et al. PUF-based mutual multifactor entity and transaction authentication for secure banking
KR20210058784A (en) Method for providing virtual asset service based on dicentralized identity and virtual asset service providing server using them
JP4657706B2 (en) Authority management system, authentication server, authority management method, and authority management program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060320

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080604

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080617

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080818

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080916

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080924

R150 Certificate of patent or registration of utility model

Ref document number: 4194745

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111003

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121003

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131003

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term