JP5768543B2 - Electronic signature system, signature server, signer client, electronic signature method, and program - Google Patents

Electronic signature system, signature server, signer client, electronic signature method, and program Download PDF

Info

Publication number
JP5768543B2
JP5768543B2 JP2011149296A JP2011149296A JP5768543B2 JP 5768543 B2 JP5768543 B2 JP 5768543B2 JP 2011149296 A JP2011149296 A JP 2011149296A JP 2011149296 A JP2011149296 A JP 2011149296A JP 5768543 B2 JP5768543 B2 JP 5768543B2
Authority
JP
Japan
Prior art keywords
server
time stamp
signature
electronic signature
document
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2011149296A
Other languages
Japanese (ja)
Other versions
JP2013017089A (en
Inventor
側高 幸治
幸治 側高
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2011149296A priority Critical patent/JP5768543B2/en
Publication of JP2013017089A publication Critical patent/JP2013017089A/en
Application granted granted Critical
Publication of JP5768543B2 publication Critical patent/JP5768543B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

本発明は、電子署名システム、署名サーバ、署名者クライアント、電子署名方法、およびプログラムに関する。   The present invention relates to an electronic signature system, a signature server, a signer client, an electronic signature method, and a program.

電子文書に対するデジタル署名方式として、公開鍵暗号方式を用いた電子署名が広く用いられている。電子署名を実行するためには、秘密鍵及び電子署名を実行するアプリケーションが必要となるが、暗号アルゴリズムの危殆化等により電子署名に用いる暗号アルゴリズムを新しいアルゴリズムに変更する必要が生じた場合等、電子署名を行う全てのクライアントのアプリケーションを修正する必要がある。   An electronic signature using a public key cryptosystem is widely used as a digital signature scheme for an electronic document. To execute an electronic signature, a private key and an application for executing the electronic signature are required. However, when it becomes necessary to change the cryptographic algorithm used for the electronic signature to a new algorithm due to compromise of the cryptographic algorithm, etc. It is necessary to modify all client applications that perform digital signatures.

特許文献1、特許文献2に電子署名システムの一例が、記載されている。
特許文献1には、クライアントではなくサーバのデータベースでクライアントの秘密鍵を一括管理し、サーバ上で電子署名を実行するシステムが開示されている。
また、特許文献2には、電子署名を行う都度クライアントからサーバに秘密鍵を送信し、サーバ上で電子署名を実行するシステムが開示されている。
An example of an electronic signature system is described in Patent Document 1 and Patent Document 2.
Patent Document 1 discloses a system that collectively manages a client's private key in a database of a server instead of a client and executes an electronic signature on the server.
Patent Document 2 discloses a system that transmits a secret key from a client to a server each time an electronic signature is performed, and executes the electronic signature on the server.

特開2004−200740号公報JP 2004-200740 A 特開2009−212747号公報JP 2009-2112747 A

しかし、特許文献1のシステムでは、秘密鍵の保護はサーバの管理及び運用に依存している。そのためサーバの脆弱性からクライアントの秘密鍵が漏洩した場合のリスクが高い。また、サーバが秘密鍵保持者であることを確認するため、クライアントを認証する仕組みが別途必要である。さらに、サーバ及びデータベースの厳重な管理に加えて、秘密鍵の管理状態の監視が必要であることから、システム全体の運用負荷が高くなる。   However, in the system of Patent Document 1, protection of the secret key depends on server management and operation. Therefore, there is a high risk when the client's private key is leaked due to the vulnerability of the server. Further, in order to confirm that the server is a secret key holder, a mechanism for authenticating the client is required separately. Furthermore, since it is necessary to monitor the management state of the secret key in addition to the strict management of the server and the database, the operation load of the entire system increases.

特許文献2のシステムでは、上記の課題は解決されるものの、サーバにおいて電子署名対象文書、秘密鍵、およびパスワードの誤った組み合わせで署名が実行されてしまう可能性がある。その理由は、クライアントがサーバに送付した署名対象文書と秘密鍵、パスワードの関連はSSLの同一セッション内のシーケンスである事でしか担保されないため、予め署名対象文書をサーバに格納しておいた場合など、同一セッションを用いない場合には、サーバ上の署名対象文書と秘密鍵、およびパスワードの関連を担保することができないからである。   In the system of Patent Document 2, although the above problem is solved, there is a possibility that the signature is executed by an incorrect combination of the electronic signature target document, the private key, and the password in the server. The reason is that the signature document sent to the server by the client, the private key, and the password can only be secured by the sequence within the same SSL session. This is because, when the same session is not used, the relationship between the document to be signed on the server, the private key, and the password cannot be secured.

また、特許文献2のシステムでは、サーバにおいて、クライアントの意図しない署名対象文書に対して署名が実施されてしまう可能性がある。その理由は、サーバ上で署名を実行する文書には制限がないため、サーバへの不正侵入等により悪意のある第三者が署名対象文書をクライアントが意図する文書とは異なる文書にすり替えた場合に、それを検知することができないためである。   Further, in the system of Patent Document 2, there is a possibility that a signature is executed on a signature target document that is not intended by the client in the server. The reason is that there are no restrictions on the documents that are signed on the server, so if a malicious third party replaces the document to be signed with a document different from the document intended by the client due to unauthorized entry into the server, etc. This is because it cannot be detected.

本発明は、電子署名を行う都度クライアントからサーバに秘密鍵を送信し、サーバ上で電子署名を実行するシステムにおいて、署名対象文書と秘密鍵の関連付けを確実にすることで、クライアントが指定した署名対象文書に確実に電子署名を行うことが可能なシステムを提供することを一つの目的とする。   The present invention transmits a private key from a client to a server each time an electronic signature is performed, and in a system that executes an electronic signature on the server, ensures the association between a document to be signed and the private key, thereby providing a signature designated by the client. One object of the present invention is to provide a system that can securely digitally sign a target document.

本発明に係る電子署名システムは、署名対象文書に電子署名を付与する署名サーバと、前記署名サーバに、前記署名対象文書、および前記電子署名の付与に用いる秘密鍵を送信する署名者クライアントを備え、前記署名者クライアントは、前記署名サーバに前記署名対象文書を送信する際、タイムスタンプサーバを介して、識別子を含む第1のタイムスタンプトークンを前記署名サーバに送信し、前記署名サーバに前記秘密鍵を送信する際、前記タイムスタンプサーバを介して前記識別子を含む第2のタイムスタンプトークンを前記署名サーバに送信し、前記署名サーバは、前記第1のタイムスタンプトークンと前記第2のタイムスタンプトークンに含まれる前記識別子が一致する場合にのみ、前記署名対象文書に前記秘密鍵を用いて電子署名を付与するものである。   An electronic signature system according to the present invention includes a signature server that gives an electronic signature to a signature target document, and a signer client that transmits the signature target document and a private key used for giving the electronic signature to the signature server. When the signer client transmits the document to be signed to the signing server, the signer client transmits a first time stamp token including an identifier to the signing server via the time stamp server, and transmits the secret to the signing server. When transmitting a key, the second time stamp token including the identifier is transmitted to the signing server via the time stamp server, and the signing server includes the first time stamp token and the second time stamp. Only when the identifiers included in the token match, the signature target document is digitally signed using the private key. It is those that confer.

本発明によれば、署名サーバにおいて、署名対象文書と秘密鍵の関連付けを確実にし、署名者クライアントが指定した署名対象文書に確実に電子署名を行うことが可能となる。   According to the present invention, in the signature server, it is possible to reliably associate the signature target document with the private key, and to securely perform the electronic signature on the signature target document designated by the signer client.

本発明の実施の形態1による、電子署名システムの構成を示すブロック図。1 is a block diagram showing a configuration of an electronic signature system according to Embodiment 1 of the present invention. 本発明の実施の形態1による、認証局システムの機能を説明する図。The figure explaining the function of the certification authority system by Embodiment 1 of this invention. 本発明の実施の形態1による、署名者クライアントの機能を説明する図。The figure explaining the function of a signer client by Embodiment 1 of this invention. 本発明の実施の形態1による、署名サーバの機能を説明する図。The figure explaining the function of the signature server by Embodiment 1 of this invention. 本発明の実施の形態1による、タイムスタンプサーバの機能を説明する図。The figure explaining the function of the time stamp server by Embodiment 1 of this invention. 本発明の実施の形態1による、電子署名システムの動作を説明する図。The figure explaining operation | movement of the electronic signature system by Embodiment 1 of this invention. 本発明の実施の形態2による、署名者クライアントの機能を説明する図。The figure explaining the function of a signer client by Embodiment 2 of this invention. 本発明の実施の形態2による、署名サーバの機能を説明する図。The figure explaining the function of the signature server by Embodiment 2 of this invention. 本発明の実施の形態2による、電子署名システムの動作を説明する図。The figure explaining operation | movement of the electronic signature system by Embodiment 2 of this invention.

実施の形態1.
図1は、本発明の実施の形態1による電子署名システム100の構成を示すブロック図である。
図1に示すように、電子署名システム100は、認証局システム1、署名者クライアント2、署名サーバ3、およびタイムスタンプサーバ4と、これらを相互に接続するインターネット等の通信網5を備えている。
Embodiment 1 FIG.
FIG. 1 is a block diagram showing a configuration of an electronic signature system 100 according to Embodiment 1 of the present invention.
As shown in FIG. 1, an electronic signature system 100 includes a certificate authority system 1, a signer client 2, a signature server 3, and a time stamp server 4, and a communication network 5 such as the Internet for connecting them together. .

認証局システム1は、登録部11と発行部12を備えている。図2を用いて各部の機能について説明する。
登録部11は、署名者クライアント2からの証明書発行要求に応じて当該ユーザを登録し、発行部12に証明書発行要求を通知する。
発行部12は、証明書発行要求に対して公開鍵証明書を発行する機能と、公開鍵証明書を署名者クライアント2へ配付する機能を有する。
The certificate authority system 1 includes a registration unit 11 and an issuing unit 12. The function of each part will be described with reference to FIG.
The registration unit 11 registers the user in response to the certificate issuance request from the signer client 2 and notifies the issuing unit 12 of the certificate issuance request.
The issuing unit 12 has a function of issuing a public key certificate in response to a certificate issuance request and a function of distributing the public key certificate to the signer client 2.

署名者クライアント2は、認証局システム1から配布された公開鍵証明書を保管する。なお、公開鍵証明書に対応する秘密鍵は、署名者クライアント2の秘密鍵管理部22が生成するようにしてもよいし、認証局システム1の発行部12が生成するようにしてもよい。   The signer client 2 stores the public key certificate distributed from the certificate authority system 1. Note that the secret key corresponding to the public key certificate may be generated by the secret key management unit 22 of the signer client 2 or may be generated by the issuing unit 12 of the certificate authority system 1.

署名者クライアント2は、送受信部21、秘密鍵管理部22、および署名対象文書管理部23を備えている。図3を用いて各部の機能について説明する。
秘密鍵管理部22は、秘密鍵及び公開鍵(公開鍵証明書)を管理する機能と、入力パスワードからパスワードベース暗号化方式(PKCS#5)で秘密鍵を暗号化する機能を有する。秘密鍵管理部22は、入力されたパスワードを用いて秘密鍵を暗号化した後、当該パスワードと暗号化された秘密鍵を、送受信部21を経由して署名サーバ3に送信する。
The signer client 2 includes a transmission / reception unit 21, a secret key management unit 22, and a signature target document management unit 23. The function of each part will be described with reference to FIG.
The secret key management unit 22 has a function of managing a secret key and a public key (public key certificate) and a function of encrypting a secret key from an input password by a password-based encryption method (PKCS # 5). The secret key management unit 22 encrypts the secret key using the input password, and then transmits the password and the encrypted secret key to the signature server 3 via the transmission / reception unit 21.

署名対象文書管理部23は、nonce受入可能値を設定する機能と、署名対象文書を選択する機能と、nonce(識別子)を生成し保存する機能を有する。   The signature target document management unit 23 has a function of setting a nonce acceptable value, a function of selecting a signature target document, and a function of generating and storing a nonce (identifier).

送受信部21は、署名サーバ3にnonce受入可能値、署名対象文書、暗号化された秘密鍵、およびパスワードを送信する。また、送受信部21は、タイムスタンプリクエストを生成し、タイムスタンプサーバ4に送信する機能と、署名サーバ3から署名データを受信する機能を有する。   The transmission / reception unit 21 transmits a nonce acceptable value, a signature target document, an encrypted secret key, and a password to the signature server 3. The transmission / reception unit 21 has a function of generating a time stamp request and transmitting it to the time stamp server 4 and a function of receiving signature data from the signature server 3.

送受信部21は、署名対象文書管理部23から受け取ったnonceを用いて、署名対象文書に対するタイムスタンプリクエストを生成し、タイムスタンプサーバ4へ送信する。また、署名対象文書管理部23で保存しているnonceを用いて、つまり署名対象文書に対するタイムスタンプリクエストと同じnonceを用いて、秘密鍵及びパスワードに対応するタイムスタンプリクエストを生成し、タイムスタンプサーバ4へ送信する。なお、タイムスタンプリクエスト及び以下で説明するタイムスタンプトークンの生成については、例えば、“RFC3161, "Internet X. 509 Public Key Infrastructure Time-Stamp Protocol (TSP)", 2001”に記載された方法を用いることができる。   Using the nonce received from the signature target document management unit 23, the transmission / reception unit 21 generates a time stamp request for the signature target document and transmits it to the time stamp server 4. In addition, using the nonce stored in the signature target document management unit 23, that is, using the same nonce as the time stamp request for the signature target document, a time stamp request corresponding to the secret key and password is generated, and the time stamp server 4 to send. For the generation of the time stamp request and the time stamp token described below, for example, the method described in “RFC3161,“ Internet X.509 Public Key Infrastructure Time-Stamp Protocol (TSP) ”, 2001” should be used. Can do.

署名サーバ3は、送受信部31、秘密鍵取得部32、および署名実行部33を備えている。図4を用いて各部の機能について説明する。
送受信部31は、署名者クライアント2からnonce受入可能値、署名対象文書、暗号化された秘密鍵、およびパスワードを受信し、タイムスタンプサーバ4からタイムスタンプトークンを受信する機能を有する。
The signature server 3 includes a transmission / reception unit 31, a secret key acquisition unit 32, and a signature execution unit 33. The function of each part will be described with reference to FIG.
The transmission / reception unit 31 has a function of receiving a nonce acceptable value, a signature target document, an encrypted secret key, and a password from the signer client 2 and receiving a time stamp token from the time stamp server 4.

秘密鍵取得部32は、暗号化された秘密鍵とパスワードを用いて、秘密鍵を取り出す機能を有する。   The secret key acquisition unit 32 has a function of extracting the secret key using the encrypted secret key and password.

署名実行部33は、タイムスタンプトークンの有効性の検証を行う機能と、タイムスタンプトークンからnonceを取得して保存する機能と、秘密鍵にアクセスして署名を実行する機能を有する。   The signature execution unit 33 has a function of verifying the validity of the time stamp token, a function of acquiring and storing a nonce from the time stamp token, and a function of executing a signature by accessing a secret key.

署名実行部33は、署名対象文書に対するタイムスタンプトークンに含まれるnonceを取り出して保存する。次に、暗号化された秘密鍵とパスワードそれぞれに対するタイムスタンプトークンに含まれるnonceとの一致確認を行う。   The signature execution unit 33 extracts and stores a nonce included in the time stamp token for the document to be signed. Next, matching between the encrypted secret key and the nonce included in the time stamp token for each password is performed.

具体的には、nonce受入可能値をnonce一致確認数とし、一致確認を行う毎にnonce一致確認数を減算する。さらに、nonceが一致した場合にnonce受入可能値を減算する。そして、nonce一致確認数=nonce受入可能数=0となった場合のみ、秘密鍵取得部32が暗号化された秘密鍵とパスワードから秘密鍵を取り出し、署名実行部33が署名を実行する。秘密鍵取得部32は署名実行後に秘密鍵を消去する。   Specifically, the nonce acceptable value is set as the number of nonce match confirmations, and the number of nonce match confirmations is subtracted every time match confirmation is performed. Further, when the nonce matches, the nonce acceptable value is subtracted. Only when the nonce match confirmation number = the nonce acceptable number = 0, the secret key acquisition unit 32 extracts the secret key from the encrypted secret key and password, and the signature execution unit 33 executes the signature. The secret key acquisition unit 32 erases the secret key after executing the signature.

タイムスタンプサーバ4は、送受信部41と署名実行部42を備えている。図5を用いて各部の機能について説明する。
送受信部41は、署名者クライアント2から送信されたタイムスタンプリクエストを受信する。署名実行部42はタイムスタンプリクエストに対応したタイムスタンプトークンを生成する。さらに、送受信部41が生成されたタイムスタンプトークンを署名サーバ3へ送信する。
The time stamp server 4 includes a transmission / reception unit 41 and a signature execution unit 42. The function of each part will be described with reference to FIG.
The transmission / reception unit 41 receives the time stamp request transmitted from the signer client 2. The signature execution unit 42 generates a time stamp token corresponding to the time stamp request. Further, the transmission / reception unit 41 transmits the generated time stamp token to the signature server 3.

なお、nonceを使用せずに、タイムスタンプリクエストのextensionフィールドに署名対象文書を識別する識別子を含め、それに対応する暗号化された秘密鍵およびパスワードに対して同一の識別子を含めることで、署名対象文書、暗号化された秘密鍵、およびパスワードの関連を判断できるようにしてもよい。   In addition, without using a nonce, include the identifier that identifies the document to be signed in the extension field of the time stamp request, and include the same identifier for the encrypted private key and password corresponding to it. The relationship between the document, the encrypted secret key, and the password may be determined.

次に、図6を用いて電子署名システム100の動作について詳しく説明する。
署名者クライアント2は、nonce受入可能値=2を設定し(ステップS1)、署名対象文書を選択する(ステップS2)。次に、乱数であるnonceを生成し保存する(ステップS3)。
Next, the operation of the electronic signature system 100 will be described in detail with reference to FIG.
The signer client 2 sets nonce acceptable value = 2 (step S1), and selects a signature target document (step S2). Next, a nonce that is a random number is generated and stored (step S3).

署名者クライアント2は、このnonceを用いて署名対象文書に対するタイムスタンプリクエストを作成し、タイムスタンプサーバ4に送信する(ステップS4、S23)。さらに、署名対象文書とnonce受入可能値を署名サーバ3に送信する(ステップS5、S12)。   The signer client 2 creates a time stamp request for the signature target document using this nonce and transmits it to the time stamp server 4 (steps S4 and S23). Further, the signature target document and the nonce acceptable value are transmitted to the signature server 3 (steps S5 and S12).

次に、署名者クライアント2は、署名対象文書へ署名を行う秘密鍵を暗号化するために、パスワードを入力し(ステップS6)、パスワードベース暗号化方式(PKCS#5形式)により秘密鍵を暗号化する(ステップS7)。さらに、ステップS4の署名対象文書に対するタイムスタンプリクエストの生成時に使用したものと同一のnonceを用いて、暗号化された秘密鍵およびパスワードのそれぞれに対するタイムスタンプリクエストを作成し、タイムスタンプサーバ4に対して送信する(ステップS8、S10、S26、S29)。さらに、暗号化された秘密鍵およびパスワードを署名サーバ3に送信する(ステップS9、S11、S13、S14)。   Next, the signer client 2 inputs a password in order to encrypt the secret key for signing the document to be signed (step S6), and encrypts the secret key using the password-based encryption method (PKCS # 5 format). (Step S7). Further, a time stamp request for each of the encrypted private key and password is created using the same nonce as used when generating the time stamp request for the signature target document in step S4, and the time stamp server 4 (Steps S8, S10, S26, S29). Further, the encrypted secret key and password are transmitted to the signature server 3 (steps S9, S11, S13, S14).

署名サーバ3は、署名者クライアント2から送信された署名対象文書と、タイムスタンプサーバ4から送信された署名対象文書に対するタイムスタンプトークンを用いて、当該タイムスタンプトークンの有効性を検証した後にタイムスタンプトークンに含まれているnonceを保存する(ステップS15、S24、S25)。   The signature server 3 verifies the validity of the time stamp token using the signature target document transmitted from the signer client 2 and the time stamp token for the signature target document transmitted from the time stamp server 4. The nonce included in the token is saved (steps S15, S24, S25).

次に、署名サーバ3は、nonce受入可能数=2をnonce一致確認数とし、署名者クライアント2から送信された暗号化された秘密鍵と、タイムスタンプサーバ4から送信された暗号化された秘密鍵に対するタイムスタンプトークンを用いて、当該タイムスタンプトークンの有効性を検証した後にタイムスタンプトークンに含まれているnonceと、署名対象文書に対するタイムスタンプトークンに含まれていたnonceが一致するか否かを確認する(ステップS16、S27、S28)。確認処理後、nonce一致確認数を減算して1とする。さらに、nonceが一致していることを確認した場合には、nonce受入可能数を減算して1とする。   Next, the signature server 3 sets the nonce acceptable number = 2 to the nonce match confirmation number, and the encrypted secret key transmitted from the signer client 2 and the encrypted secret transmitted from the time stamp server 4. Whether the nonce included in the time stamp token after verifying the validity of the time stamp token using the time stamp token for the key matches the nonce included in the time stamp token for the signature target document Is confirmed (steps S16, S27, S28). After the confirmation process, the nonce match confirmation number is subtracted to be 1. Further, when it is confirmed that the nonce matches, the nonce acceptable number is subtracted to be 1.

次に、署名者クライアント2から送信されたパスワードと、タイムスタンプサーバ4から送信されたパスワードに対するタイムスタンプトークンを用いて、当該タイムスタンプトークンの有効性を検証した後にタイムスタンプトークンに含まれているnonceと、署名対象文書に対するタイムスタンプトークンに含まれていたnonceが一致するか否かを確認する(ステップS17、S30、S31)。確認処理後、nonce一致確認数を減算して0とする。さらに、nonceが一致していることを確認した場合には、nonce受入可能数を減算して0とする。   Next, after verifying the validity of the time stamp token using the password transmitted from the signer client 2 and the time stamp token for the password transmitted from the time stamp server 4, it is included in the time stamp token. It is checked whether the nonce and the nonce included in the time stamp token for the signature target document match (steps S17, S30, and S31). After the confirmation process, the nonce match confirmation number is subtracted to zero. Furthermore, when it is confirmed that the nonce matches, the nonce acceptable number is subtracted to 0.

署名サーバ3は、nonce一致確認数=nonce受入可能数=0となった場合にのみ、暗号化された秘密鍵とパスワードを用いて秘密鍵を取り出す(ステップS18)。さらに、署名サーバ3は署名対象文書に対して署名を実行し(ステップS19)、署名データを署名者クライアント2に送信する(ステップS21、S22)。さらに、署名実行後に秘密鍵を消去する(ステップS20)。   The signature server 3 takes out the secret key using the encrypted secret key and password only when the nonce match confirmation number = the nonce acceptable number = 0 (step S18). Further, the signature server 3 executes a signature on the document to be signed (step S19), and transmits the signature data to the signer client 2 (steps S21 and S22). Further, the private key is deleted after the signature is executed (step S20).

以上のように、本実施形態によれば、署名者クライアント2が、署名対象文書、秘密鍵、およびパスワードを送信する際に、同一のnonceを含むタイムスタンプトークンを署名サーバ3に送信し、署名サーバ3は、それぞれのタイムスタンプトークンに含まれるnonceが同一であることを確認した後に署名を実行するようにしたので、署名サーバ3において、署名者クライアント2が送信した正しい署名対象文書、秘密鍵、およびパスワードの組み合わせで、電子署名を行うことができる。   As described above, according to the present embodiment, when the signer client 2 transmits the signature target document, the secret key, and the password, the signer client 2 transmits the time stamp token including the same nonce to the signature server 3, and Since the server 3 executes the signature after confirming that the nonce included in each time stamp token is the same, the correct signature target document and private key transmitted by the signer client 2 in the signature server 3. , And a combination of passwords can be used for electronic signatures.

また、署名者クライアント2が、署名サーバ3にnonce受入可能値を送信し、署名サーバ3は、nonce受入可能値と、nonceが一致していることを確認した回数が一致する場合にのみ、署名対象文書に対して署名を実行するようにしたので、クライアントが意図する署名対象文書に対してのみ、確実に署名が実行される。   In addition, the signer client 2 transmits a nonce acceptable value to the signature server 3, and the signature server 3 performs the signature only when the nonce acceptable value matches the number of times that the nonce matches. Since the signature is executed for the target document, the signature is surely executed only for the signature target document intended by the client.

実施の形態2.
図7は、本発明の実施の形態2による電子署名システム100の署名者クライアント2の機能を説明する図である。
実施の形態2では、署名者クライアント2の署名対象文書管理部24は、nonce受入可能値と共に、タイムスタンプ受入許容値を設定する機能を有する。その他の署名対象文書を選択する機能、nonceを生成し保管する機能は、実施の形態1と同様である。
Embodiment 2. FIG.
FIG. 7 is a diagram for explaining the function of the signer client 2 of the electronic signature system 100 according to the second embodiment of the present invention.
In the second embodiment, the signature target document management unit 24 of the signer client 2 has a function of setting a time stamp acceptance allowable value together with a nonce acceptable value. The function for selecting other signature target documents and the function for generating and storing a nonce are the same as those in the first embodiment.

送受信部25は、署名サーバ3にnonce受入可能値、タイムスタンプ受入許容値、と署名対象文書、暗号化された秘密鍵、およびパスワードを送信する。タイムスタンプリクエストを生成し、タイムスタンプサーバ4に送信する機能と、署名サーバ3から署名データを受信する機能は、実施の形態1と同様である。また、秘密鍵管理部22の機能は実施の形態1と同様である。   The transmitting / receiving unit 25 transmits a nonce acceptable value, a time stamp acceptable value, a signature target document, an encrypted secret key, and a password to the signature server 3. The function of generating a time stamp request and transmitting it to the time stamp server 4 and the function of receiving signature data from the signature server 3 are the same as in the first embodiment. The function of the secret key management unit 22 is the same as that of the first embodiment.

図8は、実施の形態2による電子署名システム100の署名サーバ3の機能を説明する図である。
実施の形態2では、署名サーバ3の送受信部34は、署名者クライアント2から受信したnonce受入可能値、タイムスタンプ受入許容値、署名対象文書、暗号化された秘密鍵、およびパスワードを受信する。タイムスタンプサーバ4からタイムスタンプトークンを受信する機能は実施の形態1と同様である。
FIG. 8 is a diagram illustrating the function of the signature server 3 of the electronic signature system 100 according to the second embodiment.
In the second embodiment, the transmission / reception unit 34 of the signature server 3 receives the nonce acceptable value, the time stamp acceptance allowable value, the signature target document, the encrypted secret key, and the password received from the signer client 2. The function of receiving a time stamp token from the time stamp server 4 is the same as in the first embodiment.

署名実行部35は、タイムスタンプトークンの有効性検証を行う機能と、タイムスタンプトークンから時刻情報を取得する機能と、タイムスタンプトークンからnonceを取得し保存する機能と、秘密鍵にアクセスして署名を実行する機能を有する。   The signature execution unit 35 has a function of verifying the validity of the time stamp token, a function of acquiring time information from the time stamp token, a function of acquiring and storing a nonce from the time stamp token, and a signature by accessing the private key It has a function to execute.

署名実行部35は、署名対象文書に対するタイムスタンプトークンに含まれる時刻情報を取り出し、タイムスタンプトークンの有効性検証を実施した時刻との差分値を算出する。次に、暗号化された秘密鍵に対するタイムスタンプトークンに含まれる時刻情報とタイムスタンプトークンの有効性検証を実施した時刻との差分値を算出する。さらに、パスワードに対するタイムスタンプトークンに含まれる時刻情報とタイムスタンプトークンの有効性検証を実施した時刻との差分値を算出する。   The signature execution unit 35 extracts time information included in the time stamp token for the document to be signed, and calculates a difference value from the time when the validity verification of the time stamp token is performed. Next, a difference value between the time information included in the time stamp token for the encrypted secret key and the time when the validity verification of the time stamp token is performed is calculated. Further, a difference value between the time information included in the time stamp token for the password and the time when the validity verification of the time stamp token is performed is calculated.

次に、署名対象文書に対するタイムスタンプトークンに含まれるnonceを取り出し保存する。次に暗号化された秘密鍵に対するタイムスタンプトークンに含まれるnonceとの一致確認を行う。次に、パスワードに対するタイムスタンプトークンに含まれるnonceとの一致確認を行う。   Next, the nonce included in the time stamp token for the signature target document is extracted and stored. Next, a match with the nonce included in the time stamp token for the encrypted secret key is confirmed. Next, a match with the nonce included in the time stamp token for the password is confirmed.

具体的には、nonce受入可能値=nonce一致確認数と設定し、差分値の算出及びnonceの一致確認を行う毎にnonce一致確認数を減算する。さらに、nonceが一致した場合にnonce受入可能値を減算する。そして、差分値の合計値がタイムスタンプ受入許容値以下であり、かつnonce一致確認数=nonce受入可能数=0となった場合にのみ、秘密鍵取得部32が暗号化された秘密鍵とパスワードから秘密鍵を取り出し、署名実行部33が署名を実行する。秘密鍵取得部32は署名実行後に秘密鍵を消去する。   Specifically, the nonce acceptable value = nonce match confirmation number is set, and the nonce match confirmation number is subtracted every time the difference value is calculated and the nonce match is confirmed. Further, when the nonce matches, the nonce acceptable value is subtracted. Only when the total difference value is equal to or less than the time stamp acceptance allowable value and the nonce match confirmation number = the nonce acceptable number = 0, the secret key acquisition unit 32 encrypts the secret key and the password. The secret key is extracted from the signature, and the signature execution unit 33 executes the signature. The secret key acquisition unit 32 erases the secret key after executing the signature.

なお、タイムスタンプリクエストを送信するタイミングを増やし、差分値の算出箇所の組み合わせや、許容値の設定箇所の組み合わせに対してタイムスタンプリクエストを行ってもよい。さらに、タイムスタンプリクエストを受け付けるタイムスタンプサーバ4で受入許容値を制御し、タイムスタンプトークンの有無により署名の可否を判断するようにしてもよい。   Note that the timing at which a time stamp request is transmitted may be increased, and a time stamp request may be made for a combination of difference value calculation locations or a combination of allowable value setting locations. Further, the time stamp server 4 that accepts the time stamp request may control the acceptance allowable value, and determine whether or not the signature is possible based on the presence or absence of the time stamp token.

次に、図9を用いて実施の形態2による電子署名システム100の動作について詳しく説明する。
署名者クライアント2は、nonce受入可能値=2と、タイムスタンプ受入許容値T を設定し(ステップS101)、署名対象文書を選択する(ステップS2)。次に、乱数であるnonceを生成し保存する(ステップS3)。
Next, the operation of the electronic signature system 100 according to the second embodiment will be described in detail with reference to FIG.
The signer client 2 sets a nonce acceptable value = 2 and a time stamp acceptable value T 1 (step S101), and selects a signature target document (step S2). Next, a nonce that is a random number is generated and stored (step S3).

署名者クライアント2は、このnonceを用いて署名対象文書に対するタイムスタンプリクエストを作成し、タイムスタンプサーバ4に送信する(ステップS4、S23)。さらに、署名対象文書とnonce受入可能値とタイムスタンプ受入許容値Tを署名サーバ3に送信する(ステップS105、S12)。   The signer client 2 creates a time stamp request for the signature target document using this nonce and transmits it to the time stamp server 4 (steps S4 and S23). Further, the signature target document, the nonce acceptable value, and the time stamp acceptable value T are transmitted to the signature server 3 (steps S105 and S12).

次に、署名者クライアント2は、署名対象文書へ署名を行う秘密鍵を暗号化するために、パスワードを入力し(ステップS6)、パスワードベース暗号化方式(PKCS#5形式)により秘密鍵を暗号化する(ステップS7)。さらに、ステップS4の署名対象文書に対するタイムスタンプリクエストの生成時に使用したものと同一のnonceを用いて、暗号化された秘密鍵およびパスワードのそれぞれに対するタイムスタンプリクエストを作成し、タイムスタンプサーバ4に対して送信する(ステップS8、S10、S26、S29)。さらに、暗号化された秘密鍵およびパスワードを署名サーバ3に送信する(ステップS9、S11、S13、S14)。   Next, the signer client 2 inputs a password in order to encrypt the secret key for signing the document to be signed (step S6), and encrypts the secret key using the password-based encryption method (PKCS # 5 format). (Step S7). Further, a time stamp request for each of the encrypted private key and password is created using the same nonce as used when generating the time stamp request for the signature target document in step S4, and the time stamp server 4 (Steps S8, S10, S26, S29). Further, the encrypted secret key and password are transmitted to the signature server 3 (steps S9, S11, S13, S14).

署名サーバ3は、署名者クライアント2から送信された署名対象文書と、タイムスタンプサーバ4から送信された署名対象文書に対するタイムスタンプトークンを用いて、当該タイムスタンプトークンの有効性を検証した後にタイムスタンプトークンに含まれているnonceを保存する。さらに、タイムスタンプトークンの有効性を検証した時刻T_V1と、タイムスタンプトークンから取得した時刻情報T_G1から、差分値T_D1=T_G1−T_V1を算出する(ステップS115、S24、S25)。   The signature server 3 verifies the validity of the time stamp token using the signature target document transmitted from the signer client 2 and the time stamp token for the signature target document transmitted from the time stamp server 4. Save the nonce contained in the token. Further, the difference value T_D1 = T_G1-T_V1 is calculated from the time T_V1 when the validity of the time stamp token is verified and the time information T_G1 acquired from the time stamp token (steps S115, S24, and S25).

次に、署名サーバ3は、nonce受入可能数=2をnonce一致確認数とし、署名者クライアント2から送信された暗号化された秘密鍵と、タイムスタンプサーバ4から送信された暗号化された秘密鍵に対するタイムスタンプトークンを用いて、当該タイムスタンプトークンの有効性を検証した後にタイムスタンプトークンに含まれているnonceと、署名対象文書に対するタイムスタンプトークンに含まれていたnonceが一致するか否かを確認する。確認処理後、nonce一致確認数を減算して1とする。さらに、nonceが一致していることを確認した場合には、nonce受入可能数を減算して1とする。さらに、タイムスタンプトークンの有効性を検証した時刻T_V2と、タイムスタンプトークンから取得した時刻情報T_G2から、差分値T_D2=T_G2−T_V2を算出する(ステップS116、S27、S28)。   Next, the signature server 3 sets the nonce acceptable number = 2 to the nonce match confirmation number, and the encrypted secret key transmitted from the signer client 2 and the encrypted secret transmitted from the time stamp server 4. Whether the nonce included in the time stamp token after verifying the validity of the time stamp token using the time stamp token for the key matches the nonce included in the time stamp token for the signature target document Confirm. After the confirmation process, the nonce match confirmation number is subtracted to be 1. Further, when it is confirmed that the nonce matches, the nonce acceptable number is subtracted to be 1. Further, the difference value T_D2 = T_G2-T_V2 is calculated from the time T_V2 when the validity of the time stamp token is verified and the time information T_G2 acquired from the time stamp token (steps S116, S27, S28).

次に、署名者クライアント2から送信されたパスワードと、タイムスタンプサーバ4から送信されたパスワードに対するタイムスタンプトークンを用いて、当該タイムスタンプトークンの有効性を検証した後にタイムスタンプトークンに含まれているnonceと、署名対象文書に対するタイムスタンプトークンに含まれていたnonceが一致するか否かを確認する。確認処理後、nonce一致確認数を減算して0とする。さらに、nonceが一致していることを確認した場合には、nonce受入可能数を減算して0とする。さらに、タイムスタンプトークンの有効性を検証した時刻T_V3と、タイムスタンプトークンから取得した時刻情報T_G3から、差分値T_D3=T_G3−T_V3を算出する(ステップS117、S30、S31)。   Next, after verifying the validity of the time stamp token using the password transmitted from the signer client 2 and the time stamp token for the password transmitted from the time stamp server 4, it is included in the time stamp token. It is confirmed whether the nonce and the nonce included in the time stamp token for the signature target document match. After the confirmation process, the nonce match confirmation number is subtracted to zero. Furthermore, when it is confirmed that the nonce matches, the nonce acceptable number is subtracted to 0. Further, the difference value T_D3 = T_G3-T_V3 is calculated from the time T_V3 when the validity of the time stamp token is verified and the time information T_G3 acquired from the time stamp token (steps S117, S30, and S31).

次に、署名サーバ3は、差分値の合計値(T_D1+T_D2+T_D3)がタイムスタンプ受入許容値T以下であり、かつnonce一致確認数=nonce受入可能数=0となった場合のみ、暗号化された秘密鍵とパスワードを用いて秘密鍵を取り出す(ステップS118,S18)。さらに、署名サーバ3は署名対象文書に対して署名を実行し(ステップS19)、署名データを署名者クライアント2に送信する(ステップS21、S22)。さらに、署名実行後に秘密鍵を消去する(ステップS20)。   Next, the signature server 3 encrypts the secret only when the total difference value (T_D1 + T_D2 + T_D3) is equal to or smaller than the time stamp acceptance allowable value T and the nonce match confirmation number = the nonce acceptable number = 0. The secret key is extracted using the key and password (steps S118 and S18). Further, the signature server 3 executes a signature on the document to be signed (step S19), and transmits the signature data to the signer client 2 (steps S21 and S22). Further, the private key is deleted after the signature is executed (step S20).

以上のように、本実施形態によれば、署名者クライアント2が、電子署名サーバ3にタイムスタンプ受入許容値Tを送信し、署名サーバ3は、各々のタイムスタンプトークンの有効性を検証した時刻と、タイムスタンプトークンから取得した時刻から差分値を算出し、各々の差分値の合計がタイムスタンプ受入許容値T以下の場合にのみ、電子署名を実行するようにしたので、署名対象文書、秘密鍵、およびパスワードの組み合わせの検証を、より確実に行うことができる。   As described above, according to the present embodiment, the signer client 2 transmits the time stamp acceptance allowable value T to the electronic signature server 3, and the signature server 3 verifies the validity of each time stamp token. The difference value is calculated from the time acquired from the time stamp token, and the electronic signature is executed only when the sum of the difference values is equal to or smaller than the time stamp acceptance allowable value T. The key and password combination can be verified more reliably.

上記の実施の形態の一部または全部は、以下の付記のようにも記載されうるが、以下には限られない。
(付記1)署名対象文書に電子署名を付与する署名サーバと、
前記署名サーバに、前記署名対象文書、および前記電子署名の付与に用いる秘密鍵を送信する署名者クライアントを備え、
前記署名者クライアントは、
前記署名サーバに前記署名対象文書を送信する際、タイムスタンプサーバを介して、識別子を含む第1のタイムスタンプトークンを前記署名サーバに送信し、
前記署名サーバに前記秘密鍵を送信する際、前記タイムスタンプサーバを介して前記識別子を含む第2のタイムスタンプトークンを前記署名サーバに送信し、
前記署名サーバは、
前記第1のタイムスタンプトークンと前記第2のタイムスタンプトークンに含まれる前記識別子が一致する場合にのみ、前記署名対象文書に前記秘密鍵を用いて電子署名を付与する、電子署名システム。
A part or all of the above embodiment can be described as in the following supplementary notes, but is not limited thereto.
(Supplementary note 1) a signature server for giving an electronic signature to a signature target document;
The signing server comprises a signer client that transmits the document to be signed and a secret key used for giving the electronic signature,
The signer client
When sending the document to be signed to the signing server, a first time stamp token including an identifier is sent to the signing server via the time stamp server,
When transmitting the private key to the signing server, a second time stamp token including the identifier is transmitted to the signing server via the time stamp server;
The signing server
An electronic signature system that applies an electronic signature to the signature target document using the private key only when the identifiers included in the first time stamp token and the second time stamp token match.

(付記2)付記1に記載の電子署名システムであって、
前記署名者クライアントは、前記署名サーバに、識別子受入可能値を送信し、
前記署名サーバは、前記識別子受入可能値と、同一の前記識別子を含むタイムスタンプトークンの数が一致する場合にのみ、前記署名対象文書に前記秘密鍵を用いて電子署名を付与する、電子署名システム。
(Supplementary note 2) The electronic signature system according to supplementary note 1, wherein
The signer client sends an identifier acceptable value to the signing server;
The signature server assigns an electronic signature to the signature target document using the private key only when the identifier acceptable value matches the number of time stamp tokens including the same identifier. .

(付記3)付記2に記載の電子署名システムであって、
前記署名者クライアントは、前記電子署名サーバに、タイムスタンプ受入許容値を送信し、
前記署名サーバは、前記第1のタイムスタンプトークンに刻印された時刻と前記第1のタイムスタンプトークンに含まれる識別子を検証した時刻の差分と、前記第2のタイムスタンプトークンに刻印された時刻と前記第2のタイムスタンプトークンに含まれる識別子を確認した時刻の差分との合計値が、前記タイムスタンプ受入許容値以下の場合にのみ、前記署名対象文書に前記秘密鍵を用いて電子署名を付与する、電子署名システム。
(Appendix 3) The electronic signature system according to Appendix 2,
The signer client transmits a time stamp acceptance allowable value to the electronic signature server,
The signing server includes a difference between a time stamped on the first time stamp token and a time when an identifier included in the first time stamp token is verified, and a time stamped on the second time stamp token. An electronic signature is attached to the signature target document using the private key only when the total value of the difference between the times when the identifiers included in the second time stamp token are confirmed is equal to or less than the time stamp acceptance allowable value. An electronic signature system.

(付記4)付記1に記載の電子署名システムであって、
前記署名者クライアントは、前記秘密鍵を、パスワードを用いて暗号化してから前記署名サーバに送信すると共に、前記パスワードを前記署名サーバに送信し、
前記署名サーバに前記パスワードを送信する際、前記タイムスタンプサーバを介して前記識別子を含む第3のタイムスタンプトークンを前記署名サーバに送信し、
前記署名サーバは、
前記第1のタイムスタンプトークンと、前記第2のタイムスタンプトークンと、前記第3のタイムスタンプトークンに含まれる前記識別子が一致する場合にのみ、前記パスワードを用いて前記秘密鍵を取得すると共に、前記署名対象文書に前記秘密鍵を用いて電子署名を付与する、電子署名システム。
(Supplementary note 4) The electronic signature system according to supplementary note 1, wherein
The signer client encrypts the private key with a password and then sends it to the signing server, and sends the password to the signing server,
When transmitting the password to the signing server, a third time stamp token including the identifier is transmitted to the signing server via the time stamp server;
The signing server
Obtaining the secret key using the password only when the identifiers included in the first timestamp token, the second timestamp token, and the third timestamp token match, and An electronic signature system that gives an electronic signature to the signature target document using the secret key.

(付記5)署名対象文書に電子署名を付与する署名サーバであって、
署名者クライアントから、前記署名対象文書、および前記電子署名の付与に用いる秘密鍵を受信し、
前記署名対象文書を受信する際、タイムスタンプサーバから識別子を含む第1のタイムスタンプトークン受信し、
前記秘密鍵を受信する際、前記タイムスタンプサーバから、前記識別子を含む第2のタイムスタンプトークンを受信する送受信部と、
前記第1のタイムスタンプトークンと前記第2のタイムスタンプトークンに含まれる前記識別子が一致する場合にのみ、前記署名対象文書に前記秘密鍵を用いて電子署名を付与する署名実行部と、を備えた署名サーバ。
(Supplementary Note 5) A signature server for giving an electronic signature to a signature target document,
Receiving from the signer client the document to be signed and the private key used to give the electronic signature;
When receiving the document to be signed, a first time stamp token including an identifier is received from a time stamp server;
A transmission / reception unit that receives a second time-stamp token including the identifier from the time-stamp server when receiving the secret key;
A signature execution unit that gives an electronic signature to the signature target document using the private key only when the identifiers included in the first time stamp token and the second time stamp token match. Signing server.

(付記6)署名サーバに、署名対象文書への電子署名の付与を依頼する署名者クライアントであって、
前記署名サーバに前記署名対象文書を送信すると共に、タイムスタンプサーバを介して識別子を含む第1のタイムスタンプトークンを前記署名サーバに送信し、
前記署名サーバに前記電子署名の付与に用いる秘密鍵を送信すると共に、前記タイムスタンプサーバを介して前記識別子を含む第2のタイムスタンプトークンを前記署名サーバに送信する、送受信部を備えた署名者クライアント。
(Appendix 6) A signer client that requests a signature server to give an electronic signature to a signature target document,
Sending the document to be signed to the signing server and sending a first time stamp token including an identifier to the signing server via the time stamp server;
A signer having a transmission / reception unit that transmits a secret key used to give the electronic signature to the signature server and transmits a second time-stamp token including the identifier to the signing server via the time-stamp server. client.

(付記7)署名者クライアントが、署名サーバに署名対象文書を送信すると共に、タイムスタンプサーバを介して識別子を含む第1のタイムスタンプトークンを前記署名サーバに送信し、
前記署名者クライアントが、前記署名サーバに前記電子署名の付与に用いる秘密鍵を送信すると共に、前記タイムスタンプサーバを介して前記識別子を含む第2のタイムスタンプトークンを前記署名サーバに送信し、
前記署名サーバが、前記第1のタイムスタンプトークンと前記第2のタイムスタンプトークンに含まれる前記識別子が一致する場合にのみ、前記署名対象文書に前記秘密鍵を用いて電子署名を付与する、電子署名方法。
(Supplementary note 7) The signer client transmits the document to be signed to the signing server and transmits a first time stamp token including an identifier to the signing server through the time stamp server.
The signer client transmits a secret key used to give the electronic signature to the signing server, and transmits a second time stamp token including the identifier to the signing server via the time stamp server;
An electronic signature that gives an electronic signature to the signature target document using the private key only when the signature server includes the identifier included in the first time stamp token and the second time stamp token. Signature method.

(付記8)コンピュータを、署名対象文書に電子署名を付与する署名サーバとして機能させるプログラムであって、
前記コンピュータを、
署名者クライアントから、前記署名対象文書、および前記電子署名の付与に用いる秘密鍵を受信し、
前記署名対象文書を受信する際、タイムスタンプサーバから識別子を含む第1のタイムスタンプトークン受信し、
前記秘密鍵を受信する際、前記タイムスタンプサーバから、前記識別子を含む第2のタイムスタンプトークンを受信する送受信部と、
前記第1のタイムスタンプトークンと前記第2のタイムスタンプトークンに含まれる前記識別子が一致する場合にのみ、前記署名対象文書に前記秘密鍵を用いて電子署名を付与する署名実行部と、して機能させるプログラム。
(Supplementary note 8) A program for causing a computer to function as a signature server for giving an electronic signature to a signature target document,
The computer,
Receiving from the signer client the document to be signed and the private key used to give the electronic signature;
When receiving the document to be signed, a first time stamp token including an identifier is received from a time stamp server;
A transmission / reception unit that receives a second time-stamp token including the identifier from the time-stamp server when receiving the secret key;
A signature execution unit that gives an electronic signature to the signature target document using the private key only when the identifiers included in the first time stamp token and the second time stamp token match. A program to function.

(付記9)コンピュータを、署名サーバに、署名対象文書への電子署名の付与を依頼する署名者クライアントとして機能させるプログラムであって、
前記コンピュータを、
前記署名サーバに前記署名対象文書を送信すると共に、タイムスタンプサーバを介して識別子を含む第1のタイムスタンプトークンを前記署名サーバに送信し、
前記署名サーバに前記電子署名の付与に用いる秘密鍵を送信すると共に、前記タイムスタンプサーバを介して前記識別子を含む第2のタイムスタンプトークンを前記署名サーバに送信する、送受信部として機能させるプログラム。
(Supplementary Note 9) A program for causing a signature server to function as a signer client that requests a signature server to give an electronic signature to a signature target document,
The computer,
Sending the document to be signed to the signing server and sending a first time stamp token including an identifier to the signing server via the time stamp server;
A program that functions as a transmission / reception unit that transmits a secret key used to give the electronic signature to the signature server and transmits a second time stamp token including the identifier to the signature server via the time stamp server.

1 認証局システム、2 署名者クライアント、3 署名サーバ、4 タイムスタンプサーバ、5 通信網、11 登録部、12 発行部、21,25 送受信部、22 秘密鍵管理部、23,24 署名対象文書管理部、31,34 送受信部、32 秘密鍵取得部、33,35 署名実行部、41 送受信部、42 署名実行部、100 電子署名システム   1 Certificate Authority System, 2 Signer Client, 3 Signature Server, 4 Timestamp Server, 5 Communication Network, 11 Registration Unit, 12 Issuing Unit, 21,25 Transmission / Reception Unit, 22 Secret Key Management Unit, 23, 24 Signature Target Document Management , 31, 34 Transmission / reception unit, 32 Private key acquisition unit, 33, 35 Signature execution unit, 41 Transmission / reception unit, 42 Signature execution unit, 100 Electronic signature system

Claims (9)

署名対象文書に電子署名を付与する署名サーバと、
前記署名サーバに、前記署名対象文書、および前記電子署名の付与に用いる秘密鍵を送信する署名者クライアントを備え、
前記署名者クライアントは、
前記署名サーバに前記署名対象文書を送信する際、タイムスタンプサーバを介して、識別子を含む第1のタイムスタンプトークンを前記署名サーバに送信し、
前記署名サーバに前記秘密鍵を送信する際、前記タイムスタンプサーバを介して前記識別子を含む第2のタイムスタンプトークンを前記署名サーバに送信し、
前記署名サーバは、
前記第1のタイムスタンプトークンと前記第2のタイムスタンプトークンに含まれる前記識別子が一致する場合にのみ、前記署名対象文書に前記秘密鍵を用いて電子署名を付与する、電子署名システム。
A signature server for giving an electronic signature to a document to be signed;
The signing server comprises a signer client that transmits the document to be signed and a secret key used for giving the electronic signature,
The signer client
When sending the document to be signed to the signing server, a first time stamp token including an identifier is sent to the signing server via the time stamp server,
When transmitting the private key to the signing server, a second time stamp token including the identifier is transmitted to the signing server via the time stamp server;
The signing server
An electronic signature system that applies an electronic signature to the signature target document using the private key only when the identifiers included in the first time stamp token and the second time stamp token match.
請求項1に記載の電子署名システムであって、
前記署名者クライアントは、前記署名サーバに、識別子受入可能値を送信し、
前記署名サーバは、前記識別子受入可能値と、同一の前記識別子を含むタイムスタンプトークンの数が一致する場合にのみ、前記署名対象文書に前記秘密鍵を用いて電子署名を付与する、電子署名システム。
The electronic signature system according to claim 1,
The signer client sends an identifier acceptable value to the signing server;
The signature server assigns an electronic signature to the signature target document using the private key only when the identifier acceptable value matches the number of time stamp tokens including the same identifier. .
請求項2に記載の電子署名システムであって、
前記署名者クライアントは、前記署名サーバに、タイムスタンプ受入許容値を送信し、
前記署名サーバは、前記第1のタイムスタンプトークンに刻印された時刻と前記第1のタイムスタンプトークンに含まれる識別子を検証した時刻の差分と、前記第2のタイムスタンプトークンに刻印された時刻と前記第2のタイムスタンプトークンに含まれる識別子を検証した時刻の差分との合計値が、前記タイムスタンプ受入許容値以下の場合にのみ、前記署名対象文書に前記秘密鍵を用いて電子署名を付与する、電子署名システム。
The electronic signature system according to claim 2,
The signer client, before Symbol station name server, and sends the time stamp accepted allowable value,
The signing server includes a difference between a time stamped on the first time stamp token and a time when an identifier included in the first time stamp token is verified, and a time stamped on the second time stamp token. An electronic signature is attached to the signature target document using the secret key only when the total value of the difference between the times when the identifiers included in the second time stamp token are verified is equal to or less than the time stamp acceptance allowable value. An electronic signature system.
請求項1に記載の電子署名システムであって、
前記署名者クライアントは、前記秘密鍵を、パスワードを用いて暗号化してから前記署名サーバに送信すると共に、前記パスワードを前記署名サーバに送信し、
前記署名サーバに前記パスワードを送信する際、前記タイムスタンプサーバを介して前記識別子を含む第3のタイムスタンプトークンを前記署名サーバに送信し、
前記署名サーバは、
前記第1のタイムスタンプトークンと、前記第2のタイムスタンプトークンと、前記第3のタイムスタンプトークンに含まれる前記識別子が一致する場合にのみ、前記パスワードを用いて前記秘密鍵を取得すると共に、前記署名対象文書に前記秘密鍵を用いて電子署名を付与する、電子署名システム。
The electronic signature system according to claim 1,
The signer client encrypts the private key with a password and then sends it to the signing server, and sends the password to the signing server,
When transmitting the password to the signing server, a third time stamp token including the identifier is transmitted to the signing server via the time stamp server;
The signing server
Obtaining the secret key using the password only when the identifiers included in the first timestamp token, the second timestamp token, and the third timestamp token match, and An electronic signature system that gives an electronic signature to the signature target document using the secret key.
署名対象文書に電子署名を付与する署名サーバであって、
署名者クライアントから、前記署名対象文書、および前記電子署名の付与に用いる秘密鍵を受信し、
前記署名対象文書を受信する際、タイムスタンプサーバから識別子を含む第1のタイムスタンプトークン受信し、
前記秘密鍵を受信する際、前記タイムスタンプサーバから、前記識別子を含む第2のタイムスタンプトークンを受信する送受信部と、
前記第1のタイムスタンプトークンと前記第2のタイムスタンプトークンに含まれる前記識別子が一致する場合にのみ、前記署名対象文書に前記秘密鍵を用いて電子署名を付与する署名実行部と、を備えた署名サーバ。
A signing server that gives an electronic signature to a document to be signed,
Receiving from the signer client the document to be signed and the private key used to give the electronic signature;
When receiving the document to be signed, a first time stamp token including an identifier is received from a time stamp server;
A transmission / reception unit that receives a second time-stamp token including the identifier from the time-stamp server when receiving the secret key;
A signature execution unit that gives an electronic signature to the signature target document using the private key only when the identifiers included in the first time stamp token and the second time stamp token match. Signing server.
署名サーバに、署名対象文書への電子署名の付与を依頼する署名者クライアントであって、
前記署名サーバに前記署名対象文書を送信すると共に、タイムスタンプサーバを介して識別子を含む第1のタイムスタンプトークンを前記署名サーバに送信し、
前記署名サーバに前記電子署名の付与に用いる秘密鍵を送信すると共に、前記タイムスタンプサーバを介して前記識別子を含む第2のタイムスタンプトークンを前記署名サーバに送信する、送受信部を備えた署名者クライアント。
A signer client that requests a signature server to give an electronic signature to a document to be signed,
Sending the document to be signed to the signing server and sending a first time stamp token including an identifier to the signing server via the time stamp server;
A signer having a transmission / reception unit that transmits a secret key used to give the electronic signature to the signature server and transmits a second time-stamp token including the identifier to the signing server via the time-stamp server. client.
署名者クライアントが、署名サーバに署名対象文書を送信すると共に、タイムスタンプサーバを介して識別子を含む第1のタイムスタンプトークンを前記署名サーバに送信し、
前記署名者クライアントが、前記署名サーバに前記電子署名の付与に用いる秘密鍵を送信すると共に、前記タイムスタンプサーバを介して前記識別子を含む第2のタイムスタンプトークンを前記署名サーバに送信し、
前記署名サーバが、前記第1のタイムスタンプトークンと前記第2のタイムスタンプトークンに含まれる前記識別子が一致する場合にのみ、前記署名対象文書に前記秘密鍵を用いて電子署名を付与する、電子署名方法。
A signer client sends a document to be signed to a signing server and sends a first time stamp token including an identifier to the signing server via the time stamp server;
The signer client transmits a secret key used to give the electronic signature to the signing server, and transmits a second time stamp token including the identifier to the signing server via the time stamp server;
An electronic signature that gives an electronic signature to the signature target document using the private key only when the signature server includes the identifier included in the first time stamp token and the second time stamp token. Signature method.
コンピュータを、署名対象文書に電子署名を付与する署名サーバとして機能させるプログラムであって、
前記コンピュータを、
署名者クライアントから、前記署名対象文書、および前記電子署名の付与に用いる秘密鍵を受信し、
前記署名対象文書を受信する際、タイムスタンプサーバから識別子を含む第1のタイムスタンプトークン受信し、
前記秘密鍵を受信する際、前記タイムスタンプサーバから、前記識別子を含む第2のタイムスタンプトークンを受信する送受信部と、
前記第1のタイムスタンプトークンと前記第2のタイムスタンプトークンに含まれる前記識別子が一致する場合にのみ、前記署名対象文書に前記秘密鍵を用いて電子署名を付与する署名実行部と、して機能させるプログラム。
A program for causing a computer to function as a signature server for giving an electronic signature to a document to be signed,
The computer,
Receiving from the signer client the document to be signed and the private key used to give the electronic signature;
When receiving the document to be signed, a first time stamp token including an identifier is received from a time stamp server;
A transmission / reception unit that receives a second time-stamp token including the identifier from the time-stamp server when receiving the secret key;
A signature execution unit that gives an electronic signature to the signature target document using the private key only when the identifiers included in the first time stamp token and the second time stamp token match. A program to function.
コンピュータを、署名サーバに、署名対象文書への電子署名の付与を依頼する署名者クライアントとして機能させるプログラムであって、
前記コンピュータを、
前記署名サーバに前記署名対象文書を送信すると共に、タイムスタンプサーバを介して識別子を含む第1のタイムスタンプトークンを前記署名サーバに送信し、
前記署名サーバに前記電子署名の付与に用いる秘密鍵を送信すると共に、前記タイムスタンプサーバを介して前記識別子を含む第2のタイムスタンプトークンを前記署名サーバに送信する、送受信部として機能させるプログラム。
A program that causes a signature server to function as a signer client that requests a signature server to give an electronic signature to a signature target document,
The computer,
Sending the document to be signed to the signing server and sending a first time stamp token including an identifier to the signing server via the time stamp server;
A program that functions as a transmission / reception unit that transmits a secret key used to give the electronic signature to the signature server and transmits a second time stamp token including the identifier to the signature server via the time stamp server.
JP2011149296A 2011-07-05 2011-07-05 Electronic signature system, signature server, signer client, electronic signature method, and program Expired - Fee Related JP5768543B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011149296A JP5768543B2 (en) 2011-07-05 2011-07-05 Electronic signature system, signature server, signer client, electronic signature method, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011149296A JP5768543B2 (en) 2011-07-05 2011-07-05 Electronic signature system, signature server, signer client, electronic signature method, and program

Publications (2)

Publication Number Publication Date
JP2013017089A JP2013017089A (en) 2013-01-24
JP5768543B2 true JP5768543B2 (en) 2015-08-26

Family

ID=47689316

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011149296A Expired - Fee Related JP5768543B2 (en) 2011-07-05 2011-07-05 Electronic signature system, signature server, signer client, electronic signature method, and program

Country Status (1)

Country Link
JP (1) JP5768543B2 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108665124B (en) * 2017-03-29 2023-03-24 北京钛极科技有限公司 Electronic sign-in management method, device and system
CN113783867B (en) * 2021-09-07 2023-07-25 福建天泉教育科技有限公司 Authentication request method and terminal

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009212747A (en) * 2008-03-04 2009-09-17 Nec Corp Electronic signature system

Also Published As

Publication number Publication date
JP2013017089A (en) 2013-01-24

Similar Documents

Publication Publication Date Title
CN108092776B (en) System based on identity authentication server and identity authentication token
EP2999189B1 (en) Network authentication method for secure electronic transactions
US9350555B2 (en) Method and system for signing and authenticating electronic documents via a signature authority which may act in concert with software controlled by the signer
JP5105291B2 (en) Long-term signature server, long-term signature terminal, long-term signature terminal program
KR100925329B1 (en) Method and apparatus of mutual authentication and key distribution for downloadable conditional access system in digital cable broadcasting network
CN109547445B (en) Method and system for verifying legality of network request of client
CN109728909A (en) Identity identifying method and system based on USBKey
CN106452764B (en) Method for automatically updating identification private key and password system
US20200320178A1 (en) Digital rights management authorization token pairing
CN101777983B (en) Trading signature method, authentication server and system
US20160352702A1 (en) System and Method for Resetting Passwords on Electronic Devices
KR101879758B1 (en) Method for Generating User Digital Certificate for Individual User Terminal and for Authenticating Using the Same Digital Certificate
CN108683506B (en) Digital certificate application method, system, fog node and certificate authority
CN114513339A (en) Security authentication method, system and device
CN109361512A (en) Data transmission method
WO2012114603A1 (en) Long-term-signature terminal, long-term-signature server, long-term-signature terminal program, and long-term-signature server program
JP6465426B1 (en) Electronic signature system, certificate issuing system, key management system, and electronic certificate issuing method
JP5768543B2 (en) Electronic signature system, signature server, signer client, electronic signature method, and program
KR102056612B1 (en) Method for Generating Temporary Anonymous Certificate
CN113647080A (en) Providing digital certificates in a cryptographically secured manner
JP2014022920A (en) Electronic signature system, electronic signature method, and electronic signature program
JP2010028689A (en) Server, method, and program for providing open parameter, apparatus, method, and program for performing encoding process, and apparatus, method, and program for executing signature process
CN114124362B (en) Key distribution method, device and computer readable medium
JP2019134333A (en) Information processing system, client device, authentication and authorization server, control method, and program thereof
CN111404680B (en) Password management method and device

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140612

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20141219

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150129

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150311

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150526

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150608

R150 Certificate of patent or registration of utility model

Ref document number: 5768543

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees