JP2004023649A - Digital signature method - Google Patents

Digital signature method Download PDF

Info

Publication number
JP2004023649A
JP2004023649A JP2002178754A JP2002178754A JP2004023649A JP 2004023649 A JP2004023649 A JP 2004023649A JP 2002178754 A JP2002178754 A JP 2002178754A JP 2002178754 A JP2002178754 A JP 2002178754A JP 2004023649 A JP2004023649 A JP 2004023649A
Authority
JP
Japan
Prior art keywords
document
additional information
digital signature
signed
hash value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002178754A
Other languages
Japanese (ja)
Inventor
Yoshiki Samejima
鮫島 吉喜
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Software Engineering Co Ltd
Original Assignee
Hitachi Software Engineering Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Software Engineering Co Ltd filed Critical Hitachi Software Engineering Co Ltd
Priority to JP2002178754A priority Critical patent/JP2004023649A/en
Publication of JP2004023649A publication Critical patent/JP2004023649A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide a digital signature method which enables a signer oneself to confirm that a correct signature is given to a document that the signer intends. <P>SOLUTION: This method includes the steps of: calculating a hash value of a document to be signed which is created by a 1st device; obtaining additional information to be given to the document to be signed by the 1st device and sending the additional information and the hash value of the document to be signed to a 2nd device; outputting the additional information received by the 2nd device to make the signer to confirm it, generating digital signature data for a couple of the hash value of the document to be signed and additional information on the basis of a confirmation response indication made by the signer, and sending the generated digital signature data to the 1st device; and adding a pair of the additional information and the digital signature data received from the 2nd device to the document to be signed and storing the resultant document as a document with a sign in the 1st device. <P>COPYRIGHT: (C)2004,JPO

Description

【0001】
【発明の属する技術分野】
本発明は、パーソナルコンピュータ等の第1の装置で作成または保管している文書のディジタル署名を第2の装置と共同して生成するディジタル署名方法に関するものである。
【0002】
【従来の技術】
周知のように、ディジタル署名は判子(印鑑)と同じ効力を持ち、ディジタル署名に使う鍵の保管は非常に重要である。このため、従来から、暗号化して鍵を保存したり、署名者自身が所持するスマートカードに保存し、ディジタル署名自体も該スマートカード内で行うなど、鍵の保存や利用にはさまざまな工夫がなされている。
ディジタル署名を生成するには複雑な計算が必要であり、ディジタル署名の生成はコンピュータやスマートカードが行っている。これは、署名者は自分が使っているコンピュータを信頼しており、署名者が意図した文書にコンピュータが署名したものと、署名者が信用していることを前提にしている。
【0003】
しかし、従来においては、署名者が意図した文書にコンピュータが署名しているか否かを署名者が直接確認できるように構成されていない。例えば、コンピュータにウィルスが仕掛けられ、意図した文書とは異なる文書や全く知らない文書に知らない間に署名されていたとしても、このことを署名者が直接確認できるように構成されていない。これはスマートカードを使っていても同じである。すなわち、スマートカードに送られるデータが知らない間にすりかえられ、結果的に本人が知らない間にディジタル署名が偽造されたとしても、このことを署名者が直接確認できるように構成されていない。
【0004】
情報技術の進歩に伴い、企業間取引等で使用される契約書や請求書などの文書が電子化されて送受されるようになれば、ディジタル署名の偽造による被害は甚大なものとなり、偽造に対する対策は非常に重要になる。また、このようなことが起きる可能性が存在するということはディジタル署名の利用、ひいては電子文書の扱いに大きな障害となる。
【0005】
本発明の目的は、署名者が意図した文書に正しく署名されたことを署名者自身で確認することができるディジタル署名方法を提供することにある。
【0006】
【課題を達成するための手段】
上記目的を達成するために、本発明に係るディジタル署名方法は、第1の装置で作成または保管している文書のディジタル署名を生成する方法であって、
第1の装置で作成または保管している署名対象文書のハッシュ値を当該第1の装置で算出する第1のステップと、第1の装置で署名対象文書に対する付加情報を取得し、取得した付加情報と前記署名対象文書のハッシュ値とを第2の装置に送信する第2のステップと、第2の装置において第1の装置から受信した付加情報を出力し、第2の装置を所有する署名者に確認させ、署名者の確認応答指示に基づき署名対象文書のハッシュ値と付加情報の対に対するディジタル署名データを生成し、生成したディジタル署名データを第1の装置に送信する第3のステップと、第1の装置において前記付加情報と前記第2の装置から受信したディジタル署名データとの対を署名対象文書に付加した署名付き文書として保管する第4のステップとを備えることを特徴とする。
【0007】
また、第1の装置で作成または保管している署名対象文書のハッシュ値を当該第1の装置で算出する第1のステップと、生成したハッシュ値を第2の装置に送信する第2のステップと、第2の装置において第1の装置から受信したハッシュ値に対する付加情報を取得し、取得した付加情報と前記第1の装置から受信した署名対象文書のハッシュ値の対に対するディジタル署名データを生成し、生成したディジタル署名データと前記付加情報の対を第1の装置に送信する第3のステップと、第1の装置において第2の装置から受信したディジタル署名データと付加情報の対を署名対象文書に付加した署名付き文書として保管する第4のステップとを備えることを特徴とする。
【0008】
また、第1の装置で作成または保管している署名対象文書のハッシュ値を当該第1の装置で算出する第1のステップと、第1の装置で署名対象文書に対する第1の付加情報を取得し、取得した付加情報と前記署名対象文書のハッシュ値とを第2の装置に送信する第2のステップと、第2の装置において第1の装置から受信した第1の付加情報を出力し、第2の装置を所有する署名者に確認させた後、第2の付加情報を取得し、署名対象文書のハッシュ値と第1および第2の付加情報の対に対するディジタル署名データを生成し、生成したディジタル署名データと第2の付加情報を第1の装置に送信する第3のステップと、第1の装置において第2の装置から受信したディジタル署名データと第2の付加情報の対を署名対象文書に付加した署名付き文書として保管する第4のステップとを備えることを特徴とする。
【0009】
また、前記付加情報として、署名対象文書の文書名、タイトル、文書内容の特定事項、現在日時、ハッシュ値の送信先情報の少なくとも1つを用いることを特徴とする。
また、前記付加情報として、署名対象文書の文書名、タイトル、文書内容の特定事項、現在日時の少なくとも1つを用いることを特徴とする。
また、前記第1の付加情報として、署名対象文書の文書名、タイトル、文書内容の特定事項、現在日時、ハッシュ値の送信先情報の少なくとも1つを用い、前記第2の付加情報として、署名対象文書の文書名、タイトル、文書内容の特定事項、現在日時の少なくとも1つを用いることを特徴とする。
また、前記第4のステップにおいて、第2の装置から受信したディジタル署名データと第2の付加情報の対のディジタル署名データを生成し、生成したディジタル署名データと第2の付加情報の対を署名対象文書に付加した署名付き文書として保管する第5のステップとをさらに備えることを特徴とする。
また、前記第3のステップおよび第4のステップでディジタル署名の生成に用いる鍵を1つの署名鍵を2つに分割した鍵で構成したことを特徴とする。
【0010】
また、第1の装置で作成または保管している署名対象文書のハッシュ値を当該第1の装置で算出する第1のステップと、第1の装置で署名対象文書に対する付加情報を取得し、取得した付加情報と前記署名対象文書のハッシュ値とを第2の装置に送信する第2のステップと、第2の装置において第1の受信したハッシュ値と付加情報のうち付加情報を第3の装置に送信し、第3の装置を所有する署名者に付加情報を確認させ、確認結果の応答指示に基づき署名対象文書のハッシュ値と付加情報の対に対するディジタル署名データを生成し、生成したディジタル署名データを第1の装置に送信する第3のステップと、第1の装置において第2の装置から受信したディジタル署名データと前記付加情報の対を署名対象文書に付加した署名付き文書として保管する第4のステップとを備えることを特徴とする。
【0011】
また、第1の装置で作成または保管している署名対象文書のハッシュ値を当該第1の装置で算出する第1のステップと、生成したハッシュ値を第2の装置に送信する第2のステップと、第2の装置において受信したハッシュ値に対する付加情報の転送要求を第3の装置に送信し、第3の装置から付加情報を取得し、取得した付加情報と前記第1の装置から受信した署名対象文書ハッシュ値の対に対するディジタル署名データを生成し、生成したディジタル署名データと前記付加情報の対を第1の装置に送信する第3のステップと、第1の装置において第2の装置から受信したディジタル署名データと付加情報の対を署名対象文書に付加した署名付き文書として保管する第4のステップとを備えることを特徴とする。
【0012】
また、第1の装置で作成または保管している署名対象文書のハッシュ値を当該第1の装置で算出する第1のステップと、第1の装置で署名対象文書に対する第1の付加情報を取得し、取得した第1の付加情報と前記ハッシュ値とを第2の装置に送信する第2のステップと、第2の装置において第1の装置から受信したハッシュ値と第1の付加情報のうち第1の付加情報を第3の装置に送信し、第3の装置を所有する署名者に確認させる第3のステップと、第3の装置において第2の装置から受信した第1の付加情報を出力し、第3の装置を所有する署名者から第1の付加情報に確認応答指示を受けた後、第2の付加情報を取得し、第2の装置に送信する第4のステップと、第2の装置において署名対象文書のハッシュ値と第1および第2の付加情報の対に対するディジタル署名データを生成し、生成したディジタル署名データと第2の付加情報を第1の装置に送信する第5のステップと、第1の装置において第2の装置から受信したディジタル署名データと第2の付加情報の対を署名対象文書に付加した署名付き文書として保管する第6のステップとを備えることを特徴とする。
【0013】
【発明の実施の形態】
以下、本発明に係るディジタル署名方法の実施の形態について図面を参照して詳細に説明する。
(第1の実施の形態)
図1は、本発明に係る第1の実施の形態を示すシステム構成図である。
図1に示すシステムは、署名者が署名対象文書を作成するコンピュータ100(第1の装置)と、同じく署名者が所有するPDAや携帯電話機で構成される署名機器110(第2の装置)とで構成され、コンピュータ100上で稼動する文書作成プログラム101を使って署名者が作成した署名対象文書102のディジタル署名を、コンピュータ100と署名機器110と共同して生成し、コンピュータ100内の記憶装置(図示せず)に保管する。
コンピュータ100は、署名対象文書102を作成するための署名生成プログラム103を備え、署名機器110の機器上署名生成プログラム111と協力して、付加情報のついた署名対象文書102の署名を生成する。104は署名付き文書であり、署名対象文書102に署名生成プログラム103を通じて付加情報やディジタル署名データを計算して生成される。
署名機器110は、携帯電話機やPDAのように、所定の計算処理能力と表示能力と入力能力を持つ情報機器で構成され、コンピュータ100に比べてウィルスの被害にかかりにくいものが望ましい。
【0014】
111は機器上署名生成プログラムであり、コンピュータ100の署名生成プログラム103から送られてきた署名対象文書のハッシュ値と付加情報の対121に対して、署名機器110内に予め安全に格納されている署名鍵112を使い、ディジタル署名を生成する。122は文書102と付加情報の対に対するディジタル署名データそれ自体である。
署名対象文書のハッシュ値と付加情報の対121における付加情報は、署名生成プログラム103がコンピュータ100の入力装置(図示せず)から署名者が入力したものを用いる場合と、署名対象文書102の文書名、タイトル、文書内容の特定事項、現在日時、ハッシュ値の送信先情報の少なくとも1つを署名生成プログラム103が自動的に取得して用いる場合がある。
【0015】
文書内容の特定事項としては、文書の要約や重要部分の抜粋などがある。金銭が絡む場合には、その金額や関係者の氏名などを付加情報とする。すなわち、万が一にも文書が署名者の知らない間にすりかえられて署名されてしまっても、付加情報を元に自分が意図した文書に署名したのではないと主張できるような情報を付加して署名する。
【0016】
ここで、コンピュータ100と署名機器110の接続方法は特に限定はしないが、以下の方法などを用いる。
Bluetoothをはじめとする無線技術を使って、コンピュータと署名機器が結ばれる。
(1)ケーブルを介して接続する。
(2)インターネットや公衆回線網のような双方が接続しているネットワークを介して接続する。この場合、通信は暗号技術などを用いて、盗聴やなりすましなどの攻撃から防御する機能を備えたものが望ましい。
【0017】
図2は、文書作成プログラム101で生成した署名対象文書102の署名処理を行う手順を示したフローチャートである。
まず、ステップ201において、署名生成プログラム103が起動され、文書作成プログラム101を用いて署名者が予め作成し、記憶装置(図示せず)に格納しておいた署名対象文書102が指定される。なお、署名対象文書102は、署名者が別のコンピュータで作成したものをコンピュータ100に転送して保管しておいたものであってもよい。
署名対象文書102が指定されると、署名生成プログラム103は当該署名対象文書102のハッシュ値を計算する。さらに文書名などの付加情報の入力を指示し、コンピュータ100に付属する入力装置(図示せず)を用いて署名者が入力した文書名などの付加情報を取得する。
ここで、入力を指示した後、所定時間経過しても署名者から付加情報が入力されない場合には、例えば文書のタイトルを付加情報として取得する。また、文書種類に応じて自動的に付加情報を決める場合もある。例えば、お金の借用書の場合には借用金額と貸出者、見積書の場合は物件と見積り額、電子メール文書の場合は送信先などである。付加情報の指定の有無に関わらず、現在時刻を含めても良い。
そして、ハッシュ値と付加情報の対121を署名機器110の機器上署名生成プログラム111に送信する。
【0018】
ステップ202では、まず機器上署名生成プログラム111がハッシュ値と付加情報121を受信する。次に付加情報を署名機器110の表示部(図示せず)に出力し、署名者に確認させる。付加情報を表示し、署名して良いか否かを署名者に問い合わせて確認する。確認応答の指示が得られなかった場合には、エラーを署名生成プログラム103に通知する。確認応答指示が署名者から得られた場合には、署名鍵112を使って、文書102のハッシュ値と付加情報の対に対するディジタル署名データ122を生成し、その生成したディジタル署名データ122を署名生成プログラム103に送信する。
【0019】
ステップ203において、署名生成プログラム103はディジタル署名データ122を受信したならば、署名対象文書102にディジタル署名データ122を付加したものを最終的な署名付き文書104として生成し、コンピュータ100内の記憶装置(図示せず)に保管する。
【0020】
このように本実施形態においては、署名対象文書102の付加情報を文書作成元のコンピュータとは異なる署名機器110で表示して署名者自身に確認させてディジタル署名データ122を生成することにより、署名者が意図した署名対象文書に正しく署名したことを保証するができ、コンピュータウィルス等によるディジタルで署名の偽造を防止することができる。
また、文書名やタイトルなどの短い付加情報を署名機器110に表示させる構成であるため、表示文字数が限定されているPDAや携帯電話機を署名機器110として使用することができ、ディジタル署名の安全性を安価な構成で保証することが可能になる。
【0021】
(第2の実施の形態)
図3は、本発明のディジタル署名方法に係る第2の実施形態を示すシステム構成図であり、図1に示した実施の形態とは、付加情報を署名機器110から署名者が入力するようにした点が異なる。
図3において、図1の構成と異なるのは、署名生成プログラム103と機器上署名生成プログラム111とでやり取りされる情報である。
図3において、321は署名対象文書102のハッシュ値であり、322は付加情報、付加情報と文書102の対に対するディジタル署名データそれ自体である。
【0022】
図4は、第2の実施形態における署名処理の手順を示すフローチャートである。
まず、ステップ401において、署名生成プログラム103が起動され、文書作成プログラム101を用いて署名者が予め作成し、記憶装置(図示せず)に格納しておいた署名対象文書102が指定される。なお、署名対象文書102は、署名者が別のコンピュータで作成したものをコンピュータ100に転送して保管しておいたものであってもよい。
署名対象文書102が指定されると、署名生成プログラム103は署名対象文書102の文書ハッシュ値321を計算し、機器上署名生成プログラム111に送信する。
【0023】
ステップ402では、機器上署名生成プログラム111が文書ハッシュ値321を受信し、次にキー入力などを通じて文書名などの付加情報を署名者から受付け、署名鍵112を使って文書ハッシュ値321と付加情報の対に対するディジタル署名データを生成する。この場合、キー入力された文書名などのデータだけを付加情報とするだけでなく、現在時刻を自動的に含めて付加情報としても良い。
そして、生成したディジタル署名データと付加情報との対322を署名生成プログラム103に送信する。
【0024】
ステップ403では、署名生成プログラム103は、ディジタル署名データと付加情報の対322を受信し、署名対象文書102に対し、付加情報およびディジタル署名データを付加し、最終的な署名付き文書104を生成し、コンピュータ100内の記憶装置に保管する。
この第2の実施形態においても上記第1の実施形態と同様の効果が得られる。
【0025】
(第3の実施の形態)
上記第1の実施形態および第2の実施形態においては、コンピュータ100および署名機器110のいずれか一方で付加情報を入力するように構成したが、付加情報をコンピュータ100と署名機器110の双方で署名者が入力するように構成することができる。
この場合には、署名生成プログラム103から機器上署名生成プログラム111には、文書ハッシュ値とコンピュータ100で得られた付加情報を送信する。また、機器上署名生成プログラム111は本付加情報を表示して署名者に署名して良いか確認する。署名しても良い旨の確認応答があったならば、次に付加情報を署名者から取得するか、現在時刻を自動的に取得し、受信した文書ハッシュ値とコンピュータ100上で入力された付加情報と署名機器110で署名者が入力した付加情報の対に対するディジタル署名を生成する。
最後に、署名機器110上で入力された付加情報とディジタル署名データとの対を署名生成プログラム103に送信する。
署名生成プログラム103は、コンピュータ100上で入力された付加情報と署名機器110上で入力された付加情報とディジタル署名データの3つの対を署名対象文書102に付加し、最終的な署名付き文書104を生成する。
【0026】
(第4の実施の形態)
図5は、本発明のディジタル署名方法に係る第4の実施形態を示すシステム構成図であり、上記の実施形態とは異なり、コンピュータ100と署名機器110に、1つの署名鍵を分割した署名鍵Aと署名鍵Bと保持させ、これらの2つの署名鍵A,Bを用いてディジタル署名データを生成するように構成したものである。
なお、鍵の分割方法については、特願2001−267181号で既に提案している技術を用いることができるので、ここではその詳細な説明は省略する。
図5において、501はコンピュータ100上に安全に保管され、署名生成プログラム103が利用する署名鍵である。512は署名機器110に安全に保管され、機器上署名生成プログラム111が利用する署名鍵である。
この2つは通常の署名鍵が2つに分割された署名鍵であり、それぞれの鍵を使って署名した結果を合わせて始めて有効なディジタル署名データとなる。
【0027】
図6は第4の実施形態における署名処理の手順を示すフローチャートである。ステップ601において、署名生成プログラム103が起動され、署名対象文書102が指定される。署名対象文書が指定されると、署名生成プログラム103は署名対象文書102のハッシュ値を計算する。また、コンピュータ100に付属する入力装置から文書名などの付加情報Aを署名者に入力させる。付加情報が入力されたならば、署名対象文書のハッシュ値と署名者が入力した付加情報Aの対521を署名機器110の機器上署名生成プログラム111に送信する。
【0028】
ステップ602では、まず機器上署名生成プログラム111が署名生成プログラム103から受信したハッシュ値と付加情報Aの対521を受信し、次に本付加情報Aを表示して署名者に署名して良いか確認する。
確認応答指示が入力されたならば、付加情報Aとは別の付加情報Bを署名者に入力させるか、現在時刻を自動的に取得し、受信した文書ハッシュ値と付加情報Aと署名機器110内で取得した付加情報Bに対するディジタル署名データを署名鍵A512を使って生成する。
このディジタル署名データは最終的なディジタル署名データではなく、署名者の公開鍵では検証できない。
最後に、署名機器110上で取得した加情報Bとディジタル署名データの対522を署名生成プログラム103に送信する。
【0029】
ステップ603では、署名生成プログラム103は、付加情報Bとディジタル署名データの対522を受信したならば、署名鍵B501を使って最終のディジタル署名データを生成する。本ディジタル署名データは署名者の公開鍵を使って検証することができる。そして、署名対象文書102、付加情報Aや付加情報Bとを対にして最終的な署名付き文書104を生成する。
なお、分割した署名鍵A,Bを用いる場合、コンピュータ100で署名鍵Bによりディジタル署名データを生成し、次に、署名機器110において署名鍵Aを用いてディジタル署名データを生成する順番であってもよい。
【0030】
以上のように、上記第1〜第4の実施形態においては、署名者が意図していない文書のハッシュ値が署名機器110に送られたとして、少なくとも付加情報は署名者確認の上で安全な署名機器110で署名される。よって、仮に署名者のコンピュータ100にウィルスが侵入するか、不正にアクセスされ、偽のハッシュ値が署名機器110に送られ、署名してしまったとしても、署名者が直接確認した付加情報と突き合わせることにより、署名者が意図して偽の文書に署名したのではないことがわかる。これにより、署名者が意図した署名処理を実現でき、安全で安心できるディジタル署名が実現できる。
【0031】
(第5の実施の形態)
上記実施形態では、コンピュータ100と署名機器110を用いてディジタル署名を実施する場合を説明したが、図7に示すように、コンピュータ100と署名機器110との間にWebサーバ120を配置し、署名機器110におけるディジタル署名データの生成処理はWebサーバ120で行い、署名機器110では付加情報を確認したり、入力するだけの構成にすることも可能である。
【0032】
図7の構成において、コンピュータ100を第1の装置、Webサーバ120を第2の装置、署名機器110を第3の装置とし、上記第1の実施形態で説明した署名方法を行う場合の手順は、以下のステップを備えることになる。
すなわち、第1の装置で作成または保管している署名対象文書のハッシュ値を当該第1の装置で算出する第1のステップと、第1の装置で署名対象文書に対する付加情報を取得し、取得した付加情報と前記署名対象文書のハッシュ値とを第2の装置に送信する第2のステップと、第2の装置において第1の受信したハッシュ値と付加情報のうち付加情報を第3の装置に送信し、第3の装置を所有する署名者に付加情報を確認させ、確認結果の応答指示に基づき署名対象文書のハッシュ値と付加情報の対に対するディジタル署名データを生成し、生成したディジタル署名データを第1の装置に送信する第3のステップと、第1の装置において第2の装置から受信したディジタル署名データと前記付加情報の対を署名対象文書に付加した署名付き文書として保管する第4のステップとを備える。
【0033】
また、上記第2の実施形態で説明した署名方法を行う場合の手順は、以下のステップを備えることになる。
すなわち、第1の装置で作成または保管している署名対象文書のハッシュ値を当該第1の装置で算出する第1のステップと、生成したハッシュ値を第2の装置に送信する第2のステップと、第2の装置において受信したハッシュ値に対する付加情報の転送要求を第3の装置に送信し、第3の装置から付加情報を取得し、取得した付加情報と前記第1の装置から受信した署名対象文書ハッシュ値の対に対するディジタル署名データを生成し、生成したディジタル署名データと前記付加情報の対を第1の装置に送信する第3のステップと、第1の装置において第2の装置から受信したディジタル署名データと付加情報の対を署名対象文書に付加した署名付き文書として保管する第4のステップとを備える。
【0034】
また、上記第2の実施形態で説明した署名方法を行う場合の手順は、以下のステップを備えることになる。
すなわち、第1の装置で作成または保管している署名対象文書のハッシュ値を当該第1の装置で算出する第1のステップと、第1の装置で署名対象文書に対する第1の付加情報を取得し、取得した第1の付加情報と前記ハッシュ値とを第2の装置に送信する第2のステップと、第2の装置において第1の装置から受信したハッシュ値と第1の付加情報のうち第1の付加情報を第3の装置に送信し、第3の装置を所有する署名者に確認させる第3のステップと、第3の装置において第2の装置から受信した第1の付加情報を出力し、第3の装置を所有する署名者から第1の付加情報に確認応答指示を受けた後、第2の付加情報を取得し、第2の装置に送信する第4のステップと、第2の装置において署名対象文書のハッシュ値と第1および第2の付加情報の対に対するディジタル署名データを生成し、生成したディジタル署名データと第2の付加情報を第1の装置に送信する第5のステップと、第1の装置において第2の装置から受信したディジタル署名データと第2の付加情報の対を署名対象文書に付加した署名付き文書として保管する第6のステップとを備える。
【0035】
このように署名機器110の代わりにディジタル署名処理を行うWebサーバ等の専用の装置を介在させることにより、署名機器110にはディジタル署名生成プログラムを搭載する必要がなくなり、処理能力の小さい情報機器で構成することもできる。
【0036】
また、図8に示すように、Webサーバ120からテスト用文書をコンピュータ100に送信し、このテスト用文書に対するディジタル署名をコンピュータ100と署名機器110、Webサーバ120の3者共同で生成し、生成したディジタル署名データが正しい署名か公開鍵を使用して検証し、正しくない場合はコンピュータ100における署名生成プログラムが不良、またはウィルスに犯されているものとして判定することも可能になり、その判定サービスをコンピュータ100のユーザに提供することができる。
なお、付加情報については署名者が入力する代わりに、現在日時等のデータを自動的に取得するように構成する。
【0037】
【発明の効果】
以上のように、本発明によれば、署名者が意図した文書に正しく署名されたことを署名者自身で確認することができ、ディジタル署名の偽造防止に貢献することができる。
【図面の簡単な説明】
【図1】本発明の第1の実施形態を示すシステム構成図である。
【図2】本発明の第1の実施形態におけるディジタル署名処理の手順を示すフローチャートである。
【図3】本発明の第2の実施形態を示すシステム構成図である。
【図4】本発明の第2の実施形態におけるディジタル署名処理の手順を示すフローチャートである。
【図5】本発明の第4の実施形態を示すシステム構成図である。
【図6】本発明の4の実施形態におけるディジタル署名処理の手順を示すフローチャートである。
【図7】本発明の第5の実施形態を示すシステム構成図である。
【図8】本発明の第5の実施形態を利用してディジタル署名生成機能の不具合を判定するサービスの説明図である。
【符号の説明】
100…コンピュータ、101…文書生成プログラム、102…署名対象文書、103…署名生成プログラム、104…署名付き文書、110…署名機器、111…機器上署名生成プログラム、112…署名鍵、120…Webサーバ。
[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to a digital signature method for generating a digital signature of a document created or stored in a first device such as a personal computer in cooperation with a second device.
[0002]
[Prior art]
As is well known, a digital signature has the same effect as a seal (seal), and storage of a key used for the digital signature is very important. For this reason, there have been various schemes for storing and using keys, such as storing a key by encrypting the key, storing the key in a smart card owned by the signer himself, and performing the digital signature itself in the smart card. Has been done.
Generating a digital signature requires complicated calculations, and digital signatures are generated by computers and smart cards. This assumes that the signer trusts the computer he or she is using, and that the signer trusts that the computer signed the intended document.
[0003]
However, in the related art, it is not configured so that the signer can directly confirm whether or not the computer has signed the document intended by the signer. For example, even if a virus is set on a computer and a document different from the intended document or a document completely unknown is signed without knowing it, the signer is not configured to directly confirm this. This is true even if you use a smart card. In other words, even if the data sent to the smart card is exchanged without knowing it, as a result, even if the digital signature is forged without the knowledge of the principal, the digital signature is not configured so that the signer can directly confirm this.
[0004]
With the advance of information technology, if documents such as contracts and invoices used in business-to-business transactions are digitized and sent and received, the damage caused by forgery of digital signatures will be enormous. Countermeasures become very important. In addition, the possibility that such a situation may occur is a major obstacle to the use of digital signatures, and thus to the handling of electronic documents.
[0005]
SUMMARY OF THE INVENTION It is an object of the present invention to provide a digital signature method capable of confirming that a signer has signed a document intended by a signer himself.
[0006]
[Means for achieving the object]
In order to achieve the above object, a digital signature method according to the present invention is a method for generating a digital signature of a document created or stored in a first device,
A first step of calculating, by the first device, a hash value of the signature target document created or stored by the first device; and acquiring the additional information for the signature target document by the first device; Transmitting the information and the hash value of the document to be signed to a second device, outputting the additional information received from the first device in the second device, and generating a signature owned by the second device. A third step of generating digital signature data for a pair of the hash value and the additional information of the document to be signed based on the confirmation response instruction of the signer, and transmitting the generated digital signature data to the first device; and And storing the pair of the additional information and the digital signature data received from the second device as a signed document added to the document to be signed in the first device. And wherein the door.
[0007]
A first step of calculating a hash value of the document to be signed created or stored in the first device by the first device; and a second step of transmitting the generated hash value to the second device. Obtaining additional information for the hash value received from the first device in the second device, and generating digital signature data for a pair of the obtained additional information and the hash value of the document to be signed received from the first device. Transmitting a pair of the generated digital signature data and the additional information to the first device; and transmitting the pair of the digital signature data and the additional information received from the second device in the first device to a signature object. And storing the document as a signed document added to the document.
[0008]
A first step of calculating, by the first device, a hash value of the signature target document created or stored by the first device; and obtaining the first additional information for the signature target document by the first device. A second step of transmitting the acquired additional information and the hash value of the document to be signed to a second device, and outputting the first additional information received from the first device in the second device; After the signer who owns the second device confirms, the second additional information is obtained, and digital signature data for a pair of the hash value of the document to be signed and the first and second additional information is generated. Transmitting the obtained digital signature data and the second additional information to the first device, and the first device converts the pair of the digital signature data and the second additional information received from the second device into a signature object. Signature added to the document Characterized in that it comprises a fourth step stored as come document.
[0009]
Further, as the additional information, at least one of a document name and a title of the document to be signed, a specific item of the document content, a current date and time, and transmission destination information of a hash value are used.
Further, as the additional information, at least one of a document name, a title, a specific item of the document content, and a current date and time of the signature target document is used.
Further, as the first additional information, at least one of a document name, a title, a document content specifying item, a current date and time, and a hash value transmission destination information of the signature target document is used, and the signature is used as the second additional information. At least one of a document name, a title, a specific item of the document content, and a current date and time of the target document is used.
In the fourth step, digital signature data of a pair of the digital signature data received from the second device and the second additional information is generated, and the pair of the generated digital signature data and the second additional information is signed. And storing the document as a signed document added to the target document.
Further, the key used for generating the digital signature in the third step and the fourth step is constituted by a key obtained by dividing one signature key into two.
[0010]
A first step of calculating, by the first device, a hash value of the signature target document created or stored by the first device; and obtaining the additional information for the signature target document by the first device. Transmitting the obtained additional information and the hash value of the document to be signed to a second device, and transmitting the additional information of the first received hash value and the additional information in the second device to a third device. To cause the signer who owns the third device to confirm the additional information, generate digital signature data for a pair of the hash value of the document to be signed and the additional information based on a response instruction of the confirmation result, and generate the generated digital signature. A third step of transmitting data to the first device, and a signed document in which the pair of the digital signature data and the additional information received from the second device in the first device is added to the document to be signed And characterized in that it comprises a fourth step Keep.
[0011]
A first step of calculating a hash value of the document to be signed created or stored in the first device by the first device; and a second step of transmitting the generated hash value to the second device. And transmitting a request for transferring additional information for the hash value received by the second device to the third device, acquiring additional information from the third device, and receiving the acquired additional information and the additional information from the first device. A third step of generating digital signature data for the pair of the hash value of the document to be signed and transmitting the generated pair of the digital signature data and the additional information to the first device; And storing the pair of the received digital signature data and the additional information as a signed document added to the document to be signed.
[0012]
A first step of calculating, by the first device, a hash value of the signature target document created or stored by the first device; and obtaining the first additional information for the signature target document by the first device. A second step of transmitting the obtained first additional information and the hash value to the second device; and, in the second device, of the hash value and the first additional information received from the first device. A third step of transmitting the first additional information to the third device and causing the signer who owns the third device to confirm the first additional information; and transmitting the first additional information received from the second device by the third device. Outputting a second additional information after receiving an acknowledgment response instruction to the first additional information from the signer who owns the third device, and transmitting the second additional information to the second device; The hash value of the document to be signed and the first and second A fifth step of generating digital signature data for the pair of information and transmitting the generated digital signature data and second additional information to the first device; and a digital signature received by the first device from the second device. Storing a pair of the data and the second additional information as a signed document obtained by adding the pair to the signature target document.
[0013]
BEST MODE FOR CARRYING OUT THE INVENTION
Hereinafter, embodiments of a digital signature method according to the present invention will be described in detail with reference to the drawings.
(First Embodiment)
FIG. 1 is a system configuration diagram showing a first embodiment according to the present invention.
The system shown in FIG. 1 includes a computer 100 (first device) in which a signer creates a document to be signed, and a signature device 110 (second device) also composed of a PDA or a mobile phone owned by the signer. A digital signature of a document to be signed 102 created by a signer using a document creation program 101 running on the computer 100 is generated in cooperation with the computer 100 and the signature device 110. (Not shown).
The computer 100 includes a signature generation program 103 for generating a signature target document 102, and generates a signature of the signature target document 102 with additional information in cooperation with the on-device signature generation program 111 of the signature device 110. Reference numeral 104 denotes a document with a signature, which is generated by calculating additional information and digital signature data for the document to be signed 102 through the signature generation program 103.
The signature device 110 is composed of an information device having predetermined calculation processing capability, display capability, and input capability, such as a mobile phone or a PDA, and is preferably less susceptible to virus damage than the computer 100.
[0014]
Reference numeral 111 denotes an on-device signature generation program, which securely stores the hash value and additional information pair 121 of the document to be signed sent from the signature generation program 103 of the computer 100 in the signature device 110 in advance. A digital signature is generated using the signature key 112. Reference numeral 122 denotes digital signature data itself for the pair of the document 102 and the additional information.
As the additional information in the hash value / additional information pair 121 of the signature target document, the signature generation program 103 uses the one input by the signer from an input device (not shown) of the computer 100, and the document of the signature target document 102 In some cases, the signature generation program 103 automatically acquires and uses at least one of a name, a title, a specific item of document content, a current date and time, and destination information of a hash value.
[0015]
Specific items of the document content include a summary of the document and an excerpt of an important part. When money is involved, the amount and the name of the person concerned are used as additional information. In other words, even if the document is rewritten and signed without the knowledge of the signer, add information that can be asserted that the intended document was not signed based on the additional information. Sign.
[0016]
Here, the connection method between the computer 100 and the signature device 110 is not particularly limited, but the following method is used.
Using a wireless technology such as Bluetooth, a computer and a signing device are connected.
(1) Connect via a cable.
(2) Connection is made via a network such as the Internet or a public line network to which both are connected. In this case, it is desirable that the communication be provided with a function of protecting against attacks such as eavesdropping and spoofing using encryption technology or the like.
[0017]
FIG. 2 is a flowchart showing a procedure for performing a signature process on the signature target document 102 generated by the document creation program 101.
First, in step 201, the signature generation program 103 is started, and the signature target document 102 that is created in advance by the signer using the document creation program 101 and stored in the storage device (not shown) is designated. The document to be signed 102 may be a document created by the signer on another computer and transferred to the computer 100 for storage.
When the signature target document 102 is specified, the signature generation program 103 calculates a hash value of the signature target document 102. Further, input of additional information such as a document name is instructed, and additional information such as a document name input by the signer is obtained using an input device (not shown) attached to the computer 100.
Here, if additional information is not input from the signer even after a predetermined time has passed after the input instruction is given, for example, the title of the document is acquired as the additional information. In some cases, additional information is automatically determined according to the document type. For example, in the case of a money borrowed document, the borrowed amount and the lender, in the case of a quote, the property and the estimated amount, and in the case of an e-mail document, the transmission destination. The current time may be included regardless of whether the additional information is specified.
Then, the pair 121 of the hash value and the additional information is transmitted to the on-device signature generation program 111 of the signature device 110.
[0018]
In step 202, the on-device signature generation program 111 first receives the hash value and the additional information 121. Next, the additional information is output to a display unit (not shown) of the signature device 110, and the signer confirms the additional information. The additional information is displayed, and the signer is inquired to confirm whether or not the signature is acceptable. If the instruction of the confirmation response is not obtained, an error is notified to the signature generation program 103. If the confirmation response instruction is obtained from the signer, the digital signature data 122 for the pair of the hash value and the additional information of the document 102 is generated using the signature key 112, and the generated digital signature data 122 is generated as a signature. The program is transmitted to the program 103.
[0019]
In step 203, when the digital signature data 122 is received, the digital signature generation program 103 generates the final document 104 with the digital signature data 122 added to the document 102 to be signed as the final signed document 104. (Not shown).
[0020]
As described above, in the present embodiment, the digital signature data 122 is generated by displaying the additional information of the document to be signed 102 on the signature device 110 different from the computer that created the document and confirming the signer himself. Thus, it is possible to guarantee that the signature document intended by the user has been correctly signed, and to prevent digital forgery of the signature by a computer virus or the like.
In addition, since a short additional information such as a document name and a title is displayed on the signature device 110, a PDA or a mobile phone with a limited number of display characters can be used as the signature device 110, and the security of the digital signature can be improved. Can be guaranteed with an inexpensive configuration.
[0021]
(Second embodiment)
FIG. 3 is a system configuration diagram showing a second embodiment according to the digital signature method of the present invention. This embodiment differs from the embodiment shown in FIG. 1 in that additional information is input from a signature device 110 by a signer. Is different.
3 differs from the configuration in FIG. 1 in information exchanged between the signature generation program 103 and the on-device signature generation program 111.
In FIG. 3, reference numeral 321 denotes a hash value of the document 102 to be signed, and 322 denotes additional information and digital signature data itself for a pair of the additional information and the document 102.
[0022]
FIG. 4 is a flowchart illustrating a procedure of a signature process according to the second embodiment.
First, in step 401, the signature generation program 103 is started, and the signature target document 102 that is created in advance by the signer using the document creation program 101 and stored in the storage device (not shown) is designated. The document to be signed 102 may be a document created by the signer on another computer and transferred to the computer 100 for storage.
When the signature target document 102 is specified, the signature generation program 103 calculates the document hash value 321 of the signature target document 102 and sends it to the on-device signature generation program 111.
[0023]
In step 402, the on-device signature generation program 111 receives the document hash value 321 and then receives additional information such as a document name from the signer through key input or the like, and uses the signature key 112 to generate the document hash value 321 and the additional information. Generates digital signature data for the pair of. In this case, not only the data such as the key-input document name may be used as the additional information, but also the current time may be automatically included as the additional information.
Then, the generated pair 322 of the digital signature data and the additional information is transmitted to the signature generation program 103.
[0024]
In step 403, the signature generation program 103 receives the pair 322 of the digital signature data and the additional information, adds the additional information and the digital signature data to the document to be signed 102, and generates the final signed document 104. , Stored in a storage device in the computer 100.
In the second embodiment, the same effects as in the first embodiment can be obtained.
[0025]
(Third embodiment)
In the first and second embodiments, the additional information is input to either the computer 100 or the signature device 110. However, the additional information is signed by both the computer 100 and the signature device 110. Can be configured to be input by a user.
In this case, the document hash value and the additional information obtained by the computer 100 are transmitted from the signature generation program 103 to the on-device signature generation program 111. The on-device signature generation program 111 displays the additional information and confirms whether the signer can sign. If there is a confirmation response indicating that the signature may be accepted, the additional information is obtained from the signer or the current time is automatically obtained, and the received document hash value and the additional information input on the computer 100 are obtained. A digital signature is generated for a pair of information and additional information input by the signer at the signature device 110.
Finally, a pair of the additional information and the digital signature data input on the signature device 110 is transmitted to the signature generation program 103.
The signature generation program 103 adds three pairs of the additional information input on the computer 100, the additional information input on the signature device 110, and the digital signature data to the signature target document 102, and the final signed document 104 Generate
[0026]
(Fourth embodiment)
FIG. 5 is a system configuration diagram showing a digital signature method according to a fourth embodiment of the present invention. Unlike the above-described embodiment, a signature key obtained by dividing one signature key into a computer 100 and a signature device 110 is provided. A and a signature key B are stored, and digital signature data is generated using these two signature keys A and B.
As a method of dividing the key, a technique already proposed in Japanese Patent Application No. 2001-267181 can be used, and a detailed description thereof is omitted here.
In FIG. 5, reference numeral 501 denotes a signature key securely stored on the computer 100 and used by the signature generation program 103. Reference numeral 512 denotes a signature key securely stored in the signature device 110 and used by the on-device signature generation program 111.
These two are signing keys obtained by dividing a normal signing key into two, and effective digital signature data is obtained only by combining the results of signing using the respective keys.
[0027]
FIG. 6 is a flowchart illustrating a procedure of a signature process according to the fourth embodiment. In step 601, the signature generation program 103 is activated, and the signature target document 102 is specified. When the signature target document is specified, the signature generation program 103 calculates the hash value of the signature target document 102. Further, the signer is caused to input additional information A such as a document name from an input device attached to the computer 100. When the additional information is input, a pair 521 of the hash value of the document to be signed and the additional information A input by the signer is transmitted to the on-device signature generation program 111 of the signature device 110.
[0028]
In step 602, first, the on-device signature generation program 111 receives the pair 521 of the hash value and the additional information A received from the signature generation program 103, and then displays this additional information A to sign the signer. Confirm.
When the confirmation response instruction is input, the signer is required to input additional information B different from the additional information A, or the current time is automatically obtained, and the received document hash value, the additional information A, and the signature device 110 The digital signature data for the additional information B obtained in the above is generated using the signature key A512.
This digital signature data is not final digital signature data and cannot be verified with the signer's public key.
Finally, the pair 522 of the additional information B and the digital signature data acquired on the signature device 110 is transmitted to the signature generation program 103.
[0029]
In step 603, upon receiving the pair 522 of the additional information B and the digital signature data, the signature generation program 103 generates the final digital signature data using the signature key B501. This digital signature data can be verified using the signer's public key. Then, the signature target document 102 and the additional information A and the additional information B are paired to generate a final signed document 104.
When the divided signature keys A and B are used, the computer 100 generates digital signature data using the signature key B, and then the signature device 110 generates digital signature data using the signature key A. Is also good.
[0030]
As described above, in the first to fourth embodiments, assuming that the hash value of a document not intended by the signer has been sent to the signature device 110, at least the additional information is secure upon confirmation of the signer. The signature is signed by the signature device 110. Therefore, even if a virus enters the signer's computer 100 or is illegally accessed, and a fake hash value is sent to the signing device 110 and the signer is signed, the signer is matched with the additional information directly confirmed by the signer. This indicates that the signer did not sign the fake document intentionally. As a result, the signature process intended by the signer can be realized, and a digital signature that is safe and secure can be realized.
[0031]
(Fifth embodiment)
In the above embodiment, the digital signature is executed using the computer 100 and the signature device 110. However, as shown in FIG. 7, a Web server 120 is arranged between the computer 100 and the signature device 110, and the signature is executed. The process of generating digital signature data in the device 110 is performed by the Web server 120, and the signature device 110 may be configured to simply confirm or input additional information.
[0032]
In the configuration of FIG. 7, when the computer 100 is a first device, the Web server 120 is a second device, and the signature device 110 is a third device, the procedure for performing the signature method described in the first embodiment is as follows. , The following steps will be provided.
That is, a first step of calculating, by the first device, a hash value of a signature target document created or stored in the first device, and obtaining the additional information for the signature target document by the first device. Transmitting the obtained additional information and the hash value of the document to be signed to a second device, and transmitting the additional information of the first received hash value and the additional information in the second device to a third device. To cause the signer who owns the third device to confirm the additional information, generate digital signature data for a pair of the hash value of the document to be signed and the additional information based on a response instruction of the confirmation result, and generate the generated digital signature. A third step of transmitting data to the first device, and a signature which is obtained by adding a pair of the digital signature data received from the second device and the additional information to the document to be signed in the first device. And a fourth step stored as a book.
[0033]
The procedure for performing the signature method described in the second embodiment includes the following steps.
That is, a first step of calculating a hash value of a document to be signed created or stored in the first device by the first device, and a second step of transmitting the generated hash value to the second device And transmitting a request for transferring additional information for the hash value received by the second device to the third device, acquiring additional information from the third device, and receiving the acquired additional information and the additional information from the first device. A third step of generating digital signature data for the pair of the hash value of the document to be signed and transmitting the generated pair of the digital signature data and the additional information to the first device; And storing the pair of the received digital signature data and the additional information as a signed document added to the document to be signed.
[0034]
The procedure for performing the signature method described in the second embodiment includes the following steps.
That is, a first step of calculating a hash value of a signature target document created or stored in the first device by the first device, and obtaining first additional information for the signature target document by the first device. A second step of transmitting the obtained first additional information and the hash value to the second device; and, in the second device, of the hash value and the first additional information received from the first device. A third step of transmitting the first additional information to the third device and causing the signer who owns the third device to confirm the first additional information; and transmitting the first additional information received from the second device by the third device. Outputting a second additional information after receiving an acknowledgment response instruction to the first additional information from the signer who owns the third device, and transmitting the second additional information to the second device; The hash value of the document to be signed and the first and second A fifth step of generating digital signature data for the pair of additional information and transmitting the generated digital signature data and the second additional information to the first device; and a digital device which receives the digital signature data from the second device in the first device. A sixth step of storing a pair of the signature data and the second additional information as a signed document added to the document to be signed.
[0035]
In this way, by interposing a dedicated device such as a Web server that performs digital signature processing in place of the signature device 110, the signature device 110 does not need to be equipped with a digital signature generation program. It can also be configured.
[0036]
As shown in FIG. 8, a test document is transmitted from the Web server 120 to the computer 100, and a digital signature for the test document is generated jointly by the computer 100, the signature device 110, and the Web server 120, and generated. The obtained digital signature data is verified using a correct signature or a public key. If the digital signature data is not correct, it is possible to determine that the signature generation program in the computer 100 is defective or that the computer is violated by a virus. It can be provided to the user of the computer 100.
Note that the additional information is configured to automatically acquire data such as the current date and time, instead of inputting by the signer.
[0037]
【The invention's effect】
As described above, according to the present invention, a signer himself can confirm that a document intended by the signer has been correctly signed, thereby contributing to prevention of forgery of a digital signature.
[Brief description of the drawings]
FIG. 1 is a system configuration diagram showing a first embodiment of the present invention.
FIG. 2 is a flowchart illustrating a procedure of a digital signature process according to the first embodiment of the present invention.
FIG. 3 is a system configuration diagram showing a second embodiment of the present invention.
FIG. 4 is a flowchart illustrating a procedure of a digital signature process according to the second embodiment of the present invention.
FIG. 5 is a system configuration diagram showing a fourth embodiment of the present invention.
FIG. 6 is a flowchart illustrating a digital signature processing procedure according to a fourth embodiment of the present invention.
FIG. 7 is a system configuration diagram showing a fifth embodiment of the present invention.
FIG. 8 is an explanatory diagram of a service for judging a defect in a digital signature generation function using the fifth embodiment of the present invention.
[Explanation of symbols]
Reference Signs List 100: Computer, 101: Document generation program, 102: Signature target document, 103: Signature generation program, 104: Signature document, 110: Signature device, 111: On-device signature generation program, 112: Signature key, 120: Web server .

Claims (11)

第1の装置で作成または保管している文書のディジタル署名を生成する方法であって、
第1の装置で作成または保管している署名対象文書のハッシュ値を当該第1の装置で算出する第1のステップと、
第1の装置で署名対象文書に対する付加情報を取得し、取得した付加情報と前記署名対象文書のハッシュ値とを第2の装置に送信する第2のステップと、
第2の装置において第1の装置から受信した付加情報を出力し、第2の装置を所有する署名者に確認させ、署名者の確認応答指示に基づき署名対象文書のハッシュ値と付加情報の対に対するディジタル署名データを生成し、生成したディジタル署名データを第1の装置に送信する第3のステップと、
第1の装置において前記付加情報と前記第2の装置から受信したディジタル署名データとの対を署名対象文書に付加した署名付き文書として保管する第4のステップと
を備えることを特徴とするディジタル署名方法。
A method for generating a digital signature for a document created or stored on a first device, comprising:
A first step of calculating, by the first device, a hash value of a signature target document created or stored by the first device;
A second step of obtaining additional information for the document to be signed by the first device, and transmitting the obtained additional information and a hash value of the document to be signed to the second device;
The second device outputs the additional information received from the first device, causes the signer who owns the second device to confirm the additional information, and pairs the hash value of the document to be signed with the additional information based on the signer's confirmation response instruction. A third step of generating digital signature data for and transmitting the generated digital signature data to a first device;
Storing a pair of the additional information and the digital signature data received from the second device in the first device as a signed document added to the document to be signed. Method.
第1の装置で作成または保管している文書のディジタル署名を生成する方法であって、
第1の装置で作成または保管している署名対象文書のハッシュ値を当該第1の装置で算出する第1のステップと、
生成したハッシュ値を第2の装置に送信する第2のステップと、
第2の装置において第1の装置から受信したハッシュ値に対する付加情報を取得し、取得した付加情報と前記第1の装置から受信した署名対象文書のハッシュ値の対に対するディジタル署名データを生成し、生成したディジタル署名データと前記付加情報の対を第1の装置に送信する第3のステップと、
第1の装置において第2の装置から受信したディジタル署名データと付加情報の対を署名対象文書に付加した署名付き文書として保管する第4のステップと
を備えることを特徴とするディジタル署名方法。
A method for generating a digital signature for a document created or stored on a first device, comprising:
A first step of calculating, by the first device, a hash value of a signature target document created or stored by the first device;
A second step of transmitting the generated hash value to a second device;
The second device acquires additional information for the hash value received from the first device, and generates digital signature data for a pair of the acquired additional information and the hash value of the document to be signed received from the first device. A third step of transmitting a pair of the generated digital signature data and the additional information to a first device;
A fourth step of storing the pair of the digital signature data and the additional information received from the second apparatus in the first apparatus as a signed document added to the document to be signed.
第1の装置で作成または保管している文書のディジタル署名を生成する方法であって、
第1の装置で作成または保管している署名対象文書のハッシュ値を当該第1の装置で算出する第1のステップと、
第1の装置で署名対象文書に対する第1の付加情報を取得し、取得した付加情報と前記署名対象文書のハッシュ値とを第2の装置に送信する第2のステップと、
第2の装置において第1の装置から受信した第1の付加情報を出力し、第2の装置を所有する署名者に確認させた後、第2の付加情報を取得し、署名対象文書のハッシュ値と第1および第2の付加情報の対に対するディジタル署名データを生成し、生成したディジタル署名データと第2の付加情報を第1の装置に送信する第3のステップと、
第1の装置において第2の装置から受信したディジタル署名データと第2の付加情報の対を署名対象文書に付加した署名付き文書として保管する第4のステップと
を備えることを特徴とするディジタル署名方法。
A method for generating a digital signature for a document created or stored on a first device, comprising:
A first step of calculating, by the first device, a hash value of a signature target document created or stored by the first device;
A second step of obtaining first additional information for the document to be signed by the first device, and transmitting the obtained additional information and a hash value of the document to be signed to a second device;
The second device outputs the first additional information received from the first device, and after confirming the signer who owns the second device, obtains the second additional information and obtains the hash of the document to be signed. A third step of generating digital signature data for a pair of a value and the first and second additional information, and transmitting the generated digital signature data and the second additional information to the first device;
And a fourth step of storing the pair of the digital signature data and the second additional information received from the second apparatus in the first apparatus as a signed document added to the document to be signed. Method.
前記付加情報として、署名対象文書の文書名、タイトル、文書内容の特定事項、現在日時、ハッシュ値の送信先情報の少なくとも1つを用いることを特徴とする請求項1に記載のディジタル署名方法。2. The digital signature method according to claim 1, wherein as the additional information, at least one of a document name and a title of the document to be signed, a specific item of the document content, a current date and time, and transmission destination information of a hash value are used. 前記付加情報として、署名対象文書の文書名、タイトル、文書内容の特定事項、現在日時の少なくとも1つを用いることを特徴とする請求項2に記載のディジタル署名方法。3. The digital signature method according to claim 2, wherein at least one of a document name, a title, a document content specification item, and a current date and time of a document to be signed is used as the additional information. 前記第1の付加情報として、署名対象文書の文書名、タイトル、文書内容の特定事項、現在日時、ハッシュ値の送信先情報の少なくとも1つを用い、前記第2の付加情報として、署名対象文書の文書名、タイトル、文書内容の特定事項、現在日時の少なくとも1つを用いることを特徴とする請求項3に記載のディジタル署名方法。As the first additional information, at least one of a document name, a title, a document content specification item, a current date and time, and a hash value transmission destination information of the signature target document is used, and the signature target document is used as the second additional information. 4. The digital signature method according to claim 3, wherein at least one of a document name, a title, a specific item of document content, and a current date and time is used. 前記第4のステップにおいて、第2の装置から受信したディジタル署名データと第2の付加情報の対のディジタル署名データを生成し、生成したディジタル署名データと第2の付加情報の対を署名対象文書に付加した署名付き文書として保管する第5のステップと
をさらに備えることを特徴とする請求項3に記載のディジタル署名方法。
In the fourth step, digital signature data of a pair of the digital signature data and the second additional information received from the second device is generated, and the generated pair of the digital signature data and the second additional information is converted into a document to be signed. 5. The digital signature method according to claim 3, further comprising a fifth step of storing the document as a signed document added to the digital signature.
前記第3のステップおよび第4のステップでディジタル署名の生成に用いる鍵を1つの署名鍵を2つに分割した鍵で構成したことを特徴とする請求項7に記載のディジタル署名方法。8. The digital signature method according to claim 7, wherein the key used for generating the digital signature in the third and fourth steps is a key obtained by dividing one signature key into two. (Webサーバから携帯機器等の第3の装置で付加情報を確認させる)
第1の装置で作成または保管している文書のディジタル署名を生成する方法であって、
第1の装置で作成または保管している署名対象文書のハッシュ値を当該第1の装置で算出する第1のステップと、
第1の装置で署名対象文書に対する付加情報を取得し、取得した付加情報と前記署名対象文書のハッシュ値とを第2の装置に送信する第2のステップと、
第2の装置において第1の受信したハッシュ値と付加情報のうち付加情報を第3の装置に送信し、第3の装置を所有する署名者に付加情報を確認させ、確認結果の応答指示に基づき署名対象文書のハッシュ値と付加情報の対に対するディジタル署名データを生成し、生成したディジタル署名データを第1の装置に送信する第3のステップと、
第1の装置において第2の装置から受信したディジタル署名データと前記付加情報の対を署名対象文書に付加した署名付き文書として保管する第4のステップと
を備えることを特徴とするディジタル署名方法。
(The additional information is confirmed by the third device such as a portable device from the Web server)
A method for generating a digital signature for a document created or stored on a first device, comprising:
A first step of calculating, by the first device, a hash value of a signature target document created or stored by the first device;
A second step of obtaining additional information for the document to be signed by the first device, and transmitting the obtained additional information and a hash value of the document to be signed to the second device;
The second device transmits the first received hash value and the additional information among the additional information to the third device, causes the signer who owns the third device to confirm the additional information, and sends a response instruction of the confirmation result to the signer. A third step of generating digital signature data for a pair of the hash value and the additional information of the document to be signed based on the digital signature data, and transmitting the generated digital signature data to the first device;
And a fourth step of storing the pair of the digital signature data received from the second device and the additional information in the first device as a signed document added to the document to be signed.
第1の装置で作成または保管している文書のディジタル署名を生成する方法であって、
第1の装置で作成または保管している署名対象文書のハッシュ値を当該第1の装置で算出する第1のステップと、
生成したハッシュ値を第2の装置に送信する第2のステップと、
第2の装置において受信したハッシュ値に対する付加情報の転送要求を第3の装置に送信し、第3の装置から付加情報を取得し、取得した付加情報と前記第1の装置から受信した署名対象文書ハッシュ値の対に対するディジタル署名データを生成し、生成したディジタル署名データと前記付加情報の対を第1の装置に送信する第3のステップと、
第1の装置において第2の装置から受信したディジタル署名データと付加情報の対を署名対象文書に付加した署名付き文書として保管する第4のステップと
を備えることを特徴とするディジタル署名方法。
A method for generating a digital signature for a document created or stored on a first device, comprising:
A first step of calculating, by the first device, a hash value of a signature target document created or stored by the first device;
A second step of transmitting the generated hash value to a second device;
A transfer request for additional information for the hash value received by the second device is transmitted to the third device, additional information is acquired from the third device, and the acquired additional information and the signature object received from the first device are acquired. A third step of generating digital signature data for a pair of document hash values and transmitting the generated pair of the digital signature data and the additional information to a first device;
A fourth step of storing the pair of the digital signature data and the additional information received from the second apparatus in the first apparatus as a signed document added to the document to be signed.
第1の装置で作成または保管している文書のディジタル署名を生成する方法であって、
第1の装置で作成または保管している署名対象文書のハッシュ値を当該第1の装置で算出する第1のステップと、
第1の装置で署名対象文書に対する第1の付加情報を取得し、取得した第1の付加情報と前記ハッシュ値とを第2の装置に送信する第2のステップと、
第2の装置において第1の装置から受信したハッシュ値と第1の付加情報のうち第1の付加情報を第3の装置に送信し、第3の装置を所有する署名者に確認させる第3のステップと、
第3の装置において第2の装置から受信した第1の付加情報を出力し、第3の装置を所有する署名者から第1の付加情報に確認応答指示を受けた後、第2の付加情報を取得し、第2の装置に送信する第4のステップと、
第2の装置において署名対象文書のハッシュ値と第1および第2の付加情報の対に対するディジタル署名データを生成し、生成したディジタル署名データと第2の付加情報を第1の装置に送信する第5のステップと、
第1の装置において第2の装置から受信したディジタル署名データと第2の付加情報の対を署名対象文書に付加した署名付き文書として保管する第6のステップと
を備えることを特徴とするディジタル署名方法。
A method for generating a digital signature for a document created or stored on a first device, comprising:
A first step of calculating, by the first device, a hash value of a signature target document created or stored by the first device;
A second step of obtaining first additional information for the document to be signed by the first device, and transmitting the obtained first additional information and the hash value to a second device;
The third device transmits the hash value received from the first device and the first additional information among the first additional information to the third device, and causes the signer who owns the third device to confirm the third value. Steps and
The third device outputs the first additional information received from the second device, and receives an acknowledgment instruction for the first additional information from the signer who owns the third device, and then outputs the second additional information. A fourth step of acquiring and transmitting to the second device;
A second device for generating digital signature data for a pair of the hash value of the document to be signed and the first and second additional information, and transmitting the generated digital signature data and the second additional information to the first device; 5 steps,
And a sixth step of storing the pair of the digital signature data received from the second device and the second additional information in the first device as a signed document added to the document to be signed. Method.
JP2002178754A 2002-06-19 2002-06-19 Digital signature method Pending JP2004023649A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002178754A JP2004023649A (en) 2002-06-19 2002-06-19 Digital signature method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002178754A JP2004023649A (en) 2002-06-19 2002-06-19 Digital signature method

Publications (1)

Publication Number Publication Date
JP2004023649A true JP2004023649A (en) 2004-01-22

Family

ID=31176384

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002178754A Pending JP2004023649A (en) 2002-06-19 2002-06-19 Digital signature method

Country Status (1)

Country Link
JP (1) JP2004023649A (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007028015A (en) * 2005-07-13 2007-02-01 Fuji Xerox Co Ltd Program, system and method for time stamp verification, and time stamp generation request method
JP2008544713A (en) * 2005-06-28 2008-12-04 インターナショナル・ビジネス・マシーンズ・コーポレーション Secret data communication in web services
KR20130034409A (en) * 2011-09-28 2013-04-05 한국전력공사 Apparatus and method for monitoring traffic, system for encryption communication
JP2017046152A (en) * 2015-08-26 2017-03-02 富士ゼロックス株式会社 Information processing system
KR101853610B1 (en) * 2017-11-07 2018-05-02 주식회사 시큐브 Digital signature authentication system based on biometric information and digital signature authentication method thereof

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008544713A (en) * 2005-06-28 2008-12-04 インターナショナル・ビジネス・マシーンズ・コーポレーション Secret data communication in web services
JP2007028015A (en) * 2005-07-13 2007-02-01 Fuji Xerox Co Ltd Program, system and method for time stamp verification, and time stamp generation request method
KR20130034409A (en) * 2011-09-28 2013-04-05 한국전력공사 Apparatus and method for monitoring traffic, system for encryption communication
KR101865921B1 (en) 2011-09-28 2018-06-11 한국전력공사 Apparatus and method for monitoring traffic, system for encryption communication
JP2017046152A (en) * 2015-08-26 2017-03-02 富士ゼロックス株式会社 Information processing system
KR101853610B1 (en) * 2017-11-07 2018-05-02 주식회사 시큐브 Digital signature authentication system based on biometric information and digital signature authentication method thereof
WO2019093573A1 (en) * 2017-11-07 2019-05-16 주식회사 시큐브 Electronic signature authentication system on the basis of biometric information and electronic signature authentication method thereof
US11917074B2 (en) 2017-11-07 2024-02-27 Secuve Co., Ltd. Electronic signature authentication system based on biometric information and electronic signature authentication method

Similar Documents

Publication Publication Date Title
US20040003248A1 (en) Protection of web pages using digital signatures
US7337324B2 (en) System and method for non-interactive human answerable challenges
US6990585B2 (en) Digital signature system, digital signature method, digital signature mediation method, digital signature mediation system, information terminal and storage medium
US7574605B2 (en) Method of managing digital signature, apparatus for processing digital signature, and a computer readable medium for recording program of managing digital signature
JP6072734B2 (en) Reliable transaction provision method with watermarked document display certification
US8681642B2 (en) Equipment-information transmitting apparatus, service control apparatus, equipment-information transmitting method, and computer products
JP2001518269A (en) Electronic encryption packing
JP2008511227A (en) Detecting impersonation of content distribution site
WO2002069291A3 (en) Electronic transaction systems and methods therefor
US7660981B1 (en) Verifiable chain of transfer for digital documents
JP2000148742A (en) System and method for authentication management
TW200900988A (en) Human-recognizable cryptographic keys
CN112699353B (en) Financial information transmission method and financial information transmission system
CN111210217B (en) Data processing method, device and storage medium
JP3873603B2 (en) Digital signature method and apparatus
JPS6256043A (en) Electronic transaction system
US11533186B2 (en) Proprietor&#39;s identity confirmation system, terminal management server, and proprietor&#39;s identity confirmation method
WO2000039958A1 (en) Method and system for implementing a digital signature
US11954215B1 (en) System and method for security suite concatenating validation elements for blockchain binding operations
JP2004023649A (en) Digital signature method
CN111369332A (en) Data processing method and device based on block chain
JP2013157777A (en) Information processing system and information processing method
JP2009048283A (en) Tampering prevention program, tampering prevention apparatus, tampering prevention system, and tampering prevention method
JPH10290224A (en) Authentication system for authenticating electronic information and its method
KR20220167089A (en) How to monitor online counterfeit products using artificial intelligence