JP2006108917A - Device and program for digital signature - Google Patents

Device and program for digital signature Download PDF

Info

Publication number
JP2006108917A
JP2006108917A JP2004290520A JP2004290520A JP2006108917A JP 2006108917 A JP2006108917 A JP 2006108917A JP 2004290520 A JP2004290520 A JP 2004290520A JP 2004290520 A JP2004290520 A JP 2004290520A JP 2006108917 A JP2006108917 A JP 2006108917A
Authority
JP
Japan
Prior art keywords
certificate
attribute
validity
time
signature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004290520A
Other languages
Japanese (ja)
Inventor
Yasumasa Hirai
康雅 平井
Nobuaki Umeda
伸明 梅田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Data Corp
Original Assignee
NTT Data Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Data Corp filed Critical NTT Data Corp
Priority to JP2004290520A priority Critical patent/JP2006108917A/en
Publication of JP2006108917A publication Critical patent/JP2006108917A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To lighten the burden on an attribute guarantee source and to improve the validity of user authentication. <P>SOLUTION: A user terminal 1 connects an attribute certificate to a message, calculates a hash value, and writes a signature with a signature key (secret key) in an IC card 2. A time authentication station server 3 issues a time stamp of the time authentication station server 3 of time t1. An attribute authentication station server 4 issues a validity certificate for the attribute certificate of time t2 (t1<t2) signed by the attribute authentication station server 4. The user terminal 1 transmits an open key as information necessary for verification, the attribute certificate, the validity certificate, and the time stamp to a service provider terminal 5 together with the message. The service provider terminal 5 performs verification by using the message and open key, attribute certificate, validity certificate, and time stamp. <P>COPYRIGHT: (C)2006,JPO&NCIPI

Description

本発明は、デジタル署名装置およびデジタル署名プログラムに関する。   The present invention relates to a digital signature device and a digital signature program.

電子文書においては、現実社会における契約文書等への捺印、署名と同等のことを、デジタル署名技術によって実現している。しかし、このような個人認証用の秘密鍵を用いたデジタル署名は、その鍵を所有している本人が署名を施したことだけを保障するものであり、その個人が保有する資格などの属性による署名(例えば、医師免許を用いての電子カルテへの署名)を実現することはできない。そのため、現在、政府認証基盤で用いられている官職証明書のように、その役職(属性)毎に署名鍵を生成し、それを用いて署名を施す方式や、資格(属性)を管理する機関が文書に対してそれら属性を用いた署名を依頼される度に属性と時刻とに対する公証を行うといった方式がある(例えば特許文献1参照)。
特開2000−155524号公報
In the electronic document, the digital signature technology realizes the same thing as the seal and signature of contract documents in the real world. However, a digital signature using such a private key for personal authentication only guarantees that the person who owns the key has signed, and depends on attributes such as qualifications held by the individual. A signature (for example, a signature on an electronic medical record using a doctor's license) cannot be realized. For this reason, as in the government office certificate currently used in the government authentication infrastructure, a signing key is generated for each position (attribute) and the signature is used, and the organization that manages the qualification (attribute) There is a method of performing notarization with respect to attributes and time each time a document is requested to sign a document using these attributes (see, for example, Patent Document 1).
JP 2000-155524 A

しかしながら、上述した従来の官職証明方式では、その属性を用いて署名が施されたことを検証することは可能であるが、「誰が、どの属性を用いて署名を施したのか」といった部分までは検証することができない。また、一般社会においては、利用者が複数の属性を所有していることが考えられるため、その属性毎に署名鍵を所有する必要がある当該方式では、利用者の鍵管理コストの増加が考えられる。一方、特許文献1では、上記問題については解決されているが、保証者と検証者とが同一の属性であることが考慮されておらず、検印サーバが資格管理データベースによる属性管理を行う方式であるため、異なる機関が保障し、保証者と検証者とが異なる一般的な属性を用いて文書への署名を可能にすることは困難である。以下、具体的な課題を示す。   However, it is possible to verify that the signature was applied using the attribute in the above-mentioned conventional official certification system, but up to the part such as “who used the attribute to sign” It cannot be verified. Also, in general society, it is conceivable that a user possesses multiple attributes, so in this method where it is necessary to own a signature key for each attribute, the key management cost of the user may increase. It is done. On the other hand, in Patent Document 1, although the above problem has been solved, it is not considered that the guarantor and the verifier have the same attribute, and the check server performs attribute management using the qualification management database. For this reason, it is difficult for a different institution to guarantee that a guarantor and verifier can sign a document using different general attributes. Specific issues are shown below.

(1)内容あるいは提出先が異なるm個のデジタル文書に対し、同じ属性を用いた署名を施す場合、前述した特許文献1の方式を用いると、属性の保証元(特許文献1では、検印サーバ)の署名回数は、デジタル文書の数と同じm回必要となり、検印サーバに負担がかかる。 (1) When a signature using the same attribute is applied to m digital documents having different contents or destinations, the attribute guarantee source (the check server in Patent Document 1) ) Is required m times as many as the number of digital documents, which places a burden on the check server.

(2)特許文献1では、公証依頼人の属性の確認および保証を行うために、公証依頼人の本人確認をその都度行う必要があり、公証依頼回数(属性を用いてデジタル文書に署名を施す回数)n回に対して検印サーバが本人確認(署名検証・証明書検証)をn回、行う必要があるため、検印サーバに負荷がかかる。 (2) In Patent Document 1, in order to confirm and guarantee the attributes of a notary client, it is necessary to verify the identity of the notary client each time, and the digital document is signed using the number of notarization requests (attributes). Number of times) Since the checking server needs to perform identity verification (signature verification / certificate verification) n times for n times, a load is applied to the checking server.

(3)上記特許文献1では、複数の検印サーバが保証する、異なる資格(属性)を用いる場合、その資格は、各検印サーバが各々の資格管理データベースに登録される。それらをある公証時間に検索・確認を行ったことを保証することで、その資格の正当性を保証するため、資格を保証する時間を公証データ内に含む方式としている。そのため、ある1つの文書に複数の属性を用いて署名を施したい場合には、それらデジタル文書に対し、各検印サーバから異なる時間が記載された公証データを受け取ることとなり、関連性のない複数の検印サーバが管理するデータベースに同時にアクセスし、保証を受けることができないため、同一時間での異なる属性の正当性を保証することができない。 (3) In Patent Document 1, when different qualifications (attributes) guaranteed by a plurality of check servers are used, each check server is registered in each qualification management database. In order to guarantee the legitimacy of the qualification by guaranteeing that they have been searched and confirmed at a certain notarized time, the system that includes the time for guaranteeing the qualification is used. Therefore, if you want to sign a single document using multiple attributes, you will receive notarized data with different times from each check server for those digital documents. Since the database managed by the check server cannot be accessed at the same time and the guarantee cannot be received, the validity of different attributes at the same time cannot be guaranteed.

本発明は、このような事情を考慮してなされたものであり、その目的は、属性保証元の負荷を軽減することができ、また、属性認証の有効性を向上させることができるデジタル署名装置およびデジタル署名プログラムを提供することにある。   The present invention has been made in consideration of such circumstances, and an object thereof is a digital signature device that can reduce the load of the attribute guarantee source and can improve the effectiveness of attribute authentication. And providing a digital signature program.

上述した課題を解決するために、本発明のデジタル署名装置は、デジタル文書を作成する文書作成手段と、署名に用いる1つ以上の属性の各々に対応した、独立した属性認証局から発行される属性証明書をデジタル文書と結合する結合手段と、前記属性証明書が結合されたデジタル文書のハッシュ値を算出してデジタル文書に属性署名を施す署名手段と、前記属性証明書の発行元である前記属性認証局に、前記属性が署名時に失効していないことを証明する有効性証明書を申請する有効性証明書申請手段と、前記属性認証局から発行される有効性証明書を取得する有効性証明書取得手段と、前記デジタル文書とともに、前記属性証明書と前記有効性証明書とを検証者端末へ送信する送信手段とを具備することを特徴とする。   In order to solve the above-described problems, the digital signature device of the present invention is issued from a document creation unit that creates a digital document and an independent attribute authority corresponding to each of one or more attributes used for the signature. A combining unit that combines the attribute certificate with the digital document; a signing unit that calculates a hash value of the digital document combined with the attribute certificate and applies the attribute signature to the digital document; and an issuer of the attribute certificate Validity certificate application means for applying to the attribute certificate authority for a validity certificate proving that the attribute has not been revoked at the time of signing, and validity for obtaining a validity certificate issued from the attribute certificate authority And a transmitting means for transmitting the attribute certificate and the validity certificate together with the digital document to a verifier terminal.

本発明は、上記の発明において、署名に対する第1の時刻でタイムスタンプの発行を、独立した時刻認証局に申請するタイムスタンプ申請手段と、前記時刻認証局から発行される署名を施した時刻を保証するタイムスタンプを取得するタイムスタンプ取得手段を具備し、前記有効性証明書申請手段は、第2の時刻で前記属性認証局に有効性証明書の発行を申請し、前記送信手段は、前記デジタル文書とともに、前記属性証明書と前記タイムスタンプと前記有効性証明書とを、検証者端末へ送信することを特徴とする。   The present invention provides the time stamp application means for applying to an independent time certificate authority for issuing a time stamp at the first time for the signature in the above invention, and the time when the signature issued from the time certificate authority is applied. It comprises a time stamp acquisition means for acquiring a time stamp to be guaranteed, the validity certificate application means applies for the issuance of a validity certificate to the attribute authority at a second time, and the transmission means Along with the digital document, the attribute certificate, the time stamp, and the validity certificate are transmitted to a verifier terminal.

本発明は、上記の発明において、前記属性有効性証明は、少なくとも、対象となる前記属性証明書のシリアル番号と、有効性証明書が発行された第2の時刻と、当該属性証明書が有効であることを明記した記述と、前記ハッシュ値に対して施された前記属性認証局のデジタル署名とを含むことを特徴とする。   The present invention is the above invention, wherein the attribute validity certificate includes at least a serial number of the target attribute certificate, a second time when the validity certificate is issued, and the attribute certificate is valid. And a digital signature of the attribute certificate authority applied to the hash value.

上述した課題を解決するために、本発明のデジタル署名プログラムは、デジタル文書を作成するステップと、署名に用いる1つ以上の属性の各々に対応した、独立した属性認証局から発行される属性証明書をデジタル文書と結合するステップと、前記属性証明書が結合されたデジタル文書のハッシュ値を算出してデジタル文書に属性署名を施すステップと、前記属性証明書の発行元である前記属性認証局に、前記属性が署名時に失効していないことを証明する有効性証明書を申請するステップと、前記属性認証局から発行される有効性証明書を取得するステップと、前記デジタル文書とともに、前記属性証明書と前記有効性証明書とを検証者端末へ送信するステップとをコンピュータに実行させることを特徴とする。   In order to solve the above-described problems, the digital signature program of the present invention includes a step of creating a digital document and an attribute certificate issued from an independent attribute authority corresponding to each of one or more attributes used for the signature. A certificate is combined with the digital document, a hash value of the digital document combined with the attribute certificate is calculated and an attribute signature is applied to the digital document, and the attribute certificate authority that is the issuer of the attribute certificate Applying for a validity certificate proving that the attribute has not expired at the time of signing, obtaining a validity certificate issued from the attribute certificate authority, together with the digital document, the attribute Transmitting the certificate and the validity certificate to the verifier terminal.

この発明によれば、署名に用いる1つ以上の属性の各々に対応した、独立した属性認証局から発行される属性証明書をデジタル文書と結合してハッシュ値を算出して、デジタル文書に属性署名を施し、属性証明書の発行元である前記属性認証局に、属性が署名時に失効していないことを証明する有効性証明書を申請し、該属性認証局から発行される有効性証明書を取得し、デジタル文書とともに、属性証明書と有効性証明書とを検証者端末へ送信する。これにより、属性保証機関に対して、デジタル文書毎に署名を依頼する必要がなく、また、属性の保証がデジタル文書に依存しないため、異なるデジタル文書に対して署名を施す場合であっても、属性保証機関が施す署名の回数を減らすことができる。   According to the present invention, an attribute certificate issued from an independent attribute authority corresponding to each of one or more attributes used for a signature is combined with a digital document to calculate a hash value, and an attribute is added to the digital document. Apply for a validity certificate to sign that the attribute certificate authority that issued the attribute certificate has not expired at the time of signing, and the validity certificate issued by the attribute certificate authority And the attribute certificate and the validity certificate are transmitted to the verifier terminal together with the digital document. As a result, it is not necessary to request a signature for each digital document from the attribute guarantee organization, and since the attribute guarantee does not depend on the digital document, even when a signature is applied to a different digital document, The number of signatures given by the attribute assurance organization can be reduced.

また、本発明によれば、署名に対する第1の時刻でタイムスタンプの発行を、独立した時刻認証局に申請し、該時刻認証局から発行される署名を施した時刻を保証するタイムスタンプを取得し、その後、第2の時刻で属性認証局に有効性証明書の発行を申請し、該属性認証局から発行される有効性証明書を取得し、デジタル文書とともに、属性証明書とタイムスタンプと有効性証明書とを、検証者端末へ送信する。これにより、保証元が異なる複数の属性に対しても、それら全ての属性が、タイムスタンプを押されているデジタル文書への署名時に確かに有効であったことを検証することができ、属性証明書の失効後においても、属性署名実行時の属性の有効性を検証することができる。   Further, according to the present invention, the time stamp is issued at the first time for the signature to the independent time certificate authority, and the time stamp guaranteeing the time when the signature issued from the time certificate authority is obtained is obtained. After that, at the second time, the certificate authority is requested to issue the validity certificate, the validity certificate issued from the attribute certificate authority is obtained, and the attribute certificate and time stamp are obtained together with the digital document. The validity certificate is transmitted to the verifier terminal. As a result, even for multiple attributes with different guarantee sources, it is possible to verify that all of these attributes were valid at the time of signing the digital document that was time stamped. Even after the certificate is revoked, it is possible to verify the validity of the attribute when the attribute signature is executed.

また、本発明によれば、属性有効性証明に、少なくとも、対象となる属性証明書のシリアル番号と、有効性証明書が発行された第2の時刻と、当該属性証明書が有効であることを明記した記述と、ハッシュ値に対して施された属性認証局のデジタル署名とを含める。これにより、シリアル番号を提示するだけで発行申請し、シリアル番号に対する属性証明書が保証する属性の内容については、有効性証明書からは得られないため、属性証明書の所有者以外がそれらを取得したとしても何ら問題は生じない。そのため、有効性証明書の発行時に本人認証を行う必要がなく、検証回数を減らすことができる。   According to the present invention, the attribute validity certificate includes at least the serial number of the target attribute certificate, the second time when the validity certificate is issued, and the attribute certificate is valid. And the attribute certificate authority's digital signature applied to the hash value. As a result, the application for issuance can be made simply by presenting the serial number, and the attribute contents guaranteed by the attribute certificate for the serial number cannot be obtained from the validity certificate. There is no problem even if it is acquired. Therefore, it is not necessary to perform personal authentication when issuing a validity certificate, and the number of verifications can be reduced.

以下、本発明の一実施形態による認証方法を、図面を参照して説明する。
A.実施形態の構成
図1は、本発明の実施形態によるデジタル署名装置を用いたシステム構成を示す概略ブロック図である。ユーザ端末1の利用者は、図2に示すように、公開鍵証明書として、ICカード2の署名鍵SK、これに対応する公開鍵PK、属性証明書AC、およびメッセージMを所有している。ユーザ端末1は、利用者によって作成された、他の利用者(検証者)に配布するメッセージ(文書)Mに、利用者の属性(利用者の役職、所属など)を証明する属性証明書ACを結合し、そのハッシュ値を取得して、ICカード2内の署名鍵SK(秘密鍵)で署名(署名文)を施す(図3参照)。
Hereinafter, an authentication method according to an embodiment of the present invention will be described with reference to the drawings.
A. Configuration of Embodiment FIG. 1 is a schematic block diagram showing a system configuration using a digital signature device according to an embodiment of the present invention. As shown in FIG. 2, the user of the user terminal 1 has a signature key SK of the IC card 2, a public key PK corresponding to the signature key SK, an attribute certificate AC, and a message M as public key certificates. . The user terminal 1 uses the attribute certificate AC that certifies the user's attributes (user's title, affiliation, etc.) in a message (document) M created by the user and distributed to other users (verifiers). Are obtained, a hash value is obtained, and a signature (signature sentence) is applied with the signature key SK (secret key) in the IC card 2 (see FIG. 3).

このとき、ユーザ端末1は、署名に対する時刻t1でのタイムスタンプの発行申請を時刻認証局サーバ3に対して行う一方、該時刻認証局サーバ3が発行したタイムスタンプTSを受け取る。また、ユーザ端末1は、時刻t2(t1<t2)での属性証明書ACの有効性証明書の発行申請を、属性認証局サーバ4に対して行う一方、該属性認証局サーバ4が発行した有効性証明書を受け取る。また、ユーザ端末1は、上記署名されたメッセージMとともに、検証に必要な情報(公開鍵、属性証明書、有効性証明書、タイムスタンプTS)を、メッセージの受け取り手であるサービス提供者端末(検証者端末)6に送信する。   At this time, the user terminal 1 makes a time stamp issuance application for the signature at time t <b> 1 to the time certification authority server 3, while receiving the time stamp TS issued by the time certification authority server 3. Further, the user terminal 1 makes an application for issuance of the validity certificate of the attribute certificate AC at time t2 (t1 <t2) to the attribute certification authority server 4, while the attribute certification authority server 4 issues Receive a validity certificate. In addition to the signed message M, the user terminal 1 sends information necessary for verification (public key, attribute certificate, validity certificate, time stamp TS) to a service provider terminal (message provider) ( (Verifier terminal) 6.

なお、属性証明書ACについては、検証者が属性認証局サーバ4のリポジトリから取得してもよい。ただし、属性証明書ACの失効後も検証したい場合には、リポジトリから消去される可能性があるため、検証者側で一緒に保管しておくことが望ましい。   The verifier may obtain the attribute certificate AC from the repository of the attribute certificate authority server 4. However, if the attribute certificate AC is to be verified even after it has been revoked, it may be deleted from the repository, so it is desirable to store it together on the verifier side.

時刻認証局サーバ3は、ユーザ端末1からタイムスタンプの発行申請があると、時刻t1、メッセージMにおける、当該時刻認証局サーバ3のタイムスタンプTSを発行する。属性認証局サーバ4は、ユーザ端末1から属性証明書ACの有効性証明書の発行申請があると、当該属性認証局サーバ4の署名が施してある、時刻t2時点での属性証明書ACに対する有効性証明書を発行する。   The time certificate authority server 3 issues a time stamp TS of the time certificate authority server 3 at the time t <b> 1 and the message M when there is a time stamp issue application from the user terminal 1. Upon receiving an application for the validity certificate of the attribute certificate AC from the user terminal 1, the attribute certificate authority server 4 responds to the attribute certificate AC at the time t2 to which the attribute certificate authority server 4 has been signed. Issue a validity certificate.

サービス提供者端末5は、ユーザ端末1から受け取った、メッセージMおよび検証に必要な情報(公開鍵、属性証明書、有効性証明書、タイムスタンプTS)を用いて、検証を行う。検証としては、(1)タイムスタンプ発行時刻t1と属性証明書ACの有効証明時刻t2が、t1<t2を満たしているか、(2)有効性証明書の正当性の検証として、属性認証局の公開鍵を用いて署名検証する、(3)タイムスタンプの正当性の検証として、時刻認証局の公開鍵を用いて署名検証する、(4)メッセージ署名の正当性検証として、利用者の公開鍵を用いて署名検証する、(5)属性証明書ACの検証として、属性認証局の公開鍵を用いて署名検証する、を行う。   The service provider terminal 5 performs verification using the message M received from the user terminal 1 and information necessary for verification (public key, attribute certificate, validity certificate, time stamp TS). As the verification, (1) whether the time stamp issuance time t1 and the validity certificate time t2 of the attribute certificate AC satisfy t1 <t2, or (2) the validity of the validity certificate, Signature verification using public key, (3) Signature verification using time certificate authority public key as verification of time stamp validity, (4) User public key as validity verification of message signature (5) As the verification of the attribute certificate AC, the signature verification is performed using the public key of the attribute certification authority.

B.実施形態の動作
次に、上述した実施形態の動作について説明する。ここで、図4は、本実施形態の動作を説明するためのフローチャートである。まず、ユーザ端末1では、他の利用者(検証者)に配布するメッセージ(文書)Mを作成する(S10)。次に、該メッセージMに利用者の属性を証明する属性証明書ACを結合し(S11)、ハッシュ値を計算し(S12)、ICカード2内の署名鍵SK(秘密鍵)で署名(署名文)を施す(S13)。
B. Operation of Embodiment Next, the operation of the above-described embodiment will be described. Here, FIG. 4 is a flowchart for explaining the operation of the present embodiment. First, the user terminal 1 creates a message (document) M to be distributed to other users (verifiers) (S10). Next, an attribute certificate AC certifying the user's attribute is combined with the message M (S11), a hash value is calculated (S12), and the signature (signature) is signed with the signature key SK (secret key) in the IC card 2. Sentence) (S13).

次に、ユーザ端末1は、署名に対する時刻t1でのタイムスタンプの発行申請を時刻認証局サーバ3に対して行い、時刻認証局サーバ3は、時刻t1、メッセージMにおける、当該時刻認証局サーバ3のタイムスタンプTSを発行する(S14)。ユーザ端末1は、該時刻認証局サーバ3が発行したタイムスタンプTSを受け取る。   Next, the user terminal 1 makes an application for issuing a time stamp for the signature at the time t1 to the time certification authority server 3, and the time certification authority server 3 transmits the time certification authority server 3 at the time t1 and the message M. The time stamp TS is issued (S14). The user terminal 1 receives the time stamp TS issued by the time certificate authority server 3.

次に、ユーザ端末1は、時刻t2(t1<t2)での属性証明書ACの有効性証明書の発行申請を、属性認証局サーバ4に対して行い、属性認証局サーバ4は、当該属性認証局サーバ4の署名が施してある、時刻t2時点での属性証明書ACに対する有効性証明書を発行する(S15)。ユーザ端末1は、該属性認証局サーバ4が発行した有効性証明書を受け取る。   Next, the user terminal 1 makes an application for issuance of the validity certificate of the attribute certificate AC at time t2 (t1 <t2) to the attribute certification authority server 4, and the attribute certification authority server 4 A validity certificate for the attribute certificate AC at the time t2 that is signed by the certificate authority server 4 is issued (S15). The user terminal 1 receives the validity certificate issued by the attribute certificate authority server 4.

ここで、図5を参照して有効性証明書の発行処理について説明する。まず、ユーザ端末1では、有効性証明を発行してもらう属性証明書ACのシリアル番号を取得する(Sa1)。次に、属性証明書発行元である属性認証局サーバ4に対して上記シリアル番号のみを明示して属性有効性証明の発行を依頼する(Sa2)。   Here, the issue processing of the validity certificate will be described with reference to FIG. First, the user terminal 1 obtains the serial number of the attribute certificate AC for which the validity certificate is issued (Sa1). Next, the attribute certificate authority server 4 that is the attribute certificate issuer is requested to issue an attribute validity certificate by clearly indicating only the serial number (Sa2).

属性認証局サーバ4では、属性証明書の管理データベース(図示略)よりシリアル番号を元に検索し、「有効」または「無効」を確認し(Sa3)、有効であれば、有効性証明を作成する(Sa4)。該有効性証明には、(1)対象とする属性証明書のシリアル番号、(2)有効性証明の発行時刻、(3)「シリアル番号○○の属性証明書は、有効である」ことの明記が記載されており、さらに、記載内容に対して発行元である属性認証局サーバ4のデジタル署名が施されている。そして、該有効性証明がユーザ端末1に対して発行される(Sa5)。   The attribute authority server 4 searches the attribute certificate management database (not shown) based on the serial number, confirms “valid” or “invalid” (Sa3), and creates a validity certificate if valid. (Sa4). The validity certificate includes (1) the serial number of the target attribute certificate, (2) the validity certificate issuance time, and (3) “the attribute certificate with serial number XX is valid”. The description is described, and the digital signature of the attribute certification authority server 4 that is the issuer is applied to the description. Then, the validity certificate is issued to the user terminal 1 (Sa5).

有効性証明には、属性情報および個人情報が一切記載されておらず、有効性証明発行時にシリアル番号○○の属性証明書が有効であるかどうかしか分からない。このため、発行時に本人確認を行う必要がない。   The validity certificate does not contain any attribute information or personal information, and only knows whether or not the attribute certificate with the serial number XX is valid when the validity certificate is issued. For this reason, it is not necessary to verify the identity at the time of issuance.

そして、ユーザ端末1は、上記署名されたメッセージMとともに、検証に必要な情報(公開鍵、属性証明書、有効性証明書、タイムスタンプTS)を、メッセージの受け取り手であるサービス提供者端末(検証者端末)5に送信する(S16)。サービス提供者端末5は、ユーザ端末1から受け取った、メッセージMおよび検証に必要な情報(公開鍵、属性証明書、有効性証明書、タイムスタンプTS)を用いて、検証を行う。以下、サービス提供者端末5での検証について詳細に説明する。   Then, the user terminal 1 sends the information (public key, attribute certificate, validity certificate, time stamp TS) necessary for verification together with the signed message M to the service provider terminal (message recipient) ( The data is transmitted to the verifier terminal) 5 (S16). The service provider terminal 5 performs verification using the message M received from the user terminal 1 and information necessary for verification (public key, attribute certificate, validity certificate, time stamp TS). Hereinafter, verification at the service provider terminal 5 will be described in detail.

ここで、図6は、検証動作を説明するためのフローチャートである。サービス提供者端末5は、まず、タイムスタンプ発行時刻t1と属性証明書CAの有効証明時刻t2とが、次式を満たしているか検証する(S171)。   Here, FIG. 6 is a flowchart for explaining the verification operation. First, the service provider terminal 5 verifies whether the time stamp issue time t1 and the valid certification time t2 of the attribute certificate CA satisfy the following expression (S171).

次に、有効証明の時刻t2における属性証明書の有効性証明書の正当性を検証するために、施されている署名が属性認証局サーバ4の署名鍵で正しく為されているかを、属性認証局サーバ4の公開鍵PKAAを用いて、次式が満足するか検証する(S172)。 Next, in order to verify the validity of the validity certificate of the attribute certificate at time t2 of the validity certificate, the attribute authentication is performed to check whether the signature applied is correctly made with the signature key of the attribute certificate authority server 4 Using the public key PK AA of the station server 4, it is verified whether the following equation is satisfied (S172).

次に、タイムスタンプ発行の時刻t1におけるタイムスタンプの正当性を検証するために、施されている署名が時刻認証局サーバ3の署名鍵で正しく為されているかを、時刻認証局サーバ3の公開鍵PKTSAを用いて、次式が満足するか検証する(S173)。 Next, in order to verify the validity of the time stamp at time t1 when the time stamp is issued, the time certificate authority server 3 discloses whether or not the signature applied is correctly made with the signature key of the time certificate authority server 3 It is verified whether the following equation is satisfied using the key PK TSA (S173).

次に、サービス提供者端末5は、メッセージに施されている署名の正当性を検証するために、施されている署名が利用者の署名鍵で正しく為されているかを利用者の公開鍵を用いて、次式が満足するか検証する(S174)。   Next, in order to verify the validity of the signature applied to the message, the service provider terminal 5 uses the user's public key to check whether the signature applied is correctly performed with the user's signature key. Using this, it is verified whether the following expression is satisfied (S174).

次に、属性証明書ACの正当性を検証するために、施されている署名が属性認証局サーバ4の署名鍵で正しく為されているかを、属性認証局サーバ4の公開鍵を用いて、次式が満足するか検証する(S175)。   Next, in order to verify the validity of the attribute certificate AC, whether or not the signature applied is correctly made with the signature key of the attribute certification authority server 4 using the public key of the attribute certification authority server 4, It is verified whether or not the following expression is satisfied (S175).

C.有効性の説明
次に、複数の異なる機関が保証している属性を用いて署名する場合、異なる検証者(提出先)の各々に送信する複数のメッセージに署名を施す場合における本発明による認証方法の有効性について説明する。ここで、図7は、本発明による認証方法の有効性を説明するためのシステム構成を示す概略ブロック図である。
C. Description of Effectiveness Next, according to the present invention in the case of signing a plurality of messages to be transmitted to each of different verifiers (submission destinations) when signing using attributes guaranteed by a plurality of different institutions. The effectiveness of the authentication method will be described. Here, FIG. 7 is a schematic block diagram showing a system configuration for explaining the effectiveness of the authentication method according to the present invention.

この場合、ユーザ端末1の利用者は、図8に示すように、利用者の所有する情報として、ICカード2の署名鍵SK、これに対応する公開鍵PK、属性証明書AC1(例えば、課長を証明)、AC2(例えば、ネットワークスペシャリストを証明)、および提出先の異なる複数のメッセージM1,M2,M3,M4を所有している。属性認証局サーバ4−1,4−2は、各々、異なる属性を証明する機関であり、属性認証局サーバ4−1は、課長を証明する機関、属性認証局サーバ4−2は、ネットワークスペシャリストを証明する機関である。検証者端末5−1〜5−4は、各々、上記メッセージM1〜M4を受け取り、検証を行う。   In this case, as shown in FIG. 8, the user of the user terminal 1 uses the signature key SK of the IC card 2, the public key PK corresponding to the signature key SK, and the attribute certificate AC1 (for example, section manager) as the information owned by the user. ), AC2 (e.g., certify network specialist), and a plurality of messages M1, M2, M3, M4 with different destinations. The attribute certification authority servers 4-1 and 4-2 are institutions that certify different attributes, the attribute certification authority server 4-1 is an authority that proves the section manager, and the attribute certification authority server 4-2 is a network specialist. It is an institution that proves. The verifier terminals 5-1 to 5-4 receive the messages M1 to M4, respectively, and perform verification.

次に、上述したシステム構成での認証方法について説明する。まず、それぞれのメッセージM1〜M4に対して、図9に示すように、前述した第1実施形態でのステップS10〜S14までの処理を終え、それぞれのタイムスタンプを取得しているものとする。タイムスタンプは、それぞれ時刻tA<tB<tC<tDとする。   Next, an authentication method with the above-described system configuration will be described. First, for each message M1 to M4, as shown in FIG. 9, it is assumed that the processing from step S10 to step S14 in the first embodiment is finished, and each time stamp is acquired. The time stamp is time tA <tB <tC <tD, respectively.

次に、ユーザ端末1は、時刻tD以降に、属性の保証元毎に、有効性証明書の発行依頼を一度行う(属性証明書のシリアル番号のみ提示)(SS1,SS2)。したがって、属性認証局サーバ4−1は、属性証明書AC1に対する有効性証明書を発行し(SS3)、属性認証局サーバ4−2は、属性証明書AC2に対する有効性証明書を発行する(SS4)。   Next, after time tD, the user terminal 1 makes a validity certificate issuance request once for each attribute guarantee source (presents only the serial number of the attribute certificate) (SS1, SS2). Therefore, the attribute certificate authority server 4-1 issues a validity certificate for the attribute certificate AC1 (SS3), and the attribute certificate authority server 4-2 issues a validity certificate for the attribute certificate AC2 (SS4). ).

ここで、有効性証明書の記載内容について説明する。記載内容は、(1)対象とする属性証明書のシリアル番号、(2)有効性証明の発行時刻、(3)「シリアル番号○○の属性証明書は、有効である」ことの明記、(4)上記ハッシュ値に対して施された発行元属性認証局のデジタル署名がある。記載内容に属性情報等の個人情報が含まれないため、有効性証明書の発行時に本人確認処理を必要とせず、また、利用者の公開鍵証明書の検証などの重い処理を削減することが可能である。   Here, description of the validity certificate will be described. The description includes (1) the serial number of the target attribute certificate, (2) the issuance time of the validity certificate, and (3) the statement that “the attribute certificate with serial number XX is valid”, ( 4) There is a digital signature of the issuer attribute certificate authority applied to the hash value. Since personal information such as attribute information is not included in the description, identification verification processing is not required when issuing a validity certificate, and heavy processing such as verification of a user's public key certificate can be reduced. Is possible.

次に、ユーザ端末1は、上記署名されたメッセージM1〜M4のそれぞれを、検証に必要な情報(公開鍵PK、属性証明書AC1,AC2、有効性証明書、タイムスタンプTS)を、メッセージの受け取り手であるサービス提供者端末(検証者端末)5−1〜5−4に送信する(SS5)。サービス提供者端末5−1〜5−4は、各々、ユーザ端末1から受け取った、メッセージM1〜M4および検証に必要な情報((公開鍵PK、属性証明書AC1,AC2、有効性証明書、タイムスタンプTS)を用いて、前述した検証を行う。   Next, the user terminal 1 sends information necessary for verification (public key PK, attribute certificates AC1, AC2, validity certificate, time stamp TS) to each of the signed messages M1 to M4. It transmits to the service provider terminals (verifier terminals) 5-1 to 5-4 that are recipients (SS5). Each of the service provider terminals 5-1 to 5-4 receives the messages M1 to M4 received from the user terminal 1 and information necessary for verification ((public key PK, attribute certificates AC1, AC2, validity certificate, The above-described verification is performed using the time stamp TS).

上述したシステムにおいて、属性証明書AC1,AC2、および有効性証明書は、メッセージに依存しないため、属性証明書AC1,AC2、および有効性証明書をコピーした同じものを、各サービス提供者端末(検証者端末)5−1〜5−4に送信するだけで証明することが可能である。また、属性認証局サーバ4−1,4−2は、メッセージ毎に属性証明書、有効性証明の発行を行う必要がないため、署名回数を削減することができる。   In the system described above, the attribute certificates AC1 and AC2 and the validity certificate do not depend on the message. Therefore, the same copy of the attribute certificates AC1 and AC2 and the validity certificate is used for each service provider terminal ( Verification is possible only by transmitting to the verifier terminals) 5-1 to 5-4. Further, since the attribute authority servers 4-1 and 4-2 do not need to issue an attribute certificate and validity certificate for each message, the number of signatures can be reduced.

上述のユーザ端末1、時刻認証局サーバ3、属性認証局サーバ4、サービス提供者端末5は、コンピュータシステムからなる。そして、上述したユーザ端末1、時刻認証局サーバ3、属性認証局サーバ4、サービス提供者端末5の処理過程は、プログラムの形式でコンピュータ読み取り可能な記録媒体に記憶されており、このプログラムをコンピュータが読み出して実行することによって、上記処理が行われる。ここでコンピュータ読み取り可能な記録媒体とは、磁気ディスク、光磁気ディスク、CD−ROM、DVD−ROM、半導体メモリ等をいう。また、このコンピュータプログラムを通信回線によってコンピュータに配信し、この配信を受けたコンピュータが当該プログラムを実行するようにしても良い。   The user terminal 1, the time certificate authority server 3, the attribute certificate authority server 4, and the service provider terminal 5 described above are composed of a computer system. The processing steps of the user terminal 1, the time certificate authority server 3, the attribute certificate authority server 4, and the service provider terminal 5 described above are stored in a computer-readable recording medium in the form of a program. Is read and executed, the above processing is performed. Here, the computer-readable recording medium means a magnetic disk, a magneto-optical disk, a CD-ROM, a DVD-ROM, a semiconductor memory, or the like. Alternatively, the computer program may be distributed to the computer via a communication line, and the computer that has received the distribution may execute the program.

本発明の実施形態による認証方法を適応したシステム構成を示す概略ブロック図である。It is a schematic block diagram which shows the system configuration | structure which applied the authentication method by embodiment of this invention. ユーザ端末1の利用者が所有する各種情報を示す概念図である。It is a conceptual diagram which shows the various information which the user of the user terminal 1 possesses. メッセージへの署名文の埋め込みを示す概念図である。It is a conceptual diagram which shows the embedding of the signature sentence to a message. 本実施形態の動作を説明するためのフローチャートである。It is a flowchart for demonstrating operation | movement of this embodiment. 有効性証明書の発行処理を説明するための概念図である。It is a conceptual diagram for demonstrating the issuing process of a validity certificate. 検証動作を説明するためのフローチャートである。It is a flowchart for demonstrating verification operation | movement. 本発明による認証方法の有効性を説明するためのシステム構成を示す概略ブロック図である。It is a schematic block diagram which shows the system configuration | structure for demonstrating the effectiveness of the authentication method by this invention. ユーザ端末1の利用者が所有する各種情報を示す概念図である。It is a conceptual diagram which shows the various information which the user of the user terminal 1 possesses. メッセージへの署名文の埋め込みを示す概念図である。It is a conceptual diagram which shows the embedding of the signature sentence to a message.

符号の説明Explanation of symbols

1 ユーザ端末
2 ICカード
3 時刻認証局サーバ
4、4−1,4−2 属性認証局サーバ
5、5−1〜5−4 サービス提供者端末
SK 署名鍵
PK 公開鍵
AC 属性証明書
M メッセージ

1 User terminal 2 IC card 3 Time certificate authority server 4, 4-1, 4-2 Attribute certificate authority server 5, 5-1 to 5-4 Service provider terminal SK Signature key PK Public key AC Attribute certificate M Message

Claims (4)

デジタル文書を作成する文書作成手段と、
署名に用いる1つ以上の属性の各々に対応した、独立した属性認証局から発行される属性証明書をデジタル文書と結合する結合手段と、
前記属性証明書が結合されたデジタル文書のハッシュ値を算出してデジタル文書に属性署名を施す署名手段と、
前記属性証明書の発行元である前記属性認証局に、前記属性が署名時に失効していないことを証明する有効性証明書を申請する有効性証明書申請手段と、
前記属性認証局から発行される有効性証明書を取得する有効性証明書取得手段と、
前記デジタル文書とともに、前記属性証明書と前記有効性証明書とを検証者端末へ送信する送信手段と
を具備することを特徴とするデジタル署名装置。
A document creation means for creating a digital document;
Combining means for combining an attribute certificate issued by an independent attribute authority corresponding to each of one or more attributes used for signature with a digital document;
Signing means for calculating a hash value of the digital document combined with the attribute certificate and applying an attribute signature to the digital document;
Validity certificate application means for applying to the attribute certificate authority that is the issuer of the attribute certificate for a validity certificate that proves that the attribute has not been revoked at the time of signing;
Validity certificate acquisition means for acquiring a validity certificate issued from the attribute certificate authority;
A digital signature apparatus comprising: a transmission unit configured to transmit the attribute certificate and the validity certificate to the verifier terminal together with the digital document.
署名に対する第1の時刻でタイムスタンプの発行を、独立した時刻認証局に申請するタイムスタンプ申請手段と、
前記時刻認証局から発行される署名を施した時刻を保証するタイムスタンプを取得するタイムスタンプ取得手段を具備し、
前記有効性証明書申請手段は、第2の時刻で前記属性認証局に有効性証明書の発行を申請し、
前記送信手段は、前記デジタル文書とともに、前記属性証明書と前記タイムスタンプと前記有効性証明書とを、検証者端末へ送信することを特徴とする請求項1記載のデジタル署名装置。
A time stamp application means for applying to an independent time certificate authority to issue a time stamp at a first time for a signature;
A time stamp obtaining means for obtaining a time stamp that guarantees a time when a signature issued from the time certificate authority is applied;
The validity certificate application means applies for the issuance of a validity certificate to the attribute authority at a second time,
2. The digital signature apparatus according to claim 1, wherein the transmission unit transmits the attribute certificate, the time stamp, and the validity certificate together with the digital document to a verifier terminal.
前記属性有効性証明は、少なくとも、対象となる前記属性証明書のシリアル番号と、有効性証明書が発行された第2の時刻と、当該属性証明書が有効であることを明記した記述と、前記ハッシュ値に対して施された前記属性認証局のデジタル署名とを含むことを特徴とする請求項2記載のデジタル署名装置。   The attribute validity certificate includes at least a serial number of the target attribute certificate, a second time when the validity certificate is issued, and a description specifying that the attribute certificate is valid, The digital signature apparatus according to claim 2, further comprising a digital signature of the attribute certificate authority applied to the hash value. デジタル文書を作成するステップと、
署名に用いる1つ以上の属性の各々に対応した、独立した属性認証局から発行される属性証明書をデジタル文書と結合するステップと、
前記属性証明書が結合されたデジタル文書のハッシュ値を算出してデジタル文書に属性署名を施すステップと、
前記属性証明書の発行元である前記属性認証局に、前記属性が署名時に失効していないことを証明する有効性証明書を申請するステップと、
前記属性認証局から発行される有効性証明書を取得するステップと、
前記デジタル文書とともに、前記属性証明書と前記有効性証明書とを検証者端末へ送信するステップと
をコンピュータに実行させることを特徴とするデジタル署名プログラム。

Creating a digital document;
Combining an attribute certificate issued by an independent attribute authority corresponding to each of the one or more attributes used for signature with the digital document;
Calculating a hash value of the digital document combined with the attribute certificate and applying an attribute signature to the digital document;
Applying to the attribute certificate authority that is the issuer of the attribute certificate for a validity certificate certifying that the attribute has not expired at the time of signing;
Obtaining a validity certificate issued from the attribute certificate authority;
A digital signature program causing a computer to execute the step of transmitting the attribute certificate and the validity certificate together with the digital document to a verifier terminal.

JP2004290520A 2004-10-01 2004-10-01 Device and program for digital signature Pending JP2006108917A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004290520A JP2006108917A (en) 2004-10-01 2004-10-01 Device and program for digital signature

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004290520A JP2006108917A (en) 2004-10-01 2004-10-01 Device and program for digital signature

Publications (1)

Publication Number Publication Date
JP2006108917A true JP2006108917A (en) 2006-04-20

Family

ID=36378147

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004290520A Pending JP2006108917A (en) 2004-10-01 2004-10-01 Device and program for digital signature

Country Status (1)

Country Link
JP (1) JP2006108917A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010137508A1 (en) 2009-05-29 2010-12-02 日本電気株式会社 Signature device, signature verification device, anonymous authentication system, signing method, signature authentication method, and programs therefor
JP2013527712A (en) * 2010-05-19 2013-06-27 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ Attribute-based digital signature system

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010137508A1 (en) 2009-05-29 2010-12-02 日本電気株式会社 Signature device, signature verification device, anonymous authentication system, signing method, signature authentication method, and programs therefor
US8583932B2 (en) 2009-05-29 2013-11-12 Nec Corporation Signature device, signature verification device, anonymous authetication system, signing method, signature authentication method, and programs therefor
JP2013527712A (en) * 2010-05-19 2013-06-27 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ Attribute-based digital signature system
US9806890B2 (en) 2010-05-19 2017-10-31 Koninklijke Philips N.V. Attribute-based digital signature system

Similar Documents

Publication Publication Date Title
EP1599965B1 (en) Long-term secure digital signatures
US11082221B2 (en) Methods and systems for creating and recovering accounts using dynamic passwords
CN101411117B (en) Assertion message signatures
US8370916B2 (en) Digital receipt for a transaction
US20050235153A1 (en) Digital signature assurance system, method, program and apparatus
JP4608845B2 (en) How to publish signature records
US20120005098A1 (en) Privacy-sensitive sample analysis
JP2007515890A (en) System and method for generating a digital certificate
JP2004023796A (en) Selectively disclosable digital certificate
AU2007286004B2 (en) Compliance assessment reporting service
HU0102397A2 (en) Method for electronic transmission, storage and retrieval of authenticated documents
KR20040055776A (en) Method and system for the supply of data, transactions and electronic voting
KR101825320B1 (en) Method for Providing Certificate Management
JP2005010301A (en) Electronic certificate, authentication method and authentication program
CN108092779A (en) A kind of method and device for realizing electronic signature
CN108022194A (en) Law-enforcing recorder and its data safety processing method, server and system
WO2004012415A1 (en) Electronic sealing for electronic transactions
JP4282547B2 (en) Multiple signature management apparatus, multiple signature generation apparatus, multiple signature management program, and multiple signature generation program
CN109981287A (en) A kind of code signature method and its storage medium
CN112199721A (en) Authentication information processing method, device, equipment and storage medium
JP2001331104A (en) Method and device for digital signature
Polk et al. Cryptographic algorithms and key sizes for personal identity verification
JP2000155524A (en) Electronic seal stamping system
JP2006108917A (en) Device and program for digital signature
Martinez Jurado et al. Applying assurance levels when issuing and verifying credentials using Trust Frameworks

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070320

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090305

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090317

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090714