JP2009212747A - 電子署名システム - Google Patents

電子署名システム Download PDF

Info

Publication number
JP2009212747A
JP2009212747A JP2008052921A JP2008052921A JP2009212747A JP 2009212747 A JP2009212747 A JP 2009212747A JP 2008052921 A JP2008052921 A JP 2008052921A JP 2008052921 A JP2008052921 A JP 2008052921A JP 2009212747 A JP2009212747 A JP 2009212747A
Authority
JP
Japan
Prior art keywords
electronic signature
secret key
signature data
data
server device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2008052921A
Other languages
English (en)
Inventor
Koji Kawataka
幸治 側高
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2008052921A priority Critical patent/JP2009212747A/ja
Publication of JP2009212747A publication Critical patent/JP2009212747A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】電子署名データを生成するための手段を容易に更新できるとともに秘密鍵が漏洩しにくい電子署名システムを提供すること。
【解決手段】このシステム1は、端末装置10と電子署名サーバ装置30とを含む。端末装置10は、秘密鍵を送信する(電子署名用データ送信部48)。電子署名サーバ装置30は、秘密鍵を受信する(電子署名用データ受信部71)。電子署名サーバ装置30は、受信した秘密鍵と被電子署名データとに基づいて電子署名データを生成する(電子署名データ生成部74)。電子署名サーバ装置30は、電子署名データを生成した後に、受信した秘密鍵を消去する(電子署名用データ消去部76)。
【選択図】図2

Description

本発明は、被電子署名データに対して電子署名を行う電子署名システムに関する。
従来、複数の端末装置を含む第1の電子署名システムが知られている。この端末装置は、端末装置に固有の秘密鍵を保持している。端末装置は、電子署名データを生成するための電子署名生成プログラムを実行することにより、保持している秘密鍵と被電子署名データ(例えば、文書データ等)とに基づいて電子署名データを生成する。この端末装置は、生成した電子署名データを被電子署名データに付与する(被電子署名データに対して電子署名を行う)。ところで、この第1の電子署名システムにおいては、電子署名生成プログラムを更新する場合、すべての端末装置が保持している電子署名生成プログラムを更新する必要がある。
そこで、特許文献1に記載の第2の電子署名システムは、複数の端末装置とサーバ装置とを含む。この端末装置は、端末装置を特定する端末特定情報をサーバ装置へ送信する。一方、サーバ装置は、端末特定情報に対応付けて秘密鍵を保持している。更に、サーバ装置は、受信した端末特定情報と対応付けられた秘密鍵を取得する。そして、サーバ装置は、電子署名生成プログラムを実行することにより、取得した秘密鍵と被電子署名データとに基づいて電子署名データを生成し、生成した電子署名データを被電子署名データに付与する。
特開2004−23406号公報
これによれば、電子署名生成プログラムを更新する場合、サーバ装置のみが保持している電子署名生成プログラムを更新すればよいので、電子署名システムにて使用される電子署名生成プログラムのすべてを容易に更新することができる。
しかしながら、上記第2の電子署名システムにおいては、サーバ装置が複数の端末装置の秘密鍵を保持している。従って、サーバ装置のみから情報が不正に取得されることによって、複数の端末装置の秘密鍵が漏洩する虞があった。即ち、秘密鍵が漏洩する可能性を高めることなく、電子署名データを生成するための手段(例えば、電子署名生成プログラム、電子署名生成回路等)を容易に更新することができないという問題があった。
このため、本発明の目的は、上述した課題である「秘密鍵が漏洩する可能性を高めることなく、電子署名データを生成するための手段を容易に更新することができないこと」を解決することが可能な電子署名システムを提供することにある。
かかる目的を達成するため本発明の一形態である電子署名システムは、
被電子署名データと秘密鍵とに基づいて電子署名データを生成し、当該生成した電子署名データを当該被電子署名データに付与することにより、当該被電子署名データに対して電子署名を行うシステムである。
更に、この電子署名システムは、
前記秘密鍵を送信する秘密鍵送信手段を備える端末装置と、
前記秘密鍵を受信する秘密鍵受信手段と、当該受信した秘密鍵と前記被電子署名データとに基づいて前記電子署名データを生成する電子署名データ生成手段と、を備えるとともに、当該電子署名データを生成した後に当該受信した秘密鍵を消去するように構成されたサーバ装置と、
を含む。
また、本発明の他の形態である電子署名方法は、
被電子署名データと秘密鍵とに基づいて電子署名データを生成し、当該生成した電子署名データを当該被電子署名データに付与することにより、当該被電子署名データに対して電子署名を行う方法である。
更に、この電子署名方法は、
端末装置が前記秘密鍵を送信する秘密鍵送信工程と、
サーバ装置が前記秘密鍵を受信する秘密鍵受信工程と、
前記サーバ装置が前記受信した秘密鍵と前記被電子署名データとに基づいて前記電子署名データを生成する電子署名データ生成工程と、
前記サーバ装置が前記電子署名データを生成した後に前記受信した秘密鍵を消去する秘密鍵消去工程と、
を含む。
また、本発明の他の形態である電子署名生成プログラムは、
端末装置と通信可能に接続されたサーバ装置に、
被電子署名データと秘密鍵とに基づいて電子署名データを生成させ、当該生成した電子署名データを当該被電子署名データに付与することにより、当該被電子署名データに対して電子署名を行わせるためのプログラムである。
更に、この電子署名生成プログラムは、サーバ装置に、
前記端末装置から秘密鍵を受信する秘密鍵受信手段と、
前記受信した秘密鍵と前記被電子署名データとに基づいて前記電子署名データを生成する電子署名データ生成手段と、
前記電子署名データを生成した後に前記受信した秘密鍵を消去する秘密鍵消去手段と、
を実現させるためのプログラムである。
本発明は、以上のように構成されることにより、電子署名データを生成するための手段を容易に更新できるとともに、秘密鍵が漏洩する可能性が高くなることを防止することができる。
本発明の一形態である電子署名システムは、
被電子署名データと秘密鍵とに基づいて電子署名データを生成し、当該生成した電子署名データを当該被電子署名データに付与することにより、当該被電子署名データに対して電子署名を行うシステムである。
更に、この電子署名システムは、
前記秘密鍵を送信する秘密鍵送信手段を備える端末装置と、
前記秘密鍵を受信する秘密鍵受信手段と、当該受信した秘密鍵と前記被電子署名データとに基づいて前記電子署名データを生成する電子署名データ生成手段と、を備えるとともに、当該電子署名データを生成した後に当該受信した秘密鍵を消去するように構成されたサーバ装置と、
を含む。
これによれば、サーバ装置が電子署名データを生成する。従って、端末装置が電子署名データを生成するように構成された電子署名システムと比較して、電子署名データを生成するために電子署名システムにて使用される手段(例えば、電子署名生成プログラム、電子署名生成回路)のすべてを容易に更新することができる。
更に、上記電子署名システムによれば、サーバ装置は、電子署名データを生成した後に秘密鍵を消去する(保持しない)。従って、サーバ装置が電子署名データを生成した後も秘密鍵を保持する場合と比較して、サーバ装置から秘密鍵が漏洩する可能性を低減することができる。
また、サーバ装置を利用するすべての端末装置の秘密鍵が、サーバ装置に保持されている場合、サーバ装置のみから情報が不正に取得されることによって、複数の端末装置の秘密鍵が漏洩する可能性が比較的高い。これに対し、上記電子署名システムによれば、複数の端末装置の秘密鍵が漏洩する可能性を低減することができる。
このように、上記電子署名システムによれば、電子署名データを生成するための手段(例えば、電子署名生成プログラム、電子署名生成回路)を容易に更新することができるとともに、サーバ装置から秘密鍵が漏洩する可能性を低減することができる。
また、サーバ装置が秘密鍵を保持するように構成された電子署名システムにおいては、サーバ装置は、秘密鍵を使用する権限を有する(即ち、秘密鍵の所有者である)端末装置(ユーザ)のみにその秘密鍵を使用させるために、端末装置が秘密鍵を使用する権限を有するか否かを判定する(端末装置の認証処理を行う)必要がある。このため、サーバ装置の処理量が比較的多い(即ち、サーバ装置の運用負荷が比較的大きい)という問題があった。
これに対し、上記電子署名システムによれば、端末装置の認証処理を行わなくても、実際に秘密鍵を送信してきた端末装置(即ち、秘密鍵の所有者である端末装置)のみにその秘密鍵を使用させることができる。この結果、サーバ装置の処理量を低減することができる。
この場合、
前記秘密鍵送信手段は、前記秘密鍵を暗号化し、当該暗号化した秘密鍵を前記サーバ装置へ送信するように構成され、
前記秘密鍵受信手段は、前記暗号化された秘密鍵を受信し、当該暗号化された秘密鍵を復号することにより前記秘密鍵を受信(取得)するように構成されることが好適である。
これによれば、端末装置とサーバ装置との間で授受される情報が不正に取得された場合であっても、暗号化されていない秘密鍵が送信される場合と比較して、暗号化される前の秘密鍵が漏洩する可能性を低減することができる。
更に、この場合、
前記秘密鍵送信手段は、パスワードとしての文字列を表すパスワード情報に基づいて前記秘密鍵を暗号化し、当該暗号化した秘密鍵と当該パスワード情報とを前記サーバ装置へ送信するように構成され、
前記秘密鍵受信手段は、前記暗号化された秘密鍵と前記パスワード情報とを受信し、当該暗号化された秘密鍵を当該パスワード情報に基づいて復号することにより前記秘密鍵を受信(取得)するように構成されることが好適である。
加えて、この場合、
前記端末装置は、前記被電子署名データを送信する被電子署名データ送信手段を備え、
前記サーバ装置は、前記被電子署名データを受信する被電子署名データ受信手段を備えることが好適である。
更に、この場合、
前記サーバ装置は、前記生成した電子署名データを前記被電子署名データに付与することにより当該被電子署名データに対して電子署名を行い、当該被電子署名データに当該電子署名データが付与されたデータである電子署名済データを前記端末装置へ送信する電子署名済データ送信手段を備えることが好適である。
また、本発明の他の形態である電子署名方法は、
被電子署名データと秘密鍵とに基づいて電子署名データを生成し、当該生成した電子署名データを当該被電子署名データに付与することにより、当該被電子署名データに対して電子署名を行う方法である。
更に、この電子署名方法は、
端末装置が前記秘密鍵を送信する秘密鍵送信工程と、
サーバ装置が前記秘密鍵を受信する秘密鍵受信工程と、
前記サーバ装置が前記受信した秘密鍵と前記被電子署名データとに基づいて前記電子署名データを生成する電子署名データ生成工程と、
前記サーバ装置が前記電子署名データを生成した後に前記受信した秘密鍵を消去する秘密鍵消去工程と、
を含む。
この場合、
前記秘密鍵送信工程は、前記秘密鍵を暗号化し、当該暗号化した秘密鍵を送信するように構成され、
前記秘密鍵受信工程は、前記暗号化された秘密鍵を受信し、当該暗号化された秘密鍵を復号することにより前記秘密鍵を受信するように構成されることが好適である。
更に、この場合、
前記秘密鍵送信工程は、パスワードとしての文字列を表すパスワード情報に基づいて前記秘密鍵を暗号化し、当該暗号化した秘密鍵と当該パスワード情報とを送信するように構成され、
前記秘密鍵受信工程は、前記暗号化された秘密鍵と前記パスワード情報とを受信し、当該暗号化された秘密鍵を当該パスワード情報に基づいて復号することにより前記秘密鍵を受信するように構成されることが好適である。
また、本発明の他の形態である電子署名生成プログラムは、
端末装置と通信可能に接続されたサーバ装置に、
被電子署名データと秘密鍵とに基づいて電子署名データを生成させ、当該生成した電子署名データを当該被電子署名データに付与することにより、当該被電子署名データに対して電子署名を行わせるためのプログラムである。
更に、この電子署名生成プログラムは、サーバ装置に、
前記端末装置から秘密鍵を受信する秘密鍵受信手段と、
前記受信した秘密鍵と前記被電子署名データとに基づいて前記電子署名データを生成する電子署名データ生成手段と、
前記電子署名データを生成した後に前記受信した秘密鍵を消去する秘密鍵消去手段と、
を実現させるためのプログラムである。
この場合、
前記秘密鍵受信手段は、前記端末装置から暗号化された秘密鍵を受信し、当該暗号化された秘密鍵を復号することにより前記秘密鍵を受信するように構成されることが好適である。
更に、この場合、
前記秘密鍵受信手段は、前記端末装置から、パスワードとしての文字列を表すパスワード情報と暗号化された秘密鍵とを受信し、当該暗号化された秘密鍵を当該パスワード情報に基づいて復号することにより前記秘密鍵を受信するように構成されることが好適である。
上述した構成を有する、端末装置、サーバ装置、電子署名方法、又は、電子署名生成プログラム、の発明であっても、上記電子署名システムと同様の作用を有するために、上述した本発明の目的を達成することができる。
以下、本発明に係る、電子署名システム、端末装置、サーバ装置、電子署名方法、及び、電子署名生成プログラム、の実施形態について図1〜図3を参照しながら説明する。
<実施形態>
図1に示したように、実施形態に係る電子署名システム1は、通信回線(本例では、インターネット回線)NWを介して互いに通信可能に接続された、端末装置10と、認証局サーバ装置20と、電子署名サーバ装置30と、を含む。
端末装置10は、図示しないCPU、記憶装置(本例では、メモリ及びハードディスク装置(HDD))、マウス及びキーボードを含む入力装置、並びに、ディスプレイを含む出力装置を備える。端末装置10は、入力装置を介してユーザにより入力された情報を受け付ける。端末装置10は、出力装置のディスプレイに情報を表す画像を表示させる。
また、端末装置10の記憶装置には、アプリケーション・プログラム(本例では、電子メールソフト(メーラ))が記憶されている。このアプリケーション・プログラムは、ユーザの入力に応じて被電子署名データ(本例では、メールの内容を表すメール情報)を生成するとともに、その被電子署名データに電子署名データを付与した電子署名済データと、電子証明書と、を入力された送信先のメールアドレスへ送信するためのプログラムである。
ここで、電子署名データは、被電子署名データのハッシュ値を秘密鍵に基づいて暗号化したデータである。また、電子証明書は、本例では、国際電気通信連合電気通信標準化部門(ITU−T)の勧告「X.509」に基づく電子証明書である。この電子証明書は、公開鍵、証明書保持者の情報、及び、有効期限等を含む。
認証局サーバ装置20は、図示しないCPU、記憶装置(本例では、メモリ及びハードディスク装置(HDD))、マウス及びキーボードを含む入力装置、並びに、ディスプレイを含む出力装置を備える。認証局サーバ装置20の記憶装置には、電子証明書を登録及び発行するための電子証明書管理プログラムが記憶されている。認証局サーバ装置20のCPUがこの電子証明書管理プログラムを実行することにより、後述する機能が実現される。
電子署名サーバ装置(サーバ装置)30は、図示しないCPU、記憶装置(本例では、メモリ及びハードディスク装置(HDD))、マウス及びキーボードを含む入力装置、並びに、ディスプレイを含む出力装置を備える。電子署名サーバ装置30の記憶装置には、電子署名データを生成し生成した電子署名データを被電子署名データに付与するための電子署名生成プログラムが記憶されている。電子署名サーバ装置30のCPUがこの電子署名生成プログラムを実行することにより、後述する機能が実現される。
先ず、電子証明書の取得に係る端末装置10及び認証局サーバ装置20の機能について説明する。
端末装置10の機能は、図2に示したように、鍵ペア生成部41と、秘密鍵保持部42と、電子証明書要求部43と、電子証明書保持部44と、を含む。
鍵ペア生成部41は、公開鍵暗号方式に基づいて秘密鍵及び公開鍵からなる鍵ペアを生成する。本例では、秘密鍵及び公開鍵のそれぞれは、512ビットの情報である。公開鍵は、秘密鍵に基づいて暗号化された情報を復号(復号化)するための情報である。秘密鍵保持部42は、鍵ペア生成部41により生成された秘密鍵を端末装置10の記憶装置に保持(記憶)させる。
電子証明書要求部43は、鍵ペア生成部41により生成された公開鍵と、電子証明書の発行を要求するユーザ(即ち、証明書保持者)を表す情報と、を含み、且つ、電子証明書の発行を要求する旨を表す情報である証明書発行要求情報を認証局サーバ装置20へ送信する。
電子証明書保持部44は、認証局サーバ装置20から電子証明書を受信する。電子証明書保持部44は、受信した電子証明書を端末装置10の記憶装置に保持させる。
一方、認証局サーバ装置20の機能は、電子証明書登録部61と、電子証明書発行部62と、を含む。
電子証明書登録部61は、電子証明書要求部43から証明書発行要求情報を受信する。電子証明書登録部61は、証明書発行要求情報に基づいて電子証明書の発行を許可するか否かを判定し、発行を許可すると判定した場合には証明書発行要求情報に基づいて電子証明書を生成する。
電子証明書発行部62は、電子証明書登録部61により生成された電子証明書を認証局サーバ装置20の記憶装置に記憶させる。電子証明書発行部62は、その電子証明書を端末装置10へ送信する(発行する)。
次に、電子署名の実行に係る端末装置10及び電子署名サーバ装置30の機能について説明する。
端末装置10の機能は、パスワード入力部45と、秘密鍵暗号化処理部(秘密鍵送信手段の一部)46と、被電子署名データ生成部47と、電子署名用データ送信部(秘密鍵送信手段の一部及び被電子署名データ送信手段)48と、電子署名済データ受信部49と、電子証明書付電子署名済データ送信部50と、を含む。
パスワード入力部45は、パスワードとしての文字列を表すパスワード情報の入力を促す画像を出力装置のディスプレイに表示させる。パスワード入力部45は、入力装置を介してユーザによって入力されたパスワード情報を受け付ける。
秘密鍵暗号化処理部46は、パスワード入力部45が受け付けたパスワード情報に基づいて、秘密鍵保持部42に保持されている秘密鍵を所定の暗号化方式(例えば、Password Based Encryption方式)に従って暗号化する。
被電子署名データ生成部47は、メールの内容(メールのタイトル及びメールの本文等)を表すメール情報及びメールの送信先のメールアドレスを表す送信先アドレス情報の入力を促す画像を出力装置のディスプレイに表示させる。被電子署名データ生成部47は、入力装置を介してユーザによって入力されたメール情報及び送信先アドレス情報を受け付ける。被電子署名データ生成部47は、受け付けたメール情報を被電子署名データとして取得する。即ち、被電子署名データ生成部47は、ユーザから入力される情報に応じて被電子署名データを生成する、と言うことができる。
電子署名用データ送信部48は、秘密鍵暗号化処理部46により暗号化された秘密鍵(暗号化済秘密鍵)と、被電子署名データ生成部47により生成された被電子署名データと、を含む電子署名用データを電子署名サーバ装置30へ送信する。また、電子署名用データ送信部48は、秘密鍵暗号化処理部46が秘密鍵を暗号化するために用いたパスワード情報を電子署名用データと独立して電子署名サーバ装置30へ送信する。
電子署名済データ受信部49は、電子署名サーバ装置30から電子署名済データを受信する。ここで、電子署名済データは、電子署名データと被電子署名データとを含むデータである。
電子証明書付電子署名済データ送信部50は、電子証明書付電子署名済データを、被電子署名データ生成部47が受け付けた送信先アドレス情報が表す送信先のメールアドレスへ送信する。ここで、電子証明書付電子署名済データは、電子証明書保持部44が保持している電子証明書と、電子署名済データ受信部49により受信された電子署名済データと、を含むデータである。
一方、電子署名サーバ装置30の機能は、電子署名用データ受信部(秘密鍵受信手段の一部及び被電子署名データ受信手段)71と、秘密鍵復号化処理部(秘密鍵受信手段の一部)72と、電子署名用データ保持部73と、電子署名データ生成部(電子署名データ生成手段)74と、電子署名済データ生成部75と、電子署名用データ消去部(秘密鍵消去手段及び被電子署名データ消去手段)76と、電子署名済データ送信部(電子署名済データ送信手段)77と、を含む。
電子署名用データ受信部71は、電子署名用データ送信部48からの電子署名用データを受信する。また、電子署名用データ受信部71は、電子署名用データ送信部48からのパスワード情報を受信する。
秘密鍵復号化処理部72は、電子署名用データ受信部71により受信された電子署名用データに含まれる暗号化済秘密鍵を、電子署名用データ受信部71により受信されたパスワード情報に基づいて復号することにより、(暗号化前の)秘密鍵を取得する。
電子署名用データ保持部73は、秘密鍵復号化処理部72により取得された秘密鍵と、電子署名用データ受信部71により受信された電子署名用データに含まれる被電子署名データと、を電子署名サーバ装置30の記憶装置に保持させる。
電子署名データ生成部74は、電子署名用データ保持部73により記憶装置に保持させられている被電子署名データと、ハッシュ関数と、に基づいて被電子署名データのハッシュ値を求める。本例では、ハッシュ関数は、SHA−1(Secure Hash Algorithm−1)に基づく関数である。なお、ハッシュ関数は、SHA−2(Secure Hash Algorithm−2)に基づく関数等、他の関数であってもよい。
電子署名データ生成部74は、求めたハッシュ値を、電子署名用データ保持部73により記憶装置に保持させられている秘密鍵に基づいて暗号化する。上述したように、この暗号化されたハッシュ値は、本明細書において、電子署名データとも呼ばれる。即ち、電子署名データ生成部74は、上記ハッシュ値を上記秘密鍵に基づいて暗号化することにより電子署名データを生成する。
電子署名済データ生成部75は、電子署名データ生成部74により生成された電子署名データを、電子署名用データ保持部73により記憶装置に保持させられている被電子署名データに付与することにより、電子署名済データを生成する(被電子署名データに対して電子署名を行う)。ここで、電子署名済データは、上記電子署名データと上記被電子署名データとを含むデータである。
電子署名用データ消去部76は、電子署名データ生成部74による電子署名データの生成が完了すると、電子署名サーバ装置30の記憶装置に保持されている秘密鍵及び被電子署名データを電子署名サーバ装置30の記憶装置から消去する。即ち、電子署名用データ消去部76は、電子署名データ生成部74が電子署名データを生成した後に、その電子署名データを生成する基となった秘密鍵を電子署名サーバ装置30の記憶装置から消去する。
また、電子署名済データ送信部77は、電子署名済データ生成部75により生成された電子署名済データを端末装置10へ送信する。
次に、上述した電子署名の実行に係る、端末装置10及び電子署名サーバ装置30の作動について、図3のシーケンス図を参照しながら説明する。
いま、ユーザがメール情報及び送信先アドレス情報を端末装置10に入力した後に、電子署名を行った後にメールを送信することを指示する情報を端末装置10に入力した場合について説明する。
この場合、端末装置10は、SSL(Secure Sockets Layer)プロトコルに従って、電子署名サーバ装置30に対する認証処理(SSLサーバ認証)を行う(ステップA1)。具体的には、端末装置10は、電子署名サーバ装置30からサーバ装置を識別するサーバ識別情報を含む電子証明書を受信する。端末装置10は、受信した電子証明書に基づいて、そのサーバ識別情報により識別(特定)されるサーバ装置が電子署名サーバ装置30であるか否かを判定する。これにより、SSLサーバ認証が行われる。
端末装置10は、サーバ識別情報により識別されるサーバ装置が電子署名サーバ装置30であると判定した場合、電子署名サーバ装置30との間にSSL接続を確立する(ステップA2)。即ち、端末装置10は、共通鍵(セッションキー)を生成し、生成した共通鍵を電子署名サーバ装置30へ送信する。これにより、以降において、端末装置10及び電子署名サーバ装置30は、共通鍵に基づいて暗号化したデータを授受する。
次いで、端末装置10は、ユーザによって入力された被電子署名データ(メール情報)を電子署名サーバ装置30へ送信する(ステップA3、被電子署名データ送信工程)。
一方、電子署名サーバ装置30は、端末装置10からの被電子署名データを受信する(ステップB1、被電子署名データ受信工程)。電子署名サーバ装置30は、受信した被電子署名データを記憶装置に保持させる(被電子署名データ保持処理工程)。
また、端末装置10は、パスワード情報の入力をユーザに促す情報を表す画像を出力装置のディスプレイに表示させる。そして、端末装置10は、ユーザから入力されたパスワード情報を受け付ける(ステップA4)。次いで、端末装置10は、受け付けたパスワード情報に基づいて、記憶装置に保持している秘密鍵を暗号化することにより暗号化済秘密鍵を生成する(ステップA5、秘密鍵送信工程の一部)。
そして、端末装置10は、生成した暗号化済秘密鍵を電子署名サーバ装置30へ送信する(ステップA6、秘密鍵送信工程の一部)。
一方、電子署名サーバ装置30は、端末装置10からの暗号化済秘密鍵を受信する(ステップB2、秘密鍵受信工程の一部)。
更に、端末装置10は、上記受け付けたパスワード情報を電子署名サーバ装置30へ送信する(ステップA7、秘密鍵送信工程の一部)。
一方、電子署名サーバ装置30は、端末装置10からのパスワード情報を受信する(ステップB3、秘密鍵受信工程の一部)。
次いで、電子署名サーバ装置30は、受信した暗号化済秘密鍵を、受信したパスワード情報に基づいて復号することにより秘密鍵を取得する(ステップB4、秘密鍵受信工程の一部)。そして、電子署名サーバ装置30は、取得した秘密鍵を記憶装置に保持させる(秘密鍵保持処理工程)。
その後、電子署名サーバ装置30は、記憶装置に保持されている被電子署名データのハッシュ値を求める。そして、電子署名サーバ装置30は、求めたハッシュ値を、記憶装置に保持されている秘密鍵に基づいて暗号化することにより、電子署名データを生成する(ステップB5、電子署名データ生成工程)。
次いで、電子署名サーバ装置30は、生成した電子署名データを、記憶装置に保持されている被電子署名データに付与することにより、電子署名済データを生成する(ステップB6)。
そして、電子署名サーバ装置30は、生成した電子署名済データを端末装置10へ送信する(ステップB7、電子署名済データ送信工程)。
一方、端末装置10は、電子署名サーバ装置30からの電子署名済データを受信する(ステップA8)。
次いで、端末装置10は、受信した電子署名済データと、記憶装置に保持されている電子証明書と、を含む電子証明書付電子署名済データをユーザにより入力された送信先アドレス情報が表す送信先のメールアドレスへ送信する(ステップA9)。
一方、電子署名サーバ装置30は、電子署名サーバ装置30の記憶装置に保持されている秘密鍵をその記憶装置から消去する(ステップB8、秘密鍵消去工程)。次いで、電子署名サーバ装置30は、電子署名サーバ装置30の記憶装置に保持されている被電子署名データをその記憶装置から消去する(ステップB9、被電子署名データ消去工程)。
以上、説明したように、本発明による電子署名システム1の実施形態によれば、電子署名サーバ装置30が電子署名データを生成する。従って、端末装置10が電子署名データを生成するように構成された電子署名システムと比較して、電子署名データを生成するために電子署名システム1にて使用される手段(本例では、電子署名生成プログラム)のすべてを容易に更新することができる。
更に、上記実施形態によれば、電子署名サーバ装置30は、電子署名データを生成した後に電子署名サーバ装置30の記憶装置から秘密鍵を消去する(保持しない)。従って、電子署名サーバ装置が電子署名データを生成した後も秘密鍵を保持する場合と比較して、電子署名サーバ装置30から秘密鍵が漏洩する可能性を低減することができる。
また、電子署名サーバ装置を利用するすべての端末装置の秘密鍵が、電子署名サーバ装置に保持されている場合、電子署名サーバ装置のみから情報が不正に取得されることによって、複数の端末装置の秘密鍵が漏洩する可能性が比較的高い。これに対し、上記実施形態によれば、複数の端末装置10の秘密鍵が漏洩する可能性を低減することができる。
このように、上記実施形態に係る電子署名システム1によれば、電子署名データを生成するための電子署名生成プログラムを容易に更新することができるとともに、電子署名サーバ装置30から秘密鍵が漏洩する可能性を低減することができる。
更に、上記実施形態においては、端末装置10は、パスワード情報に基づいて暗号化した秘密鍵(暗号化済秘密鍵)を電子署名サーバ装置30へ送信する。これによれば、端末装置10と電子署名サーバ装置30との間で授受される情報が不正に取得された場合であっても、暗号化されていない秘密鍵が送信される場合と比較して、暗号化される前の秘密鍵が漏洩する可能性を低減することができる。
また、電子署名サーバ装置が秘密鍵を保持するように構成された電子署名システムにおいては、電子署名サーバ装置は、秘密鍵を使用する権限を有する(即ち、秘密鍵の所有者である)端末装置(ユーザ)のみにその秘密鍵を使用させるために、端末装置が秘密鍵を使用する権限を有するか否かを判定する(端末装置の認証処理を行う)必要がある。このため、電子署名サーバ装置の処理量が比較的多い(即ち、電子署名サーバ装置の運用負荷が比較的大きい)。
これに対し、上記実施形態に係る電子署名システム1によれば、端末装置10の認証処理を行わなくても、実際に秘密鍵を送信してきた端末装置10(即ち、秘密鍵の所有者である端末装置)のみにその秘密鍵を使用させることができる。この結果、電子署名サーバ装置30の処理量を低減することができる。
なお、本発明は上記実施形態に限定されることはなく、本発明の範囲内において種々の変形例を採用することができる。
例えば、上記実施形態は、端末装置10が被電子署名データを電子署名サーバ装置30へ送信するように構成されていたが、端末装置10以外の端末装置が被電子署名データを電子署名サーバ装置30へ送信するとともに、端末装置10が被電子署名データを特定するデータ特定情報を電子署名サーバ装置30へ送信するように構成されていてもよい。この場合、認証局サーバ装置20は、端末装置10からのデータ特定情報により特定される被電子署名データに対して電子署名を行う。
また、上記実施形態は、端末装置10が秘密鍵及び公開鍵からなる鍵ペアを生成するように構成されていたが、認証局サーバ装置20が鍵ペアを生成するように構成されていてもよい。この場合、認証局サーバ装置20は、生成した秘密鍵と、生成した公開鍵に基づいて生成された電子証明書と、を端末装置10へ送信する。
更に、上記実施形態は、端末装置10がパスワード情報に基づいて秘密鍵を暗号化するように構成されていたが、生体情報(例えば、指紋、音声、静脈、光彩等の情報)等の他の情報に基づいて秘密鍵を暗号化するように構成されていてもよい。
一方、上記実施形態は、端末装置10が電子署名済データと電子証明書とを含む電子証明書付電子署名済データを送信するように構成されていたが、電子署名済データのみを送信するように構成されていてもよい。この場合、電子署名済データを受信した端末装置又はサーバ装置は、認証局サーバ装置20から端末装置10に係る電子証明書を取得するように構成されることが好適である。
また、上記実施形態は、端末装置10が秘密鍵を保持するとともに電子署名サーバ装置30へ暗号化済秘密鍵を送信する毎に保持している秘密鍵を暗号化するように構成されていたが、暗号化済秘密鍵を保持するとともに保持している暗号化済秘密鍵を送信するように構成されていてもよい。これによれば、端末装置10が秘密鍵を暗号化するための処理を省略することができるので、端末装置10が実行する処理の量(端末装置10の運用負荷)を低減することができる。
更に、この場合において、認証局サーバ装置20が秘密鍵を生成するとともに生成した秘密鍵をパスワード情報に基づいて暗号化した暗号化済秘密鍵を端末装置10へ送信するように構成されている場合には、端末装置10は、認証局サーバ装置20から受信した暗号化済秘密鍵を保持するように構成されていることが好適である。
また、上記実施形態において、端末装置10が実行するアプリケーション・プログラムは、電子メールソフトであったが、電子署名を用いるプログラムであればいかなるプログラムであってもよい。
本発明は、被電子署名データに対して電子署名を行う電子署名システム(例えば、電子申請システム、電子投票システム、又は、ワークフローシステム等)に適用可能である。
本発明の実施形態に係る電子署名システムの概略構成を表す図である。 図1に示した端末装置、認証局サーバ装置、及び、電子署名サーバ装置の機能の概略を表すブロック図である。 端末装置及び電子署名サーバ装置の作動の概略を示したシーケンス図である。
符号の説明
1 電子署名システム
10 端末装置
20 認証局サーバ装置
30 電子署名サーバ装置
41 鍵ペア生成部
42 秘密鍵保持部
43 電子証明書要求部
44 電子証明書保持部
45 パスワード入力部
46 秘密鍵暗号化処理部
47 被電子署名データ生成部
48 電子署名用データ送信部
49 電子署名済データ受信部
50 電子証明書付電子署名済データ送信部
61 電子証明書登録部
62 電子証明書発行部
71 電子署名用データ受信部
72 秘密鍵復号化処理部
73 電子署名用データ保持部
74 電子署名データ生成部
75 電子署名済データ生成部
76 電子署名用データ消去部
77 電子署名済データ送信部

Claims (13)

  1. 被電子署名データと秘密鍵とに基づいて電子署名データを生成し、当該生成した電子署名データを当該被電子署名データに付与することにより、当該被電子署名データに対して電子署名を行う電子署名システムであって、
    前記秘密鍵を送信する秘密鍵送信手段を備える端末装置と、
    前記秘密鍵を受信する秘密鍵受信手段と、当該受信した秘密鍵と前記被電子署名データとに基づいて前記電子署名データを生成する電子署名データ生成手段と、を備えるとともに、当該電子署名データを生成した後に当該受信した秘密鍵を消去するように構成されたサーバ装置と、
    を含む電子署名システム。
  2. 請求項1に記載の電子署名システムであって、
    前記秘密鍵送信手段は、前記秘密鍵を暗号化し、当該暗号化した秘密鍵を前記サーバ装置へ送信するように構成され、
    前記秘密鍵受信手段は、前記暗号化された秘密鍵を受信し、当該暗号化された秘密鍵を復号することにより前記秘密鍵を受信するように構成された電子署名システム。
  3. 請求項1又は請求項2に記載の電子署名システムであって、
    前記秘密鍵送信手段は、パスワードとしての文字列を表すパスワード情報に基づいて前記秘密鍵を暗号化し、当該暗号化した秘密鍵と当該パスワード情報とを前記サーバ装置へ送信するように構成され、
    前記秘密鍵受信手段は、前記暗号化された秘密鍵と前記パスワード情報とを受信し、当該暗号化された秘密鍵を当該パスワード情報に基づいて復号することにより前記秘密鍵を受信するように構成された電子署名システム。
  4. 請求項1乃至請求項3のいずれか一項に記載の電子署名システムであって、
    前記端末装置は、前記被電子署名データを送信する被電子署名データ送信手段を備え、
    前記サーバ装置は、前記被電子署名データを受信する被電子署名データ受信手段を備える電子署名システム。
  5. 請求項1乃至請求項4のいずれか一項に記載の電子署名システムであって、
    前記サーバ装置は、前記生成した電子署名データを前記被電子署名データに付与することにより当該被電子署名データに対して電子署名を行い、当該被電子署名データに当該電子署名データが付与されたデータである電子署名済データを前記端末装置へ送信する電子署名済データ送信手段を備える電子署名システム。
  6. 請求項1乃至請求項5のいずれか一項に記載の電子署名システムに含まれる端末装置。
  7. 請求項1乃至請求項5のいずれか一項に記載の電子署名システムに含まれるサーバ装置。
  8. 被電子署名データと秘密鍵とに基づいて電子署名データを生成し、当該生成した電子署名データを当該被電子署名データに付与することにより、当該被電子署名データに対して電子署名を行う電子署名方法であって、
    端末装置が前記秘密鍵を送信する秘密鍵送信工程と、
    サーバ装置が前記秘密鍵を受信する秘密鍵受信工程と、
    前記サーバ装置が前記受信した秘密鍵と前記被電子署名データとに基づいて前記電子署名データを生成する電子署名データ生成工程と、
    前記サーバ装置が前記電子署名データを生成した後に前記受信した秘密鍵を消去する秘密鍵消去工程と、
    を含む電子署名方法。
  9. 請求項8に記載の電子署名方法であって、
    前記秘密鍵送信工程は、前記秘密鍵を暗号化し、当該暗号化した秘密鍵を送信するように構成され、
    前記秘密鍵受信工程は、前記暗号化された秘密鍵を受信し、当該暗号化された秘密鍵を復号することにより前記秘密鍵を受信するように構成された電子署名方法。
  10. 請求項8又は請求項9に記載の電子署名方法であって、
    前記秘密鍵送信工程は、パスワードとしての文字列を表すパスワード情報に基づいて前記秘密鍵を暗号化し、当該暗号化した秘密鍵と当該パスワード情報とを送信するように構成され、
    前記秘密鍵受信工程は、前記暗号化された秘密鍵と前記パスワード情報とを受信し、当該暗号化された秘密鍵を当該パスワード情報に基づいて復号することにより前記秘密鍵を受信するように構成された電子署名方法。
  11. 端末装置と通信可能に接続されたサーバ装置に、
    被電子署名データと秘密鍵とに基づいて電子署名データを生成させ、当該生成した電子署名データを当該被電子署名データに付与することにより、当該被電子署名データに対して電子署名を行わせるための電子署名生成プログラムであって、
    前記端末装置から秘密鍵を受信する秘密鍵受信手段と、
    前記受信した秘密鍵と前記被電子署名データとに基づいて前記電子署名データを生成する電子署名データ生成手段と、
    前記電子署名データを生成した後に前記受信した秘密鍵を消去する秘密鍵消去手段と、
    を実現させるための電子署名生成プログラム。
  12. 請求項11に記載の電子署名生成プログラムであって、
    前記秘密鍵受信手段は、前記端末装置から暗号化された秘密鍵を受信し、当該暗号化された秘密鍵を復号することにより前記秘密鍵を受信するように構成された電子署名生成プログラム。
  13. 請求項11又は請求項12に記載の電子署名生成プログラムであって、
    前記秘密鍵受信手段は、前記端末装置から、パスワードとしての文字列を表すパスワード情報と暗号化された秘密鍵とを受信し、当該暗号化された秘密鍵を当該パスワード情報に基づいて復号することにより前記秘密鍵を受信するように構成された電子署名生成プログラム。
JP2008052921A 2008-03-04 2008-03-04 電子署名システム Pending JP2009212747A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008052921A JP2009212747A (ja) 2008-03-04 2008-03-04 電子署名システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008052921A JP2009212747A (ja) 2008-03-04 2008-03-04 電子署名システム

Publications (1)

Publication Number Publication Date
JP2009212747A true JP2009212747A (ja) 2009-09-17

Family

ID=41185481

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008052921A Pending JP2009212747A (ja) 2008-03-04 2008-03-04 電子署名システム

Country Status (1)

Country Link
JP (1) JP2009212747A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011109204A (ja) * 2009-11-13 2011-06-02 Seiko Instruments Inc 長期署名用サーバ、ドライブレコーダ、及び長期署名用端末
JP2013017089A (ja) * 2011-07-05 2013-01-24 Nec Corp 電子署名システム、署名サーバ、署名者クライアント、電子署名方法、およびプログラム
JP7430817B2 (ja) 2020-03-13 2024-02-13 華為技術有限公司 通信方法、装置、およびシステム

Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08340330A (ja) * 1995-02-03 1996-12-24 Internatl Business Mach Corp <Ibm> 通信システム
JPH10135942A (ja) * 1996-10-16 1998-05-22 Internatl Business Mach Corp <Ibm> 通信システム、メッセージ処理方法及びコンピュータ・システム
JP2001517818A (ja) * 1997-09-22 2001-10-09 プルーフスペース インコーポレイテッド トランジエント鍵ディジタルスタンプ方法およびシステム
JP2005020536A (ja) * 2003-06-27 2005-01-20 Fuji Electric Holdings Co Ltd 電子データ署名装置および署名装置用プログラム
JP2005333596A (ja) * 2004-05-21 2005-12-02 Toshiba Corp 電子申請システム、電子申請装置
JP2005333597A (ja) * 2004-05-21 2005-12-02 Toshiba Corp 電子情報保証システム、業務端末
JP2005539441A (ja) * 2002-09-17 2005-12-22 エリコス ピッツォス 公衆ネットワークを介して安全なデータ配信を供給するための方法及びシステム
WO2006009517A1 (en) * 2004-07-23 2006-01-26 Data Security Systems Solutions Pte Ltd System and method for implementing digital signature using one time private keys
JP2007150832A (ja) * 2005-11-29 2007-06-14 Ricoh Co Ltd 画像形成方法および画像形成装置並びにプログラムおよび記録媒体
JP2007295430A (ja) * 2006-04-27 2007-11-08 Kddi R & D Laboratories Inc 属性認証システム、同システムにおける属性情報の匿名化方法およびプログラム
JP2008046946A (ja) * 2006-08-18 2008-02-28 Kddi R & D Laboratories Inc 属性認証システム、同システムにおける属性情報の匿名化方法およびプログラム
JP2009207061A (ja) * 2008-02-29 2009-09-10 Nec Corp 着脱式デバイス、ログ収集方法、プログラム及び記録媒体
JP2009212689A (ja) * 2008-03-03 2009-09-17 Nec Corp 共通鍵自動配布システム、クライアント、第三者認証機関側サーバ、及び共通鍵自動共有方法

Patent Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08340330A (ja) * 1995-02-03 1996-12-24 Internatl Business Mach Corp <Ibm> 通信システム
JPH10135942A (ja) * 1996-10-16 1998-05-22 Internatl Business Mach Corp <Ibm> 通信システム、メッセージ処理方法及びコンピュータ・システム
JP2001517818A (ja) * 1997-09-22 2001-10-09 プルーフスペース インコーポレイテッド トランジエント鍵ディジタルスタンプ方法およびシステム
JP2005539441A (ja) * 2002-09-17 2005-12-22 エリコス ピッツォス 公衆ネットワークを介して安全なデータ配信を供給するための方法及びシステム
JP2005020536A (ja) * 2003-06-27 2005-01-20 Fuji Electric Holdings Co Ltd 電子データ署名装置および署名装置用プログラム
JP2005333597A (ja) * 2004-05-21 2005-12-02 Toshiba Corp 電子情報保証システム、業務端末
JP2005333596A (ja) * 2004-05-21 2005-12-02 Toshiba Corp 電子申請システム、電子申請装置
WO2006009517A1 (en) * 2004-07-23 2006-01-26 Data Security Systems Solutions Pte Ltd System and method for implementing digital signature using one time private keys
JP2008507892A (ja) * 2004-07-23 2008-03-13 データ セキュリティー システムズ ソリューションズ プライヴェート リミテッド ワンタイム秘密鍵を用いたデジタル署名を実装するためのシステムおよび方法
JP2007150832A (ja) * 2005-11-29 2007-06-14 Ricoh Co Ltd 画像形成方法および画像形成装置並びにプログラムおよび記録媒体
JP2007295430A (ja) * 2006-04-27 2007-11-08 Kddi R & D Laboratories Inc 属性認証システム、同システムにおける属性情報の匿名化方法およびプログラム
JP2008046946A (ja) * 2006-08-18 2008-02-28 Kddi R & D Laboratories Inc 属性認証システム、同システムにおける属性情報の匿名化方法およびプログラム
JP2009207061A (ja) * 2008-02-29 2009-09-10 Nec Corp 着脱式デバイス、ログ収集方法、プログラム及び記録媒体
JP2009212689A (ja) * 2008-03-03 2009-09-17 Nec Corp 共通鍵自動配布システム、クライアント、第三者認証機関側サーバ、及び共通鍵自動共有方法

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011109204A (ja) * 2009-11-13 2011-06-02 Seiko Instruments Inc 長期署名用サーバ、ドライブレコーダ、及び長期署名用端末
JP2013017089A (ja) * 2011-07-05 2013-01-24 Nec Corp 電子署名システム、署名サーバ、署名者クライアント、電子署名方法、およびプログラム
JP7430817B2 (ja) 2020-03-13 2024-02-13 華為技術有限公司 通信方法、装置、およびシステム

Similar Documents

Publication Publication Date Title
WO2017024934A1 (zh) 实现电子签章的方法、装置及签章服务器
JP4597784B2 (ja) データ処理装置
KR20060045440A (ko) 패스워드 보호 비밀 데이터의 노출 없이 통신 네트워크을통해 이 비밀 데이터를 복구하는 방법 및 시스템
WO2020155812A1 (zh) 一种数据存储方法、装置及设备
KR100947119B1 (ko) 인증서 검증 방법, 인증서 관리 방법 및 이를 수행하는단말
JP6049914B2 (ja) 暗号システム、鍵生成装置及び再暗号化装置
CN103916480A (zh) 一种面向共享文件的文件加密系统
JP2001244925A (ja) 暗号化データ管理システム及び方法、記憶媒体
JP2019050511A (ja) 情報処理装置、および、コンピュータプログラム
JP5012574B2 (ja) 共通鍵自動共有システム及び共通鍵自動共有方法
TW201828642A (zh) 實現電子簽章的方法、裝置及簽章伺服器
JP5391756B2 (ja) 画像形成装置、情報管理方法、及びプログラム
JP6366883B2 (ja) 属性連携装置、転送システム、属性連携方法及び属性連携プログラム
JP2009212747A (ja) 電子署名システム
US8276187B2 (en) Information processing system
JP2007199978A (ja) 情報処理装置、携帯端末装置及び情報処理実行制御方法
JP2010028689A (ja) 公開パラメータ提供サーバ、公開パラメータ提供方法、公開パラメータ提供プログラム、暗号化処理実行装置、暗号化処理実行方法、暗号化処理実行プログラム、署名処理実行装置、署名処理実行方法及び署名処理実行プログラム
JP2022061275A (ja) ライセンス管理方法、ライセンス管理装置、及びプログラム
JPH11215121A (ja) 認証装置および方法
JPH11331145A (ja) 情報共有システム、情報保管装置およびそれらの情報処理方法、並びに記録媒体
JP2008219787A (ja) 鍵管理システム、鍵管理プログラムおよびicカード
JP5391694B2 (ja) 情報処理装置、情報処理方法および情報処理システム
JP2001125481A (ja) 暗号通信端末、暗号通信センター装置及び暗号通信システム並びに記録媒体
JP6813705B1 (ja) コンテンツ利用システム、コンテンツ利用方法、ユーザ端末、プログラムおよび配信サーバ
JP2013179473A (ja) アカウント生成管理システム、アカウント生成管理サーバ、アカウント生成管理方法及びアカウント生成管理プログラム

Legal Events

Date Code Title Description
RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20100629

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120131

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120529