JP2010154098A - 署名装置 - Google Patents
署名装置 Download PDFInfo
- Publication number
- JP2010154098A JP2010154098A JP2008328457A JP2008328457A JP2010154098A JP 2010154098 A JP2010154098 A JP 2010154098A JP 2008328457 A JP2008328457 A JP 2008328457A JP 2008328457 A JP2008328457 A JP 2008328457A JP 2010154098 A JP2010154098 A JP 2010154098A
- Authority
- JP
- Japan
- Prior art keywords
- signature
- key
- encryption
- server device
- electronic document
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
【課題】秘密鍵を保持する装置から秘密鍵を移動させることなく電子署名を行うことが可能な署名装置を提供する。
【解決手段】第1〜第3のサーバ装置10〜30から構成されている署名装置3には、情報処理装置4、端末装置5及び認証局6がLAN2やインターネット3を介して接続されている。情報処理装置4は、mod演算によって秘密鍵7から第1及び第2の分割鍵9a,9bを生成する。第1のサーバ装置10は電子文書14のハッシュ値Hを計算する。第2のサーバ装置20はハッシュ値Hに第1の分割鍵9aによる第1の暗号化を施して暗号化データJを生成し、第3のサーバ装置30は暗号化データJに対して第2の分割鍵9bによる第2の暗号化を施して署名データLを生成する。この署名データLにより、第1のサーバ装置10は電子文書14への電子署名を実施する。
【選択図】図1
【解決手段】第1〜第3のサーバ装置10〜30から構成されている署名装置3には、情報処理装置4、端末装置5及び認証局6がLAN2やインターネット3を介して接続されている。情報処理装置4は、mod演算によって秘密鍵7から第1及び第2の分割鍵9a,9bを生成する。第1のサーバ装置10は電子文書14のハッシュ値Hを計算する。第2のサーバ装置20はハッシュ値Hに第1の分割鍵9aによる第1の暗号化を施して暗号化データJを生成し、第3のサーバ装置30は暗号化データJに対して第2の分割鍵9bによる第2の暗号化を施して署名データLを生成する。この署名データLにより、第1のサーバ装置10は電子文書14への電子署名を実施する。
【選択図】図1
Description
本発明は、署名装置に関する。
インターネットの普及に伴い、文書を他人に渡す場合、郵便等によらず電子的に送ることが多くなっている。この場合、受信者にとっては、送られてきた電子文書が信用できるか否かが問題になる。そこで、送信者が送信時に電子文書に電子署名を付け、送信者が真正か否かを受信側で検証できるようにし、悪意の第3者による改竄等の防止を図っている。
一般に、インターネットで署名付きの電子文書を送信する場合、送信者は公開鍵と秘密鍵とのペアを作り、秘密鍵に基づいて生成した電子署名を電子文書に付けて送信し、受信側では、受信者が予め入手した公開鍵により電子署名の検証を行っている。
しかし、秘密鍵が他人に漏れると、印鑑が他人に悪用されるのと同じ状態が生じる。そこで、安全性を高めるため、秘密鍵を分割して保管する方法が知られている(例えば、特許文献1参照)。
特開2000−252973号公報
本発明の目的は、秘密鍵を保持する装置から秘密鍵を移動させることなく電子署名を行うことが可能な署名装置を提供することにある。
本発明の一態様は、上記目的を達成するため、以下の署名装置を提供する。
[1]電子文書に関するデータに対し、秘密鍵を少なくとも2つに分割して得られた第1及び第2の分割鍵のうち、前記第1の分割鍵を用いて暗号化を施す第1の暗号化部と、前記第1の暗号化部によって暗号化された暗号化データを前記第2の分割鍵を用いて暗号化を施すことにより前記電子文書の署名データを生成する第2の暗号化部と、を備えた署名装置。
[2]前記複数の分割鍵は、前記秘密鍵からmod演算によって生成されている前記[1]に記載の署名装置。
[3]前記電子文書のデータのハッシュ値を算出して前記電子文書に関するデータとして前記第1の暗号化部に出力するハッシュ計算部を更に備えた前記[1]に記載の署名装置。
[4]前記第1及び第2の暗号化部、及び前記ハッシュ計算部は、ネットワークを介して互いに接続された複数のサーバ装置に分散して設けられた前記[3]に記載の署名装置。
請求項1に記載の発明によれば、秘密鍵を保持する装置から秘密鍵を移動させることなく電子署名を行うことができる。
請求項2に記載の発明によれば、秘密鍵を用いることなく署名データを生成することができる。
請求項3に記載の発明によれば、汎用の暗号化技術を用いて暗号化を行うことができる。
請求項4に記載の発明によれば、第1及び第2の暗号化部、及びハッシュ計算部を1つのサーバ装置に設けた構成と比べて、電子文書が改竄され難くなる。
(情報処理システムの構成)
図1は、本発明の実施の形態に係る情報処理システムのブロック図である。情報処理システム100は、インターネット1及びLAN2に接続された署名装置3と、LAN2を介して署名装置3に接続されていると共にインターネット1に接続可能な情報処理装置4と、インターネット1に接続された端末装置5と、インターネット1に接続された認証局6とを備えている。
図1は、本発明の実施の形態に係る情報処理システムのブロック図である。情報処理システム100は、インターネット1及びLAN2に接続された署名装置3と、LAN2を介して署名装置3に接続されていると共にインターネット1に接続可能な情報処理装置4と、インターネット1に接続された端末装置5と、インターネット1に接続された認証局6とを備えている。
(署名装置の構成)
署名装置3は、インターネット1及びLAN2に接続された第1のサーバ装置(サーバA)10と、LAN2に接続された第2のサーバ装置(サーバB)20と、LAN2に接続された第3のサーバ装置(サーバC)30とからなる。
署名装置3は、インターネット1及びLAN2に接続された第1のサーバ装置(サーバA)10と、LAN2に接続された第2のサーバ装置(サーバB)20と、LAN2に接続された第3のサーバ装置(サーバC)30とからなる。
第1乃至第3のサーバ装置10〜30及び情報処理装置4は、例えば、会社やオフィス内に設置されている。なお、第1乃至第3のサーバ装置10〜30が1つのサーバ装置に纏められてもよく、またはこれらのサーバ装置10〜30のうちいずれか2つが1つのサーバ装置に纏められてもよい。
第1のサーバ装置10は、CPU、ROM、RAM、インターフェース部等を備えて構成されたコンピュータ、又は、プリンタ、複写機、スキャナ及びファクシミリの各機能を備えた複合機(多機能周辺装置:MFP)である。図1に示すように、第1のサーバ装置10は、電子文書14及び他の電子文書を格納する記憶部11と、電子文書14に対してハッシュ計算を行ってハッシュ値Hを得るハッシュ計算部12と、署名データLに基づいて電子署名を行う署名部13とを備えている。
第2のサーバ装置20は、CPU、ROM、RAM、インターフェース部等を備えて構成されたコンピュータであり、更に、情報処理装置4から付与された第1の分割鍵9aに基づいて第1のサーバ装置10が生成したハッシュ値Hに対して第1の暗号化を実行する第1の暗号化部21を備えている。
第3のサーバ装置30は、第2のサーバ装置20と同様にCPU、ROM、RAM、インターフェース部等を備えて構成されたコンピュータであり、更に、情報処理装置4から付与された第2の分割鍵9bに基づいて第2のサーバ装置20からの暗号化データJに対して第2の暗号化を行って上記署名データLを生成する第2の暗号化部31を備えている。
(情報処理装置、端末装置及び認証局の構成)
情報処理装置4は、ユーザ40によって使用されているコンピュータ、例えば、携帯電話機、ノート型パーソナルコンピュータであり、秘密鍵7と該秘密鍵7とペアの関係にある公開鍵8とを情報処理装置40内の記憶部(図示せず)に保持すると共に、秘密鍵を第1の分割鍵9aと第2の分割鍵9bとに分割する処理を行う演算部41を備えている。なお、この種の装置は、通常、複数台がインターネット1及びLAN2に接続されている。
情報処理装置4は、ユーザ40によって使用されているコンピュータ、例えば、携帯電話機、ノート型パーソナルコンピュータであり、秘密鍵7と該秘密鍵7とペアの関係にある公開鍵8とを情報処理装置40内の記憶部(図示せず)に保持すると共に、秘密鍵を第1の分割鍵9aと第2の分割鍵9bとに分割する処理を行う演算部41を備えている。なお、この種の装置は、通常、複数台がインターネット1及びLAN2に接続されている。
端末装置5は、インターネット1を介して署名装置3や情報処理装置4と通信することができるように構成されている。この端末装置5は、例えば、ユーザ40の所属する会社等とは異なる第3者が属する会社等に設置されている。
認証局6は、個人、法人等からの登録申請に応じて電子証明書を発行する機関であり、インターネット1に接続されたコンピュータ(図示せず)を備えている。本実施の形態においては、情報処理装置4のユーザ40からの登録申請に対し、公開鍵8を含む電子証明書61を発行しているものとする。
(情報処理システムの動作)
次に、本実施の形態の情報処理システム100の動作を図2を参照して説明する。図2は、情報処理システムの動作を示すフローチャートである。ここでは、ユーザ40が既に秘密鍵7及び公開鍵6を保持し、かつ認証局6により電子証明書61が発行済みであるとする。
次に、本実施の形態の情報処理システム100の動作を図2を参照して説明する。図2は、情報処理システムの動作を示すフローチャートである。ここでは、ユーザ40が既に秘密鍵7及び公開鍵6を保持し、かつ認証局6により電子証明書61が発行済みであるとする。
まず、ユーザ40は、情報処理装置4を操作してアプリケーションを起動し、演算部41を動作させて秘密鍵7から第1及び第2の分割鍵9a,9bを生成する(S101)。第1及び第2の分割鍵9a,9bは、mod演算により生成する。
ここで、秘密鍵7の鍵データをS、公開鍵8の鍵データをCとする。また、第1の分割鍵9aの鍵データをE、第2の分割鍵9bの鍵データをF、法をn、最大公約数をK、素数をp及びq、最小公倍数(least common multiple:lcm)をgとする。素数p,qは乱数発生器により求められ、このp,qから、n=p×qを得る。gは、g=lcm(p−1,q−1)である。
第1及び第2の分割鍵9a,8bは、下式で表される。
K=(S×E)modg
K=(S×F)modg
例えば、K=1とすると、
(S×E)modg=1
(S×F)modg=1
となり、S及びgは既知であるから、E及びFは容易に求められる。
K=(S×E)modg
K=(S×F)modg
例えば、K=1とすると、
(S×E)modg=1
(S×F)modg=1
となり、S及びgは既知であるから、E及びFは容易に求められる。
情報処理装置4は、第1及び第2の分割鍵9a,9bを生成した後、第1の分割鍵9aをLAN2を介して第2のサーバ装置(サーバB)20へ転送すると共に第2の分割鍵9bをLAN2を介して第3のサーバ装置(サーバC)30へ転送する(S102)。次に、ユーザ40は、情報処理装置4を第1のサーバ装置10に接続し、端末装置5に送信する電子文書を指定(ここでは、電子文書14を指定)すると共に、電子署名の実行を第1のサーバ装置(サーバA)10に指示する(S103)。
第1のサーバ装置10では、ハッシュ計算部12がハッシュ関数によって電子文書14のデータのハッシュ値Hを算出し(S104)、このハッシュ値HをLAN2を介して第2のサーバ装置20へ送信する。第2のサーバ装置20は、第1のサーバ装置10からのハッシュ値Hに対し、第1の分割鍵9a(E)を用いて第1の暗号化部21により第1の暗号化を実行する(S105)。この暗号化は、J=HEmodnの演算により行う。第2のサーバ装置20は、第1の暗号化部21による暗号化データJをLAN2を介して第3のサーバ装置30へ送信する。
第3のサーバ装置30は、第2のサーバ装置20からの暗号化データJに対し、第2の暗号化部31が第2の分割鍵9b(F)を用いて第2の暗号化を実施し、署名データLを得る(S106)。この第2の暗号化は、L=JFmodnの演算により行う。第3のサーバ装置30は、署名データLを第1のサーバ装置10へ送信する(S107)。
第1のサーバ装置10は、署名部13によって電子文書14に第3のサーバ装置30からの署名データLを付け(S108)、これを署名付き電子文書15としてインターネット1を介して端末装置5へ送信する(S109)。端末装置5では、受信した署名付き電子文書15に対し、端末装置5のユーザが公開鍵8(C)によって電子署名を検証する。
上記の説明は、1つの電子文書に電子署名を行う場合であるが、複数の電子文書に対してバッチ署名を行うこともできる。この場合、第1のサーバ装置10は、複数の電子文書に対してハッシュ計算を行う。
なお、第3のサーバ装置30は、第2のサーバ装置20からの暗号化データJのデータ量が少なく第3のサーバ装置30の負担は小さいので、ICカード化することが可能である。
また、上記実施の形態においては、秘密鍵7から2つの分割鍵9a,9bを生成するものとしたが、任意の数にすることができる。この場合、分割鍵の数だけ暗号化処理部を設けることになる。
1…インターネット、2…LAN、3…署名装置、4…情報処理装置、5…端末装置、
6…認証局、7…秘密鍵、8…公開鍵、9a…第1の分割鍵、9b…第2の分割鍵、
10…第1のサーバ装置、11…記憶部、12…ハッシュ計算部、13…署名部、
14…電子文書、15…署名付き電子文書、20…第2のサーバ装置、
21…第1の暗号化部、30…第3のサーバ装置、31…第2の暗号化部、40…ユーザ、
41…演算部、61…電子証明書、100…情報処理システム
6…認証局、7…秘密鍵、8…公開鍵、9a…第1の分割鍵、9b…第2の分割鍵、
10…第1のサーバ装置、11…記憶部、12…ハッシュ計算部、13…署名部、
14…電子文書、15…署名付き電子文書、20…第2のサーバ装置、
21…第1の暗号化部、30…第3のサーバ装置、31…第2の暗号化部、40…ユーザ、
41…演算部、61…電子証明書、100…情報処理システム
Claims (4)
- 電子文書に関するデータに対し、秘密鍵を少なくとも2つに分割して得られた第1及び第2の分割鍵のうち、前記第1の分割鍵を用いて暗号化を施す第1の暗号化部と、
前記第1の暗号化部によって暗号化された暗号化データを前記第2の分割鍵を用いて暗号化を施すことにより前記電子文書の署名データを生成する第2の暗号化部と、
を備えた署名装置。 - 前記複数の分割鍵は、前記秘密鍵からmod演算によって生成されている請求項1に記載の署名装置。
- 前記電子文書のデータのハッシュ値を算出して前記電子文書に関するデータとして前記第1の暗号化部に出力するハッシュ計算部を更に備えた請求項1に記載の署名装置。
- 前記第1及び第2の暗号化部、及び前記ハッシュ計算部は、ネットワークを介して互いに接続された複数のサーバ装置に分散して設けられた請求項3に記載の署名装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008328457A JP2010154098A (ja) | 2008-12-24 | 2008-12-24 | 署名装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008328457A JP2010154098A (ja) | 2008-12-24 | 2008-12-24 | 署名装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2010154098A true JP2010154098A (ja) | 2010-07-08 |
Family
ID=42572688
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008328457A Pending JP2010154098A (ja) | 2008-12-24 | 2008-12-24 | 署名装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2010154098A (ja) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103023635A (zh) * | 2012-12-03 | 2013-04-03 | 广东欧珀移动通信有限公司 | 一种信息备份的方法及装置 |
US9219747B2 (en) | 2013-10-28 | 2015-12-22 | At&T Intellectual Property I, L.P. | Filtering network traffic using protected filtering mechanisms |
US9767284B2 (en) | 2012-09-14 | 2017-09-19 | The Research Foundation For The State University Of New York | Continuous run-time validation of program execution: a practical approach |
US9767271B2 (en) | 2010-07-15 | 2017-09-19 | The Research Foundation For The State University Of New York | System and method for validating program execution at run-time |
JP2018029268A (ja) * | 2016-08-18 | 2018-02-22 | 三菱電機株式会社 | 暗号システム、暗号装置、暗号プログラム及び暗号方法 |
-
2008
- 2008-12-24 JP JP2008328457A patent/JP2010154098A/ja active Pending
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9767271B2 (en) | 2010-07-15 | 2017-09-19 | The Research Foundation For The State University Of New York | System and method for validating program execution at run-time |
US9767284B2 (en) | 2012-09-14 | 2017-09-19 | The Research Foundation For The State University Of New York | Continuous run-time validation of program execution: a practical approach |
CN103023635A (zh) * | 2012-12-03 | 2013-04-03 | 广东欧珀移动通信有限公司 | 一种信息备份的方法及装置 |
CN103023635B (zh) * | 2012-12-03 | 2015-10-07 | 广东欧珀移动通信有限公司 | 一种信息备份的方法及装置 |
US9219747B2 (en) | 2013-10-28 | 2015-12-22 | At&T Intellectual Property I, L.P. | Filtering network traffic using protected filtering mechanisms |
US9998479B2 (en) | 2013-10-28 | 2018-06-12 | At&T Intellectual Property I, L.P. | Filtering network traffic using protected filtering mechanisms |
US10382453B2 (en) | 2013-10-28 | 2019-08-13 | At&T Intellectual Property I, L.P. | Filtering network traffic using protected filtering mechanisms |
JP2018029268A (ja) * | 2016-08-18 | 2018-02-22 | 三菱電機株式会社 | 暗号システム、暗号装置、暗号プログラム及び暗号方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10652026B2 (en) | Implicitly certified digital signatures | |
US9853816B2 (en) | Credential validation | |
US9160530B2 (en) | Method and apparatus for verifiable generation of public keys | |
US9071426B2 (en) | Generating a symmetric key to secure a communication link | |
US7634085B1 (en) | Identity-based-encryption system with partial attribute matching | |
EP2533457B1 (en) | Secure implicit certificate chaining | |
US8601267B2 (en) | Establishing a secured communication session | |
US20020038420A1 (en) | Method for efficient public key based certification for mobile and desktop environments | |
JP5324813B2 (ja) | 鍵生成装置、証明書生成装置、サービス提供システム、鍵生成方法、証明書生成方法、サービス提供方法およびプログラム | |
JP2010154098A (ja) | 署名装置 | |
KR101014849B1 (ko) | 제 3의 신뢰기관의 도움 없이 공개키에 대한 상호 인증 및키 교환 방법 및 그 장치 | |
JP2005175992A (ja) | 証明書配布システムおよび証明書配布方法 | |
KR101793528B1 (ko) | 무인증서 공개키 암호 시스템 | |
KR101657936B1 (ko) | Id 기반 암호화 방식을 이용한 키관리 및 사용자 인증방법 | |
CN112533213B (zh) | 一种密钥协商方法、装置、终端及存储介质 | |
EP2348667B1 (en) | Cga signature verification method and device thereof | |
JP6153454B2 (ja) | 署名装置、方法及びプログラム | |
JP2020205577A (ja) | 一群の特定目的用ローカルデバイスに基づくデジタル署名システム | |
CN115865356A (zh) | 一种ecdsa签名私钥的安全可控使用方法及系统 | |
Azen | Token Binding Working Group G. Mandyam Internet-Draft Qualcomm Technologies Inc. Intended status: Standards Track L. Lundblade Expires: July 28, 2019 Security Theory LLC | |
KR101523214B1 (ko) | 공개키 기반의 인증 장치, 방법 및 시스템 | |
JP2004126514A (ja) | 公開鍵暗号通信方法 | |
Acan et al. | Capture resilient elgamal signature protocols | |
Shahi et al. | To Secure and Compress the Message on Local Area Network |