JP2012085212A - Device, method and program for electronic signature key management - Google Patents

Device, method and program for electronic signature key management Download PDF

Info

Publication number
JP2012085212A
JP2012085212A JP2010231595A JP2010231595A JP2012085212A JP 2012085212 A JP2012085212 A JP 2012085212A JP 2010231595 A JP2010231595 A JP 2010231595A JP 2010231595 A JP2010231595 A JP 2010231595A JP 2012085212 A JP2012085212 A JP 2012085212A
Authority
JP
Japan
Prior art keywords
unique
electronic signature
unit
public key
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2010231595A
Other languages
Japanese (ja)
Other versions
JP5518668B2 (en
Inventor
Atsushi Katayama
淳 片山
Kana Yamamoto
奏 山本
Hideki Koike
秀樹 小池
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2010231595A priority Critical patent/JP5518668B2/en
Publication of JP2012085212A publication Critical patent/JP2012085212A/en
Application granted granted Critical
Publication of JP5518668B2 publication Critical patent/JP5518668B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

PROBLEM TO BE SOLVED: To enable highly reliable verification by the prevention of data forgery and tampering on the electronic signature applying side.SOLUTION: A random number generator 13 generates a random number. A secret key and public key generator 14 generates a pair of a secret key and a public key by calculation using the random number. An electronic signature unit 16 applies an electronic signature to a digital data, using the generated secret key. A secret key discard unit 18 discards the secret key immediately after using it once in the electronic signature. A unique ID and public key pair generation and preservation unit 15 manages the public key by making the unique ID and the public key corresponding to each other by one-to-one. By this, even the electronic signature applying side becomes unable to know the secret key used in the electronic signature.

Description

本発明は、デジタル画像データ、デジタル音声データ、デジタル文書データ、デジタル計測データ等、種々のデジタルデータの認証に用いることができる電子署名用鍵管理装置、電子署名用鍵管理方法、電子署名用鍵管理プログラムに関する。   The present invention relates to an electronic signature key management apparatus, an electronic signature key management method, and an electronic signature key that can be used for authentication of various digital data such as digital image data, digital audio data, digital document data, and digital measurement data. Regarding management programs.

近年、デジタルカメラにより撮影したデジタル画像データや、デジタル録音機により録音したデジタル音声データや、コンピュータを用いて作成したデジタル文書データの偽造・改ざん防止のために、電子署名を付与することが普及している。電子署名の仕組みには公開鍵暗号方式に基づくデジタル署名を用いるのが一般的である。このような公開鍵暗号方式に基づくデジタル署名については、例えば、非特許文献1の第210頁〜第220頁に記載されている。   In recent years, digital signatures have been widely used to prevent forgery and falsification of digital image data taken with a digital camera, digital audio data recorded with a digital recorder, and digital document data created using a computer. ing. Generally, a digital signature based on a public key cryptosystem is used for the electronic signature mechanism. The digital signature based on such a public key cryptosystem is described on pages 210 to 220 of Non-Patent Document 1, for example.

デジタル署名に用いる公開鍵暗号には、RSA(Rivest, Shamir, Adleman)方式のものが用いられることが多い。RSAでは、暗号鍵と復号鍵とが異なっている。デジタル署名では、暗号鍵を秘密鍵とし、復号鍵を公開鍵とし、データを秘密鍵で暗号化して電子署名を作成する。そして、公開鍵を使って電子署名から得られるデータを求めることで検証が行われる。   For public key cryptography used for digital signatures, RSA (Rivest, Shamir, Adleman) systems are often used. In RSA, the encryption key and the decryption key are different. In the digital signature, an encryption key is used as a secret key, a decryption key is used as a public key, and data is encrypted with the secret key to create an electronic signature. Then, verification is performed by obtaining data obtained from the electronic signature using the public key.

書籍「暗号技術入門」、結城浩著、ソフトバンククリエイティブ株式会社、ISBN4−7973−2297−7Book “Introduction to Cryptographic Technology”, Hiroshi Yuki, Softbank Creative Corporation, ISBN 4-7793-2297-7

電子署名の特徴の一つは、秘密鍵を知らない者は偽造・改ざんができないことである。このことは、逆に言えば、秘密鍵を知る者は偽造・改ざんが可能であるということになる。秘密鍵を知る者がデジタルデータの偽造や改ざんを行えると言うことは、以下に述べる様な場合に問題となる。   One of the features of electronic signatures is that a person who does not know the secret key cannot forge or tamper. In other words, a person who knows the secret key can forge or tamper. The fact that a person who knows the secret key can forge or tamper with digital data becomes a problem in the following cases.

例えば、企業が顧客との通話内容を録音している場合を考える。録音データが偽造・改ざんされていないことを証明するために、録音データに電子署名を付与しているものとする。録音データに電子署名を付与していれば、将来、顧客が電話によりなされた合意について異議を唱えた場合には、録音データを参照することにより異議の是非が判断できると期待される。   For example, consider the case where a company is recording the content of a call with a customer. Assume that an electronic signature is added to the recorded data in order to prove that the recorded data has not been forged or altered. If an electronic signature is given to the recorded data, it is expected that the pros and cons of the objection can be judged by referring to the recorded data when the customer disputes the agreement made by telephone in the future.

ところが、録音装置は企業側に置かれることが一般的なため、録音装置に内蔵された電子署名用秘密鍵については、企業側が管理しており、企業側は秘密鍵を知っていると考えられる。秘密鍵を知っている企業側は、録音データの偽造、改ざんが可能である。このように、秘密鍵を知っている企業側が録音データの偽造、改ざんが行えるとすると、電子署名による検証の信頼性が疑わしく、顧客からの異議が不当に処理されてしまう可能性がある。   However, since the recording device is generally placed on the company side, the private key for electronic signature built in the recording device is managed by the company side, and it is considered that the company side knows the private key. . Companies that know the secret key can forge and tamper with the recorded data. As described above, if a company that knows the secret key can forge and tamper with the recorded data, the reliability of verification by the electronic signature is doubtful, and the objection from the customer may be unfairly processed.

上述の課題を鑑み、本発明は、電子署名を付与する側の利用者によるデータの偽造、改ざんができなくなり、信頼性の高い検証が行える電子署名用鍵管理装置、電子署名用鍵管理方法、電子署名用鍵管理プログラムを提供することを目的とする。   In view of the above-described problems, the present invention provides an electronic signature key management apparatus, an electronic signature key management method, which can prevent forgery and falsification of data by a user who gives an electronic signature and can perform highly reliable verification. An object is to provide an electronic signature key management program.

上述の課題を解決するために、本発明に係る電子署名用鍵管理装置は、デジタルデータを取得するデジタルデータ取得部と、唯一性のあるIDを生成するユニークID生成部と、秘密鍵・公開鍵をランダムに生成するための乱数を生成する乱数生成部と、乱数生成部が生成した乱数を計算に用いた秘密鍵と公開鍵の対を生成する秘密鍵・公開鍵対生成部と、秘密鍵・公開鍵対生成部が生成した公開鍵とユニークID生成部が生成したユニークIDとから、ユニークIDと公開鍵との対を生成するユニークID・公開鍵対生成部と、秘密鍵・公開鍵対生成部が生成した秘密鍵を使ってデジタルデータ取得部が取得したデジタルデータに電子署名を付与する電子署名部と、デジタルデータ取得部が取得したデジタルデータに、ユニークID生成部が生成したユニークIDと電子署名部が付与した電子署名を紐付けるユニークID・電子署名付与部と、電子署名部が使用した秘密鍵を破棄する秘密鍵破棄部とからなることを特徴とする。   In order to solve the above-described problems, an electronic signature key management apparatus according to the present invention includes a digital data acquisition unit that acquires digital data, a unique ID generation unit that generates a unique ID, a secret key / public A random number generator for generating a random number for randomly generating a key, a secret key / public key pair generator for generating a pair of a secret key and a public key using the random number generated by the random number generator, and a secret A unique ID / public key pair generation unit that generates a pair of a unique ID and a public key from a public key generated by the key / public key pair generation unit and a unique ID generated by the unique ID generation unit, and a secret key / public An electronic signature unit for giving an electronic signature to the digital data acquired by the digital data acquisition unit using the secret key generated by the key pair generation unit, and a unique ID generation unit for the digital data acquired by the digital data acquisition unit And a unique ID · electronic signature applying section a unique ID and electronic signature unit that generated is put string an electronic signature was applied, characterized in that the electronic signature unit is made from a discarded secret key discarding unit a secret key used.

本発明に係る電子署名用鍵管理方法は、デジタルデータを取得するデジタルデータ取得工程と、唯一性のあるIDを生成するユニークID生成工程と、秘密鍵・公開鍵をランダムに生成するための乱数を生成する乱数生成工程と、乱数生成工程が生成した乱数を計算に用いた秘密鍵と公開鍵の対を生成する秘密鍵・公開鍵対生成工程と、秘密鍵・公開鍵対生成工程が生成した公開鍵とユニークID生成工程が生成したユニークIDとから、ユニークIDと公開鍵との対を生成するユニークID・公開鍵対生成工程と、秘密鍵・公開鍵対生成工程が生成した秘密鍵を使ってデジタルデータ取得工程が取得したデジタルデータに電子署名を付与する電子署名工程と、デジタルデータ取得工程が取得したデジタルデータに、ユニークID生成工程が生成したユニークIDと電子署名工程が付与した電子署名を紐付けるユニークID・電子署名付与工程と、電子署名工程が使用した秘密鍵を破棄する秘密鍵破棄工程とからなることを特徴とする。   The digital signature key management method according to the present invention includes a digital data acquisition step for acquiring digital data, a unique ID generation step for generating a unique ID, and a random number for randomly generating a secret key / public key. Generates a random number generation step that generates a secret key, a public key pair generation step that generates a private key / public key pair that uses the random number generated by the random number generation step, and a private key / public key pair generation step The unique ID / public key pair generation step for generating a pair of the unique ID and the public key from the public key generated by the unique ID generation step and the secret key generated by the secret key / public key pair generation step A unique ID generation process is added to the digital signature process for giving an electronic signature to the digital data acquired by the digital data acquisition process and the digital data acquired by the digital data acquisition process. And a unique ID · electronic signature application process to put string an electronic signature unique ID and the electronic signature process has been granted the form, characterized in that it comprises a secret key with an electronic signature process has been used from the discard secret key destruction process.

本発明に係る電子署名用鍵管理プログラムは、デジタルデータを取得するデジタルデータ取得ステップと、唯一性のあるIDを生成するユニークID生成ステップと、秘密鍵・公開鍵をランダムに生成するための乱数を生成する乱数生成ステップと、乱数生成ステップが生成した乱数を計算に用いた秘密鍵と公開鍵の対を生成する秘密鍵・公開鍵対生成ステップと、秘密鍵・公開鍵対生成ステップが生成した公開鍵とユニークID生成ステップが生成したユニークIDとから、ユニークIDと公開鍵との対を生成するユニークID・公開鍵対生成ステップと、秘密鍵・公開鍵対生成ステップが生成した秘密鍵を使ってデジタルデータ取得ステップが取得したデジタルデータに電子署名を付与する電子署名ステップと、デジタルデータ取得ステップが取得したデジタルデータに、ユニークID生成ステップが生成したユニークIDと電子署名ステップが付与した電子署名を紐付けるユニークID・電子署名付与ステップと、電子署名ステップが使用した秘密鍵を破棄する秘密鍵破棄ステップとからなることを特徴とする。   A digital signature key management program according to the present invention includes a digital data acquisition step for acquiring digital data, a unique ID generation step for generating a unique ID, and a random number for randomly generating a secret key / public key. Generates a random number generation step that generates a secret key, a public key pair generation step that generates a private key / public key pair that uses the random number generated by the random number generation step, and a private key / public key pair generation step The unique ID / public key pair generation step for generating a unique ID / public key pair from the public key generated by the unique ID generation step and the secret key generated by the secret key / public key pair generation step An electronic signature step for giving an electronic signature to the digital data acquired by the digital data acquisition step, and a digital data acquisition step. A unique ID / electronic signature assigning step for linking the unique ID generated by the unique ID generating step and the electronic signature assigned by the electronic signature step to the digital data acquired by the user, and a secret for destroying the private key used by the electronic signature step A key destruction step.

本発明によれば、秘密鍵が電子署名付与のために1回使用された後には、その秘密鍵はシステム外部に露出させること無く直ちに廃棄され、たとえ電子署名を付与した側であっても秘密鍵を知ることができない。これにより、電子署名を付与した側による偽造・改ざんができなくなり、電子署名の信頼性の向上が図れる。   According to the present invention, after the private key is used once for giving an electronic signature, the private key is immediately discarded without being exposed to the outside of the system. I can't know the key. As a result, forgery / falsification cannot be performed by the side to which the electronic signature is attached, and the reliability of the electronic signature can be improved.

本発明の第1の実施形態に係る電子署名用鍵管理システムの動作に基づく機能ブロック図である。It is a functional block diagram based on operation | movement of the key management system for electronic signatures concerning the 1st Embodiment of this invention. 本発明の第1の実施形態に係る電子署名用鍵管理システムの動作を示すフローチャートである。It is a flowchart which shows operation | movement of the key management system for electronic signatures concerning the 1st Embodiment of this invention. ユニークIDと公開鍵とを対にして保存する場合の保存形態の一例の説明図である。It is explanatory drawing of an example of the preservation | save form in the case of preserve | storing a unique ID and a public key as a pair. 本発明の第2の実施形態に係る電子署名用鍵管理システムの動作に基づく機能ブロック図である。It is a functional block diagram based on operation | movement of the key management system for electronic signatures concerning the 2nd Embodiment of this invention. 温度値を乱数生成部の内部状態変更のために用いた乱数生成器の一例のブロック図である。It is a block diagram of an example of the random number generator which used the temperature value for the internal state change of the random number generation unit. 本発明の第3の実施形態に係る電子署名用鍵管理システムの動作に基づく機能ブロック図である。It is a functional block diagram based on operation | movement of the key management system for electronic signatures concerning the 3rd Embodiment of this invention. 本発明の第4の実施形態に係る電子署名用鍵管理システムの動作に基づく機能ブロック図である。It is a functional block diagram based on operation | movement of the key management system for electronic signatures concerning the 4th Embodiment of this invention. 電子署名の検証を行う際の一連の動作を示すフローチャートである。It is a flowchart which shows a series of operation | movement at the time of verifying an electronic signature. デジタル画像データを認証する場合の電子署名用鍵管理システムの構成を示す機能ブロック図である。It is a functional block diagram which shows the structure of the key management system for electronic signatures at the time of authenticating digital image data. 電子署名用鍵管理装置付きカメラ装置の一例を示す機能ブロック図である。It is a functional block diagram which shows an example of the camera apparatus with a key management apparatus for electronic signatures. 電子署名用鍵管理装置付きスキャナ装置の一例を示す機能ブロック図である。It is a functional block diagram which shows an example of the scanner apparatus with a key management apparatus for electronic signatures. デジタル音声データを認証する場合の電子署名用鍵管理システムの構成を示す機能ブロック図である。It is a functional block diagram which shows the structure of the key management system for electronic signatures at the time of authenticating digital audio data. 電子署名用鍵管理装置付き録音装置の一例を示す機能ブロック図である。It is a functional block diagram which shows an example of the recording device with an electronic signature key management apparatus. デジタル文書データを認証する場合の電子署名用鍵管理システムの構成を示すブロック図である。It is a block diagram which shows the structure of the key management system for electronic signatures at the time of authenticating digital document data. 電子署名用鍵管理装置付き文書作成装置の一例を示す機能ブロック図である。It is a functional block diagram showing an example of a document creation device with an electronic signature key management device. デジタル計測データを認証する場合の電子署名用鍵管理システムの構成を示す機能ブロック図である。It is a functional block diagram which shows the structure of the key management system for electronic signatures at the time of authenticating digital measurement data. 電子署名用鍵管理装置付き計測装置の一例を示す機能ブロック図である。It is a functional block diagram which shows an example of a measuring device with a key management apparatus for electronic signatures.

以下、本発明の実施の形態について図面を参照しながら説明する。
<第1の実施形態>
図1は、本発明の第1の実施形態に係る電子署名用鍵管理システムの動作に基づく機能ブロック図であり、図2はその動作を示すフローチャートである。
Hereinafter, embodiments of the present invention will be described with reference to the drawings.
<First Embodiment>
FIG. 1 is a functional block diagram based on the operation of the electronic signature key management system according to the first embodiment of the present invention, and FIG. 2 is a flowchart showing the operation.

図1に示すように、本発明の第1の実施形態に係る電子署名用鍵管理システムは、デジタルデータ取得部11と、ユニークID生成部12と、乱数生成部13と、秘密鍵・公開鍵対生成部14と、ユニークID・公開鍵対生成保存部15と、電子署名部16と、ユニークID・電子署名付与部17と、秘密鍵破棄部18とからなる。   As shown in FIG. 1, the electronic signature key management system according to the first embodiment of the present invention includes a digital data acquisition unit 11, a unique ID generation unit 12, a random number generation unit 13, a secret key / public key. The pair generation unit 14 includes a unique ID / public key pair generation / save unit 15, an electronic signature unit 16, a unique ID / electronic signature assignment unit 17, and a secret key discard unit 18.

デジタルデータ取得部11は、電子署名の対象となるデジタルデータを取得する。ユニークID生成部12は、デジタルコンテンツを一意に指し示す唯一性のあるユニークIDを生成する。乱数生成部13は、秘密鍵・公開鍵をランダムに生成するための乱数を発生する。秘密鍵・公開鍵対生成部14は、乱数生成部13が生成した乱数を計算に用いて秘密鍵と公開鍵の対を生成する。ユニークID・公開鍵対生成保存部15は、秘密鍵・公開鍵対生成部14が生成した公開鍵と、ユニークID生成部12が生成したユニークIDとの対を生成して保存する。電子署名部16は、秘密鍵・公開鍵対生成部14が生成した秘密鍵を使って、デジタルデータ取得部11が取得したデジタルデータに電子署名を付与する。ユニークID・電子署名付与部17は、デジタルデータ取得部11が取得したデジタルデータに、ユニークID生成部12が生成したユニークIDと電子署名部16が付与した電子署名を紐付ける。秘密鍵破棄部18は、秘密鍵の盗聴の機会を減らし、秘密鍵を使って電子署名を偽造することを防止するために、電子署名部16が使用した秘密鍵を破棄する。   The digital data acquisition unit 11 acquires digital data that is a target of an electronic signature. The unique ID generation unit 12 generates a unique ID having uniqueness that uniquely indicates digital content. The random number generator 13 generates a random number for randomly generating a secret key / public key. The private key / public key pair generation unit 14 uses the random number generated by the random number generation unit 13 for calculation to generate a private key / public key pair. The unique ID / public key pair generation / save unit 15 generates and stores a pair of the public key generated by the secret key / public key pair generation unit 14 and the unique ID generated by the unique ID generation unit 12. The electronic signature unit 16 gives an electronic signature to the digital data acquired by the digital data acquisition unit 11 using the secret key generated by the secret key / public key pair generation unit 14. The unique ID / electronic signature adding unit 17 associates the digital data acquired by the digital data acquiring unit 11 with the unique ID generated by the unique ID generating unit 12 and the electronic signature added by the electronic signature unit 16. The private key discarding unit 18 discards the private key used by the electronic signature unit 16 in order to reduce the chance of eavesdropping on the private key and prevent the electronic signature from being forged using the private key.

このように、本発明の第1の実施形態に係る電子署名用鍵管理システムでは、秘密鍵・公開鍵対生成部14で、乱数生成部13が生成した乱数を計算に用いて秘密鍵と公開鍵の対が生成され、電子署名部16で、この秘密鍵・公開鍵対生成部14で生成した秘密鍵を使って、デジタルデータ取得部11が取得したデジタルデータに電子署名が付与される。そして、秘密鍵破棄部18により、電子署名の付与のための秘密鍵は、1回使用した後に、外部に露出させること無く、直ちに廃棄される。これにより、たとえ電子署名の付与側であっても、電子署名に用いた秘密鍵を知ることができなくなり、電子署名の付与側の利用者による偽造や改ざんを防止できる。秘密鍵は電子署名付与時のみ必要であり、電子署名検証時には公開鍵だけがあれば足りるので、秘密鍵を廃棄しても電子署名の検証には影響しない。また、ユニークID生成部12でユニークIDが生成され、生成されたユニークIDは、電子署名付与対象であるデジタルデータに紐付けられる。このユニークIDによりコンテンツとなるデジタルデータが識別される。そして、ユニークID・公開鍵対生成保存部15により、このユニークIDと公開鍵とを一対一に対応させて、公開鍵が管理される。   As described above, in the electronic signature key management system according to the first embodiment of the present invention, the secret key / public key pair generation unit 14 uses the random number generated by the random number generation unit 13 for calculation and publicly discloses the secret key. A key pair is generated, and the electronic signature unit 16 assigns an electronic signature to the digital data acquired by the digital data acquisition unit 11 using the secret key generated by the secret key / public key pair generation unit 14. Then, the secret key discarding unit 18 immediately discards the secret key for giving the electronic signature without exposing it to the outside after being used once. As a result, the secret key used for the electronic signature cannot be known even on the side where the electronic signature is given, and forgery and tampering by the user on the side where the electronic signature is given can be prevented. Since the private key is required only when the electronic signature is given, and only the public key is required when verifying the electronic signature, discarding the private key does not affect the verification of the electronic signature. Also, the unique ID generation unit 12 generates a unique ID, and the generated unique ID is associated with digital data to which an electronic signature is to be assigned. This unique ID identifies digital data as content. Then, the unique ID / public key pair generation / save unit 15 manages the public key by associating the unique ID with the public key on a one-to-one basis.

次に、本発明に係る電子署名用鍵管理システムの動作の基本構成の動作について、図2のフローチャートを用いて説明する。   Next, the basic configuration of the operation of the electronic signature key management system according to the present invention will be described with reference to the flowchart of FIG.

図2において、先ず、デジタルデータ取得部11は、電子署名を付与する対象となるデジタルデータを取得する(ステップS101)。   In FIG. 2, first, the digital data acquisition unit 11 acquires digital data to which a digital signature is to be assigned (step S101).

次に、ユニークID生成部12は、ユニークIDを生成する(ステップS102)。生成されたユニークIDは、電子署名付与対象であるデジタルデータに紐付けられ、デジタルデータを識別するために用いられる。このユニークIDは、本発明に係る電子署名用鍵管理システムが複数あった場合にも、それらの中で同一のIDが重複せず、また同一システムが生成する全てのユニークIDは、過去と将来を含めて重複しないよう生成する必要がある。   Next, the unique ID generation unit 12 generates a unique ID (step S102). The generated unique ID is linked to the digital data to which the electronic signature is attached and is used to identify the digital data. Even when there are a plurality of electronic signature key management systems according to the present invention, the unique IDs do not overlap among them, and all the unique IDs generated by the same system are past and future. It is necessary to generate so as not to overlap.

このような性質を有するユニークIDは、例えばシステム固有の識別番号と時間情報を含めることで実現できる。システム固有の識別番号としては、例えばPC(Personal Computer)であればIPv6(Internet Protocol Version 6)アドレスやネットワークインタフェースのMAC(Media Access Control address)アドレスを用いることができる。ユニークIDには乱数を含めることも可能であり、ユニークIDに乱数を含めることはIDが重複しないようにするのに役立つ。例えば同一システムで短い時間内に連続して処理をする場合は、システム固有の識別番号と時間情報だけでは区別できないため、乱数の使用が役に立つ。乱数と同じ目的のため、デジタルデータのハッシュ値をユニークIDに含めることも可能である。乱数とハッシュ値の両方をユニークIDに含めることも可能である。   A unique ID having such properties can be realized by including a system-specific identification number and time information, for example. As an identification number unique to the system, for example, in the case of a PC (Personal Computer), an IPv6 (Internet Protocol Version 6) address or a MAC (Media Access Control address) address of a network interface can be used. It is possible to include a random number in the unique ID, and including a random number in the unique ID helps to prevent the IDs from overlapping. For example, when processing is performed continuously in a short time in the same system, it is useful to use a random number because it cannot be distinguished only by the identification number unique to the system and the time information. For the same purpose as the random number, the hash value of the digital data can be included in the unique ID. It is also possible to include both a random number and a hash value in the unique ID.

次に、乱数生成部13は、秘密鍵・公開鍵をランダムに生成するための乱数を生成する(ステップS103)。本発明に係る電子署名用鍵管理システムでは秘密鍵は誰にも知られることがないように、生成される秘密鍵を誰も予測できないようにするために、乱数を用いて秘密鍵を生成している。乱数の作り方は無作為性と予測不可能性を持つ既存の方法を用いる。無作為性と予測不可能性を持つ乱数については、例えば非特許文献1(「暗号技術入門」,結城浩著)の第299頁に記載されている。また、非特許文献1の第308頁には、例えば一方向ハッシュ関数(例えばSHA−1)を使って乱数を生成する方法が記載されている。   Next, the random number generation unit 13 generates a random number for randomly generating a secret key / public key (step S103). In the electronic signature key management system according to the present invention, a random key is used to generate a secret key so that no one can predict the generated secret key so that no one knows the secret key. ing. Random numbers are created using existing methods with randomness and unpredictability. A random number having randomness and unpredictability is described, for example, on page 299 of Non-Patent Document 1 ("Introduction to Cryptographic Techniques" by Hiroshi Yuki). Further, page 308 of Non-Patent Document 1 describes a method of generating a random number using, for example, a one-way hash function (for example, SHA-1).

次に、秘密鍵・公開鍵対生成部14は、乱数生成部13により生成した乱数を用いて秘密鍵・公開鍵を生成する(ステップS104)。秘密鍵・公開鍵の生成方法は、既存の方法を用いることができる。例えばRSA方式の秘密鍵・公開鍵を生成する方法は、例えば非特許文献1の第127頁〜第130頁に記載されている。この方法の中の大きな素数を2つ用意する部分での具体的な素数の生成方法としては、例えば、『調査報告書「素数生成アルゴリズムの調査・開発調査報告書」情報処理振興事業協会セキュリティセンター,平成15年2月』の第17頁〜第22頁に記載の方法があり、その中でランダムに数を選ぶ際に乱数生成部にて生成された乱数を用いる。秘密鍵が存在する期間を短くするためにデジタルデータ取得後に秘密鍵・公開鍵を生成する方が良いが、秘密鍵・公開鍵の生成には一般的なPCでは数秒を要するので、デジタルデータ取得前に予め生成しておく方法も選択可能である。この場合は秘密鍵と公開鍵を生成した後にデジタルデータ取得を待つことになる。   Next, the secret key / public key pair generation unit 14 generates a secret key / public key using the random number generated by the random number generation unit 13 (step S104). An existing method can be used as the secret key / public key generation method. For example, a method for generating an RSA private key / public key is described on pages 127 to 130 of Non-Patent Document 1, for example. For example, as a method of generating a specific prime number in the part of preparing two large prime numbers in this method, for example, “Survey Report“ Survey / Development Survey Report of Prime Number Generation Algorithm ”Information Processing Promotion Corporation Security Center , February 2003 ”, page 17 to page 22, in which a random number generated by a random number generator is used when a number is randomly selected. It is better to generate a private key / public key after acquiring digital data in order to shorten the period in which the private key exists, but since it takes several seconds for a general PC to generate a private key / public key, digital data acquisition A method of generating in advance can also be selected. In this case, the digital data acquisition is waited after the secret key and the public key are generated.

次に、ユニークID・公開鍵対生成保存部15は、ユニークID生成部12により生成されたユニークIDと、秘密鍵・公開鍵対生成部14により生成された公開鍵との対を生成して保存する(ステップS105)。図3は、ユニークIDと公開鍵とを対にして保存する場合の保存形態の一例を示すものである。図3では、「1」から始まる通番であるシリアルナンバーと、ユニークIDと公開鍵の対と、それらが保存された時刻を保存するように構成している。図3における保存時刻は、悪意を持つ者が保存データの末尾以外に偽データを挿入する攻撃の抑制になり、シリアルナンバーも同じ働きをする。このため、この例では、保存時刻とシリアルナンバーを設けているが、この保存時刻とシリアルナンバーは、無くても良い。   Next, the unique ID / public key pair generation / save unit 15 generates a pair of the unique ID generated by the unique ID generation unit 12 and the public key generated by the secret key / public key pair generation unit 14. Save (step S105). FIG. 3 shows an example of a storage form when a unique ID and a public key are stored as a pair. In FIG. 3, the serial number, which is a serial number starting from “1”, a unique ID / public key pair, and the time when they are stored are stored. The storage time in FIG. 3 suppresses an attack in which a malicious person inserts fake data other than the end of the stored data, and the serial number also has the same function. For this reason, in this example, the storage time and the serial number are provided, but the storage time and the serial number may be omitted.

ユニークID・公開鍵対生成保存部15は、本発明に係る電子署名用鍵管理システムのみがユニークIDと公開鍵の対を生成して保存先でき、外部の他のシステムからは保存ができないように構成する必要がある。そのためには、ユニークID・公開鍵対生成保存部15におけるユニークIDと公開鍵との対の保存先となる記憶素子は、電子署名用鍵管理システムから物理的に取り外すことができないように構成すれば良い。また、電子署名用鍵管理システムの筐体に封印をして、ユニークID・公開鍵対生成保存部15のユニークIDと公開鍵の対の保存先の記憶素子に物理的にアクセスできないように構成するようにしても良い。   The unique ID / public key pair generation / save unit 15 can generate only a unique ID / public key pair and store it only by the electronic signature key management system according to the present invention, and cannot store it from other external systems. Need to be configured. For this purpose, the storage element that is the storage destination of the unique ID / public key pair in the unique ID / public key pair generation / storage unit 15 is configured so that it cannot be physically removed from the electronic signature key management system. It ’s fine. In addition, the casing of the electronic signature key management system is sealed so that the storage device of the storage destination of the unique ID / public key pair storage unit 15 of the unique ID / public key pair generation storage unit 15 cannot be physically accessed. You may make it do.

次に、電子署名部16は、デジタルデータ取得部11により取得したデジタルデータに対し、秘密鍵・公開鍵対生成部14により生成した秘密鍵を用いて電子署名を生成する(ステップS106)。電子署名の生成方法は一般的に知られている方法、例えば、RSAによる署名の生成には、非特許文献1の第228頁〜230頁に記載されている方法を用いることができる。   Next, the electronic signature unit 16 generates an electronic signature for the digital data acquired by the digital data acquisition unit 11 using the private key generated by the private key / public key pair generation unit 14 (step S106). As a method for generating an electronic signature, a generally known method, for example, a method described on pages 228 to 230 of Non-Patent Document 1 can be used for generating a signature by RSA.

次に、ユニークID・電子署名付与部17は、デジタルデータ取得部11により取得したデジタルデータに対し、ユニークID生成部12により生成したユニークIDと電子署名部16により生成した電子署名を付与する(ステップS107)。ユニークID・電子署名付与部17での電子署名の付与方法は、一般的に電子署名の付与方法として知られている方法を用いることができる。例えばデジタルデータがテキストデータであれば、テキストデータの末尾にユニークIDと電子署名をテキストとして追加する方法がある。例えばデジタルデータがJPEG(Joint Photographic Experts Group)画像データであれば、データのヘッダ部分にユニークIDと電子署名を納める方法がある。例えばデジタルデータが電子メールであれば、ユニークIDと電子署名が記録されたファイルを電子メールの添付ファイルにする方法がある。例えば、デジタルデータの形式によらず使用可能な方法としては、デジタルデータファイルと、ユニークIDと電子署名が記録されたファイルとをアーカイブソフトで一つのファイルに合体させる方法がある。同じくデジタルデータの形式によらず使用可能な方法として、デジタルデータファイルと、ユニークIDと電子署名が記録されたファイルとをユニークID毎に作成した一つのディレクトリに保存しておく方法がある。   Next, the unique ID / electronic signature adding unit 17 adds the unique ID generated by the unique ID generating unit 12 and the electronic signature generated by the electronic signature unit 16 to the digital data acquired by the digital data acquiring unit 11 ( Step S107). As a method for assigning an electronic signature in the unique ID / electronic signature assigning unit 17, a method generally known as an electronic signature assigning method can be used. For example, if the digital data is text data, there is a method of adding a unique ID and an electronic signature as text to the end of the text data. For example, if the digital data is JPEG (Joint Photographic Experts Group) image data, there is a method of storing a unique ID and an electronic signature in the header portion of the data. For example, if the digital data is an electronic mail, there is a method in which a file in which a unique ID and an electronic signature are recorded is used as an attached file of the electronic mail. For example, as a method that can be used regardless of the format of digital data, there is a method in which a digital data file and a file in which a unique ID and an electronic signature are recorded are merged into one file by archive software. Similarly, as a method that can be used regardless of the format of digital data, there is a method in which a digital data file and a file in which a unique ID and an electronic signature are recorded are stored in one directory created for each unique ID.

次に、秘密鍵破棄部18は、秘密鍵・公開鍵対生成部14により生成した秘密鍵を破棄する(ステップS108)。秘密鍵の破棄は、システム内の記憶素子(主記憶メモリ、キャッシュメモリ、固定ディスク装置等)に秘密鍵が残らないように、かつ速やかに行うことが望ましい。   Next, the secret key discarding unit 18 discards the secret key generated by the secret key / public key pair generating unit 14 (step S108). It is desirable to destroy the secret key promptly so that the secret key does not remain in storage elements (main memory, cache memory, fixed disk device, etc.) in the system.

このように、本発明に係る電子署名用鍵管理システムでは、秘密鍵は、電子署名付与のために1回使用した後は外部に露出させること無く直ちに廃棄され、たとえ電子署名の付与側の利用者であっても秘密鍵を知ることができないようになる。これにより電子署名の付与側の利用者が偽造・改ざんをしていない(できない)ことが証明可能となる。秘密鍵は電子署名付与時のみ必要であり、電子署名検証時には公開鍵だけがあれば足りるので、秘密鍵を廃棄しても電子署名の検証には影響しない。   As described above, in the electronic signature key management system according to the present invention, the private key is immediately discarded without being exposed to the outside after being used once for providing the electronic signature. Even a person who is a person cannot know the secret key. As a result, it is possible to prove that the user on the side of the digital signature is not (or cannot) forged or altered. Since the private key is required only when the electronic signature is given, and only the public key is required when verifying the electronic signature, discarding the private key does not affect the verification of the electronic signature.

また、通常、電子署名の検証に用いる公開鍵は、電子署名を付与した者あるいはコンピュータと一対一に対応した公開鍵である。これに対して、本発明に係る電子署名用鍵管理システムでは、公開鍵は乱数を用いて生成しており、電子署名を付与したデジタルコンテンツ毎に公開鍵が存在する。そこで、デジタルコンテンツを一意に指し示すユニークIDを導入し、ユニークID・公開鍵対生成保存部15で、ユニークIDと公開鍵とを一対一に対応させ、ユニークIDを用いて公開鍵を管理できるようにしている。   In general, a public key used for verification of an electronic signature is a public key that has a one-to-one correspondence with the person or computer that has given the electronic signature. In contrast, in the electronic signature key management system according to the present invention, the public key is generated using a random number, and there is a public key for each digital content to which the electronic signature is attached. Therefore, a unique ID that uniquely indicates the digital content is introduced, and the unique ID / public key pair generation / save unit 15 makes the unique ID and the public key correspond one-to-one so that the public key can be managed using the unique ID. I have to.

<第2実施形態>
次に、本発明の第2の実施形態について説明する。図4は、本発明の第2の実施形態に係る電子署名用鍵管理システムの動作に基づく機能ブロック図である。
<Second Embodiment>
Next, a second embodiment of the present invention will be described. FIG. 4 is a functional block diagram based on the operation of the electronic signature key management system according to the second embodiment of the present invention.

図4に示すように、本発明の第2の実施形態に係る電子署名用鍵管理システムは、デジタルデータ取得部21と、ユニークID生成部22と、乱数生成部23と、秘密鍵・公開鍵対生成部24と、ユニークID・公開鍵対生成保存部25と、電子署名部26と、ユニークID・電子署名付与部27と、秘密鍵破棄28と、温度計測部29とからなる。デジタルデータ取得部21、ユニークID生成部22、乱数生成部23、秘密鍵・公開鍵対生成部24、ユニークID・公開鍵対生成保存部25、電子署名部26、ユニークID・電子署名付与部27、秘密鍵破棄28は、第1の実施形態におけるデジタルデータ取得部11、ユニークID生成部12、乱数生成部13、秘密鍵・公開鍵対生成部14、ユニークID・公開鍵対生成保存部15、電子署名部16、ユニークID・電子署名付与部17、秘密鍵破棄部18と同様である。本発明の第2の実施形態に係る電子署名用鍵管理システムでは、更に、温度計測部29が設けられ、温度計測部29は、周囲温度を計測している。この温度計測部29で計測された温度値は、乱数生成部23で乱数を生成する際に、乱数生成部23の内部状態を変更し、乱数の不規則性を増加させるために用いられる。   As shown in FIG. 4, the digital signature key management system according to the second embodiment of the present invention includes a digital data acquisition unit 21, a unique ID generation unit 22, a random number generation unit 23, a secret key / public key. The pair generating unit 24, the unique ID / public key pair generating / storing unit 25, the electronic signature unit 26, the unique ID / electronic signature giving unit 27, the secret key discarding unit 28, and the temperature measuring unit 29 are included. Digital data acquisition unit 21, unique ID generation unit 22, random number generation unit 23, private key / public key pair generation unit 24, unique ID / public key pair generation storage unit 25, electronic signature unit 26, unique ID / electronic signature assignment unit 27, the secret key destruction 28 is the digital data acquisition unit 11, the unique ID generation unit 12, the random number generation unit 13, the secret key / public key pair generation unit 14, the unique ID / public key pair generation storage unit in the first embodiment. 15, the same as the electronic signature unit 16, the unique ID / electronic signature adding unit 17, and the secret key discarding unit 18. In the electronic signature key management system according to the second embodiment of the present invention, a temperature measurement unit 29 is further provided, and the temperature measurement unit 29 measures the ambient temperature. The temperature value measured by the temperature measurement unit 29 is used to change the internal state of the random number generation unit 23 and increase randomness irregularities when the random number generation unit 23 generates a random number.

このように、本発明の第2の実施形態に係る電子署名用鍵管理システムは、温度計測部29が追加されており、温度計測部29は、計測された温度値を乱数生成部の内部状態変更のために用いられる。これにより、乱数に再現不可能性を持たせることが可能となり、攻撃に対しより頑健とすることができる。乱数の再現不可能性ついては、非特許文献1の第299頁に記載されている。   Thus, in the electronic signature key management system according to the second embodiment of the present invention, the temperature measurement unit 29 is added, and the temperature measurement unit 29 converts the measured temperature value into the internal state of the random number generation unit. Used for change. As a result, the random number can be made non-reproducible, and can be made more robust against attacks. The non-reproducibility of random numbers is described on page 299 of Non-Patent Document 1.

図5は、温度値を乱数生成部の内部状態変更のために用いた乱数生成器の一例を示すものである。この乱数生成器の基本構成は、非特許文献1の第308頁に疑似乱数生成器として記載されている。図5に示す乱数生成器の構成は、このような疑似乱数生成器における内部状態を「1」増加させる部分を、絶対温度値増加部94に変更したものである。   FIG. 5 shows an example of a random number generator that uses temperature values for changing the internal state of the random number generator. The basic configuration of this random number generator is described as a pseudo random number generator on page 308 of Non-Patent Document 1. The configuration of the random number generator shown in FIG. 5 is obtained by changing the part of the pseudo random number generator that increases the internal state by “1” to the absolute temperature value increasing unit 94.

図5において、初期値設定部91は、疑似乱数の種を使って初期値を生成し、内部状態を示すカウンタ92を初期化する。一方向ハッシュ関数部93は、カウンタ92のハッシュ値(例えばSHA−1)を取得する。絶対温度値増加部94は、温度計測部29で計測された温度値を、カウンタ92に加える。このように、疑似乱数の種を使って初期値を生成し、内部状態生成部のカウンタ92を初期化し、カウンタ92のハッシュ値を取得して、乱数を生成すると共に、温度計測部29で計測された温度値をカウンタ92に加える処理を繰り返し、一方向ハッシュ関数部93の出力から乱数値95を出力させる。   In FIG. 5, an initial value setting unit 91 generates an initial value using a pseudo random number seed, and initializes a counter 92 indicating an internal state. The one-way hash function unit 93 acquires the hash value (for example, SHA-1) of the counter 92. The absolute temperature value increasing unit 94 adds the temperature value measured by the temperature measuring unit 29 to the counter 92. In this way, the initial value is generated using the seed of the pseudo random number, the counter 92 of the internal state generation unit is initialized, the hash value of the counter 92 is acquired, the random number is generated, and the temperature measurement unit 29 measures The process of adding the temperature value to the counter 92 is repeated, and the random value 95 is output from the output of the one-way hash function unit 93.

なお、図5の構成において、内部状態を示すカウンタ92の値は整数である。このため、絶対温度値増加部94で内部状態を示すカウンタ92の値に絶対温度値を加算する際には、小数点位置を温度値の最右端に移動させ、温度値が整数となるようにする処理が行われる。   In the configuration of FIG. 5, the value of the counter 92 indicating the internal state is an integer. For this reason, when the absolute temperature value is added to the value of the counter 92 indicating the internal state by the absolute temperature value increasing unit 94, the decimal point position is moved to the rightmost end of the temperature value so that the temperature value becomes an integer. Processing is performed.

図5の構成では、絶対温度値増加部94で加算される温度値の変化は自然現象である上、温度測定器の固有の癖・経年変化による変動も加わる。このため、絶対温度値は、予測再現が不可能な値となり、乱数の再現不可能性に貢献する。   In the configuration of FIG. 5, the change in the temperature value added by the absolute temperature value increasing unit 94 is a natural phenomenon, and is also subject to fluctuation due to the inherent wrinkling / aging change of the temperature measuring device. For this reason, the absolute temperature value becomes a value that cannot be predicted and reproduced, and contributes to the non-reproducibility of random numbers.

なお、図5の構成では、内部状態を示すカウンタ92に加算させる温度値として絶対温度を用いている。その理由は、絶対温度は、「0」の値を取らないからである。例えば摂氏温度では0度になる場合があり、その場合が連続して長く続くと乱数として同じ値を生成し続けるため望ましくない。同じ理由で華氏温度の利用も望ましくない。   In the configuration of FIG. 5, the absolute temperature is used as the temperature value to be added to the counter 92 indicating the internal state. The reason is that the absolute temperature does not take a value of “0”. For example, the temperature may be 0 degrees at a Celsius temperature, and if this continues for a long time, the same value is continuously generated as a random number, which is not desirable. For the same reason, the use of Fahrenheit temperature is also undesirable.

<第3実施形態>
次に、本発明の第3の実施形態について説明する。図6は、本発明の第3の実施形態を示すものである。
<Third Embodiment>
Next, a third embodiment of the present invention will be described. FIG. 6 shows a third embodiment of the present invention.

図6に示すように、本発明の第3の実施形態に係る電子署名用鍵管理システムは、デジタルデータ取得部31と、ユニークID生成部32と、乱数生成部33と、秘密鍵・公開鍵対生成部34と、ユニークID・公開鍵対生成保存部35と、電子署名部36と、ユニークID・電子署名付与部37と、秘密鍵破棄38と、時刻計測部39とからなる。デジタルデータ取得部31、ユニークID生成部32、乱数生成部33、秘密鍵・公開鍵対生成部34、ユニークID・公開鍵対生成保存部35、電子署名部36、ユニークID・電子署名付与部37、秘密鍵破棄38は、第2の実施形態におけるデジタルデータ取得部21、ユニークID生成部22、乱数生成部23、秘密鍵・公開鍵対生成部24、ユニークID・公開鍵対生成保存部25、電子署名部26、ユニークID・電子署名付与部27、秘密鍵破棄28と同様である。時刻計測部39は、現在時刻を計測している。この時刻計測部39で計測された時刻は、第2の実施形態における温度計測部29と同様に、乱数生成部33で乱数を生成する際に、乱数生成部33の内部状態変更のために用いられる。   As shown in FIG. 6, the digital signature key management system according to the third embodiment of the present invention includes a digital data acquisition unit 31, a unique ID generation unit 32, a random number generation unit 33, a secret key / public key. The pair generation unit 34, the unique ID / public key pair generation / save unit 35, the electronic signature unit 36, the unique ID / electronic signature assignment unit 37, the secret key discard unit 38, and the time measurement unit 39 are included. Digital data acquisition unit 31, unique ID generation unit 32, random number generation unit 33, private key / public key pair generation unit 34, unique ID / public key pair generation storage unit 35, electronic signature unit 36, unique ID / electronic signature assignment unit 37, the secret key discard 38 is the digital data acquisition unit 21, the unique ID generation unit 22, the random number generation unit 23, the secret key / public key pair generation unit 24, the unique ID / public key pair generation storage unit in the second embodiment. 25, the same as the electronic signature unit 26, the unique ID / electronic signature adding unit 27, and the secret key destruction 28. The time measuring unit 39 measures the current time. The time measured by the time measurement unit 39 is used to change the internal state of the random number generation unit 33 when the random number generation unit 33 generates a random number, as in the temperature measurement unit 29 in the second embodiment. It is done.

このように、本発明の第3の実施形態に係る電子署名用鍵管理システムは、時刻計測部39が追加されており、時刻計測部39は、乱数生成部の内部状態を変更し、乱数の不規則性を増加させるために用いられる。これにより、乱数に再現不可能性を持たせることが可能となり、攻撃に対してより頑健とすることができる。   As described above, in the electronic signature key management system according to the third embodiment of the present invention, the time measurement unit 39 is added, and the time measurement unit 39 changes the internal state of the random number generation unit, Used to increase irregularity. As a result, the random number can be made non-reproducible and can be made more robust against attacks.

本発明の第3の実施形態における乱数生成器としては、前述の第2の実施形態と同様に、非特許文献1の第308頁に疑似乱数生成器として記載されているものが用いられる。すなわち、本発明の第3の実施形態における乱数生成器は、図5に示したような構成の乱数生成器において、絶対温度で内部状態を変更させるような絶対温度値増加部94を、時刻値で内部状態を変更させるような時刻値増加部に変更することにより実現できる。また、乱数の再現不可能性を実現するため、時刻値は年/月/日/時/秒を含み、秒は小数点以下の桁数をなるべく多く計測する方が望ましい。年/月/日/時/秒を含む形態は、それらの値(2010,08,12,15,30等)を並べる構成でも良いし、ある決めた時刻,例えば2000年1月1日0時0分0秒からの秒数で表す構成でも良い。   As the random number generator in the third embodiment of the present invention, the one described as a pseudo random number generator on page 308 of Non-Patent Document 1 is used as in the second embodiment. That is, the random number generator according to the third embodiment of the present invention uses an absolute temperature value increasing unit 94 that changes the internal state at the absolute temperature in the random number generator configured as shown in FIG. This can be realized by changing to a time value increasing unit that changes the internal state. In order to realize the non-reproducibility of random numbers, it is desirable that the time value includes year / month / day / hour / second and that the second measures as many digits after the decimal point as possible. The form including year / month / day / hour / second may be configured such that these values (2010, 08, 12, 15, 30, etc.) are arranged, or a predetermined time, for example, midnight on January 1, 2000 A configuration expressed by the number of seconds from 0 minute 0 second may be used.

<第4実施形態>
次に、本発明の第4の実施形態について説明する。図7は、本発明の第4の実施形態に係る電子署名システムの構成を示すものである。
<Fourth embodiment>
Next, a fourth embodiment of the present invention will be described. FIG. 7 shows a configuration of an electronic signature system according to the fourth embodiment of the present invention.

図7に示すように、本発明の第4の実施形態に係る電子署名システムは、デジタルデータ取得部41と、ユニークID生成部42と、乱数生成部43と、秘密鍵・公開鍵対生成部44と、ユニークID・公開鍵対生成送信部45と、電子署名部46と、ユニークID・電子署名付与部47と、秘密鍵破棄48とからなる。デジタルデータ取得部41、ユニークID生成部42、乱数生成部43、秘密鍵・公開鍵対生成部44、電子署名部46、ユニークID・電子署名付与部47、秘密鍵破棄48は、第1の実施形態におけるデジタルデータ取得部11、ユニークID生成部12、乱数生成部13、秘密鍵・公開鍵対生成部14、電子署名部16、ユニークID・電子署名付与部17、秘密鍵破棄部18と同様である。ユニークID・公開鍵対生成送信部45は、秘密鍵・公開鍵対生成部44が生成した公開鍵とユニークID生成部42が生成したユニークIDとの対を生成し、この公開鍵とユニークIDとの対を外部へ送信する。   As shown in FIG. 7, an electronic signature system according to the fourth embodiment of the present invention includes a digital data acquisition unit 41, a unique ID generation unit 42, a random number generation unit 43, and a private key / public key pair generation unit. 44, a unique ID / public key pair generation / transmission unit 45, an electronic signature unit 46, a unique ID / electronic signature giving unit 47, and a secret key destruction 48. The digital data acquisition unit 41, the unique ID generation unit 42, the random number generation unit 43, the secret key / public key pair generation unit 44, the electronic signature unit 46, the unique ID / electronic signature assignment unit 47, and the secret key discard unit 48 are The digital data acquisition unit 11, the unique ID generation unit 12, the random number generation unit 13, the secret key / public key pair generation unit 14, the electronic signature unit 16, the unique ID / electronic signature assignment unit 17, the secret key destruction unit 18 in the embodiment It is the same. The unique ID / public key pair generation / transmission unit 45 generates a pair of the public key generated by the secret key / public key pair generation unit 44 and the unique ID generated by the unique ID generation unit 42, and the public key and the unique ID. Send a pair with.

前述の第1の実施形態から第3の実施形態は、公開鍵とユニークIDとの対を生成し、これをユニークID・公開鍵対生成保存部15、25、35に保存している。これに対して、この第4の実施形態は、ユニークID・公開鍵対生成送信部45により、このユニークIDと公開鍵との対を、通信路49を使用して外部へ送信するようにしている。送信されたユニークIDと公開鍵との対は、外部記録装置50に保存される。   In the first to third embodiments described above, a public key / unique ID pair is generated and stored in the unique ID / public key pair generation storage units 15, 25, and 35. In contrast, in the fourth embodiment, the unique ID / public key pair generation / transmission unit 45 transmits the pair of the unique ID and the public key to the outside using the communication path 49. Yes. The transmitted unique ID / public key pair is stored in the external recording device 50.

このような構成では、通信路49として、盗聴・改ざん攻撃に対して頑健なものを用いる必要がある。盗聴・改ざん攻撃に対して頑健な通信路49の構成方法としては、例えば、専用線を使った構成とする方法がある。また、盗聴・改ざん攻撃に対して頑健な通信路49の構成方法としては、例えば、インターネット網上でSSL(Secure Sockets Layer)通信(非特許文献1の第346頁〜366頁に記載)を使って構成する方法がある。また、盗聴・改ざん攻撃に対して頑健な通信路49の構成方法としては、例えば、通信路49を携帯電話網上でSSL通信を使って構成する方法がある。これら複数の方法のうち、いずれを使っても良い。   In such a configuration, it is necessary to use a communication path 49 that is robust against eavesdropping / tampering attacks. As a method for configuring the communication path 49 that is robust against eavesdropping / tampering attacks, for example, there is a method using a dedicated line. Further, as a method of configuring the communication channel 49 that is robust against eavesdropping / tampering attacks, for example, SSL (Secure Sockets Layer) communication (described on pages 346 to 366 of Non-Patent Document 1) is used on the Internet network. There is a way to configure. In addition, as a method of configuring the communication path 49 that is robust against eavesdropping / tampering attacks, for example, there is a method of configuring the communication path 49 on the mobile phone network using SSL communication. Any of these multiple methods may be used.

外部記録装置50は、ユニークIDと公開鍵の対を保存するためのものである。外部記録装置50は、ユニークIDを指定して問い合わせがあった場合に、ユニークIDと対となっている公開鍵を返す働きをする。この公開鍵は、ユニークIDに紐付けられたデジタルデータの電子署名を検証するのに用いられる。   The external recording device 50 is for storing a unique ID / public key pair. The external recording device 50 functions to return a public key paired with a unique ID when an inquiry is made by designating a unique ID. This public key is used to verify the digital signature of the digital data associated with the unique ID.

図8は、利用者が外部記録装置50に公開鍵の問い合わせを行い、電子署名の検証を行う際の一連の動作を示すフローチャートである。   FIG. 8 is a flowchart showing a series of operations when the user inquires the external recording device 50 about the public key and verifies the electronic signature.

図8において、利用者は、先ずデジタルデータと付随するユニークIDと電子署名とを取得する(ステップS201)。ユニークIDと電子署名は、図7におけるユニークID・電子署名付与部47から得られる。   In FIG. 8, the user first acquires digital data, an accompanying unique ID, and an electronic signature (step S201). The unique ID and electronic signature are obtained from the unique ID / electronic signature assigning unit 47 in FIG.

次に、利用者は、取得したユニークIDを手がかりに外部記録装置50に公開鍵を問い合わせる(ステップS202)。そして、利用者は公開鍵が得られたかどうかを判定する(ステップS203)。ここで、外部記録装置50から公開鍵が無いとの回答であれば、利用者は、取得したデジタルデータは正真でないとして、処理を終了する(ステップS204)。   Next, the user inquires of the external recording device 50 about the public key using the acquired unique ID as a clue (step S202). Then, the user determines whether or not a public key has been obtained (step S203). Here, if the reply is that there is no public key from the external recording device 50, the user determines that the acquired digital data is not authentic and ends the process (step S204).

取得したユニークIDに対応する公開鍵を得られた場合は、利用者は、外部記録装置50から得られた公開鍵を使って、デジタルデータと電子署名との検証を行う(ステップS205)。そして、利用者は、正しく検証できたか否かを判定する(ステップS206)。   When the public key corresponding to the acquired unique ID is obtained, the user verifies the digital data and the electronic signature using the public key obtained from the external recording device 50 (step S205). Then, the user determines whether or not the verification has been correctly performed (step S206).

ここで、正しく検証できれば、利用者は、このデジタルデータは正真のものであるとして、処理を終了する(ステップS207)。ここで、正しく検証できなければ、利用者は、取得したデジタルデータは正真でないとして、処理を終了する(ステップS204)   Here, if the verification can be performed correctly, the user determines that the digital data is authentic and ends the process (step S207). If the verification cannot be performed correctly, the user determines that the acquired digital data is not authentic and ends the process (step S204).

なお、外部記録装置50は、誰でも公開鍵の問い合わせを行えるよう構成することが望まれる。また、ユニークIDと公開鍵との対の外部記録装置50への書き込みは、予め許可された電子署名用鍵管理システムからのみ可能なように構成することが望まれる。これはユニークIDと公開鍵との対の偽造を防止するためである。本発明に係る電子署名用鍵管理システムは、ユニークIDの生成過程で述べたように、固有の識別番号を持つように構成されている。このため、その識別番号を用いることにより、予め許可されたシステムか否かを判別して、ユニークIDと公開鍵の対の外部記録装置50への書き込みを許可するように構成できる。また、外部記録装置50内でのユニークID及び公開鍵の保存形態は、図3に示したものと同様のものを用いることができる。   The external recording device 50 is preferably configured so that anyone can make a public key inquiry. Further, it is desirable that the unique ID / public key pair can be written to the external recording device 50 only from a digital signature key management system permitted in advance. This is to prevent forgery of the unique ID / public key pair. The electronic signature key management system according to the present invention is configured to have a unique identification number as described in the process of generating a unique ID. For this reason, by using the identification number, it can be determined whether the system is permitted in advance, and writing of the unique ID / public key pair to the external recording device 50 can be permitted. Further, the storage form of the unique ID and the public key in the external recording device 50 can be the same as that shown in FIG.

<電子署名用鍵管理システムをデジタル画像データの認証に用いた例>
次に、本発明に係る電子署名用鍵管理システムの具体的な使用例について説明する。先ず、本発明に係る電子署名用鍵管理システムをデジタル画像データの認証に用いる例について説明する。
<Example of using digital signature key management system for digital image data authentication>
Next, a specific usage example of the electronic signature key management system according to the present invention will be described. First, an example in which the digital signature key management system according to the present invention is used for authentication of digital image data will be described.

図9は、デジタル画像データを認証する場合の電子署名用鍵管理システムの構成を示すものである。図9に示すように、デジタル画像データを認証する場合の電子署名用鍵管理システムは、デジタル画像データ取得部51と、ユニークID生成部52と、乱数生成部53と、秘密鍵・公開鍵対生成部54と、ユニークID・公開鍵対生成保存部55と、電子署名部56と、ユニークID・電子署名付与部57と、秘密鍵破棄部58とからなる。デジタル画像データ取得部51は、カメラ装置またはスキャナ装置内の受光データをデジタル化するモジュールである。図9に示す構成は、図1に示した第1の実施形態と基本的に同様である。   FIG. 9 shows the configuration of a digital signature key management system for authenticating digital image data. As shown in FIG. 9, the digital signature key management system for authenticating digital image data includes a digital image data acquisition unit 51, a unique ID generation unit 52, a random number generation unit 53, a private key / public key pair. The generating unit 54, the unique ID / public key pair generation / storing unit 55, the electronic signature unit 56, the unique ID / electronic signature adding unit 57, and the secret key discarding unit 58 are included. The digital image data acquisition unit 51 is a module that digitizes received light data in the camera device or the scanner device. The configuration shown in FIG. 9 is basically the same as that of the first embodiment shown in FIG.

このように、デジタル画像データの認証を行う場合には、デジタル画像データ取得部51により、カメラ装置またはスキャナ装置内の受光データが取得される。秘密鍵・公開鍵対生成部54で、乱数生成部53が生成した乱数を計算に用いて秘密鍵と公開鍵の対が生成され、電子署名部56で、この秘密鍵・公開鍵対生成部54が生成した秘密鍵を使って、デジタル画像データ取得部51が取得したデジタルデータに電子署名が付与される。そして、秘密鍵破棄部58により、電子署名の付与のために秘密鍵は、1回使用した後に、外部に露出させること無く、直ちに廃棄される。   As described above, when digital image data authentication is performed, the digital image data acquisition unit 51 acquires the received light data in the camera device or the scanner device. A private key / public key pair generation unit 54 generates a private key / public key pair using the random number generated by the random number generation unit 53 for calculation, and an electronic signature unit 56 generates the private key / public key pair generation unit. Using the secret key generated by 54, an electronic signature is added to the digital data acquired by the digital image data acquisition unit 51. Then, the secret key discarding unit 58 discards the secret key immediately after using it once to give an electronic signature without exposing it to the outside.

<電子署名用鍵管理装置付きカメラ装置>
図10は、電子署名用鍵管理装置付きカメラ装置100の一例を示すものである。図10に示す構成は、図7に示した第4の実施形態をより具体化し、電子署名用鍵管理装置付きカメラ装置100としたものである。
<Camera device with electronic signature key management device>
FIG. 10 shows an example of the camera device 100 with a digital signature key management device. The configuration shown in FIG. 10 is a more specific embodiment of the fourth embodiment shown in FIG. 7, and is a camera device 100 with a digital signature key management device.

図10において、レンズ101を通って入力された光はCCD(Charge Coupled Device)イメージセンサやCMOS(Complementary Metal Oxide Semiconductor)イメージセンサ等の光電変換部102にて電気信号に変換され、続くアナログデジタル変換部103にてデジタルデータに変換される。光電変換部102とアナログデジタル変換部103とにより、デジタル画像データ取得部151が構成される。   In FIG. 10, light input through a lens 101 is converted into an electrical signal by a photoelectric conversion unit 102 such as a CCD (Charge Coupled Device) image sensor or a CMOS (Complementary Metal Oxide Semiconductor) image sensor, followed by analog-digital conversion. The unit 103 converts the digital data. The photoelectric conversion unit 102 and the analog / digital conversion unit 103 constitute a digital image data acquisition unit 151.

ユニークID生成部152は、デジタルコンテンツを一意に指し示す唯一性のあるユニークIDを生成する。乱数生成部153は、秘密鍵・公開鍵をランダムに生成するための乱数を発生する。秘密鍵・公開鍵対生成部154は、乱数生成部153が生成した乱数を計算に用いた秘密鍵と公開鍵の対を生成する。ユニークID・公開鍵対生成送信部155は、秘密鍵・公開鍵対生成部154が生成した公開鍵とユニークID生成部152が生成したユニークIDの対を生成して、外部記録装置160に送信する。この外部記録装置160への送信経路は、Blootooth(登録商標)規格やIEEE802.11a/b/g/n規格等の無線インターネット網を用い、SSL通信プロトコルを用いて構成する。外部記録装置160は、送られてきた公開鍵とユニークIDの対を保存する。   The unique ID generation unit 152 generates a unique ID having uniqueness that uniquely indicates digital content. The random number generation unit 153 generates a random number for randomly generating a secret key / public key. The private key / public key pair generation unit 154 generates a private key / public key pair that uses the random number generated by the random number generation unit 153 for calculation. The unique ID / public key pair generation / transmission unit 155 generates a pair of the public key generated by the secret key / public key pair generation unit 154 and the unique ID generated by the unique ID generation unit 152 and transmits the pair to the external recording device 160. To do. The transmission path to the external recording device 160 is configured using an SSL communication protocol using a wireless Internet network such as the Bluetooth (registered trademark) standard or the IEEE 802.11a / b / g / n standard. The external recording device 160 stores the sent public key and unique ID pair.

電子署名部156は、秘密鍵・公開鍵対生成部154が生成した秘密鍵を使って、デジタル画像データ取得部151が取得したデジタル画像データに電子署名を付与する。ユニークID・電子署名付与部157は、デジタル画像データ取得部151が取得したデジタルデータに、ユニークID生成部152が生成したユニークIDと電子署名部156が付与した電子署名を紐付ける。ユニークID・電子署名付与部157にてユニークIDと電子署名とが付与されたデジタル画像データは、電子署名用鍵管理装置付きカメラ装置100に内蔵されたメモリやメモリカード等の記憶素子161に保存される。秘密鍵破棄部158は、秘密鍵の盗聴の機会を減らし、秘密鍵を使って電子署名を偽造することを防止するために、電子署名部156が使用した秘密鍵を破棄する。   The electronic signature unit 156 gives an electronic signature to the digital image data acquired by the digital image data acquisition unit 151 using the private key generated by the private key / public key pair generation unit 154. The unique ID / electronic signature providing unit 157 associates the digital data acquired by the digital image data acquisition unit 151 with the unique ID generated by the unique ID generation unit 152 and the electronic signature provided by the electronic signature unit 156. The digital image data to which the unique ID and the electronic signature are assigned by the unique ID / electronic signature assigning unit 157 is stored in a storage element 161 such as a memory or a memory card built in the camera device 100 with the electronic signature key management device. Is done. The secret key discarding unit 158 discards the secret key used by the electronic signature unit 156 in order to reduce the chance of eavesdropping on the secret key and prevent forgery of the electronic signature using the secret key.

以上のように構成される電子署名用鍵管理装置付きカメラ装置100により、デジタル画像データ取得部151で取得した画像データの電子署名を付与することができる。このとき使用した秘密鍵は、秘密鍵破棄部158により破棄されるため、この電子署名用鍵管理装置付きカメラ装置100の使用者によるデータの偽造や改ざんを防止できる。   The digital signature of the image data acquired by the digital image data acquisition unit 151 can be given by the camera device 100 with a digital signature key management device configured as described above. Since the secret key used at this time is discarded by the secret key discarding unit 158, it is possible to prevent forgery or falsification of data by the user of the camera device 100 with the electronic signature key management device.

<電子署名用鍵管理装置付きスキャナ装置>
図11は、電子署名用鍵管理装置付きスキャナ装置200の一例を示すものである。図11に示す構成は、図7に示した第4の実施形態をより具体化し、電子署名用鍵管理装置付きスキャナ装置200としたものである。
<Scanner with electronic signature key management device>
FIG. 11 shows an example of a scanner device 200 with a digital signature key management device. The configuration shown in FIG. 11 is a more specific embodiment of the fourth embodiment shown in FIG. 7 and is a scanner device 200 with a digital signature key management device.

図11において、レンズ201を通って入力された光はCCDイメージセンサやCMOSイメージセンサ等の光電変換部202にて電気信号に変換され、続くアナログデジタル変換部203にてデジタルデータに変換される。光電変換部202とアナログデジタル変換部203とにより、デジタル画像データ取得部251が構成される。   In FIG. 11, light input through a lens 201 is converted into an electric signal by a photoelectric conversion unit 202 such as a CCD image sensor or a CMOS image sensor, and then converted into digital data by an analog-digital conversion unit 203. The photoelectric conversion unit 202 and the analog / digital conversion unit 203 constitute a digital image data acquisition unit 251.

ユニークID生成部252は、デジタルコンテンツを一意に指し示す唯一性のあるユニークIDを生成する。乱数生成部253は、秘密鍵・公開鍵をランダムに生成するための乱数を発生する。秘密鍵・公開鍵対生成部254は、乱数生成部253が生成した乱数を計算に用いた秘密鍵と公開鍵の対を生成する。ユニークID・公開鍵対生成送信部255は、秘密鍵・公開鍵対生成部254が生成した公開鍵とユニークID生成部252が生成したユニークIDの対を生成して、外部記録装置260に送信する。送信経路はイーサネット(登録商標)等の有線インターネット網を用い、SSL通信プロトコルを用いて構成する。外部記録装置260は、送られてきた公開鍵とユニークIDの対を保存する。   The unique ID generation unit 252 generates a unique ID having uniqueness that uniquely indicates the digital content. The random number generation unit 253 generates a random number for randomly generating a secret key / public key. The private key / public key pair generation unit 254 generates a private key / public key pair that uses the random number generated by the random number generation unit 253 for calculation. The unique ID / public key pair generation / transmission unit 255 generates a pair of the public key generated by the secret key / public key pair generation unit 254 and the unique ID generated by the unique ID generation unit 252 and transmits the generated pair to the external recording device 260. To do. The transmission path uses a wired Internet network such as Ethernet (registered trademark) and is configured using the SSL communication protocol. The external recording device 260 stores the sent public key and unique ID pair.

電子署名部256は、秘密鍵・公開鍵対生成部254が生成した秘密鍵を使って、デジタル画像データ取得部251が取得したデジタル画像データに電子署名を付与する。ユニークID・電子署名付与部257は、デジタル画像データ取得部251が取得したデジタルデータに、ユニークID生成部252が生成したユニークIDと電子署名部256が付与した電子署名を紐付ける。ユニークID・電子署名付与部257にてユニークIDと電子署名とが付与されたデジタル画像データは、イーサネット(登録商標)やUSB(Universal Serial Bus)を用いて、外部コンピュータ261に送信される。秘密鍵破棄部258は、秘密鍵の盗聴の機会を減らし、秘密鍵を使って電子署名を偽造することを防止するために、電子署名部256が使用した秘密鍵を破棄する。   The electronic signature unit 256 assigns an electronic signature to the digital image data acquired by the digital image data acquisition unit 251 using the private key generated by the private key / public key pair generation unit 254. The unique ID / electronic signature assigning unit 257 associates the digital data acquired by the digital image data acquisition unit 251 with the unique ID generated by the unique ID generation unit 252 and the electronic signature provided by the electronic signature unit 256. The digital image data to which the unique ID and the electronic signature are added by the unique ID / electronic signature adding unit 257 is transmitted to the external computer 261 using Ethernet (registered trademark) or USB (Universal Serial Bus). The secret key discarding unit 258 discards the secret key used by the electronic signature unit 256 in order to reduce the chance of eavesdropping on the secret key and prevent forgery of the electronic signature using the secret key.

以上のように構成される電子署名用鍵管理装置付きスキャナ装置200により、デジタル画像データ取得部251で取得した画像データの電子署名を付与することができる。このとき使用した秘密鍵は、秘密鍵破棄部258により破棄されるため、この電子署名用鍵管理装置付きスキャナ装置200の使用者によるデータの偽造や改ざんを防止できる。   The electronic signature of the image data acquired by the digital image data acquisition unit 251 can be given by the scanner device 200 with a digital signature key management device configured as described above. Since the secret key used at this time is discarded by the secret key discarding unit 258, it is possible to prevent forgery or falsification of data by the user of the scanner device 200 with the electronic signature key management device.

<電子署名用鍵管理システムをデジタル音声データの認証に用いた例>
次に、本発明をデジタル音声データの認証に用いる例について説明する。図12は、デジタル音声データを認証する場合の電子署名用鍵管理システムの構成を示すものである。
<Example of using digital signature key management system for digital audio data authentication>
Next, an example in which the present invention is used for authentication of digital audio data will be described. FIG. 12 shows the configuration of a digital signature key management system for authenticating digital audio data.

図12に示すように、デジタル音声データを認証する場合の電子署名用鍵管理システムは、デジタル音声データ取得部61と、ユニークID生成部62と、乱数生成部63と、秘密鍵・公開鍵対生成部64と、ユニークID・公開鍵対生成保存部65と、電子署名部66と、ユニークID・電子署名付与部67と、秘密鍵破棄部68とからなる。デジタル音声データ取得部61は、録音装置内の入力音声データをデジタル化するモジュールである。   As shown in FIG. 12, the digital signature key management system for authenticating digital audio data includes a digital audio data acquisition unit 61, a unique ID generation unit 62, a random number generation unit 63, a private key / public key pair. The generating unit 64 includes a unique ID / public key pair generation / storing unit 65, an electronic signature unit 66, a unique ID / electronic signature adding unit 67, and a secret key discarding unit 68. The digital audio data acquisition unit 61 is a module that digitizes input audio data in the recording device.

このように、デジタル音声データの認証を行う場合には、デジタル音声データ取得部61により、音声データが取得される。秘密鍵・公開鍵対生成部64で、乱数生成部63が生成した乱数を計算に用いて秘密鍵と公開鍵の対が生成され、電子署名部66で、この秘密鍵・公開鍵対生成部64が生成した秘密鍵を使って、デジタル音声データ取得部61が取得したデジタルデータに電子署名が付与される。そして、秘密鍵破棄部68により、電子署名の付与のために秘密鍵は、1回使用した後に、外部に露出させること無く、直ちに廃棄される。   As described above, when the digital audio data is authenticated, the audio data is acquired by the digital audio data acquisition unit 61. A private key / public key pair generation unit 64 generates a private key / public key pair by using the random number generated by the random number generation unit 63 for calculation, and an electronic signature unit 66 generates the private key / public key pair generation unit. The digital signature is added to the digital data acquired by the digital audio data acquisition unit 61 using the secret key generated by the H.64. Then, the secret key discarding unit 68 discards the secret key immediately after using it once to give an electronic signature without exposing it to the outside.

<電子署名用鍵管理装置付き録音装置>
図13は、電子署名用鍵管理装置付き録音装置300の一例を示すものである。図13に示す構成は、図7に示した第4の実施形態をより具体化し、電子署名用鍵管理装置付き録音装置300としたものである。
<Recording device with key management device for electronic signature>
FIG. 13 shows an example of a recording apparatus 300 with a digital signature key management apparatus. The configuration shown in FIG. 13 is a more specific example of the fourth embodiment shown in FIG. 7, and is a recording device 300 with a digital signature key management device.

図13において、マイクロホン301により入力された音声はアナログデジタル変換部302にてデジタルデータに変換される。マイクロホン301とアナログデジタル変換部302により、デジタル音声データ取得部361が構成される。   In FIG. 13, the sound input by the microphone 301 is converted into digital data by the analog / digital conversion unit 302. The microphone 301 and the analog / digital conversion unit 302 constitute a digital audio data acquisition unit 361.

ユニークID生成部362は、デジタルコンテンツを一意に指し示す唯一性のあるユニークIDを生成する。乱数生成部363は、秘密鍵・公開鍵をランダムに生成するための乱数を発生する。秘密鍵・公開鍵対生成部364は、乱数生成部363が生成した乱数を計算に用いた秘密鍵と公開鍵の対を生成する。ユニークID・公開鍵対生成送信部365は、秘密鍵・公開鍵対生成部364が生成した公開鍵とユニークID生成部362が生成したユニークIDとの対を生成して、外部記録装置370に送信する。送信経路はイーサネット(登録商標)等の有線インターネット網を用い、SSL通信プロトコルを用いて構成する。外部記録装置370は、送られてきた公開鍵とユニークIDの対を保存する。   The unique ID generation unit 362 generates a unique ID having uniqueness that uniquely indicates the digital content. The random number generation unit 363 generates a random number for randomly generating a secret key / public key. The private key / public key pair generation unit 364 generates a private key / public key pair that uses the random number generated by the random number generation unit 363 for calculation. The unique ID / public key pair generation / transmission unit 365 generates a pair of the public key generated by the secret key / public key pair generation unit 364 and the unique ID generated by the unique ID generation unit 362, and sends it to the external recording device 370. Send. The transmission path uses a wired Internet network such as Ethernet (registered trademark) and is configured using the SSL communication protocol. The external recording device 370 stores the sent public key and unique ID pair.

電子署名部366は、秘密鍵・公開鍵対生成部364が生成した秘密鍵を使って、デジタル音声データ取得部361が取得したデジタル画像データに電子署名を付与する。ユニークID・電子署名付与部367は、デジタル音声データ取得部361が取得したデジタルデータに、ユニークID生成部362が生成したユニークIDと電子署名部366が付与した電子署名を紐付ける。ユニークID・電子署名付与部367にてユニークIDと電子署名とが付与されたデジタル画像データは、記憶素子371に保存される。秘密鍵破棄部368は、秘密鍵の盗聴の機会を減らし、秘密鍵を使って電子署名を偽造することを防止するために、電子署名部366が使用した秘密鍵を破棄する。   The electronic signature unit 366 gives an electronic signature to the digital image data acquired by the digital audio data acquisition unit 361 by using the secret key generated by the secret key / public key pair generation unit 364. The unique ID / electronic signature assigning unit 367 associates the digital data acquired by the digital audio data acquisition unit 361 with the unique ID generated by the unique ID generation unit 362 and the electronic signature provided by the electronic signature unit 366. The digital image data to which the unique ID and the electronic signature are assigned by the unique ID / electronic signature assigning unit 367 is stored in the storage element 371. The secret key discarding unit 368 discards the secret key used by the electronic signature unit 366 in order to reduce the chance of eavesdropping on the secret key and prevent forgery of the electronic signature using the secret key.

以上のように構成される電子署名用鍵管理装置付き録音装置300により、デジタル音声データ取得部361で取得した音声データの電子署名を付与することができる。このとき使用した秘密鍵は、秘密鍵破棄部368により破棄されるため、この電子署名用鍵管理装置付き録音装置300の使用者によるデータの偽造や改ざんを防止できる。   The recording device 300 with the electronic signature key management device configured as described above can give the electronic signature of the audio data acquired by the digital audio data acquisition unit 361. Since the secret key used at this time is discarded by the secret key discarding unit 368, it is possible to prevent forgery or falsification of data by the user of the recording device 300 with the electronic signature key management device.

<電子署名用鍵管理システムをデジタル文書データの認証に用いた例>
次に、本発明をデジタル文書データの認証に用いる例について説明する。図14は、デジタル文書データを認証する場合の電子署名用鍵管理システムの構成を示すものである。
<Example of using digital signature key management system for digital document data authentication>
Next, an example in which the present invention is used for authentication of digital document data will be described. FIG. 14 shows the configuration of a digital signature key management system for authenticating digital document data.

図14に示すように、デジタル文書データを認証する場合の電子署名用鍵管理システムは、デジタル文書データ取得部71と、ユニークID生成部72と、乱数生成部73と、秘密鍵・公開鍵対生成部74と、ユニークID・公開鍵対生成保存部75と、電子署名部76と、ユニークID・電子署名付与部77と、秘密鍵破棄部78とからなる。デジタル文書データ取得部71は、文書作成装置内の文書入力モジュールである。   As shown in FIG. 14, a digital signature key management system for authenticating digital document data includes a digital document data acquisition unit 71, a unique ID generation unit 72, a random number generation unit 73, a private key / public key pair. The generating unit 74 includes a unique ID / public key pair generation / storing unit 75, an electronic signature unit 76, a unique ID / electronic signature giving unit 77, and a secret key discarding unit 78. The digital document data acquisition unit 71 is a document input module in the document creation device.

このように、デジタル文書データの認証を行う場合には、デジタル文書データ取得部71により、デジタル文書データが取得される。秘密鍵・公開鍵対生成部74で、乱数生成部73が生成した乱数を計算に用いて秘密鍵と公開鍵の対が生成され、電子署名部76で、この秘密鍵・公開鍵対生成部74が生成した秘密鍵を使って、デジタル文書データ取得部71が取得したデジタルデータに電子署名が付与される。そして、秘密鍵破棄部78により、電子署名の付与のために秘密鍵は、1回使用した後に、外部に露出させること無く、直ちに廃棄される。   As described above, when the digital document data is authenticated, the digital document data acquisition unit 71 acquires the digital document data. A private key / public key pair generation unit 74 generates a private key / public key pair by using the random number generated by the random number generation unit 73 for calculation, and an electronic signature unit 76 generates the private key / public key pair generation unit. Using the private key generated by 74, an electronic signature is added to the digital data acquired by the digital document data acquisition unit 71. Then, the secret key discarding unit 78 discards the secret key immediately after using it once to give an electronic signature without exposing it to the outside.

<電子署名用鍵管理装置付き文書作成装置>
図15は、電子署名用鍵管理装置付き文書作成装置400の一例を示すものである。図15に示す構成は、図7に示した第4の実施形態をより具体化し、電子署名用鍵管理装置付き文書作成装置400としたものである。
<Document creation device with electronic signature key management device>
FIG. 15 shows an example of a document creation device 400 with a digital signature key management device. The configuration shown in FIG. 15 is a more specific example of the fourth embodiment shown in FIG. 7, and is a document creation device 400 with a digital signature key management device.

図15において、キーボード401により入力された文字コードはデータ整形部402にてデジタル文書データとして整形される。データ整形部402は、コンピュータにインストールされたワードプロセッサーソフトウェアやエディターソフトウェアによって構成される。キーボード401とデータ整形部402とにより、デジタル文書データ取得部471が構成される。   In FIG. 15, the character code input from the keyboard 401 is formatted as digital document data by the data shaping unit 402. The data shaping unit 402 is configured by word processor software or editor software installed in a computer. The keyboard 401 and the data shaping unit 402 constitute a digital document data acquisition unit 471.

ユニークID生成部472は、デジタルコンテンツを一意に指し示す唯一性のあるユニークIDを生成する。乱数生成部473は、秘密鍵・公開鍵をランダムに生成するための乱数を発生する。秘密鍵・公開鍵対生成部474は、乱数生成部473が生成した乱数を計算に用いた秘密鍵と公開鍵の対を生成する。ユニークID・公開鍵対生成送信部475は、秘密鍵・公開鍵対生成部474が生成した公開鍵とユニークID生成部472が生成したユニークIDとの対を生成して、外部記録装置480に送信する。送信経路はイーサネット(登録商標)等の有線インターネット網を用い、SSL通信プロトコルを用いて構成する。外部記録装置480は、送られてきた公開鍵とユニークIDとの対を保存する。   The unique ID generation unit 472 generates a unique ID having uniqueness that uniquely indicates the digital content. The random number generation unit 473 generates a random number for randomly generating a secret key / public key. The private key / public key pair generation unit 474 generates a private key / public key pair that uses the random number generated by the random number generation unit 473 for calculation. The unique ID / public key pair generation / transmission unit 475 generates a pair of the public key generated by the secret key / public key pair generation unit 474 and the unique ID generated by the unique ID generation unit 472, and sends it to the external recording device 480. Send. The transmission path uses a wired Internet network such as Ethernet (registered trademark) and is configured using the SSL communication protocol. The external recording device 480 stores the sent public key and unique ID pair.

電子署名部476は、秘密鍵・公開鍵対生成部474が生成した秘密鍵を使って、デジタル文書データ取得部471が取得したデジタル画像データに電子署名を付与する。ユニークID・電子署名付与部477は、デジタル文書データ取得部471が取得したデジタル文書データに、ユニークID生成部472が生成したユニークIDと電子署名部476が付与した電子署名を紐付ける。ユニークID・電子署名付与部477にてユニークIDと電子署名とが付与されたデジタル文書データは、装置に内蔵されたメモリや固定ディスク装置等の記憶素子481に保存される。秘密鍵破棄部478は、秘密鍵の盗聴の機会を減らし、秘密鍵を使って電子署名を偽造することを防止するために、電子署名部476が使用した秘密鍵を破棄する。   The electronic signature unit 476 adds an electronic signature to the digital image data acquired by the digital document data acquisition unit 471 using the private key generated by the private key / public key pair generation unit 474. The unique ID / electronic signature adding unit 477 associates the digital document data acquired by the digital document data acquisition unit 471 with the unique ID generated by the unique ID generation unit 472 and the electronic signature provided by the electronic signature unit 476. The digital document data provided with the unique ID and the electronic signature by the unique ID / electronic signature adding unit 477 is stored in a storage element 481 such as a memory or a fixed disk device built in the apparatus. The secret key discarding unit 478 discards the secret key used by the electronic signature unit 476 in order to reduce the chance of eavesdropping on the secret key and prevent forgery of the electronic signature using the secret key.

以上のように構成される電子署名用鍵管理装置付き文書作成装置400により、デジタル文書データ取得部471で取得した文書データの電子署名を付与することができる。このとき使用した秘密鍵は、秘密鍵破棄部478により破棄されるため、この電子署名用鍵管理装置付き文書作成装置400の使用者によるデータの偽造や改ざんを防止できる。   The electronic signature of the document data acquired by the digital document data acquisition unit 471 can be assigned by the document creation device 400 with the electronic signature key management device configured as described above. Since the secret key used at this time is discarded by the secret key discarding unit 478, it is possible to prevent forgery or falsification of data by the user of the document creation apparatus 400 with the electronic signature key management apparatus.

<電子署名用鍵管理システムをデジタル計測データの認証に用いた例>
次に、本発明をデジタル計測データの認証に用いる例について説明する。図16は、デジタル計測データを認証する場合の電子署名用鍵管理システムの構成を示すものである。
<Example of using digital signature key management system for authentication of digital measurement data>
Next, an example in which the present invention is used for authentication of digital measurement data will be described. FIG. 16 shows the configuration of a digital signature key management system for authenticating digital measurement data.

図16に示すように、デジタル計測データを認証する場合の電子署名用鍵管理システムは、デジタル計測データ取得部81と、ユニークID生成部82と、乱数生成部83と、秘密鍵・公開鍵対生成部84と、ユニークID・公開鍵対生成保存部85と、電子署名部86と、ユニークID・電子署名付与部87と、秘密鍵破棄部88とからなる。デジタル計測データ取得部81は、デジタル計測データの入力モジュールである。   As shown in FIG. 16, the digital signature key management system for authenticating digital measurement data includes a digital measurement data acquisition unit 81, a unique ID generation unit 82, a random number generation unit 83, a private key / public key pair. A generation unit 84, a unique ID / public key pair generation / storage unit 85, an electronic signature unit 86, a unique ID / electronic signature assignment unit 87, and a secret key discard unit 88 are included. The digital measurement data acquisition unit 81 is a digital measurement data input module.

このように、デジタル計測データの認証を行う場合には、デジタル計測データ取得部81により、デジタル計測データが取得される。秘密鍵・公開鍵対生成部84で、乱数生成部83が生成した乱数を計算に用いて秘密鍵と公開鍵の対が生成され、電子署名部86で、この秘密鍵・公開鍵対生成部84が生成した秘密鍵を使って、デジタル計測データ取得部81が取得したデジタルデータに電子署名が付与される。そして、秘密鍵破棄部88により、電子署名の付与のために秘密鍵は、1回使用した後に、外部に露出させること無く、直ちに廃棄される。   As described above, when the digital measurement data is authenticated, the digital measurement data acquisition unit 81 acquires the digital measurement data. The private key / public key pair generation unit 84 generates a private key / public key pair using the random number generated by the random number generation unit 83 for calculation. The electronic signature unit 86 generates the private key / public key pair generation unit. Using the secret key generated by 84, an electronic signature is added to the digital data acquired by the digital measurement data acquisition unit 81. Then, the secret key discarding unit 88 discards the secret key immediately after it is used once for giving an electronic signature without exposing it to the outside.

<電子署名用鍵管理装置付き計測装置>
図17は、電子署名用鍵管理装置付き計測装置500の一例を示すものである。図17に示す構成は、図7に示した第4の実施形態をより具体化し、電子署名用鍵管理装置付き計測装置500としたものである。
<Measurement device with electronic signature key management device>
FIG. 17 shows an example of a measuring apparatus 500 with a digital signature key management apparatus. The configuration shown in FIG. 17 is a more specific example of the fourth embodiment shown in FIG. 7, and is a measuring device 500 with a digital signature key management device.

図17において、計測センサ501により入力された信号はアナログデジタル変換部502にてデジタル信号の計測データに変換される。計測センサ501は物理量を計測して電子信号に変換するセンサであり、例えば温度センサ、湿度センサ、圧力センサ、心電(図)センサ、レントゲン撮像装置などである。計測センサ501とアナログデジタル変換部502により、デジタル計測データ取得部581が構成される。   In FIG. 17, a signal input by the measurement sensor 501 is converted into measurement data of a digital signal by an analog / digital conversion unit 502. The measurement sensor 501 is a sensor that measures a physical quantity and converts it into an electronic signal, such as a temperature sensor, a humidity sensor, a pressure sensor, an electrocardiogram (figure) sensor, or an X-ray imaging apparatus. The measurement sensor 501 and the analog / digital conversion unit 502 constitute a digital measurement data acquisition unit 581.

ユニークID生成部582は、デジタルコンテンツを一意に指し示す唯一性のあるユニークIDを生成する。乱数生成部583は、秘密鍵・公開鍵をランダムに生成するための乱数を発生する。秘密鍵・公開鍵対生成部584は、乱数生成部583が生成した乱数を計算に用いた秘密鍵と公開鍵の対を生成する。ユニークID・公開鍵対生成送信部585は、秘密鍵・公開鍵対生成部584が生成した公開鍵とユニークID生成部582が生成したユニークIDとの対を生成して、外部記録装置590に送信する。送信経路はイーサネット(登録商標)等の有線インターネット網を用い、SSL通信プロトコルを用いて構成する。外部記録装置590は送られてきた公開鍵とユニークIDとの対を保存する。   The unique ID generation unit 582 generates a unique ID having uniqueness that uniquely indicates the digital content. The random number generator 583 generates a random number for randomly generating a secret key / public key. The private key / public key pair generation unit 584 generates a private key / public key pair using the random number generated by the random number generation unit 583 for calculation. The unique ID / public key pair generation / transmission unit 585 generates a pair of the public key generated by the secret key / public key pair generation unit 584 and the unique ID generated by the unique ID generation unit 582, and sends it to the external recording device 590. Send. The transmission path uses a wired Internet network such as Ethernet (registered trademark) and is configured using the SSL communication protocol. The external recording device 590 stores the sent public key and unique ID pair.

電子署名部586は、秘密鍵・公開鍵対生成部584が生成した秘密鍵を使って、デジタル計測データ取得部581が取得した計測データに電子署名を付与する。ユニークID・電子署名付与部587は、デジタル計測データ取得部581が取得した計測データに、ユニークID生成部582が生成したユニークIDと電子署名部586が付与した電子署名を紐付ける。ユニークID・電子署名付与部587にてユニークIDと電子署名とが付与された計測データは、装置に内蔵されたメモリや固定ディスク装置等の記憶素子591に保存される。秘密鍵破棄部588は、秘密鍵の盗聴の機会を減らし、秘密鍵を使って電子署名を偽造することを防止するために、電子署名部586が使用した秘密鍵を破棄する。   The electronic signature unit 586 gives an electronic signature to the measurement data acquired by the digital measurement data acquisition unit 581 using the secret key generated by the private key / public key pair generation unit 584. The unique ID / electronic signature adding unit 587 associates the measurement data acquired by the digital measurement data acquisition unit 581 with the unique ID generated by the unique ID generation unit 582 and the electronic signature provided by the electronic signature unit 586. The measurement data provided with the unique ID and the electronic signature by the unique ID / electronic signature adding unit 587 is stored in a storage element 591 such as a memory or a fixed disk device built in the apparatus. The secret key discard unit 588 discards the secret key used by the electronic signature unit 586 in order to reduce the chance of eavesdropping on the secret key and prevent the electronic signature from being forged using the secret key.

以上のように構成される電子署名用鍵管理装置付き計測装置500により、デジタル計測データ取得部581で取得した計測データの電子署名を付与することができる。このとき使用した秘密鍵は、秘密鍵破棄部588により破棄されるため、この電子署名用鍵管理装置付き計測装置500の使用者によるデータの偽造や改ざんを防止できる。   The electronic signature of the measurement data acquired by the digital measurement data acquisition unit 581 can be given by the measurement apparatus 500 with the electronic signature key management apparatus configured as described above. Since the secret key used at this time is discarded by the secret key discarding unit 588, forgery and tampering of data by the user of the measuring apparatus 500 with the electronic signature key management apparatus can be prevented.

<変形例、応用例>
本発明は、上述した実施形態に限定されるものではなく、この発明の要旨を逸脱しない範囲内で様々な変形や応用が可能である。例えば、上述の説明では、秘密鍵・公開鍵をランダムに生成するための乱数を生成しており、この乱数を不規則性を増加させるために、第2の実施形態では温度計測値を用い、第3の実施形態では、時刻計測値を用いることについて説明したが、その他、イーサネット(登録商標)のパケット間隔(単位ピコ秒)の計測値や、太陽放射線(赤外線,可視光線,紫外線,エックス線等)強度の計測値や、キー入力間隔(単位ピコ秒)の計測値や、無線電波強度計測値を使用しても良い。
<Modifications and application examples>
The present invention is not limited to the above-described embodiments, and various modifications and applications can be made without departing from the gist of the present invention. For example, in the above description, a random number for randomly generating a secret key / public key is generated, and in order to increase irregularity of the random number, the second embodiment uses a temperature measurement value, In the third embodiment, the use of time measurement values has been described. In addition, measurement values of packet intervals (unit picoseconds) of Ethernet (registered trademark), solar radiation (infrared rays, visible rays, ultraviolet rays, X-rays, etc.) ) Measurement value of intensity, measurement value of key input interval (unit picosecond), or measurement value of radio wave intensity may be used.

11,21,31,41:デジタルデータ取得部
12,22,32,42:ユニークID生成部
13,23,33,43:乱数生成部
14,24,34,44:秘密鍵・公開鍵対生成部
15,25,35:ユニークID・公開鍵対生成保存部
16,26,36,46,56:電子署名部
17,27,37,47,57:ユニークID・電子署名付与部
18,28,38,48,58:秘密鍵破棄部
45:ユニークID・公開鍵対生成送信部
49:通信路
50:外部記録装置
11, 21, 31, 41: Digital data acquisition units 12, 22, 32, 42: Unique ID generation units 13, 23, 33, 43: Random number generation units 14, 24, 34, 44: Private key / public key pair generation Units 15, 25, 35: Unique ID / public key pair generation / save units 16, 26, 36, 46, 56: Electronic signature units 17, 27, 37, 47, 57: Unique ID / electronic signature assigning units 18, 28, 38, 48, 58: Secret key discarding unit 45: Unique ID / public key pair generation / transmission unit 49: Communication path 50: External recording device

Claims (6)

デジタルデータを取得するデジタルデータ取得部と、
唯一性のあるIDを生成するユニークID生成部と、
秘密鍵・公開鍵をランダムに生成するための乱数を生成する乱数生成部と、
前記乱数生成部が生成した乱数を計算に用いた秘密鍵と公開鍵の対を生成する秘密鍵・公開鍵対生成部と、
前記秘密鍵・公開鍵対生成部が生成した公開鍵と前記ユニークID生成部が生成したユニークIDとから、ユニークIDと公開鍵との対を生成するユニークID・公開鍵対生成部と、
前記秘密鍵・公開鍵対生成部が生成した秘密鍵を使って前記デジタルデータ取得部が取得したデジタルデータに電子署名を付与する電子署名部と、
前記デジタルデータ取得部が取得したデジタルデータに、前記ユニークID生成部が生成したユニークIDと前記電子署名部が付与した電子署名を紐付けるユニークID・電子署名付与部と、
前記電子署名部が使用した秘密鍵を破棄する秘密鍵破棄部と
からなる電子署名用鍵管理装置。
A digital data acquisition unit for acquiring digital data;
A unique ID generation unit for generating a unique ID;
A random number generator for generating a random number for randomly generating a secret key / public key;
A secret key / public key pair generation unit that generates a pair of a secret key and a public key using the random number generated by the random number generation unit;
A unique ID / public key pair generation unit for generating a pair of a unique ID and a public key from the public key generated by the secret key / public key pair generation unit and the unique ID generated by the unique ID generation unit;
An electronic signature unit for giving an electronic signature to the digital data acquired by the digital data acquisition unit using the secret key generated by the private key / public key pair generation unit;
A unique ID / electronic signature giving unit for linking the unique ID generated by the unique ID generation unit and the electronic signature given by the electronic signature unit to the digital data acquired by the digital data acquisition unit;
An electronic signature key management device comprising: a secret key discarding unit that discards a secret key used by the electronic signature unit.
更に、温度を計測する温度計測部を備え、前記温度計測部で計測した温度値により前記乱数生成部で生成される乱数の不規則性を増加させることを特徴とする請求項1に記載の電子署名用鍵管理装置。   2. The electron according to claim 1, further comprising: a temperature measurement unit that measures temperature, wherein randomness generated by the random number generation unit is increased by a temperature value measured by the temperature measurement unit. Signature key management device. 更に、時刻を計測する時刻計測部を備え、前記時刻計測部で計測した時刻値により前記乱数生成部で生成される乱数の不規則性を増加させることを特徴とする請求項1に記載の電子署名用鍵管理装置。   2. The electronic device according to claim 1, further comprising a time measuring unit that measures time, wherein irregularity of the random number generated by the random number generating unit is increased by a time value measured by the time measuring unit. Signature key management device. 前記ユニークID・公開鍵対生成部は、前記秘密鍵・公開鍵対生成部からの公開鍵と前記ユニークID生成部からのユニークIDとの対を生成し、前記公開鍵と前記ユニークIDとの対を通信路を使用して送信することを特徴とする請求項1〜3の何れかに記載の電子署名用鍵管理装置。   The unique ID / public key pair generation unit generates a pair of a public key from the secret key / public key pair generation unit and a unique ID from the unique ID generation unit, and sets the public key and the unique ID. 4. The electronic signature key management apparatus according to claim 1, wherein the pair is transmitted using a communication path. デジタルデータを取得するデジタルデータ取得工程と、
唯一性のあるIDを生成するユニークID生成工程と、
秘密鍵・公開鍵をランダムに生成するための乱数を生成する乱数生成工程と、
前記乱数生成工程が生成した乱数を計算に用いた秘密鍵と公開鍵の対を生成する秘密鍵・公開鍵対生成工程と、
前記秘密鍵・公開鍵対生成工程が生成した公開鍵と前記ユニークID生成工程が生成したユニークIDとから、ユニークIDと公開鍵との対を生成するユニークID・公開鍵対生成工程と、
前記秘密鍵・公開鍵対生成工程が生成した秘密鍵を使って前記デジタルデータ取得工程が取得したデジタルデータに電子署名を付与する電子署名工程と、
前記デジタルデータ取得工程が取得したデジタルデータに、前記ユニークID生成工程が生成したユニークIDと前記電子署名工程が付与した電子署名を紐付けるユニークID・電子署名付与工程と、
前記電子署名工程が使用した秘密鍵を破棄する秘密鍵破棄工程と
からなる電子署名用鍵管理方法。
A digital data acquisition process for acquiring digital data;
A unique ID generation process for generating a unique ID;
A random number generation step for generating a random number for randomly generating a secret key / public key;
A private key / public key pair generating step for generating a private key and public key pair using the random number generated by the random number generating step;
A unique ID / public key pair generation step for generating a pair of a unique ID and a public key from the public key generated by the secret key / public key pair generation step and the unique ID generated by the unique ID generation step;
An electronic signature step of giving an electronic signature to the digital data acquired by the digital data acquisition step using the secret key generated by the secret key / public key pair generation step;
A unique ID / electronic signature attaching step for linking the unique ID generated by the unique ID generating step and the electronic signature attached by the electronic signature step to the digital data obtained by the digital data obtaining step;
An electronic signature key management method comprising: a secret key destruction step of destroying a secret key used in the electronic signature step.
デジタルデータを取得するデジタルデータ取得ステップと、
唯一性のあるIDを生成するユニークID生成ステップと、
秘密鍵・公開鍵をランダムに生成するための乱数を生成する乱数生成ステップと、
前記乱数生成ステップが生成した乱数を計算に用いた秘密鍵と公開鍵の対を生成する秘密鍵・公開鍵対生成ステップと、
前記秘密鍵・公開鍵対生成ステップが生成した公開鍵と前記ユニークID生成ステップが生成したユニークIDとから、ユニークIDと公開鍵との対を生成するユニークID・公開鍵対生成ステップと、
前記秘密鍵・公開鍵対生成ステップが生成した秘密鍵を使って前記デジタルデータ取得ステップが取得したデジタルデータに電子署名を付与する電子署名ステップと、
前記デジタルデータ取得ステップが取得したデジタルデータに、前記ユニークID生成ステップが生成したユニークIDと前記電子署名ステップが付与した電子署名を紐付けるユニークID・電子署名付与ステップと、
前記電子署名ステップが使用した秘密鍵を破棄する秘密鍵破棄ステップと
からなるコンピュータにより実行可能な電子署名用鍵管理プログラム。
A digital data acquisition step for acquiring digital data;
A unique ID generation step for generating a unique ID;
A random number generation step for generating a random number for randomly generating a secret key / public key;
A secret key / public key pair generation step for generating a pair of a secret key and a public key using the random number generated in the random number generation step;
A unique ID / public key pair generation step for generating a pair of a unique ID and a public key from the public key generated by the secret key / public key pair generation step and the unique ID generated by the unique ID generation step;
An electronic signature step of giving an electronic signature to the digital data acquired by the digital data acquisition step using the secret key generated by the secret key / public key pair generation step;
A unique ID / electronic signature assigning step for linking the unique ID generated by the unique ID generating step and the electronic signature given by the electronic signature step to the digital data obtained by the digital data obtaining step;
An electronic signature key management program executable by a computer, comprising: a secret key destruction step for destroying a secret key used in the electronic signature step.
JP2010231595A 2010-10-14 2010-10-14 Electronic signature key management apparatus, electronic signature key management method, electronic signature key management program Active JP5518668B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010231595A JP5518668B2 (en) 2010-10-14 2010-10-14 Electronic signature key management apparatus, electronic signature key management method, electronic signature key management program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010231595A JP5518668B2 (en) 2010-10-14 2010-10-14 Electronic signature key management apparatus, electronic signature key management method, electronic signature key management program

Publications (2)

Publication Number Publication Date
JP2012085212A true JP2012085212A (en) 2012-04-26
JP5518668B2 JP5518668B2 (en) 2014-06-11

Family

ID=46243575

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010231595A Active JP5518668B2 (en) 2010-10-14 2010-10-14 Electronic signature key management apparatus, electronic signature key management method, electronic signature key management program

Country Status (1)

Country Link
JP (1) JP5518668B2 (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016163198A (en) * 2015-03-03 2016-09-05 日本電気株式会社 File management device, file management system, file management method, and file management program
JP2017019589A (en) * 2015-07-07 2017-01-26 株式会社東芝 Delivery management system and delivery management method
JP2021060305A (en) * 2019-10-08 2021-04-15 コネクトフリー株式会社 Sensing device, sensing system, and method for processing information
JP6960065B1 (en) * 2020-12-07 2021-11-05 隆志 小倉 Signature generators, authentication devices, and programs
CN114826763A (en) * 2022-05-16 2022-07-29 中国电信股份有限公司 Data encryption method and device, electronic equipment and readable storage medium

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001005383A (en) * 1999-06-23 2001-01-12 Sony Corp Device and method for generating random number, medium and device and method for ciphering
JP2001517818A (en) * 1997-09-22 2001-10-09 プルーフスペース インコーポレイテッド Transient key digital stamp method and system
JP2003242448A (en) * 2002-02-13 2003-08-29 Konica Corp Id card creating system and id card creating method
JP2004185207A (en) * 2002-12-02 2004-07-02 Alps Electric Co Ltd Random number generation method
JP2005123883A (en) * 2003-10-16 2005-05-12 Japan Science & Technology Agency Electronic signature system
JP2005526299A (en) * 2001-07-27 2005-09-02 ヒューレット・パッカード・カンパニー Method and apparatus for generating a random bit string using an environmental sensor
JP2007060594A (en) * 2005-07-25 2007-03-08 Canon Inc Information processing method and apparatus, computer program, and computer-readable storage medium
JP2008507892A (en) * 2004-07-23 2008-03-13 データ セキュリティー システムズ ソリューションズ プライヴェート リミテッド System and method for implementing a digital signature using a one-time private key
JP2008072389A (en) * 2006-09-13 2008-03-27 Ricoh Co Ltd Image processor, electronic signature attaching method and electronic signature attachment program

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001517818A (en) * 1997-09-22 2001-10-09 プルーフスペース インコーポレイテッド Transient key digital stamp method and system
JP2010148098A (en) * 1997-09-22 2010-07-01 Proofspace Inc Method and system for transient key digital stamp
JP2001005383A (en) * 1999-06-23 2001-01-12 Sony Corp Device and method for generating random number, medium and device and method for ciphering
JP2005526299A (en) * 2001-07-27 2005-09-02 ヒューレット・パッカード・カンパニー Method and apparatus for generating a random bit string using an environmental sensor
JP2003242448A (en) * 2002-02-13 2003-08-29 Konica Corp Id card creating system and id card creating method
JP2004185207A (en) * 2002-12-02 2004-07-02 Alps Electric Co Ltd Random number generation method
JP2005123883A (en) * 2003-10-16 2005-05-12 Japan Science & Technology Agency Electronic signature system
JP2008507892A (en) * 2004-07-23 2008-03-13 データ セキュリティー システムズ ソリューションズ プライヴェート リミテッド System and method for implementing a digital signature using a one-time private key
JP2007060594A (en) * 2005-07-25 2007-03-08 Canon Inc Information processing method and apparatus, computer program, and computer-readable storage medium
JP2008072389A (en) * 2006-09-13 2008-03-27 Ricoh Co Ltd Image processor, electronic signature attaching method and electronic signature attachment program

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016163198A (en) * 2015-03-03 2016-09-05 日本電気株式会社 File management device, file management system, file management method, and file management program
JP2017019589A (en) * 2015-07-07 2017-01-26 株式会社東芝 Delivery management system and delivery management method
JP2021060305A (en) * 2019-10-08 2021-04-15 コネクトフリー株式会社 Sensing device, sensing system, and method for processing information
JP6960065B1 (en) * 2020-12-07 2021-11-05 隆志 小倉 Signature generators, authentication devices, and programs
WO2022123635A1 (en) * 2020-12-07 2022-06-16 隆志 小倉 Signature generation device, authentication device, and program
CN114826763A (en) * 2022-05-16 2022-07-29 中国电信股份有限公司 Data encryption method and device, electronic equipment and readable storage medium

Also Published As

Publication number Publication date
JP5518668B2 (en) 2014-06-11

Similar Documents

Publication Publication Date Title
CN109325331B (en) Big data acquisition transaction system based on block chain and trusted computing platform
CN108055274B (en) Encryption and sharing method and system based on alliance chain storage data
CN108092982B (en) Data storage method and system based on alliance chain
NL2012439C2 (en) A method and system for authenticating and preserving data within a secure data repository.
JP6013988B2 (en) Data collection system, data collection method, gateway device, and data aggregation program
JP2000215379A (en) Digital measuring equipment and image measuring equipment
JP5518668B2 (en) Electronic signature key management apparatus, electronic signature key management method, electronic signature key management program
JP2006135465A (en) Document management apparatus, document management method, and computer program
JP4528442B2 (en) Method for forming a key pair and restoring a secret key, apparatus for forming a key pair and restoring a secret key, method for forming a key pair, and apparatus for forming a key pair
CN110601848B (en) Appointment information processing method, device and system based on block chain and electronic equipment
US10511447B1 (en) System and method for generating one-time data signatures
CN110188551B (en) Policy encryption transmission method and system
JP2006221161A (en) Cryptographic application of cartier pairing
Cavoukian et al. Advances in biometric encryption: Taking privacy by design from academic research to deployment
Hatzivasilis Password-hashing status
WO2017066995A1 (en) Method and device for preventing unauthorized access to server
CN106209730A (en) A kind of method and device managing application identities
US8418256B2 (en) Memory control apparatus, content playback apparatus, control method and recording medium
TWI505132B (en) Certification method and electronic device
US20230025166A1 (en) Secure method for data exchange between a terminal and a server
CN110493011B (en) Block chain-based certificate issuing management method and device
JP6031729B1 (en) RFID tag code generation device and method, authentication device and method, and program
CN112668017B (en) Construction method, decryption method and device of self-explanatory encryption card
JP2013157777A (en) Information processing system and information processing method
US20110208969A1 (en) Method and apparatus for providing authenticity and integrity to stored data

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130123

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20130605

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20130725

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140116

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140121

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140227

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140325

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140402

R150 Certificate of patent or registration of utility model

Ref document number: 5518668

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150