JP2014022920A - 電子署名システム、電子署名方法および電子署名プログラム - Google Patents

電子署名システム、電子署名方法および電子署名プログラム Download PDF

Info

Publication number
JP2014022920A
JP2014022920A JP2012159504A JP2012159504A JP2014022920A JP 2014022920 A JP2014022920 A JP 2014022920A JP 2012159504 A JP2012159504 A JP 2012159504A JP 2012159504 A JP2012159504 A JP 2012159504A JP 2014022920 A JP2014022920 A JP 2014022920A
Authority
JP
Japan
Prior art keywords
signature
key
private key
secret
signature private
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2012159504A
Other languages
English (en)
Inventor
Koji Sobataka
幸治 側高
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2012159504A priority Critical patent/JP2014022920A/ja
Publication of JP2014022920A publication Critical patent/JP2014022920A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】システム全体の運用負荷を低減させつつ、秘密鍵の漏洩および不正な電子署名を防止できる電子署名システムを提供する。
【解決手段】秘密分散手段81は、署名用秘密鍵を秘密分散する。署名用秘密鍵暗号化手段82は、秘密分散された一の署名用秘密鍵を暗号化する。署名用秘密鍵復号手段91は、暗号化された一の署名用秘密鍵を復号する。署名用秘密鍵復元手段92は、復号された一の署名用秘密鍵と、秘密分散された他の署名用秘密鍵とから、秘密分散された署名用秘密鍵を復元する。タイムスタンプトークン送信手段93は、署名用秘密鍵とその署名用秘密鍵を検証可能な猶予時間を規定した検証猶予時間とを含むタイムスタンプトークンを、署名者クライアント80に送信する。電子署名手段84は、鍵管理サーバ90から送信されたタイムスタンプトークンに含まれる検証猶予時間に基づいて、署名用秘密鍵を用いた電子署名を制限する。
【選択図】図8

Description

本発明は、電子署名に署名用秘密鍵が用いられる電子署名システム、署名者クライアント、鍵管理サーバ、電子署名方法、署名用プログラムおよび鍵管理用プログラムに関する。
電子文書に対するデジタル署名方式として、公開鍵暗号方式を用いた電子署名が広く用いられている。電子署名で用いられる秘密鍵を保護しつつ配布する方法として、ICカードが用いられる場合がある。一方、運用コストを抑えるために、ソフトウェア形式の秘密鍵が用いられる場合もある。
非特許文献1には、RSA(Rivest Shamir Adleman )秘密鍵を保護する方法及びそのエンコード方法が記載されている。具体的には、非特許文献1には、ソフトウェア形式の秘密鍵として、PKCS#12形式によるパスワードベース暗号化された秘密鍵が記載されている。
特許文献1には、クライアントではなく、サーバのデータベースでクライアントの秘密鍵を一括管理し、サーバで電子署名を実行する方法が記載されている。
特許文献2には、電子署名を行う都度、クライアントからサーバに秘密鍵を送信し、サーバ上で電子署名を実行する方法が記載されている。特許文献2に記載された方法では、まず、クライアントがサーバ認証によりSSL通信を確立させる。そして、クライアントは、署名対象文書をサーバに送付した後、暗号化した秘密鍵(PKCS#12形式)をサーバに送付する。次に、クライアントが暗号化された秘密鍵(PKCS#12形式)を保護しているパスワードをサーバに送付すると、サーバは、クライアントから送付されたパスワードを用いて、暗号化された秘密鍵(PKCS#12形式)から秘密鍵を取得する。そして、サーバは、署名対象文書に署名を実行した後に使用した秘密鍵を消去する。
特許文献3には、サーバ側で署名する方法が記載されている。特許文献3に記載された方法では、署名用秘密鍵を秘密分散した第1の分割鍵がICカードに格納されている。クライアントは、この第1の分割鍵をサーバへ送信し、サーバは、保持されている第2の分割鍵と受信した第1の分割鍵とを合わせることで、署名を行う。
なお、非特許文献2には、タイムスタンプリクエスト及びタイムスタンプトークンの内容(プロファイル)及びその使用方法が記載されている。また、非特許文献3には、パスワードベース暗号化の方法及びそのエンコード方法が記載されている。
特許第4027725号公報 特開2009−212747号公報 特開2010−231404号公報
一方、PKCS#12形式の秘密鍵は、容易に複製可能であることから、パスワードの全数探索により秘密鍵が漏えいする可能性がある。
特許文献1に記載された方法を用いることで、パスワードの全数探索がされることを抑制することは可能である。ただし、特許文献1に記載された方法は、秘密鍵の保護をサーバでの管理及び運用に依存している。そのため、サーバの脆弱性によってクライアントの秘密鍵が漏洩した場合のリスクが高いという問題がある。
また、特許文献1に記載された方法では、サーバが秘密鍵保持者であることを確認するため、クライアントを認証する仕組みが別途必要になってしまう。さらに、サーバ及びデータベースを厳重に管理する必要があるとともに、秘密鍵の管理状態の監視も必要になるため、システム全体の運用負荷が高くなるという課題がある。
特許文献2に記載された方法を用いることで、システム全体の運用負荷を低減させることは可能である。ただし、特許文献2に記載された方法では、PKCS#12形式で秘密鍵が保護されているので、暗号化された秘密鍵を第三者がクライアントまたはサーバから入手すると、パスワードの全数探索により秘密鍵が漏えいする可能性があるという課題がある。
また、特許文献3に記載された方法では、ICカード内に含まれる認証用秘密鍵と、サーバが保持する認証用公開鍵とが対の関係にあるか否かを確認する処理のみを用いてユーザ認証(具体的には、機器認証))を行っている。したがって、特許文献3に記載された方法では、正当に発行されたICカードであれば、ICカードを提示するたけでユーザ認証が完了してしまうため、ICカードを不正に入手した第三者であっても、正当なユーザとして認証されてしまう。
すなわち、特許文献3に記載された方法では、ICカードを(不正に)入手しただけで、ICカードに含まれる第1の分割鍵が使用可能になってしまう。さらに、第1の分割鍵とICカードに含まれるユーザIDとをサーバに送信すると、サーバは、ユーザIDに対応する第2の分割鍵と第1の分割鍵を結合する。そのため、結果的に、署名用秘密鍵が復元可能になるたるため、サーバ上で署名が実行できてしまうという課題がある。
そこで、本発明は、システム全体の運用負荷を低減させつつ、秘密鍵の漏洩および不正な電子署名を防止できる電子署名システム、署名者クライアント、鍵管理サーバ、電子署名方法、署名用プログラムおよび鍵管理用プログラムを提供することを目的とする。
本発明による電子署名システムは、署名用秘密鍵を用いて電子署名を行う署名者クライアントと、電子署名に用いられる鍵を管理する鍵管理サーバとを備え、署名者クライアントが、署名用秘密鍵を秘密分散する秘密分散手段と、秘密分散された一の署名用秘密鍵を暗号化する署名用秘密鍵暗号化手段と、暗号化された一の署名用秘密鍵を鍵管理サーバに送信する署名用秘密鍵送信手段と、署名用秘密鍵を用いた電子署名を行う電子署名手段とを備え、鍵管理サーバが、暗号化された一の署名用秘密鍵を復号する署名用秘密鍵復号手段と、復号された一の署名用秘密鍵と、秘密分散された他の署名用秘密鍵とから、秘密分散された署名用秘密鍵を復元する署名用秘密鍵復元手段と、署名用秘密鍵とその署名用秘密鍵を検証可能な猶予時間を規定した検証猶予時間とを含むタイムスタンプトークンを、署名者クライアントに送信するタイムスタンプトークン送信手段とを備え、署名者クライアントの電子署名手段が、署名用秘密鍵の復元に必要な情報を鍵管理サーバに送信し、鍵管理サーバから送信されたタイムスタンプトークンに含まれる検証猶予時間に基づいて、署名用秘密鍵を用いた電子署名を制限し、鍵管理サーバの署名用秘密鍵復号手段が、署名用秘密鍵の復元に必要な情報に基づいて、暗号化された一の署名用秘密鍵を復号し、復号の成否状況に応じて、一の署名用秘密鍵の復号を制御することを特徴とする。
本発明による署名者クライアントは、電子署名に用いられる署名用秘密鍵を秘密分散する秘密分散手段と、秘密分散された一の署名用秘密鍵を暗号化する署名用秘密鍵暗号化手段と、暗号化された一の署名用秘密鍵を、その一の署名用秘密鍵を復号して秘密分散された署名用秘密鍵を復元可能な鍵管理サーバに送信する署名用秘密鍵送信手段と、署名用秘密鍵を用いた電子署名を行う電子署名手段とを備え、電子署名手段が、署名用秘密鍵の復元に必要な情報を鍵管理サーバに送信し、署名用秘密鍵とその署名用秘密鍵を検証可能な猶予時間を規定した検証猶予時間とを含むタイムスタンプトークンを鍵管理サーバから受信し、そのタイムスタンプトークンに含まれる検証猶予時間に基づいて、署名用秘密鍵を用いた電子署名を制限することを特徴とする。
本発明による鍵管理サーバは、署名用秘密鍵を用いて電子署名を行う署名者クライアントから、その署名者クライアントによって秘密分散された署名用秘密鍵のうち暗号化された一の署名用秘密鍵を受信して、その暗号化された一の署名用秘密鍵を復号する署名用秘密鍵復号手段と、復号された一の署名用秘密鍵と、秘密分散された他の署名用秘密鍵とから、秘密分散された署名用秘密鍵を復元する署名用秘密鍵復元手段と、署名用秘密鍵とその署名用秘密鍵を検証可能な猶予時間を規定した検証猶予時間とを含むタイムスタンプトークンを、署名者クライアントに送信するタイムスタンプトークン送信手段とを備え、署名用秘密鍵復号手段が、署名用秘密鍵の復元に必要な情報に基づいて、暗号化された一の署名用秘密鍵を復号し、復号の成否状況に応じて、一の署名用秘密鍵の復号を制御することを特徴とする。
本発明による電子署名方法は、署名用秘密鍵を用いて電子署名を行う署名者クライアントが、その署名用秘密鍵を秘密分散し、署名者クライアントが、秘密分散された一の署名用秘密鍵を暗号化し、署名者クライアントが、暗号化された一の署名用秘密鍵を鍵管理サーバに送信し、署名者クライアントが、署名用秘密鍵の復元に必要な情報を鍵管理サーバに送信し、鍵管理サーバが、署名用秘密鍵の復元に必要な情報に基づいて、暗号化された一の署名用秘密鍵を復号し、復号の成否状況に応じて、一の署名用秘密鍵の復号を制御し、鍵管理サーバが、復号された一の署名用秘密鍵と、秘密分散された他の署名用秘密鍵とから、秘密分散された署名用秘密鍵を復元し、鍵管理サーバが、署名用秘密鍵とその署名用秘密鍵を検証可能な猶予時間を規定した検証猶予時間とを含むタイムスタンプトークンを、署名者クライアントに送信し、署名者クライアントが、鍵管理サーバから送信されたタイムスタンプトークンに含まれる検証猶予時間に基づいて、署名用秘密鍵を用いた電子署名を制限することを特徴とする。
本発明による署名用プログラムは、コンピュータに、電子署名に用いられる署名用秘密鍵を秘密分散する秘密分散処理、秘密分散された一の署名用秘密鍵を暗号化する署名用秘密鍵暗号化処理、暗号化された一の署名用秘密鍵を、その一の署名用秘密鍵を復号して秘密分散された署名用秘密鍵を復元可能な鍵管理サーバに送信する署名用秘密鍵送信処理、および、署名用秘密鍵を用いた電子署名を行う電子署名処理を実行させ、電子署名処理で、署名用秘密鍵の復元に必要な情報を鍵管理サーバに送信させ、署名用秘密鍵とその署名用秘密鍵を検証可能な猶予時間を規定した検証猶予時間とを含むタイムスタンプトークンを鍵管理サーバから受信させ、そのタイムスタンプトークンに含まれる検証猶予時間に基づいて、署名用秘密鍵を用いた電子署名を制限させることを特徴とする。
本発明による鍵管理用プログラムは、コンピュータに、署名用秘密鍵を用いて電子署名を行う署名者クライアントから、その署名者クライアントによって秘密分散された署名用秘密鍵のうち暗号化された一の署名用秘密鍵を受信して、その暗号化された一の署名用秘密鍵を復号する署名用秘密鍵復号処理、復号された一の署名用秘密鍵と、秘密分散された他の署名用秘密鍵とから、秘密分散された署名用秘密鍵を復元する署名用秘密鍵復元処理、および、署名用秘密鍵とその署名用秘密鍵を検証可能な猶予時間を規定した検証猶予時間とを含むタイムスタンプトークンを、署名者クライアントに送信するタイムスタンプトークン送信処理を実行させ、署名用秘密鍵復号処理で、署名用秘密鍵の復元に必要な情報に基づいて、暗号化された一の署名用秘密鍵を復号させ、復号の成否状況に応じて、一の署名用秘密鍵の復号を制御させることを特徴とする。
本発明によれば、システム全体の運用負荷を低減させつつ、秘密鍵の漏洩および不正な電子署名を防止できる。
本発明による電子認証システムの一実施形態を示すブロック図である。 署名者クライアントからの証明書の発行要求に対する認証局システムの動作例を示す説明図である。 署名者クライアントの動作例を示す説明図である。 鍵管理サーバの動作例を示す説明図である。 鍵管理サーバからのタイムスタンプリクエスト作成要求に対するタイムスタンプサーバの動作例を示す説明図である。 本実施形態の電子署名システムの例を示すシーケンス図である。 本実施形態の電子署名システムの実施例を示す説明図である。 本発明による電子署名システムの概要を示すブロック図である。 本発明による署名者クライアントの概要を示すブロック図である。 本発明による鍵管理サーバの概要を示すブロック図である。
以下、本発明の実施形態を図面を参照して説明する。
図1は、本発明による電子認証システムの一実施形態を示すブロック図である。本実施形態の電子認証システムは、署名者クライアント2と、鍵管理サーバ3とを備えている。本実施形態の電子認証システムは、インターネット等の通信網5を介して、署名者クライアント2と鍵管理サーバ3とが相互に接続される。また、図1に例示する電子認証システムでは、通信網5を介して、認証局システム1およびタイムスタンプサーバ4が接続される。
認証システム11は、登録部11と、発行部12とを含む
図2は、署名者クライアント2からの証明書の発行要求に対する認証局システム1の動作例を示す説明図である。
登録部11は、署名者クライアント2を利用するユーザからの証明書発行要求(ステップS21)に応じて、そのユーザを登録する(ステップS22)。また、登録部11は、証明書発行要求を発行部12に要求する(ステップS23)。
発行部12は、署名者クライアント2からの証明書発行要求に対する公開鍵証明書を発行する(ステップS24)。また、発行部12は、発行した公開鍵証明書を署名者クライアント2へ送信する(ステップS25)。なお、証明書発行要求に対して公開鍵証明書を発行する方法は任意であり、発行部12は、一般的に知られた方法を用いて、公開鍵証明書を発行すればよい。
また、発行部12は、公開鍵証明書に対応する署名用秘密鍵を生成してもよい。この場合、発行部12は、生成した署名用秘密鍵を署名者クライアント2へ送信する(ステップS26)。送信された公開鍵証明書および署名用秘密鍵は、署名用クライアント2で保持される(ステップS27)。
なお、署名用秘密鍵は、署名者クライアント2が生成してもよい。この場合、発行部12は、署名用秘密鍵の生成、および送信処理を行わなくてもよい。また、署名用秘密鍵の生成方法は広く知られているため、ここでは、詳細な説明は省略する。
署名者クライアント2は、鍵管理部21と、署名実行部22と、送受信部23とを含む(図1参照)。
鍵管理部21は、暗号用鍵ペア(暗号用秘密鍵、暗号用公開鍵)を生成し、これらの鍵を管理する。また、鍵管理部21は、署名用鍵ペア(署名用秘密鍵、署名用公開鍵)を生成し、これらの鍵を管理する。また、鍵管理部21は、これらの鍵に対応する公開鍵証明書を管理する。
なお、署名用秘密鍵は、認証局システム1によって生成されてもよい。この場合、鍵管理部21は、署名用秘密鍵を生成せず、認証局システム1が生成した署名用秘密鍵を管理する。本実施形態では、鍵管理部21が、暗号用鍵ペアおよび署名用鍵ペアを生成するものとする。
また、鍵管理部21は、署名用秘密鍵を秘密分散する。以下の説明では、秘密分散された署名用秘密鍵のうちの一つを、一の署名用秘密鍵または秘密鍵Bと記し、それ以外の秘密分散された署名用秘密鍵を、他の署名用秘密鍵または秘密鍵Aと記す。
なお、本実施形態において、秘密分散方式は任意である。以下の説明では、簡略化のため、秘密分散方式として、鍵管理部21が、元の鍵を2つの分割鍵A、分割鍵Bに分割し、分割された2つの情報を結合することで元の鍵を復元する場合について説明する。
また、鍵管理部21は、ユーザ等によって入力されたパスワードを用いて、暗号化の対象とするデータを暗号化する。ここでは、鍵管理部21は、ユーザ等によって入力されたパスワードを用いて、秘密分散された一の署名用秘密鍵を暗号化する。鍵管理部21は、例えば、パスワードベース暗号化方式(PKCS#5形式)を用いて秘密分散された一の署名用秘密鍵を暗号化してもよい。鍵管理部21は、パスワードベースの暗号化の方式として、例えば、非特許文献3に記載された方法を用いてもよい。なお、パスワードベースの暗号化方式は広く知られているため、ここでは、詳細な説明は省略する。
署名実行部22は、後述する鍵管理サーバ3から送信されるタイムスタンプトークンを復号する。また、署名実行部22は、複合したタイムスタンプトークンに含まれる猶予時間を検証し、署名対象データに付与する署名の生成および署名対象データへの署名の付与を行う。なお、このタイムスタンプトークンは、後述する鍵管理サーバ3またはタイムスタンプサーバ4によって生成され、署名用秘密鍵と、その署名用秘密鍵を検証可能な猶予時間を規定した検証猶予時間とを示す情報を含む。
送受信部23は、署名用秘密鍵の復元に必要な情報を鍵管理サーバ3に送信する。具体的には、送受信部23は、ユーザID、暗号用公開鍵、署名用秘密鍵を秘密分散した分割鍵A、PKCS#5形式で暗号化した分割鍵B、パスワード、および、鍵管理サーバ3により時刻通知の依頼があったときの現在時刻を鍵管理サーバ3に送信する。
また、送受信部23は、鍵管理サーバ3から時刻通知の依頼、暗号化されたタイムスタンプトークン、および復元された署名用秘密鍵を受信する。
図3は、署名者クライアント2の動作例を示す説明図である。
鍵管理部21は、事前準備として、暗号用鍵ペアの生成し(ステップS31)、生成した暗号用公開鍵をユーザIDとともに鍵管理サーバ3へ送信する(ステップS32)。また、鍵管理部21は、署名用鍵ペアを生成する(ステップS33)。
さらに、鍵管理部21は、事前準備として、署名用秘密鍵の秘密分散を行うことで、秘密鍵Aおよび秘密鍵Bを生成する(ステップS34)。そして、鍵管理部21は、分割鍵BをPKCS#5形式で暗号化し、ユーザIDとともに鍵管理サーバ3へ送信する(ステップS35)。
鍵管理部21は、暗号化された分割鍵Bを鍵管理サーバ3に送信した後、鍵管理部21から削除する。すなわち、分割鍵Aは、鍵管理部21によって管理され、暗号化された分割鍵Bは、鍵管理部21からは削除され、鍵管理サーバ3でユーザIDとともに管理される。
一方、実際にデータに署名する場合、鍵管理部21は、鍵管理サーバ3で暗号化された秘密鍵(すなわち、分割鍵B)を復号するパスワードと、秘密分散された分割鍵Aと、鍵管理サーバ3で保持される暗号用公開鍵及び暗号化された分割鍵Bに対応するユーザIDとを、鍵管理サーバ3に送信する(ステップS36、ステップS37)。
これらの情報を送信した後、署名実行部22は、鍵管理サーバ3から送信される暗号化されたタイムスタンプトークンを受信する(ステップS38)。暗号化されたタイムスタンプトークンには、猶予時間および署名用秘密鍵を示す情報が含まれる。
署名実行部22は、暗号用秘密鍵を用いてタイムスタンプトークンを復号する(ステップS39)。署名実行部22は、タイムスタンプトークンに含まれる猶予時間と送受信部23から提供される現在時刻とを比較することで、タイムスタンプトークンの猶予時間を検証する(ステップS40)。
検証に成功した場合、署名実行部22は、送受信部23から送信される署名用秘密鍵を用いて署名を生成し、署名対象データに生成した署名を付与する(ステップS41)。
鍵管理部21と、署名実行部22と、送受信部23とは、プログラム(署名用プログラム)に従って動作するコンピュータのCPUによって実現される。例えば、プログラムは、署名者クライアント2の記憶部(図示せず)に記憶され、CPUは、そのプログラムを読み込み、プログラムに従って、鍵管理部21、署名実行部22および送受信部23として動作してもよい。また、鍵管理部21と、署名実行部22と、送受信部23とは、それぞれが専用のハードウェアで実現されていてもよい。
鍵管理サーバ3は、送受信部31と、分割鍵登録部32と、秘密鍵復元部33とを含む(図1参照)。
送受信部31は、各種情報を受信する。具体的には、送受信部31は、署名者クライアント2からユーザID、暗号用公開鍵、署名用秘密鍵を秘密分散した分割鍵A、暗号化された分割鍵B、パスワードを受信する。また、送受信部31は、タイムスタンプサーバ4から、タイムスタンプトークンを受信する。また、送受信部31は、タイムスタンプサーバ4へ、タイムスタンプリクエストを送信する。
分割鍵登録部32は、暗号用公開鍵、暗号化された分割鍵BをユーザIDと対応付けて保持する。また、分割鍵登録部32は、送受信部31が署名者クライアント2から受信したユーザIDと、保持しているユーザIDとの同一性を検証する。
また、分割鍵登録部32は、暗号化された分割鍵Bを復号する。具体的には、署名者クライアント2から受信したパスワードを用いて、PKCS#5形式の暗号化データを復号する。分割鍵登録部32は、送受信部31によってタイムスタンプサーバ4へ送信されるタイムスタンプリクエストを生成する。分割鍵登録部32は、パスワードベースの復号方式として、例えば、非特許文献3に記載された方法を用いてもよい。なお、パスワードベースの復号方式は広く知られているため、ここでは、詳細な説明は省略する。
さらに、分割鍵登録部32は、タイムスタンプトークンを暗号化する。具体的には、分割鍵登録部32は、タイムスタンプサーバ4から受信したタイムスタンプトークンを暗号化する。
秘密鍵復元部33は、秘密分散された分割鍵を復元する。
図4は、鍵管理サーバ3の動作例を示す説明図である。
分割鍵登録部32は、事前準備として、ユーザID、ユーザIDに対応する暗号用公開鍵、PKCS#5形式で暗号化された分割鍵Bを保持しておく(ステップS51〜S53)。その後、分割鍵登録部32は、署名者クライアント2から送信されるユーザIDおよびパスワードを受信し(ステップS54)、分割鍵登録部32が保持しているユーザIDと受信したユーザIDとが一致するか否か確認する(ステップS55)。
次に、分割鍵登録部32は、復号失敗カウンタ値を確認する。この復号失敗カウンタ値は、分割鍵Bの復号に失敗した回数を表す。すなわち、分割鍵Bの復号に失敗した場合、分割鍵登録部32は、復号失敗カウンタを加算(1加算)する。
復号失敗カウンタ値が予め設定した閾値以下であれば、分割鍵登録部32は、パスワードを用いて、PKCS#5形式で暗号化された分割鍵Bを復号し(ステップS56)、復号失敗カウンタ値を初期値に変更する。そして、秘密鍵復元部33は、復号された分割鍵Bと、証明者クライアント2から受信した分割鍵A(ステップS57)を用いて、秘密分散された署名用秘密鍵を復元する(ステップS58)。一方、加算された結果、復号失敗カウンタ値が閾値に達した場合、分割鍵登録部32は、ユーザIDを使用不可状態とし、以後、そのユーザIDの一致確認を拒否する。
署名用秘密鍵の復元に成功した場合、分割鍵登録部32は、署名者クライアントに対して、現在時刻の通知を依頼する。そして、分割鍵登録部32は、その時刻を元に算出した署名者クライアントにおける署名用秘密鍵の検証猶予時間(存在可能時間)を含めたタイムスタンプリクエストを生成し(ステップS59)、タイムスタンプサーバ4に送信する。
なお、検証猶予時間の算出方法は任意である。分割鍵登録部32は、例えば、受信した時刻に予め定めた期間を加算して検証猶予時間を算出してもよい。
その後、分割鍵登録部32は、タイムスタンプサーバからタイムスタンプトークンを受信すると、ユーザIDに対応する暗号化用公開鍵を用いて、受信したタイムスタンプトークンを暗号化し(ステップS60)、署名者クライアント2に送信する。
送受信部31と、分割鍵登録部32と、秘密鍵復元部33とは、プログラム(鍵管理用プログラム)に従って動作するコンピュータのCPUによって実現される。例えば、プログラムは、鍵管理サーバ3の記憶部(図示せず)に記憶され、CPUは、そのプログラムを読み込み、プログラムに従って、送受信部31、分割鍵登録部32および秘密鍵復元部33として動作してもよい。また、送受信部31と、分割鍵登録部32と、秘密鍵復元部33とは、それぞれが専用のハードウェアで実現されていてもよい。
タイムスタンプサーバ4は、送受信部41と、署名実行部42とを含む。また、図5は、図5は、鍵管理サーバ3からのタイムスタンプリクエスト作成要求に対するタイムスタンプサーバ4の動作例を示す説明図である。
送受信部41は、鍵管理サーバ3から送信されたタイムスタンプリクエストを受信する(ステップS61)。また、送受信部41は、署名実行部42によって生成されたタイムスタンプトークンを鍵管理サーバ3へ送信する。
署名実行部42は、タイムスタンプリクエストに対応したタイムスタンプトークンを生成する(ステップS62)。署名実行部42は、例えば、非特許文献2に記載された方法を用いて、タイムスタンプトークンを生成してもよい。なお、タイムスタンプトークンの生成方法は広く知られているため、ここでは詳細な説明は省略する。
なお、本実施形態では、タイムスタンプサーバ4がタイムスタンプトークンを生成する場合を例に説明しているが、鍵管理サーバ3自身がタイプスタンプトークンを生成してもよい。この場合、鍵管理サーバ3がタイムスタンプサーバ4へタイムスタンプリクエストを送信する処理は不要である。また、この場合、電子認証システムは、タイムスタンプサーバ4に接続されていなくてもよい。
次に、本実施形態の電子署名システムの動作を説明する。図6は、本実施形態の電子署名システムの例を示すシーケンス図である。図6に例示するシーケンス図では、鍵管理サーバ3が、タイムスタンプトークンを生成する場合を示している。また、図6に例示するシーケンス図では、署名者クライアント2が認証局システム1に証明書発行要求を行う処理は省略している。
初めに、電子署名を付与するまでの事前準備を説明する。署名者クライアント2の鍵管理部21は、暗号用公開鍵と暗号用秘密鍵のペア(暗号用鍵ペア)および署名用公開鍵と署名用秘密鍵のペア(署名用鍵ペア)を生成する(ステップS101)。また、鍵管理部21は、署名用秘密鍵を秘密分散する(ステップS102)。
鍵管理部21は、秘密分散された一の署名用秘密鍵(分割鍵B)を暗号化する(ステップS103)。具体的には、鍵管理部21は、ユーザ等により入力されるパスワードを用いてPKCS#5形式で分割鍵Bを暗号化する。そして、暗号化された一の署名用秘密鍵(分割鍵B)を鍵管理サーバ3に送信する(ステップS104)。
次に、電子署名を付与する動作を説明する。署名者クライアント2の鍵管理部21は、署名用秘密鍵の復元に必要な情報を鍵管理サーバ3に送信する(ステップS105)。具体的には、鍵管理部21は、署名する者を識別する情報(ユーザID)、一の署名用秘密鍵の復号に用いられる情報(パスワード)、秘密分散された他の署名用秘密鍵(分割鍵A)を送信する。
鍵管理サーバ3の分割鍵登録部32は、署名者クライアント2から受信した署名用秘密鍵の復元に必要な情報に基づいて、暗号化された一の署名用秘密鍵(分割鍵B)を復号する(ステップS106)。具体的には、分割鍵登録部32は、入力されたパスワードに基づいて、暗号化された一の署名用秘密鍵(分割鍵B)を復号する。
その際、分割鍵登録部32は、復号の成否状況に応じて、一の署名用秘密鍵(分割鍵B)の復号を制御する。具体的には、分割鍵登録部32は、分割鍵Bの復号に所定回数失敗した場合、その分割鍵Bを削除してもよく、また、利用されたユーザIDからの復元要求を以後禁止してもよい。
鍵管理サーバ3の秘密鍵復元部33は、復号された一の署名用秘密鍵(分割鍵B)と、秘密分散された他の署名用秘密鍵(分割鍵A)とから、秘密分散された署名用秘密鍵を復元する(ステップS107)。
鍵管理サーバ3の分割鍵登録部32は、暗号用公開鍵を用いてタイムスタンプトークンを暗号化する(ステップS108)。なお、タイムスタンプトークンには、署名用秘密鍵と、その署名用秘密鍵を検証可能な猶予時間を規定した検証猶予時間とが含まれる。
図6に例示するフローチャートでは、鍵管理サーバ3の分割鍵登録部32がタイムスタンプトークンを生成し、生成されたタイムスタンプトークンを暗号化する場合を例示している。タイムスタンプサーバ4が通信網5に接続されている場合、分割鍵登録部32がタイムスタンプサーバ4に対するタイムスタンプリクエストを生成し、タイムスタンプサーバ4からタイムスタンプトークンを受信するようにしてもよい。
鍵管理サーバ3の分割鍵登録部32は、暗号化されたタイムスタンプトークンを、署名者クライアント2に送信する(ステップS109)。
署名者クライアント2の署名実行部22は、鍵管理サーバ3から送信される暗号化されたタイムスタンプトークンを暗号用秘密鍵を用いて復号する(ステップS110)。署名実行部22は、復号されたタイムスタンプトークンに含まれる検証猶予時間に基づいて、復元された署名用秘密鍵を用いた電子署名を制限する(ステップS111)。
具体的には、署名実行部22は、署名用秘密鍵が復号された時の時間が検証猶予時間内か否かを検証する。検証猶予時間内である場合、署名実行部22は、署名を生成し、対象データに署名を付与する。一方、検証猶予時間を超えている場合、署名実行部22は、署名の生成を制限し、対象データに署名を付与しない。
以上のように、本実施形態によれば、まず、鍵管理部21が、署名用秘密鍵を秘密分散し、秘密分散された一の署名用秘密鍵(例えば、分割鍵B)を暗号化して、暗号化された一の署名用秘密鍵を鍵管理サーバに送信する。その後、鍵管理部21が、署名用秘密鍵の復元に必要な情報(例えば、ユーザID、パスワード、分割鍵A)を鍵管理サーバに送信する。分割鍵登録部32は、署名用秘密鍵の復元に必要な情報(例えば、パスワード)に基づいて、暗号化された一の署名用秘密鍵を復号し、復号の成否状況(例えば、復号失敗カウンタ値)に応じて、一の署名用秘密鍵の復号を制御する。そして、秘密鍵復元部33は、復号された一の署名用秘密鍵(分割鍵B)と、秘密分散された他の署名用秘密鍵(分割鍵A)とから、秘密分散された署名用秘密鍵を復元する。署名実行部32は、署名用秘密鍵と検証猶予時間とを含むタイムスタンプトークンを署名者クライアントに送信し、署名実行部22は、タイムスタンプトークンに含まれる検証猶予時間に基づいて、署名用秘密鍵を用いた電子署名を制限する。
以上のような構成により、システム全体の運用負荷を低減させつつ、秘密鍵の漏洩および不正な電子署名を防止できる。
具体的には、本実施形態では、サーバに保持された分割鍵Bはパスワードによるアクセス保護がされており、また、分割鍵Bへのアクセス回数に制限が設けられている。よって、正当な分割鍵Aを保有し、かつ、正当なパスワードを有しているクライアントによってのみ、署名用秘密鍵復元後の署名が実行される。したがって、クライアントの不正利用による分割鍵の復元、秘密鍵の漏えい、および署名の実行を防止できる。
また、本実施形態では、復元された署名用秘密鍵に対して検証猶予時間付きタイムスタンプリクエストが発行される。よって、署名用秘密鍵の存在可能時間を、タイプスタンプトークンに含まれる検証猶予時間に制限できる。すなわち、クライアントは、秘密鍵が存在可能な時間にのみ署名できるようになる。
また、例えば、特許文献2に記載された方法による課題を解決するため、ソフトウェア秘密鍵に対するアクセス制御機能をクライアントに導入することも考えられる。しかし、計算機環境を仮想化する技術を用いることで、OS(Operating System)レベルの機能からアクセス制御機能を含む実行環境までの全ての機能をバックアップすることが可能である。この場合、このバックアップされた実行環境を用いることで、何度でもパスワード入力のリトライ可能になるため、最終的に、パスワードの全数探索も可能になる。すなわち、クライアントで秘密鍵及び秘密鍵に関わる情報全てを管理することは、秘密鍵の不正利用および情報漏えいに繋がるという問題がある。しかし、本実施形態では、秘密鍵の一部をサーバで管理しているため、上述する秘密鍵の不正利用および情報漏えいを防止できる。
以下、具体的な実施例により本発明を説明するが、本発明の範囲は以下に説明する内容に限定されない。図7は、本実施形態の電子署名システムの実施例を示す説明図である。
まず、事前準備として、署名者クライアント2は、暗号用公開鍵と暗号用秘密鍵のペアを作成し(ステップS201)、署名を行うユーザのユーザIDと暗号用公開鍵とを鍵管理サーバ3に登録する(ステップS202)。さらに、署名者クライアント2は、署名用公開鍵と署名用秘密鍵のペアを作成する(ステップS203)。そして、署名者クライアント2は、署名用秘密鍵を分割鍵Aと分割鍵Bに秘密分散し(ステップS204)、分割鍵BをPKCS#5のパスワードベース暗号化方式で暗号化して、鍵管理サーバ3へ登録する(ステップS205)。登録が成功した後、署名者クライアント2は、分割鍵Bを署名者クライアント2から削除する(ステップS206)。
次に、事前準備完了後の動作を説明する。署名者クライアント2は、署名を試みるユーザのユーザID、分割鍵A、分割鍵Bの保護パスワードを鍵管理サーバ3に送信する(ステップS207)。鍵管理サーバ3は、管理しているユーザIDのロック状態の確認を行う。ロックされていなければ、鍵管理サーバ3は、ユーザIDの一致確認を行う(ステップS208)。確認に失敗した場合(ステップS208におけるNG)、鍵管理サーバ3は、署名用クライアント2にエラーを返却して、処理を終了する(ステップS209)。
確認に成功した場合(ステップS208におけるOK)、鍵管理サーバ3は、復号失敗カウンタ値を確認し、復号失敗カウンタ値が予め設定した閾値以下であれば、パスワードを用いてPKCS#5形式で暗号化された分割鍵Bを復号する(ステップS210)。復号に失敗した場合(ステップS210におけるNG)、鍵管理サーバ3は、復号失敗カウンタを加算し、加算の結果閾値に達した場合はエラーと判定して(ステップS211)、ユーザIDをロック状態にする(ステップS212)。このとき、鍵管理サーバ3は、暗号化された分割鍵Bを削除してもよい。
なお、ロック状態または分割鍵Bが削除された状態になった場合、システム管理者が、別途本人確認を行うことで、ロックを解除し、または、バックアップ等から暗号化された分割鍵Bを復元してもよい。
また、鍵管理サーバ3は、復号に成功した場合(ステップS210におけるOK)、復号失敗カウンタ値が最大値になっているか否かを確認してもよい(ステップS213)。復号失敗カウンタ値が最大値になっている場合(ステップS213における「MAX」)、鍵管理サーバ3は、ロックエラーと判断してもよい(ステップS214)。
一方、復号に成功し、ロックエラーになっていない場合(ステップS213における「MAX以外」)、鍵管理サーバ3は、復号失敗カウンタ値をゼロクリアし(ステップS215)、分割鍵Aと分割鍵Bを用いて署名用秘密鍵を復元する(ステップS216)。
次に、鍵管理サーバ3は、署名者クライアント2に現在時刻の通知を依頼する(ステップS217)。署名者クライアント2は、鍵管理サーバ3に現在時刻Tを返信する(ステップS218)。鍵管理サーバ3は、現在時刻Tに対する検証猶予時間を付与した上で、署名用秘密鍵に対するタイムスタンプリクエストをタイムスタンプサーバ4に送信する(ステップS219)。
次に、タイムスタンプサーバ4は、受信したタイムスタンプリクエストに対するタイムスタンプトークンを作成し、鍵管理サーバ3に返却する(ステップS220)。鍵管理サーバ3は、ユーザIDに対応する暗号用公開鍵で、タイムスタンプトークンを暗号化し、署名者クライアント2に送信する(ステップS221)。
署名者クライアント2は、ユーザの暗号用秘密鍵を用いてタイムスタンプトークンを復号する(ステップS222)。署名者クライアント2は、タイムスタンプトークンの時刻が、時刻T+検証猶予時間以内であるか否かを検証する(ステップS223)。検証結果が妥当である場合、署名者クライアント2は、タイムスタンプトークンから署名用秘密鍵を取り出して、データに署名を付与する(ステップS224)。そして、署名者クライアント2は、署名用秘密鍵を削除する(ステップS225)。
次に、本発明の概要を説明する。図8は、本発明による電子署名システムの概要を示すブロック図である。本発明による電子署名システムは、署名用秘密鍵を用いて電子署名を行う署名者クライアント80(例えば、署名者クライアント2)と、電子署名に用いられる鍵を管理する鍵管理サーバ90(例えば、鍵管理サーバ3)とを備えている。
署名者クライアント80は、署名用秘密鍵を秘密分散する秘密分散手段81(例えば、鍵管理部21)と、秘密分散された一の署名用秘密鍵を暗号化する(例えば、パスワードベース暗号化方式で暗号化する)署名用秘密鍵暗号化手段82(例えば、鍵管理部21)と、暗号化された一の署名用秘密鍵を鍵管理サーバ90に送信する署名用秘密鍵送信手段83(例えば、鍵管理部21、送受信部23)と、署名用秘密鍵を用いた電子署名を行う電子署名手段84(例えば、署名実行部22)とを備えている。
鍵管理サーバ90は、暗号化された一の署名用秘密鍵を(例えば、パスワードを用いて)復号する署名用秘密鍵復号手段91(例えば、分割鍵登録部32)と、復号された一の署名用秘密鍵(例えば、分割鍵B)と、秘密分散された他の署名用秘密鍵(例えば、分割鍵A)とから、秘密分散された署名用秘密鍵を復元する署名用秘密鍵復元手段92(例えば、秘密鍵復元部33)と、署名用秘密鍵とその署名用秘密鍵を検証可能な猶予時間を規定した検証猶予時間とを含むタイムスタンプトークンを、署名者クライアント80に送信するタイムスタンプトークン送信手段93(例えば、分割鍵登録部32、送受信部31)とを備えている。
署名者クライアント80の電子署名手段84は、署名用秘密鍵の復元に必要な情報(例えば、署名者を識別するユーザID、一の署名用秘密鍵の復号に用いられるパスワード、秘密分散された他の署名用秘密鍵(分割鍵A))を鍵管理サーバ90に送信し、鍵管理サーバ90から送信されたタイムスタンプトークンに含まれる検証猶予時間に基づいて、署名用秘密鍵を用いた電子署名を制限する(例えば、猶予時間を経過した場合には、署名できなくする)。
鍵管理サーバ90の署名用秘密鍵復号手段91は、署名用秘密鍵の復元に必要な情報(例えば、パスワード)に基づいて、暗号化された一の署名用秘密鍵を復号し、復号の成否状況(例えば、所定回数以内に復号できたか否か)に応じて、一の署名用秘密鍵の復号を制御する(例えば、復号を出来ないようにする、対象のユーザIDからのアクセスを拒否する、など)。
そのような構成により、システム全体の運用負荷を低減させつつ、秘密鍵の漏洩および不正な電子署名を防止できる。
図9は、本発明による署名者クライアントの概要を示すブロック図である。本発明による署名者クライアントは、秘密分散手段81と、署名用秘密鍵暗号化手段82と、署名用秘密鍵送信手段83と、電子署名手段84とを備えている。なお、署名者クライアントの内容は、図8に例示する署名者クライアント80と同様である。
また、図10は、本発明による鍵管理サーバの概要を示すブロック図である。本発明による鍵管理サーバは、署名用秘密鍵復号手段91と、署名用秘密鍵復元手段92と、タイムスタンプトークン送信手段93とを備えている。なお、鍵管理サーバの内容は、図8に例示する鍵管理サーバ90と同様である。
これらの装置を用いることによっても、システム全体の運用負荷を低減させつつ、秘密鍵の漏洩および不正な電子署名を防止できる。
なお、上記の実施形態の一部又は全部は、以下の付記のようにも記載されうるが、以下には限られない。
(付記1)署名用秘密鍵を用いて電子署名を行う署名者クライアントと、前記電子署名に用いられる鍵を管理する鍵管理サーバとを備え、前記署名者クライアントは、前記署名用秘密鍵を秘密分散する秘密分散手段と、秘密分散された一の署名用秘密鍵を暗号化する署名用秘密鍵暗号化手段と、暗号化された前記一の署名用秘密鍵を前記鍵管理サーバに送信する署名用秘密鍵送信手段と、前記署名用秘密鍵を用いた電子署名を行う電子署名手段とを備え、前記鍵管理サーバは、暗号化された前記一の署名用秘密鍵を復号する署名用秘密鍵復号手段と、復号された前記一の署名用秘密鍵と、秘密分散された他の署名用秘密鍵とから、秘密分散された署名用秘密鍵を復元する署名用秘密鍵復元手段と、前記署名用秘密鍵と当該署名用秘密鍵を検証可能な猶予時間を規定した検証猶予時間とを含むタイムスタンプトークンを、前記署名者クライアントに送信するタイムスタンプトークン送信手段とを備え、前記署名者クライアントの電子署名手段は、前記署名用秘密鍵の復元に必要な情報を前記鍵管理サーバに送信し、前記鍵管理サーバから送信されたタイムスタンプトークンに含まれる検証猶予時間に基づいて、前記署名用秘密鍵を用いた電子署名を制限し、前記鍵管理サーバの署名用秘密鍵復号手段は、前記署名用秘密鍵の復元に必要な情報に基づいて、暗号化された前記一の署名用秘密鍵を復号し、復号の成否状況に応じて、一の署名用秘密鍵の復号を制御することを特徴とする電子署名システム。
(付記2)鍵管理サーバは、タイムスタンプトークンを暗号用公開鍵を用いて暗号化するタイムスタンプトークン暗号化手段を備え、タイムスタンプトークン送信手段は、暗号化されたタイムスタンプトークンを、署名者クライアントに送信する付記1記載の電子署名システム。
(付記3)署名者クライアントの電子署名手段は、鍵管理サーバから送信される暗号化されたタイムスタンプトークンを暗号用秘密鍵を用いて復号し、復号されたタイムスタンプトークンに含まれる検証猶予時間に基づいて、署名用秘密鍵を用いた電子署名を制限する付記2記載の電子署名システム。
(付記4)署名者クライアントの署名用秘密鍵暗号化手段は、秘密分散された一の署名用秘密鍵をパスワードに基づいて暗号化する付記1から付記3のうちのいずれか1つに記載の電子署名システム。
(付記5)鍵管理サーバの署名用秘密鍵復号手段は、署名者クライアントから送信されるパスワード用いて暗号化された一の署名用秘密鍵を復号する付記4記載の電子署名システム。
(付記6)鍵管理サーバの署名用秘密鍵復号手段は、暗号化された一の署名用秘密鍵の復号が予め定めた回数失敗した場合、一の署名用秘密鍵の復号を制御する付記1から付記5のうちのいずれか1つに記載の電子署名システム。
(付記7)タイムスタンプトークン送信手段は、署名用秘密鍵と検証猶予時間とを含むタイムスタンプトークンの生成をタイムスタンプサーバに依頼し、当該タイムスタンプサーバにより生成されたタイムスタンプトークンを、署名者クライアントに送信する付記1から付記6のうちのいずれか1つに記載の電子署名システム。
(付記8)鍵管理サーバは、暗号用公開鍵と暗号用秘密鍵のペア、および、署名用公開鍵と署名用秘密鍵のペアを生成する鍵生成手段を備えた付記1から付記7のうちのいずれか1つに記載の電子署名システム。
本発明は、署名用の秘密鍵を用いて電子署名を行う電子署名システムに好適に適用される。
1 認証局システム
11 登録部
12 発行部
2 署名者クライアント
21 鍵管理部
22 署名実行部
23 送受信部
3 鍵管理サーバ
31 送受信部
32 分割鍵登録部
33 秘密鍵復元部
4 タイムスタンプサーバ
41 送受信部
42 署名実行部

Claims (10)

  1. 署名用秘密鍵を用いて電子署名を行う署名者クライアントと、
    前記電子署名に用いられる鍵を管理する鍵管理サーバとを備え、
    前記署名者クライアントは、
    前記署名用秘密鍵を秘密分散する秘密分散手段と、
    秘密分散された一の署名用秘密鍵を暗号化する署名用秘密鍵暗号化手段と、
    暗号化された前記一の署名用秘密鍵を前記鍵管理サーバに送信する署名用秘密鍵送信手段と、
    前記署名用秘密鍵を用いた電子署名を行う電子署名手段とを備え、
    前記鍵管理サーバは、
    暗号化された前記一の署名用秘密鍵を復号する署名用秘密鍵復号手段と、
    復号された前記一の署名用秘密鍵と、秘密分散された他の署名用秘密鍵とから、秘密分散された署名用秘密鍵を復元する署名用秘密鍵復元手段と、
    前記署名用秘密鍵と当該署名用秘密鍵を検証可能な猶予時間を規定した検証猶予時間とを含むタイムスタンプトークンを、前記署名者クライアントに送信するタイムスタンプトークン送信手段とを備え、
    前記署名者クライアントの電子署名手段は、
    前記署名用秘密鍵の復元に必要な情報を前記鍵管理サーバに送信し、前記鍵管理サーバから送信されたタイムスタンプトークンに含まれる検証猶予時間に基づいて、前記署名用秘密鍵を用いた電子署名を制限し、
    前記鍵管理サーバの署名用秘密鍵復号手段は、前記署名用秘密鍵の復元に必要な情報に基づいて、暗号化された前記一の署名用秘密鍵を復号し、復号の成否状況に応じて、一の署名用秘密鍵の復号を制御する
    ことを特徴とする電子署名システム。
  2. 鍵管理サーバは、
    タイムスタンプトークンを暗号用公開鍵を用いて暗号化するタイムスタンプトークン暗号化手段を備え、
    タイムスタンプトークン送信手段は、暗号化されたタイムスタンプトークンを、署名者クライアントに送信する
    請求項1記載の電子署名システム。
  3. 署名者クライアントの電子署名手段は、鍵管理サーバから送信される暗号化されたタイムスタンプトークンを暗号用秘密鍵を用いて復号し、復号されたタイムスタンプトークンに含まれる検証猶予時間に基づいて、署名用秘密鍵を用いた電子署名を制限する
    請求項2記載の電子署名システム。
  4. 署名者クライアントの署名用秘密鍵暗号化手段は、秘密分散された一の署名用秘密鍵をパスワードに基づいて暗号化する
    請求項1から請求項3のうちのいずれか1項に記載の電子署名システム。
  5. 鍵管理サーバの署名用秘密鍵復号手段は、署名者クライアントから送信されるパスワード用いて暗号化された一の署名用秘密鍵を復号する
    請求項4記載の電子署名システム。
  6. 電子署名に用いられる署名用秘密鍵を秘密分散する秘密分散手段と、
    秘密分散された一の署名用秘密鍵を暗号化する署名用秘密鍵暗号化手段と、
    暗号化された前記一の署名用秘密鍵を、当該一の署名用秘密鍵を復号して秘密分散された署名用秘密鍵を復元可能な鍵管理サーバに送信する署名用秘密鍵送信手段と、
    前記署名用秘密鍵を用いた電子署名を行う電子署名手段とを備え、
    前記電子署名手段は、前記署名用秘密鍵の復元に必要な情報を前記鍵管理サーバに送信し、前記署名用秘密鍵と当該署名用秘密鍵を検証可能な猶予時間を規定した検証猶予時間とを含むタイムスタンプトークンを前記鍵管理サーバから受信し、当該タイムスタンプトークンに含まれる検証猶予時間に基づいて、前記署名用秘密鍵を用いた電子署名を制限する
    ことを特徴とする署名者クライアント。
  7. 署名用秘密鍵を用いて電子署名を行う署名者クライアントから、当該署名者クライアントによって秘密分散された署名用秘密鍵のうち暗号化された一の署名用秘密鍵を受信して、当該暗号化された一の署名用秘密鍵を復号する署名用秘密鍵復号手段と、
    復号された前記一の署名用秘密鍵と、秘密分散された他の署名用秘密鍵とから、秘密分散された署名用秘密鍵を復元する署名用秘密鍵復元手段と、
    前記署名用秘密鍵と当該署名用秘密鍵を検証可能な猶予時間を規定した検証猶予時間とを含むタイムスタンプトークンを、前記署名者クライアントに送信するタイムスタンプトークン送信手段とを備え、
    前記署名用秘密鍵復号手段は、前記署名用秘密鍵の復元に必要な情報に基づいて、暗号化された前記一の署名用秘密鍵を復号し、復号の成否状況に応じて、一の署名用秘密鍵の復号を制御する
    ことを特徴とする鍵管理サーバ。
  8. 署名用秘密鍵を用いて電子署名を行う署名者クライアントが、当該署名用秘密鍵を秘密分散し、
    前記署名者クライアントが、秘密分散された一の署名用秘密鍵を暗号化し、
    前記署名者クライアントが、暗号化された前記一の署名用秘密鍵を鍵管理サーバに送信し、
    前記署名者クライアントが、前記署名用秘密鍵の復元に必要な情報を鍵管理サーバに送信し、
    前記鍵管理サーバが、前記署名用秘密鍵の復元に必要な情報に基づいて、暗号化された前記一の署名用秘密鍵を復号し、復号の成否状況に応じて、一の署名用秘密鍵の復号を制御し、
    前記鍵管理サーバが、復号された前記一の署名用秘密鍵と、秘密分散された他の署名用秘密鍵とから、秘密分散された署名用秘密鍵を復元し、
    前記鍵管理サーバが、前記署名用秘密鍵と当該署名用秘密鍵を検証可能な猶予時間を規定した検証猶予時間とを含むタイムスタンプトークンを、前記署名者クライアントに送信し、
    前記署名者クライアントが、前記鍵管理サーバから送信されたタイムスタンプトークンに含まれる検証猶予時間に基づいて、前記署名用秘密鍵を用いた電子署名を制限する
    ことを特徴とする電子署名方法。
  9. コンピュータに、
    電子署名に用いられる署名用秘密鍵を秘密分散する秘密分散処理、
    秘密分散された一の署名用秘密鍵を暗号化する署名用秘密鍵暗号化処理、
    暗号化された前記一の署名用秘密鍵を、当該一の署名用秘密鍵を復号して秘密分散された署名用秘密鍵を復元可能な鍵管理サーバに送信する署名用秘密鍵送信処理、および、
    前記署名用秘密鍵を用いた電子署名を行う電子署名処理を実行させ、
    前記電子署名処理で、前記署名用秘密鍵の復元に必要な情報を前記鍵管理サーバに送信させ、前記署名用秘密鍵と当該署名用秘密鍵を検証可能な猶予時間を規定した検証猶予時間とを含むタイムスタンプトークンを前記鍵管理サーバから受信させ、当該タイムスタンプトークンに含まれる検証猶予時間に基づいて、前記署名用秘密鍵を用いた電子署名を制限させる
    ことを特徴とする署名用プログラム。
  10. コンピュータに、
    署名用秘密鍵を用いて電子署名を行う署名者クライアントから、当該署名者クライアントによって秘密分散された署名用秘密鍵のうち暗号化された一の署名用秘密鍵を受信して、当該暗号化された一の署名用秘密鍵を復号する署名用秘密鍵復号処理、
    復号された前記一の署名用秘密鍵と、秘密分散された他の署名用秘密鍵とから、秘密分散された署名用秘密鍵を復元する署名用秘密鍵復元処理、および、
    前記署名用秘密鍵と当該署名用秘密鍵を検証可能な猶予時間を規定した検証猶予時間とを含むタイムスタンプトークンを、前記署名者クライアントに送信するタイムスタンプトークン送信処理を実行させ、
    前記署名用秘密鍵復号処理で、前記署名用秘密鍵の復元に必要な情報に基づいて、暗号化された前記一の署名用秘密鍵を復号させ、復号の成否状況に応じて、一の署名用秘密鍵の復号を制御させる
    ことを特徴とする鍵管理用プログラム。
JP2012159504A 2012-07-18 2012-07-18 電子署名システム、電子署名方法および電子署名プログラム Pending JP2014022920A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012159504A JP2014022920A (ja) 2012-07-18 2012-07-18 電子署名システム、電子署名方法および電子署名プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012159504A JP2014022920A (ja) 2012-07-18 2012-07-18 電子署名システム、電子署名方法および電子署名プログラム

Publications (1)

Publication Number Publication Date
JP2014022920A true JP2014022920A (ja) 2014-02-03

Family

ID=50197365

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012159504A Pending JP2014022920A (ja) 2012-07-18 2012-07-18 電子署名システム、電子署名方法および電子署名プログラム

Country Status (1)

Country Link
JP (1) JP2014022920A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020127206A (ja) * 2015-01-22 2020-08-20 アリババ グループ ホウルディング リミテッド 量子鍵配送のための方法、装置、及びシステム
JP2021516022A (ja) * 2019-04-29 2021-06-24 グーグル エルエルシーGoogle LLC オンラインアイデンティティの分散検証のためのシステムと方法
JP6925496B1 (ja) * 2020-11-09 2021-08-25 株式会社ジェーシービー 情報処理装置、プログラムおよび情報処理方法
JP2022508758A (ja) * 2018-10-12 2022-01-19 ティーゼロ・アイピー,エルエルシー 暗号化された資産暗号化鍵パーツのサブセットを使用して資産暗号化鍵のアセンブリを可能にする暗号化された資産暗号化鍵パーツ

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020127206A (ja) * 2015-01-22 2020-08-20 アリババ グループ ホウルディング リミテッド 量子鍵配送のための方法、装置、及びシステム
JP2022508758A (ja) * 2018-10-12 2022-01-19 ティーゼロ・アイピー,エルエルシー 暗号化された資産暗号化鍵パーツのサブセットを使用して資産暗号化鍵のアセンブリを可能にする暗号化された資産暗号化鍵パーツ
JP7104248B2 (ja) 2018-10-12 2022-07-20 ティーゼロ・アイピー,エルエルシー 暗号化された資産暗号化鍵パーツのサブセットを使用して資産暗号化鍵のアセンブリを可能にする暗号化された資産暗号化鍵パーツ
US11444755B2 (en) 2018-10-12 2022-09-13 Tzero Ip, Llc Doubly-encrypted secret parts allowing for assembly of a secret using a subset of the doubly-encrypted secret parts
US11601264B2 (en) 2018-10-12 2023-03-07 Tzero Ip, Llc Encrypted asset encryption key parts allowing for assembly of an asset encryption key using a subset of the encrypted asset encryption key parts
JP7312892B2 (ja) 2018-10-12 2023-07-21 ティーゼロ・アイピー,エルエルシー 暗号化された資産暗号化鍵パーツのサブセットを使用して資産暗号化鍵のアセンブリを可能にする暗号化された資産暗号化鍵パーツ
US11764951B2 (en) 2018-10-12 2023-09-19 Tzero Ip, Llc Doubly-encrypted secret parts allowing for assembly of a secret using a subset of the doubly-encrypted secret parts
JP2021516022A (ja) * 2019-04-29 2021-06-24 グーグル エルエルシーGoogle LLC オンラインアイデンティティの分散検証のためのシステムと方法
JP6925496B1 (ja) * 2020-11-09 2021-08-25 株式会社ジェーシービー 情報処理装置、プログラムおよび情報処理方法

Similar Documents

Publication Publication Date Title
WO2021179449A1 (zh) 一种基于证书身份认证的拟态防御系统及证书签发方法
US8856530B2 (en) Data storage incorporating cryptographically enhanced data protection
US9912485B2 (en) Method and apparatus for embedding secret information in digital certificates
WO2021073170A1 (zh) 数据提供和融合的方法及装置
US20240073003A1 (en) Method of data transfer, a method of controlling use of data and cryptographic device
US20140270179A1 (en) Method and system for key generation, backup, and migration based on trusted computing
US8059818B2 (en) Accessing protected data on network storage from multiple devices
US7747851B1 (en) Certificate distribution via license files
US9137017B2 (en) Key recovery mechanism
KR101530809B1 (ko) 멀티-테넌트 서비스 제공자에 의한 동적 플랫폼 재구성
US10708047B2 (en) Computer-readable recording medium storing update program and update method, and computer-readable recording medium storing management program and management method
JP6753403B2 (ja) 情報処理装置、認証システム、認証方法、並びにコンピュータ・プログラム
CN105103119A (zh) 数据安全服务系统
JP2010514000A (ja) 電子装置にプログラム状態データをセキュアに記憶するための方法
EP4096147A1 (en) Secure enclave implementation of proxied cryptographic keys
KR20170019308A (ko) 신뢰된 권한 정보 제공 방법, 신뢰된 권한 정보를 포함하는 사용자 크리덴셜 발급 방법 및 사용자 크리덴셜 획득 방법
KR101639714B1 (ko) 스마트 그리드 기기 인증 방법
JP2014022920A (ja) 電子署名システム、電子署名方法および電子署名プログラム
EP4145763A1 (en) Exporting remote cryptographic keys
JP2010028689A (ja) 公開パラメータ提供サーバ、公開パラメータ提供方法、公開パラメータ提供プログラム、暗号化処理実行装置、暗号化処理実行方法、暗号化処理実行プログラム、署名処理実行装置、署名処理実行方法及び署名処理実行プログラム
Jang-Jaccard et al. Portable key management service for cloud storage
KR100681005B1 (ko) 키 로밍 방법 및 그를 위한 시스템
CN109104393B (zh) 一种身份认证的方法、装置和系统
JP2013179473A (ja) アカウント生成管理システム、アカウント生成管理サーバ、アカウント生成管理方法及びアカウント生成管理プログラム
JP2013017089A (ja) 電子署名システム、署名サーバ、署名者クライアント、電子署名方法、およびプログラム