JP2018029268A - 暗号システム、暗号装置、暗号プログラム及び暗号方法 - Google Patents
暗号システム、暗号装置、暗号プログラム及び暗号方法 Download PDFInfo
- Publication number
- JP2018029268A JP2018029268A JP2016160306A JP2016160306A JP2018029268A JP 2018029268 A JP2018029268 A JP 2018029268A JP 2016160306 A JP2016160306 A JP 2016160306A JP 2016160306 A JP2016160306 A JP 2016160306A JP 2018029268 A JP2018029268 A JP 2018029268A
- Authority
- JP
- Japan
- Prior art keywords
- key
- signature
- data
- divided
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
また別の方式として、秘密鍵を分割してそれぞれの分割鍵を複数の異なる場所に分散して保管し、署名生成時にのみ秘密鍵を一か所に集めて復元する技術がある(例えば特許文献1)。
一つの鍵情報が2つに分割された一方の第1分割鍵と他方の第2分割鍵とのうち、第1分割鍵を保管する第1分割鍵保管部と、
第1分割鍵を用いてデータを暗号化し、暗号化データを生成する暗号化データ生成部と、
を有する第1の暗号装置と、
暗号化データ生成部が生成した暗号化データを取得する暗号化データ取得部と、
第2分割鍵を保管する第2分割鍵保管部と、
前記暗号化データ取得部が取得した暗号化データを第2分割鍵を用いて演算することにより、第1分割鍵による暗号化前の前記データを第1分割鍵と第2分割鍵との元になる前記鍵情報を用いて暗号化した場合の暗号化データと同一の値の演算データを生成する演算データ生成部と、
を有する第2の暗号装置と
を備える。
以下の実施の形態では公開鍵暗号による秘密鍵、この秘密鍵を2つに分割した一方の鍵である仮署名鍵、他方の鍵である復元鍵が登場する。秘密鍵は秘密鍵SK0と記し、仮署名鍵は仮署名鍵SK1と記し、復元鍵は復元鍵SK2と記す。仮署名鍵SK1は第1分割鍵SK1と、復元鍵SK2は第2分割鍵SK2と記す場合がある。
***構成の説明***
図1は、実施の形態1における、署名システム1−1の全体構成を示すブロック図である。署名システム1−1は暗号システムである。署名システム1−1は、仮署名生成サーバ装置10、ユーザ端末装置20−1、認証局装置30を備えている。仮署名生成サーバ装置10、ユーザ端末装置20−1、認証局装置30は通信網50に接続されている。ユーザ端末装置20−1は一台のみを記載しているが、署名システム1−1には複数のユーザ端末装置20−1が接続される。通信網50によって電子署名に関するデータをクラウド中継するシステムが実現される。仮署名生成サーバ10は、以下、仮署名サーバ10と記す。ユーザ端末装置20は、以下、ユーザ端末20−1と記す。
Interface Card)である。
ユーザ端末20−1は、第2の暗号装置である。ユーザ端末20−1は、暗号化データ取得部921である通信装置93B、第2分割鍵保管部922であるメモリ92B−2、演算データ生成部923である端末側署生成部22を備える。暗号化データ取得部921は、暗号化データ生成部912(仮署名生成部13)が生成した暗号化データ(h(M))SK1を取得する。第2分割鍵保管部922は、第2分割鍵SK2を保管する。演算データ生成部923は、暗号化データ取得部921が取得した暗号化データ(h(M))SK1を第2分割鍵SK2を用いて演算することにより、第1分割鍵SK1による暗号化前のデータh(M)を第1分割鍵SK1と第2分割鍵SK2との元になる鍵情報である秘密鍵SK0を用いて暗号化した場合の暗号化データ(h(M))SK0と同一の値の演算データを生成する。
署名システム1−1では、大きく分けて、
(1)仮署名鍵SK1と証明書の登録、
(2)復元鍵SK2の配付、
(3)電子署名の生成、
の処理がある。
「Some ApplicationS of Multiple Key CipherS,1988 C.Boyd」
(2.鍵分割署名方式に関する文献)
「Mediated RSA cryptography Specification for additive private key Splitting,2012 M. KutylowSKi RFC Draft draft−kutylowSKi−mrSa−algorithm−03」
なお、認証局300では、仮署名鍵SK1と復元鍵SK2とが送付された後は、局側サーバ部33が、発行した秘密鍵SK0を削除してもよい。
(h(M))SK1
と記す。仮署名生成部13は、仮署名値(h(M))SK1と、ユーザ24の証明書を、仮側連携部12へ送信する。
((h(M))SK1)SK2=(h(M))SK0
つまり、仮署名値(h(M))SK1に復元鍵SK2を作用させることで、ハッシュ値h(M)と秘密鍵SK0とから生成される通常の電子署名(h(M))SK0が得られる。
(1)以上の署名システム1−1では、仮署名鍵SK1と復元鍵SK2とから秘密鍵SK0を復元するのではなく、仮署名鍵SK1を用いて生成した仮署名値に対して、復元鍵SK2を用いて演算することで、秘密鍵SK0を用いた場合の通常の電子署名を生成する。よって秘密鍵の漏えいの恐れが低減する。
(2)署名システム1−1によれば、ユーザが復元鍵SK2を紛失し第三者が取得したとしても仮署名鍵SK1がなければ電子署名は生成できない。仮署名鍵SK1は仮署名サーバ10によって管理されているので、この点でも電子署名の安全性が高まる。
(3)署名システム1−1では通信網50を介したデータのやり取りによって電子署名を得ることができるので、ICカードは不要となる。
図5〜図8を参照して実施の形態2の署名システム1−2を説明する。実施の形態1ではユーザ端末20−1が署名値を生成する。これに対して実施の形態2の署名システム1−2では、署名生成サーバ装置40が追加され、署名生成サーバ装置40が、仮署名値から署名値を生成する。以下では署名生成サーバ装置40は以下、通常署名サーバ40と記す。
(1)仮署名サーバ10は実施の形態1と同じ構成である。
(2)ユーザ端末20−2は、端末側Webブラウザ23を備える。端末側Webブラウザ23はプロセッサ91Bにより実行されるソフトウェアである。
(3)認証局装置30は実施の形態1と同じ構成である。
(4)通常署名サーバ40は、実施の形態1のユーザ端末20−1と同様に、仮署名値から署名値を生成する。通常署名サーバ40は、通常側ユーザ認証部41、通常側連携部42、通常側署名生成部43、通常側復元鍵管理部44、通常側署名データベース45を備える。通常側署名データベース45は、以下、通常側署名DB45と記す。
(1)仮署名鍵SK1と証明書の登録、
(2)復元鍵SK2の配付、
(3)電子署名の生成
図7は、署名システム1−2における署名生成処理を示すフローチャートである。
図7を参照して電子署名の生成手順を説明する。
端末側Webブラウザ23は、リダイレクト命令の通り仮署名サーバ10に接続し、ハッシュ値h(M)を仮署名サーバ10へ送信する(ステップS511)。
通常側連携部42は、通信装置93Dを介して、署名データをユーザ端末20−2へ送信する(ステップS523)。
(1)実施の形態2の署名システム1−2では通常署名サーバ40を備えたので、ユーザ端末20−2はWebブラウザが動作するだけでよい。したがって、実施の形態1の効果に加え、ユーザは専用のアプリケーションをユーザ端末20−2にインストールすることなく、署名システム1−2によって、仮署名値から署名値を得ることができる。
(2)ユーザは復元鍵SK2を通常署名サーバ40に登録するので、実施の形態1に対して、復元鍵SK2の紛失の恐れが低減するので、電子署名の安全性が向上する。
図8は、処理回路99を示す図である。実施の形態1、実施の形態2では、仮署名サーバ10、ユーザ端末20−1、20−2等の「部の機能」はソフトウェアで実現されるが、変形例として、仮署名サーバ10、ユーザ端末20−1、20−2等の「部の機能」がハードウェアで実現されてもよい。つまり、処理回路99によって、前述したプロセッサ91A、91Bとして示す「部の機能」、及び「記憶装置」の機能を実現する。処理回路99は信号線99aに接続している。処理回路99は、仮署名サーバ10、ユーザ端末20−1,20−2の「部の機能」、及び「記憶装置」の機能を実現する専用の電子回路である。処理回路99は、具体的には、単一回路、複合回路、プログラム化したプロセッサ、並列プログラム化したプロセッサ、ロジックIC、GA(Gate・Array)、ASIC(Application・Specific・Integrated・Circuit)、又は、FPGA(Field−Programmable・Gate・Array)である。
通常側連携部、43 通常側署名生成部、44 通常側復元鍵管理部、45 通常側署名DB、50 通信網、91A,91B,91C,91D プロセッサ、92A,92B,92C,92D 記憶装置、93A,93B,93C,93D 通信装置、92A−1,92B−1,92C−1,92D−1 補助記憶装置、92A−2,92B−2,92C−2,92D−2 メモリ、99 処理回路、99a 信号線、300 認証局、910 第1の暗号装置、911 第1分割鍵保管部、912 暗号化データ生成部、920 第2の暗号装置、921 暗号化データ取得部、922 第2分割鍵保管部、923 演算データ生成部。
Claims (7)
- 一つの鍵情報が2つに分割された一方の第1分割鍵と他方の第2分割鍵とのうち、第1分割鍵を保管する第1分割鍵保管部と、
第1分割鍵を用いてデータを暗号化し、暗号化データを生成する暗号化データ生成部と
を有する第1の暗号装置と、
暗号化データ生成部が生成した暗号化データを取得する暗号化データ取得部と、
第2分割鍵を保管する第2分割鍵保管部と、
前記暗号化データ取得部が取得した暗号化データを第2分割鍵を用いて演算することにより、第1分割鍵による暗号化前の前記データを第1分割鍵と第2分割鍵との元になる前記鍵情報を用いて暗号化した場合の暗号化データと同一の値の演算データを生成する演算データ生成部と
を有する第2の暗号装置と
を備える暗号システム。 - 前記第2分割鍵保管部は、
複数の鍵情報の各鍵情報から分割された、複数の第2分割鍵を保管しており、
前記演算データ生成部は、
前記暗号化データから前記演算データを生成するための第2分割鍵を検索し、検索によってヒットした第2分割鍵を用いて前記暗号化データを演算する請求項1に記載の暗号システム。 - 前記一つの鍵情報は、
公開鍵暗号における秘密鍵である請求項1または請求項2に記載の暗号システム。 - 前記データは、
平文のハッシュ値であり、
第1鍵による暗号化前の前記データを前記鍵情報を用いて暗号化した場合の暗号化データは、
前記ハッシュ値を前記鍵情報を用いて暗号化した、前記平文の電子署名である請求項3に記載の暗号システム。 - 一つの鍵情報が2つに分割された一方の第1分割鍵と他方の第2分割鍵とのうち、前記第1分割鍵を用いてデータを暗号化し、暗号化データを生成する第1の暗号装置が生成した前記暗号化データを取得する暗号化データ取得部と、
前記第2分割鍵を保管する第2分割鍵保管部と、
前記暗号化データ取得部が取得した前記暗号化データを前記第2分割鍵を用いて演算することにより、前記第1分割鍵による暗号化前の前記データを第1分割鍵と第2分割鍵との元になる前記鍵情報を用いて暗号化した場合の暗号化データと同一の値の演算データを生成する演算データ生成部と
を備える暗号装置。 - コンピュータに、
一つの鍵情報が2つに分割された一方の第1分割鍵と他方の第2分割鍵とのうち、前記第1分割鍵を用いてデータを暗号化し、暗号化データを生成する第1の暗号装置が生成した前記暗号化データを取得する処理と、
前記第2分割鍵を保管する処理と、
取得した前記暗号化データを前記第2分割鍵を用いて演算することにより、前記第1分割鍵による暗号化前の前記データを第1分割鍵と第2分割鍵との元になる前記鍵情報を用いて暗号化した場合の暗号化データと同一の値の演算データを生成する処理と
を実行させるための暗号プログラム。 - 第1の暗号装置が、
一つの鍵情報が2つに分割された一方の第1分割鍵と他方の第2分割鍵とのうち前記第1分割鍵を用いてデータを暗号化して暗号化データを生成し、
第2の暗号装置が、
前記暗号化データを取得し、
前記第2分割鍵を用いて前記暗号化データを演算することにより、前記鍵情報を用いて前記データを暗号化した場合の暗号化データと同一の値の演算データを生成する暗号方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016160306A JP2018029268A (ja) | 2016-08-18 | 2016-08-18 | 暗号システム、暗号装置、暗号プログラム及び暗号方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016160306A JP2018029268A (ja) | 2016-08-18 | 2016-08-18 | 暗号システム、暗号装置、暗号プログラム及び暗号方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2018029268A true JP2018029268A (ja) | 2018-02-22 |
Family
ID=61247800
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016160306A Pending JP2018029268A (ja) | 2016-08-18 | 2016-08-18 | 暗号システム、暗号装置、暗号プログラム及び暗号方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2018029268A (ja) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2019176470A (ja) * | 2018-03-26 | 2019-10-10 | 三菱電機インフォメーションシステムズ株式会社 | 個別署名システム |
WO2020110830A1 (ja) * | 2018-11-26 | 2020-06-04 | ソニー株式会社 | 情報処理装置および情報処理方法 |
WO2021095384A1 (ja) * | 2019-11-14 | 2021-05-20 | ソニーグループ株式会社 | 情報処理装置、端末装置および検索方法 |
JP2022138460A (ja) * | 2021-03-10 | 2022-09-26 | 三菱電機インフォメーションシステムズ株式会社 | 組織署名システム、組織署名サーバおよび組織署名クライアント端末 |
JP2022148937A (ja) * | 2021-03-24 | 2022-10-06 | 三菱電機インフォメーションシステムズ株式会社 | 組織署名鍵共有装置、組織署名鍵共有システム、組織署名鍵共有プログラム及び方法 |
JP2023132934A (ja) * | 2022-03-11 | 2023-09-22 | 三菱電機インフォメーションシステムズ株式会社 | 認証情報署名システム、認証装置、認証情報署名プログラム及び認証情報署名方法 |
WO2023188218A1 (ja) * | 2022-03-30 | 2023-10-05 | 富士通株式会社 | 署名制御方法、署名制御プログラム、情報処理装置、およびシステム |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010154098A (ja) * | 2008-12-24 | 2010-07-08 | Fuji Xerox Co Ltd | 署名装置 |
WO2013060695A1 (en) * | 2011-10-24 | 2013-05-02 | Koninklijke Kpn N.V. | Secure distribution of content |
WO2014112551A1 (ja) * | 2013-01-17 | 2014-07-24 | 日本電信電話株式会社 | 秘密鍵分割保管システム、分割保管装置、秘密鍵分割保管方法 |
-
2016
- 2016-08-18 JP JP2016160306A patent/JP2018029268A/ja active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010154098A (ja) * | 2008-12-24 | 2010-07-08 | Fuji Xerox Co Ltd | 署名装置 |
WO2013060695A1 (en) * | 2011-10-24 | 2013-05-02 | Koninklijke Kpn N.V. | Secure distribution of content |
WO2014112551A1 (ja) * | 2013-01-17 | 2014-07-24 | 日本電信電話株式会社 | 秘密鍵分割保管システム、分割保管装置、秘密鍵分割保管方法 |
Non-Patent Citations (2)
Title |
---|
IVAN, ANCA ET AL.: "Proxy Cryptograpy Revisited", NDSS SYMPOSIUM 2003, JPN6019026769, 2003, ISSN: 0004074362 * |
中嶋 純 ほか: "無線マルチホップネットワークノードの認証・鍵共有計算の一部計算委託方式の提案", 2012年 暗号と情報セキュリティシンポジウム予稿集, vol. 3E2−2, JPN6013031391, 30 January 2012 (2012-01-30), JP, pages 1 - 6, ISSN: 0004074361 * |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2019176470A (ja) * | 2018-03-26 | 2019-10-10 | 三菱電機インフォメーションシステムズ株式会社 | 個別署名システム |
WO2020110830A1 (ja) * | 2018-11-26 | 2020-06-04 | ソニー株式会社 | 情報処理装置および情報処理方法 |
US12041176B2 (en) | 2018-11-26 | 2024-07-16 | Sony Group Corporation | Information processing device and information processing method for providing secure encryption by sharing word division between client and server |
WO2021095384A1 (ja) * | 2019-11-14 | 2021-05-20 | ソニーグループ株式会社 | 情報処理装置、端末装置および検索方法 |
US11947492B2 (en) | 2019-11-14 | 2024-04-02 | Sony Group Corporation | Information processing device, terminal device, and search method |
JP2022138460A (ja) * | 2021-03-10 | 2022-09-26 | 三菱電機インフォメーションシステムズ株式会社 | 組織署名システム、組織署名サーバおよび組織署名クライアント端末 |
JP7177874B2 (ja) | 2021-03-10 | 2022-11-24 | 三菱電機インフォメーションシステムズ株式会社 | 組織署名システム、組織署名サーバおよび組織署名クライアント端末 |
JP2022148937A (ja) * | 2021-03-24 | 2022-10-06 | 三菱電機インフォメーションシステムズ株式会社 | 組織署名鍵共有装置、組織署名鍵共有システム、組織署名鍵共有プログラム及び方法 |
JP2023132934A (ja) * | 2022-03-11 | 2023-09-22 | 三菱電機インフォメーションシステムズ株式会社 | 認証情報署名システム、認証装置、認証情報署名プログラム及び認証情報署名方法 |
WO2023188218A1 (ja) * | 2022-03-30 | 2023-10-05 | 富士通株式会社 | 署名制御方法、署名制御プログラム、情報処理装置、およびシステム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6302592B2 (ja) | 情報処理装置、情報処理方法およびプログラム | |
JP2018029268A (ja) | 暗号システム、暗号装置、暗号プログラム及び暗号方法 | |
CN111183446B (zh) | 管理基于区块链的中心化账本系统 | |
US10992481B2 (en) | Two-dimensional code generation method, apparatus, data processing method, apparatus, and server | |
KR101575030B1 (ko) | 클라우드 상의 공유 데이터에 대한 다중 서명생성방법 | |
KR101744747B1 (ko) | 휴대 단말기, 단말기 및 보안쿠키를 이용한 인증 방법 | |
WO2015072203A1 (ja) | 情報配信システム | |
CN111183427B (zh) | 管理基于区块链的中心化账本系统 | |
JP2011109202A (ja) | 長期署名用サーバ、長期署名用端末、長期署名用端末プログラム、及び長期署名検証用サーバ | |
KR101974062B1 (ko) | 클라우드 하드웨어 모듈 기반 전자 서명 방법 | |
CN112434336A (zh) | 基于区块链的电子病历共享方法、装置、系统及存储介质 | |
CN108199847B (zh) | 数字安全处理方法、计算机设备及存储介质 | |
KR102282788B1 (ko) | 트랜잭션에 포함된 평문 데이터의 변경을 지원하는 블록체인 시스템 | |
KR102169695B1 (ko) | 자가검증이 가능한 블록체인 전자투표 관리 방법 | |
JPWO2015111221A1 (ja) | 機器証明書提供装置、機器証明書提供システムおよび機器証明書提供プログラム | |
JP2019009767A (ja) | 情報処理装置 | |
JP5324813B2 (ja) | 鍵生成装置、証明書生成装置、サービス提供システム、鍵生成方法、証明書生成方法、サービス提供方法およびプログラム | |
EP3079299A1 (en) | Data processing system, encryption apparatus, decryption apparatus, and program | |
JP2010191801A (ja) | 認証システムおよび認証方法 | |
US9473471B2 (en) | Method, apparatus and system for performing proxy transformation | |
CN111212026A (zh) | 基于区块链的数据处理方法、装置及计算机设备 | |
CN114238912A (zh) | 数字证书的处理方法、装置、计算机设备和存储介质 | |
JP2010154098A (ja) | 署名装置 | |
CN113595742A (zh) | 数据传输方法、系统、计算机设备和存储介质 | |
JP2024027133A (ja) | プログラム、情報処理装置、方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180911 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A712 Effective date: 20180911 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20180911 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20190626 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190716 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190903 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20200128 |