JP2021111925A - 電子署名システム - Google Patents

電子署名システム Download PDF

Info

Publication number
JP2021111925A
JP2021111925A JP2020004147A JP2020004147A JP2021111925A JP 2021111925 A JP2021111925 A JP 2021111925A JP 2020004147 A JP2020004147 A JP 2020004147A JP 2020004147 A JP2020004147 A JP 2020004147A JP 2021111925 A JP2021111925 A JP 2021111925A
Authority
JP
Japan
Prior art keywords
key
signature
tamper
authentication information
terminal device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2020004147A
Other languages
English (en)
Inventor
啓介 木戸
Keisuke Kido
啓介 木戸
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to JP2020004147A priority Critical patent/JP2021111925A/ja
Publication of JP2021111925A publication Critical patent/JP2021111925A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】システム管理者による署名鍵の悪用が防止され、セキュリティレベルの高い電子署名システムを実現する。【解決手段】利用者は、端末装置(2)を介して耐タンパ装置(5)に保存されている自己の署名鍵について利用者自身が想到した認証情報を設定する。電子文書に電子署名を行う場合、利用者は、端末装置(2)を介して自身の認証情報及び署名対象データ(ハッシュ値)を暗号化し、暗号化された認証情報及び署名対象データを耐タンパ装置(5)に送信して署名鍵の使用許可を求める。耐タンパ装置(5)は、入力された認証情報について検証を行い、正しい認証情報が入力された場合だけ署名を許可し、電子署名を行う。この結果、署名鍵について正当な使用権限を有する者しか電子署名できない署名システムが構築される。【選択図】図8

Description

本発明は、リモート署名方式の電子署名システムに関するものである。
利用者の署名鍵を事業者のサーバに設置し、利用者がサーバに遠隔でログインし、事業者のサーバ上で自身の署名鍵を用いて電子署名するリモート署名システムが提案されている。リモート署名システムは電子署名を遠隔で行うことができると共にユーザが署名鍵を管理する必要がないため、ユーザにとって利便性の高い署名システムとして期待されている。
リモート署名方式の電子署名システムとして、署名鍵を管理する鍵管理システムと、証明書を発行する証明書発行システムと、利用者が利用する端末装置とを含む電子署名システムが提案されている(例えば、特許文献1参照)。この既知の電子署名システムでは、鍵管理システムに設定されたユーザのアカウントに基づき、ユーザIDとパスワードの組合せによりユーザ認証が行われている。
別のリモート署名システムとして、非特許文献1には以下のシステム構成例が開示されている。署名者は、署名アプリケーションに対して自身の署名者IDと署名対象データを送信して認証要求を行う。署名アプリケーションによって署名者が正しく認証されると、署名アプリケーションから署名デバイスに署名者IDと関連する署名鍵IDと署名対象データが送られる。署名装置では、署名鍵IDにより指定された署名鍵を用いて署名が行われ、署名付きの署名対象データが出力される。
さらに、上記非特許文献1には、リモート署名システムにおいて、2要素認証を行うことも記載されている。2要素認証として、署名鍵を活性化するための情報が端末装置から署名デバイスに送信されている。
特許第6465426号公報 「リモート署名の検討状況」(Network Security Forum 2017 )
現在実用化されている電子署名システムでは、ユーザIDとパスワードによるユーザ認証だけしか行われていないのが実情である。しかしながら、ユーザIDとパスワードによるユーザ認証だけでは、成り済ましの危険性が高く、セキュリティレベルを一層高くすることが要請されている。
リモート署名システムでは、本人しか署名できないことが重要であり、且つそれを論理的に立証できるシステムであることが望ましい。しかし、署名鍵は事業者のサーバに保管され、電子署名は事業者のサーバ上で行われるため、悪意のあるシステム管理者により署名鍵が悪用される危険性がある。すなわち、電子署名をHSMのような耐タンパ装置で行っても、種々の情報は耐タンパ装置を管理する鍵管理サーバを経由して耐タンパ装置に送られる。よって、鍵管理サーバを管理するシステム管理者は、鍵管理サーバにおいて各種情報を盗み又は抜き取ることが可能である。現状、前記文献に記載されているシステムでは、システム管理者は情報を保護する人に位置づけられ、保護対象は第三者の攻撃に向けられている。従って、システム管理者による署名鍵や署名鍵を制御する情報の盗用と悪用の危険性は否めず、結果として、論理的に本人しか署名できないことを立証できるシステムに至っていない。
本発明の目的は、署名鍵について正当な使用権限を有する者しか電子署名できない電子署名システムを提供する。
本発明の目的は、システム管理者による署名鍵の悪用が防止され、一層高いセキュリティレベルの電子署名システムを実現することにある。
本発明による電子署名システムは、署名鍵を生成及び管理する機能を有する1つ又は1つ以上の耐タンパ装置、及び、耐タンパ装置を制御する機能を有する鍵管理サーバを有する署名システムと、利用者が利用する端末装置とを具えるリモート署名方式の電子署名システムにおいて、
前記耐タンパ装置は、署名鍵となる秘密鍵と公開鍵とのキーペアを生成する機能、生成された署名鍵を当該署名鍵についての使用権限を示す認証情報と関連付けて保存する機能、入力した暗号化された認証情報を復号する機能、復号された認証情報を検証する機能、及び検証結果に基づいて前記署名鍵を用いて署名対象データにデジタル署名する機能を有し、
前記端末装置は、電子文書から署名対象データを生成する手段、認証情報を入力する手段、入力された認証情報及び生成された署名対象データを暗号化する暗号化手段を有し、
耐タンパ装置は、利用者からのキーペア生成要求又は署名鍵生成要求に応じて、署名鍵となる秘密鍵と公開鍵とのキーペァを生成し、生成されたキーペアは、利用者によって想到され端末装置から送られた認証情報と関連付けて耐タンパ装置内に保存され、
電子署名に際し、利用者は自身の認証情報を端末装置に入力し、端末装置は署名対象の電子文書から署名対象データを生成し、さらに、端末装置は、入力された認証情報及び生成された署名対象データを暗号化し、暗号化された認証情報及び署名対象データ並びに署名鍵識別情報を含む署名要求を耐タンパ装置に送信し、
耐タンパ装置は、受信した署名要求に含まれる認証情報及び署名対象データを復号し、復号された認証情報と署名鍵識別情報により特定される署名鍵と関連付けて保管されている認証情報との一致性を検証し、これらの認証情報が一致する場合当該署名鍵を用いて前記復号された署名対象データにデジタル署名することを特徴とする。
本発明では、耐タンパ装置は利用者からのキーペア生成要求又は署名鍵生成要求に応じて署名鍵を生成する。利用者は、署名鍵についての使用権限を示す認証情報を想到し、自身により記憶すると共に端末装置を介して耐タンパ装置に送信する。耐タンパ装置は、各利用者の署名鍵を当該利用者の認証情報と関係付けて保存する。一方、電子署名に当たり、利用者は自身の認証情報を耐タンパ装置に送信して署名鍵の使用許可を求める。耐タンパ装置は、入力された認証情報について検証を行い、正しい認証情報が入力された場合だけ署名を許可し、電子署名が行われる。この結果、署名鍵について正当な使用権限を有する者しか電子署名できない署名システムが構築される。よって、従来実施されている電子署名システムよりも一層高いセキュリティレベルの電子署名システムが実現される。
上述した電子署名システムでは、認証情報を知っているユーザしか電子署名が許可されない高度な利点が達成される。しかしながら、この方式の電子署名システムでは、利用者により設定された認証情報が他人により盗まれた場合、署名鍵が悪用される危険性がある。例えば、署名鍵IDと認証情報が盗まれ、ハッシュ値が改ざんされた署名要求が行われた場合、耐タンパ装置は、入力された認証情報は有効であると判断するため、当該署名要求は有効であると判定され、改ざんされたハッシュ値に電子署名が行われる。従って、この電子署名システムを有効活用するには、正当な使用権限を示す認証情報の盗用に対して有効に対処する必要がある。特に、端末装置から耐タンパ装置に送られる認証情報は、耐タンパ装置を管理する鍵管理サーバないし署名サーバを経由して耐タンパ装置に送られるため、これらのサーバで署名要求が抜き取られ、悪用される危険性がある。
この課題を解決するため、本発明では、電子署名に際し、認証情報を入力すると共に、端末装置において電子文書から署名対象データを生成する。そして、端末装置に設けられた暗号化手段を用いて、認証情報及び署名対象データの両方を一緒に暗号化し、暗号化された認証情報及びハッシュ値を含む署名要求を耐タンパ装置に送信する。このように、認証情報及びハッシュ値の両方を暗号化して耐タンパ装置に送信すれば、たとえ鍵管理サーバにおいて署名要求が抜き取られても、認証情報だけでなく署名対象であるハッシュ値についても改ざんできないため、改ざんされたハッシュ値を含む署名要求について電子署名を行う不具合を有効に防止することができる。この結果として、署名鍵について正当な使用権限を有する者しか電子署名できないと共にシステム管理者による署名鍵の悪用が有効に防止された電子署名システムが構築される。このように、本発明の要旨は、端末装置において、署名鍵の使用権限を示す認証情報及び電子文書から生成した署名対象データの両方を一緒に暗号化して耐タンパ装置に送信することにある。
本発明による電子署名システムの好適実施例は、耐タンパ装置は、キーペア生成後、生成したキーペアの公開鍵を端末装置に送信し、端末装置の暗号化手段は、キーペアの公開鍵を暗号鍵として用いて認証情報及び署名対象データを暗号化し、前記耐タンパ装置は、前記キーペアの秘密鍵を解読鍵として用いて受信した認証情報及び署名対象データを復号することを特徴とする。本発明では、署名鍵を生成するために作成されたキーペアの秘密鍵と公開鍵を公開鍵暗号通信に利用する。すなわち、署名鍵を作成するために生成されたキーペアの公開鍵を暗号鍵として用い秘密鍵を解読鍵として用いて公開鍵暗号通信を行う。キーペアの公開鍵で暗号化された認証情報は、対応する秘密鍵でしか復号されず、解読鍵である秘密鍵は耐タンパ装置内に安全に保存されている。よって、たとえ暗号化された認証情報や署名対象データがシステム管理者によって盗まれても復号されることはない。しかも、キーペアの公開鍵は、耐タンパ装置で生成された後端末装置に送信されるので、端末装置における耐タンパ装置のアドレス設定の煩雑性が解消される利点も達成される。
本発明による電子署名システムの好適実施例は、前記キーペアの公開鍵は、署名鍵の識別情報として用いられ、端末装置から耐タンパ装置に送信される署名要求は前記公開鍵を含むことを特徴とする。本例では、署名鍵を形成するために生成されたキーペアの公開鍵は、暗号鍵として用いると共に署名鍵を特定する署名鍵識別情報として用いる。公開鍵は秘密鍵に対応して生成されるので、キーペアの生成に応じて署名鍵を特定する識別情報が生成されるので、署名鍵識別情報を別途作成する必要性が解消される。
本発明による電子署名システムの別の好適実施例は、耐タンパ装置は公開鍵暗号通信を行うために設定された秘密鍵と公開鍵のキーペアを有し、前記端末装置の暗号化手段は、前記キーペアの公開鍵を暗号鍵として用いて認証情報及び署名対象データを暗号化し、前記耐タンパ装置は、前記キーペアの秘密鍵を解読鍵として用いて入力した認証情報及び署名対象データを復号することを特徴とする。耐タンパ装置に設定された公開鍵暗号通信用のキーペアの秘密鍵は、耐タンパ装置内に安全に保存され、外部に流出することはない。従って、耐タンパ装置に設定された公開鍵暗号通信のためのキーペアの秘密鍵及び公開鍵を解読鍵及び暗号鍵としてそれぞれ用いれば、認証情報が端末装置から鍵管理サーバを中継して耐タンパ装置に送信される際の問題点が解消される。
本発明では、端末装置において、電子文書から署名対象データを生成し、署名鍵の使用権限を示す認証情報及び署名対象データの両方について暗号化し、暗号化された認証情報及び署名対象データを含む署名要求を耐タンパ装置に送信しているので、たとえシステム管理者によって認証情報が盗まれても、改ざんされた署名対象データに電子署名を行うことが防止される。
さらに、本発明では、端末装置から耐タンパ装置へ認証情報及び署名対象データを送信する際、公開鍵暗号方式を利用する。そして、秘密鍵が耐タンパ装置内に常時保存されているキーペアを用い、キーペアの秘密鍵を解読鍵として用い公開鍵を暗号鍵として用いる。この場合、公開鍵により暗号化された情報は、耐タンパ装置内に保存されている秘密鍵でしか解読されないため、署名要求が鍵管理サーバを中継して耐タンパ装置に送信されても、端末装置と耐タンパ装置は直接相互接続されているものと等価な通信状態に維持される。この結果、耐タンパ装置の有用性を利用しながら、鍵管理サーバを中継する課題が解消され、システム管理者による署名鍵の悪用が防止され、一層高いセキュリティが達成される。
署名鍵を作成するために生成されたキーペアの公開鍵は認証情報を暗号化するための暗号鍵として用いることができると共に署名鍵の識別情報として用いることができる。この場合、キーペアの公開鍵は2つの役割を果たすので、端末装置における作業性が増大する。
本発明による電子署名システムの全体構成を示す図である。 本発明による電子署名システムの署名鍵生成工程のアルゴリズムを示す図である。 本発明による電子署名システムの署名工程のアルゴリズムを示す図である。 署名鍵生成工程の変形例を示す図である。 端末装置の一例を示すブロック図である。 鍵管理サーバの一例を示す図である。 耐タンパ装置の一例を示す図である。 本発明による電子署名システムの変形例を示す図である。
本発明では、ユーザ認証に加えて、署名鍵の使用権限についても検証する。署名鍵の正当な使用権限を示す認証情報としてアクティベーションコード信号(「Activation Code 信号」、 以下「AC信号」と称する)を用い、 個々の署名鍵について署名者しか知らないAC信号を設定する。すなわち、署名鍵の生成に当たって、利用者はAC信号を想到して端末装置に入力する。このAC信号は利用者しか知らないコード情報である。端末装置は、入力されたAC信号を暗号化して署名システムに設けた耐タンパ装置に送信する。また、電子署名を求める場合、AC信号及び署名対象データの両方を暗号化して耐タンパ装置に送信する。
利用者から署名要求がされた場合、利用者に対してAC信号を入力させ、正しいAC信号が入力されたか否かを耐タンパ装置で検証する。そして、正しいAC信号が入力された場合のみ当該署名鍵を用いてデジタル署名を行うことを許可する。この署名システムでは、AC信号を知る者しか署名できないため、署名鍵の真の所有者しか署名できない電子署名システムが構築される。よって、署名鍵が盗まれても、悪用されることはない。
しかしながら、AC信号により署名鍵を制御する署名システムの場合、たとえ署名鍵が堅牢に保護されていても、AC信号がシステム管理者に渡った場合、システム管理者は入手したAC信号を鍵管理サーバに入力することにより署名鍵を作動させることが可能である。すなわち、盗まれたAC信号を含む署名要求が耐タンパ装置に送信された場合、AC信号自体は正常であるため、耐タンパ装置は正当な使用権限を有する者からの署名要求と判断し、デジタル署名が行われてしまう。従って、AC信号を盗用から厳格に保護することが重要な課題である。この課題を解決するため、AC信号を端末装置から耐タンパ装置に伝送する伝送工程及び署名及び検証等の信号処理を行う処理工程について検討する。
初めに、処理工程について検討する。本発明では、耐タンパ装置を用いてデジタル署名等の各種処理を実行する。耐タンパ装置は、署名鍵の生成、署名、復号及び検証を含む信号処理を耐タンパ装置の内部で行うことができる。また、耐タンパ装置は、署名鍵及び入力された情報が外部に流出しないように構成されている。しかも、耐タンパ装置は、外部から攻撃されても、保存されている情報を防護することができる。従って、耐タンパ装置を用いることにより、署名鍵及びAC信号は安全に保存され、耐タンパ装置の外部に流出してシステム管理者に渡る危険性は無い。
次に、伝送工程について検討する。端末装置から耐タンパ装置に送信されたAC信号は、耐タンパ装置を管理する鍵管理サーバを経由して耐タンパ装置に入力する。すなわち、耐タンパ装置はハードウェアであり、ネットワークを介する通信機能を有しない。よって、鍵管理サーバを介して信号の送受信が行われる。すなわち、端末装置から送信されたAC信号は、鍵管理サーバを必ず経由するため、AC信号を含む署名要求は、鍵管理サーバにおいて悪意のシステム管理者によって盗まれ或いは抜き取られる危険性がある。すなわち、HSMのような耐タンパ装置を用いて署名鍵を堅牢に管理しても、AC信号を端末装置から耐タンパ装置に送信される間に抜き取られる危険性がある。このように、耐タンパ装置は、優れた有用性を有するものの、鍵管理サーバを通して送受信することに起因する課題がある。
そこで、本発明では、利用者によって入力されたAC信号及び電子文書から生成された署名対象データを適切に暗号化して耐タンパ装置に送信する。本発明では、伝送方法として公開鍵暗号通信を用いる。暗号鍵及び解読鍵として作用する公開鍵と秘密鍵のキーペアとして、秘密鍵が常時耐タンパ装置内に保存されているキーペアを用いる。この場合、耐タンパ装置に格納されている秘密鍵でしか暗号化情報は復号されないため、たとえ署名要求が鍵管理サーバで抜き取られても、AC信号及び署名対象データが復号されることはない。よって、AC信号及び署名対象データを署名鍵とほぼ同等のセキュリティレベルに維持することができる。
耐タンパ装置との間で公開鍵暗号通信を行うために用いることができる公開鍵として、耐タンパ装置自身に設定されたキーペアの公開鍵、及び署名鍵を生成する際に作成されるキーペアの公開鍵がある。本発明では、これら両方の公開鍵を用いることができる。しかしながら、耐タンパ装置の公開鍵で暗号化する場合、事前に耐タンパ装置の公開鍵を入手して、端末装置のプログラムに読み込ます必要があり、設定作業が煩雑になる問題がある。すなわち、複数の耐タンパ装置を用いるシステムの場合、複数の公開鍵の中から利用可能な公開鍵を事前に入手し、入手した公開鍵をプログラムに読み込ませる必要がある。しかしながら、この作業は煩雑であり、利用者に対して大きな負担となる欠点がある。
これに対して、署名鍵生成要求の際に生成されたキーペアの公開鍵は、署名鍵生成後に署名鍵生成通知と共に耐タンパ装置から端末装置に送ることができる。この場合、端末装置における煩雑な設定作業が不要になる。従って、署名鍵生成の際に生成されるキーペアの公開鍵を用いて暗号化することは極めて有益な手法である。
このように、本発明は、耐タンパ装置の利点を有効に活用しながら、適切な暗号化方法を採用することにより端末装置と耐タンパ装置とを直接相互接続したものと等価な通信状態に維持する。この結果、耐タンパ装置の利点を有効利用しながら耐タンパ装置の欠点が解消され、一層高いセキュリティレベルの電子署名システムが実現される。
図1は本発明による電子署名システムの全体構成を示す図である。ネットワーク1には端末装置2−1〜2−nが接続される。これら端末装置は、利用者が電子署名を行うために利用する装置であり、例えばパーソナルコンピュータやスマートフォーンが用いられる。
ネットワーク1には、署名システム3を接続する。署名システム3は、鍵管理サーバ4及び鍵管理サーバに接続した1つ又は複数の耐タンパ装置5を有する。鍵管理サーバ4はネットワークに接続され、耐タンパ装置5を管理ないし制御する機能を有する。
耐タンパ装置5は署名鍵を外部に流出することなく安全に生成及び管理する機能を有し、例えばHardware Security Module(HSM)とすることができる。耐タンパ装置は、鍵を管理するプログラムである鍵管理モジュールを有し、秘密鍵(署名鍵)と公開鍵のキーペアの生成、署名鍵によるデジタル署名、署名鍵の保管、暗号化されたAC信号又は暗号化されたAC信号を含む情報信号の復号、復号されたAC信号の検証する機能を実行する。また、耐タンパ装置5は、端末装置との間で公開鍵暗号通信を行うための秘密鍵と公開鍵のキーペアを有する。
さらに、ネットワーク1には、認証局に設けた証明書発行サーバ6を接続する。証明書発行サーバ6は、端末装置から送られる証明書発行要求に応じて証明書発行要求(CSR)を生成して電子証明書を生成する。
さらに、ネットワーク1には編集サーバ7も接続する。編集サーバ7は、端末装置から送られてくる署名対象である電子文書を編集し、署名システムで生成された電子署名を電子文書に埋め込み、署名済み電子文書を生成する。生成した署名済み電子文書は編集サーバ7に保管する。
次に、署名済み電子文書の生成アルゴリズムについて説明する。図2は署名鍵生成工程を示すフローチャートであり、図3は署名工程を示すフローチャートである。本例では、端末装置から耐タンパ装置にAC信号を安全に送信するため、署名鍵を形成するためのキーペアの公開鍵及び秘密鍵を暗号鍵及び解読鍵として用いる公開鍵暗号通信を利用する。
図2を参照するに、利用者は端末装置2を介して署名システム3の鍵管理サーバ4に対して認証要求を行う。認証要求は、ユーザIDとパスワードによるユーザ認証とする。尚、利用者のアカウントが未作成の場合、鍵管理サーバ4は当該利用者のためのアカウントを新規に作成する。また、ユーザ認証方法として、ユーザIDとパスワードの組合せを認証する方式だけでなく、ICカードに格納されたトークンを鍵管理サーバに送信することにより認証することもできる。ユーザ認証の後に、鍵管理サーバ4から端末装置2に認証応答が送信される。
ユーザ認証に成功すると、利用者は端末装置から鍵管理サーバ4に対してキーペア生成要求を送信する。鍵管理サーバ4は耐タンパ装置5にキーペア生成要求を送る。耐タンパ装置は、キーペア生成要求の受信に応じて、秘密鍵と公開鍵のキーペアを生成する。生成された秘密鍵は署名鍵となり電子署名に用いられる。また、公開鍵は、認証情報を暗号化する暗号鍵として機能すると共に署名鍵識別情報として利用する。耐タンパ装置は、生成した公開鍵を含むキーペア生成通知を鍵管理サーバに送り、鍵管理サーバは受信したキーペア生成通知を端末装置に送信する。端末装置は、受信した公開鍵を保管する。
利用者は、キーペア生成通知の受信に応じて、AC信号を想到し、想到したAC信号をキーボードのような入力装置を介して端末装置に入力する。AC信号として、例えば8桁のコード情報とすることができる。或いは、利用者は記憶し易い簡単なコード信号の認証情報を設定し、端末装置においてメールアドレスと端末固有の定数との組合せ演算を行い、多数桁の複雑なコード信号に変換し、変換された多数桁のコード信号をAC信号とすることも可能である。例えばSHA256ハッシュ演算を行う場合、利用者は、簡単なコード情報を記憶するだけであるから、認証情報を失念するケースが低減されると共に、32バイト(256ビット)のランダムコードとなり、ACコードのセキュリティは格段に向上する。
端末装置は、利用者によって入力されたAC信号をキーペアの公開鍵を暗号鍵として用いて暗号化し、公開鍵を含む署名鍵生成要求を生成する。端末装置は、生成した署名鍵生成要求を鍵管理サーバを経由して耐タンパ装置に送信する。
耐タンパ装置は、受信した暗号化されたAC信号をキーペアの秘密鍵を解読鍵として用いて復号する。耐タンパ装置は、署名鍵識別情報(キーペアの公開鍵)を用いて対応する署名鍵を検索し、復号されたAC信号を対応する署名鍵と関連付けて保管する。続いて、AC信号保管完了通知を鍵管理サーバを経由して端末装置に送信する。尚、保管すべきキーペアが大量になり、オーバーフローするような場合、一部のキーペアを暗号化して耐タンパ装置の外部のデータベースに保管することもできる。
続いて、利用者は、電子証明書を取得するため、端末装置を介して証明書発行サーバ6に認証要求を送信する。このユーザ認証もユーザIDとパスワードの組合せとする。証明書発行サーバから端末装置に認証応答が送信される。
ユーザ認証に成功すると、端末装置は、ユーザID及びキーペアの公開鍵を含む電子証明書発行要求を証明書発行サーバに送信する。証明書発行サーバは、受信した公開鍵及び必要な情報を用いて証明書発行要求(CSR)を作成し、生成した証明書発行要求にデジタル署名を行って電子証明書を生成する。生成された電子証明書は端末装置に送信される。端末装置は、受信した電子証明書を格納する。
図3は、生成された署名鍵を用いて電子署名を行う署名工程を示す。利用者は、端末装置2を介して鍵管理サーバに対してユーザ認証を要求する。ユーザ認証が正常に行われると、鍵管理サーバは端末装置に認証応答を送信する。続いて、利用者は自身のAC信号を入力する。また、端末装置は署名対象である電子文書から署名対象データであるハッシュ値を生成する。続いて、端末装置は、入力されたAC信号及び生成されたハッシュ値を暗号化手段により暗号化する。本例では、暗号化手段は、署名鍵を生成するためのキーペアの公開鍵を暗号鍵として用いる。さらに、端末装置は、署名に用いられる署名鍵を特定する署名鍵識別情報である公開鍵、暗号化されたAC信号及びハッシュ値を含む署名要求を生成する。生成された署名要求は、鍵管理サーバを介して耐タンパ装置に送信する。
耐タンパ装置は、受信した署名要求からAC信号及びハッシュ値を取り出し、これらを復号する。復号は、署名鍵を生成するためのキーペアの秘密鍵を解読鍵として用いる。また、署名鍵識別情報(公開鍵)を用いて署名鍵を検索する。続いて、復号されたAC信号と検索された署名鍵と関連付けて保管されているAC信号との比較検証を行う。検証結果として、復号されたAC信号が保管されているAC信号と一致した場合、復号されたハッシュ値についてデジタル署名を行い電子署名が生成される。電子署名及び公開鍵を含む署名結果は鍵管理サーバを経由して編集サーバに送信する。尚、AC信号が不一致の場合、エラーとして処理する。
続いて、利用者は、端末装置を介して編集サーバ7に認証要求を送信する。編集サーバから端末装置に認証応答が送信される。ユーザ認証に成功すると、端末装置は、ユーザID、キーペアの公開鍵、電子文書、電子署名、及び電子証明書を編集サーバに送信する。編集サーバは、電子文書を編集し、編集された電子文書に電子署名を埋め込み、署名済み電子文書(署名文書)を作成する。署名済み電子文書は、編集サーバに保管すると共に、必要に応じて端末装置に送信される。
この実施例では、生成された署名鍵を特定するため署名鍵識別情報として署名鍵を形成するためのキーペアの公開鍵を用いるので、公開鍵はキーペア生成後に耐タンパ装置から端末装置に送信される。よって、端末装置は暗号化手段の暗号鍵を容易に取得することができる。この結果、公開鍵暗号通信の暗号化キーを設定する煩雑な作業が不要になり、作業性が大幅に改善される。
次に、認証情報を暗号化するために用いる暗号鍵及び暗号化された認証情報を復号するための解読鍵として、耐タンパ装置に設定された公開鍵暗号通信のための公開鍵及び秘密鍵を用いる実施例について説明する。図4は、この実施例のアルゴリズムを示す。利用者は、事前に耐タンパ装置の公開鍵を入手して、端末装置のプログラムに読み込ませる。この事前の作業により、暗号化手段は、耐タンパ装置に設定されたキーペアの公開鍵を暗号鍵として用いて暗号化することができる。
利用者は端末装置を介して鍵管理サーバに対して認証要求を行う。認証要求は、ユーザIDとパスワードによるユーザ認証とする。ユーザ認証に成功すると、利用者は端末装置から鍵管理サーバに対して署名鍵生成要求を送信する。鍵管理サーバは、返信として端末装置にAC信号入力要求を送信する。
利用者は、AC信号を想到し、入力装置介して想到したAC信号を入力する。 端末装置は、入力されたAC信号を耐タンパ装置に設定されたキーペアの公開鍵を暗号鍵として用いて暗号化する。端末装置は、ユーザIDと共に暗号化されたAC信号を含む署名鍵生成要求を生成し、鍵管理サーバを経由して耐タンパ装置に送信する。
耐タンパ装置は、署名鍵生成要求の受信に応じて、秘密鍵と公開鍵のキーペアを生成する。生成された秘密鍵は署名鍵となり電子署名に用いられる。さらに、耐タンパ装置は、受信した暗号化AC信号を自身の秘密鍵を解読鍵として用いて復号する。続いて、生成されたキーペアと復号されたAC信号を対として保管する。
続いて、耐タンパ装置は、生成した公開鍵を含む署名鍵生成完了通知を対応する端末装置に送信する。
署名鍵生成完了通知を受信すると、端末装置は、受信した公開鍵を保存する。
続いて、利用者は、端末装置を介して証明書発行サーバにアクセスし、前述した処理に基づいて電子証明書を取得する。取得した電子証明書は端末装置に保管する。
署名工程は図3に示すアルゴリズムに基づいて電子署名が形成され、署名済み電子文書が作成される。尚、署名工程において、端末装置から耐タンパ装置に送信される暗号化AC信号は、耐タンパ装置に設定された公開鍵暗号通信用の公開鍵を用いて暗号化する。また、耐タンパ装置は、受信したAC信号を自身の秘密鍵を解読鍵として用いて復号する。
図5は端末装置の機能構成を示すブロック図である。尚、図5は、図2及び図3に示す実施例の電子署名に係る部分だけを示す。端末装置は、通信手段10、制御部11、入力装置12及び記憶部13を有する。通信手段10はネットワークに接続され、鍵管理サーバ等との間でデータの送受信を行う。制御部11は、認証要求部14を有し、ユーザIDとパスワードによる認証要求を署名システムの鍵管理サーバ等に送信する。続いて、署名システムにログインし、キーペア生成要求部15からキーペア生成要求を耐タンパ装置に送信する。耐タンパ装置で生成されたキーペアの公開鍵は通信手段を介して記憶部の公開鍵記憶部16に格納する。
利用者は、キーボードのような入力装置12を介してAC信号を端末装置に入力する。入力されたAC信号は制御部の暗号化部17に供給される。暗号化部17は、公開鍵記憶部に保存されている公開鍵を暗号鍵として用いてAC信号を暗号化する。暗号化されたAC信号は署名鍵生成要求作成部18に送られる。署名鍵生成要求作成部18は、暗号化されたAC信号及び署名鍵識別情報として機能するキーペアの公開鍵を含む署名鍵生成要求を作成し、通信手段を介して耐タンパ装置に送信する。
電子証明書発行要求部19は、耐タンパ装置から受信した公開鍵を含む電子証明書発行要求を生成し、証明書発行サーバに送信する。作成された電子証明書は、通信手段を介して受信し、電子証明書記憶部20に格納する。
電子署名の対象である電子文書は、利用者によって入力され、入力された電子文書は電子文書記憶部21に格納する。
電子署名に際し、利用者は入力装置を介して認証情報を入力する。入力された認証情報は暗号化部22に送られる。また、署名対象である電子文書は、ハッシュ値生成部23に供給され、電子文書から署名対象データであるハッシュ値が形成される。生成されたハッシュ値は暗号化部22に送られる。入力された認証情報及び生成されたハッシュ値は暗号化部22により暗号化され、署名要求生成部24に送られる。署名要求は、暗号化された認証情報及びハッシュ値と、署名鍵を特定する署名鍵識別情報とを含む。生成された署名要求は通信手段10を介して耐タンパ装置に送信される。
耐タンパ装置で作成された電子署名は、電子署名記憶部25に格納する。端末装置は、電子署名の格納が終わると、電子文書アップロード部26から電子文書、電子署名、及び電子証明書を編集サーバに送信する。編集サーバは、電子文書を編集し、編集された電子文書に電子署名を埋め込み、署名済み電子文書を作成する。署名済み電子文書は編集サーバの署名済み電子文書記憶部に格納する。
図6は鍵管理サーバの機能構成を示す。鍵管理サーバは、通信手段30、制御部31及びユーザ情報データベース32を有する。制御部は、ユーザ認証処理部33を有し、端末装置の認証画面に表示された認証情報(ユーザIDとパスワード)を認証し、認証応答を端末装置に送信する。
端末装置から送られるキーペア生成要求、署名鍵生成要求及び署名要求は耐タンパ装置制御部34に供給され、指定された処理に対応した指示が耐タンパ装置に送られる。耐タンパ装置で生成されたデータ等の情報は耐タンパ装置制御部を介して端末装置等に送られる。尚、鍵管理サーバと耐タンパ装置は内部バス又は外部バスを介して接続することができる。或いは、LANを介して接続することも可能である。
図7は耐タンパ装置の機能構成を示す。耐タンパ装置は管理部40、処理部41及び記憶部42を有する。端末装置や編集サーバから送信された情報信号は鍵管理サーバを経由して管理部40に入力する。管理部40は、処理部に設けた各機能部を制御し、入力した情報信号に応じて指定された機能を実行する。キーペア生成要求の受信に応じて、キーペア生成部43が作動して署名鍵となる秘密鍵と公開鍵とのキーペアを生成する。生成されたキーペアは保管部44に格納され、公開鍵は管理部を介して端末装置に送信する。
署名鍵生成要求の受信に応じて、AC信号が取り出され、復号化部45により秘密鍵を用いて復号する。復号されたAC信号は保管部44に送られる。保管部は生成されたキーペアとAC信号とを対としてキーペアデータを形成する。このキーペアデータは記憶部42に設けたキーペアデータ記憶部46に保存する。
署名要求が入力すると、復号化部45が作動して署名要求に含まれる暗号化されたAC信号及び署名対象データを復号する。また、署名鍵識別情報を用いて対応する署名鍵が検索される。復号されたAC信号及び検索された署名鍵と一緒に保管されているAC信号は検証部47に送られ、比較検証が行われる。これらのAC信号が互いに一致した場合署名が許可される。そして、デジタル署名部48において、対応する署名鍵を用いて署名要求に含まれる署名対象データについてデジタル署名が行われる。
図8は本発明による電子署名システムの変形例を示す図である。本例では、鍵管理サーバ4と証明書発行サーバ6との間及び鍵管理サーバ4と編集サーバ7との間にVPN接続50及び51それぞれ設ける。VPN接続を設けることにより、鍵管理サーバと証明書発行サーバは直接相互接続されたものと等価になり、鍵管理サーバと編集サーバも直接相互接続されたものと等価な関係なる。
本例では、署名鍵生成工程において、キーペア生成要求及び認証情報は、端末装置から証明書発行サーバ6及びVPN接続50を経由して鍵管理サーバに送信され、耐タンパ装置で生成されたキーペアの公開鍵はVPN接続50及び証明書発行サーバ6を経由して端末装置に送信される。また、署名工程において、端末装置は、電子文書からハッシュ値を形成し、生成されたハッシュ値と認証情報を暗号化する。続いて、暗号化された認証情報及びハッシュ値と署名鍵IDとを含む署名要求、並びに電子文書を含む署名情報を生成する。生成された署名情報は編集サーバ7に送信され、編集サーバは署名情報から署名要求を取り出し、署名要求をVPN接続51を介して鍵管理サーバに送信する。生成された電子署名はVPN接続51を介して編集サーバに送られる。編集サーバは、端末装置から送られた電子文書を編集し、編集された電子文書と鍵管理サーバから送られた電子署名とを用いて署名済み電子文書を作成する。
本例では、端末装置と鍵管理サーバとの間の情報伝送は、証明書発行サーバとVPN接続を経由するルート、及び編集サーバとVPN接続を経由するルートを介して行われるので、耐タンパ装置はアタッカーによる攻撃が受けにくくなり、署名鍵及び認証情報に対する防護機能が格段に向上する。
本発明は上述した実施例に限定されず種々の変形や変更が可能である。例えば、署名工程においてチャレンジコードを用いて署名要求の有効性を検証することもできる。すなわち、署名要求に際し、端末装置は耐タンパ装置にチャレンジコードを要求する。生成されたチャレンジコードは端末装置に送られ、AC信号と共に暗号化して耐タンパ装置に送信する。耐タンパ装置は、AC信号と共にチャレンジコードを復号し、保管されているチャレンジコードと比較検証を行う。このようにチャレンジコードについても検証することにより、署名要求自体の有効性を判断することができる。
1 ネットワーク
2 端末装置
3 署名システム
4 鍵管理サーバ
5 耐タンパ装置
6 証明書発行サーバ
7 編集サーバ
10,30,通信手段
11,31,41 制御部
12 入力装置
13,42 記憶部
40 管理部
50,51 VPN接続

Claims (8)

  1. 署名鍵を生成及び管理する機能を有する1つ又は1つ以上の耐タンパ装置、及び、耐タンパ装置を制御する機能を有する鍵管理サーバを有する署名システムと、利用者が利用する端末装置とを具えるリモート署名方式の電子署名システムにおいて、
    前記耐タンパ装置は、署名鍵となる秘密鍵と公開鍵とのキーペアを生成する機能、生成された署名鍵を当該署名鍵についての使用権限を示す認証情報と関連付けて保存する機能、認証情報を含む暗号化情報を復号する機能、復号された認証情報を検証する機能、及び検証結果に基づいて前記署名鍵を用いて署名対象データにデジタル署名する機能を有し、
    前記端末装置は、電子文書から署名対象データを生成する手段、認証情報を入力する手段、入力された認証情報及び生成された署名対象データを暗号化する暗号化手段を有し、
    耐タンパ装置は、利用者からのキーペア生成要求又は署名鍵生成要求に応じて、署名鍵となる秘密鍵と公開鍵とのキーペァを生成し、生成されたキーペアは、利用者によって想到され端末装置から送られた認証情報と関連付けて耐タンパ装置内に保存され、
    電子署名に際し、利用者は自身の認証情報を端末装置に入力し、端末装置は署名対象の電子文書から署名対象データを生成し、さらに、端末装置は、入力された認証情報及び生成された署名対象データを暗号化し、暗号化された認証情報及び署名対象データ並びに署名鍵識別情報を含む署名要求を耐タンパ装置に送信し、
    耐タンパ装置は、受信した署名要求に含まれる認証情報及び署名対象データを復号し、復号された認証情報と署名鍵識別情報により特定される署名鍵と関連付けて保管されている認証情報との一致性を検証し、これらの認証情報が一致する場合当該署名鍵を用いて前記復号された署名対象データにデジタル署名することを特徴とする電子署名システム。
  2. 請求項1に記載の電子署名システムにおいて、前記耐タンパ装置は、キーペア生成後、生成したキーペアの公開鍵を端末装置に送信し、端末装置の暗号化手段は、キーペアの公開鍵を暗号鍵として用いて認証情報及び署名対象データを暗号化し、前記耐タンパ装置は、前記キーペアの秘密鍵を解読鍵として用いて受信した認証情報及び署名対象データを復号することを特徴とする電子署名システム。
  3. 請求項1又は2に記載の電子署名システムにおいて、前記キーペアの公開鍵は、生成された署名鍵の識別情報として用いられ、端末装置から耐タンパ装置に送信される署名要求は前記公開鍵を含むことを特徴とする電子署名システム。
  4. 請求項1に記載の電子署名システムにおいて、前記耐タンパ装置は公開鍵暗号通信を行うために設定された秘密鍵と公開鍵のキーペアを有し、前記端末装置の暗号化手段は、前記キーペアの公開鍵を暗号鍵として用いて認証情報及び署名対象データを暗号化し、前記耐タンパ装置は、前記キーペアの秘密鍵を解読鍵として用いて入力した認証情報及び署名対象データを復号することを特徴とする電子署名システム。
  5. 請求項1、2、3又は4に記載の電子署名システムにおいて、当該電子署名システムは、さらに、電子証明書を生成する証明書発行サーバ及び電子文書を編集する機能を有する編集サーバを有し、
    鍵管理サーバと証明書発行サーバは第1のVPN接続により相互接続され、鍵管理サーバと編集サーバは第2のVPN接続により相互接続されていることを特徴とする電子署名システム。
  6. 請求項5に記載の電子署名システムにおいて、署名鍵の生成に際し、端末装置はキーペア生成要求を鍵管理サーバに送信し、耐タンパ装置は、キーペア生成要求に応じてキーペアを生成し、生成されたキーペアの公開鍵は鍵管理サーバから第1のVPN接続及び証明書発行サーバを介して端末装置に送信され、端末装置は、受信した公開鍵を用いて認証情報を暗号化して耐タンパ装置に送信することを特徴とする電子署名システム。
  7. 請求項5又は6に記載の電子署名システムにおいて、電子署名に際し、端末装置は署名の対象である電子文書から署名対象データを生成し、生成された署名対象データ及び認証情報を暗号化し、暗号化された署名対象データ及び認証情報と署名鍵識別情報とを含む署名鍵要求を生成し、署名鍵要求と前記電子文書を含む署名情報を編集サーバに送信し、
    編集サーバは、署名情報から署名要求を取り出して耐タンパ装置に送信することを特徴とする電子署名システム。
  8. 請求項7に記載の電子署名システムにおいて、前記耐タンパ装置により生成された電子署名は鍵管理サーバ及び第2のVPN接続を介して編集サーバに送信され、編集サーバは受け取った電子署名を電子文書に埋め込み、署名済み電子文書を生成することを特徴とする電子署名システム。


JP2020004147A 2020-01-15 2020-01-15 電子署名システム Pending JP2021111925A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2020004147A JP2021111925A (ja) 2020-01-15 2020-01-15 電子署名システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2020004147A JP2021111925A (ja) 2020-01-15 2020-01-15 電子署名システム

Publications (1)

Publication Number Publication Date
JP2021111925A true JP2021111925A (ja) 2021-08-02

Family

ID=77060299

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020004147A Pending JP2021111925A (ja) 2020-01-15 2020-01-15 電子署名システム

Country Status (1)

Country Link
JP (1) JP2021111925A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115021927A (zh) * 2022-05-12 2022-09-06 中国科学院信息工程研究所 一种面向密码机集群的管理员身份管控方法及系统
JP2023132934A (ja) * 2022-03-11 2023-09-22 三菱電機インフォメーションシステムズ株式会社 認証情報署名システム、認証装置、認証情報署名プログラム及び認証情報署名方法

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2023132934A (ja) * 2022-03-11 2023-09-22 三菱電機インフォメーションシステムズ株式会社 認証情報署名システム、認証装置、認証情報署名プログラム及び認証情報署名方法
CN115021927A (zh) * 2022-05-12 2022-09-06 中国科学院信息工程研究所 一种面向密码机集群的管理员身份管控方法及系统
CN115021927B (zh) * 2022-05-12 2024-04-16 中国科学院信息工程研究所 一种面向密码机集群的管理员身份管控方法及系统

Similar Documents

Publication Publication Date Title
KR101298562B1 (ko) 일회용 사설키를 사용하여 디지털 서명을 구현하기 위한시스템 및 방법
JP6751545B1 (ja) 電子署名システム及び耐タンパ装置
US7958362B2 (en) User authentication based on asymmetric cryptography utilizing RSA with personalized secret
US6230272B1 (en) System and method for protecting a multipurpose data string used for both decrypting data and for authenticating a user
CN103929306B (zh) 智能密钥设备和智能密钥设备的信息管理方法
WO2021111824A1 (ja) 電子署名システム及び耐タンパ装置
CN104798083B (zh) 用于验证访问请求的方法和系统
CN110990827A (zh) 一种身份信息验证方法、服务器及存储介质
KR101897715B1 (ko) 바이오정보를 이용한 패스워드 없는 전자서명 시스템
JP6627043B2 (ja) Ssl通信システム、クライアント、サーバ、ssl通信方法、コンピュータプログラム
JP2009277184A (ja) Icカード、icカードシステムおよびその方法
US20110162053A1 (en) Service assisted secret provisioning
WO2008031301A1 (fr) Procédé d'authentification d'identité en ligne point à point
JP2021111925A (ja) 電子署名システム
CN105873043B (zh) 一种用于移动终端的网络私匙的生成及应用方法及其系统
JP2008234143A (ja) バイオメトリクスを使用した本人限定メール開封システムおよびその方法ならびにそのためのプログラム
JP2021050556A (ja) 認証システム
CN112995213B (zh) 一种安全认证方法及其应用装置
KR101868564B1 (ko) 사용자 본인 확인(identification) 등록과 로컬 인증을 연계한 사용자 인증 장치 및 방법
JP2010028689A (ja) 公開パラメータ提供サーバ、公開パラメータ提供方法、公開パラメータ提供プログラム、暗号化処理実行装置、暗号化処理実行方法、暗号化処理実行プログラム、署名処理実行装置、署名処理実行方法及び署名処理実行プログラム
Nishimura et al. Secure authentication key sharing between personal mobile devices based on owner identity
KR101271464B1 (ko) 이중 인증 시스템의 비밀키 암호화 방법
WO2023199619A1 (ja) リモート署名システム及び耐タンパ装置
JP7230287B1 (ja) リモート署名システム及びリモート署名方法
JP2023007525A (ja) 電子署名システム