JP2022148937A - 組織署名鍵共有装置、組織署名鍵共有システム、組織署名鍵共有プログラム及び方法 - Google Patents

組織署名鍵共有装置、組織署名鍵共有システム、組織署名鍵共有プログラム及び方法 Download PDF

Info

Publication number
JP2022148937A
JP2022148937A JP2021050817A JP2021050817A JP2022148937A JP 2022148937 A JP2022148937 A JP 2022148937A JP 2021050817 A JP2021050817 A JP 2021050817A JP 2021050817 A JP2021050817 A JP 2021050817A JP 2022148937 A JP2022148937 A JP 2022148937A
Authority
JP
Japan
Prior art keywords
key
user
distributed key
distributed
signature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2021050817A
Other languages
English (en)
Other versions
JP7084525B1 (ja
Inventor
一紀 酒巻
Kazunori Sakamaki
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Information Systems Corp
Original Assignee
Mitsubishi Electric Information Systems Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Information Systems Corp filed Critical Mitsubishi Electric Information Systems Corp
Priority to JP2021050817A priority Critical patent/JP7084525B1/ja
Application granted granted Critical
Publication of JP7084525B1 publication Critical patent/JP7084525B1/ja
Publication of JP2022148937A publication Critical patent/JP2022148937A/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】複数人が所属する組織の電子署名を行う場合に、ICカードを用いることなく、秘密鍵を安全に共有することができる仕組みの提供を目的とする。【解決手段】サーバと組織署名鍵共有装置からなるシステムであって、組織署名鍵共有装置は、組織署名鍵を作成し、作成した組織署名鍵を分割して、第1固定分散鍵と第1ユーザ分散鍵と第1パディング分散鍵とを、第1のユーザ用に作成する、分散鍵作成部と、組織署名鍵を分割して第1のユーザ用に作成された、第1固定分散鍵と第1ユーザ分散鍵と第1パディング分散鍵とのうち、第1ユーザ分散鍵と第1パディング分散鍵とを合成して第1ユーザ中間鍵を作成し、第1ユーザ中間鍵を分割して、第2のユーザ用に、第2ユーザ分散鍵と第2パディング分散鍵とを作成する、分散鍵変更部を備え、第1ユーザ分散鍵および第2ユーザ分散鍵は、任意に指定可能なパスワードである。【選択図】図2

Description

本開示は、1つの署名鍵を複数に分割し、分割したそれぞれの署名鍵を用いて順次署名を行うことで、分割前の1つの署名鍵で署名を行った場合と同一の署名値を作成する、電子署名装置に関するものである。
公開鍵暗号技術を用いた電子署名では、秘密鍵を用いて電子署名を作成し、公開鍵を用いて電子署名の正しさを確認する。電子署名は、署名作成に用いた秘密鍵を持ち主しか持ち得ないことが、手書きによる署名と同等の意味を持つ。
電子署名において、秘密鍵を持ち主しか持ち得ない方法の一つとして、複製に耐性を持つICカードなどのセキュリティデバイスに秘密鍵を格納し、電子署名処理を行う方法がある。
また別の方式として、秘密鍵を分割してそれぞれの分割鍵を複数の異なる場所に分散して保管し、署名作成時にのみ秘密鍵を一か所に集めて作成する技術がある(例えば特許文献1)。
特開2010-231404号公報
特許文献1の方法で、ICカードに秘密鍵を格納することで安全性を確保する場合には、ICカードによる秘密鍵を用いた電子署名処理が必要となり、ICカード装置の実装の費用や処理の負荷、個人ごとの証明書の費用が掛かり、また個々のICカードをそれぞれの持ち主へ配付する手間が掛かるといった課題がある。
本開示は、複数人が所属する組織の電子署名を行う場合に、前述の課題を解決するためになされたものであり、ICカードを用いることなく、秘密鍵を安全に共有することができる仕組みの提供を目的とする。
本開示に係る組織署名鍵共有装置は、サーバと組織署名鍵共有装置からなるシステムであって、組織署名鍵共有装置は、組織署名鍵を作成し、作成した組織署名鍵を分割して、第1固定分散鍵と第1ユーザ分散鍵と第1パディング分散鍵とを、第1のユーザ用に作成する、分散鍵作成部と、組織署名鍵を分割して第1のユーザ用に作成された、第1固定分散鍵と第1ユーザ分散鍵と第1パディング分散鍵とのうち、第1ユーザ分散鍵と第1パディング分散鍵とを合成して第1ユーザ中間鍵を作成し、第1ユーザ中間鍵を分割して、第2のユーザ用に、第2ユーザ分散鍵と第2パディング分散鍵とを作成する、分散鍵変更部を備え、第1ユーザ分散鍵および第2ユーザ分散鍵は、任意に指定可能なパスワードである。
本開示によれば、複数人で所属する組織の電子署名を行う場合に、ICカードを用いることなく、秘密鍵を安全に共有することができる。
実施の形態1に係る組織署名鍵共有システムの構成図。 実施の形態1に係る組織署名鍵共有システムの機能構成図。 実施の形態1に係る組織署名鍵共有システムのハードウェア構成図。 実施の形態1に係る組織署名鍵共有システムのデータ構成図。 実施の形態1に係る組織署名鍵共有処理のフロー図。 実施の形態1の変形例1に係る組織署名鍵共有システムの機能構成図。 実施の形態2に係る組織署名鍵共有システムの構成図。 実施の形態2に係る組織署名鍵共有システムの機能構成図。 実施の形態2に係る組織署名鍵共有処理のフロー図。 実施の形態3に係る組織署名鍵共有システムの構成図。 実施の形態3に係る組織署名鍵共有システムの機能構成図。 実施の形態3に係る組織署名鍵共有システムのハードウェア構成図。 実施の形態3に係る組織署名鍵共有処理のフロー図。
実施の形態1.
***実施の形態1の構成***
実施の形態1は、組織の署名鍵の専用管理端末である組織署名鍵共有装置1台と、分散鍵やデータを保存するサーバ1台のシステム構成である。
組織署名鍵共有装置を使用して管理者である第1のユーザが仮の組織署名鍵を作成し、利用者である第2のユーザが仮の組織署名鍵を第2のユーザ用の組織署名鍵に変更することで、管理者である第1のユーザが第2のユーザ用に作成した仮の組織署名鍵を、第2のユーザが第2のユーザ用の組織署名鍵に変更する処理について説明する。
本実施の形態において、組織署名鍵共有装置は、分散鍵の作成や変更、分散鍵を使用して組織の署名を行う際にユーザが使用する、専用の端末である。
ユーザとは組織に所属する組織ユーザである。
組織署名鍵とは組織の署名値を作成する秘密鍵である。
分散鍵とは、1つの秘密鍵を分割して作成した複数の秘密鍵であり、全ての分散鍵で署名を行うことで、分割前の秘密鍵で署名を行った場合と同一の署名値が作成できるように分割したものである。
署名対象データとは何等かの電子的なファイルであり、電子署名を付与できる構成であればどのような構成でも構わない。
署名を行う行為とは、秘密鍵である組織署名鍵や組織署名鍵を分割して作成した分散鍵で、署名対象データの署名値を計算することである。
図1は、組織署名鍵共有システム1の構成図である。
本実施の形態では、組織署名鍵共有装置20とネットワーク30とサーバ10とから構成される。
なお、ネットワーク30に接続されている各機器には、他の機器との通信に必要な情報が保存されており、相互に情報を送受信できるものとする。
図2は、組織署名鍵共有システム1の機能的な構成を示す機能構成図である。
組織署名鍵共有装置20は、分散鍵作成部201と分散鍵変更部202と保存部203と通信部204と入出力部205とを備える。
分散鍵作成部201は、組織署名鍵を一時的に作成し、作成した組織署名鍵を分割して、第1固定分散鍵300と第1ユーザ分散鍵301と第1パディング分散鍵302とを作成する。
分散鍵変更部202は、第1ユーザ分散鍵301と第1パディング分散鍵302とを合成してユーザ中間鍵を一時的に作成し、作成したユーザ中間鍵を分割して新たなユーザ分散鍵である第2ユーザ分散鍵303と新たなパディング分散鍵である第2パディング分散鍵304とを作成する。
第1固定分散鍵300は、作成後に変更されない分散鍵で、第1ユーザ分散鍵301と第2ユーザ分散鍵303とは、ユーザが変更可能な分散鍵で、第1パディング分散鍵302とは、第1ユーザ分散鍵301変更時に合わせて変更される分散鍵で、第2パディング分散鍵304とは、第2ユーザ分散鍵303変更時に合わせて変更される分散鍵である。
なお、第1固定分散鍵300と第1ユーザ分散鍵301と第1パディング分散鍵302とを順次用いて署名を行い作成した署名値は、組織署名鍵を用いて署名を行い作成した署名値と同一の署名値となる。
また、第1ユーザ分散鍵301と第1パディング分散鍵302とを順次用いて署名を行い作成した署名値は、署名を行った第1ユーザ分散鍵301と第1パディング分散鍵302とを合成して作成したユーザ中間鍵を分割して作成した新たなユーザ分散鍵である第2ユーザ分散鍵303と新たなパディング分散鍵である第2パディング分散鍵304とを順次用いて署名を行い作成した署名値と、同一の署名値となる。
保存部203は、作成した第1ユーザ分散鍵301と第2ユーザ分散鍵303を保存する。
通信部204は、ネットワーク30を介して繋がるサーバ10と通信を行う。
入出力部205は、ユーザからの入力の受け付けとユーザへの情報の出力とを行う。
サーバ10は、サーバ保存部101と、サーバ通信部102とを備える。
サーバ保存部101は、第1固定分散鍵300と第1パディング分散鍵302と第2パディング分散鍵304と鍵管理データ411とを保存する。
サーバ通信部102は、ネットワーク30を介して繋がる組織署名鍵共有装置20と通信を行う。
以上のような構成の組織署名鍵共有システム1の各機能は、図3に示したようなハードウェアにより実現される。このハードウェアは、CPU(Central Processing Unit)等の処理装置501と、ROM(Read Only Memory)やハードディスク装置等の保存装置502、他のハードウェアとネットワーク30によって接続される通信装置503、キーボードやマウス、スピーカーやディスプレイ等の入出力装置504とがバス接続された構成となっている。なお、CPUは自身にメモリを備えていてもよい。
なお、本実施の形態において、組織署名鍵共有装置は処理装置501と、保存装置502と、通信装置503と、入出力装置504とを備え、サーバ10は、処理装置501と、保存装置502と、通信装置503とを備えるものとする。
なお、処理装置501は複数であってもよく、複数の処理装置501が、各機能を実現するプログラムを連携して実行してもよい。
図4は、データ構成図である。
鍵管理データ411は、組織を識別する組織IDと、分散鍵グループを識別する分散鍵グループIDと、分散鍵の組み合わせ情報である分散鍵グループと、の項目からなる。分散鍵グループは、それぞれの分散鍵を識別できるよう、固定分散鍵とユーザ分散鍵とパディング分散鍵の順番で組み合わせ情報を保持する。なお、固定分散鍵とユーザ分散鍵とパディング分散鍵とをそれぞれ別項目とし、その3項目を分散鍵グループとして扱うなど、それぞれの分散鍵とその組み合わせが識別できるような、他の手段を用いてもよい。
なお、同一組織内で分散鍵の組み合わせを複数共有することができるため、鍵管理データ411は、組織IDと分散鍵グループIDとで一意となる。
また、後述するが、鍵管理データ411は、分散鍵作成部201と分散鍵変更部202とにより変更される。
***実施の形態1の動作***
組織署名鍵共有システム1の動作について、図5のフロー図を用いて説明する。
図5では、管理者である第1のユーザから組織ID「S1」である組織1を指定して分散鍵作成要求を受け付けた組織署名鍵共有装置20が分散鍵を作成し、利用者である第2のユーザから分散鍵の変更要求を受け付けた組織署名鍵共有装置20が分散鍵を変更する処理のフローについて説明する。
組織署名鍵共有装置20の入出力部205が、第1のユーザから組織ID「S1」と分散鍵グループID「G1」を指定されて分散鍵作成要求を受けると、分散鍵作成部201は、組織署名鍵を一時的に作成する。その後、分散鍵作成部201は、作成した組織署名鍵を分割して、固定分散鍵である第1固定分散鍵300と、ユーザ分散鍵である第1ユーザ分散鍵301と、パディング分散鍵である第1パディング分散鍵302を作成する。その後、分散鍵作成部201は、一時的に作成した組織署名鍵を削除する。その後、分散鍵作成部201は、作成した分散鍵に鍵IDを採番し、分散鍵グループ情報を作成する(ステップS101)。
ここでは、第1固定分散鍵300に分散鍵ID「300」を採番し、第1ユーザ分散鍵301に分散鍵ID「301」を採番し、第1パディング分散鍵302に分散鍵ID「302」を採番したものとして、「300,301,302」の分散鍵グループ情報を作成したものとする。
なお、特に記載していないが、組織署名鍵への電子証明書の発行は、一般的な認証局による証明書発行処理と同様である。
その後、分散鍵作成部201は、第1ユーザ分散鍵301を保存部203に保存し、通信部204を用いて、第1固定分散鍵300と、第1パディング分散鍵302と、組織ID「S1」と、分散鍵グループID「G1」と、分散鍵グループ情報とともに、分散鍵保存要求とをサーバ10へ送信する(ステップS102)。
サーバ通信部102を通して分散鍵保存要求を受けた鍵管理部103は、受信した第1固定分散鍵300と、第1パディング分散鍵302とを、サーバ保存部101へ保存する。その後、鍵管理部103は、受信した組織ID「S1」と、分散鍵グループID「G1」と、分散鍵グループ情報とから、鍵管理データ411を作成する(ステップS103)。
第1のユーザから第2のユーザへ、作成した分散鍵を変更するために必要な情報として、組織ID「S1」と分散鍵グループID「G1」とを、口頭や暗号化したデータなどの安全な手段で伝達した後に、組織署名鍵共有装置20の入出力部205が、第2のユーザから組織ID「S1」と分散鍵グループID「G1」と変更用の分散鍵グループID「G2」とを指定され、分散鍵変更要求を受けると、分散鍵変更部202は、通信部204を用いて、組織ID「S1」と分散鍵グループID「G1」とともに、パディング情報取得要求とをサーバ10へ送信する(ステップS104)。
サーバ通信部102を通してパディング情報取得要求を受けた鍵管理部103は、受信した組織ID「S1」と分散鍵グループID「G1」に紐づく分散鍵グループ「300,301,302」を鍵管理データ411から取得し、取得した分散鍵グループ情報のパディング分散鍵の分散鍵ID「302」に紐づく第1パディング分散鍵302をサーバ保存部101から取得してコピーを作成する。その後、鍵管理部103は、サーバ通信部102を用いて、第1パディング分散鍵302のコピーとともに、パディング情報送付通知とを組織署名鍵共有装置20へ送信する(ステップS105)。
通信部204を通してパディング情報送付通知を受けた組織署名鍵共有装置20の分散鍵変更部202は、保存部203から第1ユーザ分散鍵301を取得してコピーを作成する。その後、分散鍵変更部202は、第1ユーザ分散鍵301のコピーと受信した第1パディング分散鍵302のコピーとを合成して第1ユーザ中間鍵を一時的に作成し、作成した第1ユーザ中間鍵を分割して、第2ユーザ分散鍵303と第2パディング分散鍵304を作成する。その後、分散鍵変更部202は、一時的に作成した第1ユーザ中間鍵と、第1ユーザ分散鍵301のコピーと第1パディング分散鍵302のコピーを削除する。その後、分散鍵変更部202は、作成した分散鍵に鍵IDを採番し、分散鍵グループ情報を作成する(ステップS106)。
ここでは、第2ユーザ分散鍵に分散鍵ID「303」を採番し、第2パディング分散鍵に分散鍵ID「304」を採番したものとして、「300,303,304」の分散鍵グループ情報を作成したものとする。
その後、分散鍵変更部202は、第2ユーザ分散鍵303を保存部203に保存し、通信部204を用いて、第2パディング分散鍵304と、組織ID「S1」と、変更用の分散鍵グループID「G2」と、分散鍵グループ情報とともに、分散鍵変更保存要求とをサーバ10へ送信する(ステップS107)。
サーバ通信部102を通して分散鍵変更保存要求を受けた鍵管理部103は、受信した第2パディング分散鍵304を、サーバ保存部101へ保存する。その後、鍵管理部103は、受信した組織ID「S1」と、分散鍵グループID「G2」と、分散鍵グループ情報とから、鍵管理データ411を作成する(ステップS108)。
以上が、実施の形態1の動作となる。
なお、第1固定分散鍵300と第1ユーザ分散鍵301と第1パディング分散鍵302とを順次用いて署名を行い作成した署名値を第1署名値とし、第1固定分散鍵300と第2ユーザ分散鍵303と第2パディング分散鍵304とを順次用いて署名を行い作成した署名値を第2署名値とし、組織の署名を行う組織署名鍵で署名を行い作成した署名値を組織署名値とすると、第1署名値と第2署名値と組織署名値は同一となる。
***実施の形態1の効果***
ユーザ分散鍵とパディング分散鍵のみを変更することで、組織の署名値を作成する分散鍵の組み合わせ(固定分散鍵とユーザ分散鍵とパディング分散鍵の組み合わせ)を1個所に揃えることなく、新たな組織の署名値を作成する分散鍵の組み合わせを作成することができるため、署名鍵の漏洩リスクを軽減することができる。
ICカードなどのセキュリティデバイスを必要としないため、セキュリティデバイスの実装にかかる費用や配布の手間が不要となる。
<変形例1>
実施の形態1では、各機能構成要素がソフトウェアで実現された。しかし、変形例1として、各機能構成要素はハードウェアで実現されてもよい。この変形例1について、実施の形態1と異なる点を説明する。
図6を参照して、変形例1に係る組織署名鍵共有システム1の構成を説明する。
各機能構成要素がハードウェアで実現される場合には、処理装置501と保存装置502とに代えて、電子回路505を備える。電子回路505は、処理装置501と保存装置502との機能とを実現する専用の回路である。
電子回路505としては、単一回路、複合回路、プログラム化したプロセッサ、並列プログラム化したプロセッサ、ロジックIC(INTEGRATED CIRCUIT)、GA(GATE ARRAY)、ASIC(APPLICATION SPECIFIC INTEGRATED CIRCUIT)、FPGA(FIELD-PROGRAMMABLE GATE ARRAY)が想定される。
各機能構成要素を1つの電子回路505で実現してもよいし、各機能構成要素を複数の電子回路505に分散させて実現してもよい。
<変形例2>
変形例2として、一部の各機能構成要素がハードウェアで実現され、他の各機能構成要素がソフトウェアで実現されてもよい。
処理装置501と保存装置502と電子回路505とを処理回路という。つまり、各機能構成要素の機能は、処理回路により実現される。
<変形例3>
実施の形態2では、ユーザ分散鍵が物理ファイルで実現された。しかし、変形例3として、ユーザ分散鍵をユーザが指定するパスワードで実現されてもよい。この変形例3について、実施の形態2と異なる点を説明する。
なお、パスワードは、PIN(PERSONAL IDENTIFICATION NUMBER)や他のもので代替してもよい。
データ構成図は、図4と同様であるが、鍵管理データ411に設定されているデータの内容のみ異なる。
鍵管理データ411の分散鍵グループには、ユーザ分散鍵の分散鍵IDの代わりに、パスワードを設定する。
***変形例3の動作***
変形例3の動作について、図5のフロー図を用いて説明する。
変形例3では、管理者である第1のユーザから、組織ID「S1」である組織1と、パスワード「P1」を指定して分散鍵作成要求を受け付けた組織署名鍵共有装置20が分散鍵を作成し、利用者である第2のユーザから分散鍵の変更要求を受け付けた組織署名鍵共有装置20が分散鍵を変更する処理のフローについて説明する。
なお、ステップS102からS103、ステップS108は、実施の形態1と同様である。
組織署名鍵共有装置20の入出力部205が、第1のユーザから組織ID「S1」と分散鍵グループID「G1」とパスワード「P1」を指定されて分散鍵作成要求を受けると、分散鍵作成部201は、組織署名鍵を一時的に作成する。その後、分散鍵作成部201は、パスワード「P1」をもとに作成した組織署名鍵を分割して、固定分散鍵である第1固定分散鍵300と、ユーザ分散鍵である第1ユーザ分散鍵301と、パディング分散鍵である第1パディング分散鍵302を作成する。その後、分散鍵作成部201は、一時的に作成した組織署名鍵と第1ユーザ分散鍵301とを削除する。その後、分散鍵作成部201は、作成した分散鍵に鍵IDを採番し、分散鍵グループ情報を作成する(ステップS101)。
なお、変形例3において第1ユーザ分散鍵301は、パスワード「P1」のことを示す。
ここでは、第1固定分散鍵300に分散鍵ID「300」を採番し、第1パディング分散鍵302に分散鍵ID「302」を採番したものとして、「300,パスワード「P1」,302」の1件の分散鍵グループ情報を作成したものとする。
第1のユーザから第2のユーザへ、作成した分散鍵を変更するために必要な情報として、組織ID「S1」と分散鍵グループID「G1」とパスワード「P1」とを、口頭や暗号化したデータなどの安全な手段で伝達した後に、組織署名鍵共有装置20の入出力部205が、第2のユーザから組織ID「S1」と分散鍵グループID「G1」と変更用の分散鍵グループID「G2」と現在のパスワードとしてパスワード「P1」と新規パスワードとしてパスワード「P2」とを指定され、分散鍵変更要求を受けると、分散鍵変更部202は、通信部204を用いて、組織ID「S1」と分散鍵グループID「G1」とともに、パディング情報取得要求とをサーバ10へ送信する(ステップS104)。
サーバ通信部102を通してパディング情報取得要求を受けた鍵管理部103は、受信した組織ID「S1」と分散鍵グループID「G1」に紐づく分散鍵グループ「300,パスワード「P1」,302」を鍵管理データ411から取得する。その後、鍵管理部103は、分散鍵グループ情報のユーザ分散鍵の分散鍵IDとして登録されているパスワード「P1」を、登録済パスワードとして取得する。その後、鍵管理部103は、分散鍵グループ情報のパディング分散鍵の分散鍵ID「302」に紐づく第1パディング分散鍵302をサーバ保存部101から取得してコピーを作成する。その後、鍵管理部103は、サーバ通信部102を用いて、登録済パスワード「P1」と第1パディング分散鍵302のコピーとともに、パディング情報送付通知とを組織署名鍵共有装置20へ送信する(ステップS105)。
通信部204を通してパディング情報送付通知を受けた組織署名鍵共有装置20の分散鍵変更部202は、受信した登録済パスワード「P1」と、ユーザが指定した現在のパスワードであるパスワード「P1」を比較する。
比較結果が同一であれば、分散鍵変更部202は、ユーザが指定した新規パスワードであるパスワード「P2」と受信した第1パディング分散鍵302のコピーとを合成して第1ユーザ中間鍵を一時的に作成する。その後、分散鍵変更部202は、パスワード「P2」をもとに作成した第1ユーザ中間鍵を分割して、第2ユーザ分散鍵303と第2パディング分散鍵304を作成する。その後、分散鍵変更部202は、一時的に作成した第1ユーザ中間鍵と、第2ユーザ分散鍵303と第1パディング分散鍵302のコピーを削除する。その後、分散鍵変更部202は、作成した分散鍵に鍵IDを採番し、分散鍵グループ情報を作成する(ステップS106)。
なお、本実施の形態において第2ユーザ分散鍵303は、パスワード「P2」のことを示す。
ここでは、第2パディング分散鍵に分散鍵ID「304」を採番したものとして、「300,パスワード「P2」,304」の分散鍵グループ情報を作成したものとする。
その後、分散鍵変更部202は、通信部204を用いて、第2パディング分散鍵304と、組織ID「S1」と、分散鍵グループID「G2」と、分散鍵グループ情報とともに、分散鍵変更保存要求とをサーバ10へ送信する(ステップS107)。
以上が、変形例3の動作となる。
なお、鍵管理データ411の分散鍵グループにユーザ分散鍵の分散鍵IDの代わりに設定したパスワードは、セキュリティを高めるために直接パスワードを登録せずに、パスワードをハッシュ化したパスワードのハッシュ値を登録してもよい。その場合、パスワードの比較は、ユーザが入力したパスワードのハッシュ値と鍵管理データ411の分散鍵グループに登録されているパスワードのハッシュ値が同一かを比較する。
また、セキュリティを高めるために暗号化したパスワードを登録してもよい。その場合、パスワードの比較は、ユーザが入力したパスワードと鍵管理データ411の分散鍵グループに登録されているパスワードを復号したものが同一かを比較する。
***変形例3の効果***
ユーザ分散鍵の代わりに、物理的に保存していないパスワードを使用するため、署名鍵の漏洩リスクをより軽減することができる。
<変形例4>
***変形例4の構成***
実施の形態1では、管理者である第1のユーザが第2のユーザ用に作成した仮の組織署名鍵を、第2のユーザが第2のユーザ用の組織署名鍵に変更する処理について説明した。この場合、管理者である第1のユーザが作成した仮の組織署名鍵が残っているため、第1のユーザと第2のユーザの両人が組織の署名を行うことができる。
変形例4では、管理者である第1のユーザが作成した仮の組織署名鍵を削除することで第2のユーザのみが組織の署名を行うことができるようになる、署名鍵を引き渡す処理について、実施の形態1と異なる点を説明する。
***変形例4の動作***
組織署名鍵共有システム1の動作について、図5のフロー図を用いて説明する。
変形例4では、管理者である第1のユーザが仮の組織署名鍵を作成し、利用者である第2のユーザが、仮の組織署名鍵を第2のユーザ用の組織署名鍵に変更し、その後、第1ユーザ分散鍵301と、第1パディング分散鍵302を削除する処理のフローについて説明する。
なお、変形例4を実行することで、組織の署名を実施できるユーザが、第1のユーザから第2のユーザへ変更されるため、組織の署名を実施するための権限を委譲するといえる。
なお、ステップS101からステップS105は、実施の形態1と同様である。
通信部204を通してパディング情報送付通知を受けた組織署名鍵共有装置20の分散鍵変更部202は、保存部203から第1ユーザ分散鍵301を取得してコピーを作成する。その後、分散鍵変更部202は、第1ユーザ分散鍵301のコピーと受信した第1パディング分散鍵302のコピーとを合成して第1ユーザ中間鍵を一時的に作成する。その後、分散鍵変更部202は、作成した第1ユーザ中間鍵を分割して、第2ユーザ分散鍵303と第2パディング分散鍵304を作成する。その後、分散鍵変更部202は、一時的に作成した第1ユーザ中間鍵と、第1ユーザ分散鍵301のコピーと第1パディング分散鍵302のコピーと第1ユーザ分散鍵301とを削除する。その後、分散鍵変更部202は、作成した分散鍵に鍵IDを採番し、分散鍵グループ情報を作成する(ステップS106)。
その後、分散鍵変更部202は、第2ユーザ分散鍵303を保存部203に保存し、通信部204を用いて、第2パディング分散鍵304と、組織ID「S1」と、分散鍵グループID「G1」と、変更用の分散鍵グループID「G2」と、分散鍵グループ情報とともに、分散鍵変更保存要求とをサーバ10へ送信する(ステップS107)。
サーバ通信部102を通して分散鍵変更保存要求を受けた鍵管理部103は、受信した第2パディング分散鍵304を、サーバ保存部101へ保存する。その後、鍵管理部103は、受信した組織ID「S1」と、変更用の分散鍵グループID「G2」と、分散鍵グループ情報とから、鍵管理データ411を作成する。その後、鍵管理部103は、受信した組織ID「S1」と、分散鍵グループID「G1」に紐づく分散鍵グループ「300,301,302」を鍵管理データ411から取得する。その後、鍵管理部103は、分散鍵グループ情報のパディング分散鍵の分散鍵ID「302」に紐づく第1パディング分散鍵302を、サーバ保存部101から削除する。その後、鍵管理部103は、受信した組織ID「S1」と、分散鍵グループID「G1」に紐づくデータ1件を、鍵管理データ411から削除する(ステップS108)。
***変形例4の効果***
管理者である第1のユーザが作成した仮の組織署名鍵を削除することで、第2のユーザのみが組織の署名を行うことができるようになる。
実施の形態2.
***実施の形態2の構成***
実施の形態1では、管理者である第1のユーザが第2のユーザ用に作成した仮の組織署名鍵を、第2のユーザが第2のユーザ用の組織署名鍵に変更する処理について説明した。
実施の形態2は、組織署名鍵共有装置2台と、サーバ1台のシステム構成で、管理者である第1のユーザが第2のユーザ用に作成した仮の組織署名鍵を、第2のユーザが第2のユーザ用の組織署名鍵に変更する処理について、実施の形態1と異なる点を説明する。
なお、実施の形態2では、第1の組織署名鍵共有装置を、分散鍵を作成する専用装置とし、第2の組織署名鍵共有装置を、分散鍵を変更する専用装置としているが、組織署名鍵共有装置に機能上の差異は無く、第1の組織署名鍵共有装置と第2の組織署名鍵共有装置は入れ替え可能なものとする。
図7は、組織署名鍵共有システム1の構成図である。
実施の形態2では、第1のユーザが使用する第1の組織署名鍵共有装置20(作成側)と第2のユーザが使用する第2の組織署名鍵共有装置21(変更側)とネットワーク30とサーバ10から構成される。
なお、ネットワーク30に接続されている各機器には、他の機器との通信に必要な情報が保存されており、相互に情報を送受信できるものとする。
図8は、組織署名鍵共有システム1の機能的な構成を示す機能構成図である。
第1の組織署名鍵共有装置20(作成側)は、分散鍵作成部201と分散鍵変更部202と保存部203と通信部204と入出力部205とを備える。なお、分散鍵変更部202は使用しないものとする。
第2の組織署名鍵共有装置21(変更側)は、分散鍵作成部211と分散鍵変更部212と保存部213と通信部214と入出力部215とを備える。なお、分散鍵作成部211は使用しないものとする。
分散鍵作成部211の機能は、実施の形態1の分散鍵作成部201と同様である。
分散鍵変更部212の機能は、実施の形態1の分散鍵変更部202と同様である。
保存部213の機能は、実施の形態1の保存部203と同様である。
通信部214の機能は、実施の形態1の通信部204と同様である。
入出力部215の機能は、実施の形態1の入出力部205と同様である。
***実施の形態2の動作***
組織署名鍵共有システム1の動作について、図9のフロー図を用いて説明する。
図9では、管理者である第1のユーザから組織ID「S1」である組織1を指定して分散鍵作成要求を受け付けた第1の組織署名鍵共有装置20(作成側)が分散鍵を作成し、作成した分散鍵を利用者である第2のユーザが使用する第2の組織署名鍵共有装置21(変更側)に送付して、第2のユーザから分散鍵の変更要求を受け付けた組織署名鍵共有装置21(変更側)が分散鍵を変更する処理のフローについて説明する。
第1の組織署名鍵共有装置20(作成側)の入出力部205が、第1のユーザから組織ID「S1」と分散鍵グループID「G1」を指定されて分散鍵作成要求を受けると、分散鍵作成部201は、組織署名鍵を一時的に作成する。その後、分散鍵作成部201は、作成した組織署名鍵を分割して、固定分散鍵である第1固定分散鍵300と、ユーザ分散鍵である第1ユーザ分散鍵301と、パディング分散鍵である第1パディング分散鍵302を作成する。その後、分散鍵作成部201は、一時的に作成した組織署名鍵を削除する。その後、分散鍵作成部201は、作成した分散鍵に鍵IDを採番し、分散鍵グループ情報を作成する(ステップS201)。
ここでは、第1固定分散鍵300に分散鍵ID「300」を採番し、第1ユーザ分散鍵301に分散鍵ID「301」を採番し、第1パディング分散鍵302に分散鍵ID「302」を採番したものとして、「300,301,302」の分散鍵グループ情報を作成したものとする。
なお、特に記載していないが、組織署名鍵への電子証明書の発行は、一般的な認証局による証明書発行処理と同様である。
その後、分散鍵作成部201は、第1ユーザ分散鍵301を保存部203に保存し、通信部204を用いて、第1固定分散鍵300と、第1パディング分散鍵302と、組織ID「S1」と、分散鍵グループID「G1」と、分散鍵グループ情報とともに、分散鍵保存要求とをサーバ10へ送信する(ステップS202)。
サーバ通信部102を通して分散鍵保存要求を受けた鍵管理部103は、受信した第1固定分散鍵300と、第1パディング分散鍵302とを、サーバ保存部101へ保存する。その後、鍵管理部103は、受信した組織ID「S1」と、分散鍵グループID「G1」と、分散鍵グループ情報とから、鍵管理データ411を作成する(ステップS203)。
第1のユーザから第2のユーザへ、作成した分散鍵を変更するために必要な情報として、組織ID「S1」と分散鍵グループID「G1」と第1ユーザ分散鍵301のコピーとを、口頭や暗号化したデータなどの安全な手段で伝達した後に、組織署名鍵共有装置21(変更側)の入出力部215が、第2のユーザから組織ID「S1」と分散鍵グループID「G1」と変更用の分散鍵グループID「G2」とを指定され、分散鍵変更要求を受けると、分散鍵変更部212は、通信部214を用いて、組織ID「S1」と分散鍵グループID「G1」とともに、パディング情報取得要求とをサーバ10へ送信する(ステップS204)。
なお、受け取った第1ユーザ分散鍵301のコピーは、組織署名鍵共有装置21(変更側)の保存部213に保存したものとする。
サーバ通信部102を通してパディング情報取得要求を受けた鍵管理部103は、受信した組織ID「S1」と分散鍵グループID「G1」に紐づく分散鍵グループ「300,301,302」を鍵管理データ411から取得し、取得した分散鍵グループ情報のパディング分散鍵の分散鍵ID「302」に紐づく第1パディング分散鍵302をサーバ保存部101から取得してコピーを作成する。その後、鍵管理部103は、サーバ通信部102を用いて、第1パディング分散鍵302のコピーとともに、パディング情報送付通知とを組織署名鍵共有装置20へ送信する(ステップS205)。
通信部214を通してパディング情報送付通知を受けた組織署名鍵共有装置21(変更側)の分散鍵変更部212は、保存部213から第1ユーザ分散鍵301のコピーを取得する。その後、分散鍵変更部202は、第1ユーザ分散鍵301のコピーと受信した第1パディング分散鍵302のコピーとを合成して第1ユーザ中間鍵を一時的に作成する。その後、分散鍵変更部202は、作成した第1ユーザ中間鍵を分割して、第2ユーザ分散鍵303と第2パディング分散鍵304を作成する。その後、分散鍵変更部202は、一時的に作成した第1ユーザ中間鍵と、第1ユーザ分散鍵301のコピーと第1パディング分散鍵302のコピーを削除する。その後、分散鍵変更部202は、作成した分散鍵に鍵IDを採番し、分散鍵グループ情報を作成する(ステップS206)。
ここでは、第2ユーザ分散鍵に分散鍵ID「303」を採番し、第2パディング分散鍵に分散鍵ID「304」を採番したものとして、「300,303,304」の分散鍵グループ情報を作成したものとする。
その後、組織署名鍵共有装置21(変更側)の分散鍵変更部212は、第2ユーザ分散鍵303を保存部213に保存し、通信部214を用いて、第2パディング分散鍵304と、組織ID「S1」と、変更用の分散鍵グループID「G2」と、分散鍵グループ情報とともに、分散鍵変更保存要求とをサーバ10へ送信する(ステップS207)。
サーバ通信部102を通して分散鍵変更保存要求を受けた鍵管理部103は、受信した第2パディング分散鍵304を、サーバ保存部101へ保存する。その後、鍵管理部103は、受信した組織ID「S1」と、分散鍵グループID「G2」と、分散鍵グループ情報とから、鍵管理データ411を作成する(ステップS208)。
以上が、実施の形態2の動作となる。
***実施の形態2の効果***
ネットワークに接続された2台の組織署名鍵共有装置を使用することで、実施の形態1よりもシステム構成の利便性が向上する。
***他の構成***
実施の形態3.
***実施の形態3の構成***
実施の形態1では、組織署名鍵共有装置で分散鍵を作成する組織署名鍵共有システム1について説明した。
実施の形態3では、HSM(Hardware Security Module)などの耐タンパー性に優れる専用の装置で分散鍵を作成する組織署名鍵共有システム1について、実施の形態1と異なる点を説明する。
図10は、組織署名鍵共有システム1の構成図である。
実施の形態3では、鍵作成装置60が追加された点が、実施の形態1と異なる。
なお、鍵作成装置60は、HSM(Hardware Security Module)などの、鍵を安全に作成する専用の装置である。
図11は、組織署名鍵共有システム1の機能的な構成を示す機能構成図である。
本実施の形態3では、分散鍵作成部201は、鍵作成装置60と連携して、第1固定分散鍵と第1ユーザ分散鍵と第1パディング分散鍵とを作成する。
鍵作成装置60は、鍵作成部601と、通信部602とを備える。
鍵作成部601は、組織署名鍵を一時的に作成し、作成した組織署名鍵を分割して、第1固定分散鍵と第1ユーザ分散鍵と第1パディング分散鍵とを作成する。
通信部602は、ネットワーク30を介して繋がる他の装置と通信を行う。
以上のような構成の組織署名鍵共有システム1の各機能は、図12に示したようなハードウェアにより実現される。このハードウェアは、CPU(Central Processing Unit)等の処理装置501と、ROM(Read Only Memory)やハードディスク装置等の保存装置502、他のハードウェアとネットワーク30によって接続される通信装置503、キーボードやマウス、スピーカーやディスプレイ等の入出力装置504とがバス接続された構成となっている。なお、CPUは自身にメモリを備えていてもよい。
なお、本実施の形態において、組織署名鍵共有装置は処理装置501と、保存装置502と、通信装置503と、入出力装置504とを備え、サーバ10は、処理装置501と、保存装置502と、通信装置503とを備え、鍵作成装置60は、処理装置501と、通信装置503とを備えるものとする。
なお、処理装置501は複数であってもよく、複数の処理装置501が、各機能を実現するプログラムを連携して実行してもよい。
***実施の形態3の動作***
組織署名鍵共有システム1の動作について、図13のフロー図を用いて説明する。
図13では、管理者である第1のユーザから組織ID「S1」である組織1を指定して分散鍵作成要求を受け付けた組織署名鍵共有装置20が分散鍵を作成し、利用者である第2のユーザから分散鍵の変更要求を受け付けた組織署名鍵共有装置20が分散鍵を変更する処理のフローについて説明する。
組織署名鍵共有装置20の入出力部205が、第1のユーザから組織ID「S1」と分散鍵グループID「G1」を指定されて分散鍵作成要求を受けると、分散鍵作成部201は、通信部204を用いて、組織ID「S1」と、分散鍵作成要求とを、鍵作成装置60へ送信する(ステップS301)。
通信部602を通して分散鍵作成要求を受けた鍵作成装置60の鍵作成部601は、受信した組織ID「S1」から、組織1の組織署名鍵を一時的に作成する。その後、鍵作成部601は、作成した組織署名鍵を分割して、固定分散鍵である第1固定分散鍵300と、ユーザ分散鍵である第1ユーザ分散鍵301と、パディング分散鍵である第1パディング分散鍵302を作成する。その後、鍵作成部601は、一時的に作成した組織署名鍵を削除する。
その後、鍵作成装置60は、通信部602を用いて、作成した第1固定分散鍵300と、第1パディング分散鍵302とともに、分散鍵保存要求とをサーバ10へ送信する。
その後、鍵作成装置60は、通信部602を用いて、作成した第1ユーザ分散鍵301と、作成した分散鍵の情報である処理結果情報とともに、分散鍵作成完了通知とを、組織署名鍵共有装置20へ送信する(ステップS302)。
なお、特に記載していないが、組織署名鍵への電子証明書の発行は、一般的な認証局による証明書発行処理と同様である。
また、分散鍵の漏洩リスクを軽減するため、作成した分散鍵を送付する際は、予め鍵作成装置60へ送付しておいた公開鍵で、第1固定分散鍵300と第1パディング分散鍵302と第1ユーザ分散鍵301とのそれぞれを暗号化して送付し、受信したサーバ10または組織署名鍵共有装置20にて、秘密鍵で復号して分散鍵を使用するなどの、安全な送信手段を用いても良い。
サーバ通信部102を通して分散鍵保存要求を受けた鍵管理部103は、受信した第1固定分散鍵300と、第1パディング分散鍵302をサーバ保存部101へ保存する(ステップ303)。
通信部204を通して分散鍵作成完了通知を受けた分散鍵作成部201は、受信した第1ユーザ分散鍵301を保存部203へ保存する。その後、分散鍵作成部201は、受信した処理結果情報をもとに、作成した分散鍵に鍵IDを採番し、分散鍵グループ情報を作成する(ステップS304)。
ここでは、第1固定分散鍵300に分散鍵ID「300」を採番し、第1ユーザ分散鍵301に分散鍵ID「301」を採番し、第1パディング分散鍵302に分散鍵ID「302」を採番したものとして、「300,301,302」の分散鍵グループ情報を作成したものとする。
その後、分散鍵作成部201は、通信部204を用いて、組織ID「S1」と、分散鍵グループID「G1」と、分散鍵グループ情報とともに、鍵管理データ作成要求とをサーバ10へ送信する(ステップS305)。
サーバ通信部102を通して鍵管理データ作成要求を受けた鍵管理部103は、受信した組織ID「S1」と、分散鍵グループID「G1」と、分散鍵グループ情報とから、鍵管理データ411を作成する(ステップS306)。
第1のユーザから第2のユーザへ、作成した分散鍵を変更するために必要な情報として、組織ID「S1」と分散鍵グループID「G1」とを、口頭や暗号化したデータなどの安全な手段で伝達した後に、組織署名鍵共有装置20の入出力部205が、第2のユーザから組織ID「S1」と分散鍵グループID「G1」と変更用の分散鍵グループID「G2」とを指定され、分散鍵変更要求を受けると、分散鍵変更部202は、通信部204を用いて、組織ID「S1」と分散鍵グループID「G1」とともに、パディング情報取得要求とをサーバ10へ送信する(ステップS307)。
サーバ通信部102を通してパディング情報取得要求を受けた鍵管理部103は、受信した組織ID「S1」と分散鍵グループID「G1」に紐づく分散鍵グループ「300,301,302」を鍵管理データ411から取得し、取得した分散鍵グループ情報のパディング分散鍵の分散鍵ID「302」に紐づく第1パディング分散鍵302をサーバ保存部101から取得してコピーを作成する。その後、鍵管理部103は、サーバ通信部102を用いて、第1パディング分散鍵302のコピーとともに、パディング情報送付通知とを組織署名鍵共有装置20へ送信する(ステップS308)。
通信部204を通してパディング情報送付通知を受けた組織署名鍵共有装置20の分散鍵変更部202は、保存部203から第1ユーザ分散鍵301を取得してコピーを作成する。その後、分散鍵変更部202は、第1ユーザ分散鍵301のコピーと受信した第1パディング分散鍵302のコピーとを合成して第1ユーザ中間鍵を一時的に作成し、作成した第1ユーザ中間鍵を分割して、第2ユーザ分散鍵303と第2パディング分散鍵304を作成する。その後、分散鍵変更部202は、一時的に作成した第1ユーザ中間鍵と、第1ユーザ分散鍵301のコピーと第1パディング分散鍵302のコピーを削除する。その後、分散鍵変更部202は、作成した分散鍵に鍵IDを採番し、分散鍵グループ情報を作成する(ステップS309)。
ここでは、第2ユーザ分散鍵に分散鍵ID「303」を採番し、第2パディング分散鍵に分散鍵ID「304」を採番したものとして、「300,303,304」の分散鍵グループ情報を作成したものとする。
その後、分散鍵変更部202は、第2ユーザ分散鍵303を保存部203に保存し、通信部204を用いて、第2パディング分散鍵304と、組織ID「S1」と、変更用の分散鍵グループID「G2」と、分散鍵グループ情報とともに、分散鍵変更保存要求とをサーバ10へ送信する(ステップS310)。
サーバ通信部102を通して分散鍵変更保存要求を受けた鍵管理部103は、受信した第2パディング分散鍵304を、サーバ保存部101へ保存する。その後、鍵管理部103は、受信した組織ID「S1」と、分散鍵グループID「G2」と、分散鍵グループ情報とから、鍵管理データ411を作成する(ステップS311)。
***実施の形態3の効果***
実施の形態1では、組織署名鍵共有装置で分散鍵を作成する際に、分散鍵グループに属する全ての分散鍵を一時的にも1個所に揃えてしまうが、実施の形態3では、耐タンパー性の高い専用の鍵作成装置60で分散鍵を作成し、作成した分散鍵を、鍵作成装置60から組織署名鍵共有装置20とサーバ10のそれぞれへ直接送付することで、分散鍵グループに属する全ての分散鍵を一時的に1個所に揃えることが無いため、より漏洩リスクを軽減することができる。
なお、以上の説明における「部」を、「回路」、「工程」、「手順」、「処理」又は「処理回路」に読み替えてもよい。
以上、本開示の実施の形態及び変形例について説明した。組織内の他のユーザに組織署名の代理権限を与える場合など、署名を行う権利を共有する場合は実施の形態2で実現してもよい。組織内の他のユーザに組織署名の権限を委譲する場合など、署名を行う権利を引き渡す場合は実施の形態3で実現してもよい。これらの実施の形態及び変形例のうち、いくつかを組み合わせて実施してもよい。また、いずれか1つ又はいくつかを部分的に実施してもよい。なお、本開示は、以上の実施の形態及び変形例に限定されるものではなく、必要に応じて種々の変更が可能である。
1 組織署名鍵共有システム、10 サーバ、20 組織署名鍵共有装置、21 組織署名鍵共有装置、30 ネットワーク、60 鍵作成装置、101 サーバ保存部、102 サーバ通信部、103 鍵管理部、201 分散鍵作成部、202 分散鍵変更部、203 保存部、204 通信部、205 入出力部、211 分散鍵作成部、212 分散鍵変更部、213 保存部、214 通信部、215 入出力部、300 第1固定分散鍵、301 第1ユーザ分散鍵、302 第1パディング分散鍵、303 第2ユーザ分散鍵、304 第2パディング分散鍵、411 鍵管理データ、501 処理装置、502 保存装置、503 通信装置、504 入出力装置、505 電子回路、601 鍵作成部、602 通信部。

Claims (9)

  1. 組織署名鍵を分割して第1のユーザ用に作成された、第1固定分散鍵と第1ユーザ分散鍵と第1パディング分散鍵とのうち、前記第1ユーザ分散鍵と前記第1パディング分散鍵とを合成して第1ユーザ中間鍵を作成し、前記第1ユーザ中間鍵を分割して、第2のユーザ用に、第2ユーザ分散鍵と、第2パディング分散鍵とを作成する、
    分散鍵変更部を備える、
    組織署名鍵共有装置。
  2. 前記第1ユーザ分散鍵および第2ユーザ分散鍵は、任意に指定可能なパスワードであることを特徴とする
    請求項1に記載の組織署名鍵共有装置。
  3. 前記組織署名鍵共有装置はさらに、
    前記組織署名鍵を作成し、作成した前記組織署名鍵を分割して、前記第1固定分散鍵と前記第1ユーザ分散鍵と前記第1パディング分散鍵とを、前記第1のユーザ用に作成する、
    分散鍵作成部を備える、
    請求項2に記載の組織署名鍵共有装置。
  4. サーバと組織署名鍵共有装置からなるシステムであって、
    前記組織署名鍵共有装置は、
    組織署名鍵を作成し、作成した前記組織署名鍵を分割して、第1固定分散鍵と第1ユーザ分散鍵と第1パディング分散鍵とを、第1のユーザ用に作成する、
    分散鍵作成部と、
    前記組織署名鍵を分割して前記第1のユーザ用に作成された、前記第1固定分散鍵と前記第1ユーザ分散鍵と前記第1パディング分散鍵とのうち、前記第1ユーザ分散鍵と前記第1パディング分散鍵とを合成して第1ユーザ中間鍵を作成し、前記第1ユーザ中間鍵を分割して、第2のユーザ用に、第2ユーザ分散鍵と第2パディング分散鍵とを作成する、
    分散鍵変更部を備え、
    前記第1ユーザ分散鍵および第2ユーザ分散鍵は、任意に指定可能なパスワードであることを特徴とする
    組織署名鍵共有システム。
  5. サーバと組織署名鍵共有装置からなるシステムであって、
    前記組織署名鍵共有装置は、
    組織署名鍵を作成し、作成した前記組織署名鍵を分割して、第1固定分散鍵と第1ユーザ分散鍵と第1パディング分散鍵とを、第1のユーザ用に作成する、
    分散鍵作成部と、
    前記組織署名鍵を分割して前記第1のユーザ用に作成された、前記第1固定分散鍵と前記第1ユーザ分散鍵と前記第1パディング分散鍵とのうち、前記第1ユーザ分散鍵と前記第1パディング分散鍵とを合成して第1ユーザ中間鍵を作成し、前記第1ユーザ中間鍵を分割して、第2のユーザ用に、第2ユーザ分散鍵と第2パディング分散鍵とを作成した後に、前記第1ユーザ分散鍵と前記第1パディング分散鍵とを削除する、
    分散鍵変更部を備え、
    前記第1ユーザ分散鍵および第2ユーザ分散鍵は、任意に指定可能なパスワードであることを特徴とする
    組織署名鍵共有システム。
  6. 前記組織署名鍵共有システムは、複数の前記組織署名鍵共有装置からなり、
    前記分散鍵作成部は、第1の前記組織署名鍵共有装置に備えられ、
    前記分散鍵変更部は、第2の前記組織署名鍵共有装置に備えられ、
    前記分散鍵変更部は、
    前記第1の前記組織署名鍵共有装置の前記分散鍵作成部で作成された前記第1ユーザ分散鍵と前記第1パディング分散鍵とから、前記第2ユーザ分散鍵と前記第2パディング分散鍵とを作成する、
    請求項4または5に記載の組織署名鍵共有システム。
  7. 前記サーバは、
    前記固定分散鍵と前記ユーザ分散鍵と前記パディング分散鍵の組み合わせを鍵管理データとして管理する鍵管理部を備え、
    前記分散鍵作成部が、前記第1固定分散鍵と前記第1ユーザ分散鍵と前記第1パディング分散鍵を作成した際に、前記第1固定分散鍵と前記第1ユーザ分散鍵と前記第1パディング分散鍵との組み合わせを前記鍵管理データに登録し、
    前記分散鍵変更部が、前記第2ユーザ分散鍵と前記第2パディング分散鍵を作成した際に、前記第1固定分散鍵と前記第2ユーザ分散鍵と前記第2パディング分散鍵との組み合わせを前記鍵管理データに登録する、
    請求項6に記載の組織署名鍵共有システム。
  8. 組織署名鍵を作成し、作成した前記組織署名鍵を分割して、第1固定分散鍵と第1ユーザ分散鍵と第1パディング分散鍵とを、第1のユーザ用に作成する、
    分散鍵作成処理と、
    前記組織署名鍵を分割して前記第1のユーザ用に作成された、前記第1固定分散鍵と前記第1ユーザ分散鍵と前記第1パディング分散鍵とのうち、前記第1ユーザ分散鍵と前記第1パディング分散鍵とを合成して第1ユーザ中間鍵を作成し、前記第1ユーザ中間鍵を分割して、第2のユーザ用に、第2ユーザ分散鍵と第2パディング分散鍵とを作成する、
    分散鍵変更処理と
    を行い、前記第1ユーザ分散鍵および第2ユーザ分散鍵は、任意に指定可能なパスワードであることを特徴とする組織署名鍵共有装置としてコンピュータを機能させる組織署名鍵共有プログラム。
  9. 分散鍵作成部が、
    組織署名鍵を作成し、作成した前記組織署名鍵を分割して、第1固定分散鍵と第1ユーザ分散鍵と第1パディング分散鍵とを、第1のユーザ用に作成し、
    分散鍵変更部が、
    前記組織署名鍵を分割して前記第1のユーザ用に作成された、前記第1固定分散鍵と前記第1ユーザ分散鍵と前記第1パディング分散鍵とのうち、前記第1ユーザ分散鍵と前記第1パディング分散鍵とを合成して第1ユーザ中間鍵を作成し、前記第1ユーザ中間鍵を分割して、第2のユーザ用に、第2ユーザ分散鍵と第2パディング分散鍵とを作成し、
    前記第1ユーザ分散鍵および第2ユーザ分散鍵は、任意に指定可能なパスワードであることを特徴とする
    組織署名鍵共有方法。
JP2021050817A 2021-03-24 2021-03-24 組織署名鍵共有装置、組織署名鍵共有システム、組織署名鍵共有プログラム及び方法 Active JP7084525B1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2021050817A JP7084525B1 (ja) 2021-03-24 2021-03-24 組織署名鍵共有装置、組織署名鍵共有システム、組織署名鍵共有プログラム及び方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2021050817A JP7084525B1 (ja) 2021-03-24 2021-03-24 組織署名鍵共有装置、組織署名鍵共有システム、組織署名鍵共有プログラム及び方法

Publications (2)

Publication Number Publication Date
JP7084525B1 JP7084525B1 (ja) 2022-06-14
JP2022148937A true JP2022148937A (ja) 2022-10-06

Family

ID=82016033

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021050817A Active JP7084525B1 (ja) 2021-03-24 2021-03-24 組織署名鍵共有装置、組織署名鍵共有システム、組織署名鍵共有プログラム及び方法

Country Status (1)

Country Link
JP (1) JP7084525B1 (ja)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07121107A (ja) * 1993-10-28 1995-05-12 Nec Corp 鍵生成方法および装置
JPH10290224A (ja) * 1997-02-14 1998-10-27 Fujitsu Ltd 電子情報の認証を行う認証システムおよび方法
JPH11506222A (ja) * 1995-06-05 1999-06-02 サートコー・エルエルシー マルチステップディジタル署名方法およびそのシステム
JP2002182561A (ja) * 2000-12-18 2002-06-26 Hitachi Ltd 合意署名機能付きデジタルデータ収集システム
JP2002251136A (ja) * 2001-02-22 2002-09-06 Nippon Telegr & Teleph Corp <Ntt> 分散ディジタル署名作成方法及び装置及び分散ディジタル署名付ディジタル文書作成方法及び装置及び分散ディジタル署名作成プログラム及び分散ディジタル署名作成プログラムを格納した記憶媒体
JP2005333382A (ja) * 2004-05-19 2005-12-02 Toshiba Corp 多重署名管理装置、多重署名生成装置、多重署名管理プログラムおよび多重署名生成プログラム
WO2014112551A1 (ja) * 2013-01-17 2014-07-24 日本電信電話株式会社 秘密鍵分割保管システム、分割保管装置、秘密鍵分割保管方法
JP2018029268A (ja) * 2016-08-18 2018-02-22 三菱電機株式会社 暗号システム、暗号装置、暗号プログラム及び暗号方法

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07121107A (ja) * 1993-10-28 1995-05-12 Nec Corp 鍵生成方法および装置
JPH11506222A (ja) * 1995-06-05 1999-06-02 サートコー・エルエルシー マルチステップディジタル署名方法およびそのシステム
JPH10290224A (ja) * 1997-02-14 1998-10-27 Fujitsu Ltd 電子情報の認証を行う認証システムおよび方法
JP2002182561A (ja) * 2000-12-18 2002-06-26 Hitachi Ltd 合意署名機能付きデジタルデータ収集システム
JP2002251136A (ja) * 2001-02-22 2002-09-06 Nippon Telegr & Teleph Corp <Ntt> 分散ディジタル署名作成方法及び装置及び分散ディジタル署名付ディジタル文書作成方法及び装置及び分散ディジタル署名作成プログラム及び分散ディジタル署名作成プログラムを格納した記憶媒体
JP2005333382A (ja) * 2004-05-19 2005-12-02 Toshiba Corp 多重署名管理装置、多重署名生成装置、多重署名管理プログラムおよび多重署名生成プログラム
WO2014112551A1 (ja) * 2013-01-17 2014-07-24 日本電信電話株式会社 秘密鍵分割保管システム、分割保管装置、秘密鍵分割保管方法
JP2018029268A (ja) * 2016-08-18 2018-02-22 三菱電機株式会社 暗号システム、暗号装置、暗号プログラム及び暗号方法

Also Published As

Publication number Publication date
JP7084525B1 (ja) 2022-06-14

Similar Documents

Publication Publication Date Title
WO2020192773A1 (zh) 一种数字身份认证方法、设备、装置、系统及存储介质
US6035398A (en) Cryptographic key generation using biometric data
CN109687963A (zh) 基于公钥池的抗量子计算联盟链交易方法和系统
CN110572258B (zh) 一种云密码计算平台及计算服务方法
WO2015072203A1 (ja) 情報配信システム
US20130028419A1 (en) System and a method for use in a symmetric key cryptographic communications
CN113014392A (zh) 基于区块链的数字证书管理方法及系统、设备、存储介质
JPH11506222A (ja) マルチステップディジタル署名方法およびそのシステム
US8220040B2 (en) Verifying that group membership requirements are met by users
US20220020020A1 (en) Methods, systems, and devices for managing digital assets
CN110189184A (zh) 一种电子发票存储方法和装置
JP2004072290A (ja) 証明書管理環境の管理方法、プログラム及び装置
CN102750479A (zh) 一种分层软件版权保护方法和系统
CN112699390B (zh) 数据处理方法、装置、电子设备、存储介质及程序产品
CN115378623B (zh) 身份认证方法、装置、设备及存储介质
JP2007267153A (ja) 端末装置、証明書発行装置、証明書発行システム、証明書取得方法および証明書発行方法
JP7084525B1 (ja) 組織署名鍵共有装置、組織署名鍵共有システム、組織署名鍵共有プログラム及び方法
JP3793042B2 (ja) 電子署名代行方法、その装置、そのプログラム及びその記録媒体
JP7351724B2 (ja) 組織間の情報連携を制御するシステム
JPH11331145A (ja) 情報共有システム、情報保管装置およびそれらの情報処理方法、並びに記録媒体
Patel et al. The study of digital signature authentication process
JP7177874B2 (ja) 組織署名システム、組織署名サーバおよび組織署名クライアント端末
JP7276539B2 (ja) データ管理装置およびデータ管理方法
JP7350220B2 (ja) 検索実行装置、検索実行方法、検索実行プログラム及び秘匿検索システム
WO2023188218A1 (ja) 署名制御方法、署名制御プログラム、情報処理装置、およびシステム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210324

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220531

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220602

R150 Certificate of patent or registration of utility model

Ref document number: 7084525

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150