JP2023156939A - Remote signature system and remote signature method - Google Patents
Remote signature system and remote signature method Download PDFInfo
- Publication number
- JP2023156939A JP2023156939A JP2022066604A JP2022066604A JP2023156939A JP 2023156939 A JP2023156939 A JP 2023156939A JP 2022066604 A JP2022066604 A JP 2022066604A JP 2022066604 A JP2022066604 A JP 2022066604A JP 2023156939 A JP2023156939 A JP 2023156939A
- Authority
- JP
- Japan
- Prior art keywords
- signature
- key
- signed
- data
- tamper
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 63
- 238000012795 verification Methods 0.000 claims description 69
- 230000006870 function Effects 0.000 claims description 38
- 230000004044 response Effects 0.000 claims description 16
- 238000012797 qualification Methods 0.000 claims 1
- 238000012790 confirmation Methods 0.000 abstract description 2
- 238000007726 management method Methods 0.000 description 74
- 238000010586 diagram Methods 0.000 description 17
- 238000012545 processing Methods 0.000 description 16
- 238000004891 communication Methods 0.000 description 14
- 230000005540 biological transmission Effects 0.000 description 7
- 238000012986 modification Methods 0.000 description 7
- 230000004048 modification Effects 0.000 description 7
- 238000013500 data storage Methods 0.000 description 5
- 210000004556 brain Anatomy 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 2
- 230000007774 longterm Effects 0.000 description 2
Images
Landscapes
- Storage Device Security (AREA)
Abstract
Description
本発明は、署名鍵を用いて署名対象データに電子署名を行うリモート署名システムに関するものである。 The present invention relates to a remote signature system that applies an electronic signature to data to be signed using a signature key.
利用者の署名鍵を事業者のサーバに設置し、利用者がサーバに遠隔でログインし、事業者のサーバ上で自身の署名鍵を用いて電子署名するリモート署名システムが提案されている。リモート署名システムは電子署名を遠隔で行うことができると共にユーザが署名鍵を管理する必要がないため、ユーザにとって利便性の高い署名システムとして期待されている。 A remote signature system has been proposed in which a user's signature key is installed on a business operator's server, the user remotely logs into the server, and uses his or her signature key to electronically sign on the business server. A remote signature system is expected to be a highly convenient signature system for users because it is possible to perform electronic signatures remotely and users do not need to manage signature keys.
リモート署名方式の電子署名システムとして、署名鍵を管理する鍵管理システムと、証明書を発行する証明書発行システムと、利用者が利用する端末装置とを含む電子署名システムが提案されている(例えば、特許文献1参照)。この既知の電子署名システムでは、鍵管理システムに設定されたユーザのアカウントに基づき、ユーザIDとパスワードの組合せによりユーザ認証が行われている。 As an electronic signature system using a remote signature method, an electronic signature system that includes a key management system that manages signature keys, a certificate issuing system that issues certificates, and a terminal device used by users has been proposed (for example, , see Patent Document 1). In this known electronic signature system, user authentication is performed using a combination of user ID and password based on the user account set in the key management system.
また、本願人よりリモート署名方式の電子署名システムが提案されている(例えば、特許文献2参照)。この電子署名システムでは、耐タンパ装置は、利用者からの要求に応じて、秘密鍵と公開鍵のキーペアを生成する。秘密鍵は署名鍵となり、耐タンパ装置に保存される。公開鍵は端末装置に送信されて暗号鍵として保存される。続いて、利用者は、自己の署名鍵について使用権限を示すパスワードのような認証情報を想到し、端末装置を介して耐タンパ装置に送信する。耐タンパ装置は、受信した利用者の認証情報を利用者の署名鍵と関係付けて保存する。利用者の認証情報は利用者の頭脳に記憶され、秘密状態に維持される。 Furthermore, the applicant has proposed an electronic signature system using a remote signature method (for example, see Patent Document 2). In this electronic signature system, the tamper-resistant device generates a key pair of a private key and a public key in response to a request from a user. The private key becomes the signature key and is stored in a tamper-resistant device. The public key is sent to the terminal device and stored as an encryption key. Next, the user comes up with authentication information, such as a password, that indicates the authority to use his signature key, and sends it to the tamper-resistant device via the terminal device. The tamper-resistant device stores the received user authentication information in association with the user's signature key. The user's authentication information is stored in the user's brain and kept secret.
電子署名を行う際、利用者は、端末装置に自身の認証情報を入力する。端末装置は、暗号鍵(公開鍵)を用いて入力された認証情報を暗号化して暗号トークンを生成する。続いて、暗号トークン、署名されるべき署名対象データ、及び署名鍵識別情報を含む署名要求が耐タンパ装置に送信される。耐タンパ装置は、暗号トークンを解読鍵を用いて復号し、復号された認証情報について検証を行い、正しい認証情報が入力された場合だけ電子署名を許可する。この結果、署名鍵について正当な使用権限を有する者しか電子署名できないリモート署名システムが構築される。
認証情報を用いて本人確認を実行する電子署名システムでは、認証情報を知っている署名鍵の所有者しか署名できないため、高いセキュリティを確保することができる。しかしながら、認証情報は利用者の頭脳に保持されるため、利用者が認証情報を失念した場合、署名システムを利用できなくなる問題がある。また、認証情報を簡単なパスワードで構成した場合、ハッカーによって容易に盗用される危険性がある。認証情報が他人により盗用されると、使用権限を有しない者が電子署名する不祥事が発生する。一方、認証情報の盗用を防止するため、複雑なパスワードを用いることが想定される。しかしながら、この場合、認証情報を失念し易くなり、署名システムを利用できなくなるおそれがある。 In an electronic signature system that performs identity verification using authentication information, high security can be ensured because only the owner of the signature key who knows the authentication information can sign. However, since the authentication information is held in the user's brain, there is a problem that if the user forgets the authentication information, the signature system cannot be used. Furthermore, if the authentication information is composed of a simple password, there is a risk that it can be easily stolen by a hacker. If the authentication information is stolen by another person, a scandal may occur where a person who does not have the authority to use the information signs the electronic signature. On the other hand, in order to prevent authentication information from being stolen, it is assumed that complex passwords will be used. However, in this case, it is easy to forget the authentication information, and there is a possibility that the signature system cannot be used.
さらに、リモート署名の分野においては、端末装置から耐タンパ装置に送られる署名対象データ(電子文書に相当する)に対する改ざんの有無を検証することが強く望まれている。すなわち、改ざんされた署名対象データに署名した場合、誤った電子文書に署名する不具合が生じてしまう。しかしながら、上述した電子署名システムでは、本人確認の検証と署名対象データの有効性の検証とが別々に行われている。このため、2つの検証処理を別々に実行する必要があり、認証処理が煩雑になる欠点があった。すなわち、2回の検証を行う場合、2回分の検証データの収集が必要であり、検証データの収集作業が煩雑になってしまう。 Furthermore, in the field of remote signatures, it is strongly desired to verify whether data to be signed (corresponding to an electronic document) that is sent from a terminal device to a tamper-resistant device has been tampered with. That is, if the data to be signed that has been tampered with is signed, a problem arises in that the wrong electronic document is signed. However, in the electronic signature system described above, verification of identity verification and verification of validity of data to be signed are performed separately. Therefore, it is necessary to perform two verification processes separately, which has the disadvantage of making the authentication process complicated. That is, when performing verification twice, it is necessary to collect verification data for two times, which makes the work of collecting verification data complicated.
本発明の目的は、パスワードのような認証情報を用いることなく、署名鍵を制御できるリモート署名システムを実現することにある。
本発明の別の目的は、1回の検証工程を実行するだけで、本人確認及び署名対象の有効性確認すなわち改ざんの有無の確認を行うことができるリモート署名システムを実現することにある。
An object of the present invention is to realize a remote signature system that can control a signature key without using authentication information such as a password.
Another object of the present invention is to realize a remote signature system that can verify the identity and the validity of the signature object, that is, check whether or not it has been tampered with, by executing a single verification step.
本発明によるリモート署名システムは、署名鍵を生成及び管理する機能を有する1つ又は1つ以上の耐タンパ装置、及び、耐タンパ装置を制御する鍵管理サーバを有する署名システムと、利用者ないし署名者が利用する端末装置とを備え、耐タンパ装置は、署名鍵を用いて、電子文書から生成された署名対象データに電子署名するリモート署名システムであって、
端末装置は、秘密鍵と公開鍵とのキーペァを生成する手段又は外部で生成されたキーペアを入力させる手段、及び、前記秘密鍵を暗号鍵として用い、メッセージを暗号化して暗号トークンを生成する手段を有し、
前記耐タンパ装置は、署名鍵を生成する手段、生成された署名鍵を保存する手段、暗号化されたメッセージを含む暗号トークンを復号鍵を用いて復号する手段、復号されたメッセージと署名されるべき署名対象データとを用いて署名要求の有効性を検証する検証手段、及び、検証手段による検証結果に基づき、署名鍵を用いて署名対象データに電子署名する署名手段を有し、
前記キーペァの秘密鍵は端末装置に暗号鍵として保存され、公開鍵は耐タンパ装置に送信されて利用者の署名鍵と関係付けて保存され、
前記署名鍵と関係付けられた公開鍵は、暗号トークンを復号する復号鍵として機能し、
前記メッセージとして、署名対象データ又は署名対象データを含むメッセージが用いられ、
電子署名に際し、端末装置は、前記暗号鍵を用いて署名対象データを暗号化して暗号トークンを生成し、署名されるべき署名対象データ、暗号トークン、及び署名鍵識別情報を含む署名要求が生成されて耐タンパ装置に送信され、
前記耐タンパ装置は、署名要求に含まれる暗号トークンを復号する復号鍵を検索し、検索された復号鍵を用いて署名要求に含まれる暗号トークンを復号し、復号された署名対象データと署名されるべき署名対象データとの一致性を検証し、検証結果に基づいて電子署名することを特徴とする。
A remote signature system according to the present invention includes a signature system having one or more tamper-resistant devices having a function of generating and managing signature keys, a key management server that controls the tamper-resistant devices, and a user or signature system. The tamper-resistant device is a remote signature system that uses a signature key to electronically sign data to be signed, which is generated from an electronic document.
The terminal device includes a means for generating a key pair of a private key and a public key or a means for inputting an externally generated key pair, and a means for generating a cryptographic token by encrypting a message using the private key as an encryption key. has
The tamper-resistant device includes means for generating a signature key, means for storing the generated signature key, means for decrypting a cryptographic token containing an encrypted message using a decryption key, and a means for decrypting a cryptographic token containing an encrypted message using a decryption key. a verification means for verifying the validity of the signature request using the data to be signed, and a signature means for electronically signing the data to be signed using a signature key based on the verification result by the verification means;
The private key of the key pair is stored as an encryption key in a terminal device, the public key is transmitted to a tamper-resistant device and stored in association with the user's signature key,
a public key associated with the signing key functions as a decryption key to decrypt the cryptographic token;
The message is data to be signed or a message including data to be signed,
When applying an electronic signature, the terminal device encrypts the data to be signed using the encryption key to generate a cryptographic token, and generates a signature request including the data to be signed, the cryptographic token, and signature key identification information. and sent to a tamper-resistant device.
The tamper-resistant device searches for a decryption key for decrypting the cryptographic token included in the signature request, decrypts the cryptographic token included in the signature request using the searched decryption key, and decodes the decrypted signature target data and the signed data. It is characterized by verifying the consistency with the data to be signed, and applying an electronic signature based on the verification result.
本発明の基本思想は、リモート署名システムに公開鍵暗号方式を組み合わせ、公開鍵暗号方式を利用して署名鍵を制御することにある。すなわち、公開鍵暗号方式を利用して本人確認を行い、その結果に基づいて署名鍵を制御する。本発明者が公開鍵暗号方式及びリモート署名システムについて種々の解析を行った結果、公開鍵暗号方式を実行するキーペァの公開鍵を復号鍵として用い、この復号鍵を署名者の署名鍵と関連付けて保存することにより、すなわち、復号鍵と署名鍵とを結びつけることにより、公開鍵暗号方式をリモート署名システムに結合できることが判明した。 The basic idea of the present invention is to combine a remote signature system with a public key cryptosystem and use the public key cryptosystem to control a signature key. In other words, the user's identity is verified using public key cryptography, and the signature key is controlled based on the result. As a result of various analyzes conducted by the present inventor regarding public key cryptography and remote signature systems, we found that the public key of a key pair that executes public key cryptography is used as a decryption key, and this decryption key is associated with the signature key of the signer. It has been found that public key cryptography can be coupled to a remote signature system by storing, ie by associating the decryption key and the signature key.
本発明では、耐タンパ装置は、利用者からの要求に基づき、利用者毎に署名鍵を生成する。各利用者の署名鍵は耐タンパ装置に保存する。端末装置は、公開鍵暗号方式を実行するためのキーペァを生成し、生成された秘密鍵は端末装置に保存する。生成された公開鍵は、署名鍵が保存されている耐タンパ装置に送信され、利用者の署名鍵と関係付けて保存する。すなわち、利用者毎に署名鍵と公開鍵とを対の関係として保存する。端末装置に保持された秘密鍵は、検証の対象となるメッセージを暗号化する暗号鍵として機能する。耐タンパ装置に保持された公開鍵は、端末装置から送られてくる暗号化されたメッセージを復号する復号鍵として機能する。電子署名に際し、端末装置は、指定された電子文書から署名対象データを生成し、生成された署名対象データと、署名対象データを暗号化した暗号化署名対象データと、署名鍵識別情報とを含む署名要求を端末装置から耐タンパ装置に送信する。 In the present invention, the tamper-resistant device generates a signature key for each user based on a request from the user. Each user's signature key is stored in a tamper-resistant device. The terminal device generates a key pair for executing public key cryptography, and stores the generated private key in the terminal device. The generated public key is sent to the tamper-resistant device where the signature key is stored, and is stored in association with the user's signature key. That is, the signature key and public key are stored as a pair for each user. The private key held in the terminal device functions as an encryption key that encrypts the message to be verified. The public key held in the tamper-resistant device functions as a decryption key for decrypting encrypted messages sent from the terminal device. When applying an electronic signature, the terminal device generates signature target data from a specified electronic document, and includes the generated signature target data, encrypted signature target data obtained by encrypting the signature target data, and signature key identification information. A signature request is sent from the terminal device to the tamper-resistant device.
検証の特徴的事項は、検証の対象となるメッセージとして電子文書から生成された署名対象データを利用すること、及び、署名されるべき署名対象データと署名対象データを暗号化した暗号化署名対象データの2つの署名対象データを用いて検証を行うことにある。ここで、暗号化された署名対象データは、公開鍵暗号方式の秘密鍵を用いて暗号化され、暗号トークンを構成する。そして、電子署名に際し、端末装置は、署名鍵及び復号鍵を特定する署名鍵識別情報、署名対象データ、及び暗号トークンを含む署名要求を生成して耐タンパ装置に送信する。 The characteristics of the verification are that the signature target data generated from the electronic document is used as the message to be verified, and the signature target data to be signed and the encrypted signature target data that is the encrypted signature target data are used. The objective is to perform verification using the two signature target data. Here, the encrypted data to be signed is encrypted using a private key of public key cryptography to constitute a cryptographic token. When signing an electronic signature, the terminal device generates a signature request including signature key identification information that specifies the signature key and decryption key, data to be signed, and an encryption token, and transmits it to the tamper-resistant device.
耐タンパ装置は、検索情報を用いて復号鍵を検索する。復号鍵は署名鍵と関係付けて保存されているから、例えば署名鍵識別情報を又はこれと同等な検索情報を用いて復号鍵を検索することができる。検索された復号鍵を用いて暗号トークンを復号し、復号メッセージを生成する。この時点で、耐タンパ装置には、署名されるべき署名対象データと復号されたメッセージである署名対象データとの2つの署名対象データが存在する。本発明では、2つの署名対象データについて一方の署名対象データを検証の基準データとし、他方の署名対象データを検証される被検証データとして2つの署名対象データの一致性を検証する。 The tamper-resistant device uses the search information to search for the decryption key. Since the decryption key is stored in association with the signature key, it is possible to search for the decryption key using, for example, signature key identification information or search information equivalent thereto. The cryptographic token is decrypted using the retrieved decryption key and a decrypted message is generated. At this point, the tamper-resistant device has two signature target data: the signature target data to be signed and the signature target data which is the decrypted message. In the present invention, the consistency of the two signature target data is verified, with one of the signature target data set as verification reference data and the other signature target data set as data to be verified.
初めに、署名されるべき署名対象データを検証の基準データとし、復号メッセージである署名対象データを被検証データとする。ここで、署名されるべき署名対象データは改ざんされていない正規の署名対象データとする。
検証結果として、復号メッセージが署名対象データと一致する場合、暗号トークンは、署名されるべき署名対象データと同一の署名対象データを耐タンパ装置の復号鍵(公開鍵)と対応する関係にある暗号鍵(秘密鍵)を用いて暗号化されたものと認められる。従って、署名要求は、署名鍵の所有者により行われたものと認められ、署名要求の主体は署名鍵について正当な使用権限を有する者であると判定される。
First, signature data to be signed is set as verification reference data, and signature data that is a decrypted message is set as data to be verified. Here, the signature target data to be signed is assumed to be genuine signature target data that has not been tampered with.
As a verification result, if the decrypted message matches the data to be signed, the cryptographic token uses the same data to be signed as the data to be signed using a cryptographic key in a corresponding relationship with the decryption key (public key) of the tamper-resistant device. It is recognized that it was encrypted using a key (private key). Therefore, it is recognized that the signature request was made by the owner of the signature key, and it is determined that the subject of the signature request is a person who has legitimate authority to use the signature key.
検証結果として、復号メッセージが署名対象データと一致しない場合、署名要求の主体の有効性が否定される。すなわち、暗号トークンは暗号化されているため、送信途中で改ざんされることはない。よって、不一致の原因として、署名対象データが耐タンパ装置に保持されている復号鍵と関連しない暗号鍵を用いて暗号化されたこと、或いは、署名されるべき署名対象データとは異なる署名対象データについて暗号化が行なわれたことが想定される。しかしながら、署名対象データは、端末装置において電子文書についてハッシュ演算を実行することにより形成されるので、署名されるべき署名対象データと暗号化される署名対象データとが相違することは想定しがたい。よって、不一致の原因は、署名対象データが耐タンパ装置に保持されている復号鍵と関連しない暗号鍵を用いて暗号化されたことに起因すると認められる。この原因は、署名要求が正当な秘密鍵が設定されていない端末装置で形成されたことを意味する。よって、このような署名要求は署名鍵について使用権限を有しない者による署名要求と判定される。従って、復号メッセージが署名対象データと一致しない場合、この署名要求は主体の有効性を満たしていないものと認定され、電子署名の対象から除外される。尚、後述するように、署名対象データが改ざんされている場合、暗号トークンの真偽に関わらず、復号メッセージと署名対象データは不一致となるため、エラーとして処理することができる。 As a verification result, if the decrypted message does not match the data to be signed, the validity of the signature request is denied. In other words, since the cryptographic token is encrypted, it cannot be tampered with during transmission. Therefore, the cause of the discrepancy may be that the data to be signed was encrypted using an encryption key that is not related to the decryption key held in the tamper-resistant device, or the data to be signed is different from the data to be signed that should be signed. It is assumed that encryption was performed on the However, since the data to be signed is formed by performing a hash operation on the electronic document on the terminal device, it is difficult to imagine that the data to be signed and the data to be encrypted are different. . Therefore, it is recognized that the cause of the discrepancy is that the data to be signed was encrypted using an encryption key that is not related to the decryption key held in the tamper-resistant device. This cause means that the signature request was formed on a terminal device for which a valid private key was not set. Therefore, such a signature request is determined to be a signature request by a person who does not have the authority to use the signature key. Therefore, if the decrypted message does not match the data to be signed, the signature request is determined not to satisfy the validity of the subject and is excluded from the electronic signature. As will be described later, if the data to be signed has been tampered with, the decrypted message and the data to be signed will not match regardless of the authenticity of the cryptographic token, so it can be treated as an error.
次に、復号メッセージを検証の基準データとし、署名されるべき署名対象データを被検証データとする。暗号トークンに含まれる暗号化された署名対象データは、正規の署名対象データを正規の暗号鍵により暗号化した暗号化データとする。尚、暗号トークンは暗号化されているため、送信途中で改ざんされることはない。これに対して、署名されるべき署名対象データは改ざんされる可能性を含む。 Next, the decrypted message is used as the reference data for verification, and the data to be signed is used as the data to be verified. The encrypted signature target data included in the cryptographic token is encrypted data obtained by encrypting the regular signature target data using a regular encryption key. Note that since the cryptographic token is encrypted, it cannot be tampered with during transmission. On the other hand, the signature target data to be signed includes the possibility of being tampered with.
署名対象データが復号メッセージと一致する場合、署名対象データは送信途中で変更ないし改ざんされなかったものと認められる。よって、このような署名要求は、署名対象の有効性を満たしていると判定される。これに対して、署名対象データが復号メッセージと一致しない場合、署名要求が端末装置から耐タンパ装置に送信される間に署名対象データが改ざんないし変更されたものと判定する。すなわち、生成された直後の署名対象データは正規の署名対象データであると認められるので、不一致の原因は、送信途中での署名対象データに対する改ざん又は変更に起因すると認められる。このように、復号されたメッセージを基準データとした場合、2つの署名対象データの一致性を検証することにより、署名要求に含まれる署名対象データが改ざんされた否かが判定され、署名対象の有効性ないし真正性が判定される。署名対象データが復号メッセージと一致しない場合、署名要求はエラーとして処理され、電子署名の対象から除外される。 If the data to be signed matches the decrypted message, it is recognized that the data to be signed has not been changed or tampered with during transmission. Therefore, it is determined that such a signature request satisfies the validity of the signature target. On the other hand, if the data to be signed does not match the decrypted message, it is determined that the data to be signed has been tampered with or changed while the signature request was sent from the terminal device to the tamper-resistant device. That is, since the data to be signed immediately after being generated is recognized as legitimate data to be signed, it is recognized that the cause of the discrepancy is due to falsification or modification of the data to be signed during transmission. In this way, when the decrypted message is used as the reference data, by verifying the consistency of the two signature target data, it is determined whether the signature target data included in the signature request has been tampered with. Validity or authenticity is determined. If the data to be signed does not match the decrypted message, the signature request is treated as an error and excluded from the digital signature.
前述したように、パスワードやチャレンジコードのような認証情報を用いて本人確認を行う署名システムでは、耐タンパ装置で復号されたメッセージは耐タンパ装置に保存されている基準情報との一致性が検証される。よって、本人確認は行われるものの、改ざんの有無を検証することはできなかった。そのため、改ざんされた署名対象データに電子署名を行う危険性があった。また、認証の基準となる基準データを耐タンパ装置に予め設定する必要があり、セットアップ工程が煩雑化する問題も指摘されている。これに対して、本発明では、署名鍵について使用権限を有しない者による署名要求は電子署名の対象から除外され、署名対象データが改ざんされた場合も電子署名の対象から除外される。従って、本発明によれば、1回の検証処理により署名鍵についての使用権限の有無及び署名対象に対する改ざんの有無の両方を一挙に判定することができる。換言すれば、本人確認の検証を行うことにより、本人確認の検証に併せて署名対象データの有効性ないし真正性についても検証される。すなわち、1回の認証処理により、署名要求の署名者としての適格性及び署名対象の有効性が検証される。この結果、セキュリティレベルが大幅に向上した電子署名システムが実現される。 As mentioned above, in signature systems that use authentication information such as passwords or challenge codes to verify identity, the message decrypted by a tamper-resistant device is verified to match the reference information stored in the tamper-resistant device. be done. Therefore, although the identity was verified, it was not possible to verify whether or not the information had been tampered with. Therefore, there was a risk that an electronic signature would be applied to data to be signed that had been tampered with. Furthermore, it has been pointed out that reference data serving as a standard for authentication must be set in advance in the tamper-resistant device, making the setup process complicated. In contrast, in the present invention, a signature request by a person who does not have the authority to use the signature key is excluded from being subject to an electronic signature, and even if the data to be signed is tampered with, it is also excluded from being subject to an electronic signature. Therefore, according to the present invention, it is possible to determine both the presence or absence of authority to use the signature key and the presence or absence of tampering with the signature object at once through a single verification process. In other words, by verifying the identity verification, the validity or authenticity of the data to be signed is verified in addition to the verification of the identity verification. That is, one authentication process verifies the suitability of the signer of the signature request and the validity of the signature target. As a result, an electronic signature system with a significantly improved security level is realized.
本発明では、電子署名に当たって、署名対象データと暗号化された同一の署名対象データとを端末装置から耐タンパ装置に送信する。これにより、一方の署名対象データを認証の基準データとし、他方の署名対象データを検証されるデータとして認証処理を実行することができる。すなわち、検証される署名対象データと検証の基準となる基準データとが一緒に耐タンパ装置に送信されるので、予め耐タンパ装置に基準データを設定する必要がなく、セットアップの煩雑性が解消される。 In the present invention, when creating an electronic signature, data to be signed and the same encrypted data to be signed are transmitted from a terminal device to a tamper-resistant device. This makes it possible to perform authentication processing using one signature target data as authentication reference data and the other signature target data as data to be verified. In other words, since the signature data to be verified and the standard data that serves as the basis for verification are sent together to the tamper-resistant device, there is no need to set the standard data in the tamper-resistant device in advance, which eliminates the complexity of setup. Ru.
さらに、本発明では、パスワードのような認証情報を用いないで本人確認が行なわれるため、利用者がパスワードを記憶する必要はなく、利用者の負担が軽減される。特に、利用者が認証情報を失念することにより署名システムを利用できなくなる不具合が解消される。 Furthermore, in the present invention, since the user is verified without using authentication information such as a password, there is no need for the user to memorize a password, which reduces the burden on the user. In particular, the problem of being unable to use the signature system due to the user forgetting authentication information is resolved.
本発明による電子署名システムの好適実施例は、復号された署名対象データと署名要求に含まれる署名対象データとの一致性を検証することにより、主体の有効性を欠く署名要求及び署名対象の有効性を欠く署名要求が電子署名の対象から除外されることを特徴とする。すなわち、1回の比較検証を行うだけで、主体的適格性及び署名対象の適格性を満たさない署名要求をデジタル署名から除外することができる。 A preferred embodiment of the electronic signature system according to the present invention verifies the consistency between the decrypted data to be signed and the data to be signed included in the signature request. The present invention is characterized in that invalid signature requests are excluded from being subject to electronic signatures. That is, a signature request that does not satisfy the subject eligibility and the signature subject eligibility can be excluded from the digital signature by performing only one comparison verification.
本発明による電子署名システムの別の好適実施例は、端末装置は電子文書から署名対象データを生成する手段を有し、生成した署名対象データを暗号化して暗号トークンを生成し、
当該端末装置は、生成された署名対象データ、暗号トークン、及び署名鍵識別情報を含む署名要求を生成して耐タンパ装置に送信することを特徴とする。
本発明では、公開鍵暗号方式を構成するキーペアの秘密鍵は端末装置に保持される。よって、電子文書から署名対象データを生成する署名対象データ生成手段(例えば、ハッシュ演算手段)を端末装置に設ければ、端末装置において署名対象データの生成から署名要求の生成までの工程を自動的に行うことができる。
In another preferred embodiment of the electronic signature system according to the present invention, the terminal device has means for generating signature target data from an electronic document, encrypts the generated signature target data to generate a cryptographic token,
The terminal device is characterized in that it generates a signature request including the generated data to be signed, a cryptographic token, and signature key identification information, and transmits it to the tamper-resistant device.
In the present invention, the private key of the key pair that constitutes the public key cryptosystem is held in the terminal device. Therefore, if a terminal device is equipped with a signature data generation means (for example, a hash calculation means) that generates signature data from an electronic document, the process from the generation of signature data to the generation of a signature request can be automatically performed on the terminal device. can be done.
本発明による電子署名方法は、署名鍵を生成及び管理する耐タンパ装置、及び耐タンパ装置を制御する機能を有する鍵管理サーバを有する署名システムと、利用者ないし署名者が利用する端末装置とを備え、耐タンパ装置によって管理される署名鍵を用いて署名対象データにデジタル署名を行う電子署名方法であって、
前記端末装置は秘密鍵と公開鍵のキーペァを生成し、生成された秘密鍵は端末装置に保存され、公開鍵は耐タンパ装置に送られて署名者の署名鍵と関係付けて保存され、
電子署名に際し、前記端末装置は、前記秘密鍵を暗号鍵として用いて署名されるべき署名対象データを暗号化して暗号トークンを生成し、署名対象データ、暗号トークン、及び署名鍵識別情報を含む署名要求が生成されて耐タンパ装置に送信され、
耐タンパ装置は、前記公開鍵を復号鍵として用いて署名要求に含まれる暗号トークンを復号し、復号された署名対象データと署名要求に含まれる署名対象データとの一致性を検証し、
前記検証結果により、署名者としての有効性を欠く署名要求及び署名対象としての有効性を欠く署名要求がデジタル署名の対象から除外されることを特徴とする。
The electronic signature method according to the present invention includes a signature system that includes a tamper-resistant device that generates and manages signature keys, a key management server that has a function of controlling the tamper-resistant device, and a terminal device used by a user or signer. An electronic signature method for digitally signing data to be signed using a signature key that is prepared and managed by a tamper-resistant device,
The terminal device generates a key pair of a private key and a public key, the generated private key is stored in the terminal device, and the public key is sent to a tamper-resistant device and stored in association with the signer's signature key,
When signing an electronic signature, the terminal device generates a cryptographic token by encrypting the data to be signed using the private key as an encryption key, and generates a signature including the data to be signed, the cryptographic token, and the signature key identification information. A request is generated and sent to the tamper-resistant device;
The tamper-resistant device decrypts the cryptographic token included in the signature request using the public key as a decryption key, verifies consistency between the decrypted signature target data and the signature target data included in the signature request,
According to the verification result, a signature request that lacks validity as a signer and a signature request that lacks validity as a signature target are excluded from the digital signature target.
本発明では、公開鍵暗号方式を実行するキーペアの公開鍵を端末装置から耐タンパ装置に送信し、公開鍵を署名者の署名鍵に関連付けて保存するので、公開鍵暗号方式の検証結果を用いて署名鍵を制御することができる。
また、検証の対象となるメッセージとして電子文書から生成された署名対象データを用い、署名されるべき署名対象データと署名対象データを暗号化した暗号化署名対象データの2つの署名対象データを用いて検証を行うので、1回の検証処理を実行するだけで主体の有効性及び署名対象の有効性(改ざんの有無)を判定でき、高いセキュリティレベルのリモート署名システムが構築される。
さらに重要なことは、認証のメッセージとして2つの署名対象データを用い、パスワードのような本人確認のメッセージを用いていないので、利用者は認証情報を記憶する必要はない。この結果、利用者の負担が大幅に軽減される。
さらに、利用者によってパスワード等の情報を端末装置に入力する情報入力操作が不要であるため、自動化処理を行うことができる。すなわち、利用者が署名されるべき電子文書を指定するだけで、署名済み文書を自動的に出力することができる。
さらに、端末装置から耐タンパ装置に署名対象データが送信される際、送信途中で改ざんされた場合いかなる場合でもエラー処理される。よって、改ざんされた署名対象データに電子署名する不都合が回避される。従って、従来の電子署名システムよりもセキュリティレベルが格段に向上した電子署名システムが実現される。
In the present invention, the public key of the key pair that executes the public key cryptosystem is transmitted from the terminal device to the tamper-resistant device, and the public key is stored in association with the signature key of the signer, so the verification results of the public key cryptosystem are used. can control the signing key.
In addition, signature target data generated from an electronic document is used as the message to be verified, and two signature target data are used: the signature target data to be signed and the encrypted signature target data obtained by encrypting the signature target data. Since verification is performed, the validity of the subject and the validity of the signature target (whether or not it has been tampered with) can be determined by executing the verification process once, and a remote signature system with a high security level is constructed.
More importantly, since two pieces of data to be signed are used as authentication messages and no identity confirmation message such as a password is used, the user does not need to remember authentication information. As a result, the burden on the user is significantly reduced.
Further, since there is no need for the user to input information such as a password into the terminal device, automated processing can be performed. That is, a signed document can be automatically output simply by the user specifying an electronic document to be signed.
Furthermore, when data to be signed is transmitted from the terminal device to the tamper-resistant device, if the signature data is tampered with during transmission, an error process will be performed in any case. Therefore, the inconvenience of electronically signing falsified signature target data is avoided. Therefore, an electronic signature system with a significantly improved security level than conventional electronic signature systems is realized.
図1は本発明による電子署名システムの全体構成を示す図である。ネットワーク1には端末装置2-1~2-nが接続される。これら端末装置は、利用者ないし署名者が利用する装置であり、例えばパーソナルコンピュータやスマートフォーンが用いられる。ここで、利用者は、電子文書に電子署名する署名者だけでなく、編集サーバに電子文書をアップロードする者や外部サーバから編集サーバに電子文書をダウンロードする者も含まれる。従って、本例の端末装置は、 署名者が利用する端末装置だけでなく、署名されるべき電子文書を編集サーバにアップロードするために用いられる端末装置も含む。
FIG. 1 is a diagram showing the overall configuration of an electronic signature system according to the present invention. Terminal devices 2-1 to 2-n are connected to the
ネットワーク1には、署名システム3を接続する。署名システム3は、鍵管理サーバ4及び鍵管理サーバに接続した1つ又は複数の耐タンパ装置5を有する。鍵管理サーバ4はネットワークに接続され、耐タンパ装置5を管理ないし制御する機能を有する。
A
耐タンパ装置5は署名鍵を外部に流出することなく安全に生成及び管理する機能を有し、例えばHardware Security Module(HSM)とすることができる。耐タンパ装置は、鍵管理サーバから独立したセキュリティ管理機能を有するサブシステム又は装置を含む。耐タンパ装置は、鍵を管理するプログラムである鍵管理モジュールを有し、署名鍵として作用する秘密鍵と公開鍵とのキーペアの生成、署名鍵によるデジタル署名、署名鍵の保存、暗号化されたメッセージを含む暗号トークンの復号、復号された署名対象データの検証機能を実行する。
The tamper-
さらに、ネットワーク1には、認証局に設けた証明書発行サーバ6を接続する。証明書発行サーバ6は、端末装置から送られる証明書生成要求に応じて証明書発行要求(CSR)を生成して電子証明書を生成する。また、署名鍵を構成するキーペアを生成する場合、端末装置から証明書発行サーバを経由して鍵管理サーバに署名鍵生成要求を送ることができる。
Furthermore, a
さらに、ネットワーク1には編集サーバ7を接続する。編集サーバ7は、署名すべき電子文書を管理及び保管する機能を有し、端末装置からアップロードされた電子文書及び外部サーバからダウンロードされた電子文書等の署名されるべき電子文書を管理する。編集サーバ7は、電子文書がアップロードされた際、その電子文書について署名すべき署名者の端末装置に通知する。さらに、編集サーバは、署名システム3で生成された電子署名を電子文書に埋め込み、署名済み電子文書を生成することもできる。生成した署名済み電子文書は編集サーバ7に保管する。
Furthermore, an editing server 7 is connected to the
次に、署名済み電子文書の生成アルゴリズムについて説明する。図2はセットアップ工程を示すフローチャートであり、図3は署名工程を示すフローチャートである。本発明では、公開鍵暗号方式をリモート署名システムに結合し、公開鍵出願方式による本人認証の結果を利用して署名鍵を制御する。これにより、1回の検証処理を実行するだけで主体の有効性及び署名対象の有効性を判定でき、認証処理工程を簡素化することができる。 Next, an algorithm for generating a signed electronic document will be explained. FIG. 2 is a flowchart showing the setup process, and FIG. 3 is a flowchart showing the signature process. In the present invention, a public key cryptographic method is coupled to a remote signature system, and a signature key is controlled using the result of person authentication by the public key application method. As a result, the validity of the subject and the validity of the signature target can be determined by performing the verification process once, and the authentication process can be simplified.
図2は本発明によるリモート署名システムの信号処理の概略を示す。本発明のリモート署名システムのセットアップを希望する利用者は、端末装置を介して耐タンパ装置に署名鍵の生成を要求する。これに応じて、耐タンパ装置は署名鍵を生成し、生成された署名鍵は署名鍵識別情報と共に署名鍵データ記憶部に記憶する。
次に、端末装置は、公開鍵暗号方式を実行するためのキーペアを生成する。生成された秘密鍵は端末装置に暗号鍵として保存し、公開鍵は耐タンパ装置に送信する。公開鍵は暗号トークンを復号する機能を果たすので、復号鍵としても称呼する。この公開鍵は、先に生成された利用者の署名鍵と関連付けて署名鍵データ記憶部に保存する。よって、図2に示すように、署名鍵、復号鍵及び署名鍵識別情報が対の関係で記憶される。これによりセットアップ作業は完了する。
FIG. 2 schematically shows the signal processing of the remote signature system according to the present invention. A user who wishes to set up the remote signature system of the present invention requests the tamper-resistant device to generate a signature key via the terminal device. In response, the tamper-resistant device generates a signature key, and stores the generated signature key together with signature key identification information in the signature key data storage section.
Next, the terminal device generates a key pair for executing the public key cryptosystem. The generated private key is stored in the terminal device as an encryption key, and the public key is sent to the tamper-resistant device. Since the public key functions to decrypt cryptographic tokens, it is also referred to as a decryption key. This public key is stored in the signature key data storage unit in association with the user's previously generated signature key. Therefore, as shown in FIG. 2, the signature key, decryption key, and signature key identification information are stored in a pairwise relationship. This completes the setup work.
電子署名に際し、利用者ないし署名者は、署名される電子文書を指定する。以後の信号処理は自動的に行われる。電子文書が指定されると、指定された電子文書に対してハッシュ演算が行なわれ、署名対象データが生成される。続いて、端末装置は、秘密鍵を用いて署名対象データを暗号化して暗号トークンを生成する。続いて、端末装置は、生成された署名対象データ、暗号トークン、及び署名鍵識別情報を含む署名要求を生成する。生成された署名要求は耐タンパ装置に送信する。 When signing an electronic signature, the user or signer specifies the electronic document to be signed. Subsequent signal processing is performed automatically. When an electronic document is designated, a hash operation is performed on the designated electronic document to generate data to be signed. Next, the terminal device encrypts the data to be signed using the private key and generates a cryptographic token. Subsequently, the terminal device generates a signature request including the generated data to be signed, the cryptographic token, and the signature key identification information. The generated signature request is sent to the tamper-resistant device.
耐タンパ装置は、署名要求を受信すると、署名鍵識別情報を用いて復号鍵を検索する。復号鍵は署名鍵と対の関係で保存されているので、署名鍵識別情報又はこれと同等な識別情報を用いて復号鍵を検索することができる。続いて、署名要求から暗号トークンを取り出す。取り出された暗号トークンを検索された復号鍵を用いて復号して復号メッセージを生成する。さらに、耐タンパ装置は、復号メッセージと署名対象データとの一致性を検証する。検証結果は署名手段に送られ、署名鍵を用いて電子署名が行なわれる。 Upon receiving the signature request, the tamper-resistant device searches for the decryption key using the signature key identification information. Since the decryption key is stored in a paired relationship with the signature key, the decryption key can be searched using the signature key identification information or identification information equivalent thereto. Next, extract the cryptographic token from the signature request. The retrieved cryptographic token is decrypted using the retrieved decryption key to generate a decrypted message. Furthermore, the tamper-resistant device verifies consistency between the decrypted message and the data to be signed. The verification result is sent to the signature means, and an electronic signature is performed using the signature key.
このように、本発明では、署名の対象となる電子文書を指定した後、署名者による情報入力操作は一切行なわれない。よって、電子文書指定後の全ての信号処理を自動的に行うことができる。この結果、署名文書が生成されるまでの処理を自動的行うことができる。 As described above, in the present invention, after specifying an electronic document to be signed, the signer does not perform any information input operation. Therefore, all signal processing after designation of an electronic document can be performed automatically. As a result, the processing up to the generation of a signed document can be performed automatically.
図3は、本発明による電子署名システムの署名鍵生成工程のアルゴリズムを示す図である。図3を参照するに、利用者は端末装置2を介して署名システム3の鍵管理サーバ4に対して認証要求を行う。認証要求は、ユーザIDとパスワードによるユーザ認証とする。尚、利用者のアカウントが未作成の場合、鍵管理サーバ4は当該利用者のためのアカウントを新規に作成する。また、ユーザ認証方法として、ユーザIDとパスワードの組合せを認証する方式だけでなく、ICカードに格納されたトークンを鍵管理サーバに送信することにより認証することもできる。ユーザ認証の後に、鍵管理サーバ4から端末装置2に認証応答が送信される。
FIG. 3 is a diagram showing an algorithm for the signature key generation process of the electronic signature system according to the present invention. Referring to FIG. 3, the user issues an authentication request to the
ユーザ認証に成功すると、利用者は端末装置から鍵管理サーバ4に対して署名鍵生成要求を送信する。鍵管理サーバ4は耐タンパ装置5に署名鍵の生成を指示する。耐タンパ装置は、署名鍵生成要求に応じて、署名鍵となる秘密鍵と公開鍵とのキーペアを生成する。生成された秘密鍵は署名鍵となり耐タンパ装置に保存され、電子署名に用いられる。また、公開鍵は署名鍵識別情報として利用者する。耐タンパ装置は、生成された公開鍵を含む署名鍵生成通知を鍵管理サーバに送り、鍵管理サーバは署名鍵生成通知を端末装置に送信する。端末装置は、受信した公開鍵を署名鍵識別情報として保管する。
If the user authentication is successful, the user transmits a signature key generation request to the
端末装置は、署名鍵生成通知の受信に応じて、公開鍵暗号方式を実行するための秘密鍵と公開鍵のキーペアを生成する。生成された秘密鍵は、端末装置に保存され、本人認証のメッセージを暗号化する暗号鍵として機能する。本発明では、署名対象データを本人認証のメッセージとして用い、署名対象データを暗号化する。暗号化の方法として、秘密鍵を用いて署名対象データに対して署名演算を行うことにより暗号化することができる。暗号化された署名対象データは暗号トークンとして作用する。また、生成された公開鍵は、耐タンパ装置に送信され、対応する署名鍵と関係付けて保存する。耐タンパ装置に保存された公開鍵は、端末装置から送られてくる暗号トークンを復号する復号鍵として機能する。尚、保管すべき署名鍵が大量になり、オーバーフローするような場合、一部の署名鍵を暗号化して耐タンパ装置の外部のデータベースに保管することもできる。このように、復号鍵として機能する公開鍵を署名鍵と関連付けて保存することにより、リモート署名システムに公開鍵暗号方式を結合することができる。 In response to receiving the signature key generation notification, the terminal device generates a key pair of a private key and a public key for executing the public key cryptosystem. The generated private key is stored in the terminal device and functions as an encryption key for encrypting the personal authentication message. In the present invention, the data to be signed is used as a message for personal authentication, and the data to be signed is encrypted. As an encryption method, the data to be signed can be encrypted by performing a signature operation on the data to be signed using a private key. The encrypted data to be signed acts as a cryptographic token. Further, the generated public key is sent to the tamper-resistant device and stored in association with the corresponding signature key. The public key stored in the tamper-resistant device functions as a decryption key for decrypting cryptographic tokens sent from the terminal device. Incidentally, in the case where a large amount of signature keys to be stored results in overflow, some of the signature keys may be encrypted and stored in a database external to the tamper-resistant device. In this way, by storing the public key that functions as a decryption key in association with the signature key, it is possible to combine the public key cryptosystem with the remote signature system.
耐タンパ装置は、復号鍵として機能する公開鍵の保存が完了すると、セットアップ完了通知を端末装置に送信する。以後、利用者は当該端末装置を利用して電子署名することができる。 When the tamper-resistant device completes storing the public key that functions as a decryption key, it sends a setup completion notification to the terminal device. Thereafter, the user can use the terminal device to sign electronically.
続いて、利用者は、電子証明書(署名用証明書)を取得するため、端末装置を介して証明書発行サーバ6に認証要求を送信する。このユーザ認証もユーザIDとパスワードの組合せとする。証明書発行サーバから端末装置に認証応答が送信される。
Subsequently, the user transmits an authentication request to the
ユーザ認証に成功すると、端末装置は、ユーザID、署名鍵と対となる公開鍵及びその他必要な事項を含む電子証明書生成要求を証明書発行サーバに送信する。証明書発行サーバは、受信した公開鍵及び必要な情報を用いて証明書発行要求(CSR)を作成し、所定の審査処理を行なった後電子証明書を生成する。生成された電子証明書は端末装置に送信される。端末装置は、受信した電子証明書を格納する。尚、電子証明書は、必要に応じて、編集サーバに転送され、編集サーバにおいても保管する。 When the user authentication is successful, the terminal device transmits an electronic certificate generation request including the user ID, the public key paired with the signature key, and other necessary items to the certificate issuing server. The certificate issuing server creates a certificate issuing request (CSR) using the received public key and necessary information, and generates an electronic certificate after performing a predetermined examination process. The generated electronic certificate is sent to the terminal device. The terminal device stores the received electronic certificate. Note that the electronic certificate is transferred to the editing server as needed, and is also stored in the editing server.
図4は、生成された署名鍵を用いて電子署名を行うアルゴリズムを示す。本発明では、公開鍵暗号方式による本人認証の結果を利用して署名鍵を制御する。端末装置は、署名される電子文書から署名対象データを生成する。電子文書は、端末装置に保存された電子文書及び電子文書を管理する編集サーバから送られた電子文書が用いられる。端末装置は、電子文書の署名対象となるエリアについて所定の論理演算(ハッシュ演算)を行なってハッシュ値を生成し、生成されたハッシュ値を署名対象データとする。 FIG. 4 shows an algorithm for performing an electronic signature using the generated signature key. In the present invention, the signature key is controlled using the result of person authentication using public key cryptography. The terminal device generates signature target data from the electronic document to be signed. As the electronic document, an electronic document stored in a terminal device and an electronic document sent from an editing server that manages electronic documents are used. The terminal device generates a hash value by performing a predetermined logical operation (hash operation) on the area to be signed in the electronic document, and uses the generated hash value as data to be signed.
本発明の署名対象データは、電子文書から直接生成された署名対象データだけでなく、生成された署名対象データに生成日時や有効期限等の付加的な情報が付加されたメッセージも署名対象データに含まれる。すなわち、署名対象データを一部に含むメッセージも署名対象データとして利用することができる。 The signature target data of the present invention is not only signature target data directly generated from an electronic document, but also a message in which additional information such as generation date and time and expiration date is added to the generated signature target data. included. In other words, a message that includes part of the data to be signed can also be used as the data to be signed.
続いて、端末装置は、暗号鍵(保存されている秘密鍵)を用いてメッセージを暗号化して暗号トークンを生成する。本発明では、暗号化の対象となるメッセージとして署名対象データを用いる。よって、端末装置は、暗号鍵を用いて署名対象データを暗号化して暗号トークンを生成する。暗号化の一例として、暗号鍵を用いて署名対象データについて署名演算を行い、得られた署名演算結果を暗号トークンとして用いる。 Subsequently, the terminal device encrypts the message using the encryption key (the stored private key) to generate a cryptographic token. In the present invention, signature target data is used as a message to be encrypted. Therefore, the terminal device encrypts the data to be signed using the encryption key and generates a cryptographic token. As an example of encryption, a signature operation is performed on data to be signed using an encryption key, and the obtained signature operation result is used as an encryption token.
続いて、端末装置は、署名鍵識別情報、署名対象データ及び暗号トークンを含む署名要求を生成する。署名要求は、耐タンパ装置に対してデジタル署名を要求する意義を有する。そして、署名要求は鍵管理サーバを経由して耐タンパ装置に送信される。 Subsequently, the terminal device generates a signature request including signature key identification information, signature target data, and cryptographic token. The signature request has the meaning of requesting a digital signature from the tamper-resistant device. The signature request is then sent to the tamper-resistant device via the key management server.
耐タンパ装置は、署名要求を受信すると、署名要求に含まれる署名鍵識別情報を用いて署名鍵を検索し、検索された署名鍵と関連して保存されている復号鍵を取り出す。署名鍵識別情報として、例えば署名鍵を構成する秘密鍵と対応する公開鍵を用いことができる。尚、復号鍵を検索する識別情報として、署名鍵識別情報と同一の情報だけでなく、署名鍵識別情報に署名鍵と区別する付加的な変更が加えられた識別情報、すなわち署名鍵識別情報と等価な識別情報を用いることもできる。 Upon receiving the signature request, the tamper-resistant device searches for the signature key using the signature key identification information included in the signature request, and retrieves the decryption key stored in association with the retrieved signature key. As the signature key identification information, for example, a public key corresponding to a private key that constitutes the signature key can be used. Note that the identification information used to search for the decryption key is not only the same information as the signature key identification information, but also identification information in which additional changes have been made to the signature key identification information to distinguish it from the signature key, that is, signature key identification information. Equivalent identification information can also be used.
続いて、検索された復号鍵を用いて、署名要求に含まれる暗号トークンを復号し、復号メッセージを生成する。 Next, the cryptographic token included in the signature request is decrypted using the retrieved decryption key to generate a decrypted message.
続いて、復号されたメッセージと署名要求に含まれる署名されるべき署名対象データと比較検証を行う。一例として、暗号トークンについて復号鍵を用いて署名演算を実行し、署名値を形成する。そして、得られた署名値と署名対象データとの一致性を検証する。 Next, the decrypted message is compared and verified with the data to be signed included in the signature request. As an example, a signature operation is performed on a cryptographic token using a decryption key to form a signature value. Then, the consistency between the obtained signature value and the data to be signed is verified.
検証結果として、復号メッセージと署名対象データとが一致した場合、耐タンパ装置は、受信した署名要求は有効であると判定する。すなわち、受信した署名要求は、署名鍵について正当な使用権を有する者による署名要求であり、且つ、署名対象データは改ざんされていないものと判定する。 If the verification result is that the decrypted message and the data to be signed match, the tamper-resistant device determines that the received signature request is valid. That is, it is determined that the received signature request is a signature request made by a person who has the legitimate right to use the signature key, and that the data to be signed has not been tampered with.
検証結果として、復号メッセージと署名対象データとが不一致の場合、耐タンパ装置は、受信した署名要求は無効であると判定する。すなわち、耐タンパ装置は、受信した署名要求に含まれる暗号トークンは適切な暗号鍵により暗号化されていないものであるか又は署名対象データが改ざんされていると判断し、エラーとして処理する。 If the verification result is that the decrypted message and the data to be signed do not match, the tamper-resistant device determines that the received signature request is invalid. That is, the tamper-resistant device determines that the cryptographic token included in the received signature request has not been encrypted with an appropriate cryptographic key, or that the data to be signed has been tampered with, and processes it as an error.
署名要求が有効であると判定されると、耐タンパ装置は、対応する署名鍵を用いて署名対象データにデジタル署名を行い電子署名が生成される。電子署名及び署名鍵識別情報を含む署名結果は鍵管理サーバを経由して端末装置に送信される。端末装置は、編集された電子文書に受信した電子署名を埋め込み、署名済み電子文書(署名文書)を作成する。生成された電子署名には、タイムスタンプサーバによる署名タイムスタンプを付与し、長期署名として電子文書に埋め込み、電子署名の長期有効性を保証することができる。署名済み電子文書は、端末装置に保管すると共に、必要に応じて編集サーバに送信される。尚、生成された電子署名は編集サーバに送信し、編集サーバにおいて処理することができる。 If the signature request is determined to be valid, the tamper-resistant device applies a digital signature to the data to be signed using the corresponding signature key, and an electronic signature is generated. The signature result including the electronic signature and signature key identification information is sent to the terminal device via the key management server. The terminal device embeds the received electronic signature in the edited electronic document and creates a signed electronic document (signed document). The generated electronic signature is given a signature time stamp by the time stamp server and embedded in the electronic document as a long-term signature, thereby making it possible to guarantee the long-term validity of the electronic signature. The signed electronic document is stored in the terminal device and is transmitted to the editing server as necessary. Note that the generated electronic signature can be sent to the editing server and processed there.
図5はセットアップ工程の変形例を示す。本例では、編集サーバ7はアップロードされた電子文書を管理する管理サーバとしての機能を有する。編集サーバには、端末装置から署名すべき電子文書がアップロードされ、アップロード情報が入力する。また、外部サーバからも署名対象である電子文書が入力する。アップロード情報は、署名の対象となる電子文書、署名すべき署名者の識別情報、及び署名者の端末装置のアドレス情報を含む。アップロードされた電子文書は、編集サーバにより保管され、編集サーバにおいて管理される。 FIG. 5 shows a modification of the setup process. In this example, the editing server 7 has a function as a management server that manages uploaded electronic documents. An electronic document to be signed is uploaded from a terminal device to the editing server, and upload information is input thereto. Further, an electronic document to be signed is also input from an external server. The upload information includes the electronic document to be signed, identification information of the signer who is to sign, and address information of the signer's terminal device. The uploaded electronic document is stored and managed by the editing server.
編集サーバは、アップロード情報が入力すると、アップロードされた電子文書を保管すると共に署名すべき利用者の端末装置に署名要求されていることを通知する。通知を受けた利用者は、端末装置を介して編集サーバに対してユーザ認証を要求する。ユーザ認証が正常に行われると、編集サーバは端末装置に認証応答を送信する。 When the upload information is input, the editing server stores the uploaded electronic document and notifies the terminal device of the user who is to sign that a signature is requested. The user who receives the notification requests user authentication from the editing server via the terminal device. When user authentication is successfully performed, the editing server sends an authentication response to the terminal device.
利用者は、署名対象である電子文書を確認する。確認した電子文書に署名する場合、利用者は、自身の端末装置を介して編集サーバに対して署名対象データの生成を要求する。この端末装置から編集サーバに対する署名対象データ生成要求は、署名者の署名処理を要求する意思表示としての意義を有する。そして、この生成要求が署名処理を開始するトリガとなり、一連の署名処理が自動的に実行される。 The user confirms the electronic document to be signed. When signing the verified electronic document, the user requests the editing server to generate data to be signed via his/her own terminal device. This request from the terminal device to the editing server to generate data to be signed has a meaning as an expression of the signer's intention to request signature processing. Then, this generation request becomes a trigger to start signature processing, and a series of signature processing is automatically executed.
編集サーバは、署名対象データ生成要求の受信に応じて、署名対象の電子文書を編集すると共に、電子文書から署名対象データを生成する。続いて、編集サーバは、端末装置に対して署名対象データをダウンロードする。 In response to receiving the signature target data generation request, the editing server edits the signature target electronic document and generates the signature target data from the electronic document. Subsequently, the editing server downloads the signature target data to the terminal device.
署名対象データのダウンロードに応じて、端末装置は、暗号鍵(秘密鍵)を用いて、ダウンロードされた署名対象データを暗号化し、暗号トークンを生成する。 In response to the download of signature target data, the terminal device encrypts the downloaded signature target data using an encryption key (private key) and generates a cryptographic token.
続いて、端末装置は、生成された暗号トークン及び署名鍵識別情報を含む署名情報を編集サーバに送信する。ここで、署名対象データは暗号化されているため、改ざんされることはない。 Subsequently, the terminal device transmits the generated cryptographic token and signature information including signature key identification information to the editing server. Here, since the data to be signed is encrypted, it cannot be tampered with.
編集サーバは、署名鍵識別情報、署名用の署名対象データ、及び暗号トークンを含む署名要求を生成する。生成された署名要求は耐タンパ装置に送信する。 The editing server generates a signature request including signature key identification information, signature data for signature, and cryptographic token. The generated signature request is sent to the tamper-resistant device.
耐タンパ装置は、署名鍵識別情報を用いて解読鍵を検索し、受信した署名要求に含まれる暗号トークンを解読鍵を用いて復号する。続いて、署名対象データと復号されたメッセージとを比較検証する。検証結果として、署名対象データと復号されたメッセージとが一致する場合、当該署名要求は有効であると判定され、署名対象データについてデジタル署名が行われる。生成された電子署名を含む署名結果は、鍵管理サーバを経由して編集サーバに送信する。 The tamper-resistant device uses the signature key identification information to search for the decryption key, and uses the decryption key to decrypt the cryptographic token included in the received signature request. Next, the data to be signed and the decrypted message are compared and verified. If the verification result is that the data to be signed and the decrypted message match, the signature request is determined to be valid, and a digital signature is applied to the data to be signed. The signature result including the generated electronic signature is sent to the editing server via the key management server.
編集サーバは、電子文書に受信した電子署名を埋め込み、署名済み電子文書(署名文書)を作成する。署名済み電子文書は、編集サーバに保管すると共に、必要に応じて端末装置に送信される。 The editing server embeds the received electronic signature in the electronic document and creates a signed electronic document (signed document). The signed electronic document is stored in the editing server and is transmitted to the terminal device as necessary.
図6は端末装置の機能構成を示すブロック図である。尚、図6は、電子署名に係る部分だけを示す。端末装置は、通信手段10、制御部11、入力装置12及び記憶部13を有する。通信手段10はネットワークに接続され、鍵管理サーバ等との間でデータの送受信を行う。制御部11は、認証要求部14を有し、ユーザIDとパスワードによる認証要求を署名システムの鍵管理サーバ等に送信する。続いて、署名システムにログインし、署名鍵生成要求部15から署名鍵生成要求を耐タンパ装置に送信する。耐タンパ装置で生成されたキーペアの公開鍵は通信手段を介して記憶部の署名鍵識別情報記憶部16に格納する。
FIG. 6 is a block diagram showing the functional configuration of the terminal device. Note that FIG. 6 shows only the part related to the electronic signature. The terminal device includes a communication means 10, a
電子証明書発行要求部17は、耐タンパ装置から受信した公開鍵を含む電子証明書発行要求を生成し、証明書発行サーバに送信する。作成された電子証明書は、通信手段を介して受信し、電子証明書記憶部18に格納する。
The electronic certificate
キーペァ生成部19は、本人確認用のキーペアを生成する。生成された秘密鍵は、署名されるべき署名対象データを暗号化する機能を果たし、暗号鍵記憶部20に保存する。また、公開鍵は通信手段を介して耐タンパ装置に送信する。このように、署名対象データを暗号化する秘密鍵は端末装置に保持され、暗号トークンを復号する公開鍵は耐タンパ装置に保持される。
The key
ここで、キーペア生成手段は、キーペアを直接的に生成する手段だけでなく、外部で生成され記憶装置に記憶されたキーペアを端末装置に導入する手段ないし機能も含まれる。例えば、USBメモリのような記憶手段にキーペアを予め記憶し、記憶されたキーペアを端末装置に送り込んでキーペアを設定する場合もキーペア生成手段を動作させることに該当する。 Here, the key pair generation means includes not only means for directly generating a key pair, but also means or a function for introducing a key pair generated externally and stored in a storage device into a terminal device. For example, the case where a key pair is stored in advance in a storage means such as a USB memory and the key pair is set by sending the stored key pair to a terminal device also corresponds to operating the key pair generating means.
署名されるべき電子文書は、電子文書記憶部21に保存する。電子署名に際し、電子文書が読み出され署名対象データ生成部22に供給される。署名対象データ生成部は、電子文書から署名対象データを生成する。この署名対象データ生成部は、例えばハッシュ演算手段で構成することができる。
The electronic document to be signed is stored in the electronic
生成された署名対象データは暗号トークン生成部23及び署名要求生成部24に供給される。暗号トークン生成部23は、暗号鍵を用いて署名対象データを暗号化して暗号トークンを生成する。生成された暗号トークンは署名要求生成部に供給する。署名要求生成部は、署名対象データ、暗号トークン、及び署名鍵識別情報を含む認証要求を生成する。生成された認証要求は通信手段10を介して耐タンパ装置認証送信される。
The generated data to be signed is supplied to the cryptographic
電子文書アップロード部25は、電子文書記憶部21に保管されている電子文書及び保管されている電子証明書を含む電子署名生成要求を作成し、編集サーバに送信する。また、他人の署名が必要な電子文書については、署名されるべき電子文書に署名者のID及びアドレスを付加して編集サーバにアップロードする。
The electronic document upload
耐タンパ装置において電子署名が完了すると、端末装置に電子署名が送られる。受信した電子署名は電子文書に埋め込まれ、署名済み電子文書が生成される。生成された署名済み電子文書は署名済み電子文書記憶部26に格納する。
When the electronic signature is completed in the tamper-resistant device, the electronic signature is sent to the terminal device. The received electronic signature is embedded in the electronic document to generate a signed electronic document. The generated signed electronic document is stored in the signed electronic
図7は耐タンパ装置の機能構成の一例を示す。耐タンパ装置は管理部30、処理部31及び記憶部32を有する。端末装置や編集サーバから送信された情報信号はネットワーク及び鍵管理サーバを経由して管理部30に入力する。管理部30は、処理部に設けた各機能部を制御し、入力した情報信号に応じて指定された機能が実行されるように制御する。
FIG. 7 shows an example of the functional configuration of the tamper-proof device. The tamper-resistant device includes a
署名鍵生成要求の受信に応じて、署名鍵生成部33が作動して署名鍵となる秘密鍵と公開鍵とのキーペアを生成する。生成されたキーペアは保管部34に一時的に保存する。公開鍵は署名鍵及び復号鍵を識別する署名鍵識別情報として機能する。この公開鍵は複製され、管理部を介して対応する端末装置に送信する。
In response to receiving the signature key generation request, the signature
本人確認用のキーペアの公開鍵を受信すると、受信した公開鍵は保管部34に送られる。保管部は、署名鍵を形成するキーペアと受信した公開鍵とを関係付けて署名鍵データを形成する。この署名鍵データは、署名鍵(秘密鍵)、署名鍵識別情報(公開鍵)、及び署名鍵(本人認証用のキーペアの公開鍵)を含む。この署名鍵データは、記憶部32に設けた署名鍵データ記憶部35に署名者ないし利用者毎に保存する。
When the public key of the key pair for identity verification is received, the received public key is sent to the
署名要求が入力すると、暗号トークンは復号部36に送られ、署名対象データは検証部37に供給される。続いて、署名要求に含まれる署名鍵識別情報を用いて署名鍵データ記憶部35が検索され、対応する署名鍵と関連する復号鍵が取り出される。取り出された復号鍵は復号部36に供給する。暗号トークンは検索された復号鍵を用いて復号され、復号メッセージが形成される。復号メッセージは検証部37に送られる。復号方法として、復号鍵を用いて暗号トークンに対して署名演算を行って署名値を生成し、生成された署名値を復号メッセージとすることもできる。
When a signature request is input, the cryptographic token is sent to the
検証部37には、暗号トークンから復号された復号メッセージと、署名要求に含まれる署名対象データが入力する。検証部は、これら2つのデータを対比して一致性を検証する。一致性の検証方法として、例えば復号工程において生成された署名値と署名要求に含まれる署名対象データとの一致性を検証することができる。
The
復号メッセージと署名対象データとが一致した場合、検証部37から署名部に署名対象データが送られる。また、署名鍵記憶部から署名鍵識別情報により特定された署名鍵が署名部に送られる。署名部は、入力した署名鍵を用いて署名対象データに電子署名を行う。
If the decrypted message and the data to be signed match, the
検証結果が不一致の場合、この署名要求はエラーとして処理される。 If the verification results do not match, this signature request is treated as an error.
図8は鍵管理サーバの機能構成を示す。鍵管理サーバは、通信手段40、制御部41及びユーザ情報データベース42を有する。制御部は、ユーザ認証処理部43を有し、端末装置からの認証要求を処理する。
FIG. 8 shows the functional configuration of the key management server. The key management server includes a communication means 40, a
端末装置から送られる署名鍵生成要求、及び編集サーバ又は端末装置から送られてくる署名要求は耐タンパ装置制御部34に供給され、指定された処理に対応した指示が耐タンパ装置に送られる。耐タンパ装置で生成された 電子署名等の各種情報は耐タンパ装置制御部を介して端末装置や編集サーバ等に送られる。尚、鍵管理サーバと耐タンパ装置は内部バス又は外部バスを介して接続することができる。或いは、LANを介して接続することも可能である。
A signature key generation request sent from the terminal device and a signature request sent from the editing server or the terminal device are supplied to the tamper-resistant
図9は、編集サーバの機能構成を示すブロック図である。このブロック図は図4のアルゴリズムに対応する。編集サーバは、通信手段50、制御部51及び記憶部52を有する。通信手段50は、ネットワークに接続され、端末装置、鍵管理サーバ及び耐タンパ装置との間で情報の送受信が行われる。ユーザ認証処理部53は、ユーザ情報記憶部54に保管されているユーザ情報を用い、端末装置から送られてくる認証要求を処理する。
FIG. 9 is a block diagram showing the functional configuration of the editing server. This block diagram corresponds to the algorithm of FIG. The editing server includes a communication means 50, a
端末装置からアップロードされるアップロード情報は、アップロード情報受信部55に入力する。アップロード情報は署名通知部56に送られ、アップロード情報に含まれる署名者のアドレスの端末装置に署名要求されていることを示す署名通知を送信する。また、アップロード情報に含まれる電子文書は電子文書保管部57に保管する。
Upload information uploaded from the terminal device is input to the upload
署名者からの署名対象データのダウンロード要求はダウンロード要求受信部58に入力する。入力したダウンロード要求に応じて、署名対象データ生成部59が作動し、署名用の署名対象データと暗号トークン生成用の署名対象データの2つの同一の署名対象データを生成する。生成された暗号トークン生成用の署名対象データは、署名対象データダウンロード部60から対応する署名者の端末装置に送信される。
A request for downloading data to be signed from a signer is input to the download
署名者の端末装置から送られる署名情報は署名要求生成部61に入力する。署名要求生成部は、署名情報に含まれる暗号トークンと署名鍵識別情報に署名用の署名対象データを付加して署名要求を生成する。生成された署名要求は耐タンパ装置に送信する。
The signature information sent from the signer's terminal device is input to the signature
編集サーバは、編集部62を有する。編集部62は、署名される電子文書を編集し、形成される電子署名のフィールドの配置方法や配置位置を設定する。
The editing server has an
耐タンパ装置により生成された署名結果である電子署名は、署名済み電子文書生成部63に入力する。署名済み電子文書生成部には、編集部が生成した編集情報も入力し、保管されている電子文書に電子署名が埋め込まれ、署名済み電子文書(署名文書)が生成される。生成した署名済み電子文書は署名文書記憶部64に保存する。
The electronic signature that is the signature result generated by the tamper-resistant device is input to the signed electronic
図10は本発明による電子署名システムの変形例を示す図である。本例では、鍵管理サーバ4と証明書発行サーバ6との間及び鍵管理サーバ4と編集サーバ7との間にVPN接続70及び71をそれぞれ設ける。VPN接続を設けることにより、鍵管理サーバ4と証明書発行サーバ6は直接的に相互接続されたものと等価になり、鍵管理サーバ4と編集サーバ7も相互接続されたものと等価になる。これにより、証明書発行サーバ及び編集サーバと鍵管理サーバとの間に暗号化された安全な伝送路が構築される。
FIG. 10 is a diagram showing a modification of the electronic signature system according to the present invention. In this example,
さらに、証明書発行サーバ6及び編集サーバ7は、本人認証機能を有する認証サーバで構成する。利用者(端末装置)は認証サーバ(証明書発行サーバ6及び編集サーバ7)にアカウントを有し、ログイン認証プロセスを通じて認証サーバとの間でSSL暗号化通信によりメッセージを交換する。この結果として、端末装置2と証明書発行サーバ6との間及び端末装置2と編集サーバ7との間はSSL暗号化通信によって保護される。
Further, the
署名鍵生成工程において、耐タンパ装置で生成されたキーペアの公開鍵は、鍵管理サーバ4、VPN接続70、及び証明書発行サーバ6を経由して端末装置に送られる。また、端末装置で作成された暗号トークンは、証明書発行サーバ6、VPN接続70及び鍵管理サーバ4を経由して耐タンパ装置に送られる。
In the signature key generation step, the public key of the key pair generated by the tamper-resistant device is sent to the terminal device via the
さらに、署名工程において、端末装置で生成された暗号トークンは、編集サーバ7、VPN接続71及び鍵管理サーバを経由して耐タンパ装置4に送られる。耐タンパ装置で生成された電子署名は、鍵管理サーバ及びVPN接続71を経由して編集サーバ7に送られる。この結果、耐タンパ装置に対して署名指示を行う端末装置と端末装置からの指示に基づいてデジタル署名を行う鍵管理サーバとの間に暗号化された安全な伝送路が構築される。
Furthermore, in the signature process, the cryptographic token generated by the terminal device is sent to the tamper-
本発明は上述した実施例に限定されず種々の変形や変更が可能である。例えば、上述した実施例では、署名システム、編集サーバ、署名者発行サーバ、及び端末装置を含む電子署名システムについて説明したが、電子文書を管理する機能を有する独立した電子文書管理サーバを用いることができる。すなわち、端末装置からアップロードされる電子文書は、電子文書管理サーバに入力し、電子文書管理サーバで管理することができる。そして、電子文書管理サーバから編集サーバにアップロード情報が転送され、編集サーバにおいて署名対象データの生成や署名要求の生成等の処理を行うこともできる。 The present invention is not limited to the embodiments described above, and various modifications and changes are possible. For example, in the embodiments described above, an electronic signature system including a signature system, an editing server, a signer issuing server, and a terminal device was described, but it is also possible to use an independent electronic document management server that has the function of managing electronic documents. can. That is, an electronic document uploaded from a terminal device can be input to an electronic document management server and managed by the electronic document management server. Then, the upload information is transferred from the electronic document management server to the editing server, and processing such as generation of signature target data and signature request generation can be performed in the editing server.
署名対象データに関して、一例として、署名対象データは、電子文書の署名対象となるエリアから所定の論理演算(ハッシュ演算)を行うことにより抽出されたデータを利用することができる。 Regarding the data to be signed, as an example, the data to be signed can be data extracted by performing a predetermined logical operation (hash operation) from the area to be signed in the electronic document.
1 ネットワーク
2 端末装置
3 署名システム
4 鍵管理サーバ
5 耐タンパ装置
6 証明書発行サーバ
7 編集サーバ
10 通信手段
11 制御部
12 入力装置
30 管理部
31 処理部
32 記憶部
1
本発明によるリモート署名システムは、署名鍵を生成及び管理する機能を有する1つ又は1つ以上の耐タンパ装置及び耐タンパ装置を制御する鍵管理サーバを有する署名システムと、利用者ないし署名者が利用する端末装置とを備え、耐タンパ装置によって管理される署名鍵を用いて、電子文書から生成された署名対象データに電子署名するリモート署名システムであって、
前記端末装置は、秘密鍵と公開鍵とのキーペアを生成する手段又は外部で生成されたキーペアをインストールする手段、及び、前記秘密鍵を暗号鍵として用い、電子署名の対象となる署名対象データを暗号化して暗号トークンを形成する手段を有し、
前記耐タンパ装置は、署名鍵を生成する手段、生成された署名鍵を耐タンパ装置に保存する手段、暗号化された署名対象データを含む暗号トークンを復号鍵を用いて復号する手段、復号された署名対象データと署名されるべき署名対象データとを用いて署名要求の有効性を検証する検証手段、及び、前記検証手段による検証結果に基づき、耐タンパ装置に保存されている署名鍵を用いて署名対象データに電子署名する署名手段を有し、
前記キーペアの秘密鍵は端末装置に保存され、キーペアの公開鍵は耐タンパ装置に送信され、利用者の署名鍵と関係付けて耐タンパ装置に保存され、
前記端末装置に保存された秘密鍵は署名対象データを暗号化する暗号鍵として機能し、耐タンパ装置に署名鍵と関係付けて保存された公開鍵は、暗号トークンを復号する復号鍵として機能し、
電子署名に際し、端末装置は、前記秘密鍵を用いて署名対象データを暗号化して暗号トークンを生成し、
署名されるべき署名対象データ、暗号化された署名対象データを含む暗号トークン、及び署名鍵識別情報を含む署名要求が生成されて耐タンパ装置に送信され、
前記耐タンパ装置は、署名鍵と関係付けて保存されている公開鍵を用いて暗号トークンを復号し、復号された署名対象データと署名されるべき署名対象データとの一致性を検証し、検証結果に基づいて電子署名することを特徴とする。
A remote signature system according to the present invention includes a signature system that includes one or more tamper-resistant devices that have the function of generating and managing signature keys, and a key management server that controls the tamper-resistant devices, and a user or signer. A remote signature system that electronically signs data to be signed generated from an electronic document using a signature key managed by a tamper-resistant device,
The terminal device includes a means for generating a key pair of a private key and a public key or a means for installing an externally generated key pair, and a means for generating signature data to be subjected to an electronic signature using the private key as an encryption key. having means for encrypting to form a cryptographic token;
The tamper-resistant device includes a means for generating a signature key, a means for storing the generated signature key in the tamper-resistant device , a means for decrypting a cryptographic token containing encrypted data to be signed using a decryption key, and a means for decrypting a cryptographic token containing encrypted signature data using a decryption key. a verification means for verifying the validity of the signature request using the signature data to be signed and the signature data to be signed, and a signature key stored in the tamper-resistant device based on the verification result by the verification means. has a signature means for electronically signing data to be signed,
The private key of the key pair is stored in a terminal device, the public key of the key pair is transmitted to a tamper-resistant device, and is stored in the tamper-resistant device in association with the user's signature key;
The private key stored in the terminal device functions as an encryption key to encrypt the data to be signed , and the public key stored in the tamper-resistant device in association with the signature key functions as a decryption key to decrypt the encryption token. ,
When signing an electronic signature, the terminal device generates a cryptographic token by encrypting the data to be signed using the private key,
A signature request including data to be signed, a cryptographic token including the encrypted data to be signed , and signature key identification information is generated and transmitted to the tamper-resistant device;
The tamper-resistant device decrypts the cryptographic token using a public key stored in association with the signature key, verifies the match between the decrypted signature data and the signature data to be signed, and performs verification. It is characterized by an electronic signature based on the result.
図1は本発明による電子署名システムの全体構成を示す図である。ネットワーク1には端末装置2-1~2-nが接続される。これら端末装置は、利用者ないし署名者が利用する装置であり、例えばパーソナルコンピュータやスマートフォーンが用いられる。ここで、利用者は、電子文書に電子署名する署名者だけでなく、編集サーバに電子文書をアップロードする者や外部サーバから編集サーバに電子文書をダウンロードする者も含まれる。従って、本例の端末装置は、署名者が利用する端末装置だけでなく、署名されるべき電子文書を編集サーバにアップロードするために用いられる端末装置も含む。
FIG. 1 is a diagram showing the overall configuration of an electronic signature system according to the present invention. Terminal devices 2-1 to 2-n are connected to the
次に、署名済み電子文書の生成アルゴリズムについて説明する。図2はセットアップ工程を示すフローチャートであり、図3は署名工程を示すフローチャートである。本発明では、公開鍵暗号方式をリモート署名システムに結合し、公開鍵暗号方式による本人認証の結果を利用して署名鍵を制御する。これにより、1回の検証処理を実行するだけで主体の有効性及び署名対象の有効性を判定でき、認証処理工程を簡素化することができる。
Next, an algorithm for generating a signed electronic document will be explained. FIG. 2 is a flowchart showing the setup process, and FIG. 3 is a flowchart showing the signature process. In the present invention, a public key cryptosystem is coupled to a remote signature system, and a signature key is controlled using the result of person authentication by the public key cryptosystem . As a result, the validity of the subject and the validity of the signature target can be determined by performing the verification process once, and the authentication process can be simplified.
ユーザ認証に成功すると、利用者は端末装置から鍵管理サーバ4に対して署名鍵生成要求を送信する。鍵管理サーバ4は耐タンパ装置5に署名鍵の生成を指示する。耐タンパ装置は、署名鍵生成要求に応じて、署名鍵となる秘密鍵と公開鍵とのキーペアを生成する。生成された秘密鍵は署名鍵となり耐タンパ装置に保存され、電子署名に用いられる。また、公開鍵は署名鍵識別情報として利用する。耐タンパ装置は、生成された公開鍵を含む署名鍵生成通知を鍵管理サーバに送り、鍵管理サーバは署名鍵生成通知を端末装置に送信する。端末装置は、受信した公開鍵を署名鍵識別情報として保管する。
If the user authentication is successful, the user transmits a signature key generation request to the
端末装置から送られる署名鍵生成要求、及び編集サーバ又は端末装置から送られてくる署名要求は耐タンパ装置制御部34に供給され、指定された処理に対応した指示が耐タンパ装置に送られる。耐タンパ装置で生成された電子署名等の各種情報は耐タンパ装置制御部を介して端末装置や編集サーバ等に送られる。尚、鍵管理サーバと耐タンパ装置は内部バス又は外部バスを介して接続することができる。或いは、LANを介して接続することも可能である。
A signature key generation request sent from the terminal device and a signature request sent from the editing server or the terminal device are supplied to the tamper-resistant
本発明によるリモート署名システムは、署名鍵を生成及び管理する機能を有する1つ又は1つ以上の耐タンパ装置及び耐タンパ装置を制御する鍵管理サーバを有する署名システムと、利用者ないし署名者が利用する端末装置とを備え、耐タンパ装置によって管理される署名鍵を用いて、電子文書から生成された署名対象データに電子署名するリモート署名システムであって、
前記端末装置は、秘密鍵と公開鍵とのキーペアを生成する手段又は外部で生成されたキーペアをインストールする手段、及び、前記秘密鍵を暗号鍵として用い、電子署名の対象となる署名対象データを暗号化して暗号トークンを形成する手段を有し、
前記耐タンパ装置は、署名鍵を生成する手段、生成された署名鍵を耐タンパ装置に保存する手段、暗号化された署名対象データを含む暗号トークンを復号鍵を用いて復号する手段、復号された署名対象データと署名されるべき署名対象データとを用いて署名要求の有効性を検証する検証手段、及び、前記検証手段による検証結果に基づき、耐タンパ装置に保存されている署名鍵を用いて署名対象データに電子署名する署名手段を有し、
前記キーペアの秘密鍵は端末装置に保存され、キーペアの公開鍵は耐タンパ装置に送信され、利用者の署名鍵と関係付けて耐タンパ装置に保存され、
前記端末装置に保存された秘密鍵は署名対象データを暗号化する暗号鍵として機能し、耐タンパ装置に署名鍵と関係付けて保存された公開鍵は、暗号トークンを復号する復号鍵として機能し、
電子署名に際し、端末装置は、前記秘密鍵を用いて署名対象データを暗号化して暗号トークンを生成し、
署名されるべき署名対象データ、暗号化された署名対象データを含む暗号トークン、及び署名鍵識別情報を含む署名要求が生成されて耐タンパ装置に送信され、
前記耐タンパ装置は、署名鍵と関係付けて保存されている公開鍵を用いて暗号トークンを復号し、復号された署名対象データと署名されるべき署名対象データとの一致性を検証し、検証結果に基づいて電子署名することを特徴とする。
A remote signature system according to the present invention includes a signature system that includes one or more tamper-resistant devices that have the function of generating and managing signature keys, and a key management server that controls the tamper-resistant devices, and a user or signer. A remote signature system that electronically signs data to be signed generated from an electronic document using a signature key managed by a tamper-resistant device,
The terminal device includes a means for generating a key pair of a private key and a public key or a means for installing an externally generated key pair, and a means for generating signature data to be subjected to an electronic signature using the private key as an encryption key. having means for encrypting to form a cryptographic token;
The tamper-resistant device includes a means for generating a signature key, a means for storing the generated signature key in the tamper-resistant device , a means for decrypting a cryptographic token containing encrypted data to be signed using a decryption key, and a means for decrypting a cryptographic token containing encrypted signature data using a decryption key. a verification means for verifying the validity of the signature request using the signature data to be signed and the signature data to be signed, and a signature key stored in the tamper-resistant device based on the verification result by the verification means. has a signature means for electronically signing data to be signed,
The private key of the key pair is stored in a terminal device, the public key of the key pair is transmitted to a tamper-resistant device, and is stored in the tamper-resistant device in association with the user's signature key;
The private key stored in the terminal device functions as an encryption key to encrypt the data to be signed , and the public key stored in the tamper-resistant device in association with the signature key functions as a decryption key to decrypt the encryption token. ,
When signing an electronic signature, the terminal device generates a cryptographic token by encrypting the data to be signed using the private key,
A signature request including data to be signed, a cryptographic token including the encrypted data to be signed , and signature key identification information is generated and transmitted to the tamper-resistant device;
The tamper-resistant device decrypts the cryptographic token using a public key stored in association with the signature key, verifies the match between the decrypted signature data and the signature data to be signed, and performs verification. It is characterized by an electronic signature based on the result.
図1は本発明による電子署名システムの全体構成を示す図である。ネットワーク1には端末装置2-1~2-nが接続される。これら端末装置は、利用者ないし署名者が利用する装置であり、例えばパーソナルコンピュータやスマートフォーンが用いられる。ここで、利用者は、電子文書に電子署名する署名者だけでなく、編集サーバに電子文書をアップロードする者や外部サーバから編集サーバに電子文書をダウンロードする者も含まれる。従って、本例の端末装置は、署名者が利用する端末装置だけでなく、署名されるべき電子文書を編集サーバにアップロードするために用いられる端末装置も含む。
FIG. 1 is a diagram showing the overall configuration of an electronic signature system according to the present invention. Terminal devices 2-1 to 2-n are connected to the
次に、署名済み電子文書の生成アルゴリズムについて説明する。図2はセットアップ工程を示すフローチャートであり、図3は署名工程を示すフローチャートである。本発明では、公開鍵暗号方式をリモート署名システムに結合し、公開鍵暗号方式による本人認証の結果を利用して署名鍵を制御する。これにより、1回の検証処理を実行するだけで主体の有効性及び署名対象の有効性を判定でき、認証処理工程を簡素化することができる。
Next, an algorithm for generating a signed electronic document will be explained. FIG. 2 is a flowchart showing the setup process, and FIG. 3 is a flowchart showing the signature process. In the present invention, a public key cryptosystem is coupled to a remote signature system, and a signature key is controlled using the result of person authentication by the public key cryptosystem . As a result, the validity of the subject and the validity of the signature target can be determined by performing the verification process once, and the authentication process can be simplified.
ユーザ認証に成功すると、利用者は端末装置から鍵管理サーバ4に対して署名鍵生成要求を送信する。鍵管理サーバ4は耐タンパ装置5に署名鍵の生成を指示する。耐タンパ装置は、署名鍵生成要求に応じて、署名鍵となる秘密鍵と公開鍵とのキーペアを生成する。生成された秘密鍵は署名鍵となり耐タンパ装置に保存され、電子署名に用いられる。また、公開鍵は署名鍵識別情報として利用する。耐タンパ装置は、生成された公開鍵を含む署名鍵生成通知を鍵管理サーバに送り、鍵管理サーバは署名鍵生成通知を端末装置に送信する。端末装置は、受信した公開鍵を署名鍵識別情報として保管する。
If the user authentication is successful, the user transmits a signature key generation request to the
端末装置から送られる署名鍵生成要求、及び編集サーバ又は端末装置から送られてくる署名要求は耐タンパ装置制御部34に供給され、指定された処理に対応した指示が耐タンパ装置に送られる。耐タンパ装置で生成された電子署名等の各種情報は耐タンパ装置制御部を介して端末装置や編集サーバ等に送られる。尚、鍵管理サーバと耐タンパ装置は内部バス又は外部バスを介して接続することができる。或いは、LANを介して接続することも可能である。
A signature key generation request sent from the terminal device and a signature request sent from the editing server or the terminal device are supplied to the tamper-resistant
本発明によるリモート署名システムは、署名鍵を生成及び管理する機能を有する1つ又は1つ以上の耐タンパ装置及び耐タンパ装置を制御する鍵管理サーバを有する署名システムと、利用者ないし署名者が利用する端末装置とを備え、耐タンパ装置によって管理される署名鍵を用いて、電子文書から生成された署名対象データに電子署名するリモート署名システムであって、
前記端末装置は、秘密鍵と公開鍵とのキーペアを生成する手段又は外部で生成されたキーペアをインストールする手段、及び、前記秘密鍵を暗号鍵として用い、署名対象データを暗号化して暗号トークンを形成する手段を有し、
前記耐タンパ装置は、署名鍵を生成する手段、生成された署名鍵を耐タンパ装置に保存する手段、暗号化された署名対象データを含む暗号トークンを前記公開鍵を用いて復号する手段、復号された署名対象データを用いて署名要求の有効性を検証する検証手段、及び、前記検証手段による検証結果に基づき、耐タンパ装置に保存されている署名鍵を用いて署名対象データに電子署名する署名手段を有し、
前記キーペアの秘密鍵は端末装置に保存され、公開鍵は耐タンパ装置に送信されて利用者の署名鍵と関係づけて耐タンパ装置に保存され、
前記端末装置に保存された秘密鍵は署名対象データを暗号化する暗号鍵として機能し、耐タンパ装置に署名鍵と関係付けて保存された公開鍵は、暗号トークンを復号する復号鍵として機能し、
前記署名鍵、公開鍵、及び、署名鍵を識別する署名鍵識別情報は、対の関係として利用者毎に耐タンパ装置に保存され、
電子署名に際し、端末装置は、前記秘密鍵を用いて署名対象データを暗号化して暗号トークンを生成し、署名されるべき署名対象データ、暗号トークン、及び署名鍵識別情報を含む署名要求が生成されて耐タンパ装置に送信され、
前記耐タンパ装置は、署名要求に含まれる署名鍵識別情報により特定される署名鍵と関係付けて保存されている公開鍵を用いて暗号トークンを復号し、復号された署名対象データと署名されるべき署名対象データとの一致性を検証し、検証結果に基づいて電子署名することを特徴とする。
A remote signature system according to the present invention includes a signature system that includes one or more tamper-resistant devices that have the function of generating and managing signature keys, and a key management server that controls the tamper-resistant devices, and a user or signer. A remote signature system that electronically signs data to be signed generated from an electronic document using a signature key managed by a tamper-resistant device,
The terminal device includes a means for generating a key pair of a private key and a public key or a means for installing an externally generated key pair, and a means for generating a cryptographic token by encrypting data to be signed using the private key as an encryption key. having means for forming;
The tamper-resistant device includes means for generating a signature key, means for storing the generated signature key in the tamper-resistant device , means for decrypting a cryptographic token containing encrypted data to be signed using the public key , and decryption. a verification means for verifying the validity of the signature request using the signed data to be signed; and based on the verification result by the verification means, electronically signing the data to be signed using a signature key stored in the tamper-resistant device. has a signature means;
The private key of the key pair is stored in a terminal device, the public key is transmitted to a tamper-resistant device and stored in the tamper-resistant device in association with the user's signature key,
The private key stored in the terminal device functions as an encryption key to encrypt the data to be signed , and the public key stored in the tamper-resistant device in association with the signature key functions as a decryption key to decrypt the encryption token. ,
The signature key, the public key, and signature key identification information for identifying the signature key are stored in a tamper-resistant device for each user as a pair,
When applying an electronic signature, the terminal device encrypts the data to be signed using the private key to generate a cryptographic token, and generates a signature request including the data to be signed, the cryptographic token, and signature key identification information. and sent to a tamper-resistant device.
The tamper-resistant device decrypts the cryptographic token using a public key stored in association with the signature key identified by the signature key identification information included in the signature request , and signs the decrypted signature target data. It is characterized by verifying the consistency with the data to be signed and applying an electronic signature based on the verification result.
耐タンパ装置は、検索情報を用いて復号鍵を検索する。復号鍵は署名鍵と関係付けて保存されているから、例えば署名鍵識別情報又はこれと同等な検索情報を用いて復号鍵を検索することができる。検索された復号鍵を用いて暗号トークンを復号し、復号メッセージを生成する。この時点で、耐タンパ装置には、署名されるべき署名対象データと復号されたメッセージである署名対象データとの2つの署名対象データが存在する。本発明では、2つの署名対象データについて一方の署名対象データを検証の基準データとし、他方の署名対象データを検証される被検証データとして2つの署名対象データの一致性を検証する。
The tamper-resistant device uses the search information to search for the decryption key. Since the decryption key is stored in association with the signature key, it is possible to search for the decryption key using, for example, signature key identification information or search information equivalent thereto. The cryptographic token is decrypted using the retrieved decryption key and a decrypted message is generated. At this point, the tamper-resistant device has two signature target data: the signature target data to be signed and the signature target data which is the decrypted message. In the present invention, the consistency of the two signature target data is verified, with one of the signature target data set as verification reference data and the other signature target data set as data to be verified.
図1は本発明による電子署名システムの全体構成を示す図である。ネットワーク1には端末装置2-1~2-nが接続される。これら端末装置は、利用者ないし署名者が利用する装置であり、例えばパーソナルコンピュータやスマートフォーンが用いられる。ここで、利用者は、電子文書に電子署名する署名者だけでなく、編集サーバに電子文書をアップロードする者や外部サーバから編集サーバに電子文書をダウンロードする者も含まれる。従って、本例の端末装置は、署名者が利用する端末装置だけでなく、署名されるべき電子文書を編集サーバにアップロードするために用いられる端末装置も含む。
FIG. 1 is a diagram showing the overall configuration of an electronic signature system according to the present invention. Terminal devices 2-1 to 2-n are connected to the
次に、署名済み電子文書の生成アルゴリズムについて説明する。図3はセットアップ工程を示すフローチャートであり、図4は署名工程を示すフローチャートである。本発明では、公開鍵暗号方式をリモート署名システムに結合し、公開鍵暗号方式による本人認証の結果を利用して署名鍵を制御する。これにより、1回の検証処理を実行するだけで主体の有効性及び署名対象の有効性を判定でき、認証処理工程を簡素化することができる。
Next, an algorithm for generating a signed electronic document will be explained. FIG. 3 is a flowchart showing the setup process, and FIG. 4 is a flowchart showing the signature process. In the present invention, a public key cryptosystem is coupled to a remote signature system, and a signature key is controlled using the result of person authentication by the public key cryptosystem . As a result, the validity of the subject and the validity of the signature target can be determined by performing the verification process once, and the authentication process can be simplified.
ユーザ認証に成功すると、利用者は端末装置から鍵管理サーバ4に対して署名鍵生成要求を送信する。鍵管理サーバ4は耐タンパ装置5に署名鍵の生成を指示する。耐タンパ装置は、署名鍵生成要求に応じて、署名鍵となる秘密鍵と公開鍵とのキーペアを生成する。生成された秘密鍵は署名鍵となり耐タンパ装置に保存され、電子署名に用いられる。また、公開鍵は署名鍵識別情報として利用する。耐タンパ装置は、生成された公開鍵を含む署名鍵生成通知を鍵管理サーバに送り、鍵管理サーバは署名鍵生成通知を端末装置に送信する。端末装置は、受信した公開鍵を署名鍵識別情報として保管する。
If the user authentication is successful, the user transmits a signature key generation request to the
生成された署名対象データは暗号トークン生成部23及び署名要求生成部24に供給される。暗号トークン生成部23は、暗号鍵を用いて署名対象データを暗号化して暗号トークンを生成する。生成された暗号トークンは署名要求生成部に供給する。署名要求生成部は、署名対象データ、暗号トークン、及び署名鍵識別情報を含む署名要求を生成する。生成された署名要求は通信手段10を介して耐タンパ装置に送信される。
The generated data to be signed is supplied to the cryptographic
本人確認用のキーペアの公開鍵を受信すると、受信した公開鍵は保管部34に送られる。保管部は、署名鍵を形成するキーペアと受信した公開鍵とを関係付けて保管し、署名鍵データを形成する。この署名鍵データは、署名鍵(秘密鍵)、署名鍵識別情報(公開鍵)、及び復号鍵(本人認証用のキーペアの公開鍵)を含む。この署名鍵データは、記憶部32に設けた署名鍵データ記憶部35に署名者ないし利用者毎に保存する。
When the public key of the key pair for identity verification is received, the received public key is sent to the
端末装置から送られる署名鍵生成要求、及び編集サーバ又は端末装置から送られてくる署名要求は耐タンパ装置制御部34に供給され、指定された処理に対応した指示が耐タンパ装置に送られる。耐タンパ装置で生成された電子署名等の各種情報は耐タンパ装置制御部を介して端末装置や編集サーバ等に送られる。尚、鍵管理サーバと耐タンパ装置は内部バス又は外部バスを介して接続することができる。或いは、LANを介して接続することも可能である。
A signature key generation request sent from the terminal device and a signature request sent from the editing server or the terminal device are supplied to the tamper-resistant
本発明は上述した実施例に限定されず種々の変形や変更が可能である。例えば、上述した実施例では、署名システム、編集サーバ、証明書発行サーバ、及び端末装置を含む電子署名システムについて説明したが、電子文書を管理する機能を有する独立した電子文書管理サーバを用いることができる。すなわち、端末装置からアップロードされる電子文書は、電子文書管理サーバに入力し、電子文書管理サーバで管理することができる。そして、電子文書管理サーバから編集サーバにアップロード情報が転送され、編集サーバにおいて署名対象データの生成や署名要求の生成等の処理を行うこともできる。
The present invention is not limited to the embodiments described above, and various modifications and changes are possible. For example, in the embodiments described above, an electronic signature system including a signature system, an editing server, a certificate issuing server, and a terminal device was described, but it is also possible to use an independent electronic document management server that has the function of managing electronic documents. can. That is, an electronic document uploaded from a terminal device can be input to an electronic document management server and managed by the electronic document management server. Then, the upload information is transferred from the electronic document management server to the editing server, and processing such as generation of signature target data and signature request generation can be performed in the editing server.
本発明によるリモート署名システムは、署名鍵を生成及び管理する機能を有する1つ又は1つ以上の耐タンパ装置及び耐タンパ装置を制御する鍵管理サーバを有する署名システムと、利用者ないし署名者が利用する端末装置とを備え、耐タンパ装置によって管理される署名鍵を用いて、電子文書から生成された署名対象データに電子署名するリモート署名システムであって、
前記端末装置は、秘密鍵と公開鍵とのキーペアを生成する手段又は外部で生成されたキーペアをインストールする手段、及び、前記秘密鍵を暗号鍵として用い、署名対象データを暗号化して暗号トークンを形成する手段を有し、
前記耐タンパ装置は、署名鍵を生成する手段、生成された署名鍵を当該耐タンパ装置に保存する手段、暗号化された署名対象データを含む暗号トークンを前記公開鍵を用いて復号する手段、復号された署名対象データを用いて署名要求の有効性を検証する検証手段、及び、前記検証手段による検証結果に基づき、耐タンパ装置に保存されている署名鍵を用いて署名対象データに電子署名する署名手段を有し、
前記キーペアの秘密鍵は端末装置に保存され、キーペアの公開鍵は耐タンパ装置に送信され、利用者の署名鍵と関係付けて耐タンパ装置に保存され、
前記端末装置に保存された秘密鍵は署名対象データを暗号化する暗号鍵として機能し、耐タンパ装置に署名鍵と関係付けて保存された公開鍵は、暗号トークンを復号する復号鍵として機能し、
前記署名鍵、公開鍵、及び署名鍵を識別する署名鍵識別情報は対の関係として利用者毎に耐タンパ装置に記憶され、
電子署名に際し、端末装置は、前記秘密鍵を用いて署名対象データを暗号化して暗号トークンを生成し、
署名されるべき署名対象データ、暗号化された署名対象データを含む暗号トークン、及び署名鍵識別情報を含む署名要求が生成されて耐タンパ装置に送信され、
前記耐タンパ装置は、署名要求に含まれる署名鍵識別情報により特定される署名鍵と関係付けて保存されている公開鍵を用いて暗号トークンを復号し、復号された署名対象データと署名されるべき署名対象データとの一致性を検証し、復号された署名対象データと署名されるべき署名対象データとが一致しない場合、当該署名要求は電子署名の対象から除外され、一致する場合、耐タンパ装置は、署名鍵を用いて署名対象データに電子署名することを特徴とする。
A remote signature system according to the present invention includes a signature system that includes one or more tamper-resistant devices that have the function of generating and managing signature keys, and a key management server that controls the tamper-resistant devices, and a user or signer. A remote signature system that electronically signs data to be signed generated from an electronic document using a signature key managed by a tamper-resistant device,
The terminal device includes a means for generating a key pair of a private key and a public key or a means for installing an externally generated key pair, and a means for generating a cryptographic token by encrypting data to be signed using the private key as an encryption key. having means for forming;
The tamper-resistant device includes means for generating a signature key, means for storing the generated signature key in the tamper-resistant device, and means for decrypting a cryptographic token containing encrypted data to be signed using the public key. a verification means for verifying the validity of the signature request using the decrypted data to be signed; and based on the verification result by the verification means, electronically signing the data to be signed using a signature key stored in the tamper-resistant device; have a signature means to
The private key of the key pair is stored in a terminal device, the public key of the key pair is transmitted to a tamper-resistant device, and is stored in the tamper-resistant device in association with the user's signature key;
The private key stored in the terminal device functions as an encryption key to encrypt the data to be signed, and the public key stored in the tamper-resistant device in association with the signature key functions as a decryption key to decrypt the encryption token. ,
The signature key, the public key, and signature key identification information for identifying the signature key are stored in a tamper-resistant device for each user as a pair,
When signing an electronic signature, the terminal device encrypts the data to be signed using the private key to generate a cryptographic token;
A signature request including data to be signed, a cryptographic token including the encrypted data to be signed, and signature key identification information is generated and transmitted to the tamper-resistant device;
The tamper-resistant device decrypts the cryptographic token using a public key stored in association with the signature key identified by the signature key identification information included in the signature request, and signs the decrypted signature target data. If the decrypted signature data and the signature data to be signed do not match, the signature request is excluded from the electronic signature, and if they match, it is tamper-resistant. The apparatus is characterized in that it digitally signs data to be signed using a signature key .
Claims (11)
端末装置は、秘密鍵と公開鍵とのキーペァを生成する手段又は外部で生成されたキーペアをインスト-ルする手段、及び、前記秘密鍵を暗号鍵として用い、メッセージを暗号化して暗号トークンを生成する手段を有し、
前記耐タンパ装置は、署名鍵を生成する手段、生成された署名鍵を保存する手段、暗号化されたメッセージを含む暗号トークンを復号鍵を用いて復号する手段、復号されたメッセージと署名されるべき署名対象データとを用いて署名要求の有効性を検証する検証手段、及び、検証手段による検証結果に基づき、署名鍵を用いて署名対象データに電子署名する署名手段を有し、
前記キーペァの秘密鍵は端末装置に暗号鍵として保存され、公開鍵は耐タンパ装置に送信されて利用者の署名鍵と関係付けて保存され、
前記署名鍵と関係付けられた公開鍵は、暗号トークンを復号する復号鍵として機能し、
前記メッセージとして、署名対象データが用いられ、
電子署名に際し、端末装置は、前記暗号鍵を用いて署名対象データを暗号化して暗号トークンを生成し、署名されるべき署名対象データ、暗号トークン、及び署名鍵識別情報を含む署名要求が生成されて耐タンパ装置に送信され、
前記耐タンパ装置は、署名要求に含まれる暗号トークンを復号する復号鍵を検索し、検索された復号鍵を用いて署名要求に含まれる暗号トークンを復号し、復号された署名対象データと署名されるべき署名対象データとの一致性を検証し、検証結果に基づいて電子署名することを特徴とするリモート署名システム。 A signature system that includes one or more tamper-resistant devices that have the function of generating and managing signature keys, a key management server that controls the tamper-resistant devices, and a terminal device used by a user or signer. A remote signature system that electronically signs data to be signed generated from an electronic document using a signature key that is equipped and managed by a tamper-resistant device,
The terminal device includes a means for generating a key pair of a private key and a public key or a means for installing an externally generated key pair, and a means for generating a cryptographic token by encrypting a message using the private key as an encryption key. have the means to
The tamper-resistant device includes means for generating a signature key, means for storing the generated signature key, means for decrypting a cryptographic token containing an encrypted message using a decryption key, and a means for decrypting a cryptographic token containing an encrypted message using a decryption key. a verification means for verifying the validity of the signature request using the data to be signed, and a signature means for electronically signing the data to be signed using a signature key based on the verification result by the verification means;
The private key of the key pair is stored as an encryption key in a terminal device, the public key is transmitted to a tamper-resistant device and stored in association with the user's signature key,
a public key associated with the signing key functions as a decryption key to decrypt the cryptographic token;
Data to be signed is used as the message,
When applying an electronic signature, the terminal device encrypts the data to be signed using the encryption key to generate a cryptographic token, and generates a signature request including the data to be signed, the cryptographic token, and signature key identification information. and sent to a tamper-resistant device.
The tamper-resistant device searches for a decryption key for decrypting the cryptographic token included in the signature request, decrypts the cryptographic token included in the signature request using the searched decryption key, and decodes the decrypted signature target data and the signed data. A remote signature system is characterized in that it verifies consistency with data to be signed and performs an electronic signature based on the verification result.
当該端末装置は、署名対象データ、暗号トークン、及び署名鍵識別情報を含む署名要求を生成して耐タンパ装置に送信することを特徴とするリモート署名システム。 6. The remote signature system according to claim 1, wherein the terminal device includes means for generating signature target data from an electronic document to be signed, and encrypts the generated signature target data. Generate a cryptographic token,
A remote signature system characterized in that the terminal device generates a signature request including data to be signed, a cryptographic token, and signature key identification information and sends it to a tamper-resistant device.
前記耐タンパ装置は、利用者からの要求に応じて署名鍵を生成し、
前記端末装置は秘密鍵と公開鍵のキーペァを生成し、生成された秘密鍵は端末装置に保存され、公開鍵は耐タンパ装置に送られて利用者の署名鍵と関係付けて保存され、
電子署名に際し、前記端末装置は、前記秘密鍵を暗号鍵として用いて署名されるべき署名対象データを暗号化して暗号トークンを生成し、署名対象データ、暗号トークン、及び署名鍵識別情報を含む署名要求が生成されて耐タンパ装置に送信され、
耐タンパ装置は、利用者の署名鍵と関連する公開鍵を検索し、検索された公開鍵を復号鍵として用いて署名要求に含まれる暗号トークンを復号し、復号された署名対象データと署名要求に含まれる署名対象データとの一致性を検証し、
前記検証により、署名者としての適格性を欠く署名要求及び署名対象としての有効性を欠く署名要求が電子署名の対象から除外されることを特徴とするリモート署名方法。 A signature system that includes a tamper-resistant device that generates and manages signature keys, a key management server that has the function of controlling the tamper-resistant device, and a terminal device used by the user or signer, and is managed by the tamper-resistant device. A remote signature method for electronically signing data to be signed generated from an electronic document using a signature key, the remote signature method comprising:
The tamper-resistant device generates a signature key in response to a request from a user,
The terminal device generates a key pair of a private key and a public key, the generated private key is stored in the terminal device, and the public key is sent to a tamper-resistant device and stored in association with the user's signature key,
When applying an electronic signature, the terminal device generates a cryptographic token by encrypting the data to be signed using the private key as an encryption key, and generates a signature including the data to be signed, the cryptographic token, and the signature key identification information. A request is generated and sent to the tamper-resistant device;
The tamper-resistant device searches for a public key related to the user's signature key, uses the searched public key as a decryption key to decrypt the cryptographic token included in the signature request, and decrypts the decrypted data to be signed and the signature request. Verify the consistency with the data to be signed included in the
A remote signature method characterized in that, through the verification, a signature request that lacks qualification as a signer and a signature request that lacks validity as a signature target are excluded from being subject to an electronic signature.
11. The electronic signature method according to claim 9, wherein the terminal device generates signature target data from an electronic document to be signed, encrypts the generated signature target data to generate a cryptographic token, and generates a cryptographic token from the signature target data. An electronic signature method, comprising: generating a signature request including a cryptographic token, and signature key identification information, and transmitting the generated signature request to a tamper-resistant device.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2022066604A JP7230287B1 (en) | 2022-04-13 | 2022-04-13 | REMOTE SIGNATURE SYSTEM AND REMOTE SIGNATURE METHOD |
PCT/JP2023/006810 WO2023199619A1 (en) | 2022-04-13 | 2023-02-24 | Remote signature system and anti-tamper device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2022066604A JP7230287B1 (en) | 2022-04-13 | 2022-04-13 | REMOTE SIGNATURE SYSTEM AND REMOTE SIGNATURE METHOD |
Publications (2)
Publication Number | Publication Date |
---|---|
JP7230287B1 JP7230287B1 (en) | 2023-03-01 |
JP2023156939A true JP2023156939A (en) | 2023-10-25 |
Family
ID=85380681
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022066604A Active JP7230287B1 (en) | 2022-04-13 | 2022-04-13 | REMOTE SIGNATURE SYSTEM AND REMOTE SIGNATURE METHOD |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP7230287B1 (en) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004151896A (en) * | 2002-10-29 | 2004-05-27 | Fuji Xerox Co Ltd | Job process control device and method |
US20180367311A1 (en) * | 2017-06-20 | 2018-12-20 | Google Llc | Tokenized Hardware Security Modules |
WO2021111824A1 (en) * | 2019-12-03 | 2021-06-10 | 木戸 啓介 | Electronic signature system and tamper-proof device |
-
2022
- 2022-04-13 JP JP2022066604A patent/JP7230287B1/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004151896A (en) * | 2002-10-29 | 2004-05-27 | Fuji Xerox Co Ltd | Job process control device and method |
US20180367311A1 (en) * | 2017-06-20 | 2018-12-20 | Google Llc | Tokenized Hardware Security Modules |
WO2021111824A1 (en) * | 2019-12-03 | 2021-06-10 | 木戸 啓介 | Electronic signature system and tamper-proof device |
Also Published As
Publication number | Publication date |
---|---|
JP7230287B1 (en) | 2023-03-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9716698B2 (en) | Methods for secure enrollment and backup of personal identity credentials into electronic devices | |
KR101298562B1 (en) | System and method for implementing digital signature using one time private keys | |
US6230272B1 (en) | System and method for protecting a multipurpose data string used for both decrypting data and for authenticating a user | |
KR102177848B1 (en) | Method and system for verifying an access request | |
JP2003337923A (en) | Method and system for data update | |
WO2007094165A1 (en) | Id system and program, and id method | |
KR20170141976A (en) | System and method for providing electronic signature service | |
WO2021111824A1 (en) | Electronic signature system and tamper-proof device | |
JP6751545B1 (en) | Electronic signature system and anti-tamper device | |
US20190005480A1 (en) | Method of configuring or changing a configuration of a pos terminal and/or assignment of the pos terminal to an operator | |
EP1092182A2 (en) | Apparatus and method for end-to-end authentication using biometric data | |
JP2021111925A (en) | Electronic signature system | |
JP2004140636A (en) | System, server, and program for sign entrustment of electronic document | |
US20240129139A1 (en) | User authentication using two independent security elements | |
KR101933090B1 (en) | System and method for providing electronic signature service | |
KR101868564B1 (en) | Apparatus for authenticating user in association with user-identification-registration and local-authentication and method for using the same | |
JP7230287B1 (en) | REMOTE SIGNATURE SYSTEM AND REMOTE SIGNATURE METHOD | |
JP2019161405A (en) | Authentication server device, and system and method for authentication | |
WO2023199619A1 (en) | Remote signature system and anti-tamper device | |
JP2007258789A (en) | System, method, and program for authenticating agent | |
WO2004015918A1 (en) | System and method for signing a document and verifying its authenticity | |
KR20110130002A (en) | System for processing automatic renewal with certificate of attestation | |
JP2023007525A (en) | electronic signature system | |
CN111062005A (en) | Copyright authentication password generation method, authentication method, device and storage medium |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220415 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20220415 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220512 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220809 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220823 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220915 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20221007 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20221116 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20221124 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20221202 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20221220 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20221230 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7230287 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |